JP7482692B2 - 情報処理装置、その制御方法、及びプログラム - Google Patents

情報処理装置、その制御方法、及びプログラム Download PDF

Info

Publication number
JP7482692B2
JP7482692B2 JP2020100275A JP2020100275A JP7482692B2 JP 7482692 B2 JP7482692 B2 JP 7482692B2 JP 2020100275 A JP2020100275 A JP 2020100275A JP 2020100275 A JP2020100275 A JP 2020100275A JP 7482692 B2 JP7482692 B2 JP 7482692B2
Authority
JP
Japan
Prior art keywords
backup data
information
data
request
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020100275A
Other languages
English (en)
Other versions
JP2021196644A (ja
Inventor
聡 高沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020100275A priority Critical patent/JP7482692B2/ja
Priority to US17/341,772 priority patent/US11474911B2/en
Publication of JP2021196644A publication Critical patent/JP2021196644A/ja
Application granted granted Critical
Publication of JP7482692B2 publication Critical patent/JP7482692B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0769Readable error formats, e.g. cross-platform generic formats, human understandable formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0733Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a data processing system embedded in an image processing device, e.g. printer, facsimile, scanner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、その制御方法、及びプログラムに関する。
画像形成装置をはじめとする情報処理装置において、装置に含まれるハードディスクの故障などが発生した場合に備え、故障時に使用していた設定値を復元するために、バックアップデータを定期的に取得しておくことが一般的となっている。これらのバックアップデータは、クラウドサービスや、イントラネット内のサーバに保存され、情報処理装置内に存在するクライアントアプリなどからの要求に従って要求元に提供される。
一方で、情報処理装置をお客様環境へ導入するにあたり、お客様の使用環境に応じてアプリケーションのインストールや設定値の変更を行う初期設置作業を実施する。これらの初期設置作業では、適用するデータや設定値を編集ツールなどで作成し、作成したデータを適用するまでを半自動化した初期設置システムを用いるケースも存在する。
初期設置作業では作業対象の新しい情報処理装置に対して、現在運用中の古い情報処理装置の上記バックアップデータを利用して設定値を引き継ぐこともある。また上記バックアップデータをベースに汎用的な設定用データを作ることによって、より現場の運用に近い設定を他の情報処理装置に対して展開することができる。
例えば、特許文献1には、バックアップデータを他の情報処理装置に対して展開する技術が提案されている。詳細には、装置間の設定の引継ぎ時において、適用先の機器で利用できない設定値に関してはバックアップデータを初期値として反映せず、類する値に変換し反映する方法について提案している。
特開2011-173305号公報
しかしながら、上記従来技術には以下に記載する課題がある。例えば、上記従来技術では、初期設置作業用の汎用データ、つまり他の情報処理装置へ適用するデータとして考えた場合、バックアップデータの内容をそのまま保持するためアドレス帳などの個人情報を含む秘匿情報まで含まれてしまう。また、上記従来技術では、バックアップデータの変換処理において秘匿情報を削除する場合でも、汎用データの利用先に当該技術が適用されていなければ、当該秘匿情報が適用され、反映されてしまう。つまり個人情報を含む秘匿データを漏洩する可能性が高いことになる。
本発明は、上述の課題の少なくとも一つに鑑みて成されたものであり、装置の設定に利用されるバックアップデータを提供する際に、バックアップデータに含まれる秘匿情報の提供を要求元に応じて好適に制御する提供する仕組みを提供する。
本発明は、情報処理装置であって、装置を設置する際の設置データとして利用可能なバックアップデータを管理する管理手段と、各装置から定期的にバックアップデータを受け付ける受付手段と、外部装置から要求を受信する受信手段と、前記受信手段によって受信した要求が前記管理手段で管理されているバックアップデータを取得する要求である場合には、要求元に紐づく情報と、バックアップデータの取得元に紐づく情報とに基づいて提供する設置データを、バックアップデータを用いて生成する生成手段と、前記要求元に紐づく情報と前記取得元に紐づく情報との関係性に基づき、前記生成手段によって生成された前記設置データから、秘匿する情報を必要に応じて削除する削除手段と、前記設置データを要求元に提供する提供手段とを備え、前記管理手段は、前記受付手段によって受け付けたバックアップデータを、取得元の装置の識別情報及び取得元が属するグループの識別情報と紐づけて管理することを特徴とする。
本発明によれば、装置の設定に利用されるバックアップデータを提供する際に、バックアップデータに含まれる秘匿情報の提供を要求元に応じて好適に制御することができる又は。
一実施形態に係るバックアップシステムの機器構成の一例を示す図。 一実施形態に係るバックアップシステムのハードウェア構成の一例を示す図。 一実施形態に係るバックアップシステムのソフトウェア構成の一例を示す図。 一実施形態に係るマルチテナント構造の一例を示す図。 一実施形態に係るバックアップデータ提供時の全体シーケンスを示す図。 一実施形態に係る利用サーバ102のUIの例を示す図。 一実施形態に係るバックアップデータ一覧の取得処理フローを示す図。 一実施形態に係るテナント関係の確認処理フローを示す図。 一実施形態に係るバックアップデータの取得処理フローを示す図。 一実施形態に係るバックアップデータの取得処理フローを示す図。 一実施形態に係るテナント関係の確認処理フローを示す図。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
<第1の実施形態>
<システム構成>
以下では本発明の第1の実施形態について説明する。まず、図1を参照して、本実施形態に係るバックアップシステムの機器構成の一例を説明する。本発明におけるバックアップシステムは、インターネット上でサービスを提供する管理サーバ101(以降、管理サーバと称する。)、バックアップデータを取得、利用するバックアップデータ利用サーバ102(以降、利用サーバと称する。)を含んで構成される。また、本バックアップシステムは、バックアップデータの取得元である画像形成装置103a、及び利用サーバ102からの指示でバックアップデータを利用する先の画像形成装置103bを含んで構成される。ここで、バックアップデータとは、取得元の装置が使用している設定情報や、アドレス帳、画像情報等の保存情報など様々な情報が含まれるものであり、例えば装置が故障した際に新たな装置に引き継ぎたい情報であればどのような情報であってもよい。従って、バックアップデータは定期的に更新されることが望ましい。なお、本発明をこれらの装置の種別及び数に限定する意図はなく、他のサーバや装置を含んで構成されてもよい。以下では単に画像形成装置103と称し、参照符号にa,bを付記しない場合には、画像形成装置103a、103bの両方に該当する事項についての説明しているものとする。
管理サーバ101は、画像形成装置103から定期的に送信されうるバックアップされた設定値などのデータを管理するためのサーバである。管理サーバ101は、受付手段として機能し、画像形成装置103からバックアップ開始要求を受けると、データのアップロード先のURI(Uniform Resource Identifier)を発行し、画像形成装置103へ通知する。バックアップ開始要求とは、要求元の画像形成装置103が管理サーバ101に対して設定値等のデータをアップロードする要求である。また管理サーバ101は、発行されたURIに対してアップロードされたバックアップデータを管理する。また画像形成装置103が故障した場合などに画像形成装置103からのリストア要求を受けると、対象機器のバックアップデータを取得するためのURIを通知する。リストア要求とは、要求元の画像形成装置103が管理サーバ101にアップロード済みのバックアップデータを取得する要求である。更に利用サーバ102のような外部システムからのバックアップデータ取得要求に対し、要求元や条件に応じてバックアップファイルを複製し、要求元へ提供する。バックアップデータ取得要求とは、管理サーバ101で管理されているバックアップデータのうち要求元に応じたバックアップデータを取得する要求である。
利用サーバ102は、管理サーバ101で管理するバックアップデータを要求するサーバである。利用サーバ102は、例えば新たに画像形成装置を設置する際の初期設置用のデータを作成するための初期設置システムを実現する。初期設置システムでは、複数の画像形成装置に適用するための汎用的な設置データを作成する際に、運用データであるバックアップデータをベースにすることがある。この際、利用サーバ102は管理サーバ101に対して必要とするバックアップデータを要求する。なお、利用サーバ102は初期設置システムに限らず、バックアップデータを利用する機器であればよい。即ち、利用サーバ102は、管理サーバ101と通信を介して管理サーバ101で管理されているバックアップデータを取得可能な構成と、作成した汎用的な設定データを画像形成装置へ提供可能な構成とを有する機器であればよい。
画像形成装置103は、例えば複写機にスキャナ、プリンタ、ファクシミリ、及びファイル送信機能など複数の機能を提供する複合機(マルチファンクションプリンタ)である。なお、画像形成装置をマルチファンクションプリンタに限定する意図はなく、本発明はシングルファンクションプリンタにも適用可能である。画像形成装置103aは、管理サーバ101に対して定期的に自身のバックアップデータをアップロードする装置である。ここで、本実施形態において「定期的に」とは、例えば1日1回などの時間的に定期的なタイミングを含むものであるが、設定変更やファームウェアのバージョンアップ等が行われ、最新のバックアップデータから変更が行われたタイミングを含んでもよい。例えば、消耗品が交換されたタイミングや、オプション装置等が画像形成装置103aに対して接続されたタイミングなどにバックアップデータからの更新が発生する場合を含んでもよい。画像形成装置103のハードディスクが故障した場合や設定をある時点のものに戻したい場合などに、画像形成装置103又は操作者が使用するPC等の代替の装置は、管理サーバ101に対して画像形成装置103の設定値のリストア要求を送信することができる。これにより、画像形成装置103の設定をある時点での設定に戻すことができる。画像形成装置103bは、利用サーバ102、例えば初期設置システムで作成した設置データを適用する対象の装置である。或いは、画像形成装置103bは管理サーバ101に対して引継ぎ元のバックアップデータを要求し、自身に適用してもよい。引継ぎ元のバックアップデータとは、例えば所定の画像形成装置が管理サーバ101に対してアップロードしたデータを示す。従って、画像形成装置103bは自信を示す識別情報とは別に、上記所定の画像形成装置を識別する情報を当該要求とともに管理サーバ101へ送信する必要がある。
<バックアップシステムのハードウェア構成>
次に、図2を参照して、本実施形態に係るバックアップシステムに含まれる各装置のハードウェア構成の一例について説明する。画像形成装置103は、ハードウェア構成として、CPU201、RAM202、読取装置203、印刷装置204、記憶装置205、ユーザ入力装置206、UI表示装置207、及びネットワーク装置208を備える。CPU201は、画像形成装置103の全体を制御するとともに、本発明の特徴的な制御を実現する。RAM202は、CPU201のワークエリアを提供するメモリである。読取装置203は、シート等の原稿から画像を読み取る。印刷装置204は、シート等に画像を印刷する。記憶装置205は、プログラムや様々な設定値を記憶し、HDDやNVRAM等であってもよい。ユーザ入力装置206は、ユーザがコマンドの入力を行う装置である。UI表示装置207は、操作画面や結果画面等の画面表示を行う。ネットワーク装置208は、外部機器とネットワークによる通信を行うものであり、無線、有線等の通信形態や通信プロトコルについては任意のものを採用することができる。各コンポーネントはメインバス200によって相互に信号を送受可能に接続されている。なお、本実施形態では特に言及しない限り、画像形成装置103はCPU201がメインバス200を介して各種装置を制御する。また、UI表示装置207は、タッチパネルディスプレイのようなユーザ入力装置206を含む構成としてもよい。従って、ユーザ入力装置206は、ハードウェアボタンに加えて、タッチパネルディスプレイで実現されるソフトウェアボタンを含んでもよい。
次に、管理サーバ101のハードウェア構成について説明する。なお、利用サーバ102の構成は管理サーバ101と同様の構成として実現できるため詳細な説明については省略する。管理サーバ101は、ハードウェア構成として、CPU211、RAM212、ネットワーク装置213、記憶装置214、入力装置215、及び表示装置216を備える。CPU211は、管理サーバ101の全体を制御するとともに、本発明の特徴的な制御を実現する。RAM212は、CPU211のワークエリアを提供するメモリである。記憶装置214は、プログラムや様々な利用情報を記憶し、HDDやNVRAM等であってもよい。入力装置215は、ユーザがコマンドの入力を行う装置である。表示装置216は、操作画面や結果画面等の画面表示を行う。ネットワーク装置213は、外部機器とネットワークによる通信を行うものであり、無線、有線等の通信形態や通信プロトコルについては任意のものを採用することができる。各コンポーネントはメインバス210によって相互に信号を送受可能に接続されている。
<システム全体のソフトウェア構成>
次に、図3を参照して、本実施形態に係るバックアップシステムのソフトウェア構成の一例を説明する。本バックアップシステムは、管理サーバ101、バックアップデータ利用サーバ102、及び画像形成装置103を含んで構成されている。図3に示す各機能部は、管理サーバ101、利用サーバ102、及び画像形成装置103(103a,103b)のそれぞれが有するCPUが制御プログラムを実行することにより実現されるソフトウェア構成を示す。
管理サーバ101は、画像形成装置103からバックアップされたデータを管理する管理サーバであり、バックアップデータ管理部301、コンテンツ管理部302、デバイス管理部303、テナント管理部304、UI制御部305、及び通信部306を有する。バックアップデータ管理部301は、バックアップされたデータが、どのテナントに属する、どの画像形成装置103のデータであるかを管理する。テナントとは対象の装置が所属する所定のグループを示すものである。例えば、後述する販売テナントとは所定グループの販売会社を示すものである。また、バックアップデータ管理部301はバックアップデータを外部へ提供する際に秘匿すべき情報を管理する。バックアップデータ管理部301で管理するバックアップデータの一例を表1に示す。
Figure 0007482692000001
表1は、管理サーバ101のバックアップデータ管理部301が管理するバックアップデータ管理テーブルを示す。バックアップデータ管理テーブルでは、バックアップID、デバイスID、テナントID、及びバックアップ日時が管理されている。なお、表1で示す各々のIDは短い文字列で表現されているが、UUID(Universally Unique Identifier)などで管理されることが望ましい。また、バックアップデータ管理テーブルで管理される情報は表1の例に限らず、必要に応じて管理情報の増減があってもよく、他の情報を含んで構成されてもよい。
バックアップIDは、バックアップしたデータを一意に特定するための識別情報であり、後述のコンテンツ管理部302で管理するバックアップデータを格納、取得するために利用される。
デバイスIDは、バックアップデータのバックアップ元の画像形成装置103を一意に特定するための識別情報であり、後述のデバイス管理部303で管理するデバイスデータテーブルの主キーでもある。デバイスIDを用いることで、デバイス管理部303の管理する画像形成装置に関する情報を特定することができる。デバイスIDは、例えばUI制御部305で画面情報を生成する際などに利用される。テナントIDは、マルチテナント構造におけるデータ管理において、バックアップデータがどのテナント(グループ)に属するかを一意に特定するための識別情報である。また後述のテナント管理部304で管理するテナントテーブルの主キーでもある。バックアップ日時は、画像形成装置103から管理サーバ101にバックアップデータがアップロードされた日時を示す。バックアップデータが新たに登録される場合には、固有のバックアップIDを割り当て、各項目の情報を紐づけたデータがバックアップデータ管理テーブルに追加される。なお、不要となったデータについては後に汎用データを作成する際に利用する可能性を考慮して履歴として残すことが望ましい。一方で、不要となったデータについては所定の権限を有する管理者によって当該管理テーブルから削除することができるようにしてもよい。
バックアップデータ管理部301は表1に示したデータを用いることで、画像形成装置103や利用サーバ102からの各種要求に対して、要求対象のバックアップデータを特定し、データの格納や提供を行う。例えば、デバイスID:D001の画像形成装置からバックアップデータの格納要求を受けると、バックアップデータ管理部301は新しいバックアップID:BU005を発行し、デバイスID:D001、及びテナントID:T002と紐付けて管理する。また、バックアップデータ管理部301は、バックアップID:BU005を用いてアップロードされるデータ、又はアップロードされたデータを管理するようコンテンツ管理部302に依頼する。例えば、バックアップデータ管理部301はバックアップID:BU002の要求をデバイスID:D002から受けると、コンテンツ管理部302からBU002に該当するバックアップデータを取得し、要求元へ提供する。この際、バックアップデータ管理部301は要求元のデバイスIDや、テナントIDを使って提供可否の判断を実施してもよい。
次にバックアップデータ管理部301で管理する秘匿すべき情報の一例を表2を用いて説明する。
Figure 0007482692000002
表2は、管理サーバ101のバックアップデータ管理部301が管理する秘匿情報管理テーブルを示す。秘匿情報管理テーブルでは、秘匿情報ID、秘匿情報種別、及びデータ分類IDの情報が管理されている。秘匿情報管理テーブルは、バックアップシステムとして秘匿情報とすべきデータを管理する。例えばバックアップデータを外部へ提供する際、画像形成装置103の持つアドレス帳はメールアドレスなどの個人情報を含むため、データの提供時に当該秘匿情報を削除する必要がある。秘匿情報管理テーブルで管理されるデータは、このような外部提供時に削除すべき情報、即ち秘匿すべき情報を指す。
秘匿情報IDは、秘匿すべき情報を一意に特定するためのIDである。秘匿情報種別は、秘匿すべき情報が何であるかをユーザとして判断しやすい種別に分類し表示するためのカラムである。表2の秘匿情報種別に定義される文字列はユーザが判断しやすければよく、例えばUI制御部305において表2の情報を表示する場合は、ユーザの使用する言語に合わせて表示してもよい。上記表示2では、例えば“Address book”はアドレス帳を示し、“User Account”はユーザアカウントを示し、“Network Settings”はネットワーク設定を示す。データ分類IDは、バックアップデータから秘匿対象の情報を削除する際に使用するIDである。バックアップデータ管理部301は、例えばバックアップデータがXML(eXtensible Markup Language)形式で定義されている場合、ファイル内にデータ分類IDと一致する要素が存在するかを確認し、存在する場合は要素ごと削除する。なお、秘匿情報管理テーブルにおいて管理する情報は表2の例に限らず、必要に応じて管理情報の増減があってもよいし、他の情報が管理されてもよい。
図3の説明に戻る。コンテンツ管理部302は、バックアップデータの実体を管理するための機能部であり、管理サーバ101が管理するデータを保持する記憶装置へのアクセスを制御する。なお、コンテンツ管理部302がアクセスする記憶装置は、管理サーバ101内のHDDやNVRAMなどでもよいし、管理サーバ101とは別の外部記憶装置であってもよい。コンテンツ管理部302で管理するデータの一例を表3に示す。
Figure 0007482692000003
表3は、管理サーバ101のコンテンツ管理部302が管理するファイル情報テーブルを示す。ファイル情報テーブルは、コンテンツID、バックアップID、及びファイル名を含んで構成されている。コンテンツIDは、コンテンツ管理部302が管理する各ファイルを一意に特定するための識別情報である。なお、本コンテンツIDはUUIDなどで定義されていてもよい。バックアップIDは、バックアップデータ管理部301で管理するデータとの関連を示すIDであり、表1におけるバックアップIDと同じものである。ファイル名は、アップロードされたコンテンツのファイル名である。ここでは1つのコンテンツIDに対して1ファイルのコンテンツが紐づけられているが、複数のファイルが紐づけられてもよい。一例として表3では、年月日時分秒のZIPファイルが示されているが本発明を限定する意図はない。
コンテンツ管理部302は、バックアップデータ管理部301からバックアップデータの取得を要求されると、記憶装置に格納されている該当ファイルへのパス、及び該当のパスへのURIを生成し、バックアップデータ管理部301へ返す。またバックアップデータ管理部301からファイルのアップロード要求を受け付けると、コンテンツ管理部302は、格納先のフォルダパス、及び格納先フォルダへアップロードするためのURIを生成し、バックアップデータ管理部301へ返す。なお、表3の説明においてURIを生成する旨を記載したが、これに限らずファイルそのものの授受を行ってもよい。また表3で示した管理情報は一例であり、例えばコンテンツの更新日時や、削除されたことを示すようなコンテンツの状態などを扱ってもよい。またコンテンツ管理部302ではどのコンテンツがバックアップデータであるかを判別できればよく、バックアップデータ以外を管理してもよい。
図3の説明に戻る。デバイス管理部303は、データをアップロードしている画像形成装置103を管理するための機能部である。デバイス管理部303で管理する情報を表4Aに示す。
Figure 0007482692000004
表4Aは管理サーバ101のデバイス管理部303が管理するデバイス情報管理テーブルを示す。デバイス情報管理テーブルでは、デバイスID、シリアル番号、機種、及びテナントIDが管理されている。デバイスIDは、画像形成装置を一意に特定するための識別情報であり、表1で示したデバイスIDと一致するものである。なお、デバイスIDは短い文字列で定義されているが、UUIDで定義されていてもよい。シリアル番号は、各画像形成装置の個体識別番号であり、それぞれの画像形成装置に割り当てられた番号である。デバイス名は、画像形成装置における仕様や使用される部品の種類などが一致するデバイス種別のグループを指す。テナントIDは、マルチテナント構造におけるデータ管理において、各画像形成装置がどのテナントに属するかを一意に特定するための識別情報である。なお、デバイス情報管理テーブルにおいて管理する情報は表4Aの例に限らず、必要に応じて管理情報の増減があってもよい。またデバイスIDとシリアル番号の両方の管理が不要な場合は、どちらかに統一して管理してもよい。
図3の説明に戻る。テナント管理部304は、管理サーバ101におけるマルチテナント構造の構成を管理する機能部である。テナント管理部304が管理する情報を表5Aに示す。
Figure 0007482692000005
表5Aは、管理サーバ101のテナント管理部304が管理するテナント管理テーブルを示す。テナント管理テーブルでは、テナントID、テナント種類、親テナントID、直間設定、及びサービスが管理されている。テナントIDは、ユーザデータが管理されるグループを一意に特定するための識別情報である。テナント種類は、テナントを販売組織や顧客組織単位で識別する情報であり、各々のテナントに応じて設定される。例えば顧客組織は各サービスを利用するお客様単位で割り当てられ、販売組織はお客様と契約を結んだ販売会社単位で割り当てられる。親テナントIDは、対象のテナントが紐づく一つ上のテナント(即ち、親グループ)を示す。例えば表5AにおいてテナントID:T002は、親テナントIDがT001を指している。つまり、T001の販売テナントに対して、T002の顧客テナントが紐づいていることを示している。これにより、販売組織に該当するテナントに対して、複数の顧客組織に該当するテナントが紐づく。
直間設定は、販売テナントに対して紐付けられ、対象の販売テナントが親テナントから所定テナント(所定グループ)の情報を参照することが可能か否かを判断する設定、即ち、参照可否情報を示す設定である。直間設定がDirectの販売テナントである場合、親の販売テナントからテナントに関する情報の少なくとも一部が参照可能な状態となる。一方、販売テナントの直間設定がIndirect(例えばテナントID:T003)の場合、親テナントであるT001からT003の情報を見ることができない。直間設定は、例えば販売テナントが親テナントに対するグループ会社である場合にDirect、ディーラーのような間接販売を行う際にはIndirectを指定する。なお、テナント種類が顧客テナントの場合の直間設定は、親テナントの直間設定を引き継ぐ。例えば、テナントID002はテナント種類が顧客テナントであり、親テナントとして定義されたT001の直間設定を引き継いで、Directが指定される。表5Aでは、親テナントの直間設定を引き継いでいる場合には直間設定を括弧書きで示している。サービスは、対象のテナントがどのようなサービス(例えば、クラウドサービス)を利用できるかを示す。表5Aでは、ServBackupとして、画像形成装置103のバックアップ機能を用いたサービスを用いる権利があることを示している。その他、テナントによってServAやServBといったサービスが利用可能であることを示している。
表5Aに示すテナント管理テーブルの定義内容を図示したものを図4の(A)に示す。図4(A)は、管理サーバ101のテナント管理部304が管理する表5Aに示すマルチテナント構造を示している。
Direct設定されたT001の配下に、顧客組織T002、及びIndirectの販売組織T003が紐づいている。更にT002には、画像形成装置であるD001が紐づいている。またT003の配下に、顧客組織T004、T005が紐づいており、T004には画像形成装置であるD002が紐づき、T005には画像形成装置であるD003,D004が紐づいている。各々の画像形成装置は、バックアップデータを自身の親テナントに紐付けて管理している。
図3の説明に戻る。UI制御部305は、管理サーバ101が不図示のクライアントPCなどからアクセスされた場合に表示するWeb画面を生成する機能部である。即ち、管理サーバ101はWebサーバ機能を有する。画面を生成する際は、操作ユーザの属するテナントに、バックアップサービスが利用可能である必要がある。例えば、UI制御部305で生成する画面としてテナント一覧画面(不図示)が存在する。操作ユーザがT001に対してログインすると、UI制御部305は、表5Aにおける親テナントがT001に該当するテナント、つまりT002、及びT003が表示する画面を生成する。同様に表4Aにおける顧客テナントに紐づくデバイス一覧、表1におけるデバイスIDに紐づくバックアップデータ一覧、表2における秘匿情報登録画面などを作成してもよい。
通信部306は、画像形成装置103や利用サーバ102との通信やネットワークを介した外部との通信を行う。例えば画像形成装置103からのバックアップ要求を受け付けると、通信部306はバックアップデータ管理部301へ当該要求を伝える。また画像形成装置103からのリストア要求を受け付けると、通信部306はバックアップデータ管理部301へ当該要求を伝え、バックアップデータ管理部301から受け取ったURIを画像形成装置103へ応答として返す。なお、コンテンツ管理部302、デバイス管理部303、及びテナント管理部304の各機能部は、図3の例に限らず、管理サーバ101の外部に、別のサーバとして構成されてもよい。
利用サーバ102は、管理サーバ101に対して、画像形成装置103のバックアップデータの取得を要求するサーバであり、サービス提供部321、サービス間連携部322、及び通信部323を有する。サービス提供部321は、利用サーバ102が提供するサービスを司る機能部である。例えば利用サーバ102が初期設置システムとして利用される場合、サービス提供部321では初期設置用のデータの作成、保存、利用などのサービスを提供する。より具体的には、サービス提供部321は、初期設置用データの作成UIをユーザに提供し、各データの詳細設定を可能とする。また当該UIにおいて、バックアップデータ管理サーバ101からバックアップデータを取得するUIを設け、バックアップデータを利用する機能を提供する。また作成したデータを利用サーバ102内に保存しておき、画像形成装置103内の設置データサポート機能からのデータ要求に対してデータを渡す機能を提供する。
サービス間連携部322は、利用サーバ102の外部サービスと連携するための機能を有する。例えば、前述の管理サーバ101からバックアップデータを取得する際の仲介役を担う。通信部323は、管理サーバ101や画像形成装置103とのネットワークを介した通信を制御する。外部との通信としては、例えば初期設置システムの場合は、ユーザの操作PC上にインストールされた編集用のクライアントアプリケーションなどにデータを表示するための、操作PCとの通信などが挙げられる。
画像形成装置103は、管理サーバ101に対してバックアップ要求やリストア要求などを行うバックアップ機能350を有する。バックアップ機能350は通信部351、UI制御部352、及び処理部353を有する。なお、図3に示す画像形成装置103の各機能部は、画像形成装置103のCPU201が制御プログラムを実行することにより実現される。
通信部351は、管理サーバ101や利用サーバ102とのネットワークを介した通信を制御する。UI制御部352は、バックアップ機能350を操作するためのUI(不図示)を、UI表示装置207を介してユーザに提供し、ユーザの操作を受け付ける。当該UIには、例えばユーザが画像形成装置103に対して設定値のバックアップを指示するためのボタンが表示される。また、当該UIには、ユーザが画像形成装置103に対して設定値を復旧するための、バックアップデータの一覧やリストアボタンが表示される。処理部353は、UI制御部352及び通信部351を介して受け取った指示に従い、バックアップ処理を実行する。例えば、処理部353は、UI制御部352にてユーザからのバックアップ指示を受け付けると、通信部351を介して管理サーバ101にバックアップ要求を伝える。また処理部353は、画像形成装置103内のバックアップすべき情報を収集し、まとめた上でバックアップデータとして管理サーバ101にアップロードする。なお、図3に記載したバックアップシステムのソフトウェア構成は一例であり、必要に応じて各機能部に増減があってもよい。またシステム内の通信先に関しても必要に応じて増減があってもよい。
<バックアップデータの利用>
以下では、本実施形態におけるバックアップデータの利用例を説明する。本実施形態では、利用サーバ102が初期設置システムを実現するサーバとして説明する。もちろん利用サーバ102としてはバックアップデータを利用して他の機能を実現するサーバであってもよい。なお、初期設置システムでは、画像形成装置103aからのバックアップデータをもとに、画像形成装置103bに対して適用すべき設置データを生成することを想定する。つまり利用サーバ102である初期設置システムは、管理サーバ101からバックアップデータを取得し、取得したバックアップデータを利用して設置データを生成する。
<利用シーケンス>
以下では、本実施形態におけるユースケースとして、販売組織(販売テナント:T001)に属するユーザが、顧客に代わって画像形成装置103の初期設置を実施する例について説明する。この際、自身の属する販売テナントの配下である顧客テナント:T002にある運用中の画像形成装置:D001のバックアップデータを利用するものとする。図5を参照して、本実施形態におけるバックアップデータの利用シーケンスを説明する。なお、ユーザは利用サーバ102を直接操作してもよいし、所有する操作PCから利用サーバ102にアクセスして使用してもよい。操作PCから利用サーバ102にアクセスする場合には、ユーザ所有のPCがWebクライアントとして機能し、利用サーバ102がWebサーバとして機能してユーザの操作PCへ画面情報を提供する。従って、以下では利用サーバ102の表示装置に所定の画面を表示するように説明するが、ユーザが操作PCを利用している場合には、当該操作PCのWebブラウザに表示されるものとする。
S500で、利用サーバ102はユーザからのログインを受け付ける。この際、利用サーバ102は図6(A)で後述するログイン画面600を表示装置に表示する。S500のログイン処理では、利用サーバ102や不図示の認証サーバによって発行されたアクセストークンを用いて認証処理が実行される。
続いてS501で、利用サーバ102はユーザから入力装置215を介してバックアップデータを利用する旨の指示を受け付ける。バックアップデータの利用指示には、どの画像形成装置103のバックアップデータを取得するかを指定するシリアル番号が含まれる。この際に表示装置に表示する画面の一例を、図6(B)、図6(C)に示す。これらの画面の詳細については後述する。
その後S502で、利用サーバ102は、管理サーバ101に対して指定されたシリアル番号に紐づくバックアップデータの一覧を要求する。バックアップデータの一覧を取得する際は、操作ユーザのアクセストークンを付与することで、管理サーバ101においてバックアップデータの取得可否を判断することができる。即ち、S502の要求にはシリアル番号に加えて、利用指示を行った操作ユーザのアクセストークンが含まれる。
S503で、管理サーバ101のバックアップデータ管理部301は、指定されたシリアル番号に紐づくバックアップデータを検索し、選択可能なバックアップデータの一覧を作成する。S503の詳細な処理については、図7を用いて後述する。続いて、S504で、管理サーバ101は、S503で作成した選択可能なバックアップデータの一覧を、要求元の利用サーバ102に返送する。
S505で、利用サーバ102は、バックアップデータの一覧を取得すると、ユーザに対して選択可能なバックアップデータ一覧の画面を表示する。この際に表示する画面を図6(D)にて後述する。ユーザは表示されたバックアップデータ一覧の画面を介して、バックアップデータ一覧から取得したいバックアップデータを選択することができる。S506で、利用サーバ102はユーザが取得したいバックアップデータの選択を受け付ける。
次に、S507で、利用サーバ102は、ユーザが選択したバックアップデータを管理サーバ101に要求する。利用サーバ102はバックアップデータの取得要求において、バックアップID、及びユーザのアクセストークンを管理サーバ101へ通知する。
S508で、管理サーバ101は、S507で通知されたバックアップIDに紐づくバックアップデータを管理サーバ101内の記憶装置から抽出する。S508の詳細な処理については、図9を用いて後述する。S509で、管理サーバ101はS508で取り出したバックアップデータを、要求元の利用サーバ102へ提供する。続いて、S510で利用サーバ102は、バックアップデータを取得すると、ユーザに対して取得した旨を通知し、本シーケンスを終了する。
<画面例>
次に、図6を参照して、本実施形態に係る利用サーバ102が表示する画面の一例を説明する。なお、図6で示す各画面は、利用サーバ102のサービス提供部321が作成し利用サーバ102の表示装置や、ユーザの操作PC上のWebブラウザで表示することを想定する。しかしながら、本発明はこれに限らず、ユーザの操作PCにインストールされたクライアントアプリケーションであってもよい。なお、ここでは、利用サーバ102のサービス提供部321が最終的に各種画面を作成しているが、画面を作成する上で元となる画面情報は管理サーバ101のUI制御部305が提供するものである。従って、管理サーバ101のUI制御部305がユーザインタフェースとして各種画面を作成し、利用サーバ102やユーザ操作PCへ作成した画面の情報を提供して表示させるようにしてもよい。
図6(A)は、利用サーバ102が表示するログイン画面600であり、ログインID及びパスワードを入力するテキストボックス601、602と、ログインボタン603と、キャンセルボタン604とを含んで構成される。ユーザはテキストボックス601、60にそれぞれログインIDとパスワードを入力しログインボタン603を操作することで、利用サーバ102の提供するサービスを利用できる。キャンセルボタン604を操作すると、ログインを行うことなく、遷移元の画面へ移行する。
図6(B)は、利用サーバ102がログイン後に表示する設置データ作成画面610の一例である。設置データ作成画面610は、シリアル番号入力部611、ファイル名表示部612、参照ボタン613、バックアップデータ取得ボタン614、キャンセルボタン615、及び保存ボタン616を含む。シリアル番号入力部611は、データの適用対象である画像形成装置103bのシリアル番号を入力するフィールドである。ファイル名表示部612は、設置データとして画像形成装置103bに適用する対象の設定値のファイル名を表示するフィールドである。ファイル名表示部612に表示するファイルは、後述の参照ボタン613、又はバックアップデータ取得ボタン614を操作しファイルを指定、取得できる。ファイル名表示部612は表示されたファイル名をユーザ入力に従って所望のファイルに変更するように構成されてもよい。
参照ボタン613は、ユーザの操作PC上に存在するローカルファイルを指定するためのボタンである。参照ボタン613を操作するとファイル指定ダイアログが開き、ファイルを指定することができる。利用サーバ102は、ファイルが指定されると設置データ作成画面610を表示し、ファイル名表示部612にファイル名を表示する。バックアップデータ取得ボタン614は、管理サーバ101からバックアップデータを取得する処理を開始するためのボタンである。バックアップデータ取得ボタン614が操作されると、利用サーバ102は図6(C)のバックアップデータの取得ダイアログを表示する。キャンセルボタン615は、設置データの作成をキャンセルするためのボタンである。設置データ作成画面610を表示した後にキャンセルボタン615が操作されと、それまでの編集が破棄される。保存ボタン616は、設置データ作成画面610を表示してから保存ボタン616が操作されるまでの間に操作された設置データの内容が利用サーバ102に対してアップロードされ、保存される。なお、図6で示す画面をクライアントアプリケーションで表示している場合は、利用サーバ102へアップロードせず操作PCの記憶装置(不図示)に一時的に保存してもよい。
図6(C)は、管理サーバ101に対してどの画像形成装置のバックアップデータを取得するかを指定するためのバックアップデータの取得ダイアログにおける指定画面620である。指定画面620は、取得元デバイスの指定部621、キャンセルボタン622、及び取得ボタン623を含んで構成される。取得元デバイスの指定部621は、バックアップデータの取得対象となる画像形成装置103のシリアル番号を指定する。図6(C)の例では、画像形成装置のシリアル番号として“AAA12345”が指定されている。キャンセルボタン622は、指定画面620を閉じ、図6(B)の設置データ作成画面610に戻るためのボタンである。取得ボタン623は、取得元デバイスの指定部621で指定したシリアル番号に関するバックアップデータを、管理サーバ101に対して要求するためのボタンである。本ボタンを操作することで利用サーバ102は図5で示したS501、S502の処理を実行する。
図6(D)は、利用サーバ102がバックアップデータの取得ダイアログに表示するバックアップデータの一覧画面630である。バックアップデータの一覧画面630で表示する内容は、図5のS503、S504の処理で取得したバックアップデータの一覧である。バックアップデータ一覧画面630は、バックアップリスト631、キャンセルボタン632、及び取得ボタン633を含んで構成される。バックアップリスト631は、図6(C)の取得元デバイスの指定部621で指定した画像形成装置103に紐づくバックアップデータを表示する。例えばシリアル番号“AAA12345”、つまりデバイスID:D001に該当するバックアップデータを上記表1に示すようなテーブルから検索し、該当するバックアップデータをすべて表示する。なお、ここでは、表示する内容としてバックアップIDとバックアップ日時とを示しているが、本発明を限定する意図はない。例えば手動でバックアップを指示したものであるか、或いはスケジュールで定期的にバックアップしたものであるかを示すバックアップ方法を表示してもよい。またバックアップIDは、ユーザにとって不要なデータと判断する場合は表示しなくてもよい。これらの表示内容は、管理者等の所定の操作権限を有するユーザによって変更することができる。キャンセルボタン632は、バックアップデータ一覧画面630を閉じ、図6(B)の設置データ作成画面610に戻るためのボタンである。取得ボタン633は、バックアップリスト631で指定したバックアップデータを、管理サーバ101に対して要求するためのボタンである。取得ボタン633を操作することにより、図5のS506の処理が実行される。
図6(E)は、利用サーバ102が表示するエラー画面634の一例である。エラー画面634は、例えば後述の図7のS705においてエラーが通知された際に利用サーバ102が表示する画面である。
図6を参照して利用サーバ102におけるバックアップデータの利用画面の一例について説明したが、本発明を限定する意図はなく、必要に応じて表示データやフィールド等の増減があってもよい。
<バックアップデータ一覧の取得フロー>
次に、図7を参照して、本実施形態における管理サーバ101のバックアップデータ一覧を取得する取得フローの処理手順を説明する。本処理フローは図5の上記S503の詳細な処理である。なお、図7で示す処理フローは、特に断りのない限り管理サーバ101のバックアップデータ管理部301が主体となって実施する処理である。従って、以下で説明する処理は例えば管理サーバ101のCPU211がROMやHDD等の記憶装置214に格納された制御プログラムをRAM212に読み出して実行することにより実現される。また図7で示す処理フローは、S502のような利用サーバ102からの要求をトリガーに処理を開始する。
S700で、バックアップデータ管理部301は、要求元であるユーザの属するテナントの情報を取得する。バックアップデータ管理部301は、ユーザの属するテナント情報を、要求時に付加されたアクセストークンなどの情報から取得することが可能である。しかし、本発明はこれに限らず、要求時にユーザの属するテナントIDなどを付加することとし、バックアップデータ管理部301は単にアクセストークンに付加された値を要求元のテナント情報として取得するようにしてもよい。
続いてS701で、バックアップデータ管理部301は、要求時に指定されたバックアップデータ取得対象のシリアル番号から、シリアル番号の画像形成装置が属するテナント情報を取得する。具体的には、バックアップデータ管理部301はシリアル番号をもとに表4AからデバイスIDを取得し、デバイスIDに基づき表1からテナントIDを取得する。
S702で、バックアップデータ管理部301は、要求元のテナントと対象の画像形成装置の属するテナントの関係性を確認する。具体的には、バックアップデータ管理部301は要求しているユーザが対象の画像形成装置の属するテナントの参照権を有するか否かを確認する。ここで、図8を参照して、S702の詳細な処理フローについて説明する。
図8は、要求元のテナントと対象の画像形成装置の属するテナントの関係性を確認するための処理フローである。以下で説明する処理は例えば管理サーバ101のCPU211がROMやHDD等の記憶装置214に格納された制御プログラムをRAM212に読み出して実行することにより実現される。なお、図8の説明では、図6の各図において指定されている情報を用いる。つまり操作ユーザはテナントID:T001に属するユーザであり、バックアップデータ取得対象であるデバイスは、シリアル番号:AAA12345とする。
S800で、バックアップデータ管理部301は、要求元のテナントが、取得対象となる画像形成装置のテナントと同じであるか否かを判断する。同じテナントに属すると判断した場合はS803へ処理を移行し、同じテナントではないと判断した場合はS801へ処理を移行する。
S801で、バックアップデータ管理部301は、要求元のテナントが、取得対象となる画像形成装置のテナントの上位テナントに属するか否かを判断する。上位テナントであると判断する場合はS802へ処理を移行し、上位でないと判断する場合はS804へ処理を移行する。
ここで上記S800及びS801における判断を図6に示すUIで指定した各種情報を例に説明する。図6(A)に示すUIでは、要求元であるユーザ、つまりログインユーザとは販売テナントT001に属している。一方、取得対象となる画像形成装置は、シリアル番号“AAA12345”であり、表4Aと照らし合わせることでT002に属していることが分かる。表5A又は図4(A)のテナント情報から要求元ユーザの属するT001は、対象の画像形成装置のテナントT002の上位テナントであることが分かり、S800では同じテナントではないと判断され、S801では上位テナントであると判断される。
S802で、バックアップデータ管理部301は、取得対象となる画像形成装置の属するテナントが、直間設定:Directの販売テナントの配下に属する顧客テナントであるか否かを判断する。直間設定:Directとは、上位のテナント(親テナント)から下位のテナントに関する情報の一部、図8の処理フローの場合はバックアップデータを参照可能な設定となる。取得対象となる画像形成装置の属するテナントがDirect配下であり、バックアップデータを取得可能と判断する場合はS803へ処理を移行する。一方、Indirectの場合、親テナントであるT001からT003の情報は参照することができない。そのためS804へ処理を移行し、エラーを表示する。
S803で、バックアップデータ管理部301は、情報提供可能と判断されたため、処理の呼び出し元にテナント関係に問題がない旨を通知し、本処理フローを終了する。一方、S804で、バックアップデータ管理部301は、情報提供不可のテナント関係であると判断して処理の呼び出し元にエラーを返す。或いは取得対象の画像形成装置の属するテナントがIndirectであった場合も同様に、バックアップデータ管理部301は情報提供不可であると判断し、処理の呼び出し元にエラーを通知して、本処理フローを終了する。
図7の説明に戻る。S703で、バックアップデータ管理部301は、上記S702、即ち図8のテナント関係の確認結果に基づき、バックアップデータ一覧を提供可能か否かを判断する。上記関係に問題がなければ提供可能と判断してS704に処理を移行し、上記関係に問題があれば提供不可と判断してS705へ処理を移行する。
S704で、バックアップデータ管理部301は、バックアップデータの管理テーブルから取得対象デバイスに関するバックアップデータ情報を収集する。さらにバックアップデータ管理部301は、バックアップデータの情報を収集すると、収集したデータをリスト化して要求元へ提供し、処理を終了する。
一方、S705で、バックアップデータ管理部301は、S703でバックアップデータ一覧を提供できないと判断したため、要求元に対してバックアップデータを取得できない旨を通知し、本処理フローを終了する。S705でエラーが通知されると、例えば利用サーバ102は、図6(E)で示したエラー画面を表示する。
<バックアップデータの取得フロー>
次に、図9を参照して、本実施形態における管理サーバ101のバックアップデータの取得フローの処理手順について説明する。本処理フローは図5のS507の詳細な処理である。なお、図9で示す処理フローは、特に断りのない限り管理サーバ101のバックアップデータ管理部301が主体となって実施する処理である。以下で説明する処理は例えば管理サーバ101のCPU211がROMやHDD等の記憶装置214に格納された制御プログラムをRAM212に読み出して実行することにより実現される。また図9で示す処理フローは、S506のような利用サーバ102からの要求をトリガーに処理を開始する。
S900で、バックアップデータ管理部301は要求元であるユーザの属するテナントの情報を取得する。具体的には、バックアップデータ管理部301はユーザの属するテナント情報を、要求時に付加されたアクセストークンなどの情報から取得することが可能である。しかし本発明はこれに限らず、要求時にユーザの属するテナントIDなどを付加することとし、バックアップデータ管理部301は単にアクセストークンに付加された値を要求元のテナント情報として取得するようにしてもよい。
S901で、バックアップデータ管理部301は要求時に指定されたバックアップデータを一意に特定するバックアップIDから、バックアップデータの属するテナント情報を取得する。具体的には、バックアップデータ管理部301はバックアップIDに基づき表1からテナントIDを取得する。
S902で、バックアップデータ管理部301は、要求元のテナントと対象の画像形成装置の属するテナントの関係性を確認する。具体的には、バックアップデータ管理部301は要求しているユーザが対象の画像形成装置の属するテナントの参照権を有するか否かを確認する。S902の詳細な処理フローについては図8を用いて上述した処理と同様のため説明を省略する。
S903で、バックアップデータ管理部301は、S902、即ち図8のテナント関係の確認結果に基づき、バックアップデータを提供可能か否かを判断する。上記関係に問題がなければ提供可能と判断してS905に処理を移行し、上記関係に問題があれば提供不可と判断してS904へ処理を移行する。
S904で、バックアップデータ管理部301は、S903においてバックアップデータを提供できないと判断されたため、要求元に対してバックアップデータを取得できなかった旨を通知し、本処理フローを終了する。S705でエラーが通知されると、例えば利用サーバ102において、図6(E)で示したエラー画面を表示する。
一方、S905で、バックアップデータ管理部301は、要求に含まれるバックアップIDに該当するバックアップデータを取得し、対象のバックアップデータを提供用に複製する。続いて、S906で、バックアップデータ管理部301は、バックアップデータの利用先のテナントが、バックアップデータの取得元のテナントと同じであるか否かを判断する。バックアップデータの利用先テナントは、例えば図6(B)のシリアル番号入力部611で指定したバックアップデータの利用先シリアル番号を使用する。本情報は例えば要求時にバックアップIDと合わせて通知することとしてもよい。また利用サーバ102によっては、利用先の指定ができない可能性もある。その場合はS906において利用先が異なると判断される。データ利用先とデータ取得元のテナントが同じと判断されるとS910へ処理を移行し、異なると判断されるとS907へ処理を移行する。
S907で、バックアップデータ管理部301は、表2で示した秘匿情報管理テーブルの情報を取得する。続いて、S908で、バックアップデータ管理部301は、S905で複製したバックアップIDに該当するバックアップデータの中に、秘匿情報が含まれているか否かを確認する。確認したデータの中に秘匿情報が含まれている場合はS909へ処理を移行し、含まれない場合はS910へ処理を移行する。
S909で、バックアップデータ管理部301は、複製したバックアップデータの中から、対応する秘匿情報を削除する。ここでは、例えば表2のデータ分類IDをベースとしてファイル内の情報を削除する。次に、S910で、バックアップデータ管理部301は、複製したバックアップデータを要求元へ提供し、本処理フローを終了する。
以上がバックアップデータを提供する際の処理フローである。なお、図9で説明した処理フローは一例であり、必要に応じて処理の増減があってもよい。なお、本実施形態において秘匿情報のみを削除する制御について説明したが、本発明を限定する意図はなく、例えば不要な設定データを削除してもよい。例えば設定値のうち外部公開用の共有フォルダの構成を定義するようなデータを不要とする場合は該当のファイルも併せて削除する。
以上説明したように、本実施形態に係る情報処理装置は、装置を設置する際の設置データとして利用可能なバックアップデータを管理し、外部装置から要求を受信する。また、本情報処理装置は、受信した要求がバックアップデータを取得する要求である場合には、要求元に紐づく情報と、バックアップデータの取得元に紐づく情報とに基づいて提供する設置データを、バックアップデータを用いて生成する。さらに、本情報処理装置は、要求元に紐づく情報と取得元に紐づく情報との関係性に基づき、生成した設置データから、秘匿する情報を必要に応じて削除して要求元に提供する。これにより、バックアップデータの取得元以外からのバックアップデータの要求があった場合でも、要求元のテナントによって提供可否、及び秘匿情報の削除有無を加味した上でバックアップデータを提供することができる。このように、本実施形態によれば、装置の設定に利用されるバックアップデータを提供する際に、バックアップデータに含まれる秘匿情報の提供を要求元に応じて好適に制御することができる。
<第2の実施形態>
以下では本発明の第2の実施形態について説明する。上記第1の実施形態では、管理サーバ101において秘匿情報を定義し、バックアップデータの要求元のテナントによって提供可否、秘匿情報の削除を行う方法について説明した。しかしながら、秘匿情報の定義はバックアップデータの持ち主の顧客によって定義が異なるものである。また顧客ごとに指定された画像形成装置の設定によっても異なる可能性がある。例えば、画像形成装置にデジタルサイネージ機能が存在する場合は、顧客によって表示用データを取得するサーバが異なる可能性がある。ある顧客は一般的なインターネット上のサーバを参照しているかもしれない。一方で、他の顧客は顧客自身が用意したサーバから表示用データを取得する可能性もある。顧客のサーバを指定する場合において、顧客はデータを秘匿情報としたいが、上記第1の実施形態の構成では、デジタルサイネージ機能の設定を削除することができない。そこで本実施形態では、顧客ごとに秘匿情報を定義できるようにする方法について説明する。なお、本実施形態では、上記第1の実施形態と同様の構成及び制御については同一の参照符号を付して説明を省略し、差異のある構成及び制御について主に説明する。
表6にバックアップデータ管理部301が管理する顧客ごとの秘匿すべき情報の一例を示す。
Figure 0007482692000006
表6は、管理サーバ101のバックアップデータ管理部301が管理する顧客ごとの秘匿情報管理テーブルを示し、秘匿情報ID、秘匿情報種別、及びデータ分類IDが管理されている。表6における各カラムの説明は表2と同様であるため省略する。なお、秘匿情報管理テーブルにおいて管理する情報は表6の例に限らず、必要に応じて管理情報の増減があってもよい。また秘匿情報については、バックアップデータの管理において、共通で利用されるものと、顧客ごとに定義されているものとが分離されて管理されればよく、表2と表6のテーブルが一体化して設けられてもよい。
<バックアップデータの取得フロー>
次に、図10を参照して、本実施形態における管理サーバ101のバックアップデータの取得フローの処理手順について説明する。本処理フローは図5のS507の詳細な処理である。なお、図10で示す処理フローは、特に断りのない限り管理サーバ101のバックアップデータ管理部301が主体となって実施する処理である。以下で説明する処理は例えば管理サーバ101のCPU211がROMやHDD等の記憶装置214に格納された制御プログラムをRAM212に読み出して実行することにより実現される。また図10で示す処理フローは、S506のような利用サーバ102からの要求をトリガーに処理を開始する。なお、S900乃至S910の処理は同様の処理であるため説明を省略する。異なる点は、S907の処理の後にS1001の処理が追加された点である。
S1001で、バックアップデータ管理部301は、バックアップIDに紐づくテナント(データ取得元)に定義された秘匿情報(表6)の秘匿情報管理テーブルの情報を取得する。S1011で取得したデータ取得元である顧客ごとの秘匿情報は、S907で取得した秘匿情報と合わせて利用される。つまり、S1001とS907とで取得した秘匿情報に含まれる秘匿情報が、S909で複製データから削除されることとなる。
以上説明したように、本実施形態によれば、顧客ごとに秘匿情報を定義できるようにすることで、顧客に依存した秘匿情報も併せてバックアップデータから削除した上でデータを提供することができる。
<第3の実施形態>
以下では本発明の第3の実施形態について説明する。上記第1及び第2の実施形態では、バックアップデータの取得元のテナントによって、提供可否を判断する方法について説明した。しかしながら、顧客がグローバルに展開する企業などの場合、販売組織(販売テナント)の配下に顧客組織(顧客テナント)を作る都合上、テナント関係が維持できず参照できないケースがある。例えば、アメリカに属する販売テナント配下の顧客テナントに紐づくバックアップデータを、日本に属する販売テナントが利用し、グローバル企業の顧客テナントに紐づく画像形成装置に適用したいケースが挙げられる。この場合販売テナントが異なるため、上記第1及び第2の実施形態ではテナントが異なるために使用できないことになる。そこで本実施形態では、特定の顧客テナント、又は画像形成装置にのみ参照可能な権限を付与するようにし、参照可能な権限がある場合にはバックアップデータを提供可能とする方法について説明する。なお、本実施形態では、上記第1及び第2の実施形態と同じ構成及び制御については同一の参照符号を付して説明を省略し、差異のある構成及び制御について主に説明する。
表4Bにデバイス管理部303が管理するデバイス情報の一例を示す。
Figure 0007482692000007
表4Bは、管理サーバ101のデバイス管理部303が管理するデバイス情報管理テーブルを示し、デバイスID、シリアル番号、機種、テナントID、及び共有が管理されている。なお、表4Bにおける各カラムの説明において、表4Aと同様のものは省略する。
共有(共有情報)は、デバイス情報管理テーブルで管理される画像形成装置が、いずれかのテナントに対して参照可能な設定がなされているかを示すカラムである。例えば、デバイスID:D004の場合、テナントID:T006に該当するテナントに対して参照可能であることを示している。共有の設定は、管理サーバ101のUI制御部305が生成する共有設定画面(不図示)にて行い、UI制御部305がユーザ操作を受けてテナント管理部304に登録する。例えば顧客テナントのユーザが共有設定画面(不図示)を介して、自身のテナントに属する画像形成装置103を選択して、共有したい販売テナントを指定することで設定する。なお、共有設定は、共有元と共有先の紐付けができればよいため、販売テナントから共有依頼を出し、顧客テナント側で承諾するような構成を取ってもよい。
表5Bにテナント管理部304が管理するテナント管理テーブルの例を示す。
Figure 0007482692000008
表5Bは、管理サーバ101のテナント管理部304が管理するテナント管理テーブルを示し、テナントID、テナント種類、親テナントID、直間設定、共有、及びサービスが管理されている。なお、表5Bにおける各カラムの説明において、表5Aと同様のものは省略する。
共有(共有情報)は、テナント情報管理テーブルで管理されるテナントが、いずれかの販売テナントに対して参照可能な設定がなされているかを示すカラムである。例えば、テナントID:T004の場合、テナントID:T006に該当するテナントに対して参照可能であることを示している。共有の設定は、管理サーバ101のUI制御部305が生成する共有設定画面(不図示)にて行い、UI制御部305がユーザ操作を受けてテナント管理部304に登録する。例えば顧客テナントのユーザが共有設定画面(不図示)を介して、自身のテナントから共有したい販売テナントを指定することで設定する。なお、共有設定は、共有元と共有先の紐付けができればよいため、販売テナントから共有依頼を出し、顧客テナント側で承諾するような構成を取ってもよい。
図4Bに、表4B及び表5Bの所定のグループ間でのバックアップデータの共有状態を加味したマルチテナント構造を示す。
図4Aに対しT006とD004(表4Bで定義)、及びT006とT004(表5Bで定義)の間に太線で共有状態、つまり参照可能な状態が追加されている。図4Aの場合、T004はT006と無関係のテナントであるが、図4Bにおいて参照可能な状態となっているため、T006の操作ユーザがT004に紐づくすべての画像形成装置の情報(バックアップデータ含む)を参照することができる。また、図4Aの場合、D004とT006は無関係でありバックアップデータを含む画像形成装置の情報を取得できない。しかし、図4Bでは参照可能な状態となるため、T006の操作ユーザがD004に紐づく画像形成装置の情報(バックアップデータ含む)を参照できる。なお、D004と同じ顧客テナントに紐づくD003は参照可能状態とはなっていないため、T006の操作ユーザはD003の情報を取得できない。
<関係性の確認フロー>
次に、図11を参照して、本実施形態における要求元のテナントと対象の画像形成装置の属するテナントの関係性を確認するための処理手順について説明する。以下で説明する処理は例えば管理サーバ101のCPU211がROMやHDD等の記憶装置214に格納された制御プログラムをRAM212に読み出して実行することにより実現される。なお、S800乃至S804については図8を用いて説明した処理と同様であるため説明を省略する。異なる点は、S800の判定後にS1101の判定が追加されている点である。
S1101で、バックアップデータ管理部301は、要求元のテナントが、取得対象となる画像形成装置のテナントへ共有されているか否かを判断する。つまり、ここでは、要求元のテナントが取得対象となる画像形成装置のテナントの情報を参照可能であるか否かを判断する。参照可能と判断する場合はS803へ処理を移行し、参照可能でないと判断する場合はS801へ処理を移行する。
以上説明したように、本実施形態によれば、特定の顧客テナント、あるいは画像形成装置に対して参照可能な権限を付けられるようにすることで、テナントの関係上参照できない場合であってもバックアップデータを提供できる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
101:バックアップデータ管理サーバ、102:バックアップデータ利用サーバ、103:画像形成装置、301:バックアップデータ管理部、303:デバイス管理部、304:テナント管理部

Claims (17)

  1. 情報処理装置であって、
    装置を設置する際の設置データとして利用可能なバックアップデータを管理する管理手段と、
    各装置から定期的にバックアップデータを受け付ける受付手段と、
    外部装置から要求を受信する受信手段と、
    前記受信手段によって受信した要求が前記管理手段で管理されているバックアップデータを取得する要求である場合には、要求元に紐づく情報と、バックアップデータの取得元に紐づく情報とに基づいて提供する設置データを、バックアップデータを用いて生成する生成手段と、
    前記要求元に紐づく情報と前記取得元に紐づく情報との関係性に基づき、前記生成手段によって生成された前記設置データから、秘匿する情報を必要に応じて削除する削除手段と、
    前記設置データを要求元に提供する提供手段と
    を備え
    前記管理手段は、前記受付手段によって受け付けたバックアップデータを、取得元の装置の識別情報及び取得元が属するグループの識別情報と紐づけて管理することを特徴とする情報処理装置。
  2. 前記受信手段によって受信した要求が前記管理手段で管理しているバックアップデータの一覧を取得する要求である場合に、前記要求元に紐づく情報と前記取得元に紐づく情報との関係性に基づいて選択可能なバックアップデータの一覧を要求元に通知する通知手段をさらに備え、
    前記管理手段で管理されているバックアップデータを取得する要求には、前記バックアップデータの一覧から選択されたバックアップデータの識別情報が含まれることを特徴とする請求項1に記載の情報処理装置。
  3. 前記管理手段は、さらに、前記グループの識別情報を、グループの種類、親グループの識別情報、及び、親グループから所定グループのバックアップデータを参照することが可能か否かを示す参照可否情報と紐づけて管理することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記要求元に紐づく情報と前記取得元に紐づく情報との関係性として、前記要求元が属するグループの識別情報と前記取得元が属するグループの識別情報とに従って、前記要求元が前記取得元のバックアップデータを参照可能であるか否かを判断する判断手段をさらに備えることを特徴とする請求項に記載の情報処理装置。
  5. 前記提供手段は、前記要求元が前記取得元のバックアップデータを参照可能でないと前記判断手段によって判断されると、前記設置データを要求元に提供することなくエラーを通知することを特徴とする請求項に記載の情報処理装置。
  6. 前記管理手段は、さらに、バックアップデータに含まれるデータのうち秘匿すべき情報を示す秘匿情報を管理し、
    前記削除手段は、前記生成手段が生成した設置データに前記秘匿情報が含まれている場合には、対象のデータを該設置データから削除することを特徴とする請求項乃至の何れか1項に記載の情報処理装置。
  7. 前記管理手段は、前記秘匿情報に加えて、顧客ごとの秘匿情報をさらに管理し、
    前記削除手段は、前記生成手段が生成した設置データに前記秘匿情報及び前記取得元が属するグループの識別情報に対応する前記顧客ごとの秘匿情報の何れかが含まれている場合には、対象のデータを該設置データから削除することを特徴とする請求項に記載の情報処理装置。
  8. 前記削除手段は、前記要求元が属するグループの識別情報と、前記取得元が属するグループの識別情報とが同じである場合には、前記設置データからの削除を行わないことを特徴とする請求項乃至の何れか1項に記載の情報処理装置。
  9. 前記管理手段は、所定のグループ間においてバックアップデータを提供可能とする共有情報をさらに管理し、
    前記判断手段は、前記要求元が属するグループの識別情報と、前記取得元が属するグループの識別情報とが前記共有情報に紐づけられている場合には、前記要求元が前記取得元のバックアップデータを参照可能であると判断することを特徴とする請求項に記載の情報処理装置。
  10. 所望の設置データを要求するためのユーザインタフェースを提供するUI制御手段をさらに備えることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  11. 前記ユーザインタフェースを介して要求元の認証を行う認証手段をさらに備えることを特徴とする請求項10に記載の情報処理装置。
  12. 前記UI制御手段は、前記ユーザインタフェースを介して、前記設置データを使用する装置を示す識別情報を設定する画面を提供することを特徴とする請求項10又は11に記載の情報処理装置。
  13. 前記UI制御手段は、前記ユーザインタフェースを介して、前記取得元の装置を指定する画面を提供することを特徴とする請求項10乃至12の何れか1項に記載の情報処理装置。
  14. 前記UI制御手段は、前記ユーザインタフェースを介して、バックアップデータの一覧画面を提供することを特徴とする請求項10乃至12の何れか1項に記載の情報処理装置。
  15. 前記UI制御手段は、前記ユーザインタフェースを介して、指定された内容ではバックアップデータを利用できない旨を通知するエラー画面を提供することを特徴とする請求項10乃至12の何れか1項に記載の情報処理装置。
  16. 情報処理装置の制御方法であって、
    管理手段が、装置を設置する際の設置データとして利用可能なバックアップデータを管理する管理工程と、
    受付手段が、各装置から定期的にバックアップデータを受け付ける受付工程と、
    受信手段が、外部装置から要求を受信する受信工程と、
    生成手段が、前記受信工程で受信した要求が前記管理工程で管理されているバックアップデータを取得する要求である場合には、要求元に紐づく情報と、バックアップデータの取得元に紐づく情報とに基づいて提供する設置データを、バックアップデータを用いて生成する生成工程と、
    削除手段が、前記要求元に紐づく情報と前記取得元に紐づく情報との関係性に基づき、前記生成工程で生成された前記設置データから、秘匿する情報を必要に応じて削除する削除工程と、
    提供手段が、前記設置データを要求元に提供する提供工程と
    を含み、
    前記管理工程は、前記受付工程で受け付けたバックアップデータを、取得元の装置の識別情報及び取得元が属するグループの識別情報と紐づけて管理することを特徴とする情報処理装置の制御方法。
  17. 情報処理装置の制御方法における各工程をコンピュータに実行させるためのプログラムであって、前記制御方法は、
    管理手段が、装置を設置する際の設置データとして利用可能なバックアップデータを管理する管理工程と、
    受付手段が、各装置から定期的にバックアップデータを受け付ける受付工程と、
    受信手段が、外部装置から要求を受信する受信工程と、
    生成手段が、前記受信工程で受信した要求が前記管理工程で管理されているバックアップデータを取得する要求である場合には、要求元に紐づく情報と、バックアップデータの取得元に紐づく情報とに基づいて提供する設置データを、バックアップデータを用いて生成する生成工程と、
    削除手段が、前記要求元に紐づく情報と前記取得元に紐づく情報との関係性に基づき、前記生成工程で生成された前記設置データから、秘匿する情報を必要に応じて削除する削除工程と、
    提供手段が、前記設置データを要求元に提供する提供工程と
    を含み、
    前記管理工程は、前記受付工程で受け付けたバックアップデータを、取得元の装置の識別情報及び取得元が属するグループの識別情報と紐づけて管理することを特徴とするプログラム。
JP2020100275A 2020-06-09 2020-06-09 情報処理装置、その制御方法、及びプログラム Active JP7482692B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020100275A JP7482692B2 (ja) 2020-06-09 2020-06-09 情報処理装置、その制御方法、及びプログラム
US17/341,772 US11474911B2 (en) 2020-06-09 2021-06-08 Information processing apparatus, control method thereof, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020100275A JP7482692B2 (ja) 2020-06-09 2020-06-09 情報処理装置、その制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2021196644A JP2021196644A (ja) 2021-12-27
JP7482692B2 true JP7482692B2 (ja) 2024-05-14

Family

ID=78817470

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020100275A Active JP7482692B2 (ja) 2020-06-09 2020-06-09 情報処理装置、その制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US11474911B2 (ja)
JP (1) JP7482692B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094057A (ja) 2003-09-11 2005-04-07 Sharp Corp 情報通信機器および条件設定方法
JP2005242900A (ja) 2004-02-27 2005-09-08 Sharp Corp データ処理システム、記憶装置、及びコンピュータプログラム
JP2011173305A (ja) 2010-02-24 2011-09-08 Seiko Epson Corp 印刷装置および設定引継方法
WO2012132046A1 (ja) 2011-03-31 2012-10-04 株式会社日立ソリューションズ 情報処理システム、バックアップ管理方法、及びプログラム
JP2017129958A (ja) 2016-01-19 2017-07-27 カシオ計算機株式会社 サーバ装置、端末装置、端末設定システム、及びプログラム
JP2021056951A (ja) 2019-10-02 2021-04-08 富士ゼロックス株式会社 情報処理装置、画像形成装置、および情報処理システム
JP2021086486A (ja) 2019-11-29 2021-06-03 株式会社リコー 情報処理システム、サーバ、方法、プログラム、および情報処理装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050208803A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for real time synchronization of a computing device user-definable profile to an external storage device
US8751457B2 (en) * 2012-01-01 2014-06-10 Bank Of America Corporation Mobile device data archiving
JP6848699B2 (ja) * 2017-05-31 2021-03-24 株式会社リコー 画像形成装置、情報処理システム、画像形成装置の設定方法、及びプログラム
JP7358900B2 (ja) * 2019-10-11 2023-10-11 富士フイルムビジネスイノベーション株式会社 画像形成装置、プログラム、及び情報処理システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094057A (ja) 2003-09-11 2005-04-07 Sharp Corp 情報通信機器および条件設定方法
JP2005242900A (ja) 2004-02-27 2005-09-08 Sharp Corp データ処理システム、記憶装置、及びコンピュータプログラム
JP2011173305A (ja) 2010-02-24 2011-09-08 Seiko Epson Corp 印刷装置および設定引継方法
WO2012132046A1 (ja) 2011-03-31 2012-10-04 株式会社日立ソリューションズ 情報処理システム、バックアップ管理方法、及びプログラム
JP2012212389A (ja) 2011-03-31 2012-11-01 Hitachi Solutions Ltd 情報処理システム、バックアップ管理方法、及びプログラム
US20140006355A1 (en) 2011-03-31 2014-01-02 Hitachi Solutions, Ltd. Information processing system, backup management method and program
JP2017129958A (ja) 2016-01-19 2017-07-27 カシオ計算機株式会社 サーバ装置、端末装置、端末設定システム、及びプログラム
JP2021056951A (ja) 2019-10-02 2021-04-08 富士ゼロックス株式会社 情報処理装置、画像形成装置、および情報処理システム
JP2021086486A (ja) 2019-11-29 2021-06-03 株式会社リコー 情報処理システム、サーバ、方法、プログラム、および情報処理装置

Also Published As

Publication number Publication date
JP2021196644A (ja) 2021-12-27
US11474911B2 (en) 2022-10-18
US20210382793A1 (en) 2021-12-09

Similar Documents

Publication Publication Date Title
JP7158864B2 (ja) システムおよびそれを用いる方法
US10416942B2 (en) Image processing apparatus, information processing system, information processing method, and recording medium
JP2016162314A (ja) 画像形成装置及びその制御方法
JP2001350599A (ja) 画像プリント装置および方法、画像をプリントするためのプログラムを記録したコンピュータ読み取り可能な記録媒体、ならびに、画像管理システム
US20180039453A1 (en) Information processing system and application installation method
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP2007129580A (ja) 情報処理方法及び装置
JP2014109976A (ja) 情報処理装置、及びプログラム
JP2011041214A (ja) 文書管理システム及びその制御方法、情報処理装置
JP3774684B2 (ja) 情報処理装置および情報処理装置のプリンタ設定方法およびプログラムおよび記録媒体
JP2012186543A (ja) 画像読取装置および画像読取装置の制御プログラム
JP6357989B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP4259076B2 (ja) ファイル管理システム、ファイル管理方法
JP6981292B2 (ja) プリントシステム、ジョブリスト提供方法、プリントサーバ装置及びプログラム
JP2007053468A (ja) 文書管理システム、時刻署名処理方法、記憶媒体、プログラム
JP2021166020A (ja) 情報処理装置、設置管理サーバ、システム、それらの制御方法、及びプログラム
JP7482692B2 (ja) 情報処理装置、その制御方法、及びプログラム
US20220182282A1 (en) Device management apparatus, control method, and nontransitory computer-readable storage medium
JP2016174229A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6579236B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP5766065B2 (ja) 管理システム、サーバ装置、管理方法およびコンピュータプログラム
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP4337948B2 (ja) ファイル管理システム、ファイル管理方法
JP7039305B2 (ja) システムおよびそれを用いる方法、情報処理装置およびそれを用いる方法、およびプログラム
JP4895362B2 (ja) サーバ装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240430

R150 Certificate of patent or registration of utility model

Ref document number: 7482692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150