JP2005157446A - ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 - Google Patents
ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 Download PDFInfo
- Publication number
- JP2005157446A JP2005157446A JP2003390746A JP2003390746A JP2005157446A JP 2005157446 A JP2005157446 A JP 2005157446A JP 2003390746 A JP2003390746 A JP 2003390746A JP 2003390746 A JP2003390746 A JP 2003390746A JP 2005157446 A JP2005157446 A JP 2005157446A
- Authority
- JP
- Japan
- Prior art keywords
- network device
- management
- network
- administrator
- use permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 簡単な構成で排他的な管理動作を可能として、複数の管理者によって安全にネットワークデバイスに設定処理を行うことができるネットワークデバイス管理方法及びネットワークシステムとデバイス管理装置を提供する。
【解決手段】 複数の管理者の1人の指示を受けた管理装置103が、デバイス102の管理動作を実行する前に、該管理者のパブリックキーによって暗号化されたデバイスパスワードを記憶部102aに設定し、他の管理者の指示を受けた管理装置121は、パブリックキーで暗号化されたデバイスパスワードを記憶部102aから読み出してプライベートキーによって復号し、使用許可が検証されない場合に、デバイス102の管理動作の開始を停止する。又、他の管理者のパブリックキーを有し、デバイス102の管理動作を終了した後に、他の管理者のパブリックキーによって暗号化されたデバイスパスワードをデバイスの記憶部102aに設定する。
【選択図】 図3
【解決手段】 複数の管理者の1人の指示を受けた管理装置103が、デバイス102の管理動作を実行する前に、該管理者のパブリックキーによって暗号化されたデバイスパスワードを記憶部102aに設定し、他の管理者の指示を受けた管理装置121は、パブリックキーで暗号化されたデバイスパスワードを記憶部102aから読み出してプライベートキーによって復号し、使用許可が検証されない場合に、デバイス102の管理動作の開始を停止する。又、他の管理者のパブリックキーを有し、デバイス102の管理動作を終了した後に、他の管理者のパブリックキーによって暗号化されたデバイスパスワードをデバイスの記憶部102aに設定する。
【選択図】 図3
Description
本発明はネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置に関し、特にネットワーク上に接続された各種デバイスを管理するネットワーク管理ソフトウェアによるネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置に関するものである。
ネットワーク上に接続された各種デバイス(以下、ネットワークデバイス)を管理する方法の1つとして、SNMP(Simple Network Management Protocol)/MIB(Management Information Base)を使用する方法がある。
SNMPネットワーク管理技術によれば、ネットワーク管理システムには、少なくとも1つのネットワーク管理ステーション(NMS:Network Management Station)と、各々がエージェントを含むいくつかの管理対象ノードと、管理ステーションやエージェントが管理情報を交換するために使用するネットワーク管理プロトコルとが含まれる。ユーザは、NMS上でネットワーク管理ソフトウェアを用いて管理対象ノード上のエージェントソフトウェアと通信することにより、ネットワーク上の管理対象に関するデータを得、またそのデータを変更することができる(例えば、特許文献1)。
また、ネットワーク上の端末間で大容量データをアップロード/ダウンロードする方法としては、FTP(File Transfer Protocol)を使用する方法がある。FTPとは、ファイル転送を行う標準としてRFC(Request for Comments)959で定義されている。RFC959では、FTPの通信モデル、データのタイプ、ファイル構造、転送モード、FTPコマンドを定義している。FTPは、FTPクライアントとFTPサーバとから構成され、制御コマンドを転送するコントロールセッションとデータを転送するデータセッションとの2つのセッションをクライアント・サーバ間で張って、ファイル転送を行う。本手法は、例えば、ネットワークデバイス管理装置(FTPクライアント)とネットワークデバイス(FTPサーバ)の間で大容量データを送受信する場合にも使用される。ネットワークデバイス管理装置は、管理対象のネットワークデバイスに対してFTPプロトコルを使用して大容量データをアップデート、またダウンロードしてデバイス内のリソースを取得して変更することができる。リソースの種類としては、例えば、フォントデータ、キャリブレーションデータ、デバイスのログデータ等がある(例えば、特許文献2)。
特開平10-303931号公報
特開平2003-323358
このようなネットワークデバイス管理を行うためのソフトウェア(ネットワーク管理ソフトウェア)を分散環境で使用する場合、ネットワーク管理機能を持つサーバアプリケーションと各端末で起動されるクライアントアプリケーションとによるクライアント/サーバ型のシステム構成をとるのが一般的である。そのため、異なる端末間でクライアントアプリケーションとサーバアプリケーションとでプロセス間通信を行う標準として、RFC1057 RPC(Remote Procedure Call)が定義されている。RPCとは、ネットワークサービスを提供する関数群をサーバ側で用意し、サーバが提供している関数をローカルマシン内の関数と同様に、ネットワーク上の別端末のクライアントプロセスから呼び出せるようにしたものである。
RPCにおけるプロセス間通信の流れは以下のようになる。クライアントは、サーバに対するサービス要求として、サーバに用意されているRPC関数を呼び出す。この時点で、関数の呼び出し情報を格納したデータパケットがサーバに送られ、クライアントのプログラムは中断される。サーバがパケットを受け取ると、呼び出された関数をディスパッチし、関数の引数を取り出した後、その引数を基にサービスを実行して、その結果をクライアントに返す。クライアントは、関数に対応するサービスの結果を受け取った後で、中断したプログラムの実行を再開する。クライアント・サーバ間でのデータの送受信には、ネットワーク上を流れる標準的なデータ表現方法であるXDR(external Data Representation)と呼ばれる外部データ表現が用いられる。内部データ表現からXDRフォーマットへの変換をシリアライズ、その逆にXDRフォーマットから内部データ表現への変換をデシリアライズと呼ぶ。ここで作成される送受信データは、関数の引数のデータサイズにより増減する。
しかしながら、ネットワークに接続された複数の管理者によってネットワーク管理ソフトウェアを使用してネットワークデバイスを管理する場合、互いに他の管理者のデバイス管理状況がわからないため、予めネットワークデバイスに設定処理を行うことが可能か否かを判断できず、様々な不都合が生ずる。その中には、ネットワークシステムの致命的な事故になるものもある。尚、ここで「管理者」とは、ネットワークデバイスを管理する管理主体を表すもので、例えば人間である場合も装置である場合もあり得る。装置である場合は、管理者と管理装置とは一体である。
例えば、ネットワークデバイスとして印刷装置を例にとると、ネットワークデバイスのコンフィグレーション情報を管理する管理者Aがデバイスにコンフィグレーション情報を設定している最中に、該ネットワークデバイスのフォントを管理している管理者Bによるフォントのダウンロードが発生する場合がある。この時に、ネットワークデバイスのコンフィグレーション情報を管理する管理者Aは、コンフィグレーション情報設定後に、デバイスをリセットする可能性があり、その場合には、管理者Bがダウンロードしているフォントデータが破損してしまい、その後の印刷動作に支障をきたすという問題が発生する。
そこで、本発明の目的は、ネットワークデバイスを複数の管理者により管理する場合に、簡単な構成で排他的な管理動作を可能として、複数の管理者によって安全にネットワークデバイスに設定処理を行うことができるネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置を提供することにある。
かかる課題を解決するために、本発明のネットワークデバイス管理方法は、ネットワークに接続されたネットワークデバイスを、ネットワークを介して複数の管理者が管理するためのネットワークデバイス管理方法であって、前記複数の管理者の1人の指示を受けた管理装置が、ネットワークデバイスの管理動作を実行する場合に、該管理装置または前記複数の管理者の1人に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定し、前記複数の管理者の他の管理者の指示を受けた管理装置は、パブリックキーで暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから読み出して、該管理装置または該他の管理者に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止することを特徴とする。
ここで、前記複数の管理者の1人の指示を受けた管理装置は、前記ネットワークデバイスの管理動作を終了した後に、前記他の管理者のパブリックキーによって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する。また、前記管理装置は、暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから読み出して、該管理装置または前記他の管理者に対応する復号化鍵によって復号し、使用許可が検証されたならば、前記ネットワークデバイスの管理動作を開始する。
又、本発明のネットワークシステムは、ネットワークに接続されたネットワークデバイスを、ネットワークを介して複数の管理者により管理するネットワークシステムであって、第1の管理者が指示をする第1の管理装置は、ネットワークデバイスの管理動作を実行する場合に、前記第1の管理者または前記第1の管理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する設定手段を有し、第2の管理者が指示をする第2の管理装置は、暗号鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得手段と、前記取得手段により取得された使用許可情報を前記第2の管理者または前記第2の管理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止手段とを有することを特徴とする。
又、本発明の情報処理装置は、ネットワークに接続されたネットワークデバイスと通信可能な情報処理装置であって、ネットワークデバイスの管理動作を実行する場合に、指示した管理者または前記情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第1の設定手段と、ネットワークデバイスの管理動作を実行する場合に、暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得手段と、前記取得手段によって取得された使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止手段とを有することを特徴とする。
ここで、前記ネットワークデバイスの管理動作を終了した後に、他の管理者または他の情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第2の設定手段を更に有する。また、前記取得手段によって取得された使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されたならば、前記ネットワークデバイスの管理動作を開始する。また、管理者または前記情報処理装置に対応する暗号化鍵または復号化鍵とを記憶する記憶手段を更に有する。
又、本発明の情報処理装置の制御方法は、ネットワークに接続されたネットワークデバイスと通信可能な情報処理装置の制御方法であって、ネットワークデバイスの管理動作を実行する場合に、指示した管理者または前記情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第1の設定工程と、暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得工程と、前記取得工程で取得した使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止工程とを有することを特徴とする。ここで、前記ネットワークデバイスの管理動作を終了した後に、他の管理者または他のネットワークデバイス管理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第2の設定工程を更に有する。
さらに、上記情報処理装置の制御方法を実現するコンピュータにより実行可能なプログラム、該プログラムをコンピュータ読み出し可能に記憶する記憶媒体をも提供する。
以上説明したように、本発明によれば、より簡単な構成で排他的な管理動作を可能として、複数の管理者によって安全にネットワークデバイスに設定処理を行うことができるという効果がある。
また、複数の管理者間で暗号化鍵または復号化鍵を使用することにより、セキュリティーの高いネットワークデバイスの管理ができるという効果がある。
以下、図面を参照して、本発明の一実施形態によるネットワークシステム及びネットワークを介して接続されるその周辺装置等のネットワークデバイスについて説明する。尚、以下の実施形態では、ネットワークデバイスとしてプリンタを例に、環境変数の設定とフォントのダウンロードとの管理動作について説明するが、他の管理動作、他のネットワークデバイスへの適用によっても同様な効果を期待できることは明らかであり、これらも本発明に含まれる。
<本実施形態によるネットワークシステムの構成例>
図1は、本実施形態によるネットワークシステム、すなわち管理対象のネットワークデバイスを含み、ネットワークを介したデバイス管理システムの概要を示す図である。
図1は、本実施形態によるネットワークシステム、すなわち管理対象のネットワークデバイスを含み、ネットワークを介したデバイス管理システムの概要を示す図である。
図1において、ローカルエリアネットワーク(以下、LANと称す)100には、ネットワークボード101を備え、開放型アーキテクチャを持つプリンタ(デバイス)102と、本実施形態のネットワークデバイス管理システムのクライアント装置として機能するパーソナルコンピュータ(以下、PCと称す)103と、プリンタ105に接続するPC104と、ネットワークディスク107に接続するファイルサーバ106と、プリンタ109a、109bに接続するプリンタサーバ(図1では、PSERVER)108と、本実施形態のネットワークデバイス管理システムのサーバ装置として機能するPC121と、モデム/トランスポンダ130とが接続している。
また、LAN120には、PC122と、モデム/トランスポンダ131に接続するバックボーン140とが接続している。そして、モデム/トランスボンダ130とモデム/トランスボンダ131とは、互いに広域ネットワーク(WAN)を介して接続されている。
さらに、LAN110には、LAN120にも接続するモデム/トランスボンダ131と、PC110と、PC112と、ネットワークディスク114に接続するファイルサーバ113と、プリンタ116、117に接続するPC115が接続している。
図1に示されたようなネットワークシステムの中で、例えば、ネットワークデバイスである開放型アーキテクチャを持つプリンタ102を管理対象として、ネットワークデバイス管理システムのクライアント装置として機能するPC103とサーバ装置として機能するPC121とで管理する場合を例に、本実施形態のデバイス管理システムを説明する。しかしながら、上記例は説明を簡単にするために設定されたもので、WANを介した例えばPSERVER115をネットワークデバイスとして管理する構成であってもよく、本発明があらゆるネットワークデバイス管理にそのまま適用できる。
(本実施形態のPCの構成例)
図2は、本実施形態のネットワークデバイス管理システムを実現するPC103又はPC121等のPCの構成例を示す図である。
図2は、本実施形態のネットワークデバイス管理システムを実現するPC103又はPC121等のPCの構成例を示す図である。
図2に示すように、PC200は、CPU201と、ROM202と、RAM203と、キーボード(KB)209に接続するキーボードコントローラ(KBC)205と、CRT210に接続するCRTコントローラ(CRTC)206と、ハードディスク(HD)211及びフレキシブルディスクドライブ(FD)に接続するディスクコントローラ(DKC)207と、LAN100に接続するネットワークインタフェースカード(NIC)がシステムバス204を介して接続されている。
尚、図2に示すPC200は、図1におけるPC103、PC121だけに限らず、PC104、108、122、111、112、115も同様の構成であってもよい。図2に示すPC200におけるHD211には、後述するすべての説明での動作主体となる本実施形態のネットワーク管理ソフトウェアに関するプログラムが格納されている。
また、CPU201は、後述するすべての説明において特に断りのない限り、ハードウェア上の制御の主体である。一方、ソフトウェア上の制御の主体は、HD211に格納されたプログラムで実行されるネットワーク管理ソフトウェアである。尚、本実施形態においては、オペレーティングシステム(以下、OSと称す)として、マイクロソフト社製のウィンドウズ(登録商標)2000を想定しているが、これに限られるものではなく、その他のOSであってもよい。
尚、本実施形態におけるネットワーク管理プログラムは、フレキシブルディスクやCD−ROM等の記憶媒体に格納された形式で供給されてもよい。この場合、図2に示すFD212又は不図示のCD−ROMドライブ等によって記憶媒体に格納されたプログラムが読み取られ、HD211にインストールされるものであってもよい。
図9に、RAM203、あるいは上記記憶媒体における記憶構成の一例を示す。尚、図9では、本実施形態の実現に特徴的な情報以外は省略されている。
図9で、91はOS、92は本実施形態のデバイス管理プログラム(ネットワーク管理ソフトウェア)である。93は、デバイス管理プログラム92に読み出されて実行される本実施形態に必須な暗号化プログラム、94は復号化プログラムである。データとしては、本実施形態に必須なプライベート(Private)キー95、自らのパブリック(Public)キー96、他のパブリックキー97を記憶する。公開鍵方式では、暗号化用の鍵(Publicキー)と復号化用の鍵(Privateキー)を使って、暗号化と解読を行なう形式である。例えば、受信側で事前に公開鍵と個人鍵のペアを用意し、暗号文の送信側に公開鍵のほうを配布する。送信側は平文を公開鍵で暗号文に変換できるが、公開鍵では解読はできない。受信側は、個人鍵で平文に復元可能である。公開鍵だけでは解読できないという利点がある。
<本実施形態のネットワークデバイス管理処理の例>
以下の説明においては、ネットワーク管理ソフトウェアのGUI(Graphical User Interface)部分のプロセス(クライアントアプリケーション)を「NetSpot GUI」と称し、デバイスと通信する部分のプロセス(サーバアプリケーション)を「VDC」と称す。
以下の説明においては、ネットワーク管理ソフトウェアのGUI(Graphical User Interface)部分のプロセス(クライアントアプリケーション)を「NetSpot GUI」と称し、デバイスと通信する部分のプロセス(サーバアプリケーション)を「VDC」と称す。
(本実施形態のプロセス通信の例)
図3は、LAN100に接続されたPC103、PC121及びプリンタ102間のプロセス通信を説明するための図である。
図3は、LAN100に接続されたPC103、PC121及びプリンタ102間のプロセス通信を説明するための図である。
図3において、PC103上でNetSpot GUIのプロセス、PC121上でVDCのプロセスをそれぞれ起動してデバイス(プリンタ)102を管理する。NetSpot GUIは、プロセス間通信の機能を使用してVDCと通信を行い、VDCはSNMPプロトコルを使用してデバイスと通信を行う。デバイス102は、本実施形態に関連する記憶領域として、管理処理を実行する管理者のパブリックキーで暗号化されたデバイスパスワードを記憶するデバイスパスワード記憶部102aと、デバイス構成情報を記憶するデバイス構成情報記憶部102bと、ダウンロードされるフォントを記憶するフォントメモリ102cとを有している。
デバイス102からデバイス構成情報を取得するためには、NetSpot GUIはプロキシを用いてプロセス間通信をし、VDCに取得したいデバイス構成情報を送信する。VDCはスタブで受信した情報を受け取り、SNMPプロトコルを用いてデバイス102からMIB情報を取得する。取得した情報は、VDCのスタブからプロセス間通信を使用してプロキシに送信され、プロキシからNetSpot GUIにコールバック通知される。NetSpot GUIは、プロキシからコールバック通知された情報を基にビットマップ表示等を行ってデバイス構成情報を表示する。
図4は、NetSpot GUIにおいて取得したデバイス情報を表示している画面40の例である。
デバイス102にデバイス構成情報を設定するためには、NetSpot GUIはプロキシを用いてプロセス間通信をし、VDCに設定したいデバイス情報を送信する。VDCはスタブで受信した情報を受け取り、SNMPプロトコルを用いてデバイス102にMIB情報を設定する。設定が成功したか失敗したかを示す情報は、VDCのスタブからプロセス間通信を使用してプロキシに送信され、プロキシからNetSpot GUIにコールバック通知される。NetSpot GUIは、プロキシからコールバック通知された情報を基にビットマップ表示等を行ってデバイス構成情報を表示する。
図5は、NetSpot GUIにおいてデバイス情報を設定する場合の画面50の例である。
図6は、NetSpot GUIがデバイス120にフォントデータをダウンロードする画面60の例である。
デバイス102にフォントデータをダウンロードするために、NetSpot GUIはプロキシを用いてプロセス間通信をし、VDCにフォントデータのダウンロード命令を送信する。VDCはスタブで受信したダウンロード命令を受け取り、ダウンロードプロトコル(例えば、ファイル転送を行うFTPプロトコル、HTTPプロトコルなど)を用いてハードディスクから読み込んだフォントデータをデバイス102へダウンロードする。ダウンロード完了後、ダウンロード完了通知がVDCのスタブからプロセス間通信を使用してプロキシに送信され、プロキシからNetSpot GUIにコールバック通知される。NetSpot GUIは、プロキシからコールバック通知されたダウンロード完了情報をもとに、ユーザに指定されたフォントのダウンロードが完了したことを通知する表示を行う。
(本実施形態の処理手順例)
図7及び図8のフローチャートを用いて、デバイス102のコンフィグレーション情報を管理する管理者Aとデバイスの情報を管理する管理者Bの複数の管理者によってデバイスを管理する場合の実施形態を示す。図7のフローチャートでは、デバイス102のコンフィグレーション情報を管理する管理者Aのデバイス情報設定動作について説明する。また、図8のフローチャートでは、デバイス102にダウンロードするフォント情報を管理する管理者Bのフォントデータのダウンロード動作について説明する。尚、図7及び図8では、簡単のために管理者AとBとで説明するが、多数の管理者においても同様である。又、図7及び図8はネットワークデバイスとしてプリンタを例に、「環境設定操作」と「フォントダウンロード」との管理で具体的に説明するが、他種のデバイスや異なる管理においても適用でき、これらも本発明に含まれる。
図7及び図8のフローチャートを用いて、デバイス102のコンフィグレーション情報を管理する管理者Aとデバイスの情報を管理する管理者Bの複数の管理者によってデバイスを管理する場合の実施形態を示す。図7のフローチャートでは、デバイス102のコンフィグレーション情報を管理する管理者Aのデバイス情報設定動作について説明する。また、図8のフローチャートでは、デバイス102にダウンロードするフォント情報を管理する管理者Bのフォントデータのダウンロード動作について説明する。尚、図7及び図8では、簡単のために管理者AとBとで説明するが、多数の管理者においても同様である。又、図7及び図8はネットワークデバイスとしてプリンタを例に、「環境設定操作」と「フォントダウンロード」との管理で具体的に説明するが、他種のデバイスや異なる管理においても適用でき、これらも本発明に含まれる。
図7は、デバイス102のコンフィグレーション情報を管理する管理者Aのデバイス情報設定動作を示したフローチャートである。尚、破線で示すステップは、オプショナルなもので必須ではない、あるいはログイン/ログアウトに含まれてもよい。
まず、ステップS700において、デバイス102の解放通知を判定する。解放通知があれば、管理者Aの指示により、ステップS701でデバイス102にコンフィグレーション情報を設定するためにデバイス102にログインする。デバイス102へのログインはパスワードを知っている複数の管理者が可能である。ステップS702において、デバイス102から暗号化されたデータを取得する。本実施形態では、暗号データはデバイスパスワードを暗号化したものであり、暗号化データを格納する特定のMIBオブジェクトから取得・設定することが可能である。しかし、暗号データの取得・設定・保持方法は、SNMP/MIBに限らない。また、暗号するデータの内容もデバイスパスワードに限るものではない。ステップS703において、Privateキーを用いて暗号データを復号する。ステップS704において、検証が成功したか否かを判断する。検証が失敗した場合は、ステップS7012に進みデバイス102からログアウトする。その後、ステップS713に進み一定時間待ってステップS701に戻り、再びデバイス102にログインして検証を試みる。
検証が成功した場合はステップS705に進み、自分の(管理者A)が公開しているPublicキーを用いてデバイスパスワードを暗号化する。ステップS706において、暗号化したデータをデバイス102に設定する。デバイス102に設定した本暗号情報は、管理者Aがデバイスに設定操作を行う権利があることを示す。ステップS707において、デバイス102にコンフィグレーション情報の1つであるデバイス102の環境変数を設定する。具体的には、デバイスがトナー節約モードで動作する等の設定を行う。
ステップS708において、管理者Bに次の管理作業を依頼するかどうか判断する。管理者Bに管理作業を依頼しない場合、処理を終了する。この場合、デバイス102へ設定された暗号化データは、管理者Aに権利があることを示し、通常のデバイス管理業務は管理者Aが行うことができる状態になる。
次に、管理者Bに管理作業を依頼する場合、ステップS709に進み管理者BのPublicキーを用いて、デバイスパスワードを暗号化する。ステップS710において、暗号化されたデータをデバイス102に設定する。デバイス102に設定した本暗号情報は、管理者Bがデバイス102に設定操作を行う権利があることを示す。本暗号情報は、管理者BのPrivateキーのみで復号可能であり、他の管理者が設定操作を行うことができない。また、暗号情報は、管理者間で交換されたPublicキーでのみ復号可能であり、一般ユーザのアクセスを妨げるセキュアなデバイス管理を提供することが可能になる。ステップS720では、デバイス102を解放すると共に、他の管理プロセスに解放を報知する。最後にステップS711において、デバイス102からログアウトして処理を終了する。
図8は、デバイス102にダウンロードするフォント情報を管理する管理者Bのフォントデータのダウンロード動作を示したフローチャートである。尚、図7と同様に、破線で示すステップは、オプショナルなもので必須ではない、あるいはログイン/ログアウトに含まれてもよい。
まず、ステップS800において、デバイス102の解放通知を判定する。解放通知があれば、ステップS801において、管理者Bの指示により、デバイス102にフォントをダウンロードするためにデバイス102にログインする。デバイス102へのログインはパスワードを知っている複数の管理者が可能である。ステップS802において、デバイス102から暗号化されたデータを取得する。ステップS803において、Privateキーを用いて暗号データを復号する。ステップS804において、検証が成功したかどうか判断する。検証が失敗した場合、ステップS8011に進みデバイス102からログアウトする。その後、ステップS812に進み一定時間待ってステップS801に戻り、再びデバイス102にログインして検証を試みる。
検証が成功した場合はステップS805に進み、自分の(管理者B)が公開しているPublicキーを用いてデバイスパスワードを暗号化する。ステップS806において、暗号化したデータをデバイス102に設定する。デバイス102に設定した本暗号情報は、管理者Bがデバイス102に設定操作を行う権利があることを示す。ステップS807において、デバイス102にフォントをダウンロードする。
ステップS808において、管理者Aにデバイス102の管理権を戻すため、管理者AのPublicキーを用いて、デバイスパスワードを暗号化する。ステップS809において、暗号化されたデータをデバイス102に設定する。デバイス102に設定した本暗号情報は、管理者Aがデバイス102に設定操作を行う権利があることを示す。ステップS820では、デバイス102を解放すると共に、他の管理プロセスに解放を報知する。最後にステップS810において、デバイス102からログアウトして処理を終了する。
尚、図7及び図8では、「環境設定操作」の方が「フォントダウンロード」よりも優先度の高い管理であるので、管理を「環境設定操作」の待機状態に戻すような手順にしたが、複数の管理の組み合わせによりこれらの手順も変わるのは当然である。従って、本発明は図7及び図8の手順に限定されない。
また、本発明は、複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置等)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
Claims (12)
- ネットワークに接続されたネットワークデバイスを、ネットワークを介して複数の管理者が管理するためのネットワークデバイス管理方法であって、
前記複数の管理者の1人の指示を受けた管理装置が、ネットワークデバイスの管理動作を実行する場合に、該管理装置または前記複数の管理者の1人に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定し、
前記複数の管理者の他の管理者の指示を受けた管理装置は、パブリックキーで暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから読み出して、該管理装置または該他の管理者に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止することを特徴とするネットワークデバイス管理方法。 - 前記複数の管理者の1人の指示を受けた管理装置は、前記ネットワークデバイスの管理動作を終了した後に、前記他の管理者のパブリックキーによって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定することを特徴とする請求項1記載のネットワークデバイス管理方法。
- 前記管理装置は、暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから読み出して、該管理装置または前記他の管理者に対応する復号化鍵によって復号し、使用許可が検証されたならば、前記ネットワークデバイスの管理動作を開始することを特徴とする請求項1又は2記載のネットワークデバイス管理方法。
- ネットワークに接続されたネットワークデバイスを、ネットワークを介して複数の管理者により管理するネットワークシステムであって、
第1の管理者が指示をする第1の管理装置は、
ネットワークデバイスの管理動作を実行する場合に、前記第1の管理者または前記第1の管理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する設定手段を有し、
第2の管理者が指示をする第2の管理装置は、
暗号鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得手段と、
前記取得手段により取得された使用許可情報を前記第2の管理者または前記第2の管理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止手段とを有することを特徴とするネットワークシステム。 - ネットワークに接続されたネットワークデバイスと通信可能な情報処理装置であって、
ネットワークデバイスの管理動作を実行する場合に、指示した管理者または前記情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第1の設定手段と、
ネットワークデバイスの管理動作を実行する場合に、暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得手段と、
前記取得手段によって取得された使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止手段とを有することを特徴とする情報処理装置。 - 前記ネットワークデバイスの管理動作を終了した後に、他の管理者または他の情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第2の設定手段を更に有することを特徴とする請求項5記載の情報処理装置。
- 前記取得手段によって取得された使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されたならば、前記ネットワークデバイスの管理動作を開始することを特徴とする請求項5又は6記載の情報処理装置。
- 管理者または前記情報処理装置に対応する暗号化鍵または復号化鍵とを記憶する記憶手段を更に有することを特徴とする請求項5乃至7のいずれか記載の情報処理装置。
- ネットワークに接続されたネットワークデバイスと通信可能な情報処理装置の制御方法であって、
ネットワークデバイスの管理動作を実行する場合に、指示した管理者または前記情報処理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第1の設定工程と、
暗号化鍵で暗号化された前記ネットワークデバイスの使用許可情報を前記ネットワークデバイスから取得する取得工程と、
前記取得工程で取得した使用許可情報を、指示した管理者または前記情報処理装置に対応する復号化鍵によって復号し、使用許可が検証されない場合に、前記ネットワークデバイスの管理動作を停止する停止工程とを有することを特徴とする情報処理装置の制御方法。 - 前記ネットワークデバイスの管理動作を終了した後に、他の管理者または他のネットワークデバイス管理装置に対応する暗号化鍵によって暗号化された前記ネットワークデバイスの使用許可情報を、前記ネットワークデバイスに設定する第2の設定工程を更に有することを特徴とする請求項9記載の情報処理装置の制御方法。
- 請求項9又は10記載の情報処理装置の制御方法を実現するコンピュータにより実行可能なプログラム。
- 請求項11記載のプログラムをコンピュータ読み出し可能に記憶する記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003390746A JP2005157446A (ja) | 2003-11-20 | 2003-11-20 | ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003390746A JP2005157446A (ja) | 2003-11-20 | 2003-11-20 | ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005157446A true JP2005157446A (ja) | 2005-06-16 |
Family
ID=34718025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003390746A Withdrawn JP2005157446A (ja) | 2003-11-20 | 2003-11-20 | ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005157446A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007041966A (ja) * | 2005-08-04 | 2007-02-15 | Konica Minolta Business Technologies Inc | デバイス管理用プログラム及びデバイス管理装置 |
US20070297666A1 (en) * | 2006-06-22 | 2007-12-27 | Sachiko Takeuchi | Information processing apparatus, service providing method, and service providing program product |
WO2008069080A2 (en) * | 2006-11-30 | 2008-06-12 | Canon Kabushiki Kaisha | Management apparatus and method thereof |
JP2009098755A (ja) * | 2007-10-12 | 2009-05-07 | Konica Minolta Business Technologies Inc | デバイス管理装置、デバイス管理方法及びデバイス管理プログラム |
-
2003
- 2003-11-20 JP JP2003390746A patent/JP2005157446A/ja not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007041966A (ja) * | 2005-08-04 | 2007-02-15 | Konica Minolta Business Technologies Inc | デバイス管理用プログラム及びデバイス管理装置 |
US8112812B2 (en) | 2005-08-04 | 2012-02-07 | Konica Minolta Business Technologies, Inc. | Recording medium and device administration apparatus |
US20070297666A1 (en) * | 2006-06-22 | 2007-12-27 | Sachiko Takeuchi | Information processing apparatus, service providing method, and service providing program product |
WO2008069080A2 (en) * | 2006-11-30 | 2008-06-12 | Canon Kabushiki Kaisha | Management apparatus and method thereof |
WO2008069080A3 (en) * | 2006-11-30 | 2008-07-31 | Canon Kk | Management apparatus and method thereof |
JP2009098755A (ja) * | 2007-10-12 | 2009-05-07 | Konica Minolta Business Technologies Inc | デバイス管理装置、デバイス管理方法及びデバイス管理プログラム |
US9705860B2 (en) | 2007-10-12 | 2017-07-11 | Konica Minolta Business Technologies, Inc. | Device administration apparatus, device administration method and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8316139B2 (en) | Systems and methods for integrating local systems with cloud computing resources | |
US5754752A (en) | End-to-end session recovery | |
US7356601B1 (en) | Method and apparatus for authorizing network device operations that are requested by applications | |
US7233989B2 (en) | Method for automatic monitoring of managed server health | |
US20030236880A1 (en) | Method for event triggered monitoring of managed server health | |
JP2009110522A (ja) | プロキシ認証サーバ | |
US9325685B2 (en) | Authentication switch and network system | |
US7287075B2 (en) | System for monitoring managed server health | |
US20070055780A1 (en) | Methods and systems for sharing remote access | |
JP2008079091A (ja) | 電子証明書を用いる認証システム | |
US8156329B2 (en) | Network device management apparatus and control method thereof | |
US10506051B2 (en) | Remote system monitor | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
US8676998B2 (en) | Reverse network authentication for nonstandard threat profiles | |
JP2005157446A (ja) | ネットワークデバイス管理方法及びネットワークシステムとデバイス管理をする情報処理装置 | |
JP2005303676A (ja) | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム | |
US7349972B2 (en) | Secure initialization of communication with a network resource | |
US8539223B2 (en) | Network configuration setting generation system, device, and method | |
CN113316138A (zh) | 一种应用层加密实现方法及其实现装置 | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP4965144B2 (ja) | 通信装置 | |
JP4955908B2 (ja) | データ処理装置及び方法及びプログラム | |
JP2007157160A (ja) | Tcp/ipリンクおよびトラフィックを選択的に起動する方法、コンピュータ・ネットワーク・システム、およびプログラム記憶デバイス | |
US6820124B1 (en) | Cryptographic authentication using a network management protocol | |
US8504665B1 (en) | Management of a device connected to a remote computer using the remote computer to effect management actions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070206 |