JP7247307B2 - デバイスデータ管理システム、制御方法、およびプログラム - Google Patents

デバイスデータ管理システム、制御方法、およびプログラム Download PDF

Info

Publication number
JP7247307B2
JP7247307B2 JP2021182716A JP2021182716A JP7247307B2 JP 7247307 B2 JP7247307 B2 JP 7247307B2 JP 2021182716 A JP2021182716 A JP 2021182716A JP 2021182716 A JP2021182716 A JP 2021182716A JP 7247307 B2 JP7247307 B2 JP 7247307B2
Authority
JP
Japan
Prior art keywords
device data
alias
organization
management system
setting data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021182716A
Other languages
English (en)
Other versions
JP2022028766A (ja
Inventor
淳史 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018010492A external-priority patent/JP6983677B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021182716A priority Critical patent/JP7247307B2/ja
Publication of JP2022028766A publication Critical patent/JP2022028766A/ja
Application granted granted Critical
Publication of JP7247307B2 publication Critical patent/JP7247307B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、デバイスの設定作業に利用される設定データに従って自動的にデバイスの設定作業を実行させるためのデバイスデータ管理システム、制御方法、およびプログラムに関する。
情報処理装置(例えばデジタル複合機)を導入するにあたっては、導入先の顧客の要望に応じた適切な設定作業が必要である。設定作業には、例えばファームウェアのアップデートや各種設定値の変更、アプリケーションのインストールなどがあるが、作業項目数が多いと時間がかかるうえに人為的なミスが発生しやすい。また、大規模な商談などでは、同じ設定作業を複数の情報処理装置に対して実施することもあり、効率が悪い。そこで、あらかじめ設定作業内容を定義した設定データを作成しておき、設定作業時には設定データに基づき自動的に設定値の変更やアプリケーションのインストールを行うことで設定作業の効率化を図るデバイスデータ管理システムがある。デバイスデータ管理システムの主な利用方法として、顧客の要望を聞き取る営業担当者がオフィスで設定データを作成し、設定担当者が工場などで設定データを使用して設定作業を行うことが考えられる。そのようなデバイスデータ管理システムについては特許文献1が開示している。
特開2017-76857号公報
設定作業に利用される設定データ、具体的には情報処理装置(以降、デバイスと呼称する)の設定値として適用されるデバイスデータを外部装置からデバイスが取得する際、作業の効率化を目的にデバイスはユーザー認証とは別の認証方法で外部装置から取得することが考えられる。しかし、ユーザー認証されないため外部装置上のデバイスデータへ不正にアクセスされる虞があり、なりすまし攻撃などによってデバイスの設定作業に関係がない第三者にデバイスデータを安易に変更されてしまう恐れがある。
そこで本発明は、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることで、デバイスデータへの不正アクセスの可能性を低減させることを目的とする。
本発明の一実施例に係るデバイス管理システムは、デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムであって、前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とする。
本発明により、デバイスデータに対して一時的な特定情報を関連付け、その特定情報でもってデバイスの設定作業を行わせることが可能となり、デバイスデータへの不正アクセスの可能性を低減できる。
デバイスデータ管理システムの構成を示す説明図 管理サーバー101のハードウェア構成についての説明図 管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図 デバイス104のハードウェア構成を示す説明図 設定データの一例を示す説明図 デバイス103で実行するスクリプトの一例を示す説明図 PC102で設定データを管理する際の画面例を示す説明図 PC102で設定データを編集する際の画面例を示す説明図 エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図 管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャート PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャート PC102における設定データ管理画面および編集画面の一例を示す説明図 デバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図 デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャート 管理サーバー101がPC102に送信する設定データの一例を示す説明図 PC102で設定データを編集する際の画面例を示す説明図 エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図 管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャート PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャート PC102で設定データを管理する際の画面例を示す説明図 管理サーバー101がPC102に送信する設定データの一例を示す説明図
以下、本発明を実施するための最良の形態について図面を用いて説明する。
(実施例1)
図1は、本発明の一実施例を適用可能な管理サーバーが動作するデバイスデータ管理システムの構成を示す説明図である。管理サーバー101はデジタル複合機に代表されるネットワークデバイス(以降、「デバイス」と省略する)の設定値などを含むデータ(デバイスデータ)を管理する管理サーバーである。
PC102は、管理サーバー101に接続し、ユーザー認証をしたうえでデバイスデータの作成や編集を行う情報処理装置である。デバイス103は、デジタル複合機に代表されるネットワークデバイスである。デバイス103は、ユーザー認証以外の認証(たとえば、デバイス認証などの公知の認証技術)を行って管理サーバー101に接続し、PC102で作成したデバイスデータを取得する。なお、実施例で説明する設定データに関するサービス以外のWebサービスを利用する際には、ユーザー認証を行う形態でも良い。これらの機器はすべて通信回線100により通信可能に接続されている。
図2は、管理サーバー101のハードウェア構成についての説明図である。ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイスデータ管理プログラムが格納される。201はCPUで、後述のすべての説明において特に断りのない限り、ハードウェア上の実行の主体である。一方ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイスデータ管理プログラムである。即ち、CPU201が、HDD212にコンピューター読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理サーバー101の機能を実現する。
202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210などからの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD-ROM(CD)213などの記憶装置へのアクセスを制御するものである。HDD212およびCD-ROM(CD)213などには、ブートプログラム、オペレーティングシステム、データベース、デバイスデータ管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、ネットワーク100を介してPC102やデバイス103とのデータ通信を行う。これらの各構成要素は、システムバス204上に配置される。
なお、本実施例に係るデバイスデータ管理プログラムは、CD-ROMなどの記憶媒体に格納された形で供給されても良い。その場合には図2に示すCD213などによって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。また、PC102のハードウェア構成も図2に示す通りである。
図3は、管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図である。管理サーバー101において、認証部300は、PC102やデバイス103からの認証要求に応じて認証を行い、PC102やデバイス103がデバイスデータ管理システムを利用可能かどうかの判断を行う。アクセス制御部301は、認証部300の認証結果および、後述のデータアクセス権編集部312で設定されたアクセス権に応じて、PC102およびデバイス103からのデバイスデータへのアクセスを制御する。デバイスデータ管理部302は、PC102から送信されたデバイスデータを管理する。デバイスデータには、後述の設定データやスクリプトが含まれている。エイリアス管理部303は、デバイスデータ管理部302で管理しているデバイスデータのIDのエイリアスを管理する。エイリアスとは、IDの代わりとなる識別情報のことであり、IDを変更せずともエイリアスを変更することでデバイスデータの提供範囲に対応することが可能となる。
PC102において、認証要求部310は、管理サーバー101に対して認証要求を送信する。このとき、管理サーバー101でデバイスデータへのアクセス権を判定するため、認証要求部310はIDとパスワードを用いたユーザー認証を行う。設定データ編集部311は、管理サーバー101から設定データを取得し、ユーザーからの指示に従い設定データの更新や管理サーバー101への保存を行う。データアクセス権編集部312は、管理サーバー101で管理されているデバイスデータへのアクセス権の設定を行う。アクセス権の設定は、デバイスデータごとでも良いし、ユーザーごと、あるいは複数のユーザーをまとめたグループ(例えば組織)ごとに設定しても良い。
スクリプト生成部313は、設定データ編集部311が管理サーバー101に設定データを保存する際に、設定データの内容に基づきスクリプト(デバイス103が実行可能なコマンド群)を生成し、設定データと関連づけて管理サーバー101に保存する。本実施例では、PC102でスクリプトを生成しているが、管理サーバー101で生成しても良い。その場合、スクリプト生成部313は管理サーバー101上で動作し、PC102から設定データが保存された際にデバイスデータ管理部302からスクリプト生成部313が呼び出されることによりスクリプトを生成する。いずれの場合も、設定データとスクリプトは1対1で保存される。
デバイス103において、認証要求部320は、管理サーバー101に対して認証要求を送信する。このとき、デバイス103は管理サーバー101が管理しているデバイスデータのうち特定のスクリプトを取得するだけであるため、ユーザー認証以外の認証(たとえばデバイス認証)を行う。ユーザー認証が不要であるため、デバイスの電源を入れることによってデバイスデータのIDを知るユーザーであれば誰でもデバイスの設定を行える。スクリプト取得部321は、管理サーバー101から、デバイスデータのうちスクリプトを取得する。スクリプト実行部322は、スクリプト取得部321が取得したスクリプトを実行し、デバイス103の設定変更やファイルのダウンロードなどを行う。
PC102やデバイス103と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)などの公知の技術を用いて通信を行う。
図4は、デバイス104のハードウェア構成を示す説明図である。図4において、400は、デバイス104の一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置である。401は画像形成装置全体の制御を司るCPUである。402はCPU401が実行する印刷処理プログラムやフォントデータを格納するROMである。403はCPU401のワークエリア、受信バッファ、画像描画に使用されるRAMである。404は画像形成装置400の設定値などを記録するハードディスク(HDD)である。
405は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル405では、ユーザーが前記画像形成装置の設定値を変更することが可能である。406はネットワークに接続するためのネットワークインタフェースである。407は記録紙に印刷を行うプリンタエンジンである。408は原稿を読み取るためのスキャナーである。409はファクシミリの送受信を行うための通信部である。
図5は、管理サーバー101が管理するデバイスデータのうち設定データの一例を示す説明図である。設定データとして、設定データID、組織ID、設定データ名、設定値ファイル、アドレス帳、対象デバイスの情報を保持している。設定データIDは、その設定データを一意に特定するための識別子であり、設定データ毎にユニークに付与されるIDである。デバイス103がスクリプトを特定する際にも使用する情報であり、デバイス103の操作パネル405から入力しやすく、かつ推測されにくいランダムな数字で構成されている。
組織IDは、その設定データを所有している組織のIDである。設定データ名は、ユーザーがその設定データを識別しやすくするための任意の文字列である。設定値ファイルは、デバイス103に適用する各種設定値が記述されたファイルの識別子である。設定値ファイルには、たとえばデバイス103の管理者アカウントやパスワード、連絡先メールアドレスなどの機密情報、個人情報が含まれる場合がある。アドレス帳は、デバイス103に適用するアドレス帳の識別子である。アドレス帳には、FAX番号やメールアドレスなどの個人情報が含まれる場合がある。対象デバイスは、その設定データを適用する対象のデバイスの識別子である。
図6は、デバイス103で実行するスクリプトの一例を示す説明図である。具体的には、図5に示す「設定データID=3152486128」の設定データに関連づけられたスクリプトの例であり、処理No.(処理の順番)、処理の内容、処理で使用するコンテンツの種類、および該コンテンツの識別子を保持している。スクリプト実行部322は、設定データIDをキーとしてまず図6に示すスクリプトをダウンロードし、処理No.に従い順次設定処理を実行する。処理の内容にコンテンツIDが指定されている場合は、その都度スクリプト実行部322が通信回線100を経由してコンテンツを取得する。各種コンテンツは、コンテンツIDをキーとして、デバイスデータとは別に管理されていて、図1に不図示のコンテンツサーバーで管理していても良いし、管理サーバー101がその機能を有していても良い。
図6のスクリプトの例では、1番目の処理(処理No.001)として設定値ファイルS001をダウンロードし、2番目の処理(処理No.002)としてその設定値ファイルS001をデバイス103に適用する、という手順が記述されている。3番目の処理(処理No.003)として再起動を行い、4番目の処理(処理No.004)としてアドレス帳の情報が記載されたA社本社用.csvをダウンロードし、5番目の処理(処理No.005)としてダウンロードしたファイルをアドレス帳にインポートすることになる。図6に示すスクリプトは実際には、JSON(JavaScript Object Notation)などの構造化データとして表現され、デバイス103のスクリプト実行部322で解釈され実行される。
図7は、PC102で設定データを管理する際の画面例を示す説明図である。図7に示す画面は、PC102上で動作するクライアントアプリケーションで表示しても良いし、管理サーバー101が提供するWebアプリケーションとして、PC102からWebブラウザーで管理サーバー101に接続することで表示しても良い。
図7(a)は、最初に表示されるログイン画面である。ここでユーザー認証に成功すると、図7(b)が表示される。図7(b)は、設定データの一覧画面である。ログインしたユーザーが参照可能な設定データだけが表示されていて、具体的には、図5で例示した設定データのうちUser01の所属する組織の組織ID=0001が所有しているものだけが表示されている。この画面では設定データの作成や削除といった管理操作できる。
図8は、PC102で設定データを編集する際の画面例を示す説明図である。図8(a)は、図7(b)で設定データID=3152486128の設定データの編集ボタンを押下したときに表示される画面例を示している。設定データIDは管理サーバー101が自動的に決定するIDであるため変更はできない。それ以外の情報として、設定データ名や、設定値ファイル、アドレス帳の編集が可能である。また、該設定データを利用可能な組織として、委託先組織の指定が可能である。委託先組織のユーザーは、設定データを利用してデバイス104の設定作業を行うことが可能となる。設定値ファイルやアドレス帳といったコンテンツデータは、参照ボタンを押下して、図1に不図示のコンテンツサーバーに登録済みのコンテンツを選択しても良いし、PC102のHDD212に保存されたファイルを選択しても良い。
図8(a)で保存ボタンを押下すると、設定データ編集部311は、ユーザーが入力した設定データを管理サーバー101に送信して保存する。さらに、コンテンツとしてPC102に保存されているファイルを指定した場合は、保存ボタンを押下した際に設定データ編集部311が、指定されたコンテンツを図1に不図示のコンテンツサーバーに送信して保存する。
図8(b)は、図8(a)で委託先の選択ボタンを押下した際に表示される委託先選択画面であり、委託先の提供範囲を決定するための画面でもある。必要に応じて、委託先の追加登録や削除が可能である。ここで選択した組織からは、図8(a)に示す設定データの参照や編集が可能になり、そのようなことが可能になる組織が委託先の提供範囲となる。
図9は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。設定データIDと委託先組織IDの組み合わせごとにエイリアスを割り当てていて、エイリアスごとに有効か無効かを示すステータスを管理している。有効な場合にはエイリアスの有効期限を設定している。本実施例において有効期限は、所定の有効期限(たとえば委託開始から3か月)を設定しているが、図8の画面においてユーザーに有効期限を指定させても良い。このように各情報が関連付けられて管理される情報をエイリアス情報と称するが、必ずしもこれらの情報に限るものではなく、例えば、委託先組織IDが欠けた状態のエイリアス情報もあり得る。
図10は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10のフローチャートに示す処理は、管理サーバー101のエイリアス管理部303により実行される。すなわち図10のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
ステップS1001において、エイリアス管理部303は、デバイスデータ管理部302からのエイリアス情報更新指示を受け、デバイスデータ管理部302が保存した設定データを取得する。ステップS1002において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて委託先組織IDが指定されていたかどうかを判定する。委託先組織IDが指定されている場合ステップS1003に進み、指定されていない場合はステップS1007に進む。
ステップS1003において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報が存在するかどうかを判定する。合致するエイリアス情報が存在する場合はステップS1005に進み、存在しない場合はステップS1004に進む。ステップS1004において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに対応するエイリアスを発行し、エイリアス情報を追加する。これにより、設定データIDと委託先組織IDとエイリアス、そしてデバイスデータが関連付いたエイリアス情報ができる。
ステップS1005において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効に設定するとともに、所定の有効期限を設定する。ステップS1006において、エイリアス管理部303は、該設定データIDに合致するエイリアス情報のうち、該委託先組織IDに合致しないエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織IDとして0002が指定されていた場合、図9の例において、2行目(設定データID=3152486128で委託先組織ID=0007)のステータスを無効にする。これは、ひとつの設定データを同時に複数の委託先組織に委託できなくするためである。
ステップS1007において、エイリアス管理部303は、該設定データIDに合致するすべてのエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織が指定されていなかった場合、図9の例において、1行目(設定データID=3152486128で委託先組織ID=0002)と2行目(設定データID=3152486128で委託先組織ID=0007)の両方のステータスを無効にする。これは、該設定データの委託を取りやめ、他の組織のユーザーから参照・編集できないようにすることを意味する。
図11は、要求元であるPC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
ステップS1101において、デバイスデータ管理部302は、PC102から設定データ一覧取得リクエストを受信する。ステップS1102において、デバイスデータ管理部302は、管理サーバー101が管理している設定データのうち、所有者がリクエスト送信元組織の組織IDと同一であるものを抽出し、設定データのリストに追加する。
ステップS1103において、デバイスデータ管理部302は、エイリアス管理部303を介して、リクエスト送信元組織に対して委託されている(すなわちエイリアス情報が有効である)ものがあるかどうかを判定する。リクエスト送信元組織に委託されている設定データがある場合はステップS1104に進み、ない場合にはステップS1107に進む。ステップS1104において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報の有効期限を超過していないかどうか判定する。エイリアス情報が有効期限内だった場合はステップS1105に進み、有効期限を超過していた場合はステップS1106に進む。
ステップS1105において、デバイスデータ管理部302は、該設定データの設定データIDを、該委託先組織IDに対応するエイリアスに置換したうえで設定データのリストに追加する。ここでいう置換とは、デバイスデータ管理部302が管理している(すなわち図5に示す)デバイスデータそのものの設定データIDを書き換えるのではない。あくまで図11の処理結果として管理サーバー101がPC102に送信するリストデータ(すなわち図11)の書き換えである。すなわち、PC102に送信するデータとして、HDD212から設定データをRAM上に読み込こんだ設定データの設定データIDをエイリアスに置換するという意味であり、HDD212上の設定データそのものを書き換えるのではない。
ステップS1106において、デバイスデータ管理部302は、リクエスト送信元組織に対して委託されているすべての設定データに対して処理が完了したかどうかを判定する。すべての設定データに対して処理が完了している場合はステップS1107に進み、未処理の設定データがある場合はステップS1104に戻る。ステップS1107において、デバイスデータ管理部302は、ステップS1102およびステップS1105で追加された設定データのリストを、リクエスト元のPC102に送信する。
図12は、委託先組織のユーザーに対して表示される、PC102における設定データ管理画面および編集画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。図12(a)は、組織ID=0002のユーザーに表示される設定データ一覧画面である。図5の例に基づき、組織ID=0002が所有する設定データとして設定データID=5807515798の設定データが表示されている。さらに、組織ID=0001から委託されている設定データも表示されている。ここで、組織ID=0001から委託されている設定データは、オリジナルの設定データID(3152486128)ではなく、エイリアス(4848762108)を表示している。なお図12(a)に示す通り、委託されている設定データにはチェックボックスが無く、組織ID=0002のユーザーは削除できないようになっている。
図12(b)は、図12(a)において委託されている設定データの編集ボタンを押下したときに表示される設定データ編集画面である。ここでも、設定データIDはエイリアスを表示している。自己が所有するデータの編集画面(すなわち図8(a))と比較して、図12(b)は委託先の選択機能は無く、かわりに委託元の組織IDが表示されている。以上、図12に示す通り、委託先である組織ID=0002のユーザーに対しては設定データIDのエイリアスが表示され、オリジナルの設定データIDを目にすることはない。
図13は、要求元であるデバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図である。図13(a)では、管理サーバー101が管理しているデバイスデータから所望のスクリプトを検索するために、組織IDと設定データIDを入力する画面である。ここではユーザー認証は用いず、デバイス103の操作パネル405で入力が容易な数字情報のみを用いて設定データの検索を可能としている。検索ボタンを押下すると、ユーザーが指定した組織IDと設定データIDの組み合わせに合致するデバイスデータが管理サーバー101に保存されていている場合は図13(b)が表示され、保存されていない場合は不図示のエラー画面が表示される。
図13(b)は、図13(a)で指定した組織IDと設定データIDが合致した設定データの内容を確認する画面である。設定データ名や、設定処理の内容が表示され、実行ボタンを押下すると、該デバイスのスクリプト実行部322によって設定作業が実行される。具体的には、スクリプト実行部322が管理サーバー101から該設定データIDに対応するスクリプト(図6)を取得し、それに基づきスクリプトで指定されたコンテンツを適宜ダウンロードしながら設定処理を実行していく。スクリプト実行部322がスクリプトを最後まで実行すると、デバイス103の操作パネル405に、不図示の設定完了画面が表示される。
なお、デバイス103が管理サーバー101と通信を開始する際には、バックグラウンドで認証要求部320がデバイス認証を行う。これにより、不正なデバイスがデバイスデータ管理システムを利用することを防いでいる。ユーザー認証ではなくデバイス認証なので、各デバイスに対してユーザー情報を入力する手間が省け効率化が図れる。また、設定データIDはエイリアスなので、委託契約が解除された後エイリアスは無効になるため、デバイスの設定はできなくなる。すなわち、委託先組織が変更されない限り、委託契約を受けた組織のユーザーはエイリアスを基にデバイスデータを取得してデバイス104の設定作業を行える。また、エイリアス自体が無効になってもデバイスデータに本来設定されたデバイスデータID自体は無効にならないため、委託先組織の変更に伴いデバイスデータのユニークさが失われることはないので、管理サーバー101はデバイスデータの管理を容易に行える。
図14は、デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャートである。図14のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち図14のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
ステップS1401において、デバイスデータ管理部302は、認証部300およびアクセス制御部301を経由して、デバイス103からスクリプト取得リクエストを受信する。ステップS1402において、デバイスデータ管理部302は、エイリアス管理部303を介して、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせがエイリアス情報に存在するかどうかを判定する。該当するエイリアス情報が存在する場合はステップS1403に進み、エイリアス情報が存在しない場合はステップS1405に進む。
ステップS1403において、デバイスデータ管理部302は、ステップS1402で見つかったエイリアス情報に基づき、エイリアスのステータスが有効かつ有効期限内かどうかを判定する。エイリアスが有効かつ有効期限内である場合はステップS1404に進み、エイリアスが無効または有効期限切れの場合はステップS1406に進む。ステップS1404において、デバイスデータ管理部302は、ステップS1403またはステップS1405で特定した設定データに関連づけられたスクリプトを取得し、デバイス103に送信する。
ステップS1405において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データが存在するかどうかを判定する。条件に合致する設定データが存在する場合はステップS1404に進み、存在しない場合はステップS1406に進む。ステップS1406において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データはないと判断し、デバイス103にエラーを送信する。
なお本実施例において、スクリプトには設定データIDが不要であるため含めていないが、含めている場合は、ステップS1403からステップS1404に進んだ際に、スクリプトに含まれている設定データIDをエイリアスに置換したうえでデバイス103に送信すればよい。ここでいう置換も、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているスクリプトそのものではなく、あくまで図14の処理結果として管理サーバー101がPC102に送信するデータの書き換えである。図14の処理の結果として取得したスクリプトに基づき図13(b)に示す画面が表示され、実行ボタンを押下することによりスクリプト実行部322が設定処理を実行する。
図15は、図11の処理の結果、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15(a)は、設定データの所有者、すなわち組織ID=0001のユーザーがPC102を使用してデバイスデータ管理システムにログインし、設定データを取得した場合の例である。設定データID1501には図5に示す通り、オリジナルの値が設定されている。図15(b)は、委託先、すなわち組織ID=0002のユーザーがPC102を使用してデバイスデータ管理システムにログインし、図15(a)と同じ設定データを取得した場合の例である。図15(a)との違いは、設定データID1502の部分だけである。ステップS1105の処理の結果として、設定データID1502には図9に示す通り、エイリアスの値が設定されている。
実施例1によれば、管理サーバー101で設定データIDのエイリアスを管理し、エイリアスが有効な時に限り他者からのエイリアスのIDを用いた設定データへのアクセスを許可することにより、デバイスデータを他者に一時的に提供しつつ適切に保護することができる。
(実施例2)
本発明の実施例2では、図1~図7および図13~図14に示す構成が実施例1の形態と同じであるため同様の部分については同一の符号を用いてその説明を省略する。図16は、PC102で設定データを編集する際の画面例を示す説明図である。図8(b)と比較して、デバイスの設定作業を委託先組織に許可するかどうかを指定できる点が異なる。
委託先組織に設定作業を許可する場合は第1の実施例と同様である。すなわち、ある組織(組織A)が設定データを作成し、設定作業の実行のみを別の組織(組織B)に委託するような場合には、組織Aから委託先組織Bに対して設定データIDのエイリアスを発行することにより、デバイス103から該設定データに対応するスクリプトの取得が可能となる。
一方、委託先組織に設定作業を許可しない設定の用途としては、ある組織(組織C)からの指示に基づき、別の組織(組織D)が設定データを作成し設置も実行する場合がある。たとえば、組織Cからの指示の設定に不整合があるなどして設定作業が成功せず、組織Dでは設定データの不備を解決できないような場合に、組織Dから委託先組織Cに対して設定データを共有し、内容を確認してもらうことが考えられる。この場合、委託先組織Cは設定作業を行わないため、組織Dから組織Cに対して設定データIDのエイリアスを発行する必要はない。加えて、個人情報や機密情報が含まれる可能性のある設定データを容易に特定されないように、設定データIDを秘匿することが望ましい。したがって、委託先組織に設定作業を許可しない場合は、管理サーバー101委託先組織に対して設定データIDのエイリアスを発行するのではなく、意味のない値にマスクする必要がある(マスク処理の詳細は図19で後述)。
図17は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。図9との違いは、ステータスが「有効(設定不可)」となっているエイリアスがある点である。図16において、設定作業を許可しない設定にした場合、図17に示す通りステータスが「有効(設定不可)」となる。なお図17の例では、ステータスが「有効(設定不可)」であってもエイリアスを発行しているが、実際には使用しないため、エイリアスを発行せずにエイリアスの値を空としても良い。
図18は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。図10と比較して、ステップS1801~S1802の処理が追加になっている点が異なる。図10と同一の処理は、同一の符号を用いることで説明を省略する。
ステップS1801において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて、委託先組織に設定作業を許可しているかどうかを判定する。委託先組織に設定作業を許可している場合はステップS1005にすすみ、許可していない場合はステップS1802に進む。
ステップS1802において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効かつ設定作業不可に設定するとともに、所定の有効期限を設定する。
図19は、PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。図11と比較して、ステップS1901~S1902の処理が追加になっている点が異なる。図11と同一の処理は、同一の符号を用いることで説明を省略する。
ステップS1901において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報のステータスが設定作業不可であるかどうかを判定する。該エイリアス情報が設定作業不可ではない場合はステップS1105に進み、設定作業不可であった場合はステップS1902に進む。
ステップS1902において、デバイスデータ管理部302は、該設定データの設定データIDを、たとえば「**********」のようにマスクしたうえで設定データのリストに追加する。ここでいうマスクとは、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているデバイスデータそのものではなく、あくまで図19の処理結果として管理サーバー101がPC102に送信するリストデータの書き換えである。
図20は、PC102で設定データを管理する際の画面例を示す説明図である。図12(a)と比較して、委託されている設定データの設定データIDが、「**********」でマスクされている点が異なる。これは、図16において委託先組織に設定作業を許可せず、ステップS1902の処理が実行された結果である。
図21は、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。図15と比較して、設定データID2101の値が「**********」とマスクされている点が異なる。これは、図19においてステップS1902が実行された結果である。
実施例2によれば、委託先組織に設定データの参照および編集のみを許可したい場合において設定データのIDを開示することがなくなるため、第三者に安易に設定データを特定される危険性を低減することができる。
(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
100 通信回線
101 管理サーバー
102 PC
103 デバイス
300 認証部
301 アクセス制御部
302 デバイスデータ管理部
303 エイリアス管理部
310 認証要求部
311 設定データ編集部
312 データアクセス権編集部
313 スクリプト生成部
320 認証要求部
321 スクリプト取得部
322 スクリプト実行部

Claims (11)

  1. デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムであって、
    前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、
    要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、
    発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システム。
  2. 発行された前記エイリアスを無効に設定することとは、
    前記エイリアスのステータス情報を無効に変更することであることを特徴とする請求項1に記載のデバイスデータ管理システム。
  3. 一つのIDに関連づく第一のエイリアスであって第一の組織に発行された前記第一のエイリアスを無効にすると、前記第一の組織からリクエストを受信しても、前記一つのIDで特定されるデバイスデータを前記第一の組織には提供しないことを特徴とする請求項1または2に記載のデバイスデータ管理システム。
  4. 一つのIDに関連づく、第二の組織に発行された第二のエイリアスであって、一つのIDに関連づく前記第一のエイリアスおよび前記第二のエイリアスのうちで、前記第一のエイリアスのみを無効にすると、前記第一の組織からリクエストを受信しても、前記一つのIDで特定されるデバイスデータを前記第一の組織には提供せず、前記第二の組織からリクエストを受信すると、前記一つのIDで特定されるデバイスデータを前記第二の組織に提供する請求項3に記載のデバイスデータ管理システム。
  5. 前記デバイスデータ管理システムは、
    前記IDに対して、前記発行手段により発行されたエイリアスをさらに関連付けたエイリアス情報を保持する保持手段をさらに有することを特徴とする請求項1乃至4のいずれか一項に記載のデバイスデータ管理システム。
  6. 前記発行手段は、前記デバイスデータの提供範囲を変更する指示を受け付ける毎にエイリアスを発行し、
    前記保持手段は、前記IDに対し、前記発行手段により発行されたエイリアスをさらに関連付けた情報を保持することを特徴とする請求項に記載のデバイスデータ管理システム。
  7. 前記発行手段により新たなエイリアスが発行される場合、前記保持手段は、新たなエイリアスを関連付けた前記エイリアス情報を有効にし、古いエイリアスが関連付けられた前記エイリアス情報を無効にすることを特徴とする請求項またはに記載のデバイスデータ管理システム。
  8. 前記提供手段は、要求元であるデバイスからリクエストを受信したことに伴い、前記デバイスデータのうちのスクリプトを提供し、
    前記スクリプトには設定値に関するファイルを含む設定データをダウンロードする指示が記載されており、前記スクリプトは前記デバイスにて実行されることを特徴とする請求項1乃至のいずれか1項に記載のデバイスデータ管理システム。
  9. 前記デバイスとは記録紙に印刷を行うプリンタエンジンを備えた画像形成装置であることを特徴とする請求項1乃至の何れか1項に記載のデバイスデータ管理システム。
  10. デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムの制御方法であって、
    前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行ステップと、
    要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供ステップと、を有し、
    発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムの制御方法。
  11. コンピュータを、
    デバイスの設定処理に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムとして動作させるためのプログラムであって、
    前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行手段と、
    要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスを用いて前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供手段と、を有し、
    発行された前記エイリアスが無効に設定されると、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするデバイスデータ管理システムとして動作させるためのプログラム。
JP2021182716A 2018-01-25 2021-11-09 デバイスデータ管理システム、制御方法、およびプログラム Active JP7247307B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021182716A JP7247307B2 (ja) 2018-01-25 2021-11-09 デバイスデータ管理システム、制御方法、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018010492A JP6983677B2 (ja) 2018-01-25 2018-01-25 デバイスデータ管理システム、制御方法、およびプログラム
JP2021182716A JP7247307B2 (ja) 2018-01-25 2021-11-09 デバイスデータ管理システム、制御方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018010492A Division JP6983677B2 (ja) 2018-01-25 2018-01-25 デバイスデータ管理システム、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2022028766A JP2022028766A (ja) 2022-02-16
JP7247307B2 true JP7247307B2 (ja) 2023-03-28

Family

ID=87885411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021182716A Active JP7247307B2 (ja) 2018-01-25 2021-11-09 デバイスデータ管理システム、制御方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7247307B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323697A (ja) 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
WO2008028227A1 (en) 2006-09-04 2008-03-13 Grant Andrew Stepa Improvements in transmitting and relaying messages
US20120065958A1 (en) 2009-10-26 2012-03-15 Joachim Schurig Methods and systems for providing anonymous and traceable external access to internal linguistic assets
US20160294614A1 (en) 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
JP6093102B1 (ja) 2016-08-22 2017-03-08 パスロジ株式会社 認証システム、ならびに、プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119270A (ja) * 1992-10-07 1994-04-28 Fujitsu Ltd オブジェクト管理処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323697A (ja) 2005-05-19 2006-11-30 Nippon Telegr & Teleph Corp <Ntt> サービス提供システム、サービス提供方法およびサービス提供プログラム
WO2008028227A1 (en) 2006-09-04 2008-03-13 Grant Andrew Stepa Improvements in transmitting and relaying messages
US20120065958A1 (en) 2009-10-26 2012-03-15 Joachim Schurig Methods and systems for providing anonymous and traceable external access to internal linguistic assets
US20160294614A1 (en) 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
JP6093102B1 (ja) 2016-08-22 2017-03-08 パスロジ株式会社 認証システム、ならびに、プログラム

Also Published As

Publication number Publication date
JP2022028766A (ja) 2022-02-16

Similar Documents

Publication Publication Date Title
JP4968917B2 (ja) 権限管理装置、権限管理システム及び権限管理方法
JP4645644B2 (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP5729137B2 (ja) 情報処理装置、情報管理方法、及び情報管理プログラム
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP5870597B2 (ja) サーバ装置、印刷制御プログラム、及び印刷制御システム
JP2009163525A (ja) 電子メール送信方法
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2005346366A (ja) アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP6949585B2 (ja) 管理サーバ、サービス提供サーバ、システム、制御方法、および、プログラム
JP6983677B2 (ja) デバイスデータ管理システム、制御方法、およびプログラム
JP2013114530A (ja) ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
JP5708271B2 (ja) 情報処理装置、認証システム、及び認証プログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP7247307B2 (ja) デバイスデータ管理システム、制御方法、およびプログラム
JP7129231B2 (ja) 情報処理システム、およびその制御方法
JP2009295038A (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP5817238B2 (ja) 情報処理システム、情報処理装置、情報管理方法、及び情報管理プログラム
JP2022095185A (ja) 情報処理装置およびプログラム
JP2021043822A (ja) コンテンツ提供システム、サーバ、およびプログラム
JP2020135576A (ja) 情報処理装置、管理サーバー、情報処理方法及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2023022708A (ja) 設定編集装置と方法およびプログラム
JP2016086444A (ja) 電子機器、管理システム、及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230315

R151 Written notification of patent or utility model registration

Ref document number: 7247307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151