JP5857796B2 - 機器管理装置、機器管理方法、機器管理プログラム - Google Patents

機器管理装置、機器管理方法、機器管理プログラム Download PDF

Info

Publication number
JP5857796B2
JP5857796B2 JP2012042456A JP2012042456A JP5857796B2 JP 5857796 B2 JP5857796 B2 JP 5857796B2 JP 2012042456 A JP2012042456 A JP 2012042456A JP 2012042456 A JP2012042456 A JP 2012042456A JP 5857796 B2 JP5857796 B2 JP 5857796B2
Authority
JP
Japan
Prior art keywords
identification information
contract
electronic certificate
certificate
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012042456A
Other languages
English (en)
Other versions
JP2013179489A (ja
Inventor
正登 中島
正登 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012042456A priority Critical patent/JP5857796B2/ja
Priority to US13/776,891 priority patent/US8949599B2/en
Publication of JP2013179489A publication Critical patent/JP2013179489A/ja
Application granted granted Critical
Publication of JP5857796B2 publication Critical patent/JP5857796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、管理対象の機器に対して電子証明書を付与する機器管理装置、機器管理方法、機器管理プログラムに関する。
従来、ユーザ環境に接続されたネットワーク機器の管理を、遠隔地に設置されたサービスプロバイダーなどにおいて行なうサービス形態が知られている。このようなネットワーク機器と管理装置を備えた機器管理装置において、ユーザ環境内に仲介装置を設置する事で機器情報の収集とサービスプロバイダーへのデータ送信を効果的に行う技術が知られている。
ユーザ環境内に設置された仲介装置は、ユーザのプライベートネットワークに接続された複数のネットワーク機器と接続する。そして、仲介装置は、管理装置にかわり、ネットワーク機器の管理に必要な機器情報を定期的に収集する。収集された情報は管理装置としてのサービスプロバイダーに通知され、サービスプロバイダー側で遠隔管理される。
このような、機器管理装置として、例えば特許文献1には、ファイアウォールが設けられたローカルネットワーク内の複数の画像形成装置の遠隔管理を行う画像形成装置管理システムが開示されている。このシステムにおいては、設備コストを大幅に増加させることなく、ローカルネットワークからのコネクションを利用して、管理装置側から画像形成装置の遠隔管理を行っている。
このような、遠隔での機器管理を行う場合、その機器を管理対象として登録する際には、その登録情報が第三者から傍受されないように安全な通信経路上で登録を行う必要がある。そのためには、電子証明書を機器に対して発行する手続きが必要であるが、このように遠隔に電子証明書を発行するための技術がこれまで開示されてこなかった。
本発明は、上記に鑑みてなされたものであって、遠隔で管理対象の機器に対して電子証明書を安全に発行することができる機器管理装置を提供することにある。
上述した課題を解決し、目的を達成するために、本発明は、機器に対して、電子証明書を発行する機器管理装置であって、予め前記機器に固有の機器識別情報と、利用者を特定する契約識別情報と、を対応づけて記憶する記憶部と、前記機器から接続要求を受信した際に、当該接続要求に含まれる前記機器識別情報を取得する機器情報取得部と、取得した前記機器識別情報と、記憶された前記機器識別情報とが一致した場合に、前記記憶部から取得した前記契約識別情報を出力し、前記機器に対して、前記電子証明書を発行する証明書発行部と、前記契約識別情報を、当該契約識別情報において管理対象として管理可能な機器の上限台数、及び現在管理対象である機器の台数である現在機器台数とともに記憶する契約情報登録部と、前記証明書発行部からの出力に含まれる前記契約識別情報と対応する前記現在機器台数が前記上限台数未満であるか否かの判定の結果、前記上限台数未満である場合に、前記証明書発行部による前記電子証明書の発行を許可する発行許可部と、を備えることを特徴とする。
本発明によれば、遠隔で管理対象の機器に対して電子証明書を安全に発行することができるという効果を奏する。
図1は、機器管理装置の全体構成を示す機能ブロック図である。 図2は、機器管理装置における機器登録の流れを示すシーケンス図である。 図3は、機器管理情報、契約機器情報、及び契約情報のデータ構造を示すデータテーブルである。 図4は、機器登録処理の流れを示すフロー図である。 図5は、機器管理装置のハードウェア構成を示す図である。
以下に添付図面を参照して、機器管理装置の実施の形態を詳細に説明する。本実施の形態の機器管理装置は、例えば、機器を管理するサービスを提供するサービスプロバイダーが、機器の管理を希望する利用者とサービス契約を結び、管理サービスを提供するような場合に用いられる。契約の際には、利用者に対して、契約IDが発効され、サービスプロバイダーは、契約IDによってどの利用者が所有する機器であるかを把握する。利用者はこの契約IDを管理対象の機器の設定に加えておく。
図1は、第1の実施の形態にかかる機器管理装置の全体構成を示すブロック図である。図1に示されるように、機器管理装置1は、インターネットを通じて複数の複合機2を管理し、複合機2と直接接続されるサービスサーバ装置3と、認証を行う認証サーバ装置4と、各種情報が記憶される記憶部5と、を備えている。なお、サービスサーバ装置3と、認証サーバ装置4、及び記憶部5は、それぞれ別のハードウェア上に設けてもよいし、一つのハードウェア上に仮想的に共設してもよい。
複数の複合機2は、ファイアーウォール6が設けられたローカルネットワーク内に接続されている。ローカルネットワークは、ファイアーウォール6を介して、インターネットに接続している。
サービスサーバ装置3は、機器情報取得部7と、証明書発行部8と、アクセス許可部9と、を備えている。認証サーバ装置4は、発行許可部10を備えている。記憶部5には、機器情報DB11と、契約情報DB12とが記憶されている。
機器情報取得部7は、機器管理装置1に対して接続してきた複合機2の接続要求から機器の識別情報を取得する。識別情報とは、機器固有の情報であり、本実施形態においては機器のMACアドレスや、IPアドレスが取得される。また、機器情報取得部7は、接続要求から得られた機器IDを用いて、後述する機器情報DB11より契約IDを取得する。契約IDは、機器管理装置1による管理サービスを受ける利用者ごとに割り振られた識別情報であり、利用者ごとに個別のIDが割り当てられている。
証明書発行部8は、機器情報取得部7が取得した機器の識別情報が、記憶部5に記憶された機器情報DB11に含まれる機器の識別情報と一致するか否かを判定し、一致する場合、電子証明書を機器に対して発行するための手続きを行う。
機器情報DB11には、予め機器管理装置1の利用者が、機器管理装置1に接続する機器の識別情報が契約IDと対応付けられて、記憶される。したがって、利用者が事前に登録した機器から機器管理装置1へと接続要求が出された場合、通常は電子証明書の発行の手続きが開始される。証明書発行部8は、複合機2からの接続要求に含まれていた機器IDと、機器情報DB11から取得した契約書IDと、を認証サーバ装置4へと出力する。
証明書発行部8からの出力を受けた認証サーバ装置4において、発行許可部10は、受け取った契約IDから、接続要求があった機器に対する電子証明書の発行を証明書発行部8へと許可するか否かを決定する。具体的には、契約情報DB12に記憶されている契約IDに割り振られた機器管理装置1に接続可能な上限台数に現在の機器台数が達していない場合は、電子証明書の発行が許可される。
発行許可部10により、電子証明書の発行を許可された証明書発行部8は電子証明書を複合機2に対して出力し、複合機2には電子証明書がインストールされる。そして、この電子証明書がインストールされた複合機2から第一回目の接続があった際に、証明書発行部8は、電子証明書を有効化するための処理を行う。
アクセス許可部9は、接続があった複合機2の接続を許可するか否かを決定する。アクセス許可部9は、複合機2からの接続要求に含まれる電子証明書IDから、この電子証明書が有効化されているか否かを判定し、有効化されている場合に接続を許可する。
図2は、機器管理装置1における機器登録の流れを示すシーケンス図である。また、図3(a)〜(c)は、機器情報DB11、及び契約情報DB12に記憶されたデータのデータ構造を示す図である。図2、及び図3を用いて登録の際の情報の流れについて詳細に説明する。以下に説明する処理の前段階として、利用者は予め図3(a)に示す、機器登録情報テーブルにデータを記憶する。この際、器登録情報テーブルに登録される情報は、MACアドレス、IPアドレス、及び契約IDである。また、図3(b)にて示される契約機器情報テーブルは、契約情報DB12に記憶され、後述する電子証明書が発行される毎に、レコードが追加されるテーブルであり、電子証明書の発行前においてレコードは登録されていない。図3(c)は、契約情報DBに12記憶された契約者情報テーブルを示しており、契約者毎に定められた接続可能な機器の上限台数と、現在機器台数とが記憶されている。契約者情報テーブルは、新たに機器に電子証明書が発行される毎に、現在機器台数が更新される。
まずは、利用者は複合機2を操作して、管理サービスに複合機2を登録する操作を行う(ステップS101)。登録の操作がなされた複合機2は、サービスサーバ装置3に対して、機器IDであるMACアドレスと、IPアドレスとを含む接続要求を出力し、サービスサーバ装置3内の機器情報取得部7がこれらの情報を取得する(ステップS102)。
サービスサーバ装置3内の、証明書発行部8は、機器情報DB11の機器登録情報テーブルに対して、機器IDをキーに検索を実行し、接続要求のあった複合機2が登録済みの機器であるか否かを判定する(ステップS103)。登録済みの機器であった場合、証明書発行部8は、認証サーバ装置4に対して、機器IDと契約IDとを含む証明書発行要求を出力する(ステップS104)。証明書発行部8は、機器情報DB11に対して接続した際に、機器IDに該当する契約IDを取得する。
認証サーバ装置4内の発行許可部10は、図3(c)にて示した、契約情報DB12に記憶された契約者情報テーブルを、契約IDをキーに検索し、契約IDにより特定される利用者の機器のうち、電子証明書が発行済みである現在機器台数が、上限台数を超えていないか否かの判定を行う(ステップS105)。上限台数を超えていない場合、発行許可部10は、電子証明書を新たに発行してその識別情報である電子証明書IDを生成する(ステップS106)。
発行許可部10は、新たに発行した電子証明書IDを、契約ID、及び機器のMACアドレスとともに契約機器情報テーブルに追加し(ステップS107)、電子証明書の発行を証明書発行部8に許可して、電子証明書IDを証明書発行部8へ出力する(ステップS108)。なお、このときに、契約者情報テーブルの現在機器台数の項目も更新される。そして、証明書発行部8は、電子証明書を複合機2に対して電子証明書IDとともに発行する(ステップS109)。
電子証明書が発行された複合機2は、サービスサーバ装置3に対してテスト接続を行う(ステップS110)。この際は、電子証明書を用いたSSLによって相互認証された通信でテスト接続が行われる。正しく接続された場合、機器情報DB11内の機器登録情報テーブルにおいて、該当する機器IDと対応するレコードに電子証明書IDを追加して記憶する(ステップS111)。機器情報DB11への追加が正常に完了した場合、複合機2に対してその旨を通知し、登録処理が完了する。
図4は、機器の登録にかかる処理をフロー図にて示したものである。図4に示されるように、まずサービスサーバ装置3は、機器からの接続要求があったか否かを判定する(ステップS201)。接続要求がないと判定された場合(ステップS201:No)、そのまま処理は終了する。接続要求があると判定された場合(ステップS201:Yes)、次いでサービスサーバ装置3は、接続要求に電子証明書が含まれているか否かを判定する(ステップS202)。接続要求に電子証明書が含まれていないと判定された場合(ステップS202:No)、サービスサーバ装置3の機器情報取得部7は、接続要求から機器IDを取得する(ステップS203)。次いで、サービスサーバ装置3は、機器情報取得部7が取得した機器ID(本実施形態においてはMACアドレス)と、機器情報DB11に記憶された機器IDとが一致するか否かの判定を行う(ステップS204)。
機器IDが一致しないと判定された場合(ステップS204:No)、その複合機2は事前に正常な利用者に登録されたものでないとして、電子証明書が発行されることなく処理は終了する。一方、機器IDが一致すると判定された場合(ステップS204:Yes)、証明書発行部8は、電子証明書の発行依頼と、機器情報DB11から取得した契約IDとを認証サーバ装置4へと出力する(ステップS205)。そして、発行許可部10は、契約者情報テーブルより該当する契約IDのレコードの現在機器台数に基づき、現在機器台数が上限台数に達しているか否かの判定を行う(ステップS206)。なお、この際の判定では実際には契約者情報テーブルに記憶された現在機器台数に今回の登録処理で加えられることになる新たな機器台数を加算した値によって判定を行う。上限台数に達している場合(ステップS206:Yes)、新たな電子証明書の発行は許可されないため、処理は終了する。
一方、上限台数に達していない場合(ステップS206:No)、発行許可部10は、電子証明書IDを、契約ID、及び機器ID(MACアドレス)と対応付けて契約機器情報テーブルに記憶させる。また、発行許可部10は、契約者情報テーブルの現在機器台数の値を更新する(ステップS207)。そして、発行許可部10は、電子証明書の発行を証明書発行部8へ許可する(ステップS208)。最後に、証明書発行部8は、電子証明書を接続要求のあった複合機2に対して送信し、処理を終了する(ステップS209)。
また、接続要求に電子証明書が含まれていると判定された場合(ステップS202:Yes)、すなわち、既に電子証明書が発行済みの複合機2からの接続があった場合、アクセス許可部9は、機器情報DB11にその機器IDと対応した電子証明書IDが記憶されているか否かを判定する(ステップS210)。電子証明書IDが記憶されていると判定された場合(ステップS210:Yes)、アクセス許可部9は複合機2の接続を許可する(ステップS212)。一方、電子証明書IDが記憶されていないと判定された場合(ステップS210:No)、証明書発行部8は、機器情報DB11において、接続のあった複合機2のMACアドレスと対応する機器IDが記憶されているレコードに電子証明書IDを追加する(ステップS211)。そして、アクセス許可部9は、接続のあった複合機2に対して再接続を要求して処理を終了する(ステップS213)。
以上に示した本実施形態の機器管理装置1においては、事前に利用者が機器IDを登録しておくことで、その機器IDが設定された機器から接続をするだけで、電子証明書を機器に対して発行することができる。したがって、管理対象とする機器に対して、クライアントへの納付前に事前に電子証明書をインストールしておく必要がなく、遠隔での管理環境の構築を容易に行うことができるようになる。また、機器IDにMACアドレスなどの機器固有の情報を利用することで、他の機器によるなりすましを防止することもできる。
また、電子証明書を有していても、機器と接続されるサーバから参照可能なデータベース上に、証明書の電子証明書IDが登録されていなければ、接続を許可しないようにすることで、不正なアクセスを防ぐことができるようになる。
以上に示した機器管理装置1は、例えば次のように変更して実施することも可能である。
上記実施形態においては、契約者情報テーブルから現在機器台数を取得することとしたが、契約機器情報テーブルのレコード数から現在機器台数を取得するようにしてもよい。
また、契約IDを利用者に予め与えられた利用者を特定するIDと定義したが、契約IDとかえて、例えば利用者に対して管理人毎に複数割り当てられるIDなどによって代替してもよく、正式な利用者しか持ち得ないIDを利用すればよい。
次に、本実施形態にかかる機器管理装置1を構成するサービスサーバ装置3や認証サーバ装置4のハードウェア構成について図5を用いて説明する。図5は、サービスサーバ装置3や認証サーバ装置4のハードウェア構成を示す説明図である。
本実施形態にかかるサービスサーバ装置3や認証サーバ装置4は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM(Random Access Memory)53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。
本実施形態にかかるサービスサーバ装置3や認証サーバ装置4で実行される機器管理プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供される。
また、本実施形態にかかるサービスサーバ装置3や認証サーバ装置4で実行される機器管理プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施形態にかかるサービスサーバ装置3や認証サーバ装置4で実行される機器管理プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、本実施形態にかかるサービスサーバ装置3や認証サーバ装置4で実行される機器管理プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施形態にかかるサービスサーバ装置3や認証サーバ装置4で実行される機器管理プログラムは、上述した各部を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から検証用プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。
1 機器管理装置
2 複合機
3 サービスサーバ装置
4 認証サーバ装置
5 記憶部
6 ファイアーウォール
7 機器情報取得部
8 証明書発行部
9 アクセス許可部
10 発行許可部
11 機器情報DB
12 契約情報DB
特開2009−32277号公報

Claims (6)

  1. 機器に対して、電子証明書を発行する機器管理装置であって、
    予め前記機器に固有の機器識別情報と、利用者を特定する契約識別情報と、を対応づけて記憶する記憶部と、
    前記機器から接続要求を受信した際に、当該接続要求に含まれる前記機器識別情報を取得する機器情報取得部と、
    取得した前記機器識別情報と、記憶された前記機器識別情報とが一致した場合に、前記記憶部から取得した前記契約識別情報を出力し、前記機器に対して、前記電子証明書を発行する証明書発行部と、
    前記契約識別情報を、当該契約識別情報において管理対象として管理可能な機器の上限台数、及び現在管理対象である機器の台数である現在機器台数とともに記憶する契約情報登録部と、
    前記証明書発行部からの出力に含まれる前記契約識別情報と対応する前記現在機器台数が前記上限台数未満であるか否かの判定の結果、前記上限台数未満である場合に、前記証明書発行部による前記電子証明書の発行を許可する発行許可部と、
    を備えることを特徴とする機器管理装置。
  2. 前記証明書発行部は、前記電子証明書を有する前記機器からの接続要求があった際に、電子証明書識別情報を、前記記憶部に記憶された前記機器識別情報と対応付けて記憶し、
    前記機器からの接続要求があった際に、前記接続要求に含まれる前記機器識別情報、及び前記契約識別情報の組み合わせが、前記記憶部に記憶されている場合に、当該接続要求を許可するアクセス制御部と、
    を更に備えることを特徴とする請求項1に記載の機器管理装置。
  3. 前記機器識別情報は、MACアドレスである
    ことを特徴とする請求項1に記載の機器管理装置。
  4. 前記機器識別情報は、IPアドレスである
    ことを特徴とする請求項1に記載の機器管理装置。
  5. 機器に対して、電子証明書を発行する機器管理方法であって、
    記憶部に予め前記機器に固有の機器識別情報と、利用者を特定する契約識別情報と、を対応づけて記憶する記憶ステップと、
    前記機器から接続要求を受信した際に、当該接続要求に含まれる前記機器識別情報を取得する機器情報取得ステップと、
    取得した前記機器識別情報と、記憶された前記機器識別情報とが一致した場合に、前記記憶部から取得した前記契約識別情報を出力する出力ステップと、
    前記契約識別情報を、当該契約識別情報において管理対象として管理可能な機器の上限台数、及び現在管理対象である機器の台数である現在機器台数とともに記憶する契約情報登録ステップと、
    前記出力ステップで出力される前記契約識別情報と対応する前記現在機器台数が前記上限台数未満であるか否かの判定の結果、前記上限台数未満である場合に、前記電子証明書の発行を許可する発行許可ステップと、
    前記電子証明書の発行が許可された場合に、前記機器に対して、前記電子証明書を発行する証明書発行ステップと、
    を含むことを特徴とする機器管理方法。
  6. 機器に対して、電子証明書を発行する機器管理プログラムであって、
    コンピュータに、
    記憶部に予め前記機器に固有の機器識別情報と、利用者を特定する契約識別情報と、を対応づけて記憶する記憶ステップと、
    前記機器から接続要求を受信した際に、当該接続要求に含まれる前記機器識別情報を取得する機器情報取得ステップと、
    取得した前記機器識別情報と、記憶された前記機器識別情報とが一致した場合に、前記記憶部から取得した前記契約識別情報を出力する出力ステップと、
    前記契約識別情報を、当該契約識別情報において管理対象として管理可能な機器の上限台数、及び現在管理対象である機器の台数である現在機器台数とともに記憶する契約情報登録ステップと、
    前記出力ステップで出力される前記契約識別情報と対応する前記現在機器台数が前記上限台数未満であるか否かの判定の結果、前記上限台数未満である場合に、前記電子証明書の発行を許可する発行許可ステップと、
    前記電子証明書の発行が許可された場合に、前記機器に対して、前記電子証明書を発行する証明書発行ステップと、
    を実行させるための機器管理プログラム。
JP2012042456A 2012-02-28 2012-02-28 機器管理装置、機器管理方法、機器管理プログラム Active JP5857796B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012042456A JP5857796B2 (ja) 2012-02-28 2012-02-28 機器管理装置、機器管理方法、機器管理プログラム
US13/776,891 US8949599B2 (en) 2012-02-28 2013-02-26 Device management apparatus, method for device management, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012042456A JP5857796B2 (ja) 2012-02-28 2012-02-28 機器管理装置、機器管理方法、機器管理プログラム

Publications (2)

Publication Number Publication Date
JP2013179489A JP2013179489A (ja) 2013-09-09
JP5857796B2 true JP5857796B2 (ja) 2016-02-10

Family

ID=49004598

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012042456A Active JP5857796B2 (ja) 2012-02-28 2012-02-28 機器管理装置、機器管理方法、機器管理プログラム

Country Status (2)

Country Link
US (1) US8949599B2 (ja)
JP (1) JP5857796B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014174560A (ja) * 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP6680022B2 (ja) * 2016-03-18 2020-04-15 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7134710B2 (ja) * 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法、およびプログラム
JP7134711B2 (ja) * 2018-05-24 2022-09-12 キヤノン株式会社 印刷装置、方法およびプログラム
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7100561B2 (ja) * 2018-10-30 2022-07-13 ウイングアーク1st株式会社 認証システム、認証サーバおよび認証方法
US11394844B2 (en) * 2019-09-30 2022-07-19 Ricoh Company, Ltd. Authentication system, shared terminal, and authentication method

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1336937E (pt) * 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
JP4659077B2 (ja) 2002-02-26 2011-03-30 株式会社リコー 仲介装置、画像形成装置管理システム、画像形成装置管理方法、画像形成装置管理プログラム及び記録媒体
US7444507B2 (en) * 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
JP2004147252A (ja) * 2002-10-28 2004-05-20 Tdk Corp 電子証明書およびその作成方法ならびに電子証明書による認証システム
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
US7533155B2 (en) * 2005-03-30 2009-05-12 Ricoh Company, Ltd. System and method for managing documents with multiple network applications
JP4270241B2 (ja) * 2006-08-17 2009-05-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成認証システム及びプログラム
EP2111704A1 (en) * 2007-02-07 2009-10-28 Marc Santos Method and system for registering and verifying the identity of wireless networks and devices
JP5030681B2 (ja) * 2007-06-15 2012-09-19 三菱電機株式会社 機器設定装置、ネットワーク機器、機器名設定方法および機器名設定プログラム
US8233433B2 (en) * 2008-02-26 2012-07-31 Kyocera Corporation Apparatus, system and method for initiating WLAN service using beacon signals

Also Published As

Publication number Publication date
US8949599B2 (en) 2015-02-03
US20130227276A1 (en) 2013-08-29
JP2013179489A (ja) 2013-09-09

Similar Documents

Publication Publication Date Title
JP5857796B2 (ja) 機器管理装置、機器管理方法、機器管理プログラム
EP3639465B1 (en) Improved hardware security module management
US9553858B2 (en) Hardware-based credential distribution
JP7228977B2 (ja) 情報処理装置及び認可システムと検証方法
JP6826290B2 (ja) 証明書配付システム、証明書配付方法、および証明書配付プログラム
EP2652663B1 (en) Software signing certificate reputation model
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2007026412A (ja) 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
TW201248526A (en) Dynamic platform reconfiguration by multi-tenant service providers
KR101401794B1 (ko) 데이터 공유 제공 방법 및 장치
JP6548936B2 (ja) セキュリティゲートウェイ装置、方法及びプログラム
JP2013239098A (ja) 情報処理システム、情報処理装置、及び情報処理プログラム
TWI536265B (zh) 可執行程式安裝的方法及系統
RU2571381C1 (ru) Система и способ пополнения базы данных доверенных сертификатов, использующейся при антивирусной проверке
JP2007065810A (ja) セキュリティ検査システム
JP2011160383A (ja) 監視装置、監視方法および監視プログラム
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
JP6719413B2 (ja) セキュリティゲートウェイ装置、方法、及びプログラム
JP6435678B2 (ja) 情報処理装置、管理装置、プログラム及びシステム
JP2017182134A (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
JP2008219670A (ja) デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
US20210297550A1 (en) Manage and perform job based on blockchain in image forming device
JP2013069283A (ja) 文書管理装置
JP5446951B2 (ja) 情報処理装置および情報処理システム
KR20140043628A (ko) 보안 로그인 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151130

R151 Written notification of patent or utility model registration

Ref document number: 5857796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151