(58)【調査した分野】(Int.Cl.,DB名)
前記発行手段により新たなエイリアスが発行される場合、前記保持手段は、新たなエイリアスを関連付けた前記エイリアス情報を有効にし、古いエイリアスが関連付けられた前記エイリアス情報を無効にすることを特徴とする請求項1または2に記載のデバイスデータ管理システム。
前記委託先組織の変更の指示により、前記デバイスの設定作業を行わない委託先組織が前記デバイスデータの提供範囲に含まれることになった場合、前記デバイスの設定作業を行わない委託先組織に対しては前記エイリアスを関連付けないことを特徴とする請求項4に記載のデバイスデータ管理システム。
前記デバイスの設定作業を行わない委託先組織のクライアントからリクエストを受信したことに伴い、前記エイリアスの部分をマスクした前記リストを提供することを特徴とする請求項5に記載のデバイスデータ管理システム。
前記デバイスとは記録紙に印刷を行うプリンタエンジンを備えた画像形成装置であることを特徴とする請求項1乃至7の何れか1項に記載のデバイスデータ管理システム。
デバイスの設定値に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムの制御方法であって、
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行ステップと、
前記IDに対し、前記発行ステップにおいて発行されたエイリアスをさらに関連付けたエイリアス情報を保持する保持ステップと、
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスと前記エイリアス情報を基に前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供ステップと、
を含み、
発行された前記エイリアスは、前記デバイスデータの提供範囲が変更されることにより無効になり、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とする制御方法。
デバイスの設定値に利用されるデバイスデータと、前記デバイスデータごとにユニークに付与されるIDとを関連づけて格納するデバイスデータ管理システムの制御方法のプログラムであって、
前記デバイスデータを一意に特定することが可能となる前記IDの発行とは別に、前記IDと同じく前記デバイスデータを一意に特定することが可能となるエイリアスを発行する発行ステップと、
前記IDに対し、前記発行ステップにおいて発行されたエイリアスをさらに関連付けたエイリアス情報を保持する保持ステップと、
要求元からリクエストを受信したことに伴い前記リクエストに含まれる前記エイリアスと前記エイリアス情報を基に前記デバイスデータを特定し、特定された前記デバイスデータを提供する提供ステップと、
を含み、
発行された前記エイリアスは、前記デバイスデータの提供範囲が変更されることにより無効になり、無効となった前記エイリアスを基に前記デバイスデータが提供されることのないように制御することを特徴とするプログラム。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための最良の形態について図面を用いて説明する。
【0010】
(実施例1)
図1は、本発明の一実施例を適用可能な管理サーバーが動作するデバイスデータ管理システムの構成を示す説明図である。管理サーバー101はデジタル複合機に代表されるネットワークデバイス(以降、「デバイス」と省略する)の設定値などを含むデータ(デバイスデータ)を管理する管理サーバーである。
【0011】
PC102は、管理サーバー101に接続し、ユーザー認証をしたうえでデバイスデータの作成や編集を行う情報処理装置である。デバイス103は、デジタル複合機に代表されるネットワークデバイスである。デバイス103は、ユーザー認証以外の認証(たとえば、デバイス認証などの公知の認証技術)を行って管理サーバー101に接続し、PC102で作成したデバイスデータを取得する。なお、実施例で説明する設定データに関するサービス以外のWebサービスを利用する際には、ユーザー認証を行う形態でも良い。これらの機器はすべて通信回線100により通信可能に接続されている。
【0012】
図2は、管理サーバー101のハードウェア構成についての説明図である。ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイスデータ管理プログラムが格納される。201はCPUで、後述のすべての説明において特に断りのない限り、ハードウェア上の実行の主体である。一方ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイスデータ管理プログラムである。即ち、CPU201が、HDD212にコンピューター読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理サーバー101の機能を実現する。
【0013】
202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210などからの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD−ROM(CD)213などの記憶装置へのアクセスを制御するものである。HDD212およびCD−ROM(CD)213などには、ブートプログラム、オペレーティングシステム、データベース、デバイスデータ管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、ネットワーク100を介してPC102やデバイス103とのデータ通信を行う。これらの各構成要素は、システムバス204上に配置される。
【0014】
なお、本実施例に係るデバイスデータ管理プログラムは、CD−ROMなどの記憶媒体に格納された形で供給されても良い。その場合には
図2に示すCD213などによって記憶媒体からプログラムが読み取られ、HDD212にインストールされる。また、PC102のハードウェア構成も
図2に示す通りである。
【0015】
図3は、管理サーバー101、PC102、デバイス103のソフトウェア構成を示す説明図である。管理サーバー101において、認証部300は、PC102やデバイス103からの認証要求に応じて認証を行い、PC102やデバイス103がデバイスデータ管理システムを利用可能かどうかの判断を行う。アクセス制御部301は、認証部300の認証結果および、後述のデータアクセス権編集部312で設定されたアクセス権に応じて、PC102およびデバイス103からのデバイスデータへのアクセスを制御する。デバイスデータ管理部302は、PC102から送信されたデバイスデータを管理する。デバイスデータには、後述の設定データやスクリプトが含まれている。エイリアス管理部303は、デバイスデータ管理部302で管理しているデバイスデータのIDのエイリアスを管理する。エイリアスとは、IDの代わりとなる識別情報のことであり、IDを変更せずともエイリアスを変更することでデバイスデータの提供範囲に対応することが可能となる。
【0016】
PC102において、認証要求部310は、管理サーバー101に対して認証要求を送信する。このとき、管理サーバー101でデバイスデータへのアクセス権を判定するため、認証要求部310はIDとパスワードを用いたユーザー認証を行う。設定データ編集部311は、管理サーバー101から設定データを取得し、ユーザーからの指示に従い設定データの更新や管理サーバー101への保存を行う。データアクセス権編集部312は、管理サーバー101で管理されているデバイスデータへのアクセス権の設定を行う。アクセス権の設定は、デバイスデータごとでも良いし、ユーザーごと、あるいは複数のユーザーをまとめたグループ(例えば組織)ごとに設定しても良い。
【0017】
スクリプト生成部313は、設定データ編集部311が管理サーバー101に設定データを保存する際に、設定データの内容に基づきスクリプト(デバイス103が実行可能なコマンド群)を生成し、設定データと関連づけて管理サーバー101に保存する。本実施例では、PC102でスクリプトを生成しているが、管理サーバー101で生成しても良い。その場合、スクリプト生成部313は管理サーバー101上で動作し、PC102から設定データが保存された際にデバイスデータ管理部302からスクリプト生成部313が呼び出されることによりスクリプトを生成する。いずれの場合も、設定データとスクリプトは1対1で保存される。
【0018】
デバイス103において、認証要求部320は、管理サーバー101に対して認証要求を送信する。このとき、デバイス103は管理サーバー101が管理しているデバイスデータのうち特定のスクリプトを取得するだけであるため、ユーザー認証以外の認証(たとえばデバイス認証)を行う。ユーザー認証が不要であるため、デバイスの電源を入れることによってデバイスデータのIDを知るユーザーであれば誰でもデバイスの設定を行える。スクリプト取得部321は、管理サーバー101から、デバイスデータのうちスクリプトを取得する。スクリプト実行部322は、スクリプト取得部321が取得したスクリプトを実行し、デバイス103の設定変更やファイルのダウンロードなどを行う。
【0019】
PC102やデバイス103と管理サーバー101は、REST(Representational State Transfer)やSOAP(Simple Object Access Protocol)などの公知の技術を用いて通信を行う。
【0020】
図4は、デバイス104のハードウェア構成を示す説明図である。
図4において、400は、デバイス104の一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置である。401は画像形成装置全体の制御を司るCPUである。402はCPU401が実行する印刷処理プログラムやフォントデータを格納するROMである。403はCPU401のワークエリア、受信バッファ、画像描画に使用されるRAMである。404は画像形成装置400の設定値などを記録するハードディスク(HDD)である。
【0021】
405は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル405では、ユーザーが前記画像形成装置の設定値を変更することが可能である。406はネットワークに接続するためのネットワークインタフェースである。407は記録紙に印刷を行うプリンタエンジンである。408は原稿を読み取るためのスキャナーである。409はファクシミリの送受信を行うための通信部である。
【0022】
図5は、管理サーバー101が管理するデバイスデータのうち設定データの一例を示す説明図である。設定データとして、設定データID、組織ID、設定データ名、設定値ファイル、アドレス帳、対象デバイスの情報を保持している。設定データIDは、その設定データを一意に特定するための識別子であり、設定データ毎にユニークに付与されるIDである。デバイス103がスクリプトを特定する際にも使用する情報であり、デバイス103の操作パネル405から入力しやすく、かつ推測されにくいランダムな数字で構成されている。
【0023】
組織IDは、その設定データを所有している組織のIDである。設定データ名は、ユーザーがその設定データを識別しやすくするための任意の文字列である。設定値ファイルは、デバイス103に適用する各種設定値が記述されたファイルの識別子である。設定値ファイルには、たとえばデバイス103の管理者アカウントやパスワード、連絡先メールアドレスなどの機密情報、個人情報が含まれる場合がある。アドレス帳は、デバイス103に適用するアドレス帳の識別子である。アドレス帳には、FAX番号やメールアドレスなどの個人情報が含まれる場合がある。対象デバイスは、その設定データを適用する対象のデバイスの識別子である。
【0024】
図6は、デバイス103で実行するスクリプトの一例を示す説明図である。具体的には、
図5に示す「設定データID=3152486128」の設定データに関連づけられたスクリプトの例であり、処理No.(処理の順番)、処理の内容、処理で使用するコンテンツの種類、および該コンテンツの識別子を保持している。スクリプト実行部322は、設定データIDをキーとしてまず
図6に示すスクリプトをダウンロードし、処理No.に従い順次設定処理を実行する。処理の内容にコンテンツIDが指定されている場合は、その都度スクリプト実行部322が通信回線100を経由してコンテンツを取得する。各種コンテンツは、コンテンツIDをキーとして、デバイスデータとは別に管理されていて、
図1に不図示のコンテンツサーバーで管理していても良いし、管理サーバー101がその機能を有していても良い。
【0025】
図6のスクリプトの例では、1番目の処理(処理No.001)として設定値ファイルS001をダウンロードし、2番目の処理(処理No.002)としてその設定値ファイルS001をデバイス103に適用する、という手順が記述されている。3番目の処理(処理No.003)として再起動を行い、4番目の処理(処理No.004)としてアドレス帳の情報が記載されたA社本社用.csvをダウンロードし、5番目の処理(処理No.005)としてダウンロードしたファイルをアドレス帳にインポートすることになる。
図6に示すスクリプトは実際には、JSON(JavaScript(登録商標) Object Notation)などの構造化データとして表現され、デバイス103のスクリプト実行部322で解釈され実行される。
【0026】
図7は、PC102で設定データを管理する際の画面例を示す説明図である。
図7に示す画面は、PC102上で動作するクライアントアプリケーションで表示しても良いし、管理サーバー101が提供するWebアプリケーションとして、PC102からWebブラウザーで管理サーバー101に接続することで表示しても良い。
【0027】
図7(a)は、最初に表示されるログイン画面である。ここでユーザー認証に成功すると、
図7(b)が表示される。
図7(b)は、設定データの一覧画面である。ログインしたユーザーが参照可能な設定データだけが表示されていて、具体的には、
図5で例示した設定データのうちUser01の所属する組織の組織ID=0001が所有しているものだけが表示されている。この画面では設定データの作成や削除といった管理操作できる。
【0028】
図8は、PC102で設定データを編集する際の画面例を示す説明図である。
図8(a)は、
図7(b)で設定データID=3152486128の設定データの編集ボタンを押下したときに表示される画面例を示している。設定データIDは管理サーバー101が自動的に決定するIDであるため変更はできない。それ以外の情報として、設定データ名や、設定値ファイル、アドレス帳の編集が可能である。また、該設定データを利用可能な組織として、委託先組織の指定が可能である。委託先組織のユーザーは、設定データを利用してデバイス104の設定作業を行うことが可能となる。設定値ファイルやアドレス帳といったコンテンツデータは、参照ボタンを押下して、
図1に不図示のコンテンツサーバーに登録済みのコンテンツを選択しても良いし、PC102のHDD212に保存されたファイルを選択しても良い。
【0029】
図8(a)で保存ボタンを押下すると、設定データ編集部311は、ユーザーが入力した設定データを管理サーバー101に送信して保存する。さらに、コンテンツとしてPC102に保存されているファイルを指定した場合は、保存ボタンを押下した際に設定データ編集部311が、指定されたコンテンツを
図1に不図示のコンテンツサーバーに送信して保存する。
【0030】
図8(b)は、
図8(a)で委託先の選択ボタンを押下した際に表示される委託先選択画面であり、委託先の提供範囲を決定するための画面でもある。必要に応じて、委託先の追加登録や削除が可能である。ここで選択した組織からは、
図8(a)に示す設定データの参照や編集が可能になり、そのようなことが可能になる組織が委託先の提供範囲となる。
【0031】
図9は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。設定データIDと委託先組織IDの組み合わせごとにエイリアスを割り当てていて、エイリアスごとに有効か無効かを示すステータスを管理している。有効な場合にはエイリアスの有効期限を設定している。本実施例において有効期限は、所定の有効期限(たとえば委託開始から3か月)を設定しているが、
図8の画面においてユーザーに有効期限を指定させても良い。このように各情報が関連付けられて管理される情報をエイリアス情報と称するが、必ずしもこれらの情報に限るものではなく、例えば、委託先組織IDが欠けた状態のエイリアス情報もあり得る。
【0032】
図10は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。
図10のフローチャートに示す処理は、管理サーバー101のエイリアス管理部303により実行される。すなわち
図10のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
【0033】
ステップS1001において、エイリアス管理部303は、デバイスデータ管理部302からのエイリアス情報更新指示を受け、デバイスデータ管理部302が保存した設定データを取得する。ステップS1002において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて委託先組織IDが指定されていたかどうかを判定する。委託先組織IDが指定されている場合ステップS1003に進み、指定されていない場合はステップS1007に進む。
【0034】
ステップS1003において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報が存在するかどうかを判定する。合致するエイリアス情報が存在する場合はステップS1005に進み、存在しない場合はステップS1004に進む。ステップS1004において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに対応するエイリアスを発行し、エイリアス情報を追加する。これにより、設定データIDと委託先組織IDとエイリアス、そしてデバイスデータが関連付いたエイリアス情報ができる。
【0035】
ステップS1005において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効に設定するとともに、所定の有効期限を設定する。ステップS1006において、エイリアス管理部303は、該設定データIDに合致するエイリアス情報のうち、該委託先組織IDに合致しないエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織IDとして0002が指定されていた場合、
図9の例において、2行目(設定データID=3152486128で委託先組織ID=0007)のステータスを無効にする。これは、ひとつの設定データを同時に複数の委託先組織に委託できなくするためである。
【0036】
ステップS1007において、エイリアス管理部303は、該設定データIDに合致するすべてのエイリアス情報のステータスを無効に設定する。たとえば、保存した設定データIDが3152486128で委託先組織が指定されていなかった場合、
図9の例において、1行目(設定データID=3152486128で委託先組織ID=0002)と2行目(設定データID=3152486128で委託先組織ID=0007)の両方のステータスを無効にする。これは、該設定データの委託を取りやめ、他の組織のユーザーから参照・編集できないようにすることを意味する。
【0037】
図11は、要求元であるPC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。
図11のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち
図11のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
【0038】
ステップS1101において、デバイスデータ管理部302は、PC102から設定データ一覧取得リクエストを受信する。ステップS1102において、デバイスデータ管理部302は、管理サーバー101が管理している設定データのうち、所有者がリクエスト送信元組織の組織IDと同一であるものを抽出し、設定データのリストに追加する。
【0039】
ステップS1103において、デバイスデータ管理部302は、エイリアス管理部303を介して、リクエスト送信元組織に対して委託されている(すなわちエイリアス情報が有効である)ものがあるかどうかを判定する。リクエスト送信元組織に委託されている設定データがある場合はステップS1104に進み、ない場合にはステップS1107に進む。ステップS1104において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報の有効期限を超過していないかどうか判定する。エイリアス情報が有効期限内だった場合はステップS1105に進み、有効期限を超過していた場合はステップS1106に進む。
【0040】
ステップS1105において、デバイスデータ管理部302は、該設定データの設定データIDを、該委託先組織IDに対応するエイリアスに置換したうえで設定データのリストに追加する。ここでいう置換とは、デバイスデータ管理部302が管理している(すなわち
図5に示す)デバイスデータそのものの設定データIDを書き換えるのではない。あくまで
図11の処理結果として管理サーバー101がPC102に送信するリストデータ(すなわち
図11)の書き換えである。すなわち、PC102に送信するデータとして、HDD212から設定データをRAM上に読み込こんだ設定データの設定データIDをエイリアスに置換するという意味であり、HDD212上の設定データそのものを書き換えるのではない。
【0041】
ステップS1106において、デバイスデータ管理部302は、リクエスト送信元組織に対して委託されているすべての設定データに対して処理が完了したかどうかを判定する。すべての設定データに対して処理が完了している場合はステップS1107に進み、未処理の設定データがある場合はステップS1104に戻る。ステップS1107において、デバイスデータ管理部302は、ステップS1102およびステップS1105で追加された設定データのリストを、リクエスト元のPC102に送信する。
【0042】
図12は、委託先組織のユーザーに対して表示される、PC102における設定データ管理画面および編集画面の一例を示す説明図である。具体的には組織ID=0002のユーザーに表示される画面を例示している。
図12(a)は、組織ID=0002のユーザーに表示される設定データ一覧画面である。
図5の例に基づき、組織ID=0002が所有する設定データとして設定データID=5807515798の設定データが表示されている。さらに、組織ID=0001から委託されている設定データも表示されている。ここで、組織ID=0001から委託されている設定データは、オリジナルの設定データID(3152486128)ではなく、エイリアス(4848762108)を表示している。なお
図12(a)に示す通り、委託されている設定データにはチェックボックスが無く、組織ID=0002のユーザーは削除できないようになっている。
【0043】
図12(b)は、
図12(a)において委託されている設定データの編集ボタンを押下したときに表示される設定データ編集画面である。ここでも、設定データIDはエイリアスを表示している。自己が所有するデータの編集画面(すなわち
図8(a))と比較して、
図12(b)は委託先の選択機能は無く、かわりに委託元の組織IDが表示されている。以上、
図12に示す通り、委託先である組織ID=0002のユーザーに対しては設定データIDのエイリアスが表示され、オリジナルの設定データIDを目にすることはない。
【0044】
図13は、要求元であるデバイス103が管理サーバー101からスクリプトを取得する際の画面例を示す説明図である。
図13(a)では、管理サーバー101が管理しているデバイスデータから所望のスクリプトを検索するために、組織IDと設定データIDを入力する画面である。ここではユーザー認証は用いず、デバイス103の操作パネル405で入力が容易な数字情報のみを用いて設定データの検索を可能としている。検索ボタンを押下すると、ユーザーが指定した組織IDと設定データIDの組み合わせに合致するデバイスデータが管理サーバー101に保存されていている場合は
図13(b)が表示され、保存されていない場合は不図示のエラー画面が表示される。
【0045】
図13(b)は、
図13(a)で指定した組織IDと設定データIDが合致した設定データの内容を確認する画面である。設定データ名や、設定処理の内容が表示され、実行ボタンを押下すると、該デバイスのスクリプト実行部322によって設定作業が実行される。具体的には、スクリプト実行部322が管理サーバー101から該設定データIDに対応するスクリプト(
図6)を取得し、それに基づきスクリプトで指定されたコンテンツを適宜ダウンロードしながら設定処理を実行していく。スクリプト実行部322がスクリプトを最後まで実行すると、デバイス103の操作パネル405に、不図示の設定完了画面が表示される。
【0046】
なお、デバイス103が管理サーバー101と通信を開始する際には、バックグラウンドで認証要求部320がデバイス認証を行う。これにより、不正なデバイスがデバイスデータ管理システムを利用することを防いでいる。ユーザー認証ではなくデバイス認証なので、各デバイスに対してユーザー情報を入力する手間が省け効率化が図れる。また、設定データIDはエイリアスなので、委託契約が解除された後エイリアスは無効になるため、デバイスの設定はできなくなる。すなわち、委託先組織が変更されない限り、委託契約を受けた組織のユーザーはエイリアスを基にデバイスデータを取得してデバイス104の設定作業を行える。また、エイリアス自体が無効になってもデバイスデータに本来設定されたデバイスデータID自体は無効にならないため、委託先組織の変更に伴いデバイスデータのユニークさが失われることはないので、管理サーバー101はデバイスデータの管理を容易に行える。
【0047】
図14は、デバイス103が管理サーバー101からスクリプトを取得する処理の流れを示すフローチャートである。
図14のフローチャートに示す処理は、管理サーバー101のデバイスデータ管理部302により実行される。すなわち
図14のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。
【0048】
ステップS1401において、デバイスデータ管理部302は、認証部300およびアクセス制御部301を経由して、デバイス103からスクリプト取得リクエストを受信する。ステップS1402において、デバイスデータ管理部302は、エイリアス管理部303を介して、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせがエイリアス情報に存在するかどうかを判定する。該当するエイリアス情報が存在する場合はステップS1403に進み、エイリアス情報が存在しない場合はステップS1405に進む。
【0049】
ステップS1403において、デバイスデータ管理部302は、ステップS1402で見つかったエイリアス情報に基づき、エイリアスのステータスが有効かつ有効期限内かどうかを判定する。エイリアスが有効かつ有効期限内である場合はステップS1404に進み、エイリアスが無効または有効期限切れの場合はステップS1406に進む。ステップS1404において、デバイスデータ管理部302は、ステップS1403またはステップS1405で特定した設定データに関連づけられたスクリプトを取得し、デバイス103に送信する。
【0050】
ステップS1405において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データが存在するかどうかを判定する。条件に合致する設定データが存在する場合はステップS1404に進み、存在しない場合はステップS1406に進む。ステップS1406において、デバイスデータ管理部302は、ステップS1401で受信したリクエスト中に指定された組織IDおよび設定データIDの組み合わせに合致する設定データはないと判断し、デバイス103にエラーを送信する。
【0051】
なお本実施例において、スクリプトには設定データIDが不要であるため含めていないが、含めている場合は、ステップS1403からステップS1404に進んだ際に、スクリプトに含まれている設定データIDをエイリアスに置換したうえでデバイス103に送信すればよい。ここでいう置換も、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているスクリプトそのものではなく、あくまで
図14の処理結果として管理サーバー101がPC102に送信するデータの書き換えである。
図14の処理の結果として取得したスクリプトに基づき
図13(b)に示す画面が表示され、実行ボタンを押下することによりスクリプト実行部322が設定処理を実行する。
【0052】
図15は、
図11の処理の結果、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。
図15(a)は、設定データの所有者、すなわち組織ID=0001のユーザーがPC102を使用してデバイスデータ管理システムにログインし、設定データを取得した場合の例である。設定データID1501には
図5に示す通り、オリジナルの値が設定されている。
図15(b)は、委託先、すなわち組織ID=0002のユーザーがPC102を使用してデバイスデータ管理システムにログインし、
図15(a)と同じ設定データを取得した場合の例である。
図15(a)との違いは、設定データID1502の部分だけである。ステップS1105の処理の結果として、設定データID1502には
図9に示す通り、エイリアスの値が設定されている。
【0053】
実施例1によれば、管理サーバー101で設定データIDのエイリアスを管理し、エイリアスが有効な時に限り他者からのエイリアスのIDを用いた設定データへのアクセスを許可することにより、デバイスデータを他者に一時的に提供しつつ適切に保護することができる。
【0054】
(実施例2)
本発明の実施例2では、
図1〜
図7および
図13〜
図14に示す構成が実施例1の形態と同じであるため同様の部分については同一の符号を用いてその説明を省略する。
図16は、PC102で設定データを編集する際の画面例を示す説明図である。
図8(b)と比較して、デバイスの設定作業を委託先組織に許可するかどうかを指定できる点が異なる。
【0055】
委託先組織に設定作業を許可する場合は第1の実施例と同様である。すなわち、ある組織(組織A)が設定データを作成し、設定作業の実行のみを別の組織(組織B)に委託するような場合には、組織Aから委託先組織Bに対して設定データIDのエイリアスを発行することにより、デバイス103から該設定データに対応するスクリプトの取得が可能となる。
【0056】
一方、委託先組織に設定作業を許可しない設定の用途としては、ある組織(組織C)からの指示に基づき、別の組織(組織D)が設定データを作成し設置も実行する場合がある。たとえば、組織Cからの指示の設定に不整合があるなどして設定作業が成功せず、組織Dでは設定データの不備を解決できないような場合に、組織Dから委託先組織Cに対して設定データを共有し、内容を確認してもらうことが考えられる。この場合、委託先組織Cは設定作業を行わないため、組織Dから組織Cに対して設定データIDのエイリアスを発行する必要はない。加えて、個人情報や機密情報が含まれる可能性のある設定データを容易に特定されないように、設定データIDを秘匿することが望ましい。したがって、委託先組織に設定作業を許可しない場合は、管理サーバー101委託先組織に対して設定データIDのエイリアスを発行するのではなく、意味のない値にマスクする必要がある(マスク処理の詳細は
図19で後述)。
【0057】
図17は、エイリアス管理部303が管理しているエイリアス情報の一例を示す説明図である。
図9との違いは、ステータスが「有効(設定不可)」となっているエイリアスがある点である。
図16において、設定作業を許可しない設定にした場合、
図17に示す通りステータスが「有効(設定不可)」となる。なお
図17の例では、ステータスが「有効(設定不可)」であってもエイリアスを発行しているが、実際には使用しないため、エイリアスを発行せずにエイリアスの値を空としても良い。
【0058】
図18は、管理サーバー101がエイリアス情報を更新する処理の流れを示すフローチャートである。
図10と比較して、ステップS1801〜S1802の処理が追加になっている点が異なる。
図10と同一の処理は、同一の符号を用いることで説明を省略する。
【0059】
ステップS1801において、エイリアス管理部303は、ステップS1001で取得した設定データにおいて、委託先組織に設定作業を許可しているかどうかを判定する。委託先組織に設定作業を許可している場合はステップS1005にすすみ、許可していない場合はステップS1802に進む。
【0060】
ステップS1802において、エイリアス管理部303は、ステップS1001で取得した設定データIDと委託先組織IDの組み合わせに合致するエイリアス情報のステータスを有効かつ設定作業不可に設定するとともに、所定の有効期限を設定する。
【0061】
図19は、PC102が管理サーバー101から設定データ一覧を取得する処理の流れを示すフローチャートである。
図11と比較して、ステップS1901〜S1902の処理が追加になっている点が異なる。
図11と同一の処理は、同一の符号を用いることで説明を省略する。
【0062】
ステップS1901において、デバイスデータ管理部302は、エイリアス管理部303を介して、該エイリアス情報のステータスが設定作業不可であるかどうかを判定する。該エイリアス情報が設定作業不可ではない場合はステップS1105に進み、設定作業不可であった場合はステップS1902に進む。
【0063】
ステップS1902において、デバイスデータ管理部302は、該設定データの設定データIDを、たとえば「**********」のようにマスクしたうえで設定データのリストに追加する。ここでいうマスクとは、前述のステップS1105と同様に、デバイスデータ管理部302が管理しているデバイスデータそのものではなく、あくまで
図19の処理結果として管理サーバー101がPC102に送信するリストデータの書き換えである。
【0064】
図20は、PC102で設定データを管理する際の画面例を示す説明図である。
図12(a)と比較して、委託されている設定データの設定データIDが、「**********」でマスクされている点が異なる。これは、
図16において委託先組織に設定作業を許可せず、ステップS1902の処理が実行された結果である。
【0065】
図21は、管理サーバー101がPC102に送信する設定データの一例を示す説明図である。
図15と比較して、設定データID2101の値が「**********」とマスクされている点が異なる。これは、
図19においてステップS1902が実行された結果である。
【0066】
実施例2によれば、委託先組織に設定データの参照および編集のみを許可したい場合において設定データのIDを開示することがなくなるため、第三者に安易に設定データを特定される危険性を低減することができる。
【0067】
(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。