JP2018157398A - 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents

情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2018157398A
JP2018157398A JP2017053236A JP2017053236A JP2018157398A JP 2018157398 A JP2018157398 A JP 2018157398A JP 2017053236 A JP2017053236 A JP 2017053236A JP 2017053236 A JP2017053236 A JP 2017053236A JP 2018157398 A JP2018157398 A JP 2018157398A
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
information
authentication data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017053236A
Other languages
English (en)
Inventor
岳志 堀内
Takeshi Horiuchi
岳志 堀内
毅史 本間
Takashi Homma
毅史 本間
貴文 武田
Takafumi Takeda
貴文 武田
拓也 曽根田
Takuya Soneda
拓也 曽根田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017053236A priority Critical patent/JP2018157398A/ja
Priority to US15/915,099 priority patent/US20180270234A1/en
Priority to EP18160835.7A priority patent/EP3376789A1/en
Publication of JP2018157398A publication Critical patent/JP2018157398A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1229Printer resources management or printer maintenance, e.g. device status, power levels
    • G06F3/1231Device related settings, e.g. IP address, Name, Identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1293Printer information exchange with computer
    • G06F3/1294Status or feedback related to information exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • H04N7/15Conference systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】オフィス等に設置された管理者等の情報処理装置から、クラウド等のサーバにて一元管理されている機器の設定変更等を行うこと。【解決手段】情報端末は、第1の情報処理装置から認証用のデータを取得する取得部と、前記第1の情報処理装置とは異なる第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得部により取得された前記認証用のデータを前記第2の情報処理装置に送信する通信部と、前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う設定部と、を有する。【選択図】図6

Description

本発明は、情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラムに関する。
従来、オフィス等に設置された複合機(MFP、MultiFunction Peripheral)等の機器を、当該オフィス等に設置された管理者用の情報処理装置から、LAN(Local Area Network)経由で管理する技術が知られている。
また、オフィス等に設置されたテレビ会議端末等の機器を、クラウド等のサーバから、インターネット経由で管理する技術が知られている。
しかしながら、従来の技術では、オフィス等に設置された管理者用の情報処理装置から、クラウド等のサーバにて一元管理されている機器の設定変更等を行うことが困難な場合があるという問題がある。
そこで、オフィス等に設置された管理者等の情報処理装置から、クラウド等のサーバにて一元管理されている機器の設定変更等を行うことができる技術を提供することを目的とする。
情報端末は、第1の情報処理装置から認証用のデータを取得する取得部と、前記第1の情報処理装置とは異なる第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得部により取得された前記認証用のデータを前記第2の情報処理装置に送信する通信部と、前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う設定部と、を有する。
開示の技術によれば、オフィス等に設置された管理者等の情報処理装置から、クラウド等のサーバにて一元管理されている機器の設定変更等を行うことができる。
実施形態に係る情報処理システムの全体構成の一例を示す図である。 実施形態に係るWAN機器のハードウェア構成の一例を示すブロック図である。 実施形態に係るWAN機器管理装置、及びLAN機器管理装置のハードウェア構成の一例を示すブロック図である。 実施形態に係る情報処理システムの機能構成の一例を示す機能ブロック図である。 LAN機器を管理する処理の一例を示すシーケンス図である。 WAN機器を管理する処理の一例を示すシーケンス図である。 LAN機器管理装置の管理画面の一例を示す図である。
以下、本発明の実施形態について添付の図面を参照しながら説明する。
<全体構成例>
図1は、実施形態に係る情報処理システムの全体構成の一例を示す図である。情報処理システム1は、WAN(Wide Area Network)機器10、LAN機器20、WAN機器管理装置30、及びLAN機器管理装置40を有する。なお、これらの各装置は、複数台備えられていてもよい。
WAN機器10、LAN機器20、及びLAN機器管理装置40の間は、例えば、LANや無線LAN等により接続されている。
また、WAN機器10とWAN機器管理装置30、及びLAN機器管理装置40とWAN機器管理装置30との間は、例えば、インターネット(クラウド)等のネットワークであるWANにより接続されている。
WAN機器10は、WANを介してWAN機器管理装置30から管理される情報端末であり、例えば、テレビ会議端末、電子黒板、電子看板などの専用端末、またはタブレット、スマートフォン、PC(personal computer)等の端末である。WAN機器10は、例えば、WANを介して、他のWAN機器10との間でテレビ会議等の通信を行う機能を有していてもよい。なお、通信システム1において、端末の種類、及び数は限定されるものではない。また、各WAN機器10は、同種であっても、異種であっても良い。
LAN機器20は、LANを介してLAN機器管理装置40から管理される情報端末であり、例えば、MFP等である。
WAN機器管理装置30は、例えば、サーバ用のPCであり、WANを介してWAN機器10の管理を行う。WAN機器管理装置30は、例えば、クラウド上に設置され、WAN機器10の保守等を行う事業者が運用を行う。
LAN機器管理装置40は、例えば、PCであり、LANを介してLAN機器20の管理を行う。また、LAN機器管理装置40は、WAN機器管理装置30を介してWAN機器10の設定変更等の管理を行う。LAN機器管理装置40は、例えば、オフィス等のLAN上に設置され、当該オフィス等の管理者が運用を行う。
<ハードウェア構成例>
図2は、実施形態に係るWAN機器10のハードウェア構成の一例を示すブロック図である。図示するように、WAN機器10は、CPU(Central Processing Unit)101と、ROM(Read−Only Memory)102と、RAM(Random Access Memory)103とを有する。また、WAN機器10は、フラッシュメモリ(flash memory)104と、SSD(Solid State Drive)105と、メディアドライブ107と、操作ボタン108と、電源スイッチ109とを有する。さらに、WAN機器10は、ネットワークI/F(interface)111と、カメラ112と、撮像素子I/F113と、マイク114と、スピーカ115と、音声入出力I/F116と、ディスプレイI/F117と、外部機器接続I/F118とを有する。さらにまた、各ハードウェアは、バスライン110によって接続される。
CPU101は、WAN機器10が行う処理及びデータ加工を実現するための演算を行う演算装置である。また、CPU101は、各ハードウェアを制御する制御装置である。したがって、CPU101によって、WAN機器10の全体動作が制御される。
ROM102、RAM103、フラッシュメモリ104及びSSD105は、記憶装置の例である。例えば、ROM102には、IPL(Initial Program Loader)等のCPU101の駆動に用いられるプログラムが記憶される。また、RAM103は、主記憶装置の例であり、CPU101のワークエリア等に用いられる。さらに、フラッシュメモリ104には、CPU101の制御に基づいて、SSD105が、端末用プログラム、画像データ及び音声データ等のデータを記憶する。
メディアドライブ107は、フラッシュメモリ及び光ディスク等の記録媒体であるメディア106をWAN機器10に接続させる。また、メディアドライブ107は、メディア106に対して、データの読み出し及び書き込みを行う。
WAN機器10での処理を実現する情報処理プログラムは、例えば、メディア106によって提供される。情報処理プログラムを記録したメディア106がメディアドライブ107にセットされると、情報処理プログラムがメディア106からメディアドライブ107を介してSSD105にインストールされる。但し、情報処理プログラムのインストールは必ずしもメディア106より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。
なお、メディア106の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。メディア106及びSSD105等の記憶装置のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
操作ボタン108は、ユーザによる操作を入力する入力装置の例である。例えば、操作ボタン108は、WAN機器10がコミュニケーションを行う宛先を選択する場合等に用いられる。
電源スイッチ109は、WAN機器10の電源のON/OFFを切り替える操作に用いられる。
ネットワークI/F111は、WAN機器10をネットワークに接続させるためのインタフェースである。例えば、ネットワークI/F111は、通信ネットワークを介して外部装置とデータを送受信する。
カメラ112は、被写体を撮像して画像データを生成する。また、カメラ112は、撮像素子I/F113によって制御される。すなわち、撮像素子I/F113は、例えば、通信ネットワークを介して、カメラ112が生成する画像データを外部装置に送信する。
マイク114は、音声を入力して音声データを生成する。また、スピーカ115は、音声データに基づいて音声を出力する。音声入出力I/F116は、マイク114及びスピーカ115をそれぞれ制御する。
ディスプレイI/F117は、ケーブル120cによって、ディスプレイ120を接続させる。ディスプレイ120は、画像及び操作用のアイコン等を表示する出力装置の例である。ケーブル120cは、アナログRGB(VGA)信号、コンポーネントビデオ、HDMI(登録商標)(High−Definition Multimedia Interface)又はDVI(Digital Visual Interface)用のケーブル等である。
図3は、実施形態に係るWAN機器管理装置30、及びLAN機器管理装置40のハードウェア構成の一例を示すブロック図である。WAN機器管理装置30、及びLAN機器管理装置40は、例えば、同一のハードウェア構成でもよい。以下、WAN機器管理装置30を例に説明する。
WAN機器管理装置30は、CPU201、ROM202、RAM203、HD(Hard Disk)204、HDD(HD Drive)205、メディアドライブ207、ディスプレイ208及びネットワークI/F209を有する。また、WAN機器管理装置30は、ネットワークI/F209、キーボード211、マウス212及びCD−ROMドライブ214等を有する。さらにまた、各ハードウェアは、バスライン210によって接続される。
CPU201は、WAN機器管理装置30が行う処理及びデータ加工を実現するための演算を行う演算装置である。また、CPU201は、各ハードウェアを制御する制御装置である。したがって、CPU201によって、WAN機器管理装置30の全体動作が制御される。
ROM202、RAM203、HD204及びHDD205は、記憶装置の例である。例えば、ROM202には、IPL等のCPU201の駆動に用いられるプログラムが記憶される。また、RAM203は、主記憶装置の例であり、CPU201のワークエリア等に用いられる。さらに、HD204には、CPU201の制御に基づいて、HDD205が、所定のデータを記憶する。
メディアドライブ207は、フラッシュメモリ及び光ディスク等の記録媒体であるメディア206をWAN機器管理装置30に接続させる。また、メディアドライブ207は、メディア206に対して、データの読み出し及び書き込みを行う。
WAN機器管理装置30での処理を実現する情報処理プログラムは、例えば、メディア206によって提供される。情報処理プログラムを記録したメディア206がメディアドライブ207にセットされると、情報処理プログラムがメディア206からメディアドライブ207を介してHDD205にインストールされる。但し、情報処理プログラムのインストールは必ずしもメディア206より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。
なお、メディア206の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。メディア206及びHDD205等の記憶装置のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
ディスプレイ208は、画像及び操作用のアイコン等を表示する出力装置の例である。
ネットワークI/F209は、WAN機器管理装置30をネットワークに接続させるためのインタフェースである。例えば、ネットワークI/F209は、通信ネットワークを介して外部装置とデータを送受信する。
キーボード211及びマウス212は、ユーザによる操作を入力する入力装置の例である。
CD−ROMドライブ214は、CD−ROM等の記録媒体であるメディア213をWAN機器管理装置30に接続させる。また、CD−ROMドライブ214は、メディア213に対して、データの読み出し及び書き込みを行う。
<機能構成例>
次に、図4を参照し、実施形態に係る情報処理システム1に含まれる各装置の機能構成について説明する。図4は、実施形態に係る情報処理システム1の機能構成の一例を示す機能ブロック図である。
≪WAN機器≫
WAN機器10は、取得部11、通信部12、及び設定部13を有する。これら各部は、WAN機器10にインストールされた1以上のプログラムが、WAN機器10のCPU101に実行させる処理により実現される。
取得部11は、WAN機器10の設定を行う権限をWAN機器管理装置30からLAN機器管理装置40に委譲するためのアクセストークン(「認証用のデータ」の一例)を、WAN機器管理装置30から取得する。
通信部12は、LAN機器管理装置40からブロードキャストされた発見要求を受信し、取得部11により取得されたアクセストークンをLAN機器管理装置40に送信する。
設定部13は、LAN機器管理装置40から、WAN機器管理装置30を介して受信した設定変更の要求に応じて、WAN機器10の各種設定を行う。
また、WAN機器10は、記憶部14を有する。記憶部14は、例えば、SSD105等の補助記憶装置等を用いて実現される。
記憶部14は、WAN機器管理装置30からアクセストークンを取得するためのクライアント証明書を記憶する。また、WAN機器管理装置30から取得したアクセストークンを記憶する。
≪WAN機器管理装置≫
WAN機器管理装置30は、送信部31、受信部32、認証部33、及び送信部34を有する。これら各部は、WAN機器管理装置30にインストールされた1以上のプログラムが、WAN機器管理装置30のCPU201に実行させる処理により実現される。
送信部31は、認証部33により発行されたアクセストークンをWAN機器10に送信する。
受信部32は、LAN機器管理装置40から、WAN機器10に対する設定変更の要求及びアクセストークンを受信する。
認証部33は、WAN機器10をクライアント証明書で認証する。また、認証部33は、クライアント証明書での認証が成功したWAN機器10に、アクセストークンを発行する。
認証部33は、受信部32によりLAN機器管理装置40から受信されたアクセストークンに基づき、設定変更の許否を認証(判定)する。
送信部34は、認証部33により当該設定変更が許可された場合、受信部32により受信された設定変更の要求をWAN機器10に送信する。
≪LAN機器管理装置≫
LAN機器管理装置40は、通信部41、設定部42、及び表示部43を有する。これら各部は、LAN機器管理装置40にインストールされた1以上のプログラムが、LAN機器管理装置40のCPUに実行させる処理により実現される。
通信部41は、ディスカバリ(「発見要求」の一例。)を、社内LAN等の所定のネットワーク上にブロードキャストし、当該ディスカバリを受信したWAN機器10から、WAN機器管理装置30のアクセストークンを受信する。
設定部42は、通信部41により送信されたディスカバリに応答したWAN機器10及びLAN機器20を、管理の対象として記憶する。
設定部42は、ユーザの操作に応じて、設定変更の要求及びアクセストークンを、WAN機器管理装置30に送信し、WAN機器10に対する設定を行う。
表示部43は、WAN機器10やLAN機器20の一覧を表示し、ユーザからの設定変更の操作を受け付ける。
<処理>
≪LAN機器管理≫
次に、図5を参照し、LAN機器を管理する処理について説明する。図5は、LAN機器を管理する処理の一例を示すシーケンス図である。
ステップS101において、LAN機器管理装置40の通信部41は、例えば、ユーザからの所定の操作に応じて、または定期的に、LAN機器20にディスカバリ要求を送信する。ここで、LAN機器管理装置40は、ディスカバリ要求をLAN内にブロードキャストする。
続いて、LAN機器20は、受信したディスカバリ要求に対する応答を、LAN機器管理装置40に送信する(ステップS102)。ここで、当該応答には、当該LAN機器20に設定されている通信アドレス等のデータが含まれている。
続いて、LAN機器管理装置40の表示部43は、LAN機器20から取得した当該LAN機器20に関する情報を画面に表示する(ステップS103)。なお、当該LAN機器20に関する情報は、ステップS102で受信した応答に含まれていてもよいし、ステップS102で受信した応答に含まれるLAN機器20の通信アドレスを用いて、別途のリクエストにより取得されてもよい。
続いて、LAN機器管理装置40の表示部43は、ユーザからのLAN機器20の設定を変更する操作を受け付ける(ステップS104)。
続いて、LAN機器管理装置40の設定部42は、ユーザからの操作に応じて、設定変更の要求をLAN機器20に送信する(ステップS105)。
続いて、LAN機器20は、受信した要求に応じて、当該LAN機器20の設定を変更する(ステップS106)。
これにより、例えば、オフィス等に新規に設置され、当該オフィス等のLANに接続されたMFP等の設定等を、当該オフィス等のシステム管理者が行うことができる。
≪WAN機器管理≫
次に、図6を参照し、WAN機器を管理する処理について説明する。図6は、WAN機器を管理する処理の一例を示すシーケンス図である。
ステップS201において、WAN機器10の取得部11は、例えば、起動した際、クライアント証明書を用いて、WAN機器管理装置30からの認証を受ける。ここで、クライアント証明書は、例えば、予めWAN機器10にインストールされていてもよい。また、WAN機器管理装置30は、認証の要求元のWAN機器10から送られてくるクライアント証明書を用いて要求元を認証し、WAN機器10との間でTLS(Transport Layer Security)コネクションを確立する。
なお、ステップS201において、クライアント証明書を用いて認証を受ける代わりに、ユーザから入力されたユーザIDとパスワードや、ユーザの指紋等の生体情報等による認証を受けるようにしてもよい。
続いて、WAN機器管理装置30の送信部31は、管理用のURL(Uniform Resource Locator)と、認証部33により発行された当該WAN機器管理装置30の管理者情報(アクセストークン)とをWAN機器10に送信する(ステップS202)。ここで、WAN機器管理装置30の管理者情報は、WAN機器10の設定を行う権限をLAN機器管理装置40に委譲するためのアクセストークンである。WAN機器管理装置30の管理者情報には、例えば、当該WAN機器管理装置30に、所定の権限を有するユーザ(例えば管理者等)としてログインするために必要なユーザIDやパスワード等の情報が含まれていてもよい。
ここで、認証部33は、例えば、クライアント証明書に含まれるWAN機器10のIDである「Common Name」に対応付けて、当該WAN機器10のユーザのアカウント及び管理者の認可情報を予め管理(記憶)しておく。そして、認証部33は、ステップS201で受信したクライアント証明書に含まれる「Common Name」に対応付けられた管理者の認可情報に基づいて、アクセストークンを生成する。
続いて、WAN機器10の記憶部14は、受信したWAN機器管理装置30の管理者情報及び管理用のURLを記憶する(ステップS203)。
続いて、LAN機器管理装置40は、例えば、ユーザからの所定の操作に応じて、または定期的に、LAN機器20にディスカバリ要求を送信する(ステップS204)。ここで、LAN機器管理装置40は、ディスカバリ要求をLAN内にブロードキャストする。
続いて、WAN機器10の通信部12は、受信したディスカバリ要求に対する応答を、LAN機器管理装置40に送信する(ステップS205)。ここで、当該応答には、当該WAN機器10に設定されている通信アドレス、ステップS203で記憶したWAN機器管理装置30の管理者情報、及び管理用のURL等のデータが含まれている。なお、WAN機器10は、ステップS205でWAN機器管理装置30の管理者情報を送信した際、記憶されているWAN機器管理装置30の管理者情報を消去してもよい。これにより、例えば、他の装置が、受信したディスカバリ要求を複製して再送した場合でも、WAN機器管理装置30の管理者情報が漏えいすることを防止できる。
続いて、LAN機器管理装置40の表示部43は、WAN機器10から取得した当該WAN機器10に関する情報を画面に表示する(ステップS206)。なお、当該WAN機器10に関する情報は、ステップS102で受信した応答に含まれていてもよいし、ステップS102で受信した応答に含まれるWAN機器10の通信アドレスを用いて、別途のリクエストにより取得されてもよい。
続いて、LAN機器管理装置40の表示部43は、ユーザからのWAN機器10の設定を変更する操作を受け付ける(ステップS207)。
図7は、LAN機器管理装置40の管理画面の一例を示す図である。LAN機器管理装置40は、ステップS207で、図7に示すような管理画面にて、ユーザの操作を受け付ける。図7の例では、「WAN機器」タブ501、「LAN機器」タブ502のいずれかを選択することにより、一覧に表示される機器をWAN機器10とするかLAN機器20とするかの選択を受け付ける。図7の例では、「WAN機器」タブ501が選択されている。
また、機器一覧を表示する領域510において、各WAN機器10の機器表示名511、通信アドレス512、シリアル番号513、機種名514、MACアドレス515、状態516等が一覧表示される。また、当該一覧において選択されたWAN機器10について設定を行う領域520において、機器表示名等の各項目を設定できる。
続いて、LAN機器管理装置40の設定部42は、ユーザからの操作に応じて、設定変更の要求をWAN機器管理装置30に送信する(ステップS208)。ここで、LAN機器管理装置40は、例えば、LAN機器管理装置40にインストールされたブラウザ用プログラムを用いて、TLSやHTTPに準拠した通信により、設定変更の要求を、上述した管理用のURL宛てに送信する。また、当該設定変更の要求には、ステップS205の処理により受信されたWAN機器管理装置30の管理者情報が含まれている。
続いて、WAN機器管理装置30の認証部33は、受信した管理者情報に基づいて認証を行う(ステップS209)。
続いて、WAN機器管理装置30の送信部34は、当該認証に成功した場合、受信した設定変更の要求に応じた要求をWAN機器10に送信する(ステップS210)。ここで、WAN機器10の通信アドレスは、予めWAN機器管理装置30に登録されていてもよい。
または、WAN機器10の通信アドレスは、ステップS205のディスカバリ要求に対する応答で、DHCP(Dynamic Host Configuration Protocol)等によりWAN機器10に設定された通信アドレスがLAN機器管理装置40に通知され、ステップS208で、WAN機器管理装置30に当該通信アドレスも通知されるようにしてもよい。なお、当該認証に失敗した場合は、WAN機器管理装置30は、LAN機器管理装置40に認証失敗を通知し、処理を終了する。
続いて、WAN機器10の設定部13は、受信した要求に基づいて、WAN機器管理装置30を認証する(ステップS211)。
続いて、WAN機器10の設定部13は、当該認証に成功した場合、受信した要求に応じて、当該WAN機器10の設定を変更する(ステップS212)。
これにより、例えば、WAN機器管理装置30のみがWAN機器10の設定変更等の制御を行うシステム構成を維持しながら、オフィス等のLANに接続されたテレビ会議端末等のWAN機器10の設定等を、当該オフィス等のシステム管理者が行うことができる。
本発明に係る各種処理は、上記で説明した装置によって行われるに限られない。すなわち、本発明に係る実施形態では、上記で説明した装置以外の装置で各種処理が行われてもよい。また、各種処理は、冗長、分散、並列又はこれらの組み合わせるように行われてもよい。
なお、本発明に係る実施形態は、情報端末、情報処理装置又は1以上の情報処理装置を有する情報処理システム等のコンピュータに情報処理方法を実行させるためのプログラムによって実現されてもよい。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
1 情報処理システム
10 WAN機器(「情報端末」の一例。)
11 取得部
12 通信部
13 設定部
14 記憶部
20 LAN機器
30 WAN機器管理装置(「第1の情報処理装置」の一例)
31 送信部
32 受信部
33 認証部
34 送信部
40 LAN機器管理装置(「第2の情報処理装置」の一例)
41 通信部
42 設定部
43 表示部
特表2009−520438号公報

Claims (8)

  1. 情報端末であって、
    第1の情報処理装置から認証用のデータを取得する取得部と、
    前記第1の情報処理装置とは異なる第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得部により取得された前記認証用のデータを前記第2の情報処理装置に送信する通信部と、
    前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う設定部と、
    を有する情報端末。
  2. 前記発見要求に応答して、前記情報端末の状態を示すデータ、及び前記情報端末の通信アドレスを前記第2の情報処理装置に送信する、
    請求項1記載の情報端末。
  3. 前記認証用のデータには、前記第1の情報処理装置における前記情報端末の管理者の情報が含まれる、
    請求項1または2記載の情報端末。
  4. 情報端末に、前記情報端末の設定を行う権限を委譲するための認証用のデータを送信する第1の送信部と、
    他の情報処理装置から、前記情報端末に対する設定変更の要求及び前記認証用のデータを受信する受信部と、
    前記受信部により受信された前記認証用のデータに基づき、設定変更の許否を認証する認証部と、
    前記認証部により前記設定変更が許可された場合、前記受信部により受信された設定変更の要求を前記情報端末に送信する第2の送信部と、
    を有する情報処理装置。
  5. 所定のネットワークに接続された情報端末からの応答を要求する発見要求をブロードキャストし、前記発見要求を受信した情報端末から、当該情報端末を管理する他の情報処理装置の認証用のデータを受信する通信部と、
    ユーザの操作に応じて、設定変更の要求及び前記認証用のデータを、前記他の情報処理装置に送信し、前記情報端末に対する設定を行う設定部と、
    を有する情報処理装置。
  6. 情報端末、第1の情報処理装置、及び第2の情報処理装置を有する情報処理システムであって、
    前記情報端末は、
    第1の情報処理装置から認証用のデータを取得する取得部と、
    前記第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得部により取得された認証用のデータを前記第2の情報処理装置に送信する第1の通信部と、
    前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う第1の設定部と
    を有し、
    前記第1の情報処理装置は、
    前記情報端末に、前記認証用のデータを送信する第1の送信部と、
    他の情報処理装置から、前記情報端末に対する設定変更の要求及び前記認証用のデータを受信する受信部と、
    前記受信部により受信された前記認証用のデータに基づき、設定変更の許否を認証する認証部と、
    前記認証部により前記設定変更が許可された場合、前記受信部により受信された設定変更の要求を前記情報端末に送信する第2の送信部と、
    を有し、
    前記第2の情報処理装置は、
    発見要求をブロードキャストし、前記発見要求を受信した前記情報端末から、前記第1の情報処理装置の認証用のデータを受信する第2の通信部と、
    ユーザの操作に応じて、設定変更の要求及び前記認証用のデータを、前記他の情報処理装置に送信し、前記情報端末に対する設定を行う第2の設定部と、
    を有する、情報処理システム。
  7. 情報端末が、
    第1の情報処理装置から認証用のデータを取得する処理と、
    前記第1の情報処理装置とは異なる第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得する処理により取得された前記認証用のデータを前記第2の情報処理装置に送信する処理と、
    前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う処理と、
    を実行する情報処理方法。
  8. 情報端末に、
    第1の情報処理装置から認証用のデータを取得する処理と、
    前記第1の情報処理装置とは異なる第2の情報処理装置からブロードキャストされた発見要求を受信し、前記取得する処理により取得された前記認証用のデータを前記第2の情報処理装置に送信する処理と、
    前記認証用のデータを用いて前記第1の情報処理装置に認証された前記第2の情報処理装置から、前記第1の情報処理装置を介して受信した設定変更の要求に応じて、前記情報端末の設定を行う処理と、
    を実行させるプログラム。
JP2017053236A 2017-03-17 2017-03-17 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム Pending JP2018157398A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017053236A JP2018157398A (ja) 2017-03-17 2017-03-17 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム
US15/915,099 US20180270234A1 (en) 2017-03-17 2018-03-08 Information terminal, information processing apparatus, information processing system, and information processing method
EP18160835.7A EP3376789A1 (en) 2017-03-17 2018-03-09 Information terminal, information processing apparatus, information processing system, information processing method, and carrier means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017053236A JP2018157398A (ja) 2017-03-17 2017-03-17 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2018157398A true JP2018157398A (ja) 2018-10-04

Family

ID=61691634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017053236A Pending JP2018157398A (ja) 2017-03-17 2017-03-17 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム

Country Status (3)

Country Link
US (1) US20180270234A1 (ja)
EP (1) EP3376789A1 (ja)
JP (1) JP2018157398A (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4190263B2 (ja) * 2002-11-25 2008-12-03 三洋電機株式会社 立体視用映像提供方法及び立体映像表示装置
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
US7783771B2 (en) 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
JP4506856B2 (ja) * 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US8165065B2 (en) * 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
CN103067338B (zh) * 2011-10-20 2017-04-19 上海贝尔股份有限公司 第三方应用的集中式安全管理方法和系统及相应通信系统
JP2015204087A (ja) * 2014-04-16 2015-11-16 キヤノン株式会社 管理システム及び管理方法
WO2016105044A1 (en) * 2014-12-22 2016-06-30 Samsung Electronics Co., Ltd. Method of establishing connection between mobile device and image forming apparatus, and image forming apparatus and mobile device for performing the method
KR20160076371A (ko) * 2014-12-22 2016-06-30 삼성전자주식회사 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스

Also Published As

Publication number Publication date
EP3376789A1 (en) 2018-09-19
US20180270234A1 (en) 2018-09-20

Similar Documents

Publication Publication Date Title
US10708385B2 (en) Information processing apparatus, system, information processing method, and program
JP6531436B2 (ja) 通信システム、伝送端末、通信方法、プログラム
CN113407286B (zh) 一种服务器远程管理方法及装置
EP3151508A1 (en) Management system, communication system, and transmission control method
WO2015049825A1 (ja) 端末認証登録システム、端末認証登録方法および記憶媒体
US20210232673A1 (en) Securing physical access to file contents
JP6583543B2 (ja) 情報送信システム、情報送信方法、及びプログラム
EP3174265B1 (en) Management system, communication control method, and communication system
JP6528856B2 (ja) 制御システム、通信制御方法、及びプログラム
EP3261317B1 (en) Authentication system, communication system, and authentication and authorization method
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP2017097652A (ja) 管理システム、通信システム、通信制御方法、及びプログラム
US20170339135A1 (en) Authentication system, communication system, and authentication method
JP7467865B2 (ja) 情報処理システムおよび情報処理方法
JP5639226B1 (ja) サーバ装置、サーバ装置制御方法、およびコンピュータプログラム
WO2016095449A1 (zh) 一种虚拟桌面的显示方法、终端和存储介质
JP2017098780A (ja) 管理システム、通信システム、通信制御方法、及びプログラム
JP2018157398A (ja) 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2015207153A (ja) 情報処理システム、情報処理装置、方法およびプログラム
JP6891569B2 (ja) 情報端末、情報処理システム、情報処理方法及びプログラム
US10728254B2 (en) Management system, communication system, and management method
JP2020518085A (ja) 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム
US11528321B2 (en) Load balancing system, load balancing method, and non-transitory recording medium
JP2014006798A (ja) 権限委譲システム、被制御端末、通信方法及びプログラム
JP2022053955A (ja) 方法、プログラム、情報処理装置、認証サーバ、および情報処理システム