[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2015075880A - 管理サーバシステム、およびその制御方法 - Google Patents

管理サーバシステム、およびその制御方法 Download PDF

Info

Publication number
JP2015075880A
JP2015075880A JP2013211163A JP2013211163A JP2015075880A JP 2015075880 A JP2015075880 A JP 2015075880A JP 2013211163 A JP2013211163 A JP 2013211163A JP 2013211163 A JP2013211163 A JP 2013211163A JP 2015075880 A JP2015075880 A JP 2015075880A
Authority
JP
Japan
Prior art keywords
tenant
group
list
type
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013211163A
Other languages
English (en)
Other versions
JP6366247B2 (ja
Inventor
哲也 松本
Tetsuya Matsumoto
哲也 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013211163A priority Critical patent/JP6366247B2/ja
Priority to US14/502,247 priority patent/US20150100677A1/en
Publication of JP2015075880A publication Critical patent/JP2015075880A/ja
Application granted granted Critical
Publication of JP6366247B2 publication Critical patent/JP6366247B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/042Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】提供するサービスの機能に応じた適切な単位でリストを生成することが可能な管理サーバシステムを提供すること。【解決手段】管理サーバシステム103は、顧客に属する複数のグループのそれぞれをテナントで管理し、管理サーバシステム103が提供する複数の機能のそれぞれに関して、処理対象を、テナント単位とするかグループ単位とするかを設定し、複数のグループの中の1つのグループに属する拠点を、当該グループとは異なるテナントで管理し、処理対象がグループ単位である機能ではテナントとして管理された拠点は処理対象とせず、処理対象がテナント単位である機能ではテナントとして管理された前記拠点も処理対象とする。【選択図】図1

Description

本発明は、階層化されたテナントを管理し、管理対象のテナントの情報をリスト表示する管理システム、およびその制御方法に関する。
クラウドシステムなどを利用して、顧客のデータを顧客ごとの専用領域であるテナントの単位で管理する管理システムが提供されている。管理システムは、顧客ユーザが自分の所属するテナントのデータにしかアクセスできないようにアクセス制御する。この管理システムを利用して、サービスプロバイダが顧客から業務委託されて顧客のデータを管理するというサービスが提供されている。このようなサービスを行うために、管理システムは、サービスプロバイダが管理対象の顧客テナントのデータにアクセスできるように、サービスプロバイダにもアクセス権を付与する。
業務委託の増加に伴い、サービスプロバイダが複数のグループ会社や複数の拠点が存在する大規模な顧客を管理することがある。このような場合、1つのサービスプロバイダでは顧客の管理が困難である。そのため、サービスプロバイダが別のサービスプロバイダに業務委託をすることがある。別のサービスプロバイダに業務委託するためには、委託対象の顧客の会社や拠点を別のテナントとして分割する。そして、分割したテナントに対して、別のサービスプロバイダのアクセス権を付与する。このようにすることで、各サービスプロバイダは、管理する顧客の範囲、アクセス可能なデータの範囲を明確に区別して、顧客の管理ができる。特許文献1には、顧客情報を管理する顧客情報管理サーバの技術が開示されている。これによれば、管理サーバは、キーワードを基に顧客IDで管理している顧客情報を抽出し、顧客リストを生成・出力する。
特開2011−113422号公報
特許文献1に記載の管理サーバは、顧客ID単位の顧客のリストを生成し出力している。しかしながら、特許文献1に記載の管理サーバでは、別のサービスプロバイダに業務が委託されることが想定されていない。サービスプロバイダが顧客を管理・操作する機能においては、テナント単位の顧客リストで問題ない。しかし、顧客が情報を閲覧することが目的であるレポート機能においては、サービスプロバイダが業務委託する目的で分割した拠点のテナントも、分割前の会社のテナントの情報として扱いたい。そのため、このような機能においては、テナント単位の顧客リストは適していない。
本発明は、提供するサービスの機能に応じた適切な単位でリストを生成することが可能な管理サーバシステムを提供することを目的とする。
本発明の一実施形態の管理サーバシステムは、顧客のネットワーク上に設置されたネットワークデバイスの稼働情報を管理する。前記管理サーバシステムは、前記顧客に属する複数のグループのそれぞれをテナントで管理する管理手段と、前記管理サーバシステムが提供する複数の機能のそれぞれに関して、処理対象を、テナント単位とするかグループ単位とするかを設定する設定手段と、を有する。前記管理手段は、複数のグループの中の1つのグループに属する拠点を、当該グループとは異なるテナントで管理し、前記設定に従い、処理対象がグループ単位である機能ではテナントとして管理された前記拠点は処理対象とせず、処理対象がテナント単位である機能ではテナントとして管理された前記拠点も処理対象とする。
本発明の管理サーバシステムによれば、提供するサービスの機能に応じた適切な単位でリストを生成することが可能となる。
本発明の一実施形態におけるテナント管理システムの構成を示す。 ホストコンピュータと管理サーバの内部構成の一例を示すブロック図である。 ホストコンピュータの機能構成の一例を示すブロック図である。 管理サーバの機能構成の一例を示すブロック図である。 テナント情報管理部が管理するテーブルの一例を示す図である。 テナント種別の階層構造の一例を示す図である。 テナントの階層構造の一例を示す図である。 グループ情報管理部が管理するテーブルの一例を示す図である。 各テナント内の拠点グループの階層構造の一例を示す図である。 各テナント内の組織グループの階層構造の一例を示す図である。 デバイス情報管理部が管理するテーブルの一例を示す図である。 リスト作成部が管理するテーブルの一例を示す図である。 テナント情報変更画面の一例を示す図である。 設定可能テナント種別判定処理の一例を示すフローチャートである。 下位テナントの種別変更判定処理の一例を示すフローチャートである。 リスト生成処理の処理手順の一例を示すフローチャートである。 テナントリスト生成処理の一例を示すフローチャートである。 下位テナントのデータ取得処理の一例を示すフローチャートである。 データ生成処理の一例を示すフローチャートである。 テナント管理機能と会社別レポート機能のテナントリスト表示の一例を示す図である。 グループリスト生成処理の一例を示すフローチャートである。 下位テナントのデータ取得処理の一例を示すフローチャートである。 グループ階層変更処理の一例を示すフローチャートである。 複数テナントのデバイスグループ(拠点)管理機能のグループリスト表示の一例を示す図である。 複数テナントの拠点別レポート機能のグループリスト表示の一例を示す図である。 複数テナントのデバイスグループ(組織)管理機能と複数会社の組織別レポート機能のグループリスト表示の一例を示す図である。
<実施例1>
<システム構成の説明>
図1は、本発明の一実施形態におけるテナント管理システムの構成を示す模式図である。テナント管理システムは、ホストコンピュータ101,102と管理サーバ103を備える。図1において、ホストコンピュータ101は、サービスプロバイダのユーザが使用する。サービスプロバイダのユーザは、管理サーバ103に保持される顧客テナントのデータ管理や、顧客に提供するレポートの作成指示などの操作を行う。また、サービスプロバイダのユーザは、顧客テナントを管理サーバに登録し、顧客テナントの情報の設定や変更を行う。図示していないが、ホストコンピュータ101は、サービスプロバイダやサービスプロバイダのユーザごとに複数存在する。
ホストコンピュータ102は、顧客のユーザが使用する。顧客のユーザは、管理サーバ103に保持される顧客テナントのデータ管理や、サービスプロバイダから提供されたレポートの取得や閲覧などの操作を行う。図示していないが、ホストコンピュータ102は、顧客や顧客のユーザごとに複数存在する。
管理サーバ103は、顧客に属する会社など複数のグループのそれぞれを顧客テナントで管理し、またその顧客テナントのデータを管理する。具体的には、管理サーバは、顧客のネットワーク上に設置されたプリンタなどのネットワークデバイスの稼働情報を管理する。また、顧客のユーザからアクセスされた場合には、所属する顧客テナントのデータのみにアクセスできるように制御する。さらに、サービスプロバイダのユーザからアクセスされた場合には、そのサービスプロバイダのユーザがアクセス許可された顧客テナントのデータのみにアクセスできるように制御する。また、本実施形態では、管理サーバ103は、一つのサーバで構成されているが、管理サーバの機能的構成単位(例えばストレージ)などで複数の管理サーバに分割してもよく、管理サーバシステムとして機能する。また、ホストコンピュータ101と102、管理サーバ103はLANやインターネットなどの既知の技術によるネットワーク104により相互に通信可能に接続されている。
<コンピュータの内部構成>
図2は、ホストコンピュータ101,102、管理サーバ103を構成する情報処理装置の内部構成の一例を示すブロック図である。ホストコンピュータ101,102、管理サーバ103は、CPU201乃至HD211を備える。CPU201はシステムバス205に接続される各ハードウェアを総括的に制御する。また、CPU201は、ROM202、あるいは記憶装置であるハードディスク(HD)211に記憶されたソフトウエアを実行する。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPUは、Central Processing Unitの略称である。ROMは、Read Only Memoryの略称である。RAMは、Random Access Memoryの略称である。
ネットワークインターフェースカード(NIC)204は、ネットワーク104を介して、他のノードと双方向にデータをやりとりする。キーボードコントローラ(KBDC)206は、PCに備えられたキーボード(KBD)209からの指示入力を制御する。ディスプレイコントローラ(DISPC)207は、例えば液晶ディスプレイなどで構成される表示モジュール(DISPLAY)210の表示を制御する。ディスクコントローラ(DKC)208は、大容量記憶装置であるハードディスク(HD)211を制御する。
<ホストコンピュータの機能構成>
図3は、図1に示したホストコンピュータ101,102の機能構成の一例を示すブロック図である。ホストコンピュータは、Webブラウザ301とHTTP通信部302を備えるWebブラウザ301は、HTMLデータを解釈し、表示モジュール210へ画面描画を行い、キーボード等からのユーザ操作を受け付け、HTTP通信部302へ要求を送信する。HTTP通信部302は、Webブラウザからの通信要求を受けてNIC204を経由してHTTPまたはHTTPSプロトコルを用いて管理サーバ103と通信を行いWebページの要求、Webページデータの受信等を行う。
<管理サーバの機能構成>
図4は、図1に示した管理サーバ103の機能構成の一例を示すブロック図である。管理サーバ103は、インターフェース部401、テナント情報管理部402、グループ情報管理部403、デバイス情報管理部404、リスト生成部405を備える。インターフェース部401はり、図2に示したNIC204を通じてネットワーク104を経由して、ホストコンピュータ101との通信を行う。インターフェース部401は、ホストコンピュータからHTTPまたはHTTPSによるWebページへの要求があると、アクセス許可状態などを判断したのち、HTMLデータを返す。
テナント情報管理部402は、テナント種別情報テーブル、テナント情報テーブル、テナントアクセス権情報テーブルを備え、テナントに関する情報を保持する。グループ情報管理部403は、グループ種別情報テーブル、グループ情報テーブルを備え、テナント内のデバイスなどのデータのグルーピングに関する情報を保持する。デバイス情報管理部404は、デバイス情報テーブル、デバイスグループ情報テーブルを備え、デバイスに関する情報を保持する。リスト生成部405はリスト情報テーブルを備え、ホストコンピュータ101,102からテナントやグループなどのリスト表示などの指示を受けると、表示するテナントリストやグループリストを生成する。
<テナント種別情報テーブル>
図5(A)は、テナント情報管理部402が管理するテナント種別情報の構成の一例を示す、テナント種別情報テーブルの図である。テナント種別とは、例えば、“会社”という単位で作成したテナント、または“拠点”という単位で作成したテナントのように、テナントの種別を示すものである。さらに、テナント種別は階層構造も有する。例えば、会社の一部として拠点がある場合、テナント種別の拠点は、テナント種別の会社の下位のテナント種別となる。本テーブルでは、テナント種別情報として、テナント種別間の階層関係を示す情報も管理する。
図5(A)に示すテナント種別情報テーブルは、テナント種別ID501、テナント種別名502、上位テナント種別IDから構成される。テナント種別ID501の列は、テナント種別をシステム内で一意に識別するIDを示す。テナント種別名502の列は、テナント種別の名称を示す。上位テナント種別ID503の列は、上位階層のテナント種別のIDを示す。テナント種別情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。
図6は、図5(A)に示したテナント種別情報により表現されるテナント種別の階層構造を示す図である。本実施例では、テナント種別として、会社の下位階層に拠点と組織があるという例を使用して説明する。また、本実施例では、テナント種別の階層は一つだが、複数の階層があってもよい。
<テナント情報テーブル>
図5(B)は、テナント情報管理部402が管理するテナント情報の構成の一例を示す、テナント情報テーブルの図である。本テーブルでは、テナント情報として、テナント間の階層関係を示す情報も管理する。
図5(B)に示すテナント情報テーブルは、テナントID511、テナント名512、テナント種別ID513、上位テナントID514から構成される。テナントID511の列は、テナントをシステム内で一意に識別するIDを示す。テナント名512の列は、テナントの名称を示す。テナント種別ID513の列は、どのテナント種別のテナントかを示す。上位テナントID514の列は、上位階層のテナントのIDを示す。テナント情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。また、テナント情報テーブルは、テナントごとに作成するように構成してもよい。
<テナントアクセス権情報テーブル>
図5(C)は、テナント情報管理部402が管理するテナントアクセス権情報の構成の一例を示す、テナントアクセス権情報テーブルの図である。図5(C)に示すテナントアクセス権情報テーブルは、テナントID531およびアクセス許可532から構成される。テナントID531で示されるテナントは、アクセス許可532で示されるサービスプロバイダにアクセス権がある。テナントアクセス権情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。また、テナントアクセス権情報テーブルは、テナントごとに作成するように構成してもよい。さらに、本実施例ではアクセス許可をサービスプロバイダ単位で管理しているが、ユーザ単位などで管理するように構成してもよい。
図7は、図5(B)に示したテナント情報により表現されるテナントの階層構造を示す図である。ここで、Seattle以外は会社を示すテナントだが、SeattleはABC USAの拠点を示すテナントである。ABC USA内の一拠点であるSeattleは、ABC USAを管理するサービスプロバイダによって別のサービスプロバイダに業務委託されたため、別のテナントとして分割されている。
<グループ種別情報テーブル>
図8(A)は、グループ情報管理部403が管理するグループ種別情報の構成の一例を示す、グループ種別情報テーブルの図である。テナント内のデータは、グループ化されて管理される。例えば、テナントが管理するデバイスの情報は、デバイスが属する拠点や組織といった単位でグループ化されて管理される。この拠点や組織といった単位が、グループ種別である。
図8(A)に示すグループ種別情報テーブルは、グループ種別ID801、グループ種別名802、対象データ803から構成される。グループ種別ID801の列は、グループ種別をシステム内で一意に識別するIDを示す。グループ種別名802の列は、グループ種別の名称を示す。対象データ803の列はグループ対象であり、何のデータのグループかを示す。グループ種別情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。
<グループ情報テーブル>
図8(B)は、グループ情報管理部403が管理するグループ情報の構成の一例を示す、グループ情報テーブルの図である。本テーブルでは、グループ情報として、グループ間の階層関係を示す情報も管理する。図8(B)に示すグループ情報テーブルは、テナントID811、グループID812、グループ種別ID813、グループ名814、上位グループID815から構成される。テナントID811の列は、どのテナントのグループかを示す。グループID812の列は、グループをテナント内で一意に識別するIDを示す。グループ種別ID813の列は、どのグループ種別のグループかを示す。グループ名814の列は、グループの名称を示す。上位グループID815の列は、上位階層のグループのIDを示す。グループ情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。また、グループ情報テーブルは、テナントごとに作成するように構成してもよい。
図9および図10は、図8(B)に示したグループ情報により表現されるグループの階層構造を示す図である。図9(A)は、テナントIDが3であるABC USAテナント内の拠点グループの階層構造を示す図である。図9(B)は、テナントIDが5であるSeattleテナント内の拠点グループの階層構造を示す図である。Seattleは図9(A)で示したABC USA内のNew YorkやVirginiaといった第一階層のグループと同じ位置付けである。よって、Seattleの第一階層のグループ(East Bldg.およびWest Bldg.)は、図9(A)で示したABC USA内の第二階層のグループと同じ位置付けである。図9(C)は、ABC Financeテナント内の拠点グループの階層構造を示す図である。
図10(A)は、ABC USAテナント内の組織グループの階層構造を示す図である。図10(B)は、Seattleテナント内の組織グループの階層構造を示す図である。SeattleはABC USAと同じ会社であるため、Seattleの組織であるSalesは、図10(A)で示したABC USA内の組織であるSalesと、同じ組織である。図10(C)は、ABC Financeテナント内の組織グループの階層構造を示す図である。
<デバイス情報テーブル>
図11(A)は、図4に示したデバイス情報管理部404が管理するデバイス情報の構成の一例を示す、デバイス情報テーブルの図である。図11(A)に示すデバイス情報テーブルは、テナントID1101、デバイスID1102、デバイス名1103、機種名1104、IPアドレス1105から構成される。テナントID1101の列は、どのテナントのデバイスかを示す。デバイスID1102の列は、デバイスをテナント内で一意に識別するIDを示す。デバイス名1103の列は、デバイスの名称を示し、デバイス情報テーブル内で一意に識別する名称が格納される。機種名1104の列は、デバイスの機種の名称を示す。IPアドレス1105の列は、デバイスのIPアドレスを示す。デバイス情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。また、デバイスから取得した値を設定することもできる。また、デバイス情報テーブルは、テナントごとに作成するように構成してもよい。
<デバイスグループ情報テーブル>
図11(B)は、図4に示したデバイス情報管理部404が管理するデバイスグループ情報の構成の一例を示す、デバイスグループ情報テーブルの図である。図11(B)に示すデバイスグループ情報テーブルは、テナントID1111、デバイスID1112、グループID1113から構成される。テナントID1111のテナントのデバイスID1112で示されるデバイスは、グループID1113で示されるグループに所属する。例えば、テナントIDが3であり、デバイスIDが100であり、グループIDが10である行を考えると、デバイスIDが100のデバイスは、ABC USAのNew Yorkに属する。また、デバイスはグループ種別の異なるグループであれば、複数のグループに所属することができる。デバイスグループ情報テーブルの各設定値は、管理サーバ103の入力装置より値を設定・変更することもできる。また、デバイスグループ情報テーブルは、テナントごとに作成するように構成してもよい。
<リスト情報テーブル>
図12は、リスト生成部405が管理するリスト情報の構成の一例を示す、リスト情報テーブルの図である。リスト情報とは、各機能においてどのようなリストを表示するかの情報である。また、このテーブルは、ホストコンピュータ101,102からレポート等を要求された際に応答として返す画面を生成する際に使用されてもよい。
図12に示すリスト情報は、リストID1201、機能名1202、リスト単位1203、複数テナントリスト1204、テナント別リスト1205、テナント種別ID1206、グループ種別ID1207から構成される。リストID1201の列は、リスト情報をシステム内で一意に識別するIDを示す。機能名1202の列は、リストを表示する機能の名称を示す。リスト単位1203の列は、テナント単位でリストを表示するか、グループ単位でリストを表示するか、いずれかの単位が格納される。
複数テナントリスト1204の列は、単一テナントを対象にしたリスト表示の場合はYes、複数テナントを対象にしたリスト表示の場合はNoが設定されている。テナント別リスト1205の列は、単純なテナントごとの表示の場合はYes、そうでない場合はNoが設定されている。またこの情報は、複数テナントを対象にしたリスト表示(複数テナントリスト1204がYes)の場合のみに設定されている。テナント種別ID1206の列は、単純なテナントごとの表示ではない(複数テナントリスト1204がNo)場合に、どのテナント種別単位のリスト表示かを示す。グループ種別ID1207の列は、グループリスト表示(リスト単位がグループ)の場合に、どのグループ種別単位のリスト表示かを示す。
<設定可能テナント種別判定処理>
図13は、テナント情報変更画面の一例を示す図である。テナント情報変更画面は、図4に示したテナント情報管理部402が保持するテナントに関する情報を変更する画面である。テナント情報変更画面では、テナントID1301に該当するテナントのテナント種別1302やテナント名1303を変更できる。ユーザがこれらの情報を変更し更新ボタン1304を押下すると、変更内容がHTTPリクエストに設定され、管理サーバ103に送信される。管理サーバ103は、インターフェース部401がHTTPリクエストを受信し、入力情報をチェックし問題がなければ、テナント情報管理部402にテナント情報変更リクエストを送信する。テナント情報管理部402は、テナント情報変更リクエストを受信すると、テナント情報管理テーブルの該当するテナントの情報を変更する。
図14は、図4に示したテナント情報管理部402が実行する設定可能テナント種別判定処理の手順例を示すフローチャートである。なお、本例は、図1に示した管理サーバ103が情報処理装置として処理を行う例である。管理サーバ103では、図13に示したテナント情報変更画面が表示されるときに本処理を実行する。本処理により、選択可能だと判定されたテナント種別を、図13に示したテナント情報変更画面のテナント種別1302の選択肢として設定可能にする。なお、S1401〜S1406は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
設定可能テナント種別判定処理を開始すると、S1401で、テナント情報管理部402は、テナント情報テーブル(図5(B))に保管されているテナント情報から、情報変更対象のテナントの情報を取得する。続いてS1402で、テナント情報管理部402は、テナント種別情報テーブルに保管されているテナント種別情報を取得する。続いてS1403で、テナント情報管理部402は、S1401で取得したテナント情報の上位テナントID514をもとに、上位テナントが存在するか(上位テナントID514があるか)否かを判定する。ここで、テナント情報管理部402が、上位テナントが存在すると判定した場合はS1404に進む。一方、テナント情報管理部402が、上位テナントが存在しないと判定した場合はS1406に進む。続いてS1404で、テナント情報管理部402は、S1401で取得したテナント情報の上位テナントID514をもとに、テナント情報テーブルに保管されているテナント情報から、一階層上位のテナントの情報を取得する。
続いてS1405で、テナント情報管理部402は、S1404で取得した上位テナント情報のテナント種別よりも下位のテナント種別を、テナント種別情報テーブルから取得する。そして、取得した下位のテナント種別を設定可能なテナント種別と判断し、本処理を終了する。一方S1406で、テナント情報管理部402は、テナント種別情報から最上位の(上位テナント種別ID503がない)テナント種別を取得する。そして、取得した最上位のテナント種別を設定可能なテナント種別と判断し、本処理を終了する。
<下位テナントの種別変更判定処理>
図15は、図4に示したテナント情報管理部402が実行する下位テナントの種別変更判定処理の手順例を示すフローチャートである。なお、本例は、図1に示した管理サーバ103が情報処理装置として処理を行う例である。管理サーバ103では、図13に示したテナント情報変更画面でテナント種別1302が更新されたときに本処理を実行する。本処理により、テナント種別が更新されたテナントの下位テナントのテナント種別の変更が必須か否かを判定する。テナント種別の変更が必須と判定された下位テナントについては、テナント情報変更画面に誘導して設定変更をさせる。または、設定可能と判断したテナント種別に強制的に設定変更するなどの方法が考えられる。なお、S1411〜S1419は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
下位テナントの種別変更判定処理を開始すると、S1411で、テナント情報管理部402は、テナント情報テーブルに保管されているテナント情報から、テナント種別を変更したテナントの情報を取得する。続いてS1412で、テナント情報管理部402は、テナント種別情報テーブルに保管されているテナント種別情報を取得する。続いてS1413で、テナント情報管理部402は、テナント情報テーブルに保管されているテナント情報から、S1401で取得したテナントよりも下位のテナントを検索し、情報を取得する。続いてテナント情報管理部402は、S1413で取得した下位テナントの内、S1414〜S1419までのフローを未処理の下位テナントについて、1件ずつ処理を繰り返す。
続いてS1415で、テナント情報管理部402は、処理中の下位テナントのテナント種別が、設定変更したテナントのテナント種別よりも、下位のテナント種別か否かを判定する。ここで、テナント情報管理部402が、下位のテナント種別ではないと判定した場合はS1416に進む。一方、テナント情報管理部402が、下位のテナント種別であると判定した場合はS1417に進む。例えば、Seattleのテナント種別が会社(テナント種別ID 1)から拠点(テナント種別ID 2)に変更されたことを想定する。そうすると、Seattleの下位テナントの種別は拠点(テナント種別ID 2)か組織(テナント種別ID 3)なので、Seattleの下位のテナント種別IDとならない。従って、S1416の処理では、テナント情報管理部402は、処理中の下位テナントについて、テナント種別の設定変更は必須であると判定する。
続いてS1418で、テナント情報管理部402は、設定変更したテナントのテナント種別よりも下位のテナント種別を、テナント種別情報テーブルから取得する。そして、取得した下位のテナント種別を、処理中の下位テナントに対して設定可能なテナント種別と判断する。一方S1417で、テナント情報管理部402は、処理中の下位テナントについて、テナント種別の設定変更は非必須であると判定する。
続いてS1419で、テナント情報管理部402は、S1414〜S1419の処理を行っていない下位テナントがあるか否かを判定する。ここで、テナント情報管理部402が、S1414〜S1419の処理を行っていない下位テナントがあると判定した場合はS1414に戻り処理を繰り返す。一方、テナント情報管理部402が、S1414〜S1419の処理を行っていない下位テナントがないと判定した場合は、本処理を終了する。
<リスト生成処理>
図16は、図4に示したリスト生成部405が実行するリスト生成処理の手順例を示すフローチャートである。なお、本例は、図1に示した管理サーバ103が情報処理装置として処理を行う例である。管理サーバ103では、図12に示したリスト情報をもとに、各機能において適切なテナントまたはグループのリストが生成される。本処理により生成されたリストは、各機能の画面やレポートなどに出力される。なお、S1501〜S1505は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
リスト生成処理を開始すると、S1501で、リスト生成部405は、図12のリスト情報テーブルに保管されているリスト情報から、リスト生成対象の機能に該当するリスト情報を取得する。続いてS1502で、リスト生成部405は、テナント情報テーブルに保管されているテナント情報(図5(B))から、生成対象のリストで表示対象のテナントの情報をすべて取得する。
続いてS1503で、リスト生成部405は、S1503で取得したリスト情報のリスト単位情報1203がテナントか否かを判定する。つまり、生成対象のリストがテナントリストかグループリストかを判定する。ここで、リスト生成部405が、リスト単位情報1203がテナントであると判定した場合はS1504に進む。例えば、図12のリストIDが1や8であれば、リスト単位情報1203がテナントであるため、処理はS1504に進む。一方、リスト生成部405が、リスト単位情報1203がテナントではないと判定した場合はS1505に進む。例えば、図12のリストIDが4や9であれば、リスト単位情報1203がグループであるため、処理はS1505に進む。続いてS1504で、リスト生成部405は、テナントリスト生成処理を行い、本処理を終了する。テナントリスト生成処理の詳細については後述する。一方S1505で、リスト生成部405は、グループリスト生成処理を行い、本処理を終了する。グループリスト生成処理の詳細については後述する。
<テナントリスト生成処理>
図17は、図16に示したS1504で実行されるテナントリスト生成処理の詳細手順例を示すフローチャートである。例えば、処理対象が、図12のリストIDが1または8であれば、管理サーバ103は本フローチャートに従ってテナント管理機能または会社別レポート機能を提供する。本処理により、各機能において適切なテナントリストが生成される。なお、S1601〜S1611は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
テナントリスト生成処理を開始すると、リスト生成部405は、S1502で取得したテナントの内、S1601〜S1611までのフローを未処理のテナントについて、1件ずつ処理を繰り返す。続いてS1602で、リスト生成部405は、S1501で取得したリスト情報のテナント別リスト1205がYesか否かを判定する。つまり、生成対象のテナントリストが単純なテナント別のリストか否かを判定する。
ここで、リスト生成部405が、リストID1201が1であれば、テナント別リスト1205がYesであると判定して処理はS1603に進む。一方、リスト生成部405が、リストID1201が8であれば、テナント別リスト1205がYesではないと判定して処理はS1604に進む。
続いてS1603で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のテナントリストで使用する、処理中のテナントについてのデータを取得する。一方S1604で、リスト生成部405は、処理中のテナントのテナント種別ID513と、S1501で取得したリスト情報のテナント種別ID1206が一致するか否かを判定する。つまり、リストに表示するテナント種別のテナントか否かを判定する。テナントIDが8の行では、テナント種別IDは1であるため、ID513が1であれば、リスト生成部405が、二つのテナント種別IDが一致すると判定し処理はS1608に進む。一方、リスト生成部405が、二つのテナント種別IDが一致しないと判定した場合はS1605に進む。
続いてS1605で、リスト生成部405は、処理中のテナントの上位テナントID514をもとに、上位テナントが存在するか(上位テナントID514があるか)否かを判定する。例えば処理中のテナントがSeattleであれば、リスト生成部405が、上位テナントが存在すると判定し処理はS1606に進む。一方、リスト生成部405が、上位テナントが存在しないと判定した場合はS1611に進む。続いてS1606で、リスト生成部405は、処理中のテナントの上位テナントID514をもとに、テナントアクセス権情報テーブルに保管されているテナントアクセス権情報から、一階層上位のテナントのアクセス権情報を取得する。例えば処理中のテナントがSeattleであれば、上位テナントIDが3である。従って、リスト生成部405は、アクセス権情報としてService Provider USAを取得する。
続いてS1607で、リスト生成部405は、S1606で取得した上位のテナントのアクセス権情報をもとに、リスト生成対象の機能を実行したユーザに上位テナントへのアクセス権があるか否かを判定する。つまり、処理中のテナントについて、リストに表示するテナント種別のテナントでなくても、リスト生成対象の機能を実行したユーザのアクセス可能範囲内で最上位のテナントの場合は、リストに表示すると判定する。これは、処理中のテナントのデータがリストに含まれなくなることを防ぐための処理である。
例えば、Seattleであればアクセス権情報テーブルにService Provider USAが格納されているため、リスト生成部405が、上位テナントへのアクセス権があると判定した場合はS1611に進む。一方、リスト生成部405が、上位テナントへのアクセス権がないと判定した場合はS1608に進む。
続いてS1608で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のテナントリストで使用する、処理中のテナントについてのデータを取得する。続いてS1609で、リスト生成部405は、下位テナントのデータ取得処理を行う。下位テナントのデータ取得処理の詳細については後述する。続いてS1610で、リスト生成部405は、データ生成処理を行う。データ生成処理の詳細については後述する。続いてS1611で、リスト生成部405は、S1601〜S1611の処理を行っていないテナントがあるか否かを判定する。ここで、リスト生成部405が、S1601〜S1611の処理を行っていないテナントがあると判定した場合はS1601に戻り処理を繰り返す。一方、リスト生成部405が、S1601〜S1611の処理を行っていないテナントがないと判定した場合は、本処理を終了する。
<下位テナントのデータ取得処理(テナントリスト生成)>
図18は、図17に示したS1609で実行される下位テナントのデータ取得処理の詳細手順例を示すフローチャートである。会社別レポート機能を提供する場合、本フローチャートを適用することになる。本処理では、処理中のテナントのデータとして扱う下位テナントのデータを取得する。なお、S1621〜S1626は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
下位テナントのデータ取得処理を開始すると、S1621で、リスト生成部405は、テナント情報テーブルに保管されているテナント情報から、処理中のテナントよりも一階層下位のテナントを検索し、情報を取得する。続いてリスト生成部405は、S1621で取得した下位テナントの内、S1622〜S1626までのフローを未処理の下位テナントについて、1件ずつ処理を繰り返す。
続いてS1623で、リスト生成部405は、処理中の下位テナントのテナント種別ID513と、S1501で取得したリスト情報のテナント種別ID1206が一致するか否かを判定する。つまり、処理中の下位テナントについて、リストに表示するテナント種別のテナントか否かを判定する。本判定は、リストに表示しないテナント種別のテナントの場合は、処理中の下位テナントのデータを上位テナントのデータとして扱うために行う。
ここで、リスト生成部405が、二つのテナント種別IDが一致すると判定した場合はS1626に進む。一方、リスト生成部405が、二つのテナント種別IDが一致しないと判定した場合はS1624に進む。続いてS1624で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のテナントリストで使用する、処理中の下位テナントについてのデータを取得する。続いてS1625で、リスト生成部405は、処理中の下位テナントについて、下位テナントのデータ取得処理を行う。リスト生成部405は、取得した下位テナントのデータを上位テナントのデータに加算する。続いてS1626で、リスト生成部405は、S1622〜S1626の処理を行っていない下位テナントがあるか否かを判定する。ここで、リスト生成部405が、S1622〜S1626の処理を行っていない下位テナントがあると判定した場合はS1622に戻り処理を繰り返す。一方、リスト生成部405が、S1622〜S1626の処理を行っていない下位テナントがないと判定した場合は、本処理を終了する。
<データ生成処理>
図19は、図17に示したS1610で実行されるデータ生成処理の詳細手順例を示すフローチャートである。本処理では、S1603またはS1608およびS1609で取得したデータを使用し、処理中のテナントのリストに表示するデータを生成する。処理中のテナントのリストに表示するデータには、S1609で取得した処理中のテナントのデータとして扱う下位テナントのデータも含まれる。本処理では、下位テナントのデータをどのように含めるかを示す。なお、S1631〜S1637は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
データ生成処理を開始すると、リスト生成部405は、生成対象のリストに表示する項目の内、S1631〜S1637までのフローを未処理の表示項目について、1件ずつ処理を繰り返す。続いてS1632で、リスト生成部405は、処理中の項目が、計算が必要な項目か否かを判定する。計算が必要な項目とは、名称のような文字列データではなく、各対象テナント(処理中のテナントおよび下位テナント)のデータの合計値とすべき項目や、各対象テナントのデータから再計算する必要がある項目を示す。ここで、リスト生成部405が、計算が必要な項目であると判定した場合はS1633に進む。一方、リスト生成部405が、計算が必要な項目ではないと判定した場合はS1636に進む。
続いてS1633で、リスト生成部405は、処理中の項目が、各対象テナントのデータの合計値が正確な値となる項目か否かを判定する。合計値が正確な値となる項目とは、例えば管理デバイス数などの各対象テナントの合計値を表示すれば良い項目を指す。一方、合計値が正確な値とならない項目としては、例えば割合値などの各対象テナントのデータを使用して再計算が必要な項目を指す。ここで、リスト生成部405が、合計値が正確な値となる項目であると判定した場合はS1634に進む。一方、リスト生成部405が、合計値が正確な値となる項目ではないと判定した場合はS1635に進む。続いてS1634で、リスト生成部405は、各対象テナントのデータの合計値を計算し、処理中の項目の表示データとする。
一方S1635で、リスト生成部405は、各対象テナントのデータを使用して正確な値を計算し、処理中の項目の表示データとする。一方S1636で、リスト生成部405は、処理中の最上位のテナントの値を、処理中の項目の表示データとする。続いてS1637で、リスト生成部405は、S1631〜S1637の処理を行っていない表示項目があるか否かを判定する。ここで、リスト生成部405が、S1631〜S1637の処理を行っていない表示項目があると判定した場合はS1631に戻り処理を繰り返す。一方、リスト生成部405が、S1631〜S1637の処理を行っていない表示項目がないと判定した場合は、本処理を終了する。
<テナントリスト表示例>
図20は、図16乃至図19に示したテナントリスト生成処理により生成されたテナントリストの表示例を示す図である。図20(A)は、図12に示したリスト情報テーブルのリストIDが1のテナント管理機能のテナントリストの表示例を示す図である。本機能は、サービスプロバイダが各テナントを管理する目的で使用する想定である。サービスプロバイダは、本機能でテナントを選択して操作する。
図20(A)に示すテナント管理画面例は、テナント名1701乃至Type C割合1706から構成される。図20(A)において、テナント名1701の列では、テナント毎の名称が表示される。操作1702の列では、テナントを操作する機能に遷移する操作ボタンが表示される。管理デバイス数1703の列では、テナント内の管理デバイス数が表示される。Type A割合1704の列では、テナント内の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合1705の列では、テナント内の管理デバイス数に対する機種がType Bのデバイス数の割合が表示される。Type C割合1706の列では、テナント内の管理デバイス数に対する機種がType Cのデバイス数の割合が表示される。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一拠点)であり、テナント種別が異なる。そのため、本機能ではABC USAとSeattleは区別して表示している。これは、サービスプロバイダはテナント単位での管理が必要であるためである。つまり、本機能では、テナント単位でのリスト表示が適している。
図20(B)は、図12に示したリスト情報テーブルのリストIDが8の会社別レポート機能のテナントリスト表示例を示す図である。本機能は、顧客が各会社の情報を閲覧する目的で使用する想定である。図20(B)に示す会社別レポート例は、会社名1711乃至Type C割合1715から構成される。図20(B)において、会社名1711の列では、テナント名が会社名として表示される。管理デバイス数1712の列では、会社内の管理デバイス数が表示される。Type A割合1713の列では、会社内の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合1714の列では、会社内の管理デバイス数に対する機種がType Bのデバイス数の割合が表示される。Type C割合1715の列では、会社内の管理デバイス数に対する機種がType Cのデバイス数の割合が表示される。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一拠点)であり、テナント種別が異なる。しかし、本機能ではSeattleの情報はABC USAの情報として表示している。例えば、ABC USAの管理デバイス数1712は、ABC USAテナントの管理デバイス数と、Seattleテナントの管理デバイス数の合計値である。各機種の割合1713〜1715は、ABC USAテナントの各機種のデバイス数と、Seattleテナントの各機種のデバイス数を使用し、再計算した値である。これは、Seattleはサービスプロバイダの都合でテナントになっていて、顧客が各会社の情報を閲覧する目的で使用する本機能においては区別しないで表示する必要があるためである。つまり、本機能では、テナント単位ではなく、会社単位のリスト表示が適している。
<グループリスト生成処理>
図21は、図16のS1505で実行されるグループリスト生成処理の詳細手順例を示すフローチャートである。本処理により、各機能において適切なグループリストが生成される。なお、S1801〜S1813は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
グループリスト生成処理を開始すると、リスト生成部405は、S1502で取得したテナントの内、S1801〜S1813までのフローを未処理のテナントについて、1件ずつ処理を繰り返す。続いてS1802で、リスト生成部405は、S1501で取得したリスト情報のテナント別リスト1205がYesか否かを判定する。つまり、生成対象のテナントリストが単純なテナント別のリストか否かを判定する。例えば、図12のリストIDが4または5であれば、リスト生成部405が、テナント別リスト1205がYesであると判定し、処理はS1803に進む。一方、図12のリストIDが9または10であれば、リスト生成部405が、テナント別リスト1205がYesではないと判定し、処理はS1804に進む。
続いてS1803で、リスト生成部405は、グループ情報テーブルに保管されているグループ情報から、S1501で取得したリスト情報のグループ種別ID1207に一致するグループの情報を取得する。続いてS1804で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のグループリストで使用する、処理中のテナントについてのデータを取得する。
一方S1805で、リスト生成部405は、処理中のテナントのテナント種別ID513と、S1501で取得したリスト情報のテナント種別ID1206が一致するか否かを判定する。つまり、リストに表示するテナント種別のテナントか否かを判定する。ここで、リスト生成部405が、二つのテナント種別IDが一致すると判定した場合はS1809に進む。一方、リスト生成部405が、二つのテナント種別IDが一致しないと判定した場合はS1806に進む。
続いてS1806で、リスト生成部405は、処理中のテナントの上位テナントID514をもとに、上位テナントが存在するか(上位テナントID514があるか)否かを判定する。ここで、リスト生成部405が、上位テナントが存在すると判定した場合はS1807に進む。一方、リスト生成部405が、上位テナントが存在しないと判定した場合はS1813に進む。
続いてS1807で、リスト生成部405は、処理中のテナントの上位テナントID514をもとに、テナントアクセス権情報テーブルに保管されているテナントアクセス権情報から、一階層上位のテナントのアクセス権情報を取得する。
続いてS1808で、リスト生成部405は、S1807で取得した上位のテナントのアクセス権情報をもとに、リスト生成対象の機能を実行したユーザに上位テナントへのアクセス権があるか否かを判定する。つまり、処理中のテナントについて、リストに表示するテナント種別のテナントでなくても、リスト生成対象の機能を実行したユーザのアクセス可能範囲内で最上位のテナントの場合は、リストに表示すると判定する。これは、処理中のテナントのデータがリストに含まれなくなることを防ぐための処理である。ここで、リスト生成部405が、上位テナントへのアクセス権があると判定した場合はS1813に進む。一方、リスト生成部405が、上位テナントへのアクセス権がないと判定した場合はS1809に進む。
続いてS1809で、リスト生成部405は、グループ情報テーブルに保管されているグループ情報から、S1501で取得したリスト情報のグループ種別ID1207に一致する、処理中のテナントについてのグループ情報を取得する。続いてS1810で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のグループリストで使用する、処理中のテナントについてのデータを取得する。続いてS1811で、リスト生成部405は、下位テナントのデータ取得処理を行う。下位テナントのデータ取得処理の詳細については後述する。
続いてS1812で、リスト生成部405は、S1803および1804、またはS1800〜S1811で取得したデータを使用し、データのグルーピング処理を行い、処理中のテナントのグループリストに表示するデータを生成する。処理中のテナントのグループリストに表示するデータには、S1811で取得した処理中のテナントのデータとして扱う下位テナントのデータも含まれる。つまり、下位テナントのデータについても、処理中のテナントのデータと同様に扱い、グルーピング処理を行う。
続いてS1813で、リスト生成部405は、S1801〜S1813の処理を行っていないテナントがあるか否かを判定する。ここで、リスト生成部405が、S1801〜S1813の処理を行っていないテナントがあると判定した場合はS1801に戻り処理を繰り返す。一方、リスト生成部405が、S1801〜S1813の処理を行っていないテナントがないと判定した場合は、本処理を終了する。
<下位テナントのデータ取得処理(グループリスト生成)>
図22は、図21に示したS1811で実行される下位テナントのデータ取得処理の詳細手順例を示すフローチャートである。拠点別レポート機能や組織別レポート機能を提供する場合、本フローチャートを適用することになる。本処理では、処理中のテナントのデータとして扱う下位テナントのデータを取得する。また、処理中のテナントのデータとして扱うと判定した下位テナントについて、グループ階層変更処理を行う。グループ階層変更処理の詳細については後述する。なお、S1821〜S1828は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
下位テナントのデータ取得処理を開始すると、S1821で、リスト生成部405は、テナント情報テーブルに保管されているテナント情報から、処理中のテナントよりも一階層下位のテナントを検索し、情報を取得する。続いてリスト生成部405は、S1821で取得した下位テナントの内、S1822〜S1828までのフローを未処理の下位テナントについて、1件ずつ処理を繰り返す。
続いてS1823で、リスト生成部405は、処理中の下位テナントのテナント種別ID513と、S1501で取得したリスト情報のテナント種別ID1206が一致するか否かを判定する。つまり、処理中の下位テナントについて、リストに表示するテナント種別のテナントか否かを判定する。本判定は、リストに表示しないテナント種別のテナントの場合は、処理中の下位テナントのデータを上位テナントのデータとして扱うために行う。ここで、リスト生成部405が、二つのテナント種別IDが一致すると判定した場合はS1828に進む。一方、リスト生成部405が、二つのテナント種別IDが一致しないと判定した場合はS1824に進む。
続いてS1824で、リスト生成部405は、グループ情報テーブルに保管されているグループ情報から、S1501で取得したリスト情報のグループ種別ID1207に一致する、処理中の下位テナントについてのグループ情報を取得する。続いてS1825で、リスト生成部405は、管理サーバ103が保持するデータの内、生成対象のグループリストで使用する、処理中の下位テナントについてのデータを取得する。
続いてS1826で、リスト生成部405は、グループ階層変更処理を行う。グループ階層変更処理の詳細については後述する。続いてS1827で、リスト生成部405は、処理中の下位テナントについて、下位テナントのデータ取得処理を行う。続いてS1828で、リスト生成部405は、S1822〜S1828の処理を行っていない下位テナントがあるか否かを判定する。ここで、リスト生成部405が、S1822〜S1828の処理を行っていない下位テナントがあると判定した場合はS1822に戻り処理を繰り返す。一方、リスト生成部405が、S1822〜S1828の処理を行っていない下位テナントがないと判定した場合は、本処理を終了する。
<グループ階層変更処理>
図23は、図22に示したS1826で実行されるグループ階層変更処理の詳細手順例を示すフローチャートである。本処理では、処理対象のテナント内のグループにおける階層情報を変更する。図9(A)および図9(B)で示したように、Seattleは図9(A)で示したABC USA内のNew YorkやVirginiaといった第一階層のグループと、同じ位置付けである。会社別の拠点単位のリスト表示をする場合、SeattleはABC USAの第一階層のグループとして表示したい。そのような場合に、本処理によってテナントであるSeattleをグループの第一階層とし、Seattleの第一階層であったグループを第二階層とするといったように、階層情報を変更する。なお、S1831〜S1836は各ステップを示し、各ステップは、CPU201がHD211、ROM202等より制御プログラムをRAM203にロードして実行することで実現される。
グループ階層変更処理を開始すると、S1831で、リスト生成部405は、図22の下位テナントのデータ取得処理において、処理中の下位テナントを処理対象のテナントと判断する。続いてS1832で、リスト生成部405は、処理対象のテナントのテナント種別ID513に対応するテナント種別名502と、S1501で取得したリスト情報のグループ種別ID1207に対応するグループ種別名802が一致するか否かを判定する。つまり、テナントの種別が、リストに表示するグループ種別かを判定する。例えば、Seatleのテナント種別ID 2は、グループ種別ID 1に一致するためリスト生成部405が、二つのテナント種別名が一致すると判定し、処理はS1833に進む。一方、リスト生成部405が、二つのテナント種別名が一致しないと判定した場合は、本処理を終了する。
続いてS1833で、リスト生成部405は、処理対象のテナントのテナント名をグループ名とし、S1824で取得したグループ情報の一階層目として追加する。これにより、既存のグループ情報の一階層目は二階層目となる。なお、一階層目の追加処理は、生成対象のリストのための一時的な処理である。そのため、一階層目の追加処理結果はグループ情報テーブルには保管はしない。
続いてS1834で、リスト生成部405は、処理対象のテナントの上位テナントID514をもとに、上位テナントが存在するか(上位テナントID514があるか)否かを判定する。ここで、リスト生成部405が、上位テナントが存在すると判定した場合はS1835に進む。一方、リスト生成部405が、上位テナントが存在しないと判定した場合は、本処理を終了する。続いてS1835で、リスト生成部405は、処理対象のテナントの上位テナントID514をもとに、テナント情報テーブルに保管されているテナント情報から、一階層上位のテナントの情報を取得する。続いてS1836で、リスト生成部405は、S1836で取得した一階層上位のテナントを処理対象のテナントとして、S1832に戻り処理を繰り返す。
<グループリスト表示例>
図24、25は、図21乃至図23に示したグループリスト生成処理により生成されたグループリストの表示例を示す図である。図24は、図12に示したリスト情報テーブルのリストIDが4の複数テナントのデバイスグループ(拠点)管理機能のグループリストの表示例を示す図である。本機能は、サービスプロバイダが各テナントのグループを管理する目的で使用することを想定している。サービスプロバイダは、本機能でグループを選択して操作する。
図24において、デバイスグループ管理リスト例は、テナント名1901乃至Type C割合1908から構成される。テナント名1901の列では、1つのグループに属する各テナントの名称が表示される。拠点名1902の列では、第一階層のグループ名が表示される。拠点名1903の列では、第二階層のグループ名が拠点名として表示される。操作1904の列では、グループを操作する機能に遷移する操作ボタンが表示される。管理デバイス数1905の列では、拠点名1903毎に管理デバイス数が表示される。Type A割合1906の列では、拠点名1903毎の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合1907の列では、拠点名1903毎の管理デバイス数に対する機種がType Bのデバイス数の割合が表示される。Type C割合1908の列では拠点名1903毎の管理デバイス数に対する機種がType Cのデバイス数の割合が表示される。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一拠点)であり、テナント種別が異なる。そのため、本機能ではABC USAとSeattleは区別して表示されている。これは、サービスプロバイダはテナント単位での管理が必要であるためである。つまり、本機能では、テナント別のグループ単位でのリスト表示が適している。
図25は、図12に示したリスト情報テーブルのリストIDが9の複数テナントの拠点別レポート機能のグループリストの表示例を示す図である。本機能は、顧客が各会社の拠点別の情報を閲覧する目的で使用する想定である。
図25の拠点レポートリストは、会社名1911乃至Type C割合1917から構成される。参照符号1911の列では、テナント名が会社名として表示される。拠点名1912の列では、第一階層のグループ名が拠点名として表示される。拠点名1913の列では、第二階層のグループ名が拠点名として表示される。管理デバイス数1914の列では、拠点名1913毎の管理デバイス数を表示している。Type A割合1915の列では、拠点名1913毎の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合1916の列では、拠点名1913毎の管理デバイス数に対する機種がType Bのデバイス数の割合が表示される。Type C割合1917の列では、拠点名1913毎の管理デバイス数に対する機種がType Cのデバイス数の割合が表示される。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一拠点)であり、テナント種別が異なる。しかし、本機能ではSeattleの情報はABC USAの情報として表示されている。これは、Seattleはサービスプロバイダの都合でテナントになっていて、顧客が各会社の拠点別の情報を閲覧する目的で使用する本機能においては区別しないで表示する必要があるためである。さらに、SeattleはABC USA内の拠点の第一階層として表示している。これは、本来Seattleは、ABC USAのNew YorkやVirginiaなどの他拠点と同じ扱いである。そのため、顧客が各会社の拠点別の情報を閲覧する目的で使用する本機能においては、ABC USAの他の拠点と同階層として表示する必要があるためである。つまり、本機能では、テナント別のグループ単位ではなく、会社別の拠点単位のリスト表示が適している。
図26(A)は、図12に示したリスト情報テーブルのリストIDが5の複数テナントのデバイスグループ(組織)管理機能のグループリストの表示例を示す図である。本機能は、サービスプロバイダが各テナントのグループを管理する目的で使用する想定である。サービスプロバイダは、本機能でグループを選択して操作する。
図26(A)に示すデバイスグループ管理画面例は、テナント名2001乃至Type C割合2007から構成される。図26(A)において、テナント名2001の列では、テナント毎の名称が表示される。組織名2002の列では、第一階層のグループ名が組織名として表示される。操作2003の列では、グループを操作する機能に遷移する操作ボタンが表示される。で管理デバイス数2004の列では、グループ内の管理デバイス数が表示される。Type A割合2005の列では、組織名2002内の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合2006の列では、組織名2002内の管理デバイス数に対する機種がType Bのデバイス数の割合を表示している。Type C割合2007の列では、組織名2002内の管理デバイス数に対する機種がType Cのデバイス数の割合を表示している。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一組織)であり、テナント種別が異なる。そのため、本機能ではABC USAとSeattleは区別して表示されている。これは、サービスプロバイダはテナント単位での管理が必要であるためである。つまり、本機能では、テナント別のグループ単位でのリスト表示が適している。
図26(B)は、図12に示したリスト情報テーブルのリストIDが10の複数テナントの組織別レポート機能のグループリストの表示例を示す図である。本機能は、顧客が各会社の組織別の情報を閲覧する目的で使用する想定である。
図26(B)の組織別レポート例は、会社名2011乃至Type C割合2016から構成される。図26(B)において、会社名2011の列では、テナント名が会社名として表示される。組織名2012の列では、第一階層のグループ名が組織名として表示される。管理デバイス数2013の列では、グループ内の管理デバイス数が表示される。Type A割合2014の列では、階層1内の管理デバイス数に対する機種がType Aのデバイス数の割合が表示される。Type B割合2015の列では、階層1内の管理デバイス数に対する機種がType Bのデバイス数の割合が表示される。Type C割合2016の列では、階層1内の管理デバイス数に対する機種がType Cのデバイス数の割合を表示している。
ここで、ABC USAはテナント種別が会社で、Seattleはテナント種別が拠点(ABC USAの会社の一組織)であり、テナント種別が異なる。しかし、本機能ではSeattleの情報はABC USAの情報として表示される。例えば、ABC USA内のSalesの管理デバイス数2013は、ABC USA内のSalesの管理デバイス数と、Seattle内のSalesの管理デバイス数の合計値である。これは、Seattleはサービスプロバイダの都合でテナントになっていて、顧客が各会社の情報を閲覧する目的で使用する本機能においては区別しないで表示する必要があるためである。つまり、本機能では、テナント別のグループ単位ではなく、会社別の組織単位のリスト表示が適している。以上、本発明の管理サーバシステムによれば、提供するサービスの機能によって適切な単位でリストを生成することが可能となる。
(その他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そしてそのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。

Claims (8)

  1. 顧客のネットワーク上に設置されたネットワークデバイスの稼働情報を管理する管理サーバシステムであって、
    前記顧客に属する複数のグループのそれぞれをテナントで管理する管理手段と、
    前記管理サーバシステムが提供する複数の機能のそれぞれに関して、処理対象を、テナント単位とするかグループ単位とするかを設定する設定手段と、を有し、
    前記管理手段は、複数のグループの中の1つのグループに属する拠点を、当該グループとは異なるテナントで管理し、
    前記設定に従い、処理対象がグループ単位である機能ではテナントとして管理された前記拠点は処理対象とせず、処理対象がテナント単位である機能ではテナントとして管理された前記拠点も処理対象とする、
    ことを特徴とする管理サーバシステム。
  2. 前記設定に従い、前記処理対象がグループ単位である機能では前記異なるテナントとして管理された前記拠点をリストに出力せず、前記処理対象がテナント単位である機能では前記異なるテナントとして管理された前記拠点もリストに出力する出力手段をさらに備える
    ことを特徴とする請求項1に記載の管理サーバシステム。
  3. 前記管理手段は、前記グループを階層構造を用いて管理しており、前記複数のグループの中の1つのグループに属する拠点を、当該グループとは異なるテナントで管理する場合に、前記異なるテナントを、前記グループのテナントの下位テナントとして管理する
    ことを特徴とする請求項1または2に記載の管理サーバシステム。
  4. 前記出力手段は、前記処理対象がグループ単位である機能では、前記下位テナントとして管理された前記拠点を上位テナントとして処理することにより前記拠点をリストに出力せず、前記処理対象がテナント単位である機能では、前記上位テナントと区別して前記下位テナントが表示されるように各テナントをリストに出力する
    ことを特徴とする請求項3に記載の管理サーバシステム。
  5. 前記管理手段は、前記複数のグループの中の1つのグループまたはいずれかのグループに属する拠点に対するサービスの委託が要求された場合に、前記異なるテナントを前記グループのテナントの下位テナントとして管理する
    ことを特徴とする請求項3または4に記載の管理サーバシステム。
  6. 前記管理手段は、前記下位テナントとしてテナント種別が変更された拠点のさらに下位の拠点について、前記変更に伴い当該下位の拠点のテナント種別を変更する
    ことを特徴とする請求項5に記載の管理サーバシステム。
  7. 前記出力手段は、前記顧客により当該顧客のネットワーク上のネットワークデバイスの稼働情報を要求された場合に、前記下位テナントとして管理された前記拠点を前記上位テナントに含めることにより前記拠点をリストに出力せず、前記顧客のネットワークデバイスを管理するサービスプロバイダからネットワークデバイスの稼働情報を要求された場合に、前記上位テナントと区別して前記下位テナントが表示されるように前記各テナントをリストに出力する
    ことを特徴とする請求項4または5に記載の管理サーバシステム。
  8. 顧客のネットワーク上に設置されたネットワークデバイスの稼働情報を管理する管理サーバシステムにおける制御方法であって、
    前記顧客に属する複数のグループのそれぞれをテナントで管理する管理工程と、
    前記管理サーバシステムが提供する複数の機能のそれぞれに関して、処理対象を、テナント単位とするかグループ単位とするかを設定する設定工程と、を含み、
    前記管理工程では、複数のグループの中の1つのグループに属する拠点が、当該グループとは異なるテナントで管理され、
    前記設定に従い、処理対象がグループ単位である機能ではテナントとして管理された前記拠点は処理対象とされず、処理対象がテナント単位である機能ではテナントとして管理された前記拠点も処理対象とされる
    ことを特徴とする制御方法。


JP2013211163A 2013-10-08 2013-10-08 管理サーバシステム、およびその制御方法 Active JP6366247B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013211163A JP6366247B2 (ja) 2013-10-08 2013-10-08 管理サーバシステム、およびその制御方法
US14/502,247 US20150100677A1 (en) 2013-10-08 2014-09-30 Managing server system, and control method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013211163A JP6366247B2 (ja) 2013-10-08 2013-10-08 管理サーバシステム、およびその制御方法

Publications (2)

Publication Number Publication Date
JP2015075880A true JP2015075880A (ja) 2015-04-20
JP6366247B2 JP6366247B2 (ja) 2018-08-01

Family

ID=52777878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013211163A Active JP6366247B2 (ja) 2013-10-08 2013-10-08 管理サーバシステム、およびその制御方法

Country Status (2)

Country Link
US (1) US20150100677A1 (ja)
JP (1) JP6366247B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484484B2 (ja) 2020-06-23 2024-05-16 株式会社リコー サービス提供システム、及びグループ管理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014017141A1 (de) * 2014-11-20 2016-05-25 Audi Ag Steuern eines Online-Dienstes mittels einer Kraftfahrzeug-Bedieneinrichtung
US10404702B1 (en) * 2016-03-30 2019-09-03 EMC IP Holding Company LLC System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system
US11188542B2 (en) * 2016-05-03 2021-11-30 Salesforce.Com, Inc. Conditional processing based on data-driven filtering of records
WO2021096347A1 (en) * 2019-11-15 2021-05-20 Mimos Berhad Method and system for dynamically managing access priority of virtual machine tenants to service or host

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280838A (ja) * 2003-03-18 2004-10-07 Microsoft Corp プリンタコネクションを管理する方法及びプリンタコネクション管理フレームワーク
JP2005271317A (ja) * 2004-03-23 2005-10-06 Sharp Corp 画像形成システム、管理装置、画像形成装置、情報処理方法、及びコンピュータプログラム
JP2007286908A (ja) * 2006-04-17 2007-11-01 Canon Inc 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
JP2009199105A (ja) * 2008-02-19 2009-09-03 Canon Inc 管理装置、管理システム、管理方法、プログラム
US20110093493A1 (en) * 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
JP2013186862A (ja) * 2012-03-12 2013-09-19 Canon Inc 情報処理システム、管理方法およびコンピュータプログラム
JP2013196649A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 管理装置、プログラム及び情報処理システム

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0513443B1 (en) * 1991-05-06 1999-11-17 Koninklijke Philips Electronics N.V. Building management system
KR0151350B1 (ko) * 1994-04-19 1998-10-15 미따라이 하지메 다수의 화상 처리 장치가 접속되는 네트워크 시스템
US6366930B1 (en) * 1996-04-12 2002-04-02 Computer Associates Think, Inc. Intelligent data inventory & asset management systems method and apparatus
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
JP3782600B2 (ja) * 1998-03-12 2006-06-07 キヤノン株式会社 ネットワークデバイス管理装置、ネットワークデバイス管理方法及び記録媒体
US6178362B1 (en) * 1998-09-24 2001-01-23 Silicon Energy Corp. Energy management system and method
EP1067731B1 (en) * 1999-07-06 2006-06-21 Canon Kabushiki Kaisha System for searching device on network
US6584499B1 (en) * 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US7237015B1 (en) * 1999-07-16 2007-06-26 Canon Kabushiki Kaisha System for setting location information in a device on a network
US7698396B2 (en) * 2000-01-31 2010-04-13 Hitachi Software Engineering Co., Ltd. Method of automatically recognizing network configuration including intelligent packet relay equipment, method of displaying network configuration chart, and system thereof
JP2001243159A (ja) * 2000-02-29 2001-09-07 Canon Inc データ処理装置及びデータ処理方法、記憶媒体
US7356478B1 (en) * 2000-07-20 2008-04-08 Ge Medical Systems, Inc. Secure medical facility report preparation and delivery
US6650346B1 (en) * 2000-07-20 2003-11-18 Ge Medical Technology Services, Inc. Method and apparatus for classifying equipment in asset management database
US7194526B2 (en) * 2000-09-22 2007-03-20 Kyocera Corporation Network device management method, and network devices
JP2002236736A (ja) * 2000-12-08 2002-08-23 Hitachi Ltd ビル等の群管理サービス支援方法、支援装置、支援システムおよびコンピュータプログラムの記憶媒体
US7356487B2 (en) * 2001-06-14 2008-04-08 Qurio Holdings, Inc. Efficient transportation of digital files in a peer-to-peer file delivery network
US6934745B2 (en) * 2001-06-28 2005-08-23 Packeteer, Inc. Methods, apparatuses and systems enabling a network services provider to deliver application performance management services
US7310666B2 (en) * 2001-06-29 2007-12-18 International Business Machines Corporation Method and system for restricting and enhancing topology displays for multi-customer logical networks within a network management system
US7124183B2 (en) * 2001-09-26 2006-10-17 Bell Security Solutions Inc. Method and apparatus for secure distributed managed network information services with redundancy
US6988134B2 (en) * 2002-04-18 2006-01-17 Bdna Corporation Apparatus and method to automatically collect data regarding assets of a business entity
US20040167981A1 (en) * 2003-02-25 2004-08-26 Douglas Christopher Paul Method and system for monitoring relationships between content devices in a content delivery network
US8010484B2 (en) * 2003-06-16 2011-08-30 Sap Aktiengesellschaft Generating data subscriptions based on application data
KR100529907B1 (ko) * 2003-06-19 2005-11-22 엘지전자 주식회사 에어컨의 중앙제어 시스템 및 그 동작방법
KR100550556B1 (ko) * 2003-11-11 2006-02-10 엘지전자 주식회사 에어컨의 중앙제어 시스템 및 그 동작방법
US8812635B2 (en) * 2003-12-14 2014-08-19 Cisco Technology, Inc. Apparatus and method providing unified network management
US8825835B2 (en) * 2005-07-19 2014-09-02 Fmaudit, L.L.C. Status monitoring system and method
US8055387B2 (en) * 2005-08-22 2011-11-08 Trane International Inc. Building automation system data management
US8055386B2 (en) * 2005-08-22 2011-11-08 Trane International Inc. Building automation system data management
US7870090B2 (en) * 2005-08-22 2011-01-11 Trane International Inc. Building automation system date management
JP5048254B2 (ja) * 2006-03-01 2012-10-17 株式会社リコー 通信装置及び機器遠隔管理システム
GB2439963A (en) * 2006-07-07 2008-01-16 Comtech Holdings Ltd Customer behaviour monitoring
JP4953746B2 (ja) * 2006-09-26 2012-06-13 キヤノン株式会社 管理装置及びその制御方法
US8438581B2 (en) * 2006-12-29 2013-05-07 Verizon Patent And Licensing Inc. Generation of menus for multiple back-end systems
US20090048856A1 (en) * 2007-08-16 2009-02-19 Facility Audit Solutions, Llc System and method for managing vendor information of vendors that repair deficiencies at facilities
US20090048949A1 (en) * 2007-08-16 2009-02-19 Facility Audit Solutions, Llc System and method for managing photographs from site audits of facilities
US20090048950A1 (en) * 2007-08-16 2009-02-19 Facility Audit Solutions, Llc System and method for managing site audit information of facilities
US8341089B2 (en) * 2007-11-29 2012-12-25 Ross Stores, Inc. Real estate management system and method
US9026623B2 (en) * 2008-01-31 2015-05-05 Microsoft Technology Licensing, Llc Layered architectures for remote dynamic administration of distributed client configurations
JP4561890B2 (ja) * 2008-07-01 2010-10-13 ダイキン工業株式会社 群管理装置および群管理システム
US20100106543A1 (en) * 2008-10-28 2010-04-29 Honeywell International Inc. Building management configuration system
US10264138B2 (en) * 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US20100262632A1 (en) * 2009-04-14 2010-10-14 Microsoft Corporation Data transfer from on-line to on-premise deployment
JP5448542B2 (ja) * 2009-04-15 2014-03-19 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US20100281387A1 (en) * 2009-05-01 2010-11-04 Johnson Controls Technology Company Systems and methods for managing building automation systems and it systems
US8695058B2 (en) * 2009-05-20 2014-04-08 Mobile Iron, Inc. Selective management of mobile device data in an enterprise environment
US9258201B2 (en) * 2010-02-23 2016-02-09 Trane International Inc. Active device management for use in a building automation system
US20120004947A1 (en) * 2010-06-30 2012-01-05 Verizon Patent And Licensing, Inc. Integrated data management for network service providers and customers
US8843623B2 (en) * 2011-02-28 2014-09-23 Mckesson Financial Holdings Methods, apparatuses, and computer program products for automated remote data collection
US8977746B2 (en) * 2013-03-20 2015-03-10 Watchguard Technologies, Inc. Systems and methods for scalable network monitoring
US10439988B2 (en) * 2013-08-21 2019-10-08 Vmware, Inc. On premises, remotely managed, host computers for virtual desktops
JP6310689B2 (ja) * 2013-12-16 2018-04-11 株式会社日立製作所 管理サーバおよび管理サーバの制御方法
US9886012B2 (en) * 2014-03-26 2018-02-06 Rockwell Automation Technologies, Inc. Component factory for human-machine interface migration to a cloud platform
US9614963B2 (en) * 2014-03-26 2017-04-04 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
US9843617B2 (en) * 2014-03-26 2017-12-12 Rockwell Automation Technologies, Inc. Cloud manifest configuration management system
US9838476B2 (en) * 2014-03-26 2017-12-05 Rockwell Automation Technologies, Inc. On-premise data collection and ingestion using industrial cloud agents
US9825949B2 (en) * 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data
US9531814B2 (en) * 2014-09-23 2016-12-27 Nuvem Networks, Inc. Virtual hosting device and service to provide software-defined networks in a cloud environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280838A (ja) * 2003-03-18 2004-10-07 Microsoft Corp プリンタコネクションを管理する方法及びプリンタコネクション管理フレームワーク
JP2005271317A (ja) * 2004-03-23 2005-10-06 Sharp Corp 画像形成システム、管理装置、画像形成装置、情報処理方法、及びコンピュータプログラム
JP2007286908A (ja) * 2006-04-17 2007-11-01 Canon Inc 管理システム及びその制御方法、コンピュータプログラム、記憶媒体
JP2009199105A (ja) * 2008-02-19 2009-09-03 Canon Inc 管理装置、管理システム、管理方法、プログラム
US20110093493A1 (en) * 2008-10-28 2011-04-21 Honeywell International Inc. Building management system site categories
JP2013186862A (ja) * 2012-03-12 2013-09-19 Canon Inc 情報処理システム、管理方法およびコンピュータプログラム
JP2013196649A (ja) * 2012-03-22 2013-09-30 Fuji Xerox Co Ltd 管理装置、プログラム及び情報処理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7484484B2 (ja) 2020-06-23 2024-05-16 株式会社リコー サービス提供システム、及びグループ管理方法

Also Published As

Publication number Publication date
JP6366247B2 (ja) 2018-08-01
US20150100677A1 (en) 2015-04-09

Similar Documents

Publication Publication Date Title
US11698810B2 (en) Mobile tasks
US12124669B1 (en) Spatially aligned concurrent display of results from multiple non-identical time-based search queries of event data
JP6887544B2 (ja) イベント処理のための動的に型付けされたビッグデータによるイベントの充実化
US20210385087A1 (en) Zero-knowledge identity verification in a distributed computing system
JP7093601B2 (ja) リモートデータオブジェクトのためのリモートリソースとインタラクトするグループベースコミュニケーションシステムのための方法、装置、及びシステム
US9021374B2 (en) Systems and methods for generating a dashboard in a multi-tenant database system environment
US11082226B2 (en) Zero-knowledge identity verification in a distributed computing system
US10810271B2 (en) Systems and methods for issue tracking systems
US20210149688A1 (en) Systems and methods for implementing external application functionality into a workflow facilitated by a group-based communication system
US11409901B2 (en) Data security in a peer-to-peer network
JP6366247B2 (ja) 管理サーバシステム、およびその制御方法
US8959482B2 (en) Enabling multi-tenancy for a commerce server
US8943042B2 (en) Analyzing and representing interpersonal relations
JP7079903B2 (ja) グループベースコミュニケーションシステムにおいてメッセージユーザーインターフェイスを構築しレンダリングするシステム、方法、及び装置
US20150334101A1 (en) Aggregator of Media Content
US10768794B2 (en) Truncated synchronization of data object instances
US20160171734A1 (en) User interface with analytics overlay
US20140052649A1 (en) Data Management System for Generating a Report Document by Linking Technical Data to Intellectual Property Rights Data
JP6242087B2 (ja) 文書管理サーバ、文書管理方法、コンピュータプログラム
US11630946B2 (en) Documentation augmentation using role-based user annotations
US11921887B2 (en) Decentralized identity metaverse database system
WO2019053868A1 (ja) 技術情報配信システム、技術情報配信装置、技術情報配信方法、技術情報配信プログラム
US20150312154A1 (en) Systems and methods comprising one or more data feed mechanisms for improving domain name system traffic management
Mohanasundaram et al. Introduction of Newsfeed in Food Review
JP5862976B2 (ja) 情報処理装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180703

R151 Written notification of patent or utility model registration

Ref document number: 6366247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151