JP2007133509A - デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 - Google Patents
デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP2007133509A JP2007133509A JP2005323950A JP2005323950A JP2007133509A JP 2007133509 A JP2007133509 A JP 2007133509A JP 2005323950 A JP2005323950 A JP 2005323950A JP 2005323950 A JP2005323950 A JP 2005323950A JP 2007133509 A JP2007133509 A JP 2007133509A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- print control
- public key
- encryption information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00278—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00344—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0036—Detecting or checking connection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】 印刷管理システム2は、装置管理テーブル60を参照して、新規の印刷装置16がネットワーク1に接続されたと判断すると、その新規の印刷装置16の能力情報を取得する。その後、印刷管理システム2は、その新規の印刷装置16の暗号鍵(公開鍵)を取得し、取得した暗号鍵をその新規の印刷装置16のネットワークアドレスと共に装置管理テーブル60に登録する。
【選択図】 図1
Description
また、ネットワークやインターネットは、不特定多数の人間が利用している。その為、印刷ジョブがネットワーク上を流れるネットワーク印刷では、印刷ジョブが第三者に改ざんされるといった危険(脅威)が発生する。
例えば、顧客情報や社外秘情報などの守秘データをネットワーク経由で印刷するようなケースでは、印刷ジョブの改ざんが行われたり、なりすましにより不正に印刷ジョブが印刷されたりした場合に、非常に大きな問題となる。
例えば、公開鍵暗号化方式を利用し、秘密鍵を保有するプリンタに対して印刷を行う場合に、前記秘密鍵と対になる公開鍵で印刷ジョブを暗号化してからプリンタに送信するようなシステムが、特許文献1において提案されている。
例えば、暗号化の方式として公開鍵暗号化方式を使用する場合において、プリンタドライバを備えた印刷制御装置が、印刷装置の公開鍵で印刷ジョブに係わる暗号化を行うためには、前記印刷制御装置が前記公開鍵を入手することが必要となるケースがある。この場合、何らかの手段によって前記印刷装置から前記公開鍵を取り出し、前記印刷制御装置に前記公開鍵を配布する必要がある。
本発明は、かかる問題点に鑑みてなされたものであり、印刷ジョブに係る暗号処理を行うための暗号情報を効率的に管理することを目的とする。
本発明のコンピュータ読み取り可能な記憶媒体は、前記デバイス管理方法における各ステップをコンピュータに実行させるためのコンピュータプログラムを記憶したことを特徴とする。
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。
図1は、本実施形態の印刷処理システムの構成の一例を示す図である。
図1において、1は、後述する各端末装置が接続されるネットワークである。図1に示す印刷処理システムでは、イーサネット(登録商標)等を用いて、一つの建物内の一つの階のユーザ、又は連続した複数の階のユーザからなるユーザグループ等、ローカルなユーザグループにサービスを提供する。
12及び13も、印刷制御装置11と同様の構成を有する印刷制御装置である。本実施形態においては、印刷制御装置11〜13は、同一の所属単位のサブネットグループ3の印刷装置11〜13に対し、印刷を実行するものとする。なお、以下の説明では、所属単位としてサブネットグループを例に説明するが、これには限定されない。例えば所属単位を、各クラインとに対応付けられた部門ID(ユーザを識別する意味でユーザIDと呼ぶこともある)、権限としても良い。また、スイッチ/ハブにおいて、スイッチの分割をスイッチ内部で仮想的に実現することで、ネットワーク分割の作業と物理的な接続状況とを分離する仮想サブネットとしても良い。そして、各装置(印刷制御装置や、印刷装置)や各ユーザは、何れかの所属単位に属することとなる。
図2において、印刷管理システム2は、ROM502もしくはハードディスク(HD)511に記憶された、あるいはフレキシブルディスクドライブ(FD)512より供給される印刷装置管理プログラムを実行するCPU501を備えている。CPU501は、システムバス504に接続される各デバイスを総括的に制御する。
また、ROM502もしくはハードディスク(HD)511には、印刷装置管理プログラムの他に、管理対象となる装置の情報を保持する装置管理テーブル60や、各印刷装置用の印刷制御プログラム(印刷ドライバ)を保持するプログラム管理テーブル80が存在する。
本実施形態では、暗号化方式として、公開鍵暗号化方式(Public Key Infrastructure)を使用する。
この公開鍵暗号化方式では、暗号情報として、秘密鍵と公開鍵が存在し、どちらか一方の鍵で暗号化したデータは、もう一方の鍵でのみ復号が可能となっている。通常は、公開鍵は公開し、秘密鍵は内部で保持して使用する。この方式では、通信相手ごとに暗号情報(公開鍵)を用意する必要がなく、公開鍵は基本的に任意に公開可能である。このため、通信相手に暗号鍵を渡すことが容易であり、かつ論理的には自分だけが復号できるといった利点がある。
まず、ステップS101において、ネットワーク1に接続された印刷装置14〜16、24〜26を識別すべく探索要求パケットをネットワーク1に出力して、印刷装置14〜16、24〜26の探索を開始する。本実施形態では探索パケットとして、複数の探索方法がサポートされている。例えば、SLP(Service Location Protocol)マルチキャストパケット、及びSNMP(Simple Network Management Protocol)ブロードキャストパケットが例として挙げられる。
なお、本実施形態の探索要求パケット及び探索応答パケットの通信状況の一例を、図5に示す。
次に、ステップS106において、新規の印刷装置が発見されたかどうかを判別する。新規の印刷装置の検索が終了し、装置管理テーブル60内に新規の印刷装置がなかった場合には、図4のフローチャートのステップS201へ移行する。
一方、装置管理テーブル60内に新規の印刷装置があった場合には、ステップS107を実行する。本実施形態では、新規の印刷装置として印刷装置16が発見されたとしているので、以降において、新規の印刷装置が対象となる処理は印刷装置16に対して実行される。
次に、ステップS108において、新規の印刷装置が公開鍵暗号化方式をサポートしているかどうかを、ステップS107で取得した能力情報に基づいて判別する。この判別の結果、新規の印刷装置が公開鍵暗号化方式をサポートしている場合には、ステップS109を実行する。一方、新規の印刷装置が公開鍵暗号化方式をサポートしていない場合は、ステップS105を再度実行する。
ステップS112において、前記公開鍵証明書から公開鍵を取得する。取得した公開鍵を、ネットワークアドレスなどの所属情報と関連付けて、図6に示した装置管理テーブル60に登録する。これで一台分の新規の印刷装置の公開鍵を取得する処理が完了したため、再びステップS105に戻る。
次に、ステップS202において、新規の公開鍵が発見されたかどうかを判別する。この判別の結果、新規の公開鍵が発見された場合はステップS203を実行する。一方、新規の公開鍵が発見されなかった場合には、本フローチャートの処理を終了する。
次に、ステップS204において、装置管理テーブル60を再度参照し、ステップS203で取得したネットワークアドレス(印刷装置16のネットワークアドレス)と同一のサブネットグループ(所属単位)に属する印刷制御装置を検索する。前述したように、IP v4仕様においては、サブネットマスクにより、各ネットワークアドレスがどのサブネットに属するかを判別し、判別したサブネットに属する印刷制御装置を検索することになる。なお、図6に示したように、装置管理テーブル60には、あらかじめ印刷制御装置、及びその印刷制御装置のネットワークアドレス(所属情報)が登録されているものとする。
ステップS206において、印刷装置用の印刷制御プログラム(印刷ドライバ(プリンタドライバ))を、図8に示すようなプログラム管理テーブル80から取得する。プログラム管理テーブル80には、あらかじめ各印刷装置用の印刷ドライバが登録されているものとする。
次に、ステップS208において、公開鍵が組み込まれた印刷ドライバを、該当する印刷制御装置へ送付し、インストールを行わせる。本実施形態では、図9に示すように、印刷制御装置11〜13に、公開鍵が組み込まれた印刷ドライバを送信して、各印刷制御装置に暗号情報を含む印刷ドライバをインストールさせることになる。
また、以上のような処理を行うことにより、ネットワーク1における印刷ジョブのセキュリティ強度を向上させることが出来るという効果もある。
さらに、印刷制御装置にインストールするのは、印刷ドライバに限定されず、印刷ドライバを構築するために必要な情報(例えば、新規の印刷装置のIPアドレスなどのプリンタセットアップ情報)であってもよい。また、図4のステップS208では、印刷制御装置で印刷ジョブを生成する際に用いる暗号情報を、印刷ドライバに組み込み配布するよう説明した。しかしこれには限定されず、例えば、暗号情報を印刷ドライバへのプラグイン形式にし、印刷ドライバを除く暗号情報を印刷制御装置に配布しても良い。この場合には、印刷制御装置は暗号情報を印刷管理システム2から受信し、受信した暗号情報を事前にインストールした印刷ドライバに組み込む。これによっても、ネットワーク1における印刷ジョブのセキュリティ強化を向上させることができる。
次に、本発明の第2の実施形態を説明する。前述した第1の実施形態では、印刷管理システム2が、新規に接続された印刷装置(デバイス)の暗号情報(公開鍵)を印刷制御装置に送信するようにした。これに対し、本実施形態では、印刷管理システム2が、後述するディレクトリ(directory)装置へ暗号情報(公開)鍵を登録し、登録した公開鍵を印刷制御装置が取得するようにしている。このように本実施形態と前述した第1の実施形態とは、印刷処理システムにおける処理の一部が異なるだけである。したがって、以下の説明において、第1の実施形態と同一の部分については、図1〜図10に付した符号と同一の符号を付すなどして詳細な説明を省略する。
ディレクトリ装置5は、ネットワーク1のノード情報などの構成情報を保持するディレクトリであり、適切な権限を有するノードに対し、情報の登録や検索を行うことが可能である。図11に示す印刷処理システムのそれ以外の構成は、図1に示した印刷処理システムと同様である。印刷装置管理サーバ2の内部構成は、図2に示したものと同様である。また、印刷で使用する暗号化方式も前述した第1の実施形態と同様とする。
まず、ステップS301において、SLPマルチキャストパケット、もしくはSNMPブロードキャストパケットを、ネットワーク1に接続された印刷装置14〜16、24〜26の探索要求パケットとしてネットワーク1に送信して、印刷装置14〜16、24〜26の探索を開始する。
次に、ステップS304において、あらかじめ定められた探索応答待ちの待ち時間が満了(タイムアウト)したかどうかを判別する。前記探索応答待ち時間は、印刷装置管理プログラムの設定、もしくはユーザの指定により任意の値が与えられる。この判別の結果、探索応答待ちの待ち時間が満了した場合にはステップS305を実行する。一方、探索応答待ちの待ち時間が満了していない場合には、満了するまでステップS302〜S304を繰り返し実行する。
次に、ステップS306において、新規の印刷装置が発見されたかどうかを判別する。新規の印刷装置の検索が終了し、装置管理テーブル60内に新規の印刷装置がなかった場合には、本フローチャートの処理を終了する。一方、装置管理テーブル60内に新規の印刷装置があった場合には、ステップS307を実行する。本実施形態では、新規の印刷装置として印刷装置16が発見されたとしているので、以降において、新規の印刷装置が対象となる処理は印刷装置16に対して実行される。
次に、ステップS308において、新規の印刷装置が公開鍵暗号化方式をサポートしているかどうかを、ステップS307で取得した能力情報に基づいて判別する。この判別の結果、新規の印刷装置が公開鍵暗号化方式をサポートしている場合には、ステップS309を実行する。一方、新規の印刷装置が公開鍵暗号化方式をサポートしていない場合はステップS305を再度実行する。
ステップS312において、前記公開鍵証明書から公開鍵を取得し、取得した公開鍵を、ディレクトリ装置5に登録する。ディレクトリ装置5では、公開鍵と印刷装置の情報とが関連付けられて登録される。これで一台分の新規の印刷装置の公開鍵を取得する処理が完了したため、再びステップS305に戻る。
特定の印刷装置に対しての暗号化印刷の開始指示を受け付けると、ステップS402において、その特定の印刷装置の暗号情報(公開鍵)を内部に持っているかどうかを判別する。この判別の結果、前記特定の印刷装置の暗号情報(公開鍵)を内部に持っている場合は、ステップS403〜S405を省略してステップS406を実行する。一方、前記特定の印刷装置の暗号情報(公開鍵)を内部に持っていない場合は、ステップS403を実行する。
次に、ステップS404において、ステップS403で前記識別子に基づいて、前記特定の印刷装置の暗号情報(公開鍵)をディレクトリ装置5に問合せする。ディレクトリ装置3は、問合せに含まれる識別子を元に、ユーザが印刷ジョブを投入しようとしている印刷装置に対応する公開鍵を検索し取得する。
次に、ステップS406において、ステップS405で取得した暗号情報(公開鍵)を利用して、印刷ジョブの全て或は一部或は付属データの暗号化を行い、全て或は一部或は付属データが暗号化された印刷ジョブを、前記特定の印刷装置に送信する。
また、印刷制御装置を検索し、その印刷制御装置に、ネットワーク1に新規に接続された印刷装置16の印刷制御プログラムをインストールする処理は、図4のステップS201〜S208と同様の処理を行うことにより実現できる。ただし、本実施形態では、ディレクトリ装置5に公開鍵を登録するようにしているので、ステップS207の処理を行わなくてもよい。すなわち、公開鍵を組み込まずに印刷制御プログラム(印刷ドライバ)を印刷制御装置に送信しインストールさせてもよい。
次に、本発明の第3の実施形態を説明する。前述した第1、2の実施形態では、印刷管理システム2又はディレクトリ装置5が、印刷制御装置に暗号情報(公開鍵)を出力し、印刷制御装置に暗号化処理を行わせるよう説明した。しかし、印刷ジョブに係る暗号情報を効率的に管理するという意味では、暗号化処理は他の形態でも良い。
例えば、ステップS404に相当する印刷制御装置からの問合せに応じて、印刷管理システム2又はディレクトリ装置5が、該当する印刷装置の暗号情報(公開鍵)を検索し、該検索された暗号情報を用い印刷ジョブに係る暗号化処理を行わせても良い。この時、印刷制御装置に暗号情報(公開鍵)をインストールさせずに済む。
また、印刷制御装置は、ステップS404に相当する問合せ時に、印刷管理システム2又はディレクトリ装置に対して暗号化処理を施すべきデータを送信する。そして、印刷管理システム2又はディレクトリ装置から、送信したデータに対して暗号化処理を施した暗号化後データを返信してもらい、印刷ジョブ又は印刷ジョブの一部として印刷装置に送信する。
前述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給してもよい。そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、供給されたプログラムコードがコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいて機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
2 印刷管理サーバ
3、4 サブネットワークグループ
5 ディレクトリ装置
11〜13、21〜23 印刷制御装置
14〜16、24〜26 印刷装置
60 装置管理テーブル
80 プログラム管理テーブル
Claims (26)
- ネットワークに接続されたデバイスを管理するデバイス管理システムであって、
前記ネットワークに新規に接続されたデバイスを識別する識別手段と、
前記識別手段により識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得手段と、
前記識別手段により識別されたデバイスを特定する情報と、前記暗号情報取得手段により取得された暗号情報と、前記識別手段により識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御手段とを有することを特徴とするデバイス管理システム。 - 前記識別手段により、前記ネットワークに新規に接続されたデバイスが識別されると、該ネットワークに新規に接続されたデバイスに暗号化能力が備わっているか否かを判定する暗号化能力判定手段を有し、
前記記憶制御手段は、前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスを特定する情報と、前記暗号情報取得手段により取得された暗号情報と、前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスの所属情報とを関連付けて記憶媒体に記憶させることを特徴とする請求項1に記載のデバイス管理システム。 - 前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスが、公開鍵を有しているか否かを判定する暗号情報所有判定手段を有し、
前記暗号情報取得手段は、前記暗号情報所有判定手段により公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、その公開鍵を有していないと判定されたデバイスに公開鍵の作成を指示し、その公開鍵の作成を指示したデバイスで作成された公開鍵を前記暗号情報として取得することを特徴とする請求項2に記載のデバイス管理システム。 - 前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定手段を有し、
前記暗号情報取得手段は、前記暗号情報所有判定手段により公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、秘密鍵を生成し、生成した秘密鍵を、前記公開鍵を有していないと判定されたデバイスに送信することを特徴とする請求項2に記載のデバイス管理システム。 - 前記記憶制御手段により記憶媒体に記憶された所属情報を用いて、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定手段と、
前記印刷制御装置特定手段により特定された印刷制御装置に、前記暗号情報取得手段により取得された暗号情報を出力する出力手段とを有することを特徴とする請求項1〜4の何れか1項に記載のデバイス管理システム。 - 前記出力手段は、前記印刷制御装置特定手段により特定された印刷制御装置からの要求に応じて、前記暗号情報取得手段により取得された暗号情報を出力することを特徴とする請求項5に記載のデバイス管理システム。
- 前記印刷制御装置特定手段により特定された印刷制御装置が、前記識別手段により識別されたデバイスへの印刷ジョブを生成する際に用いる暗号情報を、前記印刷制御装置特定手段により特定された印刷制御装置に出力することを特徴とする請求項6に記載のデバイス管理システム。
- 前記印刷制御装置特定手段は、前記識別手段により識別されたデバイスのネットワークアドレスに基づくサブネットに属する印刷制御装置を、前記識別手段により識別されたデバイスに対応する印刷制御装置として特定することを特徴とする請求項5〜7の何れか1項に記載のデバイス管理システム。
- 前記識別手段により識別されたデバイスの識別情報と、前記識別手段により識別されたデバイスの印刷ジョブに係る暗号情報であって前記暗号情報取得手段により取得された暗号情報とを、前記ネットワークに接続されたディレクトリ装置に出力する出力手段を有することを特徴とする請求項1〜4の何れか1項に記載のデバイス管理システム。
- 前記記憶制御手段により記憶媒体に記憶された所属情報を用いて、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定手段と、
前記印刷制御装置特定手段により特定された印刷制御装置が、前記識別手段により識別されたデバイスを制御するための情報を、前記印刷制御装置特定手段により特定された印刷制御装置に出力する第2の出力手段とを有することを特徴とする請求項9に記載のデバイス管理システム。 - 前記印刷制御装置特定手段は、前記記憶制御手段により記憶された所属情報に基づく所属単位を判別し、判別した所属単位に属する印刷制御装置を、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置として特定することを特徴とする請求項10に記載のデバイス管理システム。
- 前記所属情報には、サブネット、或は、仮想サブネット、或は、ユーザIDが含まれることを特徴とする請求項1〜11の何れか1項に記載のデバイス管理システム。
- ネットワークに接続されたデバイスを管理するデバイス管理方法であって、
前記ネットワークに新規に接続されたデバイスを識別する識別ステップと、
前記識別ステップにより識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得ステップと、
前記識別ステップにより識別されたデバイスを特定する情報と、前記暗号情報取得ステップにより取得された暗号情報と、前記識別ステップにより識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御ステップとを有することを特徴とするデバイス管理方法。 - 前記識別ステップにより、前記ネットワークに新規に接続されたデバイスが識別されると、該ネットワークに新規に接続されたデバイスに暗号化能力が備わっているか否かを判定する暗号化能力判定ステップを有し、
前記記憶制御ステップは、前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスを特定する情報と、前記暗号情報取得ステップにより取得された暗号情報と、前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスの所属情報とを関連付けて記憶媒体に記憶させることを特徴とする請求項13に記載のデバイス管理方法。 - 前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定ステップを有し、
前記暗号情報取得ステップは、前記暗号情報所有判定ステップにより公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、その公開鍵を有していないと判定されたデバイスに公開鍵の作成を指示し、その公開鍵の作成を指示したデバイスで作成された公開鍵を前記暗号情報として取得することを特徴とする請求項14に記載のデバイス管理方法。 - 前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定ステップを有し、
前記暗号情報取得ステップは、前記暗号情報所有判定ステップにより公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、秘密鍵を生成し、生成した秘密鍵を、前記公開鍵を有していないと判定されたデバイスに送信することを特徴とする請求項14に記載のデバイス管理方法。 - 前記記憶制御ステップにより記憶媒体に記憶された所属情報を用いて、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定ステップと、
前記印刷制御装置特定ステップにより特定された印刷制御装置に、前記暗号情報取得ステップにより取得された暗号情報を出力する出力ステップとを有することを特徴とする請求項13〜16の何れか1項に記載のデバイス管理方法。 - 前記出力ステップは、前記印刷制御装置特定ステップにより特定された印刷制御装置からの要求に応じて、前記暗号情報取得ステップにより取得された暗号情報を出力することを特徴とする請求項17に記載のデバイス管理方法。
- 前記印刷制御装置特定ステップにより特定された印刷制御装置が、前記識別ステップにより識別されたデバイスへの印刷ジョブを生成する際に用いる暗号情報を、前記印刷制御装置特定ステップにより特定された印刷制御装置に出力することを特徴とする請求項18に記載のデバイス管理方法。
- 前記印刷制御装置特定ステップは、前記識別ステップにより識別されたデバイスのネットワークアドレスに基づくサブネットに属する印刷制御装置を、前記識別ステップにより識別されたデバイスに対応する印刷制御装置として特定することを特徴とする請求項17〜19の何れか1項に記載のデバイス管理方法。
- 前記識別ステップにより識別されたデバイスの識別情報と、前記識別ステップにより識別されたデバイスの印刷ジョブに係る暗号情報であって前記暗号情報取得ステップにより取得された暗号情報とを、前記ネットワークに接続されたディレクトリ装置に出力する出力ステップを有することを特徴とする請求項13〜16の何れか1項に記載のデバイス管理方法。
- 前記記憶制御ステップにより記憶媒体に記憶された所属情報を用いて、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定ステップと、
前記印刷制御装置特定ステップにより特定された印刷制御装置が、前記識別ステップにより識別されたデバイスを制御するための情報を、前記印刷制御装置特定ステップにより特定された印刷制御装置に出力する第2の出力ステップとを有することを特徴とする請求項21に記載のデバイス管理方法。 - 前記印刷制御装置特定ステップは、前記記憶制御ステップにより記憶された所属情報に基づく所属単位を判別し、判別した所属単位に属する印刷制御装置を、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置として特定することを特徴とする請求項22に記載のデバイス管理方法。
- 前記所属情報には、サブネット、或は、仮想サブネット、或は、ユーザIDが含まれることを特徴とする請求項13〜23の何れか1項に記載のデバイス管理方法。
- 前記請求項13〜24の何れか1項に記載のデバイス管理方法における各ステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
- 前記請求項13〜24の何れか1項に記載のデバイス管理方法における各ステップをコンピュータに実行させるためのコンピュータプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005323950A JP4769550B2 (ja) | 2005-11-08 | 2005-11-08 | デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
US11/553,649 US20070106910A1 (en) | 2005-11-08 | 2006-10-27 | Device management system, device management method, computer program, and computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005323950A JP4769550B2 (ja) | 2005-11-08 | 2005-11-08 | デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007133509A true JP2007133509A (ja) | 2007-05-31 |
JP4769550B2 JP4769550B2 (ja) | 2011-09-07 |
Family
ID=38048015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005323950A Expired - Fee Related JP4769550B2 (ja) | 2005-11-08 | 2005-11-08 | デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20070106910A1 (ja) |
JP (1) | JP4769550B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090154363A1 (en) * | 2007-12-18 | 2009-06-18 | Josh Stephens | Method of resolving network address to host names in network flows for network device |
US8321926B1 (en) * | 2008-12-02 | 2012-11-27 | Lockheed Martin Corporation | System and method of protecting a system that includes unprotected computer devices |
JP5388784B2 (ja) | 2009-10-02 | 2014-01-15 | キヤノン株式会社 | 通信装置及び通信装置の制御方法並びにプログラム |
JP7427459B2 (ja) * | 2020-01-31 | 2024-02-05 | キヤノン株式会社 | サーバシステム、およびサーバシステムと通信する印刷装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013662A (ja) * | 2002-06-10 | 2004-01-15 | Canon Inc | 情報処理装置、情報処理方法、制御プログラム |
JP2004295528A (ja) * | 2003-03-27 | 2004-10-21 | Seiko Epson Corp | プリンタ、印刷システム、及び、サーバ |
JP2005084783A (ja) * | 2003-09-05 | 2005-03-31 | Oki Data Corp | 印刷方法、印刷装置及び印刷システム |
JP2005250694A (ja) * | 2004-03-02 | 2005-09-15 | Canon Inc | 情報処理装置及び情報処理方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
JP4262025B2 (ja) * | 2002-08-06 | 2009-05-13 | キヤノン株式会社 | 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム |
US7111322B2 (en) * | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US8291235B2 (en) * | 2003-08-29 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Method and system for controlling access of clients and users to a print server |
US7949733B2 (en) * | 2004-02-02 | 2011-05-24 | Fuji Xerox Co., Ltd. | Driver management method, driver management apparatus, and driver management program |
-
2005
- 2005-11-08 JP JP2005323950A patent/JP4769550B2/ja not_active Expired - Fee Related
-
2006
- 2006-10-27 US US11/553,649 patent/US20070106910A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004013662A (ja) * | 2002-06-10 | 2004-01-15 | Canon Inc | 情報処理装置、情報処理方法、制御プログラム |
JP2004295528A (ja) * | 2003-03-27 | 2004-10-21 | Seiko Epson Corp | プリンタ、印刷システム、及び、サーバ |
JP2005084783A (ja) * | 2003-09-05 | 2005-03-31 | Oki Data Corp | 印刷方法、印刷装置及び印刷システム |
JP2005250694A (ja) * | 2004-03-02 | 2005-09-15 | Canon Inc | 情報処理装置及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070106910A1 (en) | 2007-05-10 |
JP4769550B2 (ja) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009833B2 (en) | Managed access point protocol | |
US7581243B2 (en) | Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium | |
US7720995B2 (en) | Conditional BGP advertising for dynamic group VPN (DGVPN) clients | |
EP1739875B1 (en) | Communication device and communication system using digital certificates | |
JP3831364B2 (ja) | 通信システム、同通信システムにおけるセキュリティポリシーの配布方法 | |
US20080158597A1 (en) | Device and system for assisting printer selection through a network | |
JP2004164576A (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体 | |
JP2008146410A (ja) | ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法 | |
JP2000349747A (ja) | 公開鍵管理方法 | |
JP2003204338A (ja) | 無線lanシステム、アクセス制御方法およびプログラム | |
KR100429901B1 (ko) | 제로컨피규레이션 네트워크에서 에이전트를 통한주소할당방법 및 그 장치 | |
US9894048B2 (en) | Communications methods and appliances | |
JP2008276686A (ja) | サーバ装置、情報処理装置、プログラムおよび記録媒体 | |
US8601271B2 (en) | Method and system for power management using ICMPV6 options | |
JP4769550B2 (ja) | デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 | |
EP1135888B1 (en) | Apparatus and method for limiting unauthorized access to a network multicast | |
US7552476B2 (en) | Security against replay attacks of messages | |
JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
JP2009245075A (ja) | データ提供システムおよび通信装置 | |
US20060075477A1 (en) | Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices | |
JP2004078426A (ja) | ユーザ認証方法及びシステム | |
JP4874037B2 (ja) | ネットワーク機器 | |
JP2006197094A (ja) | 通信システム | |
JP2006178879A (ja) | 認証システム、及びクライアント装置 | |
JP2011087172A (ja) | プリンタ、コピー機および複合機のネットワーク形成方法およびその応用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4769550 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |