JP7301682B2 - Management system, method and program - Google Patents
Management system, method and program Download PDFInfo
- Publication number
- JP7301682B2 JP7301682B2 JP2019162745A JP2019162745A JP7301682B2 JP 7301682 B2 JP7301682 B2 JP 7301682B2 JP 2019162745 A JP2019162745 A JP 2019162745A JP 2019162745 A JP2019162745 A JP 2019162745A JP 7301682 B2 JP7301682 B2 JP 7301682B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- network device
- information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、管理システム、方法およびプログラムに関する。 The present invention relates to a management system, method and program.
従来から、例えばプリンタや複合機などの画像形成装置(以下、デバイスとも称する)を管理する管理装置は、例えばSNMPやHTTP等の通信を使用してデバイスからの情報の取得や、デバイスに対する処理の指示を行う。なお、SNMPは、Simple Network Management Protocolの略であり、HTTPは、Hyper Text Transfer Protocolの略である。 2. Description of the Related Art Conventionally, a management apparatus that manages an image forming apparatus (hereinafter also referred to as a device) such as a printer or a multi-function peripheral acquires information from the device using communication such as SNMP or HTTP, and processes the device. give instructions. SNMP is an abbreviation for Simple Network Management Protocol, and HTTP is an abbreviation for Hyper Text Transfer Protocol.
これらの通信を使用して管理装置がデバイスに接続する際には、認証情報が必要となる。例えば、SNMPのバージョン1やバージョン2の場合は、デバイスに設定されているコミュニティ名が、管理装置が送信するSNMPリクエスト内に設定するコミュニティ名と一致している必要がある。例えば、HTTPを使用してデバイスに接続する場合は、デバイスに設定してある認証情報に一致する認証情報を、HTTPのヘッダ情報内等に設定する必要がある。したがって、管理装置は、デバイス毎にデバイスにアクセスする際に使用する認証情報を、通信の種類毎に管理する必要がある。 Authentication information is required when the management apparatus connects to the device using these communications. For example, in the case of SNMP version 1 or version 2, the community name set in the device must match the community name set in the SNMP request sent by the management device. For example, when connecting to a device using HTTP, authentication information that matches authentication information set in the device must be set in HTTP header information or the like. Therefore, the management apparatus needs to manage authentication information used when accessing each device for each type of communication.
この認証情報の管理方法には、管理対象となるデバイスのタイプに応じて適切な認証情報を複数の候補から決定することが提案されている(例えば、特許文献1参照)。或いは、管理アプリケーション内の機能毎に認証情報を管理している場合、他の機能が設定している管理情報を利用することも提案されている(例えば、特許文献2参照)。 For this authentication information management method, it has been proposed to determine appropriate authentication information from a plurality of candidates according to the type of device to be managed (see, for example, Patent Document 1). Alternatively, when authentication information is managed for each function in a management application, it has been proposed to use management information set by other functions (see Patent Document 2, for example).
管理装置によって管理されるデバイスでは、例えば、デバイスの機種、構成、所属先などに応じて、デバイスごとに多種多様の認証が行われている。そのため、複数のデバイスを管理する管理装置の運用に際しては、デバイスごとに異なる認証情報の設定および管理がユーザにとって非常に煩雑であった。 For devices managed by a management apparatus, various types of authentication are performed for each device according to, for example, the model, configuration, and organization of the device. Therefore, when operating a management apparatus that manages a plurality of devices, setting and managing different authentication information for each device is very troublesome for the user.
一実施形態の管理システムは、共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理手段と、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用してネットワークデバイスとの認証処理を試行する通信手段と、認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存手段と、を有する。前記通信手段は、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う。 The management system of one embodiment includes management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information, and authentication required when communicating with a network device. In this case, if the authentication information to be used for the communication is undecided, the communication means for trying the authentication process with the network device by sequentially using the managed common authentication information one by one, and the authentication is successful. and storage means for storing the authentication information used in the authentication in association with the network device. When authentication is required when communicating with the network device, the communication means does not perform the above-mentioned attempt if the authentication information used for the communication is stored. Communicate using information.
一実施形態の管理システムによれば、ネットワークデバイスに通信するときに使用される、ネットワークデバイスごとの認証情報の設定および管理を効率的に行うことができる。 According to the management system of one embodiment, it is possible to efficiently set and manage authentication information for each network device, which is used when communicating with the network device.
以下、本発明を実施するための形態について図面などを参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.
(第1実施形態)
図1は、第1実施形態におけるネットワークデバイスの管理システムの全体構成例を示す。図1において、管理装置102と、デバイス103、104、105は、それぞれネットワーク106で接続される。
(First embodiment)
FIG. 1 shows an example of the overall configuration of a network device management system according to the first embodiment. In FIG. 1, a
デバイス103、104、105は、管理装置102の後述するデバイス管理アプリケーション101により管理されるネットワークデバイスである。デバイス103、104、105としては、例えば、プリンタや複合機等の画像形成装置、ネットワーク接続のプロジェクタ、ネットワークカメラなど、ネットワーク接続可能である各種の周辺機器が挙げられる。なお、管理装置102に接続されるネットワークデバイスの数は、図1の例に限定されるものではない。
The
管理装置102は、デバイス103、104、105を管理する情報処理装置である。管理装置102では、デバイス管理アプリケーション101と、エージェントアプリケーション107とが動作する。
デバイス管理アプリケーション101は、第1のソフトウェアの一例であって、デバイス103、104、105を管理するためのソフトウェアである。エージェントアプリケーション107は、第2のソフトウェアの一例であって、ネットワークデバイスの管理のためにデバイス管理アプリケーション101と連携するソフトウェアである。
The
The
デバイス管理アプリケーション101は、ソフトウェアモジュールとして、エージェント管理部111と、デバイス管理部112と、認証情報管理部113と、タスク管理部114とを有する。
エージェント管理部111は、エージェントアプリケーション107の情報を管理する。また、エージェント管理部111は、エージェントアプリケーション107の管理対象となるネットワークデバイスの識別情報と認証情報との関連付け(紐づけ)も管理している。
The
The
デバイス管理部112は、管理対象のデバイス103、104、105の情報を管理する。
認証情報管理部113は、エージェントアプリケーション107が利用する認証情報を管理する。認証情報管理部113が管理する認証情報は、後述するハードディスクなどの記憶装置に保存される。
The
The authentication
タスク管理部114は、デバイス103、104、105を対象とした情報取得や設定配信などの処理内容と実行タイミングなどを定義するタスクを作成し、このタスクを管理する。例えば、タスクには、デバイスの構成情報を取得するタスク、デバイスを探索するタスク、アドレス帳を配信するタスク、デバイスの設定情報を配信するタスクなどが含まれる。
The
エージェントアプリケーション107は、ソフトウェアモジュールとして、タスク実行部121と、認証処理部122とを有する。
タスク実行部121は、デバイス管理アプリケーション101で作成されたタスクに基づき、例えばSNMPを用いてネットワークデバイスと通信する。タスク実行部121は、上記のネットワークデバイスとの通信により、デバイス103、104、105から各種情報を取得し、或いはデバイス103、104、105の設定値を変更する。
認証処理部122は、デバイス103、104、105と通信を行う際に、デバイス管理アプリケーション101で管理される認証情報を利用して認証処理を実行する。
The
The
The
図2は、管理装置102のハードウェア構成の一例を示すブロック図である。
図2に示すように、管理装置102として動作する情報処理装置は、CPU201、RAM202、ROM203、KBDC204、VC205、DC206、NIC208を備える。CPU201、RAM202、ROM203、KBDC204、VC205、DC206、NIC208は、システムバス209を介して相互に接続されている。管理装置102には、外部記憶装置207が接続されている。また、管理装置102は、ネットワーク210に接続されている。
なお、CPUは、Central Processing Unitの略であり、RAMは、Random access memoryの略である。ROMは、Read Only Memoryの略である。
FIG. 2 is a block diagram showing an example of the hardware configuration of the
As shown in FIG. 2, the information processing device that operates as the
Note that CPU is an abbreviation for Central Processing Unit, and RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory.
CPU201は、ROM203や外部記憶装置207に記憶された、或いはネットワーク210よりダウンロードしたソフトウェア(プログラム)を必要に応じてRAM202にロードして実行する。これにより、CPU201は、システムバス209に接続された各要素を統括的に制御する。
The
RAM202は、CPU201の主メモリあるいはワークエリアなどとして機能する。 ROM203は、データ、各種プログラムおよび各種情報テーブルなどを記憶する不揮発性の記憶媒体である。
A
外部記憶装置207は、ハードディスク(HD)やソリッドステートドライブ(SSD)等で構成される。外部記憶装置207は、ブートプログラム、オペレーティングシステム(OS)、認証サーバ、認証クライアント等を含む各種のアプリケーション、データベースデータ、ユーザファイル等を記憶する。外部記憶装置207には、デバイス管理アプリケーション101とエージェントアプリケーション107とのそれぞれに対応するプログラムも記憶される。CPU201がそれらのプログラムをRAM202にロードして実行することで後述の処理が実現される。
The
KBDC204は、キーボードコントローラであり、不図示のキーボードやポインティングデバイス等の入力装置からの入力情報をCPU201に送る。
VC205は、ビデオコントローラであり、液晶ディスプレイ(LCD)等で構成される表示装置の表示を制御する。
A
A
DC206は、ディスクコントローラであり、外部記憶装置207とのアクセスを制御する。
NIC208は、通信コントローラであり、NIC208を介して情報処理装置はネットワーク210に接続される。
A
A
次に、デバイス管理アプリケーション101が管理している、共通の認証情報を説明する。
表1は、管理済みの共通の認証情報の例を模式的に示している。認証情報は、プロトコル毎に1以上登録され、認証の種類の情報、アクセス権(権限)の情報、認証情報により構成される。認証の種類の情報としては、「SNMPv1」、「SNMPv3」等のように、認証の種類(プロトコル)の名称を示す情報が保持される。アクセス権の情報としては、「読み出し用(R)」「読み書き用(RW)」のように、アクセスの種別を示す情報が保持される。認証情報としては、JSON形式の文字列で記載された認証の種類で特定される認証情報が保持される。
Next, common authentication information managed by the
Table 1 schematically shows an example of managed common authentication information. One or more pieces of authentication information are registered for each protocol, and consist of authentication type information, access right (authority) information, and authentication information. As the authentication type information, information indicating the name of the authentication type (protocol) such as "SNMPv1", "SNMPv3", etc. is held. Information indicating the type of access, such as "for reading (R)" and "for reading and writing (RW)", is held as the access right information. As the authentication information, authentication information specified by the type of authentication described in a character string in JSON format is held.
ここで、表1に示す第1行目のデータは、認証の種類が「SNMPv1」、アクセス権が「読み出し用」の場合のコミュニティ名が「public」、「banana」、「orange」であることを意味している。表1に示す第2行目のデータは、認証の種類が「SNMPv1」、アクセス権が「読み書き用」の場合のコミュニティ名が「secret」、「cabbage」、「carrot」であることを意味している。 Here, the data in the first row shown in Table 1 indicates that the community names are "public", "banana", and "orange" when the authentication type is "SNMPv1" and the access right is "for reading". means The data in the second row shown in Table 1 means that the community names are "secret", "cabbage", and "carrot" when the authentication type is "SNMPv1" and the access right is "read/write". ing.
また、表1に示す第3行目のデータは、認証の種類が「SNMPv3」、アクセス権が「読み出し用」の場合の認証情報に、名前が「admin」のものと「manager」のものの二種類が設定されていることを意味している。表1に示す第4行目のデータは、SNMPv3の書き込み用の認証情報を保持している。 The data in the third row shown in Table 1 shows two types of authentication information with the name "admin" and "manager" when the authentication type is "SNMPv3" and the access right is "for reading". It means that the type is set. The data in the fourth row shown in Table 1 holds authentication information for SNMPv3 writing.
図3(A)は、共通の認証情報管理画面の表示例を示している。ここで、図3(A)~(C)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。
FIG. 3A shows a display example of a common authentication information management screen. 3A to 3C are executed by the authentication
図3(A)に示すように、認証情報管理画面は、現在設定されている共通の認証情報が一覧表示された表304を含む。図3(A)の表304では、「SNMPv1の読み出し」、「SNMPv1の読み書き」、「SNMPv3の読み出し」の共通の認証情報が設定されている例を示している。
表304の右端に×印で示されるアイコン305のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、該当行の認証情報を、上記の表1で示した共通の認証情報から削除するとともに、表304からも該当行の表示を削除する。
As shown in FIG. 3A, the authentication information management screen includes a table 304 listing currently set common authentication information. A table 304 in FIG. 3A shows an example in which common authentication information is set for "Read SNMPv1", "Read/Write SNMPv1", and "Read SNMPv3".
When the user's designation operation of the
また、表304内の行のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、クリックされた行に対応する共通の認証情報の編集画面を開く。
また、認証情報管理画面に含まれる追加ボタン303の押下が検出されると、デバイス管理アプリケーション101は、認証の種類選択ドロップダウン301とアクセス権選択ドロップダウン302とで選択されている共通の認証情報の編集画面を開く。
Also, when the user's specifying operation for a row in the table 304 is detected, the
Further, when it is detected that the
なお、デバイス管理アプリケーション101は、認証情報管理画面において、追加可能な認証の種類とアクセス権のみが選択可能となるようにドロップダウン301、302を制御する。例えば、図3(A)の場合、認証の種類としてSNMPv1とSNMPv3のみが設定可能であるときに、SNMPv3の読み書き用の共通の認証情報のみが追加可能となっている。
Note that the
図3(B)は、図3(A)の操作により表示される、SNMPv1の読み出し用の共通の認証情報を編集する編集画面の表示例を示している。
図3(B)に示すように、編集画面は、コミュニティ名を入力するためのテキストボックス306、保存ボタン307およびキャンセルボタン308を含む。テキストボックス306には複数行の入力が可能であり、ユーザは複数のコミュニティ名をテキストボックス306に一度に入力することが可能である。図3(B)の例では、テキストボックス306にはコミュニティ名として「public」、「banana」、「orange」が入力されている。
FIG. 3B shows a display example of an editing screen for editing common authentication information for reading SNMPv1, which is displayed by the operation of FIG. 3A.
As shown in FIG. 3B, the edit screen includes a
保存ボタン307の押下が検出されると、デバイス管理アプリケーション101は、ユーザがテキストボックス306に入力したコミュニティ名を、認証の種類(SNMPv1)およびアクセス権に紐づけて表1に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図3(B)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン308の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図3(B)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
When it is detected that the
When it is detected that the cancel
図3(C)は、図3(A)の操作により表示される、SNMPv3の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。
図3(C)に示すように、編集画面は、追加ボタン309と、表310と、保存ボタン312およびキャンセルボタン313を含む。
FIG. 3(C) shows a display example of an editing screen for editing common authentication information for read/write of SNMPv3, which is displayed by the operation of FIG. 3(A).
As shown in FIG. 3C, the edit screen includes an
表310は、設定しようとしている認証情報のリストを示している。表310の右端に×印で示されるアイコン311のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、表310から該当行を削除する。追加ボタン309の押下が検出されると、デバイス管理アプリケーション101は、表310の末尾に行を追加する。
Table 310 shows a list of credentials to be set. When the user's designation operation of the
保存ボタン312の押下が検出されると、デバイス管理アプリケーション101は、ユーザが設定した表310の内容を、認証の種類(SNMPv3)およびアクセス権に紐づけて表1に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図3(C)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン313の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図3(C)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
When it is detected that the
When it is detected that the cancel
次に、デバイス管理アプリケーション101が記憶している、ネットワークデバイスと関連付けられた認証情報を説明する。
表2は、ネットワークデバイスと関連付けられた認証情報の例を模式的に示している。なお、表2における認証の種類、権限、認証情報の意味は、表1と同様であるので重複説明は省略する。
Next, authentication information associated with network devices and stored by the
Table 2 schematically illustrates an example of authentication information associated with network devices. Note that the types of authentication, authority, and the meanings of authentication information in Table 2 are the same as in Table 1, so redundant explanations will be omitted.
表2のデバイスIDは、デバイス103、104、105をそれぞれ一意に識別する識別子である。ここで「4037e754」、「8ff73899」、「d04973eb」はそれぞれデバイス103、104、105のデバイスIDを示すものとする。この表2により、各ネットワークデバイスにアクセスするための認証情報が認証の種類ごとに管理されている。例えば、表2の第1行目のデータは、デバイス103からSNMPv1を用いて情報を読み出す場合は、コミュニティ名として「banana」を使用することを示している。
The device IDs in Table 2 are identifiers that uniquely identify the
図4は、エージェントアプリケーション107が、認証を必要とする所定の認証の種類を用いてデバイス103と通信する際に、認証情報を確認する処理を説明するフローチャートである。
以下の説明では、エージェントアプリケーション107は、デバイス103からSNMPv1を用いて情報を取得する例を説明する。エージェントアプリケーション107は、デバイス103を一意に識別する情報(デバイスID)と、認証の種類および権限(例えば「SNMPv1」の「読み出し」)の情報と共に、この認証処理を呼び出す。
FIG. 4 is a flow chart illustrating the process of verifying authentication information when
In the following description, an example in which the
ステップS401にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、デバイス103に紐づけられた認証情報の取得を依頼する。
In step S<b>401 , the
このとき、エージェントアプリケーション107は、デバイス103のデバイスIDと認証の種類および権限を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、ネットワークデバイスと関連付けられた認証情報(表2)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。なお、認証情報管理部113は、依頼に対応する認証情報が表2に存在しない場合には、認証情報がない旨の通知を返すものとする。
At this time, the
例えば、依頼のデバイスIDがデバイス103を示す場合、表2においてデバイスID、認証の種類および権限が合致するデータとして、第1行目のデータが存在する。この場合、エージェントアプリケーション107は認証情報(コミュニティ名)として「banana」を取得する。一方、依頼のデバイスIDがデバイス105を示す場合、表2においてデバイスID、認証の種類および権限が合致するデータは存在しない。この場合、エージェントアプリケーション107は認証情報の取得に失敗する。
For example, when the device ID of the request indicates the
ステップS402にて、エージェントアプリケーション107は、認証情報の取得結果を検査し、認証情報の取得に成功したかを判定する。認証情報の取得に成功した場合にはステップS403に処理が移行し、認証情報の取得に失敗した場合にはステップS405に処理が移行する。
In step S402, the
認証情報の取得に成功すると、ステップS403にて、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う。
その後、ステップS404にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
If the acquisition of the authentication information succeeds, the
After that, in step S404, the
認証に成功した場合にはステップS411に処理が移行する。ステップS411にて、エージェントアプリケーション107は、認証に成功した認証情報を呼び出し元に返す。
一方、認証に失敗(あるいはデバイス103との通信に失敗)した場合にはステップS405に処理が移行する。
例えば、デバイス103におけるSNMPv1の読み出し用コミュニティ名が「banana」以外の値に設定されている場合には、エージェントアプリケーション107は認証(通信)に失敗することになる。
If the authentication is successful, the process moves to step S411. In step S411, the
On the other hand, if authentication fails (or communication with the
For example, if the read community name of SNMPv1 in the
認証情報の取得に失敗した場合(S402のNo)、或いは認証やデバイス103との通信に失敗した場合(S404のNo)には、ステップS405に処理が移行する。
ステップS405にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、共通の認証情報のリストの取得を依頼する。
If acquisition of authentication information fails (No in S402), or if authentication or communication with the
In step S405, the
このとき、エージェントアプリケーション107は、認証の種類および権限(例えば、「SNMPv1」の「読み出し」)を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、共通の認証情報(表1)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。この処理の詳細については、図5を用いて後述する。
At this time, the
一例として、表1において、SNMPv1の読み書き用認証情報(コミュニティ名)が要求された場合を想定する。この場合、デバイス管理アプリケーション101は、後述する図5のS502、S506の処理により、SNMPv1の読み書き用認証情報(コミュニティ名)として、「secret」、「cabbage」、「carrot」を返す。
As an example, in Table 1, assume that SNMPv1 read/write authentication information (community name) is requested. In this case, the
また、表1において、SNMPv1の読み出し用認証情報が要求された場合を想定する。この場合、デバイス管理アプリケーション101は、後述する図5のS503~S506の処理により、SNMPv1の読み出し用認証情報と読み書き用認証情報とを結合して作成した認証情報のリストを返す。
Also, in Table 1, it is assumed that SNMPv1 read authentication information is requested. In this case, the
ステップS406にて、エージェントアプリケーション107は、取得した認証情報をリストから順に取り出す。
ステップS407にて、エージェントアプリケーション107は、認証情報の取り出しに成功したかを判定する。認証情報の取り出しに失敗した場合には、ステップS412に処理が移行し、エージェントアプリケーション107は、認証に失敗した旨の通知を呼び出し元に返す。
In step S406, the
In step S407, the
一方、ステップS407で認証情報の取り出しに成功したと判定されると、ステップS408に処理が移行する。
ステップS408にて、エージェントアプリケーション107は、取得した共通の認証情報を用いてデバイス103にアクセスするための通信を行う。
On the other hand, if it is determined in step S407 that the extraction of the authentication information has succeeded, the process proceeds to step S408.
In step S408, the
ステップS409にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
認証に失敗(あるいはデバイス103との通信に失敗)した場合には、処理がステップS406に戻る。この場合には、エージェントアプリケーション107は、ステップS406の処理において、リスト内の次の認証情報を取得する。
In step S409, the
If authentication fails (or communication with the
一方、ステップS409で認証に成功したと判定されると、ステップS410に処理が移行する。
ステップS410にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、認証に成功した認証情報をデバイス103、認証の種類および権限と紐づけて記憶するように依頼する。デバイス管理アプリケーション101の認証情報管理部113は、表2に示すデバイス毎の認証情報に、認証に成功した認証情報を、デバイス103、認証の種類および権限に紐づけて記憶する。
On the other hand, if it is determined in step S409 that the authentication has succeeded, the process proceeds to step S410.
In step S410, the
その後、ステップS411に処理が移行し、エージェントアプリケーション107は、認証に成功した認証情報を呼び出し元に返す。
以上で、図4の説明を終了する。
After that, the processing moves to step S411, and the
This completes the description of FIG.
本実施形態の例において、表2の第2行目のデータは、デバイス103のSNMPv1の読み書き用の認証情報(コミュニティ名)が「tomato」であることを示している。しかし、「tomato」は、表1の第2行目に示すSNMPv1の読み書き用の共通の認証情報のリストには含まれていない。
例えば、共通の認証情報に「tomato」が以前含まれており、デバイス103のSNMPv1の読み書き用の認証情報が「tomato」に設定されているときに図4の認証処理を行うと、表2の第2行目のデータが記憶される。その後、ユーザが図3で説明した認証情報管理画面を用いて表1に示す認証情報を変更すると、共通の認証情報のリストから「tomato」が削除される。以上のようにして、上記のようなケースが発生しうる。
In the example of this embodiment, the data in the second row of Table 2 indicates that the SNMPv1 read/write authentication information (community name) of the
For example, when "tomato" was previously included in the common authentication information and authentication information for reading and writing SNMPv1 of the
図5は、図4のステップS405により呼び出される、デバイス管理アプリケーション101が共通の認証情報のリストを取得する処理を説明するフローチャートである。
デバイス管理アプリケーション101は、エージェントアプリケーション107から依頼を受けると、認証の種類および権限(例えば、「SNMPv1」の「読み出し」など)を指定して図5の処理を呼び出す。
FIG. 5 is a flowchart for explaining the process of acquiring the common authentication information list by the
When the
ステップS501にて、デバイス管理アプリケーション101は、指定された認証の種類のアクセス権(権限)を検査する。アクセス権が「読み書き」の場合、ステップS502に処理が移行する。一方、アクセス権が「読み出し」の場合、ステップS503に処理が移行する。
In step S501, the
ステップS502にて、デバイス管理アプリケーション101は、アクセス権が「読み書き」の場合、表1に示す共通の認証情報のうちから、指定された認証の「読み書き」用の認証情報のリストを取得する。その後、ステップS506に処理が移行する。
In step S502, when the access right is "read/write," the
例えば、図4のステップS405で共通の認証情報の取得が依頼されるときに、認証の種類として「SNMPv1」の「読み書き」が指定されたとする。この場合、デバイス管理アプリケーション101が、ステップS502の処理により、表1に基づいて取得する認証情報のリストは以下の通りとなる。
[secret,cabbage,carrot]
このように、SNMPの読み書き用の共通の認証情報が要求された場合、デバイス管理アプリケーション101は、後述する読み出し用の場合のようなリストの結合(S505)を行わない。
For example, assume that "read/write" of "SNMPv1" is specified as the type of authentication when obtaining the common authentication information is requested in step S405 of FIG. In this case, the list of authentication information that the
[secret, cabbage, carrot]
In this way, when the common authentication information for SNMP reading and writing is requested, the
ステップS503にて、デバイス管理アプリケーション101は、アクセス権が「読み出し」の場合、表1に示す共通の認証情報のうちから、指定された認証の「読み出し」用の認証情報のリストを取得する。
In step S<b>503 , when the access right is “read”, the
続いて、ステップS504にて、デバイス管理アプリケーション101は、表1に示す共通の認証情報のうちから、指定された認証の「読み書き」用の認証情報のリストを取得する。
Subsequently, in step S<b>504 , the
ステップS505にて、デバイス管理アプリケーション101は、「読み出し」用の認証情報のリスト(S503)と、「読み書き」用の認証情報のリスト(S504)を結合したリストを作成する。その後、ステップS506に処理が移行する。
In step S505, the
例えば、図4のステップS405で共通の認証情報の取得が依頼されるときに、認証の種類として「SNMPv1」の「読み出し」が指定されたとする。この場合、デバイス管理アプリケーション101が、ステップS503~S505の処理により、表1に基づいて作成する認証情報のリストは以下の通りとなる。
[public,banana,orange,secret,cabbage,carrot]
For example, assume that "read" of "SNMPv1" is specified as the type of authentication when requesting acquisition of common authentication information in step S405 of FIG. In this case, the authentication information list created by the
[public, banana, orange, secret, cabbage, carrot]
なお、SNMPを用いた情報の取得は、「読み出し」用の認証情報を指定しても「読み書き」用の認証情報を指定しても可能である。SNMPの「読み出し」用の認証情報のリストの取得が要求された場合、上記のように、デバイス管理アプリケーション101は、「読み出し」用と「読み書き」用の認証情報のリストを結合したリストを作成する。この処理は、SNMPv1であっても、SNMPv3であっても同様である。
Acquisition of information using SNMP can be performed by designating authentication information for "reading" or by designating authentication information for "reading/writing". When acquisition of a list of authentication information for SNMP "reading" is requested, as described above, the
例えば、表2の第3行目のデータにおいて、デバイス104のSNMPv1の読み出し用の認証情報に、共通の「読み書き」用の認証情報の一つである「carrot」が設定されている。これは、「読み出し」用と「読み書き」用の認証情報を結合したリストに基づきデバイス104の認証が行われ、認証に成功した認証情報がデバイス104および認証の種類に紐づけて表2に記憶された状態を示している。
For example, in the data in the third row of Table 2, "carrot", which is one of common "read/write" authentication information, is set in the SNMPv1 read authentication information of the
なお、表2の第5行目におけるデバイス105のSNMPv3の「読み出し」用の認証情報と、表1の第4行目におけるSNMPv3の「読み書き」用の共通の認証情報とが一致する理由も上記と同様である。
The reason why the SNMPv3 "read" authentication information of the
ステップS506にて、デバイス管理アプリケーション101は、S502で取得した認証情報のリスト、またはS505で結合した認証情報のリストを呼び出し元に返す。
以上で、図5の説明を終了する。
In step S506, the
This completes the description of FIG.
ここで、管理装置102が、認証を要する通信をデバイス103と行う際に、管理装置102とデバイス103の間で通信のために用いる認証情報が未決定である場合を想定して、図4の処理例を説明する。
この場合、エージェントアプリケーション107は、保存されている認証情報が存在しないので、デバイス管理アプリケーション101からの認証情報の取得に失敗する(S402のNo)。
Here, assuming that authentication information to be used for communication between the
In this case, the
エージェントアプリケーション107は、デバイス管理アプリケーション101から管理済みの共通の認証情報のリストを取得する(S405)。そして、エージェントアプリケーション107は、取得した認証情報をリストから1つずつ順に取り出し、デバイス103との認証処理を試行する(S406~S409のループ)。この認証処理が成功すると、デバイス管理アプリケーション101は、エージェントアプリケーション107の依頼により、認証に成功した認証情報をデバイス103と関連付けて保存する(S410)。
The
その後、管理装置102が認証を要する通信をデバイス103と再び行う際には、以前の通信のときに保存された認証情報が存在するので、エージェントアプリケーション107は認証情報の取得に成功する(S402のYes)。そして、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う(S403)。この場合には、上記のS406~S409のループによる認証処理の試行は行われない。
但し、取得した認証情報を用いた認証や通信が失敗する場合(S404のNo)には、エージェントアプリケーション107は、共通の認証情報のリストを取得してデバイス103との認証処理を再試行する(S405~S409)。
After that, when the
However, if authentication or communication using the acquired authentication information fails (No in S404), the
また、本実施形態において、管理装置102が表2で管理する認証情報は、ネットワークデバイスの識別情報(デバイスID)には関連付けされているが、そのネットワークデバイスに関するタスクは何ら特定されていない。そのため、管理装置102が表2で管理する認証情報は、デバイスID、認証の種類および権限が一致すれば、複数のタスクにおいて共有して使用することが可能である。
例えば、エージェントアプリケーション107は、第1のタスクを実行する際に所定のプロトコルでデバイス103と通信を行うとき、他の第2のタスクを実行する際の認証で保存されたデバイス103の所定のプロトコルの認証情報を使用できる。
Further, in this embodiment, the authentication information managed by the
For example, when the
複数のタスク間で認証情報を共有する場合として、以下の例が挙げられる。例えば、デバイスの構成情報を取得するタスク、デバイスを探索するタスクの通信では、共通のSNMPが使用される。そのため、デバイスの構成情報を取得するタスク、デバイスを探索するタスクについては、デバイスID、認証の種類および権限が一致するときに、これらのタスク間で認証情報を共有できる。同様に、例えば、アドレス帳を配信するタスク、デバイスの設定情報を配信するタスクについても、デバイスID、認証の種類および権限が一致するときに、これらのタスク間で認証情報を共有できる。 The following is an example of sharing authentication information among multiple tasks. For example, a common SNMP is used in communications for tasks to acquire device configuration information and tasks to search for devices. Therefore, when the device ID, the type of authentication, and the authority match, authentication information can be shared between the task of acquiring device configuration information and the task of searching for a device. Similarly, authentication information can be shared between, for example, a task of distributing an address book and a task of distributing device setting information when the device ID, authentication type, and authority match.
(第2実施形態)
次に、第2実施形態について説明する。なお、第2実施形態におけるネットワークデバイスの管理システムの全体構成と管理装置のアプリケーションは第1実施形態と同様であるので、重複説明は省略する。
(Second embodiment)
Next, a second embodiment will be described. Note that the overall configuration of the network device management system and the application of the management device in the second embodiment are the same as those in the first embodiment, so redundant description will be omitted.
デバイス内部の認証処理は、デバイスの設定により変化する場合がある。例えば、ネットワーク上の認証システムと連動してデバイスを認証するように設定することや、デバイス内部の保管されている認証情報に基づいてデバイスを認証するように設定することができる。ネットワーク上の認証システムも、例えば、ユーザ名とパスワードを用いて認証を行うものや、ドメイン名とユーザ名とパスワードを用いて認証を行うもの等が存在する。WEBサービスによる機能呼び出しの場合、これらの認証処理の違いを吸収するためにSAML(Security Assertion Markup Language)等の技術を利用して、認証チケットを用いたアクセス制御を行うことが多い。 The authentication process inside the device may vary depending on the device settings. For example, it can be set to authenticate the device in conjunction with an authentication system on the network, or to authenticate the device based on authentication information stored inside the device. Authentication systems on networks also include, for example, those that perform authentication using user names and passwords, those that perform authentication using domain names, user names, and passwords, and the like. In the case of a function call by a web service, access control using an authentication ticket is often performed using a technique such as SAML (Security Assertion Markup Language) in order to absorb these differences in authentication processing.
そこで、第2実施形態においては、WEBサービスを用いたデバイスの認証の例を説明する。
図6は、エージェントアプリケーション107が、デバイス103にWEBサービスを用いて接続する際の処理を説明するフローチャートである。
ここで、第2実施形態におけるデバイス103は、図6に示すように、WEBサービス部601と、認証処理部602とを有している。なお、第2実施形態において管理対象となる他のネットワークデバイスも、デバイス103と同様に、必要に応じてWEBサービス部601および認証処理部602を有するものとする。
Therefore, in the second embodiment, an example of device authentication using a web service will be described.
FIG. 6 is a flowchart for explaining processing when the
Here, the
まず、ステップS601にて、管理装置102のエージェントアプリケーション107は、デバイス103に対して、デバイスが現在サポートしている認証タイプのリストを要求する。
ステップS602にて、この要求を受信したデバイス103のWEBサービス処理部601は、自身が現在サポートしている認証タイプのリスト603を管理装置102に返信する。
First, in step S601, the
In step S<b>602 , the web
ステップS603にて、エージェントアプリケーション107は、認証情報604を含む認証要求をデバイス103に送信する。ステップS603で送信される認証情報604の認証タイプは、デバイス103から返信された認証タイプのリスト603でサポートされるものである。
At step S603, the
ステップS604にて、認証要求を受信したデバイス103のWEBサービス処理部601は、デバイス103内において、指定された認証タイプに対応する認証処理部602に認証情報604の検証を依頼する。
ステップS605にて、認証処理部602は、WEBサービス処理部601から受けた認証情報を検証し、検証結果をWEBサービス処理部601に返す。
In step S<b>604 , the web
In step S<b>605 , the
WEBサービス処理部601は、認証情報の検証結果が成功だった場合に認証チケット605を生成する。
そして、ステップS606にて、WEBサービス処理部601は、生成した認証チケット605を呼び出し元のエージェントアプリケーション107に返す。
なお、図示しないが、認証に失敗した場合には、WEBサービス処理部601は、認証に失敗した旨を示す応答をエージェントアプリケーション107に返す。
The web
Then, in step S606, the web
Although not shown, if the authentication fails, the web
ステップS607にて、エージェントアプリケーション107は、認証チケット605を含めてデバイス103に要求を送信する。ステップS607で送信される要求は、例えば、デバイス103からの情報の取得の要求や、デバイス103の設定値を変更する要求である。
At step S607, the
ステップS607の要求を受信したWEBサービス部601は、要求から認証チケット605を取り出して検証する。認証チケット605の検証に成功した場合には、WEBサービス部601は、エージェントアプリケーション107から要求された処理を実行する。
ステップS608にて、WEBサービス部601は、要求に応じた処理結果をエージェントアプリケーション107に返す。なお、認証チケット605の検証に失敗した場合には、WEBサービス実行部601は、認証に失敗した旨の通知をエージェントアプリケーション107に返す。
以上で、図6の説明を終了する。
The
In step S<b>608 , the
This completes the description of FIG.
第2実施形態において、認証情報の内容は認証タイプにより相違する。認証情報としては、数値のみからなる暗証番号、パスワード文字列、ユーザ名とパスワードの組み合わせ、ドメイン名とユーザ名とパスワードの組み合わせ等が挙げられる。 In the second embodiment, the content of authentication information differs depending on the authentication type. The authentication information includes a personal identification number consisting only of numerical values, a password character string, a combination of a user name and password, a combination of a domain name, a user name and a password, and the like.
表3は、第2実施形態における認証タイプと認証情報の組み合わせの例を示している。例えば、認証タイプ「ADMIN」の場合、デバイス103に管理者としてアクセスするために、管理者のパスワードが要求される。認証タイプ「SSO」の場合、外部のシステムに対し、ユーザ名とパスワードによる認証をネットワークデバイスが要求する。認証タイプ「LDAP」の場合、ネットワークデバイスは、LDAPサーバと連携して認証を行う。
Table 3 shows examples of combinations of authentication types and authentication information in the second embodiment. For example, for authentication type "ADMIN", an administrator's password is required to access
また、図7(A)は、第2実施形態における共通の認証情報管理画面の表示例を示している。ここで、図7(A)、(B)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。
FIG. 7A shows a display example of a common authentication information management screen in the second embodiment. 7A and 7B are executed by the authentication
図7(A)に示す共通の認証情報管理画面は、図3(A)に示す共通の認証情報管理画面に対応する。そのため、図7(A)においては、図3(A)と共通の要素には同じ符号を付して重複説明をいずれも省略する。
図7(A)においては、表304に一覧表示されている共通の認証情報として、認証の種類が「PIN」、「パスワード」、「ユーザ認証(ユーザ名とパスワードの組み合わせ)」であるケースが追加されている。また、図7(A)の認証の種類選択ドロップダウン301では、「ドメイン認証(ドメイン名とユーザ名とパスワードの組み合わせ)」が選択できることが示されている。
The common authentication information management screen shown in FIG. 7A corresponds to the common authentication information management screen shown in FIG. 3A. Therefore, in FIG. 7(A), elements common to those in FIG. 3(A) are assigned the same reference numerals, and duplicate descriptions thereof are omitted.
In FIG. 7A, as the common authentication information listed in the table 304, there are cases where the authentication types are "PIN", "password", and "user authentication (combination of user name and password)". Added. Further, the authentication
また、図7(B)は、図7(A)の操作により表示される、ドメイン認証の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。
図7(B)に示すように、編集画面は、追加ボタン701と、表702と、保存ボタン704およびキャンセルボタン705を含む。
FIG. 7B shows a display example of an editing screen for editing common authentication information for reading and writing domain authentication, which is displayed by the operation of FIG. 7A.
As shown in FIG. 7B, the edit screen includes an
表702は、設定しようとしている認証情報のリストを示している。表702の右端に×印で示されるアイコン703のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、表702から該当行を削除する。追加ボタン701の押下が検出されると、デバイス管理アプリケーション101は、表702の末尾に行を追加する。
Table 702 shows a list of credentials to be set. When the user's designation operation of the
保存ボタン704の押下が検出されると、デバイス管理アプリケーション101は、ユーザが設定した表702の内容を、認証の種類(ドメイン認証)および権限に紐づけて共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図7(B)の編集画面を閉じ、図7(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン705の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図7(B)の編集画面を閉じ、図7(A)の共通の認証情報の設定画面に戻す。
なお、「PIN」、「パスワード」、「ユーザ認証」に関する編集画面は、表702の項目が変更になる以外は図7(B)と同様であるため、これらの説明を省略する。
When it is detected that the
When it is detected that the cancel
Note that the editing screens for "PIN", "password", and "user authentication" are the same as those in FIG.
表4は、第2実施形態における管理済みの共通の認証情報の例を模式的に示している。表4では、認証タイプ毎に1以上登録される認証情報として、新たな認証の種類である「PIN」、「Password」、「User」、「Domain」に関する認証情報のデータが追加されている。それ以外は、表1と同様であるため説明を省略する。 Table 4 schematically shows an example of managed common authentication information in the second embodiment. In Table 4, as authentication information registered at least one for each authentication type, authentication information data related to new authentication types "PIN", "Password", "User", and "Domain" are added. Other than that, since it is the same as Table 1, description is omitted.
表5は、第2実施形態におけるネットワークデバイスと関連付けられた認証情報の例を模式的に示している。
表5では、表4の共通の認証情報の認証の種類には存在しない「WebService」が設定されている。表5の「WebService」の認証情報には、認証のタイプとして、表4における共通の認証設定の認証情報が保存されている。
Table 5 schematically shows an example of authentication information associated with network devices in the second embodiment.
In Table 5, "WebService", which does not exist in the authentication types of common authentication information in Table 4, is set. The authentication information of "WebService" in Table 5 stores the authentication information of the common authentication setting in Table 4 as the type of authentication.
図8は、第2実施形態においてエージェントアプリケーション107が、認証を必要とする所定の認証の種類を用いてデバイス103と通信する際に、認証情報を確認する処理を説明するフローチャートである。
FIG. 8 is a flow chart illustrating processing for confirming authentication information when the
ステップS801にて、エージェントアプリケーション107は、デバイス103が現在サポートしているWEBサービスの認証タイプのリストを、デバイス103から取得する。この処理は、図6のステップS601、S602により実現される。
例えば、デバイス103から返却されるリストは、以下の通りである。
[“LDAP”,“NTLM”]
In step S<b>801 , the
For example, the list returned from the
[“LDAP”, “NTLM”]
ステップS802にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、デバイス103に紐づけられた認証情報の取得を依頼する。
In step S<b>802 , the
このとき、エージェントアプリケーション107は、デバイス103のデバイスID、認証の種類および権限(例えば「WEBサービス」の「読み書き」)を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、ネットワークデバイスと関連付けられた認証情報(表5)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。なお、認証情報管理部113は、依頼に対応する認証情報が表5に存在しない場合には、認証情報がない旨の通知を返すものとする。
At this time, the
例えば、デバイス103に対するWEBサービスの読み書きの場合、エージェントアプリケーション107は以下の認証情報を取得する。
{"type":"LOCAL", "auth":{"name":"admin", "pass":"53cr3txx."}}
For example, in the case of web service read/write for the
{"type":"LOCAL", "auth":{"name":"admin", "pass":"53cr3txx."}}
ステップS803にて、エージェントアプリケーション107は、認証情報の取得結果を検査し、認証情報の取得に成功したかを判定する。認証情報の取得に成功した場合にはステップS804に処理が移行し、認証情報の取得に失敗した場合にはステップS807に処理が移行する。
In step S803, the
ステップS804にて、エージェントアプリケーション107は、デバイス管理アプリケーション101から取得した認証タイプ(上記の例では「LOCAL」)が、デバイス103から取得した認証タイプのリストに含まれるかを判定する。
ステップS802で取得した認証タイプがステップS803の認証タイプのリストのいずれかに一致する場合にはステップS805に処理が移行する。ステップS802で取得した認証タイプがステップS803の認証タイプのリストと一致しない場合にはステップS807に処理が移行する。
In step S<b>804 , the
If the authentication type acquired in step S802 matches any one of the authentication type list in step S803, the process proceeds to step S805. If the authentication type acquired in step S802 does not match the list of authentication types in step S803, the process proceeds to step S807.
取得した認証タイプが認証タイプのリストのいずれかに一致する場合には、ステップS805にて、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う。この通信は、図6のステップS603に対応する。
その後、ステップS806にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
If the acquired authentication type matches any of the authentication type lists, then in step S805 the
After that, in step S806, the
認証に成功した場合にはステップS813に処理が移行する。ステップS813にて、エージェントアプリケーション107は、デバイス103から取得した認証チケット(605)を呼び出し元に返す。
一方、認証に失敗(あるいはデバイス103との通信に失敗)した場合にはステップS807に処理が移行する。
If the authentication succeeds, the process moves to step S813. In step S813, the
On the other hand, if authentication fails (or communication with the
認証情報の取得に失敗した場合(S803のNo)、取得した認証タイプが認証タイプのリストと一致しない場合(S804のNo)、或いは認証やデバイス103との通信に失敗した場合(S806のNo)には、ステップS807に処理が移行する。
ステップS807にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、共通の認証情報のリストの取得を依頼する。
If acquisition of authentication information fails (No in S803), if the acquired authentication type does not match the authentication type list (No in S804), or if authentication or communication with the
In step S807, the
このとき、エージェントアプリケーション107は、認証の種類を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、共通の認証情報(表4)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。この処理の詳細については、図9を用いて後述する。
At this time, the
ステップS808にて、エージェントアプリケーション107は、デバイス管理アプリケーション101から取得した共通の認証情報のリストから、デバイス103がサポートしている認証タイプに一致する認証情報を順に取り出す。
上記の例の場合、デバイス管理アプリケーション101から取得した共通の認証情報のリストのうち、認証タイプが「LDAP」あるいは「NTLM」である認証情報が順に取り出される。
In step S<b>808 , the
In the above example, authentication information whose authentication type is "LDAP" or "NTLM" is sequentially extracted from the list of common authentication information acquired from the
ステップS809にて、エージェントアプリケーション107は、認証情報の取り出しに成功したかを判定する。認証情報の取り出しに失敗した場合には、ステップS814に処理が移行し、エージェントアプリケーション107は、認証に失敗した旨の通知を呼び出し元に返す。
In step S809, the
一方、ステップS809で認証情報の取り出しに成功したと判定されると、ステップS810に処理が移行する。
ステップS810にて、エージェントアプリケーション107は、取得した共通の認証情報を用いてデバイス103にアクセスするための通信を行う。この通信は、図6のステップS603に対応する。
On the other hand, if it is determined in step S809 that the extraction of the authentication information has succeeded, the process proceeds to step S810.
In step S810, the
ステップS811にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
認証に失敗(あるいはデバイス103との通信に失敗)した場合には、処理がステップS808に戻る。この場合には、エージェントアプリケーション107は、ステップS808の処理において、リスト内の次の認証情報を取得する。
In step S811, the
If authentication fails (or communication with the
一方、ステップS811で認証に成功したと判定されると、ステップS812に処理が移行する。
ステップS812にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、認証に成功した認証情報をデバイス103および認証の種類と紐づけて記憶するように依頼する。デバイス管理アプリケーション101の認証情報管理部113は、表5に示すデバイス毎の認証情報に、認証に成功した認証情報を、デバイス103、認証の種類および権限に紐づけて記憶する。
On the other hand, if it is determined in step S811 that the authentication has succeeded, the process proceeds to step S812.
In step S812, the
その後、ステップS813に処理が移行し、エージェントアプリケーション107は、デバイス103から取得した認証チケット(図6の605)を呼び出し元に返す。この通信は、図6のステップS607に対応する。
以上で、図8の説明を終了する。
After that, the processing moves to step S813, and the
This completes the description of FIG.
図9は、図8のステップS807により呼び出される、デバイス管理アプリケーション101が共通の認証情報のリストを取得する処理を説明するフローチャートである。
デバイス管理アプリケーション101は、エージェントアプリケーション107から依頼を受けると、認証の種類および権限を指定して図9の処理を呼び出す。
FIG. 9 is a flowchart for explaining the process of acquiring the common authentication information list by the
Upon receiving a request from the
ステップS901にて、デバイス管理アプリケーション101は、指定された認証の種類がWEBサービス(WebService)であるかを判定する。認証の種類がWEBサービスである場合、ステップS903に処理が移行する。一方、認証の種類がWEBサービスでない場合、ステップS902に処理が移行する。
In step S901, the
指定された認証の種類がWEBサービスでない場合、ステップS902にて、デバイス管理アプリケーション101は、指定された認証の種類およびアクセス権の情報を表4の共通の認証情報から取得する。その後、ステップS905に処理が移行する。
If the specified authentication type is not a web service, the
一方、指定された認証の種類がWEBサービスである場合、ステップS903にて、デバイス管理アプリケーション101は、表4の共通の認証情報から、WEBサービスで使用する認証情報を取得する。
ここで、WEBサービスで使用する認証情報とは、例えば、共通の認証情報のうちで、認証の種類が「PIN」、「Password」、「User」、「Domain」の各情報である。
On the other hand, if the designated authentication type is the web service, the
Here, the authentication information used in the WEB service is, for example, among the common authentication information, the authentication types "PIN", "Password", "User", and "Domain".
次に、ステップS904にて、デバイス管理アプリケーション101は、ステップS903で取得した認証情報からWEBサービス用の認証情報を作成する。その後、ステップS905に処理が移行する。
S904で作成される認証情報は、認証の種類が「PIN」、「Password」、「User」、「Domain」である認証情報を結合したものである。一例として、表4から作成されたWEBサービス用の認証情報の例を以下に示す。
Next, in step S904, the
The authentication information created in S904 is a combination of authentication information whose authentication types are "PIN", "Password", "User", and "Domain". As an example, an example of authentication information for a web service created from Table 4 is shown below.
ステップS905にて、デバイス管理アプリケーション101は、S902で取得した認証情報のリスト、またはS904で作成した認証情報のリストを呼び出し元に返す。
以上で、図9の説明を終了する。
In step S905, the
This completes the description of FIG.
(第3実施形態)
次に、第3実施形態について説明する。図10は、本実施形態におけるデバイス管理システムの全体構成例を示す。以下の説明では、第1実施形態及び第2実施形態と同じ構成要素に関しては同じ符号を用い、重複説明は省略する。
(Third embodiment)
Next, a third embodiment will be described. FIG. 10 shows an example of the overall configuration of a device management system according to this embodiment. In the following description, the same reference numerals are used for the same components as in the first embodiment and the second embodiment, and redundant description is omitted.
本実施形態では、デバイス管理システムは、一つのデバイス管理アプリケーション101と、複数のエージェントアプリケーション107、1001、1005より構成される。ここで、デバイス管理アプリケーション101、エージェントアプリケーション1001及び1005は、それぞれ異なる装置上で動作する。一方で、エージェントアプリケーション107については、デバイス管理アプリケーション101が動作する管理装置102で動作しても、別の装置で動作しても構わない。
In this embodiment, the device management system comprises one
図10に示すデバイス管理アプリケーション101及びエージェントアプリケーション107のソフトウェアモジュールの構成要素は、図1と同様である。また、図10に示すエージェントアプリケーション1001、1005のソフトウェアモジュールの構成要素は、図1に示すエージェントアプリケーション107のソフトウェアモジュールと同様である。
The components of the software modules of the
本実施形態のエージェントアプリケーション107は、デバイス103、104、105と通信して各種処理を実行する。同様に、エージェントアプリケーション1001は、デバイス1002、1003、1004とそれぞれ通信して各種処理を実行する。エージェントアプリケーション1005は、デバイス1006、1007、1008とそれぞれ通信して各種処理を実行する。
The
本実施形態のデバイス管理アプリケーション101は、デバイスのアドレスやネットワーク上の名前に従って、各エージェントアプリケーションにデバイスを割り当てる。デバイス管理アプリケーション101は、例えば、IPアドレスが192.168.0.0から192.168.9.255の範囲にあるデバイスを、エージェントアプリケーション107に割り当てる。また、デバイス管理アプリケーション101は、例えば、IPアドレスが192.168.10.0から192.168.19.255の範囲にあるデバイスを、エージェントアプリケーション1001に割り当てる。
The
本実施形態の各デバイスには、デバイスが設置されている場所に応じて、適当なIPアドレスが割り当てられているものとする。例えば、IPアドレスが192.168.0.0から192.168.9.255の範囲にあるデバイスは東京オフィスに設置され、IPアドレスが192.168.10.0から192.168.19.255の範囲にあるデバイスはロンドンオフィスに設置されているものとする。つまり、東京オフィスにあるデバイスはエージェントアプリケーション107に、ロンドンオフィスにあるデバイスはエージェントアプリケーション1001にそれぞれ割り当てられている。
It is assumed that each device in this embodiment is assigned an appropriate IP address according to the location where the device is installed. For example, devices with IP addresses in the range 192.168.0.0 to 192.168.9.255 are located in the Tokyo office and have IP addresses from 192.168.10.0 to 192.168.19.255. shall be located in the London office. In other words, the device in the Tokyo office is assigned to the
表7は、エージェントアプリケーションと、エージェントアプリケーションに割り当てるデバイスのIPアドレスの対応を示している。ここで、エージェントIDは、個々のエージェントアプリケーションを一意に識別するためのデバイス管理アプリケーション101が生成した識別子(文字列)である。エージェント名は、ユーザが各エージェントアプリケーションを識別するために、ユーザが設定する文字列である。表7の例では、エージェントアプリケーション107、1001、1005のエージェント名が、それぞれ「Tokyo」、「London」、「Chicago」である場合を示している。
Table 7 shows the correspondence between agent applications and device IP addresses assigned to the agent applications. Here, the agent ID is an identifier (character string) generated by the
表8は、デバイス管理アプリケーション101が管理している、共通の認証情報の例を模式的に示している。表8においては、各認証情報を適用するエージェントアプリケーションが「エージェントID」の列に示される。ここで「*」は、その認証情報を全てのエージェントアプリケーションで使用することを意味する。表8のテーブルでは以下の(1)から(4)の事項が設定されている。
Table 8 schematically shows an example of common authentication information managed by the
(1)認証の種類が「SNMPv1」、アクセス権が「読み出し用」、コミュニティ名が「public」である共通認証情報は、全てのエージェントアプリケーションで使用する。
(2)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「admin」、認証キーが「cabbage」である共通認証情報は、全てのエージェントアプリケーションで使用する。
(1) Common authentication information whose authentication type is "SNMPv1", access right is "read", and community name is "public" is used by all agent applications.
(2) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "admin", and authentication key "cabbage" is used by all agent applications.
(3)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「manager」、認証キーが「apple」の共通認証情報は、エージェントIDが「64d968ecc9cc」のエージェントアプリケーションで使用する。なお、エージェントID「64d968ecc9cc」は、エージェント名が「Tokyo」のエージェントアプリケーションである。 (3) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "manager", and authentication key "apple" is used by the agent application with agent ID "64d968ecc9cc". . The agent ID "64d968ecc9cc" is an agent application whose agent name is "Tokyo".
(4)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「manager」、認証キーが「banana」の共通認証情報は、エージェントIDが「1a1b7bce6bb0」または「dd858a155274」のエージェントアプリケーションで使用する。なお、エージェントID「1a1b7bce6bb0」及び「dd858a155274」は、エージェント名がそれぞれ「London」及び「Chicago」であるエージェントアプリケーションである。 (4) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "manager", and authentication key "banana" is an agent whose agent ID is "1a1b7bce6bb0" or "dd858a155274". Use in your application. The agent IDs "1a1b7bce6bb0" and "dd858a155274" are agent applications whose agent names are "London" and "Chicago", respectively.
図11(A)及び図11(B)は、本実施形態における共通の認証情報管理画面の表示例を示している。ここで、図11(A)及び図11(B)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。図11(A)及び図11(B)は、第1実施形態における図3(A)及び図3(C)の画面の、本実施形態での表示例である。従って、ここでは、図3(A)及び図3(C)との差分についてのみ説明する。
FIGS. 11A and 11B show display examples of a common authentication information management screen in this embodiment. 11A and 11B are executed by the authentication
図11(A)に示すように、認証情報管理画面は、現在設定されている共通の認証情報が一覧表示された表304を含む。図11(A)の表304において、「エージェント」に対応する列1101は、各共通の認証情報を使用するエージェントアプリケーションのエージェント名を示す。図11(A)の列1101の表示において、すべてのエージェントアプリケーションで使用する場合はエージェント名の代わりに、その旨を示す文字列が表示されてもよい。
As shown in FIG. 11A, the authentication information management screen includes a table 304 listing currently set common authentication information. In table 304 of FIG. 11A,
図11(B)は、SNMPv3の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。図11(B)に示す編集画面では、図3(C)の画面と比較して、認証情報を使用するエージェントアプリケーションを設定するための項目(1102~1108)が追加されている。ここで、上記の項目1102~1108は、編集する認証情報の種類とは関係なく画面上に表示される。
FIG. 11B shows a display example of an editing screen for editing common authentication information for read/write of SNMPv3. In the edit screen shown in FIG. 11B, items (1102 to 1108) for setting agent applications that use authentication information are added compared to the screen in FIG. 3C. Here, the
図11(B)に示すラジオボタン1102、1103は、当該認証情報を全てのエージェントアプリケーションで使用するか、当該認証情報を使用するエージェントアプリケーションを個別に指定するか、を設定するために用いられる。ラジオボタン1102(全てのエージェントでこの認証情報を使用する)が選択されると、図11(B)においてエージェントを選択するコントロール1104が使用不可となる。一方、ラジオボタン1103(選択したエージェントでこの認証情報を使用する)が選択されると、図11(B)においてエージェントを選択するためのコントロール1104が使用可能となる。
また、図11(B)に示すコントロール1104は、チェックボックス1105~1108を含む。
チェックボックス1106~1108は、各エージェントの選択を個別に行うためのチェックボックスである。チェックボックス1105は、コントロール1104内の各エージェントの全選択(または全ての選択解除)を行うためのチェックボックスである。
The
Check
保存ボタン312の押下が検出されると、デバイス管理アプリケーション101は、認証情報の種類、アクセス権、ユーザが入力した認証情報、および認証情報を利用するエージェントアプリケーションの設定を、表8に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図11(B)の編集画面を閉じ、図11(A)の共通の認証情報の設定画面に戻す。
When it is detected that the
図12は、図5に示す認証情報の取得処理のステップS502,S503,S504の認証情報の取得処理の詳細を示すフローチャートである。
図12に示すエージェント指定認証情報取得の処理は、エージェントアプリケーションを一意に識別するエージェントID、認証の種類、アクセス権と共に呼び出される。図5の上記各ステップでは、自身のエージェントIDを使用して、図12の処理が呼び出される。
FIG. 12 is a flowchart showing the details of the authentication information acquisition process in steps S502, S503, and S504 of the authentication information acquisition process shown in FIG.
The agent-designated authentication information acquisition process shown in FIG. 12 is called with the agent ID that uniquely identifies the agent application, the type of authentication, and access rights. In each step of FIG. 5, the process of FIG. 12 is called using its own agent ID.
ステップS1201にて、エージェント指定認証情報取得の処理は、指定された認証の種類とアクセス権を持つ共通の認証情報から、全てのエージェントアプリケーションで利用可能なもの(複数)を取得する。 In step S1201, the processing for obtaining agent-specified authentication information obtains (a plurality of) items that can be used by all agent applications from the specified authentication type and common authentication information having access rights.
ステップS1202にて、エージェント指定認証情報取得の処理は、指定された認証の種類とアクセス権を持つ共通の認証情報から、指定されたエージェントIDで示されるエージェントアプリケーションで利用可能な情報を取得する。 In step S1202, the agent-specified authentication information acquisition process acquires information that can be used by the agent application indicated by the specified agent ID from the specified authentication type and common authentication information having access rights.
ステップS1203にて、エージェント指定認証情報取得の処理は、ステップS1201とステップS1202で取得した共通の認証情報を結合し、呼び出し元に結合した情報を返す。その後、図5のステップS506以降の処理が実行されることになる。 In step S1203, the processing for acquiring agent-designated authentication information combines the common authentication information acquired in steps S1201 and S1202, and returns the combined information to the caller. After that, the processes after step S506 in FIG. 5 are executed.
例えば、表8の設定において、認証の種類が「SNMPv3」、アクセス権が「読み書き用」、エージェントIDが「1a1b7bce6bb0」を指定して図12の処理を呼び出す場合を考える。この場合には、表8の2行目および4行目の共通の認証情報が呼び出し元に返される。 For example, in the settings in Table 8, consider a case where the authentication type is "SNMPv3", the access right is "read/write", and the agent ID is "1a1b7bce6bb0", and the process in FIG. 12 is called. In this case, the common authentication information in rows 2 and 4 of Table 8 is returned to the caller.
(応用例)
図12では、S1201で全てのエージェントアプリケーションで利用可能な認証情報を取得しているが、図12においてS1202の処理を先に実行してもよい。さらに、先行して実行されたS1202の処理で、指定されたエージェントIDに対応する認証情報が取得できた場合、S1201の処理をスキップしてもよい。
この応用例により、エージェントID用にあらかじめ設定された認証情報の組合せのみを認証時に試行することが可能となる。
(Application example)
In FIG. 12, authentication information that can be used by all agent applications is acquired in S1201, but the process of S1202 in FIG. 12 may be executed first. Further, if the authentication information corresponding to the designated agent ID can be acquired in the processing of S1202 that has been executed in advance, the processing of S1201 may be skipped.
This application allows only preconfigured combinations of authentication information for an agent ID to be attempted during authentication.
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or device via a network or a storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by processing to It can also be implemented by a circuit (for example, ASIC) that implements one or more functions.
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。 Although preferred embodiments of the present invention have been described above, the present invention is not limited to these embodiments, and various modifications and changes are possible within the scope of the gist thereof.
101 デバイス管理アプリケーション
102 管理装置
103,104,105 デバイス
107 エージェントアプリケーション
113 認証情報管理部
121 認証処理部
101
Claims (11)
ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する通信手段と、
認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存手段と、を有し、
前記通信手段は、前記ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う
ことを特徴とする管理システム。 management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information;
When authentication is required when communicating with a network device, if the authentication information to be used for the communication has not been determined, the network device is sequentially used one by one from the managed common authentication information. a communication means for attempting an authentication process with
storage means for storing authentication information used in the authentication in association with the network device when the authentication is successful;
When authentication is required when communicating with the network device, the communication means saves the authentication information used for the communication without performing the trial. A management system characterized by performing communication using authentication information.
前記通信手段は、前記第1のアプリケーションとは異なる第2のアプリケーションの処理により実現される
ことを特徴とする請求項1に記載の管理システム。 the management means and the storage means are implemented by processing of a first application that manages the common authentication information;
2. The management system according to claim 1, wherein said communication means is realized by processing of a second application different from said first application.
前記通信手段は、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、当該第2のアプリケーションの識別情報に関連付けて管理されている前記共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する
ことを特徴とする請求項2に記載の管理システム。 The management means further manages a protocol and common authentication information in association with the identification information of the second application,
When authentication is required when communicating with the network device, the communication means is managed in association with the identification information of the second application if authentication information to be used for the communication is undetermined. 3. The management system according to claim 2, wherein an authentication process with the network device is attempted by sequentially using the common authentication information one by one.
ことを特徴とする請求項1乃至3のいずれか一項に記載の管理システム。 wherein, when communication using the stored authentication information fails, the communication means sequentially uses the managed common authentication information one by one to retry authentication processing with the network device. 4. Management system according to any one of claims 1 to 3.
前記通信手段は、前記ネットワークデバイスに対して所定のプロトコルで通信する際に認証が必要となった場合、前記ネットワークデバイスに関連付けて保存されている、前記所定のプロトコルに対応する前記認証情報を用いる
ことを特徴とする請求項1乃至4のいずれか一項に記載の管理システム。 The storage means stores the successfully authenticated authentication information in association with the network device for each protocol,
The communication means uses the authentication information corresponding to the predetermined protocol stored in association with the network device when authentication is required when communicating with the network device using a predetermined protocol. 5. The management system according to any one of claims 1 to 4, characterized in that:
第1のタスクを実行するために、前記所定のプロトコルを用いて前記ネットワークデバイスに対して通信する際に認証が必要となった場合に、
前記所定のプロトコルおよび前記ネットワークデバイスに関連付けて保存された、前記第1のタスクとは異なる第2のタスクを実行するときの認証で使用された認証情報を共有して使用する
ことを特徴とする請求項5に記載の管理システム。 The communication means are
when authentication is required when communicating with the network device using the predetermined protocol in order to perform a first task;
The authentication information stored in association with the predetermined protocol and the network device and used for authentication when executing a second task different from the first task is shared for use. 6. Management system according to claim 5.
前記通信手段は、
前記ネットワークデバイスに対してWEBサービスを用いて通信する際に認証が必要となった場合、前記ネットワークデバイスから、当該ネットワークデバイスに対応する前記認証タイプを取得し、
前記通信のために用いる認証情報が未決定なら、前記取得した認証タイプに対応する管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する
ことを特徴とする請求項1乃至6のいずれか一項に記載の管理システム。 The management means further manages, as the common authentication information, one or more pieces of information necessary for authentication, which are registered for each authentication type of the web service corresponding to the network device,
The communication means are
obtaining the authentication type corresponding to the network device from the network device when authentication is required when communicating with the network device using a web service;
If authentication information to be used for said communication is undecided, trying authentication processing with said network device by sequentially using managed common authentication information corresponding to said acquired authentication type one by one. Management system according to any one of claims 1 to 6.
前記通信手段は、前記ネットワークデバイスに対してWEBサービスを用いて通信する際に認証が必要となった場合、当該WEBサービス用の認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う
ことを特徴とする請求項7に記載の管理システム。 when authentication using the authentication information corresponding to the authentication type is successful, the storage means stores the authentication information in association with the network device as authentication information for the web service;
When authentication is required when communicating with the network device using a web service, the communication means does not perform the trial if authentication information for the web service is stored. 8. The management system according to claim 7, wherein communication is performed using the stored authentication information.
ことを特徴とする請求項8に記載の管理システム。 The communication means fails in communication using the stored authentication information for the web service, or the authentication type of the stored authentication information for the web service does not match the authentication type acquired from the network device. 9. The method according to claim 8, wherein, in the event of a failure, authentication processing with the network device is retried by sequentially using one of the managed common authentication information corresponding to the acquired authentication type. management system.
共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理工程と、
ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する通信工程と、
認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存工程と、を有し、
前記通信工程では、前記ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信が行われる
ことを特徴とする方法。 A method in a management system for managing network devices, comprising:
a management process for managing information necessary for authentication, which is registered at least one for each protocol as common authentication information;
When authentication is required when communicating with a network device, if the authentication information to be used for the communication has not been determined, the network device is sequentially used one by one from the managed common authentication information. a communication step of attempting an authentication process with
a saving step of, when the authentication is successful, storing the authentication information used in the authentication in association with the network device;
In the communication step, when authentication is required when communicating with the network device, and authentication information used for the communication is saved, the saved authentication information is saved without performing the trial. A method characterized in that communication is performed using authentication information.
共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理手段と、
認証に用いるべき認証情報をネットワークデバイスに関連付けて保存する保存手段として機能させるためのプログラムであって、
ネットワークデバイスに対して通信する際に認証が必要となった場合には、当該通信のために用いる認証情報が未決定なら、前記管理手段により管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理が試行され、
前記ネットワークデバイスに対して通信する際に認証が必要となった場合に、当該通信のために用いる認証情報が前記保存手段により保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信が行われる
ことを特徴とするプログラム。 A computer in a management system for managing network devices,
management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information;
A program for functioning as storage means for storing authentication information to be used for authentication in association with a network device,
When authentication is required when communicating with a network device, if the authentication information to be used for the communication is undecided, one by one sequentially from the common authentication information managed by the management means authentication processing with the network device is attempted using
When authentication is required when communicating with the network device, if the authentication information used for the communication has been stored by the storage means, it is stored without performing the trial. A program characterized by communication using authentication information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/701,272 US11374913B2 (en) | 2018-12-19 | 2019-12-03 | Management system and method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018237783 | 2018-12-19 | ||
JP2018237783 | 2018-12-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020102191A JP2020102191A (en) | 2020-07-02 |
JP7301682B2 true JP7301682B2 (en) | 2023-07-03 |
Family
ID=71141304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019162745A Active JP7301682B2 (en) | 2018-12-19 | 2019-09-06 | Management system, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7301682B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004246638A (en) | 2003-02-14 | 2004-09-02 | Fuji Xerox Co Ltd | Certification processing system and method therefor |
JP2012157019A (en) | 2008-06-11 | 2012-08-16 | Ind Technol Res Inst | Radio communication system and method using a reference signal |
US20140032753A1 (en) | 2011-05-16 | 2014-01-30 | Hitachi, Ltd. | Computer system and node search method |
JP2014078275A (en) | 2014-01-20 | 2014-05-01 | Ricoh Co Ltd | Apparatus management device, apparatus management system, program and apparatus management method |
-
2019
- 2019-09-06 JP JP2019162745A patent/JP7301682B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004246638A (en) | 2003-02-14 | 2004-09-02 | Fuji Xerox Co Ltd | Certification processing system and method therefor |
JP2012157019A (en) | 2008-06-11 | 2012-08-16 | Ind Technol Res Inst | Radio communication system and method using a reference signal |
US20140032753A1 (en) | 2011-05-16 | 2014-01-30 | Hitachi, Ltd. | Computer system and node search method |
JP2014078275A (en) | 2014-01-20 | 2014-05-01 | Ricoh Co Ltd | Apparatus management device, apparatus management system, program and apparatus management method |
Also Published As
Publication number | Publication date |
---|---|
JP2020102191A (en) | 2020-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9311469B2 (en) | Authorization server system, control method thereof, and non-transitory computer-readable medium | |
CN106856475B (en) | Authorization server and authentication collaboration system | |
JP6255858B2 (en) | System and service providing apparatus | |
US8656470B2 (en) | Image processing apparatus, access control method, and storage medium | |
US9886222B2 (en) | Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium | |
JP6507863B2 (en) | Information processing apparatus and program | |
JP7388285B2 (en) | Service provision system, login setting method, information processing system | |
JP7047322B2 (en) | Information processing equipment, information processing systems and programs | |
JP7322619B2 (en) | COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM | |
US9661184B2 (en) | Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus | |
US11582232B2 (en) | Authority transfer system, server and method of controlling the server, and storage medium | |
JP4560803B2 (en) | Information processing apparatus, information processing system, information processing program, image forming apparatus, image forming system, and image forming program | |
US11588817B2 (en) | User authentication management device, image processing apparatus including the same, user authentication management method, and storage medium | |
US11451446B2 (en) | Device management system, network device, device management method, and computer-readable medium | |
JP2019087281A (en) | Information processing device and program | |
JP2006202180A (en) | Access management program | |
US11374913B2 (en) | Management system and method | |
JP6237868B2 (en) | Cloud service providing system and cloud service providing method | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP2013058107A (en) | Network printing system, print server, database device, and network printing method | |
JP7301682B2 (en) | Management system, method and program | |
JP2019164670A (en) | Repeating device and program | |
WO2023121694A1 (en) | Method, apparatus, and computer readable medium | |
JP7172592B2 (en) | PRINT PROCESSING PROGRAM, PRINT PROCESSING METHOD, PRINT PROCESSING APPARATUS, PRINT PROCESSING SYSTEM AND PRINTING SYSTEM | |
JP2022114837A (en) | Image forming device having multi-factor authentication function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230621 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7301682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |