JP2011081762A - 機器設定装置及び機器設定装置における機器再設定方法 - Google Patents

機器設定装置及び機器設定装置における機器再設定方法 Download PDF

Info

Publication number
JP2011081762A
JP2011081762A JP2010013286A JP2010013286A JP2011081762A JP 2011081762 A JP2011081762 A JP 2011081762A JP 2010013286 A JP2010013286 A JP 2010013286A JP 2010013286 A JP2010013286 A JP 2010013286A JP 2011081762 A JP2011081762 A JP 2011081762A
Authority
JP
Japan
Prior art keywords
setting
request
certificate
encrypted communication
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010013286A
Other languages
English (en)
Inventor
Hiroshi Ota
広志 太田
Sei Yokoyama
聖 横山
Atsushi Okasato
篤 岡里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2010013286A priority Critical patent/JP2011081762A/ja
Priority to US12/720,299 priority patent/US8499145B2/en
Priority to CN201010132476A priority patent/CN101834844A/zh
Publication of JP2011081762A publication Critical patent/JP2011081762A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

【課題】設定対象機器に対する設定をその設定対象機器で作成されたWebページ上で行う機器設定装置において、設定対象機器に予め証明書がインストールされていなくても、暗号化通信による安全な設定ができるようにする。
【解決手段】設定装置であるWebブラウザエミュレーション装置11は、設定対象機器21に対して、暗号化通信リクエストを送信し(S1)、NGのレスポンスを受けると、設定対象機器21に証明書のインストール(S3)と、暗号化通信の設定(S5)を行う。その後、各種設定を暗号化通信で実行する(S7〜S10)。
【選択図】図3

Description

本発明は、ネットワークに接続された機器を遠隔設定する機能を有する機器設定装置に関し、さらに詳しくは、設定対象機器に予め暗号化通信に必要な情報(証明書)がインストールされていなくても、暗号化通信を可能とした機器設定装置及び機器設定装置における機器再設定方法に関する。
ネットワークに接続された機器に対し、遠隔からの設定・更新・状態把握・操作などを行いたいという要望がある。このような要望に応じたシステムとして、設定対象機器内で生成されたWebページを設定装置から呼び出し、設定装置のディスプレイに表示されたWebページ上で設定情報を入力するようにしたシステムがある(特許文献1参照)。
このようなWebページで入力された情報はインターネットなどのオープンなネットワーク上を流れるため、盗まれたり、改竄されたりする虞がある。このため、データを暗号化することで安全な情報のやりとりを実現することが提案されている。
特許文献に記載されたものではないが、図23及び図24は、前述したような従来システムにおける機器設定手順の例を示すシーケンス図である。ここで、図23は、最初の段階で暗号化通信ができないことが分かり、平文で通信する場合であり、図24は、最初の段階で暗号化通信ができることが分かり、暗号化通信を行う場合である。
図23の場合、装置101が設定対象機器102に対して、SSL(Secure Sockets Layer)というセキュリティ機能付きHTTPプロトコル(HTTPS)を用いて暗号化通信リクエストを送信したときに(S11)、設定対象機器102からNGの応答が返ってきたため(S12)、その後のユーザが希望する設定のリクエスト(S13、S15)と、それに対する設定対象機器102からのレスポンス(S14、S16)のやりとりを平文で行っている。この場合、通信経路上で設定値が盗聴される危険性があり、盗聴されたときに、設定値が管理者のパスワードなどの場合には、管理者の権限が奪われる可能性があるなどの問題が発生する。
一方、図24の場合、装置101が設定対象機器102に対して、暗号化通信リクエストを送信したときに(S21)、設定対象機器102からOKの応答が返ってきたため(S22)、その後のユーザが希望する設定のリクエスト(S23、S25)と、それに対する設定対象機器102からのレスポンス(S24、S26)のやりとりを暗号化して行っている。この場合、通信経路上で設定値が盗聴される危険性はなく、前述した問題は発生しない。
しかしながら、図24の手順は、予め設定対象機器102に証明書(電子証明書)をインストールしておかないと実行できないため、例えば出荷時に設定しようとすると、それ以前に証明書をインストールしておくための手間がかかるという問題がある。
<従来のエラーが発生した場合の機器設定手順の一例>
図25及び図26は、特許文献1のシステムにおける機器設定手順を示すシーケンス図及び設定装置のディスプレイに表示される画面を示す図である。
図25において、まず、ユーザが設定装置101のブラウザからMFPである機器102のアドレスを指定すると、装置101は機器102のWebページのトップページのリクエストを送信する(S1’)。このリクエストは機器102で受信され、機器102はトップページのレスポンスを送信する(S2’)。このレスポンスは装置101で受信される。これにより、装置101のディスプレイには機器102のトップページ201(図26)が表示される。
次に、ユーザがトップページ201中のログインボタンを押下すると、装置101はログインページのリクエストを送信する(S3’)。このリクエストは機器102で受信され、機器102はログインページのレスポンスを送信する(S4’)。このレスポンスは装置101で受信される。これにより、装置101のディスプレイにはログインページ202が表示される。
次いで、ユーザがログインページ202中のユーザ名とパスワードの入力欄に値を入れ、OKボタンを操作すると、装置101はリクエストを送信する(S5’)。このリクエストは機器102で受信され、機器102はログインOKのレスポンスを送信する(S6’)。
このレスポンスは装置101で受信され、装置101はトップページのリクエストを送信する(S7’)。このリクエストは機器102で受信され、機器102はトップページのレスポンスを送信する(S8’)。これにより、装置101のディスプレイにはトップページ203が表示される。
次に、ユーザがトップページ203中の設定ボタンを操作すると、装置101は設定ページのリクエストを送信する(S9’)。このリクエストは機器102で受信され、機器102は設定ページのレスポンスを送信する(S10’)。これにより、装置101のディスプレイには設定ページ(設定一覧画面)204が表示される。
次に、ユーザが設定ページ204中の機器証明書メニューを押下すると、装置101は機器証明書のリクエストを送信する(S11’)。このリクエストは機器102で受信され、機器102は機器証明書のレスポンスを送信する(S12’)。これにより、装置101のディスプレイには機器証明書一覧画面205が表示される。
次いで、ユーザが機器証明書一覧画面205中の証明書1を選択し、作成ボタンを操作すると、装置101は証明書項目内容入力のリクエストを送信する(S13’)。このリクエストは機器102で受信され、機器102は証明書項目内容入力のレスポンスを送信する(S14’)。これにより、装置101のディスプレイには証明書項目内容入力画面206が表示される。
次いで、ユーザが証明書項目内容入力画面206にて、証明書1に必要な情報を入力後、OKボタンを操作すると、装置101は設定のリクエストを送信する(S15’)。このリクエストは機器102で受信され、機器102は設定結果(機器の再起動)のレスポンスを送信する(S16’)。これにより、装置101のディスプレイには機器102が再起動中であることを示す再起動表示画面207が表示される。
再起動待ち経過後、再起動表示画面207にて、OKボタンを操作すると、装置101は機器証明書一覧画面を表示するためにリクエストを送信する(S17’)。このリクエストは機器102で受信され、機器102は機器証明書一覧画面表示のレスポンスを送信する(S18’)。これにより、装置101のディスプレイには機器証明書一覧画面208が表示され、選択された証明書1には「導入済み」の文字が付加され、機器証明書が正しく作成されていること、即ち、機器設定が正しく行われたことを確認する(S19’)。
図27は、機器設定手順処理で設定エラーが発生した場合の一例を示すシーケンス図である。
なお、ここでは、図25と同じ手順には図25と同じ参照符号を付し、説明を省略する。
図27において、機器証明書の情報入力欄に誤りの情報を入力してリクエストを送信すると、機器102は設定結果(パラメータエラー)のレスポンスを送信する(S16’’)。
機器102の再起動待ち経過後、装置101は機器証明書一覧画面を表示し(S17’、S18’)、表示した機器証明書一覧により、機器証明書が正しく作成されていない、即ち、機器設定にエラーがあることを確認する(S19’:設定成否判定NG)。
しかしながら、図27に示した機器設定手順処理で設定エラーが発生した場合に、設定成否判定が失敗(NG)であったことが結果に記録されるだけであり、全てのMFPに設定処理を行った後に、NGだった機器を一台ずつ設定する必要がある。また、このように一台ずつ設定処理を行う際に、図25に示した上記従来の冗長な処理やデータの解析を必要とするため、非常に煩雑で手間がかかる。更に、エラーから復帰した場合に、再度一括処理に組み込むことが難しいという問題がある。
本発明は、このような問題を解決するためになされたものであり、その第一の目的は、設定対象機器に対する設定をその設定対象機器で作成されたWebページ上で行う機器設定装置において、設定対象機器に予め暗号化通信に必要な情報がインストールされていなくても、暗号化通信による安全な設定ができるようにすることである。また、その第二の目的は、設定処理の中でエラーとなった機器に対して、ユーザが手動でエラーからの回復処理を行う場合に、ユーザの手動での処理の手間を削減することである。
本発明は、設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置であって、前記設定対象機器に対して暗号化された設定のリクエストを送信する暗号化リクエスト送信手段と、前記設定対象機器からの前記リクエストに対するレスポンスを受信するレスポンス受信手段と、前記設定対象機器が暗号化通信可能か否かを示す情報を取得する暗号化通信可否情報取得手段と、暗号化通信が不可能との情報が取得された場合、前記設定対象機器に対して、暗号化通信を可能とするため情報を送信する暗号化設定情報送信手段とを有することを特徴とする機器設定装置である。
また、本発明は、設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置における機器再設定方法であって、設定処理をするための手順を記憶する記憶工程と、前記設定対象機器に対して所定のWebページをレスポンスとして要求するリクエストを送信するリクエスト送信工程と、前記リクエストに応じて、前記設定対象機器から送信されるレスポンスを受信するレスポンス受信工程と、前記リクエストに応じて、設定が正しいかを判定する設定成否判定工程と、を有し、設定が正しく行われなかったとき、前記設定処理の途中でブラウザを起動し、前記ブラウザでエラー発生時の機器の状態に近い状態で再設定する工程と、を有する機器設定装置における機器再設定方法である。
[作用]
本発明によれば、設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置において、機器設定装置は、設定対象機器との間で暗号化された設定のリクエストと、レスポンスのやりとりを行う前に、設定対象機器が暗号化通信可能か否かを示す情報を取得し、暗号化通信が不可能であった場合は、設定対象機器に対して、暗号化通信を可能とするための情報を送信する。
本発明によれば、設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置において、設定対象機器に予め証明書がインストールされていなくても暗号化通信による安全な設定が可能である。また、機器設定の一括処理の中でエラーとなった機器に対して、ユーザが手動でエラーからの回復処理を行う場合に、ユーザの手動での処理の手間が削減される。
本発明の第一の実施形態の機器設定装置のブロック図である。 本発明の第一の実施形態の機器設定システムの構成を示す図である。 本発明の第一の実施形態の機器設定装置による機器設定手順の一例を示すシーケンス図である。 本発明の第一の実施形態の機器設定装置におけるユーザの希望する処理のリストを示す図である。 本発明の第一の実施形態の機器設定装置の処理対象である機器のリストを示す図である。 本発明の第一の実施形態の機器設定装置における証明書情報のリストを示す図である。 本発明の第一の実施形態の機器設定装置における証明書情報作成手順のリストを示す図である。 図7の手順の実行時に機器設定装置に表示される画面を示す図である。 本発明の第一の実施形態の機器設定装置における管理者パスワードの設定処理手順のリストを示す図である。 本発明の第一の実施形態の機器設定装置における用紙の設定処理の手順のリストを示す図である。 本発明の第一の実施形態の機器設定装置における基本処理の動作の手順を示すシーケンス図である。 本発明の第一の実施形態の機器設定装置において、暗号化通信が不要な処理が含まれている場合の処理の手順を示すシーケンス図である。 本発明の第一の実施形態の機器設定装置において、署名要求書を設定対象機器で作成し、装置が署名を作成して機器にインストールする処理の手順を示すシーケンス図である。 図13の署名要求書作成処理の手順リストを示す図である。 図13の署名処理の手順を示す図である。 本発明の第二の実施形態のWebブラウザエミュレーション装置のブロック図である。 本発明の第二の実施形態の機器設定手順処理で設定エラーが発生した場合の機器設定手順の一例を示すシーケンス図である。 本発明の第二の実施形態の機器設定手順処理で設定エラーが発生した場合の設定装置のディスプレイに表示される画面を示す図である。 本発明の第二の実施形態の標準処理手順のリストを示す図である。 本発明の第二の実施形態の設定対象の機器のリストを示す図である。 本発明の第二の実施形態の証明書作成NG後にユーザがブラウザを操作して再設定するシーケンス図である。 本発明の第二の実施形態のブラウザ起動の詳細を示すフロー図である。 従来の機器設定手順の例を示すシーケンス図である。 従来の機器設定手順の別の例を示すシーケンス図である。 特許文献1のシステムにおける従来の機器設定手順の一例を示すシーケンス図である。 特許文献1のシステムにおける従来の機器設定手順の一例を示す設定装置のディスプレイに表示される画面を示す図である。 特許文献1のシステムにおける従来の機器設定手順処理で設定エラーが発生した場合の一例を示すシーケンス図である。
以下、本発明を実施するための形態について、図面を参照して説明する。
第一の実施形態
〈Webブラウザエミュレーション装置の構成〉
図1は、本発明の実施形態の機器設定装置であるWebブラウザエミュレーション装置のブロック図である。このWebブラウザエミュレーション装置1は、MFP(Multi Function Peripheral)のWebインタフェースをWebブラウザエミュレーション装置により、一括して設定するシステムに適用したものである。ここでは、対象の機器(設定対象機器)をMFPとしているが、Webインタフェースを備えていればMFPでなくてもよい。
図示のように、Webブラウザエミュレーション装置1は、ユーザインタフェース2、処理管理部3、処理要否判定部4、記憶装置5、送受信部6、及び認証局部7を備えている。
ユーザインタフェース2は、ユーザの入力した情報を処理管理部3に伝え、また処理結果をユーザに伝える。処理管理部3は、Webブラウザエミュレーション装置1の処理を管理する。処理要否判断部4は、外部の機器へのリクエスト処理、レスポンス処理が必要かどうかを記憶装置5に蓄積された情報や、通信によって受けた情報により判断する。また、判断結果を記憶装置5に記憶させる。送受信部6は、主にWebインタフェースへのリクエストの送信とレスポンスの受信をする。また、外部Webインタフェースとの通信以外にも、ログの取得のために機器外部と通信する。
記憶装置5には、暗号化通信に用いるための証明書情報51、処理のための手順を記載した処理手順リスト52、及び処理が必要か否の判断のための情報である処理手順判断表53などが格納されている。認証局部7は、証明書に署名する認証局の機能を持ち、設定対象機器から署名要求があれば、署名することができる。
ここでは、各部が同一装置内に配置されているが、実際にはそれぞれが別の装置の上で動作することもできる。特に記憶装置5は遠隔配置された別の装置が同一情報を共有することができる。
〈機器設定システムの構成〉
図2は、本発明の実施形態の機器設定システムの構成を示す図である。この図は、物理的に離れている複数(ここでは2つ)のサイトA,BにあるMFPを管理する場合の配置を示している。
サイトAでは、2台のWebブラウザエミュレーション装置11,12と、2台のMFP13,14と、ルータ15とがバス16に接続されるとともに、ルータ15がVPN(Virtual Private Network)ネットワーク30に接続されている。サイトBでは、4台のMFP21〜24と、ルータ25とがバス20に接続されるとともに、ルータ25がネットワーク30に接続されている。Webブラウザエミュレーション装置11,12は、図1に示すWebブラウザエミュレーション装置1と同じ構成を持っている。
ここでは、Webブラウザエミュレーション装置をサイトAに2台配置したが、勿論一台でもよく、サイトA,Bの両方に配置してもよい。この2台のWebブラウザエミュレーション装置11,12は協調して動作することもできるし、単独で動作することもできる。また、ここでは簡略のため、機器(MFP)の数が少ないが、実際には数千台規模のMFPを管理することができる。
〈機器設定手順〉
図3は、Webブラウザエミュレーション装置による機器設定手順の一例を示すシーケンス図である。図2のWebブラウザエミュレーション装置11,12は図1のWebブラウザエミュレーション装置1と同じ構成を有するので、以下の説明では、一台のWebブラウザエミュレーション装置による設定については、Webブラウザエミュレーション装置11が設定するものとする。また、設定対象機器はMFP21とする。
まずWebブラウザエミュレーション装置11は、設定対象である機器(MFP)21に対して、HTTPSプロトコルを用いて、暗号化通信リクエストを送信する(S1)。暗号化通信リクエストを受信した機器21は、暗号化通信が不可能であるため、NGのレスポンスを返信する(S2)。
Webブラウザエミュレーション装置11は、このレスポンスから、機器21が暗号化通信できないことが分かったので、機器21に対して、HTTPSプロトコルを用い、暗号化通信を可能にするための証明書を平文で送信する(S3)。機器21は、この証明書を受信してインストールした後、正常にインストールされたことをWebブラウザエミュレーション装置11に通知するため、OKのレスポンスを返信する(S4)。
Webブラウザエミュレーション装置11は、このレスポンスから、機器21に証明書がインストールされたことを確認したので、次に機器21に暗号化通信の設定に必要な情報(暗号化アルゴリズム、暗号鍵などの設定)を送信する(S5)。機器21は、これらの情報を受信し、設定した後に、Webブラウザエミュレーション装置11にOKのレスポンスを返信する(S6)。
Webブラウザエミュレーション装置11は、機器21からのレスポンスにより、暗号化通信の設定が完了したことを確認すると、以後送信するユーザがやりたい設定1〜nのリクエストを暗号化して送信する(S7、S9)。機器21は、暗号化された設定1〜nのリクエストを復号化し、内部に設定した後にOKのレスポンスを返信する(S8、S10)。
なお、手順S1に対するレスポンスがOKであった場合は、手順S3〜S6を実行することなく、手順S7以降を実行する。ここでは、暗号化通信のリクエスト、レスポンスのやりとりにより、暗号化通信が可能か否か確認しているが、実際に暗号化通信をしてみて、暗号化通信で返答がない場合は、暗号化通信ができないと判断してもよい。
本実施形態のWebブラウザエミュレーション装置11によれば、機器21の出荷時の暗号化通信の設定の有無(証明書がインストールされているか否か、SSLが有効になっているか否かなど)にかかわらず、容易に安全な設定を実施することができる。
〈ユーザの希望する処理及び対象機器〉
図4は、記憶装置5に格納されている処理手順リスト52の一例を示す図であり、図5は処理対象の機器のリストを示す図である。
図4に示す処理手順リストは、ユーザの希望する処理が管理者のパスワードの設定と、MFPの用紙の設定であることを示している。また、管理者のパスワードの設定には暗号化通信が必要であり、用紙の設定には暗号化通信が不要であることを示している。処理要否判断部4は、このリストに従って、暗号化通信をするべきかどうかを決定できる。
図5に示す機器のリストも記憶装置5に記憶されている。ここには3台の機器に対して処理をすること、及びそれらの機器の管理者の元のパスワードが示されている。
〈証明書情報及び証明書作成手順〉
図6は、記憶装置5に格納されている証明書情報51のリストを示す図である。このリストは、各機器(ここではMFP1〜3)に対してどのような証明書を作成するのかを示したものである。機器毎に証明書の情報が異なるため、それぞれ別の証明書作成処理を行う必要がある。
図7は、Webブラウザエミュレーション装置11における証明書情報作成手順のリストを示す図である。この処理により、証明書を機器21で作成することができる。この処理を実行したときには、機器21によって証明書の作成及び署名が行われる。
このリストは次の処理a〜gを行うことを意味している。図8は、これらの処理を行うときに、Webブラウザエミュレーション装置11のディスプレイに表示される画面を示す図である。
a:機器のトップページ201にアクセスする。b:ログインページ202を表示する。c:ログイン処理をする。d:機器のトップページ203を再度表示する。e:設定一覧ページ204を表示する。f:機器証明書画面205を表示する。g:証明書1に対して、証明書作成の操作をする。
〈管理者のパスワードの設定処理及びMFPの用紙の設定処理〉
図9に、ユーザの希望する処理の一つである管理者のパスワードの設定処理の手順のリストを示す。この手順には暗号化が必要な処理(6番目の処理)が含まれているため、処理全体としては暗号化通信が必要である。
図10に、ユーザの希望する処理の一つであるMFPの用紙の設定処理の手順のリストを示す。この手順には暗号化が必要な処理が一つもないため、一連の処理として暗号化通信は必要ない。
〈基本処理の手順〉
図11は、Webブラウザエミュレーション装置11が機器21の設定を行うときの基本処理の動作の手順を示すシーケンス図である。
ユーザがユーザインタフェース2に実行指示を行うと(S101)、ユーザインタフェース2は処理管理部3に対して処理の実行を指示する(S102)。処理管理部3は、ユーザがやりたいことである一連のリクエストの手順を記憶装置5から取得する(S103)。
次に、ユーザがやりたいことである一連のリクエストの処理を開始する前に、準備として、以下の(i)、(ii)を行う。
(i)一時的な暗号化通信の設定要否判定
暗号化通信を試みて、暗号化通信の設定が既に行われていて暗号化通信できる状態であるかどうかを調べる。ここでは、暗号化通信を試みているが、実際には平文での通信により設定値を確認してもよい。この結果として「一時的な暗号化通信の設定は不要」と判断したら、(ii)以降の準備は行わない。
(ii)証明書を機器にインストール
処理管理部3は、処理要否判断部4に対して、これから「証明書をインストールする」という処理と、暗号化通信の設定の要否判定を依頼する(S104)。
処理要否判断部4は、送受信部6を介して機器21と暗号化通信を行い(S105、S106)、そのレスポンス(S107)に基づいて、処理管理部3に対して「処理必要」を返す(S108)。処理管理部3は、証明書のインストールと暗号化通信が必要であるため、記憶装置5から証明書情報を取得し(S109)、その後に送受信部6を介して平文の通信により証明書のインストールを行い(S110、S111)、その後に暗号化通信のための設定を実施する(S114、S115)。ここで証明書のインストールの手順は、暗号化に必要な秘密鍵のインストールを含む。インストール、及び暗号化通信が完了すると、機器21からOKのレスポンスが返ってくる(S112、S116)。これらのレスポンスは、送受信部6で受信され、処理管理部3へ送られる(S113、S117)。
前記の準備が終わったら、もともとユーザが行いたかった一連のリクエスト1〜nの処理を行う(S120、S126)。その際、各々のリクエストの処理を行う前に、処理管理部3は処理要否判断部4に対して、これから行おうとする処理の内容を登録するとともに、暗号化通信の要否の判定を依頼する(S118、S124)。処理要否判断部4は、記憶装置5にアクセスして、これから行おうとする処理に暗号化が必要か否か判断し、その結果を処理管理部3に応答する(S119、S125)。
ここでは、暗号化が必要との判断結果であるため、処理管理部3は送受信部6を介して暗号文でリクエストを行う(S121)。機器21はリクエストに応じた設定を実行した後に、OKのレスポンスを返す(S122、S128)。このレスポンスは、送受信部6から処理管理部3へ送られる(S123、S129)。一連のリクエストの処理が全て(リクエストnまで)終わったら、処理管理部3は実行結果をユーザインタフェース2に表示させ(S130、S131)、処理を完了する。
〈暗号化通信の不要な処理が含まれている場合の処理の手順〉
図12は、ユーザが行いたい処理の中に暗号化通信の不要な処理が含まれている(ここでは、暗号化通信の必要な処理の後に、暗号化通信を必要としない処理がある)場合のWebブラウザエミュレーション装置11の動作手順を示すシーケンス図である。この図において、図11と同じ手順には図11と同じ参照符号を付した。
図示のように、ユーザがユーザインタフェース2に実行指示を行う手順(S101)から、暗号化通信の設定が完了する手順(S117)までは図11と同じである。また、ユーザが行いたい処理の内、暗号化通信の必要な処理を行う手順(S141〜S152)も図11のS118〜S129と同じである。
S153〜S168は、ユーザが行いたい処理の内、暗号化通信の不要な処理を行う手順である。暗号化通信をするためには、暗号化するための計算が必要となるため、Webブラウザエミュレーション装置11の負荷が高くなる。そのため、操作対象(設定対象)の機器が増えると処理時間がかかることになる。それを防ぐために、暗号化処理が不要な場合は平文で通信できる設定として(S155、S156)、それを実行することで(S159、S160、S165、S166)高速化する。証明書が入っている場合、暗号化通信のみを許可するシステムについては、証明書をアンインストールして、操作をすることもできる。
一連のリクエストの処理が全て(リクエストnまで)終わったら、処理管理部3は実行結果をユーザインタフェース2に表示させ(S169、S170)、処理を完了する。
〈署名要求書を機器21で作成し、Webブラウザエミュレーション装置11が署名を作成して機器21にインストールする処理の手順〉
図13は、署名要求書を機器21で作成し、Webブラウザエミュレーション装置11が署名を作成して機器21にインストールする処理の手順を示すシーケンス図である。
この図において、S201〜S209は、図11のS101〜S109と同じである。次のS210〜S219は、証明書署名要求書を機器21で作成し、Webブラウザエミュレーション装置11が署名して、証明書を機器21にインストールするシーケンスである。
図14は、証明書署名要求書作成処理の手順リストを示す図である。この署名要求書をネットワーク内で一貫して利用できるようにするには、他の機器(PCなど)が信用できる認証局により署名されている必要がある。そのため、機器側に要求書を作成させている。要求書を作成した後は図15に示す署名処理を行う。機器21から証明書署名要求書を取得した、Webブラウザエミュレーション装置11は、その要求書に従い署名し、機器21の証明書を作成する。この証明書を機器21にインストールすると、機器21が証明書を利用することができる。
以上説明したように、本実施形態の機器設定システムによれば、機器21に対して安全性の必要な設定を行うときに、安全に通信できるか否かを調べ、安全に通信できない場合は、安全に通信できるように証明書のインストールと通信設定を行うので、機器21の出荷時の暗号化通信の設定の有無(証明書がインストールされているか否か、SSL(Secure Sockets Layer)が有効になっているか否かなど)にかかわらず、容易に安全な操作(設定)を実施することができる。
また、一連の設定の中に安全性の不要な設定が含まれている場合は、安全な通信を行わないようにすることで、一連の設定を高速化することができる。
さらに、機器21からの証明書署名要求に対して、Webブラウザエミュレーション装置11で機器21の証明書を作成し、機器21にインストールすることにより、署名まで一貫して実施することができ、簡単に本格運用ができる。
第二の実施形態
<Webブラウザエミュレーション装置の構成>
図16は、本実施形態のWebブラウザエミュレーション装置100のブロック図である。図16に示すように、Webブラウザエミュレーション装置100は、前記第一の実施形態のWebブラウザエミュレーション装置1の構成に、ブラウザ起動部8と、機器状態判定部9と、設定成否判定部10が追加されて構成されている(なお、図16は説明の便宜上再設定に関連する構成要素のみを示し、ここでは、重複する部分については説明を省略する)。
ブラウザ起動部8は、設定対象の機器の再設定を行うために設定途中の画面からブラウザを起動することができる。
機器状態判定部9は、機器の状態つまりエラーが発生した時の機器の状態を判定し、判定結果を処理管理部3に伝える。
設定成否判定部10は、設定対象の機器への設定が成功したか否かを、処理管理部3が受信した設定値から判断する。
<本実施形態のエラーが発生した場合の機器設定手順の一例>
図17及び図18は、本実施形態のシステムにおける設定途中にエラーが発生した場合の機器設定手順の一例を示すシーケンス図及び設定装置のディスプレイに表示される画面を示す図である。
以下、図17,18を参照して本実施形態のシステムにおける設定途中にエラーが発生した場合の機器設定手順を説明する。以下の説明では、前記第一の実施形態同様、Webブラウザエミュレーション装置100を設定装置11、設定対象機器は機器21とする。
なお、図17、18中、既に説明した従来の設定手順を示す図27、図26と同じ手順には同じ参照符号を付し、その部分の説明は省略する(即ち、図17のS1’〜S15’及び図18の201〜205は、それぞれ図27のS1’〜
S15’及び図26の201〜205と同じであるので、その説明は省略する)。
即ち、ユーザにより、機器証明書の情報欄に間違った情報を入力して(例えば、図18の206’で「国」の欄に間違った情報を入力して)リクエストを送信すると、機器21は設定結果(パラメータエラー)のレスポンスを送信すると(S16’’)、これにより、設定装置11のディスプレイには機器21にエラーが発生したことを示す画面207’が表示される。
画面207’でOKボタンを操作して機器21の再起動経過後、設定装置11は再び機器証明書一覧画面を表示するためにリクエストを送信し(S17’)、このリクエストを受信した機器21は機器証明書一覧画面表示のレスポンスを送信する(S18’)。表示された機器証明書一覧画面より、機器証明書が正しく作成されていないことを確認する(S19’:設定成否判定NG)。
次に、機器状態判定部9によりエラー発生時の機器21の状態を取得して処理管理部3に伝える(S20’)。
次に、取得した機器21の状態に基づいて、ブラウザを起動し(S21’)、設定値画面を表示するためのリクエストを送信する(S22’)。このリクエストを受信した機器21は設定値NG画面表示のレスポンスを送信する(S23’)。これによって設定装置11のディスプレイには機器21にエラーが発生した時の設定NG画面208’が表示され、ユーザが設定値の再設定などの処理を継続することができる(S24’)。画面208’にて設定値を修正し、OKボタンを押下すると、機器21は再起動画面209’を表示する。
以上のように、ブラウザを上記機器状態判定手段により取得したエラー発生時の機器の状態に基づき、即ち、エラーの発生状態にできるだけ近い状態で起動することにより、ユーザは、ブラウザによるログイン処理や画面遷移、設定値の入力を大幅に省くことができる。
<標準処理手順及び設定対象機器>
図19は、第一の実施形態の図7に示す証明書情報作成手順のリストに基づいて、機器の各状態などを加えた標準処理手順のリストを示す図であり、図20は、設定対象の機器のリストを示す図である。ここには、トップページを取得してから機器証明書を導入するまでの基本的な処理が記載されている。また、ここではパス(path)、メソッド(method)、パラメータ(param)1〜3、期待結果(expecting result)、ブラウザをどこから再開するかの優先度(priority)、再開するための条件(condition)まで記載されているが、パラメータの数は3に限定されない。この処理手順リストを図5に示す機器リストに従って、複数の機器に対して処理する。対象の機器毎に値を変えることもできる。
処理管理部3は、パス、メソッド、パラメータ1〜3から送受信部6にリクエスト、レスポンスを送受信させ、設定成否判定部10は、期待結果(expecting result)を元に設定成否判定を実施する。処理管理部3は、設定成否判定と機器状態により、優先度にしたがってブラウザ起動部にブラウザの起動の処理をさせる。
具体的に、図19に示すリストは以下の処理を意味する。
No.1:機器のトップページにアクセスする。
No.2:ログインページを表示する。
No.3:ログイン処理をする。
No.4:機器のトップページを再度表示する。
No.5:設定一覧ページを表示する。
No.6:機器証明書画面を表示する。
No.7:証明書1(target=1)に対して、証明書作成の操作をする。
No.8:証明書作成ページにてcnをhostnameとして設定操作を実行する。
No.9:機器が再起動するので30秒待つ。
No.10:機器証明書画面を表示する。
なお、No.10の処理のあとに取得した画面に証明書1:「導入済み」の記載があれば設定成功とする。
〈証明書作成NG後にブラウザを操作して再設定するシーケンス〉
図21は、証明書作成NG後にユーザがブラウザを操作して再設定するシーケンス図である。なお図21は、Webブラウザエミュレーション装置100が1台目の機器(ここではMFP1)に対する処理結果を基に処理の要否を判断し、記憶装置5に蓄積されている判断表を更新して、2台目の機器(ここではMFP2)に対する処理に適用する場合の処理手順を示している。
また、ここでは、図17の一括処理と同様な手順で処理を行うため、重複する処理に関しては簡略して説明する。
図21に示すように、ユーザがユーザインタフェース(UI)2に対して処理の実行を指示すると(S101’)、ユーザインタフェース(UI)2は処理管理部3に対して処理の実行を指示する(S102’)。処理管理部3は記憶装置5から実施手順を取得し(S103’)、その手順を元に処理を開始する。
ステップS104’〜118’は図17の設定処理と同様に、処理管理部3は送受信部6を通して装置外部のMFP21とのリクエスト、レスポンスの送信により、トップページ、ログインページ、設定一覧ページ、機器証明書ページ、機器証明書内容入力ページを順次に取得・表示する。また、間違いの情報を機器証明書内容入力ページに入力すると、ユーザインタフェース(UI)2にはパラメータエラーページが表示される。この際に、処理管理部3は、実施結果(エラーページ)を記憶装置5に保存する。なお、これは実施結果が正常である場合にも実施される。
次に、処理管理部3は、設定結果を確認するために、機器証明書ページを取得し、取得した機器証明書ページを設定成否判定部10に渡し、成否判断を行う(S119’)。ここで、記憶装置5に保存されている実施結果を取得すると(S120’)、ここでは、機器証明書ページには機器証明書1が「導入済み」となっていないため、設定成否判定部10は設定失敗(NG)と判定する(S121’)。
また、設定成否判定部10は、機器証明書ページの実施結果からどのような種類のエラーが発生しているかを判定する。ここで、判定はエラー表示文字列のマッチングにより実施される。ただし、判定方法は文字列マッチングでなくてもよく、通信状態から判定できるものや、画像の種類により判定できるものなどがあり、ページに適した判定方法を選択することができる。
更に、処理管理部3は、機器証明書ページの情報を機器状態判定部9に渡して(S122’)、ページの内容から機器の状態が例えば、ログイン中であることを判定する(S123’)。
これにより、処理管理部3は、機器状態が「機器証明書処理」、「パラメータエラー発生」、「ログイン中」であることから、ブラウザを機器証明書内容入力後の処理から再開することができる。
ここで、処理管理部3は、機器の状態を記憶装置5にCookie情報として書込み(S124’)、ブラウザ起動を行う(S125’)。ブラウザ起動部8は、装置内の一括処理で使っていた機器情報であるCookieを引き回すことで、機器の状態をそのまま利用できる。なお、Cookieは、IETFによるRFC(Request for Comments)にて公知の技術であり、ブラウザに広く使われているHTTP(HyperText Transfer Protocol)の状態管理メカニズムである。
また、機器状態判定部9によるブラウザ起動時の状態の判定は、処理手順リスト(図19)に示す「条件(condition)」、「優先順位(priority)」に従って行う。
図22は、図21のステップS119’〜S131’のブラウザ起動処理の詳細を示すフロー図である。
図22に示すように、処理管理部3は、機器証明書ページに情報を入力した後、設定成否判定を行う(ST201)。設定が失敗であると(ST202:NO)、記憶装置5に保存されている実施結果を取得し(ST203)、機器状態判定部9によって機器の状態を取得する(ST204)。取得した機器状態に基づいて、優先順位順に2つの条件(ここではパラメータエラー、ログイン中)がマッチするまで処理手順リスト(図19)を検索する(ST205)。検索にマッチした場合に、記憶装置5からCookie情報を取得し(ST206)、その処理内容を、ブラウザを使って呼び出す(ST207)。そして、パラメータ再設定を行い、ブラウザを終了する。
次に図21に戻り、ブラウザが終了し(S131’)、ブラウザ起動部8がこれを検知すると、ブラウザの終了の通知を処理管理部3に送信して(S132’)、機器証明書ページを取得する(S133’、S134’)。そして、設定成否判定部10により、再び、設定成否判定を行い(S135’〜S137’)、判定結果を、すでに失敗となった元の成否判定結果に上書きして表示する。
成否判定結果が成功となると、続いて2台目のMFP22の設定処理に移し、前記一連の処理を繰り返す。
本実施形態によれば、以上のように、証明書作成NGとなった後にブラウザを操作して再設定することができるため、ユーザが手動でエラーからの回復処理をする場合に、ユーザの手動での処理の手間を大幅に削減することができる。
1、11、12、100・・Webブラウザエミュレーション装置、2・・・ユーザインタフェース、3・・・処理管理部、4・・・処理要否判断部、5・・・記憶装置、6・・・送受信部、7・・・認証局部、8・・・ブラウザ起動部、9・・・機器状態判定部、10・・・設定成否判定部、13、14、21〜24・・・MFP。
特開2002−7095号公報

Claims (8)

  1. 設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置であって、
    前記設定対象機器に対して暗号化された設定のリクエストを送信する暗号化リクエスト送信手段と、前記設定対象機器からの前記リクエストに対するレスポンスを受信するレスポンス受信手段と、前記設定対象機器が暗号化通信可能か否かを示す情報を取得する暗号化通信可否情報取得手段と、暗号化通信が不可能との情報が取得された場合、前記設定対象機器に対して、暗号化通信を可能とするための情報を送信する暗号化設定情報送信手段とを有することを特徴とする機器設定装置。
  2. 請求項1に記載された機器設定装置において、
    前記暗号化通信を可能とするための情報が証明書作成のための秘密鍵であることを特徴とする機器設定装置。
  3. 請求項1に記載された機器設定装置において、
    前記設定対象機器に対して暗号化されていないリクエストを送信する非暗号化リクエスト送信手段と、設定に暗号化通信が必要か否かを示す情報を取得する暗号化要否情報取得手段とを有し、暗号化通信の要否に応じて、暗号化リクエスト送信手段、非暗号化リクエスト送信手段を選択的に動作させることを特徴とする機器設定装置。
  4. 請求項2に記載された機器設定装置において、
    前記暗号化通信を可能とするための情報が、設定対象機器からの証明書署名要求に対する電子署名を含むことを特徴とする機器設定装置。
  5. 請求項1に記載された機器設定装置において、
    前記リクエストに応じた設定が正しいか否かを判定する設定成否判定手段と、
    機器の状態を判定する機器状態判定手段と、
    前記設定処理の途中でブラウザを起動可能なブラウザ起動部と、を有し、
    前記設定成否判定手段により設定が正しくないと判定されたとき、前記機器状態判定手段で判定したエラー発生時の機器の状態に基づき、前記ブラウザ起動部でブラウザを起動して再設定を行うことを特徴とする機器設定装置。
  6. 請求項5に記載された機器設定装置において、
    前記設定処理の実施結果を記憶する記憶手段を有し、
    前記設定成否判定手段は、前記記憶された実施結果に基づき設定の成否判定を行い、前記機器状態判定手段は、前記設定成否判定手段がエラーと判定した実施結果に基づき機器の状態を判定することを特徴とする機器設定装置。
  7. 請求項5に記載された機器設定装置において、
    前記ブラウザ起動部は、ブラウザの終了を検知する手段を有し、
    ブラウザの終了後に、前記設定成否判定手段による設定成否判定を再度実施し、前記成否判定の結果を上書きして表示することを特徴とする機器設定装置。
  8. 設定対象機器で作成されたWebページを受信して表示し、表示画面上で前記設定対象機器の設定を行う機器設定装置における機器再設定方法であって、
    設定処理をするための手順を記憶する記憶工程と、
    前記設定対象機器に対して所定のWebページをレスポンスとして要求するリクエストを送信するリクエスト送信工程と、
    前記リクエストに応じて、前記設定対象機器から送信されるレスポンスを受信するレスポンス受信工程と、
    前記リクエストに応じて、設定が正しいかを判定する設定成否判定工程と、
    を有し、
    設定が正しく行われなかったとき、一括処理の途中でブラウザを起動し、前記ブラウザでエラー発生時の機器の状態に近い状態で再設定する工程と、を有する機器設定装置における機器再設定方法。
JP2010013286A 2009-03-10 2010-01-25 機器設定装置及び機器設定装置における機器再設定方法 Pending JP2011081762A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010013286A JP2011081762A (ja) 2009-03-10 2010-01-25 機器設定装置及び機器設定装置における機器再設定方法
US12/720,299 US8499145B2 (en) 2009-03-10 2010-03-09 Apparatus, system, and method of setting a device
CN201010132476A CN101834844A (zh) 2009-03-10 2010-03-10 设备设定装置,设备设定系统,及设备设定方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009056419 2009-03-10
JP2009212154 2009-09-14
JP2010013286A JP2011081762A (ja) 2009-03-10 2010-01-25 機器設定装置及び機器設定装置における機器再設定方法

Publications (1)

Publication Number Publication Date
JP2011081762A true JP2011081762A (ja) 2011-04-21

Family

ID=42718775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010013286A Pending JP2011081762A (ja) 2009-03-10 2010-01-25 機器設定装置及び機器設定装置における機器再設定方法

Country Status (3)

Country Link
US (1) US8499145B2 (ja)
JP (1) JP2011081762A (ja)
CN (1) CN101834844A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5750844B2 (ja) 2010-07-30 2015-07-22 ブラザー工業株式会社 デバイスおよびプログラム
JPWO2012053145A1 (ja) * 2010-10-21 2014-02-24 日本電気株式会社 設定システム、サーバ、端末装置、設定方法、及び設定プログラム
US8914496B1 (en) * 2011-09-12 2014-12-16 Amazon Technologies, Inc. Tracking user behavior relative to a network page
US8799989B1 (en) * 2011-12-16 2014-08-05 Google Inc. Network settings browser synchronization
US9007631B2 (en) * 2013-02-04 2015-04-14 Ricoh Company, Ltd. System, apparatus and method for managing heterogeneous group of devices
JP6107795B2 (ja) * 2014-11-18 2017-04-05 コニカミノルタ株式会社 画像処理装置、その制御方法、情報処理装置、その制御方法、および、プログラム
JP6459805B2 (ja) * 2015-07-03 2019-01-30 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
CN107466035B (zh) * 2017-07-20 2019-11-15 奇安信科技集团股份有限公司 一种模拟无线节点的自动化测试的方法及装置
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111747A (ja) * 2000-07-24 2002-04-12 Ntt Docomo Inc 中継装置、通信端末、及びサーバ装置
JP2004151942A (ja) * 2002-10-30 2004-05-27 Ricoh Co Ltd ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2006115379A (ja) * 2004-10-18 2006-04-27 Ricoh Co Ltd 暗号通信装置
JP2006260329A (ja) * 2005-03-18 2006-09-28 Ricoh Co Ltd ネットワーク装置
JP2006352560A (ja) * 2005-06-16 2006-12-28 Ntt Docomo Inc 通信装置、鍵配布方法
JP2007228249A (ja) * 2006-02-23 2007-09-06 Canon Inc 通信システム及び通信パラメータの設定方法
JP2007323327A (ja) * 2006-05-31 2007-12-13 Brother Ind Ltd ネットワーク機器及び情報処理装置並びにプログラム
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
FI106990B (fi) * 1996-12-31 2001-05-15 Nokia Mobile Phones Ltd Menetelmä informaation välittämiseksi käyttäjälle
US6718390B1 (en) * 1999-01-05 2004-04-06 Cisco Technology, Inc. Selectively forced redirection of network traffic
JP4965767B2 (ja) 2000-03-29 2012-07-04 キヤノン株式会社 画像処理装置及びその制御方法
JP2002244927A (ja) 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
JP4025268B2 (ja) 2003-08-08 2007-12-19 株式会社東芝 クライアント/サーバシステム、クライアントモジュール及び暗号化通信プログラム
JP4537797B2 (ja) 2003-09-22 2010-09-08 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US20060020699A1 (en) * 2004-07-23 2006-01-26 D Esposito John J Method and computer program for web site performance monitoring and testing by variable simultaneous angulation
JP4192877B2 (ja) * 2004-09-29 2008-12-10 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送装置、および設定データ伝送システム
US7512974B2 (en) 2004-09-30 2009-03-31 International Business Machines Corporation Computer system and program to update SSL certificates
JP2006148182A (ja) 2004-11-16 2006-06-08 Hitachi Ltd 簡易操作可能な通信装置または通信システム
US7877794B2 (en) * 2004-11-29 2011-01-25 International Business Machines Corporation Relay apparatus, relay method and program therefor
JP4520840B2 (ja) * 2004-12-02 2010-08-11 株式会社日立製作所 暗号化通信の中継方法、ゲートウェイサーバ装置、暗号化通信のプログラムおよび暗号化通信のプログラム記憶媒体
JP4013072B2 (ja) * 2004-12-10 2007-11-28 ブラザー工業株式会社 設定データ伝送システム、設定データ伝送装置、デバイス、および設定データ伝送プログラム
JP4679908B2 (ja) 2005-01-13 2011-05-11 株式会社リコー ウェブ認証サーバー
US7647430B2 (en) * 2005-01-19 2010-01-12 Microsoft Corporation Remote command framework for devices
JP4148246B2 (ja) * 2005-06-30 2008-09-10 ブラザー工業株式会社 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
US20070150946A1 (en) * 2005-12-23 2007-06-28 Nortel Networks Limited Method and apparatus for providing remote access to an enterprise network
JP4449899B2 (ja) 2005-12-28 2010-04-14 ブラザー工業株式会社 管理装置及びプログラム
JP2007213226A (ja) 2006-02-08 2007-08-23 Ricoh Co Ltd 情報処理装置、情報処理方法、及び情報処理プログラム
EP1879332A1 (fr) * 2006-07-12 2008-01-16 France Télécom Procede et systeme de gestion d'une transmission securisee
US8266683B2 (en) * 2006-09-08 2012-09-11 Imation Corp. Automated security privilege setting for remote system users
JP4912225B2 (ja) 2007-06-12 2012-04-11 キヤノン株式会社 情報処理方法及びプログラム
US20090064038A1 (en) * 2007-09-04 2009-03-05 Apple Inc. Configuration of Device Settings

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111747A (ja) * 2000-07-24 2002-04-12 Ntt Docomo Inc 中継装置、通信端末、及びサーバ装置
JP2004151942A (ja) * 2002-10-30 2004-05-27 Ricoh Co Ltd ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2006115379A (ja) * 2004-10-18 2006-04-27 Ricoh Co Ltd 暗号通信装置
JP2006260329A (ja) * 2005-03-18 2006-09-28 Ricoh Co Ltd ネットワーク装置
JP2006352560A (ja) * 2005-06-16 2006-12-28 Ntt Docomo Inc 通信装置、鍵配布方法
JP2007228249A (ja) * 2006-02-23 2007-09-06 Canon Inc 通信システム及び通信パラメータの設定方法
JP2007323327A (ja) * 2006-05-31 2007-12-13 Brother Ind Ltd ネットワーク機器及び情報処理装置並びにプログラム
JP2008090731A (ja) * 2006-10-04 2008-04-17 Ricoh Co Ltd 情報処理装置、通信方法およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNA201200426001; '4127/4112 管理者ガイド' 第1版, 200901, 238頁-243頁, 298頁-305頁, 391頁, 富士ゼロックス株式会社 *
JPN6013029808; '4127/4112 管理者ガイド' 第1版, 200901, 238頁-243頁, 298頁-305頁, 391頁, 富士ゼロックス株式会社 *

Also Published As

Publication number Publication date
US8499145B2 (en) 2013-07-30
US20100235642A1 (en) 2010-09-16
CN101834844A (zh) 2010-09-15

Similar Documents

Publication Publication Date Title
JP2011081762A (ja) 機器設定装置及び機器設定装置における機器再設定方法
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP6354336B2 (ja) クライアント装置、サービス実行システム、及びプログラム
JP7409618B2 (ja) 情報処理装置およびその制御方法とプログラム
JP2022179719A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US10505902B2 (en) Securely identifying a device using a DNS-controlled proxy
US20150326435A1 (en) Parameter setting system, program management apparatus, and information processing apparatus
US11962465B2 (en) Control system, electronic device, and control method
JP6451086B2 (ja) 中継装置、サービス実行システム、及びプログラム
JP6141785B2 (ja) 接続システム、接続サーバ、接続方法およびプログラム
JP2016036133A (ja) 仮想通信システム
JP2010183259A (ja) 通信方法およびプログラム
JP2014183413A (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2016163341A (ja) 通信システム、ゲートウェイサーバ、及びそれにおけるプログラム
JP2016154354A (ja) 仮想通信システム
JP2009177429A (ja) 画像形成装置、セキュリティ設定プログラム及びセキュリティ設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140409