JP7242430B2 - Systems, network devices, control methods and programs - Google Patents

Systems, network devices, control methods and programs Download PDF

Info

Publication number
JP7242430B2
JP7242430B2 JP2019101784A JP2019101784A JP7242430B2 JP 7242430 B2 JP7242430 B2 JP 7242430B2 JP 2019101784 A JP2019101784 A JP 2019101784A JP 2019101784 A JP2019101784 A JP 2019101784A JP 7242430 B2 JP7242430 B2 JP 7242430B2
Authority
JP
Japan
Prior art keywords
application
network device
tenant
customer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019101784A
Other languages
Japanese (ja)
Other versions
JP2020197766A (en
Inventor
清紀 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019101784A priority Critical patent/JP7242430B2/en
Publication of JP2020197766A publication Critical patent/JP2020197766A/en
Application granted granted Critical
Publication of JP7242430B2 publication Critical patent/JP7242430B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Description

本発明は、システム、ネットワークデバイス、制御方法、およびプログラムに関する。 The present invention relates to systems, network devices, control methods, and programs.

クラウドサービスやIoT(Internet of Things)の普及に伴い、画像形成装置などのネットワークデバイスを、デバイス管理サーバーに通信接続して、このデバイス管理サーバーで管理するシステムが知られている。このようなシステムでは、デバイス管理サーバーに対して、顧客ごとに、多数のネットワークデバイスを登録することができる。 With the spread of cloud services and the Internet of Things (IoT), a system is known in which network devices such as image forming apparatuses are connected for communication to a device management server and managed by the device management server. In such a system, many network devices can be registered with the device management server for each customer.

ここで特許文献1に記載の管理システムでは、画像形成装置の監視サービスを開始するために、画像形成装置の管理情報を管理サーバーに登録する必要がある。画像形成装置が顧客システムに設置されてから、画像形成装置は、設置業者の指示により、管理サーバーに対して自身の管理情報が登録されているかどうかを確認する登録確認要求を行う。管理情報が登録されていない場合、画像形成装置は、管理サーバーから登録完了を示す応答を受信するまで登録確認要求を再送する。 Here, in the management system described in Patent Document 1, it is necessary to register management information of the image forming apparatus in the management server in order to start the monitoring service of the image forming apparatus. After the image forming apparatus is installed in the customer system, the image forming apparatus issues a registration confirmation request to the management server to confirm whether or not its own management information has been registered according to instructions from the installation company. If the management information is not registered, the image forming apparatus resends the registration confirmation request until it receives a response indicating registration completion from the management server.

また、デバイス管理サーバーの利用者には、サービスを受ける顧客だけでなく、顧客のデバイスの設置や管理を委託されている販売会社もいる。デバイス管理サーバーは、販売会社や顧客のデータを、データベース内の専用領域であるテナントで管理する。顧客は、自身の所属するテナント(顧客テナント)にのみアクセスすることができ、デバイスで動作するアプリケーションの設定に関するバックアップデータなどを自身のテナントで管理する。一方、販売会社は、自身の所属するテナント(販社テナント)、および、管理対象のデバイスを所有する顧客のテナントにアクセスできる。 Users of the device management server include not only customers who receive the service, but also sales companies entrusted with the installation and management of customer devices. The device management server manages sales company and customer data in tenants, which are dedicated areas in the database. Customers can access only the tenant to which they belong (customer tenant), and manage backup data related to the settings of applications running on their devices in their own tenant. On the other hand, the sales company can access the tenant to which it belongs (sales company tenant) and the tenants of the customers who own devices to be managed.

特開2013-114654号広報Japanese Unexamined Patent Publication No. 2013-114654

設置担当者が、画像形成装置などのネットワークデバイスを顧客のオフィスなどに設置する際に、デバイス情報をデバイス管理サーバーに登録するための処理を行う。さらに、設置担当者は、デバイスで動作するアプリケーションの設定も行う。 When a person in charge of installation installs a network device such as an image forming apparatus in a customer's office or the like, it performs processing for registering device information in the device management server. Additionally, the installer configures the applications that run on the device.

ここで、デバイス設置時に、未だデバイス管理サーバーに顧客テナントが作成されていない場合がある。そのような場合、デバイス情報は、別のテナントに一旦登録しておき、後で顧客テナントに移動させることが可能である。しかしながら、バックアップなどの目的でアプリケーションの設定情報をアプリケーションサーバーに登録しようとする際に、顧客テナント以外のテナントに一旦登録することができない可能性がある。顧客テナントが作成されてから設定情報が顧客テナントに登録されるまで長時間かかってしまうと、その間は十分なサービスを提供することができなくなってしまう。 Here, there is a case where a customer tenant has not yet been created in the device management server when the device is installed. In such a case, the device information can be registered once with another tenant and later moved to the customer tenant. However, when trying to register the application setting information in the application server for the purpose of backup, etc., there is a possibility that it cannot be registered once in a tenant other than the customer tenant. If it takes a long time after the customer tenant is created until the setting information is registered in the customer tenant, it will be impossible to provide sufficient services during that time.

そこで本発明は、顧客テナントが作成されて、かつ、デバイス情報が顧客テナントとは別のテナントから顧客テナントに移動されたことに応じて、アプリケーションの設定情報を顧客テナントに登録するための仕組みを提供することを目的とする。 Therefore, the present invention provides a mechanism for registering application setting information in a customer tenant when a customer tenant is created and device information is moved from a tenant other than the customer tenant to the customer tenant. intended to provide

上記課題を解決するために、本発明は、ネットワークデバイスと、前記ネットワークデバイスの情報を管理するデバイス管理サーバーと、前記ネットワークデバイスで動作するアプリケーションと通信するアプリケーションサーバーと、を含むシステムであって、前記デバイス管理サーバーは、前記ネットワークデバイスを所有する顧客の専用記憶領域である顧客テナントに前記ネットワークデバイスのデバイス情報が登録されたことを示すイベントを、前記ネットワークデバイスに対して送信する第1の送信手段を有し、前記ネットワークデバイスは、前記送信されたイベントを受信する受信手段と、前記イベントの受信に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信する第2の送信手段と、を有し、前記アプリケーションサーバーは、前記送信されたアプリケーションの設定情報を受信して、該受信した設定情報を前記顧客テナントに登録する第1の登録手段を有し、前記第1の送信手段は、前記顧客テナントが作成されて、かつ、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動された際に、前記イベントを前記ネットワークデバイスに対して送信することを特徴とする。 In order to solve the above problems, the present invention provides a system that includes a network device, a device management server that manages information about the network device, and an application server that communicates with an application running on the network device, The device management server transmits, to the network device, an event indicating that device information of the network device has been registered in a customer tenant that is a private storage area of a customer who owns the network device. means, wherein the network device comprises: receiving means for receiving the transmitted event; and second transmitting means for transmitting setting information of the application to the application server in response to receiving the event. the application server has a first registration means for receiving the transmitted setting information of the application and registering the received setting information in the customer tenant; wherein the event is transmitted to the network device when the customer tenant is created and device information of the network device is moved from a tenant other than the customer tenant to the customer tenant. and

本発明によれば、顧客テナントが作成されて、かつ、デバイス情報が顧客テナントとは別のテナントから顧客テナントに移動されたことに応じて、アプリケーションの設定情報を顧客テナントに登録することができる。 According to the present invention, when a customer tenant is created and device information is moved from a tenant different from the customer tenant to the customer tenant, application setting information can be registered in the customer tenant. .

本実施例のシステム図System diagram of this embodiment 本実施例におけるサーバーおよび複合機のハードウェア構成図Hardware configuration diagram of server and MFP in this embodiment サーバー・アプリケーションのシステム構成を示す構成図Configuration diagram showing the system configuration of the server application 機能ブロック図Functional block diagram データ構造図Data structure diagram 販社テナント及び顧客テナント作成処理のシーケンス図Sequence diagram of sales company tenant and customer tenant creation processing デバイス登録処理のシーケンス図Sequence diagram of device registration processing 権限更新処理のシーケンス図Sequence diagram of authority update processing アプリケーション設定値同期処理のシーケンス図Sequence diagram of application setting value synchronization processing 設定値変更時の処理を示すシーケンス図Sequence diagram showing processing when setting values are changed アプリケーションの設定画面のUI図UI diagram of application setting screen 再送信を行わない場合のアプリケーション設定値同期処理のシーケンス図Sequence diagram of application setting value synchronization processing when resending is not performed デバイスのテナント間移動時の処理を示すシーケンス図Sequence diagram showing processing when moving a device between tenants デバイスのテナント間移動指示画面のUI図UI diagram of device move instruction screen between tenants タイマーによる設定値同期処理のシーケンス図Sequence diagram of setting value synchronization processing by timer アプリケーションのデバイス一覧画面のUI図UI diagram of the device list screen of the application

以下、本発明を実施するための最良の形態について図面を用いて説明する。 BEST MODE FOR CARRYING OUT THE INVENTION The best mode for carrying out the present invention will be described below with reference to the drawings.

図1は、本実施例のシステム構成図である。 FIG. 1 is a system configuration diagram of this embodiment.

本システムは、デバイス管理サーバー101、メッセージサーバー102、アプリケーションサーバー103、端末104、デバイス105及びネットワーク106から構成されている。 This system comprises a device management server 101, a message server 102, an application server 103, terminals 104, devices 105 and a network 106. FIG.

デバイス管理サーバー101、メッセージサーバー102、アプリケーションサーバー103、端末104、デバイス105はネットワーク106に接続され、相互に通信可能である。 Device management server 101, message server 102, application server 103, terminal 104, and device 105 are connected to network 106 and can communicate with each other.

デバイス管理サーバー101は、管理対象のデバイス105やそれを管理するテナントの情報を管理するサーバーである。メッセージサーバー102は、デバイス管理サーバー101とアプリケーションサーバー103との非同期メッセージ通信を行うサーバーである。アプリケーションサーバー103は、デバイス105に対して各種アプリケーションの機能を提供するサーバーである。具体的には、デバイス105の設定情報等をバックアップするためのバックアップサービスや、アプリケーションサーバー103から印刷対象を取得して印刷するためのいわゆるプルプリントサービス等があるが、それに限定されない。端末104は、ネットワーク106を経由してデバイス管理サーバー101及びアプリケーションサーバー103に対して指示を行う、いわゆるパーソナルコンピュータである。 The device management server 101 is a server that manages information about the device 105 to be managed and the tenant that manages it. A message server 102 is a server that performs asynchronous message communication between the device management server 101 and the application server 103 . The application server 103 is a server that provides various application functions to the device 105 . Specifically, there are a backup service for backing up setting information of the device 105 and a so-called pull print service for acquiring a print target from the application server 103 and printing it, but the service is not limited thereto. The terminal 104 is a so-called personal computer that gives instructions to the device management server 101 and the application server 103 via the network 106 .

デバイス105は、ネットワーク106を経由してデバイス管理サーバー101及びアプリケーションサーバー103と通信し機能を提供するネットワークデバイスである。本実施例のデバイス105は、いわゆるIoTデバイスである。本実施例では以降デバイス105を複合機として説明を行うが、デバイスは複合機に限定されるものではない。インターネットを通して管理されるデバイスであれば、本実施例の範囲に含まれる。ネットワーク106は、例えばインターネットなどのLAN、WAN、電話回線、専用デジタル回線、ATMやフレームリレー回線、ケーブルテレビ回線、データ放送用無線回線等のいずれであり。またはこれらの組み合わせにより実現される、いわゆる通信ネットワークである。 The device 105 is a network device that communicates with the device management server 101 and the application server 103 via the network 106 and provides functions. The device 105 of this embodiment is a so-called IoT device. In this embodiment, the device 105 will be described as a multi-function machine, but the device is not limited to a multi-function machine. Any device managed through the Internet is included in the scope of this embodiment. The network 106 is, for example, a LAN such as the Internet, a WAN, a telephone line, a dedicated digital line, an ATM, a frame relay line, a cable television line, a radio line for data broadcasting, or the like. Or a so-called communication network realized by a combination of these.

図2は、本実施例のハードウェア構成図である。 FIG. 2 is a hardware configuration diagram of this embodiment.

図2(A)は、デバイス管理サーバー101、メッセージサーバー102、アプリケーションサーバー103、端末104のハードウェア構成図である。これらは、一般的な情報処理装置(いわゆるPC)のハードウェアで構成することができる。なお、デバイス管理サーバー101が仮想マシンである場合においては、デバイス管理サーバー101として機能する仮想マシンが動作するサーバーコンピューターも、情報処理装置に含まれる。メッセージサーバー102およびアプリケーションサーバー103それぞれについても同様である。 FIG. 2A is a hardware configuration diagram of the device management server 101, message server 102, application server 103, and terminal 104. FIG. These can be configured with the hardware of a general information processing device (so-called PC). When the device management server 101 is a virtual machine, the information processing apparatus also includes a server computer on which a virtual machine functioning as the device management server 101 operates. The same is true for message server 102 and application server 103, respectively.

CPU201は、ROM203内に記憶されたプログラムや、外部メモリ210からRAM202にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。すなわち、CPU201が、読み取り可能な記憶媒体に格納された該プログラムを実行することにより、後述する各フローチャートの処理を実行する各処理部として機能する。RAM202は、CPU201のメインメモリであり、ワークエリア等として機能する。キーボードコントローラ204は、キーボード208や図示しないポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)からの操作入力を制御する。ディスプレイコントローラ205は、ディスプレイ209の表示を制御する。ディスクコントローラ206は、各種データを記憶するハードディスク(HD)やフレキシブルディスク(FD)等の外部メモリ210へのデータアクセスを制御する。ネットワークI/F207はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。各制御部やCPUは、内部バス211によって相互接続される。 The CPU 201 executes programs stored in the ROM 203 and programs such as an OS (Operating System) and applications loaded from the external memory 210 to the RAM 202 . That is, the CPU 201 functions as each processing unit that executes the processing of each flowchart described later by executing the program stored in the readable storage medium. A RAM 202 is a main memory of the CPU 201 and functions as a work area or the like. A keyboard controller 204 controls operation inputs from a keyboard 208 and pointing devices (not shown) (mouse, touch pad, touch panel, trackball, etc.). A display controller 205 controls the display of the display 209 . A disk controller 206 controls data access to an external memory 210 such as a hard disk (HD) or flexible disk (FD) that stores various data. A network I/F 207 is connected to a network and executes communication control processing with other devices connected to the network. Each controller and CPU are interconnected by an internal bus 211 .

図2(B)は、デバイス105の内部構成を示す図である。デバイス105は画像形成装置の一例である。CPU221はROM223に格納されているプログラム(後述する各処理を実現するプログラムも含む)を備え、内部バス231を介して各デバイスを総括的に制御する。RAM222は、CPU221のメモリやワークエリアとして機能する。ネットワークI/F225は、外部のネットワーク機器と片方向または双方向にデータをやり取りする。近接通信I/F226はNFCやBlueTooth(登録商標)などの近接通信用のネットワークI/Fであり、携帯端末102等と通信し、データのやり取りを行う。デバイス制御227は印刷部228を制御する。 FIG. 2B is a diagram showing the internal configuration of the device 105. As shown in FIG. Device 105 is an example of an image forming apparatus. The CPU 221 has programs stored in the ROM 223 (including programs for realizing each process described later), and comprehensively controls each device via the internal bus 231 . The RAM 222 functions as a memory and work area for the CPU 221 . The network I/F 225 exchanges data unidirectionally or bidirectionally with external network equipment. A proximity communication I/F 226 is a network I/F for proximity communication such as NFC or BlueTooth (registered trademark), and communicates with the mobile terminal 102 or the like to exchange data. Device control 227 controls printing unit 228 .

CPU221は、RAM222やROM223と共にプログラムの実行処理をおこなうとともに、記憶装置224等の記録媒体に画像データを記録する処理を行う。記憶装置224は外部記憶装置として機能する。入出力装置230はデバイス105における入出力を担う複数の構成を示す。具体的には、ユーザーからの入力(ボタン入力など)を受け付け、該入力に対応する信号を入出力I/F229によって前述した各処理部へ伝える。ほかにも、ユーザーに対して必要な情報を提供したり、ユーザー操作を受付けたりするための表示装置(タッチパネルなど)も入出力装置230に含まれる。さらに、原稿を読み取り、入力として電子データを受付けるためのスキャン装置も入出力装置230に含まれてよい。タイマー232は、所定時間になったことを検出して割り込みを発生させCPU221に通知する処理を行う。CPU221はプログラムに基づき決定されるスケジュールをタイマー232に登録する事により、定期的な処理を割り込みから駆動して動作させることが可能となる。 The CPU 221 performs program execution processing together with the RAM 222 and the ROM 223 and performs processing for recording image data in a recording medium such as the storage device 224 . Storage device 224 functions as an external storage device. Input/output device 230 represents multiple configurations responsible for input and output on device 105 . Specifically, an input (such as a button input) from the user is received, and a signal corresponding to the input is transmitted to each processing unit described above via the input/output I/F 229 . In addition, the input/output device 230 also includes a display device (such as a touch panel) for providing necessary information to the user and accepting user operations. Further, input/output device 230 may also include a scanning device for reading documents and accepting electronic data as input. The timer 232 performs processing for detecting that a predetermined time has elapsed, generating an interrupt, and notifying the CPU 221 of the interrupt. By registering the schedule determined based on the program in the timer 232, the CPU 221 can drive and operate periodic processing from an interrupt.

図3は、サーバー及びアプリケーションのシステム構成およびソフトウェア上の接続状態を示す図である。本システムは、複数のアプリケーションサーバー103からなる管理システムであり、共通のデバイス管理サーバー101を利用して各アプリケーションのデバイス情報を管理する。各アプリケーションサーバー103とデバイス管理サーバー101は、一般的なTCP通信等で相互通信することが可能な構成を取る。 FIG. 3 is a diagram showing a system configuration of a server and applications and a connection state on software. This system is a management system composed of a plurality of application servers 103, and uses a common device management server 101 to manage device information of each application. Each application server 103 and the device management server 101 are configured to be able to communicate with each other by general TCP communication or the like.

メッセージングサーバー102は、本システム内で発生するイベントを中継及び配信するための非同期メッセージングサーバーである。各アプリケーションは、メッセージングサーバー102に対して受信したいイベント情報を事前に登録しておくことにより、メッセージングサーバー102に対して該当するイベントが送信された際に指定した関数を起動することが可能となる。このような、特定のコンピューティングリソースに対して発生したイベントに応じて軽量な処理を実行するサービスを、イベント駆動型コンピューティングサービスという。例えば、AWS Lambda、Google Cloud Functions、Microsoft Azure Functions等がある。これらのサービスでは、クラウドコンピューティングサービスに対して所望の処理を実現するためのプログラムコードを、そのプログラムコードを実行する仮想マシンのCPUやメモリ等のスペックを指定して事前に登録する。そして、登録したプログラムコードをコンピューティングリソースとそのコンピューティングリソースに対して発生する特定のイベントと関連付ける。本実施例においては、デバイス管理サーバー101が発信するイベントは全てメッセージングサーバー102を経由してアプリケーションサーバー103が受信する構成を取る。以降の説明においては、メッセージングサーバー102についての説明は省略するが、全てのデバイス管理サーバー101が生成するイベントはメッセージングサーバー102を経由しているものとする。 Messaging server 102 is an asynchronous messaging server for relaying and distributing events occurring within the system. By registering the event information to be received with the messaging server 102 in advance, each application can start a specified function when a corresponding event is sent to the messaging server 102. . Such a service that executes lightweight processing in response to an event that occurs on a specific computing resource is called an event-driven computing service. For example, AWS Lambda, Google Cloud Functions, Microsoft Azure Functions, and the like. In these services, a program code for realizing desired processing for a cloud computing service is registered in advance by designating the specifications of the CPU, memory, etc. of the virtual machine that executes the program code. The registered program code is then associated with a computing resource and a particular event occurring on that computing resource. In this embodiment, all events sent by the device management server 101 are received by the application server 103 via the messaging server 102 . Although the description of the messaging server 102 will be omitted in the following description, it is assumed that all events generated by the device management server 101 pass through the messaging server 102 .

一方、デバイス105もまた、複数のアプリケーションから構成されている。その構成は、デバイス管理サーバー101と通信を行い、認証認可を行うデバイス管理アプリケーション301と、各アプリケーションサーバー103の機能性を担う、アプリケーション303からなる。アプリケーション303は、アプリケーションサーバー103と通信を行う場合、デバイス管理アプリケーション301を通してデバイス管理サーバー101から通信を行うためのアクセストークンを取得する。アプリケーション303は、そのトークンを付与してアプリケーションサーバー103と通信を行う。アプリケーションサーバー103は、付与されたトークンの妥当性検証を、デバイス管理サーバー101から提供された情報を用いて行う。これにより、認証状態、及び管理対象デバイス間の関連性をデバイス管理サーバー101で一元的に管理することが可能となる。 On the other hand, the device 105 is also composed of multiple applications. The configuration includes a device management application 301 that communicates with the device management server 101 and performs authentication and authorization, and an application 303 that performs the functionality of each application server 103 . When communicating with the application server 103 , the application 303 acquires an access token for communicating from the device management server 101 through the device management application 301 . The application 303 gives the token and communicates with the application server 103 . The application server 103 uses the information provided by the device management server 101 to verify the validity of the granted token. As a result, the device management server 101 can centrally manage the authentication status and the relationship between managed devices.

デバイス管理アプリケーション301が生成するイベントは、各アプリケーション303が事前に登録したコールバック関数を利用して実行する。 Events generated by the device management application 301 are executed using callback functions registered in advance by each application 303 .

図4は、本発明の第一の実施例の各機能を示す機能ブロック図である。本実施例において、各々の機能ブロックは、ハードウェアとして搭載されるCPUによって処理されるプログラムの塊を示す。 FIG. 4 is a functional block diagram showing each function of the first embodiment of the present invention. In this embodiment, each functional block represents a block of programs processed by a CPU mounted as hardware.

デバイス管理サーバー101はテナント管理部401、デバイス管理部402、クレデンシャル管理部403から構成される。テナント管理部401は、本アプリケーションシステムを利用するための、いわゆるテナントに関しての情報を管理する。デバイス管理部402は、各テナントに紐付けられるデバイス105についての状態や情報を管理する。クレデンシャル管理部403は、いわゆるクレデンシャルと呼ばれる、デバイスがデバイス管理サーバーと通信するためのパスワードに相当する情報を管理する。 The device management server 101 comprises a tenant management section 401 , a device management section 402 and a credential management section 403 . The tenant management unit 401 manages information about so-called tenants for using this application system. The device management unit 402 manages the status and information about the device 105 associated with each tenant. The credential management unit 403 manages so-called credential, which corresponds to a password for the device to communicate with the device management server.

アプリケーションサーバー103は、顧客管理部411、デバイス管理部412、アプリケーション設定管理部413、アプリケーション処理部414から構成される。顧客管理部411は、所有するデバイス105で本アプリケーションを利用する顧客のテナント情報を管理する。デバイス管理部412は、本アプリケーションを利用するデバイスに関しての情報や状態を管理する。アプリケーション設定管理部413は、デバイスが本アプリケーションを利用する際に、デバイスに設定されている値やデバイスに設定するべき値をデバイスごとに管理する。アプリケーション処理部414は、アプリケーション毎に、アプリケーション設定管理部413の設定内容に基づき、デバイスやユーザーからの要求に基づくアプリケーションを実行する。 The application server 103 includes a customer management section 411 , a device management section 412 , an application setting management section 413 and an application processing section 414 . The customer management unit 411 manages tenant information of customers who use this application on the owned device 105 . The device management unit 412 manages information and status of devices using this application. The application setting management unit 413 manages, for each device, values set in the device and values to be set in the device when the device uses this application. The application processing unit 414 executes an application based on a request from the device or user based on the settings of the application setting management unit 413 for each application.

デバイス管理アプリケーション301は、接続先管理部421から構成される。接続先管理部421は、デバイス105が、どのテナントに紐付いているかの情報をデバイス管理サーバー101から取得し、該テナントと通信を行うためのクレデンシャル情報を保持する。 The device management application 301 is composed of a connection destination management section 421 . The connection destination management unit 421 acquires from the device management server 101 information about which tenant the device 105 is associated with, and holds credential information for communicating with the tenant.

アプリケーション303は、アプリケーション設定管理部431及びアプリケーション処理部432から構成される。アプリケーション設定管理部431は、アプリケーション固有の設定値をデバイス側で管理する。更に、アプリケーションサーバー103へ自身の持つ設定値を送信及び受信する機能を持つ。アプリケーション処理部432は、アプリケーション設定管理部431の設定内容に基づき、アプリケーション固有の処理を行う。 The application 303 is composed of an application setting management unit 431 and an application processing unit 432 . The application setting management unit 431 manages application-specific setting values on the device side. Furthermore, it has a function of transmitting and receiving its own set values to the application server 103 . The application processing unit 432 performs application-specific processing based on the setting contents of the application setting management unit 431 .

以降の実施例においては、単一のアプリケーションとのフローについて説明を行うが、先に述べたようにアプリケーションは単一である必要は無い。また、本実施例における、アプリケーションは、デバイスの設定値をバックアップするためのバックアップアプリケーションであるとして説明を記載する。 In the following examples, the flow with a single application will be explained, but the application does not need to be single as described above. Also, the application in this embodiment will be described as a backup application for backing up device setting values.

図5は、本実施例の各機能ブロックが有するデータ構成を示す図である。 FIG. 5 is a diagram showing the data configuration of each functional block in this embodiment.

本実施例における機能は、大きく分けて、「テナント作成」「デバイス登録」「アプリケーションからの設定値変更」「デバイス移動」「アプリケーション設定値の定期的な同期」の5つから構成される。以下では、これらの機能について、図4の各処理部及び図5のデータ構成図を用いて説明する。 The functions in this embodiment are roughly divided into five functions: "tenant creation", "device registration", "setting value change from application", "device migration", and "periodic synchronization of application setting values". These functions will be described below with reference to each processing unit in FIG. 4 and the data configuration diagram in FIG.

<テナント作成>
図6は、テナント作成処理のシーケンス図を示す図である。
<Tenant creation>
FIG. 6 is a diagram showing a sequence diagram of tenant creation processing.

本実施例では、各デバイス105のデータは、デバイス管理サーバー101によって、顧客組織や販売会社組織ごとに論理的に分離された状態で、管理される。このため、デバイス管理サーバー101では、仮想的な組織としての専用記憶領域である「テナント」が、顧客組織や販社組織の単位で作成され、顧客組織や販社組織に割り当てられる。そして、デバイス105を、顧客組織や販社組織に割り当てたテナントごとに予め登録しておくことで、デバイス105のデータを、テナントの単位で分離して管理できる。 In this embodiment, the data of each device 105 is managed by the device management server 101 while being logically separated for each customer organization and sales company organization. Therefore, in the device management server 101, a "tenant", which is a dedicated storage area as a virtual organization, is created for each customer organization or sales company organization and assigned to the customer organization or sales company organization. By registering the device 105 in advance for each tenant assigned to the customer organization or the sales company organization, the data of the device 105 can be managed separately for each tenant.

まず、端末104は、ユーザー操作により、デバイス管理サーバー101に対して、販社テナントを作成するための販社作成要求を送信する(S601)。デバイス管理サーバー101のテナント管理部401は、端末104から販社作成要求を受信すると、自身の持つデータベース(不図示)にテナントエントリーを作成する(S602)。作成されるテナントエントリーの内容を図5(a)に示す。図5(a)において、テナントID及び表示名は販社作成要求に含まれるものである。ライセンスは、後述する顧客作成時に顧客にのみ付与されるデータである。販社/顧客は、作成されたテナントが販社であるか顧客であるかを判別するためのデータである。接続キーは、後述のデバイス登録フローで用いられる、システム内で一意の文字列である。詳細な利用方法は、図7を用いて後に説明する。 First, the terminal 104 transmits a sales company creation request for creating a sales company tenant to the device management server 101 by user operation (S601). Upon receiving the sales company creation request from the terminal 104, the tenant management unit 401 of the device management server 101 creates a tenant entry in its own database (not shown) (S602). The content of the created tenant entry is shown in FIG. 5(a). In FIG. 5(a), the tenant ID and display name are included in the sales company creation request. A license is data given only to a customer when creating a customer, which will be described later. Sales company/customer is data for determining whether the created tenant is a sales company or a customer. A connection key is a unique character string within the system that is used in the device registration flow described later. A detailed usage method will be described later with reference to FIG.

次に端末104はユーザー操作により、デバイス管理サーバー101に対して、顧客テナントを作成するための顧客作成要求を送信する(S603)。顧客作成要求にはライセンス情報が含まれる。ライセンス情報は、作成する顧客が各アプリケーションを使用することができるか否かを表すものである。具体的には {“applicationA”: “available”, “application”: “not available”} のようなJSON文字列であってもよい。 Next, the terminal 104 transmits a customer creation request for creating a customer tenant to the device management server 101 by user operation (S603). The customer-created request contains license information. The license information indicates whether or not the creating customer can use each application. Specifically, it may be a JSON string such as {“applicationA”: “available”, “application”: “not available”}.

デバイス管理サーバー101のテナント管理部401は、端末104からの顧客作成要求を受信すると、自身の持つデータベースにテナントエントリーを作成する(S604)。このテナントエントリーにおいて、販社テナントIDは、どの販社が顧客を管理するか、の紐付けを行うためのIDである。 Upon receiving the customer creation request from the terminal 104, the tenant management unit 401 of the device management server 101 creates a tenant entry in its own database (S604). In this tenant entry, the sales company tenant ID is an ID for linking which sales company manages the customer.

デバイス管理サーバー101のテナント管理部401は、作成された顧客テナントにライセンスが付与されたことを確認した後に、各アプリケーションサーバー103に対してライセンス付与イベントを送信する(S605)。ライセンス付与イベントには、顧客のテナントID、販社のテナントID、顧客の表示名及び付与されたライセンスが含まれている。アプリケーションサーバー103の顧客管理部411は、ライセンス付与イベントを受信すると、ライセンスがアプリケーションを提供することができるものであるか否かを確認する(S606)。この処理は、ライセンス付与イベントに含まれるライセンス内に、自アプリケーションのライセンスが含まれていること、及びその内容が妥当なものであることを確認することによって行われる。ライセンスがアプリケーションを顧客に提供可能である場合は、アプリケーションサーバー103は、自身の持つデータベース(不図示)に顧客エントリーを作成する(S607)。図5(f)は、アプリケーションサーバー103が作成して保存する顧客エンティティの内容である。 After confirming that the license has been granted to the created customer tenant, the tenant management unit 401 of the device management server 101 transmits a license grant event to each application server 103 (S605). The licensing event includes the customer's tenant ID, the distributor's tenant ID, the customer's display name, and the granted license. Upon receiving the licensing event, the customer management unit 411 of the application server 103 confirms whether or not the license allows the application to be provided (S606). This processing is performed by confirming that the license included in the licensing event includes the license of its own application and that the content is valid. If the license allows the application to be provided to the customer, the application server 103 creates a customer entry in its own database (not shown) (S607). FIG. 5(f) shows the contents of the customer entity created and stored by the application server 103. FIG.

このフローによって、デバイス管理サーバーに作成された顧客テナントのライセンスに基づいて、各アプリケーションが顧客情報を作成する。なお、すでに作成済みの販社テナントを利用して顧客テナントを作成する場合は、販社テナントの作成を実行せずに、複数回顧客テナント作成を実行しても良い。また、すでに作成済みの顧客テナントに対して次のデバイス登録処理を行う場合は、本作成フローは省略可能である。 With this flow, each application creates customer information based on the customer tenant's license created in the device management server. In addition, when creating a customer tenant using a sales company tenant that has already been created, it is possible to create a customer tenant multiple times without creating a sales company tenant. Also, if the next device registration process is to be performed for an already created customer tenant, this creation flow can be omitted.

<デバイス登録>
図7は、本実施例におけるデバイス登録処理のフローを示すシーケンス図である。デバイス登録処理は、テナントとデバイスとの関連付けを行うための処理である。
<Device registration>
FIG. 7 is a sequence diagram showing the flow of device registration processing in this embodiment. Device registration processing is processing for associating tenants with devices.

ユーザーは、デバイス管理アプリケーション301のUIを操作して、S602ないしはS604で作成された接続キーを入力する。ここでは、顧客テナントが作成されている場合は、顧客テナントへアクセスするための接続キーが、顧客テナントが作成されていない場合は、販社テナントなど別のテナントへアクセスするための接続キーが入力される。デバイス管理アプリケーション301の接続先管理部421は、デバイス管理サーバー101に対して、ユーザーに入力された内容をデバイス登録要求として送信する(S701)。デバイス管理サーバー101のテナント管理部401は、自身の持つテナントエンティティの中から、デバイス登録要求に含まれる接続キーと一致する接続キーを持つテナントを検索する(S702)。指定された接続キーを持つテナントが見つからない場合(S703でNo)は、デバイス管理アプリケーション301の接続先管理部421は、入力された接続キーに該当するテナントが見つからない旨を表示してフローを終了する(S704)。テナントが見つかった場合(S703でYes)、デバイス管理サーバーのデバイス管理部402は、デバイスエンティティを作成して保存する(S705)。図5(b)にデバイスエンティティの内容を示す。図5(b)において、テナントIDは、S702で検索したテナントが持つテナントIDを指す。 The user operates the UI of the device management application 301 and inputs the connection key created in S602 or S604. If a customer tenant has been created, enter the connection key for accessing the customer tenant here. If the customer tenant has not been created, enter the connection key for accessing another tenant such as a sales company tenant. be. The connection destination management unit 421 of the device management application 301 transmits the content input by the user to the device management server 101 as a device registration request (S701). The tenant management unit 401 of the device management server 101 searches for a tenant having a connection key that matches the connection key included in the device registration request from among its own tenant entities (S702). If no tenant with the specified connection key is found (No in S703), the connection destination management unit 421 of the device management application 301 displays that no tenant corresponding to the input connection key is found and continues the flow. End (S704). If a tenant is found (Yes in S703), the device management unit 402 of the device management server creates and saves a device entity (S705). FIG. 5(b) shows the contents of the device entity. In FIG. 5B, the tenant ID indicates the tenant ID of the tenant searched in S702.

更に、デバイス管理サーバー101のクレデンシャル管理部403は、デバイス登録要求を送信したアプリケーションが通信するためのクレデンシャルを作成して保存する(S706)。クレデンシャルの持つ内容を図5(c)に示す。図5(c)において、クレデンシャルIDはシステムで決定する一意な文字列、パスワードはシステムで決定するランダムな文字列、権限はクレデンシャルが持つアクセス権を示す。デバイス管理サーバー101のクレデンシャル管理部403は、S706で作成したクレデンシャルをデバイス管理アプリケーション301へ返す。デバイス管理アプリケーション301の接続先管理部421は、受け取ったクレデンシャルを自身のストレージに保存する(S707)。図5(i)は、その後、デバイス管理アプリケーションを利用する各アプリケーションに対して、デバイス登録イベントを発行する(S708)。デバイス登録イベントには、テナントID及びデバイスシリアルが含まれている。アプリケーション303は、デバイス登録イベントを受信したことをトリガーに、設定値同期処理を行う(S900)。設定同期処理の内容は、図9を用いて後述する。 Further, the credential management unit 403 of the device management server 101 creates and stores a credential for communication by the application that has sent the device registration request (S706). The contents of the credential are shown in FIG. 5(c). In FIG. 5(c), the credential ID is a unique character string determined by the system, the password is a random character string determined by the system, and the authority is the access right of the credential. The credential management unit 403 of the device management server 101 returns the credential created in S706 to the device management application 301. FIG. The connection destination management unit 421 of the device management application 301 saves the received credential in its own storage (S707). In FIG. 5(i), a device registration event is then issued to each application that uses the device management application (S708). A device registration event includes a tenant ID and device serial. The application 303 performs setting value synchronization processing with the reception of the device registration event as a trigger (S900). Details of the setting synchronization process will be described later with reference to FIG.

他方、デバイス管理サーバー101のデバイス管理部402は、S706のクレデンシャルの生成が完了した後に、デバイス登録イベントを各アプリケーションサーバー103へ送信する(S710)。アプリケーションサーバー103のデバイス管理部412は、デバイス登録イベントをトリガーに権限更新処理(S800)を行う。権限更新処理の内容は図8を用いて後述する。デバイス管理アプリケーション301が送信するデバイス登録イベントの内容に加えて、デバイス管理サーバー101が送信するイベントには、クライアントIDが含まれている。これは、アプリケーションサーバーが自身の状況に応じて、クライアントに対して適切に権限を付与、ないしは削除できるようにするためである。 On the other hand, the device management unit 402 of the device management server 101 transmits a device registration event to each application server 103 after the credential generation in S706 is completed (S710). The device management unit 412 of the application server 103 performs authority update processing (S800) with the device registration event as a trigger. Details of the authority update process will be described later with reference to FIG. In addition to the content of the device registration event transmitted by the device management application 301, the event transmitted by the device management server 101 includes a client ID. This is so that the application server can appropriately grant or remove privileges to the client according to its own circumstances.

図8は、本実施例における権限更新処理の内容を示すシーケンス図である。まず、アプリケーションサーバー103の顧客管理部411は、デバイス登録イベントに含まれるテナントIDに該当する顧客を、顧客エンティティから検索する(S801)。もし顧客が存在する場合、顧客が正しいライセンスを所持していることが判明するため、アプリケーションサーバー103のデバイス管理部412はデバイスエンティティを作成して保存する(S802)。 FIG. 8 is a sequence diagram showing the contents of authority update processing in this embodiment. First, the customer management unit 411 of the application server 103 searches the customer entity for a customer corresponding to the tenant ID included in the device registration event (S801). If the customer exists, it is found that the customer has the correct license, so the device management unit 412 of the application server 103 creates and saves a device entity (S802).

図5(g)は、アプリケーションサーバー103のデバイス管理部412が作成するデバイスエンティティの内容である。アプリケーション設定値は、図9で後述する設定値同期処理にてアプリケーション303から送信されるアプリケーションの設定値を示す。最終更新時刻は、アプリケーション303から最後に設定値が登録されたときの日時を示す。S802においては、アプリケーション設定地及び最終更新時刻は空の状態で作成される。その後、デバイス管理部412は、テナント登録イベントに付加されたクレデンシャルIDを持つクレデンシャルに対して、自アプリケーションを利用する権限を付与するようにデバイス管理サーバー101に要求する(S803)。権限付与要求には、クライアントIDに加えて、権限が含まれる。権限は、例えば{“applicationA”: “available”}のようなJSON文字列であり、自アプリケーションを利用することを許可するか否かを表す。権限は自アプリケーションを利用する許可を細分化したものであってもよく、例えばアプリケーションのある機能は利用可能だが、別の機能は利用不可能、というような記載であってもよい。 FIG. 5G shows the contents of the device entity created by the device management unit 412 of the application server 103. FIG. The application setting value indicates the setting value of the application transmitted from the application 303 in setting value synchronization processing described later with reference to FIG. 9 . The last update time indicates the date and time when the setting value was last registered from the application 303 . In S802, the application setting location and last update time are created in an empty state. After that, the device management unit 412 requests the device management server 101 to grant the right to use its own application to the credential having the credential ID added to the tenant registration event (S803). The authorization request includes authorization in addition to the client ID. The authority is a JSON character string such as {“applicationA”: “available”}, for example, and indicates whether or not to permit use of the own application. The authority may be a fine-grained permission to use the own application, for example, it may be a description that some functions of the application can be used, but other functions cannot be used.

デバイス管理サーバー101のクレデンシャル管理部403は、権限付与要求を受け取ると、権限付与要求に付帯するクレデンシャルIDからクレデンシャルエンティティを特定し、該エンティティに対して権限付与要求に付帯する権限を付与する(S804)。S801で顧客エンティティを見つけられない場合は、該テナントがアプリケーションを利用する権限を持っていないと判断し、権限を付与せずにフローを終了する。 Upon receiving the authorization request, the credential management unit 403 of the device management server 101 identifies the credential entity from the credential ID attached to the authorization request, and assigns the authorization attached to the authorization request to the entity (S804). ). If the customer entity cannot be found in S801, it is determined that the tenant does not have the authority to use the application, and the flow ends without granting the authority.

図9は、本実施例における設定値同期処理の内容を説明するシーケンス図である。まず、アプリケーション303は、デバイス登録イベントをデバイス管理アプリケーション301から受け取った後、所定時間待機する(S901)。図8の権限付与処理と図9の設定値同期処理は、イベントをトリガーにして各々非同期に行われる。そのため、イベントのタイミングによっては、S804の権限更新処理よりも前に、S904の権限確認処理が発生しうる可能性がある。その場合、本来であれば権限があるはずのデバイスからのアクセスであるにもかかわらず、権限が無いと判断されてしまう。それを避けるために、S901で所定時間待つ。次に、アプリケーション設定管理部431は、アプリケーションの設定をアプリケーションサーバー103に送信するためのアクセストークンを取得するためのアクセストークン取得要求をデバイス管理アプリケーション301へ要求する(S902)。デバイス管理アプリケーション301の接続先管理部421は、アプリケーション303からアクセストークン取得要求を受け取る。すると、接続先管理部421は、自身が保持するクレデンシャルID及びパスワードを要求に付与して、デバイス管理サーバー101に対してアクセストークン取得要求を行う(S903)。 FIG. 9 is a sequence diagram for explaining the details of the set value synchronization process in this embodiment. First, the application 303 waits for a predetermined time after receiving a device registration event from the device management application 301 (S901). The authorization processing in FIG. 8 and the setting value synchronization processing in FIG. 9 are each performed asynchronously with an event as a trigger. Therefore, depending on the timing of the event, the authority confirmation process of S904 may occur before the authority update process of S804. In that case, even though the access is from a device that should have authority, it is determined that there is no authority. In order to avoid this, it waits for a predetermined time in S901. Next, the application setting management unit 431 sends an access token acquisition request to the device management application 301 to acquire an access token for transmitting application settings to the application server 103 (S902). The connection destination management unit 421 of the device management application 301 receives the access token acquisition request from the application 303 . Then, the connection destination management unit 421 attaches the credential ID and password it owns to the request, and issues an access token acquisition request to the device management server 101 (S903).

デバイス管理サーバー101のクレデンシャル管理部403は、デバイス管理アプリケーション301からのアクセストークン取得要求を検証する(S904)。具体的には、アクセストークン取得要求に含まれるクレデンシャルIDと同一のクレデンシャルを検索し、クレデンシャルのパスワードがアクセストークン取得要求に含まれるパスワードと同一であるかを確認する。更に、前記保存されているクレデンシャルの持つ権限に、アクセストークン取得要求に含まれる権限が含まれているか、を確認する。全ての検証がOKの場合は、デバイス管理アプリケーションの持つクライアントが妥当なものであると判断して、アクセストークンエンティティを作成して保存し(S905)、作成したアクセストークン、有効期限、リフレッシュトークンを返す(S906)。検証がNGである場合は、アクセストークンを作成せずに、検証が失敗したことをS906で返す。 The credential management unit 403 of the device management server 101 verifies the access token acquisition request from the device management application 301 (S904). Specifically, the same credential as the credential ID included in the access token acquisition request is searched, and it is confirmed whether the password of the credential is the same as the password included in the access token acquisition request. Furthermore, it is checked whether the authority of the stored credential includes the authority included in the access token acquisition request. If all verifications are OK, it determines that the client possessed by the device management application is valid, creates and saves an access token entity (S905), and stores the created access token, expiration date, and refresh token. return (S906). If the verification is NG, the verification failure is returned in S906 without creating an access token.

図5(d)に、デバイス管理サーバー101のクレデンシャル管理部403作成するアクセストークンの内容を示す。図5(d)において、有効期限は、アクセストークンの有効期限を示す。有効期限の切れたアクセストークンは利用することができなくなる。リフレッシュトークンは、アクセストークンを再取得するために利用するトークンである。アクセストークンは、JSON Web Token(以下JWT)と呼ばれる、JSON形式で記載された認証情報及び要求された権限を、デバイス管理サーバー101のクレデンシャル管理部403が持つ秘密鍵を用いて暗号化したものである。アクセストークンを受け取ったサーバーは、デバイス管理サーバー101のクレデンシャル管理部403が提供する公開鍵を利用してアクセストークンを復号化することにより、ユーザーの認証情報、及びその権限情報を取得することが可能となる。デバイス管理アプリケーション301の接続先管理部421は、デバイス管理サーバー101から受け取った確認結果をアプリケーション303に渡す(S907)。 FIG. 5D shows the contents of the access token created by the credential management unit 403 of the device management server 101. As shown in FIG. In FIG. 5(d), the expiration date indicates the expiration date of the access token. Expired access tokens can no longer be used. A refresh token is a token used to re-acquire an access token. The access token is called a JSON Web Token (JWT), and is obtained by encrypting authentication information and requested authority described in JSON format using a private key held by the credential management unit 403 of the device management server 101. be. The server that receives the access token can acquire user authentication information and authorization information by decrypting the access token using the public key provided by the credential management unit 403 of the device management server 101. becomes. The connection destination management unit 421 of the device management application 301 passes the confirmation result received from the device management server 101 to the application 303 (S907).

アプリケーション303のアプリケーション設定管理部413は、デバイス管理アプリケーション301からトークンが取得できたか否かを確認する(S908)。もしトークンが取得できた場合は、アプリケーション303のアプリケーション設定管理部431は、そのトークンを認証情報として付与して、アプリケーションサーバー103に対して自身の設定値を送信する(S909)。アプリケーションサーバー103のデバイス管理部412は、アプリケーション303からの要求に含まれるトークンが妥当なものであるかを検証する(S910)。権限がある場合は、アプリケーションサーバー103のアプリケーション設定管理部413は、デバイスに紐づくアプリケーションの設定値を更新または登録し(S911)、処理を終了する。 The application setting management unit 413 of the application 303 checks whether the token has been acquired from the device management application 301 (S908). If the token can be acquired, the application setting management unit 431 of the application 303 assigns the token as authentication information and transmits its own setting values to the application server 103 (S909). The device management unit 412 of the application server 103 verifies whether the token included in the request from the application 303 is valid (S910). If authorized, the application setting management unit 413 of the application server 103 updates or registers the setting values of the application linked to the device (S911), and ends the process.

もしS908において権限がなかった場合は、S804の権限更新処理が完了していない可能性が高い。そのため、設定情報を送信した回数が所定回数以下である場合S901へ戻り、設定値更新処理を所定回数繰り返す(S912)。この動作を所定回数繰り返す事により、S804の権限更新処理が完了して、適切に設定値をアプリケーションサーバー103に送信できるようにする。十分な回数実行しても権限が付与されていない場合は、正しくない状態であると判断して本フローを終了する。 If there is no authority in S908, there is a high possibility that the authority update processing in S804 has not been completed. Therefore, if the number of times the setting information has been transmitted is equal to or less than the predetermined number of times, the process returns to S901, and the setting value update process is repeated a predetermined number of times (S912). By repeating this operation a predetermined number of times, the authority update processing of S804 is completed, and the set values can be appropriately transmitted to the application server 103. FIG. If the authorization has not been granted even after executing the procedure a sufficient number of times, it is determined that the status is not correct, and this flow ends.

<アプリケーションからの設定値変更>
図10は、本実施例における、ユーザーが設定値を変更した際の処理を示すシーケンス図である。図10のシーケンス図を用いて、ユーザーがアプリケーション303を操作して、設定値を変更した際の処理について記載する。
<Change setting value from application>
FIG. 10 is a sequence diagram showing processing when the user changes the setting value in this embodiment. Processing when the user operates the application 303 to change the setting value will be described with reference to the sequence diagram of FIG. 10 .

ユーザーは、アプリケーション303のUIに、設定値を入力する(S1001)。UIの例を図11に示す。図11は、本実施例における、アプリケーションの設定値を設定するためのUI画面の一例を示す図である。本実施例では、定期的にバックアップを行うために、いつバックアップを行うかを入力させることを想定している。 The user inputs setting values to the UI of the application 303 (S1001). An example of UI is shown in FIG. FIG. 11 is a diagram showing an example of a UI screen for setting application setting values in this embodiment. In this embodiment, it is assumed that when the backup is to be performed is input in order to perform the backup periodically.

ユーザーが入力確定ボタン1101を押下すると、アプリケーション303のアプリケーション設定管理部431は、設定が完了したことをUI上に表示する(S1002)。更に、アプリケーション303のアプリケーション設定管理部431は、UI処理とは非同期に、設定値をアプリケーションサーバーに登録する(S1200)。S1200の処理は図12を用いて後述する。 When the user presses the input confirmation button 1101, the application setting management unit 431 of the application 303 displays on the UI that the setting has been completed (S1002). Furthermore, the application setting management unit 431 of the application 303 registers the setting values in the application server asynchronously with the UI processing (S1200). The processing of S1200 will be described later using FIG.

図12は、再送信を行わない場合の設定値同期処理の詳細な処理内容を示すシーケンス図である。本処理は、図9で説明した再送信を行う場合と比較して、S901の待ち処理、及びS912の権限確認失敗時のリトライ処理が存在しない以外は図9のシーケンス図と同等である。図9の設定値同期処理においては、イベントにより各処理部が動作する構成上、S804の権限更新処理よりも先にS904の権限確認処理が発生しうるため、再送信処理が必要であった。しかし、図12の設定値同期処理においては、イベントにより実行される関数では無いため、すでに権限が付与されていることが想定される。そのため、再送信を行うことなく同等な機能を実現することが可能となる。 FIG. 12 is a sequence diagram showing detailed processing contents of setting value synchronization processing when retransmission is not performed. This processing is the same as the sequence diagram of FIG. 9 except that there is no waiting processing in S901 and retry processing in case of authority confirmation failure in S912, compared to the case of performing retransmission described in FIG. In the setting value synchronization processing of FIG. 9, retransmission processing was necessary because the authority confirmation processing of S904 may occur prior to the authority update processing of S804 due to the configuration in which each processing unit operates according to an event. However, in the setting value synchronization processing of FIG. 12, since it is not a function executed by an event, it is assumed that the authority has already been granted. Therefore, it is possible to realize equivalent functions without retransmission.

図12において、S902からS907までの処理は、図9に記載のものと同一であるため省略する。アプリケーション303のアプリケーション設定管理部413は、デバイス管理アプリケーション301からトークンが取得できたか否かを確認する(S1208)。もしトークンを取得できなかった場合は、同期不可能であると判断し、本フローを終了する。もしトークンを取得できた場合は、S909の設定値送信処理が行われる。S909からS911までの処理は、図9に記載のものと同一であるため説明を省略する。 In FIG. 12, the processes from S902 to S907 are the same as those described in FIG. 9, and therefore are omitted. The application setting management unit 413 of the application 303 checks whether the token has been acquired from the device management application 301 (S1208). If the token cannot be obtained, it is determined that synchronization is impossible, and this flow ends. If the token can be acquired, setting value transmission processing of S909 is performed. Since the processing from S909 to S911 is the same as that described in FIG. 9, the description is omitted.

以上の手順により、UIから設定値を変更した場合に、設定値をアプリケーションサーバー103と同期することが可能となる。なおこの手順は、デバイスが顧客テナントに接続されていない状態でも行うことが可能である。すなわち、販社に登録されている状態で行い、あとからデバイス移動処理を行うことも可能な構成となっている。 By the above procedure, it becomes possible to synchronize the setting values with the application server 103 when the setting values are changed from the UI. Note that this procedure can be performed even when the device is not connected to the customer tenant. In other words, it is possible to carry out the device transfer processing after being registered with the sales company.

<デバイス情報移動>
次に、図13のシーケンス図を利用して、デバイス情報の移動処理についての説明を行う。
<Move device information>
Next, using the sequence diagram of FIG. 13, the process of moving device information will be described.

まず、ユーザーは、端末104を操作し、デバイス管理サーバー101のデバイス管理部402に対して、デバイス情報を移動する指示を与える(S1301)。デバイス管理サーバー101のデバイス管理部402は、デバイス情報の移動指示を受け取ると、移動指示の内容からデバイス移動エンティティを作成して保存する。図5(e)に、デバイス移動エンティティの内容を示す。デバイス移動エンティティは、どのデバイス情報を、どのテナントからどのテナントに対して移動すべきかを示している。図14は、デバイス情報の移動指示を与えるための、デバイス管理サーバー101が提供するUI画面の例を示す。本UIは、テナント毎に、テナントに接続されているデバイスの一覧を表示可能なUIである。デバイスの基本的な情報に加えて、移動先を選択できる移動先選択ボックス1401が、デバイス情報ごとに表示される。デバイス情報の移動を行いたいユーザーは、移動先選択ボックス1401から移動先の顧客を選択し、移動ボタン1402を押下することで、移動指示を送信することが可能である。更に、すでに移動指示を与えているデバイス情報に対しては、移動キャンセルボタン1403を押下することで、作成した移動指示を削除することも可能である。移動指示削除のシーケンスについての説明は、本実施例においては省略する。 First, the user operates the terminal 104 and gives an instruction to move the device information to the device management unit 402 of the device management server 101 (S1301). When the device management unit 402 of the device management server 101 receives the instruction to move the device information, it creates and saves a device movement entity from the contents of the movement instruction. FIG. 5(e) shows the contents of the device movement entity. The device transfer entity indicates which device information should be transferred from which tenant to which tenant. FIG. 14 shows an example of a UI screen provided by the device management server 101 for giving an instruction to move device information. This UI is a UI that can display a list of devices connected to a tenant for each tenant. In addition to basic device information, a destination selection box 1401 for selecting a destination is displayed for each device information. A user who wants to move device information can select a customer as a destination from a destination selection box 1401 and press a move button 1402 to transmit a move instruction. Furthermore, by pressing a move cancel button 1403 for device information to which a move instruction has already been given, it is possible to delete the created move instruction. A description of the sequence for deleting the movement instruction is omitted in this embodiment.

その後、デバイス管理アプリケーション301の接続先管理部421は、デバイス管理サーバー101に対して、保持しているクレデンシャル情報を付与して、デバイス情報の移動指示が出されているか否かを確認する(S1302)。この処理を行うタイミングは限定されないが、他アプリケーションからのアクセストークン要求処理の前など、他のアプリケーションからの通信が発生する直前に行うことが望ましい。つまり、他のアプリケーションによる通信のタイミングで、接続先管理部421はデバイス情報の移動指示が出されているかを確認する。これにより、図15で後述する定期スケジュールに従って設定値同期処理を行う場合と比較して、早めに設定値同期処理を行える可能性が高い。 After that, the connection destination management unit 421 of the device management application 301 assigns the held credential information to the device management server 101, and confirms whether or not an instruction to move the device information has been issued (S1302). ). The timing of performing this process is not limited, but it is desirable to perform this process immediately before communication from another application occurs, such as before processing an access token request from another application. That is, at the timing of communication by another application, the connection destination management unit 421 confirms whether an instruction to move device information has been issued. As a result, there is a high possibility that the setting value synchronization processing can be performed earlier than when the setting value synchronization processing is performed according to the regular schedule described later with reference to FIG. 15 .

デバイス管理サーバー101のデバイス管理部402は、デバイス移動エンティティから、アクセス元のデバイスシリアルに該当するものを検索し(S1303)、移動指示の有無を確認する(S1304)。もし、デバイス移動エンティティが存在していない場合は、移動指示が出されていないため、移動指示が無い旨をデバイス管理アプリケーション301へ応答し、本フローを終了する。もしデバイス移動エンティティが存在する場合は、デバイス移動処理を行う。具体的には、まず、デバイス管理サーバー101のデバイス管理部402は、移動元のテナントに紐づくデバイス情報を削除する。更にデバイス管理サーバー101のクレデンシャル管理部403は、移動元のテナントに紐づくデバイスのクレデンシャル、アクセストークンを全て削除する(S1305)。 The device management unit 402 of the device management server 101 searches the device migration entity for the device serial of the access source (S1303), and confirms whether or not there is a migration instruction (S1304). If the device movement entity does not exist, no movement instruction has been issued, so a response to the effect that no movement instruction has been issued is sent to the device management application 301, and this flow ends. If the device migration entity exists, perform device migration processing. Specifically, first, the device management unit 402 of the device management server 101 deletes the device information associated with the source tenant. Further, the credential management unit 403 of the device management server 101 deletes all device credentials and access tokens associated with the source tenant (S1305).

次に、デバイス管理サーバー101のデバイス管理部402は移動先のテナントの下にデバイス情報を作成(S1306)する。更に、デバイス管理サーバー101のクレデンシャル管理部403は、デバイス管理アプリケーション301のための新規クレデンシャルを作成する(S1307)。作成したクレデンシャルはデバイス管理アプリケーション301へ応答として送信する。最後に、デバイス管理サーバー101のデバイス管理部402は、デバイス情報の登録イベントを作成して、各アプリケーションサーバーに対して送信する(S1310)。アプリケーションサーバーはその後権限更新処理を行う(S800)が、その内容は図8に示したものと同一であるため説明を省略する。デバイス管理アプリケーション301の接続先管理部421は、デバイス管理サーバー101からクレデンシャルを受け取ると、自身で保持しているクレデンシャルを受信したものに置き換えて保存する(S1308)。その後、デバイス管理アプリケーション301の接続先管理部421は、デバイス情報の登録イベントを作成して、各アプリケーションに対して送信する(S1309)。アプリケーション303はその後、設定値同期処理を行う(S900)が、その内容は図9に示したものと同一であるため説明を省略する。 Next, the device management unit 402 of the device management server 101 creates device information under the destination tenant (S1306). Further, the credential management unit 403 of the device management server 101 creates a new credential for the device management application 301 (S1307). The created credential is sent to the device management application 301 as a response. Finally, the device management unit 402 of the device management server 101 creates a device information registration event and transmits it to each application server (S1310). The application server then performs authority update processing (S800), but the content is the same as that shown in FIG. 8, so the description is omitted. Upon receiving the credential from the device management server 101, the connection destination management unit 421 of the device management application 301 replaces the credential held by itself with the received credential and saves it (S1308). After that, the connection destination management unit 421 of the device management application 301 creates a device information registration event and transmits it to each application (S1309). After that, the application 303 performs setting value synchronization processing (S900), but the content thereof is the same as that shown in FIG. 9, so the description thereof is omitted.

以上のフローを利用することで、デバイス情報の移動指示がクラウドに出された後に、デバイスの設定値を新しいテナントに対して送信することが可能となる。 By using the above flow, it is possible to send device setting values to a new tenant after an instruction to move device information is issued to the cloud.

<アプリケーション設定値の定期的な同期>
最後に、アプリケーション設定値の定期的な同期処理について説明する。図15は、アプリケーション設定値の定期的な同期の内容を示すシーケンス図である。
<Regular synchronization of application settings>
Finally, periodic synchronization processing of application setting values will be described. FIG. 15 is a sequence diagram showing the details of periodical synchronization of application setting values.

図13で説明したように、デバイス情報の登録イベントを受け取って各アプリケーションが動作することにより、移動したテナントに対して設定値を即座に同期することが可能である。ただし、例えば通信エラー等で設定値の送信に失敗した場合や、アプリケーションが強制終了されていて起動されない場合などにおいて、デバイス情報の登録イベントの処理を行うことができずに、設定値をサーバーに対して送信できない可能性がある。そのような場合も確実に設定値をアプリケーションサーバーに送信するために、タイマー処理を利用して、定期的にアプリケーション303が持つ設定値をアプリケーションサーバー103に対して送信するようにすると良い。 As described with reference to FIG. 13, by receiving the device information registration event and operating each application, it is possible to immediately synchronize setting values with the moved tenant. However, if the transmission of the setting value fails due to a communication error, etc., or if the application is forcibly terminated and does not start, the device information registration event cannot be processed and the setting value is not sent to the server. It may not be possible to send to In order to reliably transmit the setting values to the application server even in such a case, it is preferable to periodically transmit the setting values held by the application 303 to the application server 103 using timer processing.

まず、アプリケーション303のアプリケーション設定管理部431は自身の動作するオペレーティングシステムに対して、定期的に処理を行うようにタイマーを設定する(S1501)。タイマーの内容は、例えば1日1回起動等、デバイスの電源がタイマー起動時に遮断されていたとしても、所定のタイミングで適切にタイマー処理を実行できるような設定であれば良い。その後、アプリケーション303のアプリケーション設定管理部431はオペレーティングシステムからのタイマー起動を待ち(S1502)、タイマー起動により設定値同期処理を行う(S1200)。S1200の内容は、図12で説明したものと同一であるため説明を省略する。 First, the application setting management unit 431 of the application 303 sets a timer for the operating system in which it operates so that processing is periodically performed (S1501). The contents of the timer may be set so that the timer process can be appropriately executed at a predetermined timing, such as once a day, even if the power supply of the device is shut off when the timer is started. After that, the application setting management unit 431 of the application 303 waits for timer activation from the operating system (S1502), and performs setting value synchronization processing by timer activation (S1200). Since the contents of S1200 are the same as those explained in FIG. 12, the explanation is omitted.

最後に、アプリケーションのUIについて説明する。図16は、アプリケーション303が持つUIの例を示す図である。 Finally, the UI of the application will be explained. FIG. 16 is a diagram showing an example of a UI that the application 303 has.

アプリケーションのUI上では、デバイス管理サーバー101からのデバイス登録イベントにより、常にデバイス管理サーバー101に登録されているデバイスと同じデバイスが表示される。更に、アプリケーション303が持つ固有の値(設定値、最終更新時刻)をUI上から確認できる。図16において、例えばデバイスシリアルがAAA00000のデバイスは、設定値がUI上に反映され、最終更新時刻が表示されている。この状態は、図9ないしは図12に記載の設定値同期処理が正しく行われ、設定値がアプリケーションサーバー103と同期されている状態を示す。一方、デバイスシリアルがAAA00001のデバイスは、顧客テナントのUI上ではデバイスが表示されているにもかかわらず、設定値が空の状態で表示されている。これは、デバイス管理サーバー101からのデバイス登録イベントは適切に処理されたが、デバイス管理アプリケーション301からのデバイス登録イベントの処理に失敗した状態を示す。 A device registration event from the device management server 101 always displays the same device as the device registered in the device management server 101 on the UI of the application. Furthermore, the unique values (setting values, last update time) of the application 303 can be confirmed on the UI. In FIG. 16, for example, for a device whose device serial number is AAA00000, the setting value is reflected on the UI and the last update time is displayed. This state indicates a state in which the setting value synchronization processing shown in FIGS. On the other hand, a device with a device serial number of AAA00001 is displayed with empty setting values even though the device is displayed on the UI of the customer tenant. This indicates a state in which the device registration event from the device management server 101 has been properly processed, but the device registration event from the device management application 301 has failed to be processed.

以上説明したように、デバイス設置時にデバイス情報を別のテナントに一旦登録しておき、後で顧客テナントに移動させることが可能であるが、アプリケーションの設定情報は顧客テナント以外のテナントに一旦登録することができない可能性がある。そこで、本実施例では、顧客テナントが作成されて、かつ、デバイス情報が顧客テナントとは別のテナントから顧客テナントに移動された際に、デバイス管理サーバーはデバイスに対してイベントを送信するようにした。これにより、デバイスは、イベント受信に応じてアプリケーションの設定情報をアプリケーションサーバーに送信して登録できるようになる。つまり、設定情報の送信スケジュールにしたがって、設定情報を顧客テナントに登録する場合と比較して、顧客テナントが作成されてから設定情報が登録されるまでの時間が短くなり、サービスの提供に支障を来さずに済む。 As explained above, it is possible to register the device information once in another tenant when installing the device and move it to the customer tenant later, but the application setting information is registered once in a tenant other than the customer tenant. may not be possible. Therefore, in this embodiment, when a customer tenant is created and device information is moved from a tenant other than the customer tenant to the customer tenant, the device management server sends an event to the device. bottom. This enables the device to send and register application setting information to the application server in response to event reception. In other words, compared to registering the setting information in the customer tenant according to the setting information transmission schedule, the time from the creation of the customer tenant to the registration of the setting information is shortened, which hinders the provision of services. without coming.

(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
(Other examples)
The present invention also includes an apparatus or system configured by appropriately combining the above-described embodiments, and a method therefor.

ここで、本発明は、上述した実施形態の機能を実現する1つ以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の1つである。また、そのプログラムは、ネットワークまたは各種記憶媒体を介してシステムあるいは装置に供給され、そのシステムあるいは装置の1つ以上のコンピューター(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の1つとして、さらにそのプログラム自体、あるいは当該プログラムを格納したコンピューターにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。 Here, the present invention is a main device or system that executes one or more software (programs) that realize the functions of the above-described embodiments. A method for realizing the above-described embodiments executed by the device or system is also one aspect of the present invention. Also, the program is supplied to a system or device via a network or various storage media, and is read and executed by one or more computers (CPU, MPU, etc.) of the system or device. In other words, one aspect of the present invention includes the program itself or various computer-readable storage media storing the program. The present invention can also be realized by a circuit (for example, an ASIC) that implements the functions of the above-described embodiments.

101 デバイス管理サーバー
103 アプリケーションサーバー
105 デバイス
106 ネットワーク
101 Device Management Server 103 Application Server 105 Device 106 Network

Claims (15)

ネットワークデバイスと、前記ネットワークデバイスの情報を管理するデバイス管理サーバーと、前記ネットワークデバイスで動作するアプリケーションと通信するアプリケーションサーバーと、を含むシステムであって、
前記デバイス管理サーバーは、
前記ネットワークデバイスを所有する顧客の専用記憶領域である顧客テナントに前記ネットワークデバイスのデバイス情報が登録されたことを示すイベントを、前記ネットワークデバイスに対して送信する第1の送信手段を有し、
前記ネットワークデバイスは、
前記送信されたイベントを受信する受信手段と、
前記イベントの受信に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信する第2の送信手段と、を有し、
前記アプリケーションサーバーは、
前記送信されたアプリケーションの設定情報を受信して、該受信した設定情報を前記顧客テナントに登録する第1の登録手段を有し、
前記第1の送信手段は、前記顧客テナントが作成されて、かつ、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動された際に、前記イベントを前記ネットワークデバイスに対して送信することを特徴とするシステム。
A system that includes a network device, a device management server that manages information about the network device, and an application server that communicates with an application running on the network device,
The device management server
a first transmission means for transmitting to the network device an event indicating that the device information of the network device has been registered in a customer tenant, which is a dedicated storage area of the customer who owns the network device;
The network device is
receiving means for receiving the transmitted event;
a second transmission means for transmitting setting information of the application to the application server in response to reception of the event;
The application server is
a first registration means for receiving the transmitted setting information of the application and registering the received setting information in the customer tenant;
The first transmission means transmits the event to the network device when the customer tenant is created and device information of the network device is moved from a tenant different from the customer tenant to the customer tenant. A system characterized by transmitting to.
前記デバイス管理サーバーは、
前記ネットワークデバイスからの要求に応じて、前記デバイス情報を登録する第2の登録手段を有し、
前記第1の送信手段は、前記第2の登録手段による登録の後に、前記イベントを前記ネットワークデバイスに対して送信することを特徴とする請求項1に記載のシステム。
The device management server
a second registration means for registering the device information in response to a request from the network device;
2. The system of claim 1, wherein said first transmitting means transmits said event to said network device after registration by said second registering means.
前記デバイス管理サーバーは、
前記ネットワークデバイスのデバイス情報を前記顧客テナントとは別のテナントから前記顧客テナントに移動させるための指示を保持する第1の保持手段を有し、
前記指示に従い、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動されることを特徴とする請求項1または2に記載のシステム。
The device management server
a first holding means for holding an instruction to move the device information of the network device from a tenant different from the customer tenant to the customer tenant;
3. The system according to claim 1 or 2, wherein device information of said network device is moved to said customer tenant from a tenant different from said customer tenant according to said instruction.
前記デバイス管理サーバーは、
前記ネットワークデバイスのデバイス情報を前記顧客テナントとは別のテナントから前記顧客テナントに移動させるための指示をユーザーから受け付けるための画面を提供する第1の提供手段をさらに有し、
前記保持手段は、前記受け付けた前記指示を保持することを特徴とする請求項3に記載のシステム。
The device management server
further comprising a first providing means for providing a screen for accepting an instruction from a user to move the device information of the network device from a tenant different from the customer tenant to the customer tenant,
4. The system according to claim 3, wherein said holding means holds said accepted instruction.
前記アプリケーションサーバーは、
前記顧客テナントが作成されている場合、前記顧客テナントに属する顧客に対して前記アプリケーションを利用する権限を付与するよう前記デバイス管理サーバーに対して要求する要求手段を有し、
前記デバイス管理サーバーは、
前記要求に応じて、前記顧客に対して前記アプリケーションを利用する権限を付与する付与手段を有することを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
The application server is
a request means for requesting the device management server to grant a customer belonging to the customer tenant the right to use the application when the customer tenant has been created;
The device management server
5. The system according to any one of claims 1 to 4, further comprising granting means for granting the right to use the application to the customer in response to the request.
前記第2の送信手段は、前記第1の登録手段によって前記受信した設定情報が登録されず、かつ、前記設定情報を送信した回数が所定回数以下である場合、前記設定情報を前記アプリケーションサーバーに送信することを特徴とする請求項5に記載のシステム。 The second transmitting means transmits the setting information to the application server when the received setting information is not registered by the first registering means and the number of times the setting information is transmitted is equal to or less than a predetermined number of times. 6. The system of claim 5, further comprising transmitting. 前記アプリケーションは、
前記アプリケーションの設定を入力するための画面を提供する第2の提供手段を有することを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
Said application is
7. The system according to any one of claims 1 to 6, further comprising second providing means for providing a screen for entering settings for said application.
前記第2の送信手段は、前記イベントの受信に応じてではなく、前記第2の提供手段で提供される画面で前記アプリケーションの設定が変更されたことに応じて、該変更された設定情報を前記アプリケーションサーバーに送信することを特徴とする請求項7に記載のシステム。 The second transmitting means transmits the changed setting information not in response to the reception of the event but in response to the change in the setting of the application on the screen provided by the second providing means. 8. The system of claim 7, sending to the application server. 前記アプリケーションは、
前記第2の送信手段が前記アプリケーションの設定情報を前記アプリケーションサーバーに送信するスケジュールを保持する第2の保持手段をさらに有し、
前記第2の送信手段は、前記イベントの受信に応じてではなく、前記スケジュールに従い、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信することを特徴とする請求項1乃至8のいずれか1項に記載のシステム。
Said application is
further comprising second holding means for holding a schedule for the second sending means to send the setting information of the application to the application server;
9. The apparatus according to any one of claims 1 to 8, wherein said second transmitting means transmits the setting information of said application to said application server according to said schedule, not according to said event reception. System as described.
前記第2の送信手段は、前記顧客テナントへのアクセストークンの取得に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信することを特徴とする請求項8または9に記載のシステム。 10. The system according to claim 8, wherein said second transmitting means transmits said application setting information to said application server in response to acquisition of an access token for said customer tenant. 前記第1の登録手段は、
前記アプリケーションを利用する権限が付与されていない顧客の所有するネットワークデバイスから前記アプリケーションの設定情報を受信した場合、該受信した設定情報を登録せず、
前記アプリケーションを利用する権限が付与されている顧客の所有するネットワークデバイスから前記アプリケーションの設定情報を受信した場合、該受信した設定情報を登録することを特徴とする請求項1乃至10のいずれか1項に記載のシステム。
The first registration means is
When setting information of the application is received from a network device owned by a customer who is not authorized to use the application, the received setting information is not registered,
11. The apparatus according to any one of claims 1 to 10, wherein when setting information of the application is received from a network device owned by a customer who is authorized to use the application, the received setting information is registered. The system described in paragraph.
ネットワークデバイスであって、
前記ネットワークデバイスの情報を管理するデバイス管理サーバーと、前記ネットワークデバイスで動作するアプリケーションと通信するアプリケーションサーバーと、通信可能であり、
前記ネットワークデバイスを所有する顧客の専用記憶領域である顧客テナントに前記ネットワークデバイスのデバイス情報が登録されたことを示すイベントを前記デバイス管理サーバーから受信する受信手段と、
前記イベントの受信に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信する送信手段と、を有し、
前記顧客テナントが作成されて、かつ、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動された際に、前記イベントが前記ネットワークデバイスに対して送信されることを特徴とするネットワークデバイス。
a network device,
communicable with a device management server that manages information of the network device and an application server that communicates with an application running on the network device;
receiving means for receiving, from the device management server, an event indicating that the device information of the network device has been registered in a customer tenant, which is a dedicated storage area of the customer who owns the network device;
transmitting means for transmitting setting information of the application to the application server in response to reception of the event;
The event is transmitted to the network device when the customer tenant is created and device information of the network device is moved from a tenant different from the customer tenant to the customer tenant. A network device characterized by:
ネットワークデバイスと、前記ネットワークデバイスの情報を管理するデバイス管理サーバーと、前記ネットワークデバイスで動作するアプリケーションと通信するアプリケーションサーバーと、を含むシステムの制御方法であって、
前記デバイス管理サーバーは、
前記ネットワークデバイスを所有する顧客の専用記憶領域である顧客テナントに前記ネットワークデバイスのデバイス情報が登録されたことを示すイベントを、前記ネットワークデバイスに対して送信する第1の送信工程を有し、
前記ネットワークデバイスは、
前記送信されたイベントを受信する受信工程と、
前記イベントの受信に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信する第2の送信工程と、を有し、
前記アプリケーションサーバーは、
前記送信されたアプリケーションの設定情報を受信して、該受信した設定情報を前記顧客テナントに登録する第1の登録工程を有し、
前記第1の送信工程では、前記顧客テナントが作成されて、かつ、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動された際に、前記イベントが前記ネットワークデバイスに対して送信されることを特徴とする制御方法。
A control method for a system including a network device, a device management server that manages information about the network device, and an application server that communicates with an application running on the network device,
The device management server
a first transmission step of transmitting, to the network device, an event indicating that the device information of the network device has been registered in a customer tenant that is a private storage area of the customer who owns the network device;
The network device is
a receiving step for receiving the transmitted event;
a second transmission step of transmitting setting information of the application to the application server in response to reception of the event;
The application server is
a first registration step of receiving the transmitted setting information of the application and registering the received setting information in the customer tenant;
In the first sending step, when the customer tenant is created and the device information of the network device is moved from a tenant different from the customer tenant to the customer tenant, the event is sent to the network device. A control method, characterized in that it is transmitted to
ネットワークデバイスの制御方法であって、
前記ネットワークデバイスの情報を管理するデバイス管理サーバーと、前記ネットワークデバイスで動作するアプリケーションと通信するアプリケーションサーバーと、通信可能であり、
前記ネットワークデバイスを所有する顧客の専用記憶領域である顧客テナントに前記ネットワークデバイスのデバイス情報が登録されたことを示すイベントを前記デバイス管理サーバーから受信する受信工程と、
前記イベントの受信に応じて、前記アプリケーションの設定情報を前記アプリケーションサーバーに送信する送信工程と、を有し、
前記顧客テナントが作成されて、かつ、前記ネットワークデバイスのデバイス情報が前記顧客テナントとは別のテナントから前記顧客テナントに移動された際に、前記イベントが前記ネットワークデバイスに対して送信されることを特徴とする制御方法。
A network device control method comprising:
communicable with a device management server that manages information of the network device and an application server that communicates with an application running on the network device;
a receiving step of receiving, from the device management server, an event indicating that the device information of the network device has been registered in a customer tenant that is a private storage area of the customer who owns the network device;
a sending step of sending setting information of the application to the application server in response to receiving the event;
The event is transmitted to the network device when the customer tenant is created and device information of the network device is moved from a tenant different from the customer tenant to the customer tenant. Characterized control method.
請求項12に記載の手段としてコンピューターを機能させるためのプログラム。 A program for causing a computer to function as the means according to claim 12.
JP2019101784A 2019-05-30 2019-05-30 Systems, network devices, control methods and programs Active JP7242430B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019101784A JP7242430B2 (en) 2019-05-30 2019-05-30 Systems, network devices, control methods and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019101784A JP7242430B2 (en) 2019-05-30 2019-05-30 Systems, network devices, control methods and programs

Publications (2)

Publication Number Publication Date
JP2020197766A JP2020197766A (en) 2020-12-10
JP7242430B2 true JP7242430B2 (en) 2023-03-20

Family

ID=73647918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019101784A Active JP7242430B2 (en) 2019-05-30 2019-05-30 Systems, network devices, control methods and programs

Country Status (1)

Country Link
JP (1) JP7242430B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120502A (en) 2015-12-28 2017-07-06 キヤノン株式会社 Method for registering iot device to cloud service
CN109314704A (en) 2016-09-14 2019-02-05 甲骨文国际公司 Function is nullified for multi-tenant identity and the single-sign-on and single-point of data safety management cloud service

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6278651B2 (en) * 2013-09-27 2018-02-14 キヤノン株式会社 Network system, management server system, control method and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017120502A (en) 2015-12-28 2017-07-06 キヤノン株式会社 Method for registering iot device to cloud service
CN109314704A (en) 2016-09-14 2019-02-05 甲骨文国际公司 Function is nullified for multi-tenant identity and the single-sign-on and single-point of data safety management cloud service

Also Published As

Publication number Publication date
JP2020197766A (en) 2020-12-10

Similar Documents

Publication Publication Date Title
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
KR101506767B1 (en) Access management system, access management method, access management server, cooperation server, and computer-readable medium
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
JP5820188B2 (en) Server, control method therefor, and program
US9164710B2 (en) Service providing system and service providing method
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
CN108628917B (en) Document management system and management apparatus
CN108629160B (en) Document management system and processing apparatus
CN104519048B (en) Image processing system and its control method
JP6278651B2 (en) Network system, management server system, control method and program
JP2017098914A (en) Information processing apparatus, control method of information processing device, program, and storage medium
JP4261818B2 (en) Peripheral device management system, client device, server device, control method thereof, and storage medium
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP6463023B2 (en) Information processing apparatus, control method therefor, and program
EP3413535A1 (en) Information processing apparatus, setting apparatus, control method for information processing apparatus, control method for setting apparatus, and program
CN108629188B (en) Management apparatus and document management system
JP2023078380A (en) Information processing apparatus, control method for information processing apparatus, and program
JP7242430B2 (en) Systems, network devices, control methods and programs
JP7208807B2 (en) System, tenant movement method, information processing device and its control method, and program
KR20220136920A (en) System, printing system, and control method
JP2022154408A (en) System and control method for system
JP5766065B2 (en) Management system, server device, management method, and computer program
JP6667605B2 (en) Information processing apparatus, control method therefor, and program
JP2015082183A (en) Document creation system
JP2014186707A (en) Document generation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230308

R151 Written notification of patent or utility model registration

Ref document number: 7242430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151