JP2007133509A - デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 - Google Patents

デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 Download PDF

Info

Publication number
JP2007133509A
JP2007133509A JP2005323950A JP2005323950A JP2007133509A JP 2007133509 A JP2007133509 A JP 2007133509A JP 2005323950 A JP2005323950 A JP 2005323950A JP 2005323950 A JP2005323950 A JP 2005323950A JP 2007133509 A JP2007133509 A JP 2007133509A
Authority
JP
Japan
Prior art keywords
encryption
print control
public key
encryption information
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005323950A
Other languages
English (en)
Other versions
JP4769550B2 (ja
Inventor
Atsushi Mizuno
敦之 水野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005323950A priority Critical patent/JP4769550B2/ja
Priority to US11/553,649 priority patent/US20070106910A1/en
Publication of JP2007133509A publication Critical patent/JP2007133509A/ja
Application granted granted Critical
Publication of JP4769550B2 publication Critical patent/JP4769550B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00278Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a printing apparatus, e.g. a laser beam printer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0036Detecting or checking connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 印刷ジョブを暗号化するための暗号鍵を効率的に管理することができるようにする。
【解決手段】 印刷管理システム2は、装置管理テーブル60を参照して、新規の印刷装置16がネットワーク1に接続されたと判断すると、その新規の印刷装置16の能力情報を取得する。その後、印刷管理システム2は、その新規の印刷装置16の暗号鍵(公開鍵)を取得し、取得した暗号鍵をその新規の印刷装置16のネットワークアドレスと共に装置管理テーブル60に登録する。
【選択図】 図1

Description

本発明は、デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体に関し、特に、印刷ジョブに係る暗号情報を効率的に管理するために用いて好適なものである。
近年、コンピュータを相互に接続したコンピュータネットワーク(以下、単にネットワークと称する)が普及している。このようなネットワークは、ビルのフロア、ビル全体、ビル群(構内)、又は地域といった狭いエリアだけでなく、より大きいエリアに構築することができる。このようなネットワークは更に相互に接続され、相互に接続されたネットワークにより世界的規模のネットワーク、いわゆる"インターネット"を形成している。
また、ネットワークには、コンピュータの他に、プリンタ、ファクシミリ、及びコピー機といったコンピュータ周辺機器も接続されていることが多く、ユーザは、このコンピュータ周辺機器を、コンピュータからネットワーク経由で利用することが可能である。ネットワーク経由での印刷(以下、ネットワーク印刷と称する)は、大型の高速プリンタや高価なカラープリンタを複数のコンピュータで共有したり、離れた場所から印刷を行ったりすることが可能となる利点があり、昨今では一般的に利用されるようになってきている。
一方、セキュリティや費用管理の観点から、印刷ジョブの投入を正確に管理しようという動きがあり、その為に、例えば、印刷要求に証明書を付加し、正当な印刷ジョブであることを確認して、印刷を許可するシステムが考案されている。
また、ネットワークやインターネットは、不特定多数の人間が利用している。その為、印刷ジョブがネットワーク上を流れるネットワーク印刷では、印刷ジョブが第三者に改ざんされるといった危険(脅威)が発生する。
例えば、顧客情報や社外秘情報などの守秘データをネットワーク経由で印刷するようなケースでは、印刷ジョブの改ざんが行われたり、なりすましにより不正に印刷ジョブが印刷されたりした場合に、非常に大きな問題となる。
このようなネットワーク印刷時の印刷ジョブの改ざん(なりすまし)を防止する手段として、印刷ジョブの全て、或は一部或は付属データを暗号化するといった方法が提案され、実施されつつある。
例えば、公開鍵暗号化方式を利用し、秘密鍵を保有するプリンタに対して印刷を行う場合に、前記秘密鍵と対になる公開鍵で印刷ジョブを暗号化してからプリンタに送信するようなシステムが、特許文献1において提案されている。
この特許文献1で提案されているシステムでは、印刷ジョブを、通信媒体を介して指定のプリンタに送信して、前記指定のプリンタにより前記印刷ジョブを印刷するように制御するに際して、前記印刷ジョブの印刷が指定されたプリンタでのみ復号化することが可能な暗号化方法で前記印刷ジョブを暗号化するようにしている。したがって、印刷ジョブが盗み取られたとしても、前記印刷ジョブが他のプリンタで印刷されることを防止することができ、盗み取られた印刷ジョブが第三者に利用されることを防止することができる。
特開2004−86894号公報
前述したように、ネットワーク印刷時の印刷ジョブを保護する為など、印刷ジョブに係わる暗号処理が重要となる。しかしながら、そのためには暗号化に使用する暗号情報を管理する必要がある。
例えば、暗号化の方式として公開鍵暗号化方式を使用する場合において、プリンタドライバを備えた印刷制御装置が、印刷装置の公開鍵で印刷ジョブに係わる暗号化を行うためには、前記印刷制御装置が前記公開鍵を入手することが必要となるケースがある。この場合、何らかの手段によって前記印刷装置から前記公開鍵を取り出し、前記印刷制御装置に前記公開鍵を配布する必要がある。
前記印刷制御装置及び前記印刷装置の数が、少数の場合は、前記印刷制御装置一台ずつに前記公開鍵を手動で配布するといった方法で解決できる。しかしながら、ネットワークの利用を想定した場合、前記印刷制御装置及び前記印刷装置の数はそれぞれ相当数にのぼるケースも多いことと、遠隔地から前記印刷装置を使用することも考えられることとから、前記公開鍵を人間の手によって配布することは困難になる。
また、システムを運用する都合上、どの印刷装置の公開鍵がどれで、どの印刷制御装置にどの公開鍵を配布すべきかといった管理も必要となる。しかしながら、前記印刷制御装置及び前記印刷装置の数が数十台〜数千台規模のネットワークでは、そのような公開鍵の管理が非常に煩雑になっていく。このため、システムを適切に維持することができなくなってしまうという問題がある。
本発明は、かかる問題点に鑑みてなされたものであり、印刷ジョブに係る暗号処理を行うための暗号情報を効率的に管理することを目的とする。
本発明のデバイス管理システムは、ネットワークに接続されたデバイスを管理するデバイス管理システムであって、前記ネットワークに新規に接続されたデバイスを識別する識別手段と、前記識別手段により識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得手段と、前記識別手段により識別されたデバイスを特定する情報と、前記暗号情報取得手段により取得された暗号情報と、前記識別手段により識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御手段とを有することを特徴とする。
本発明のデバイス管理方法は、ネットワークに接続されたデバイスを管理するデバイス管理方法であって、前記ネットワークに新規に接続されたデバイスを識別する識別ステップと、前記識別ステップにより識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得ステップと、前記識別ステップにより識別されたデバイスを特定する情報と、前記暗号情報取得ステップにより取得された暗号情報と、前記識別ステップにより識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御ステップとを有することを特徴とする。
本発明のコンピュータプログラムは、前記デバイス管理方法における各ステップをコンピュータに実行させることを特徴とする。
本発明のコンピュータ読み取り可能な記憶媒体は、前記デバイス管理方法における各ステップをコンピュータに実行させるためのコンピュータプログラムを記憶したことを特徴とする。
本発明によれば、印刷ジョブに係る暗号情報を効率的に管理できる。
次に、図面を参照しながら、本発明の実施形態について説明する。
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。
図1は、本実施形態の印刷処理システムの構成の一例を示す図である。
図1において、1は、後述する各端末装置が接続されるネットワークである。図1に示す印刷処理システムでは、イーサネット(登録商標)等を用いて、一つの建物内の一つの階のユーザ、又は連続した複数の階のユーザからなるユーザグループ等、ローカルなユーザグループにサービスを提供する。
また、例えば、ユーザが他の建物や他県に居る場合など、ユーザとユーザとの間の距離が離れている場合には、ワイドエリアネットワーク(WAN)を用いてネットワークを構成してもよい。ここで、前記WANは、基本的には、いくつかのLANを、広域イーサネット(登録商標)やISDN電話線等の高速度デジタルラインで接続して形成されたものであり、前記LANの集合体である。これらLANの接続は、数本のバスによる単純な電気的接続である。
2は、ネットワーク1に接続された印刷装置14〜16、24〜26、及び印刷制御装置11〜13、21〜23を管理する機能を有する印刷管理システムである。印刷管理システム2においては、Microsoft Windows(登録商標)や、UNIX(登録商標)などのオペレーティングシステム(OS)に対応したコンピュータが稼動する。また、前記OSと、印刷装置14〜16、24〜26及び印刷制御装置11〜13、21〜23を管理する機能を実現するためのアプリケーションプログラム等が稼動する。詳細な構成は図2を用いて後述する。
点線枠3は、ネットワーク1内で論理的に形成される、クライアントのある所属単位を示す。図1の場合は、クライアントのサブネットグループを示している。ネットワーク1に接続される各端末装置には、ネットワークアドレスが割り当てられている。これらのネットワークアドレスは、論理的に"サブネット"と呼ばれるグループを構成する。例えば、IP v4仕様においては、サブネットマスクにより、各ネットワークアドレスがどのサブネットに属するか規定され、サブネットに属する端末装置を運用することが可能となっている。サブネットグループ3は、印刷制御装置11〜13、印刷装置14〜16、及び図示されていないファイルサーバやデータベースサーバ等によって構成される。
点線枠4は、ネットワーク1内で論理的に形成される所属単位であって、サブネットグループ3とは別のクライアントの所属単位を示す。図1の所属単位4も図1のサブネットグループ3と同様に、クライアントのサブネットグループを示しており、前記サブネットグループ3とは別のサブネットグループである。サブネットグループ4は、印刷制御装置21〜23、印刷装置24〜26、及び図示されていないファイルサーバやデータベースサーバ等によって構成される。
11は、印刷制御装置である。印刷制御装置11は、Microsoft Windows(登録商標)や、UNIX(登録商標)などのOSをインストールしたコンピュータ(情報処理装置)を適用できる。印刷制御装置11は、印刷ジョブを生成して印刷装置14〜16に出力する印刷制御プログラム(印刷ドライバ)等を備えて構成される。また、印刷制御装置11は、印刷ジョブを生成する際に暗号情報を用いて印刷ジョブに係わる暗号処理を行う機能も有している。ここでの印刷ジョブに係わる暗号処理とは、例えば、印刷ジョブそのものの暗号化や、印刷ジョブの正当性を証明する証明書の改竄防止の為の暗号化の処理を指す。印刷装置は、自装置に対応した暗号処理が施された印刷ジョブのみを正常に復号化でき、結果、正当な暗号処理が施されていない印刷ジョブの印刷出力を防ぐことが出来る。
印刷ジョブにこのような暗号処理を行うための、例えば暗号鍵のような情報(又は、この暗号処理が行われた印刷ジョブに対して復号処理を行うための、例えば復号鍵のような情報)を、本実施形態では暗号情報と称する。なお、この暗号情報は、印刷ジョブを秘密化するための秘密化情報(又は、印刷ジョブの全部或は一部或は付属データの秘密化を解除するための秘密化解除情報)ということもできる。また、この暗号情報は、印刷ジョブの改竄を禁止するための改竄禁止情報(又は、印刷ジョブの改竄禁止状態を解除する改竄禁止解除情報)ということもできる。
図1に示すように、印刷制御装置11は、ネットワーク1に接続され、所属単位としてサブネットグループ3に属している。
12及び13も、印刷制御装置11と同様の構成を有する印刷制御装置である。本実施形態においては、印刷制御装置11〜13は、同一の所属単位のサブネットグループ3の印刷装置11〜13に対し、印刷を実行するものとする。なお、以下の説明では、所属単位としてサブネットグループを例に説明するが、これには限定されない。例えば所属単位を、各クラインとに対応付けられた部門ID(ユーザを識別する意味でユーザIDと呼ぶこともある)、権限としても良い。また、スイッチ/ハブにおいて、スイッチの分割をスイッチ内部で仮想的に実現することで、ネットワーク分割の作業と物理的な接続状況とを分離する仮想サブネットとしても良い。そして、各装置(印刷制御装置や、印刷装置)や各ユーザは、何れかの所属単位に属することとなる。
14は、印刷装置であり、受信した印刷ジョブに基づいて画像を形成し、画像を紙に出力する機能を有する。プリンタ、コピー機、あるいはファクシミリ機能を有するような複合機などが、この印刷装置14に該当するものとする。また、印刷装置14は、暗号処理を行う機能も有している場合がある。図1に示すように、印刷装置14は、ネットワーク1に接続され、所属単位としてサブネットグループ3に属している。15及び16も、印刷装置14と同様の構成を有する印刷装置である。
21〜23は、印刷制御装置である。内部構成や能力は、印刷制御装置11と同様である。ただし、図1に示すように、印刷制御装置21〜23は、所属単位としてサブネットグループ4に属している。図1においては、印刷制御装置21〜23は、サブネットグループ4に接続されている印刷装置24〜26に対し、印刷を実行するものとする。24〜26は、印刷装置である。内部構成や能力は、印刷装置14と同様である。ただし、図1に示すように、印刷装置24〜26は、サブネットグループ4の所属単位に属している。
図2は、印刷管理システム2に設けられたコンピュータの構成の一例を示すブロック図である。なお、印刷制御装置11も同様の構成を備えるものとする。
図2において、印刷管理システム2は、ROM502もしくはハードディスク(HD)511に記憶された、あるいはフレキシブルディスクドライブ(FD)512より供給される印刷装置管理プログラムを実行するCPU501を備えている。CPU501は、システムバス504に接続される各デバイスを総括的に制御する。
503はRAMであり、CPU501の主メモリや、ワークエリア等として機能する。505はキーボードコントローラ(KBC)であり、キーボード(KB)509や不図示のポインティングデバイス等からの指示入力を制御する。506はCRTコントローラ(CRTC)であり、CRTディスプレイ(CRT)510の表示を制御する。
507はディスクコントローラ(DKC)である。DKC507は、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、及び印刷装置管理プログラム等を記憶するハードディスク(HD)511やフレキシブルディスクコントローラ(FD)512とのアクセスを制御する。508はネットワークインタフェースカード(NIC)であり、ネットワーク1を介して、各印刷装置14〜16、24〜26や各印刷制御装置と双方向にデータをやりとりする。
また、本実施形態の印刷管理システム2のユーザインタフェースは、KB509及びCRT510といった、印刷管理システム2に物理的に接続されているデバイスの他に、HTTP/HTML等を利用したWebインタフェースも含む。よって、ネットワーク1の管理者用コンピュータから、ネットワーク1を介して印刷管理システム2を操作することも可能である。この場合には、管理者用コンピュータも印刷管理システム2の一部とすることができる。
また、ROM502もしくはハードディスク(HD)511には、印刷装置管理プログラムの他に、管理対象となる装置の情報を保持する装置管理テーブル60や、各印刷装置用の印刷制御プログラム(印刷ドライバ)を保持するプログラム管理テーブル80が存在する。
次に、本実施形態の印刷処理システムの動作について、詳細に説明する。
本実施形態では、暗号化方式として、公開鍵暗号化方式(Public Key Infrastructure)を使用する。
この公開鍵暗号化方式では、暗号情報として、秘密鍵と公開鍵が存在し、どちらか一方の鍵で暗号化したデータは、もう一方の鍵でのみ復号が可能となっている。通常は、公開鍵は公開し、秘密鍵は内部で保持して使用する。この方式では、通信相手ごとに暗号情報(公開鍵)を用意する必要がなく、公開鍵は基本的に任意に公開可能である。このため、通信相手に暗号鍵を渡すことが容易であり、かつ論理的には自分だけが復号できるといった利点がある。
本実施形態の印刷処理システムでは、公開鍵暗号化方式を用いて、印刷ジョブに係る暗号化処理を行う。
では、図3のフローチャートを参照しながら、本実施形態の印刷管理システム2により実行される印刷装置管理プログラムが提供する管理機能の一例について詳細に説明する。
まず、ステップS101において、ネットワーク1に接続された印刷装置14〜16、24〜26を識別すべく探索要求パケットをネットワーク1に出力して、印刷装置14〜16、24〜26の探索を開始する。本実施形態では探索パケットとして、複数の探索方法がサポートされている。例えば、SLP(Service Location Protocol)マルチキャストパケット、及びSNMP(Simple Network Management Protocol)ブロードキャストパケットが例として挙げられる。
前記SLPは、IETF RFC2165で規定されているネットワークプロトコルである。このプロトコルを使用することでネットワーク1上のサービス(サービスを提供しているノードのネットワークアドレス)を検索することが可能になる。ここでは、印刷管理システム2は、サービスタイプとしてプリンタが指定されたSLPマルチキャストパケットを送信することにより、サブネットグループ3、4を含むネットワーク1上に接続されたプリンタ(印刷装置14〜16、24〜26)を検索する。
また、前記SLPに対応していない装置を探索するため、印刷管理システム2は、前述したように、SNMPブロードキャストパケットをサブネットグループ3、4へ送信する。前記SNMPは、IETF RFC1157等で規定されているネットワークプロトコルである。このプロトコルとMIBと呼ばれる構造化データを使用することでネットワーク1上のノードの情報を取得することが可能である。ここでは、印刷管理システム2は、PrinterMIB(IETF RFC1759)をブロードキャストパケットで送信することにより、サブネットグループ3、4を含むネットワーク1上に接続されたプリンタ(印刷装置14〜16、24〜26)を検索する。
次に、ステップS102において、前記探索要求パケットに対する印刷装置14〜16、24〜26からの探索応答パケットを受信する。前記探索要求パケットが、マルチキャストもしくはブロードキャストであるのに対し、前記探索応答パケットは、一台一台の装置から返され、前記SLP及び前記SNMPでそれぞれ異なるパケットフォーマットになっている。ここでは、全ての探索応答パケットを受信するのではなく、一台分の探索応答パケットを受信したら、次のステップS103を実行する。
なお、本実施形態の探索要求パケット及び探索応答パケットの通信状況の一例を、図5に示す。
次に、ステップS103において、前記受信した探索応答パケットから、応答のあった印刷装置のネットワークアドレス(所属情報)を取り出して、図6に示すような装置管理テーブル60に登録する。ここで取り出される所属情報としては、所属単位を特定する為の情報であり、図中では所属情報としてネットワークアドレスを取り出すこととなる。ここで、装置管理テーブル60は、印刷装置管理プログラムが保持するデータテーブルであり、図6に示すように、印刷装置14〜16、24〜26及び印刷制御装置11〜13、21〜23のネットワークアドレス、ネットワーク1上での識別子(例えばMACアドレス)などの印刷装置情報を保持するための構造を持つ。本実施形態では、特に、印刷装置14〜16、24〜26の公開鍵を一時的に保持するための構造を持つ。なお、装置管理テーブル60に登録されるネットワークアドレスは、IPアドレスであってもよい。またネットワークアドレスの代わりに、FQDN(Fully Qualified Domain Name)等を登録してもよい。
次に、ステップS104において、あらかじめ定められた探索応答待ちの待ち時間が満了(タイムアウト)したかどうかを判別する。前記探索応答待ち時間としては、印刷装置管理アプログラムの設定、もしくはユーザの指定により任意の値が与えられる。この判別の結果、探索応答待ちの待ち時間が満了した場合にはステップS105を実行する。一方、探索応答待ちの待ち時間が満了していない場合には、満了するまでステップS102〜S104を繰り返し実行する。
ステップS105において、装置管理テーブル60を参照し、今回の探索処理で新規の印刷装置が発見されたかどうかを検索する。新規の印刷装置(デバイス)を調べるには例えば印刷装置名や、印刷装置のMACアドレスなどの印刷装置識別情報をキーに、新たな印刷装置識別情報が検索されるか否かを調べれば良い。本実施形態では、図5に示すように、印刷装置16が新たにネットワーク1に接続され、新規の印刷装置として発見されたものとする。なお、上の説明では、印刷管理システム2が新規な印刷装置(デバイス)を探索するよう説明したが、別の形態でも、新規な印刷装置を識別することができる。例えば、新規にネットワーク1に接続された印刷装置自ら、印刷管理システム2に対し、印刷装置を識別する情報(例えばMACアドレス)を通知し、その通知を受信した印刷管理システム2が、後述のステップS106以降の処理を行うようにしても良い。
次に、ステップS106において、新規の印刷装置が発見されたかどうかを判別する。新規の印刷装置の検索が終了し、装置管理テーブル60内に新規の印刷装置がなかった場合には、図4のフローチャートのステップS201へ移行する。
一方、装置管理テーブル60内に新規の印刷装置があった場合には、ステップS107を実行する。本実施形態では、新規の印刷装置として印刷装置16が発見されたとしているので、以降において、新規の印刷装置が対象となる処理は印刷装置16に対して実行される。
次に、ステップS107において、新規の印刷装置(ここでは印刷装置16)から、暗号化の能力や、公開鍵暗号化方式の機能などを含む印刷装置の能力情報を取得する。能力情報の取得においては、SLPやSNMPのユニキャストパケットを使用する。
次に、ステップS108において、新規の印刷装置が公開鍵暗号化方式をサポートしているかどうかを、ステップS107で取得した能力情報に基づいて判別する。この判別の結果、新規の印刷装置が公開鍵暗号化方式をサポートしている場合には、ステップS109を実行する。一方、新規の印刷装置が公開鍵暗号化方式をサポートしていない場合は、ステップS105を再度実行する。
ステップS109において、新規の印刷装置(ここでは印刷装置16)とSSLによる通信接続を行う。SSL(Secure Socket Layer)は、Netscape Communications社が提案したセキュリティプロトコルであり、暗号化、認証、及び改ざん防止といった機能を提供する。昨今主に使用されているのは、SSL3.0であり、このSSL3.0をベースにIETFで標準化が進められ、現在 RFC2246として、TLS1.0が公開されている。TLS1.0ではバージョン番号に3.1が使用されているため、事実上のSSL 3.1という位置づけになる。
SSL 3.0のSSL Handshake Protocolでは、Certificateメッセージでサーバの公開鍵証明書がクライアントに送信される。SSLで使用される公開鍵証明書は、X.509 v3で規定されている。本実施形態では、SSLのサーバが印刷装置16、クライアントが印刷管理システム2となる。このため、図7に示すように、印刷装置16の公開鍵証明書が印刷管理システム2へ送信される。
次に、ステップS110において、新規の印刷装置とのSSLによる通信接続が成功したかどうかを判別する。この判別の結果、暗号情報としての公開鍵が未生成であり、SSLによる通信接続に失敗した場合は、ステップS111を実行してからステップS112を実行する。一方、SSLによる通信接続に成功した場合は、ステップS111を省略してステップS112を実行する。なお、暗号情報が未生成であるか否かは、例えば、暗号情報を生成済みかのステータスを、印刷管理システム2が印刷装置から取得するようにし、取得したステータスに基づき判別しても良い。
ステップS111において、新規の印刷装置(ここでは印刷装置16)に対し、公開鍵の生成を指示する。公開鍵の生成指示は、SLPやSNMPのユニキャストパケットを使用する。
ステップS112において、前記公開鍵証明書から公開鍵を取得する。取得した公開鍵を、ネットワークアドレスなどの所属情報と関連付けて、図6に示した装置管理テーブル60に登録する。これで一台分の新規の印刷装置の公開鍵を取得する処理が完了したため、再びステップS105に戻る。
ステップS106において、装置管理テーブル60内に新規の印刷装置がなかった場合には、図4のステップS201に進み、装置管理テーブル60を参照し、新規の暗号情報を検索する。図4の場合には、新規の暗号情報として、新規の公開鍵を検索する。
次に、ステップS202において、新規の公開鍵が発見されたかどうかを判別する。この判別の結果、新規の公開鍵が発見された場合はステップS203を実行する。一方、新規の公開鍵が発見されなかった場合には、本フローチャートの処理を終了する。
ステップS203において、装置管理テーブル60を参照し、公開鍵の生成元の印刷装置に割り当てられているネットワークアドレスを検索して取得する。本実施形態では印刷装置16のネットワークアドレスを取得する。
次に、ステップS204において、装置管理テーブル60を再度参照し、ステップS203で取得したネットワークアドレス(印刷装置16のネットワークアドレス)と同一のサブネットグループ(所属単位)に属する印刷制御装置を検索する。前述したように、IP v4仕様においては、サブネットマスクにより、各ネットワークアドレスがどのサブネットに属するかを判別し、判別したサブネットに属する印刷制御装置を検索することになる。なお、図6に示したように、装置管理テーブル60には、あらかじめ印刷制御装置、及びその印刷制御装置のネットワークアドレス(所属情報)が登録されているものとする。
次に、ステップS205において、該当する印刷制御装置が存在するかどうかを判別する。この判別の結果、該当する印刷制御装置が存在する場合にはステップS206を実行する。一方、該当する印刷制御装置が存在しない場合には本フローチャートの処理を終了する。本実施形態では、印刷装置16はサブネットグループ3に属するため、印刷制御装置11〜13が該当することとなる。
ステップS206において、印刷装置用の印刷制御プログラム(印刷ドライバ(プリンタドライバ))を、図8に示すようなプログラム管理テーブル80から取得する。プログラム管理テーブル80には、あらかじめ各印刷装置用の印刷ドライバが登録されているものとする。
次に、ステップS207において、ステップS206で取得した印刷ドライバに、暗号情報である公開鍵を組み込む。
次に、ステップS208において、公開鍵が組み込まれた印刷ドライバを、該当する印刷制御装置へ送付し、インストールを行わせる。本実施形態では、図9に示すように、印刷制御装置11〜13に、公開鍵が組み込まれた印刷ドライバを送信して、各印刷制御装置に暗号情報を含む印刷ドライバをインストールさせることになる。
以上のような図3及び図4のフローチャートの処理の結果、図10に示すように、印刷制御装置11は、新規に接続された印刷装置16の公開鍵を取得し、その公開鍵で暗号化した印刷ジョブを印刷装置16へ送信することが可能となる。
以上のように本実施形態では、印刷管理システム2が、ネットワーク1上の印刷装置14〜16、24〜26を、定期的もしくは任意のタイミングで探索し、探索した結果を装置管理テーブル60に反映させる。そして、装置管理テーブル60を参照して、新規の印刷装置16がネットワーク1に接続されたと判断すると、印刷管理システム2は、その新規の印刷装置16の能力情報を取得する。その後、印刷管理システム2は、取得した能力情報に基づいてその新規の印刷装置16に暗号化能力が備わっているか否かを判断する。この判断の結果、その新規の印刷装置16に暗号化能力が備わっている場合に、その新規の印刷装置16の暗号情報(公開鍵)を取得し、取得した暗号情報をその新規の印刷装置16のネットワークアドレスと共に装置管理テーブル60に登録する。これにより、新規にネットワーク1に接続された印刷装置16の暗号情報を自動的に収集し、暗号情報を容易に一元的に管理することが可能となる。したがって、ネットワーク1に数百台〜数千台規模のデバイス(例えば印刷装置及び印刷制御装置)が接続されるような場合であっても、各印刷装置の暗号情報を効率的に管理し、配布することができる。こうすることによって、各印刷制御装置11〜13、21〜23は、印刷装置14〜16、24〜26の暗号情報を速やかに入手できるようになる。このため、ネットワーク印刷における暗号化印刷を快適に実現することが可能となる。
また、印刷管理システム2は、新規にネットワーク1に接続された印刷装置16の暗号情報(公開鍵)を取得する場合に、その新規の印刷装置16内に暗号情報が存在しなかった場合は、その新規の印刷装置16に対して暗号情報を自己生成することを指示するようにしたので、印刷管理システム2が、新規の印刷装置16の暗号情報をあらかじめ用意しておく必要がなくなる。なお、新規の印刷装置16内に暗号情報が存在しなかった場合に、印刷管理システム2が鍵ペア(秘密鍵)を作成し、作成した秘密鍵をその新規の印刷装置16に配布しインストールさせるようにしても良い。
さらに、印刷管理システム2は、新規の印刷装置16のネットワークアドレス(所属情報)により、その新規の印刷装置16を利用可能な印刷制御装置11〜13を特定し、特定した各印刷制御装置11〜13に対して、暗号情報を組み込んだ印刷制御プログラムを配布するようにしたので、各印刷制御装置11〜13は、新規の印刷装置16の印刷制御用プログラムおよび暗号情報を容易に入手することが可能となる。
また、以上のような処理を行うことにより、ネットワーク1における印刷ジョブのセキュリティ強度を向上させることが出来るという効果もある。
なお、本実施形態では、装置のネットワークアドレス(所属情報)により、どのサブネット(所属単位)に属するか自動的に判別している。つまり、例えばIPv4のサブネットでサブネットグループ3、4を決定しているが、ユーザがネットワークアドレスの範囲を指定して、サブネットグループ3、4を指定・編集してもよい。その場合、新規の印刷装置が発見されたら、その新規の印刷装置が、ユーザにより指定されたネットワークアドレスの範囲に該当するかどうかで、その新規の印刷装置が、どのサブネットグループ(所属単位)に属することになるかが決定される。
また、本実施形態では、図4のステップS208において、新規にネットワークに接続された印刷装置の印刷ドライバを、印刷管理システム2から印刷制御装置11〜13に自動的に送信して、インストールするようにしたが、印刷制御装置からの要求に応じて、新規の印刷装置の印刷ドライバを印刷管理サーバから印刷制御装置に送信して、インストールするようにしてもよい。つまり、印刷ドライバは、プッシュインストールであっても、プルインストールであってもよい。
さらに、印刷制御装置にインストールするのは、印刷ドライバに限定されず、印刷ドライバを構築するために必要な情報(例えば、新規の印刷装置のIPアドレスなどのプリンタセットアップ情報)であってもよい。また、図4のステップS208では、印刷制御装置で印刷ジョブを生成する際に用いる暗号情報を、印刷ドライバに組み込み配布するよう説明した。しかしこれには限定されず、例えば、暗号情報を印刷ドライバへのプラグイン形式にし、印刷ドライバを除く暗号情報を印刷制御装置に配布しても良い。この場合には、印刷制御装置は暗号情報を印刷管理システム2から受信し、受信した暗号情報を事前にインストールした印刷ドライバに組み込む。これによっても、ネットワーク1における印刷ジョブのセキュリティ強化を向上させることができる。
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。前述した第1の実施形態では、印刷管理システム2が、新規に接続された印刷装置(デバイス)の暗号情報(公開鍵)を印刷制御装置に送信するようにした。これに対し、本実施形態では、印刷管理システム2が、後述するディレクトリ(directory)装置へ暗号情報(公開)鍵を登録し、登録した公開鍵を印刷制御装置が取得するようにしている。このように本実施形態と前述した第1の実施形態とは、印刷処理システムにおける処理の一部が異なるだけである。したがって、以下の説明において、第1の実施形態と同一の部分については、図1〜図10に付した符号と同一の符号を付すなどして詳細な説明を省略する。
図11は、本実施形態の印刷処理システムの構成の一例を示す図である。図1に示した第1の実施形態における印刷処理システムに対し、ディレクトリ装置5が追加されている。このディレクトリ装置はハードウェアとしては追加されても良いし、印刷管理システム2内に論理的に構築し追加しても良い。
ディレクトリ装置5は、ネットワーク1のノード情報などの構成情報を保持するディレクトリであり、適切な権限を有するノードに対し、情報の登録や検索を行うことが可能である。図11に示す印刷処理システムのそれ以外の構成は、図1に示した印刷処理システムと同様である。印刷装置管理サーバ2の内部構成は、図2に示したものと同様である。また、印刷で使用する暗号化方式も前述した第1の実施形態と同様とする。
では、図12のフローチャートを参照しながら、本実施形態の印刷管理システム2により実行される印刷装置管理プログラムが提供する管理機能の一例について詳細に説明する。
まず、ステップS301において、SLPマルチキャストパケット、もしくはSNMPブロードキャストパケットを、ネットワーク1に接続された印刷装置14〜16、24〜26の探索要求パケットとしてネットワーク1に送信して、印刷装置14〜16、24〜26の探索を開始する。
第1の実施形態で説明したように、前記SLPを使用することでネットワーク1上のサービスを検索することが可能である。ここでは、印刷管理システム2は、サービスタイプとしてプリンタが指定されたSLPマルチキャストパケットを送信することにより、サブネットグループ3、4を含むネットワーク1上に接続されたプリンタ(印刷装置14〜16、24〜26)を検索する。
また、前記SLPに対応していない装置を探索するため、印刷管理システム2は、第1の実施形態で説明したように、SNMPブロードキャストパケットをサブネットグループ3、4へ送信する。前記SNMPと前記MIBを使用することでネットワーク1上のノードの情報を取得することが可能である。ここでは、印刷管理システム2は、PrinterMIB(IETF RFC1759)をブロードキャストパケットで送信することにより、サブネットグループ3、4を含むネットワーク1上に接続されたプリンタ(印刷装置14〜16、24〜26)を検索する。
次に、ステップS302において、前記探索要求パケットに対する印刷装置14〜16、24〜26からの探索応答パケットを受信する。前記探索要求パケットは、マルチキャストもしくはブロードキャストであるのに対し、前記探索応答パケットは、一台一台の装置から返され、前記SLP及び前記SNMPでそれぞれ異なるパケットフォーマットになっている。ここでは、第1の実施形態と同様に、一台分の応答パケットを受信したら、次のステップS303を実行する。
次に、ステップS303において、前記受信した探索応答パケットから、応答のあった印刷装置のネットワークアドレス(所属情報)を取り出し、図6に示したような装置管理テーブル60に登録する。
次に、ステップS304において、あらかじめ定められた探索応答待ちの待ち時間が満了(タイムアウト)したかどうかを判別する。前記探索応答待ち時間は、印刷装置管理プログラムの設定、もしくはユーザの指定により任意の値が与えられる。この判別の結果、探索応答待ちの待ち時間が満了した場合にはステップS305を実行する。一方、探索応答待ちの待ち時間が満了していない場合には、満了するまでステップS302〜S304を繰り返し実行する。
ステップS305において、装置管理テーブル60を参照し、今回の探索処理で新規の印刷装置が発見されたかどうかを検索する。本実施形態でも、第1の実施形態で説明したように(図5を参照)、印刷装置16が新たにネットワーク1に接続され、新規の印刷装置として発見されたものとする。
次に、ステップS306において、新規の印刷装置が発見されたかどうかを判別する。新規の印刷装置の検索が終了し、装置管理テーブル60内に新規の印刷装置がなかった場合には、本フローチャートの処理を終了する。一方、装置管理テーブル60内に新規の印刷装置があった場合には、ステップS307を実行する。本実施形態では、新規の印刷装置として印刷装置16が発見されたとしているので、以降において、新規の印刷装置が対象となる処理は印刷装置16に対して実行される。
次に、ステップS307において、新規の印刷装置(ここでは印刷装置16)から、暗号化の能力や、公開鍵暗号化方式の機能などを含む印刷装置の能力情報を取得する。能力情報の取得においては、SLPやSNMPのユニキャストパケットを使用する。
次に、ステップS308において、新規の印刷装置が公開鍵暗号化方式をサポートしているかどうかを、ステップS307で取得した能力情報に基づいて判別する。この判別の結果、新規の印刷装置が公開鍵暗号化方式をサポートしている場合には、ステップS309を実行する。一方、新規の印刷装置が公開鍵暗号化方式をサポートしていない場合はステップS305を再度実行する。
ステップS309において、新規の印刷装置(ここでは印刷装置16)とSSLによる通信接続を行う。SSLは、前述した第1の実施形態と同様である。本実施形態では、SSLのサーバが印刷装置16、クライアントが印刷管理システム2となる。このため、図7に示したように、印刷装置16の公開鍵証明書が印刷管理システム2へ送信される。
次に、ステップS310において、新規の印刷装置とのSSLによる通信接続が成功したかどうかを判別する。この判別の結果、暗号情報としての公開鍵が未生成であり、SSLによる通信接続に失敗した場合は、ステップS311を実行してからステップS312を実行する。一方、SSLによる通信接続に成功した場合は、ステップS311を省略してステップS312を実行する。
ステップS311において、新規印刷装置(ここでは印刷装置16)に対し、公開鍵の生成を指示する。公開鍵の生成指示は、SLPやSNMPのユニキャストパケットを使用する。
ステップS312において、前記公開鍵証明書から公開鍵を取得し、取得した公開鍵を、ディレクトリ装置5に登録する。ディレクトリ装置5では、公開鍵と印刷装置の情報とが関連付けられて登録される。これで一台分の新規の印刷装置の公開鍵を取得する処理が完了したため、再びステップS305に戻る。
次に、図13のフローチャートを参照しながら、ディレクトリ装置5に登録された公開鍵を取得する際の印刷制御装置11〜13、21〜23の動作の一例を詳細に説明する。なお、図13に示すフローチャートは、図12に示したフローチャートによる処理が実行された後に実行されるものとする。
まず、ステップS401において、ユーザによる印刷制御装置のユーザインタフェースの操作に基づき、特定の印刷装置に対しての暗号化印刷の開始指示を受け付けるまで待機する。
特定の印刷装置に対しての暗号化印刷の開始指示を受け付けると、ステップS402において、その特定の印刷装置の暗号情報(公開鍵)を内部に持っているかどうかを判別する。この判別の結果、前記特定の印刷装置の暗号情報(公開鍵)を内部に持っている場合は、ステップS403〜S405を省略してステップS406を実行する。一方、前記特定の印刷装置の暗号情報(公開鍵)を内部に持っていない場合は、ステップS403を実行する。
ステップS403において、ネットワーク1における前記特定の印刷装置の識別子(印刷装置名、ホスト名、ネットワークアドレス、MACアドレス等)を取得する。この識別子は、一般的にはコンピュータ上のOSが保持している。
次に、ステップS404において、ステップS403で前記識別子に基づいて、前記特定の印刷装置の暗号情報(公開鍵)をディレクトリ装置5に問合せする。ディレクトリ装置3は、問合せに含まれる識別子を元に、ユーザが印刷ジョブを投入しようとしている印刷装置に対応する公開鍵を検索し取得する。
次に、ステップS405において、ステップS404でディレクトリ装置5により検索された暗号情報(公開鍵)を取得する。図14に、印刷管理システム2がディレクトリ装置5へ暗号情報(公開鍵)を登録し、印刷制御装置11がその暗号情報(公開鍵)を取得する様子の一例を概念的に示す。
次に、ステップS406において、ステップS405で取得した暗号情報(公開鍵)を利用して、印刷ジョブの全て或は一部或は付属データの暗号化を行い、全て或は一部或は付属データが暗号化された印刷ジョブを、前記特定の印刷装置に送信する。
以上のように本実施形態では、印刷管理システム2が、ネットワーク1上のディレクトリ装置5に、印刷装置14〜16、24〜26の暗号情報(公開鍵)を登録し、各印刷制御装置11〜13、21〜23が、登録された暗号鍵をディレクトリ装置5から取得するようにしたので、前述した第1の実施形態に加え、各印刷制御装置11〜13、21〜23は、任意のタイミングで、且つ一般的なプロトコルで暗号鍵を取得することが可能となる。これにより、印刷装置14〜16よりも後に印刷制御装置11〜13、21〜23がネットワーク1に接続された場合でも、暗号鍵を印刷制御装置11〜13、21〜23に配布することが可能となる。
なお、本実施形態では、印刷制御装置11〜13、21〜23がディレクトリ装置5に対して、暗号情報(公開鍵)の検索を行い、暗号情報(公開鍵)を取得するようにしたが、印刷制御装置11〜13、21〜23が印刷管理システム2へ、暗号情報(公開鍵)の検索及び取得を要求し、印刷管理システム2が暗号情報(公開鍵)を、該当する印刷制御装置に返信してもよい。
また、印刷制御装置を検索し、その印刷制御装置に、ネットワーク1に新規に接続された印刷装置16の印刷制御プログラムをインストールする処理は、図4のステップS201〜S208と同様の処理を行うことにより実現できる。ただし、本実施形態では、ディレクトリ装置5に公開鍵を登録するようにしているので、ステップS207の処理を行わなくてもよい。すなわち、公開鍵を組み込まずに印刷制御プログラム(印刷ドライバ)を印刷制御装置に送信しインストールさせてもよい。
(第3の実施形態)
次に、本発明の第3の実施形態を説明する。前述した第1、2の実施形態では、印刷管理システム2又はディレクトリ装置5が、印刷制御装置に暗号情報(公開鍵)を出力し、印刷制御装置に暗号化処理を行わせるよう説明した。しかし、印刷ジョブに係る暗号情報を効率的に管理するという意味では、暗号化処理は他の形態でも良い。
例えば、ステップS404に相当する印刷制御装置からの問合せに応じて、印刷管理システム2又はディレクトリ装置5が、該当する印刷装置の暗号情報(公開鍵)を検索し、該検索された暗号情報を用い印刷ジョブに係る暗号化処理を行わせても良い。この時、印刷制御装置に暗号情報(公開鍵)をインストールさせずに済む。
また、印刷制御装置は、ステップS404に相当する問合せ時に、印刷管理システム2又はディレクトリ装置に対して暗号化処理を施すべきデータを送信する。そして、印刷管理システム2又はディレクトリ装置から、送信したデータに対して暗号化処理を施した暗号化後データを返信してもらい、印刷ジョブ又は印刷ジョブの一部として印刷装置に送信する。
なお、前述した各実施形態では、印刷管理システム2が単体のコンピュータ(1つのサーバ装置)にて実現される場合を例に挙げて説明した。しかしながら、印刷管理システム2が有する各手段の機能を複数のコンピュータ(例えば複数のサーバ装置)に分散させて構築するようにし、複数のコンピュータが連携して本実施形態で説明した処理を行ってもよい。また、印刷管理システム2が、印刷装置14〜16、24〜26、及び印刷制御装置11〜13、21〜23が有する各手段の機能の一部又は全部を有していてもよい。
(本発明の他の実施形態)
前述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給してもよい。そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が前述した実施形態の機能を実現することになる。また、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、前述の実施形態の機能が実現されるだけでない。そのプログラムコードがコンピュータにおいて稼働しているオペレーティングシステムあるいは他のアプリケーションソフト等と共同して前述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードに備わるCPUが実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
また、供給されたプログラムコードがコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいて機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
なお、前述した各実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明の第1の実施形態を示し、印刷処理システムの構成の一例を示す図である。 本発明の第1の実施形態を示し、印刷管理サーバに設けられたコンピュータの構成の一例を示すブロック図である。 本発明の第1の実施形態を示し、印刷管理サーバにより実行される印刷装置管理プログラムが提供する管理機能の一例を説明するフローチャートである。 本発明の第1の実施形態を示し、図3に続くフローチャートである。 本発明の第1の実施形態を示し、探索要求パケット及び探索応答パケットが通信される様子の一例を概念的に示した図である。 本発明の第1の実施形態を示し、装置管理テーブルの構成の一例を概念的に示した図である。 本発明の第1の実施形態を示し、印刷装置の公開鍵証明書が印刷管理サーバへ送信される様子の一例を概念的に示した図である。 本発明の第1の実施形態を示し、プログラム管理テーブルの構成の一例を概念的に示した図である。 本発明の第1の実施形態を示し、印刷制御装置に、公開鍵が組み込まれた印刷ドライバを送信して、インストールする様子の一例を概念的に示した図である。 本発明の第1の実施形態を示し、新規に接続された印刷装置の公開鍵で暗号化した印刷ジョブを印刷装置へ送信する様子の一例を概念的に示した図である。 本発明の第2の実施形態を示し、印刷処理システムの構成の一例を示す図である。 本発明の第2の実施形態を示し、印刷管理サーバにより実行される印刷装置管理プログラムが提供する管理機能の一例を説明するフローチャートである。 本発明の第2の実施形態を示し、ディレクトリ装置に登録された公開鍵を取得する際の印刷制御装置の動作の一例を説明するフローチャートである。 本発明の第2の実施形態を示し、印刷管理サーバがディレクトリ装置へ公開鍵を登録し、印刷制御装置がその公開鍵を取得する様子の一例を概念的に示した図である。
符号の説明
1 ネットワーク
2 印刷管理サーバ
3、4 サブネットワークグループ
5 ディレクトリ装置
11〜13、21〜23 印刷制御装置
14〜16、24〜26 印刷装置
60 装置管理テーブル
80 プログラム管理テーブル

Claims (26)

  1. ネットワークに接続されたデバイスを管理するデバイス管理システムであって、
    前記ネットワークに新規に接続されたデバイスを識別する識別手段と、
    前記識別手段により識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得手段と、
    前記識別手段により識別されたデバイスを特定する情報と、前記暗号情報取得手段により取得された暗号情報と、前記識別手段により識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御手段とを有することを特徴とするデバイス管理システム。
  2. 前記識別手段により、前記ネットワークに新規に接続されたデバイスが識別されると、該ネットワークに新規に接続されたデバイスに暗号化能力が備わっているか否かを判定する暗号化能力判定手段を有し、
    前記記憶制御手段は、前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスを特定する情報と、前記暗号情報取得手段により取得された暗号情報と、前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスの所属情報とを関連付けて記憶媒体に記憶させることを特徴とする請求項1に記載のデバイス管理システム。
  3. 前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスが、公開鍵を有しているか否かを判定する暗号情報所有判定手段を有し、
    前記暗号情報取得手段は、前記暗号情報所有判定手段により公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、その公開鍵を有していないと判定されたデバイスに公開鍵の作成を指示し、その公開鍵の作成を指示したデバイスで作成された公開鍵を前記暗号情報として取得することを特徴とする請求項2に記載のデバイス管理システム。
  4. 前記暗号化能力判定手段により暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定手段を有し、
    前記暗号情報取得手段は、前記暗号情報所有判定手段により公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、秘密鍵を生成し、生成した秘密鍵を、前記公開鍵を有していないと判定されたデバイスに送信することを特徴とする請求項2に記載のデバイス管理システム。
  5. 前記記憶制御手段により記憶媒体に記憶された所属情報を用いて、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定手段と、
    前記印刷制御装置特定手段により特定された印刷制御装置に、前記暗号情報取得手段により取得された暗号情報を出力する出力手段とを有することを特徴とする請求項1〜4の何れか1項に記載のデバイス管理システム。
  6. 前記出力手段は、前記印刷制御装置特定手段により特定された印刷制御装置からの要求に応じて、前記暗号情報取得手段により取得された暗号情報を出力することを特徴とする請求項5に記載のデバイス管理システム。
  7. 前記印刷制御装置特定手段により特定された印刷制御装置が、前記識別手段により識別されたデバイスへの印刷ジョブを生成する際に用いる暗号情報を、前記印刷制御装置特定手段により特定された印刷制御装置に出力することを特徴とする請求項6に記載のデバイス管理システム。
  8. 前記印刷制御装置特定手段は、前記識別手段により識別されたデバイスのネットワークアドレスに基づくサブネットに属する印刷制御装置を、前記識別手段により識別されたデバイスに対応する印刷制御装置として特定することを特徴とする請求項5〜7の何れか1項に記載のデバイス管理システム。
  9. 前記識別手段により識別されたデバイスの識別情報と、前記識別手段により識別されたデバイスの印刷ジョブに係る暗号情報であって前記暗号情報取得手段により取得された暗号情報とを、前記ネットワークに接続されたディレクトリ装置に出力する出力手段を有することを特徴とする請求項1〜4の何れか1項に記載のデバイス管理システム。
  10. 前記記憶制御手段により記憶媒体に記憶された所属情報を用いて、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定手段と、
    前記印刷制御装置特定手段により特定された印刷制御装置が、前記識別手段により識別されたデバイスを制御するための情報を、前記印刷制御装置特定手段により特定された印刷制御装置に出力する第2の出力手段とを有することを特徴とする請求項9に記載のデバイス管理システム。
  11. 前記印刷制御装置特定手段は、前記記憶制御手段により記憶された所属情報に基づく所属単位を判別し、判別した所属単位に属する印刷制御装置を、前記識別手段により識別されたデバイスを制御することが可能な印刷制御装置として特定することを特徴とする請求項10に記載のデバイス管理システム。
  12. 前記所属情報には、サブネット、或は、仮想サブネット、或は、ユーザIDが含まれることを特徴とする請求項1〜11の何れか1項に記載のデバイス管理システム。
  13. ネットワークに接続されたデバイスを管理するデバイス管理方法であって、
    前記ネットワークに新規に接続されたデバイスを識別する識別ステップと、
    前記識別ステップにより識別されたデバイスの印刷ジョブに係る暗号情報を取得する暗号情報取得ステップと、
    前記識別ステップにより識別されたデバイスを特定する情報と、前記暗号情報取得ステップにより取得された暗号情報と、前記識別ステップにより識別されたデバイスの所属情報とを関連付けて記憶媒体に記憶させる記憶制御ステップとを有することを特徴とするデバイス管理方法。
  14. 前記識別ステップにより、前記ネットワークに新規に接続されたデバイスが識別されると、該ネットワークに新規に接続されたデバイスに暗号化能力が備わっているか否かを判定する暗号化能力判定ステップを有し、
    前記記憶制御ステップは、前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスを特定する情報と、前記暗号情報取得ステップにより取得された暗号情報と、前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスの所属情報とを関連付けて記憶媒体に記憶させることを特徴とする請求項13に記載のデバイス管理方法。
  15. 前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定ステップを有し、
    前記暗号情報取得ステップは、前記暗号情報所有判定ステップにより公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、その公開鍵を有していないと判定されたデバイスに公開鍵の作成を指示し、その公開鍵の作成を指示したデバイスで作成された公開鍵を前記暗号情報として取得することを特徴とする請求項14に記載のデバイス管理方法。
  16. 前記暗号化能力判定ステップにより暗号化能力が備わっていると判定されたデバイスが公開鍵を有しているか否かを判定する暗号情報所有判定ステップを有し、
    前記暗号情報取得ステップは、前記暗号情報所有判定ステップにより公開鍵を有していると判定された場合には、その公開鍵を前記暗号情報として取得し、公開鍵を有していないと判定された場合には、秘密鍵を生成し、生成した秘密鍵を、前記公開鍵を有していないと判定されたデバイスに送信することを特徴とする請求項14に記載のデバイス管理方法。
  17. 前記記憶制御ステップにより記憶媒体に記憶された所属情報を用いて、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定ステップと、
    前記印刷制御装置特定ステップにより特定された印刷制御装置に、前記暗号情報取得ステップにより取得された暗号情報を出力する出力ステップとを有することを特徴とする請求項13〜16の何れか1項に記載のデバイス管理方法。
  18. 前記出力ステップは、前記印刷制御装置特定ステップにより特定された印刷制御装置からの要求に応じて、前記暗号情報取得ステップにより取得された暗号情報を出力することを特徴とする請求項17に記載のデバイス管理方法。
  19. 前記印刷制御装置特定ステップにより特定された印刷制御装置が、前記識別ステップにより識別されたデバイスへの印刷ジョブを生成する際に用いる暗号情報を、前記印刷制御装置特定ステップにより特定された印刷制御装置に出力することを特徴とする請求項18に記載のデバイス管理方法。
  20. 前記印刷制御装置特定ステップは、前記識別ステップにより識別されたデバイスのネットワークアドレスに基づくサブネットに属する印刷制御装置を、前記識別ステップにより識別されたデバイスに対応する印刷制御装置として特定することを特徴とする請求項17〜19の何れか1項に記載のデバイス管理方法。
  21. 前記識別ステップにより識別されたデバイスの識別情報と、前記識別ステップにより識別されたデバイスの印刷ジョブに係る暗号情報であって前記暗号情報取得ステップにより取得された暗号情報とを、前記ネットワークに接続されたディレクトリ装置に出力する出力ステップを有することを特徴とする請求項13〜16の何れか1項に記載のデバイス管理方法。
  22. 前記記憶制御ステップにより記憶媒体に記憶された所属情報を用いて、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置を特定する印刷制御装置特定ステップと、
    前記印刷制御装置特定ステップにより特定された印刷制御装置が、前記識別ステップにより識別されたデバイスを制御するための情報を、前記印刷制御装置特定ステップにより特定された印刷制御装置に出力する第2の出力ステップとを有することを特徴とする請求項21に記載のデバイス管理方法。
  23. 前記印刷制御装置特定ステップは、前記記憶制御ステップにより記憶された所属情報に基づく所属単位を判別し、判別した所属単位に属する印刷制御装置を、前記識別ステップにより識別されたデバイスを制御することが可能な印刷制御装置として特定することを特徴とする請求項22に記載のデバイス管理方法。
  24. 前記所属情報には、サブネット、或は、仮想サブネット、或は、ユーザIDが含まれることを特徴とする請求項13〜23の何れか1項に記載のデバイス管理方法。
  25. 前記請求項13〜24の何れか1項に記載のデバイス管理方法における各ステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
  26. 前記請求項13〜24の何れか1項に記載のデバイス管理方法における各ステップをコンピュータに実行させるためのコンピュータプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP2005323950A 2005-11-08 2005-11-08 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 Expired - Fee Related JP4769550B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005323950A JP4769550B2 (ja) 2005-11-08 2005-11-08 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
US11/553,649 US20070106910A1 (en) 2005-11-08 2006-10-27 Device management system, device management method, computer program, and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005323950A JP4769550B2 (ja) 2005-11-08 2005-11-08 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体

Publications (2)

Publication Number Publication Date
JP2007133509A true JP2007133509A (ja) 2007-05-31
JP4769550B2 JP4769550B2 (ja) 2011-09-07

Family

ID=38048015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005323950A Expired - Fee Related JP4769550B2 (ja) 2005-11-08 2005-11-08 デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体

Country Status (2)

Country Link
US (1) US20070106910A1 (ja)
JP (1) JP4769550B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090154363A1 (en) * 2007-12-18 2009-06-18 Josh Stephens Method of resolving network address to host names in network flows for network device
US8321926B1 (en) * 2008-12-02 2012-11-27 Lockheed Martin Corporation System and method of protecting a system that includes unprotected computer devices
JP5388784B2 (ja) 2009-10-02 2014-01-15 キヤノン株式会社 通信装置及び通信装置の制御方法並びにプログラム
JP7427459B2 (ja) * 2020-01-31 2024-02-05 キヤノン株式会社 サーバシステム、およびサーバシステムと通信する印刷装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013662A (ja) * 2002-06-10 2004-01-15 Canon Inc 情報処理装置、情報処理方法、制御プログラム
JP2004295528A (ja) * 2003-03-27 2004-10-21 Seiko Epson Corp プリンタ、印刷システム、及び、サーバ
JP2005084783A (ja) * 2003-09-05 2005-03-31 Oki Data Corp 印刷方法、印刷装置及び印刷システム
JP2005250694A (ja) * 2004-03-02 2005-09-15 Canon Inc 情報処理装置及び情報処理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
JP4262025B2 (ja) * 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US8291235B2 (en) * 2003-08-29 2012-10-16 Hewlett-Packard Development Company, L.P. Method and system for controlling access of clients and users to a print server
US7949733B2 (en) * 2004-02-02 2011-05-24 Fuji Xerox Co., Ltd. Driver management method, driver management apparatus, and driver management program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013662A (ja) * 2002-06-10 2004-01-15 Canon Inc 情報処理装置、情報処理方法、制御プログラム
JP2004295528A (ja) * 2003-03-27 2004-10-21 Seiko Epson Corp プリンタ、印刷システム、及び、サーバ
JP2005084783A (ja) * 2003-09-05 2005-03-31 Oki Data Corp 印刷方法、印刷装置及び印刷システム
JP2005250694A (ja) * 2004-03-02 2005-09-15 Canon Inc 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
US20070106910A1 (en) 2007-05-10
JP4769550B2 (ja) 2011-09-07

Similar Documents

Publication Publication Date Title
US10009833B2 (en) Managed access point protocol
US7581243B2 (en) Secure communication method, terminal device, authentication server, computer program, and computer-readable recording medium
US7720995B2 (en) Conditional BGP advertising for dynamic group VPN (DGVPN) clients
EP1739875B1 (en) Communication device and communication system using digital certificates
JP3831364B2 (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法
US20080158597A1 (en) Device and system for assisting printer selection through a network
JP2004164576A (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
JP2008146410A (ja) ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法
JP2000349747A (ja) 公開鍵管理方法
JP2003204338A (ja) 無線lanシステム、アクセス制御方法およびプログラム
KR100429901B1 (ko) 제로컨피규레이션 네트워크에서 에이전트를 통한주소할당방법 및 그 장치
US9894048B2 (en) Communications methods and appliances
JP2008276686A (ja) サーバ装置、情報処理装置、プログラムおよび記録媒体
US8601271B2 (en) Method and system for power management using ICMPV6 options
JP4769550B2 (ja) デバイス管理システム、デバイス管理方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体
EP1135888B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
US7552476B2 (en) Security against replay attacks of messages
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2009245075A (ja) データ提供システムおよび通信装置
US20060075477A1 (en) Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
JP2004078426A (ja) ユーザ認証方法及びシステム
JP4874037B2 (ja) ネットワーク機器
JP2006197094A (ja) 通信システム
JP2006178879A (ja) 認証システム、及びクライアント装置
JP2011087172A (ja) プリンタ、コピー機および複合機のネットワーク形成方法およびその応用

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110614

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110620

R150 Certificate of patent or registration of utility model

Ref document number: 4769550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees