JP2020010159A - Apparatus management device, apparatus management system, and program - Google Patents
Apparatus management device, apparatus management system, and program Download PDFInfo
- Publication number
- JP2020010159A JP2020010159A JP2018128935A JP2018128935A JP2020010159A JP 2020010159 A JP2020010159 A JP 2020010159A JP 2018128935 A JP2018128935 A JP 2018128935A JP 2018128935 A JP2018128935 A JP 2018128935A JP 2020010159 A JP2020010159 A JP 2020010159A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- certificate
- holding unit
- device management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、機器管理装置、機器管理システム、及びプログラムに関する。 The present invention relates to a device management device, a device management system, and a program.
ネットワークに接続された画像形成装置等の複数の機器を1台の機器管理装置で管理する機器管理システムが知られている。 2. Description of the Related Art A device management system that manages a plurality of devices such as image forming devices connected to a network by a single device management device is known.
安全で安心なオフィス環境を維持するためには、PC(Personal Computer)やサーバ装置と同様に、画像形成装置等の機器においても、SSL(Secure Sockets Layer)暗号化通信等の暗号化通信を可能とすることが求められる。 In order to maintain a safe and secure office environment, encrypted communication such as SSL (Secure Sockets Layer) encrypted communication is possible for devices such as image forming devices as well as PCs (Personal Computers) and server devices. Is required.
しかし、ネットワークには、暗号強度が低い機器が接続されることがある。そこで、機器に設定されている暗号強度を判定し、暗号強度が低い場合に、当該暗号強度を強固なものに変更することで、セキュリティレベルを上げる技術が提案されている(特許文献1)。 However, devices with low encryption strength may be connected to the network. Accordingly, a technique has been proposed in which the security level is determined by determining the encryption strength set for the device and, when the encryption strength is low, changing the encryption strength to a stronger one to increase the security level (Patent Document 1).
しかしながら、機器管理システムには、特許文献1に記載のような暗号強度を変更することが可能な機器だけでなく、暗号強度が低く、かつ暗号強度を変更することができない旧型の機器が含まれることがある。 However, the device management system includes not only devices capable of changing the encryption strength as described in Patent Literature 1, but also old devices with low encryption strength and incapable of changing the encryption strength. Sometimes.
従来の機器管理システムでは、各機器は、機器管理装置の特定のポートに対してのみ暗号化通信が可能に構成されているので、機器管理装置は、機器管理システムに含まれるすべての機器と、同じ暗号強度の通信方式で通信しなければならない。 In the conventional device management system, each device is configured to be able to perform encrypted communication only to a specific port of the device management device, so that the device management device includes all devices included in the device management system, Communication must be performed using a communication method with the same encryption strength.
このため、機器管理システムが旧型の機器を含む場合には、機器管理装置は、旧型の機器が使用する低い暗号強度の通信方式に合わせてすべての機器と通信せざるを得ないため、機器管理システム全体のセキュリティレベルが低下する。すなわち、機器管理システムに暗号強度の高い機器が含まれていたとしても、暗号強度の低い機器が1つでも含まれている場合には、セキュリティレベルを上げることはできない。 For this reason, when the device management system includes an old device, the device management device must communicate with all devices according to the low encryption strength communication method used by the old device. The security level of the entire system decreases. That is, even if a device with a high encryption strength is included in the device management system, the security level cannot be increased if at least one device with a low encryption strength is included.
開示の技術は、上記事情に鑑みてこれを解決すべくなされたものであり、暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することを目的としている。 The disclosed technology has been made in view of the above circumstances and has been made to solve the problem, and has as its object to suppress a decrease in the security level of the entire device management system due to including devices having low encryption strength.
開示の技術は、複数の機器と通信して各機器の管理を行う機器管理装置であって、暗号強度が異なる複数の証明書を保持する証明書保持部と、前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、を有する機器管理装置である。 The disclosed technology is a device management device that communicates with a plurality of devices and manages each device, and includes a certificate holding unit that holds a plurality of certificates having different encryption strengths, and a certificate holding unit that holds the certificates. A device management apparatus comprising: a communication setting unit configured to set the plurality of certificates to different ports, respectively; and a communication unit configured to perform encrypted communication having different encryption strength for each port.
暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することができる。 It is possible to suppress a decrease in security level of the entire device management system due to including devices with low encryption strength.
以下、添付図面を参照しながら、本発明に係る機器管理システム、機器管理装置、及びプログラムの一実施形態を詳細に説明する。なお、以下の実施形態により本発明が限定されるものではない。 Hereinafter, an embodiment of a device management system, a device management device, and a program according to the present invention will be described in detail with reference to the accompanying drawings. The present invention is not limited by the following embodiments.
[全体構成]
図1は、本発明の一実施形態に係る機器管理システム1の全体構成を例示する図である。図1に示すように、機器管理システム1は、機器管理装置10と、複数の機器20と、サーバ装置30とを含む。
[overall structure]
FIG. 1 is a diagram illustrating an overall configuration of a device management system 1 according to an embodiment of the present invention. As illustrated in FIG. 1, the device management system 1 includes a
機器管理装置10は、ネットワーク50を介して複数の機器20と接続されている。機器管理装置10とネットワーク60を介してサーバ装置30と接続されている。ネットワーク50は、例えば、企業のオフィスなどで用いられる社内LAN(Local Area Network)等のネットワークである。ネットワーク60は、例えば、インターネット等の社外ネットワークである。
The
機器管理装置10は、例えば、機器20を利用するユーザのオフィス等に設置される。機器管理装置10は、仲介装置とも称される。機器管理装置10には、機器20を制御管理するための管理ソフトウェア(アプリケーションプログラム)が実装されている。
The
機器管理装置10は、各機器20と通信し、各機器20から稼働情報の収集などを行う。機器管理装置10は、各機器20から収集した稼働情報をサーバ装置30に送信する。
The
機器20は、画像形成装置であり、例えば、複合機(MFP:Multi-Function Peripheral)である。複合機とは、印刷機能、複写機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有する装置である。なお、機器20は、画像形成装置に限られず、ネットワーク機器、電子機器、PCなどであってもよい。また、複数の機器20として、種類の異なる機器が混在していてもよい。
The
機器20が画像形成装置である場合には、上述の稼働情報には、用紙やトナー等の消耗品の残量値、印刷枚数のカウント値、エラー情報などが含まれる。
When the
複数の機器20は、機器20ごとにネットワーク50を介して機器管理装置10と通信する。
The plurality of
サーバ装置30は、ネットワーク60を介して機器管理装置10と通信する。サーバ装置30は、機器管理装置10を介して取得する稼働情報に基づいて、各機器20を遠隔管理する装置である。機器管理装置10は、各機器20の稼働情報に基づいてカウンタ集計、消耗品発注、カスタマーエンジニアの派遣などを実施する。
The
セキュリティの確保のために、機器管理装置10と各機器20との間の通信、及び機器管理装置10とサーバ装置30との間の通信には、例えば、SSL暗号化通信が用いられる。機器管理装置10、機器20、及びサーバ装置30は、それぞれ公開鍵証明書(電子証明書)を有しており、通信を行うたびに互いに証明書を取り交わし、相手が正しいことを確認してから暗号化通信を行う。
In order to ensure security, for example, SSL encryption communication is used for communication between the
[機器管理装置のハードウェア構成]
次に、機器管理装置10のハードウェア構成について説明する。図2は、機器管理装置のハードウェア構成を例示する図である。
[Hardware configuration of device management device]
Next, a hardware configuration of the
図2に示すように、機器管理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、機器I/F105、ネットワークI/F108を有し、これらはバス109を介して互いに接続されている。また、機器I/F105には、表示部106及び操作部107が接続されている。
As shown in FIG. 2, the
CPU101は、機器管理装置10全体の動作を統括的に制御する。RAM102は、CPU101が情報を処理する際の作業領域として用いられる。ROM103には、ファームウェア等のプログラムが格納されている。HDD104には、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。HDD104は、機器管理装置10の各種機能を実現するために必要なファイルやデータ等を格納する。また、HDD104は、管理対象である機器20の管理に用いる各種管理情報パラメータ、管理プログラムを記憶する。
The
機器I/F105は、表示部106及び操作部107をバス109に接続するためのインタフェースである。表示部106は、各種の情報を表示するための視覚的ユーザインタフェースであり、例えばLCD(Liquid Crystal Display)などで構成される。操作部107は、キーボードやマウス等、ユーザが機器管理装置10に対して各種の情報を入力するためのユーザインタフェースである。ネットワークI/F108は、機器管理装置10をネットワーク50,60に接続するためのインタフェースである。
The device I /
ROM103に格納されたプログラムや、HDD104やRAM102にロードされたプログラムに従ってCPU101が演算を行うことにより、ソフトウェア制御部が構成される。このソフトウェア制御部と、ハードウェアとの組み合わせによって、機能ブロックが構成される。なお、サーバ装置30のハードウェア構成は、機器管理装置10と同様であるので説明は省略する。
The software control unit is configured by the
なお、機器管理装置10により用いられるプログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア等のコンピュータで読み取り可能な記録媒体に記録して、流通させるようにしてもよい。
The program used by the
[機器のハードウェア構成]
次に、機器20のハードウェア構成について説明する。図3は、機器20のハードウェア構成を例示する図である。
[Device hardware configuration]
Next, a hardware configuration of the
図3に示すように、機器20は、CPU201と、ROM202と、RAM203と、外部記憶装置204と、エンジン部205と、操作表示部206と、通信I/F207とを有する。これらの各部は、システムバス208により通信可能に接続されている。
As illustrated in FIG. 3, the
CPU201は、ROM202等に記憶されているプログラムをRAM203に読み出して実行し、機器20の動作を統括的に制御する。ROM202は、機器20により用いられるプログラムを記憶している。RAM203は、CPU201の演算用のワークエリアとして使用される。
The
外部記憶装置204は、画像データ及び印刷データ等の各種データを記憶するHDD、SSD(Solid State Drive)等の記憶装置である。
The
エンジン部205は、スキャナ機能、プリンタ機能等を実現するハードウェア装置である。また、エンジン部205は、用紙やトナー等の消耗品の残量を検出するセンサや、印刷枚数をカウントするカウンタや、各種エラーを検出するセンサなどを有している。これらのセンサやカウンタは、上述の稼働情報の取得に用いられる。
The
操作表示部206は、例えば、タッチパネル等であり、機器20に対する指示の入力を受け付けるとともに、機器20の状態等の情報を表示する装置である。なお、操作表示部206を、操作部と表示部とに分離してもよい。
The
通信I/F207は、ネットワーク50に接続してデータを通信するためのインタフェースである。
The communication I /
[機能構成]
次に、機器管理に関する機器管理装置10と機器20との機能構成について説明する。図4は、機器管理装置10及び機器20の機能構成を例示するブロック図であり、本実施形態に関わる特徴的な部分のみを示している。
[Function configuration]
Next, a functional configuration of the
図4において、機器20aは、暗号強度を切り替えることを可能とする新型の機器であり、以下、機器Aとも称する。機器20bは、暗号強度を切り替えることができない旧型の機器であり、以下、機器Bと称する。以下、機器20a,20bを区別する必要がない場合には、単に機器20と称する。
In FIG. 4, a
[機器管理装置の機能構成]
機器管理装置10の機能構成について説明する。図4に示すように、機器管理装置10は、通信部111と、証明書保持部112と、通信設定部113と、機器検索部114と、機器情報保持部115と、機器設定変更部116とを有する。これらは、CPU101がプログラムを実行することで実現される機能部である。なお、証明書保持部112は、特許請求の範囲に記載の第1証明書保持部に対応する。
[Function configuration of device management device]
The functional configuration of the
通信部111は、ネットワーク50を経由して各機器20と通信を行う。また、通信部111は、例えば、SSL暗号化通信により各機器20と暗号化通信を行うことを可能とする。
The communication unit 111 communicates with each
SSL暗号化通信では、暗号鍵として、公開鍵と秘密鍵とが用いられる。また、SSL暗号化通信では、通信相手からの接続要求に応答して、公開鍵証明書(以下、単に証明書という)が通信相手に送信される。この証明書は、公開鍵を、その所有者を特定するための情報と併せて格納し、本人性を証明するための電子データである。証明書には、署名アルゴリズムと公開鍵の長さ(鍵長)が設定されている。 In SSL encrypted communication, a public key and a secret key are used as encryption keys. In SSL encrypted communication, a public key certificate (hereinafter simply referred to as a certificate) is transmitted to a communication partner in response to a connection request from the communication partner. This certificate is electronic data for storing the public key together with information for identifying the owner, and for certifying the identity. In the certificate, a signature algorithm and the length of the public key (key length) are set.
証明書は、例えば、鍵長に応じて暗号強度が異なる。例えば、鍵長が2048bitである場合は、鍵長が512bitである場合よりも暗号強度が高い。暗号強度とは、暗号のやぶられやすさ、解読の困難さを表すものである。暗号強度が高い程、暗号がやぶられにくく、データの解読が困難になる。 The certificates have different encryption strengths depending on, for example, the key length. For example, when the key length is 2048 bits, the encryption strength is higher than when the key length is 512 bits. Cryptographic strength indicates how easily a cipher is destroyed and how difficult it is to break. The higher the encryption strength, the more difficult it is to break the encryption and the more difficult it is to decrypt the data.
証明書保持部112は、各機器20との間で暗号化通信を行うための複数の証明書を保持している。例えば、証明書保持部112は、鍵長が2048bitであって暗号強度が高い証明書Aと、鍵長が512bitであって暗号強度が低い証明書Bとを保持している。証明書保持部112が保持する証明書は、この2種類の証明書A,Bには限られない。証明書保持部112は、各機器20が保持していると想定されるすべての種類の証明書を保持している。
The
通信設定部113は、機器管理装置10の複数のポートに対する通信設定を行う。ここで、ポートとは、OSがデータ通信を行うためのエンドポイントである。具体的には、通信設定部113は、機器情報保持部115に保持された各機器20の機器情報に基づいて、各機器20に対する通信設定を行う。
The
機器検索部114は、上記の機器情報を取得するために、ネットワーク50に接続された機器20を検索する。機器検索部114は、検索により見つかった各機器20から機器情報(通信設定情報)を取得する。機器情報保持部115は、機器検索部114により取得された機器情報を保持する。
The
図5は、機器情報保持部115により保持された機器情報を例示する図である。図5に示すように、機器情報には、各機器20のIPアドレス(機器アドレス)、ポート番号、ポートに対する設定内容等が含まれる。図5に示す機器情報は、例えば、機器Aの8080番ポートに証明書Aまたは証明書Bが設定可能であり、機器Bの8081番ポートに証明書Bが設定されていることを示している。
FIG. 5 is a diagram exemplifying the device information held by the device
図4に戻り、機器設定変更部116は、機器情報保持部115により保持された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定を変更する。具体的には、機器設定変更部116は、対象の機器20と機器管理装置10とが共に保持する最も暗号強度の高い証明書を用いるように設定変更を行う。例えば、機器Aについては、8080番ポートに証明書Aを設定するように設定変更が行われる。なお、機器Bについては、証明書の切り替えを行うことができないため、8081番ポートに証明書Bが設定された状態が維持される。
Returning to FIG. 4, the device setting
また、通信設定部113は、証明書保持部112に保持された複数の証明書を、それぞれ異なるポートに設定する。通信設定部113は、例えば、SSL暗号化通信において通常使用される443番ポートに証明書Bを設定し、新たな444番ポートに証明書Aを設定する。
Further, the
なお、機器設定変更部116は、通信設定部113が設定する証明書の種類(暗号強度)に対応したポート番号についても各機器20に設定する。すなわち、各機器20は、機器設定変更部116により、機器管理装置10の複数のポートのうち暗号強度が対応するポートに接続するように通信経路が設定される。
The device setting
[機器Aの機能構成]
機器Aとしての機器20aの機能構成について説明する。機器20aは、通信部211aと、証明書保持部212aと、証明書選択部213aと、通信設定保持部214aとを有する。なお、証明書保持部212aは、特許請求の範囲に記載の第2証明書保持部に対応する。
[Functional configuration of device A]
The functional configuration of the
通信部211aは、ネットワーク50を経由して機器管理装置10と通信を行う。通信部211aは、機器管理装置10の通信部111と同様、例えば、SSL暗号化通信により機器管理装置10と暗号化通信を行うことを可能とする。
The
証明書保持部212aは、機器管理装置10の証明書保持部112と同様に複数の証明書を保持している。証明書保持部212aは、例えば、上述の証明書Aと証明書Bとを保持している。
The
証明書選択部213aは、証明書保持部212aに保持された複数の証明書のうちから、暗号化通信に用いる証明書を選択する。
The certificate selection unit 213a selects a certificate to be used for encrypted communication from a plurality of certificates held in the
通信設定保持部214aは、機器管理装置10に対する通信設定を保持している。この通信設定は、上述の機器設定変更部116からの設定変更指示に基づいて変更される。
The communication
図6(A)は、通信設定保持部214aにより保持された通信設定を例示する図である。図6(A)に示すように、通信設定には、機器管理装置10のIPアドレス(機器管理装置アドレス)、ポート番号、ポートに対する設定内容等が含まれる。この通信設定として、例えば、図6(A)に示される設定Aと設定Bとのうちからいずれかが選択される。設定Aは、機器管理装置10の444番ポートに対して証明書Aを用いた通信方式で暗号化通信を行うことを表す。設定Bは、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。
FIG. 6A is a diagram illustrating the communication settings held by the communication
上述の証明書選択部213aは、通信設定が設定Aである場合には証明書Aを選択して8080番ポートに設定し、通信設定が設定Bである場合には証明書Bを選択して8080番ポートに設定する。
The above-mentioned certificate selecting unit 213a selects the certificate A when the communication setting is the setting A and sets it to the port No. 8080, and selects the certificate B when the communication setting is the setting B. Set to
[機器Bの機能構成]
機器Bとしての機器20bの機能構成について説明する。機器20bは、通信部211bと、証明書保持部212bと、通信設定保持部214bとを有する。
[Functional Configuration of Device B]
The functional configuration of the
通信部211bは、機器20aと同様の構成である。証明書保持部212bは、暗号強度の低い証明書Bのみを保持している。このため、機器20bは、証明書を選択することはできない。
The
通信設定保持部214bは、機器管理装置10に対する通信設定を保持している。
The communication
図6(B)は、通信設定保持部214bにより保持された通信設定を例示する図である。この通信設定は、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。機器20bでは、証明書が固定であるので、機器管理装置10の機器設定変更部116により通信設定が変更されることはない。
FIG. 6B is a diagram illustrating the communication settings held by the communication
[機器管理システムの動作]
次に、機器管理システム1の動作について説明する。図8は、機器管理システム1の動作を説明するフローチャートである。図9は、機器管理システム1の動作を説明する説明図である。
[Operation of device management system]
Next, the operation of the device management system 1 will be described. FIG. 8 is a flowchart illustrating the operation of the device management system 1. FIG. 9 is an explanatory diagram illustrating the operation of the device management system 1.
図8に示すように、機器管理システム1では、機器管理装置10と複数の機器20との間で暗号化通信を行う前の準備動作として、まず、機器検索部114によりネットワーク50に接続された機器20が検索されて機器情報が取得される(ステップS10)。機器検索部114により取得された、図5に例示される機器情報は、機器情報保持部115に登録される(ステップS11)。
As shown in FIG. 8, in the device management system 1, as a preparatory operation before performing encrypted communication between the
次に、機器設定変更部116により、機器情報保持部115に登録された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定が変更される(ステップS12)。例えば、機器20bでは、図6(A)に示される設定Aが通信設定として選択され、図9に示すように、8080番ポートに証明書Aが設定される。
Next, the communication setting of each
そして、通信設定部113により機器設定変更部116の通信設定が行われる(ステップS13)。例えば、図9に示すように、443番ポートと444番ポートとが開放され、443番ポートに証明書Bが設定され、444番ポートに証明書Aが設定される。
Then, communication setting of the device
この後、機器管理装置10と複数の機器20との間で暗号化通信が行われる(ステップS13)。例えば、図9に示すように、機器管理装置10と機器20aとの間では、暗号強度の高い証明書Aを用いた暗号化通信が行われる。これに対して、機器管理装置10と機器20bとの間では、暗号強度の低い証明書Bを用いた暗号化通信が行われる。
Thereafter, encrypted communication is performed between the
[効果]
本実施形態に係る機器管理システム1の対比として、従来の機器管理システムについて説明する。図9は、従来の機器管理システムの動作を説明する説明図である。図9に示すように、従来の機器管理装置では、暗号化通信には常に固定のポート(443番ポート)が用いられていた。このため、機器管理システムに、証明書Aと証明書Bとを選択可能な機器Aと、証明書Bのみを有する機器Bとが含まれる場合には、機器管理装置と各機器との間の暗号化通信は、すべて暗号強度の低い証明書Bを用いて行われ、機器管理システム全体のセキュリティレベルが低下するという問題があった。
[effect]
A conventional device management system will be described as a comparison with the device management system 1 according to the present embodiment. FIG. 9 is an explanatory diagram for explaining the operation of the conventional device management system. As shown in FIG. 9, in the conventional device management apparatus, a fixed port (443 port) is always used for encrypted communication. Therefore, when the device management system includes the device A that can select the certificate A and the certificate B and the device B having only the certificate B, the communication between the device management device and each device is All of the encrypted communication is performed using the certificate B having a low encryption strength, and there is a problem that the security level of the entire device management system is reduced.
これに対して、本実施形態に係る機器管理システム1では、機器管理装置10において、暗号強度が異なる証明書が、それぞれ異なるポートに設定されるので、機器20ごと暗号強度に応じた通信経路で暗号化通信を行うことができる。これにより、機器管理システム全体のセキュリティレベルの低下が抑制される。
On the other hand, in the device management system 1 according to the present embodiment, in the
なお、上記実施形態に係る機器管理システム1では、機器20aの通信設定及び証明書の選択を、機器管理装置10の機器設定変更部116が行うように構成している。これに代えて、図3に示す操作表示部206等のユーザインタフェースを介して、ユーザが機器20aの通信設定及び証明書の選択を行うことができるように構成してもよい。
Note that the device management system 1 according to the above embodiment is configured such that the device setting
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。 As described above, the present invention has been described based on the embodiments. However, the present invention is not limited to the requirements described in the above embodiments. Regarding these points, the gist of the present invention can be changed without departing from the scope thereof, and can be appropriately determined according to the application form.
1 機器管理システム
10 機器管理装置
20,20a,20b 機器
30 サーバ装置
50,60 ネットワーク
111 通信部
112 証明書保持部(第1証明書保持部)
113 通信設定部
114 機器検索部
115 機器情報保持部
116 機器設定変更部
211a,211b 通信部
212a 証明書保持部(第2証明書保持部)
212b 証明書保持部
213a 証明書選択部
214a,214b 通信設定保持部
REFERENCE SIGNS LIST 1
113
212b Certificate holding unit 213a
Claims (8)
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理装置。 A device management device that manages each device by communicating with a plurality of devices,
A certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port,
Device management device having
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記各機器の通信設定の変更を行う機器設定変更部と、
をさらに有する請求項1に記載の機器管理装置。 A device search unit that searches for the plurality of devices and obtains device information from each of the devices,
A device information holding unit that holds the device information,
Based on the device information held in the device information holding unit, a device setting change unit that changes the communication settings of each device,
The device management apparatus according to claim 1, further comprising:
前記機器管理装置は、
暗号強度が異なる複数の証明書を保持する第1証明書保持部と、
前記第1証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理システム。 A device management system having a plurality of devices and a device management device that communicates with the plurality of devices and manages each device,
The device management device,
A first certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit for setting the plurality of certificates held in the first certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port,
Device management system having
暗号強度が異なる複数の証明書を保持する第2証明書保持部と、
前記機器管理装置に対する通信設定を保持する通信設定保持部と、
前記通信設定に応じて、前記第2証明書保持部に保持された前記複数の証明書から1つの証明書を選択する証明書選択部と、
を有する請求項5に記載の機器管理システム。 At least one device of the plurality of devices is
A second certificate holding unit for holding a plurality of certificates having different encryption strengths,
A communication setting holding unit that holds communication settings for the device management apparatus;
A certificate selecting unit that selects one certificate from the plurality of certificates held in the second certificate holding unit according to the communication setting;
The device management system according to claim 5, comprising:
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記通信設定保持部に保持された前記通信設定の変更を行う機器設定変更部と、
をさらに有する請求項6に記載の機器管理システム。 The device management device,
A device search unit that searches for the plurality of devices and obtains device information from each of the devices,
A device information holding unit that holds the device information,
Based on the device information held in the device information holding unit, a device setting change unit that changes the communication settings held in the communication setting holding unit,
The device management system according to claim 6, further comprising:
前記機器管理装置に、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
の機能を実現させるプログラム。 A program executed by a device management device that communicates with a plurality of devices and manages each device,
In the device management device,
A certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port;
A program that realizes the functions of
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128935A JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128935A JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020010159A true JP2020010159A (en) | 2020-01-16 |
JP7040326B2 JP7040326B2 (en) | 2022-03-23 |
Family
ID=69152540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018128935A Active JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7040326B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021000699T5 (en) | 2020-01-24 | 2022-11-24 | Denso Corporation | battery gauge |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010221519A (en) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | Image forming apparatus |
JP2012065207A (en) * | 2010-09-16 | 2012-03-29 | Ricoh Co Ltd | Communication device and management system |
JP2016025478A (en) * | 2014-07-18 | 2016-02-08 | セイコーソリューションズ株式会社 | Relay device, relay method, and relay program |
JP2018117222A (en) * | 2017-01-17 | 2018-07-26 | キヤノン株式会社 | Monitoring device, control method and program |
-
2018
- 2018-07-06 JP JP2018128935A patent/JP7040326B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010221519A (en) * | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | Image forming apparatus |
JP2012065207A (en) * | 2010-09-16 | 2012-03-29 | Ricoh Co Ltd | Communication device and management system |
JP2016025478A (en) * | 2014-07-18 | 2016-02-08 | セイコーソリューションズ株式会社 | Relay device, relay method, and relay program |
JP2018117222A (en) * | 2017-01-17 | 2018-07-26 | キヤノン株式会社 | Monitoring device, control method and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021000699T5 (en) | 2020-01-24 | 2022-11-24 | Denso Corporation | battery gauge |
Also Published As
Publication number | Publication date |
---|---|
JP7040326B2 (en) | 2022-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4229735B2 (en) | Information processing method, information processing system, management server, computer program, and recording medium | |
JP4519108B2 (en) | Image processing apparatus and program | |
JP2015069347A (en) | Network system, management server system, control method, and program | |
JP2016078398A (en) | Image formation device, image formation system, job management program and printer driver | |
JP2019040454A (en) | Equipment system, server, and data processing method | |
JP6188833B2 (en) | Image forming system and image forming apparatus | |
JP2016091438A (en) | Pull print system | |
JP2004289302A (en) | User restraint system | |
JP2016066212A (en) | Information processing device and information processing program | |
JP7040326B2 (en) | Equipment management equipment, equipment management systems, and programs | |
JP2013228966A (en) | Image forming system and management server program | |
JP2019152965A (en) | Information processing apparatus and program | |
JP2017068835A (en) | Equipment management system, equipment management method, information processing apparatus, image forming apparatus, and information processing program | |
JP5955296B2 (en) | One-time password display device, one-time password display program, and one-time password display system | |
JP6492845B2 (en) | Image forming apparatus and program | |
US20170098066A1 (en) | Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program | |
US20200195795A1 (en) | Image forming apparatus and non-transitory computer-readable recording medium storing home screen display program | |
JP4089312B2 (en) | Image forming system | |
JP6958176B2 (en) | Information processing equipment, information processing systems, control methods and programs | |
JP5647756B2 (en) | Management server, management server program, and network system including management server | |
JP7291021B2 (en) | Information processing device, network management method and program | |
JP2010146172A (en) | Information processor and information processing system | |
US11930145B2 (en) | Image forming apparatus communicable with communication apparatus, control method for same, and storage medium | |
JP7454936B2 (en) | Printing system, printing device and printing control method | |
JP2023073009A (en) | Print control unit, printer, method for controlling print control unit, method for controlling printer, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220221 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7040326 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |