JP4709033B2 - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP4709033B2
JP4709033B2 JP2006053799A JP2006053799A JP4709033B2 JP 4709033 B2 JP4709033 B2 JP 4709033B2 JP 2006053799 A JP2006053799 A JP 2006053799A JP 2006053799 A JP2006053799 A JP 2006053799A JP 4709033 B2 JP4709033 B2 JP 4709033B2
Authority
JP
Japan
Prior art keywords
virtual network
vlan
information processing
management target
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006053799A
Other languages
English (en)
Other versions
JP2007235455A (ja
JP2007235455A5 (ja
Inventor
敏明 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006053799A priority Critical patent/JP4709033B2/ja
Priority to US11/675,858 priority patent/US7675921B2/en
Publication of JP2007235455A publication Critical patent/JP2007235455A/ja
Publication of JP2007235455A5 publication Critical patent/JP2007235455A5/ja
Application granted granted Critical
Publication of JP4709033B2 publication Critical patent/JP4709033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、VLAN技術に関するものである。
近年、物理的な接続形態に制限されず、柔軟かつ論理的にネットワークを構築するための技術として、VLAN(Virtual LAN:仮想LAN)技術が確立してきている(特許文献1を参照)。
VLANにおいては、ネットワーク機器の持つMACアドレスやIPアドレス、ネットワーク機器を使用するユーザの情報を元に、ネットワーク機器が所属するVLANを確定することが可能となる。そのため、ネットワーク機器の移動が頻繁にある環境においても、ネットワーク管理者がネットワークを構築する負荷を軽減させることが可能となる。
このように、VLANを導入することによって、ネットワーク管理者の負荷軽減を図ることは可能となった。しかし、VLANに所属する個々のネットワーク機器(あるいはネットワークデバイス)を管理するネットワークデバイス管理者の負荷を軽減させることはできない。
ネットワークデバイス管理者は、ネットワークデバイスが持つリソース(ファームウェア、データ、システムデータ)を安全かつ容易に管理することを求めている。しかし、VLANが導入された環境であっても、最も安全にネットワークデバイスを管理する方法は、管理者がネットワークデバイスそのものをネットワークから切り離した上で直接操作することによって上記リソースを管理する方法である。ファームウェアのアップデートなど、より確実な対応が求められる場合には、相変わらず、この方法が採用されることが多い。
一方、ネットワークデバイスを管理するためのソフトウェアを使って、遠隔地からネットワークデバイスを管理する方法も提案されている(特許文献2を参照)。この方法であれば、ネットワークデバイス管理者の負荷を軽減させることが可能である。
特開2002−204247公報 特開平10−283322公報
しかしながら、上記従来例のうち、前者は「安全」ではあるが、ネットワークデバイス管理者が遠隔地からネットワークデバイスを管理できないという意味で「容易」ではない。後者は「容易」ではあるが、ネットワークデバイス管理者の作業中に、他のユーザがネットワークデバイスにアクセスできてしまうという意味で「安全」とは言えない。
即ち、上記従来例では、ネットワークデバイス管理者が「安全かつ容易」にネットワークデバイスを管理することができない、という問題点があった。
本発明は以上の問題に鑑みてなされたものであり、最も高い安全性を求められる場合であっても、「安全かつ容易」にネットワークデバイスを管理する為の技術を提供することを目的とする。
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
即ち、接続を許された複数の装置を含む仮想的なネットワークとしての第1の仮想ネットワークに接続されている情報処理装置であって、
前記第1の仮想ネットワークとは異なる第2の仮想ネットワークに接続されている装置のうち、管理対象装置を指示する指示手段と、
前記第1の仮想ネットワークに接続するために必要な認証情報を前記管理対象装置に対して送信する送信手段と、
前記管理対象装置が前記認証情報を用いて前記第1の仮想ネットワークに接続したか否かを示す情報を、前記管理対象装置から受信する受信手段と、
前記管理対象装置が前記第1の仮想ネットワークに接続した旨を受信した場合には、前記管理対象装置に対してアクセスし、特定の処理を実行する処理手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
即ち、接続を許された複数の装置を含む仮想的なネットワークとしての第1の仮想ネットワークに接続されている情報処理装置が行う情報処理方法であって、
前記第1の仮想ネットワークとは異なる第2の仮想ネットワークに接続されている装置のうち、管理対象装置を指示する指示工程と、
前記第1の仮想ネットワークに接続するために必要な認証情報を前記管理対象装置に対して送信する送信工程と、
前記管理対象装置が前記認証情報を用いて前記第1の仮想ネットワークに接続したか否かを示す情報を、前記管理対象装置から受信する受信工程と、
前記管理対象装置が前記第1の仮想ネットワークに接続した旨を受信した場合には、前記管理対象装置に対してアクセスし、特定の処理を実行する処理工程と
を備えることを特徴とする。
本発明の構成により、最も高い安全性を求められる場合であっても、「安全かつ容易」にネットワークデバイスを管理することができる。
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
[第1の実施形態]
<システムについて>
図1は、本実施形態に係るシステムの構成を示す図である。同図に示す如く、本実施形態に係るシステムは、LAN100に接続されている各装置105,106と、スイッチ装置104を介してLAN100に接続されている各装置101〜103により構成されている。更に、各装置101,102,105,106はVLAN1に属しており(接続されており)、装置103はVLAN2に属している。そして、スイッチ装置104は、このVLAN1とVLAN2とを繋ぐ役割を担っている。ここで、VLANとは、接続を許された複数の装置を含む仮想的なネットワークのことであり、詳細は上述の通りである。
装置101はクライアント端末装置、装置102は複合機、装置105は認証サーバ、装置106はDHCPサーバ(ネットワーク設定発行サーバ)である。上述の通り、これらの装置はVLAN1上に構成されたものであり、互いにVLAN1を用いてデータ通信を行うことができる。
装置104はスイッチ装置、装置103は、本システムの管理者が操作する管理者サーバ装置である。上述の通り、管理者サーバ装置103は、VLAN2上に構成されたものである。本実施形態では、VLAN2からVLAN1へはルーティングされているものの、VLAN1からVLAN2へはルーティングされていない。即ち、管理者サーバ装置103からVLAN1上に構成されている各装置についてはアクセスできるものの、VLAN2上に構成されている各装置から管理者サーバ装置103へのアクセスはできない。
<クライアント端末装置、認証サーバ、DHCPサーバ、管理者サーバ装置について>
図5は、クライアント端末装置101、認証サーバ105、DHCPサーバ106、管理者サーバ装置103に適用可能なコンピュータのハードウェア構成を示すブロック図である。なお、本実施形態では、これらの装置のハードウェア構成については同じものとして説明するが、各装置が以下の処理を実行可能であれば、同図に示した構成を有することに限定するものではない。更に、それぞれの装置が互いに同じ構成を有することに限定するものではない。
501はCPUで、ROM502やRAM503に格納されているプログラムやデータを用いて本コンピュータ全体の制御を行うと共に、本コンピュータを適用した装置が行う後述の各処理を実行する。
502はROMで、本コンピュータの設定データやブートプログラムなどを格納する。
503はRAMで、HD(ハードディスク)511からロードされたプログラムやデータ、IFC(インターフェースコントローラ)508を介して外部から受信したプログラムやデータを一時的に記憶するためのエリアや、CPU501が各処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
509はKB(キーボード)で、本コンピュータの操作者が操作することで、各種の指示をKBC(キーボードコントローラ)505を介してCPU501に入力することができる。なお、操作入力のために用いるものはこれ以外にも考えられ、例えばマウスを用いても良い。
510はDSP(ディスプレイ)で、CRTや液晶画面などにより構成されており、CPU501による処理結果を画像や文字などでもって表示することができる。なお、CPU501による処理結果はデータとして出力されるので、DSPC(ディスプレイコントローラ)506はこのデータに対して適宜処理を行い、更にD/A変換処理を行い、画像信号としてDSP510に出力する。
511はHDで、ここには、OS(オペレーティングシステム)や、本コンピュータを適用した装置が行う後述の各処理をCPU501に実行させるためのプログラムやデータ(以下説明するテーブルデータもこれに含まれる)が保存されている。そしてこれらのプログラムやデータはCPU501による制御に従って適宜RAM503にロードされ、これを用いてCPU501が処理を実行することで、本コンピュータを適用した装置は、この装置が行うものとして後述する各処理を実行することになる。HD511に対するアクセス制御は直接はDKC(ディスクコントローラ)507が行う。
508はIFCで、本コンピュータをLAN100やスイッチ装置104に接続するために用いるものである。IFC508をLAN100、スイッチ装置104の何れに接続するのかについては図1に示す如く、本コンピュータを適用した装置によって異なる。従って、本コンピュータはこのIFC508を介して外部の装置とのデータ通信を行うことができる。
504はCPU501、ROM502、RAM503、KBC505,DSPC506、DKC507、IFC508の各部を繋ぐシステムバスである。
<複合機について>
図6は、複合機102のハードウェア構成を示すブロック図である。同図に示す如く、複合機102は大まかには、リーダ部601、プリンタ部602、画像入出力制御部603、操作部604により構成されている。
リーダ部601は、プリンタ部602および画像入出力制御部603に接続されており、操作部604からの指示に従って、原稿の画像読み取りを行うと共に、読み取った画像のデータをプリンタ部602、又は画像入出力制御部603に出力する。プリンタ部602は、リーダ部601や画像入出力制御部603から出力された画像データを記録紙上に記録する。操作部604は、物理的なボタン群により構成されており、本装置の操作者が操作することで、各種の指示を後述のコア部611に対して入力することができる。なお、本装置にタッチパネル式の表示画面を設ける場合には、表示画面と操作部とが一体化されたものがこの操作部604となる。
次に、画像入出力制御部603について説明する。同図に示す如く、画像入出力制御部603は、ファクシミリ部605、ファイル部606、外部記憶装置607、外部インターフェース部608、フォーマッタ部609、画像メモリ部610、コア部611により構成されている。
ファクシミリ部605は、コア部611および公衆回線網612に接続されており、公衆回線網612から受信した圧縮画像データの伸長を行い、伸長した画像データをコア部611へ送信する。また、コア部611から送信された画像データを圧縮し、公衆回線網612を介して圧縮画像データを指定された送信先に送信する。
ファイル部606は、コア部611および外部記憶装置607に接続されており、コア部611から送信された画像データの圧縮を行い、圧縮画像データを検索するためのキーワードと共に外部記憶装置607に記憶させる。ここで、外部記憶装置607は、ハードディスクなどの大容量情報記憶装置により構成されている。更に、ファイル部606は、コア部611から送信されたキーワードを用いて外部記憶装置607から対応する圧縮画像データを検索し、検索した圧縮画像データを読み出して伸長を行い、コア部611へ送信する。
外部インタフェース部608は、スイッチ装置104とコア部611との間のインタフェースとして機能するものである。スイッチ装置104に対するジョブ制御データや画像データの送受信は、外部インタフェース部608を介して行う。ジョブ制御データとしては、PDLデータと共に送信されるジョブ制御命令を含み、例えば、PDLデータを展開して画像データとして印刷した後、ステイプルソートして排紙させるものが挙げられる。
フォーマッタ部609は、コア部611に接続され、外部から受信したPDLデータをプリンタ部602でプリントできる画像データに展開する。画像メモリ部610は、リーダ部601からの情報や、外部インタフェース部608を介して外部から受信した情報を一時的に蓄積しておくためのものである。
コア部611は、上述したリーダ部601、操作部604、ファクシミリ部605、ファイル部606、外部インタフェース部608、フォーマッタ部609、画像メモリ部610のそれぞれの間で行われるデータのフロー制御を行うと共に、複合機102が行う後述の各処理を実行する。
なお、複合機102の代わりに、ディジタル複写機、コピー機能付プリンタ、単機能のプリンタを用いても以下の説明の本質は変わらない。
<システムが行う処理について>
次に、VLAN上に新たに装置を追加接続する場合に、本システムが行う処理を説明する為に、一例として、クライアント端末装置101をVLAN1上に構成する場合に、本システムが行う処理について、同処理のフローチャートを示す図2を用いて説明する。なお、同図のフローチャートにおいて、各装置(スイッチ装置104は除く)が行う処理を、各装置のCPU501に実行させるためのプログラムやデータは各装置のHD511に保存されている。そしてこれらをCPU501による制御に従って適宜RAM503にロードし、CPU501がこれを実行することで、各装置は以下説明する各処理を実行することになる。また、以下の説明では、VLANとして、ユーザの情報を元にネットワーク機器が所属するVLANを確定する「認証VLAN」が導入されているものとする。
先ず、クライアント端末装置101の操作者はKB509を操作して、VLAN1へのログインID、及びパスワードを入力するので、クライアント端末装置101のCPU501はこれをRAM503に取得する(ステップS201)。そして、操作者がKB509を用いてログインID、パスワードの入力完了の旨を入力すると、クライアント端末装置101のCPU501はこれを検知し、このログインIDとパスワードのセットをIFC508を介してスイッチ装置104に送信する(ステップS201)。スイッチ装置104はこのセットを受ける(ステップS202)と、そのまま認証サーバ105に転送する(ステップS203)。
認証サーバ105のCPU501は、IFC508を介して受信したこのセットをRAM503に取得する(ステップS204)と、受信したセットを用いて認証処理を行う(ステップS205)。図3は、この認証処理時に用いる認証テーブルの構成例を示す図である。認証テーブル300には、VLANにログインする際に必要なログインID301、パスワード302、このVLANの名称(VLAN名)303、がセットになってVLANの種類毎に登録されている。
同図の場合、例えば、VLAN1に対してログインする際には、ログインID=suzuki、パスワード=aaaを入力する必要がある。入力したログインID、パスワードのセットは認証サーバ105に送信され、認証サーバ105はこのセットが認証テーブル300に登録されているのか否かをチェックする。
従って、本実施形態の場合には、ステップS204で受信したログインIDとパスワードのセットが図3に示す認証テーブル300に登録されているのかをチェックすることで、クライアント端末装置101に対する認証処理を行う。なお、図3に示した認証テーブル300のデータは、認証サーバ105が有するHD511に保存されているものであり、必要に応じて適宜認証サーバ105のRAM503にロードされるものである。
図2に戻って、ステップS205における認証処理の結果、ステップS204で受信したログインIDとパスワードのセットが図3に示す認証テーブル300に登録されている場合には、認証結果「成功」と、このセットに対応するVLAN名をスイッチ装置104に送信する(ステップS206)。
一方、ステップS204で受信したログインIDとパスワードのセットが図3に示す認証テーブル300に登録されていない場合には、認証結果「失敗」をスイッチ装置104に送信する(ステップS206)。
スイッチ装置104は、認証結果のみ、若しくは認証結果とVLAN名のセットを受信する(ステップS207)と、受信した認証結果を参照する(ステップS208)。その結果、「失敗」であれば処理をステップS215に進め、その旨をクライアント端末装置101に通知する。一方、「成功」であれば処理をステップS209に進め、ステップS207で受信したVLAN名をDHCPサーバ106に送信する(ステップS209)。
DHCPサーバ106はVLAN名を受信する(ステップS210)と、クライアント端末装置101がこのVLAN名で特定されるVLAN上で使用するIPアドレス、サブネットマスクなどの接続設定情報(ネットワーク情報)を決定する処理を行う(ステップS211)。図4は、ステップS210で受信したVLAN名から、IPアドレス範囲、サブネットマスクを決定するために用いるテーブルの構成例を示す図である。同図に示す如く、テーブル400には、VLAN名401に対応するIPアドレス範囲402、サブネットマスク403が登録されている。
従ってステップS211では先ず、同図のテーブル400を参照し、ステップS210で受信したVLAN名に対応するIPアドレス範囲、サブネットマスクを決定する。本実施形態では、VLAN名はVLAN1であるので、IPアドレス範囲は「1.1.1.1〜1.1.1.255」、サブネットマスク「255.255.255.0」が決定される。次に、ステップS211では、決定したIPアドレス範囲内で使用可能なIPアドレスを特定する。
このように、クライアント端末装置101がVLAN1上で使用するIPアドレス、サブネットマスクを決定する。なお、ここでは接続設定情報として、IPアドレス、サブネットマスクのみを用いているが、接続設定情報として用いることが可能なものはこれのみに限定するものではなく、ゲートウェイアドレスやDNSサーバ名などを更に用いるようにしても良い。その場合、テーブル400には、各VLAN名には、IPアドレス範囲、サブネットマスクに加えて、ゲートウェイアドレス、DNSサーバ名を対応付けて登録する必要がある。また、テーブル400のデータは、DHCPサーバ106が有するHD511に保存されているものであり、必要に応じて適宜DHCPサーバ106のRAM503にロードされるものである。
次に、DHCPサーバ106は、ステップS211で決定した接続設定情報(ここではIPアドレス、サブネットマスク)を「成功」と共にスイッチ装置104に送信する(ステップS104)。仮に、ステップS210で受信したVLAN名が、テーブル400内に存在しなかった場合、ステップS212では、「失敗」をスイッチ装置104に送信する。
スイッチ装置104は、接続設定情報と「成功」のセット、若しくは「失敗」を受信する(ステップS213)と、これをクライアント端末装置101に転送する(ステップS214)。クライアント端末装置101は接続設定情報と「成功」のセット、若しくは「失敗」を受信する(ステップS215)と、「成功」、「失敗」の何れを受信したのかをチェックし(ステップS216)、「失敗」を受信したのであれば、処理をステップS218に進め、DSP510の表示画面上にVLAN1への接続失敗の旨を表示し(ステップS218)、本処理を終了する。
一方、「成功」を受信したのであれば、処理をステップS217に進め、受信した接続設定情報を用いて、VLAN1への接続処理を行う(ステップS217)。
以上説明した処理を踏まえて、次に、管理者サーバ装置103が、自身が接続されているVLAN(VLAN2)とは異なるVLAN(VLAN1)に接続されている複合機102が保持するファームウェアに対してアクセスし、更新処理などを行うために、管理者サーバ装置103が行う処理について、同処理のフローチャートを示す図7を用いて説明する。なお、同図のフローチャートに従った処理を管理者サーバ装置103のCPU501に実行させるためのプログラムやデータは管理者サーバ装置103のHD511に保存されている。そして、このプログラムやデータはCPU501による制御に従って適宜RAM503にロードされ、CPU501がこれを用いて処理を実行することで、管理者サーバ装置103は以下説明する各処理を行う。
先ず、管理者サーバ装置103の操作者は、KB509を操作して、図8に示すGUI800をDSP510に表示させるべく、指示を入力する。CPU501はこの指示を検知すると、GUI800に係るプログラムやデータをHD511からRAM503にロードし、これを実行する。これにより、DSP510の表示画面上には、GUI800が表示されることになる。
図8は、VLAN1に接続されている装置をVLAN2上に接続する指示を入力するために用いるGUI800、及び後述する認証ウィンドウ810の表示例を示す図である。同図において800はGUIのウィンドウである。801は、現在VLAN1に接続されている装置を示すアイコンを表示するための領域であり、同図では複合機102を示すアイコン850が表示されている。
ここで、この領域801内に表示するアイコンについてであるが、上述の通り、VLAN2からVLAN1へはルーティングがなされている。従って、管理者サーバ装置103はVLAN1に対してアクセスできるので、現在VLAN1に接続されている装置に関する情報を収集することができ、その結果、現在VLAN1に接続されている装置を示すアイコンを領域801内に表示することができる。なお、表示するものはアイコンに限らず、例えば文字列でもって装置名を表示するようにしても良い。
802は、VLAN2に接続させたい装置のアイコンを移動させるための領域である。詳しくは後述するが、現在VLAN1に接続されている装置のうち、VLAN2に接続させたい装置がある場合には、この装置を示すアイコンを領域801内から領域802内に移動させる。
以上のようなGUI800をDSP510の表示画面上に表示させた上で、管理者サーバ装置103の操作者がKB509や不図示のマウスなどを用いてVLAN2に接続したい装置のアイコンを指示すると、CPU501はこれを検知し、このアイコンの表示形態をそれまでと異ならせる(ステップS701)。例えば、表示色を変えても良いし、枠を表示しても良い。
次に、操作者がKB509や不図示のマウスなどを用いてこの指示対象のアイコンをドラッグ&ドロップなどでもって領域802内に移動させ、移動を完了する(例えばマウスボタンの押下を解除する)と、CPU501はこれを検知し、指示対象のアイコンが示す装置の接続先がVLAN2であることを決定する(ステップS702)。
本実施形態では、複合機102をVLAN2に接続させるので、複合機102を示すアイコンを指示し、これをドラッグ&ドロップにより領域801内から領域802内に移動させる。
次に、CPU501は、図8に示す認証ウィンドウ(ログイン画面)810をDSP510の表示画面上に表示させる(ステップS703)。認証ウィンドウ810には、ログインIDを入力するための領域811、パスワードを入力するための領域812、OKボタン813、キャンセルボタン814が設けられている。
本実施形態では、複合機102をVLAN2に接続させたいのであるから、領域811,812には、VLAN2へのログインのために必要なログインID、パスワードを入力する。ログインID、パスワードの入力後、KB509や不図示のマウスなどを用いてOKボタン813を指示すると、CPU501はこれを検知し、領域811,812に入力されたログインID、パスワードをRAM503に取得すると共に、HD511に保存されている管理者サーバ装置103自身のIPアドレス、サブネットマスクをRAM503にロードする(ステップS704)。そしてこれらを複合機102に送信する(ステップS705)。なお、キャンセルボタン814が指示された場合には、本処理を終了する。
ログインID、パスワード、IPアドレス、サブネットマスクのセットを複合機102に送信すると、複合機102側では自身をVLAN2に接続するための処理を行う。この処理については後述する。また、本実施形態では、IPアドレス、サブネットマスクについては複合機102側では使用しないので、送信しなくても良い。
この間、管理者サーバ装置103は複合機102から接続成功/失敗の結果(認証結果)待ちとなる。そして、複合機102から認証結果が送信され、管理者サーバ装置103のIFC508に入力された場合には、CPU501はこれを検知し、RAM503に取得する(ステップS706)。次に、取得した認証結果を参照し、認証されていれば、図9に示す如く、領域802内に複合機102のアイコン850を表示する(ステップS707)。即ち、複合機102がVLAN2に接続した旨を表示する。図9は、複合機102がVLAN2に接続した場合に管理者サーバ装置103のDSP510の表示画面上に表示されるGUIの表示例を示す図である。
そしてCPU501は、複合機102に対してアクセスし、複合機102が有する外部記憶装置607に保持されているファームウェアを更新する指示を複合機102に対して送信する。これにより複合機102側では、指示された内容に従ってファームウェアを更新(アップデート)する処理を行う。なお、複合機102に対してアクセス可能になった場合(複合機102がVLAN2に接続された場合)に、管理者サーバ装置103が複合機102に対して行う処理についてはこれに限定するものではなく、様々な処理が考えられる。
ここで、VLAN1からVLAN2へはルーティングされていないため、ファームウェアのアップデート中に、複合機102に対して操作を加えることができるのは、管理者サーバ装置103のみである。従って、以上の処理によれば、ファームウェアのアップデートを安全かつ容易に行うことが可能となる。
次に、管理者サーバ装置103が上記ステップS705においてログインID、パスワード、IPアドレス、サブネットマスクのセットを送信し、複合機102がこれを受信した場合に、複合機102側で行う処理について、同処理のフローチャートを示す図10を用いて以下説明する。なお、同図のフローチャートに従った処理をコア部611に実行させるためのプログラムやデータはコア部611内の不図示のメモリに格納されている。従って、コア部611はこのプログラムやデータを用いて処理を実行することで、複合機102は以下説明する各処理を実行することになる。
上記ステップS705において管理者サーバ装置103から送信されたログインID、パスワード、IPアドレス、サブネットマスクのセットを受信すると、これを外部記憶装置607、画像メモリ部610、コア部611内のメモリ、の何れかに格納する(ステップS1001)。以下では、外部から受信したデータを格納するためのメモリとして用いるものはこの3つの何れかであるので、以下の説明ではこれら3つをまとめて単にメモリと呼称する場合がある。
次に、受信したログインID、パスワードのセットをスイッチ装置104に送信する(ステップS1002)。スイッチ装置104はこのセットを認証サーバ装置105に転送する。そして、このログインID、パスワードを用いて認証サーバ装置105が行った認証結果のみ、若しくは認証結果とDHCPサーバ106により得られる接続設定情報とのセットをスイッチ装置104を介して受信する(ステップS1003)。
ここで、ステップS1002,S1003における処理はそれぞれ、上記ステップS201,S215における処理と同様にして行う。そして、ステップS1002における処理を行った後に、スイッチ装置104、認証サーバ装置105、DHCPサーバ106が行う処理については、図2を用いて説明した処理(ステップS202〜ステップS214)と同様のものである。
即ち、認証サーバ装置105は、ステップS1002でスイッチ装置104に送信したログインID、パスワードのセットを受け、これに対応するVLAN名を図3のテーブル300から特定する処理を行う。本実施形態では、複合機102をVLAN2に接続させるので、VLAN2にログインする為のログインID、パスワードが認証サーバ装置105に送信される。従って、認証サーバ装置105は、VLAN2のVLAN名を特定することになる。
そして、ログインID、パスワードのセットに対応するVLAN名がテーブル300中に存在した場合には、これをDHCPサーバ106に送信すると共に、認証結果(「成功」)を複合機102に対して送信する。DHCPサーバ106は、このVLAN名に対応する接続設定情報を図4のテーブル400に基づいて決定し、決定した接続設定情報を複合機102に対して送信する。これにより、複合機102は、認証結果のみ、若しくは認証結果と接続設定情報のセットを取得することができる。
図10に戻って、次に、コア部611は、認証結果として「成功」、「失敗」の何れを受信したのかをチェックし(ステップS1004)、「失敗」を受信したのであれば、処理をステップS1007に進める。一方、「成功」を受信したのであれば処理をステップS1005に進め、「成功」と共に受信した接続設定情報をメモリに格納する(ステップS1005)。
そして、ステップS1005でメモリに取得した接続設定情報を用いて、VLAN2への接続処理を行う(ステップS1006)。そしてその後、認証結果を管理者サーバ装置103に対して送信する(ステップS1007)。なお、接続が許可されないため、認証結果を管理サーバ装置103に対して送信できない場合もあるが、この場合は、管理者サーバ装置側で一定時間応答が無い場合に、認証が失敗したと判断する構成を設けることが考えられる。
以上の説明により、本実施形態によれば、ネットワークデバイスの管理者は、他のユーザからのアクセスを遮断した状態で、遠隔地からネットワークデバイスの管理を行うことが可能となるため、安全かつ容易なネットワークデバイス管理を実現することが可能となる。
また、ネットワークデバイスの管理者がネットワークデバイスを直接操作するために、ネットワークデバイスの設置場所まで出向く必要がなくなるため、ネットワークデバイスの管理コストを著しく軽減することができる。
[第2の実施形態]
図11は、管理者サーバ装置103が上記ステップS705においてログインID、パスワード、IPアドレス、サブネットマスクのセットを送信し、複合機102がこれを受信した場合に、複合機102側で行う処理のフローチャートである。なお、同図のフローチャートに従った処理をコア部611に実行させるためのプログラムやデータはコア部611内の不図示のメモリに格納されている。従って、コア部611はこのプログラムやデータを用いて処理を実行することで、複合機102は以下説明する各処理を実行することになる。
先ず、ステップS1101〜ステップS1105の各ステップにおける処理はそれぞれ、上記ステップS1001〜ステップS1005と同じであるので、説明は省略する。次に、ステップS1106では、管理者サーバ装置103から送信されたIPアドレス、サブネットマスクに基づくサブネットと、ステップS1103で受信した接続設定情報(本実施形態ではIPアドレスとサブネットマスクとのセット)に基づくサブネットとを比較する。
そして比較の結果、互いに一致している場合には、複合機102は管理者サーバ装置103と同じサブネット、即ちVLAN2に属することができると判断し、処理をステップS1107に進める。ステップS1107,S1108における処理は上記ステップS1106,S1007と同じであるので、説明は省略する。一方、比較の結果、一致していない場合には処理をステップS1108に進める。
本実施形態によれば、ステップS1106にて目的のVLANに移動できることを確認しているので、第1の実施形態のように、目的外のVLANに移動することはない。
なお、上記各実施形態で説明した処理は、図1に示したシステム構成以外の構成によっても実現可能である。即ち、図1に示したいくつかの装置を1つの装置に統合しても良いし、1つの装置が行う処理を複数の装置でまかなうようにしても良い。
[その他の実施形態]
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれたとする。その後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
本発明の第1の実施形態に係るシステムの構成を示す図である。 クライアント端末装置101をVLAN1上に構成する場合に、本システムが行う処理のフローチャートである。 認証処理時に用いる認証テーブルの構成例を示す図である。 ステップS210で受信したVLAN名から、IPアドレス範囲、サブネットマスクを決定するために用いるテーブルの構成例を示す図である。 クライアント端末装置101、認証サーバ105、DHCPサーバ106、管理者サーバ装置103に適用可能なコンピュータのハードウェア構成を示すブロック図である。 複合機102のハードウェア構成を示すブロック図である。 管理者サーバ装置103が、自身が接続されているVLAN(VLAN2)とは異なるVLAN(VLAN1)に接続されている複合機102が保持するファームウェアに対してアクセスし、更新処理などを行うために、管理者サーバ装置103が行う処理のフローチャートである。 VLAN1に接続されている装置をVLAN2上に接続する指示を入力するために用いるGUI800、及び後述する認証ウィンドウ810の表示例を示す図である。 複合機102がVLAN2に接続した場合に管理者サーバ装置103のDSP510の表示画面上に表示されるGUIの表示例を示す図である。 管理者サーバ装置103がステップS705においてログインID、パスワード、IPアドレス、サブネットマスクのセットを送信し、複合機102がこれを受信した場合に、複合機102側で行う処理のフローチャートである。 管理者サーバ装置103がステップS705においてログインID、パスワード、IPアドレス、サブネットマスクのセットを送信し、複合機102がこれを受信した場合に、複合機102側で行う処理のフローチャートである。

Claims (6)

  1. 接続を許された複数の装置を含む仮想的なネットワークとしての第1の仮想ネットワークに接続されている情報処理装置であって、
    前記第1の仮想ネットワークとは異なる第2の仮想ネットワークに接続されている装置のうち、管理対象装置を指示する指示手段と、
    前記第1の仮想ネットワークに接続するために必要な認証情報を前記管理対象装置に対して送信する送信手段と、
    前記管理対象装置が前記認証情報を用いて前記第1の仮想ネットワークに接続したか否かを示す情報を、前記管理対象装置から受信する受信手段と、
    前記管理対象装置が前記第1の仮想ネットワークに接続した旨を受信した場合には、前記管理対象装置に対してアクセスし、特定の処理を実行する処理手段と
    を備えることを特徴とする情報処理装置。
  2. 接続を許された複数の装置を含む仮想的なネットワークとしての第1の仮想ネットワークに接続されている情報処理装置が行う情報処理方法であって、
    前記第1の仮想ネットワークとは異なる第2の仮想ネットワークに接続されている装置のうち、管理対象装置を指示する指示工程と、
    前記第1の仮想ネットワークに接続するために必要な認証情報を前記管理対象装置に対して送信する送信工程と、
    前記管理対象装置が前記認証情報を用いて前記第1の仮想ネットワークに接続したか否かを示す情報を、前記管理対象装置から受信する受信工程と、
    前記管理対象装置が前記第1の仮想ネットワークに接続した旨を受信した場合には、前記管理対象装置に対してアクセスし、特定の処理を実行する処理工程と
    を備えることを特徴とする情報処理方法。
  3. 前記第1の仮想ネットワークから前記第2の仮想ネットワークへのルーティングは可能であり、前記第2の仮想ネットワークから前記第1の仮想ネットワークへのルーティングは不可能であることを特徴とする請求項2に記載の情報処理方法。
  4. 前記処理工程では、前記管理対象装置が保持するファームウェアの更新処理を行うことを特徴とする請求項2に記載の情報処理方法。
  5. 前記仮想的なネットワークとは、バーチャルローカルエリアネットワーク(VLAN)であることを特徴とする請求項2又は3に記載の情報処理方法。
  6. コンピュータに請求項2乃至の何れか1項に記載の情報処理方法を実行させるためのプログラム。
JP2006053799A 2006-02-28 2006-02-28 情報処理装置、情報処理方法 Expired - Fee Related JP4709033B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006053799A JP4709033B2 (ja) 2006-02-28 2006-02-28 情報処理装置、情報処理方法
US11/675,858 US7675921B2 (en) 2006-02-28 2007-02-16 Information processing apparatus, information processing method, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006053799A JP4709033B2 (ja) 2006-02-28 2006-02-28 情報処理装置、情報処理方法

Publications (3)

Publication Number Publication Date
JP2007235455A JP2007235455A (ja) 2007-09-13
JP2007235455A5 JP2007235455A5 (ja) 2009-04-02
JP4709033B2 true JP4709033B2 (ja) 2011-06-22

Family

ID=38443924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006053799A Expired - Fee Related JP4709033B2 (ja) 2006-02-28 2006-02-28 情報処理装置、情報処理方法

Country Status (2)

Country Link
US (1) US7675921B2 (ja)
JP (1) JP4709033B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007030396B4 (de) * 2007-06-29 2014-11-27 Trumpf Werkzeugmaschinen Gmbh + Co. Kg Vorrichtung zur Steuerung einer Maschine sowie Fernkommunikationssystem
US8135771B2 (en) * 2009-07-27 2012-03-13 Cisco Technology, Inc. Digital signal processor clustering in integrated media-services gateways
US8862697B2 (en) * 2009-12-31 2014-10-14 Aten International Co., Ltd. Intelligent network management platform for IKVM servers
CN104184615A (zh) * 2014-08-07 2014-12-03 惠州学院 一种校内实验室的网络管理系统及方法
JP2018116664A (ja) * 2017-01-20 2018-07-26 コニカミノルタ株式会社 アクセス情報設定システム、アクセス情報設定方法、データ送信装置
JP2022050124A (ja) 2020-09-17 2022-03-30 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314572A (ja) * 2001-04-09 2002-10-25 Allied Tereshisu Kk 集合建築物
JP2005196279A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3492184B2 (ja) 1997-02-03 2004-02-03 キヤノン株式会社 ネットワークデバイスの制御方法及びその装置と前記制御方法を実行するプログラムを記憶した記憶媒体
US5968126A (en) * 1997-04-02 1999-10-19 Switchsoft Systems, Inc. User-based binding of network stations to broadcast domains
JP2002204247A (ja) 2000-12-28 2002-07-19 Net One Systems Co Ltd 自動vlan情報登録システム
JP2003289313A (ja) * 2002-03-28 2003-10-10 Hewlett Packard Japan Ltd 仮想ローカル・エリア・ネットワーク(vlan)を設定する方法
JP4351517B2 (ja) * 2003-11-14 2009-10-28 株式会社日立製作所 データセンタの装置管理方法、装置管理サーバ、データセンタの装置管理システム並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314572A (ja) * 2001-04-09 2002-10-25 Allied Tereshisu Kk 集合建築物
JP2005196279A (ja) * 2003-12-26 2005-07-21 Japan Telecom Co Ltd ネットワークシステム

Also Published As

Publication number Publication date
US20070201489A1 (en) 2007-08-30
US7675921B2 (en) 2010-03-09
JP2007235455A (ja) 2007-09-13

Similar Documents

Publication Publication Date Title
US8402477B2 (en) Network system, information processing apparatus, and information processing method
EP1422920B1 (en) Network scanning system
JP5115608B2 (ja) プルプリントシステム、印刷ジョブを処理する方法、プルプリントサーバー、およびコンピュータプログラム。
JP5665437B2 (ja) ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法
JP4485997B2 (ja) 印刷制御装置、印刷制御システム、印刷制御方法、印刷制御プログラム及び記録媒体
US7812984B2 (en) Remote stored print job retrieval
JP4709033B2 (ja) 情報処理装置、情報処理方法
JP2005050061A (ja) プッシュ型インストールシステム、情報処理装置、プッシュ型インストール方法およびプログラム
JP2008140192A (ja) 印刷システム、印刷装置、端末装置、印刷設定方法及び印刷設定プログラム
JP5230472B2 (ja) Webサーバ、処理方法、プログラム
JP3870065B2 (ja) ネットワークシステム、情報処理装置、情報処理方法、及び制御プログラム
JP2008158646A (ja) データ処理装置、印刷装置、印刷処理方法、記憶媒体、プログラム
JP4953753B2 (ja) 情報処理装置及びその制御方法、プログラム
US8259324B2 (en) Printer/storage integrate system, controller, control method, and control program for automatic installation of control software
JP2017204139A (ja) 更新アプリケーション及び更新方法
US8930450B2 (en) Information processing apparatus, and control method and storage medium therefor
JP5915010B2 (ja) 多機能装置、多機能プログラム、通信システム、及び通信方法
JP4632450B2 (ja) 通信装置及びその制御方法
JP4830537B2 (ja) 情報処理装置、制御方法および制御プログラム
JP6958176B2 (ja) 情報処理装置、情報処理システム、制御方法およびプログラム
JP2009098755A (ja) デバイス管理装置、デバイス管理方法及びデバイス管理プログラム
JP4378338B2 (ja) 情報処理装置、デバイス設定方法、記憶媒体、プログラム
JP2021064210A (ja) 印刷システムとサーバ、及びそれらの制御方法、並びにプログラム
WO2017159258A1 (ja) 情報処理装置及び環境設定方法
JP2006164025A (ja) 複合機及び複合機システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110317

LAPS Cancellation because of no payment of annual fees