JP7301682B2 - Management system, method and program - Google Patents

Management system, method and program Download PDF

Info

Publication number
JP7301682B2
JP7301682B2 JP2019162745A JP2019162745A JP7301682B2 JP 7301682 B2 JP7301682 B2 JP 7301682B2 JP 2019162745 A JP2019162745 A JP 2019162745A JP 2019162745 A JP2019162745 A JP 2019162745A JP 7301682 B2 JP7301682 B2 JP 7301682B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
network device
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019162745A
Other languages
Japanese (ja)
Other versions
JP2020102191A (en
Inventor
紀之 中澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to US16/701,272 priority Critical patent/US11374913B2/en
Publication of JP2020102191A publication Critical patent/JP2020102191A/en
Application granted granted Critical
Publication of JP7301682B2 publication Critical patent/JP7301682B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明は、管理システム、方法およびプログラムに関する。 The present invention relates to a management system, method and program.

従来から、例えばプリンタや複合機などの画像形成装置(以下、デバイスとも称する)を管理する管理装置は、例えばSNMPやHTTP等の通信を使用してデバイスからの情報の取得や、デバイスに対する処理の指示を行う。なお、SNMPは、Simple Network Management Protocolの略であり、HTTPは、Hyper Text Transfer Protocolの略である。 2. Description of the Related Art Conventionally, a management apparatus that manages an image forming apparatus (hereinafter also referred to as a device) such as a printer or a multi-function peripheral acquires information from the device using communication such as SNMP or HTTP, and processes the device. give instructions. SNMP is an abbreviation for Simple Network Management Protocol, and HTTP is an abbreviation for Hyper Text Transfer Protocol.

これらの通信を使用して管理装置がデバイスに接続する際には、認証情報が必要となる。例えば、SNMPのバージョン1やバージョン2の場合は、デバイスに設定されているコミュニティ名が、管理装置が送信するSNMPリクエスト内に設定するコミュニティ名と一致している必要がある。例えば、HTTPを使用してデバイスに接続する場合は、デバイスに設定してある認証情報に一致する認証情報を、HTTPのヘッダ情報内等に設定する必要がある。したがって、管理装置は、デバイス毎にデバイスにアクセスする際に使用する認証情報を、通信の種類毎に管理する必要がある。 Authentication information is required when the management apparatus connects to the device using these communications. For example, in the case of SNMP version 1 or version 2, the community name set in the device must match the community name set in the SNMP request sent by the management device. For example, when connecting to a device using HTTP, authentication information that matches authentication information set in the device must be set in HTTP header information or the like. Therefore, the management apparatus needs to manage authentication information used when accessing each device for each type of communication.

この認証情報の管理方法には、管理対象となるデバイスのタイプに応じて適切な認証情報を複数の候補から決定することが提案されている(例えば、特許文献1参照)。或いは、管理アプリケーション内の機能毎に認証情報を管理している場合、他の機能が設定している管理情報を利用することも提案されている(例えば、特許文献2参照)。 For this authentication information management method, it has been proposed to determine appropriate authentication information from a plurality of candidates according to the type of device to be managed (see, for example, Patent Document 1). Alternatively, when authentication information is managed for each function in a management application, it has been proposed to use management information set by other functions (see Patent Document 2, for example).

特開2009-110261号公報JP 2009-110261 A 特開2013-16143号公報JP 2013-16143 A

管理装置によって管理されるデバイスでは、例えば、デバイスの機種、構成、所属先などに応じて、デバイスごとに多種多様の認証が行われている。そのため、複数のデバイスを管理する管理装置の運用に際しては、デバイスごとに異なる認証情報の設定および管理がユーザにとって非常に煩雑であった。 For devices managed by a management apparatus, various types of authentication are performed for each device according to, for example, the model, configuration, and organization of the device. Therefore, when operating a management apparatus that manages a plurality of devices, setting and managing different authentication information for each device is very troublesome for the user.

一実施形態の管理システムは、共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理手段と、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用してネットワークデバイスとの認証処理を試行する通信手段と、認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存手段と、を有する。前記通信手段は、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う。 The management system of one embodiment includes management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information, and authentication required when communicating with a network device. In this case, if the authentication information to be used for the communication is undecided, the communication means for trying the authentication process with the network device by sequentially using the managed common authentication information one by one, and the authentication is successful. and storage means for storing the authentication information used in the authentication in association with the network device. When authentication is required when communicating with the network device, the communication means does not perform the above-mentioned attempt if the authentication information used for the communication is stored. Communicate using information.

一実施形態の管理システムによれば、ネットワークデバイスに通信するときに使用される、ネットワークデバイスごとの認証情報の設定および管理を効率的に行うことができる。 According to the management system of one embodiment, it is possible to efficiently set and manage authentication information for each network device, which is used when communicating with the network device.

ネットワークデバイスの管理システムの全体構成と、各アプリケーションの構成要素とを示すブロック図である。1 is a block diagram showing the overall configuration of a network device management system and components of each application; FIG. 管理装置のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware configuration example of a management apparatus. 共通の認証情報管理画面、共通の認証情報の編集画面についての表示例を示す図である。FIG. 10 is a diagram showing a display example of a common authentication information management screen and a common authentication information editing screen. 認証情報を確認する処理を説明するフローチャートである。9 is a flowchart for explaining processing for confirming authentication information; 共通の認証情報のリストを取得する処理を説明するフローチャートである。FIG. 11 is a flowchart illustrating processing for acquiring a list of common authentication information; FIG. デバイスにWEBサービスを用いて接続する際の処理を説明するフローチャートである。FIG. 10 is a flowchart for explaining processing when connecting to a device using a web service; FIG. 共通の認証情報管理画面、共通の認証情報の編集画面についての表示例を示す図である。FIG. 10 is a diagram showing a display example of a common authentication information management screen and a common authentication information editing screen. 認証情報を確認する処理を説明するフローチャートである。9 is a flowchart for explaining processing for confirming authentication information; 共通の認証情報のリストを取得する処理を説明するフローチャートである。FIG. 11 is a flowchart illustrating processing for acquiring a list of common authentication information; FIG. 第3実施形態における、ネットワークデバイスの管理システムの全体構成と、各アプリケーションの構成要素とを示すブロック図である。FIG. 12 is a block diagram showing the overall configuration of a network device management system and components of each application in the third embodiment; 第3実施形態における、共通の認証情報の管理画面、共通の認証情報の編集画面の表示例を示す図である。14A and 14B are diagrams showing display examples of a common authentication information management screen and a common authentication information editing screen in the third embodiment; FIG. エージェントを指定して共通の認証情報を取得する処理を説明するフローチャートである。FIG. 11 is a flow chart illustrating processing for specifying an agent and acquiring common authentication information; FIG.

以下、本発明を実施するための形態について図面などを参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

(第1実施形態)
図1は、第1実施形態におけるネットワークデバイスの管理システムの全体構成例を示す。図1において、管理装置102と、デバイス103、104、105は、それぞれネットワーク106で接続される。
(First embodiment)
FIG. 1 shows an example of the overall configuration of a network device management system according to the first embodiment. In FIG. 1, a management apparatus 102 and devices 103, 104, and 105 are connected by a network 106, respectively.

デバイス103、104、105は、管理装置102の後述するデバイス管理アプリケーション101により管理されるネットワークデバイスである。デバイス103、104、105としては、例えば、プリンタや複合機等の画像形成装置、ネットワーク接続のプロジェクタ、ネットワークカメラなど、ネットワーク接続可能である各種の周辺機器が挙げられる。なお、管理装置102に接続されるネットワークデバイスの数は、図1の例に限定されるものではない。 The devices 103, 104, and 105 are network devices managed by a device management application 101 of the management apparatus 102, which will be described later. Examples of the devices 103, 104, and 105 include various peripheral devices that can be connected to a network, such as image forming apparatuses such as printers and multifunction peripherals, network-connected projectors, and network cameras. Note that the number of network devices connected to the management apparatus 102 is not limited to the example in FIG.

管理装置102は、デバイス103、104、105を管理する情報処理装置である。管理装置102では、デバイス管理アプリケーション101と、エージェントアプリケーション107とが動作する。
デバイス管理アプリケーション101は、第1のソフトウェアの一例であって、デバイス103、104、105を管理するためのソフトウェアである。エージェントアプリケーション107は、第2のソフトウェアの一例であって、ネットワークデバイスの管理のためにデバイス管理アプリケーション101と連携するソフトウェアである。
The management device 102 is an information processing device that manages the devices 103 , 104 and 105 . A device management application 101 and an agent application 107 operate on the management apparatus 102 .
The device management application 101 is an example of first software and is software for managing the devices 103 , 104 and 105 . The agent application 107 is an example of second software, and is software that cooperates with the device management application 101 to manage network devices.

デバイス管理アプリケーション101は、ソフトウェアモジュールとして、エージェント管理部111と、デバイス管理部112と、認証情報管理部113と、タスク管理部114とを有する。
エージェント管理部111は、エージェントアプリケーション107の情報を管理する。また、エージェント管理部111は、エージェントアプリケーション107の管理対象となるネットワークデバイスの識別情報と認証情報との関連付け(紐づけ)も管理している。
The device management application 101 has an agent management section 111, a device management section 112, an authentication information management section 113, and a task management section 114 as software modules.
The agent management unit 111 manages information on the agent application 107 . The agent management unit 111 also manages association (linking) between identification information and authentication information of network devices to be managed by the agent application 107 .

デバイス管理部112は、管理対象のデバイス103、104、105の情報を管理する。
認証情報管理部113は、エージェントアプリケーション107が利用する認証情報を管理する。認証情報管理部113が管理する認証情報は、後述するハードディスクなどの記憶装置に保存される。
The device management unit 112 manages information on the devices 103, 104, and 105 to be managed.
The authentication information management unit 113 manages authentication information used by the agent application 107 . Authentication information managed by the authentication information management unit 113 is stored in a storage device such as a hard disk, which will be described later.

タスク管理部114は、デバイス103、104、105を対象とした情報取得や設定配信などの処理内容と実行タイミングなどを定義するタスクを作成し、このタスクを管理する。例えば、タスクには、デバイスの構成情報を取得するタスク、デバイスを探索するタスク、アドレス帳を配信するタスク、デバイスの設定情報を配信するタスクなどが含まれる。 The task management unit 114 creates tasks that define processing details such as information acquisition and setting distribution for the devices 103, 104, and 105, execution timing, and the like, and manages these tasks. For example, the tasks include a task of acquiring device configuration information, a task of searching for devices, a task of distributing an address book, and a task of distributing device setting information.

エージェントアプリケーション107は、ソフトウェアモジュールとして、タスク実行部121と、認証処理部122とを有する。
タスク実行部121は、デバイス管理アプリケーション101で作成されたタスクに基づき、例えばSNMPを用いてネットワークデバイスと通信する。タスク実行部121は、上記のネットワークデバイスとの通信により、デバイス103、104、105から各種情報を取得し、或いはデバイス103、104、105の設定値を変更する。
認証処理部122は、デバイス103、104、105と通信を行う際に、デバイス管理アプリケーション101で管理される認証情報を利用して認証処理を実行する。
The agent application 107 has a task execution unit 121 and an authentication processing unit 122 as software modules.
The task execution unit 121 communicates with network devices using SNMP, for example, based on tasks created by the device management application 101 . The task execution unit 121 acquires various information from the devices 103, 104, and 105 or changes the setting values of the devices 103, 104, and 105 by communicating with the network devices.
The authentication processing unit 122 executes authentication processing using authentication information managed by the device management application 101 when communicating with the devices 103 , 104 and 105 .

図2は、管理装置102のハードウェア構成の一例を示すブロック図である。
図2に示すように、管理装置102として動作する情報処理装置は、CPU201、RAM202、ROM203、KBDC204、VC205、DC206、NIC208を備える。CPU201、RAM202、ROM203、KBDC204、VC205、DC206、NIC208は、システムバス209を介して相互に接続されている。管理装置102には、外部記憶装置207が接続されている。また、管理装置102は、ネットワーク210に接続されている。
なお、CPUは、Central Processing Unitの略であり、RAMは、Random access memoryの略である。ROMは、Read Only Memoryの略である。
FIG. 2 is a block diagram showing an example of the hardware configuration of the management device 102. As shown in FIG.
As shown in FIG. 2, the information processing device that operates as the management device 102 includes a CPU 201, a RAM 202, a ROM 203, a KBDC 204, a VC 205, a DC 206, and a NIC 208. CPU 201 , RAM 202 , ROM 203 , KBDC 204 , VC 205 , DC 206 and NIC 208 are interconnected via system bus 209 . An external storage device 207 is connected to the management device 102 . The management device 102 is also connected to the network 210 .
Note that CPU is an abbreviation for Central Processing Unit, and RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory.

CPU201は、ROM203や外部記憶装置207に記憶された、或いはネットワーク210よりダウンロードしたソフトウェア(プログラム)を必要に応じてRAM202にロードして実行する。これにより、CPU201は、システムバス209に接続された各要素を統括的に制御する。 The CPU 201 loads software (programs) stored in the ROM 203 or the external storage device 207 or downloaded from the network 210 into the RAM 202 as necessary and executes them. Thereby, the CPU 201 comprehensively controls each element connected to the system bus 209 .

RAM202は、CPU201の主メモリあるいはワークエリアなどとして機能する。 ROM203は、データ、各種プログラムおよび各種情報テーブルなどを記憶する不揮発性の記憶媒体である。 A RAM 202 functions as a main memory or work area for the CPU 201 . The ROM 203 is a nonvolatile storage medium that stores data, various programs, various information tables, and the like.

外部記憶装置207は、ハードディスク(HD)やソリッドステートドライブ(SSD)等で構成される。外部記憶装置207は、ブートプログラム、オペレーティングシステム(OS)、認証サーバ、認証クライアント等を含む各種のアプリケーション、データベースデータ、ユーザファイル等を記憶する。外部記憶装置207には、デバイス管理アプリケーション101とエージェントアプリケーション107とのそれぞれに対応するプログラムも記憶される。CPU201がそれらのプログラムをRAM202にロードして実行することで後述の処理が実現される。 The external storage device 207 is composed of a hard disk (HD), solid state drive (SSD), or the like. The external storage device 207 stores various applications including a boot program, an operating system (OS), an authentication server, an authentication client, database data, user files, and the like. Programs corresponding to the device management application 101 and the agent application 107 are also stored in the external storage device 207 . The CPU 201 loads these programs into the RAM 202 and executes them, thereby implementing processing described later.

KBDC204は、キーボードコントローラであり、不図示のキーボードやポインティングデバイス等の入力装置からの入力情報をCPU201に送る。
VC205は、ビデオコントローラであり、液晶ディスプレイ(LCD)等で構成される表示装置の表示を制御する。
A KBDC 204 is a keyboard controller, and sends input information from an input device such as a keyboard or pointing device (not shown) to the CPU 201 .
A VC 205 is a video controller that controls display on a display device such as a liquid crystal display (LCD).

DC206は、ディスクコントローラであり、外部記憶装置207とのアクセスを制御する。
NIC208は、通信コントローラであり、NIC208を介して情報処理装置はネットワーク210に接続される。
A DC 206 is a disk controller and controls access to the external storage device 207 .
A NIC 208 is a communication controller, and the information processing apparatus is connected to a network 210 via the NIC 208 .

次に、デバイス管理アプリケーション101が管理している、共通の認証情報を説明する。
表1は、管理済みの共通の認証情報の例を模式的に示している。認証情報は、プロトコル毎に1以上登録され、認証の種類の情報、アクセス権(権限)の情報、認証情報により構成される。認証の種類の情報としては、「SNMPv1」、「SNMPv3」等のように、認証の種類(プロトコル)の名称を示す情報が保持される。アクセス権の情報としては、「読み出し用(R)」「読み書き用(RW)」のように、アクセスの種別を示す情報が保持される。認証情報としては、JSON形式の文字列で記載された認証の種類で特定される認証情報が保持される。
Next, common authentication information managed by the device management application 101 will be described.
Table 1 schematically shows an example of managed common authentication information. One or more pieces of authentication information are registered for each protocol, and consist of authentication type information, access right (authority) information, and authentication information. As the authentication type information, information indicating the name of the authentication type (protocol) such as "SNMPv1", "SNMPv3", etc. is held. Information indicating the type of access, such as "for reading (R)" and "for reading and writing (RW)", is held as the access right information. As the authentication information, authentication information specified by the type of authentication described in a character string in JSON format is held.

Figure 0007301682000001
Figure 0007301682000001

ここで、表1に示す第1行目のデータは、認証の種類が「SNMPv1」、アクセス権が「読み出し用」の場合のコミュニティ名が「public」、「banana」、「orange」であることを意味している。表1に示す第2行目のデータは、認証の種類が「SNMPv1」、アクセス権が「読み書き用」の場合のコミュニティ名が「secret」、「cabbage」、「carrot」であることを意味している。 Here, the data in the first row shown in Table 1 indicates that the community names are "public", "banana", and "orange" when the authentication type is "SNMPv1" and the access right is "for reading". means The data in the second row shown in Table 1 means that the community names are "secret", "cabbage", and "carrot" when the authentication type is "SNMPv1" and the access right is "read/write". ing.

また、表1に示す第3行目のデータは、認証の種類が「SNMPv3」、アクセス権が「読み出し用」の場合の認証情報に、名前が「admin」のものと「manager」のものの二種類が設定されていることを意味している。表1に示す第4行目のデータは、SNMPv3の書き込み用の認証情報を保持している。 The data in the third row shown in Table 1 shows two types of authentication information with the name "admin" and "manager" when the authentication type is "SNMPv3" and the access right is "for reading". It means that the type is set. The data in the fourth row shown in Table 1 holds authentication information for SNMPv3 writing.

図3(A)は、共通の認証情報管理画面の表示例を示している。ここで、図3(A)~(C)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。 FIG. 3A shows a display example of a common authentication information management screen. 3A to 3C are executed by the authentication information management unit 113 of the device management application 101. FIG.

図3(A)に示すように、認証情報管理画面は、現在設定されている共通の認証情報が一覧表示された表304を含む。図3(A)の表304では、「SNMPv1の読み出し」、「SNMPv1の読み書き」、「SNMPv3の読み出し」の共通の認証情報が設定されている例を示している。
表304の右端に×印で示されるアイコン305のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、該当行の認証情報を、上記の表1で示した共通の認証情報から削除するとともに、表304からも該当行の表示を削除する。
As shown in FIG. 3A, the authentication information management screen includes a table 304 listing currently set common authentication information. A table 304 in FIG. 3A shows an example in which common authentication information is set for "Read SNMPv1", "Read/Write SNMPv1", and "Read SNMPv3".
When the user's designation operation of the icon 305 indicated by an X mark at the right end of the table 304 is detected, the device management application 101 deletes the authentication information in the corresponding row from the common authentication information shown in Table 1 above. At the same time, the display of the corresponding row is deleted from the table 304 as well.

また、表304内の行のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、クリックされた行に対応する共通の認証情報の編集画面を開く。
また、認証情報管理画面に含まれる追加ボタン303の押下が検出されると、デバイス管理アプリケーション101は、認証の種類選択ドロップダウン301とアクセス権選択ドロップダウン302とで選択されている共通の認証情報の編集画面を開く。
Also, when the user's specifying operation for a row in the table 304 is detected, the device management application 101 opens a screen for editing common authentication information corresponding to the clicked row.
Further, when it is detected that the add button 303 included in the authentication information management screen has been pressed, the device management application 101 adds the common authentication information selected in the authentication type selection dropdown 301 and the access right selection dropdown 302. Open the edit screen of

なお、デバイス管理アプリケーション101は、認証情報管理画面において、追加可能な認証の種類とアクセス権のみが選択可能となるようにドロップダウン301、302を制御する。例えば、図3(A)の場合、認証の種類としてSNMPv1とSNMPv3のみが設定可能であるときに、SNMPv3の読み書き用の共通の認証情報のみが追加可能となっている。 Note that the device management application 101 controls the dropdowns 301 and 302 so that only the types of authentication that can be added and access rights can be selected on the authentication information management screen. For example, in the case of FIG. 3A, when only SNMPv1 and SNMPv3 can be set as authentication types, only common authentication information for reading and writing SNMPv3 can be added.

図3(B)は、図3(A)の操作により表示される、SNMPv1の読み出し用の共通の認証情報を編集する編集画面の表示例を示している。
図3(B)に示すように、編集画面は、コミュニティ名を入力するためのテキストボックス306、保存ボタン307およびキャンセルボタン308を含む。テキストボックス306には複数行の入力が可能であり、ユーザは複数のコミュニティ名をテキストボックス306に一度に入力することが可能である。図3(B)の例では、テキストボックス306にはコミュニティ名として「public」、「banana」、「orange」が入力されている。
FIG. 3B shows a display example of an editing screen for editing common authentication information for reading SNMPv1, which is displayed by the operation of FIG. 3A.
As shown in FIG. 3B, the edit screen includes a text box 306 for entering a community name, a save button 307 and a cancel button 308. FIG. Multiple lines of input are possible in the text box 306, and the user can input multiple community names in the text box 306 at once. In the example of FIG. 3B, "public", "banana", and "orange" are entered in the text box 306 as community names.

保存ボタン307の押下が検出されると、デバイス管理アプリケーション101は、ユーザがテキストボックス306に入力したコミュニティ名を、認証の種類(SNMPv1)およびアクセス権に紐づけて表1に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図3(B)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン308の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図3(B)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
When it is detected that the save button 307 has been pressed, the device management application 101 associates the community name entered by the user in the text box 306 with the type of authentication (SNMPv1) and access rights, and saves common authentication information shown in Table 1. memorize to After that, the device management application 101 closes the edit screen in FIG. 3B and returns to the common authentication information setting screen in FIG. 3A.
When it is detected that the cancel button 308 has been pressed, the device management application 101 discards the edited content, closes the editing screen shown in FIG. 3B, and returns to the common authentication information setting screen shown in FIG. return.

図3(C)は、図3(A)の操作により表示される、SNMPv3の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。
図3(C)に示すように、編集画面は、追加ボタン309と、表310と、保存ボタン312およびキャンセルボタン313を含む。
FIG. 3(C) shows a display example of an editing screen for editing common authentication information for read/write of SNMPv3, which is displayed by the operation of FIG. 3(A).
As shown in FIG. 3C, the edit screen includes an add button 309 , a table 310 , a save button 312 and a cancel button 313 .

表310は、設定しようとしている認証情報のリストを示している。表310の右端に×印で示されるアイコン311のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、表310から該当行を削除する。追加ボタン309の押下が検出されると、デバイス管理アプリケーション101は、表310の末尾に行を追加する。 Table 310 shows a list of credentials to be set. When the user's designation operation of the icon 311 indicated by the cross mark on the right end of the table 310 is detected, the device management application 101 deletes the corresponding row from the table 310 . Upon detecting that the add button 309 has been pressed, the device management application 101 adds a row to the end of the table 310 .

保存ボタン312の押下が検出されると、デバイス管理アプリケーション101は、ユーザが設定した表310の内容を、認証の種類(SNMPv3)およびアクセス権に紐づけて表1に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図3(C)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン313の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図3(C)の編集画面を閉じ、図3(A)の共通の認証情報の設定画面に戻す。
When it is detected that the save button 312 has been pressed, the device management application 101 associates the contents of the table 310 set by the user with the type of authentication (SNMPv3) and access rights, and stores them in the common authentication information shown in Table 1. do. After that, the device management application 101 closes the edit screen of FIG. 3C and returns to the common authentication information setting screen of FIG. 3A.
When it is detected that the cancel button 313 has been pressed, the device management application 101 discards the edited content, closes the editing screen shown in FIG. 3C, and returns to the common authentication information setting screen shown in FIG. return.

次に、デバイス管理アプリケーション101が記憶している、ネットワークデバイスと関連付けられた認証情報を説明する。
表2は、ネットワークデバイスと関連付けられた認証情報の例を模式的に示している。なお、表2における認証の種類、権限、認証情報の意味は、表1と同様であるので重複説明は省略する。
Next, authentication information associated with network devices and stored by the device management application 101 will be described.
Table 2 schematically illustrates an example of authentication information associated with network devices. Note that the types of authentication, authority, and the meanings of authentication information in Table 2 are the same as in Table 1, so redundant explanations will be omitted.

Figure 0007301682000002
Figure 0007301682000002

表2のデバイスIDは、デバイス103、104、105をそれぞれ一意に識別する識別子である。ここで「4037e754」、「8ff73899」、「d04973eb」はそれぞれデバイス103、104、105のデバイスIDを示すものとする。この表2により、各ネットワークデバイスにアクセスするための認証情報が認証の種類ごとに管理されている。例えば、表2の第1行目のデータは、デバイス103からSNMPv1を用いて情報を読み出す場合は、コミュニティ名として「banana」を使用することを示している。 The device IDs in Table 2 are identifiers that uniquely identify the devices 103, 104, and 105, respectively. Here, "4037e754", "8ff73899", and "d04973eb" indicate device IDs of devices 103, 104, and 105, respectively. This Table 2 manages the authentication information for accessing each network device for each type of authentication. For example, data in the first row of Table 2 indicates that "banana" is used as the community name when reading information from the device 103 using SNMPv1.

図4は、エージェントアプリケーション107が、認証を必要とする所定の認証の種類を用いてデバイス103と通信する際に、認証情報を確認する処理を説明するフローチャートである。
以下の説明では、エージェントアプリケーション107は、デバイス103からSNMPv1を用いて情報を取得する例を説明する。エージェントアプリケーション107は、デバイス103を一意に識別する情報(デバイスID)と、認証の種類および権限(例えば「SNMPv1」の「読み出し」)の情報と共に、この認証処理を呼び出す。
FIG. 4 is a flow chart illustrating the process of verifying authentication information when agent application 107 communicates with device 103 using a predetermined type of authentication that requires authentication.
In the following description, an example in which the agent application 107 acquires information from the device 103 using SNMPv1 will be described. The agent application 107 calls this authentication process together with information (device ID) that uniquely identifies the device 103 and information on the type of authentication and authority (for example, "read" of "SNMPv1").

ステップS401にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、デバイス103に紐づけられた認証情報の取得を依頼する。 In step S<b>401 , the agent application 107 requests the device management application 101 to acquire authentication information linked to the device 103 .

このとき、エージェントアプリケーション107は、デバイス103のデバイスIDと認証の種類および権限を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、ネットワークデバイスと関連付けられた認証情報(表2)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。なお、認証情報管理部113は、依頼に対応する認証情報が表2に存在しない場合には、認証情報がない旨の通知を返すものとする。 At this time, the agent application 107 specifies the device ID of the device 103, the type of authentication, and the authority, and makes the above request. The authentication information management unit 113 of the device management application 101 refers to the authentication information (Table 2) associated with the network device and returns authentication information corresponding to the request to the agent application 107 . If the authentication information corresponding to the request does not exist in Table 2, the authentication information management unit 113 returns a notification indicating that there is no authentication information.

例えば、依頼のデバイスIDがデバイス103を示す場合、表2においてデバイスID、認証の種類および権限が合致するデータとして、第1行目のデータが存在する。この場合、エージェントアプリケーション107は認証情報(コミュニティ名)として「banana」を取得する。一方、依頼のデバイスIDがデバイス105を示す場合、表2においてデバイスID、認証の種類および権限が合致するデータは存在しない。この場合、エージェントアプリケーション107は認証情報の取得に失敗する。 For example, when the device ID of the request indicates the device 103, the data in the first row in Table 2 exists as data matching the device ID, authentication type, and authority. In this case, the agent application 107 acquires "banana" as the authentication information (community name). On the other hand, if the device ID of the request indicates the device 105, there is no data in Table 2 that matches the device ID, authentication type, and authority. In this case, the agent application 107 fails to obtain authentication information.

ステップS402にて、エージェントアプリケーション107は、認証情報の取得結果を検査し、認証情報の取得に成功したかを判定する。認証情報の取得に成功した場合にはステップS403に処理が移行し、認証情報の取得に失敗した場合にはステップS405に処理が移行する。 In step S402, the agent application 107 checks the acquisition result of the authentication information and determines whether the acquisition of the authentication information has succeeded. If the acquisition of the authentication information succeeds, the process proceeds to step S403, and if the acquisition of the authentication information fails, the process proceeds to step S405.

認証情報の取得に成功すると、ステップS403にて、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う。
その後、ステップS404にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
If the acquisition of the authentication information succeeds, the agent application 107 uses the acquired authentication information to perform communication for accessing the device 103 in step S403.
After that, in step S404, the agent application 107 checks the access result to the device 103 and determines whether the authentication is successful.

認証に成功した場合にはステップS411に処理が移行する。ステップS411にて、エージェントアプリケーション107は、認証に成功した認証情報を呼び出し元に返す。
一方、認証に失敗(あるいはデバイス103との通信に失敗)した場合にはステップS405に処理が移行する。
例えば、デバイス103におけるSNMPv1の読み出し用コミュニティ名が「banana」以外の値に設定されている場合には、エージェントアプリケーション107は認証(通信)に失敗することになる。
If the authentication is successful, the process moves to step S411. In step S411, the agent application 107 returns authentication information indicating successful authentication to the caller.
On the other hand, if authentication fails (or communication with the device 103 fails), the process proceeds to step S405.
For example, if the read community name of SNMPv1 in the device 103 is set to a value other than "banana", the agent application 107 fails authentication (communication).

認証情報の取得に失敗した場合(S402のNo)、或いは認証やデバイス103との通信に失敗した場合(S404のNo)には、ステップS405に処理が移行する。
ステップS405にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、共通の認証情報のリストの取得を依頼する。
If acquisition of authentication information fails (No in S402), or if authentication or communication with the device 103 fails (No in S404), the process proceeds to step S405.
In step S405, the agent application 107 requests the device management application 101 to obtain a common authentication information list.

このとき、エージェントアプリケーション107は、認証の種類および権限(例えば、「SNMPv1」の「読み出し」)を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、共通の認証情報(表1)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。この処理の詳細については、図5を用いて後述する。 At this time, the agent application 107 specifies the type of authentication and authority (for example, "read" of "SNMPv1") and makes the above request. The authentication information management unit 113 of the device management application 101 refers to the common authentication information (Table 1) and returns authentication information corresponding to the request to the agent application 107 . Details of this process will be described later with reference to FIG.

一例として、表1において、SNMPv1の読み書き用認証情報(コミュニティ名)が要求された場合を想定する。この場合、デバイス管理アプリケーション101は、後述する図5のS502、S506の処理により、SNMPv1の読み書き用認証情報(コミュニティ名)として、「secret」、「cabbage」、「carrot」を返す。 As an example, in Table 1, assume that SNMPv1 read/write authentication information (community name) is requested. In this case, the device management application 101 returns "secret", "cabbage", and "carrot" as SNMPv1 read/write authentication information (community names) by the processing of S502 and S506 in FIG. 5, which will be described later.

また、表1において、SNMPv1の読み出し用認証情報が要求された場合を想定する。この場合、デバイス管理アプリケーション101は、後述する図5のS503~S506の処理により、SNMPv1の読み出し用認証情報と読み書き用認証情報とを結合して作成した認証情報のリストを返す。 Also, in Table 1, it is assumed that SNMPv1 read authentication information is requested. In this case, the device management application 101 returns a list of authentication information created by combining SNMPv1 read authentication information and read/write authentication information through the processing of S503 to S506 in FIG. 5, which will be described later.

ステップS406にて、エージェントアプリケーション107は、取得した認証情報をリストから順に取り出す。
ステップS407にて、エージェントアプリケーション107は、認証情報の取り出しに成功したかを判定する。認証情報の取り出しに失敗した場合には、ステップS412に処理が移行し、エージェントアプリケーション107は、認証に失敗した旨の通知を呼び出し元に返す。
In step S406, the agent application 107 sequentially extracts the obtained authentication information from the list.
In step S407, the agent application 107 determines whether the retrieval of the authentication information has succeeded. If the retrieval of the authentication information fails, the process proceeds to step S412, and the agent application 107 returns a notification to the effect that the authentication has failed to the caller.

一方、ステップS407で認証情報の取り出しに成功したと判定されると、ステップS408に処理が移行する。
ステップS408にて、エージェントアプリケーション107は、取得した共通の認証情報を用いてデバイス103にアクセスするための通信を行う。
On the other hand, if it is determined in step S407 that the extraction of the authentication information has succeeded, the process proceeds to step S408.
In step S408, the agent application 107 performs communication for accessing the device 103 using the acquired common authentication information.

ステップS409にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
認証に失敗(あるいはデバイス103との通信に失敗)した場合には、処理がステップS406に戻る。この場合には、エージェントアプリケーション107は、ステップS406の処理において、リスト内の次の認証情報を取得する。
In step S409, the agent application 107 checks the access result to the device 103 and determines whether the authentication has succeeded.
If authentication fails (or communication with the device 103 fails), the process returns to step S406. In this case, the agent application 107 acquires the next authentication information in the list in the process of step S406.

一方、ステップS409で認証に成功したと判定されると、ステップS410に処理が移行する。
ステップS410にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、認証に成功した認証情報をデバイス103、認証の種類および権限と紐づけて記憶するように依頼する。デバイス管理アプリケーション101の認証情報管理部113は、表2に示すデバイス毎の認証情報に、認証に成功した認証情報を、デバイス103、認証の種類および権限に紐づけて記憶する。
On the other hand, if it is determined in step S409 that the authentication has succeeded, the process proceeds to step S410.
In step S410, the agent application 107 requests the device management application 101 to store the successfully authenticated authentication information in association with the device 103, authentication type, and authority. The authentication information management unit 113 of the device management application 101 stores the authentication information for each device shown in Table 2 in association with the authentication information of successful authentication with the device 103, authentication type, and authority.

その後、ステップS411に処理が移行し、エージェントアプリケーション107は、認証に成功した認証情報を呼び出し元に返す。
以上で、図4の説明を終了する。
After that, the processing moves to step S411, and the agent application 107 returns authentication information indicating successful authentication to the caller.
This completes the description of FIG.

本実施形態の例において、表2の第2行目のデータは、デバイス103のSNMPv1の読み書き用の認証情報(コミュニティ名)が「tomato」であることを示している。しかし、「tomato」は、表1の第2行目に示すSNMPv1の読み書き用の共通の認証情報のリストには含まれていない。
例えば、共通の認証情報に「tomato」が以前含まれており、デバイス103のSNMPv1の読み書き用の認証情報が「tomato」に設定されているときに図4の認証処理を行うと、表2の第2行目のデータが記憶される。その後、ユーザが図3で説明した認証情報管理画面を用いて表1に示す認証情報を変更すると、共通の認証情報のリストから「tomato」が削除される。以上のようにして、上記のようなケースが発生しうる。
In the example of this embodiment, the data in the second row of Table 2 indicates that the SNMPv1 read/write authentication information (community name) of the device 103 is "tomato". However, "tomato" is not included in the list of SNMPv1 read/write common credentials shown in the second row of Table 1.
For example, when "tomato" was previously included in the common authentication information and authentication information for reading and writing SNMPv1 of the device 103 is set to "tomato", the authentication processing in FIG. The data of the second row are stored. After that, when the user changes the authentication information shown in Table 1 using the authentication information management screen described with reference to FIG. 3, "tomato" is deleted from the common authentication information list. As described above, the above case can occur.

図5は、図4のステップS405により呼び出される、デバイス管理アプリケーション101が共通の認証情報のリストを取得する処理を説明するフローチャートである。
デバイス管理アプリケーション101は、エージェントアプリケーション107から依頼を受けると、認証の種類および権限(例えば、「SNMPv1」の「読み出し」など)を指定して図5の処理を呼び出す。
FIG. 5 is a flowchart for explaining the process of acquiring the common authentication information list by the device management application 101, which is called in step S405 of FIG.
When the device management application 101 receives a request from the agent application 107, the device management application 101 designates the type of authentication and authority (for example, "read" of "SNMPv1") and calls the processing in FIG.

ステップS501にて、デバイス管理アプリケーション101は、指定された認証の種類のアクセス権(権限)を検査する。アクセス権が「読み書き」の場合、ステップS502に処理が移行する。一方、アクセス権が「読み出し」の場合、ステップS503に処理が移行する。 In step S501, the device management application 101 checks access rights (authorities) for the specified authentication type. If the access right is "read/write", the process moves to step S502. On the other hand, if the access right is "read", the process moves to step S503.

ステップS502にて、デバイス管理アプリケーション101は、アクセス権が「読み書き」の場合、表1に示す共通の認証情報のうちから、指定された認証の「読み書き」用の認証情報のリストを取得する。その後、ステップS506に処理が移行する。 In step S502, when the access right is "read/write," the device management application 101 acquires a list of specified authentication information for "read/write" from among the common authentication information shown in Table 1. After that, the process moves to step S506.

例えば、図4のステップS405で共通の認証情報の取得が依頼されるときに、認証の種類として「SNMPv1」の「読み書き」が指定されたとする。この場合、デバイス管理アプリケーション101が、ステップS502の処理により、表1に基づいて取得する認証情報のリストは以下の通りとなる。
[secret,cabbage,carrot]
このように、SNMPの読み書き用の共通の認証情報が要求された場合、デバイス管理アプリケーション101は、後述する読み出し用の場合のようなリストの結合(S505)を行わない。
For example, assume that "read/write" of "SNMPv1" is specified as the type of authentication when obtaining the common authentication information is requested in step S405 of FIG. In this case, the list of authentication information that the device management application 101 acquires based on Table 1 by the processing in step S502 is as follows.
[secret, cabbage, carrot]
In this way, when the common authentication information for SNMP reading and writing is requested, the device management application 101 does not combine the lists (S505) as in the case of reading, which will be described later.

ステップS503にて、デバイス管理アプリケーション101は、アクセス権が「読み出し」の場合、表1に示す共通の認証情報のうちから、指定された認証の「読み出し」用の認証情報のリストを取得する。 In step S<b>503 , when the access right is “read”, the device management application 101 acquires a list of authentication information for “read” of the designated authentication from among the common authentication information shown in Table 1.

続いて、ステップS504にて、デバイス管理アプリケーション101は、表1に示す共通の認証情報のうちから、指定された認証の「読み書き」用の認証情報のリストを取得する。 Subsequently, in step S<b>504 , the device management application 101 acquires a list of “read/write” authentication information for designated authentication from among the common authentication information shown in Table 1. FIG.

ステップS505にて、デバイス管理アプリケーション101は、「読み出し」用の認証情報のリスト(S503)と、「読み書き」用の認証情報のリスト(S504)を結合したリストを作成する。その後、ステップS506に処理が移行する。 In step S505, the device management application 101 creates a list combining the "read" authentication information list (S503) and the "read/write" authentication information list (S504). After that, the process moves to step S506.

例えば、図4のステップS405で共通の認証情報の取得が依頼されるときに、認証の種類として「SNMPv1」の「読み出し」が指定されたとする。この場合、デバイス管理アプリケーション101が、ステップS503~S505の処理により、表1に基づいて作成する認証情報のリストは以下の通りとなる。
[public,banana,orange,secret,cabbage,carrot]
For example, assume that "read" of "SNMPv1" is specified as the type of authentication when requesting acquisition of common authentication information in step S405 of FIG. In this case, the authentication information list created by the device management application 101 based on Table 1 through the processing of steps S503 to S505 is as follows.
[public, banana, orange, secret, cabbage, carrot]

なお、SNMPを用いた情報の取得は、「読み出し」用の認証情報を指定しても「読み書き」用の認証情報を指定しても可能である。SNMPの「読み出し」用の認証情報のリストの取得が要求された場合、上記のように、デバイス管理アプリケーション101は、「読み出し」用と「読み書き」用の認証情報のリストを結合したリストを作成する。この処理は、SNMPv1であっても、SNMPv3であっても同様である。 Acquisition of information using SNMP can be performed by designating authentication information for "reading" or by designating authentication information for "reading/writing". When acquisition of a list of authentication information for SNMP "reading" is requested, as described above, the device management application 101 creates a list combining the authentication information lists for "reading" and "reading/writing". do. This process is the same for both SNMPv1 and SNMPv3.

例えば、表2の第3行目のデータにおいて、デバイス104のSNMPv1の読み出し用の認証情報に、共通の「読み書き」用の認証情報の一つである「carrot」が設定されている。これは、「読み出し」用と「読み書き」用の認証情報を結合したリストに基づきデバイス104の認証が行われ、認証に成功した認証情報がデバイス104および認証の種類に紐づけて表2に記憶された状態を示している。 For example, in the data in the third row of Table 2, "carrot", which is one of common "read/write" authentication information, is set in the SNMPv1 read authentication information of the device 104 . The authentication of the device 104 is performed based on a list combining the authentication information for "read" and the authentication information for "read/write", and the successfully authenticated authentication information is stored in Table 2 in association with the device 104 and the type of authentication. It shows a state where the

なお、表2の第5行目におけるデバイス105のSNMPv3の「読み出し」用の認証情報と、表1の第4行目におけるSNMPv3の「読み書き」用の共通の認証情報とが一致する理由も上記と同様である。 The reason why the SNMPv3 "read" authentication information of the device 105 in the fifth row of Table 2 matches the SNMPv3 "read/write" common authentication information in the fourth row of Table 1 is also described above. is similar to

ステップS506にて、デバイス管理アプリケーション101は、S502で取得した認証情報のリスト、またはS505で結合した認証情報のリストを呼び出し元に返す。
以上で、図5の説明を終了する。
In step S506, the device management application 101 returns the list of authentication information acquired in S502 or the list of authentication information combined in S505 to the caller.
This completes the description of FIG.

ここで、管理装置102が、認証を要する通信をデバイス103と行う際に、管理装置102とデバイス103の間で通信のために用いる認証情報が未決定である場合を想定して、図4の処理例を説明する。
この場合、エージェントアプリケーション107は、保存されている認証情報が存在しないので、デバイス管理アプリケーション101からの認証情報の取得に失敗する(S402のNo)。
Here, assuming that authentication information to be used for communication between the management apparatus 102 and the device 103 is undetermined when the management apparatus 102 performs communication requiring authentication with the device 103, A processing example will be described.
In this case, the agent application 107 fails to acquire the authentication information from the device management application 101 because there is no saved authentication information (No in S402).

エージェントアプリケーション107は、デバイス管理アプリケーション101から管理済みの共通の認証情報のリストを取得する(S405)。そして、エージェントアプリケーション107は、取得した認証情報をリストから1つずつ順に取り出し、デバイス103との認証処理を試行する(S406~S409のループ)。この認証処理が成功すると、デバイス管理アプリケーション101は、エージェントアプリケーション107の依頼により、認証に成功した認証情報をデバイス103と関連付けて保存する(S410)。 The agent application 107 acquires a list of managed common authentication information from the device management application 101 (S405). Then, the agent application 107 takes out the acquired authentication information one by one from the list, and tries authentication processing with the device 103 (loop of S406 to S409). When this authentication process succeeds, the device management application 101 stores the successfully authenticated authentication information in association with the device 103 at the request of the agent application 107 (S410).

その後、管理装置102が認証を要する通信をデバイス103と再び行う際には、以前の通信のときに保存された認証情報が存在するので、エージェントアプリケーション107は認証情報の取得に成功する(S402のYes)。そして、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う(S403)。この場合には、上記のS406~S409のループによる認証処理の試行は行われない。
但し、取得した認証情報を用いた認証や通信が失敗する場合(S404のNo)には、エージェントアプリケーション107は、共通の認証情報のリストを取得してデバイス103との認証処理を再試行する(S405~S409)。
After that, when the management apparatus 102 again communicates with the device 103 requiring authentication, the agent application 107 succeeds in acquiring the authentication information because the authentication information saved in the previous communication exists (S402). Yes). Then, the agent application 107 uses the obtained authentication information to perform communication for accessing the device 103 (S403). In this case, the authentication process is not attempted by the above loop of S406 to S409.
However, if authentication or communication using the acquired authentication information fails (No in S404), the agent application 107 acquires a common authentication information list and retries authentication processing with the device 103 ( S405-S409).

また、本実施形態において、管理装置102が表2で管理する認証情報は、ネットワークデバイスの識別情報(デバイスID)には関連付けされているが、そのネットワークデバイスに関するタスクは何ら特定されていない。そのため、管理装置102が表2で管理する認証情報は、デバイスID、認証の種類および権限が一致すれば、複数のタスクにおいて共有して使用することが可能である。
例えば、エージェントアプリケーション107は、第1のタスクを実行する際に所定のプロトコルでデバイス103と通信を行うとき、他の第2のタスクを実行する際の認証で保存されたデバイス103の所定のプロトコルの認証情報を使用できる。
Further, in this embodiment, the authentication information managed by the management apparatus 102 in Table 2 is associated with the identification information (device ID) of the network device, but does not specify any tasks related to the network device. Therefore, the authentication information managed by the management apparatus 102 in Table 2 can be shared and used in a plurality of tasks as long as the device ID, authentication type, and authority match.
For example, when the agent application 107 communicates with the device 103 using a predetermined protocol when executing a first task, the agent application 107 communicates with the device 103 using a predetermined protocol stored by authentication when executing another second task. credentials can be used.

複数のタスク間で認証情報を共有する場合として、以下の例が挙げられる。例えば、デバイスの構成情報を取得するタスク、デバイスを探索するタスクの通信では、共通のSNMPが使用される。そのため、デバイスの構成情報を取得するタスク、デバイスを探索するタスクについては、デバイスID、認証の種類および権限が一致するときに、これらのタスク間で認証情報を共有できる。同様に、例えば、アドレス帳を配信するタスク、デバイスの設定情報を配信するタスクについても、デバイスID、認証の種類および権限が一致するときに、これらのタスク間で認証情報を共有できる。 The following is an example of sharing authentication information among multiple tasks. For example, a common SNMP is used in communications for tasks to acquire device configuration information and tasks to search for devices. Therefore, when the device ID, the type of authentication, and the authority match, authentication information can be shared between the task of acquiring device configuration information and the task of searching for a device. Similarly, authentication information can be shared between, for example, a task of distributing an address book and a task of distributing device setting information when the device ID, authentication type, and authority match.

(第2実施形態)
次に、第2実施形態について説明する。なお、第2実施形態におけるネットワークデバイスの管理システムの全体構成と管理装置のアプリケーションは第1実施形態と同様であるので、重複説明は省略する。
(Second embodiment)
Next, a second embodiment will be described. Note that the overall configuration of the network device management system and the application of the management device in the second embodiment are the same as those in the first embodiment, so redundant description will be omitted.

デバイス内部の認証処理は、デバイスの設定により変化する場合がある。例えば、ネットワーク上の認証システムと連動してデバイスを認証するように設定することや、デバイス内部の保管されている認証情報に基づいてデバイスを認証するように設定することができる。ネットワーク上の認証システムも、例えば、ユーザ名とパスワードを用いて認証を行うものや、ドメイン名とユーザ名とパスワードを用いて認証を行うもの等が存在する。WEBサービスによる機能呼び出しの場合、これらの認証処理の違いを吸収するためにSAML(Security Assertion Markup Language)等の技術を利用して、認証チケットを用いたアクセス制御を行うことが多い。 The authentication process inside the device may vary depending on the device settings. For example, it can be set to authenticate the device in conjunction with an authentication system on the network, or to authenticate the device based on authentication information stored inside the device. Authentication systems on networks also include, for example, those that perform authentication using user names and passwords, those that perform authentication using domain names, user names, and passwords, and the like. In the case of a function call by a web service, access control using an authentication ticket is often performed using a technique such as SAML (Security Assertion Markup Language) in order to absorb these differences in authentication processing.

そこで、第2実施形態においては、WEBサービスを用いたデバイスの認証の例を説明する。
図6は、エージェントアプリケーション107が、デバイス103にWEBサービスを用いて接続する際の処理を説明するフローチャートである。
ここで、第2実施形態におけるデバイス103は、図6に示すように、WEBサービス部601と、認証処理部602とを有している。なお、第2実施形態において管理対象となる他のネットワークデバイスも、デバイス103と同様に、必要に応じてWEBサービス部601および認証処理部602を有するものとする。
Therefore, in the second embodiment, an example of device authentication using a web service will be described.
FIG. 6 is a flowchart for explaining processing when the agent application 107 connects to the device 103 using the WEB service.
Here, the device 103 in the second embodiment has a web service section 601 and an authentication processing section 602, as shown in FIG. It should be noted that other network devices to be managed in the second embodiment also have the web service unit 601 and the authentication processing unit 602 as required, like the device 103 .

まず、ステップS601にて、管理装置102のエージェントアプリケーション107は、デバイス103に対して、デバイスが現在サポートしている認証タイプのリストを要求する。
ステップS602にて、この要求を受信したデバイス103のWEBサービス処理部601は、自身が現在サポートしている認証タイプのリスト603を管理装置102に返信する。
First, in step S601, the agent application 107 of the management apparatus 102 requests the device 103 for a list of authentication types currently supported by the device.
In step S<b>602 , the web service processing unit 601 of the device 103 that has received this request returns a list 603 of authentication types currently supported by itself to the management apparatus 102 .

ステップS603にて、エージェントアプリケーション107は、認証情報604を含む認証要求をデバイス103に送信する。ステップS603で送信される認証情報604の認証タイプは、デバイス103から返信された認証タイプのリスト603でサポートされるものである。 At step S603, the agent application 107 sends an authentication request including the authentication information 604 to the device 103. FIG. The authentication type of the authentication information 604 sent in step S603 is supported by the authentication type list 603 returned from the device 103 .

ステップS604にて、認証要求を受信したデバイス103のWEBサービス処理部601は、デバイス103内において、指定された認証タイプに対応する認証処理部602に認証情報604の検証を依頼する。
ステップS605にて、認証処理部602は、WEBサービス処理部601から受けた認証情報を検証し、検証結果をWEBサービス処理部601に返す。
In step S<b>604 , the web service processing unit 601 of the device 103 that has received the authentication request requests the authentication processing unit 602 corresponding to the specified authentication type within the device 103 to verify the authentication information 604 .
In step S<b>605 , the authentication processing unit 602 verifies the authentication information received from the web service processing unit 601 and returns the verification result to the web service processing unit 601 .

WEBサービス処理部601は、認証情報の検証結果が成功だった場合に認証チケット605を生成する。
そして、ステップS606にて、WEBサービス処理部601は、生成した認証チケット605を呼び出し元のエージェントアプリケーション107に返す。
なお、図示しないが、認証に失敗した場合には、WEBサービス処理部601は、認証に失敗した旨を示す応答をエージェントアプリケーション107に返す。
The web service processing unit 601 generates an authentication ticket 605 when the verification result of the authentication information is successful.
Then, in step S606, the web service processing unit 601 returns the generated authentication ticket 605 to the agent application 107 that called it.
Although not shown, if the authentication fails, the web service processing unit 601 returns a response to the effect that the authentication has failed to the agent application 107 .

ステップS607にて、エージェントアプリケーション107は、認証チケット605を含めてデバイス103に要求を送信する。ステップS607で送信される要求は、例えば、デバイス103からの情報の取得の要求や、デバイス103の設定値を変更する要求である。 At step S607, the agent application 107 sends the request to the device 103 including the authentication ticket 605. FIG. The request transmitted in step S607 is, for example, a request to acquire information from the device 103 or a request to change the setting value of the device 103. FIG.

ステップS607の要求を受信したWEBサービス部601は、要求から認証チケット605を取り出して検証する。認証チケット605の検証に成功した場合には、WEBサービス部601は、エージェントアプリケーション107から要求された処理を実行する。
ステップS608にて、WEBサービス部601は、要求に応じた処理結果をエージェントアプリケーション107に返す。なお、認証チケット605の検証に失敗した場合には、WEBサービス実行部601は、認証に失敗した旨の通知をエージェントアプリケーション107に返す。
以上で、図6の説明を終了する。
The web service unit 601, which has received the request in step S607, extracts the authentication ticket 605 from the request and verifies it. If the verification of the authentication ticket 605 is successful, the web service unit 601 executes the processing requested by the agent application 107 .
In step S<b>608 , the web service unit 601 returns the requested processing result to the agent application 107 . It should be noted that if the verification of the authentication ticket 605 fails, the web service execution unit 601 returns a notification of authentication failure to the agent application 107 .
This completes the description of FIG.

第2実施形態において、認証情報の内容は認証タイプにより相違する。認証情報としては、数値のみからなる暗証番号、パスワード文字列、ユーザ名とパスワードの組み合わせ、ドメイン名とユーザ名とパスワードの組み合わせ等が挙げられる。 In the second embodiment, the content of authentication information differs depending on the authentication type. The authentication information includes a personal identification number consisting only of numerical values, a password character string, a combination of a user name and password, a combination of a domain name, a user name and a password, and the like.

表3は、第2実施形態における認証タイプと認証情報の組み合わせの例を示している。例えば、認証タイプ「ADMIN」の場合、デバイス103に管理者としてアクセスするために、管理者のパスワードが要求される。認証タイプ「SSO」の場合、外部のシステムに対し、ユーザ名とパスワードによる認証をネットワークデバイスが要求する。認証タイプ「LDAP」の場合、ネットワークデバイスは、LDAPサーバと連携して認証を行う。 Table 3 shows examples of combinations of authentication types and authentication information in the second embodiment. For example, for authentication type "ADMIN", an administrator's password is required to access device 103 as an administrator. In the case of the authentication type "SSO", the network device requests authentication by user name and password to the external system. For the authentication type “LDAP”, the network device cooperates with the LDAP server to perform authentication.

Figure 0007301682000003
Figure 0007301682000003

また、図7(A)は、第2実施形態における共通の認証情報管理画面の表示例を示している。ここで、図7(A)、(B)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。 FIG. 7A shows a display example of a common authentication information management screen in the second embodiment. 7A and 7B are executed by the authentication information management unit 113 of the device management application 101. FIG.

図7(A)に示す共通の認証情報管理画面は、図3(A)に示す共通の認証情報管理画面に対応する。そのため、図7(A)においては、図3(A)と共通の要素には同じ符号を付して重複説明をいずれも省略する。
図7(A)においては、表304に一覧表示されている共通の認証情報として、認証の種類が「PIN」、「パスワード」、「ユーザ認証(ユーザ名とパスワードの組み合わせ)」であるケースが追加されている。また、図7(A)の認証の種類選択ドロップダウン301では、「ドメイン認証(ドメイン名とユーザ名とパスワードの組み合わせ)」が選択できることが示されている。
The common authentication information management screen shown in FIG. 7A corresponds to the common authentication information management screen shown in FIG. 3A. Therefore, in FIG. 7(A), elements common to those in FIG. 3(A) are assigned the same reference numerals, and duplicate descriptions thereof are omitted.
In FIG. 7A, as the common authentication information listed in the table 304, there are cases where the authentication types are "PIN", "password", and "user authentication (combination of user name and password)". Added. Further, the authentication type selection dropdown 301 in FIG. 7A indicates that "domain authentication (combination of domain name, user name and password)" can be selected.

また、図7(B)は、図7(A)の操作により表示される、ドメイン認証の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。
図7(B)に示すように、編集画面は、追加ボタン701と、表702と、保存ボタン704およびキャンセルボタン705を含む。
FIG. 7B shows a display example of an editing screen for editing common authentication information for reading and writing domain authentication, which is displayed by the operation of FIG. 7A.
As shown in FIG. 7B, the edit screen includes an add button 701 , a table 702 , a save button 704 and a cancel button 705 .

表702は、設定しようとしている認証情報のリストを示している。表702の右端に×印で示されるアイコン703のユーザによる指定操作が検出されると、デバイス管理アプリケーション101は、表702から該当行を削除する。追加ボタン701の押下が検出されると、デバイス管理アプリケーション101は、表702の末尾に行を追加する。 Table 702 shows a list of credentials to be set. When the user's designation operation of the icon 703 indicated by an X mark at the right end of the table 702 is detected, the device management application 101 deletes the corresponding row from the table 702 . Upon detecting that the add button 701 has been pressed, the device management application 101 adds a row to the end of the table 702 .

保存ボタン704の押下が検出されると、デバイス管理アプリケーション101は、ユーザが設定した表702の内容を、認証の種類(ドメイン認証)および権限に紐づけて共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図7(B)の編集画面を閉じ、図7(A)の共通の認証情報の設定画面に戻す。
また、キャンセルボタン705の押下が検知されると、デバイス管理アプリケーション101は、編集内容を破棄して図7(B)の編集画面を閉じ、図7(A)の共通の認証情報の設定画面に戻す。
なお、「PIN」、「パスワード」、「ユーザ認証」に関する編集画面は、表702の項目が変更になる以外は図7(B)と同様であるため、これらの説明を省略する。
When it is detected that the save button 704 has been pressed, the device management application 101 associates the contents of the table 702 set by the user with the type of authentication (domain authentication) and authority, and stores them in common authentication information. After that, the device management application 101 closes the edit screen of FIG. 7B and returns to the common authentication information setting screen of FIG. 7A.
When it is detected that the cancel button 705 has been pressed, the device management application 101 discards the edited content, closes the edit screen shown in FIG. 7B, and returns to the common authentication information setting screen shown in FIG. 7A. return.
Note that the editing screens for "PIN", "password", and "user authentication" are the same as those in FIG.

表4は、第2実施形態における管理済みの共通の認証情報の例を模式的に示している。表4では、認証タイプ毎に1以上登録される認証情報として、新たな認証の種類である「PIN」、「Password」、「User」、「Domain」に関する認証情報のデータが追加されている。それ以外は、表1と同様であるため説明を省略する。 Table 4 schematically shows an example of managed common authentication information in the second embodiment. In Table 4, as authentication information registered at least one for each authentication type, authentication information data related to new authentication types "PIN", "Password", "User", and "Domain" are added. Other than that, since it is the same as Table 1, description is omitted.

Figure 0007301682000004
Figure 0007301682000004

表5は、第2実施形態におけるネットワークデバイスと関連付けられた認証情報の例を模式的に示している。
表5では、表4の共通の認証情報の認証の種類には存在しない「WebService」が設定されている。表5の「WebService」の認証情報には、認証のタイプとして、表4における共通の認証設定の認証情報が保存されている。
Table 5 schematically shows an example of authentication information associated with network devices in the second embodiment.
In Table 5, "WebService", which does not exist in the authentication types of common authentication information in Table 4, is set. The authentication information of "WebService" in Table 5 stores the authentication information of the common authentication setting in Table 4 as the type of authentication.

Figure 0007301682000005
Figure 0007301682000005

図8は、第2実施形態においてエージェントアプリケーション107が、認証を必要とする所定の認証の種類を用いてデバイス103と通信する際に、認証情報を確認する処理を説明するフローチャートである。 FIG. 8 is a flow chart illustrating processing for confirming authentication information when the agent application 107 communicates with the device 103 using a predetermined type of authentication requiring authentication in the second embodiment.

ステップS801にて、エージェントアプリケーション107は、デバイス103が現在サポートしているWEBサービスの認証タイプのリストを、デバイス103から取得する。この処理は、図6のステップS601、S602により実現される。
例えば、デバイス103から返却されるリストは、以下の通りである。
[“LDAP”,“NTLM”]
In step S<b>801 , the agent application 107 acquires from the device 103 a list of web service authentication types currently supported by the device 103 . This process is implemented by steps S601 and S602 in FIG.
For example, the list returned from the device 103 is as follows.
[“LDAP”, “NTLM”]

ステップS802にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、デバイス103に紐づけられた認証情報の取得を依頼する。 In step S<b>802 , the agent application 107 requests the device management application 101 to acquire authentication information linked to the device 103 .

このとき、エージェントアプリケーション107は、デバイス103のデバイスID、認証の種類および権限(例えば「WEBサービス」の「読み書き」)を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、ネットワークデバイスと関連付けられた認証情報(表5)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。なお、認証情報管理部113は、依頼に対応する認証情報が表5に存在しない場合には、認証情報がない旨の通知を返すものとする。 At this time, the agent application 107 specifies the device ID of the device 103, the type of authentication, and the authority (for example, "read/write" of "web service") to make the above request. The authentication information management unit 113 of the device management application 101 refers to the authentication information (Table 5) associated with the network device and returns authentication information corresponding to the request to the agent application 107 . If the authentication information corresponding to the request does not exist in Table 5, the authentication information management unit 113 returns a notification indicating that there is no authentication information.

例えば、デバイス103に対するWEBサービスの読み書きの場合、エージェントアプリケーション107は以下の認証情報を取得する。
{"type":"LOCAL", "auth":{"name":"admin", "pass":"53cr3txx."}}
For example, in the case of web service read/write for the device 103, the agent application 107 acquires the following authentication information.
{"type":"LOCAL", "auth":{"name":"admin", "pass":"53cr3txx."}}

ステップS803にて、エージェントアプリケーション107は、認証情報の取得結果を検査し、認証情報の取得に成功したかを判定する。認証情報の取得に成功した場合にはステップS804に処理が移行し、認証情報の取得に失敗した場合にはステップS807に処理が移行する。 In step S803, the agent application 107 checks the acquisition result of the authentication information and determines whether the acquisition of the authentication information has succeeded. If the acquisition of the authentication information succeeds, the process proceeds to step S804, and if the acquisition of the authentication information fails, the process proceeds to step S807.

ステップS804にて、エージェントアプリケーション107は、デバイス管理アプリケーション101から取得した認証タイプ(上記の例では「LOCAL」)が、デバイス103から取得した認証タイプのリストに含まれるかを判定する。
ステップS802で取得した認証タイプがステップS803の認証タイプのリストのいずれかに一致する場合にはステップS805に処理が移行する。ステップS802で取得した認証タイプがステップS803の認証タイプのリストと一致しない場合にはステップS807に処理が移行する。
In step S<b>804 , the agent application 107 determines whether the authentication type acquired from the device management application 101 (“LOCAL” in the above example) is included in the list of authentication types acquired from the device 103 .
If the authentication type acquired in step S802 matches any one of the authentication type list in step S803, the process proceeds to step S805. If the authentication type acquired in step S802 does not match the list of authentication types in step S803, the process proceeds to step S807.

取得した認証タイプが認証タイプのリストのいずれかに一致する場合には、ステップS805にて、エージェントアプリケーション107は、取得した認証情報を用いてデバイス103にアクセスするための通信を行う。この通信は、図6のステップS603に対応する。
その後、ステップS806にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
If the acquired authentication type matches any of the authentication type lists, then in step S805 the agent application 107 communicates to access the device 103 using the acquired authentication information. This communication corresponds to step S603 in FIG.
After that, in step S806, the agent application 107 checks the access result to the device 103 and determines whether the authentication is successful.

認証に成功した場合にはステップS813に処理が移行する。ステップS813にて、エージェントアプリケーション107は、デバイス103から取得した認証チケット(605)を呼び出し元に返す。
一方、認証に失敗(あるいはデバイス103との通信に失敗)した場合にはステップS807に処理が移行する。
If the authentication succeeds, the process moves to step S813. In step S813, the agent application 107 returns the authentication ticket (605) acquired from the device 103 to the caller.
On the other hand, if authentication fails (or communication with the device 103 fails), the process proceeds to step S807.

認証情報の取得に失敗した場合(S803のNo)、取得した認証タイプが認証タイプのリストと一致しない場合(S804のNo)、或いは認証やデバイス103との通信に失敗した場合(S806のNo)には、ステップS807に処理が移行する。
ステップS807にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、共通の認証情報のリストの取得を依頼する。
If acquisition of authentication information fails (No in S803), if the acquired authentication type does not match the authentication type list (No in S804), or if authentication or communication with the device 103 fails (No in S806) , the process proceeds to step S807.
In step S807, the agent application 107 requests the device management application 101 to obtain a common authentication information list.

このとき、エージェントアプリケーション107は、認証の種類を指定して上記の依頼を行う。デバイス管理アプリケーション101の認証情報管理部113は、共通の認証情報(表4)を参照し、依頼に対応する認証情報をエージェントアプリケーション107に返す。この処理の詳細については、図9を用いて後述する。 At this time, the agent application 107 designates the type of authentication and makes the above request. The authentication information management unit 113 of the device management application 101 refers to the common authentication information (Table 4) and returns authentication information corresponding to the request to the agent application 107 . Details of this process will be described later with reference to FIG.

ステップS808にて、エージェントアプリケーション107は、デバイス管理アプリケーション101から取得した共通の認証情報のリストから、デバイス103がサポートしている認証タイプに一致する認証情報を順に取り出す。
上記の例の場合、デバイス管理アプリケーション101から取得した共通の認証情報のリストのうち、認証タイプが「LDAP」あるいは「NTLM」である認証情報が順に取り出される。
In step S<b>808 , the agent application 107 sequentially extracts authentication information that matches authentication types supported by the device 103 from the list of common authentication information acquired from the device management application 101 .
In the above example, authentication information whose authentication type is "LDAP" or "NTLM" is sequentially extracted from the list of common authentication information acquired from the device management application 101. FIG.

ステップS809にて、エージェントアプリケーション107は、認証情報の取り出しに成功したかを判定する。認証情報の取り出しに失敗した場合には、ステップS814に処理が移行し、エージェントアプリケーション107は、認証に失敗した旨の通知を呼び出し元に返す。 In step S809, the agent application 107 determines whether the retrieval of the authentication information has succeeded. If the retrieval of the authentication information fails, the process proceeds to step S814, and the agent application 107 returns a notification to the effect that the authentication has failed to the caller.

一方、ステップS809で認証情報の取り出しに成功したと判定されると、ステップS810に処理が移行する。
ステップS810にて、エージェントアプリケーション107は、取得した共通の認証情報を用いてデバイス103にアクセスするための通信を行う。この通信は、図6のステップS603に対応する。
On the other hand, if it is determined in step S809 that the extraction of the authentication information has succeeded, the process proceeds to step S810.
In step S810, the agent application 107 performs communication for accessing the device 103 using the acquired common authentication information. This communication corresponds to step S603 in FIG.

ステップS811にて、エージェントアプリケーション107は、デバイス103へのアクセス結果を検査し、認証に成功したかを判定する。
認証に失敗(あるいはデバイス103との通信に失敗)した場合には、処理がステップS808に戻る。この場合には、エージェントアプリケーション107は、ステップS808の処理において、リスト内の次の認証情報を取得する。
In step S811, the agent application 107 checks the access result to the device 103 and determines whether the authentication has succeeded.
If authentication fails (or communication with the device 103 fails), the process returns to step S808. In this case, the agent application 107 acquires the next authentication information in the list in the process of step S808.

一方、ステップS811で認証に成功したと判定されると、ステップS812に処理が移行する。
ステップS812にて、エージェントアプリケーション107は、デバイス管理アプリケーション101に対して、認証に成功した認証情報をデバイス103および認証の種類と紐づけて記憶するように依頼する。デバイス管理アプリケーション101の認証情報管理部113は、表5に示すデバイス毎の認証情報に、認証に成功した認証情報を、デバイス103、認証の種類および権限に紐づけて記憶する。
On the other hand, if it is determined in step S811 that the authentication has succeeded, the process proceeds to step S812.
In step S812, the agent application 107 requests the device management application 101 to store the successfully authenticated authentication information in association with the device 103 and authentication type. The authentication information management unit 113 of the device management application 101 stores the authentication information for each device shown in Table 5 in association with the authentication information of successful authentication with the device 103, authentication type, and authority.

その後、ステップS813に処理が移行し、エージェントアプリケーション107は、デバイス103から取得した認証チケット(図6の605)を呼び出し元に返す。この通信は、図6のステップS607に対応する。
以上で、図8の説明を終了する。
After that, the processing moves to step S813, and the agent application 107 returns the authentication ticket (605 in FIG. 6) acquired from the device 103 to the caller. This communication corresponds to step S607 in FIG.
This completes the description of FIG.

図9は、図8のステップS807により呼び出される、デバイス管理アプリケーション101が共通の認証情報のリストを取得する処理を説明するフローチャートである。
デバイス管理アプリケーション101は、エージェントアプリケーション107から依頼を受けると、認証の種類および権限を指定して図9の処理を呼び出す。
FIG. 9 is a flowchart for explaining the process of acquiring the common authentication information list by the device management application 101, which is called in step S807 of FIG.
Upon receiving a request from the agent application 107, the device management application 101 designates the type of authentication and authorization, and calls the processing in FIG.

ステップS901にて、デバイス管理アプリケーション101は、指定された認証の種類がWEBサービス(WebService)であるかを判定する。認証の種類がWEBサービスである場合、ステップS903に処理が移行する。一方、認証の種類がWEBサービスでない場合、ステップS902に処理が移行する。 In step S901, the device management application 101 determines whether the designated authentication type is a web service (WebService). If the type of authentication is web service, the process moves to step S903. On the other hand, if the type of authentication is not a web service, the process moves to step S902.

指定された認証の種類がWEBサービスでない場合、ステップS902にて、デバイス管理アプリケーション101は、指定された認証の種類およびアクセス権の情報を表4の共通の認証情報から取得する。その後、ステップS905に処理が移行する。 If the specified authentication type is not a web service, the device management application 101 acquires the specified authentication type and access right information from the common authentication information in Table 4 in step S902. After that, the process moves to step S905.

一方、指定された認証の種類がWEBサービスである場合、ステップS903にて、デバイス管理アプリケーション101は、表4の共通の認証情報から、WEBサービスで使用する認証情報を取得する。
ここで、WEBサービスで使用する認証情報とは、例えば、共通の認証情報のうちで、認証の種類が「PIN」、「Password」、「User」、「Domain」の各情報である。
On the other hand, if the designated authentication type is the web service, the device management application 101 acquires authentication information to be used for the web service from the common authentication information in Table 4 in step S903.
Here, the authentication information used in the WEB service is, for example, among the common authentication information, the authentication types "PIN", "Password", "User", and "Domain".

次に、ステップS904にて、デバイス管理アプリケーション101は、ステップS903で取得した認証情報からWEBサービス用の認証情報を作成する。その後、ステップS905に処理が移行する。
S904で作成される認証情報は、認証の種類が「PIN」、「Password」、「User」、「Domain」である認証情報を結合したものである。一例として、表4から作成されたWEBサービス用の認証情報の例を以下に示す。
Next, in step S904, the device management application 101 creates authentication information for the web service from the authentication information acquired in step S903. After that, the process moves to step S905.
The authentication information created in S904 is a combination of authentication information whose authentication types are "PIN", "Password", "User", and "Domain". As an example, an example of authentication information for a web service created from Table 4 is shown below.

Figure 0007301682000006
Figure 0007301682000006

ステップS905にて、デバイス管理アプリケーション101は、S902で取得した認証情報のリスト、またはS904で作成した認証情報のリストを呼び出し元に返す。
以上で、図9の説明を終了する。
In step S905, the device management application 101 returns the authentication information list acquired in S902 or the authentication information list created in S904 to the caller.
This completes the description of FIG.

(第3実施形態)
次に、第3実施形態について説明する。図10は、本実施形態におけるデバイス管理システムの全体構成例を示す。以下の説明では、第1実施形態及び第2実施形態と同じ構成要素に関しては同じ符号を用い、重複説明は省略する。
(Third embodiment)
Next, a third embodiment will be described. FIG. 10 shows an example of the overall configuration of a device management system according to this embodiment. In the following description, the same reference numerals are used for the same components as in the first embodiment and the second embodiment, and redundant description is omitted.

本実施形態では、デバイス管理システムは、一つのデバイス管理アプリケーション101と、複数のエージェントアプリケーション107、1001、1005より構成される。ここで、デバイス管理アプリケーション101、エージェントアプリケーション1001及び1005は、それぞれ異なる装置上で動作する。一方で、エージェントアプリケーション107については、デバイス管理アプリケーション101が動作する管理装置102で動作しても、別の装置で動作しても構わない。 In this embodiment, the device management system comprises one device management application 101 and multiple agent applications 107 , 1001 and 1005 . Here, the device management application 101 and agent applications 1001 and 1005 operate on different devices. On the other hand, the agent application 107 may run on the management apparatus 102 on which the device management application 101 runs, or on another apparatus.

図10に示すデバイス管理アプリケーション101及びエージェントアプリケーション107のソフトウェアモジュールの構成要素は、図1と同様である。また、図10に示すエージェントアプリケーション1001、1005のソフトウェアモジュールの構成要素は、図1に示すエージェントアプリケーション107のソフトウェアモジュールと同様である。 The components of the software modules of the device management application 101 and agent application 107 shown in FIG. 10 are the same as in FIG. 10 are the same as those of the agent application 107 shown in FIG.

本実施形態のエージェントアプリケーション107は、デバイス103、104、105と通信して各種処理を実行する。同様に、エージェントアプリケーション1001は、デバイス1002、1003、1004とそれぞれ通信して各種処理を実行する。エージェントアプリケーション1005は、デバイス1006、1007、1008とそれぞれ通信して各種処理を実行する。 The agent application 107 of this embodiment communicates with the devices 103, 104, and 105 and executes various processes. Similarly, agent application 1001 communicates with devices 1002, 1003, and 1004 to perform various processes. The agent application 1005 communicates with the devices 1006, 1007 and 1008 and executes various processes.

本実施形態のデバイス管理アプリケーション101は、デバイスのアドレスやネットワーク上の名前に従って、各エージェントアプリケーションにデバイスを割り当てる。デバイス管理アプリケーション101は、例えば、IPアドレスが192.168.0.0から192.168.9.255の範囲にあるデバイスを、エージェントアプリケーション107に割り当てる。また、デバイス管理アプリケーション101は、例えば、IPアドレスが192.168.10.0から192.168.19.255の範囲にあるデバイスを、エージェントアプリケーション1001に割り当てる。 The device management application 101 of this embodiment assigns devices to each agent application according to device addresses and network names. The device management application 101 allocates devices with IP addresses in the range of 192.168.0.0 to 192.168.9.255 to the agent application 107, for example. Also, the device management application 101 allocates to the agent application 1001 devices whose IP addresses are in the range of 192.168.10.0 to 192.168.19.255, for example.

本実施形態の各デバイスには、デバイスが設置されている場所に応じて、適当なIPアドレスが割り当てられているものとする。例えば、IPアドレスが192.168.0.0から192.168.9.255の範囲にあるデバイスは東京オフィスに設置され、IPアドレスが192.168.10.0から192.168.19.255の範囲にあるデバイスはロンドンオフィスに設置されているものとする。つまり、東京オフィスにあるデバイスはエージェントアプリケーション107に、ロンドンオフィスにあるデバイスはエージェントアプリケーション1001にそれぞれ割り当てられている。 It is assumed that each device in this embodiment is assigned an appropriate IP address according to the location where the device is installed. For example, devices with IP addresses in the range 192.168.0.0 to 192.168.9.255 are located in the Tokyo office and have IP addresses from 192.168.10.0 to 192.168.19.255. shall be located in the London office. In other words, the device in the Tokyo office is assigned to the agent application 107, and the device in the London office is assigned to the agent application 1001, respectively.

表7は、エージェントアプリケーションと、エージェントアプリケーションに割り当てるデバイスのIPアドレスの対応を示している。ここで、エージェントIDは、個々のエージェントアプリケーションを一意に識別するためのデバイス管理アプリケーション101が生成した識別子(文字列)である。エージェント名は、ユーザが各エージェントアプリケーションを識別するために、ユーザが設定する文字列である。表7の例では、エージェントアプリケーション107、1001、1005のエージェント名が、それぞれ「Tokyo」、「London」、「Chicago」である場合を示している。 Table 7 shows the correspondence between agent applications and device IP addresses assigned to the agent applications. Here, the agent ID is an identifier (character string) generated by the device management application 101 for uniquely identifying each agent application. The agent name is a character string set by the user to identify each agent application. In the example of Table 7, the agent names of agent applications 107, 1001 and 1005 are "Tokyo", "London" and "Chicago" respectively.

Figure 0007301682000007
Figure 0007301682000007

表8は、デバイス管理アプリケーション101が管理している、共通の認証情報の例を模式的に示している。表8においては、各認証情報を適用するエージェントアプリケーションが「エージェントID」の列に示される。ここで「*」は、その認証情報を全てのエージェントアプリケーションで使用することを意味する。表8のテーブルでは以下の(1)から(4)の事項が設定されている。 Table 8 schematically shows an example of common authentication information managed by the device management application 101. In Table 8, the agent application to which each authentication information applies is shown in the "Agent ID" column. Here, "*" means that the authentication information is used for all agent applications. The following items (1) to (4) are set in the table of Table 8.

(1)認証の種類が「SNMPv1」、アクセス権が「読み出し用」、コミュニティ名が「public」である共通認証情報は、全てのエージェントアプリケーションで使用する。
(2)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「admin」、認証キーが「cabbage」である共通認証情報は、全てのエージェントアプリケーションで使用する。
(1) Common authentication information whose authentication type is "SNMPv1", access right is "read", and community name is "public" is used by all agent applications.
(2) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "admin", and authentication key "cabbage" is used by all agent applications.

(3)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「manager」、認証キーが「apple」の共通認証情報は、エージェントIDが「64d968ecc9cc」のエージェントアプリケーションで使用する。なお、エージェントID「64d968ecc9cc」は、エージェント名が「Tokyo」のエージェントアプリケーションである。 (3) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "manager", and authentication key "apple" is used by the agent application with agent ID "64d968ecc9cc". . The agent ID "64d968ecc9cc" is an agent application whose agent name is "Tokyo".

(4)認証の種類が「SNMPv3」、アクセス権が「読み書き用」、ユーザ名が「manager」、認証キーが「banana」の共通認証情報は、エージェントIDが「1a1b7bce6bb0」または「dd858a155274」のエージェントアプリケーションで使用する。なお、エージェントID「1a1b7bce6bb0」及び「dd858a155274」は、エージェント名がそれぞれ「London」及び「Chicago」であるエージェントアプリケーションである。 (4) Common authentication information with authentication type "SNMPv3", access right "read/write", user name "manager", and authentication key "banana" is an agent whose agent ID is "1a1b7bce6bb0" or "dd858a155274". Use in your application. The agent IDs "1a1b7bce6bb0" and "dd858a155274" are agent applications whose agent names are "London" and "Chicago", respectively.

Figure 0007301682000008
Figure 0007301682000008

図11(A)及び図11(B)は、本実施形態における共通の認証情報管理画面の表示例を示している。ここで、図11(A)及び図11(B)に示す各画面に関する処理は、いずれもデバイス管理アプリケーション101の認証情報管理部113によって実行される。図11(A)及び図11(B)は、第1実施形態における図3(A)及び図3(C)の画面の、本実施形態での表示例である。従って、ここでは、図3(A)及び図3(C)との差分についてのみ説明する。 FIGS. 11A and 11B show display examples of a common authentication information management screen in this embodiment. 11A and 11B are executed by the authentication information management unit 113 of the device management application 101. FIG. FIGS. 11A and 11B are display examples of the screens of FIGS. 3A and 3C in the first embodiment, according to the present embodiment. Therefore, only differences from FIGS. 3A and 3C will be described here.

図11(A)に示すように、認証情報管理画面は、現在設定されている共通の認証情報が一覧表示された表304を含む。図11(A)の表304において、「エージェント」に対応する列1101は、各共通の認証情報を使用するエージェントアプリケーションのエージェント名を示す。図11(A)の列1101の表示において、すべてのエージェントアプリケーションで使用する場合はエージェント名の代わりに、その旨を示す文字列が表示されてもよい。 As shown in FIG. 11A, the authentication information management screen includes a table 304 listing currently set common authentication information. In table 304 of FIG. 11A, column 1101 corresponding to "agent" indicates the agent name of the agent application that uses each common authentication information. In the display of column 1101 in FIG. 11A, when used in all agent applications, a character string to that effect may be displayed instead of the agent name.

図11(B)は、SNMPv3の読み書き用の共通の認証情報を編集する編集画面の表示例を示している。図11(B)に示す編集画面では、図3(C)の画面と比較して、認証情報を使用するエージェントアプリケーションを設定するための項目(1102~1108)が追加されている。ここで、上記の項目1102~1108は、編集する認証情報の種類とは関係なく画面上に表示される。 FIG. 11B shows a display example of an editing screen for editing common authentication information for read/write of SNMPv3. In the edit screen shown in FIG. 11B, items (1102 to 1108) for setting agent applications that use authentication information are added compared to the screen in FIG. 3C. Here, the above items 1102 to 1108 are displayed on the screen regardless of the type of authentication information to be edited.

図11(B)に示すラジオボタン1102、1103は、当該認証情報を全てのエージェントアプリケーションで使用するか、当該認証情報を使用するエージェントアプリケーションを個別に指定するか、を設定するために用いられる。ラジオボタン1102(全てのエージェントでこの認証情報を使用する)が選択されると、図11(B)においてエージェントを選択するコントロール1104が使用不可となる。一方、ラジオボタン1103(選択したエージェントでこの認証情報を使用する)が選択されると、図11(B)においてエージェントを選択するためのコントロール1104が使用可能となる。 Radio buttons 1102 and 1103 shown in FIG. 11B are used to set whether to use the authentication information in all agent applications or individually specify agent applications that use the authentication information. When radio button 1102 (Use this credential for all agents) is selected, control 1104 for selecting an agent in FIG. 11B is disabled. On the other hand, if radio button 1103 (Use this credential with the selected agent) is selected, control 1104 for selecting an agent in FIG. 11B becomes available.

また、図11(B)に示すコントロール1104は、チェックボックス1105~1108を含む。
チェックボックス1106~1108は、各エージェントの選択を個別に行うためのチェックボックスである。チェックボックス1105は、コントロール1104内の各エージェントの全選択(または全ての選択解除)を行うためのチェックボックスである。
The control 1104 shown in FIG. 11B also includes checkboxes 1105-1108.
Check boxes 1106 to 1108 are check boxes for individually selecting each agent. Checkboxes 1105 are checkboxes for selecting all (or deselecting all) each agent in control 1104 .

保存ボタン312の押下が検出されると、デバイス管理アプリケーション101は、認証情報の種類、アクセス権、ユーザが入力した認証情報、および認証情報を利用するエージェントアプリケーションの設定を、表8に示す共通の認証情報に記憶する。その後、デバイス管理アプリケーション101は、図11(B)の編集画面を閉じ、図11(A)の共通の認証情報の設定画面に戻す。 When it is detected that the save button 312 has been pressed, the device management application 101 stores the type of authentication information, the access right, the authentication information entered by the user, and the setting of the agent application that uses the authentication information in the common settings shown in Table 8. Store in authentication information. After that, the device management application 101 closes the editing screen in FIG. 11B and returns to the common authentication information setting screen in FIG. 11A.

図12は、図5に示す認証情報の取得処理のステップS502,S503,S504の認証情報の取得処理の詳細を示すフローチャートである。
図12に示すエージェント指定認証情報取得の処理は、エージェントアプリケーションを一意に識別するエージェントID、認証の種類、アクセス権と共に呼び出される。図5の上記各ステップでは、自身のエージェントIDを使用して、図12の処理が呼び出される。
FIG. 12 is a flowchart showing the details of the authentication information acquisition process in steps S502, S503, and S504 of the authentication information acquisition process shown in FIG.
The agent-designated authentication information acquisition process shown in FIG. 12 is called with the agent ID that uniquely identifies the agent application, the type of authentication, and access rights. In each step of FIG. 5, the process of FIG. 12 is called using its own agent ID.

ステップS1201にて、エージェント指定認証情報取得の処理は、指定された認証の種類とアクセス権を持つ共通の認証情報から、全てのエージェントアプリケーションで利用可能なもの(複数)を取得する。 In step S1201, the processing for obtaining agent-specified authentication information obtains (a plurality of) items that can be used by all agent applications from the specified authentication type and common authentication information having access rights.

ステップS1202にて、エージェント指定認証情報取得の処理は、指定された認証の種類とアクセス権を持つ共通の認証情報から、指定されたエージェントIDで示されるエージェントアプリケーションで利用可能な情報を取得する。 In step S1202, the agent-specified authentication information acquisition process acquires information that can be used by the agent application indicated by the specified agent ID from the specified authentication type and common authentication information having access rights.

ステップS1203にて、エージェント指定認証情報取得の処理は、ステップS1201とステップS1202で取得した共通の認証情報を結合し、呼び出し元に結合した情報を返す。その後、図5のステップS506以降の処理が実行されることになる。 In step S1203, the processing for acquiring agent-designated authentication information combines the common authentication information acquired in steps S1201 and S1202, and returns the combined information to the caller. After that, the processes after step S506 in FIG. 5 are executed.

例えば、表8の設定において、認証の種類が「SNMPv3」、アクセス権が「読み書き用」、エージェントIDが「1a1b7bce6bb0」を指定して図12の処理を呼び出す場合を考える。この場合には、表8の2行目および4行目の共通の認証情報が呼び出し元に返される。 For example, in the settings in Table 8, consider a case where the authentication type is "SNMPv3", the access right is "read/write", and the agent ID is "1a1b7bce6bb0", and the process in FIG. 12 is called. In this case, the common authentication information in rows 2 and 4 of Table 8 is returned to the caller.

(応用例)
図12では、S1201で全てのエージェントアプリケーションで利用可能な認証情報を取得しているが、図12においてS1202の処理を先に実行してもよい。さらに、先行して実行されたS1202の処理で、指定されたエージェントIDに対応する認証情報が取得できた場合、S1201の処理をスキップしてもよい。
この応用例により、エージェントID用にあらかじめ設定された認証情報の組合せのみを認証時に試行することが可能となる。
(Application example)
In FIG. 12, authentication information that can be used by all agent applications is acquired in S1201, but the process of S1202 in FIG. 12 may be executed first. Further, if the authentication information corresponding to the designated agent ID can be acquired in the processing of S1202 that has been executed in advance, the processing of S1201 may be skipped.
This application allows only preconfigured combinations of authentication information for an agent ID to be attempted during authentication.

(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
(Other embodiments)
The present invention supplies a program that realizes one or more functions of the above-described embodiments to a system or device via a network or a storage medium, and one or more processors in the computer of the system or device reads and executes the program. It can also be realized by processing to It can also be implemented by a circuit (for example, ASIC) that implements one or more functions.

以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。 Although preferred embodiments of the present invention have been described above, the present invention is not limited to these embodiments, and various modifications and changes are possible within the scope of the gist thereof.

101 デバイス管理アプリケーション
102 管理装置
103,104,105 デバイス
107 エージェントアプリケーション
113 認証情報管理部
121 認証処理部

101 Device management application 102 Management apparatus 103, 104, 105 Device 107 Agent application 113 Authentication information management unit 121 Authentication processing unit

Claims (11)

共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理手段と、
ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する通信手段と、
認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存手段と、を有し、
前記通信手段は、前記ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う
ことを特徴とする管理システム。
management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information;
When authentication is required when communicating with a network device, if the authentication information to be used for the communication has not been determined, the network device is sequentially used one by one from the managed common authentication information. a communication means for attempting an authentication process with
storage means for storing authentication information used in the authentication in association with the network device when the authentication is successful;
When authentication is required when communicating with the network device, the communication means saves the authentication information used for the communication without performing the trial. A management system characterized by performing communication using authentication information.
前記管理手段および前記保存手段は、前記共通の認証情報を管理する第1のアプリケーションの処理によって実現され、
前記通信手段は、前記第1のアプリケーションとは異なる第2のアプリケーションの処理により実現される
ことを特徴とする請求項1に記載の管理システム。
the management means and the storage means are implemented by processing of a first application that manages the common authentication information;
2. The management system according to claim 1, wherein said communication means is realized by processing of a second application different from said first application.
前記管理手段は、さらに、前記第2のアプリケーションの識別情報に関連付けて、プロトコルと共通の認証情報とを管理し、
前記通信手段は、ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、当該第2のアプリケーションの識別情報に関連付けて管理されている前記共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する
ことを特徴とする請求項2に記載の管理システム。
The management means further manages a protocol and common authentication information in association with the identification information of the second application,
When authentication is required when communicating with the network device, the communication means is managed in association with the identification information of the second application if authentication information to be used for the communication is undetermined. 3. The management system according to claim 2, wherein an authentication process with the network device is attempted by sequentially using the common authentication information one by one.
前記通信手段は、前記保存された認証情報を用いた通信に失敗した場合、管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を再試行する
ことを特徴とする請求項1乃至3のいずれか一項に記載の管理システム。
wherein, when communication using the stored authentication information fails, the communication means sequentially uses the managed common authentication information one by one to retry authentication processing with the network device. 4. Management system according to any one of claims 1 to 3.
前記保存手段は、前記プロトコル毎に、認証に成功した前記認証情報を前記ネットワークデバイスに関連付けて保存し、
前記通信手段は、前記ネットワークデバイスに対して所定のプロトコルで通信する際に認証が必要となった場合、前記ネットワークデバイスに関連付けて保存されている、前記所定のプロトコルに対応する前記認証情報を用いる
ことを特徴とする請求項1乃至4のいずれか一項に記載の管理システム。
The storage means stores the successfully authenticated authentication information in association with the network device for each protocol,
The communication means uses the authentication information corresponding to the predetermined protocol stored in association with the network device when authentication is required when communicating with the network device using a predetermined protocol. 5. The management system according to any one of claims 1 to 4, characterized in that:
前記通信手段は、
第1のタスクを実行するために、前記所定のプロトコルを用いて前記ネットワークデバイスに対して通信する際に認証が必要となった場合に、
前記所定のプロトコルおよび前記ネットワークデバイスに関連付けて保存された、前記第1のタスクとは異なる第2のタスクを実行するときの認証で使用された認証情報を共有して使用する
ことを特徴とする請求項5に記載の管理システム。
The communication means are
when authentication is required when communicating with the network device using the predetermined protocol in order to perform a first task;
The authentication information stored in association with the predetermined protocol and the network device and used for authentication when executing a second task different from the first task is shared for use. 6. Management system according to claim 5.
前記管理手段は、さらに、前記ネットワークデバイスに対応するWEBサービスの認証タイプ毎に1以上、登録される、認証に必要な情報を前記共通の認証情報として管理し、
前記通信手段は、
前記ネットワークデバイスに対してWEBサービスを用いて通信する際に認証が必要となった場合、前記ネットワークデバイスから、当該ネットワークデバイスに対応する前記認証タイプを取得し、
前記通信のために用いる認証情報が未決定なら、前記取得した認証タイプに対応する管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する
ことを特徴とする請求項1乃至6のいずれか一項に記載の管理システム。
The management means further manages, as the common authentication information, one or more pieces of information necessary for authentication, which are registered for each authentication type of the web service corresponding to the network device,
The communication means are
obtaining the authentication type corresponding to the network device from the network device when authentication is required when communicating with the network device using a web service;
If authentication information to be used for said communication is undecided, trying authentication processing with said network device by sequentially using managed common authentication information corresponding to said acquired authentication type one by one. Management system according to any one of claims 1 to 6.
前記保存手段は、前記認証タイプに対応する認証情報を利用した認証が成功した場合に、当該認証情報を前記WEBサービス用の認証情報として前記ネットワークデバイスに関連付けて保存し、
前記通信手段は、前記ネットワークデバイスに対してWEBサービスを用いて通信する際に認証が必要となった場合、当該WEBサービス用の認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信を行う
ことを特徴とする請求項7に記載の管理システム。
when authentication using the authentication information corresponding to the authentication type is successful, the storage means stores the authentication information in association with the network device as authentication information for the web service;
When authentication is required when communicating with the network device using a web service, the communication means does not perform the trial if authentication information for the web service is stored. 8. The management system according to claim 7, wherein communication is performed using the stored authentication information.
前記通信手段は、保存されたWEBサービス用の認証情報を用いた通信に失敗した場合、または、保存されたWEBサービス用の認証情報の認証タイプと、前記ネットワークデバイスから取得した認証タイプが一致しない場合には、前記取得した認証タイプに対応する管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を再試行する
ことを特徴とする請求項8に記載の管理システム。
The communication means fails in communication using the stored authentication information for the web service, or the authentication type of the stored authentication information for the web service does not match the authentication type acquired from the network device. 9. The method according to claim 8, wherein, in the event of a failure, authentication processing with the network device is retried by sequentially using one of the managed common authentication information corresponding to the acquired authentication type. management system.
ネットワークデバイスを管理するための管理システムにおける方法であって、
共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理工程と、
ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が未決定なら、管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理を試行する通信工程と、
認証が成功した場合に、該認証で用いた認証情報を前記ネットワークデバイスに関連付けて保存する保存工程と、を有し、
前記通信工程では、前記ネットワークデバイスに対して通信する際に認証が必要となった場合、当該通信のために用いる認証情報が保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信が行われる
ことを特徴とする方法。
A method in a management system for managing network devices, comprising:
a management process for managing information necessary for authentication, which is registered at least one for each protocol as common authentication information;
When authentication is required when communicating with a network device, if the authentication information to be used for the communication has not been determined, the network device is sequentially used one by one from the managed common authentication information. a communication step of attempting an authentication process with
a saving step of, when the authentication is successful, storing the authentication information used in the authentication in association with the network device;
In the communication step, when authentication is required when communicating with the network device, and authentication information used for the communication is saved, the saved authentication information is saved without performing the trial. A method characterized in that communication is performed using authentication information.
ネットワークデバイスを管理するための管理システムにおけるコンピューターを、
共通の認証情報として、プロトコル毎に1以上、登録される、認証に必要な情報を管理する管理手段と、
認証に用いるべき認証情報をネットワークデバイスに関連付けて保存する保存手段として機能させるためのプログラムであって、
ネットワークデバイスに対して通信する際に認証が必要となった場合には、当該通信のために用いる認証情報が未決定なら、前記管理手段により管理済みの共通の認証情報の中から1つずつ順に利用して前記ネットワークデバイスとの認証処理が試行され、
前記ネットワークデバイスに対して通信する際に認証が必要となった場合に、当該通信のために用いる認証情報が前記保存手段により保存されていた場合には、前記試行を行うことなく、保存された認証情報を用いた通信が行われる
ことを特徴とするプログラム。
A computer in a management system for managing network devices,
management means for managing information required for authentication, which is registered at least one for each protocol as common authentication information;
A program for functioning as storage means for storing authentication information to be used for authentication in association with a network device,
When authentication is required when communicating with a network device, if the authentication information to be used for the communication is undecided, one by one sequentially from the common authentication information managed by the management means authentication processing with the network device is attempted using
When authentication is required when communicating with the network device, if the authentication information used for the communication has been stored by the storage means, it is stored without performing the trial. A program characterized by communication using authentication information.
JP2019162745A 2018-12-19 2019-09-06 Management system, method and program Active JP7301682B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/701,272 US11374913B2 (en) 2018-12-19 2019-12-03 Management system and method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018237783 2018-12-19
JP2018237783 2018-12-19

Publications (2)

Publication Number Publication Date
JP2020102191A JP2020102191A (en) 2020-07-02
JP7301682B2 true JP7301682B2 (en) 2023-07-03

Family

ID=71141304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019162745A Active JP7301682B2 (en) 2018-12-19 2019-09-06 Management system, method and program

Country Status (1)

Country Link
JP (1) JP7301682B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246638A (en) 2003-02-14 2004-09-02 Fuji Xerox Co Ltd Certification processing system and method therefor
JP2012157019A (en) 2008-06-11 2012-08-16 Ind Technol Res Inst Radio communication system and method using a reference signal
US20140032753A1 (en) 2011-05-16 2014-01-30 Hitachi, Ltd. Computer system and node search method
JP2014078275A (en) 2014-01-20 2014-05-01 Ricoh Co Ltd Apparatus management device, apparatus management system, program and apparatus management method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004246638A (en) 2003-02-14 2004-09-02 Fuji Xerox Co Ltd Certification processing system and method therefor
JP2012157019A (en) 2008-06-11 2012-08-16 Ind Technol Res Inst Radio communication system and method using a reference signal
US20140032753A1 (en) 2011-05-16 2014-01-30 Hitachi, Ltd. Computer system and node search method
JP2014078275A (en) 2014-01-20 2014-05-01 Ricoh Co Ltd Apparatus management device, apparatus management system, program and apparatus management method

Also Published As

Publication number Publication date
JP2020102191A (en) 2020-07-02

Similar Documents

Publication Publication Date Title
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
CN106856475B (en) Authorization server and authentication collaboration system
JP6255858B2 (en) System and service providing apparatus
US8656470B2 (en) Image processing apparatus, access control method, and storage medium
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
JP6507863B2 (en) Information processing apparatus and program
JP7388285B2 (en) Service provision system, login setting method, information processing system
JP7047322B2 (en) Information processing equipment, information processing systems and programs
JP7322619B2 (en) COMPUTER SYSTEM, LOGIN SCREEN DISPLAY METHOD, PROGRAM
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
US11582232B2 (en) Authority transfer system, server and method of controlling the server, and storage medium
JP4560803B2 (en) Information processing apparatus, information processing system, information processing program, image forming apparatus, image forming system, and image forming program
US11588817B2 (en) User authentication management device, image processing apparatus including the same, user authentication management method, and storage medium
US11451446B2 (en) Device management system, network device, device management method, and computer-readable medium
JP2019087281A (en) Information processing device and program
JP2006202180A (en) Access management program
US11374913B2 (en) Management system and method
JP6237868B2 (en) Cloud service providing system and cloud service providing method
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP2013058107A (en) Network printing system, print server, database device, and network printing method
JP7301682B2 (en) Management system, method and program
JP2019164670A (en) Repeating device and program
WO2023121694A1 (en) Method, apparatus, and computer readable medium
JP7172592B2 (en) PRINT PROCESSING PROGRAM, PRINT PROCESSING METHOD, PRINT PROCESSING APPARATUS, PRINT PROCESSING SYSTEM AND PRINTING SYSTEM
JP2022114837A (en) Image forming device having multi-factor authentication function

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230621

R151 Written notification of patent or utility model registration

Ref document number: 7301682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151