JP6226736B2 - Information processing apparatus, control method, and program - Google Patents
Information processing apparatus, control method, and program Download PDFInfo
- Publication number
- JP6226736B2 JP6226736B2 JP2013260665A JP2013260665A JP6226736B2 JP 6226736 B2 JP6226736 B2 JP 6226736B2 JP 2013260665 A JP2013260665 A JP 2013260665A JP 2013260665 A JP2013260665 A JP 2013260665A JP 6226736 B2 JP6226736 B2 JP 6226736B2
- Authority
- JP
- Japan
- Prior art keywords
- processing apparatus
- information processing
- network device
- file
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Stored Programmes (AREA)
- Facsimiles In General (AREA)
Description
本発明は、セキュリティ情報を管理する情報処理装置、制御方法およびプログラムに関する。 The present invention relates to an information processing apparatus, a control method, and a program for managing security information.
近年、オフィスのネットワークの安全性を高めるために、セキュリティポリシーを導入する企業が増えている。特許文献1では、利用者がセキュリティレベルを指定することにより、セキュリティレベルに対するセキュリティ機能設定項目の設定値を設定することが記載されている。 In recent years, an increasing number of companies have introduced security policies in order to increase the security of office networks. Japanese Patent Application Laid-Open No. 2004-228561 describes that a user designates a security level and sets a setting value of a security function setting item for the security level.
一般的に、ネットワーク機器管理装置にてネットワーク機器のセキュリティポリシーを管理する場合、ネットワーク機器管理装置でセキュリティポリシーを編集し、その設定内容を確認の上、ネットワーク機器管理装置の管理下のネットワーク機器へ配信する。 Generally, when managing a network device security policy with a network device management device, edit the security policy with the network device management device, check the settings, and then move to the network device under the management of the network device management device. To deliver.
しかしながら、所定のネットワーク機器にてセキュリティポリシーの見直し等により設定情報が変更された場合には、その変更時など、設定情報が変更されたセキュリティポリシーのバージョンをネットワーク機器管理装置がサポートしていないことがある。そのような場合、ネットワーク機器管理装置は、変更分(例えば、拡張分)の設定項目について管理していないため、編集ができないことがある。 However, when the setting information is changed due to a review of the security policy, etc. on the specified network device, the network device management device does not support the version of the security policy whose setting information has been changed, such as when the change is made There is. In such a case, the network device management apparatus may not be able to edit because it does not manage setting items for changes (for example, extensions).
上記の点に鑑み、本発明は、編集対象のバージョンに応じて設定情報の適切な編集画面の表示を行う情報処理装置、制御方法およびプログラムを提供することを目的とする。 In view of the above points, an object of the present invention is to provide an information processing apparatus, a control method, and a program that display an appropriate editing screen of setting information according to a version to be edited.
上記課題を解決するため、本発明に係る情報処理装置は、ネットワーク機器と通信可能な情報処理装置であって、複数の設定項目を含むファイルに対する編集を受け付ける受付手段と、前記受付手段による編集の受付に応じて、当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしているか否かを判定する判定手段と、前記判定手段により、当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていると判定された場合には、前記情報処理装置の表示部に当該ファイルの編集画面を表示し、当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていないと判定された場合には、当該バージョンをサポートするネットワーク機器にて表示処理される編集画面データを用いて、前記情報処理装置の表示部に当該ファイルの編集画面を表示する表示制御手段と、を備えることを特徴とする。 In order to solve the above problems, an information processing apparatus according to the present invention is an information processing apparatus capable of communicating with a network device, and includes an accepting unit that accepts editing of a file including a plurality of setting items, In response to the reception, a determination unit that determines whether the information processing apparatus supports versions corresponding to a plurality of setting items included in the file, and a plurality of settings included in the file by the determination unit When it is determined that the information processing apparatus supports a version corresponding to an item, the file editing screen is displayed on the display unit of the information processing apparatus, and a plurality of setting items included in the file are displayed. If it is determined that the information processing apparatus does not support the corresponding version, the network that supports the version Using an editing screen data displayed processed by chromatography click device, characterized in that it comprises a display control means for displaying an editing screen of the file on the display unit of the information processing apparatus.
本発明によると、編集対象のバージョンに応じて設定情報の適切な編集画面の表示を行うことができる。 According to the present invention, it is possible to display an appropriate editing screen for setting information in accordance with the version to be edited.
以下、添付図面を参照して本発明の好適な実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the embodiments are not necessarily essential to the solution means of the present invention. . The same constituent elements are denoted by the same reference numerals, and the description thereof is omitted.
図1は、本発明に係る実施形態におけるネットワーク機器管理システムの構成を示す図である。図1に示すように、システム1は、アプリケーションサーバ100とクライアント端末120とMFP130を含む。アプリケーションサーバ100とクライアント端末120とMFP130は、ネットワーク150を介して相互に通信可能に接続されている。ネットワーク150は、LAN等の有線ネットワークでも良いし、無線通信が可能な無線ネットワークでも良い。アプリケーションサーバ100は、ネットワーク150に接続された各装置の管理を行う。管理として、例えば、アプリケーションサーバ100は、ネットワーク150に接続された各装置に適用可能なセキュリティ関連の設定情報を編集し、その編集した設定内容を設定対象の装置に配信する。以下、ネットワーク150に接続された装置を総称して「ネットワーク機器」ともいう。
FIG. 1 is a diagram showing a configuration of a network device management system according to an embodiment of the present invention. As shown in FIG. 1, the
セキュリティ関連の設定情報とは、システム1内で使用可能な、ユーザ情報の保護等を目的とした一般的なものであり、例えば、ユーザ認証の可否やログイン期限についての設定情報である。システム1の各ネットワーク機器に適用され得るセキュリティ関連の設定情報は多岐に渡り、本実施形態では、ネットワーク機器に実装されるファームウェアのバージョンに応じてカテゴリ分けされている。一例を挙げると、ファームウェアのバージョンがVer1.00の場合には、ゲストアカウント禁止やログイン期限等を含む「ユーザ認証やパスワード設定」のカテゴリの設定情報が設定可能である。また、Ver1.10の場合には、「ユーザ認証やパスワード設定」のカテゴリに加えて、ファイヤーウォール設定を含むネットワークカテゴリの設定情報が設定可能となる。本実施形態では、設定可能なカテゴリをネットワーク機器のファームウェアバージョンに対応付けており、そのような対応付けをセキュリティポリシー(SP)という。
The security-related setting information is general information that can be used in the
MFP130は、スキャン機能、FAX機能や、プリント機能等、多機能が一体化されたいわゆる多機能型周辺装置(Multifunction Peripheral)である。システム1において、アプリケーションサーバ100は、ユーザから指定されたファームウェアバージョンに対応するセキュリティポリシーの設定情報を編集可能であり、編集した設定情報を配信対象(送信対象)のネットワーク機器に配信(送信)する。図1では、ネットワーク機器としてMFP130が示されている。MFP130は、アプリケーションサーバ100から、編集されたセキュリティポリシーの設定情報を受信して自装置に設定することができる。図1では、ネットワーク機器としてクライアント端末120とMFP130が示されているが、プリンタやFAX等、単機能型の装置がさらにネットワーク機器としてネットワーク150に接続されていても良い。
The MFP 130 is a so-called multi-function peripheral device in which multi-functions such as a scan function, a FAX function, and a print function are integrated. In the
クライアント端末120は、アプリケーションサーバ100にHTTPリクエスト等によりアクセスしてアプリケーションサービスを要求することができる。アプリケーションサーバ100とクライアント端末120は、例えば汎用的なPC(情報処理装置)で構成される。以下、アプリケーションサーバ100のハードウェア構成を説明するが、クライアント端末120についてもアプリケーションサーバ100の説明と対応するので、クライアント端末120についての説明は省略する。
The
CPU101は、例えば、ROM103又はハードディスク(HDD)等の外部メモリ110に記憶されたアプリケーションプログラム(以下、アプリケーション)を実行して、アプリケーションサーバ100を統括的に制御する。また、CPU101は、ディスプレイ109(表示部)に編集画面等のユーザインタフェース画面を表示する。本実施形態では、CPU101は、セキュリティポリシーの設定情報の編集画面をディスプレイ109に表示することができる。また、ユーザは、キーボード108や、編集画面上でのカーソル操作等により、編集内容登録等の各指示を入力することができる。
The
RAM102は、CPU101の主メモリやワークエリア等として用いられる。ROM103は、基本I/Oプログラム等の記憶領域として用いられる読出専用のメモリである。ROM103又は外部メモリ110には、オペレーティングシステム(OS)や、アプリケーションの処理に使用する各種ファイルやデータ、本実施形態の動作を実現するための制御プログラム等が記憶されている。また、ROM103又は外部メモリ110には、ブートプログラム、各種アプリケーション、ユーザファイル、編集ファイル等も記憶されても良い。ネットワークI/F104は、アプリケーションサーバ100をネットワーク150に接続してネットワーク150上の他の機器との通信を可能にする。
The
キーボードI/F105は、キーボード108や不図示のポインティングデバイスと、システムバス111との間のアクセスを制御する。ディスプレイI/F106は、ディスプレイ109とシステムバス111との間のアクセスを制御する。外部メモリI/F107は、外部メモリ110とシステムバス111との間のアクセスを制御する。システムバス111は、CPU101〜外部メモリI/F107を相互に通信可能に接続する。
A keyboard I /
アプリケーションサーバ100は、CPU101がROM103又は外部メモリ110に記憶されている基本I/OプログラムとOSを実行することにより動作する。アプリケーションサーバ100の電源が投入されると、基本I/Oプログラムのイニシャルプログラムロード機能により、ROM103又は外部メモリ110からOSがRAM102に読み出されて実行される。
The
次に、MFP130のハードウェア構成を説明する。ネットワークI/F131は、MFP130をネットワーク150に接続してネットワーク150上の他の機器との通信を可能にする。CPU132は、ROM134又は外部メモリ142に記憶されたプログラムをRAM133に読み出して実行し、MFP130を統括的に制御する。ROM134又は外部メモリ142には、本実施形態の動作を実現するための制御プログラム等が記憶されている。
Next, the hardware configuration of the MFP 130 will be described. A network I /
CPU132は、ネットワークI/F131を介してクライアント端末120との通信を行うことができ、また、MFP130の機器情報等をアプリケーションサーバ100に送信することができる。機器情報とは、例えば、MFP130固有の状態情報や、MFP130に設定されているセキュリティポリシーの設定情報である。
The
RAM133は、CPU132の主メモリやワークエリア等として用いられ、不図示の増設ポートに接続可能なオプションRAMによりそのメモリ容量を拡張することができる。また、RAM133は、出力情報展開領域、環境データ記憶領域、NVRAM等としても用いられる。ROM134は読出専用のメモリであり、外部メモリ142はHDDやICカード等で構成される。ROM134又は外部メモリ142には、アプリケーション、制御プログラム、出力情報を生成する際に用いられるフォントデータや、その他MFP130の動作上で利用される情報等が記憶される。
The
操作部I/F135は、操作部136と、システムバス143との間のアクセスを制御する。例えば、操作部I/F135は、CPU132の制御下で、セキュリティポリシーの設定情報の編集画面表示のための編集画面データを操作部136に出力する。また、操作部I/F135は、ユーザから操作部136を介して入力した操作情報をシステムバス143に出力する。操作部136は、ハードキーやLED表示等が設けられた操作パネルを含み、ユーザからの各機能の実行指示を受け付ける。
The operation unit I /
プリンタI/F138は、プリンタ138とシステムバス143との間のアクセスを制御する。例えば、プリンタI/F138は、CPU132の制御下で、プリンタ138に印刷対象の画像データを出力する。プリンタ138はプリンタエンジンであり、画像データに画像処理を実行する画像処理部や、記録ヘッド等の印刷機構を含む。スキャナI/F139は、スキャナ138とシステムバス143との間のアクセスを制御する。例えば、スキャナI/F139は、CPU132の制御下で、スキャナ138で原稿が光学的に読み取られた読取データを入力してシステムバス143に出力する。
The printer I /
外部メモリI/F141(メモリコントローラ)は、外部メモリ142とシステムバス143との間のアクセスを制御する。例えば、外部メモリI/F141は、システムバス143に接続された他のブロックから外部メモリ142へのデータの書込/読出を制御する。外部メモリ142は1個以上でも良く、内蔵フォントに追加するためのオプションフォントカードや、言語系の異なるプリンタ制御言語を解釈するためのプログラムを記憶した外部メモリ142を複数接続できるように構成されても良い。また、MFP130は、不図示のNVRAMを備えていても良く、例えば、操作部136からのプリントモード設定情報を記憶するようにしても良い。システムバス143は、ネットワークI/F131〜操作部I/F135、プリンタI/F137、スキャナI/F139、外部メモリI/F141を相互に通信可能に接続する。
An external memory I / F 141 (memory controller) controls access between the
図2は、ネットワーク機器管理システム1のソフトウェア構成を示す図である。まず、アプリケーションサーバ100のソフトウェア構成を説明する。アプリケーションサーバ100の各モジュールは、ファイル形式で外部メモリ110に記憶されている。それらのファイルは、OSや他のモジュールから呼び出されると、CPU101によりRAM102にロードされて実行される。ネットワーク機器管理アプリケーション202は、外部メモリ110の不図示のCD−ROMに記憶され、あるいは、ネットワーク150を介して外部メモリ110に記憶されている。
FIG. 2 is a diagram illustrating a software configuration of the network
ネットワークモジュール200は、任意の通信プロトコルによりネットワーク150を介して、クライアント端末120やMFP150等、他のネットワーク機器との通信を行う。Webサーバサービスモジュール201は、例えば、クライアント端末120のWebブラウザ221から所定のアプリケーションサービスを要求するHTTPリクエストを受信すると、HTTPレスポンスを応答する。Webサーバサービスモジュール201は、HTTPレスポンスとして、外部メモリ110に記憶されたWebページデータを返信することもできる。ここで、HTTPレスポンスは、ネットワーク機器管理アプリケーション202のUIモジュール203からの要求により生成されても良い。
The
ネットワーク機器管理アプリケーション202は、アプリケーションサーバ100とネットワーク150を介して接続されたMFP130等のネットワーク機器を管理するためのアプリケーションである。ネットワーク機器管理アプリケーション202は、例えば、Webサーバサービスモジュール201が提供するWebページへのリクエストに応じて、処理を開始する。このように、ネットワーク機器管理アプリケーション202は、Webサーバサービスモジュール201と連携して、MFP130等のネットワーク機器を管理するWebアプリケーションサービスを提供することができる。
The network
本実施形態において、ネットワーク機器管理アプリケーション202は、各ネットワーク機器のセキュリティポリシーの設定情報の設定値を編集し、その編集された設定情報を各ネットワーク機器に配信する。また、ネットワーク機器管理アプリケーション202は、サポートしていないバージョンの設定情報についても、他のネットワーク機器の編集画面情報を用いてアプリケーションサーバ100で編集画面を表示することができる。編集画面情報とは、例えば編集画面の表示処理に用いられる描画データ(編集画面データ)である。また、サポートしていないバージョンとは、例えば、現在サポートしているセキュリティポリシーのバージョンより新しい(以降にリリースされた)バージョンである。
In the present embodiment, the network
ネットワーク機器管理アプリケーション202のUIモジュール203は、Webサーバサービスモジュール201からの要求に応じてHTTPレスポンスを生成する。また、UIモジュール203は、クライアント端末120のWebブラウザ221から送信されたユーザ入力情報を受信し、必要に応じて、探索モジュール204、セキュリティポリシー管理モジュール205等、他のモジュールを呼び出す。
The
探索モジュール204は、アプリケーションサーバ100とネットワーク150を介して接続されたMFP130等のネットワーク機器を、任意の通信プロトコルにより探索する。探索モジュール204は、例えば、SNMP(Simple Network Management Protocol)やSLP(Service Location Protocol)により探索を行う。探索の際に、WS−Discovery(Web Services Dynamic Discovery)等、他の通信プロトコルが用いられても良い。探索モジュール204は、例えばMFP130を探索すると、MFP130から機器情報を取得して後述のデータベースサーバサービスモジュール206のネットワーク機器管理テーブル301に格納する。また、アプリケーションサーバ100は、自身の機器情報については、アプリケーションサーバ管理テーブル300に記憶している。
The
SP管理モジュール205は、MFP130等のネットワーク機器からセキュリティポリシーの設定情報(SP設定情報)を取得する。また、SP管理モジュール205は、SP設定情報の編集機能を有し、また、SP設定情報をMFP130等のネットワーク機器に配信する機能を有している。SP設定情報の編集機能とは、SP設定情報を編集するための編集画面の表示データを作成し、その表示データに基づいてディスプレイ109に編集画面を表示する機能である。既に述べたように、セキュリティポリシーの設定情報は、各バージョンに応じて項目等が異なる。例えば、所定のバージョンのセキュリティポリシーは、ゲストアカウント禁止設定、パスワードキャッシュ禁止設定、初期パスワード変更強制設定などを設定項目として含む。ネットワーク機器管理アプリケーション202は、自身がサポート可能なセキュリティポリシーのバージョンについて、編集画面をディスプレイ109に表示することができる。SP管理モジュール205は、MFP130等のネットワーク機器から取得したSP設定情報に含まれるSPVer識別子に応じて、図3に示すネットワーク機器を管理する管理テーブルを動的に更新することも可能である。
The
データベースサーバサービスモジュール206は、後述する図3や図4に示す各テーブルを管理し、他のモジュールからの要求に応じてテーブルの格納/取出しを行う。図2では、データベースサーバサービスモジュール206は、アプリケーションサーバ100内に構成されているが、ネットワーク機器管理アプリケーション202からアクセス可能であれば、アプリケーションサーバ100と別の機器内に構成されても良い。
The database
次に、クライアント端末120のソフトウェア構成を説明する。なお、クライアント端末120の各モジュールは、ファイル形式でクライアント端末120のROM103又は外部メモリ110に記憶されている。それらのファイルは、OSや他のモジュールから呼び出されると、クライアント端末120のCPU101によりクライアント端末120のRAM102にロードされて実行される。
Next, the software configuration of the
ネットワークモジュール220は、任意の通信プロトコルによりネットワーク150を介して、アプリケーションサーバ100やMFP130等他のネットワーク機器との通信を行う。Webブラウザ221は、例えば、ネットワークモジュール220を介してアプリケーションサーバ100にHTTPリクエストを送信し、アプリケーションサーバ100からHTTPレスポンスを受信する。
The
次に、MFP130のソフトウェア構成を説明する。MFP130の各モジュールは、ファイル形式でROM134又は外部メモリ142に記憶されており、CPU132によりRAM133にロードされて実行される。ネットワークモジュール230は、任意の通信プロトコルによりネットワーク150を介して、アプリケーションサーバ100やクライアント端末120等他のネットワーク機器との通信を行う。
Next, the software configuration of the
SP管理モジュール231は、MFP130のSP設定情報の管理を行う。SP管理モジュール231は、ネットワーク機器管理アプリケーション202のSP管理モジュール205から配信されたSP設定情報をネットワークモジュール230を介して受信し、その設定情報を自装置に設定する。また、SP管理モジュール231は、ネットワーク機器管理アプリケーション202のSP管理モジュール205からの要求に応じて、自装置のSP設定情報をアプリケーションサーバ100に送信する。さらに、SP管理モジュール231は、SP設定情報の編集機能を有している場合、SP管理モジュール205からのSP設定情報の編集機能利用要求に応じて、SP設定情報の編集機能をアプリケーションサーバ100に提供する。
The
SP設定情報の編集機能とは、SP設定情報を編集するための編集画面の表示処理に用いられる描画データ(編集画面データ)を作成し、その表示データに基づいて操作部136に編集画面を表示する機能である。MFP130がSP設定情報の編集機能を有している場合に、アプリケーションサーバ100からSP設定情報の編集機能利用要求を受け付けると、編集画面の描画データをアプリケーションサーバ100に送信する。UIモジュール232は、MFP130の操作部136に表示されるユーザインタフェース画面(編集画面)の描画データを作成する。また、UIモジュール232は、操作部136で表示された、若しくは、アプリケーションサーバ100で遠隔表示されたユーザインタフェース画面上でのユーザ操作の受付に応じて、描画データを作成する。
The SP setting information editing function creates drawing data (editing screen data) used for display processing of an editing screen for editing SP setting information, and displays the editing screen on the
このように、本実施形態では、MFP130がアプリケーションサーバ100から編集機能利用要求を受け付けると、MFP130で表示される編集画面の描画データがアプリケーションサーバ100に送信される。そして、アプリケーションサーバ100のディスプレイ109上でユーザ操作が行われると、その操作に応じた描画データがMFP130に返信され、あたかもMFP130上でユーザ操作が行われているかのようなリモート操作が実現される。その結果、アプリケーションサーバ100は、MFP130上の編集画面の遠隔表示機能により、自装置がサポートできないバージョンの設定情報の編集操作を可能とする。
As described above, in this embodiment, when the
図3及び図4は、データベースサーバサービスモジュール206に記憶される各テーブルの一例を示す図である。図3(a)に示すアプリケーションサーバ管理テーブル300は、アプリケーションサーバ100についての設定情報を管理するためのテーブルである。アプリケーションサーバ管理テーブル300は、アプリケーションサーバ識別子、コンピュータ名、システム名、IPアドレス、管理者、SPver識別子、を項目として含む。
FIG. 3 and FIG. 4 are diagrams showing an example of each table stored in the database
アプリケーションサーバ識別子は、アプリケーションサーバ100を一意に識別するための識別子である。コンピュータ名はアプリケーションサーバ100の名称であり、システム名はアプリケーションサーバ100が使用されるシステムの名称である。IPアドレスはアプリケーションサーバ100のIPアドレスであり、管理者はアプリケーションサーバ100の管理者の名称である。SPVer識別子は、サポート可能なセキュリティポリシーのバージョンを示す。図3(a)ではSPVer識別子が「2」と示されているが、これは、アプリケーションサーバ100がサポートしているセキュリティポリシーのバージョンが「2」であることを示している。
The application server identifier is an identifier for uniquely identifying the
図3(b)に示すネットワーク機器管理テーブル301は、ネットワーク機器管理アプリケーション202の管理対象のネットワーク機器についての情報を管理するためのテーブルである。ネットワーク機器管理テーブル301は、ネットワーク機器識別子、機器名称、製品名、IPアドレス、シリアルナンバー、設置場所、管理者、SPVer識別子、SP編集機能の有無、を項目として含む。図3(b)では、管理対象として多機能型周辺装置のみが示されているが、単機能型装置等、他の種類のネットワーク機器が含まれても良い。以下の説明では、ネットワーク機器をMFP130として説明する。
A network device management table 301 shown in FIG. 3B is a table for managing information on network devices to be managed by the network
ネットワーク機器識別子は、MFP130を一意に識別するための識別子である。機器名称はMFP130の名称であり、製品名はMFP130の製品名である。IPアドレスはMFP130のIPアドレスであり、シリアルナンバーはMACアドレス等、装置固有の識別情報を示す。設置場所はMFP130が設置されている場所であり、管理者はMFP130の管理者の名称である。SPVer識別子は、サポート可能なセキュリティポリシーのバージョンを示す。例えば、図3(b)のMFPAのSPVer識別子は「1」と示されているが、これは、MFPAに設定されているセキュリティポリシーのバージョンが「1」であることを示している。SP編集機能は、各MFPについての、上述のSP設定情報の編集機能の有無を示す情報である。SP編集機能の有無についての情報は、例えば、アプリケーションサーバ100が、所定の時間間隔で定期的に各ネットワーク機器から機器情報として収集して取得するようにしても良い。
The network device identifier is an identifier for uniquely identifying the
図3(c)に示すSP管理テーブル302は、各セキュリティポリシーを管理するためのテーブルである。SP管理テーブル302は、SP識別子、SP名称、SPVer識別子、SP設定識別子、最終更新日時、を項目として含む。 The SP management table 302 shown in FIG. 3C is a table for managing each security policy. The SP management table 302 includes SP identifier, SP name, SPVer identifier, SP setting identifier, and last update date / time as items.
SP識別子は、各セキュリティポリシーを一意に識別するための識別子である。SP名称は、セキュリティポリシーに付与された名称である。SPVer識別子は、セキュリティポリシーのバージョンを示す。また、SPVer識別子は、図4(a)〜(c)に示すセキュリティポリシーの各バージョンの設定管理テーブルを識別する際に用いられる。SP設定識別子は、SPVer識別子にて識別された各設定管理テーブル中の設定内容を一意に識別するための識別子である。例えば、「A棟用セキュリティポリシー」の設定内容は、SPVer識別子「1」およびSP設定識別子「1」で識別される。つまり、図4(a)の最上段の「ゲストアカウント禁止:FALSE〜監査ログ強制:FALSE」となる。最終更新日時は、該当する名称のセキュリティポリシーについての情報が最後に更新された日時である。 The SP identifier is an identifier for uniquely identifying each security policy. The SP name is a name assigned to the security policy. The SPVer identifier indicates a security policy version. The SPVer identifier is used when identifying the setting management table of each version of the security policy shown in FIGS. The SP setting identifier is an identifier for uniquely identifying the setting contents in each setting management table identified by the SPVer identifier. For example, the setting content of “Security policy for building A” is identified by the SPVer identifier “1” and the SP setting identifier “1”. That is, “Guest account prohibited: FALSE to forced audit log: FALSE” at the top of FIG. The last update date and time is the date and time when the information about the security policy with the corresponding name was last updated.
図4(a)〜(c)は、セキュリティポリシーの各バージョンに対応する設定情報を示すテーブルである。図4(a)に示すSPv1管理テーブル400は、バージョンv1に対応するセキュリティポリシーの設定情報を管理するためのテーブルである。SPv1管理テーブル400は、SP設定識別子、SPVer、ゲストアカウント禁止、パスワードキャッシュ禁止、初期パスワード変更強制、平文認証禁止、SNMPv1禁止、監査ログ強制、を項目として含む。 4A to 4C are tables showing setting information corresponding to each version of the security policy. The SPv1 management table 400 shown in FIG. 4A is a table for managing security policy setting information corresponding to version v1. The SPv1 management table 400 includes SP setting identifier, SPVer, guest account prohibition, password cache prohibition, initial password change forcing, plaintext authentication prohibition, SNMPv1 prohibition, and audit log forcing as items.
SP設定識別子は、図3(c)のSP設定識別子に対応する。SPVerは、セキュリティポリシーのバージョンを示し、図4ではサブバージョン情報まで示されている。ゲストアカウント禁止〜監査ログ強制は、一般的なセキュリティ項目の例である。例えば、ゲストアカウント禁止が「TRUE」で設定された場合には、ゲストアカウントでのログインが禁止される。図4(a)に示すように、セキュリティポリシーのバージョンがv1の中でも、SP設定識別子により設定情報の設定内容を一意に識別することができる。 The SP setting identifier corresponds to the SP setting identifier in FIG. SPVer indicates the version of the security policy, and FIG. 4 shows the subversion information. Guest account prohibition to audit log forcing are examples of general security items. For example, when the guest account prohibition is set as “TRUE”, login with the guest account is prohibited. As shown in FIG. 4A, the setting contents of the setting information can be uniquely identified by the SP setting identifier even when the version of the security policy is v1.
図4(b)に示すSPv2管理テーブル401は、バージョンv2に対応するセキュリティポリシーの設定情報を管理するためのテーブルである。SPv2管理テーブル401は、SP設定識別子、SPVer、ゲストアカウント禁止、パスワードキャッシュ禁止、初期パスワード変更強制、ログイン期限有効、パスワードの複雑さ、平文認証禁止、SNMPv1禁止、監査ログ強制、を項目として含む。SP設定識別子、SPVerは、図4(a)における説明と同じである。ゲストアカウント禁止〜監査ログ強制は、一般的なセキュリティ項目の例である。但し、SPv1管理テーブル400に対して、ログイン期限有効及びパスワードの複雑さの項目が追加されている。 The SPv2 management table 401 shown in FIG. 4B is a table for managing security policy setting information corresponding to version v2. The SPv2 management table 401 includes, as items, an SP setting identifier, SPVer, guest account prohibition, password cache prohibition, initial password change forcing, login expiration valid, password complexity, plain text authentication prohibition, SNMPv1 prohibition, and audit log forcing. The SP setting identifier and SPVer are the same as those described with reference to FIG. Guest account prohibition to audit log forcing are examples of general security items. However, items of valid login period and complexity of password are added to the SPv1 management table 400.
図4(c)に示すSPv3管理テーブル402は、バージョンv3に対応するセキュリティポリシーの設定情報を管理するためのテーブルである。SVv3管理テーブル402は、SP設定識別子、SPVer、ゲストアカウント禁止、パスワードキャッシュ禁止、初期パスワード変更強制、を項目として含む。また、ログイン期限有効、パスワードの複雑さ、平文認証禁止、SNMPv1禁止、ファイヤーウォール強制、SNTP強制、弱い暗号禁止、監査ログ強制、を項目として含む。SP設定識別子、SPVerは、図4(a)における説明と同じである。ゲストアカウント禁止〜監査ログ強制は、一般的なセキュリティ項目の例である。但し、SPv2管理テーブル401に対して、ファイヤーウォール強制、SNTP強制、弱い暗号禁止の項目が追加されている。 The SPv3 management table 402 shown in FIG. 4C is a table for managing security policy setting information corresponding to version v3. The SVv3 management table 402 includes SP setting identifier, SPVer, guest account prohibition, password cache prohibition, and initial password change forcing as items. Also included are items such as valid login period, password complexity, plaintext authentication prohibited, SNMPv1 prohibited, firewall forced, SNTP forced, weak encryption prohibited, and audit log forced. The SP setting identifier and SPVer are the same as those described with reference to FIG. Guest account prohibition to audit log forcing are examples of general security items. However, items of firewall forcing, SNTP forcing, and weak encryption prohibition are added to the SPv2 management table 401.
図4(a)〜(c)に示すように、セキュリティポリシーのバージョンが上がるにつれて、SP設定情報の設定項目が拡張され、また、設定内容も変更され得る。図4(a)〜(c)の各テーブルは、MFP130等のネットワーク機器から送信された機器情報から作成されても良いし、既存のSPv1管理テーブル400〜SPv3管理テーブル402に基づいて新たに動的に作成されても良い。
As shown in FIGS. 4A to 4C, as the version of the security policy increases, the setting items of the SP setting information are expanded, and the setting contents can be changed. Each of the tables in FIGS. 4A to 4C may be created from device information transmitted from a network device such as the
図4(d)に示すSP配信タスク管理テーブル403は、MFP130等のネットワーク機器に対してSP設定情報を配信する配信タスク情報を管理するためのテーブルである。SP配信タスク管理テーブル306は、タスク識別子、タスク名、実行日時、タスク状態、ネットワーク機器識別子、SP識別子、を項目として含む。タスク識別子は配信タスクを一意に識別するための識別子であり、タスク名は配信タスクの名称である。実行日時は、配信タスクの配信実行予定日時若しくは配信実行済み日時を示す。タスク状態は、配信タスクに対応するネットワーク機器に対する送信処理(配信処理)の状態を示す。例えば、SP配信タスク1に対応するネットワーク機器に対しては送信処理済みであることを示し、SP配信タスク3及び4に対応するネットワーク機器に対しては、送信処理を待機していることを示す。ネットワーク機器識別子は、配信対象のネットワーク機器を一意に識別するための識別子であり、IPアドレス等が用いられても良い。SP識別子は、図3(c)と同様に、各セキュリティポリシーを一意に識別するための識別子である。
An SP distribution task management table 403 shown in FIG. 4D is a table for managing distribution task information for distributing SP setting information to network devices such as the
図5は、SP設定情報の編集画面の表示制御処理の手順を示すフローチャートである。図5に示す各処理は、例えば、アプリケーションサーバ100のCPU101がROM103から制御プログラムをRAM102に読み出して実行することにより実現される。
FIG. 5 is a flowchart showing the procedure of display control processing of the SP setting information editing screen. Each process illustrated in FIG. 5 is realized, for example, when the
S500において、ネットワーク機器管理アプリケーション202のSP管理モジュール205は、データベースサーバサービスモジュール206からSP管理テーブル302、SPv1管理テーブル400〜SPv3管理テーブル402の設定情報を取得する。S501において、SP管理モジュール205は、S500で取得した設定情報に基づいて、編集対象のセキュリティポリシーを選択するための選択画面をディスプレイ109に表示する。
In S500, the
図6は、S501で表示される選択画面の一例を示す図である。表示領域601には、名称、バージョン、最終更新日時が表示される。「名称」は、図3(c)のSP管理テーブル302のSP名称に対応する。「バージョン」は、図3(c)のSPVer識別子及びSP設定識別子により、SPv1管理テーブル400〜SPv3管理テーブル402から一意に識別されるバージョン情報である。「最終更新日時」は、図3(c)のSP管理テーブル302の最終更新日時に対応する。ユーザは、表示領域601に表示されたいずれかのセキュリティポリシーをラジオボタンにより選択し、編集ボタン600を押下する。S502において、SP管理モジュール205は、編集ボタン600が押下されたか否かを判定する。ここで、押下されたと判定された場合にはS503に進み、押下されなかったと判定された場合には、押下を判定するまでS502の処理を繰り返す。
FIG. 6 is a diagram illustrating an example of the selection screen displayed in S501. In the
S503において、SP管理モジュール205は、データベースサーバサービスモジュール206で管理されているアプリケーションサーバ管理テーブル300を参照し、SPVer識別子を含むアプリケーションサーバ100の情報を取得する。S504において、SP管理モジュール205は、S501でユーザから図6の選択画面上で選択されたセキュリティポリシーのバージョンと、S503で取得されたSPVer識別子の情報とを比較する。ここで、ユーザから図6の選択画面上で選択されたセキュリティポリシーのバージョンの方が新しい場合には、S505に進む。一方、S503で取得されたSPVer識別子で示されるバージョンの方が古いか、若しくは、両バージョンが同じである場合には、S516に進む。S516においては、SP管理モジュール205は、セキュリティポリシーの設定情報を編集するための編集画面をディスプレイ109に表示する。
In step S503, the
本実施形態においては、選択画面上で選択されたバージョンが、アプリケーションサーバ100がサポートするバージョンより新しいか否かについて判定している。これは、バージョンが新しくなる(バージョン番号が上がる)につれて設定情報の項目が拡張されていくことを考慮しているからである。つまり、本実施形態では、アプリケーションサーバ100がサポートしているバージョンが「2」であるならば、サポート可能なバージョンは「1」と「2」であり、「3」以上のバージョンはサポート不可となる。しかしながら、例えば、アプリケーションサーバ100の各バージョンのサポート可否情報に従って、選択画面上で選択されたバージョンがアプリケーションサーバ100のサポートバージョンであるか否かを判定するようにしても良い。その場合、選択画面上で選択されたバージョンがアプリケーションサーバ100のサポートバージョンであると判定されるとS516に進む。
In the present embodiment, it is determined whether or not the version selected on the selection screen is newer than the version supported by the
図8は、S516で表示される編集画面の一例を示す図である。図8の表示領域800には、図6の選択画面上でユーザにより選択されたセキュリティポリシーについての情報が表示される。例えば、表示領域800には、図6の表示領域601に表示された名称、バージョン、最終更新日時が表示される。表示領域801には、S503で取得されたアプリケーションサーバ100についての設定情報が表示される。その際、S503で取得された情報のうち任意の項目が表示されるようにしても良い。
FIG. 8 is a diagram illustrating an example of the editing screen displayed in S516. In the
表示領域802には、S500で取得されたSP設定情報に基づいて、SP設定情報の編集画面が表示される。例えば、表示領域802では、編集対象は表示領域800で表示されているようにバージョンv1.0.0であるので、図4(a)に示すゲストアカウント禁止〜監査ログ強制の各設定項目がラジオボタンで選択可能に表示される。図8のボタン803がユーザにより押下されると、図6の編集画面が再び表示される。また、ボタン805がユーザにより押下されると、ユーザの選択操作がキャンセルされる。
In the
図3(a)及び図8に示されるように、SP管理モジュール205は、セキュリティポリシーのバージョン「2」をサポートしている。また、表示領域800に示されるように、図6の選択画面上でユーザが編集対象として選択したセキュリティポリシーのバージョンは「1」である。つまり、SP管理モジュール205がサポート可能なバージョンがユーザにより選択されたので、SP管理モジュール205は、自身の編集画面表示機能を用いて編集画面を表示する。
As shown in FIGS. 3A and 8, the
S517において、SP管理モジュール205は、図8の登録ボタン804がユーザにより押下されたか否かを判定する。ここで、登録ボタン804が押下されたと判定された場合にはS518に進む。一方、押下されなかったと判定された場合には、押下されたと判定されるまで、S517の処理を繰り返す。S518において、SP管理モジュール205は、表示領域802の編集画面上で編集された設定内容をデータベースサーバサービスモジュール206に格納する。その格納の際には、図3(c)の最終更新日時を更新し、図4(a)〜(c)の該当するテーブルを、編集された設定内容に基づいて更新する。その後、S514において、編集画面802で編集されたSP設定情報を配信対象のネットワーク機器に送信する。配信対象のネットワーク機器への送信処理については後述する。
In step S517, the
S504の説明において、SP管理モジュール205は、S501でユーザから図6の選択画面上で選択されたセキュリティポリシーのバージョンと、S503で取得されたSPVer識別子の情報とを比較すると説明した。しかしながら、バージョンの比較に加えて、ユーザから図6の選択画面上で選択されたセキュリティポリシーの設定情報の各設定項目がSP管理モジュール205の編集機能に対応しているか否かを判定するようにしても良い。
In the description of S504, it has been described that the
次に、S504においてユーザから図6の選択画面上で選択されたセキュリティポリシーのバージョンの方が新しいと判定された場合について説明する。 Next, a case will be described in which it is determined in S504 that the version of the security policy selected by the user on the selection screen in FIG. 6 is newer.
S505において、SP管理モジュール205は、データベースサーバサービスモジュール206に管理されているネットワーク機器管理テーブル301を参照し、各ネットワーク機器についての情報を取得する。S506において、SP管理モジュール205は、図6の選択画面上で選択されたセキュリティポリシーのバージョンと合致し、且つ、SP設定情報の編集画面表示機能を実行可能なネットワーク機器を検索する。バージョンの合致については、ネットワーク機器管理テーブル301のSPVer識別子の項目を参照し、編集画面表示機能の有無については、SP編集機能の項目を参照する。SP管理モジュール205は、検索されたネットワーク機器が複数であるか否かを判定する。ここで、複数であると判定された場合にはS507に進み、複数でない(1台)と判定された場合にはS509に進む。
In step S505, the
S507において、S506で検索されたネットワーク機器の選択画面を表示する。図7は、ネットワーク機器の選択画面の一例を示す図である。表示領域703には、S506で検索されたネットワーク機器についての情報に基づいて、デバイス名、製品名、IPアドレスが表示され、各ネットワーク機器がラジオボタンにより選択可能に表示される。その際、S506で検索された各ネットワーク機器についての情報のうち任意の項目が表示される。ここで、各ネットワーク機器がサポートするバージョンが合わせて表示される場合もある。図6の選択画面上で、バージョン2.0.0が選択されたとすると、図7で表示される各ネットワーク機器がサポートするバージョンとしては、例えば、バージョン2.0.0が表示される。また、ネットワーク機器が現在サポートするバージョンより古いバージョンをサポート可能であれば、例えばバージョン2.0.0以降にリリースされたバージョン3.0.0がネットワーク機器と合わせて表示される場合もある。図7のボタン700がユーザにより押下されると、図6の編集画面が再び表示される。また、ボタン702がユーザにより押下されると、ユーザの選択操作がキャンセルされる。
In S507, the selection screen for the network device searched in S506 is displayed. FIG. 7 is a diagram illustrating an example of a network device selection screen. In the
S508において、SP管理モジュール205は、図7のボタン701がユーザにより押下されたか否かを判定する。ここで、ボタン701が押下されたと判定された場合にはS509に進む。一方、押下されなかったと判定された場合には、押下されたと判定されるまで、S508の処理を繰り返す。
In step S508, the
S509において、SP管理モジュール205は、表示領域703でユーザにより選択されたネットワーク機器の情報に基づいて、そのネットワーク機器で現在設定されているSP設定情報を取得する。これは、ユーザから選択されたバージョンのSP設定情報を編集し、その編集後のSP設定情報を配信する場合、その配信は、配信対象のネットワーク機器に対してのみに限る必要があるからである。ユーザから選択されたバージョンをサポートするネットワーク機器がS506で検索された場合には、S510において、その検索されたネットワーク機器の編集画面をアプリケーションサーバ100に遠隔表示して、そのバージョンに対応する編集操作を可能とする。その場合、編集操作を登録ボタン押下により終了すると、編集されたSP設定情報が、そのネットワーク機器に対して設定される。そこで、もし、そのネットワーク機器がアプリケーションサーバ100からの配信対象でない機器の場合には、誤った設定を行うことになってしまう。本実施形態では、そのような場合を想定し、遠隔表示を行う前にS509にて、そのネットワーク機器で現在設定されている(編集前の)SP設定情報を取得(退避)して一時的にアプリケーションサーバ100のRAM102等に保持しておく。
In step S509, the
S510において、SP管理モジュール205は、S506で検索され、若しくは、さらにS507で選択されたネットワーク機器のSP管理モジュール231の編集機能にアクセスする。そして、SP管理モジュール205は、そのネットワーク機器の編集機能に対応した編集画面をディスプレイ109に遠隔表示する。編集画面の表示は、アプリケーションサーバ100がネットワーク機器から編集画面の描画データを取得し、そして、アプリケーションサーバ100上での編集画面操作に応じた描画データをネットワーク機器に返信することによって行われる。
In S510, the
図9は、S510で表示される編集画面の一例を示す図である。図9の表示領域900には、図6の選択画面上でユーザにより選択されたセキュリティポリシーについての情報が表示される。例えば、表示領域900には、図6の表示領域601に表示された名称、バージョン、最終更新日時が表示される。表示領域901には、表示領域703で選択されたネットワーク機器についての情報が表示される。その際、ネットワーク機器についての情報のうち任意の項目を表示するようにしても良い。
FIG. 9 is a diagram showing an example of the edit screen displayed in S510. In the
表示領域902には、S500で取得されたSP設定情報に基づいて、SP設定情報の編集画面が表示される。例えば、表示領域902では、編集対象は表示領域900で表示されているようにバージョンv3.0.0であるので、図4(c)に示すゲストアカウント禁止〜監査ログ強制の各設定項目がラジオボタンで選択可能に表示される。図9のボタン903がユーザにより押下されると、図7の選択画面が再び表示される。また、ボタン905がユーザにより押下されると、ユーザの選択操作がキャンセルされる。
In the
図3(a)及び図9に示されるように、SP管理モジュール205は、セキュリティポリシーのバージョン「2」をサポートしている。また、表示領域900に示されるように、図6の選択画面上でユーザが編集対象として選択したセキュリティポリシーのバージョンは「3」である。つまり、SP管理モジュール205がサポートしていないバージョンがユーザにより選択されたので、SP管理モジュール205は、選択されたバージョンをサポートするネットワーク機器の編集画面を遠隔表示することで、自装置における編集操作を可能にする。
As shown in FIGS. 3A and 9, the
S511において、SP管理モジュール205は、図9の登録ボタン904がユーザにより押下されたか否かを判定する。ここで、登録ボタン904が押下されたと判定された場合にはS512に進む。一方、押下されなかったと判定された場合には、押下されたと判定されるまで、S511の処理を繰り返す。
In step S511, the
S512において、SP管理モジュール205は、MFP130のSP管理モジュール231に対して、表示領域902の編集画面上で編集された設定内容をアプリケーションサーバ100のSP管理モジュール205に送信させるように指示する。SP管理モジュール205は、MFP130から受信した編集済みの設定内容をデータベースサーバサービスモジュール206に格納する。その格納の際には、図3(c)の最終更新日時を更新し、図4(a)〜(c)の該当するテーブルを、編集された設定内容に基づいて更新する。
In step S <b> 512, the
次に、S513において、SP管理モジュール205は、編集画面902の対象となったMFP130がSP設定情報の配信対象であるか否かを判定する(機器判定の一例)。ここで、配信対象であると判定された場合にはS514に進み、配信対象でないと判定された場合にはS515に進む。S514においては、編集画面902で編集されたSP設定情報を配信対象のネットワーク機器に送信(配信)する。
In step S513, the
S513での配信対象の判定においては、SP管理モジュール205は、データベースサーバサービスモジュール206からSP配信タスクテーブル403の配信タスク情報を参照する。そして、配信タスク情報のうちタスク状態が待機であり、且つ、図7の表示領域703で選択されたMFP130のネットワーク機器識別子と同一のネットワーク機器識別子が存在した場合に配信対象であると判定する。一方、存在していない場合には、表示領域703で選択されたMFP130は配信対象でないと判定する。
In the determination of the distribution target in S513, the
S515において、SP管理モジュール205は、S509で取得(退避)して一時的に保持しておいたSP設定情報を、S513で配信対象でないと判定されたMFP130にリストアのために送信する。その後、S514において、配信対象であると判定されたネットワーク150上の他のMFP130に対しては、編集画面902で編集されたSP設定情報を送信(配信)する。
In step S515, the
以上のような実施形態は、例えば、図2の既存のネットワーク環境に、新しいSPバージョンの新規ネットワーク機器の段階導入を検討しているオフィス等に適用可能である。そのようなケースでは、先行導入された新規ネットワーク機器に対しては、アプリケーションサーバは、その新規ネットワーク機器の編集画面を用いて新しいSP設定情報の編集を行う。そして、アプリケーションサーバは、さらに後続で導入される新規ネットワーク機器に対しては、先述の編集済みの新しいSP設定情報を配信する。アプリケーションサーバは、編集済みの新しいSP設定情報を、新規ネットワーク機器導入前の既存のネットワーク機器にも配信可能である。その際に、既存のネットワーク機器では、新しいSP設定情報のうち、既存のネットワーク機器が解釈可能な設定項目のみが設定され、解釈不可能な設定項目については読み捨てられる。 The embodiment as described above can be applied to, for example, an office that is considering the phase-in introduction of a new network device of a new SP version in the existing network environment of FIG. In such a case, for a new network device introduced in advance, the application server edits new SP setting information using the editing screen of the new network device. The application server then distributes the edited new SP setting information to the new network device to be introduced later. The application server can distribute the edited new SP setting information to an existing network device before introducing the new network device. At that time, in the existing network device, only the setting items that can be interpreted by the existing network device are set in the new SP setting information, and the setting items that cannot be interpreted are discarded.
また、以上の実施形態においては、アプリケーションサーバ100がシステム1のセキュリティ情報(設定情報)を管理するとして説明した。しかしながら、セキュリティ情報の管理を、クライアント120やMFP130が行うのであれば、図3及び図4の各テーブルをそれらの装置が有して図5の処理を行うようにしても良い。
In the above embodiment, the
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又はコンピュータ読取可能な各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。 The present invention is also realized by executing the following processing. In other words, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various computer-readable storage media, and the computer of the system or apparatus (or CPU, MPU, etc.) This is a process of reading and executing a program.
Claims (9)
複数の設定項目を含むファイルに対する編集を受け付ける受付手段と、
前記受付手段による編集の受付に応じて、当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしているか否かを判定する判定手段と、
前記判定手段により、
当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていると判定された場合には、前記情報処理装置の表示部に当該ファイルの編集画面を表示し、
当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていないと判定された場合には、当該バージョンをサポートするネットワーク機器にて表示処理される編集画面データを用いて、前記情報処理装置の表示部に当該ファイルの編集画面を表示する表示制御手段と、
を備えることを特徴とする情報処理装置。 An information processing apparatus capable of communicating with a network device,
Accepting means for accepting edits to a file including a plurality of setting items;
A determination unit that determines whether the information processing apparatus supports versions corresponding to a plurality of setting items included in the file in response to the reception of the editing by the reception unit;
By the determination means,
If it is determined that the information processing apparatus supports versions corresponding to a plurality of setting items included in the file, an edit screen of the file is displayed on the display unit of the information processing apparatus,
If it is determined that the information processing apparatus does not support versions corresponding to a plurality of setting items included in the file, the edit screen data displayed on the network device that supports the version is used. Display control means for displaying an edit screen of the file on the display unit of the information processing apparatus;
An information processing apparatus comprising:
前記機器判定手段により、設定値が編集されたファイルの送信対象でないと判定された場合に、当該編集後に、前記取得手段により取得した編集前の設定値が設定されたファイルを当該ネットワーク機器に送信する送信手段と、
をさらに備えることを特徴とする請求項4に記載の情報処理装置。 A device determining unit that determines whether or not the network device from which the acquiring unit has acquired the setting value before editing is a transmission target of a file whose setting value has been edited;
When the device determining unit determines that the setting value is not a transmission target of the edited file, the file in which the setting value before editing acquired by the acquiring unit is set is transmitted to the network device after the editing. Sending means to
The information processing apparatus according to claim 4, further comprising:
複数の設定項目を含むファイルに対する編集を受け付ける受付工程と、
前記受付工程における編集の受付に応じて、当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしているか否かを判定する判定工程と、
前記判定工程において、
当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていると判定された場合には、前記情報処理装置の表示部に当該ファイルの編集画面を表示し、
当該ファイルに含まれる複数の設定項目に対応するバージョンを前記情報処理装置がサポートしていないと判定された場合には、当該バージョンをサポートするネットワーク機器にて表示処理される編集画面データを用いて、前記情報処理装置の表示部に当該ファイルの編集画面を表示する表示制御工程と、
を有することを特徴とする制御方法。 A control method executable in an information processing apparatus capable of communicating with a network device,
A reception process for accepting editing of a file including a plurality of setting items;
A determination step of determining whether or not the information processing apparatus supports versions corresponding to a plurality of setting items included in the file in response to reception of editing in the reception step;
In the determination step,
If it is determined that the information processing apparatus supports versions corresponding to a plurality of setting items included in the file, an edit screen of the file is displayed on the display unit of the information processing apparatus,
If it is determined that the information processing apparatus does not support versions corresponding to a plurality of setting items included in the file, the edit screen data displayed on the network device that supports the version is used. A display control step of displaying an edit screen of the file on the display unit of the information processing apparatus;
A control method characterized by comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013260665A JP6226736B2 (en) | 2013-12-17 | 2013-12-17 | Information processing apparatus, control method, and program |
US14/548,831 US9607163B2 (en) | 2013-12-17 | 2014-11-20 | Information processing apparatus, control method, and storage medium storing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013260665A JP6226736B2 (en) | 2013-12-17 | 2013-12-17 | Information processing apparatus, control method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015118487A JP2015118487A (en) | 2015-06-25 |
JP6226736B2 true JP6226736B2 (en) | 2017-11-08 |
Family
ID=53531168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013260665A Expired - Fee Related JP6226736B2 (en) | 2013-12-17 | 2013-12-17 | Information processing apparatus, control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6226736B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4796446B2 (en) * | 2006-07-10 | 2011-10-19 | 株式会社日立ソリューションズ | Application setting information update method |
JP5233582B2 (en) * | 2008-02-18 | 2013-07-10 | 株式会社リコー | Information processing apparatus, information processing method, and function expansion program |
JP5137641B2 (en) * | 2008-03-19 | 2013-02-06 | キヤノン株式会社 | Information processing apparatus, image processing system, image processing method, and program |
JP2013101632A (en) * | 2012-12-11 | 2013-05-23 | Ricoh Co Ltd | Information processing apparatus, image forming apparatus, information processing method, and system |
-
2013
- 2013-12-17 JP JP2013260665A patent/JP6226736B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015118487A (en) | 2015-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9372648B2 (en) | Image forming device capable of exchanging print data with another image forming device, and control method and storage medium therefor | |
US9207897B2 (en) | Information processing system, information processing apparatus, and data conversion method | |
US8482778B2 (en) | Print intermediary server and print intermediary method | |
US20120059916A1 (en) | Network device management system, network device management apparatus, client apparatus, and network device management method | |
US20160259933A1 (en) | Information processing system, information processing apparatus, and information processing method | |
US20120096465A1 (en) | Image forming apparatus, log management method, and storage medium | |
US8665473B2 (en) | Printing system, control method, storage client apparatus, and web application server | |
US9607163B2 (en) | Information processing apparatus, control method, and storage medium storing program | |
US20130088751A1 (en) | Job management apparatus, job control system, and job control method | |
US20220350553A1 (en) | Server system | |
US8301807B2 (en) | Device management apparatus, device management method, and recording medium | |
US8266178B2 (en) | Management apparatus, information processing apparatus, and method therefor | |
US11489929B2 (en) | System and method for determining client program based on login method | |
JP6183119B2 (en) | Relay device, image processing device, relay device program, and image processing device program | |
JP2015005218A (en) | Network device management apparatus, network device management method, and program for executing network device management method | |
JP2016126604A (en) | Terminal device, program, information processing system and output method | |
JP6320073B2 (en) | Information processing apparatus, information processing method, and program | |
JP2015095053A (en) | Management device and method of the same | |
JP6226736B2 (en) | Information processing apparatus, control method, and program | |
US8705094B2 (en) | Device management system, managed device, information providing method, and storage medium | |
JP6289240B2 (en) | Information processing apparatus, control method, and program | |
JP2015176494A (en) | Information processing system and information processing method | |
JP6089825B2 (en) | Information processing system and data input method | |
JP5924884B2 (en) | Management device, management method, and program | |
JP2014160390A (en) | Output control device, output system and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171010 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6226736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |