JP4869033B2 - ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体 - Google Patents

ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体 Download PDF

Info

Publication number
JP4869033B2
JP4869033B2 JP2006307225A JP2006307225A JP4869033B2 JP 4869033 B2 JP4869033 B2 JP 4869033B2 JP 2006307225 A JP2006307225 A JP 2006307225A JP 2006307225 A JP2006307225 A JP 2006307225A JP 4869033 B2 JP4869033 B2 JP 4869033B2
Authority
JP
Japan
Prior art keywords
network device
communication protocol
setting
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006307225A
Other languages
English (en)
Other versions
JP2008123299A (ja
Inventor
稔 鳥居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006307225A priority Critical patent/JP4869033B2/ja
Priority to US11/938,982 priority patent/US8392599B2/en
Publication of JP2008123299A publication Critical patent/JP2008123299A/ja
Application granted granted Critical
Publication of JP4869033B2 publication Critical patent/JP4869033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、ネットワークデバイス及びネットワークデバイスの管理技術に関する。
ネットワークデバイスを管理するためのプロトコルとして、SNMPv1(Simple Network Management Protocol、 SNMP version 1)がある。SNMPv1プロトコルを用いたネットワークデバイスの管理は、仕様及び実装がシンプルなことから普及度が高く様々なネットワークデバイスに搭載されている。
一方、SNMPv1はセキュリティ機能が乏しいという問題があることから、共通キーで暗号化した通信により、SNMPパケットの保護が可能なSNMPv3が標準化されている。SNMPv3の詳細は、RFC3411、RFC3412、RFC3413、RFC3414、RFC3415、RFC3416等で定義されている (非特許文献1〜非特許文献6) 。
また、ネットワークデバイスを利用する上での利便性、簡易性を高めるために、さまざまなプロトコル、アーキテクチャが提案されている。例えば、特許文献1、2には、サービスを提供するネットワークデバイスを探索する構成、ネットワークデバイスを制御するためのアプリケーション、オペレーティングシステム等を自動セットアップする構成が開示されている。
また、複数の企業、標準化団体により、ローカルI/O接続デバイス対して適用されてきたプラグアンドプレイをネットワークデバイスに対して拡張対応すべく、仕様策定作業が進められている(非特許文献7、8)。
一例として、あるOSの簡易PnP(プラグアンドプレイ)は、ネットワークに接続されたプリンタのドライバを自動的にインストールし、プリンタの構成情報をドライバ設定に反映させる。具体的には、OSのStandard TCP/IP Port MonitorがSNMPv1プロトコルを使用して、Port Monitor MIBを搭載するデバイスからIEEE1284デバイスIDを取得する。デバイスIDを取得した後、OSはプリンタ用のプリンタドライバを選択しインストールする。インストール後、Standard TCP/IP Port Monitor はSNMPv1プロトコルを用いてデバイス情報を取得し、ドライバ設定に反映させる。この内容は、2005年1月4日、PWG(Printer Working Group)に提示されている(非特許文献9)。
特開2004‐038956公報 特開2004‐362594公報 RFC3411 http://www.faqs.org/rfcs/rfc3411.html RFC3412 http://www.faqs.org/rfcs/rfc3412.html RFC3413 http://www.faqs.org/rfcs/rfc3413.html RFC3414 http://www.faqs.org/rfcs/rfc3414.html RFC3415 http://www.faqs.org/rfcs/rfc3415.html RFC3416 http://www.faqs.org/rfcs/rfc3416.html UPnP Device Architecture v1.0 URL: http://www.upnp.org/download/UPnPDA10_20000613.htm "BMLinkS"、ビジネス機械・情報システム産業協会、インターネット<URL:http://www.jbmia.or.jp/bmlinks/index.htm> PWGに提示されたドキュメント(Jun. 04, 2005)"Microsoft Standard TCP/IP Port Monitor Futures"ftp://ftp.pwg.org/pub/pwg/BOFs/port/TCPMonPWG.ppt
しかしながら、SNMPv3プロトコルを搭載したデバイスで、SNMPv3のみ使用するように設定されたデバイスでは、PnP機能を使用することができなくなる。そのため、ユーザは手動で印刷可能なドライバを選択してインストールしなければならないという問題がある。更に、ドライバーインストール後、手動でドライバ設定に必要なデバイスの構成情報をドライバのUIから設定しなければならないという問題がある。
あるいは、本発明に係るネットワークデバイスは、
ネットワーク上の情報処理装置との間で認証を必要とする第1の通信プロトコルに関する通信を制御するための設定部と、認証を必要としない第2の通信プロトコルに関する通信を制御するための設定部と、を有する設定手段と、
前記第1の通信プロトコルおよび第2の通信プロトコルを用いて通信する通信手段と、
前記第1の通信プロトコルの動作モードが設定され、かつ、前記第2の通信プロトコルの動作モードとしてプラグアンドプレイのみに応答する動作モードが前記設定手段によって設定されているか判定する第1判定手段と、
前記第2の通信プロトコルの動作モードとして前記プラグアンドプレイのみに応答する動作モードが設定されていると判定された場合に、前記情報処理装置から前記第2の通信プロトコルにより受信した要求がプラグアンドプレイに関わる構成情報を要求するものであるかを判定する第2判定手段と、
前記第2判定手段が、前記情報処理装置から前記第2の通信プロトコルにより受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものであると判定した場合には、前記第2の通信プロトコルを用いて前記要求を送信してきた前記情報処理装置に対して前記第2の通信プロトコルを用いて構成情報を返送し、前記第2判定手段が、前記情報処理装置から受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものでないと判定した場合には、前記要求に対する応答を前記情報処理装置に返送しない送信手段と、
を備えることを特徴とする。
あるいは、本発明に係るネットワークデバイス管理装置は、
認証を必要とする第1の通信プロトコルに関する認証情報を設定する認証情報設定手段と、
プラグアンドプレイに必要なオブジェクトの通信を行う場合のみ、認証を必要としない第2の通信プロトコルで通信し、前記プラグアンドプレイに必要なオブジェクト以外の通信を行う場合には前記第1の通信プロトコルを用いて通信するように動作モードを設定する動作モード設定手段と、
前記認証情報設定手段と前記動作モード設定手段とによる設定をネットワークデバイスに設定するネットワークデバイス設定手段と、
を備えることを特徴とする。
本発明によれば、PnP機能に対応したSNMPv3動作モードを用いることにより、ユーザは特定のOSにおいて簡易PnP機能を使用することが可能になる。
簡易的なPnP機能の使用により、ユーザはドライバを自動でインストールできるとともに、デバイスの構成情報を自動でドライバ設定に反映させる機能を利用することが可能になる。
以下に本発明の一実施形態を示す。もちろん以下で説明される個別の実施形態は、本発明の上位概念、中位概念及び下位概念など種々の概念を理解するために役立つであろう。また、本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるわけではない。
(SNMPv1、SNMPv3プロトコルについて)
SNMPv1プロトコルを用いたネットワークデバイスの管理は、図1に示すクライアント101側のマネージャと呼ばれる管理ユーティリティと、エージェントと呼ばれる管理対象デバイス102との間で実行される。エージェントは、MIB(Management Information Base)という自分自身の状態に関するデータ(MIB情報)をデータベースの形式で保持している。マネージャはデバイスの状態のリクエスト103をエージェントに送信すると、エージェントからレスポンス104(MIB情報)を取得し、デバイスの管理を行う。 SNMPv1プロトコルは、仕様及び実装がシンプルなことから普及度が高く様々なネットワークデバイスに搭載されている。
一方、SNMPv1はセキュリティ機能が乏しいという問題があることから、共通キーで暗号化した通信(203、204)により、盗聴、なりすまし、改ざん等からSNMPパケットの保護が可能なSNMPv3が標準化されている(図2)。SNMPv3においては、SNMPv1のSNMPマネージャおよびSNMPエージェントを「SNMPエンティティ」と総称する(図3を参照)。SNMPエンティティ301は、SNMPエンジン302とSNMPアプリケーション303から構成される。SNMPエンジン302は、同一管理ドメイン内でユニークなSNMPエンジンIDにより識別され、認証、および暗号化したメッセージ送受信と管理オブジェクトへのアクセス制御のためのサービスを提供する。この暗号化、認証は、SNMPエンジン302のセキュリティサブシステム304で行われる。
SNMPv1はコミュニティ名により認証を行うのに対して、SNMPv3はユーザ認証を行う。また、SNMPv1には無かったプライバシー機能(暗号化、復号化)もSNMPv3でサポートされている点でセキュリティ機能が強化されている。
(ネットワークデバイスの構成)
本発明の実施形態に係るネットワークデバイスとして、スキャナ機能、ファクシミリ機能及びプリンタ機能を有する画像形成装置を例示的に説明する。尚、本発明の趣旨は、この例に限定されるものではなく、例えば、ファクシミリ単体、プリンタ単体であってもよい。また、プリンタの属性としてレーザビームプリタ、インクジェット方式のプリンタ、あるいは、カラープリンタ、モノクロプリンタであってもよい。
図5Aは、画像形成装置の外観構成を概略的に示す図である。画像入力装置であるスキャナ501は、原稿上に描かれた画像を照明し、CCDラインセンサ(図示せず)を走査することで、画像を読み取りラスターイメージデータとして電気信号に変換する。原稿用紙はフィーダ502のトレイ503にセットされる。使用者が操作部504から読み取り起動指示を入力すると、CPUがスキャナ501に指示を与え、フィーダ502は原稿用紙を1枚ずつフィードして原稿画像の読み取り動作が開始する。また、操作部504にはネットワーク設定が可能なパネル画面が設けられており、使用者はこのパネル画面を介して、使用するネットワークプロトコル、アクセス権限の設定等を行うことが可能である。
画像出力装置であるプリンタ505は、電気的なラスターイメージデータを用紙上の可視画像に変換する。その変換方式は感光ドラム等を用いた電子写真方式、微少ノズルアレイからインクを吐出して用紙上に直接画像を印刷するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPUからの指示によって開始する。プリンタ505には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセット506、507、508、509がある。また、排紙トレイ510は印刷し終わった用紙を受け付ける。
図5Bは、画像形成装置の構成を説明するブロック図である。制御部550は、画像入力装置であるスキャナ501や画像出力装置であるプリンタ505と、デバイスインタフェース(I/F)558を介して接続する。一方、制御部550は、ネットワークI/F554を介してネットワーク570と接続する。
制御部550は、デバイスI/F558、ネットワークI/F554介した通信により、画像情報やデバイス情報の入出力を行うことが可能である。CPU551は画像形成装置全体を制御する。RAM552はCPU551が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM555はブートROMであり、画像形成装置(スキャナ501、プリンタ505を含むデバイス)の制御プログラムが格納されている。HDD556はハードディスクドライブで、システムソフトウェア、画像データを格納する。
操作部I/F553は操作部504のインターフェース部であり、操作部504に表示するデータを操作部504に対して出力する。また、操作部I/F553は、操作部504から本システム使用者(ユーザ)が入力した情報を、CPU551に伝える役割をする。CPU551は操作部504から入力された情報に基づいて、画像形成装置の動作を制御することが可能である。
ネットワークI/F554はネットワーク570に接続し、画像情報やデバイス情報の入出力を行うことが可能である。
FAX通信部561は公衆回線(電話回線・ISDN)562と接続し、FAXの送受信が可能である。
通信部564はSNMPv1、SNMPv3等のプロトコルにより、ネットワーク570を介してクライアント101と通信することが可能である。ネットワークデバイスで使用可能な通信用のプロトコルは、後に説明する統合管理アプリケーション951により設定することが可能である。
イベント通知部565は、画像形成装置に生じた種々の事象(例えば、ネットワーク570への接続、電源投入、画像形成装置の稼動状態、稼動状態の変化等)を登録されたクライアントに対して通知(イベント通知)する。
以上のデバイスがシステムバス580上に配置される。
バス(Bus)I/F557はシステムバス580と画像データを高速で転送する画像バス590とを接続する。スキャナ画像処理部559は、入力画像データに対し補正、加工、編集を行うことが可能である。プリンタ画像処理部560は、出力画像データに対し、補正、加工、編集を行うことが可能である。
(サーバPCの構成)
図9Aは、図9Bに示すネットワーク570上のクライアント961、962、963と、ネットワークデバイス971、972、973とを管理するサーバPC(情報処理装置)950の概略的な構成を示すブロック図である。サーバPC950は、統合管理アプリケーション951の実行が可能である。この統合管理アプリケーション951に関しては後述する。
図9Aのブロック図において、ROM902、あるいはハードディスク(HD)911には、統合管理アプリケーション951が格納されている。
CPU901はハードウェア上の制御の主体であり、統合管理アプリケーション951を実行することにより、係るアプリケーションの機能をサーバPC950により実現する。ソフトウェア上の制御の主体は、統合管理アプリケーション951である。サーバPC950のOSは、例えば、ウィンドウズ(登録商標) XP、Vista(マイクロソフト社製)を想定しているが、本発明の趣旨はこれらに限定されるものでないことは言うまでもない。
統合管理アプリケーション951は、DVDやCD−ROMなどの記憶媒体に格納された形でサーバPC950に供給されても良い。その場合、図9Aに示すDVDコントローラ(DVD)912または不図示のCD−ROMドライブなどによって記憶媒体からアプリケーションのプログラムコードが読み取られ、ハードディスク(HD)911にインストールされる。
RAM903はCPU901の主メモリ、ワークエリアなどとして機能する。キーボードコントローラ(KBC)905は、キーボード(KB)909や不図示のポインティングデバイスなどからの指示入力を制御する。CRTコントローラ(CRTC)906は、CRTディスプレイ(CRT)910の表示を制御する。ディスクコントローラ(DKC)907はブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル、ネットワーク管理プログラム等を記憶するハードディスク(HD)911及びDVDコントローラ(DVD)912へのアクセスを制御する。
ネットワークインタフェースカード(NIC)908は、LAN等のネットワーク570を介して、ネットワークデバイス971、972、973、クライアント961、962、963とデータをやりとりすることが可能である。
(統合管理アプリケーションの説明)
図10Aは、統合管理アプリケーションの構成を示すブロック図である。統合管理アプリケーション951は、クライアントグループ管理部1011、クライアント管理部1012、クライアント設定部1013及びタスク処理部1014を有する。また、統合管理アプリケーション951は、デバイスグループ管理部1021、デバイス管理部1022、デバイス設定部1023及び通信部1024を有する。更に、統合管理アプリケーション951は、デバイス探索部1031、ドライバ管理部1032、アプリケーション管理部(アプリ管理部)1033を有する。
クライアントグループとは、クライアントグループ管理部1011が管理する部門などに対応する管理の単位をいう。クライアントグループは1つ以上のクライアントPCにより構成される。クライアントグループ管理部1011は、クライアントを企業等の部門などのグループに分けて管理することが可能である。クライアントグループ管理部1011は、ネットワーク570上の各クライアントと通信して、通信結果に基づいてグループ分けを行い、グループ情報とそのグループに含まれるクライアントの情報をサーバPC950のHD911に格納する。尚、グループ分けとしては、例えば、企業等の部門の他、クライアントの設置エリア、地域などで管理することも可能である。
図10Bはグループ管理されたクライアントの一覧を例示する図であり、クライアントグループAにはクライアント961、962が含まれ、クライアントグループBにはクライアント963が含まれている。
ここで、クライアント961、962、963は、ユーザがアプリケーションを用いて印刷を行う端末を示し、図9Aで説明したサーバPC950の構成を有する他、ドライバ設定部1091、インストール部1092を更に備える。
ドライバ設定部1091は、プリンタドライバの設定情報を変更する。例えば、レジストリに記載されている設定情報、例えば、両面機能使用、4in1印刷などのデフォルト印刷設定を変更することが可能である。
インストール部1092は統合管理アプリケーション951からPushインストールされる新しいプリンタドライバ、アプリケーションのインストールセットを統合管理アプリケーション951から受信し、ネットワークデバイスに対してインストールする。
クライアント管理部1012は、各クライアントの情報を管理する。各クライアントのネットワークアドレス(例えば、IPアドレス)、使用者、インストールされているネットワークデバイスを制御するためのドライバ、アプリケーションなど各クライアントに関する情報を保持する。各クライアントに関する情報は、サーバPC950のHD911に格納される。
クライアント設定部1013は、クライアントのドライバ設定の変更、ドライバ、アプリケーションのPushインストールを行うことが可能である。
クライアント設定部1013は、グループ単位に一括して、あるいは、各クライアント単位にドライバ設定の変更、ドライバ、アプリケーションのPushインストールを行うことが可能である。
また、デバイスグループとは、デバイスグループ管理部1021が管理する管理の単位をいう。デバイスグループは1つ以上のネットワークデバイスにより構成される。デバイスグループ管理部1021は、ネットワークデバイスをグループに分けて管理することが可能である。デバイスグループ管理部1021は、ネットワーク570上の各ネットワークデバイスと通信して、通信結果に基づいてグループ分けを行い、グループ情報とそのグループに含まれるネットワークデバイスの情報をサーバPC950のHD911に格納する。グループ分けとしては、クライアントの場合と同様に部門等によるグループ分けの他、ネットワークデバイスの機能、例えば、プリンタ単体、スキャナ単体、プリンタ及びスキャナ機能を有する複合機など、により管理することが可能である。
図10Cはグループ管理されたネットワークデバイスの一覧を例示する図である。ネットワークデバイスグループ(デバイスグループ)Aにはネットワークデバイス971、デバイスグループBにはネットワークデバイス972が含まれ、デバイスグループCにはネットワークデバイス973が含まれている。
デバイス管理部1022は、各ネットワークデバイスの情報を管理する。各ネットワークデバイスのネットワークアドレス(例えば、IPアドレス)、ロケーション情報、オプション構成など各ネットワークデバイスに関する情報を保持する。各ネットワークデバイスに関する情報は、サーバPC950のHD911に格納される。
デバイス設定部1023は、ネットワークデバイスにSNMPv1/SNMPv3等のプロトコルを用いてデバイス情報の設定、イベント登録などを行うことが可能である。
デバイス探索部1031は、ネットワーク570上のネットワークデバイス、クライアント等を探索し、サーバPC950のHD911に格納する。
ドライバ管理部1032は、ドライバのインストールセットを管理する。アプリケーション管理部1033は、アプリケーションのインストールセットを管理する。
通信部1024は、SNMPv1/SNMPv3等のプロトコルを用いて、ネットワークデバイスと通信する。タスク処理部1014は、デバイス探索部1031、ドライバ管理部1032で処理されるタスクを実行し、タスクの種別により各部にタスクの内容を通知する。
図12は、SNMPv3初期アカウント設定の流れを説明するフローチャートであり、図11は、統合管理アプリケーション951のデバイス管理部1022におけるSNMPv3初期アカウント設定画面を例示する図である。
ステップS1201において、認証情報を設定する。SNMPv3プロトコルを用いてネットワークデバイスと通信するために、ユーザ名、認証時に使用するパスワード、認証に使用するアルゴリズム(認証方式)、パケットの暗号・復号化時に使用するパスワードを設定する。
ステップS1202において、図11に示す設定画面のコンボボックス1101からSNMPv3の動作モードを選択する。図11の選択例では、「PnPのみSNMPv1プロトコルを動作させ」、かつ「通常の通信ではSNMPv3プロトコルを動作させる」動作モードとして(PnP+SNMPv3)が選択された例を示している。動作モードはこの他、SNMPv3のみ、SNMPv1/v3を併用、SNMPv1は読み出し専用(Read Only(RO))、SNMPv3は読み出し、書き込み可能(RW)のいずれかを選択することが可能である。
また、SNMPv3の動作モードの設定として、デバイスグループ単位1103、ネットワークデバイス単位1104のいずれかを選択することが可能である。デバイスグループ単位1103が選択された場合、例えば、デバイスグループA、B、C(図10Cを参照)ごとに、SNMPv3の動作モードを設定することが可能である。また、ネットワークデバイス単位1104が選択された場合、ネットワーク570上で検索されたネットワークデバイスごとに、SNMPv3の動作モードを設定することが可能である。
ステップS1203において、アカウント作成ボタン1102が押下されると、初期アカウント設定画面1100の設定が確定し、図13に示すフローチャートの処理がCPU901等の制御の下に実行される。
図13は、SNMPv3初期アカウント設定画面においてアカウント作成ボタン1102を押下したときのサーバPC950の処理の流れを説明するフローチャートである。本処理はCPU901の全体的な制御の下に実行される。
ステップS1301において、SNMPv3を搭載したネットワークデバイスに予め設定されている初期アカウントを用いて、統合管理アプリケーションのアカウント(統合管理用アカウント)を作成する。具体的には、初期アカウントの複製(クローン)を作成する。
ステップS1302において、先のSNMPv3初期アカウント設定画面(図11)で設定された認証パスワード、暗号化パスワードを初期アカウントの複製に設定する。
ステップS1303において、初期アカウントの複製(統合管理用のアカウント)を有効化する。
ステップS1304において、初期アカウントを削除する。
ステップS1305において、ステップS1303で有効化された統合管理用のアカウントを使用してSNMPv3の動作モードを設定する。図11に示す設定の場合、PnP+SNMPv3が設定されているので、「PnPのみSNMPv1プロトコルを動作させ」、かつ「通常の通信ではSNMPv3プロトコルを動作させる」、動作モードが設定される。
この設定は、ネットワークデバイスのデフォルトとして設定される。サーバPC950は、統合管理用のアカウントを個別のネットワークデバイスごと、またはデバイスグループごに設定することが可能である。
ステップS1306において、サーバPC950のHD911内に設けられているデータベースに統合管理用のアカウント情報を暗号化して格納し、処理を終了する。
(ネットワークデバイス側の設定)
次に、ネットワークデバイス(画像形成装置)側のネットワーク設定を図6の参照により説明する。図6は、画像形成装置の操作部504に設けられているパネル画面600を示す図である。パネル画面600は、設定欄601、602、603を有する。各設定欄の設定に基づき画像形成装置のCPU551はネットワークプロトコルに従った通信を制御することが可能である。
設定欄601は、SNMPv1プロトコルに関する通信を制御するための設定欄である。設定欄601の設定に基づいてCPU551はSNMPv1プロトコルに関する通信を制御することが可能である。SNMPv1プロトコルに関する通信制御の設定として、SNMPv1プロトコルにより通信する(ON)、PnPのみSNMPv1プロトコルにより通信する(PNPのみON)、SNMPv1プロトコルにより通信しない(OFF)を設定可能である。
設定欄602は、MIBへのアクセスを制御するための設定欄である。設定欄602の設定に基づいてCPU551はMIBへのアクセスを制御することが可能である。MIBへのアクセス制御の設定として、読み込み・書き込み(Read/Write権限)、読み込みのみ(Read Only権限)を行う設定、コミュニティ名の設定が可能である。
例えば、PnPのみSNMPv1プロトコルにより通信する(PNPのみON)が設定されている場合、マネージャからの問い合わせに対して、画像形成装置は、図7に示すMIBオブジェクト一覧に示すMIBオブジェクトに対してのみ応答を返す。また、画像形成装置(デバイス)は、図7に示すMIBオブジェクトに含まれないMIBオブジェクトに関しては、応答を返さない。
図7は、プラグアンドプレイ時に使用されるMIBオブジェクト一覧である。オペレーティングシステムからのMIB取得要求に対し、デバイスはsys, hrのプレフィックスではじまるMIBグループ1の情報を返信する。
sysDescrは、デバイスの名称を示す。hrDeviceStatus、hrPrinterStatus、hrPrinterDetectedErrorStatusは、デバイス及びプリンタの状態を示す。hrMemorySize、hrStorageTypesは、デバイスに搭載されているRAM、ハードディスクのメモリサイズ情報を示す。prtMediaPathTypeは、両面印刷の可否情報をを示す。
次にデバイスは、オペレーティングシステムからの更なるMIB取得要求に対し、ppmのプレフィックスではじまるMIBグループ2の情報を返信する。
ppmGeneralNaturalLanguageは、デバイスが使用している言語情報を示す。ppmGeneralNumberOfPrinters、ppmGeneralNumberOfPortsは、プラグアンドプレイ時に生成するプリンタオブジェクト及びポートの数を示す。PpmPrinterNameは、プリンタオブジェクト名を示す。この情報は図14に示す(iR1234、iR1235、iR1236)ようなプリンタ名に反映される。ppmPrinter IEEE1284 DeviceIdは、デバイスが使用するプリンタドライバーを識別する識別子である。この情報をもとにオペレーティングシステムは、プリンタドライバーのインストールを行う。
ppmPrinterNubmerOfPortsは、このプリンタに対応するポートの数である。複数のポートに分散して印刷する場合、この値は2以上の値となる。ppmPrinterPreferredPortIndexは、優先して使用されるポートの情報を示す識別子である。ポートの情報は、図7のppmPortのプレフィックスではじまるMIBオブジェクトで表される。ppmPrinterHrDeviceIndexは、hrDeviceIndexの値であり、図15に示すSNMPデバイスインデックスに反映される。ppmPrinterSnmpCommuinityNameは、SNMP通信で使用するコミュニティ名で、図15に示すコミュニティ名に反映される。
ppmPrinterSnmpQueryEnabledは、SNMPによるステータス取得を有効にするかどうかを示し、図15に示すSNMPステータスを有効にするチェックボックスのon/offに反映される。
ppmPortEnabledは、ポートが有効かどうかを示す。ppmPortNameは、ポート名を示し、図15のポート名に反映される。ppmPortServiceNameOrURIは、印刷先のURIである。DNS名を用いて印刷先を指定する場合、図15のプリンタ名またはIPアドレスにDNS名が入る。このとき、このMIBオブジェクトの値が図15のプリンタ名またはIPアドレスに反映される。
ppmPortProtocolTypeは、ポートタイプを示し、図15のプロトコルグループのラジオボタンのRawもしくはLPRを選択する情報として使用される。ppmPortProtocolTargetPortは、印刷先のポート番号を示す。図15の例だと9100番である。ppmPortProtocolAltSourceEnabledは、ポート番号を切り替える場合に使用される。ppmPortPrtChannelIndexはPrinter MIB v2のprtChannelIndexの値が入る。ppmPortLprByteCountEnabledは、LPR設定のLPRバイトカウントを有効にするチェックボックスの情報に反映される。
設定欄603は、SNMPv3プロトコルに関する通信を制御するための設定欄である。設定欄603の設定に基づいてCPU551はSNMPv3プロトコルによる通信を制御することが可能である。SNMPv3プロトコルに関する通信制御の設定として、SNMPv3プロトコルによって通信を行う(ON)、SNMPv3プロトコルによって通信を行わない(OFF)、を設定することが可能である。
また、ユーザ設定604、コンテキスト設定605により認証パスワード、暗号パスワードなどSNMPv3プロトコルに固有のセキュリティ設定が可能である。
SNMPv3プロトコルによって通信を行う(ON)設定がされた場合でも、SNMPv1プロトコルにより通信を行う設定(ON)がされると、双方のプロトコルによる通信が可能である。
SNMPv3プロトコルの設定のみでは、簡易PnP機能を利用することができない。しかしながら、PnPのみSNMPv1プロトコルにより通信を行う設定(PnPのみON)によりStandard TCP/IPポートモニタによる簡易PnP機能を利用することが可能になる。
図4は、クライアント(情報処理装置:PC)とネットワークデバイス(画像形成装置)とのプラグアンドプレイシーケンスを示す図である。ステップS401において、PC上のStandard TCP/IP Port Monitor(以下、「TcpMon」という)は、SNMPv1によりネットワークデバイスから製品名(sysDescrなど)を取得する。
ステップS402において、TcpMonは、Port Monitor MIBに定義されているIEEE1284デバイスID(以下、「デバイスID」という)などをSNMPv1によりネットワークデバイスから取得する。
ステップS403において、PCのOSはデバイスIDよりプリンタドライバを選択しプリンタドライバのインストールを行う。
その後、ステップS404においてTcpMonはデバイス構成情報(例えば、両面印刷の可否など)を取得する。そして、ステップS405において、TcpMonは、取得したデバイス構成情報をステップS403でインストールしたプリンタドライバの設定に反映させる。以上の説明において、TcpMonのネットワークデバイスからのMIB情報取得は、全てSNMPv1プロトコルにより行われる。
SNMPv1をPnPのみに使用することで、ユーザはプリンタドライバをクライアントから自動でインストールできるとともに、ネットワークデバイスの構成情報をプリンタドライバの設定に反映させることが可能になる。
(画像形成装置の処理)
図8は、画像形成装置の処理の流れを説明するフローチャートである。本処理はCPU551の全体的な制御の下に実行される。
ステップS801において、画像形成装置はネットワークI/F554を介して、SNMPv1プロトコルによるリクエストパケット(図1のSNMPv1リクエスト103)を受信する。ここで、SNMPv1プロトコルによるリクエストパケットには、オブジェクト識別情報(識別子)(Object Identifier:OID)により識別されるリクエスト(OID1、OID2、・・・)が含まれている。
ステップS802において、画像形成装置のCPU551は、SNMPv3の動作モードにおいて、SNMPv1プロトコルに応答する動作モードが設定されているか判定する。ステップS802の判定で、CPU551は、SNMPv1プロトコルに応答しない動作モード(SNMPv1プロトコルにより通信しない(OFF))が設定されていると判定した場合(S802−No)、処理を終了する。一方、ステップS802の判定で、CPU551は、SNMPv1プロトコルに応答する動作モードが設定されていると判定した場合(S802−Yes)、処理をステップS803に進める。
ステップS803において、画像形成装置のCPU551は、SNMPv3の動作モードの設定で、PnPのみ応答する動作モード(PnPのみON)が設定されているか判定する。ステップS803の設定で、(PNPのみON)が設定されていない場合(S803−No)、処理を終了する。一方、ステップS803の判定で、CPU551は(PNPのみON)が設定されていると判定する場合(S803−Yes)、処理をステップS804に進める。
ステップS804において、CPU551は、マネージャから送信されたリクエストパケット(SNMPv1リクエスト103)に含まれるオブジェクト識別情報(識別子)(OID1、OID2、・・・)を解析する。そして、プラグアンドプレイに必要な応答対象(オブジェクト)であるか判定する。CPU551は、オブジェクト識別子(OID1、OID2、・・・)が、例えば、図7に示すMIBオブジェクト一覧に示すMIBオブジェクトに対応するか否か判定する。対応するオブジェクトに該当する場合(S804−Yes)、処理をステップS805に進める。一方、S804の判定で、応答対象のオブジェクト識別子に該当するものが無い場合(S804−No)、処理を終了する。
S805において、CPU551は、図7に示すMIBオブジェクト一覧のうち、プラグアンドプレイに必要なMIBオブジェクトのみを含む応答パケットを作成し、クライアント101のマネージャに返信する(図1のSNMPv1レスポンス104)。
本実施形態に拠れば、PnP機能に対応したSNMPv3の動作モード(PnP+SNMPv3)を用いることにより、ユーザは特定のOS(例えば、Windows(登録商標)Vista)において簡易的なPnP機能を使用することが可能になる。
簡易的なPnP機能の使用により、ユーザはプリンタドライバをクライアントからインストールすることが可能になる。また、ネットワークデバイスの構成情報をプリンタドライバの設定に反映することが可能になる。
(他の実施形態)
なお、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給することによっても、達成されることは言うまでもない。また、システムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される。また、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態が実現される場合も含まれることは言うまでもない。
SNMPv1プロトコルによるデバイス管理を説明する図である。 SNMPv3プロトコルによるデバイス管理を説明する図である。 SNMPエンティティを説明する図である。 クライアントとネットワークデバイスとのプラグアンドプレイシーケンスを示す図である。 画像形成装置の外観構成を概略的に示す図である。 画像形成装置の構成を説明するブロック図である。 画像形成装置に設けられているパネル画面を示す図である。 画像形成装置が簡易PnP時に応答するMIBオブジェクトの一覧を示す図である。 画像形成装置の処理の流れを説明するフローチャートである。 サーバPCの概略的な構成を示すブロック図である。 ネットワークの構成を説明する図である。 統合管理アプリケーションの構成を示すブロック図である。 グループ管理されたクライアントの一覧を例示する図である。 グループ管理されたネットワークデバイスの一覧を例示する図である。 統合管理アプリケーションのデバイス管理部におけるSNMPv3初期アカウント設定画面を例示する図である。 SNMPv3初期アカウント設定の流れを説明する図である。 SNMPv3初期アカウント設定画面においてアカウント作成ボタンを押下したときのサーバPCの処理の流れを説明する図である。 MIBオブジェクトが反映された表示画面を例示する図である。 MIBオブジェクトが反映された表示画面を例示する図である。
符号の説明
101 クライアント
102 デバイス
501 スキャナ
502 フィーダ
503 トレイ
504 操作部
505 プリンタ
951 統合管理アプリケーション
971、972、973 ネットワークデバイス

Claims (22)

  1. ネットワーク上の情報処理装置との間で認証を必要とする第1の通信プロトコルに関する通信を制御するための設定部と、認証を必要としない第2の通信プロトコルに関する通信を制御するための設定部と、を有する設定手段と、
    前記第1の通信プロトコルおよび第2の通信プロトコルを用いて通信する通信手段と、
    前記第1の通信プロトコルの動作モードが設定され、かつ、前記第2の通信プロトコルの動作モードとしてプラグアンドプレイのみに応答する動作モードが前記設定手段によって設定されているか判定する第1判定手段と、
    前記第2の通信プロトコルの動作モードとして前記プラグアンドプレイのみに応答する動作モードが設定されていると判定された場合に、前記情報処理装置から前記第2の通信プロトコルにより受信した要求がプラグアンドプレイに関わる構成情報を要求するものであるかを判定する第2判定手段と、
    前記第2判定手段が、前記情報処理装置から前記第2の通信プロトコルにより受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものであると判定した場合には、前記第2の通信プロトコルを用いて前記要求を送信してきた前記情報処理装置に対して前記第2の通信プロトコルを用いて構成情報を返送し、前記第2判定手段が、前記情報処理装置から受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものでないと判定した場合には、前記要求に対する応答を前記情報処理装置に返送しない送信手段と、
    を備えることを特徴とするネットワークデバイス。
  2. 前記構成情報はSNMPのMIB(Management Information Base)情報であり、
    前記判定手段は、前記MIB情報の識別情報を用いて、前記情報処理装置から受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものか否かを判定する請求項に記載のネットワークデバイス。
  3. 前記ネットワークデバイスの状態に関する前記MIB(Management Information Base)情報を格納するデバイス情報格納手段を更に備えることを特徴とする請求項に記載のネットワークデバイス。
  4. 前記通信手段は、
    前記MIB情報に基づき、前記プラグアンドプレイに必要な構成情報を含む応答パケットを作成し、前記第2の通信プロトコルにより前記応答パケットを前記情報処理装置に返信することを特徴とする請求項またはに記載のネットワークデバイス。
  5. 前記第1の通信プロトコルはSNMPv3であり、前記第2の通信プロトコルはSNMPv1であることを特徴とする請求項1に記載のネットワークデバイス。
  6. 認証を必要とする第1の通信プロトコルに関する認証情報を設定する認証情報設定手段と、
    プラグアンドプレイに必要なオブジェクトの通信を行う場合のみ、認証を必要としない第2の通信プロトコルで通信し、前記プラグアンドプレイに必要なオブジェクト以外の通信を行う場合には前記第1の通信プロトコルを用いて通信するように動作モードを設定する動作モード設定手段と、
    前記認証情報設定手段と前記動作モード設定手段とによる設定をネットワークデバイスに設定するネットワークデバイス設定手段と、
    を備えることを特徴とするネットワークデバイス管理装置。
  7. 前記ネットワークデバイス設定手段は、前記ネットワークデバイスが含まれるデバイスグループ単位またはネットワークデバイス単位に設定を行うことを特徴とする請求項に記載のネットワークデバイス管理装置。
  8. 前記第1の通信プロトコルはSNMPv3であり、前記第2の通信プロトコルはSNMPv1であることを特徴とする請求項に記載のネットワークデバイス管理装置。
  9. ネットワーク上の情報処理装置との間で認証を必要とする第1の通信プロトコルに関する通信を制御するための設定部と、前記ネットワーク上の情報処理装置との間で認証を必要としない第2の通信プロトコルに関する通信を制御するための設定部と、を有する設定手段が通信プロトコルの設定を行う設定工程と、
    通信手段が、前記第1の通信プロトコルおよび第2の通信プロトコルを用いて通信する通信工程と、
    前記第1の通信プロトコルの動作モードが設定され、かつ、前記第2の通信プロトコルの動作モードとしてプラグアンドプレイのみに応答する動作モードが前記設定工程によって設定されているかを第1判定手段が判定する第1判定工程と、
    前記第2の通信プロトコルの動作モードとして前記プラグアンドプレイのみに応答する動作モードが設定されていると判定された場合に、前記情報処理装置から前記第2の通信プロトコルにより受信した要求がプラグアンドプレイに関わる構成情報を要求するものであるかを第2判定手段が判定する第2判定工程と、
    前記第2判定工程、前記情報処理装置から前記第2の通信プロトコルにより受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものであると判定された場合には、前記第2の通信プロトコルを用いて前記要求を送信してきた前記情報処理装置に対して、送信手段が、前記第2の通信プロトコルを用いて構成情報を返送し、前記第2判定工程、前記情報処理装置から受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものでないと判定された場合に、前記送信手段は、前記要求に対する応答を前記情報処理装置に返送しない送信工程と、
    有することを特徴とするネットワークデバイスの制御方法。
  10. 前記構成情報はSNMPのMIB(Management Information Base)情報であり、
    前記判定工程は、前記MIB情報の識別情報を用いて、前記情報処理装置から受信した要求が前記プラグアンドプレイに関わる構成情報を要求するものか否かを判定する請求項に記載のネットワークデバイスの制御方法。
  11. デバイス情報格納手段が、前記ネットワークデバイスの状態に関する前記MIB(Management Information Base)情報を格納手段に格納するデバイス情報格納工程を更に備えることを特徴とする請求項10に記載のネットワークデバイスの制御方法。
  12. 前記通信工程は、
    前記MIB情報に基づき、前記プラグアンドプレイに必要な構成情報を含む応答パケットを作成し、前記第2の通信プロトコルにより前記応答パケットを前記情報処理装置に返信することを特徴とする請求項10または11に記載のネットワークデバイスの制御方法。
  13. 前記第1の通信プロトコルはSNMPv3であり、前記第2の通信プロトコルはSNMPv1であることを特徴とする請求項に記載のネットワークデバイスの制御方法。
  14. 認証情報設定手段が、認証を必要とする第1の通信プロトコルに関する認証情報を設定する認証情報設定工程と、
    動作モード設定手段が、プラグアンドプレイに必要なオブジェクトの通信を行う場合のみ、認証を必要としない第2の通信プロトコルで通信し、前記プラグアンドプレイに必要なオブジェクト以外の通信を行う場合には前記第1の通信プロトコルを用いて通信するように動作モードを設定する動作モード設定工程と、
    ネットワークデバイス設定手段が、前記認証情報設定工程と前記動作モード設定工程とによる設定をネットワークデバイスに設定するネットワークデバイス設定工程と、
    有することを特徴とするネットワークデバイス管理方法。
  15. 前記ネットワークデバイス設定工程は、前記ネットワークデバイスが含まれるデバイスグループ単位またはネットワークデバイス単位に設定を行うことを特徴とする請求項14に記載のネットワークデバイス管理方法。
  16. 前記第1の通信プロトコルはSNMPv3であり、前記第2の通信プロトコルはSNMPv1であることを特徴とする請求項14に記載のネットワークデバイス管理方法。
  17. 請求項乃至13のいずれか1項に記載のネットワークデバイスの制御方法をコンピュータに実行させることを特徴とするプログラム。
  18. 請求項14乃至16のいずれか1項に記載のネットワークデバイス管理方法をコンピュータに実行させることを特徴とするプログラム。
  19. 請求項17に記載のプログラムを格納したことを特徴とするコンピュータ可読の記憶媒体。
  20. 請求項18に記載のプログラムを格納したことを特徴とするコンピュータ可読の記憶媒体。
  21. 前記設定手段は、前記第2の通信プロトコルの動作モードとしてプラグアンドプレイのみに応答する動作モードを予め設定することを特徴とする請求項1に記載のネットワークデバイス。
  22. 前記設定工程は、前記第2の通信プロトコルの動作モードとしてプラグアンドプレイのみに応答する動作モードを予め設定することを特徴とする請求項9に記載のネットワークデバイスの制御方法。
JP2006307225A 2006-11-13 2006-11-13 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体 Expired - Fee Related JP4869033B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006307225A JP4869033B2 (ja) 2006-11-13 2006-11-13 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US11/938,982 US8392599B2 (en) 2006-11-13 2007-11-13 Network device, network device management apparatus, network device control method, network device management method, program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307225A JP4869033B2 (ja) 2006-11-13 2006-11-13 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体

Publications (2)

Publication Number Publication Date
JP2008123299A JP2008123299A (ja) 2008-05-29
JP4869033B2 true JP4869033B2 (ja) 2012-02-01

Family

ID=39507983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307225A Expired - Fee Related JP4869033B2 (ja) 2006-11-13 2006-11-13 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体

Country Status (2)

Country Link
US (1) US8392599B2 (ja)
JP (1) JP4869033B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169082B2 (ja) * 2007-09-04 2013-03-27 株式会社リコー 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP5408910B2 (ja) * 2008-06-10 2014-02-05 キヤノン株式会社 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
JP5130135B2 (ja) * 2008-07-09 2013-01-30 京セラドキュメントソリューションズ株式会社 設定プログラム
JP5471529B2 (ja) 2010-02-02 2014-04-16 株式会社リコー 画像処理装置及び情報処理装置
KR101664127B1 (ko) * 2010-02-10 2016-10-10 삼성전자주식회사 이웃 셀을 위한 협력 랭크 정보를 교환하는 다중 입출력 통신 방법 및 시스템
JP5820258B2 (ja) 2011-06-09 2015-11-24 キヤノン株式会社 管理装置、管理方法、およびプログラム
US9967262B1 (en) * 2016-03-08 2018-05-08 Amazon Technologies, Inc. Account verification based on content submission

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6131125A (en) * 1997-11-14 2000-10-10 Kawasaki Lsi U.S.A., Inc. Plug-and-play data cable with protocol translation
US8495728B2 (en) * 2001-01-11 2013-07-23 International Business Machines Corporation Internet appliance integrating telephone function security and guidance features
JP4464029B2 (ja) * 2001-04-19 2010-05-19 キヤノン株式会社 情報処理方法および制御プログラムおよび情報処理装置および周辺装置および応答方法および代理応答装置およびネットワークシステム
US9886309B2 (en) 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
JP4095427B2 (ja) * 2002-12-13 2008-06-04 キヤノン株式会社 データ通信装置
JP4401679B2 (ja) * 2003-05-12 2010-01-20 キヤノン株式会社 制御装置、制御プログラム、制御方法
US7418486B2 (en) 2003-06-06 2008-08-26 Microsoft Corporation Automatic discovery and configuration of external network devices
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US20060031888A1 (en) * 2004-04-30 2006-02-09 Sparrell Carlton J Centralized resource management and un-managed device support
WO2006018781A1 (en) * 2004-08-16 2006-02-23 Koninklijke Philips Electronics N.V. Method and system for setting up a secure environment in wireless universal plug and play (upnp) networks
JP4358069B2 (ja) * 2004-08-18 2009-11-04 株式会社リコー 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP4645164B2 (ja) * 2004-11-12 2011-03-09 セイコーエプソン株式会社 ネットワーク型プラグアンドプレイに対応したネットワーク装置の制御
US7844674B2 (en) * 2004-12-03 2010-11-30 Clairmail Inc. Architecture for general purpose trusted personal access system and methods therefor
US20060129700A1 (en) * 2004-12-09 2006-06-15 Bopardikar Rajendra A Bridging a local bus with a data network
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
EP1891771A1 (fr) * 2005-06-16 2008-02-27 France Télécom Procede de traduction d'un protocole d'authentification

Also Published As

Publication number Publication date
US8392599B2 (en) 2013-03-05
JP2008123299A (ja) 2008-05-29
US20100023643A1 (en) 2010-01-28

Similar Documents

Publication Publication Date Title
EP0952513B1 (en) Automatic configuration of a network printer
US8862997B2 (en) Network management system and network management method
JP4372145B2 (ja) 情報処理装置及び情報処理方法及び印刷制御システム
US8180876B2 (en) Device manager and device management program
JP4869033B2 (ja) ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US8433789B2 (en) Information processing apparatus, information processing method,and storage medium
US20090059272A1 (en) Printer auto installation
US7812984B2 (en) Remote stored print job retrieval
JP2008152691A (ja) 情報処理装置と印刷装置とネットワーク印刷システム
US8599442B2 (en) Image processing apparatus utilization system and image processing apparatus utilization method for an image processing apparatus utilization system including image processing apparatuses, a scenario generation unit, a scenario storing unit, and an image delivery unit that are connected via a network
US8773695B2 (en) Data communication apparatus and method of controlling the same
JP2009069873A (ja) ネットワーク機器システム、ネットワーク機器、プログラム、情報処理方法
US11681486B2 (en) Information processing apparatus, method of controlling the same, and recording medium for setting a default printing apparatus
US11323439B2 (en) Device management apparatus, method of managing device, device management system, and non-transitory recording medium
KR20080048401A (ko) 네트워크를 자동하는 구성하는 방법 및 장치.
JP2004013662A (ja) 情報処理装置、情報処理方法、制御プログラム
US10126997B2 (en) Image processing system, image forming apparatus, method for sharing data, and non-transitory recording medium for storing computer readable program
TW201404116A (zh) 輸出管理裝置、輸出管理系統及輸出管理方法
JP4838450B2 (ja) サーバ装置、サーバ装置の制御方法、プログラムおよび記憶媒体
JP6016374B2 (ja) 周辺装置、情報処理システム、制御方法およびコンピュータプログラム
JP4996494B2 (ja) ファクシミリデータ送信プログラムおよびファクシミリデータ送信方法
JP2014170275A (ja) 管理サーバ装置、クライアント装置、情報処理方法及びプログラム
JP2007188165A (ja) 拡張カード及びデバイス
JP2008152579A (ja) 印刷システム、情報処理装置及びそれらの制御方法、コンピュータプログラム
JP2018205946A (ja) 情報処理装置、管理装置、システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees