JP2009301111A - ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 - Google Patents

ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 Download PDF

Info

Publication number
JP2009301111A
JP2009301111A JP2008151820A JP2008151820A JP2009301111A JP 2009301111 A JP2009301111 A JP 2009301111A JP 2008151820 A JP2008151820 A JP 2008151820A JP 2008151820 A JP2008151820 A JP 2008151820A JP 2009301111 A JP2009301111 A JP 2009301111A
Authority
JP
Japan
Prior art keywords
network device
communication protocol
authentication
management
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008151820A
Other languages
English (en)
Other versions
JP5408910B2 (ja
Inventor
Toshio Ohashi
大橋  俊夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008151820A priority Critical patent/JP5408910B2/ja
Priority to US12/479,859 priority patent/US8156329B2/en
Publication of JP2009301111A publication Critical patent/JP2009301111A/ja
Application granted granted Critical
Publication of JP5408910B2 publication Critical patent/JP5408910B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ユーザが手動で個々のネットワーク機器のセキュリティ設定を変更する必要のないネットワーク機器管理を実現する。
【解決手段】 本発明によれば、管理装置が個々のネットワーク機器を管理する際のセキュリティのレベルに応じて、ネットワーク機器のセキュリティポリシーを動的に適切な状態に変更することが可能となる。
【選択図】 図7

Description

本発明は、ネットワーク機器管理プロトコルを用いてセキュアにネットワーク機器を管理するネットワーク機器管理装置、ネットワーク機器管理システム、ネットワーク機器管理方法に関するものである。
近年、ネットワーク環境に対するセキュリティへの関心は高まってきている。これはネットワーク上のプリンタ・複合機等を管理するネットワーク機器管理環境においても同様である。ネットワーク機器管理としてはSNMP(Simple Network Management Protocol)が一般的に良く用いられている。このSNMPにおいてはセキュリティ機能が強化されたversion.3が登場している。また、SNMPにはversion.3の下位バージョンであるversion.1とversion.2も存在し利用されている。更に、管理装置とネットワーク機器間の通信にIPSec等のセキュアプロトコルを使用するケースも増えている。このような技術背景下で、これらのセキュリティ機能を利用して最適なセキュリティポリシーでネットワーク機器を管理する技術が登場している。
尚、IPSecとは暗号技術を用いてIPパケット単位でデータの改竄防止や秘匿機能を提供する通信プロトコルである。
従来、ネットワーク機器管理プロトコルを用いてセキュアにネットワーク機器を管理する方法としては、ネットワーク環境を監視し、運用状況に応じて動的に最適なセキュリティポリシーを適用させる方法が一般的であった(特許文献1参照)。この方法の場合、一定の条件を満たすネットワーク機器に対してまとめてセキュリティポリシーを適用することができ、効率的にセキュアなネットワーク機器管理を行うことができるという利点がある。
また、特許文献2では、ネットワーク機器を探索するフェーズと制御するフェーズで異なるセキュリティポリシーを適用することで、適切なセキュリティでの機器管理を実現している。
特開2004−236030号公報 特開2005−101741号公報
上述した従来の技術は、管理装置がネットワーク状況や監視フェーズによってセキュリティポリシーを適切に変更することで、セキュアなネットワーク機器管理を実現している。
しかし、管理装置がセキュリティ保護された通信でネットワーク機器を管理していても、ネットワーク機器側の設定で非セキュアプロトコルによるリモート管理を許可していた場合、他の管理装置から非セキュアプロトコルにより管理されてしまう。例えばネットワーク機器の設定でSNMPのversion.1(SNMPv1)とversion.3(SNMPv3)の両方が有効であった場合を考える。管理装置が認証/暗号化をサポートするセキュアプロトコルであるSNMPv3でネットワーク機器を管理していたとしても、他の管理装置からはセキュリティ機能を含まないSNMPv1で不正に管理できてしまう。このような状態では管理装置がSNMPv3を使用しているからといってセキュアに管理されているとは言えない。よって、管理装置がセキュアプロトコルでネットワーク機器を管理している場合には、ネットワーク機器側では非セキュアプロトコルは無効に設定されていることが好ましい。
また、ネットワーク機器には出荷時にベンダー側でInitial AccountというSNMPv3用の初期アカウントが設定される場合がある。これはサービスマンによる初期導入時などで使用される初期設定アカウントであり、基本的にはユーザが新しいSNMPv3アカウントを作成して運用が開始されたら管理者が削除すべきものである。よって、管理装置がInitial Accountを用いて運用している場合、安全なセキュリティの下で運用されているとは言えない。
また、管理装置がSNMPによりネットワーク機器を管理しており、SNMPより下位のプロトコル層であるインターネット層でIPSecを使用している場合もある。図1にOSI参照モデル上でのIPSecとSNMPとの関係を示す。IPSecは認証・暗号化機能を有している。
尚、OSI参照モデルとは国際標準化機構(ISO)により制定されたコンピュータの持つべき通信機能を階層構造に分割したモデルを指す。
上記のように、セキュアにネットワーク機器を管理するためには、管理装置が個々のネットワーク機器をどのようなセキュリティ環境下で管理しているかによって、管理されるネットワーク機器側の設定を個々に変更する必要がある。しかし従来技術では、管理装置がネットワーク機器を管理する際のセキュリティのレベルに応じて、被管理装置のセキュリティポリシーを動的に変更するものはなく、ユーザが判断して手動で設定を変更しなければならなかった。
本発明は、ユーザが手動で個々のネットワーク機器のセキュリティ設定を変更する必要のないネットワーク機器管理を実現することを目的とする。
上記の目的を達成するために本発明によるネットワーク機器管理装置は以下の構成を備える。即ち、
第1の通信プロトコルに対応したネットワーク機器を探索する探索手段と、
前記第1の通信プロトコルで前記ネットワーク機器と通信を行うための認証情報を入力する認証情報入力手段と、
前記認証情報を用いて前記ネットワーク機器に対する認証を実行する認証実行手段と、
前記認証実行手段による認証が成功した場合に、前記ネットワーク機器において前記第1の通信プロトコルとは異なる第2の通信プロトコルが有効かどうかを確認する第1の確認手段と、
前記第1の確認手段の確認結果に応じて前記第2の通信プロトコルの設定を変更する設定変更手段とを有する。
本発明によれば、ユーザが手動で個々のネットワーク機器のセキュリティ設定を変更する必要がなくなる。管理装置が個々のネットワーク機器を管理する際のセキュリティのレベルに応じて、ネットワーク機器のセキュリティポリシーを動的に適切な状態に変更することが可能となる。
以下、本発明を実施するための最良の形態について、図面を参照して説明する。
<第1の実施形態>
<システム構成>
図2は、本発明における一実施形に係るネットワーク管理システムの全体構成を示す図である。図1において、ネットワーク管理システムはネットワーク200により互いに接続されたネットワーク機器管理装置201とネットワーク機器202(被管理装置)から構成される。
ネットワーク200は、TCP/IPネットワークが構築可能で、ネットワーク経由で通信機器を監視・制御するSNMPプロトコル(ver.1ならびにver.3)が利用可能であればよい。例えば、LANなどが挙げられる。なお、SNMPはSimple Network Management Protocolの略である。
SNMPはTCP/IPネットワークにおいて、ルータやコンピュータ、端末など、ネットワークに接続された通信機器をネットワーク経由で監視・制御するための機器管理用の通信プロトコルである。SNMPによる制御の対象となる機器はMIBと呼ばれる管理情報データベースを持っており、管理を行なう機器は対象機器のMIBに基づいて適切な設定を行なう。
ネットワーク機器管理装置201およびネットワーク機器202については、ハードウェア構成とソフトウェア構成に分けて説明する。
<ネットワーク機器管理装置のハードウェア構成>
図3に、ネットワーク機器管理装置のハードウェア構成を示す。
ネットワーク機器管理装置101は汎用コンピュータの構成を有する。システムバス300は、コンピュータを構成する各要素を接続する役割を持つ。CPU(中央演算装置)301は、コンピュータ全体の制御および演算処理等を行う。RAM(ランダムアクセスメモリ)302は、様々な処理ごとに各々のプログラムおよびデータがロードされ、実行される領域である。ROM(読み出し専用メモリ)303は、システム起動プログラム等の記憶領域である。DKC(外部記憶装置制御部)304は、HD(ハードディスク)307などの外部記憶装置の制御を行う。HD307は、プログラムおよびデータを記憶させておき、実行時必要に応じて参照またはRAMへロードする。
ネットワーク機器管理装置は、CPUが基本I/OプログラムおよびOSを実行している状態で動作する。基本I/OプログラムはROMに書き込まれており、OSはHDに書き込まれている。そしてコンピュータ部の電源がONされたときに、基本I/Oプログラム中のイニシャルプログラムロード機能により、HDからOSがRAMに書き込まれ、OSの動作が開始される。ネットワークI/F305は、ネットワークへ接続しネットワーク通信を行う。入出力I/F306は、キーボードやディスプレイなどに接続され、データの入出力を行う。
<ネットワーク機器管理装置のソフトウェア構成>
続いて、図4に、ネットワーク機器管理装置のソフトウェア構成を示す。ネットワーク機器管理装置は、基本I/OプログラムおよびOSが実行状態にあることが前提で、Webサーバサービス、DBサーバサービス、管理ユーティリティから構成される。これらのソフトウェアはプログラムとしてHDに書き込まれており、OS上でRAMに書き込まれ実行される。
Webサーバサービス401は、クライアントPCのWebブラウザからHTTPによるGETリクエストを受け取ると、HDに保存されたWebページデータを返信するサービスを提供する。Webサーバサービスによって、外部からネットワーク経由でネットワーク機器管理装置へ接続することができる。なお、外部からネットワーク機器管理装置の管理ユーティリティへ接続する必要がない場合、Webサーバサービスは無くてもよい。
DBサーバサービス402は、管理ユーティリティの利用するデータを格納し、格納されたデータを取得するサービスを提供する。DBサーバサービスはネットワーク機器管理装置内でなく、ネットワークで接続された他のコンピュータ上に構成されていてもよい。管理ユーティリティ内で独自にデータの格納・取得を行う場合は、DBサーバサービスは無くてもよい。
管理ユーティリティ403は、ネットワーク機器と通信を行い、ネットワーク機器の設定の変更や一定期間ごとの状態監視などを行うソフトウェアである。管理ユーティリティは、探索モジュール、デバイス設定変更モジュール、認証情報管理モジュールなどの各機能モジュールと、SNMPエンティティから構成される。もちろん他機能のモジュールを含んでいてもよい。
探索モジュール410は、ネットワーク機器を探索する機能を持つ。
デバイス設定変更モジュール411は、既に探索済みのネットワーク機器の設定情報をネットワーク経由で変更する機能を持つ。変更可能なネットワーク機器の設定情報には、SNMPv1/v3の有効・無効化や、読み出し/読み書きアクセスの設定を含む。
認証情報管理モジュール412は、既に探索済みのネットワーク機器について、ユーザが入力したSNMPv3パスワードを保存する機能を持つ。
SNMPエンティティ413はSNMPプロトコルにおける管理機能を実現する。SNMPエンティティ413は、SNMPアプリケーション、ディスパッチャ、メッセージ処理サブシステム、セキュリティサブシステムから構成される。さらにメッセージ処理サブシステム422は、SNMPのバージョンごとにv1メッセージ処理モデル430、v3メッセージ処理モデル431が実装される。SNMPアプリケーション420は、管理情報の取得や設定、TRAPなどの通知を受信するアプリケーションで、ディスパッチャのインタフェースを使用する。ディスパッチャ421はSNMPメッセージの送受信やバージョンに基づいてメッセージ処理サブシステム422へのメッセージの振り分けなどを行う。メッセージ処理サブシステム422ではv1メッセージの場合はv1メッセージ処理モデル430が、v3メッセージの場合はv3メッセージ処理モデル431がそれぞれメッセージを処理する。SNMPv3で通信を行う場合、セキュリティサブシステム423においてメッセージの認証や暗号化が行われる。その際、認証情報管理モジュール412に保存されたSNMPv3パスワードが使用される。
<ネットワーク機器のハードウェア構成>
図5に、ネットワーク機器の例として、MFP(Multifunction Printer、多機能プリンタ)のハードウェア構成を示す。なお、ネットワーク機器にはMFP以外のものも含む(プリンタ、FAXなど)。
ネットワーク機器102は、操作部、プリンタ、スキャナ、制御ユニットから構成される。制御ユニット(Controller Unit)500は、ネットワークに接続され、管理装置101との間で通信を行う。操作部501、プリンタ502、スキャナ503は制御ユニットに接続され制御される。なお、ネットワーク機器には上記スキャナを有さないものも含まれる。
制御ユニットは、CPU、RAM、操作部I/F、ネットワークI/F、ROM、HDD、イメージバスI/F、システムバス、画像バス、ラスタイメージプロセッサ、デバイスI/F、スキャナ画像処理部、プリンタ画像処理部から構成される。なお、上記構成のうち、スキャナおよびスキャナ画像処理部はなくてもよい。CPU510は、制御ユニット全体を制御するコントローラである。RAM511は、CPU510が動作するために使用するシステムワークメモリである。また、RAMは、画像データを一時記憶するための画像メモリでもある。操作部I/F512は、操作部との間のインタフェースをつかさどり、操作部に表示すべき画像データを操作部に対して出力する。また、使用者が操作部を介して入力した情報を、CPUに伝える役割を果たす。ネットワークI/F513は、ネットワークとの接続と、ネットワークへの情報の入出力をつかさどる。ROM514はブートROMであり、システムのブートプログラムが格納されている。HDD515は、ハードディスクドライブであり、システムソフトウェア、画像データを格納する。イメージバスI/F516は、システムバス517と画像データを高速で転送する画像バス518とを接続し、データ構造を変換するバスブリッジである。画像バス518は、PCIバスまたはIEEE1394で構成される。ラスタイメージプロセッサ(RIP)519は、ネットワークから送信されたPDLコマンドをビットマップイメージに展開する。デバイスI/F部520は、画像入出力デバイスであるプリンタ502やスキャナ503と制御ユニットとを接続し、画像データの同期系/非同期系の変換を行う。スキャナ画像処理部521は、入力画像データに対し補正、加工、編集を行う。プリンタ画像処理部522は、プリント出力画像データに対して、プリンタの性能に応じた補正、解像度変換等を行う。
<ネットワーク機器のソフトウェア構成>
続いて、図6に、ネットワーク機器のソフトウェア構成を示す。
ネットワーク機器はSNMPエンティティとMIBから構成される。これらのソフトウェアはプログラムとしてHDに書き込まれており、RAMに書き込まれ実行される。
SNMPエンティティ600は、ディスパッチャ610とメッセージ処理サブシステム611、セキュリティサブシステム612から構成され、SNMPプロトコルにおける管理機能を実現する。ディスパッチャ610はSNMPメッセージの送受信やバージョンに基づいてメッセージ処理サブシステム611へのメッセージの振り分けなどを行う。メッセージ処理サブシステム612ではv1メッセージの場合はv1メッセージ処理モデル620が、v3メッセージの場合はv3メッセージ処理モデル621がそれぞれメッセージを処理する。SNMPv3で通信を行う場合、セキュリティサブシステム622においてメッセージの認証や暗号化が行われる。SNMPアプリケーション613はディスパッチャから呼び出され、MIBオブジェクトにアクセスして管理情報の応答やTRAP通知などを行う。その際に、アクセス制御サブシステム614によりMIBオブジェクトへのアクセス制御が行われる。
MIBオブジェクト601は、管理情報構造(SMI)などで定義された、ネットワーク機器の管理情報を定義するオブジェクトである。
尚、MIBとはSNMPで管理されるネットワーク機器が、自分の状態を外部に知らせるために公開する情報のことを指す。TRAP通知とはSNMPメッセージの1つであり、自発的に状態(変更)を通知する種類のメッセージである。SMIとは、SNMPやMIBをする際に、定義に使われるデータ構造やデータ型式、および管理情報の名前付けを規定した管理情報構造を指す。
<ネットワーク機器管理装置の動作>
続いて、ネットワーク機器管理装置の動作を図7に示す。ネットワーク機器管理装置の動作は大きく分けて、ネットワーク機器探索時、認証情報保存時、テスト認証実行時の三つの動作から構成される。それぞれの動作について説明する。
<ネットワーク機器探索時の動作>
まず、S701でネットワーク上に存在するSNMPv3が有効なネットワーク機器を探索する。SNMPv3有効デバイスの探索方法にはSNMPメッセージを使用してもよいし、SNMP以外の通信プロトコルで探索してもよい。例えばSNMPメッセージで探索する場合には、セキュリティ機能なし(認証・暗号化を行わない)のSNMPリクエストメッセージを検索相手に送信し、応答メッセージが返ってきたデバイスは通信可能ということになる。探索されたネットワーク機器は図8の探索済ネットワーク機器表示画面例のようにリストアップされる。図8では例として、Webブラウザ800上で管理装置にアクセスして、探索済みネットワーク機器のマシン名801とIPアドレス802がリスト表示された画面を表示している例である。探索方法によっては他の項目を表示しても良い。
<認証情報保存時の動作>
探索が完了し、S702でSNMPv3デバイスが探索されたと判定された場合には、S703で認証情報の入力へと進む。これは、管理装置が探索されたネットワーク機器に対して通信を行うためには、認証パスワードや暗号化パスワードなどの認証情報が必要なためである。そこで、認証情報入力画面を表示して、ユーザにネットワーク機器ごとに認証情報を入力させる。図9に認証情報入力画面の例を示す。図9では、ネットワーク機器のマシン名801とIPアドレス802を表示し、ユーザ名900、認証パスワード901、暗号化パスワード902、コンテキスト名903をユーザ入力させるようになっている。テスト認証ボタン904を押下すると、その時点で入力されていた認証情報を用いてネットワーク機器に対してSNMPv3通信が可能かテストを行い、結果を表示する。なお、テスト認証実行時の管理装置の動作については後述する。更新ボタン905を押下すると、その時点で入力されていた認証情報720がデータベース721へ保存される。
通常、ユーザは認証情報を入力後、テスト認証を実行して正しい認証情報であることを確認してから更新ボタンを押下して認証情報を保存する。なお、テスト認証ボタンは認証情報入力画面に配置せず、ユーザが認証情報を保存した後に別画面でテスト認証を行う構成でもよい。管理装置はデータベース721へ保存された認証情報720を使用して、以後のネットワーク機器とのSNMPv3通信を行う。
<テスト認証時の動作>
S703で認証情報入力画面に認証情報がユーザ入力された後、テスト認証ボタン806が押下された時の管理装置の動作を説明する。
S704で、ユーザ入力された認証情報720を使用してネットワーク機器とSNMPv3で通信を行う。テスト認証で行う通信内容として、本実施例ではネットワーク機器から任意のMIBデータを取得する。ただし、認証情報720を用いてネットワーク機器とSNMPv3通信が可能かどうか判別できれば他の通信内容でもよい。
S705で、テスト認証が成功したかどうかを判別する。本実施例では前記の通り、任意のMIBデータを取得できたか否かでテスト認証が成功したかどうかの判定を行う。もちろん、S704でテスト認証時に行う通信の内容に応じて、テスト認証成功の判別手段は異なる。テスト認証に失敗した場合、入力された認証情報ではネットワーク機器と通信できないということなので、そのまま処理を終了する。一方、テスト認証に成功した場合は、管理装置がSNMPv3でネットワーク機器を管理可能になったと判断し、ネットワーク機器のSNMPv1設定を無効化/読み出し専用に変更するための判別処理に入る。なお、本実施例ではSNMPv3がSNMPv1よりも高セキュリティなプロトコルであることが事前に分かっているという前提で説明する。もちろん、事前にプロトコルごとのセキュリティレベル情報をデータベースに保存した上で、どちらのプロトコルのセキュリティが高いかを判別するプロセスが入ってもよい。
S706でネットワーク機器のSNMPv1設定が有効かどうかを判定する。これは、SNMPv1でネットワーク機器と通信を行い任意のMIB情報を取得できるか否かで判定してもよいし、他プロトコルでSNMPv1設定が有効かどうかの情報を取得できる場合はそちらで判定してもよい。SNMPv1プロトコルが既に無効の場合は処理を終了する。SNMPv1プロトコルが有効の場合は、認証情報がInitial Accountかどうかのアカウント判断へ進む。尚S706のSNMPv1設定が有効か否かの判定が第1の確認手段の一例である。
S707で、ユーザ入力された認証情報720がInitial Accountかどうかを判定する。Initial Accountとは、ネットワーク機器が出荷時にベンダー側で初期設定されるSNMPv3用の初期設定アカウントのことである。これはサービスマンによる初期導入時などで使用されるアカウントであり、一般的にはユーザが新しいSNMPv3アカウントを作成してSNMPv3による運用を開始されたら、セキュリティ上の問題からアカウント削除される。つまり、Initial AccountでSNMPv3通信している場合、安全にSNMPv3による管理が運用されている状態とは言えず、このような移行過渡期にSNMPv1設定を直ちに無効にすべきではない。そこで、S707でInitial Accountを用いてSNMPv3通信を行っていると判断した場合、S709でネットワーク機器のSNMPv1設定を読み出し専用に変更する。このようにセキュアプロトコル(SNMPv3)を用いているが管理体制が不完全な(Initial Accountで運用の)場合は、非セキュアプロトコルをすぐに無効化せずに、読み出し権限を残しておいた方が良い。
一方、認証情報がInitial Accountではない場合は、安全にSNMPv3によるネットワーク機器の管理が行われていると判断し、S708のIPSec判定ステップへ進む。
S708では、管理装置がネットワーク機器との通信においてIPSecを使用しているかどうかの通信判断を行う。図1および前述の通り、IPSecはSNMPよりも下位層のプロトコルであり、認証・暗号化機能を有している。そのため、IPSecで通信を行っている場合は、認証・暗号化機能を有さないSNMPv1を使用していてもSNMPメッセージもセキュリティで保護される。そこで、SNMPv1を無効化はせずに、S709で読み出し専用に設定する。一方、IPSecを使用していない場合、SNMPv1を使用すると認証・暗号化はされないので、セキュリティ上危険である。よって、S710でSNMPv1を無効化する。尚、S708のIPSecの判定が第2の確認手段の一例である。
このようにSNMPv1を(認証・暗号化なしで)通信に使用しても、SNMPメッセージが下位のIPSec層でセキュリティ保護される場合、セキュリティ上の脅威は少ない。そのような場合には直ちにSNMPv1を無効化せずに、読み込み専用で有効化しておいても良いことになる。
尚、本実施形態ではSNMPv3の下位バージョンとしてSNMPv1で説明しているが、SNMPv1の替わりにSNMPv2であっても良い。SNMPv3が第1の通信プロトコルの一例であり、SNMPv1またはSNMPv2が第2の通信プロトコルの一例である。
またIPSecが第3の通信プロトコルの一例である。IPSecとはSecurity Architecture for Internet Protocolの略称である。IPSecは、暗号技術を用いて、IPパケット単位でデータの改竄防止や秘匿機能を提供する通信プロトコルである。IPsecはIPパケットを暗号化して送受信するため、TCPやUDPなど上位のプロトコルを利用するSNMPやアプリケーションソフトウェアはIpsecによる暗号化が行われていることを特に意識する必要はない。
以上の処理により、管理装置によるネットワーク機器の管理状況に応じて、動的にネットワーク機器のセキュリティ設定を動的に適切な設定に変更することができる。
<第2の実施形態>
第1の実施形態では、ユーザが認証情報を入力しテスト認証を行ったタイミングで、管理装置による個々のネットワーク機器の管理状況を元にネットワーク機器の設定を変更する例を示した。本実施例では、管理装置がユーザ指定の任意時刻にネットワーク機器と通信し管理タスクを実行する機能を有する場合において、管理タスク実行結果を元にネットワーク機器の設定を変更する例を示す。
なお、システム構成については第1の実施形態と同様のため、省略する。
<ネットワーク機器管理装置の動作>
本実施例における、ネットワーク機器管理装置の動作を図10に示す。なお、事前に(第1に実施形態に記載の)ネットワーク機器の探索、および認証情報の入力は完了していることを前提とする。ネットワーク機器管理装置の動作は大きく分けて、タスク登録時、タスク実行時の二つの動作から構成される。それぞれの動作について説明する。
<タスク登録時の動作>
本実施例では、管理装置はユーザが指定した任意の実行時刻に、指定したネットワーク機器に対して通信を行い、ネットワーク機器の設定変更等の管理業務を実行する。これをタスクまたは管理タスクと呼ぶこととする。なお、ネットワーク機器に対する管理業務としてここでは設定変更を挙げたが、ネットワーク機器と通信して行う処理であれば、設定情報の取得やファイルの配信等でもよい。
ここではタスク登録時の管理装置の動作を説明する。
S1000で、ユーザが対象のネットワーク機器と実行時刻を指定して実行タスクを登録する。すると、対象機器情報や実行時刻情報は実行タスク情報1020としてデータベース721へ格納される。
<タスク実行時の動作>
ここでは、前述のとおりタスクが登録された状態での、タスク実行時の動作を説明する。
S1001で、任意のポーリング間隔が経過しているかを判定する。ポーリング間隔が経過するまで、管理装置は待機状態となる。ポーリング間隔が経過したら、S1002でデータベースにアクセスして実行タスク情報を確認し、その時刻に実行するタスクが存在するかを確認する。
実行するタスクがなければそのまま処理を終了する。実行するタスクがあればS1003でタスクを実行し、実行結果を実行タスク情報1020に追記してデータベースへ保存する。
S1004で、データベースに格納された実行タスク情報を元に、実行済みタスクにおいて、SNMPv3を使って通信したネットワーク機器が存在するかどうかを確認する。確認結果からSNMPv3で通信したネットワーク機器がなければ、そのまま処理を終了する。確認結果からSNMPv3で通信したネットワーク機器があれば、S1005でそのネットワーク機器に対するタスク実行が成功したかをデータベース上の実行タスク情報を元に確認する。SNMPv3で通信を行い、タスク実行が成功したネットワーク機器については、第1の実施形態と同様にS706からS710でセキュリティ設定変更を行う。以下、第1の実施形態と同様のため、説明は省略する。
以上の処理により、管理装置によるネットワーク機器へのタスク実行の結果を利用して、ネットワーク機器のセキュリティ設定を動的に適切な設定に変更することができる。
<その他の実施形態>
また本発明は、たとえば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
なお、本発明は、ソフトウェアのプログラムをシステムあるいは装置に直接または遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによって、前述した実施形態の機能が達成される場合を含む。この場合、供給されるプログラムは実施形態で図に示したフローチャートに対応したプログラムである。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては以下が挙げられる。たとえば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM、DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムをハードディスク等の記録媒体にダウンロードすることが挙げられる。この場合、ダウンロードされるプログラムは、圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記録媒体に格納してユーザに配布するという形態をとることもできる。この場合、所定の条件をクリアしたユーザに、インターネットを介してホームページから暗号を解く鍵情報をダウンロードさせ、その鍵情報を使用して暗号化されたプログラムを実行し、プログラムをコンピュータにインストールさせるようにもできる。
また、コンピュータが読み出したプログラムを実行することによって、前述した実施形態の機能が実現されるほか、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどとの協働で実施形態の機能が実現されてもよい。この場合、OSなどが、実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれて前述の実施形態の機能の一部あるいはすべてが実現されてもよい。この場合、機能拡張ボードや機能拡張ユニットにプログラムが書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行う。
本発明に係るIPSecとSNMPの関係を示している。 本発明に係る全体構成図を示している。 本発明に係るネットワーク機器管理装置のハードウェア構成図を示している。 本発明に係るネットワーク機器管理装置のソフトウェア構成図を示している。 本発明に係るネットワーク機器のハードウェア構成を示している。 本発明に係るネットワーク機器のソフトウェア構成を示している。 本発明の第1の実施形態におけるネットワーク機器管理装置の動作フローを示している。 本発明に係る探索済のネットワーク機器表示画面例を示している。 本発明に係る認証情報入力画面例を示している。 本発明の第2の実施形態におけるネットワーク機器管理装置の動作フローを示している。
符号の説明
200 ネットワーク
201 ネットワーク機器管理装置
202 ネットワーク機器

Claims (20)

  1. 第1の通信プロトコルに対応したネットワーク機器を探索する探索手段と、
    前記第1の通信プロトコルで前記ネットワーク機器と通信を行うための認証情報を入力する認証情報入力手段と、
    前記認証情報を用いて前記ネットワーク機器に対する認証を実行する認証実行手段と、
    前記認証実行手段による認証が成功した場合に、前記ネットワーク機器において前記第1の通信プロトコルとは異なる第2の通信プロトコルが有効かどうかを確認する第1の確認手段と、
    前記第1の確認手段の確認結果に応じて前記第2の通信プロトコルの設定を変更する設定変更手段と、
    を有することを特徴とするネットワーク機器管理装置。
  2. 前記第2の通信プロトコルは前記第1の通信プロトコルよりセキュリティレベルの低い通信プロトコル、または下位バージョンの通信プロトコルであることを特徴とする請求項1に記載のネットワーク機器管理装置。
  3. 前記認証情報が前記ネットワーク機器の初期設定アカウントか否かを判断するアカウント判断手段を有することを特徴とする請求項1または2に記載のネットワーク機器管理装置。
  4. 前記アカウント判断手段の判断の結果、前記認証情報が前記初期設定アカウントである場合には、前記ネットワーク機器の利用する第1の通信プロトコルを読み出し専用に設定することを特徴とする請求項3に記載のネットワーク機器管理装置。
  5. 前記第1の確認手段による確認の結果、前記ネットワーク機器において前記第2の通信プロトコルが有効である場合に、前記第1または第2の通信プロトコルよりもネットワークの下位層で、セキュリティ機能を有する第3の通信プロトコルが使用されているかを確認する第2の確認手段を有することを特徴とする請求項1乃至4のいずれかに記載のネットワーク機器管理装置。
  6. 前記第2の確認手段による確認の結果、前記第3の通信プロトコルが使用されていることが確認された場合には、前記ネットワーク機器の利用する第1の通信プロトコルを読み出し専用に設定し、
    前記第3の通信プロトコルが使用されていないことが確認された場合には、前記ネットワーク機器の利用する第1の通信プロトコルを無効に設定することを特徴とする請求項5に記載のネットワーク機器管理装置。
  7. 前記第1の通信プロトコルはSNMP version.3であり、前記第2の通信プロトコルはSNMP version.1またはSNMP version.2であることを特徴とする請求項1乃至6のいずれかに記載のネットワーク機器管理装置。
  8. 前記第3の通信プロトコルはIPSecであることを特徴とする請求項5または6に記載のネットワーク機器管理装置。
  9. 前記ネットワーク機器に対して、所定の時刻に前記第1の通信プロトコルを用いて管理タスクを実行するタスク実行手段と、
    前記タスク実行手段による前記管理タスクの実行結果を取得する取得手段と、
    前記取得手段が取得した前記管理タスクの実行結果から前記ネットワーク機器と前記第1の通信プロトコルで通信可能かを判断する通信判断手段とを有し、
    前記通信判断手段により前記ネットワーク機器と前記第1の通信プロトコルで通信可能と判断された場合には、前記ネットワーク機器の前記第2の通信プロトコルの設定を変更することを特徴とする請求項1乃至8のいずれかに記載のネットワーク機器管理装置。
  10. 第1の通信プロトコルに対応したネットワーク機器を探索する探索工程と、
    前記第1の通信プロトコルで前記ネットワーク機器と通信を行うための認証情報を入力する認証情報入力工程と、
    前記認証情報を用いて前記ネットワーク機器に対する認証を実行する認証実行工程と、
    前記認証実行工程において認証が成功した場合に、前記ネットワーク機器において前記第1の通信プロトコルとは異なる第2の通信プロトコルが有効かどうかを確認する第1の確認工程と、
    前記第1の確認工程の確認結果に応じて前記第2の通信プロトコルの設定を変更する設定変更工程と、
    を有することを特徴とするネットワーク機器の管理方法。
  11. 前記第2の通信プロトコルは前記第1の通信プロトコルよりセキュリティレベルの低い通信プロトコル、または下位バージョンの通信プロトコルであることを特徴とする請求項10に記載のネットワーク機器の管理方法。
  12. 前記認証情報が前記ネットワーク機器の初期設定アカウントか否かを判断するアカウント判断工程を有することを特徴とする請求項10または11に記載のネットワーク機器の管理方法。
  13. 前記アカウント判断工程における判断の結果、前記認証情報が前記初期設定アカウントである場合には、前記ネットワーク機器の利用する第1の通信プロトコルを読み出し専用に設定することを特徴とする請求項12に記載のネットワーク機器の管理方法。
  14. 前記第1の確認工程における確認の結果、前記ネットワーク機器において前記第2の通信プロトコルが有効である場合に、前記第1または第2の通信プロトコルよりもネットワークの下位層で、セキュリティ機能を有する第3の通信プロトコルが使用されているかを確認する第2の確認工程を有することを特徴とする請求項10乃至13のいずれかに記載のネットワーク機器の管理方法。
  15. 前記第2の確認工程における確認の結果、前記第3の通信プロトコルが使用されていることが確認された場合には、前記ネットワーク機器の利用する第1の通信プロトコルを読み出し専用に設定し、
    前記第3の通信プロトコルが使用されていないことが確認された場合には、前記ネットワーク機器の利用する第1の通信プロトコルを無効に設定することを特徴とする請求項14に記載のネットワーク機器の管理方法。
  16. 前記第1の通信プロトコルはSNMP version.3であり、前記第2の通信プロトコルはSNMP version.1またはSNMP version.2であることを特徴とする請求項10乃至15のいずれかに記載のネットワーク機器の管理方法。
  17. 前記第3の通信プロトコルはIPSecであることを特徴とする請求項14または15に記載のネットワーク機器管理装置。
  18. 前記ネットワーク機器に対して、所定の時刻に前記第1の通信プロトコルを用いて管理タスクを実行するタスク実行工程と、
    前記タスク実行工程における前記管理タスクの実行結果を取得する取得工程と、
    前記取得工程により取得した前記管理タスクの実行結果から前記ネットワーク機器と前記第1の通信プロトコルで通信可能かを判断する通信判断工程とを有し、
    前記通信判断工程により前記ネットワーク機器と前記第1の通信プロトコルで通信可能と判断された場合には、前記ネットワーク機器の前記第2の通信プロトコルの設定を変更することを特徴とする請求項10乃至17のいずれかに記載のネットワーク機器の管理方法。
  19. 請求項10乃至18のいずれかに記載のネットワーク機器の管理方法をコンピュータで実行させるためのプログラム。
  20. 請求項19記載のプログラムを格納したコンピュータで読み取り可能な記憶媒体。
JP2008151820A 2008-06-10 2008-06-10 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体 Expired - Fee Related JP5408910B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008151820A JP5408910B2 (ja) 2008-06-10 2008-06-10 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
US12/479,859 US8156329B2 (en) 2008-06-10 2009-06-08 Network device management apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008151820A JP5408910B2 (ja) 2008-06-10 2008-06-10 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体

Publications (2)

Publication Number Publication Date
JP2009301111A true JP2009301111A (ja) 2009-12-24
JP5408910B2 JP5408910B2 (ja) 2014-02-05

Family

ID=41401529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008151820A Expired - Fee Related JP5408910B2 (ja) 2008-06-10 2008-06-10 ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体

Country Status (2)

Country Link
US (1) US8156329B2 (ja)
JP (1) JP5408910B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003638A (ja) * 2011-06-13 2013-01-07 Konica Minolta Business Technologies Inc 情報処理装置、設定変更方法およびプログラム
WO2019151178A1 (ja) * 2018-01-30 2019-08-08 キヤノン株式会社 システムおよびそれを用いる方法、情報処理装置およびそれを用いる方法、およびプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533351B2 (en) * 2009-10-14 2013-09-10 Kabushiki Kaisha Toshiba Data reception processing apparatus, image forming apparatus, and data reception processing method
WO2013116402A1 (en) * 2012-01-30 2013-08-08 Allied Telesis Holdings Kabushiki Kaisha Safe state for networked devices
JP6144934B2 (ja) * 2013-03-15 2017-06-07 キヤノン株式会社 印刷装置、その制御方法、及びプログラム
CN111258855B (zh) * 2020-02-03 2023-12-05 杭州迪普科技股份有限公司 监测被管理设备的运行健康状态的装置和方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置
JP2008085679A (ja) * 2006-09-27 2008-04-10 Brother Ind Ltd 情報処理装置およびプログラム
JP2008123299A (ja) * 2006-11-13 2008-05-29 Canon Inc ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO994334L (no) * 1999-09-06 2001-03-07 Ericsson Telefon Ab L M Sikkerhet med autentiseringsproxy
US20020129271A1 (en) * 2001-03-12 2002-09-12 Lucent Technologies Inc. Method and apparatus for order independent processing of virtual private network protocols
JP2004236030A (ja) 2003-01-30 2004-08-19 Fujitsu Ltd ネットワーク状況に基づくポリシー適用方式及びそのプログラム
US7603697B1 (en) * 2003-05-30 2009-10-13 Cellco Partnership Method and system for securely delivering authentication-related data
US7631181B2 (en) * 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
JP3840215B2 (ja) 2003-09-22 2006-11-01 キヤノン株式会社 通信装置、方法、機器制御装置、方法、及び、プログラム
KR100538245B1 (ko) * 2004-01-02 2005-12-21 삼성전자주식회사 네트워크 프린터에서 인증 프로토콜을 이용한 데이터 보안인쇄 방법 및 시스템
US7512967B2 (en) * 2004-12-29 2009-03-31 Alcatel-Lucent Usa Inc. User authentication in a conversion system
WO2006134291A1 (fr) * 2005-06-16 2006-12-21 France Telecom Procede de traduction d'un protocole d'authentification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007257525A (ja) * 2006-03-24 2007-10-04 Canon Inc デバイス管理装置
JP2008085679A (ja) * 2006-09-27 2008-04-10 Brother Ind Ltd 情報処理装置およびプログラム
JP2008123299A (ja) * 2006-11-13 2008-05-29 Canon Inc ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003638A (ja) * 2011-06-13 2013-01-07 Konica Minolta Business Technologies Inc 情報処理装置、設定変更方法およびプログラム
WO2019151178A1 (ja) * 2018-01-30 2019-08-08 キヤノン株式会社 システムおよびそれを用いる方法、情報処理装置およびそれを用いる方法、およびプログラム
JP2019133336A (ja) * 2018-01-30 2019-08-08 キヤノン株式会社 システムおよびそれを用いる方法、情報処理装置およびそれを用いる方法、およびプログラム
US11108872B2 (en) 2018-01-30 2021-08-31 Canon Kabushiki Kaisha System and method using the same, information processing apparatus and method using the same, and storage medium
JP7039305B2 (ja) 2018-01-30 2022-03-22 キヤノン株式会社 システムおよびそれを用いる方法、情報処理装置およびそれを用いる方法、およびプログラム

Also Published As

Publication number Publication date
US8156329B2 (en) 2012-04-10
JP5408910B2 (ja) 2014-02-05
US20090307752A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
RU2506632C2 (ru) Устройство обработки информации, способ его управления и компьютерно-считываемый носитель информации
US8254579B1 (en) Cryptographic key distribution using a trusted computing platform
JP4974657B2 (ja) 管理装置及び方法
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
JP5408910B2 (ja) ネットワーク機器管理装置およびその制御方法、プログラム、記憶媒体
JP2009110268A (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP2009110261A (ja) ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
US8345284B2 (en) Information processing system, information processing device, and computer-readable record medium storing information processing program
JP6659150B2 (ja) 装置及びその制御方法、並びにプログラム
JP5365115B2 (ja) 機器管理システム、機器管理装置、ライセンス認証方法、ライセンス認証プログラム、及びそのプログラムを記録した記録媒体
US8296830B2 (en) Management apparatus and control method of management apparatus
JP4748763B2 (ja) 情報処理装置、情報処理装置の制御方法、ならびにプログラム、記憶媒体
JP2012027520A (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP4537670B2 (ja) 情報処理装置、インストール方法、インストールプログラム、バージョン情報管理装置及び認証情報管理装置
JP2009205262A (ja) アプリケーションプログラムインストール装置、アプリケーションプログラムインストール方法、プログラム、および記録媒体
JP2008197783A (ja) データ処理装置、ネットワークシステム、及びコンピュータプログラム
JP4378338B2 (ja) 情報処理装置、デバイス設定方法、記憶媒体、プログラム
JP4962595B2 (ja) 情報処理プログラム、情報処理装置、および情報処理システム
US8478866B2 (en) Device management apparatus, control method, and storage medium
JP2006035456A (ja) 画像処理装置及びその制御方法及びプログラム
JP6289240B2 (ja) 情報処理装置、制御方法およびプログラム
JP2007281985A (ja) 遠隔管理システム、通信方法およびプログラム
JP5049196B2 (ja) 画像形成システム、端末装置およびログインサーバ装置
JP2008166911A (ja) ネットワーク接続機器
JP2010108438A (ja) 画像処理システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110610

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131105

R151 Written notification of patent or utility model registration

Ref document number: 5408910

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees