JP7098892B2 - 閲覧制御サーバーおよび閲覧制御方法 - Google Patents

閲覧制御サーバーおよび閲覧制御方法 Download PDF

Info

Publication number
JP7098892B2
JP7098892B2 JP2017157821A JP2017157821A JP7098892B2 JP 7098892 B2 JP7098892 B2 JP 7098892B2 JP 2017157821 A JP2017157821 A JP 2017157821A JP 2017157821 A JP2017157821 A JP 2017157821A JP 7098892 B2 JP7098892 B2 JP 7098892B2
Authority
JP
Japan
Prior art keywords
identification information
information
management
combination
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017157821A
Other languages
English (en)
Other versions
JP2019036187A (ja
Inventor
雅彦 水田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2017157821A priority Critical patent/JP7098892B2/ja
Priority to US16/104,012 priority patent/US10552106B2/en
Publication of JP2019036187A publication Critical patent/JP2019036187A/ja
Application granted granted Critical
Publication of JP7098892B2 publication Critical patent/JP7098892B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1204Improving or facilitating administration, e.g. print management resulting in reduced user or operator actions, e.g. presetting, automatic actions, using hardware token storing data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1224Client or server resources management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、閲覧制御サーバーおよび閲覧制御方法に関する。
管理対象の各プリンターは、ネットワークを通じて機体毎の稼働情報がサーバーに収集され、収集された稼働情報の監視(遠隔監視)を通じて管理される。
特開2007‐280248号公報
上述のような管理を行うシステムにおいては、プリンターの顧客に自身のプリンターに関する稼働情報を閲覧させるにあたって、予め顧客とプリンターとの対応付けを行う必要がある。従来は、このような対応付けに必要な入力をプリンター一台毎に人間が手入力していたため煩雑であり、また間違った入力が行われる可能性があった。また、前記閲覧を実現するにあたっては、第三者へ稼働情報が流出しないようにセキュリティ上の対策を採る必要がある。
なお特許文献1には、機器を有していないユーザーから中古機器に係わる新たなユーザー登録要求を受信したとき、当該機器を所持するユーザーからの転売要求が記憶手段に記憶されている場合に、前記新たなユーザー登録要求を受け付けるサーバーが開示されている。しかしながら、元々機器を所持していたユーザーが転売要求を登録せずに転売し、新たに当該機器を所持したユーザーが転売前の稼働情報を閲覧できる状況が起こり得る。そのため、このような機体の転売等のプリンター側の状況変化をより容易に把握して、前記管理や閲覧の適切な実施に役立てることも求められている。
本発明は上述の課題の少なくとも一つに対して有用な閲覧制御サーバーおよび閲覧制御方法を提供する。
本発明の態様の一つは、閲覧制御サーバーは、一台以上のデバイスを管理する管理機能からネットワークを介して前記デバイス毎に固有のデバイス識別情報と前記管理機能毎に固有の管理識別情報と顧客毎に固有の顧客識別情報とを取得し、当該取得したデバイス識別情報と管理識別情報と顧客識別情報とを対応付けて記憶する識別情報管理部と、前記管理機能から前記ネットワークを介して前記デバイス毎の稼働情報であるデバイス情報を収集するデバイス情報収集部と、外部からの操作に応じて前記顧客識別情報を特定し、当該特定した顧客識別情報に対応付けられた前記デバイス識別情報によって識別されるデバイスの前記デバイス情報を外部に対して閲覧可能とする閲覧制御部と、を備える。
当該構成によれば、閲覧制御サーバーは、デバイスの顧客に対して、その顧客識別情報に対応付けられたデバイス識別情報によって識別されるデバイスのデバイス情報を閲覧させることができる。また、閲覧制御サーバーは、一台以上のデバイスを管理する管理機能からデバイス識別情報と管理識別情報と顧客識別情報とを取得し、それらを対応付けて記憶する。そのため、人間がデバイス毎のデバイス識別情報等を手入力で閲覧制御サーバーへ送信する場合等と比較して情報を正確に得ることができる。また、閲覧制御サーバーは、デバイス毎のデバイス識別情報とデバイスを管理する管理機能の管理識別情報との対応関係を取得することにより、転売等のデバイス毎の状況変化を把握して、デバイスの適切な管理や情報閲覧に役立てることができる。
本発明の態様の一つは、閲覧制御サーバーは、前記顧客識別情報を発行する顧客識別情報発行部を備え、前記識別情報管理部は、複数の前記管理機能から共通する前記顧客識別情報を取得するとしてもよい。
当該構成によれば、閲覧制御サーバーが、顧客毎の顧客識別情報を発行する。また、前記管理機能は、閲覧制御サーバーが発行した顧客識別情報の設定を受け、設定された顧客識別情報を、管理対象のデバイス毎のデバイス識別情報等とともに閲覧制御サーバーへ送信する。従って、閲覧制御サーバーは、各管理機能がそれぞれ管理する複数のデバイスを、共通の顧客識別情報の下で管理することができる。
本発明の態様の一つは、前記識別情報管理部は、ユーザー毎に固有のユーザー識別情報と前記顧客識別情報との対応関係を記憶し、前記閲覧制御部は、前記操作に応じて特定された前記ユーザー識別情報と、前記ユーザー識別情報と顧客識別情報との対応関係に基づいて、前記顧客識別情報を特定するとしてもよい。
当該構成によれば、顧客(例えば、企業)に属するユーザー(例えば、社員)は、自身のユーザー識別情報を介して、自身が所属する企業が所有するデバイスのデバイス情報を閲覧することが可能となる。
本発明の態様の一つは、前記識別情報管理部が、前記デバイス識別情報および前記管理識別情報の記憶済みである第1の組み合わせと管理識別情報が異なる第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報と異なる第2の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されるまでに前記デバイス情報収集部が収集した前記第1の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報を、前記操作に応じて前記第2の顧客識別情報を特定したときに前記閲覧の対象から除外するとしてもよい。
当該構成によれば、閲覧制御サーバーは、あるデバイス識別情報に対応付ける管理識別情報が変更されたタイミング後、当該デバイス識別情報に、それまでの第1の顧客識別情報(元の顧客)と異なる第2の顧客識別情報(新たな顧客)を対応付けた場合に、当該デバイス識別情報にかかるデバイスから前記タイミングよりも過去に収集したデバイス情報を前記新たな顧客に閲覧させない。これにより、デバイスが転売された場合に、転売前のデバイスの所有者が関係するデバイス情報が転売後の所有者に漏えいすることが防止される。
本発明の態様の一つは、前記識別情報管理部が、前記第1の組み合わせと管理識別情報が異なる前記第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報と異なる第2の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されてから前記デバイス情報収集部が収集した前記第2の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報を、前記操作に応じて前記第1の顧客識別情報を特定したときに前記閲覧の対象から除外するとしてもよい。
当該構成によれば、閲覧制御サーバーは、あるデバイス識別情報に対応付ける管理識別情報が変更されたタイミング後、当該デバイス識別情報に、それまでの第1の顧客識別情報(元の顧客)と異なる第2の顧客識別情報(新たな顧客)を対応付けた場合に、当該デバイス識別情報にかかるデバイスから前記タイミング以降に収集したデバイス情報を前記元の顧客に閲覧させない。これにより、デバイスが転売された場合に、転売後のデバイスの所有者が関係するデバイス情報が転売前の所有者に漏えいすることが防止される。
本発明の態様の一つは、前記識別情報管理部が、前記第1の組み合わせと管理識別情報が異なる前記第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されるまでに前記デバイス情報収集部が収集した前記第1の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報と、前記第2の組み合わせが取得されてから前記デバイス情報収集部が収集した前記第2の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報とを、前記操作に応じて前記第1の顧客識別情報を特定したときに前記閲覧の対象としてもよい。
当該構成によれば、閲覧制御サーバーは、あるデバイス識別情報に対応付ける管理識別情報が変更されたタイミング後、当該デバイス識別情報に、それまでの第1の顧客識別情報(元の顧客)を対応付けた場合に、当該デバイス識別情報にかかるデバイスから前記タイミングよりも過去に収集したデバイス情報と、当該デバイス識別情報にかかるデバイスから前記タイミング以降に収集したデバイス情報とを、前記元の顧客が閲覧できるようにする。これにより、企業(顧客)内でのデバイスの配置換え(PC等との接続関係の変更)等、転売に該当しないデバイスと管理機能との関係性の変化が起きた場合に、当該変化前のデバイス情報をその後も同じ顧客に閲覧させることができる。
本発明の技術的思想は、閲覧制御サーバーというカテゴリー以外にも様々な態様にて実現される。例えば、閲覧制御サーバーの各部が実行する処理工程を含んだ方法(閲覧制御方法)や、当該方法をハードウェア(コンピューター)に実行させるプログラムや、当該プログラムを記憶したコンピューター読取可能な記憶媒体も、それぞれ発明として成立する。
また、閲覧制御サーバーとその他の装置を含んだシステムや、システムを構成する装置それぞれが実行する処理工程に対応する方法、プログラム等も発明として成立する。
システムの構成を簡易的に示す図。 デバイス設置時処理におけるアプリケーションAP2、サーバー10それぞれの処理を示すフローチャート。 ユーザー登録処理を示すフローチャート。 顧客コード設定処理におけるアプリケーションAP2、サーバー10それぞれの処理を示すフローチャート。 図5AはユーザーIDと顧客名との対応関係を規定したテーブルT1の例を示す図、図5Bはシリアルナンバーと管理コードと顧客コードとの対応関係を規定したテーブルT2の例を示す図。 閲覧制御処理を示すフローチャート。 図7Aは、デバイスについて同一顧客内で管理元の変更が生じたときの変更前後における対応付けられる管理コードおよび顧客コードを例示する図、図7Bは、デバイスについて顧客の変更を伴う管理元の変更が生じたときの変更前後における対応付けられる管理コードおよび顧客コードを例示する図。 ステップS600でログイン情報を入力したユーザーと、ステップS630で抽出される情報の組み合わせとの対応関係の一例を示す図。 ステップS600でログイン情報を入力したユーザーと、ステップS630で抽出される情報の組み合わせとの対応関係の他の例を示す図。
以下、各図を参照しながら本発明の実施形態を説明する。なお各図は、本実施形態を説明するための例示に過ぎない。
1.システムの概略説明:
図1は、本実施形態にかかるシステム1の構成を簡易的に示している。システム1は、例えば、デバイス遠隔監視システム、デバイス情報閲覧システム、等の様々な呼び名で呼ぶことができる。システム1は、サーバー10やデバイス管理装置20等を含んでいる。サーバー10は、閲覧制御サーバーに該当する。サーバー10は、閲覧制御方法の実行主体となる。ただし、閲覧制御サーバーも呼び名の一つに過ぎず、サーバー10を、遠隔監視用サーバー、デバイス情報収集サーバー、等と呼んでもよい。
サーバー10およびデバイス管理装置20は、それぞれネットワーク60に接続しており、ネットワーク60を介して互いに通信可能である。ネットワーク60は、公衆通信回線たるインターネット通信網や、このような公衆通信回線に接続したLAN(Local Area Network)等を含んでいる。
デバイス管理装置20は、デバイス管理装置20による管理対象となる一台以上のデバイス30(例えば、デバイス30a,30b…)と接続している。デバイス管理装置20およびデバイス30は、例えば、不図示のルーターを介してネットワーク60に接続する有線または無線のLANであるネットワーク70に接続されており、互いに通信可能である。ネットワーク70はネットワーク60の一部と捉えてもよい。図1の例では、デバイス管理装置20は、ネットワーク70を介してネットワーク60に接続している。
デバイス30は、一例としてプリンターである。プリンターとは、少なくとも印刷機能を有する装置であり、スキャナーやファクシミリ等の複数の機能を併せ持った複合機であってもよい。プリンターが採用する印刷方式は、例えば、インクジェット方式や電子写真方式等、様々である。ただし、本実施形態が想定するデバイス30は、プリンターに限定されず、ネットワークを介して稼働情報が収集され遠隔監視や情報閲覧の対象となり得る機器であればよい。なお、デバイス30はデバイス管理装置20に対して、ネットワーク70を介さずに、例えばUSB(Universal Serial Bus)ケーブル等で通信可能に接続するとしてもよい。
サーバー10は、制御部11、通信インターフェイス(IF)12、記憶部13等を含んで構成される。サーバー10は、ネットワーク60上でサーバーとして機能する一台あるいは複数台の情報処理装置によって実現される。制御部11は、CPU、ROM、RAM等を有する一つ又は複数のICや、その他のメモリー等により構成される。制御部11では、CPUが、ROM等に保存されたプログラムに従った演算処理を、RAM等をワークエリアとして用いて実行することにより、サーバー10の挙動を制御する。制御部11がプログラムに従って実現する機能には、識別情報管理部14、デバイス情報収集部15、閲覧制御部16、顧客識別情報発行部17等が含まれる。識別情報管理部14、デバイス情報収集部15、閲覧制御部16、顧客識別情報発行部17は、サーバー10にインストールされたアプリケーションAP1によって提供される各種機能であるとも言える。
通信IF12は、所定の通信規格に準拠してネットワーク60を介して外部との通信を実行するIFの総称である。記憶部13は、ハードディスクドライブやフラッシュメモリー等の記憶装置や、制御部11の一部分によって構成される。なお、記憶部13は、制御部11等を有する情報処理装置とは別のサーバー(データベース)であってもよく、これら複数の装置をまとめてサーバー10と呼んでもよい。
デバイス管理装置20は、制御部21、通信IF22、記憶部23、表示部24、操作受付部25等を含んで構成される。デバイス管理装置20は、パーソナルコンピューター(PC)や、PCと同程度の処理能力を有する端末によって実現される。制御部21は、CPU、ROM、RAM等を有する一つ又は複数のICや、その他のメモリー等により構成される。制御部21では、CPUが、ROM等に保存されたプログラムに従った演算処理を、RAM等をワークエリアとして用いて実行することにより、デバイス管理装置20の挙動を制御する。通信IF22は、所定の通信規格に準拠してネットワーク60,70を介して外部との通信を実行するIFの総称である。記憶部23は、ハードディスクドライブやフラッシュメモリー等の記憶装置や、制御部21の一部分によって構成される。
表示部24は、視覚的情報を表示するための手段であり、例えば、液晶ディスプレイ(LCD)や、有機ELディスプレイ等により構成される。表示部24は、ディスプレイと、当該ディスプレイを駆動するための駆動回路とを含む構成であってもよい。操作受付部25は、ユーザーによる操作を受け付けるための手段であり、例えば、物理的なボタンや、タッチパネルや、マウスや、キーボード等によって実現される。むろん、タッチパネルは、表示部24の一機能として実現されるとしてもよい。また、表示部24および操作受付部25を含めて操作パネル等と呼ぶことができる。
デバイス管理装置20には、アプリケーションAP2がインストールされ、制御部21は、アプリケーションAP2を用いて管理対象のデバイス30を管理する。デバイス30の管理とは、デバイス30から所定の情報を取得する処理や、デバイス30に対して必要な情報を提供する処理(例えば、デバイス30が搭載するファームウェアをアップデートする処理)等多岐に渡る。このようなデバイス管理装置20は、一台以上のデバイス30を管理する“管理機能”を体現する手段と言える。より具体的には、アプリケーションAP2、あるいはアプリケーションAP2を実行する制御部21が、管理機能に該当する。
システム1には、認証用サーバー40が含まれるとしてもよい。認証用サーバー40は、ネットワーク60に接続しており、ネットワーク60上でサーバーとして機能する一台あるいは複数台の情報処理装置によって実現される。後述するが、認証用サーバー40は、ユーザー毎の個人情報(ユーザー情報)を記憶し、システム1(サーバー10)が提供するサービスを受けるためにサーバー10へログインしようとするユーザーの個人認証を、ユーザー情報に基づいて実行する。認証用サーバー40は、本実施形態にかかるシステム1に専用の認証手段である必要はない。言い換えると、認証用サーバー40はネットワーク60(インターネット通信網)を通じた種々のサービスを受けるユーザーの個人認証に用いられる共通の認証手段であるとしてもよい。
ユーザーは、ネットワーク60へ接続してネットワーク60上で開示される情報をブラウジング可能なユーザー端末50を操作することにより、サーバー10へログインし、サーバー10が提供するサービスを受けることができる。ユーザー端末50には、PC、スマートフォン、タブレット型端末、携帯電話機、その他の種々の通信機器が該当する。
2.デバイス情報の収集:
次に、デバイス30とデバイス管理装置20とサーバー10との関係において実行されるデバイス情報の収集について簡単に説明する。
デバイス管理装置20の制御部21(アプリケーションAP2)は、管理対象としているデバイス30と通信を実行し、デバイス30毎の稼働情報であるデバイス情報を取得する。図1の例では、デバイス管理装置20は、自身が管理対象としているデバイス30a,30bそれぞれからデバイス情報を取得する。図1では、デバイス管理装置20を一つしか記載していないが、システム1に含まれるデバイス管理装置20は当然複数であってもよい。複数のデバイス管理装置20のそれぞれが、自身が管理対象としている各デバイス30からデバイス情報を取得する。
デバイス情報には、例えば、デバイス30におけるエラー情報、ステータス情報、ジョブ情報、イベント情報、メンテナンス情報等が含まれる。エラー情報とは、デバイス30で発生したエラー(例えば、紙詰まり)の日時や内容を示す情報である。ステータス情報とは、デバイス30の電源起動や電源切断の情報、デバイス30(プリンター)が有するインク残量の情報等である。ジョブ情報とは、デバイス30(プリンター)が実行したジョブ(印刷ジョブ)の内容に関する情報である。イベント情報とは、デバイス30(プリンター)において発生したノズルチェックやノズルクリーニング等のイベントに関する情報である。メンテナンス情報とは、デバイス30における部品交換履歴や部品寿命に関する情報である。
制御部21(アプリケーションAP2)は、定期的あるいは不定期に通信IF22を介して管理対象の各デバイス30にデバイス情報を要求し、当該要求への応答として各デバイス30からデバイス情報を取得する。あるいは、デバイス30は、自身を管理対象としているデバイス管理装置20へ自身のデバイス情報を随時送信するとしてもよい。制御部21は、管理対象のデバイス30のそれぞれから取得したデバイス情報を、デバイス情報の出所のデバイス30に固有のデバイス識別情報と対応付けて記憶部23へ保存する。デバイス識別情報とは、デバイス30の個々を識別可能な情報であればよく、例えば、ネットワーク上のアドレス情報等であってもよいが、以下では、デバイス30毎のシリアルナンバーであるとする。シリアルナンバーを(特に図面内の記載において)SNと略すこともある。
制御部21(アプリケーションAP2)は、記憶部23に保存したデバイス30毎のデバイス情報を、定期的あるいは不定期に通信IF22を介してサーバー10へ送信(アップロード)する。この場合も、制御部21は、デバイス30のデバイス情報を、対応するデバイス30のシリアルナンバーとともにサーバー10へ送信する。この結果、サーバー10側では、制御部11(デバイス情報収集部15)が、各デバイス管理装置20(各デバイス管理装置20にインストールされた各アプリケーションAP2(管理機能))がそれぞれ管理するデバイス30のデバイス情報を、ネットワーク60を介して取得することになる。デバイス情報収集部15は、このように収集したデバイス情報を、シリアルナンバーに対応付けて記憶部13へ保存する。この結果、記憶部13には、デバイス30(シリアルナンバー)毎のデバイス情報が蓄積されることになる。
図1では図示を省略しているが、システム1には、例えばサーバー10を管理、運営する事業者(例えば、プリンターメーカー)に属するオペレーターが操作する端末も含まれる。オペレーターは、当該端末を操作することにより、サーバー10(記憶部13)に上述のように蓄積されたデバイス情報へアクセスすることができる。オペレーターは、業務としてデバイス情報へアクセスすることにより、デバイス30毎の状態を監視し、デバイス30を使用するユーザーへ適宜有用な情報(例えば、デバイス30に生じたエラーの解消方法、インク等の消耗品の節約に繋がる使用方法等)を提供することができる。
本実施形態では、以下に説明するように、デバイス30のユーザーも、サーバー10(記憶部13)に蓄積されたデバイス情報(デバイス情報の少なくとも一部)について閲覧可能とする。
3.デバイス設置時処理:
次に、ユーザーがデバイス30を設置した際に行われる処理について説明する。ユーザーは、デバイス30を新規購入した場合等に、デバイス30を使用可能な状態とするために、デバイス30をデバイス管理装置20と接続し、所定のセットアップを実行する。ユーザーは、デバイス30のセットアップ前あるいはセットアップ後に、デバイス管理装置20にアプリケーションAP2をインストールする。
図2は、デバイス管理装置20(制御部21)にインストールされたアプリケーションAP2による処理と、サーバー10による処理とをフローチャートにより並列的に示している。図2に示す処理をデバイス設置時処理とも言う。
制御部21(アプリケーションAP2)は、通信IF22を介して認識可能なデバイス30を随時探索しており、それまで認識していなかった新たなデバイス30を認識したと判定したとき(ステップS100において“Yes”)、ステップS110へ進む。新たなデバイス30を認識しない間は、ステップS100の判定を繰り返すことになる。例えば、図1において、デバイス30aがネットワーク70に接続されている状況(制御部21は、通信IF22を介してデバイス30aを既に認識している状況)で、ユーザーがデバイス30bをネットワーク70に接続して所定のセットアップを実行した場合、制御部21は、通信IF22を介してデバイス30bを新たに認識する。この場合、制御部21は、新たなデバイス30を認識したと判定する。
ステップS110では、制御部21(アプリケーションAP2)は、ステップS100で新たに認識したデバイス30からデバイス識別情報(シリアルナンバー)を取得する。なお、制御部21は、それまで取得したことのないシリアルナンバーを通信可能となったデバイス30から取得したことをもって、新たなデバイス30を認識する場合には、ステップS100で“Yes”と判定した時点で、ステップS110も実質的に実施済みであると言える。
ステップS120では、制御部21(アプリケーションAP2)は、ステップS110で取得したシリアルナンバーと自身(アプリケーションAP2)に固有の管理識別情報(管理コード)とを、通信IF22を介してサーバー10へ送信する。アプリケーションAP2は、有償あるいは無償で市場へ頒布されるソフトウェアである。管理コードは、このようなソフトウェア(アプリケーションAP2)毎にユニークな識別情報であり、アプリケーションAP2自身がインストール後に発行したり、アプリケーションAP2の頒布元により予めアプリケーションAP2毎にプロダクトキーやライセンスナンバー等といった扱いで発行されていたりする。
サーバー10側では、制御部11(識別情報管理部14)が、デバイス管理装置20から送信されたデバイス30のシリアルナンバーおよび管理コードを、ネットワーク60を介して受信し、この受信したシリアルナンバーおよび管理コードの組み合わせを記憶部13に記憶させる(ステップS200)。以上が、デバイス設置時処理の基本的な説明である。制御部21(アプリケーションAP2)は、このように認識したデバイス30を、以降、自身による管理対象のデバイス30の一つとし、上述したようなデバイス情報の収集の対象等とする。
なお、図2に示すステップS210,S220の処理については、後述の「7.顧客コード再設定処理」の中で説明する。
4.ユーザー登録処理:
デバイス30のユーザーは、サーバー10が提供するサービスを享受するための準備として、自身の登録(ユーザー登録)をすることができる。例えば、上述のようにデバイス30を設置したユーザーは、ユーザー登録を行う。
図3は、サーバー10が実行するユーザー登録処理をフローチャートにより示している。サーバー10は、ユーザーによるユーザー端末50の操作に応じてユーザー登録処理を行う。
サーバー10の制御部11は、ユーザー仮登録画面をユーザー端末50の表示部に表示させる(ステップS300)。ユーザー仮登録画面とは、サーバー10がネットワーク60上で提供するWebページの一種であり、例えば、HTML(Hyper Text Markup Language)言語で記述されたデータに基づいて表示される。つまり、ユーザーは、ユーザー端末50を操作してユーザー端末50が搭載するブラウザーを起動させ、当該ブラウザーの機能により、サーバー10が提供するユーザー仮登録画面をユーザー端末50の表示部に表示させる。ユーザー仮登録画面を、第1のユーザーインターフェイス(UI)画面等と呼んでもよい。
次に、制御部11は、ユーザー仮登録画面を通じて、ユーザーからメールアドレスの入力を受け付ける(ステップS310)。言い換えると、ユーザー仮登録画面は、ユーザーへの連絡先としてのメールアドレスを入力させるためのUI画面であり、ユーザーは、ユーザー仮登録画面における案内に従って、自身のメールアドレスを入力する。
制御部11は、ユーザー仮登録画面を通じて受け付けたメールアドレス宛に、電子メール(本登録用メール)を送信する(ステップS320)。制御部11は、ユーザー仮登録画面を通じて受け付けたメールアドレスを、本登録用メールの宛先に使用するだけであり、当該メールアドレスを記憶しない。
本登録用メールには、ユーザー本登録画面のURL(Uniform Resource Locator)が記述されている。従って、ユーザーは、ユーザー端末50を操作して受信した本登録用メールに記述されている前記URLへアクセス(クリックやタップによるアクセス)することにより、ユーザー本登録画面を表示することができる。つまり、制御部11は、前記URLへのアクセスに応じて、ユーザー本登録画面をユーザー端末50の表示部に表示させる(ステップS330)。ユーザー本登録画面も、サーバー10がネットワーク60上で提供するWebページの一種である。ユーザー本登録画面を、第2のUI画面等と呼んでもよい。
制御部11は、ユーザー本登録画面を通じて、ユーザーからユーザー情報の入力を受け付ける(ステップS340)。言い換えると、ユーザー本登録画面は、ユーザー情報を入力させるためのUI画面であり、ユーザーは、ユーザー本登録画面における案内に従って、自身のユーザー情報を入力する。ユーザー情報として、例えば、氏名、メールアドレス、パスワード、顧客名、電話番号等を入力する。ユーザー情報としてのメールアドレスは、ユーザー仮登録画面で入力したメールアドレスと同じである。パスワードは、ユーザーが任意に設定する文字列である。顧客名とは、基本的には、ユーザーが所属する企業や団体といった組織の名称が該当する。一例として、デバイス管理装置20およびデバイス管理装置20による管理対象となるデバイス30を所有する企業がシステム1における顧客であり、この企業に所属する社員や役員が個々のユーザーという場合が考えられる。従って、ユーザーは、ユーザー本登録画面を通じて、自身が所属する企業や団体の名称を顧客名として入力する。ただし、顧客=組織であるとは限らず、個人事業主が顧客である場合のように、顧客=個人という場合も有り得る。
制御部11は、ユーザー本登録画面を通じて受け付けたユーザー情報を認証用サーバー40へ送信することにより、当該ユーザー情報を認証用サーバー40へ登録する(ステップS350)。認証用サーバー40は、サーバー10から送信されたユーザー情報を記憶する。つまり本実施形態では、個人情報保護の観点から、ユーザー情報は認証用サーバー40だけが保持し、サーバー10は保持しないようにしている。
認証用サーバー40は、サーバー10から送信された一人分のユーザー情報毎にユニークな識別情報(ユーザーID)を生成し、ユーザー情報に対応付けて記憶する。つまり、認証用サーバー40は、ユーザー毎のユーザー情報をユーザーIDを用いて管理する。ユーザーIDは、本発明のユーザー識別情報に該当する。さらに認証用サーバー40は、ユーザー情報の送信元であるサーバー10に対して、当該ユーザー情報に対応付けたユーザーIDおよび当該ユーザー情報の一部である顧客名を送信する。この結果、サーバー10の制御部11は、認証用サーバー40から、ユーザーIDおよび顧客名の組み合わせを取得することになる(ステップS360)。
制御部11(識別情報管理部14)は、認証用サーバー40から取得したユーザーIDおよび顧客名の組み合わせを記憶部13へ記憶させる(ステップS370)。
また、制御部11は、ステップS340でユーザー本登録画面においてユーザー情報の入力を受け付けた後(例えば、ユーザー本登録画面にデザインされた所定のボタン(登録ボタンあるいは送信ボタン等)が操作された後)、ユーザー端末50における表示をユーザー本登録画面から遷移させ、登録完了画面を表示させる(ステップS380)。ステップS380とステップS350~S370の処理とは、並行して実行される。
登録完了画面も、サーバー10がネットワーク60上で提供するWebページの一種である。登録完了画面を、第3のUI画面等と呼んでもよい。登録完了画面は、ユーザー登録処理の完了をユーザーへ通知する画面である。さらに登録完了画面には、顧客コードをデバイス管理装置20に設定すべき旨をユーザーに促すメッセージを含んでいる。当該メッセージを見たユーザーは、顧客コードをデバイス管理装置20に設定する処理(顧客コード設定処理)をすべき旨を認識する。顧客コード設定処理については後述する。
なお、制御部11は、ユーザー仮登録画面を通じてメールアドレスの入力を受け付けたとき(ステップS310)、当該受け付けたメールアドレスが既に登録されているメールアドレスであるか否かを認証用サーバー40へ問い合わせるとしてもよい。当該問い合わせを受けた認証用サーバー40は、当該問い合わせにかかるメールアドレスを既にユーザーIDに対応付けて記憶しているユーザー情報の中に発見したときは、新たな登録対象として不適切なメールアドレスである旨をサーバー10へ返答する。一方、当該問い合わせにかかるメールアドレスを既にユーザーIDに対応付けて記憶しているユーザー情報の中に発見しないときは、新たな登録対象として適切なメールアドレスである旨をサーバー10へ返答する。不適切なメールアドレスである旨の返答を受けた制御部11は、ユーザー仮登録画面を通じて別のメールアドレスの入力をユーザーに要求し、結果的に、既に認証用サーバー40に登録されているメールアドレスと重複しない適切なメールアドレスの入力を受け付けることができる(ステップS310)。
認証用サーバー40は、上述のようにユーザーIDおよび顧客名をサーバー10へ送信した後、当該ユーザーIDに対応付けたユーザー情報に含まれるメールアドレスを宛先として、ユーザー登録処理の完了通知メールを送信するとしてもよい。ユーザーは、登録完了画面(ステップS380)を見ることでユーザー登録処理の完了を認識することができるが、このような完了通知メールを見ることによってもユーザー登録処理の完了を認識することができる。
5.顧客コード設定処理:
図4は、顧客コード設定処理に関して、デバイス管理装置20(制御部21)にインストールされたアプリケーションAP2による処理と、サーバー10による処理とをフローチャートにより並列的に示している。
サーバー10の制御部11は、ユーザーのログイン情報の入力を受け付ける(ステップS400)。具体的には、顧客コード設定処理を開始しようとするユーザーは、ユーザー端末50を操作してブラウザーの機能により、サーバー10がネットワーク上で提供するWebページの一種である所定のログイン受付画面をユーザー端末50の表示部に表示させる。そして、ユーザーは、ユーザー端末50を操作してログイン受付画面へ自身のログイン情報を入力する。ログイン情報とは、ここでは上述のユーザー登録処理においてユーザー本登録画面を通じて認証用サーバー40へ登録した自身のメールアドレスおよびパスワードであるとする。また、このようなログイン情報を、認証用情報と呼んでもよい。
制御部11は、入力を受け付けたログイン情報を認証要求とともに認証用サーバー40へ送信し、認証結果を待つ。認証用サーバー40は、サーバー10から認証要求とともに送信されたログイン情報と一致するメールアドレスおよびパスワードの組み合わせをいずれかのユーザーIDに対応付けてユーザー情報の一部として記憶済みであるか否かを判定する。認証用サーバー40は、サーバー10から認証要求とともに送信されたログイン情報と一致するメールアドレスおよびパスワードの組み合わせを記憶済みであれば、ログインを試みたユーザーは登録済みのユーザーである旨、つまり認証成功の旨をサーバー10へ返信する。一方、サーバー10から認証要求とともに送信されたログイン情報と一致するメールアドレスおよびパスワードの組み合わせを記憶していない場合は、認証用サーバー40は、ログインを試みたユーザーは未登録のユーザーである旨、つまり認証失敗の旨をサーバー10へ返信する。
認証用サーバー40による認証結果を待つ制御部11は、認証結果として認証成功の旨の返信を受けた場合には、ログイン成功と判定し(ステップS410において“Yes”)、ステップS420へ進む。一方、制御部11は、認証結果として認証失敗の旨の返信を受けた場合には、ログイン失敗と判定し(ステップS410において“No”)、図4に示すフローチャートを終了させる。制御部11は、ログイン失敗と判定した場合には、ユーザー端末50が表示しているログイン受付画面に、例えば「ログインに失敗しました」等といったメッセージを表示させるとしてもよい。
認証用サーバー40は、サーバー10から認証要求とともに送信されたログイン情報と一致するメールアドレスおよびパスワードの組み合わせを記憶済みである場合、認証成功の旨とともにユーザーIDをサーバー10へ返信する。ここで返信するユーザーIDは、当然、前記認証要求とともに送信されたログイン情報と一致するメールアドレスおよびパスワードの組み合わせに対応付けて記憶しているユーザーIDである。従って、認証結果を待つ制御部11は、認証用サーバー40からユーザーIDの返信を受けた場合にログイン成功と判定し(ステップS410において“Yes”)、ユーザーIDの返信を受けられなかった場合にログイン失敗と判定してもよい(ステップS410において“No”)。
ステップS420では、制御部11は、前記認証要求への返信として認証用サーバー40から取得したユーザーIDに対応する顧客名を特定する。
図5Aは、ユーザーIDと顧客名との対応関係を規定したテーブルT1の例を示している。サーバー10は、テーブルT1を記憶部13に記憶させている。上述したようにユーザー登録処理において、制御部11(識別情報管理部14)は、ステップS370(図3)で、認証用サーバー40から取得したユーザーIDおよび顧客名の組み合わせを記憶部13へ記憶させる。このとき、制御部11は、認証用サーバー40から取得したユーザーIDおよび顧客名の組み合わせを、テーブルT1へ追加記録する。従って、ステップS420では、制御部11は、テーブルT1を参照することにより、前記認証要求への返信として認証用サーバー40から取得したユーザーIDに対応する顧客名を特定することができる。
ステップS430では、制御部11(顧客識別情報発行部17)は、ステップS420で特定した顧客名に対応する顧客コードを顧客コード画面に表示させる。顧客コード画面とは、ユーザーによるログイン情報の入力を受け付けたログイン受付画面の遷移後の画面である。つまり、制御部11は、ステップS410でログイン成功と判定した場合、ステップS420を経て、ユーザー端末50が表示しているログイン受付画面を顧客コード画面へ遷移させ、ステップS430で顧客コード画面に顧客コードを表示させる。ステップS400で自身の登録済みのログイン情報を入力したユーザーの体感としては、ログイン情報を入力してから顧客コードを含んだ顧客コード画面が表示されるまでの時間はごく僅かである。
顧客コードとは、顧客(顧客名)毎に固有の顧客識別情報であり、制御部11(顧客識別情報発行部17)が発行(生成)するものである。一つの顧客に対して一つの顧客コードを発行した後は、当該顧客と顧客コードとの対応関係は変わらない。制御部11(顧客識別情報発行部17)は、ステップS420で顧客名を特定した時点で、当該顧客名に対応する顧客コードを発行済みであれば、その発行済みの顧客コードを顧客コード画面に表示させる(ステップS430)。一方、ステップS420で顧客名を特定した時点で、当該顧客名に対応する顧客コードを未発行であれば、発行済みの他の顧客コードと一致しない新たな顧客コードを当該顧客名に対応付けて発行し、顧客コード画面に表示させる(ステップS430)。
このような顧客コード画面を確認することにより、ユーザーは、自身が所属する企業等の組織(顧客)に対してサーバー10が割り当てた顧客コードを知ることができる。
顧客コードを知ったユーザーは、当該顧客コードをデバイス管理装置20へ設定する。つまり、ユーザーは、デバイス管理装置20の操作受付部25を操作することにより、上述のように知った顧客コードを入力し設定する。
デバイス管理装置20の制御部21(アプリケーションAP2)は、操作受付部25の操作による顧客コードの設定を受け付ける(ステップS500)。
ステップS510では、制御部21(アプリケーションAP2)は、管理対象の各デバイス30からシリアルナンバーを取得する。
そして、ステップS520では、制御部21(アプリケーションAP2)は、ステップS510で取得したシリアルナンバーと、自身(アプリケーションAP2)の管理コードと、ステップS500で設定を受け付けた顧客コードとを、通信IF22を介してサーバー10へ送信する。
サーバー10側では、制御部11(識別情報管理部14)が、デバイス管理装置20から送信されたシリアルナンバー、管理コードおよび顧客コードを、ネットワーク60を介して受信し、この受信したシリアルナンバー、管理コードおよび顧客コードの組み合わせを記憶部13に記憶させる(ステップS440)。
図5Bは、デバイス30のシリアルナンバーと、デバイス30を管理する管理機能(アプリケーションAP2)の管理コードと、顧客コードとの対応関係を規定したテーブルT2の例を示している。サーバー10は、テーブルT2を記憶部13に記憶させている。上述したように顧客コード設定処理において、制御部11(識別情報管理部14)は、ステップS440(図4)で、デバイス管理装置20から取得したシリアルナンバー、管理コードおよび顧客コードの組み合わせを記憶部13へ記憶させる。このとき、制御部11は、デバイス管理装置20から取得したシリアルナンバー、管理コードおよび顧客コードの組み合わせを、テーブルT2へ追加記録する。上述したように、顧客コードと顧客名とは一対一の関係を有している。そのため、図5Bに例示するテーブルT2では、顧客コードに対応する顧客名も併せて記録している。
6.閲覧制御処理:
これまでに説明した処理が実行されていることを前提として、次に、サーバー10によるデバイス情報の閲覧制御処理を説明する。
図6は、サーバー10による閲覧制御処理をフローチャートにより示している。
サーバー10の制御部11は、ユーザーのログイン情報の入力を受け付ける(ステップS600)。つまり、デバイス情報を閲覧しようとするユーザーは、ユーザー端末50を操作してブラウザーの機能により、所定のログイン受付画面をユーザー端末50の表示部に表示させる。そして、ユーザー端末50を操作してログイン受付画面へ自身のログイン情報を入力する。ステップS600,S610は、基本的にステップS400,S410(図4)と同じ処理であるため説明を省略する。つまり、ログイン情報に基づくユーザーの認証は、認証用サーバー40が実行する。
ステップS610でログイン成功(ステップS610において“Yes”)と判定した場合、制御部11(閲覧制御部16)は、ステップS610におけるログイン成功の判定に際して認証用サーバー40から送信されたユーザーIDに対応する顧客コードを特定する(ステップS620)。ユーザーIDに対応する顧客コードは、テーブルT1およびテーブルT2を参照することにより容易に特定することができる。
次に、ステップS630では、制御部11(閲覧制御部16)は、ステップS620で特定した顧客コードに対応付けられたシリアルナンバーによって識別されるデバイス30のデバイス情報を、デバイス情報画面に表示させる。デバイス情報画面とは、ユーザーによるログイン情報の入力を受け付けたログイン受付画面の遷移後の画面である。つまり、制御部11は、ステップS610でログイン成功と判定した場合、ステップS620を経て、ユーザー端末50が表示しているログイン受付画面をデバイス情報画面へ遷移させ、ステップS630でデバイス情報画面にデバイス情報を表示させる。ステップS600で自身の登録済みのログイン情報を入力したユーザーの体感としては、ログイン情報を入力してからデバイス情報を含んだデバイス情報画面が表示されるまでの時間はごく僅かである。図6のフローチャート(閲覧制御処理)を実行する時点では、顧客コード設定処理(図4)により顧客コードとシリアルナンバーとの対応付けがなされているため、このようなデバイス情報を含んだデバイス情報画面の表示を行うことができる。
ここで、ステップS610におけるログイン成功の判定に際して制御部11が認証用サーバー40から取得したユーザーID(デバイス情報を閲覧するために自身の登録済みのログイン情報を入力したユーザーのユーザーID)が、例えば、“*****12”であったとする(図5A参照)。図5Aおよび図5Bに示すテーブルT1,T2によれば、ユーザーID“*****12”に対応する顧客コードは“cc1”である。また、顧客コード“cc1”に対応するシリアルナンバーは、“***abc”、“***def”、“***ghi”である。そのため、ステップS630では、制御部11(閲覧制御部16)は、シリアルナンバー“***abc”、“***def”、“***ghi”それぞれに対応して記憶部13に現在蓄積されているデバイス情報(3台のデバイス30それぞれのデバイス情報)をデバイス情報画面に表示させ、前記ログインに成功したユーザーにこれらデバイス情報をユーザー端末50を介して閲覧させる。
デバイス情報画面におけるデバイス30毎のデバイス情報の表示態様は特に限られない。制御部11(閲覧制御部16)は、例えば、複数のデバイス30それぞれのデバイス情報を一つの画面内に一覧形式で表示してもよいし、デバイス30単位のデバイス情報を詳細に表示する画面を複数生成し、これら画面をユーザーに切り替えさせることによってデバイス30毎のデバイス情報を閲覧させるとしてもよい。
7.顧客コード再設定処理:
あるデバイス30に関して、これを管理する管理機能(アプリケーションAP2)との対応関係が途切れ、別の管理機能(アプリケーションAP2)によって新たに管理される(管理元が変更される)ことがある。管理元が変更される場面としては、例えば、以下のような事例が考えられる。
事例1:企業A(顧客名“A”)内で、デバイス30やデバイス管理装置20の配置換えをしたときに、デバイス30が、それまで接続されていたデバイス管理装置20とは別のデバイス管理装置20に接続された場合。
事例2:企業A(顧客名“A”)内で、デバイス30が接続されているデバイス管理装置20において、アプリケーションAP2をアンインストールした後、新たなアプリケーションAP2をインストールした場合。
事例3:企業A(顧客名“A”)内でデバイス管理装置20に接続して使用されていたデバイス30が別の企業B(顧客名“B”)に転売され、転売先の企業Bが所有する別のデバイス管理装置20に接続された場合。
事例1,2は、デバイス30とデバイス30の所有者(顧客)との関係は変わらない事例であり、事例3は、デバイス30とデバイス30の所有者(顧客)との関係が変わった事例である。以下では、これら管理元の変更を想定して説明を行う際、便宜上、管理元の変更前にデバイス30のシリアルナンバーに対応付けられていた管理機能(アプリケーションAP2)の管理コードを旧管理コードと呼び、管理元の変更後にデバイス30のシリアルナンバーに対応付けられる管理機能(アプリケーションAP2)の管理コードを新管理コードと呼ぶ。
ここで、図2(デバイス設置時処理)について説明する。上述したように、デバイス管理装置20の制御部21(アプリケーションAP2)は、それまで認識していなかった新たなデバイス30を認識したとき(ステップS100において“Yes”)、ステップS110,S120を実行する。従って、新規購入されたデバイス30が初めてデバイス管理装置20に接続された場合だけでなく、前記各事例のようにデバイス30の管理元が変更される場合にも、変更後の管理機能(アプリケーションAP2)により、デバイス設置時処理が開始されてステップS100において“Yes”と判定され、ステップS110,S120が実行される。このような事情に鑑み、図2に示すように、サーバー10の制御部11は、ステップS200の後にステップS210,S220を実行するようにしている。
ステップS210では、制御部11(識別情報管理部14)は、ステップS200以前から記憶部13が記憶済みの情報の組み合せと、ステップS200で記憶部13に記憶させたシリアルナンバーと管理コードとの組み合わせとを比較し、シリアルナンバーが共通し管理コードが異なる情報の組み合わせが記憶済みの情報の中に存在する(Yes)か、存在しない(No)か、を判定する。この場合、制御部11は、ステップS200で記憶部13が記憶したシリアルナンバーが、それまで記憶部13に記憶されていないシリアルナンバーである場合には、ステップS210で“No”と判定し、図2のフローチャートを終える。一方、ステップS200で記憶部13が記憶したシリアルナンバーが、既に記憶部13に記憶されているいずれかのシリアルナンバーであるが、当該シリアルナンバーと対応付けて既に記憶部13に記憶されている管理コードが、ステップS200で当該シリアルナンバーに対応付けて記憶部13に記憶させた管理コードと異なる場合には、制御部11は、ステップS210で“Yes”と判定し、ステップS220へ進む。
ステップS210で“Yes”と判定したということは、デバイス30の管理元の変更が発生したことを意味する。例えば、図5Bに示すようなテーブルT2がサーバー10の記憶部13に記憶されている状態で、制御部11が、ステップS200でシリアルナンバー“***abc”と何らかの管理コードとの組み合わせを受信し、これらを対応付けて記憶部13に記憶させたとする。このとき、シリアルナンバー“***abc”に対応付けて記憶させた管理コード(新管理コード)が、例えば、“apc2”又は“apc3”等であれば、既にテーブルT2においてシリアルナンバー“***abc”に対応付けて記憶されている管理コード“apc1”(旧管理コード)と異なるため、ステップS210で“Yes”と判定することになる。
ステップS220では、制御部11(識別情報管理部14)は、ステップS200で記憶部13に記憶させたシリアルナンバーおよび管理コードの組み合わせとステップS210において比較したときシリアルナンバーが共通し管理コードが異なると判定した前記記憶済みの情報の組み合わせ、に対して有効期限終了日時を設定する。そして、図2のフローチャートを終える。
上述したように、図5Bに示すようなテーブルT2がサーバー10の記憶部13に記憶されている状態で、制御部11が、ステップS200でシリアルナンバー“***abc”と、例えば管理コード“apc2”(新管理コード)との組み合わせを受信し、これらを対応付けて記憶部13に記憶させたとする。この場合、既にシリアルナンバー“***abc”に対応付けて記憶されていた管理コード“apc1”(旧管理コード)と異なるため、ステップS210において“Yes”と判定される。この場合、ステップS220では、制御部11は、シリアルナンバーが共通し管理コードが異なると判定した前記記憶済みの情報の組み合わせ(テーブルT2における、シリアルナンバー“***abc”、管理コード“apc1”、顧客コード“cc1”(+顧客名“A”)の組み合わせ)に対して、有効期限終了日時を設定する。設定する有効期限終了日時は、基本的にステップS220の時点での日時である。
ステップS220で有効期限終了日時が設定された、記憶部13に記憶済みの情報の組み合せ(シリアルナンバー、管理コード、顧客コード(+顧客名)の組み合わせ)を、便宜所、“無効な情報の組み合わせ”と呼ぶ。また、無効な情報の組み合わせに対応するデバイス情報を、有効期限切れのデバイス情報、と呼ぶ。無効な情報の組み合わせに対応するデバイス情報とは、当該無効な情報の組み合わせに含まれるシリアルナンバーのデバイス30のデバイス情報であって、デバイス情報収集部15によって現在(有効期限終了日時)以前に収集され記憶部13に蓄積されているデバイス情報を意味する。無効な情報の組み合わせに含まれるシリアルナンバーのデバイス30のデバイス情報であっても、有効期限終了日時の後に(変更後の管理機能を介して)収集され記憶部13に蓄積されるデバイス情報は、無効な情報の組み合わせに対応するデバイス情報(有効期限切れのデバイス情報)ではない。むろん、管理元が変更されていないデバイス30から収集され記憶部13に蓄積されているデバイス情報は、無効な情報の組み合わせに対応するデバイス情報(有効期限切れのデバイス情報)ではない。
デバイス30の管理元の変更後、ユーザーは、管理元が変更された後のデバイス30のシリアルナンバー(および管理コード)に顧客コードを対応付けるために、顧客コード設定処理を実行する。デバイス30の管理元の変更後に行われる顧客コード設定処理を、本実施形態では顧客コード再設定処理と呼ぶ。顧客コード再設定処理は、基本的に顧客コード設定処理(図4)と同じである。
事例1や事例2のような管理元の変更が生じた後に行われる顧客コード再設定処理によれば、管理元が変更されたデバイス30のシリアルナンバーに対応付けられる顧客コードは管理元の変更前と結果的に変わらない。つまり、管理元の変更前に実行された顧客コード設定処理も、管理元の変更後に実行される顧客コード再設定処理も、企業Aに所属するユーザー(ユーザー登録済みのユーザー)によって実行されるため、顧客コード再設定処理におけるステップS440(図4)で、前記管理元が変更されたデバイス30のシリアルナンバーに対応付けられて記憶される顧客コードは、顧客である企業Aに対して発行された顧客コードである。
図7Aは、あるデバイス30(シリアルナンバー“***abc”)について、事例1や事例2のような管理元の変更が生じたときの、管理元の変更前後における対応付けられる管理コードおよび顧客コード(+顧客名)を例示している。事例1や事例2では、シリアルナンバー“***abc”のデバイス30を管理する管理機能は企業A内で、管理コードが“apc1”であるアプリケーションAP2から、管理コードが“apc2”であるアプリケーションAP2へ変更された。そして、企業A内での管理元の変更であるため、その後の顧客コード再設定処理(図4)を経ても、シリアルナンバー“***abc”のデバイス30に対応付けられる顧客コードは(“cc1”のまま)結果的に変わらない。図7Aに示した管理元変更前にかかる情報の組み合わせは、管理元が変更されたことにより、無効な情報の組み合わせに該当することになる。
一方、事例3のようなデバイス30の転売に伴う管理元の変更が生じた後に行われる顧客コード再設定処理によれば、管理元が変更されたデバイス30のシリアルナンバーに対応付けられる顧客コードは管理元の変更前に対応付けられていた顧客コードと異なる。これは、管理元の変更前に実行された顧客コード設定処理は企業Aに所属するユーザー(ユーザー登録済みのユーザー)によって実行され、管理元の変更後に実行される顧客コード再設定処理は企業Bに所属するユーザーによって実行されるからである。むろん、企業Bに所属する当該ユーザーは、上述のユーザー登録処理(図3)を実行した上で、顧客コード再設定処理を実行する。つまり、事例3のようなデバイス30の転売に伴う管理元の変更が生じた後に行われる顧客コード再設定処理におけるステップS440(図4)で、前記管理元が変更されたデバイス30のシリアルナンバーに対応付けられて記憶される顧客コードは、転売先の顧客である企業Bに対して発行された顧客コードとなる。
図7Bは、あるデバイス30(シリアルナンバー“***abc”)について、事例3のような管理元の変更が生じたときの、管理元の変更前後における対応付けられる管理コードおよび顧客コード(+顧客名)を例示している。事例3では、シリアルナンバー“***abc”のデバイス30が企業Aから企業Bへ転売されたため、当該デバイス30を管理する管理機能は管理コードが“apc1”である企業A内のアプリケーションAP2から、管理コードが“apc3”である企業B内のアプリケーションAP2へ変更された。また、顧客コード再設定処理を経て、シリアルナンバー“***abc”のデバイス30に対応付けられる顧客コードは、それまでの“cc1”から“cc2”へ変更された。図7Bに示した管理元変更前にかかる情報の組み合わせは、管理元が変更されたことにより、無効な情報の組み合わせに該当することになる。
あるシリアルナンバーのデバイス30について上述したような管理元の変更が生じた場合、記憶部13は、図7Aや図7Bに例示したような管理元変更前の情報の組み合わせ(無効な情報の組み合わせ)と管理元変更後の情報の組み合わせとの両方をテーブルT2において併存させる。
なお、デバイス管理装置20の制御部21(アプリケーションAP2)は、ステップS500(図4)で顧客コードの設定を受け付けたとき、当該設定された最新の顧客コードをそれまで設定されていた顧客コードに上書きし記憶する。そして、ステップS510,S520を、当該ステップS500の直後だけに限らず、例えば、自身(アプリケーションAP2)が起動する度に、また、管理対象のデバイス30が起動する度に、繰り返し実行するとしてもよい。
さらに、このような管理元の変更を考慮した閲覧制御処理について説明する。ここでは、上述したステップS630(図6)の詳細を説明する。ステップS630では、制御部11(閲覧制御部16)は、先ず、ステップS620で特定した顧客コードを有する情報の組み合わせをテーブルT2から抽出する。
図8は、ステップS600でログイン情報を入力したユーザー(デバイス情報を閲覧しようとするユーザー)と、ステップS630で抽出される情報の組み合わせとの対応関係を例示している。図8において、ユーザーUAは、企業Aに所属するユーザー登録済みのあるユーザーを指す。ユーザーUBは、企業Bに所属するユーザー登録済みのあるユーザーを指す。また図8は、図7Aを用いて説明した、あるデバイス30(シリアルナンバー“***abc”)について事例1や事例2のような管理元の変更が生じた後の、閲覧制御処理(図6)でステップS630においてテーブルT2から抽出された情報の組み合わせを示している。また、図8に示す「有効・無効」の記載は、抽出された情報の組み合わせが、無効な情報の組み合わせに該当しない(有効な情報の組み合わせ)か、無効な情報の組み合わせか、を意味している。
例えば、ユーザーUAが、自身のログイン情報を入力すると(ステップS600)、ログインに成功し(ステップS610において“Yes”)、ユーザーUAのユーザーIDに対応する顧客コード“cc1”が特定される(ステップS620)。この結果、ステップS630では、図8に示すような、顧客コード“cc1”を有する情報の組み合わせ(シリアルナンバー、管理コード、顧客コード(+顧客名)の組み合わせ)が複数抽出される。そして、制御部11(閲覧制御部16)は、このように抽出した情報の組み合わせに含まれているシリアルナンバーに対応するデバイス情報(記憶部13に蓄積されているデバイス情報)を、デバイス情報画面に表示させる(ステップS630)。
制御部11(閲覧制御部16)は、前記のように抽出した情報の組み合わせに含まれているシリアルナンバーに対応するデバイス情報をデバイス情報画面に表示させる際、以下のポリシー1,2それぞれに従って選択したデバイス情報を表示させる。
ポリシー1:前記抽出した情報の組み合わせのうち有効な情報の組み合わせに対応するデバイス情報を選択する。
ポリシー2:前記抽出した情報の組み合わせのうち無効な情報の組み合わせに対応するデバイス情報(有効期限切れのデバイス情報)を選択する。
有効な情報の組み合わせに対応するデバイス情報とは、当該有効な情報の組み合わせに含まれるシリアルナンバーに対応して記憶部13に蓄積されているデバイス情報であって、有効期限切れのデバイス情報に該当しないデバイス情報である。
従って、ユーザーUAが自身のログイン情報を入力すると(ステップS600)、ステップS630では、図8の例によれば、有効な情報の組み合わせのシリアルナンバー“***abc”、“***def”、“***ghi”それぞれに対応して記憶部13に蓄積されているデバイス情報(ただし有効期限切れのデバイス情報に該当しないデバイス情報)がポリシー1により選択される。加えて、無効な情報の組み合わせのシリアルナンバー“***abc”に対応して記憶部13に蓄積されている有効期限切れのデバイス情報がポリシー2により選択される。そして、これら選択された各デバイス情報がデバイス情報画面に表示される。
図9は、ステップS600でログイン情報を入力したユーザー(デバイス情報を閲覧しようとするユーザー)と、ステップS630で抽出される情報の組み合わせとの対応関係であって図8と異なる例を示している。図9の見方は、図8と同様である。図9は、図7Bを用いて説明した、あるデバイス30(シリアルナンバー“***abc”)について事例3のような管理元の変更が生じた後の、閲覧制御処理(図6)でステップS630においてテーブルT2から抽出された情報の組み合わせを示している。
ユーザーUAが自身のログイン情報を入力すると(ステップS600)、ログインに成功し(ステップS610において“Yes”)、ユーザーUAのユーザーIDに対応する顧客コード“cc1”が特定され(ステップS620)、ステップS630では、図9に示すような顧客コード“cc1”を有する情報の組み合わせが複数抽出される。すなわち、ユーザーUAが自身のログイン情報を入力すると(ステップS600)、ステップS630では、図9の例によれば、有効な情報の組み合わせのシリアルナンバー“***def”、“***ghi”それぞれに対応して記憶部13に蓄積されているデバイス情報(ただし有効期限切れのデバイス情報に該当しないデバイス情報)がポリシー1により選択される。加えて、無効な情報の組み合わせのシリアルナンバー“***abc”に対応して記憶部13に蓄積されている有効期限切れのデバイス情報がポリシー2により選択され、これら選択された各デバイス情報がデバイス情報画面に表示される。
一方、ユーザーUBが自身のログイン情報を入力すると(ステップS600)、ログインに成功し(ステップS610において“Yes”)、ユーザーUBのユーザーIDに対応する顧客コード“cc2”が特定され(ステップS620)、ステップS630では、図9に示すような顧客コード“cc2”を有する情報の組み合わせが複数抽出される。すなわち、ユーザーUBが自身のログイン情報を入力すると(ステップS600)、ステップS630では、図9の例によれば、有効な情報の組み合わせのシリアルナンバー“***jkl”、“***mno”、“***abc”それぞれに対応して記憶部13に蓄積されているデバイス情報(ただし有効期限切れのデバイス情報に該当しないデバイス情報)がポリシー1により選択され、これら選択された各デバイス情報がデバイス情報画面に表示される。
このような閲覧制御処理によれば、以下のことが言える。
・ユーザーUAは、自身が所属する組織(例えば企業A)が所有するデバイス30のデバイス情報であって、当該組織が当該デバイス30を所有している期間の当該デバイス30のデバイス情報を閲覧することができる。この場合、ユーザーUAは、当該組織内でデバイス30の管理元の変更が実行された場合は、当該デバイス30の管理元変更前のデバイス情報(有効期限切れのデバイス情報)および当該デバイス30の管理元変更後のデバイス情報(有効期限切れのデバイス情報に該当しないデバイス情報)の両方を閲覧することができる。
・ユーザーUAは、自身が所属する組織(例えば企業A)が所有するデバイス30が他の組織(例えば企業B)へ転売された後も、当該転売前に自身が所属する組織が当該デバイス30を所有していた期間の当該デバイス30のデバイス情報(有効期限切れのデバイス情報)を閲覧することができる。しかしユーザーUAは、当該転売後の期間(企業Bによる所有期間)の当該デバイス30のデバイス情報を閲覧することはできない。
・ユーザーUBは、自身が所属する組織(例えば企業B)が他の組織(例えば企業A)による転売でデバイス30を入手した場合、当該入手(転売)後の期間の当該デバイス30のデバイス情報を閲覧することができる。しかし、ユーザーUBは、当該入手(転売)前の期間(企業Aによる所有期間)の当該デバイス30のデバイス情報(有効期限切れのデバイス情報)を閲覧することはできない。
8.まとめ:
以上、本実施形態によれば、サーバー10(制御部11)は、一台以上のデバイス30を管理する管理機能(アプリケーションAP2)からネットワーク60を介してデバイス30のシリアルナンバーと管理コードと顧客コードとを取得し、当該取得したシリアルナンバーと管理コードと顧客コードとを対応付けて記憶する識別情報管理部14(13)と、アプリケーションAP2からネットワーク60を介してデバイス30毎の稼働情報であるデバイス情報を収集するデバイス情報収集部15(13)と、外部からの操作(ユーザーによるログイン情報の入力)に応じて顧客コードを特定し、当該特定した顧客コードに対応付けられたシリアルナンバーによって識別されるデバイス30のデバイス情報を外部に対して閲覧可能とする閲覧制御部16と、を備える。
つまり、サーバー10は、デバイス30の顧客(顧客としての組織に所属するユーザー)に対して、その顧客コードに対応付けられたシリアルナンバーによって識別されるデバイス30のデバイス情報を閲覧させることができる。また、サーバー10は、アプリケーションAP2からシリアルナンバーや管理コードや顧客コードといった識別情報を取得し、それらを対応付けて記憶する。そのため、ユーザー等がデバイス情報の収集や閲覧の対象としたいデバイス30のシリアルナンバー等をUIを介して手入力でサーバー10へ送信する場合と比較して、必要な情報を正確に得ることができる。また、サーバー10は、デバイス30毎のシリアルナンバーとデバイス30を管理するアプリケーションAP2の管理コードとの対応関係を取得することにより、転売等のデバイス30毎の状況変化(管理元の変更の有無)を捕捉して、デバイス30の適切な管理(閲覧制御処理)に役立てることができる。
また、本実施形態によれば、サーバー10(制御部11)は、顧客毎の顧客コードを発行する顧客識別情報発行部17を備える。アプリケーションAP2は、顧客識別情報発行部17が発行した顧客コードの設定を受け、設定された顧客コードを、管理対象のデバイス30毎のシリアルナンバーや自身の管理コードとともにサーバー10へ送信する。このとき、識別情報管理部14は、複数のアプリケーションAP2から共通する顧客コードを取得する場合がある。例えば、図5Bに示すように、識別情報管理部14は、管理コード“apc1”のアプリケーションAP2から顧客コード“cc1”の送信を受けてテーブルT2に記録し、管理コード“apc2”のアプリケーションAP2から顧客コード“cc1”の送信を受けてテーブルT2に記録する。すなわち、サーバー10は、各管理機能(アプリケーションAP2)がそれぞれ管理する複数のデバイス30を、共通の顧客コードの下で管理することができる。つまり、一つの顧客が所有する複数のデバイス30に、当該顧客の顧客コードを紐づけて管理する。また、ユーザーは、デバイス管理装置20(アプリケーションAP2)へ上述のように顧客コードを設定することで、デバイス管理装置20(アプリケーションAP2)が管理する各デバイス30と顧客コードとを容易に対応付けることができる。
また、本実施形態によれば、識別情報管理部14は、ユーザーIDと、ユーザーIDと顧客コードとの対応関係(テーブルT1,T2)を記憶し、閲覧制御部16は、閲覧制御処理に際し、ユーザーの操作(ログイン情報の入力)に応じて特定されたユーザーIDと、ユーザーIDと顧客コードとの対応関係に基づいて、顧客コードを特定する。当該構成によれば、顧客(例えば、企業)に所属するユーザーは、ログイン情報の入力を契機として、自身のユーザーIDを介して自身が所属する企業が所有するデバイス30のデバイス情報を閲覧することが可能となる。
また、本実施形態によれば、識別情報管理部14が、記憶部13が記憶済みのシリアルナンバーおよび管理コードの組み合わせ(第1の組み合わせ)と管理コードが異なるシリアルナンバーおよび管理コードの新たな組み合わせ(第2の組み合わせ)を取得し(ステップS210において“Yes”)、前記第1の組み合わせに対応付けて記憶していた第1の顧客コード(例えば“cc1”)と異なる第2の顧客コード(例えば“cc2”)を前記第2の組み合わせに対応付けて記憶した(ステップS440)場合には、閲覧制御部16は、前記第2の組み合わせが取得(ステップS200)されるまでにデバイス情報収集部15が収集した前記第1の組み合わせにおけるシリアルナンバーによって識別されるデバイス30のデバイス情報(有効期限切れのデバイス情報)を、ログイン情報の入力(ステップS600)に応じて前記第2の顧客コードを特定したときに(ステップS620)、閲覧の対象から除外する(ステップS630)。つまり、サーバー10は、あるシリアルナンバーに対応付ける管理コードが変更された(管理元が変更された)タイミング後、当該シリアルナンバーに、それまでの第1の顧客コード(元の顧客)と異なる第2の顧客コード(新たな顧客)を対応付けた場合に、当該シリアルナンバーのデバイス30から前記タイミングよりも過去に収集したデバイス情報(有効期限切れのデバイス情報)を前記新たな顧客が閲覧できないようにする。これにより、デバイスが転売された場合に、転売前のデバイスの所有者が関係するデバイス情報が転売後の所有者に漏えいすることが防止される。
また、本実施形態によれば、識別情報管理部14が、前記第1の組み合わせと管理コードが異なる前記第2の組み合わせを取得し(ステップS210において“Yes”)、前記第1の組み合わせに対応付けて記憶していた第1の顧客コード(例えば“cc1”)と異なる第2の顧客コード(例えば“cc2”)を前記第2の組み合わせに対応付けて記憶した(ステップS440)場合には、閲覧制御部16は、前記第2の組み合わせが取得(ステップS200)されてからデバイス情報収集部15が収集した前記第2の組み合わせにおけるシリアルナンバーによって識別されるデバイス30のデバイス情報を、ログイン情報の入力(ステップS600)に応じて前記第1の顧客コードを特定したときに(ステップS620)、閲覧の対象から除外する(ステップS630)。つまり、サーバー10は、あるシリアルナンバーに対応付ける管理コードが変更された(管理元が変更された)タイミング後、当該シリアルナンバーに、それまでの第1の顧客コード(元の顧客)と異なる第2の顧客コード(新たな顧客)を対応付けた場合に、当該シリアルナンバーのデバイス30から前記タイミング以降に収集したデバイス情報を前記元の顧客が閲覧できないようにする。これにより、デバイスが転売された場合に、転売後のデバイスの所有者が関係するデバイス情報が転売前の所有者に漏えいすることが防止される。
また、本実施形態によれば、識別情報管理部14が、前記第1の組み合わせと管理コードが異なる前記第2の組み合わせを取得し(ステップS210において“Yes”)、前記第1の組み合わせに対応付けて記憶していた第1の顧客コード(例えば“cc1”)を前記第2の組み合わせに対応付けて記憶した(ステップS440)場合には、閲覧制御部16は、前記第2の組み合わせが取得(ステップS200)されるまでにデバイス情報収集部15が収集した前記第1の組み合わせにおけるシリアルナンバーによって識別されるデバイス30のデバイス情報(有効期限切れのデバイス情報)と、前記第2の組み合わせが取得(ステップS200)されてからデバイス情報収集部15が収集した前記第2の組み合わせにおけるシリアルナンバーによって識別されるデバイス30のデバイス情報とを、ログイン情報の入力(ステップS600)に応じて前記第1の顧客コードを特定したときに(ステップS620)、閲覧の対象とする(ステップS630)。つまり、サーバー10は、あるシリアルナンバーに対応付ける管理コードが変更された(管理元が変更された)タイミング後、当該シリアルナンバーに、それまでの第1の顧客コード(元の顧客)を対応付けた場合に、当該シリアルナンバーのデバイス30から前記タイミングよりも過去に収集したデバイス情報(有効期限切れのデバイス情報)と前記タイミング以降に収集したデバイス情報とを前記元の顧客が閲覧できるようにする。これにより、企業(顧客)内でのデバイスの管理元の変更、つまり転売に該当しないデバイスと管理機能との関係性の変化が起きた場合に、当該変化前のデバイス情報をその後も同じ顧客に閲覧させることができる。
また、本実施形態によれば、ユーザーのサーバー10へのログイン(認証)に必要なログイン情報を含むユーザー情報を、サーバー10は保持せず、ネットワーク60上で様々なサービスの提供に際してユーザーの認証に用いられる共通のプラットフォームである認証用サーバー40に保持させる。従って、個人情報の漏えいのリスクを減らすことができる。また、サーバー10はユーザーの認証を実行しないため、サーバー10の負担を減らすことができる。
1…システム、10…サーバー(閲覧制御サーバー)、11…制御部、12…通信IF、13…記憶部、14…識別情報管理部、15…デバイス情報収集部、16…閲覧制御部、17…顧客識別情報発行部、20…デバイス管理装置、21…制御部、22…通信IF、23…記憶部、24…表示部、25…操作受付部、30…デバイス、40…認証用サーバー、50…端末、60,70…ネットワーク、AP1,AP2…アプリケーション

Claims (6)

  1. 一台以上のデバイスを管理する管理機能からネットワークを介して前記デバイス毎に固有のデバイス識別情報と前記管理機能毎に固有の管理識別情報と顧客毎に固有の顧客識別情報とを取得し、当該取得したデバイス識別情報と管理識別情報と顧客識別情報とを対応付けて記憶する識別情報管理部と、
    前記管理機能から前記ネットワークを介して前記デバイス毎の稼働情報であるデバイス情報を収集するデバイス情報収集部と、
    外部からの操作に応じて前記顧客識別情報を特定し、当該特定した顧客識別情報に対応付けられた前記デバイス識別情報によって識別されるデバイスの前記デバイス情報を外部に対して閲覧可能とする閲覧制御部と、を備え、
    前記識別情報管理部が、前記デバイス識別情報および前記管理識別情報の記憶済みである第1の組み合わせと管理識別情報が異なる第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報と異なる第2の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されるまでに前記デバイス情報収集部が収集した前記第1の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報を、前記操作に応じて前記第2の顧客識別情報を特定したときに前記閲覧の対象から除外する、ことを特徴とする閲覧制御サーバー。
  2. 前記識別情報管理部が、前記第1の組み合わせと管理識別情報が異なる前記第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報と異なる第2の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されてから前記デバイス情報収集部が収集した前記第2の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報を、前記操作に応じて前記第1の顧客識別情報を特定したときに前記閲覧の対象から除外することを特徴とする請求項に記載の閲覧制御サーバー。
  3. 前記識別情報管理部が、前記第1の組み合わせと管理識別情報が異なる前記第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御部は、前記第2の組み合わせが取得されるまでに前記デバイス情報収集部が収集した前記第1の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報と、前記第2の組み合わせが取得されてから前記デバイス情報収集部が収集した前記第2の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報とを、前記操作に応じて前記第1の顧客識別情報を特定したときに前記閲覧の対象とすることを特徴とする請求項1または請求項2に記載の閲覧制御サーバー。
  4. 前記顧客識別情報を発行する顧客識別情報発行部を備え、
    前記識別情報管理部は、複数の前記管理機能から共通する前記顧客識別情報を取得することを特徴とする請求項1~請求項3のいずれかに記載の閲覧制御サーバー。
  5. 前記識別情報管理部は、ユーザー毎に固有のユーザー識別情報と前記顧客識別情報との対応関係を記憶し、
    前記閲覧制御部は、前記操作に応じて特定された前記ユーザー識別情報と、前記ユーザー識別情報と顧客識別情報との対応関係に基づいて、前記顧客識別情報を特定することを特徴とする請求項1~請求項4のいずれかに記載の閲覧制御サーバー。
  6. 一台以上のデバイスを管理する管理機能からネットワークを介して前記デバイス毎に固有のデバイス識別情報と前記管理機能毎に固有の管理識別情報と顧客毎に固有の顧客識別情報とを取得し、当該取得したデバイス識別情報と管理識別情報と顧客識別情報とを対応付けて記憶する識別情報管理工程と、
    前記管理機能から前記ネットワークを介して前記デバイス毎の稼働情報であるデバイス情報を収集するデバイス情報収集工程と、
    外部からの操作に応じて前記顧客識別情報を特定し、当該特定した顧客識別情報に対応付けられた前記デバイス識別情報によって識別されるデバイスの前記デバイス情報を外部に対して閲覧させる閲覧制御工程と、を備え、
    前記識別情報管理工程で、前記デバイス識別情報および前記管理識別情報の記憶済みである第1の組み合わせと管理識別情報が異なる第2の組み合わせを取得し、前記第1の組み合わせに対応付けて記憶していた第1の顧客識別情報と異なる第2の顧客識別情報を前記第2の組み合わせに対応付けて記憶した場合には、前記閲覧制御工程では、前記第2の組み合わせが取得されるまでに前記デバイス情報収集工程で収集した前記第1の組み合わせにおけるデバイス識別情報によって識別されるデバイスの前記デバイス情報を、前記操作に応じて前記第2の顧客識別情報を特定したときに前記閲覧の対象から除外する、ことを特徴とする閲覧制御方法。
JP2017157821A 2017-08-18 2017-08-18 閲覧制御サーバーおよび閲覧制御方法 Active JP7098892B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017157821A JP7098892B2 (ja) 2017-08-18 2017-08-18 閲覧制御サーバーおよび閲覧制御方法
US16/104,012 US10552106B2 (en) 2017-08-18 2018-08-16 Viewing control server and viewing control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017157821A JP7098892B2 (ja) 2017-08-18 2017-08-18 閲覧制御サーバーおよび閲覧制御方法

Publications (2)

Publication Number Publication Date
JP2019036187A JP2019036187A (ja) 2019-03-07
JP7098892B2 true JP7098892B2 (ja) 2022-07-12

Family

ID=65361199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017157821A Active JP7098892B2 (ja) 2017-08-18 2017-08-18 閲覧制御サーバーおよび閲覧制御方法

Country Status (2)

Country Link
US (1) US10552106B2 (ja)
JP (1) JP7098892B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7107066B2 (ja) * 2018-07-27 2022-07-27 株式会社リコー 機器管理装置、機器管理プログラム及び機器管理システム
CN110505357B (zh) * 2019-09-06 2021-04-02 上海航天测控通信研究所 一种宇航voip语音终端的管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216123A (ja) 2004-01-30 2005-08-11 Seiko Epson Corp 印刷装置サポートシステム及び印刷情報収集装置、ならびに、コンピュータプログラム
JP2015069347A (ja) 2013-09-27 2015-04-13 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156026B2 (en) * 2000-05-12 2012-04-10 Nintendo of America Ltd. Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection
CN1527232A (zh) * 2002-10-16 2004-09-08 �ֹ��� 实现分布预定服务、自动供应维护和与设备无关的服务实现的方法和装置
JP2007280248A (ja) 2006-04-11 2007-10-25 Seiko Epson Corp ユーザ登録情報管理サーバ、機器管理システム、及びユーザ登録情報管理方法
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US20150229520A1 (en) * 2012-08-29 2015-08-13 Nec Corporation Network monitoring system, communication device, network management method
US9467583B2 (en) * 2014-04-24 2016-10-11 Xerox Corporation System and method for semi-automatic generation of operating procedures from recorded troubleshooting sessions
JP6610124B2 (ja) * 2015-09-25 2019-11-27 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6592368B2 (ja) * 2016-01-26 2019-10-16 キヤノン株式会社 通信システム、画像形成装置、印刷制御装置、端末装置、及びそれらの制御方法とプログラム
JP6705220B2 (ja) 2016-03-08 2020-06-03 セイコーエプソン株式会社 ユーザー認証方法、監視システムおよび監視装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216123A (ja) 2004-01-30 2005-08-11 Seiko Epson Corp 印刷装置サポートシステム及び印刷情報収集装置、ならびに、コンピュータプログラム
JP2015069347A (ja) 2013-09-27 2015-04-13 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム

Also Published As

Publication number Publication date
US20190056898A1 (en) 2019-02-21
US10552106B2 (en) 2020-02-04
JP2019036187A (ja) 2019-03-07

Similar Documents

Publication Publication Date Title
JP5924013B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US9164747B2 (en) Information processing system, device, and information processing method
JP6268914B2 (ja) 情報管理装置、情報管理システム、情報管理方法、及びプログラム
JP6085949B2 (ja) 情報処理システム、機器、情報処理方法、及びプログラム
US9313354B2 (en) Output system for secure image processing, image processing apparatus, and output method thereof
US9703969B2 (en) Image forming system, service providing server, information processing terminal, image forming device and non-transitory computer readable recording medium
JP6379534B2 (ja) 情報処理システム、クライアント装置、及び情報処理方法
US20110075204A1 (en) Image forming system, image forming apparatus, and image forming apparatus management method
JP2015111407A (ja) 情報管理システム及び情報管理方法
JP5421983B2 (ja) 画像形成装置、及び画像形成プログラム
US20140122350A1 (en) System, apparatus, and method for license management
JP4893141B2 (ja) 画像形成装置、代行処理実行結果通知方法および代行処理実行結果通知プログラム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20130182288A1 (en) Account management system
JP2015035054A (ja) 情報管理システム及び情報管理方法
JP7098892B2 (ja) 閲覧制御サーバーおよび閲覧制御方法
US9329817B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP2017107548A (ja) 管理システム、管理装置、機器、情報管理方法、プログラム
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
JP2012247893A (ja) 印刷システム
JP6809196B2 (ja) 印刷中継サーバ、印刷指示方法、およびコンピュータプログラム
JP2023046492A (ja) 情報処理装置、サービスシステム及びプログラム
JP2021124973A (ja) 情報処理システムおよびその制御方法、並びにプログラム
JP2002222236A (ja) 製品情報提供装置、製品情報の提供方法、そのためのプログラムおよび記録媒体
JP6409412B2 (ja) システム、電子機器、および制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7098892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150