JP5169082B2 - 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム - Google Patents

情報処理装置、機器情報通信プログラム及び情報処理装置管理システム Download PDF

Info

Publication number
JP5169082B2
JP5169082B2 JP2007229443A JP2007229443A JP5169082B2 JP 5169082 B2 JP5169082 B2 JP 5169082B2 JP 2007229443 A JP2007229443 A JP 2007229443A JP 2007229443 A JP2007229443 A JP 2007229443A JP 5169082 B2 JP5169082 B2 JP 5169082B2
Authority
JP
Japan
Prior art keywords
information
authentication
cache
encryption
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007229443A
Other languages
English (en)
Other versions
JP2009065288A (ja
Inventor
真二郎 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007229443A priority Critical patent/JP5169082B2/ja
Publication of JP2009065288A publication Critical patent/JP2009065288A/ja
Application granted granted Critical
Publication of JP5169082B2 publication Critical patent/JP5169082B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、情報処理装置、機器情報通信プログラム及び情報処理装置管理システムに係り、特に機器情報に基づいて外部の機器から管理される情報処理装置、その情報処理装置で実行される機器情報通信プログラム及びその情報処理装置を含む情報処理装置管理システムに関する。
近年、ネットワークが普及し、画像処理装置の一例としての複合機(MFP)はネットワーク機能が標準で装備されることが多くなっている。複合機は情報処理装置の一例でもある。オフィス等では複数の複合機等がネットワーク接続されて利用されている。例えばネットワーク接続された複合機はSNMP(Simple Network Management Protocol)を利用して管理される。
SNMPは、管理の対象をネットワーク経由で管理(監視・制御)する為のプロトコルである。管理の対象としての複合機は、MIB(Management Information Base)と呼ばれる管理情報データベースを持っている。管理を行う機器は、管理の対象としての複合機のMIBに登録されている機器情報を取得し、複合機の管理を行う。
SNMPによるネットワーク管理は、管理を行う機器に常駐するマネージャと、管理の対象としての複合機に常駐するエージェントとの間のUDPを使用した通信により実現される。なお、UDP(User Datagram Protocol)は、インターネットで利用される標準プロトコルであり、TCPと同じOSI参照モデルのトランスポート層にあたる。
エージェントは、機器情報を送信する側である。マネージャは、機器情報を受信する側である。例えばエージェントはマネージャからの要求に対し、応答として機器情報を送信する。エージェントは複合機がリブートした等、特別な事象が発生した時、マネージャにトラップを送信する。
エージェントは、いつマネージャから要求を受けるか分からないので、常に自機の機器情報を内部に保持している必要がある。このような自機の機器情報の集合体を、SNMPではMIBと呼んでいる。MIBは、SNMPに対応した複合機についての機器情報を保持するデータベースである。エージェントは、マネージャからの要求に対して、MIBに登録されている機器情報を応答する。
例えば特許文献1及び2には、ネットワーク接続された画像入出力処理装置を管理監視するために、SNMPを利用する内容が記載されている。
特開2006−195755号公報 特開2006−252023号公報
しかしながら、管理の対象が複合機である場合、MIBに登録されている機器情報は多くなる傾向にある。複合機は、管理しなければ成らない項目が、例えばトナー情報,トレイ情報,カバーステータス情報,フィニッシャー情報など、多い為である。マネージャ及びエージェント間では、一秒間に数百パケットの通信が行われることもある。
SNMPでは、UDPを使用するという性質上、改ざん等の脅威を防ぐため、一秒間に数百パケットの通信が行われる場合であっても全てのパケットに対して認証を行う必要がある。SNMPv3認証では、後述するように認証用パスワード及び暗号用パスワードのハッシュ値を計算することで、認証用ローカルキー及び暗号用ローカルキーを作成し、認証及び暗号を行う。
しかしながら、認証用パスワード及び暗号用パスワードのハッシュ値の計算を、一秒間に通信される数百パケットの全てに対して行うと、複合機はパフォーマンスが低下してしまうという問題があった。
本発明は、上記の点に鑑みなされたもので、外部の機器に自機の機器情報を送信する際のセキュリティレベルを低下させることなく自機のパフォーマンスを向上させることができる情報処理装置、機器情報通信プログラム及び情報処理装置管理システムを提供することを目的とする。
上記課題を解決するため、本発明は、外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される情報処理装置であって、パスワードを含むユーザ情報を管理するユーザ情報管理手段と、前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段とを有し、前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、更に、前記認証手段は、前記外部の機器から予め定められている前記機器情報の項目が要求されると、前記機器情報の項目が前記通信手段によって前記外部の機器に送信された後で前記認証情報及び前記暗号情報を前記キャッシュ手段から削除することを特徴とする。

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、外部の機器に自機の機器情報を送信する際のセキュリティレベルを低下させることなく自機のパフォーマンスを向上させることができる情報処理装置、機器情報通信プログラム及び情報処理装置管理システムを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では情報処理装置の一例として複合機,プリンタ及びPCを例に説明するが、外部の機器に自機の機器情報を送信し、その機器情報に基づいて外部の機器から管理される如何なる装置であってもよい。なお、機器情報は管理情報等と呼ばれることもある。
図1は本発明による装置管理システムの一実施例のネットワーク構成図である。装置管理システム1は、プリンタ10,複合機11,PC12,ネットワーク管理ステーション13,外部サーバ14が、ネットワークの一例としてのWAN15を介してデータ通信可能に接続されている。
プリンタ10,MFP11及びPC12は管理の対象である。また、ネットワーク管理ステーション13は管理を行う機器である。プリンタ10,MFP11及びPC12にはエージェント16〜18が常駐している。また、ネットワーク管理ステーション13にはマネージャ19が常駐している。なお、外部サーバ14は後述の重みづけ情報を保持しており、その重み付け情報をプリンタ10,MFP11及びPC12にインポートする。
ネットワーク管理ステーション13は、SNMPを利用して、プリンタ10,MFP11及びPC12から機器情報を取得し、プリンタ10,MFP11及びPC12の管理を行う。プリンタ10,MFP11及びPC12は、自機の機器情報をMIBと呼ばれる管理情報データベースに登録している。ネットワーク管理ステーション13は、UDPを使用した通信により、プリンタ10,MFP11及びPC12のMIBに登録されている機器情報をWAN15経由で取得する。
ここでは、本発明による情報処理装置の一例として複合機11のモジュール構成について説明する。図2は、複合機の一例のモジュール構成図である。図2の複合機11は、CPU21,RAM22,SNMP制御部23,認証モジュール24,ユーザ情報管理部25,エンジン制御部26,TCP/UDP IP制御部27,ネットワークI/F28を有する構成である。
SNMP制御部23はSNMPに関する制御を行う。認証モジュール24は認証に関する処理を行う。ユーザ情報管理部25はユーザを識別する為の情報(ユーザ名等)と認証用パスワード及び暗号用パスワードとを対応付けて管理する。また、エンジン制御部26はプロッタ部,スキャナ部等のエンジンを制御する。
TCP/UDP IP制御部27はTCP/UDP IPに関する制御を行う。ネットワークI/F28はWAN15とのインターフェースである。本発明による機器情報通信プログラムは、例えば記録媒体の配布やWAN15からのダウンロードなどによって提供される。記録媒体は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプを用いることができる。
例えばRAM22は本発明による機器情報通信プログラムを格納している。CPU21はRAM22に格納された機器情報通信プログラムに従って、SNMP制御部23,認証モジュール24,ユーザ情報管理部25,エンジン制御部26,TCP/UDP IP制御部27,ネットワークI/F28を制御し、後述の処理を実現している。なお、プリンタ10のモジュール構成は図2と同様である。PC12のモジュール構成は図2の構成からエンジン制御部26を除いた構成となる。
次に、本発明の理解を容易とする為、従来のSNMPv3認証について説明する。図3は従来のSNMPv3認証の一例の説明図である。SNMP制御部23は、例えばユーザ名,エンジンID,SNMPパケット,msgAuthenticationParameterを認証モジュール24に提供して認証を要求する。認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いてユーザ情報管理部25からユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。
認証モジュール24は、ハッシュ関数の一つであるMD5(Message Digest 5)を用いて認証用パスワード及びエンジンIDからハッシュ値を計算し、そのハッシュ値を認証用ローカルキーとする。また、認証モジュール24はMD5を用いて暗号用パスワード及びエンジンIDからハッシュ値を計算し、そのハッシュ値を暗号用ローカルキーとする。
認証モジュール24はハッシュ関数の一つであるMD5を使って秘密鍵と組み合わせて計算するHMAC(Keyed-Hashing for Message Authentication code)−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値を計算し、そのダイジェスト値がmsgAuthenticationParameterと一致するかで認証を行うものである。msgAuthenticationParameterは、ネットワーク管理ステーション13側で上記手順と同様に、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットから計算されたダイジェスト値である。認証モジュール24はmsgAuthenticationParameterと認証モジュール24で計算されたダイジェスト値とが一致しなければ、SNMPパケットの内容が変わっていると判断できる。
なお、認証モジュール24は作成した暗号用ローカルキーをSNMP制御部23に提供する。SNMP制御部23は暗号用ローカルキーを用いてSNMPパケットの暗号処理を行う。
このように、従来のSNMPv3認証では全てのSNMPパケットに対して認証を行う必要があり、上記した認証用ローカルキー及び暗号用ローカルキーを作成する処理を全てのSNMPパケットに対して行うと、複合機側のパフォーマンスが低下してしまう。
そこで、本発明によるSNMPv3認証では、上記手順により作成した認証用ローカルキー及び暗号用ローカルキーをユーザ名と対応付けて図4に示すようにキャッシュ41に登録しておく。認証モジュール24はSNMP制御部23から認証を要求されると、該当する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されているか否かを確認する。該当する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていれば、認証モジュール24は、キャッシュ41から該当する認証用ローカルキー及び暗号用ローカルキーを取得し、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値を計算し、そのダイジェスト値がmsgAuthenticationParameterと一致するかで認証を行う。
なお、認証モジュール24は、該当する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていなければ、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25からユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。そして、認証モジュール24は取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、キャッシュ41に登録したあと、認証を行う。
本発明では、該当する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていれば、認証用パスワード及び暗号用パスワードから認証用ローカルキー及び暗号用ローカルキーを計算する処理を省くことができ、複合機11のパフォーマンスを向上させることができる。
図5は、本発明による装置管理システムの処理手順を表したシーケンス図である。以下ではネットワーク管理ステーション13がMFP11から機器情報を取得する例を説明するが、プリンタ10やPC12から機器情報を取得する例も同様である。
ネットワーク管理ステーション13に常駐しているマネージャ19は、ステップS1に進み、MFP11から機器情報に含まれるトレイ情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19からMIB取得要求を受けると、ステップS2に進み、認証モジュール24へ認証要求を行う。認証モジュール24で行う認証処理は、図6を用いて後述する。
認証モジュール24は認証を行い、その認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS3に進み、SNMP制御部23はステップS1のMIB取得要求に対し、トレイ情報をマネージャ19に応答する。
続いて、マネージャ19は、ステップS4に進み、MFP11から機器情報に含まれるフィニッシャー情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19からMIB取得要求を受けると、ステップS5に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は認証を行い、その認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS6に進み、SNMP制御部23はステップS4のMIB取得要求に対し、フィニッシャー情報(フィニッシャーあり)をマネージャ19に応答する。マネージャ19は上記処理を繰り返し行うことで、機器情報に含まれる項目のうち、取得を所望する項目を取得できる。
図6は認証モジュールで行う認証処理の手順を表したフローチャートである。図7は認証処理を説明する為のデータフロー図である。ステップS11では、認証モジュール24がSNMP制御部23から認証を要求される。このとき、SNMP制御部23は、例えばユーザ名,エンジンID,SNMPパケット,msgAuthenticationParameterを認証モジュール24に提供して認証を要求する。
ステップS12に進み、認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。
SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていれば、認証モジュール24はステップS13に進み、キャッシュ41からユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーを取得する。
また、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていなければ、認証モジュール24はステップS14に進み、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。そして、認証モジュール24はステップS15に進み、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けてキャッシュ41に登録する。
ステップS13又はステップS15に続いてステップS16に進み、認証モジュール24はHMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算する。
ステップS17に進み、認証モジュール24はステップS16で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定する。
ステップS16で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致すれば、認証モジュール24はステップS18に進み、認証成功と判定し、認証結果として認証成功をSNMP制御部23に応答する。
ステップS16で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致しなければ、認証モジュール24はステップS19に進み、認証失敗と判定し、認証結果として認証失敗をSNMP制御部23に応答する。
本発明による装置管理システム1では、ユーザ名と対応付けてキャッシュ41に登録された認証用ローカルキー及び暗号用ローカルキーを所定時間経過後、認証モジュール24がキャッシュ41から削除し、必要とするリソースを減らすことができる。
また、本発明による装置管理システム1では、マネージャ19から最後に要求される機器情報の項目(トナー情報など)を予め決めておくことで、その機器情報の項目が要求されたあと、ユーザ名と対応付けてキャッシュ41に登録された認証用ローカルキー及び暗号用ローカルキーを削除する。
図8は、本発明による装置管理システムの処理手順を表したシーケンス図である。図8の例では、機器情報の取得時、機器情報に含まれるトナー情報の取得を最後に要求することをマネージャ19と認証モジュール24とで整合しておく。
ネットワーク管理ステーション13に常駐しているマネージャ19は、ステップS21に進み、MFP11から機器情報に含まれるトレイ情報を取得する為、MFP11に対してMIB取得要求を行う。
MFP11のSNMP制御部23はマネージャ19からMIB取得要求を受けると、ステップS22に進み、認証モジュール24へ認証要求を行う。認証モジュール24はSNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていないものとする。
認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。認証モジュール24は、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けてキャッシュ41に登録する。
認証モジュール24は、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は、認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS23に進み、SNMP制御部23はステップS21のMIB取得要求に対し、トレイ情報をマネージャ19に応答する。
続いて、マネージャ19は、ステップS24に進み、MFP11から機器情報に含まれるフィニッシャー情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19からMIB取得要求を受けると、ステップS25に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されているものとする。
認証モジュール24は、キャッシュ41からユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーを取得し、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS26に進み、SNMP制御部23はステップS24のMIB取得要求に対し、フィニッシャー情報(フィニッシャーあり)をマネージャ19に応答する。
さらに、マネージャ19は、ステップS27に進み、MFP11から機器情報に含まれるトナー情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19からMIB取得要求を受けると、ステップS28に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、マネージャ19との間で機器情報に含まれるトナー情報の取得を最後に要求することを整合しているため、ステップS28の認証要求が最後であると認識する。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されているものとする。
認証モジュール24は、キャッシュ41からユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーを取得し、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。認証後、認証モジュール24はSNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーをキャッシュ41から削除する。
認証モジュール24は認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS29に進み、SNMP制御部23はステップS27のMIB取得要求に対し、トナー情報をマネージャ19に応答する。
本発明による装置管理システム1では、マネージャ19から最後に要求される機器情報の項目を予め決めておくことで、その機器情報の項目が要求されたあと、ユーザ名と対応付けてキャッシュ41に登録された認証用ローカルキー及び暗号用ローカルキーを削除することで、必要とするリソースを減らすことができる。
また、本発明による装置管理システム1では、認証に失敗した場合、悪意のあるユーザから攻撃されていることも考えられるため、キャッシュ41から該当する認証用ローカルキー及び暗号用ローカルキーを削除すると共に、無効期間が終了するまで、認証用ローカルキー及び暗号用ローカルキーのキャッシュ41への登録を中止することで、盗聴される可能性を小さくする。
図9は本発明による装置管理システムの処理手順を表したシーケンス図である。ネットワーク管理ステーション13に常駐するマネージャ19Aは、ステップS31に進み、MFP11から機器情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19AからMIB取得要求を受けると、ステップS32に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていないものとする。
認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。認証モジュール24は、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けてキャッシュ41に登録する。
認証モジュール24は、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は、認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS33に進み、SNMP制御部23はステップS31のMIB取得要求に対し、応答する。
続いて、マネージャ19Aと異なるマネージャ19Bは、ステップS34に進み、MFP11から機器情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19BからMIB取得要求を受けると、ステップS35に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されているものとする。
認証モジュール24は、キャッシュ41からユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーを取得し、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。ここでは認証結果が認証失敗であるものとする。
認証モジュール24は、ステップS32でユーザ名と対応付けてキャッシュ41に登録された認証用ローカルキー及び暗号用ローカルキーを削除すると共に、後述の無効期間を設定して、その無効期間が終了するまで、認証用ローカルキー及び暗号用ローカルキーのキャッシュ41への登録を中止する。
認証モジュール24は認証失敗を認証結果としてSNMP制御部23に応答する。認証結果が認証失敗だったため、SNMP制御部23はステップS34のMIB取得要求に対して応答しない。
続いて、マネージャ19Aは、ステップS36に進み、MFP11から機器情報を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はステップS37に進み、マネージャ19AからMIB取得要求を受けて、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。
ここでは、ステップS35において、該当する認証用ローカルキー及び暗号用ローカルキーをキャッシュ41から削除している為、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていないものとする。
認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。認証モジュール24は、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算する。ただし、認証モジュール24は無効期間が終了していないため、作成した認証用ローカルキー及び暗号用ローカルキーを、ユーザ名と対応付けてキャッシュ41に登録しない。
認証モジュール24は、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は、認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS38に進み、SNMP制御部23はステップS36のMIB取得要求に対し、応答する。
図10は、認証モジュールで行う認証処理の手順を表したフローチャートである。図11はキャッシュを構成するキャッシュテーブルの一例の構成図である。ステップS41に進み、認証モジュール24がSNMP制御部23から認証を要求される。このとき、SNMP制御部23は、例えばユーザ名,エンジンID,SNMPパケット,msgAuthenticationParameterを認証モジュール24に提供して認証を要求する。
また、ステップS42に進み、認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。
SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていれば、認証モジュール24はステップS43に進み、キャッシュ41からユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーを取得する。
また、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていなければ、認証モジュール24はステップS44に進み、無効期間が残っているかを図11に示すキャッシュを参照して判定する。
無効期間が残っていれば、認証モジュール24はステップS45に進み、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42からユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。そして、認証モジュール24は取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算する。
無効期間が残っていなければ、認証モジュール24はステップS46に進み、SNMP制御部23から提供されたユーザ名を用いてユーザ情報管理部25が管理しているユーザ情報テーブル42からユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。
ステップS47に進み、認証モジュール24は取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けてキャッシュ41に登録する。ステップS43,ステップS45又はステップS47に続いてステップS48に進み、認証モジュール24はHMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算する。
ステップS49に進み、認証モジュール24はステップS48で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定する。
ステップS48で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致すれば、認証モジュール24はステップS50に進み、認証成功と判定し、認証結果として認証成功をSNMP制御部23に応答する。
ステップS48で計算したダイジェスト値が、SNMP制御部23から提供されたmsgAuthenticationParameterと一致しなければ、認証モジュール24はステップS51に進み、認証失敗と判定し、認証結果として認証失敗をSNMP制御部23に応答すると共に、キャッシュ41から該当する認証用ローカルキー及び暗号用ローカルキーを削除し、無効期間をセットする。
本発明による装置管理システム1では、認証に失敗した場合、悪意のあるユーザから攻撃されていることも考えられるため、キャッシュ41から該当する認証用ローカルキー及び暗号用ローカルキーを削除すると共に、無効期間が終了するまで認証用ローカルキー及び暗号用ローカルキーのキャッシュ41への登録を中止することで、盗聴される可能性を小さくすることができる。
また、本発明による装置管理システム1では、機器情報(MIB情報)の項目が図12のような構成となっている場合に、各項目を後に続く項目の数で重み付けを行い、その重みをキャッシュ41に登録することで、キャッシュ41をソートし、キャッシュ41の検索時間を短縮する。
図12は機器情報の項目に行った重み付けを説明する為の説明図である。図12では機器情報の各項目を、後に続く項目の数が多い程、重み付けを大きくし、後に続く項目の数が少ない程、重み付けを小さくしている。これは、例えば後に続く項目の数が多い機器情報の項目「前カバー」の取得要求があると、項目「前カバー」に続く項目「中カバー」や項目「後ろカバー」の取得要求がある可能性が高く、後に続く項目の数が少ない機器情報の項目「中カバー」や、後に続く項目の数が無い機器情報の項目「後ろカバー」の取得要求があると、後に続く項目の取得要求がある可能性が低いという経験則に基づいたものである。
図13は、本発明による装置管理システムの処理手順を表したシーケンス図である。ステップS61に進み、ネットワーク管理ステーション13に常駐するマネージャ19AはMFP11から機器情報に含まれる「カバーステータス:前カバー」を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19AからMIB取得要求を受けると、ステップS62に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていないものとする。
認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。認証モジュール24は、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けて図14のようにキャッシュ41に登録する。
図14は重みが付けられたキャッシュを構成するキャッシュテーブルの一例の構成図である。キャッシュ41はステップS61のMIB取得要求の項目「カバーステータス:前カバー」の重み「0.8」がユーザ名「hara」に対応するように登録されている。
認証モジュール24は、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は、認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS63に進み、SNMP制御部23はステップS61のMIB取得要求に対し、応答する。
続いて、マネージャ19Aと異なるマネージャ19BはステップS64に進み、MFP11から機器情報に含まれる「カバーステータス:中カバー」を取得する為、MFP11に対してMIB取得要求を行う。MFP11のSNMP制御部23はマネージャ19BからMIB取得要求を受けると、ステップS65に進み、認証モジュール24へ認証要求を行う。
認証モジュール24は、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーが、キャッシュ41に登録されているか否かを判定する。ここでは、SNMP制御部23から提供されたユーザ名に対応する認証用ローカルキー及び暗号用ローカルキーがキャッシュ41に登録されていないものとする。
認証モジュール24は、SNMP制御部23から提供されたユーザ名を用いて、ユーザ情報管理部25が管理しているユーザ情報テーブル42から、ユーザ名に対応する認証用パスワード及び暗号用パスワードを取得する。認証モジュール24は、取得した認証用パスワード及び暗号用パスワードを用いて認証用ローカルキー及び暗号用ローカルキーを計算し、ユーザ名と対応付けて図14のようにキャッシュ41に登録する。
キャッシュ41は、ステップS61のMIB取得要求の項目「カバーステータス:前カバー」の重み「0.8」がユーザ名「hara」に対応するように登録され、ステップS64のMIB取得要求の項目「カバーステータス:中カバー」の重み「0.6」がユーザ名「segawa」に対応するように登録されている。
認証モジュール24は、キャッシュ41を重みでソートすることにより、続けて取得要求がある可能性が高いユーザ名のレコードを上位に位置させることで、検索時間を短縮することができる。
認証モジュール24は、HMAC−MD5を用いて認証用ローカルキー及びSNMPパケットからダイジェスト値(ハッシュ値)を計算し、SNMP制御部23から提供されたmsgAuthenticationParameterと一致するか否かを判定することにより認証を行う。
認証モジュール24は、認証結果をSNMP制御部23に応答する。ここでは認証結果が認証成功であるものとする。ステップS66に進み、SNMP制御部23はステップS64のMIB取得要求に対し、応答する。
本発明による装置管理システム1では、機器情報(MIB情報)の各項目を後に続く項目の数で重み付けを行い、その重みをキャッシュ41に登録することで、キャッシュ41をソートし、続けて取得要求がある可能性が高いユーザ名のレコードを上位に位置させることで、キャッシュ41の検索時間を短縮できる。
なお、図12に示した機器情報の項目に行った重み付けは、例えば外部サーバ14で保持させておくこともできる。MFP11は、必要に応じて外部サーバ14から機器情報の項目に行った重み付けを表す重み付け情報をインポートすることもできる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による装置管理システムの一実施例のネットワーク構成図である。 複合機の一例のモジュール構成図である。 従来のSNMPv3認証の一例の説明図である。 本発明のSNMPv3認証の一例の説明図である。 本発明による装置管理システムの処理手順を表したシーケンス図である。 認証モジュールで行う認証処理の手順を表したフローチャートである。 認証処理を説明する為のデータフロー図である。 本発明による装置管理システムの処理手順を表したシーケンス図である。 本発明による装置管理システムの処理手順を表したシーケンス図である。 認証モジュールで行う認証処理の手順を表したフローチャートである。 キャッシュを構成するキャッシュテーブルの一例の構成図である。 機器情報の項目に行った重み付けを説明する為の説明図である。 本発明による装置管理システムの処理手順を表したシーケンス図である。 重みが付けられたキャッシュを構成するキャッシュテーブルの一例の構成図である。
符号の説明
1 装置管理システム
10 プリンタ
11 複合機
12 PC
13 ネットワーク管理ステーション
14 外部サーバ
15 WAN
16〜18 エージェント
19,19A,19B マネージャ
21 CPU
22 RAM
23 SNMP制御部
24 認証モジュール
25 ユーザ情報管理部
26 エンジン制御部
27 TCP/UDP IP制御部
28 ネットワークI/F
41 キャッシュ
42 ユーザ情報テーブル

Claims (16)

  1. 外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される情報処理装置であって、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段とを有し、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段は、前記外部の機器から予め定められている前記機器情報の項目が要求されると、前記機器情報の項目が前記通信手段によって前記外部の機器に送信された後で前記認証情報及び前記暗号情報を前記キャッシュ手段から削除する
    ことを特徴とする情報処理装置。
  2. 外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される情報処理装置であって、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段とを有し、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段は、前記キャッシュ手段に登録されている前記認証情報を利用した認証に失敗すると、前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を削除すると共に、無効期間を開始し、前記無効期間が終了するまで前記キャッシュ手段への前記認証情報及び前記暗号情報の登録を中止する
    ことを特徴とする情報処理装置。
  3. 前記認証手段は、前記キャッシュ手段に登録した前記認証情報及び前記暗号情報毎に優先順位を付け、前記外部の機器から要求される可能性が高い前記機器情報に対応した前記認証情報及び前記暗号情報の優先順位を上げることにより、前記外部の機器から要求される可能性が高い前記認証情報及び前記暗号情報の検索順位が、前記外部の機器から要求される可能性が低い前記認証情報及び前記暗号情報の検索順位よりも優先されるようにしたこと
    を特徴とする請求項1又は2記載の情報処理装置。
  4. 前記認証手段は、前記キャッシュ手段に登録した前記認証情報及び前記暗号情報毎の優先順位を、外部記憶装置から取得することを特徴とする請求項記載の情報処理装置。
  5. 前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、作成した前記暗号情報を前記通信手段に提供し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記暗号情報を前記通信手段に提供することを特徴とする請求項1又は2記載の情報処理装置。
  6. 前記通信手段は、SNMP(Simple Network Management Protocol)に従い前記外部の機器とネットワーク通信を行うことを特徴とする請求項1乃至何れか一項記載の情報処理装置。
  7. 前記情報処理装置は、プロッタ部及びスキャナ部の少なくとも一方を有する画像処理装置であることを特徴とする請求項1乃至何れか一項記載の情報処理装置。
  8. 外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される情報処理装置を、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段として機能させ、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段を、前記外部の機器から予め定められている前記機器情報の項目が要求されると、前記機器情報の項目が前記通信手段によって前記外部の機器に送信された後で前記認証情報及び前記暗号情報を前記キャッシュ手段から削除する
    ように機能させるための機器情報通信プログラム。
  9. 外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される情報処理装置を、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段として機能させ、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段を、前記キャッシュ手段に登録されている前記認証情報を利用した認証に失敗すると、前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を削除すると共に、無効期間を開始し、前記無効期間が終了するまで前記キャッシュ手段への前記認証情報及び前記暗号情報の登録を中止する
    ように機能させるための機器情報通信プログラム。
  10. 前記認証手段を、前記キャッシュ手段に登録した前記認証情報及び前記暗号情報毎に優先順位を付け、前記外部の機器から要求される可能性が高い前記機器情報に対応した前記認証情報及び前記暗号情報の優先順位を上げることにより、前記外部の機器から要求される可能性が高い前記認証情報及び前記暗号情報の検索順位が、前記外部の機器から要求される可能性が低い前記認証情報及び前記暗号情報の検索順位よりも優先されるように機能させるための請求項8又は9記載の機器情報通信プログラム。
  11. 前記認証手段を、前記キャッシュ手段に登録した前記認証情報及び前記暗号情報毎の優先順位を、外部記憶装置から取得するように機能させるための請求項10記載の機器情報通信プログラム。
  12. 前記認証手段を、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、作成した前記暗号情報を前記通信手段に提供し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記暗号情報を前記通信手段に提供するように機能させるための請求項8又は9記載の機器情報通信プログラム。
  13. 前記通信手段を、SNMP(Simple Network Management Protocol)に従い前記外部の機器とネットワーク通信を行うように機能させるための請求項乃至12何れか一項記載の機器情報通信プログラム。
  14. 前記情報処理装置は、プロッタ部及びスキャナ部の少なくとも一方を有する画像処理装置であることを特徴とする請求項乃至13何れか一項記載の機器情報通信プログラム。
  15. 外部の機器と、前記外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される一又は複数の情報処理装置とを含む情報処理装置管理システムであって、
    前記情報処理装置は、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段とを有し、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段は、前記外部の機器から予め定められている前記機器情報の項目が要求されると、前記機器情報の項目が前記通信手段によって前記外部の機器に送信された後で前記認証情報及び前記暗号情報を前記キャッシュ手段から削除する
    ことを特徴とする情報処理装置管理システム。
  16. 外部の機器と、前記外部の機器に自機の機器情報を送信し、前記機器情報に基づいて前記外部の機器から管理される一又は複数の情報処理装置とを含む情報処理装置管理システムであって、
    前記情報処理装置は、
    パスワードを含むユーザ情報を管理するユーザ情報管理手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された認証情報を用いて認証を行う認証手段と、
    前記ユーザ情報管理手段が管理する前記パスワードから作成された暗号情報を用いて前記外部の機器との間で通信を行う通信手段とを有し、
    前記認証手段は、キャッシュ手段に前記認証情報及び前記暗号情報が登録されていなければ、前記パスワードをユーザ情報管理手段から取得し、前記パスワードから前記認証情報及び前記暗号情報を作成して利用すると共に、作成した前記認証情報及び前記暗号情報を前記キャッシュ手段に登録し、前記キャッシュ手段に前記認証情報及び前記暗号情報が登録されていれば前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を利用し、
    更に、前記認証手段は、前記キャッシュ手段に登録されている前記認証情報を利用した認証に失敗すると、前記キャッシュ手段に登録されている前記認証情報及び前記暗号情報を削除すると共に、無効期間を開始し、前記無効期間が終了するまで前記キャッシュ手段への前記認証情報及び前記暗号情報の登録を中止する
    ことを特徴とする情報処理装置管理システム。
JP2007229443A 2007-09-04 2007-09-04 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム Expired - Fee Related JP5169082B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007229443A JP5169082B2 (ja) 2007-09-04 2007-09-04 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007229443A JP5169082B2 (ja) 2007-09-04 2007-09-04 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム

Publications (2)

Publication Number Publication Date
JP2009065288A JP2009065288A (ja) 2009-03-26
JP5169082B2 true JP5169082B2 (ja) 2013-03-27

Family

ID=40559501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007229443A Expired - Fee Related JP5169082B2 (ja) 2007-09-04 2007-09-04 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム

Country Status (1)

Country Link
JP (1) JP5169082B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4974848B2 (ja) * 2007-10-30 2012-07-11 キヤノン株式会社 ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
JP4961535B2 (ja) 2010-08-20 2012-06-27 キヤノンマーケティングジャパン株式会社 画像形成装置、制御方法、プログラム
KR101718454B1 (ko) * 2016-04-18 2017-03-21 (주)케이사인 캐시를 이용한 사용자 접근 제어 시스템 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3961634B2 (ja) * 1997-08-14 2007-08-22 富士通株式会社 情報処理装置及びコンピュータ読み取り可能な記録媒体
JP2001007797A (ja) * 1999-06-21 2001-01-12 Mitsubishi Electric Corp 暗号通信システム
JP2003510965A (ja) * 1999-09-28 2003-03-18 トムソン ライセンシング ソシエテ アノニム 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法
JP4455965B2 (ja) * 2004-09-17 2010-04-21 株式会社リコー 権限情報生成方法、通信装置、プログラム及び記録媒体
JP2006195755A (ja) * 2005-01-13 2006-07-27 Ricoh Co Ltd 画像入出力装置
JP2006252023A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd 画像入出力処理装置
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置
JP4869033B2 (ja) * 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
JP5013838B2 (ja) * 2006-12-11 2012-08-29 キヤノン株式会社 ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法

Also Published As

Publication number Publication date
JP2009065288A (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
US8490165B2 (en) Restoring secure sessions
US8375425B2 (en) Password expiration based on vulnerability detection
US8572268B2 (en) Managing secure sessions
JP4843325B2 (ja) 文書アクセス制御システム
JP5614340B2 (ja) システム、認証情報管理方法、およびプログラム
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7152046B2 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
WO2003014953A1 (en) Method and system for data transformation in a heterogeneous computer system
CN1726446A (zh) 用于对等授权的方法和系统
CN1823513A (zh) 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统
US11570203B2 (en) Edge network-based account protection service
JP5704836B2 (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
KR102063681B1 (ko) 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
US8023512B2 (en) Communication device
EP1302019A1 (en) Method for managing access and use of resources by verifying conditions and conditions for use therewith
JP5169082B2 (ja) 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
US8156329B2 (en) Network device management apparatus and control method thereof
JP4455965B2 (ja) 権限情報生成方法、通信装置、プログラム及び記録媒体
JP2011160383A (ja) 監視装置、監視方法および監視プログラム
JP2004062559A (ja) クライアントサーバシステムおよびその装置
JP5453995B2 (ja) 装置管理システム、管理対象装置、およびプログラム
JP2004213067A (ja) サービス提供装置,画像形成装置、サービス提供方法および不正利用防止方法
JP5093529B2 (ja) ファイル管理システム及びファイル管理方法
JP4440583B2 (ja) サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160111

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees