CN101834844A - 设备设定装置,设备设定系统,及设备设定方法 - Google Patents
设备设定装置,设备设定系统,及设备设定方法 Download PDFInfo
- Publication number
- CN101834844A CN101834844A CN201010132476A CN201010132476A CN101834844A CN 101834844 A CN101834844 A CN 101834844A CN 201010132476 A CN201010132476 A CN 201010132476A CN 201010132476 A CN201010132476 A CN 201010132476A CN 101834844 A CN101834844 A CN 101834844A
- Authority
- CN
- China
- Prior art keywords
- based device
- apparatus settings
- certificate
- information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimiles In General (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及设备设定装置,设备设定系统,以及设备设定方法。设备设定装置使用保密通信实行对于对象设备的设定动作,即使对象设备预先未提供保密通信所需的信息。在设置动作中出现错误时,设备设定装置检测出错误,并执行浏览程序,以便要求用户改正在设置动作中的错误。
Description
技术领域
本发明涉及通过网络的设备设定装置,设备设定系统,及设备设定方法,更详细地说,涉及通过使用保密通信的网络的设备设定装置,设备设定系统,及设备设定方法,即使对设定对象设备预先没有提供保密通信所需的信息,也能进行设定。
背景技术
由设备设定装置通过网络可以远程地输入、更新、浏览或使用一个设备的各种设定信息。例如,如同日本专利申请公开JP2002-7095所述,设备设定装置可以显示由该设备提供的网页,以显示相关的设定动作,并允许用户在相关的设定动作中,设定该设备的各种设定信息。
由于设备的设定信息通过开放网络传送,为了防止未经授权的第三方获取或改变这些信息,建议使用在设备设定装置与进行设定动作的设备之间建立保密通信的技术。
例如,如图1A和1B所示,设备设定装置101可以发送保密通信请求给设备102(称为“对象设备”,counterpart apparatus),进行设定动作。在图1A中,设备设定装置101和对象设备102使用HTTP进行明文通信,执行用户请求(称为“U”)。在图1B中,设备设定装置101和对象设备102用加密的HTTPS执行用户请求(称为“U”)。
参照图1A,在S11中,设备设定装置101使用带有安全套接层(SSL),或HTTPS的HTTP协议,发送一个保密通信请求给对象设备102。在S12中,对象设备102返回“NG”,表明该设备无保密通信能力。设备设定装置100使用HTTP发送明文的用户要求到对象设备102,用以设定多元化的参数值,如S13和S15所示。对象设备102使用HTTP,以明文方式返回对用户请求的响应,如S14和S16所示。在图1A中,通过网络传递的各种信息可能泄露给第三方。例如,如果管理员的密码是通过网络发送的,这些信息就可能被窃取。
参照图1B,在S21中,设备设定装置101使用HTTPS发送一个保密通信请求到对象设备102。在S22中,对象设备102返回“OK”,表明该设备可以使用保密通信。设备设定装置100使用HTTPS,以加密的形式发送用户要求到对象设备102,以设定多元化的参数值,如S23和S25所示。对象设备102同样使用HTTPS,以加密的形式返回对请求的响应,如S24和S26所示。在图1B中,设备设定装置101和对象设备102之间交换的信息受到保护,不会被第三方窃取。
当使用保密通信,例如利用SSL协议,以保护信息不被窃取或修改时,对象设备102必须事先安装并提供有关执行保密通信所需要的信息,例如SSL证明书;只有在此时,图1B中的保密通信才可以完成。更具体地说,为了使图1A的对象设备102能够通过SSL通信,系统管理员必须在对象设备102上手工安装SSL证明书。这会很麻烦,尤其在需要设定许多个对象设备102的场合。此外,证明书类型可能会因为设备不同而有差异,手工安装特定证明书到每个设备的工作将是既缓慢又繁琐。
发明内容
本发明是鉴于上述情况而提出来的,本发明的第一目的在于,在对于设定对象设备的设定在该设定对象设备作成的网页上实行的设备设定装置中,即使对于保密通信必要的信息预先没有安装在设定对象设备中,也能通过保密通信进行安全设定。
本发明的第二目的在于,对于设定处理中产生错误或故障的设备,用户手工进行回复处理场合,能减少用户手工处理工作量。
为了解决上述课题,本发明提出一种设备设定装置,其能在对象设备上使用保密通信实行设定动作,即使该对象设备此前并未提供保密通信所需的信息。
例如,设备设定装置可以确定对象设备是否能实行保密通信,产生确定结果。根据表明该对象设备不能实行保密通信的确定结果,设备设定装置对该对象设备执行设定保密通信的动作。设备设定装置使用保密通信接口协议,向对象设备发送执行用户要求的请求。
为了解决上述课题,本发明提出另一种设备设定装置,其能检测到设定动作中出现的错误,并执行浏览程序,以便要求用户校正在设置动作中的错误。
除此之外,本发明可以通过其他各种方式实现,例如,作为一种设备设定方法,一种设备设定系统,一个可令电脑执行上述动作的电脑可读程序,或是一种保存有可令电脑执行上述动作的多个指令的记录介质。
下面说明本发明的效果。
按照本发明,接收并显示设定对象设备作成的网页,在显示画面上对于上述设定对象设备进行设定,即使证明书预先没有安装在设定对象设备中,也能通过保密通信进行安全设定。
按照本发明,对于设定处理中产生错误或故障的设备,用户手工进行回复处理场合,能减少用户手工处理工作量。
附图说明
通过以下详细描述并参照附图,可以很容易地获取并理解本专利的全面内容,以及许多随之而来的优点和功能。
图1A是一个数据流图,用以说明通过以往技术,用设备设定装置对一台对象设备的设定操作。
图1B是一个数据流图,用以说明通过以往技术,用设备设定装置对一台对象设备的设定操作。
图2是根据本发明一实施例的框图,用以说明包括一台设备设定装置和一台对象设备的设备设定系统的配置。
图3是表示图2中设备设定装置的硬件结构的框图。
图4是根据本发明一实施例的框图,用以说明图3中设备设定装置的功能结构。
图5是根据本发明一实施例的数据流图,用以说明使用图4的设备设定装置设定一台对象设备的有关操作。
图6是根据本发明一实施例的数据流图,用以说明使用图4的设备设定装置设定一台对象设备的有关操作。
图7是储存有对象设备的有关信息的示例表。
图8是储存关于一个或多个处理的处理信息的示例表,所述处理被执行,以完成对一个对象设备的设定。
图9是储存有证明书信息的示例表,该证明书信息用于生成安装到对象设备的证明书。
图10是储存有处理表信息的示例表,该处理表信息指示设定系统管理员密码的处理。
图11是储存有处理表信息的示例表,该处理表信息指示设定文件信息的处理。
图12是储存有处理表信息的示例表,该处理表信息指示生成证明书的处理。
图13是根据本发明一实施例的数据流图,说明通过图4的设备设定装置,为对象设备生成并安装证明书的动作过程。
图14是根据本发明一实施例的数据流图,说明通过图4的设备设定装置,设定对象设备的动作过程。
图15是根据本发明一实施例的数据流图,说明通过图4的设备设定装置,设定对象设备的动作过程。
图16是储存有处理表信息的示例表,该处理表信息指示生成要求签名的证明书的过程。
图17是储存有处理表信息的示例表,该处理表信息指示安装已签名证明书的过程。
图18是根据本发明一实施例的流程图,说明如何通过图4的设备设定装置,完成为对象设备设定保密通信的动作。
图19A-19H表示当用户手工完成生成并安装证明书到对象设备时,用户在图4的设备设定装置所看到的屏幕说明。
图20是根据本发明一实施例的框图,表明图3设备设定装置的功能结构。
图21是根据本发明一实施例的数据流图,说明如何在由图20的设备设定装置完成的为对象设备生成和安装证明书的动作中,要求用户输入信息以更正在生成和安装证明书时检测到的错误。
图22A-22C说明在执行图21的动作时,用户在图20的设备设定装置上看到的屏幕局部。
图23是储存有处理表信息的示例表,该处理表信息指示生成并安装证明书的过程。
图24是储存有对象设备的有关信息的示例表。
图25是根据本发明一实施例的数据流图,说明通过图20的设备设定装置,为对象设备生成和安装证明书的动作过程。
图26是根据本发明一实施例的流程图,说明通过图20的设备设定装置,在设定动作的中间执行浏览器操作。
附图目的用于描述本发明的实施例,不应被解释为限制其适用范围。附图不应视为按比例绘制,除非明确指出。
具体实施方式
下面,参照附图说明本发明的实施例,在以下实施例中,虽然对构成要素,种类,组合,形状,相对配置等作了各种限定,但是,这些仅仅是例举,本发明并不局限于此。
此处使用的术语,目的仅用于描述本发明实施例,并不限定本发明。本文提到的单数形式“一个”和“该”,同样包括复数形式,除非文中另有说明。在本说明书中,需要进一步理解术语“包括”,说明所述的特性,步骤,操作,元件,和/或组分的存在,但并不排除一个或多个其他功能,步骤,操作,元件,和/或组分的存在或添加。
在描述附图所示的本发明实施例时,为清晰起见,使用专门术语。然而,本说明书并不限于所选择的特定术语,这是可以理解的,因为每个特定的元素包括所有以类似方式运行的技术等同体。
[设备设定系统的配置]
参照图2,依据本发明一实施例,说明设备设定系统的配置。图2的设备设定系统包括多个网站,如网站A和网站B,它们位于不同的地方。
网站A包括两个网页浏览仿真器11和12,两个多功能设备(MFP)13和14,以及路由器15,它们被连接到总线16。路由器15连接到由一个虚拟的专用网络(VPN)构成的网络30。网站B包括四个多功能设备(MFP)21,22,23和24,以及路由器25,它们被连接到总线26,路由器25连接到网络30。
在本实施例中,两个网络浏览仿真器11和12由网站A提供。作为选择,任何所需的网络浏览仿真器的数量可以在任何网站提供。例如,可以由网站A和网站B各提供一个网页浏览仿真器,网页浏览仿真器11和12可以合作运行,也可单独运行。
在本实施例中,网页浏览仿真器11和12都具有设备设定装置1的功能。能够通过网络30使用对象设备提供的网页界面,对相应的对象设备做设定运作。更具体地说,为每个网页浏览仿真器11和12提供一个网页浏览器,网页浏览器发送请求到对象设备所提供的网页服务器,申请特定的资源以完成对相应的对象设备的设定动作。
在本实施例中,对象设备可以是多功能设备MFP 13,14,21,22,23和24中的任何一个。该MFP是一个图像形成设备,除了使用网页服务器为网页浏览器仿真器11和12提供网页接口之外,它还具有多元功能,包括复印,打印,扫描,传真通讯,数据传输或接收等。出于描述的目的,网页浏览器仿真器11和12可以是单个,或合称为设备设定装置1,而多功能设备MFP 13,14,21,22,23和24可以是单个,或合称为对象设备20。
更进一步地说,在本实施例中,任意数量的网站,或任意数量的对象设备20均可以提供设备设定装置1的管理。实际上,例如网络30所提供的数千台多功能设备MFP可获得设备设定装置1的管理。此外,实施设定操作的对象设备20不仅限于多功能设备MFP。换句话说,对象设备20可能是任何合适的设备,如手提电话,数码相机,个人数字辅助(PDA)设备,传真机,扫描器,复印机,打印机等,只要对象设备20装备有通信器件,允许通过网络30与设备设定装置1通信,而网页服务器则为设备设定装置1提供网页接口。网络30可以是任何所希望的类型,包括有线网络或无线网络,互联网等。
[设备设定装置的硬件结构]
参照图3,根据本发明一实施例,说明设备设定装置(device settingapparatus)1的硬件结构。设备设定装置1包括控制单元261,输入单元262,存储单元263,内存单元264,驱动单元265,显示单元266,以及通信单元267,它们通过总线B连接在一起。
控制单元261可由中央处理单元(CPU)实现,它能够控制设备设定装置1的全部动作。内存单元264可以使用只读存储器(ROM)和/或随机存取存储器(RAM)。存储单元263可采用硬盘驱动器(HDD)的数据存储能力。输入单元262允许用户在设备设定装置1上输入用户指令,例如要求设备设定装置1设定对象设备20,输入单元可以由键盘、鼠标器等设备实现。显示单元266可采用液晶显示器(LCD),具有对用户显示信息的能力。驱动单元265读取或写入数据到数据记录介质1000。作为记录介质1000,可以例举包括如CD-ROM,DVD-ROM光碟,磁光盘,以及SD卡等,但并不局限于以上例举。通信单元267允许设备设定装置1通过网络设备30与其他设备通信,如对象设备20,通信单元可以由网络接口卡(NIC)实现。
在动作中,存储单元263,内存单元264和记录介质1000中的任何一个都可以提供设备设定的控制程序。经执行,控制单元261加载设备设定控制程序到内存单元264的RAM中,从而具有图4或图20所示的功能模块。或者控制单元261可以从网络30下载设备设定控制程序到其本地存储器中的任何一个。
对象设备20如多功能设备MFP,有非常类似于图3所示的硬件结构。其差别例如包括添加一个图像形成器件,如图像形成机构,从而能让MFP完成图像形成功能。
[设备设定装置的功能结构]
参照图4,根据本发明一实施例,说明设备设定装置1的功能结构。在这个例子中,根据接收到的用户指令,设备设定装置1通过网络30,对所述对象设备20实施执行设定动作。设备设定装置1包括用户界面2,处理管理器(process manager)3,处理确定器(process determiner)4,存储器5,数据发送/接收器6,和证明书授权单元7。
用户界面2将用户通过输入单元262输入的信息发送到处理管理器3,或使用显示单元266(图3),把从处理管理器3获得的处理结果相关信息发送给用户。
处理管理器3管理由设备设定装置1实施的设定动作,比如,通过控制设备设定装置1的一个或多个部件。再例如根据存储单元5存放的信息,处理管理器3控制设定动作中的一个或多个处理处理。
处理确定器4确定由设备设定装置1去完成一个或多个处理。例如,处理确定器4决定是否需要发送请求到对象设备20,或需要接收来自对象设备20的响应。例如,根据存储单元5中存储的信息,或者通过数据发送/接收器6收到的答复,产生确定结果。该确定结果可以暂时存放在存储单元5中。处理管理器3和处理确定器4可由控制单元261(图3)提供。
数据发送/接收器6控制通过网络30与对象设备20的通信,比如,通过网页接口发送请求或接收响应。例如,数据发送/接收器6可以发送在对象设备上执行特定处理的请求,并接受来自对象设备的,执行特定处理之后的结果响应。数据发送/接收装置6可以把有关处理结果作为日志信息,存放到存储单元5。数据发送/接收器6可由通信单元267(图3)实现。
存储单元5存放有各种信息,例如证明书信息51,处理确认信息52,处理列表信息53。该存储单元可由图3中的任何所希望的本地内存实现。证明书信息51指定一个或多个信息条目,用来生成针对特定对象设备20的认证。这是进行保密通信,包括使用诸如SSL的安全接口协议所需要的。处理确认信息52指定由设备设定装置1执行,在对象设备20实施设置的一个或多个处理。处理列表信息53特定一个或多个处理,以完成包括在处理确认信息52中的特定处理,以及有关特定处理的信息。贮存单元5可以进一步存放有关对象设备20的信息。
证明书授权单元7签署证明书以作为对证明书签署请求的回应,该请求可以是由对象设备20发送的。
在这个例子中,上面所描述的器件或单元都组合在设备设定装置1中。作为替代方案,上述的任何一个器件或单元也可以分别由一个或多个设备提供,也可能分布在网络30之中。例如,存储单元5可由网络30上的存储设备实施,以便网络30上的任何其他设备访问存储在存储单元5的信息。另一个例子是,证明书授权单元7可以不由设备设定装置1提供。
[设定对口单元的动作]
图5是根据本发明一实施例的数据流图,用以说明使用图4的设备设定装置1设定一台对象设备20的有关操作。例如,当接收到来自设备设定装置1的一个用户指令时,图5的动作可由网页浏览仿真器11和多功能设备21一起完成。设备设定装置1的用户可以是一个如系统管理员的授权用户。
在S1中,设备设定装置1使用HTTPS协议,发送一个保密通信请求到对象设备20,要求对象设备20启动保密通信。在这个例子中,假设保密通信要求通过安全接口协议(例如SSL)进行通信。假设对象设备20不能够用安全方式通信,如S2所见,对象设备20返回“NG”,表明无法使用保密通信。
在S3中,设备设定装置1使用HTTP,以明文发送证明书安装要求到对象设备20,要求对象设备20生成和安装SSL所需要的证明书。此时,通过发送生成证明书所需信息,设备设定装置1使得对象设备20生成对应于该设备的特定证明书。例如,根据处理列表信息53(储存在存储单元5中)指定的证明书生成程序,设备设定装置1发送来自证明书信息51的信息,该信息存放在存储单元5中。生成证明书所需的信息可以包括例如对象设备20生成签署证明书要使用的私钥所需的信息,以及用于加密的公钥的信息。
在S4中,当对象设备20安装证明书之后,该设备发送“OK”到设备设定装置1,表明该证明书已成功安装。根据“OK”响应,设备设定装置1认为进行保密通信所需的证明书已经安装好。
在S5中,设备设定装置1使用HTTP,以明文发送一个保密通信设定请求到对象设备20,要求对象设备20根据保密通信所需的设定信息(保密通信设定信息)进行设定。在这个例子中,为要求对象设备20通过安全接口协议(如SSL)进行通信,设备设定装置1发出一个令SSL设置值有效的设定请求。
在S6中,使用从设备设定装置1收到的保密通信设定信息,对象设备20完成保密通信的设定,然后发送“OK”到设备设定装置1。根据这个“OK”响应,设备设定装置1认为,为保密通信所需的设定已成功完成。
设备设定装置1发送一个用户请求(在图5中用“U”表示),要求对象设备20执行从1到n的处理序列,以完成对象设备20的设定。该请求使用HTTPS,是以加密的形式向对象设备20发送的,例如,在S7和S9。
对象设备20使用HTTPS,以加密的形式返回对用户请求的响应,如在S8和S10。例如,当对象设备20收到用户关于执行处理1请求,该请求是以加密的形式,在S7用HTTPS传送的。对象设备20先对用户要求执行处理1的请求解密,然后执行处理1。在处理1完成后,对象设备20使用HTTPS,以加密的形式发送“OK”响应到设备设定装置1,表明处理1已成功完成。
在上面所述的例子中,在回应设备设定装置1于S1发出的保密通信请求时,若对象设备在S2送出的响应是“OK”,表明保密通信已经可用,不需执行步骤S3~S6。
或者,用于确定对口装置20是否具有保密通信能力的步骤S1和S2可能没有被执行。例如,如上所述,设备设定装置1使用HTTPS,以加密的方式发送用户要求到对口装置20,参照S7或S9。当对口装置20返回的响应是“NG”时,设备设定设置1确定不能使用保密通信,从而执行步骤S3~S6。
如上所述,参照图5,即使对象设备20不具有进行保密通信的能力,设备设定装置1仍然能够与对象设备20建立保密通信。由于设备设定装置1会自动执行上述步骤S3~S6,从而使对象设备20能够进行保密通信,在设备设定装置1前的用户不必手动执行上述针对对象设备20的步骤S3~S6。由此可见,对象设备20的设定工作可以既高效又安全地完成,尤其是在需要通过网络对大量的对象设备进行设置场合。
在上面所述例子中,保密通信的设定包括要求对象设备20通过提供生成证明书所需的信息,如私钥,生成并安装证明书,保密通信的设定还要求对象设备20完成保密通信的设定,例如SSL有效值的设定。
作为选择使用SSL作为保密通信的替代,设备设定装置1也可以要求对象设备20使用任何其他的保密通信方法(例如使用IPsec通信)进行保密通信。
[对象设备设定的动作实施例]
参照图6~12,详细说明根据本发明一实施例的由设备设定装置1实行的对于对象设备20的设定动作。
在S101中,位于设备设定装置1前的用户指示该设备设定装置1通过用户界面2,实行对象设备20的设定动作。
在S102中,设备设定装置1的用户界面2发送用户指令到处理管理器3,
以实行对象设备20的设定动作。
在S103中,设备设定装置1的处理管理器3获得关于设定动作的信息,例如关于要实行设定动作的对象设备的信息,处理确认信息52从存储单元5中特定一个或多个需要实行的处理。
要做设定动作的对象设备的信息存放在存储单元5中,例如,以图7的设备清单的方式存放。图7的设备清单包含“No”字段,存放一个任意数字,该数字分配给需做设定动作的每台对象设备;“主机名”(hostname)字段存放有设备识别信息,用于辨认该设备的主人;“用户名”(user name)字段存放有该对象设备的管理员的用户名;“密码”(password)字段存放有该对象设备管理员的密码。在这个例子中,设备识别信息用分配给对象设备的域名或URL地址表示。此外,图7对象设备的信息表明,设定动作是对三台对象设备20进行。但是,任何数量的对象设备可以被注册。
存储单元5还存放有处理确认信息52,该处理确认信息52涉及由设备设定装置1执行、并在每个对象设备20设定完成的一个或多个处理,例如,在图8中以处理清单的形式表示。图8的处理清单包含“No”字段,存放一个任意数字,该数字分配给先前检测出来的对该对象设备的处理;“处理”(procedure)字段存放有处理识别信息,用于识别被执行的特定处理;而“需要https”字段(https required)表示要执行的特定处理是否需要保密通信。图8的处理清单52所示为已完成的设定管理员密码(administratorpassword setting procedure)的处理,以及已完成的设定文件信息的处理(“paper setting procedure”)。作为对所列处理的替代或补充,任何处理都可以被登记注册。此外,在这个例子中,假设“需要https”(需要保密通信)字段在收到用户启动设定动作指令以前并未输入或提供。作为替代方案,“需要https”字段也可以事先输入。
根据对象设备的信息,和存放在存储单元5中的处理确认信息52,处理管理器3决定命令列在设备清单上的各个对象设备20去执行列在处理清单上的一个或多个处理。
在开始设定对象设备20的动作之前,设备设定装置1对每个对象设备20执行预备动作(图6中的“P”),如下所述,参照图6中的S104~S117。
首先,设备设定装置1确定对口装置20是否具有保密通信的能力,比如,发送一个保密通信请求到对口装置20,要求对口装置20使用保密通信的方式与之通信。例如,设备设定装置1使用HTTPS,以加密的形式发送一个保密通信的请求。或者设备设定装置1可以使用HTTP,以文本形式发送出一个通信要求,只要它能够确定对口装置20是否已被设定为使用保密通信方式与之沟通。当设备设定装置1确定对口装置20能够以安全方式通信,设备设定装置1便结束预备动作(图6中的“P”)。当设备设定装置1确定对口装置20不能以安全方式通信,设备设定装置1随之为对口装置20实行设定保密通信的动作,使对口装置20能以安全方式进行通信。
更具体地说,参照图6中的S104,设备设定装置1的处理管理器3要求处理确定器4去确定,对口装置20是否需要实施设定保密通信的动作。在这个例子中,假设保密通信是通过保密通信接口协议,诸如SSL实现。为了通过SSL通信,设定保密通信的动作包括安装证明书到对象设备20,以及为对象设备20设定保密通信设定信息的动作。
在S105中,处理确定器4完成HTTPS的测试,例如,通过使数据发送/接收器6发送一个保密通信请求到对象设备20。在S106中,数据发送/接收器6使用HTTPS,以加密的形式发送一个保密通信请求到对象设备20。
在S107中,数据发送/接收器6接收来自对象设备20对保密通信请求响应,并把此响应发送到处理确定器4。根据该响应,处理确定器4确定是否需要设定保密通信的动作,以产生确定结果。在S108中,处理确定器4发送确定结果到处理管理器3。在这个例子中,假设来自对象设备20的响应表明,保密通信或SSL通信在此处不能使用。因此,处理确定器4的确定结果表明,设定保密通信的动作是需要的。
根据确定结果,表明需要设定保密通信的动作。在S109中,处理管理器3从存储单元5获得证明书信息51。
在这个例子中,存储单元5按图9中的证明书清单的形式存放证明书信息51。图9的证明书清单包括“主机名”(“Host name”)字段,其中存放设备识别信息,用于分辩具体的对象设备的所有者;“CN”字段存放具体的对象设备所有者的通用名信息,“O”类字段存放具体的对象设备所有者的组织信息;“OU”字段存放具体的对象设备所有者的组织单位信息;“C”字段存放具体的对象设备所有者的国家信息。出于描述的目的,具体的对象设备所有者可视为被认证的实体,或实体。如图9的证明书信息51所示,证明书的内容因具体的对象设备的不同而有差别。除了图9中的证明书清单的内容,或者作为证明书清单内容的替代,任何其他类型的信息可以存放在存储单元5,以用来生成证明书。这类信息的例子包括有关被生成证明书的类型信息,有关证明书有效日期和/或时间间隔的信息,有关密钥的信息,例如公钥和私钥,有关加密算法的信息等,但是,本发明并不受此局限。
回到图6,在S110中,处理管理器3命令数据发送/接收器6发送一个证明书安装要求到对象设备20,要求对象设备20生成和安装证明书。在S111中,发送/接收器6使用HTTP,以明文发送一个证明书安装要求到对象设备20,要求对象设备20生成和安装证明书。此时,处理管理器3发送从存储单元5得到的证明书信息51的任一部分到对象设备20,作为生成证明书所需的信息。
此外,在S110和S111中,设备设定装置5发送从存储单元5取得的有关生成证明书的任何其他信息到对象设备20,如用于签署证明书使用的私钥信息。例如,在S110中,处理管理器可能会命令数据发送/接收器6发送一个密钥安装要求到对象设备20,要求安装私匙,同时提供生成私钥所需的信息。在S111中,数据发送/接收器6使用HTTP,以明文发送一个密钥安装要求到对象设备20,以及产生私钥所需的信息。由于私钥本身不是通过网络30交换,生成私钥所需信息和私钥得到保护,免遭第三方窃取。
在S112中,数据发送/接收器6接收来自对象设备20、表明证明书安装成功的响应。在S113中,数据发送/接收器6把该响应发送到处理管理器3。
在S114中,处理管理器3命令数据发送/接收器6发送保密通信的设定要求到对象设备20,要求对象设备20用保密通信设定信息进行设定。在S115中,发送/接收器6使用HTTP,以明文方式发送保密通信的设定要求,以及保密通信的设定信息到对象设备20。具体而言,在这个例子中,通过数据发送/接收器6,流程管理3发送请求到对象设备20,要求把SSL的设置值改为有效。
在S116中,数据发送/接收器6接收来自对象设备20,表明保密通信设定信息的设定成功的响应。在S117中,数据发送/接收器6发送该响应到处理管理器3。
由于上述设定保密通信的动作,对象设备20现在能够与设备设定装置1以安全的方式进行通信,在图6中用“SC”表示。
动作从上述的预备动作“P”进行到完成用户请求的动作“U”。在执行用户要求之前,处理管理器3要求处理确定器4去确定,需要执行的一个或多个程序是否需要保密通信才能产生确定结果。处理确定器4访问存放在存储单元5中的处理确认信息52,确定在处理确认信息52中所列的每个处理是否需要保密通信才能产生确定结果。该确定结果存放在存储单元5中,例如,在图8处理确认信息中的“需要https”字段(“https required”)。
在这个例子中,是否需要保密通信被确认,例如,依据处理列表信息53中的信息。在管理员密码设置处理的例子中,对设备设定装置1提供图10的管理员密码设置处理表。该表列出为对象设备20设置管理员密码所需的处理序列。由于管理员密码设置处理包括一个需要保密通信的流程,这就是“SetAdminPassword.cgi”项,它的“需要https”字段(“httpsrequired”)的值为“真”(“TRUE”),管理员密码设置处理因而被确定是需要保密通信的。结果,处理确定器4把确定结果“真”(“TRUE”)存入图8处理表之中的管理员密码设置处理的“需要https”字段(“httpsrequired”)。
在文件设置处理的例子中,图11的文件设定处理表提供给设备设定装置1。该表列出为对象设备20设置有关文件参数所需的处理序列。由于文件设定处理不包括任何需要保密通信的处理,从而确定文件设定处理不要求保密通信。因此,处理确定器4把确定结果“假”(“FALSE”)存入图8处理表之中的文件设置处理的“需要https”字段(“https required”)。
更具体地说,参照图6的S118,处理管理器3指示处理确定器4确定,要执行的处理首先是否需要保密通信。在S119中,处理确定器4参照处理列表信息53或处理确认信息52,以产生确定结果,并发送该确定结果到处理管理器3。
在S120中,基于确定表明需要保密通信,处理管理器3指示数据发送/接收器6发出一个请求,要求以安全方式对对象设备20执行第一个处理。在S121中,数据发送/接收器6使用HTTPS,以加密形式发出对对象设备20执行第一个处理的请求。
在S122中,对象设备20发送“OK”的响应,表明第一个处理已成功执行。在S 123中,数据发送/接收器6发送“OK”响应到处理管理器3。
步骤S124~S129按上述的基本类似方式顺序执行。以下处理可参照S118~S123。步骤S118~S123重复执行,直到列在处理列表信息52中全部处理完成为止。
在S130中,当所有处理完成后,处理管理器3把运行结果发送到用户界面2。在S131中,用户界面2显示一幅屏幕,它告诉用户该设置动作已成功完成,操作结束。
如上所述,参照图6,设备设定装置1要确定对象设备20是否能够以安全方式通信,以产生确定结果。当确定结果表明,对象设备20不能以安全方式通信,设备设定装置1自动在对象设备20执行设定保密通信的动作,例如,通过发送履行保密通信所需的信息到对象设备20。具体而言,在这个例子中,根据处理列表信息53和证明书信息51,设备设定装置1执行相应动作,令对象设备20生成和安装证明书。此外,通过提供保密通信设置的信息,设备设定装置1执行相应动作,令对象设备20用保密通信设定信息进行设定,例如SSL的设定。以这种方式,对于对象设备20的设定动作可以以改进的安全性能完成,而不需要人工干预。
[证明书信息和生成证明书的动作]
如上所述,并参照图6的S110和S111,设备设定装置1令对象设备20生成和安装为该设备专用的证明书。更具体地说,从存放在存储单元5中处理列表信息53,设备设定装置1取得专门的证明书生成处理的详细信息,该信息是专门用于在对象设备20生成和安装证明书的、并根据生成证明书处理的信息,执行生成和安装证明书的操作。
在这个例子中,证明书生成处理的信息以图12所示的表格形式存放。证明书生成处理的信息,包括“编号”(“No”)字段,用于存放指定要完成的处理过程的顺序数,“路径”(“path”)字段存放着请求的路径信息,“方法”(“method”)字段存放请求的方法信息,“需要https”(“httpsrequired”)字段指定执行的流程是否需要保密通信,“参数1”(“param1”)字段存放请求的参数值,“参数2”(“param 2”)字段存放请求所用的参数值。参数的数量不限于两个。此外,证明书生成处理的信息会有变化,取决于执行设定动作的对象设备20。
根据证明书生成处理的信息,以及存放在存储单元5的其他信息,设备设定装置1执行生成和安装证明书的动作,例如,通过生成一系列请求,发送这些请求到对象设备20。假设实施设定动作的对象设备20是多功能设备MFP21,主机名为“mfp1.example.com”,设备设定装置1会使用主机名及存放在图12中列表的信息,生成一个请求,并把该请求发送到对象设备20,开始生成和安装证明书的动作。例如,如下文参照图13的描述。
在S31中,设备设定装置1发送请求,要访问对象设备20的首个网页。在S32中,对象设备20接收请求,发送响应以及其首个网页到设备设定装置1。
在S33中,设备设定装置1发送请求,要访问对象设备20提供的登录网页。在S34中,对象设备20发送响应以及登录网页到设备设定装置1。
在S35中,设备设定装置1发送登录请求到对象设备20,连同该设备的用户名和信息管理员密码。这些信息可从存放在存储单元5的设备信息中获得。假设授权验证成功,对象设备20在S36发送“OK”响应。
在S37中,在作为系统管理员登录后,设备设定装置1发送请求到对象设备20,要求访问由该设备提供的首个网页。在S38中,对象设备20接到请求,发送其首个网页及响应到设备设定装置1。
在S39中,设备设定装置1发送请求到对象设备20,要求取得包含多个设置选项的设置网页。在S40中,对象设备20接到请求,发送其设置网页及响应到设备设定装置1。
在S41中,设备设定装置1发送请求到对象设备20,要求取得允许为对象设备20生成证明书的证明书网页。在S42中,对象设备20接收请求,发送其证明书网页及响应到设备设定装置1。
在S43中,设备设定装置1发送请求到对象设备20,要求取得证明书信息输入网页。参照图12,在这个例子中,设备设定装置1发送请求,令对象设备20生成一个证明书类型为1的自签名证明书。在S44中,对象设备20接收请求,发送其证明书信息输入网页及响应到设备设定装置1。
在S45中,设备设定装置1发送一个请求到对象设备20。该请求包含生成证明书所需信息,例如来自证明书信息51或存放在存储单元5的任何其他信息。如上所述,参照图6,这些信息可能包括从证明书信息51获得的有关生成证明书的实体,有关私钥或公钥的信息,有关加密算法的信息等。在S46中,对象设备20发送响应给设备设定装置1,表明该设备正在重新启动。
在S47中,当对象设备20在重新启动时,设备设定装置1发送请求到对象设备20,要求取得包含有关已生成证明书的信息的证明书网页。在S48中,对象设备20发送其证明书网页及响应到设备设定装置1。
在S49中,设备设定装置1确定该证明书是否已根据来自证明书网页的信息成功生成。此时,设备设定装置器1可能会令用户界面2显示一条讯息,以表明该证明书安装成功与否。
[设置对象设备的动作举例]
参照图14,依据本发明实施例,现在详细说明由设备设定装置1完成的设定对象设备20的动作。在这个例子中,设备设定装置1执行确定动作,以确定要执行的特定处理是否需要保密通信,并由此产生相应确定结果。当确定结果表明,该特定处理需要保密通信,设备设定装置1发送一个请求,以执行这个使用保密通信的特定处理。当确定结果表明,该特定处理不需要保密通信,设备设定装置1发送一个请求,以执行这个不使用保密通信的特定处理。
参照图14,步骤S101~S103和相当于预备动作(“P”字)的S104~S117,是以与上述图6的S101~S117基本类似的方式完成的。
在这个例子中,执行用户要求的动作有所不同,取决于该处理是否需要保密通信。当处理需要保密通信,设备设定装置1使用保密通信(“U(SC)”)完成用户的请求,如图14中的步骤S141~S152所示,采用与上述图6中的S118~S129基本类似的方式。当处理不要求保密通信,设备设定装置1使用非保密的通信(“U(PT)”)执行用户请求,如图14中的步骤S153~S169所示。
在S153中,处理管理器3指示处理确定器4确定下一个要执行的处理是否需要保密通信。在S154中,通过参照处理列表信息53或处理检测信息52以产生确定结果,处理确定器4确定该处理不需要保密通信,并把确定结果发送到处理管理器3。
在S155中,由于确定结果表明不需要保密通信,处理管理器3指示数据发送/接收器6发送通信设置更改请求到对象设备20。在S156中,数据发送/接收器6使用HTTPS,以加密的形式发送通信设置更改请求到对象设备20。当收到更改通信设置请求后,对象设备20把通信设置由之前的保密通信改为非保密通信。具体而言,在这个例子中,SSL的设置值由原来的有效改为无效。在S157中,对象设备20送出“OK”响应,表明通信设置已被更改为非保密通信。在S158中,数据发送/接收器6把该“OK”响应发送到处理管理器3。
在S159中,处理管理器3指示数据发送/接收器6以非保密的方式,发出执行下一个处理的请求到对象设备20。在S160中,数据发送/接收器6使用HTTP,以明文的方式,发出执行下一个处理的请求。
在S161中,对象设备20发出OK响应,表明下一个处理已成功完成。在S162中,数据发送/接收器6发送OK响应到处理管理器3。
参照S153~S154和S159~S162,步骤S163~S168以上述提到的基本类似方式,按顺序执行。步骤S163~S168将重复执行,直到在处理确认信息52所列的全部处理都完成为止。
在S169中,当所有处理完成后,处理管理器3发送处理的结果到用户界面2。在S170中,用户界面2显示一个表明设置操作已成功完成的屏幕,向用户显示,同时动作结束。
使用保密通信的数据交换,通常需要更多的处理时间,因为双方需要进行加密和解密计算,从而增加了工作量。为了减少处理时间,在不需要保密通信时,设备设定装置1令对象设备20以非保密方式通信。在S155和S156中,为了改变通信设置,设备设定装置1令对象设备20卸载证明书,例如,只要有可能,系统要求设置到最高安全级别。当证明书被卸载后,设备设定装置1和对象设备20使用HTTP,以明文方式彼此通信。
此外,在上述例子中,设备设定装置1首先确定,处理确认信息52中列出的每个处理是否需要保密通信,并进行分类。需要保密通信的处理归入第一组,不需要保密通信的处理归入第二组。通过这种方式,设备设定装置1可以使用HTTPS,以加密的形式为第一组的处理发送请求;使用HTTP,以明文形式为第二组的处理发送请求。
[设置对象设备的动作实施例]
参照图15,依据本发明实施例,说明由设备设定装置1完成的对于对象设备20的设定动作。在这个例子中,作为对来自对象设备20请求的响应,设备设定装置1完成一项附加动作,把证明书授权单元签署的证明书安装到对象设备20上。
参照图15,步骤S201~S209以与上述图6中步骤S101~S109基本类似的方式执行。
图15的动作,附加执行S210到S219,令对象设备20生成一个要求签署的证明书(CSR)。具体而言,在S210中,处理管理器3令数据发送/接收器6发送一个生成(CSR)的请求到对象设备20,要求对象设备20生成一个要求签署的证明书(CSR)。在这个时候,可以用于生成CSR的任何信息会连同请求一起发送,包括公共密钥。在S211中,发送/接收器6使用HTTP,明文发送一个生成CSR的请求到对象设备20,令该设备生成要求签署的证明书CSR。
在S212中,数据发送/接收器6接收到来自对象设备20的响应,表明CSR的生成是成功的。在S113中,数据发送/接收器6发送该响应到处理管理器3。
在S214中,处理管理器3令证明书授权单元7签署该证明书,例如,使用证明书授权单元7的私钥。在S215中,证明书授权单元7发送该签署过的证明书到处理管理器3。
在S216中,处理管理器3令数据发送/接收器6发送一个证明书安装请求到对象设备20。在S217中,数据发送/接收器6使用HTTP,以明文的形式发送证明书安装请求到对象设备20。
在S218中,数据发送/接收器6接收来自对象设备20的响应,表示证明书的安装是成功的。在S219中,数据发送/接收器6发送该响应到处理管理器3。
步骤S220~S223以与前面提到的基本类似的方式执行,参照图6中的S114~S117。
用户请求的动作(“U”)以与前面提到的基本类似的方式执行,参照图6或图14。
如上所述,参照图15中的S210~S219,设备设定装置1令对象设备20生成一个该设备专用的CRS。更具体地说,从存放在存储单元5中的处理列表信息53,设备设定装置1取得CSR生成处理信息,该信息指定一个专门为对象设备20生成CSR的处理,然后根据CSR的生成处理信息,执行生成CSR的动作。
在这个例子中,生成处理信息以图16所示的表格形式存放。为了使网络30上的任何其他设备使用该已签署过的证明书,证明书授权单元7需要被选中,使其他设备可以信任。
依据图16的CSR生成处理信息,生成CSR之后,设备设定装置1发送该证明书到证明书授权单元7去签署。签署过的证明书被安装到对象设备20,例如,按照图17的证明书安装处理的信息。
参照所述的图15~17,设备设定装置1被提供有CSR生成处理信息,以及和证明书安装处理信息。这些信息在存储单元5中视为处理列表信息53。根据处理列表信息53,设备设定装置1会自动执行一个动作,该动作令对象设备20生成CSR并令证明书授权单元7去签署该CSR,以生成已签署过的证明书。这进一步提高了图2的设备设定系统的安全性。在这个例子中,证明书授权单元可以是任何所希望的,得到信任的第三方,它们可在设备设定装置1以外提供,例如,包括一个与政令,政府或商业证明书颁发机构有关的证明书授权单元。
参照图18,依据本发明实施例,说明由设置设备仪1完成的、执行令对象设备20设定保密通信的预备动作。
在S301中,设备设定装置1决定是否需要设定保密通信的动作,例如,通过发送一个保密通信请求到对象设备20。当确定保密通信需要设置(步骤S301的“是”),则进入步骤S302。当被确定不需要保密通信(步骤S301的“否”),动作结束,处理执行用户请求的动作。
在S302中,为了开始生成和安装证明书的动作,设备设定装置1从存储单元5获得生成对对象设备20的特定证明书所需的证明书信息。
在S303中,设备设定装置1从存储单元5获得处理列表信息,该信息指定在生成和安装证明书时要完成的一个或多个处理。
在S304中,根据在前面的步骤中分别获得的证明书信息以及处理列表信息,设备设定装置1产生一个请求。
在S305中,设备设定装置1发送该请求到对象设备20,并接收来自该对象设备对该请求的响应。步骤S304和S305是重复执行,直到处理列表信息中列出的所有处理完成。
在S306中,设备设定装置1要确定证明书是否安装成功,例如,通过确定是否收到来自对象设备20的表示证明书已经安装的响应。当确定证明书安装成功(步骤S306的“是”),则处理进入到步骤S307。当确定证明书安装未成功(步骤S306的“否”),动作以出错结束。
在S307中,为启动保密通信设定信息的设定动作,设备设定装置1从储存单元5获得保密通信设置的信息。例如,设备设定装置1可能会获得表示SSL设置应设定为有效值,以允许保密通信的信息。
在S308中,根据保密通信的设定信息,设备设定装置1发出请求到对象设备20,并接收来自该设备对请求的回应。例如,设备设定装置1可以发出请求,令对象设备20设定SSL设置为有效值。
在S309中,设备设定装置1确定保密通信设定信息的设定是否成功。例如,确定是否收到来自对象设备20、表明保密通信设定信息的设定是成功的响应。如果确定保密通信设定信息的设定成功(步骤S309的“是”),该动作结束,着手执行用户请求的动作。如果确定保密通信设定信息的设定不成功(步骤S309的“否”),则动作以出错结束。
[允许对象设备完成保密通信的预备动作之举例]
如上所述,并参照图6、图14和图15中的任何一个,当对象设备20不能以保密方式通信时,设备设定装置1参照图13执行上述安装证明书的动作。
作为对上述图13执行安装证明书动作的替代,在设备设定装置1前的用户可以选择手动安装证明书,例如图19所示。
通过设备设定装置101的浏览器,当设备设定装置1前的用户指定对口设备20的用于设定动作的一个地址,设备设定装置1向对象设备102索要其首张网页。对象设备20送出响应连同其首张网页,并使设备设定装置1在其用户界面2显示该首张网页201,如图19A所示。
当用户在首张网页201上选中“登录”按钮時,设备设定装置1向对口設備102索要登录网页。对象设备20送回响应连同其登录网页,并使设备设定装置1在其用户界面2显示登录网页202,如图19B所示。
當通过登录网页202输入用户名和密碼后,用户选中“OK”按钮,设备设定装置1发送一個请求以及用户名和密碼,到对象设备20。假设用户身份验证成功,对象设备20送出“OK”响应。
此外,设备设定装置1向对口設備20索要其首个网页,对象设备20响应并送出其首个网页到设备设定装置1,在用户界面2显示该个张网页203,如图19C所示。
当用户在首个网页203上选中“SET”按钮時,设备设定装置1向对口設備20索要设置网页。对象设备20送回响应连同其设置网页到设备设定装置1,并在其用户界面2显示设置网页204,如图19D所示。
当用户在设置网页204上选中“设备证明书“(DEVICE CERTIFICATE)按钮時,设备设定装置1向对口設備20索要证明书网页。对象设备20送回响应连同其证明书网页到设备设定装置1,并在其用户界面2显示证明书网页205,如图19E所示。
当用户在证明书网页205上选中“证明书1”,并按下“生成”按钮后,设备设定装置1向对口設備20索要证明书信息输入网页。对象设备20送回响应连同其证明书信息输入网页到设备设定装置1,并在其用户界面2显示证明书信息输入网页206,如图19F所示。
用户输入证明书1的有关信息,例如证明书1的一组参数,然后在证明书信息输入网页206上选中“OK”按钮后,用户从设备设定装置1发送信息输入到对口設備20。对象设备20收到输入信息,送回表示该对象设备已重新启动的响应到设备设定装置1。设备设定装置1显示重新启动消息页面207,表明对象设备20已重新启动,如图19G所示。
当用户在重新启动消息页面207上选中“OK”按钮時,设备设定装置1向对口設備20索要更新的证明书网页。对象设备20收到该请求,送回响应连同其更新的证明书网页到设备设定装置1。设备设定装置1在其用户界面2显示该更新的证明书网页208,如图19H所示。由于更新的证明书网页208已被更新,因而包括表明证明书1已生成和安装的信息。通过显示在更新证明书网页上的关于证明书1的这个消息,用户知道安装证明书到对象设备20已成功执行,动作结束。
在上面提到的例子中,通过图19F的证明书信息输入网页206,假设用户正确地输入一组参数。但是,通过图19F的证明书信息输入网页206,用户也可能错误地输入一组参数。在这种情况下,对象设备20在重新启动之后,以与上述基本类似的方式(参照图19H),令设备设定装置1在其用户界面2显示其更新的证明书网页208。在这个例子中,更新的证明书网页208表明,由于参数有错,由用户输入的该组参数并没有被设置。通过显示在更新后的证明书网页上的关于证明书1的信息,用户知道,对象设备20的设置没有完成,动作结束。
当对象设备20的设置以出错结束后,设备设定装置101保存表明设置动作失败的处理结果。为了纠正错误,用户需要再次执行上述的设定动作。这很麻烦,尤其当有许多对象设备20需要设定场合,用户需要找出那些出错的对象设备20。即使找出那些出错的对象设备20,用户需要重复上述的设定动作,包括登录动作以及生成证明书的动作。
即使证明书如上所述(参照图13),由设备设定装置1自动安装,只要生成证明书所需信息(例如证明书信息51)未正确地存放在存储单元5中,这类问题就可能出现。此外,当对象设备的有关信息(例如用户名或管理员密码)恰好不正确,上述类型的问题还会出现。假设设备设定装置1被编程去设置多个对象设备20,一旦由于存放在存储单元5中的证明书信息51的数据有错,设备设定装置1会重复执行对所有对象设备20的设置动作,除非有某个功能来纠正这种错误。
鉴于上述情况,当设置动作出错时,需要设备设定装置1额外提供一个功能,以协助用户查找出错原因。此外,当设置动作出错时,需要设备设定装置1提供另一个附加功能去纠正错误,
[设备设定装置的结构]
参照图20,依据本发明实施例,说明设备设定装置的功能结构。设备设定装置100包括用户界面2,处理管理器3,存储单元5,数据发送/接收器6,浏览执行器8,状态分析器9,以及结果获取器10。就结构与功能而言,用户界面2,处理管理器3,存储单元5,数据发送/接收器6与图4中的用户界面2,处理管理器3,存储单元5,数据发送/接收器6基本相同。
根据从处理管理器3获得的信息,结果获取器10确定设置动作是否成功完成。
当出错时,状态分析器9获得有关对象设备20的状态信息,并将有关对象设备20出错状态的信息通知处理管理器3。
浏览器执行器8执行一个浏览器应用程序(“浏览器”),使用户界面2显示一个屏幕。该屏幕是根据对象设备20出错状态的有关信息所选择的,以要求用户输入正确的信息。结果获取器10,状态分析器9,以及浏览执行器8中的任何一个,可由控制单元261协同其他器件(如存储器件)实现。
[设置对象设备的动作实施例]
参照图21,依据本发明实施例,在此说明由图20的设备设定装置100所执行,安装证明书到对象设备20的动作。
图21的动作可由设备设定装置100,以上面所述的基本类似的方式执行
(参照图13的动作)。在这个例子中,根据存放在存储单元5的信息,设备设定装置100可自动执行生成和安装证明书的动作。或者,设备设定装置100可根据用户输入,执行生成和安装证明书的动作,如上述图19所示。此外,在这个例子中,设备设定装置100以图24所示的表格形式存放对象设备信息(有关对象设备20的设置动作),以图23所示的表格形式存放证明书生成处理的信息。
图24的表格中包括“No”字段,存放了分配给对象设备20每个信息条目的一个任意数,而“主机名”(hostname)字段存放了用于识别对象设备20的设备识别信息。在这个例子中,设备识别信息可用分配给对象设备20的IP地址表示。
图23中的证明书生成处理信息包括“No”字段,该字段存放一个指定执行处理顺序号的数字,“路径”(path)字段存放该请求的路径信息,“方法”(method)字段存放该请求的方法信息,“参数1”(param 1)字段存放该请求的一个参数值,“参数2”(param 2)字段为该请求存放一个参数值,“参数3”(param 3)字段为该请求存放一个参数值,“期望表”(expecting list)字段存放执行处理的预期结果,“优先权”(priority)字段存放优先权信息,该信息指定在浏览器执行时的优先权;而“条件”(condition)字段中存放浏览器执行的条件。
作为对图24对象设备信息和对图23证明书生成处理信息的补充,存储单元5可以存放证明书信息51和处理确认信息52。
对图24的设备表所列出的每一个对象设备20,设备设定装置100要确定是否需要设定保密通信动作。当确定需要做设定保密通信的动作,设备设定装置100根据图23的证明书生成处理信息,执行生成和安装证明书的动作。更具体而言,根据证明书生成处理信息和/或证明书信息中的信息,处理管理器3产生一个请求,并令数据发送/接收器6发送该请求到对象设备20。
参照图23,设备设定装置100依次执行请求对象设备20的首个网页;请求登录网页;通过提供存储单元5中存放的用户名和密码进行登录;请求首个网页;请求设置网页;请求证明书网页;开始生成证明书1(目标为1);在生成证明书1时,设置“cn”为主机名;当对象设备20重新启动时,等待30秒;以及请求证明书网页。这种设定保密通信的动作,可以以与上述图13基本类似的方式执行。不过,在这个例子中,假设在设置动作中出现错误。例如,在图13的S45,假定设备设定装置100在屏幕206a的国家字段,错误的输入了一个参数,即使用日文“日本”代替“Japan”,如图22A所示。在这种情况下,设备设定装置100附加执行S50~S54,如下面参照图21所述。
参照图21,在S46中,对象设备20发送表示出现参数错误的响应到设备设定装置100。根据该响应,设备设定装置100令用户界面2显示包含出错讯息的屏幕207a,如图22B所示。据此出错讯息,在设备设定装置100的用户知道出现了错误。用户在屏幕207a按“OK”按钮。
当对象设备20在等待重新启动时,在S47中,设备设定装置100发出请求到对象设备20,索要证明书网页。在S48,对象设备20收到请求,然后发送响应连同证明书网页到设备设定装置100。
在S49,根据从对象设备20收到的响应,设备设定装置100确定错误已发生。更具体地说,在证明书安装成功时,结果获取器10引用图23的证明书生成处理信息,以获取预期结果。该结果指定一条讯息包含在证明书网页中。参照图23,预期的结果表明,如果讯息“证明书:已安装”(CERTIFICATE:INSTALLED)包含在证明书网页中,可以确定,该证明书已成功安装。在S48中,结果获取器10得到包含在证明书网页中,从对象设备20收到的这条讯息,将它与预期的结果作比较,以确定证明书安装是否成功。在这个例子中,由于从对象设备20发来的证明书网页获得的讯息表明出错,结果获取器10送出一个表示出错的确定结果到处理管理器3。
在S50中,在出错时,设备设定装置100的处理管理器3令状态分析器9获取对象设备20的错误状态。更具体地说,当对象设备20收到来自设备设定装置100的包含导致出错的信息的请求时,状态分析器9指定对象设备20的错误状态。
在S51中,基于状态分析器9获得的对象设备20的错误状态,设备设定装置100令浏览执行器8执行浏览,显示一个对应于对象设备20错误状态的屏幕。在这个例子中,浏览器执行器8令浏览器通过用户界面2显示图22A的屏幕。在S52中,为了重现图22A的屏幕,设备设定装置100发送请求到对象设备20,索求证明书信息输入网页,以及由设备设定装置100输入的一组参数。在S53中,设备设定装置100接收来自对象设备20的响应,连同包含该组参数的证明书信息输入网页。
在S54中,设备设定装置100要求用户通过图22A的证明书信息输入页面,输入正确的参数值。如图22C所示,用户在“国家”字段,输入一个正确的参数值,即“JP”。在收到来自用户的OK按钮后,设备设定装置100显示重新启动画面207,如图19G所示。
如上所述,在出错时,设备设定装置100令状态分析器9取得关于对象设备20出错状态的信息。基于对象设备20的出错状态,设备设定装置100执行浏览任务,对用户重现与对象设备20出错状态相应的屏幕画面。有了这个功能,用户不必再去执行所有的设置动作。
[安装证明书到对象设备的动作实施例]
参照图25,依据本发明实施例,详细说明由设备设定装置100执行的生成和安装证明书到对象设备20的动作。在这个例子中,设备设定装置100完成为两个对象设备20生成和安装证明书的动作,包括第一个MFP和第二个MFP。假设证明书类型是相同的,基于处理所产生的确定结果,设备设定装置100确定生成和安装证明书到第一个MFP的动作是否成功。根据确定结果,在执行生成和安装证明书到第二个MFP的动作之前,存放在储存单元5的处理列表信息53和/或证明书信息51会被更新。
在S1101中,在设备设定装置100前的用户指示设备设定装置100通过用户界面2,执行生成和安装证明书到第一个MFP的动作。
在S1102中,设备设定装置100的用户界面2发出用户指令,执行生成和安装证明书到处理管理器3的动作。
在S1103中,设备设定装置100的处理管理器3得到关于证明书生成和安装动作的信息,如关于要进行证明书生成和安装动作设备的对象设备信息,以及来自存储单元5的处理列表信息53,该单元指定执行一个或多个流程来完成证明书生成和安装的动作。
步骤S1104~S1118在处理管理器3的控制下,以与之前所述基本类似的方式完成,参照图21。更具体地说,处理管理器3使用从处理列表信息53和/或证明书信息51获得的信息生成一个请求,并令数据发送/接收器6发送该请求到对象设备20。假设设备设定装置100在S1114,S1115错误地输入生成证明书所需的信息,数据发送/接收器6把来自对象设备20的表明参数错误的响应送到处理管理器3。例如,对象设备20发送附有错误讯息的重新启动网页,如图22B所示。
在S1116中,处理管理器3把诸如附有错误讯息的重新启动网页的响应作为处理结果,存入存储单元5。此时,由设备设定装置100输入的所有参数都得到保存,无论信息是否被正确地或不正确地输入。
在S1117中,通过数据发送/接收器6,处理管理器3发送请求到对象设备20索求证明书网页。在S1118中,处理管理器3通过数据发送/接收器6,得到来自对象设备20的证明书网页。在S1118得到的证明书网页包括指明证明书安装失败的出错讯息。此出错讯息可能表明错误的类型,在此处是参数错误。
在S1119中,处理管理器3把在S1118获得证明书网页发送到结果获取器10,并指示结果获取器10取得表明证明书是否安装成功确定结果。在S1120中,结果获取器10把包括在所得证明书网页中的出错讯息,与存放在存储单元5的处理列表信息53的预期结果进行比较。由于出错讯息与预期结果不同,结果获取器10生成表示证明书安装失败确定结果。在S1121中,结果获取器10发送表示出错的确定结果到处理管理器3。
在这个例子中,结果获取器10给从证明书网页所得的错误指定类型,如参数错误。此外,在这个例子中,通过把出错讯息的字符串与预存的作为预期结果的字符串匹配,结果获取器10会确定证明书安装是否成功。作为对字符串匹配方法的替代,只要能让结果获取器10检测出错误,任何设想的方法均可使用。例如,根据通信状态或者图像数据的类型(如证明书网页的类型),结果获取器10会确定是否出错。在另一个例子中,根据对象设备20送出的响应中的任何信息,结果获取器10会确定是否出错。
在S1122中,当错误发生时,处理管理器3发送关于所得证明书网页的信息给状态分析器9,并责成状态分析器9指定对象设备20的错误状态。
在这个例子中,使用存放在图23处理列表信息的优先权信息和条件信息,状态分析器9指定对象设备20的错误状态。优先权信息表明设备设定装置器100寻找错误状态的优先顺序。状态分析器9搜索图23的整个表格,直到两个条件匹配。参照图23的表格,设备设定装置100先检查“createCert.cgi”状态,其中有对象设备20已登录和出现参数错误的条件,然后把该条件与有关证明书网页的信息作比较,以确定它们是否匹配。设备设定装置100“createCert.cgi”的状态,其中有设备20已登录的条件,并将该条件与有关证明书网页的信息作比较,以确定它们是否匹配。由于两个条件匹配,设备设定装置100指定为该错误状态为“createCert.cgi”状态,在该状态中,设备设定装置100通过证明书信息输入网页输入证明书信息。
在S1124中,处理管理器3把关于对象设备20出错状态的信息,作为资料夹(资料夹)信息写入存储单元5。错误状态的信息包括由设备设定装置100通过证明书信息输入网页所输入的一组参数。
在S1125中,处理管理器3令浏览执行器8执行浏览,并指示浏览器8从存放在存储单元5的资料夹信息中,取得关于错误状态的信息。在这个时候,处理管理器3会通知执行浏览执行器8,证明书信息输入网页被显示。
在S1126中,浏览执行器8从存储单元5获得资料夹信息。在这个例子中,资料夹信息的产生遵循在RFC中公开,由因特网工程任务组(IETF)发布的技术规定。资料夹信息是用于管理HTTP状态的信息部件,被浏览器所用。
在S1127中,浏览执行器8执行浏览程序,并令浏览器输入从资料夹信息中获得的有关对象设备20错误状态信息。在S1128中,通过数据发送/接收器6,有关的错误状态信息被送到对象设备20。在S1129中,对象设备20送出证明书信息输入网页。在该网页中,有关错误状态信息被输入到数据发送/接收器6,通过浏览器显示给用户。在S1130中,通过所显示的证明书信息输入网页,设备设定装置100的用户输入正确的信息。
在S1131中,当用户按下“OK”按钮,浏览器关闭。在S1132中,当浏览执行器8检测到浏览器已关闭,浏览执行器8则通知处理管理器3,告知浏览器已关闭。
在S1133中,通过数据发送/接收器6,处理管理器3发送请求到对象设备20索要证明书网页。在S1134中,通过数据发送/接收器6,处理管理器3得到来自对象设备20的证明书网页。在S1135中,处理管理器3把得到的证明书网页发送到结果获取器10,并令结果获取器10确定证明书安装是否成功。在S1136中,结果获取器10从存储单元5获得预期结果,并将所得的证明书网页和预期结果比较,以产生确定结果。在S1137中,假设确定结果表明证明书安装成功,结果获取器10发送表明证明书安装成功的确定结果到处理管理器3。
在S1138中,处理管理器3令用户界面2显示表明证明书安装成功的屏幕。在S1139中,处理管理器3改写在S1116中存放在存储单元5的处理结果。此外,证明书信息51和/或处理清单信息53被更新,以反映正确的信息,从而防止错误发生。
完成安装证明书到第二个MFP的动作,以与上述基本类似的方法处理。由于在完成对第二个MFP的动作之前,导致出错的信息已被更正,安装证明书到第二个MFP的动作在完成时不会有错。
上述生成和安装证明书的动作可在任何需要的时候完成,例如,在完成用户的某个请求的动作之前。该请求设定多个处理,以完成对于对象设备20的设置动作。
参照图26,依据本发明实施例,说明由设备设定装置100完成的执行浏览的动作。
在证明书生成和安装动作完成之后,或在设置动作完成之后,图26的动作可以在图25的S1119~S1131完成。
在S201中,处理管理器3测定证明书的设置动作是否成功执行,并产生确定结果。当确定结果表明设置动作失败(步骤S202的“否”),则进入步骤S203。当确定结果表明设置动作成功(步骤S202的“是”),操作结束。
在S203中,处理管理器3从存储单元5获得处理结果信息。处理结果可以是一个证明书网页,反映由设备设定装置100输入的证明书信息。
在S204和S205中,出错时,处理管理器3令状态分析器9取得关于对象设备20错误状态的信息。更具体而言,对象设备20的错误状态是该设备收到来自设备设定装置100并导致出错的请求时的状态。
在S204中,为了获得对象设备20的错误状态,例如,通过检查发生的错误类型或登录状态,设备设定装置10得到对象设备20当前状态。此外,在S205中,根据所得的对象设备20当前状态,处理管理器3搜索图23的处理列表信息,以获取对象设备20的错误状态。例如,通过检测由优先顺序信息指定的顺序,设备设定装置100检查图23处理列表信息53所列的两个条件是否匹配。在这个例子中,错误状态以网页的方法表示。
在S206中,获得错误状态后,处理管理器3从存储单元5得到错误状态处理结果的资料夹信息。
在S207中,浏览执行器8执行浏览程序,调用与错误状态相匹配,并包含用资料夹信息所得处理结果的网页。
在S207中,处理管理器3要求用户通过网页输入信息以纠正错误,然后动作结束。
上述例子描述在生成和安装证明书的动作中发生错误的情况。做为选择,当在登录动作中或在设置特定参数作为完成用户请求的一部分的动作中出现错误的时候,设备设定装置100令浏览器在设置动作中间执行。
如上所述,参照图20~26,当在设置动作中发现错误时,设备设定装置100能够在设置动作中执行浏览程序。这减少了用户的总工作量。此外,当发现错误时,设备设定装置100分析对象设备20在出错时的错误状态,如当导致出错的请求是来自设备设定装置100时。浏览执行器令浏览器显示基于对象设备20的错误状态信息的屏幕。由于浏览器显示反映错误状态的屏幕,浏览器根本不必要求用户再次启动设置动作。此外,设备设定装置100把有关执行设置动作的处理结果放入存储单元中。利用对象设备20的错误状态信息,设备设定装置100获得先前由该装置输入的导致出错的不正确信息,并令浏览器显示包括不正确的输入信息的屏幕。这有助于用户辨认出错原因。当设备设定装置100收到由新输入的信息替换不正确输入的信息的用户输入后,设备设定装置100使用新输入的信息确定设置动作是否成功以生成确定结果,并用新的确定结果重写已存的确定结果。在有任何其他对象设备20需要设置动作的场合,由于设备设定装置100能够顺利进行后续动作,这进一步减少了用户的整体工作量。
上面参照附图说明了本发明的实施形态,但本发明并不局限于上述实施形态。在本发明技术思想范围内可以作种种追加、变更、删除等,不管什么样的形态,只要能实现本发明的作用/效果,它们都属于本发明的保护范围。
例如,不同说明实施例的部件和/或特征可以在本发明思想范围内互相组合,和/或相互替代。
在本发明一实施例中,当设备设定装置1可以允许设备设定装置1纠正错误时,由图4的设备设定装置1实行的图18的动作可以不同的方式实行。在这种情况下,当发现错误后,例如,在S306或S309,动作进入如上面参照图26所述的浏览器执行动作。
此外,保密通信的例子并不限于上述的使用SSL/TLS以及公共密钥加密的举例。又,通信接口协议并不仅限于HTTP或HTTPS,因此,任何通讯接口协议(如SOAP)均可以使用,只要安全级别够高。
此外,如上所述,任何一个上面已经描述的方法与本发明的其他方法,可以以计算机程序的形式存放在任何类型的存储介质中。存储介质的例子包括软盘、硬盘、光盘、磁光盘、磁带、不挥发内存卡、ROM(只读存储器)等,当然,并不局限于上述例举。
另外,如上所述,任何一个上面已经描述的方法与本发明的其他方法可以由专用集成电路(ASIC)实现,通过互连的传统组件电路组成的相应网络,或与一个或多个常规通用微处理器和/或适当编程的信号处理器组合。
在本发明一实施例中,本发明可存在于一个设备设定装置中。该设备设定装置接收由需做设定动作的对象设备生成的网页,并完成对该对象设备的设定操作。该设备设定装置包括:以加密的形式发送请求到对象设备的手段;接收对来自对象设备的要求作出回应的响应的手段;获取表明对象设备是否能够履行保密通信能力的信息的手段;在确定对象设备不能完成保密通信时,发送能使对象设备进行保密通信的信息到对象设备的手段。
在本发明一实施例中,能使对象设备执行保密通信的信息,与生成证明书使用的密钥有关。
在本发明一实施例中,该设备设定装置还包括:以未加密的形式发送要求到对象设备的手段,获取表明保密通信在设置中是否需要的信息的手段。根据表明保密通信在设置中是否需要的信息,以加密的形式发送请求的手段,和用未加密的形式发送请求的手段,可以有选择地动作。
在本发明一实施例中,使对象设备能够进行保密通信的信息是一个数字签名,该签名以回应来自对象设备的签名请求的响应送出。
在本发明一实施例中,设备设定装置还包括:确定设置动作是否成功执行的手段;分析对象设备状态的手段;以及在设置动作的中间,执行浏览程序的手段。当确定手段确定设置动作未正确执行,检测到的错误已经出现时,根据对象设备的错误状态,执行手段会执行一个浏览程序,以请求设备设定装置再次执行设置动作。
在本发明一实施例中,设备设定装置还包括用于存储设置动作处理结果的手段。根据以存储手段存放的处理结果,确定手段决定设置动作是否正确执行。根据用确定手段确定的表示出错的处理结果,分析手段分析对象设备的错误状态。
在本发明一实施例中,执行浏览器的手段包括测定浏览器关闭的手段。当浏览器关闭,浏览器令确定手段确定设置动作是否再次正确执行,并用新得的处理结果重写处理结果,以供显示。
在本发明一实施例中,本发明可存在于一个方法中,该方法接收与设定动作有关的并在其上完成设定动作的对象设备所产生的网页。该方法包括:存放设置动作的处理;发送请求到对象设备索要一个预先确定的网页;接收由对象设备送出的对请求的响应;由对请求的响应,确定设定动作是否正确执行;以及当确定设定动作未正确执行时,在设定动作的中间执行一个浏览程序,从而使设备设定装置在出错状态下进行设定。
在本发明一实施例中,本发明可存在于存放多个指令的记录介质。这些指令让处理器通过网络,使用设备设定装置完成设定对象设备的设备设定方法。该方法包括:在存储设备中,存放由设备设定装置完成的令对象设备执行用户请求的处理的指定信息;确定对象设备是否能完成保密通信,并产生确定结果;根据表明对象设备不能完成保密通信的确定结果,执行为对象设备设定保密通信的动作;以及使用保密通信接口协议,发送来自设备设定装置的用户要求的请求到对象设备。
在本发明一实施例中,设定保密通信的动作至少包括其中之一:发送证明书安装请求;使用非安全的通信接口协议;令对象设备生成和安装该设备与设备设定装置使用保密通信接口协议互相通信所需的证明书;以及用非安全的通信接口协议,发送保密通信设置请求,该请求令对象设备去设定通信设置,使之有需要安全的通信接口协议的数值。
在本发明一实施例中,设定保密通信的动作还包括:令对象设备生成证明书签署请求(CSR),要求证明书授权单元签署证明书;把对象设备生成的CSR转交到证明书授权单元,让证明书授权单元签署该证明书;以及安装已签署的证明书到对象设备。
在本发明一实施例中,该方法还包括:产生一个表明由设备设定装置执行,令对象设备完成无须保密通信的用户要求的处理的确定结果;令对象设备把通信的设置,从需要安全的通信接口协议的值改为需要非安全的通信接口协议设置的值;以及用非安全的通信接口协议,发送要执行来自设备设定装置的用户要求的请求到对象设备。
在本发明一实施例中,该方法还包括:当设置动作未成功执行时,产生表明出错的确定结果,设定动作包括设定保密通信的动作,以及执行用户请求的动作;当对象设备收到来自设备设定装置的导致出错的请求时,指定对象设备的状态为出错状态;根据对象设备状态的信息,执行一个浏览程序,使设备设定装置显示一个与对象设备出错状态相对应的屏幕。
Claims (16)
1.一种设备设定装置,配置为通过网络与对象设备连接,该设备设定装置包括:
存储装置,存储由设备设定装置执行的指定处理的信息,所述指定处理使得对象设备执行用户请求;
通信装置,发送请求到对象设备,及接收来自对象设备的对请求的响应;
处理确定装置,根据由通信装置接收到的响应,确定对象设备是否能够执行保密通信,产生确定结果;
处理管理装置,根据表示对象设备不能执行保密通信的确定结果,执行为对象设备设定保密通信的动作,并使得通信装置使用保密通信接口协议,向对象设备发送执行用户要求的请求。
2.根据权利要求1所述的设备设定装置,其特征在于:
执行设定保密通信的动作使得通信装置使用非保密的通信接口协议,向对象设备发送请求,该请求至少为以下之一:
证明书安装请求,其使得对象设备生成和安装该对象设备所需的证明书,以便使用保密通信接口协议与设备设定装置通信;
保密通信设定请求,其使得对象设备设定通信设置参数中有保密通信接口协议所需的值。
3.根据权利要求2所述的设备设定装置,其特征在于:
执行设定保密通信的动作进一步使得通信装置实行以下动作:
发送证明书签署请求(CSR),其生成使得对象设备生成一个要求证明书授权单元签署证明书的CSR的请求;
接收由对象设备生成的要求证明书授权单元签署证明书的CSR;以及
发送已签署证明书的安装请求,其使得对象设备将已签署的证明书安装到该对象设备。
4.根据权利要求2所述的设备设定装置,其特征在于:
所述存储装置进一步包括:
证明书生成处理信息,该信息指定由设备设定装置执行的处理,使得对象设备生成和安装证明书;以及
用于生成证明书的证明书信息;
按照证明书生成处理信息和证明书信息,处理管理装置生成证明书安装请求。
5.根据权利要求4所述的设备设定装置,其特征在于:
用于生成证明书的证明书信息包括关于对象设备私钥的信息,该私钥用于由对象设备签署证明书。
6.根据权利要求2所述的设备设定装置,其特征在于:
处理确定装置进一步确定由设备设定装置执行的使得对象设备实行用户请求的处理是否需要保密通信,以产生确定结果,当确定结果表明该处理不需要保密通信时,处理管理装置使得通信装置实行以下动作:
向对象设备发送通信设定变更请求,其使得对象设备变更通信设定,从需要保密通信接口协议的值,变更为需要非保密通信接口协议的值;以及
使用非保密通信接口协议,向对象设备发送执行用户要求的请求。
7.根据权利要求2所述的设备设定装置,其特征在于,进一步包括:
结果获取装置,确定设定动作是否成功执行,当设定动作未成功执行时,生成表明发生错误的确定结果,设定动作包括设定保密通信的动作和执行用户要求的动作;
状态分析装置,当从设备设定装置收到引起出错的请求时,所述状态分析装置指定对象设备的状态为对象设备的出错状态;以及
浏览执行器装置,根据有关对象设备的错误状态的信息,执行浏览,使得设备设定装置显示对应于对象设备错误状态的屏幕。
8.根据权利要求7所述的设备设定装置,其特征在于:
存储装置进一步包括有关执行设定动作的处理结果的信息;
浏览执行器装置,获取来自存储装置的、由设备设定装置先前输入的引起出错的先前输入信息,使得屏幕包括先前输入的信息以供显示。
9.根据权利要求8所述的设备设定装置,其特征在于:
浏览执行器装置进一步接收由设备设定装置通过屏幕显示的、在先前输入信息的地方所输入的新输入信息,并根据检测到浏览器关闭,通知处理管理器装置;
处理管理装置进一步使得结果获取装置确定是否使用新输入的信息、设
定动作成功执行,生成新的确定结果,并用新的确定结果重写存储在存储装置的表明出错的确定结果。
10.一种设备设定方法,使用设备设定装置通过网络设定对象设备,该方法包括:
在存储装置中存储由设备设定装置实行的、使得对象设备执行用户请求的指定处理的信息;
确定对象设备是否能执行保密通信,产生确定结果;
根据表明对象设备不能实行保密通信的确定结果,执行为对象设备设定保密通信的动作;以及
使用保密通信接口协议,向对象设备发送来自设备设定装置的执行用户要求的请求。
11.根据权利要求10所述的设备设定方法,其特征在于:
设定保密通信的动作至少包括以下步骤之一:
使用非保密通信接口协议,发送证明书安装请求,其使得对象设备生成和安装该对象设备所需的证明书,以便使用保密通信接口协议与设备设定装置通信;
使用非保密通信接口协议,发送保密通信设定请求,其使得对象设备设定通信设置参数中有保密通信接口协议所需的值。
12.根据权利要求11所述的设备设定方法,其特征在于:
设定保密通信的动作进一步包括:
使得对象设备生成证明书签署请求(CSR),其要求证明书授权单元签署该证明书;
转发由对象设备生成的CSR到证明书授权单元,让证明书授权单元签署该证明书;以及
将已签署的证明书安装到对象设备。
13.根据权利要求11所述的设备设定方法,其特征在于,该方法进一步包括:
产生表明由设备设定装置执行的、使得对象设备实行用户请求的处理不需要保密通信的确定结果;
使得对象设备变更通信设置参数,从需要保密通信接口协议的值变更为需要非保密通信接口协议的值;以及
使用非保密通信接口协议,向对象设备发送来自设备设定装置的实行用户要求的请求。
14.根据权利要求11所述的设备设定方法,其特征在于,该方法进一步包括:
当设定动作未成功实行时,产生表明发生错误的确定结果,该设定动作包括设定保密通信的动作,以及执行用户请求的动作;
当对象设备收到来自设备设定装置的引起出错的请求时,指定对象设备的状态为该对象设备的出错状态;以及
根据有关对象设备的错误状态的信息,执行浏览,使得设备设定装置显示对应于对象设备错误状态的屏幕。
15.一种设备设定系统,包括设备设定装置和通过网络连接的对象设备,该系统包括:
处理器;
存储装置,存储多个指令,该指令使得设备设定装置实行以下动作:
确定对象设备是否能执行保密通信,产生确定结果;
根据表明对象设备不能执行保密通信的确定结果,执行为该对象设备设定保密通信的动作;以及
使用保密通信接口协议,向对象设备发送执行用户要求的请求。
16.根据权利要求15所述的设备设定系统,其特征在于:
多个指令进一步使得设备设定装置实行以下动作:
当设定动作未成功实行时,产生表明发生错误的确定结果,该设定动作包括设定保密通信的动作,以及执行用户请求的动作;
当对象设备收到来自设备设定装置的引起出错的请求时,指定对象设备的状态为该对象设备的出错状态;以及
根据有关对象设备的错误状态的信息,执行浏览,使得设备设定装置显示对应于对象设备错误状态的屏幕。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009056419 | 2009-03-10 | ||
JP2009-056419 | 2009-03-10 | ||
JP2009-212154 | 2009-09-14 | ||
JP2009212154 | 2009-09-14 | ||
JP2010-013286 | 2010-01-25 | ||
JP2010013286A JP2011081762A (ja) | 2009-03-10 | 2010-01-25 | 機器設定装置及び機器設定装置における機器再設定方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101834844A true CN101834844A (zh) | 2010-09-15 |
Family
ID=42718775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010132476A Pending CN101834844A (zh) | 2009-03-10 | 2010-03-10 | 设备设定装置,设备设定系统,及设备设定方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8499145B2 (zh) |
JP (1) | JP2011081762A (zh) |
CN (1) | CN101834844A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107466035A (zh) * | 2017-07-20 | 2017-12-12 | 北京奇安信科技有限公司 | 一种模拟无线节点的自动化测试的方法及装置 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5750844B2 (ja) | 2010-07-30 | 2015-07-22 | ブラザー工業株式会社 | デバイスおよびプログラム |
JPWO2012053145A1 (ja) * | 2010-10-21 | 2014-02-24 | 日本電気株式会社 | 設定システム、サーバ、端末装置、設定方法、及び設定プログラム |
US8914496B1 (en) * | 2011-09-12 | 2014-12-16 | Amazon Technologies, Inc. | Tracking user behavior relative to a network page |
US8799989B1 (en) * | 2011-12-16 | 2014-08-05 | Google Inc. | Network settings browser synchronization |
US9007631B2 (en) * | 2013-02-04 | 2015-04-14 | Ricoh Company, Ltd. | System, apparatus and method for managing heterogeneous group of devices |
JP6107795B2 (ja) * | 2014-11-18 | 2017-04-05 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、情報処理装置、その制御方法、および、プログラム |
JP6459805B2 (ja) * | 2015-07-03 | 2019-01-30 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及びプログラム |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371059A (zh) * | 2001-02-16 | 2002-09-25 | 松下电器产业株式会社 | 数据发布系统 |
CN1756193A (zh) * | 2004-09-30 | 2006-04-05 | 国际商业机器公司 | 更新ssl证书的计算机系统和方法 |
CN1777116A (zh) * | 2004-11-16 | 2006-05-24 | 株式会社日立制作所 | 可简单操作的通信装置或通信系统 |
CN1901447A (zh) * | 2005-06-30 | 2007-01-24 | 兄弟工业株式会社 | 通讯系统、证书更新装置和通讯装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
FI106990B (fi) * | 1996-12-31 | 2001-05-15 | Nokia Mobile Phones Ltd | Menetelmä informaation välittämiseksi käyttäjälle |
US6718390B1 (en) * | 1999-01-05 | 2004-04-06 | Cisco Technology, Inc. | Selectively forced redirection of network traffic |
JP4965767B2 (ja) | 2000-03-29 | 2012-07-04 | キヤノン株式会社 | 画像処理装置及びその制御方法 |
JP3701866B2 (ja) * | 2000-07-24 | 2005-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 中継装置、通信端末、及びサーバ装置 |
JP2004151942A (ja) * | 2002-10-30 | 2004-05-27 | Ricoh Co Ltd | ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
JP4025268B2 (ja) | 2003-08-08 | 2007-12-19 | 株式会社東芝 | クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム |
JP4537797B2 (ja) | 2003-09-22 | 2010-09-08 | 株式会社リコー | 通信装置、通信システム、通信装置の制御方法及びプログラム |
JP4671783B2 (ja) * | 2004-07-20 | 2011-04-20 | 株式会社リコー | 通信システム |
US20060020699A1 (en) * | 2004-07-23 | 2006-01-26 | D Esposito John J | Method and computer program for web site performance monitoring and testing by variable simultaneous angulation |
JP4192877B2 (ja) * | 2004-09-29 | 2008-12-10 | ブラザー工業株式会社 | 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム |
JP2006115379A (ja) * | 2004-10-18 | 2006-04-27 | Ricoh Co Ltd | 暗号通信装置 |
WO2006057280A1 (ja) * | 2004-11-29 | 2006-06-01 | Ibm Japan, Ltd. | 中継装置、中継方法、及びプログラム |
JP4520840B2 (ja) * | 2004-12-02 | 2010-08-11 | 株式会社日立製作所 | 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体 |
JP4013072B2 (ja) * | 2004-12-10 | 2007-11-28 | ブラザー工業株式会社 | 設定データ伝送システム、設定データ伝送装置、デバイス、および設定データ伝送プログラム |
JP4679908B2 (ja) | 2005-01-13 | 2011-05-11 | 株式会社リコー | ウェブ認証サーバー |
US7647430B2 (en) * | 2005-01-19 | 2010-01-12 | Microsoft Corporation | Remote command framework for devices |
JP2006260329A (ja) * | 2005-03-18 | 2006-09-28 | Ricoh Co Ltd | ネットワーク装置 |
JP2006352560A (ja) * | 2005-06-16 | 2006-12-28 | Ntt Docomo Inc | 通信装置、鍵配布方法 |
US20070150946A1 (en) * | 2005-12-23 | 2007-06-28 | Nortel Networks Limited | Method and apparatus for providing remote access to an enterprise network |
JP4449899B2 (ja) | 2005-12-28 | 2010-04-14 | ブラザー工業株式会社 | 管理装置及びプログラム |
JP2007213226A (ja) | 2006-02-08 | 2007-08-23 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP4840970B2 (ja) * | 2006-02-23 | 2011-12-21 | キヤノン株式会社 | 通信装置と通信装置の制御方法及びプログラム |
JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
EP1879332A1 (fr) * | 2006-07-12 | 2008-01-16 | France Télécom | Procede et systeme de gestion d'une transmission securisee |
WO2008028287A1 (en) * | 2006-09-08 | 2008-03-13 | Memory Experts International Inc. | Automated security privilege setting for remote system users |
JP4916270B2 (ja) * | 2006-10-04 | 2012-04-11 | 株式会社リコー | 情報処理装置、通信方法およびプログラム |
JP4912225B2 (ja) | 2007-06-12 | 2012-04-11 | キヤノン株式会社 | 情報処理方法及びプログラム |
US20090064038A1 (en) * | 2007-09-04 | 2009-03-05 | Apple Inc. | Configuration of Device Settings |
-
2010
- 2010-01-25 JP JP2010013286A patent/JP2011081762A/ja active Pending
- 2010-03-09 US US12/720,299 patent/US8499145B2/en not_active Expired - Fee Related
- 2010-03-10 CN CN201010132476A patent/CN101834844A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1371059A (zh) * | 2001-02-16 | 2002-09-25 | 松下电器产业株式会社 | 数据发布系统 |
CN1756193A (zh) * | 2004-09-30 | 2006-04-05 | 国际商业机器公司 | 更新ssl证书的计算机系统和方法 |
CN1777116A (zh) * | 2004-11-16 | 2006-05-24 | 株式会社日立制作所 | 可简单操作的通信装置或通信系统 |
CN1901447A (zh) * | 2005-06-30 | 2007-01-24 | 兄弟工业株式会社 | 通讯系统、证书更新装置和通讯装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107466035A (zh) * | 2017-07-20 | 2017-12-12 | 北京奇安信科技有限公司 | 一种模拟无线节点的自动化测试的方法及装置 |
CN107466035B (zh) * | 2017-07-20 | 2019-11-15 | 奇安信科技集团股份有限公司 | 一种模拟无线节点的自动化测试的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20100235642A1 (en) | 2010-09-16 |
US8499145B2 (en) | 2013-07-30 |
JP2011081762A (ja) | 2011-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101834844A (zh) | 设备设定装置,设备设定系统,及设备设定方法 | |
CN102238008B (zh) | 图像发送装置及图像发送装置中的认证方法 | |
US10367796B2 (en) | Methods and apparatus for recording a change of authorization state of one or more authorization agents | |
JP6278651B2 (ja) | ネットワークシステム、管理サーバシステム、制御方法及びプログラム | |
WO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
JP6131551B2 (ja) | 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム | |
US10305961B2 (en) | Information processing apparatus, information processing apparatus control method, and storage medium storing program | |
JP6717076B2 (ja) | 印刷システム、暗号化キー変更方法、プリンタ、プログラム | |
JP6758999B2 (ja) | 情報処理システム、情報処理装置及びその制御方法、及びプログラム | |
CN108462810A (zh) | 信息处理装置、图像形成装置、系统及方法和存储介质 | |
US9842199B2 (en) | Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
EP3588917B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
US10185523B2 (en) | Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting | |
US10848480B2 (en) | Systems, apparatus, and computer program products integrating simple certificate enrollment protocol into network device management | |
EP3588907B1 (en) | Information processing apparatus, control method for information processing apparatus, and storage medium | |
JP6527344B2 (ja) | コンフィギュレーション関連データを抽出するためのネットワークシステム | |
EP3211522B1 (en) | Computer program for server | |
CN109039597A (zh) | 信息处理装置、控制信息处理装置的控制方法和存储介质 | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP2012247893A (ja) | 印刷システム | |
US10873469B2 (en) | Information processing apparatus and method for controlling information processing apparatus | |
US9413620B2 (en) | Associating a data collector with a network account | |
JP5285970B2 (ja) | キー管理サーバ装置 | |
JP2020043549A (ja) | 情報処理装置、認証方法及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100915 |