JP6881985B2 - 監視装置、制御方法およびプログラム - Google Patents
監視装置、制御方法およびプログラム Download PDFInfo
- Publication number
- JP6881985B2 JP6881985B2 JP2017006177A JP2017006177A JP6881985B2 JP 6881985 B2 JP6881985 B2 JP 6881985B2 JP 2017006177 A JP2017006177 A JP 2017006177A JP 2017006177 A JP2017006177 A JP 2017006177A JP 6881985 B2 JP6881985 B2 JP 6881985B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- certificate
- communication destination
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
Protocolの略称である。その他、機器側、或いは監視装置側にWebサービスを実装し、Webサービスの一つとして、監視装置側で稼働情報を取得する方法がある。監視装置側にWebサービスを実装する方法の中には、インターネット上の中央管理サーバで実装されているWebサービスと同様のインタフェースを設けてSSL/TLS通信を行うものがある。以下の説明では、「SSL/TLS」を、単に「TLS」とも記述する。
図1は、本実施形態のシステム構成を示す図である。
図1に示す情報処理システムは、監視装置101と、複数の画像形成装置102a乃至102eと、データベース104とを備える。監視装置101は、複数のネットワーク機器(画像形成装置)を監視、管理する。監視装置101が、インターネット上の中央管理装置に画像形成装置から収集した監視データを送付してもよいし、送付しなくてもよい。本発明は、例えば、イントラネット内の機器管理一般に適用可能である。
図2に示すハードウェア構成は、図示しない中央管理装置の構成に適用可能である。監視装置101は、CPU乃至I/F209を備える。CPU200は、監視装置全体を制御する。CPUは、Central Processing Unitの略称である。CPU200は、ハードディスク(HD)205に格納されているアプリケーションプログラム、各種ドライバプログラム、OSや本発明の機器管理プログラムなどを実行する。この時、CPU200は、RAM202にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。OSは、Operating Systemの略称である。RAMは、Random Access Memoryの略称である。後述する各フローチャートにおける各ステップの処理は、CPU200が、ROM201、RAM202、HD205等の記憶手段に格納されたプログラムコードに基づく処理を実行することによって、実現される。なお、ROMは、Read Only Memoryの略称である。ROMは、基本I/Oプログラム等のプログラム、本コンピュータシステム上の各処理を司るプログラム、各種データを記憶する。
監視対象機器102xは、プリンタコントローラ301、HD309、UI部310、エンジン制御部314、エンジン315、センサ316、カウンタ317を備える。プリンタコントローラ301は、ホストコンピュータなどの外部装置313(図1の監視装置101に相当) と、各種データの送受信を所定のプロトコルで実行するための通信部306を有する。また、プリンタコントローラ301は、通信と画像データの受信、及び受信した画像データをプリンタが印字可能な情報に展開すると共に、エンジン制御部314との間で信号のやり取りとシリアル通信を行うビデオI/F307を備える。
監視装置101は、通信部401乃至秘密鍵記憶部412を備える。通信部401は、監視対象機器102x等の外部の情報処理装置と、I/F209およびLAN105を介して、データの送受信制御を行う。通信部401は、通信プロトコルに応じた処理を行う。本実施形態でのSSL/TLS通信においては、関連する証明書、公開鍵/秘密鍵を利用した認証及び暗号化通信を行う。
図5では、監視対象機器102xとして画像形成装置を例にとって説明する。画像形成装置102xは、通信部501乃至ルート証明書記憶部508を備える。
通信部501は、LAN105及びインターネット等のネットワークを介して、監視装置101等の外部装置とデータの送受信制御を行う。通信部501は、通信プロトコルに応じた処理を行う。SSL/TLS通信においては、通信部501は、関連する証明書、公開鍵/秘密鍵を利用した認証及び暗号化通信を行う。
図6から図12のフローチャートの各ステップの処理は、監視装置101内のCPUがRAM、ハードディスク等の記憶手段に記憶された制御プログラムを読み込み実行することに応じて実現される。また、本発明に関わる処理のみ説明し、その他の処理については、本発明の本質とは異なるため、説明を省略する。また、特に断らない限り、以下に説明する処理は、制御部403が主体となって動作するものとする。
図8のS701において、制御部403が、自装置のIPアドレス(IPv4及びIPv6の何れも使用可能な全IPアドレス)及びホスト名を取得する。次に、S702において、制御部403が、最大サーバ証明書数を取得する。最大サーバ証明書数は、監視装置101がサポート可能な監視対象機器102xを全てカバーするサーバ証明書の種類の数である。このサーバ証明書の種類については、予め監視装置内に、或いは外部ファイルにより設定されており、この種類をカウントすることにより、最大サーバ証明書数が取得される。
図15に示す初期設定画面はウィザード方式の例であり、本発明に関係しない設定画面は説明を省略している。制御部403は、自装置のIPアドレスについて、第1の受信ポートの情報、第2の受信ポートの情報を管理している。初期設定画面上の操作によって、本発明の監視装置側の受信ポート作成に必要なポート情報が決定される。図15に示す初期設定画面では、監視装置のアドレスをホスト名、或いはIPアドレスの選択により指定する。IPアドレスはIPv4或いはIPv6の何れかから選択される。ホスト名を選択する場合は、監視装置のIPアドレス変更に対応可能であるが、監視対象機器側に入力されたホスト名で名前解決できる必要があり、監視対象機器側のネットワーク設定が必要である。IPアドレスが選択される場合は、監視対象機器側に名前解決可能な設定は不要であるが、監視装置のIPアドレス変更時には、監視対象機器102xに変更アドレスで決定したURLを再設定する必要がある。
ポート情報(Data:PortInfo1501)は、図示されたポートID(PortID1502)、ポート番号(PortNo1503),当該ポートにアクセスするための通信先情報(webServiceURL1504)を含む。また、ポート情報は、対応するサーバ証明書の参照(ServerCert1505)、ルート証明書の参照(RootCACert1506)を含む。更に、ポート情報は、クライアント証明書の参照(ClientCert1507)、クライアント秘密鍵の参照(ClientKey1508)を含む。ポート情報は、その他、機器管理プログラムの動作に必要なメンバも含むが、本発明の本質には関係しないため、説明を省略する。
S801において、制御部403が機器管理部405に指示して、登録対象となる機器の機器情報を登録する。
機器情報(Data:DeviceInfo1601)は、機器をシステム上で一意に識別可能なデバイスID(DeviceID1602)、メーカー毎に一意のシリアル番号(SerialNumber1603)を含む。また、機器情報は、機器のアドレス情報(Ip4Address1604/Ip6Address1605/HostName1606)、能力情報(DeviceAbility1607)を含む。また、機器情報は、機器登録状態(RegistState1608)、機器状態(DeviceState1609)、使用ポートID(PortID1610)を含む。デバイスID及びアドレス情報は、機器登録要求の入力パラメータとして指示される。その他の情報は、各初期値で初期化され、本登録処理の中で再設定される。
監視装置101が、対応するセキュリティ強度が高いポートの順に、監視対象機器102xにクライアント認証を試行させることが本実施例の特徴である。制御部403は、第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果、ネットワーク機器での認証が失敗した場合、該ネットワーク機器に対して、第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する。制御部403は、TLSハンドシェイクプロトコル処理内で、クライアント認証のための情報として、ルート証明書、及び通信先情報を送信する。
図18に示す通信データ(method:setCommSettings1401)は、データ構造を模式的に表したものである。この通信データは、実際は、通信部401によりXML形式のデータにエンコードされ、SSL/TLS通信により暗号化されて監視対象機器102xに送信される。通信先情報及びルート証明書の設定メソッドsetCommSettings1401は、入力データとして、機器シリアル番号(SerialNumber)1402、通信先情報(webServiceUrl)1403を持つ。また、setCommSettings1401は、処理タイプ(ProcessType)1404、ルート証明書(CertInfo)1405を持つ。指定される機器のシリアル番号は、監視対象機器102xの機器情報(DeviceInfo1601)中のシリアル番号(SerialNumber1603)である。指定される通信先情報は、同機器情報中のポートID(PortID1610)で参照されるポート情報(PortInfo1501)中の通信先情報(webServiceUrl1504)となる。また、指定されるルート証明書は、ポート情報(PortInfo1501)中のルート証明書(RootCACert1506)となり、いずれも、制御部403が機器管理部405を介して取得したデータである。また、制御部403は、処理のタイプ(ProcessType1404)を処理内容に応じて設定する。
具体例として、機器側がセキュリティ強度が二番目であるポートに通信可能な監視対象機器102xに対し、通信先情報設定処理を実施した場合について説明する。図13のS1001は、図11のS906における通信先情報及びルート証明書の設定要求に対応する。本実施例では、全ポート数は2であり、セキュリティ強度の強いポートIDが2であるポートの設定から試行するものとする。S1001において、監視装置101の制御部403が、ポートIDが2のポートの通信先情報、ルート証明書、クライアント証明書、クライアント秘密鍵を指定し、通信部401に監視対象機器への通信先情報とルート証明書の設定要求の送信を指示する。監視装置101の通信部401が、監視対象機器102xの通信部501に対し、SSL/TLS通信を開始する。TLSハンドシェイクプロトコル処理内における、本発明に関係する一連の処理を、S1002乃至S1008、及びS1012乃至S1023を参照して説明する。それ以外の処理については、SSL/TLS通信のバージョンによっても動作が異なり、本発明の本質とは異なるので、説明を省略する。
実施例1では、監視装置101がサポート対象となる全ての監視対象機器102xのセキュリティレベルをカバーするよう、全てのセキュリティレベルの受信ポートを予め用意している。顧客によっては、要求するセキュリティレベルが高く、レベルの低い通信を許容しない場合がある。或いは、イントラネット内に要求するセキュリティレベルは高くないが、443等のウェルノウンポート、顧客が指定する単一のポートに絞りたいという要求も少なくない。この要求に対応するため、実施例2では、監視装置101は、初期設定画面を通じて設定可能な受信ポートを、監視装置101と監視対象機器102xとの間の通信のセキュリティ強度の指定に応じて制限する。
監視装置101の制御部403は、監視装置101と監視対象機器102xとの間のSSL/TLS接続設定に関する複数の設定項目を選択可能に画面表示する。図16に示す例では、以下の3種類の設定項目が画面表示されている。
(1)機器のセキュリティ強度に応じたSSL/TLS通信を実施
(2)以下の条件を満たす機器のみSSL/TLS接続を実施
(3)受信ポートを一つに限定すると共に接続機器台数を優先する。
(1)を指定された場合は、監視装置101は、サポート対象となる監視対象機器102xの全セキュリティレベルをカバー可能となるように、全セキュリティレベルの受信ポートを用意する。
図17に示す初期設定画面は、図16に示す初期設定画面と(2)のみが異なる。図17に示す初期設定画面は、選択肢をセキュリティレベルで指定するのではなく、鍵長と、デジタル署名のハッシュ関数を具体的に指示するように構成されている。この方式の場合、サーバ証明書の設定内容が具体的に指示され、監視装置101は、該当するサーバ証明書の個数分のポートを用意することになる。監視装置101が図17に示す設定画面を表示し、「次へ」ボタンの押下で図15の画面を表示する際に、該当するポート数のポート番号を指定できるようにする。以上説明したように、実施例2の監視装置101は、ポートを制限する手段を提供することで、顧客のニーズを満たすセキュリティレベルに応じた通信環境を提供することが可能になる。
実施例1では、監視装置101は、図15に示すような、受信ポートのアドレスを一つ選択可能に構成した初期設定画面を表示する。しかし、ネットワークカードが複数枚使用されている環境で、複数のサブネットワークで機器を監視したい場合がある。この要望を満たすため、実施例3では、監視装置101は、複数アドレスを指定できるように構成された初期設定画面を表示する。また、監視装置101は、初期設定画面において、アドレス毎に用意された各々のポートを指定できるようにする。ここで、監視対象機器102xは、いずれかアドレスのサブネットワークに属するので、複数のアドレスのうち、いずれかのアドレスにのみが対象となる。したがって、当該監視対象機器102xからIPリーチャブルなアドレスのポートのみを試行すればよい。これに対応するためには、監視装置101は、図9、図11,図12を参照して説明した処理におけるポートIDの扱いについて、IPアドレス毎およびセキュリティ毎にポートを管理し、各々でシーケンシャルとなるポートIDをアサインするようにする。具体的には、ポートIDの上位ビット/バイトにアドレスを識別する数をORすることで、処理すべきポートIDが特定可能となる。例えば、上位2バイトをアドレス識別子として設定し、下位2バイトを実施例1と同様のポートIDとして、ポートIDに設定する。
顧客のセキュリティ要件に合う通信環境の提供が可能であるが、各監視対象機器がどのセキュリティレベルで監視装置と通信するのかを知りたい場合がある。例えば、実施例1で説明した、ファームウェア更新によって監視対象機器102xのセキュリティレベルが向上するケースにおいて、顧客またはサービスマンが、本当にセキュリティレベルが向上したのかを検証したい場合がある。この要望に応えるため、実施例4では、監視装置101は、機器管理プログラムに、機器毎の詳細情報を表示する画面を設け、その一項目として、各機器が受信ポートとして使用しているポートのセキュリティ情報を表示するように構成する。監視装置101は、セキュリティ情報として、例えば、実施例3で適用されるセキュリティレベルや、鍵長、デジタル署名ハッシュアルゴリズム等の情報を表示する。以上説明したように、実施例4の監視装置101によれば、監視対象機器102xの使用ポートのセキュリティレベルを確認する手段を設けることで、よりユーザニーズに対応することが可能になる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (8)
- ネットワーク機器を監視する監視装置であって、
第1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する発行手段と、
自装置のIPアドレスに基づく通信先情報と前記第1のサーバ証明書とが関連付けられた第1のポート情報、および、前記IPアドレスに基づく通信先情報と前記第2のサーバ証明書とが関連付けられた第2のポート情報を管理する管理手段と、
前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する送信手段と、を有し、
前記送信手段は、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果として前記ネットワーク機器での認証が失敗した場合に、該ネットワーク機器に対して、前記第2のポート情報に関連付けられた前記第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
ことを特徴とする監視装置。 - 前記送信手段は、TLSハンドシェイクプロトコル処理内で、クライアント認証のための情報として、前記ネットワーク機器に対して、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
ことを特徴とする請求項1に記載の監視装置。 - 前記管理手段は、前記IPアドレスまたはホスト名を指定することによるポート情報の設定に用いる画面を表示する
ことを特徴とする請求項1または請求項2に記載の監視装置。 - 前記管理手段は、前記画面を介して設定可能なポート情報を、前記監視装置と前記ネットワーク機器との間の通信のセキュリティ強度の指定に応じて制限する
ことを特徴とする請求項3に記載の監視装置。 - 前記画面を介して設定可能なポート情報を、鍵長とデジタル署名のハッシュ関数の指定に応じて制限する
ことを特徴とする請求項4に記載の監視装置。 - 前記ネットワーク機器のファームウェアが更新されたことが検知された場合に、前記送信手段は、前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
ことを特徴とする請求項1乃至5のいずれか1項に記載の監視装置。 - ネットワーク機器を監視する監視装置の制御方法であって、
第1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する発行工程と、
自装置のIPアドレスに基づく通信先情報と前記第1のサーバ証明書とが関連付けられた第1のポート情報、および、前記IPアドレスに基づく通信先情報と前記第2のサーバ証明書とが関連付けられた第2のポート情報を管理する管理工程と、
前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する送信工程と、を有し、
前記送信工程は、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果として前記ネットワーク機器での認証が失敗した場合に、該ネットワーク機器に対して、前記第2のポート情報に関連付けられた前記第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
ことを特徴とする制御方法。 - コンピュータを請求項1乃至6のいずれか1項に記載の監視装置として機能させること
を特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017006177A JP6881985B2 (ja) | 2017-01-17 | 2017-01-17 | 監視装置、制御方法およびプログラム |
US15/854,313 US10581830B2 (en) | 2017-01-17 | 2017-12-26 | Monitoring device, control method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017006177A JP6881985B2 (ja) | 2017-01-17 | 2017-01-17 | 監視装置、制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018117222A JP2018117222A (ja) | 2018-07-26 |
JP6881985B2 true JP6881985B2 (ja) | 2021-06-02 |
Family
ID=62841201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017006177A Active JP6881985B2 (ja) | 2017-01-17 | 2017-01-17 | 監視装置、制御方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10581830B2 (ja) |
JP (1) | JP6881985B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP7040326B2 (ja) * | 2018-07-06 | 2022-03-23 | 株式会社リコー | 機器管理装置、機器管理システム、及びプログラム |
JP2021026327A (ja) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | 情報処理システム、情報処理装置、方法およびプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4345796B2 (ja) * | 2006-09-29 | 2009-10-14 | ブラザー工業株式会社 | 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム |
JP4618455B2 (ja) * | 2008-04-09 | 2011-01-26 | 日本電気株式会社 | 端末装置、ネットワーク接続方法及びプログラム |
JP5480715B2 (ja) | 2009-11-25 | 2014-04-23 | キヤノン株式会社 | デバイス管理システム、拠点監視装置及び方法 |
JP2013058107A (ja) * | 2011-09-08 | 2013-03-28 | Canon Inc | ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法 |
US20140063531A1 (en) * | 2012-08-29 | 2014-03-06 | Matthew Lee Deter | Configuring an imaging or printing device background |
-
2017
- 2017-01-17 JP JP2017006177A patent/JP6881985B2/ja active Active
- 2017-12-26 US US15/854,313 patent/US10581830B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10581830B2 (en) | 2020-03-03 |
US20180205721A1 (en) | 2018-07-19 |
JP2018117222A (ja) | 2018-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838430B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP6318940B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP6881985B2 (ja) | 監視装置、制御方法およびプログラム | |
US11082524B2 (en) | Information processing apparatus, device management system, and device management method | |
JP6881949B2 (ja) | 管理システム、および制御方法 | |
JP4840352B2 (ja) | デバイス管理装置及びプログラム | |
US20150101025A1 (en) | Image forming apparatus, method of controlling the same, and storage medium | |
JP7418131B2 (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
US10257250B2 (en) | Management system, server, client, and method thereof | |
US10713098B2 (en) | Information processing apparatus and cookie information management method | |
US20080199012A1 (en) | Method for identifying a server device in a network | |
JP6447766B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP5247540B2 (ja) | 情報処理システム及びその制御方法、プログラム | |
JP5175629B2 (ja) | アクティベーションシステム | |
JP6228421B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP7107066B2 (ja) | 機器管理装置、機器管理プログラム及び機器管理システム | |
JP6179434B2 (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP3900160B2 (ja) | リカバリデータ提供方法 | |
US20240171585A1 (en) | Monitoring apparatus and control method thereof | |
JP6383476B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
JP2022164049A (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2021083002A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210506 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6881985 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |