JP5480715B2 - デバイス管理システム、拠点監視装置及び方法 - Google Patents

デバイス管理システム、拠点監視装置及び方法 Download PDF

Info

Publication number
JP5480715B2
JP5480715B2 JP2010110597A JP2010110597A JP5480715B2 JP 5480715 B2 JP5480715 B2 JP 5480715B2 JP 2010110597 A JP2010110597 A JP 2010110597A JP 2010110597 A JP2010110597 A JP 2010110597A JP 5480715 B2 JP5480715 B2 JP 5480715B2
Authority
JP
Japan
Prior art keywords
communication
information
monitoring
site monitoring
root certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010110597A
Other languages
English (en)
Other versions
JP2011135552A (ja
Inventor
克昌 川名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010110597A priority Critical patent/JP5480715B2/ja
Priority to US12/946,904 priority patent/US8522009B2/en
Priority to EP11182477A priority patent/EP2408168B1/en
Priority to EP10192164.1A priority patent/EP2328317B1/en
Publication of JP2011135552A publication Critical patent/JP2011135552A/ja
Application granted granted Critical
Publication of JP5480715B2 publication Critical patent/JP5480715B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、デバイス監視情報を自ら管理サーバへ送信できるデバイスのデバイス監視情報送信先を安全に拠点監視装置へ変更し、拠点監視装置と安全に通信を行う方法に関するものである。
従来、安全な通信環境を提供するための方法として、署名を施した証明書を利用するものがある(例えば、特許文献1参照)。この技術は、サーバとクライアントとの間でセキュアな通信を行う際に、SSLを利用することでセキュリティを確保する。SSL通信を行うためには、クライアント機器は証明書を利用する必要があり、クライアント機器に証明書を安全に設定するために、サーバは証明書に対して署名したものを準備する。
サーバは署名の検証を行うことのできる公開鍵を外部メディアに記録してクライアント機器に配布する。一方、クライアント機器がネットワークを介してサーバへアクセスすると、クライアント機器は準備されていた署名付きの証明書をサーバから受信する。そして、クライアント機器は公開鍵を使って証明書を検証することでサーバが正当な通信相手であることを判断し、取得した検証済みの証明書を利用してSSL通信を開始する。
特開2008−228004号公報
しかしながら、上記従来技術では、サーバは公開鍵を外部メディアに記録して配布することで通信相手の機器を限定する。これにより、サーバとの通信可能なクライアント機器は、外部メディアの配布を行うことができる範囲に制限される、という問題があった。
また、デバイス監視システムでは、サーバはクライアントネットワークの中でサービスを行うので、送信先URL情報が最初から特定されていない。このため、クライアントはどこにデバイス監視情報を送信すればよいのか、サーバが設置されるまでわからない、という問題もあった。
本発明は、クライアントネットワークのどこに監視装置を設置しようとも、外部メディアにより公開鍵情報を配布することなく、安全な通信環境を提供することを目的とする。
本発明は、インターネットを介して管理サーバと通信する拠点監視装置と、前記拠点監視装置と接続される複数の監視対象デバイスとを含むデバイス管理システムであって、
前記拠点監視装置は、
各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段とを有し、
各監視対象デバイスは、
前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持手段と、
前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信手段と、
前記公開鍵を利用して、前記受信手段により受信された前記デジタル署名の認証を行う認証手段と、
前記認証手段によって認証が成功したことに応じて、前記受信手段により受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信手段とを有することを特徴とする。
本発明によれば、安全に通信先アドレスを変更し、安全な通信環でデバイス監視を行うことが可能になる。
本実施形態における複写機と拠点監視装置及び管理サーバとのネットワークにおける接続関係を示す図。 本実施形態におけるデバイスの構成を示す断面図。 デバイスにおける制御部のハードウェア構成を示すブロック図。 拠点監視装置のハードウェア構成を示すブロック図。 拠点監視装置における通信先情報の変更指示及び安全にデータ通信を行う設定アプリケーションプログラムの機能を示すブロック図。 デバイスにおけるデバイス監視情報の送信先変更とルート証明書を利用したHTTPS通信の設定を行うアプリケーションプログラムの機能を示すブロック図。 拠点監視装置が通信先情報の変更指示及び通信のためのルート証明書を送付するための通信データを模式的に表す図。 拠点監視装置が、監視デバイスリストの登録を受け、各デバイスからデバイス監視情報を受信するまでの処理を表すフローチャート。 デバイスが、機能確認のリクエストを受信し、デバイスのデバイス監視情報を送信するまでの処理を表すフローチャート。 拠点監視装置が通信先情報の変更指示及びルート証明書を送付してからデバイスが監視状態に入るまでの通信及び内部処理のシーケンスを模式的に表す図。
以下、図面を参照しながら発明を実施するための形態について詳細に説明する。
<デバイス管理システムの構成例>
図1は、本実施形態における複写機と拠点監視装置及び管理サーバとのネットワークにおける接続関係を示す図である。顧客の社内ネットワークであるイントラネット103には、管理対象となるデバイスとして、プリントや複写などの機能を持つ複合機(MFP)や単機能周辺機器(SFP)などの複数の画像形成装置などが接続されている。尚、以下の説明では、ネットワークなどで接続されている複数のデバイスを単に「デバイス100」と呼ぶ。
また、このイントラネット103には、デバイス100を監視するための拠点監視装置101が接続されている。更に、インターネット104との接続ポイントであるファイアウォール102が設置されている。このファイアウォール102により、イントラネット103への外部からの不正なネットワークアクセスを防止している。
また、デバイス100は、自己を監視する機能を持っており、デバイスのカウンタ情報やアラームなどのデバイス監視情報を外部のネットワーク上の監視機器へ送信することができる。尚、デバイスの初期設定では、インターネット104上にある管理サーバ105のWebサービスへデバイス監視情報を送信するように設定されている。イントラネット103に設置されたとき、プロクシサーバなどのネットワーク環境情報を設定することにより、自らのデバイス監視情報を管理サーバ105へ送信可能となる。
ここで、本発明において、デバイス100は、デバイス監視情報の送信先を他の機器へ変更することが可能となる。信頼された機器からURIの変更情報を受信することで、デバイス監視情報の送信先を変更することができる。この機能により、デバイス100は拠点監視装置101に対して、デバイス監視情報を送信することが可能となる。
また、通信先URIの変更指示と同様に、デバイス100にルート証明書の設定を指示することで、拠点監視装置101とHTTPSを利用したセキュアな通信を行うことができる。
尚、拠点監視装置101は、一般的なパーソナルコンピュータ(PC)として図示しているが、監視プログラムが実行可能な機器であれば良い。従って、監視プログラムをPCの他に専用のハードウェアやデバイスなどにインストールして実行させる形態でも良い。ここでは、拠点監視装置101の形態に制限はない。
拠点監視装置101は、イントラネット103を介してデバイス100の各種動作モード設定、カウンタ値、稼働ログなどの稼働情報、及びハード障害やジャム多発などの障害情報といったデバイス監視情報を要求して取得する。また、拠点監視装置101は、Webサービスや独自のプロトコルを用いてサービスを提供し、デバイスから自発的に送信されるデバイス監視情報を受信することで情報収集を行うことも可能である。
一方、管理サーバ105は、インターネット104を介してイントラネット103上に設置されている拠点監視装置101と通信を行うことによってデバイスの情報を収集し、管理する。拠点監視装置101は、定期的に、収集したデバイス監視情報をインターネット104上にある管理サーバ105へまとめて送信する。また、障害情報の一部に関しては、定期通信とは非同期に送信される場合もある。この管理サーバ105は、収集した情報に基づく、課金カウンタのレポート表示、デバイスの保守を行うサービスマンのための障害イベント通知、デバイスの部品消耗度の算出、トナー在庫の管理・配送、などのサービスのための機能を備える。
そして、インターネット104には、イントラネット103に類似した別顧客のネットワークが無数に接続されている。
<本実施形態のデバイスの構成例>
図2は、本実施形態におけるデバイスの構成を示す断面図である。図2に示すように、デバイス100は、自動原稿送り装置(DF)250、スキャナ202を含み、スキャナ202は原稿照明ランプ203や走査ミラー204などで構成されている。自動原稿送り装置250は、原稿を最終頁から順にl枚ずつプラテンガラス201上へ搬送し、原稿の読み取り動作終了後に原稿を排出するものである。プラテンガラス201上に搬送された原稿は、不図示のモータによって駆動されるスキャナ202で往復走査され、その反射光が走査ミラー204〜206を介してレンズ207を透過し、イメージセンサ部208の内部のCCDセンサに結像する。レーザやポリゴンスキャナなどで構成される露光制御部209は、イメージセンサ部208で電気信号に変換され、所定の画像処理が行われた画像信号に基づいて変調されたレーザ光219を感光体ドラム211に照射する。
感光体ドラム211の周りには、1次帯電器212、現像器213、転写帯電器216、前露光ランプ214、クリーニング装置215が装備されている。画像形成部210においては、感光体ドラム211は、不図示のモータにより矢印方向に回転しており、1次帯電器212により所望の電位に帯電された後、露光制御部209からのレーザ光219が照射され、その上に静電潜像が形成される。ここで感光体ドラム211上に形成された静電潜像は、現像器213により現像され、トナー像として可視化される。
一方、カセットデッキ221、222、上下段カセット223、224からピックアップローラ225〜228により給紙された転写紙は、給紙ローラ229〜232、レジストローラ233により転写ベルト234へ給送される。その過程において、可視化されたトナー像が転写帯電器216により転写紙に転写される。また、100枚の転写紙を収容し得るマルチ手差し251も装備されている。
トナー像転写後の感光体ドラム211では、クリーニング装置215により残留トナーが清掃され、前露光ランプ214により残留電荷が消去される。転写後の転写紙は、分離帯電器217によって感光体ドラム211から分離され、転写ベルト234によって定着器235へ搬送される。定着器235では加圧、加熱によってトナー像が定着され、排紙ローラ236によりデバイス100の機外へ排出される。
排紙フラッパ237は、搬送パス238側と排出パス243側との経路を切り替える。下搬送パス240は、排紙ローラ236から送り出された転写紙を反転パス239により裏返し再給紙パス241に導く。また、左カセットデッキ222から給紙ローラ230と転写紙を画像形成部210に再給紙する再給紙ローラ242によって給紙した転写紙も、再給紙パス241に導く。排紙フラッパ237の近傍に配置された排出ローラ244は、排紙フラッパ237により排出パス243側に切り替えられた転写紙を機外に排出する。
両面記録(両面複写)時には、排紙フラッパ237を上方に上げて、複写済みの転写紙を搬送パス238、反転パス239、下搬送パス240を介して再給紙パス241に導く。このとき、転写紙は、その後端が反転ローラ245によって搬送パス238から全て抜け出し、反転ローラ245に転写紙が噛まれた状態の位置まで反転パス239に引き込まれ、反転ローラ245を逆転させることで下搬送パス240に送り出される。
デバイス100から転写紙を反転させて排出する時には、排紙フラッパ237を上方へ上げ、転写紙の後端が搬送パス238に残った状態の位置まで反転ローラ245によって反転パス239に引き込む。更に、反転ローラ245を逆転させることで、転写紙は裏返しにされて排出ローラ244側に送り出される。
デバイス100から排出した転写紙を揃えて閉じる排紙処理装置260は、一枚毎に排出される転写紙を処理トレイ264で積載して揃える。また、一部の画像形成が終了したら、転写紙束をステイプルして排紙トレイ262又は263に排出する。
排紙トレイ263は、その上下移動が不図示のモータで制御され、画像形成動作開始前には処理トレイ264の位置に移動し、外出された転写紙が積載されていくと紙面の高さが処理トレイ264の位置になるように移動する。排紙トレイ263の下限を検知するトレイ下限センサ268は、排紙トレイ263に約2000枚の転写紙が積載された時に、これを検知するようになっている。
用紙トレイ261は、排紙された転写紙の間に挿入する区切り紙を積載する。Z折り機265は、排出された転写紙をZ折りにする。製本機266は、排出された転写紙の一部をまとめてセンター折りしてステイプルを行うことによって製本を行い、製本された紙束は排出トレイ267に排出される。
本断面図内の各所には不図示の各種センサが配置されており、トナー切れや原稿ジャム、転写紙残量、転写紙ジャム、現像関連の消耗部材残量、原稿照明ランプ切れ、その他、様々なメカニカルトラブルなどを検出する。これらトラブルのイベント情報の他に、プリント出力の枚数や内部で出力されるログなどのステータス情報を、拠点監視装置101がネットワークを介して収集することで、デバイス100の監視を行っている。
<デバイスの制御部構成例>
図3は、デバイス100における制御部のハードウェア構成を示すブロック図である。この制御部では、主としてプリントやスキャンなどプログラムの制御処理を行う。また、その他にデバイス監視プログラムなどの各アプリケーションが制御されている。デバイス100は、拠点監視装置101のサービス提供を利用して、デバイス監視情報を送信する際に、制御部内でデバイス監視情報を所定の通信フォーマットでデータ生成し、拠点監視装置101に送信するなどの処理を行う。
制御部は、操作部301、ネットワークI/F部302、回線I/F部303、ROM304、RAM305、記憶装置306、CPU307のシステム管理を行う部分の構成要素を含む。更に、制御部は、IO制御部308、画像処理部309、デジタルI/F部311、圧縮伸長部312、画素密度変換部313の画像処理管理を行う部分の構成要素を含む。そして、各構成要素は、システムバス316及び画像バス317に接続されている。
ROM304には。デバイス100の制御プログラムやデバイス監視プログラムが格納されており、CPU307で実行される。RAM305は、プログラムを実行するための作業領域を含み、デバイス監視プログラムが監視を行う上で必要なデバイスのステータス情報や画像データを一時記憶するための画像メモリでもある。記憶装置306は不揮発性の記憶装置であり、デバイス100の再起動後も保持しておく必要のある各種動作モード設定やカウンタ値、稼働ログなどが記憶される。
ネットワークI/F部302はLANと接続するためのインタフェースであり、LANを介して拠点監視装置101と通信を行う。回線I/F部303は、ISDNや公衆電話網に接続され、ROM304内の通信制御プログラムにより制御され、そのインタフェースやモデム、NCU(Network Control Unit)を介して遠隔の端末とデータの送受信を行う。ファクシミリの送受信もこの回線I/F部303を使用して行う。
操作部301には、表示部やキー入力部が内蔵されており、これらはCPU307にて制御される。操作者は、表示部及びキー入力部を通してスキャナ読み取りやプリント出力に関する各種設定指示や作動/停止指示を行う。
以上の各部がシステムバス316上に配置される。IO制御部308は、システムバス316と画像データを高速で転送する画像バス317とを接続するためのバスブリッジである。画像バス317は、PCIバス又はIEEE1394で構成される。画像バス317上には以下の各部が配置される。デジタルI/F部311は、デバイスのリーダー部315やプリンタ部314と制御部とを接続し、画像データの同期系/非同期系の変換を行う。また、リーダー部315やプリンタ部314内の各所に配置した上述の各種センサが検出した情報は、このデジタルI/F部311及びIO制御部308を介してシステムバス316へ流れる。
画像処理部309は、入力及び出力画像データに対して補正/加工/編集を行う。画像回転部310は、画像データの回転を行う。画像伸長部312は、多値画像データをJPEGで圧縮伸張処理し、2値画像データをJBIG/MMR/MR/MHで圧縮伸張処理する。画素密度変換部313は、出力用画像データに対して解像度変換などを行う。
CPU307が制御プログラムを実行することにより、記憶装置306内の稼動情報及び障害情報などを読み出して、拠点監視装置101へネットワークI/F部302を介して送信する。
<拠点監視装置の制御部構成例>
図4は、拠点監視装置101のハードウェア構成を示すブロック図である。拠点監視装置101では、デバイス監視用のプログラムが実行され、デバイス100から稼動情報及び障害情報などを収集し、収集した情報をデバイス監視情報として管理して、管理サーバ105へ送信する。また、拠点監視装置101は、一般的な情報処理装置(コンピュータ)が有する構成を備えている。即ち、システムバス401、CPU402、ROM403、RAM404に加え、ネットワークI/F405、表示制御部406、表示デバイス409、入力制御部407、入力デバイス410、411、記憶装置408を備えている。
システムバス401は、拠点監視装置101を構成する部品間のデータを受け渡す共通信号路である。RAM404は書き換え可能なメモリであり、デバイス100から取得した監視データや送信するデータを制御するプログラムを実行するための作業領域となる。また、RAM404にはデバイス100から取得した情報が展開され、所定のフォーマットにデータ変換される。記憶装置408は、不揮発性の記憶装置であり、ハードウェアの制御を行うOSの他に拠点監視装置101が監視を行う監視対象となるデバイス100のリストやデバイス100から情報を取得するためのアクセスプログラムなどが記憶される。また、デバイス100からの情報を受信するための常駐プログラム、取得したデバイス監視情報を管理サーバ105へ送信するための送信プログラムなども同様に記憶される。
ネットワークI/F405は、LANと接続するためのインタフェースであり、LANを介してデバイス100や管理サーバ105と通信を行う。CPU402は、各構成部品403〜411を個別に又は統合的に制御するものであり、記憶装置408に格納されたプログラムとスケジュールに基づき、ネットワークI/F405を介してデバイス100のデバイス監視情報を収集する。
拠点監視装置101は、CPU402がプログラムを実行し、ネットワークサービスを提供することにより、デバイス100から送信されるデバイス監視情報を受信する。また、拠点監視装置101は、受信されたデバイス監視情報を送信プログラムの処理によってネットワークI/F405を介して管理サーバ105へ送信する。
<拠点監視装置のソフトウェア構成例>
図5は、拠点監視装置101における通信先情報の変更指示及び安全にデータ通信を行う設定アプリケーションプログラムの機能を示すブロック図である。アプリケーションプログラムは、ユーザから監視デバイスの登録を受け付けるための監視デバイスリストを入力する入力部501を有する。ユーザは、入力部501にて1台又は複数台の監視デバイスに関する情報を入力する。ここでは、入力部501にて監視デバイスを識別するための識別子や製品情報などデバイスを監視する上で必要な各種設定情報を入力することが可能である。デバイスリスト保管部502は、入力部501にて入力された監視デバイスの各種情報を保管する。また、指示送信部503は、デバイスリスト保管部502に登録されている監視デバイスに対し、サポートする機能の問い合わせ指示や通信先情報の変更指示の発行を行う。この問い合わせ指示の結果、デバイスがサポートしている機能やその他、デバイスへの指示結果を受信すると、デバイスリスト保管部502にて管理する。
拠点監視装置101は、デバイスからデバイス監視情報を受信するためにWebサービスI/F504を提供する。WebサービスI/F504は、拠点監視装置101のネットワーク情報(IPアドレスなど)とポート番号及びデバイス監視情報の送信先のプログラム情報を設定することができる。アプリケーションプログラムは、これらの設定情報からデバイス100がデバイス監視情報を送信するための通信先情報(URL情報など)を決定する。この通信先情報は、通信先管理部505に記憶される。
デバイス100から送信されるデバイス監視情報は、拠点監視装置101が提供するWebサービスI/F504で受信されるが、安全な通信を行うためにHTTPS通信が利用される。アプリケーションプログラムは、HTTPS通信を行うために、WebサービスI/F504にサーバ証明書の設定を行う。しかし、拠点監視装置のような顧客のネットワーク内でWebサービスI/F504を提供する機器は、ネットワーク上のアドレスを最初から固定することができない。このため、一般的な商用の電子認証局サービスを利用することは手続きが煩雑になるため難しい。そこで、拠点監視装置は、自装置内で認証局サービス部506を持ち、拠点監視装置101のIPアドレスが特定できたときに、サーバ証明書を発行する。発行したサーバ証明書は、サーバ証明書記憶部507に記憶され、WebサービスI/F504に設定される。認証局サービス部506は、更にサーバ証明書の検証を行うことのできるルート証明書を発行する。そして、アプリケーションプログラムは、ルート証明書記憶部508にルート証明書を記憶する。
デバイス100から安全にデバイス監視情報を受信するためには、信頼のおける機器がデバイス100の通信先情報(URL情報)を変更する必要がある。また、デバイス100は、デバイス監視情報を送信する際に通信相手の認証が取れることが必要である。このため、拠点監視装置101は、信頼のおける機器であることを証明するために、署名情報を発行できる秘密鍵を有しており、秘密鍵記憶部509に記憶する。署名情報作成部510は、通信先管理部505からWebサービスI/F504の通信先情報(URL)を取得し、更に認証局サービス部506を通してルート証明書記憶部508からルート証明書を取得する。この通信先情報とルート証明書情報から、秘密鍵記憶部509に記憶されている秘密鍵を利用して署名情報作成部510が署名情報の作成を行う。
本発明の目的は、データ送信者が正しく認証できるコードを付加することである。従って、メッセージ認証コードのように、秘密鍵を利用したデジタル署名でなくても、認証を行うことのできる情報であれば、認証を行う情報は限定しない。
アプリケーションプログラムは、監視デバイスリスト内のデバイスに、デバイス監視情報の送信指示を発行する際に、デバイスリスト保管部502から対象となるデバイスを選択する。そして、署名情報作成部510が生成した署名情報、通信先情報、及びルート証明書情報を、指示送信部503を介して送信する。
<デバイスのソフトウェア構成例>
図6は、デバイス100におけるデバイス監視情報の送信先変更とルート証明書を利用したHTTPS通信の設定を行うアプリケーションプログラムの機能を示すブロック図である。アプリケーションプログラムは、拠点監視装置101から通信先情報の変更指示を受信する指示受信部601を有する。指示受信部601は、デバイスの製品情報の問い合わせ、サポートしている機能の問い合わせ、及び拠点監視装置101の通信先情報の変更指示などを受信する。
ここで、受信する通信先情報の変更指示には、通信先情報、ルート証明書及びデジタル署名情報が含まれている。本実施形態では、通信先情報とルート証明書を同じタイミングで送信しているが、通信先情報とルート証明書をそれぞれ検証することができれば、情報は別々のタイミングで送信されても良い。デバイスは、ネットワークを介して与えられる指示が、信頼のおける機器からの指示かを判断するために、公開鍵を公開鍵記憶部602に保管している。この公開鍵は、拠点監視装置101が保管している秘密鍵とペアの鍵であり、署名情報の検証を行うことができる。デバイスは、この公開鍵を利用して指示受信部601により受信した通信先情報の変更指示に含まれている署名情報を署名情報検証部603で検証する。通知先制御部604は、通信先情報の変更指示を受信後、デジタル署名の検証を終えると、一時的に新しい通信先情報を1次通知先格納部605に格納するための制御を行う。また、ルート証明書はルート証明書記憶部606に記憶される。
デバイスが取得したルート証明書は、拠点監視装置とHTTPS通信を行うためのものである。通知先の変更処理を終え、ルート証明書を設定すると、デバイス100はHTTPSクライアント部607を利用して1次通知先格納部605に格納した通信先情報を用いて、通信テストを実施する。通信テストが問題なく完了すると、通知先制御部604が1次通知先格納部605に格納した通信先情報を通知先格納部608へ移動させる。今後、デバイスの監視を行う上での正規通信先情報とする。また、通信テストが失敗したときには、1次通知先格納部605の情報を削除し、通信先情報の変更指示を受信する前の状態に復帰する。このようにして、以前の通信先情報を保管しておくことで、通信先情報の変更指示がうまく処理することができなかった場合にも、前回の通信先情報を再度採用することで、変更指示前と同じ監視を行う。
<本実施形態の拠点監視装置の送信する通信データの例>
図7は、拠点監視装置101が、通信先情報の変更指示及び通信のためのルート証明書を送付するための通信データを模式的に表す図である。この通信データ701は、データ構造を模式的に表したもので、実際はXML形式で記された上で、更にHTTPS通信などの暗号化プロトコルを介してデバイス100に送信される。また、通信データ701は通信先情報変更の指示を表している。メソッド名がデータ内に記されており、setComSettingでは、通信先情報の変更指示が示されている。serialNumber702は、監視デバイスの識別子を意味しており、デバイスのシリアル番号を示している。このデータは拠点監視装置101が通信変更指示を特定のデバイスに対して、行っていることを明示的に示している。webServiceUrl703は、拠点監視装置101の提供するWebサービスの通信先情報(URL情報)である。デバイス100は、初期設定時にはデバイス監視情報の送信先をインターネット上にある管理サーバに直接送信する設定になっている。webServiceUrl703は、このデバイス監視情報の送信先URLを管理サーバから、拠点監視装置へ変更するための送信先URLを示している。processType704はデバイス100に発行する処理の種類を示している。拠点監視装置101は、このprocessType704を通して通信先情報の変更処理だけを行うのか、ルート証明書の設定を行うのか、通常のデバイス監視情報の送信を行うのか、など、最初から規定している処理のパタンを指定する。enable705では、デバイス監視機能を有効化、又は、無効化するための指示を示している。certInfo706は、ルート証明書を符号化した情報を示す。拠点監視装置101は、base64などのエンコード処理方式を利用して、符号化したルート証明書をデータとして出力する。signature707は、正しい拠点監視装置101から発行されたデータであることを示すための署名情報を示す。
<本実施形態の拠点監視装置の動作例>
図8を用いて、本実施形態における拠点監視装置101の動作例を説明する。拠点監視装置101が監視デバイスリストの登録を受け、各デバイス100からデバイス監視情報を受信するための処理を表すフローチャートである。このフローチャートでは、拠点監視装置101の通信先情報(ここではURL情報)、及びルート証明書に署名情報を付加して送信するなど処理を含む。これらの処理は図4に示すROM403、RAM404、記憶装置408の何れかに記憶され、CPU402により実行される。
まず、S801、S802において、1台又は複数の監視デバイスが登録され、未設定のものがあれば、S803へ処理を進め、拠点監視装置101の提供するWebサービスのURLが決定しているかを判定する。Webサービスが開始されていた場合、既にURLは決定している。
通信先情報が決定していなかった場合、S804へ処理を進め、WebサービスのURLを決定する。URLの決定処理の流れは、ユーザが拠点監視装置101のWebサービスの設定を行い、サービス提供を開始する。すると、CPU402は、拠点監視装置101のネットワークアドレス情報、ポート情報、プログラムへのパス情報から、WebサービスのURL情報を決定する。
S804において、URLを決定した後、又はS803で既にURLが決定している場合、CPU402はS805へ処理を進め、Webサービスにサーバ証明書が設定されているか確認する。S805において、Webサービスにサーバ証明書が設定されていない場合、S806へ処理を進め、CPU402は、CSR(Certificate Signing Request)を発行する。更に、CSRから認証局サービスを利用してサーバ証明書とルート証明書を発行する。次に、S807において、CPU402はサーバ証明書をWebサービスに設定する。
一方、S805において、Webサービスにサーバ証明書が設定されている場合、S808へ処理を進め、既にWebサービスに設定されているサーバ証明書と対応するルート証明書がアプリケーション内にあるか否かを判定する。もし、ルート証明書がない場合、S809へ処理を進め、ユーザからアプリケーションのUIなどを通してルート証明書を取得し、取得したルート証明書でサーバ証明書が検証できる否かを確認する。その後、S810へ処理を進める。また、S808において、ルート証明書が既にある場合、S810へ処理を進める。S810では、拠点監視装置内部で管理している秘密鍵を用いてURL情報とルート証明書情報からデジタル署名(digital signature)情報を生成、発行する。
そして、S811において、登録された監視デバイスの機能判定が完了しているか確認する。この機能判定とは、監視対象デバイスがデバイス監視情報を送信する機能を有しているか否かを判定する処理である。まだ判定の完了していないデバイスがある場合、S812へ処理を進め、監視デバイスの機能判定処理を行う。
S813においては、全てのデバイスに対する機能判定(S812)処理の完了後、その判定結果に応じて、各デバイスの送信機能の有無を確認する。ここでは、監視デバイスの中に送信機能を持っているデバイスがあり、そのデバイスの設定が完了していない場合には、S814へ処理を進め、URL情報とルート証明書情報及びデジタル署名をデバイス100に送信する。ここで送信するデータは図7に示す送信データである。そして、監視デバイスに情報を送信した後、S815において、監視対象であるデバイスからWebサービスに送信されるデータを受信する。これによって、そのデバイスの監視が開始される。また、S813において、監視デバイスに送信機能を持つデバイスがなかった場合、又は、全ての送信機能を持つデバイスに設定を完了した場合、設定処理を完了する。
また、S811において、デバイスの判定処理を行った後、送信機能を持ったデバイス100に対してURLの変更指示を発行することも可能だが、拠点監視装置101は数千台のデバイスに設定を行う場合も考えられる。その場合に、1台の機能判定処理とURL変更設定を連続的に処理させていくと、設定処理が長すぎるために、デバイス登録処理が成功しているのか、失敗しているのかを即座に確認することができない。そのため、ここでの処理は、機能判定の処理とURL設定の処理を別々にする。これにより、UI上で操作を行っているサービスマンに比較的処理結果が速くわかる判定処理の結果を表示することにより、サービスマンのデバイス登録時における負担を取り除くことができる。
<本実施形態のデバイスの動作例>
図9を用いて、本実施形態における、デバイス100が機能確認のリクエストを受信し、デバイス監視情報を送信するための処理を表すフローチャートである。このフローチャートでは、デバイス100が通信先情報(ここでは、URL情報)、ルート証明書、及び署名情報を受信し、監視を開始するための通信を行う処理などを含む。これらの処理は、図3に示すROM304、RAM305、記憶装置306の何れかに記憶され、CPU307により実行される。
まず、S901において、CPU307は、拠点監視装置101から機能確認のリクエストを受ける。これは、S812(図8)に相当する処理であり、デバイス100がデバイス監視情報を送信する機能があるか否かの問い合わせである。この問い合わせを受信した場合、S902へ処理を進め、CPU307は機能確認の応答送信を行う。しかし、機能確認のリクエストを受信していない場合、S903へ処理を進め、CPU307は拠点監視装置101からURL情報、ルート証明書、及びデジタル署名の情報を受信したか判定する。ここで、受信していない場合はS901に戻り、受信した場合はS904へ処理を進める。
S904では、CPU307はデバイス内で管理していた公開鍵を利用してデジタル署名情報の検証(認証処理)を行う。その検証の結果、S905でデジタル署名の認証に成功した場合は、S906へ処理を進める。また、ここで認証に失敗すると、S912へ処理を進めて受信データを破棄して、S913へ処理を進める。
S906では、取得したURL情報を1次通知先格納部605に格納する。そして、S907において、1次通知先格納部605に格納したURL情報を用いた通信テストを行う。ここでは、例えば、デバイス100のデバイス監視データの通知先URLを、もとのインターネット上の管理サーバのURLから、ここで指示された拠点監視装置101のURLに切り替える。そして、ルート証明書をHTTPS通信で利用可能な保存場所に保管し、そのルート証明書を用いてHTTPSの通信テストを実行する。
次に、S908において、通信テストが成功したか否かを判定する。判定の結果、成功していなければ、S911へ処理を進める。S911では、1次通知先格納部605からURL情報を削除し、そのルート証明書を破棄し、S913へ処理を進める。
一方、S908において、通信テストが成功していれば、S909へ処理を進め、1次通知先格納部605から通知先格納部608へURL情報を移動し、正規の通信先とする。次に、S910において、実際のデバイス監視データを拠点監視装置に送信し、この処理を終了する。また、S913では、通知先の変更指示の受信前の状態に復帰し、処理を終了する。
<本実施形態の拠点監視装置とデバイス間の通信シーケンスの例>
図10は、拠点監視装置101が通信先情報の変更指示及びルート証明書を送付してからデバイス100が監視状態に入るまでの通信及び内部処理のシーケンスを模式的に表す図である。まず、拠点監視装置101がデバイス100に対してURLの変更指示及びルート証明書の送付を行う(1001)。この送付の内容は、図7に示す通信データの情報である。デバイス100が指示を受信すると、その応答(OK)を行う(1002)。その後、指示を受けたデバイス100がデジタル署名の検証を行う(1003)。ここで、信頼のおける機器からの指示だということを検証し、次に通信URLの変更を行う(1004)。そして、ルート証明書の設定を行う(1005)。
この設定処理が完了すると、デバイス100は、通信先確認のメソッドを拠点監視装置101に発行する(1006)。ここでは、受信したルート証明書を使って拠点監視装置101のサーバ証明書を検証すると同時に、通信先アドレスが信頼できるサーバであることを確認する。デバイス100は拠点監視装置101が秘密鍵を所有していることで信頼できるサーバであることを確認する。そのため、デバイス100は通信先確認のメソッドにて任意の乱数を発行し、拠点監視装置101へ送信する。乱数を受信した拠点監視装置101は、受信した乱数に対して秘密鍵でデジタル署名情報を発行し、デバイス100へ返す(1007)。デバイス100は、発行した乱数と受信したデジタル署名情報から、公開鍵を使ってデジタル署名が正しいか否かを判定する(1008)。
この判定により、デバイス100は、拠点監視装置101が信頼できるサーバであると判定すると、デバイス監視に入る初期通信である通信テストを行う(1009)。そして、デバイス100は、拠点監視装置101からレスポンスを受信し(1010)、これら一連の処理が成功すると、HTTPSの安全な通信を行うことができるようになる。尚、ここまでの通信先情報変更工程の中で、デジタル署名に問題を発見したり、その他の問題が生じたりした場合、デバイス100は、この通信先情報変更指示を受信する前の状態に復帰する。
また、上述の通信テストが完了すると、拠点監視装置101は、通常のデバイス監視に入る前に、デバイス100の設定情報の調整を行う。デバイス100が通信テストを完了すると、拠点監視装置101に対してコマンドの問い合わせを行う(1011)。一方、このコマンド問い合わせを受信した拠点監視装置101は、設定取得メソッドの発行依頼を行う(1012)。
次に、設定取得メソッド依頼を受信すると、デバイス100は、設定取得のメソッドを発行する(1013)。一方、設定取得のメソッドを受信すると、拠点監視装置101は、拠点監視装置101に設定している監視用の設定情報の一部又は全体をデバイス100へ送信する(1014)。このとき、拠点監視装置101はデバイス100の種類や機能に応じて適切な設定情報を送信する。この送信により、拠点監視装置101から設定情報を受信したデバイス100は、設定情報をデバイス内に保管し、デバイス監視を行うための設定情報とする(1015)。
<本実施形態のデバイスの拠点監視装置確認タイミングの例>
その後、デバイス100は、拠点監視装置101に対して、デバイス監視情報を送信し続けるが、デバイス100の移動などにより異なる環境に移されてしまった場合、信頼できないサーバへデータを送信してしまう可能性がある。また、悪意のある第三者が通信先サーバを他のサーバに置き換えてしまった場合、データを盗まれてしまう可能性がある。
このため、デバイス100は通信先アドレスのサーバが信頼できるサーバであることを確認するために特定のタイミングで通信先確認のメソッドを発行する(1006)。まず、第一のタイミングは、通信シーケンスの例に記載したように、デバイス100が通信先アドレスの変更リクエストを受信した後に、通信先アドレスの通信確認を行う。次に、1日に2回程度、デバイス監視の邪魔にならないタイミングで定期的に通信先アドレスの通信確認を行う。最後に、デバイスの電源ONを行った後に、通信先アドレスの通信確認を行う。
これらの通信確認を行うことにより、拠点監視装置101及びデバイス100は安全で継続的にデバイス監視データを収集することができる。
上記のタイミングで、デジタル署名から通信先アドレスが信頼のおける通信先でないと判断した場合には、直ちに、デバイス監視情報の送信を停止し、データ漏洩を抑制する。また、一度、監視を始めたデバイスは、通信先アドレスが信頼のおける通信先でないと判断しても、特定のタイミングで通信先確認の処理を発行し続ける。これにより、デバイス100の環境が元に戻った場合、自動的にデバイス監視の状態に戻すことができる。
本実施形態によれば、安全に通信先アドレスを変更し、安全な通信環でデバイス監視を行うことが可能になる。
[他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (8)

  1. インターネットを介して管理サーバと通信する拠点監視装置と、前記拠点監視装置と接続される複数の監視対象デバイスとを含むデバイス管理システムであって、
    前記拠点監視装置は、
    各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
    各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
    前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
    前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段とを有し、
    各監視対象デバイスは、
    前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持手段と、
    前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信手段と、
    前記公開鍵を利用して、前記受信手段により受信された前記デジタル署名の認証を行う認証手段と、
    前記認証手段によって認証が成功したことに応じて、前記受信手段により受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信手段とを有することを特徴とするデバイス管理システム。
  2. 前記監視対象デバイスは、
    前記認証手段による認証の失敗、及び前記通信手段による通信が失敗した場合に、前記受信手段により受信された前記通信先情報を破棄して、デバイス監視情報の通知先を前記管理サーバに戻す復帰手段を更に有することを特徴とする請求項1に記載のデバイス管理システム。
  3. インターネットを介して管理サーバと通信する拠点監視装置と、前記拠点監視装置と接続される複数の監視対象デバイスとを含むデバイス管理システムの方法であって、
    前記拠点監視装置は、
    各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持工程と、
    各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行工程と、
    前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行工程において発行されたルート証明書からデジタル署名を発行する署名工程と、
    前記通信先情報、前記発行工程において発行されたルート証明書、及び前記署名工程において発行されたデジタル署名を各監視対象デバイスへ送信する送信工程とを実行し、
    各監視対象デバイスは、
    前記拠点監視装置が保持する秘密鍵とペアになる公開鍵を保持する保持工程と、
    前記拠点監視装置から前記通信先情報、前記ルート証明書、及び前記デジタル署名を受信する受信工程と、
    前記公開鍵を利用して、前記受信工程により受信された前記デジタル署名の認証を行う認証工程と、
    前記認証工程において認証が成功したことに応じて、前記受信工程において受信された前記通信先情報及び前記ルート証明書を利用して、デバイス監視情報の通知先を前記管理サーバから前記拠点監視装置に変更し、前記拠点監視装置とセキュアな通信を行う通信工程とを実行することを特徴とする方法。
  4. インターネットを介して管理サーバと通信し、複数の監視対象デバイスと接続される拠点監視装置であって、
    各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持手段と、
    各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行手段と、
    前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行手段により発行されたルート証明書からデジタル署名を発行する署名手段と、
    前記通信先情報、前記発行手段により発行されたルート証明書、及び前記署名手段により発行されたデジタル署名を各監視対象デバイスへ送信する送信手段と、
    各監視対象デバイスからの、当該監視対象デバイスが保持する前記公開鍵を利用した前記デジタル署名の認証が成功したことに応じた、前記通信先情報及び前記ルート証明書を利用した通信テストに従い、当該監視対象デバイスとセキュアな通信を行う通信手段とを有し、
    前記通信手段による通信を利用して、監視対象デバイスからデバイス監視情報を取得することを特徴とする拠点監視装置。
  5. 前記通信先情報はURL情報であり、
    各監視対象デバイスがURL情報を用いたWebサービスによりデバイス監視情報の送信を行う送信機能を有するかを問い合わせる確認手段を有し、
    前記送信手段は、前記確認手段による問い合わせにより確認された前記送信機能を有する監視対象デバイスに対して、前記通信先情報、前記ルート証明書、及び前記デジタル署名の送信を行うことを特徴とする請求項4に記載の拠点監視装置。
  6. 前記監視対象デバイスは画像形成装置を含み、
    前記デバイス監視情報は画像形成装置の稼動情報及び障害情報を含むことを特徴とする請求項4又は5に記載の拠点監視装置。
  7. インターネットを介して管理サーバと通信し、複数の監視対象デバイスと接続される拠点監視装置の方法であって、
    各監視対象デバイスが保持する公開鍵とペアになる秘密鍵を保持する保持工程と、
    各監視対象デバイスとセキュアな通信を行うためのサーバ証明書及びルート証明書を、前記拠点監視装置内で発行する発行工程と、
    前記秘密鍵を利用して、前記拠点監視装置を通知先とする通信先情報、及び前記発行工程において発行されたルート証明書からデジタル署名を発行する署名工程と、
    前記通信先情報、前記発行工程において発行されたルート証明書、及び前記署名工程において発行されたデジタル署名を各監視対象デバイスへ送信する送信工程と、
    各監視対象デバイスからの、当該監視対象デバイスが保持する前記公開鍵を利用した前記デジタル署名の認証が成功したことに応じた、前記通信先情報及び前記ルート証明書を利用した通信テストに従い、当該監視対象デバイスとセキュアな通信を行う通信工程とを有し、
    前記通信工程における通信を利用して、監視対象デバイスからデバイス監視情報を取得することを特徴とする方法。
  8. 請求項3又は7に記載の方法の各工程をコンピュータに実行させるためのプログラム。
JP2010110597A 2009-11-25 2010-05-12 デバイス管理システム、拠点監視装置及び方法 Active JP5480715B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010110597A JP5480715B2 (ja) 2009-11-25 2010-05-12 デバイス管理システム、拠点監視装置及び方法
US12/946,904 US8522009B2 (en) 2009-11-25 2010-11-16 Device management system, site monitoring apparatus and method
EP11182477A EP2408168B1 (en) 2009-11-25 2010-11-23 Site monitoring apparatus and method
EP10192164.1A EP2328317B1 (en) 2009-11-25 2010-11-23 Site monitoring apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009267829 2009-11-25
JP2009267829 2009-11-25
JP2010110597A JP5480715B2 (ja) 2009-11-25 2010-05-12 デバイス管理システム、拠点監視装置及び方法

Publications (2)

Publication Number Publication Date
JP2011135552A JP2011135552A (ja) 2011-07-07
JP5480715B2 true JP5480715B2 (ja) 2014-04-23

Family

ID=43581941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010110597A Active JP5480715B2 (ja) 2009-11-25 2010-05-12 デバイス管理システム、拠点監視装置及び方法

Country Status (3)

Country Link
US (1) US8522009B2 (ja)
EP (2) EP2408168B1 (ja)
JP (1) JP5480715B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5480715B2 (ja) 2009-11-25 2014-04-23 キヤノン株式会社 デバイス管理システム、拠点監視装置及び方法
WO2014127429A1 (en) * 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
JP2015076072A (ja) 2013-10-11 2015-04-20 キヤノン株式会社 監視装置、監視方法、及びプログラム
JP6669389B2 (ja) 2016-03-08 2020-03-18 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
JP6881985B2 (ja) 2017-01-17 2021-06-02 キヤノン株式会社 監視装置、制御方法およびプログラム
JP6853689B2 (ja) * 2017-02-23 2021-03-31 キヤノン株式会社 監視装置及び方法及びプログラム
US10142495B2 (en) * 2017-03-10 2018-11-27 Kabushiki Kaisha Toshiba Method and apparatus for simplified device data collection
US10326651B1 (en) 2017-04-18 2019-06-18 Amazon Technologies, Inc. Client configurable hardware logic and corresponding signature
JP7218142B2 (ja) * 2018-10-16 2023-02-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092196A (en) * 1997-11-25 2000-07-18 Nortel Networks Limited HTTP distributed remote user authentication system
US7058705B1 (en) * 1999-08-02 2006-06-06 Canon Kabushiki Kaisha Processing method of device information and network device in device information management system
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US20040250129A1 (en) * 2003-06-03 2004-12-09 James Clough Systems and methods for managing a network-based service
US8433780B2 (en) * 2003-06-04 2013-04-30 Hewlett-Packard Development Company, L.P. Systems and methods for automatically configuring a client for remote use of a network-based service
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP4555175B2 (ja) 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
WO2006092642A1 (en) 2005-03-01 2006-09-08 Nokia Corporation Access rights control in a device management system
JP4266957B2 (ja) 2005-06-03 2009-05-27 キヤノン株式会社 集中監視システム及びその制御方法、並びに、ホスト装置及びその制御方法
US8756295B2 (en) * 2006-09-13 2014-06-17 Seiko Epson Corp. Monitor system and identifier assignment method adopted in monitor system
JP2008228004A (ja) 2007-03-14 2008-09-25 Seiko Epson Corp ネットワーク機器、ネットワーク機器の制御方法、および、ネットワーク機器制御プログラム
JP5480715B2 (ja) 2009-11-25 2014-04-23 キヤノン株式会社 デバイス管理システム、拠点監視装置及び方法

Also Published As

Publication number Publication date
JP2011135552A (ja) 2011-07-07
EP2328317A1 (en) 2011-06-01
US20110126004A1 (en) 2011-05-26
EP2408168B1 (en) 2013-03-06
EP2408168A1 (en) 2012-01-18
US8522009B2 (en) 2013-08-27
EP2328317B1 (en) 2013-10-16

Similar Documents

Publication Publication Date Title
JP5480715B2 (ja) デバイス管理システム、拠点監視装置及び方法
JP4707373B2 (ja) 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP5305999B2 (ja) 情報処理装置、その制御方法、及びプログラム
US20060059480A1 (en) System and method for updating program
JP7255237B2 (ja) 画像読取装置及び画像読取方法
US8218168B2 (en) Image forming apparatus and information processing method
JP5712646B2 (ja) 遠隔管理システム遠隔設定方法および画像形成装置
JP6979156B2 (ja) 印刷システム、プリンタドライバプログラム
CN107688445B (zh) 图像形成装置、图像形成***、图像形成方法和存储介质
JP2010166382A (ja) アプリケーションの設定管理装置、設定管理装置の制御方法、プログラム並びに記憶媒体
JP6188833B2 (ja) 画像形成システムおよび画像形成装置
JP2009070293A (ja) 画像形成装置、情報同期システム、情報設定方法
JP2005228123A (ja) 通信方法及び通信システム並びにその通信システムに使用される情報受給側装置
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
CN109547656B (zh) 图像形成装置、安全审计***、图像形成***和方法
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP2013182437A (ja) デバイス監視方法及びそのシステム、管理装置
JP2006059141A (ja) デバイス、機能管理方法、プログラム及び記録媒体
JP2014134954A (ja) 動作モード管理装置及び動作モード管理方法
JP7142458B2 (ja) 複合機、複合機のファイル管理方法及びプログラム
JP2013110695A (ja) 情報処理装置、情報処理方法及びプログラム
JP2008065780A (ja) 機器、機器管理プログラム及び記録媒体
JP6916464B2 (ja) サーバ用プリンタドライバプログラム
JP4860539B2 (ja) 画像処理装置
JP2004341409A (ja) 画像処理装置管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140214

R151 Written notification of patent or utility model registration

Ref document number: 5480715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151