JP2020010159A - Apparatus management device, apparatus management system, and program - Google Patents

Apparatus management device, apparatus management system, and program Download PDF

Info

Publication number
JP2020010159A
JP2020010159A JP2018128935A JP2018128935A JP2020010159A JP 2020010159 A JP2020010159 A JP 2020010159A JP 2018128935 A JP2018128935 A JP 2018128935A JP 2018128935 A JP2018128935 A JP 2018128935A JP 2020010159 A JP2020010159 A JP 2020010159A
Authority
JP
Japan
Prior art keywords
communication
unit
certificate
holding unit
device management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018128935A
Other languages
Japanese (ja)
Other versions
JP7040326B2 (en
Inventor
羊奈 樫田
Yona Kashida
羊奈 樫田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018128935A priority Critical patent/JP7040326B2/en
Publication of JP2020010159A publication Critical patent/JP2020010159A/en
Application granted granted Critical
Publication of JP7040326B2 publication Critical patent/JP7040326B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an apparatus management device, an apparatus management system, and a program that prevent the security level of the entire apparatus management system from deteriorating due to inclusion of an apparatus with low cipher strength.SOLUTION: In an apparatus management system 1, an apparatus management device communicates with a plurality of apparatuses and manages each of them. The apparatus management device includes: a certificate holding unit for holding a plurality of certificates with different cipher strength; a communication setting unit for setting the plurality of certificates held by the certificate holding unit to respective different ports; and a communication unit for performing cipher communication with cypher strength different for each port.SELECTED DRAWING: Figure 8

Description

本発明は、機器管理装置、機器管理システム、及びプログラムに関する。   The present invention relates to a device management device, a device management system, and a program.

ネットワークに接続された画像形成装置等の複数の機器を1台の機器管理装置で管理する機器管理システムが知られている。   2. Description of the Related Art A device management system that manages a plurality of devices such as image forming devices connected to a network by a single device management device is known.

安全で安心なオフィス環境を維持するためには、PC(Personal Computer)やサーバ装置と同様に、画像形成装置等の機器においても、SSL(Secure Sockets Layer)暗号化通信等の暗号化通信を可能とすることが求められる。   In order to maintain a safe and secure office environment, encrypted communication such as SSL (Secure Sockets Layer) encrypted communication is possible for devices such as image forming devices as well as PCs (Personal Computers) and server devices. Is required.

しかし、ネットワークには、暗号強度が低い機器が接続されることがある。そこで、機器に設定されている暗号強度を判定し、暗号強度が低い場合に、当該暗号強度を強固なものに変更することで、セキュリティレベルを上げる技術が提案されている(特許文献1)。   However, devices with low encryption strength may be connected to the network. Accordingly, a technique has been proposed in which the security level is determined by determining the encryption strength set for the device and, when the encryption strength is low, changing the encryption strength to a stronger one to increase the security level (Patent Document 1).

しかしながら、機器管理システムには、特許文献1に記載のような暗号強度を変更することが可能な機器だけでなく、暗号強度が低く、かつ暗号強度を変更することができない旧型の機器が含まれることがある。   However, the device management system includes not only devices capable of changing the encryption strength as described in Patent Literature 1, but also old devices with low encryption strength and incapable of changing the encryption strength. Sometimes.

従来の機器管理システムでは、各機器は、機器管理装置の特定のポートに対してのみ暗号化通信が可能に構成されているので、機器管理装置は、機器管理システムに含まれるすべての機器と、同じ暗号強度の通信方式で通信しなければならない。   In the conventional device management system, each device is configured to be able to perform encrypted communication only to a specific port of the device management device, so that the device management device includes all devices included in the device management system, Communication must be performed using a communication method with the same encryption strength.

このため、機器管理システムが旧型の機器を含む場合には、機器管理装置は、旧型の機器が使用する低い暗号強度の通信方式に合わせてすべての機器と通信せざるを得ないため、機器管理システム全体のセキュリティレベルが低下する。すなわち、機器管理システムに暗号強度の高い機器が含まれていたとしても、暗号強度の低い機器が1つでも含まれている場合には、セキュリティレベルを上げることはできない。   For this reason, when the device management system includes an old device, the device management device must communicate with all devices according to the low encryption strength communication method used by the old device. The security level of the entire system decreases. That is, even if a device with a high encryption strength is included in the device management system, the security level cannot be increased if at least one device with a low encryption strength is included.

開示の技術は、上記事情に鑑みてこれを解決すべくなされたものであり、暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することを目的としている。   The disclosed technology has been made in view of the above circumstances and has been made to solve the problem, and has as its object to suppress a decrease in the security level of the entire device management system due to including devices having low encryption strength.

開示の技術は、複数の機器と通信して各機器の管理を行う機器管理装置であって、暗号強度が異なる複数の証明書を保持する証明書保持部と、前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、を有する機器管理装置である。   The disclosed technology is a device management device that communicates with a plurality of devices and manages each device, and includes a certificate holding unit that holds a plurality of certificates having different encryption strengths, and a certificate holding unit that holds the certificates. A device management apparatus comprising: a communication setting unit configured to set the plurality of certificates to different ports, respectively; and a communication unit configured to perform encrypted communication having different encryption strength for each port.

暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することができる。   It is possible to suppress a decrease in security level of the entire device management system due to including devices with low encryption strength.

本発明の一実施形態に係る機器管理システムの全体構成を例示する図である。1 is a diagram illustrating an overall configuration of a device management system according to an embodiment of the present invention. 機器管理装置のハードウェア構成を例示する図である。FIG. 2 is a diagram illustrating a hardware configuration of the device management apparatus. 機器のハードウェア構成を例示する図である。FIG. 2 is a diagram illustrating a hardware configuration of a device. 機器管理装置及び機器の機能構成を例示するブロック図である。FIG. 2 is a block diagram illustrating a functional configuration of the device management device and the device. 機器情報保持部により保持された機器情報を例示する図である。FIG. 4 is a diagram illustrating device information held by a device information holding unit. 通信設定保持部により保持された通信設定を例示する図である。FIG. 4 is a diagram illustrating a communication setting held by a communication setting holding unit; 実施形態に係る機器管理システムの動作を説明するフローチャートである。5 is a flowchart illustrating an operation of the device management system according to the embodiment. 実施形態に係る機器管理システムの動作を説明する説明図である。FIG. 3 is an explanatory diagram illustrating an operation of the device management system according to the embodiment. 従来の機器管理システムの動作を説明する説明図である。FIG. 11 is an explanatory diagram illustrating an operation of a conventional device management system.

以下、添付図面を参照しながら、本発明に係る機器管理システム、機器管理装置、及びプログラムの一実施形態を詳細に説明する。なお、以下の実施形態により本発明が限定されるものではない。   Hereinafter, an embodiment of a device management system, a device management device, and a program according to the present invention will be described in detail with reference to the accompanying drawings. The present invention is not limited by the following embodiments.

[全体構成]
図1は、本発明の一実施形態に係る機器管理システム1の全体構成を例示する図である。図1に示すように、機器管理システム1は、機器管理装置10と、複数の機器20と、サーバ装置30とを含む。
[overall structure]
FIG. 1 is a diagram illustrating an overall configuration of a device management system 1 according to an embodiment of the present invention. As illustrated in FIG. 1, the device management system 1 includes a device management device 10, a plurality of devices 20, and a server device 30.

機器管理装置10は、ネットワーク50を介して複数の機器20と接続されている。機器管理装置10とネットワーク60を介してサーバ装置30と接続されている。ネットワーク50は、例えば、企業のオフィスなどで用いられる社内LAN(Local Area Network)等のネットワークである。ネットワーク60は、例えば、インターネット等の社外ネットワークである。   The device management apparatus 10 is connected to a plurality of devices 20 via a network 50. The device management device 10 is connected to the server device 30 via the network 60. The network 50 is, for example, a network such as an in-house LAN (Local Area Network) used in a corporate office or the like. The network 60 is, for example, an external network such as the Internet.

機器管理装置10は、例えば、機器20を利用するユーザのオフィス等に設置される。機器管理装置10は、仲介装置とも称される。機器管理装置10には、機器20を制御管理するための管理ソフトウェア(アプリケーションプログラム)が実装されている。   The device management apparatus 10 is installed in, for example, an office of a user who uses the device 20. The device management device 10 is also called an intermediary device. Management software (application program) for controlling and managing the device 20 is mounted on the device management apparatus 10.

機器管理装置10は、各機器20と通信し、各機器20から稼働情報の収集などを行う。機器管理装置10は、各機器20から収集した稼働情報をサーバ装置30に送信する。   The device management apparatus 10 communicates with each device 20 and collects operation information from each device 20. The device management device 10 transmits the operation information collected from each device 20 to the server device 30.

機器20は、画像形成装置であり、例えば、複合機(MFP:Multi-Function Peripheral)である。複合機とは、印刷機能、複写機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有する装置である。なお、機器20は、画像形成装置に限られず、ネットワーク機器、電子機器、PCなどであってもよい。また、複数の機器20として、種類の異なる機器が混在していてもよい。   The device 20 is an image forming apparatus, for example, a multi-function peripheral (MFP). The multifunction peripheral is a device having at least two functions of a printing function, a copying function, a scanning function, and a facsimile function. The device 20 is not limited to an image forming apparatus, but may be a network device, an electronic device, a PC, or the like. Further, as the plurality of devices 20, devices of different types may coexist.

機器20が画像形成装置である場合には、上述の稼働情報には、用紙やトナー等の消耗品の残量値、印刷枚数のカウント値、エラー情報などが含まれる。   When the device 20 is an image forming apparatus, the above-described operation information includes a remaining amount of consumables such as paper and toner, a count value of the number of printed sheets, and error information.

複数の機器20は、機器20ごとにネットワーク50を介して機器管理装置10と通信する。   The plurality of devices 20 communicate with the device management device 10 via the network 50 for each device 20.

サーバ装置30は、ネットワーク60を介して機器管理装置10と通信する。サーバ装置30は、機器管理装置10を介して取得する稼働情報に基づいて、各機器20を遠隔管理する装置である。機器管理装置10は、各機器20の稼働情報に基づいてカウンタ集計、消耗品発注、カスタマーエンジニアの派遣などを実施する。   The server device 30 communicates with the device management device 10 via the network 60. The server device 30 is a device that remotely manages each device 20 based on operation information obtained via the device management device 10. The device management apparatus 10 performs counter counting, ordering of consumables, dispatch of a customer engineer, and the like based on the operation information of each device 20.

セキュリティの確保のために、機器管理装置10と各機器20との間の通信、及び機器管理装置10とサーバ装置30との間の通信には、例えば、SSL暗号化通信が用いられる。機器管理装置10、機器20、及びサーバ装置30は、それぞれ公開鍵証明書(電子証明書)を有しており、通信を行うたびに互いに証明書を取り交わし、相手が正しいことを確認してから暗号化通信を行う。   In order to ensure security, for example, SSL encryption communication is used for communication between the device management apparatus 10 and each device 20 and for communication between the device management apparatus 10 and the server device 30. Each of the device management device 10, the device 20, and the server device 30 has a public key certificate (electronic certificate), exchanges certificates each time communication is performed, and confirms that the other party is correct. Performs encrypted communication.

[機器管理装置のハードウェア構成]
次に、機器管理装置10のハードウェア構成について説明する。図2は、機器管理装置のハードウェア構成を例示する図である。
[Hardware configuration of device management device]
Next, a hardware configuration of the device management apparatus 10 will be described. FIG. 2 is a diagram illustrating a hardware configuration of the device management apparatus.

図2に示すように、機器管理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、機器I/F105、ネットワークI/F108を有し、これらはバス109を介して互いに接続されている。また、機器I/F105には、表示部106及び操作部107が接続されている。   As shown in FIG. 2, the device management apparatus 10 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, a HDD (Hard Disk Drive) 104, a device I / F 105, It has a network I / F 108, which is connected to each other via a bus 109. The display unit 106 and the operation unit 107 are connected to the device I / F 105.

CPU101は、機器管理装置10全体の動作を統括的に制御する。RAM102は、CPU101が情報を処理する際の作業領域として用いられる。ROM103には、ファームウェア等のプログラムが格納されている。HDD104には、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。HDD104は、機器管理装置10の各種機能を実現するために必要なファイルやデータ等を格納する。また、HDD104は、管理対象である機器20の管理に用いる各種管理情報パラメータ、管理プログラムを記憶する。   The CPU 101 controls the overall operation of the device management apparatus 10. The RAM 102 is used as a work area when the CPU 101 processes information. The ROM 103 stores programs such as firmware. The HDD 104 stores an OS (Operating System), various control programs, application programs, and the like. The HDD 104 stores files, data, and the like necessary to realize various functions of the device management apparatus 10. The HDD 104 stores various management information parameters and a management program used for managing the device 20 to be managed.

機器I/F105は、表示部106及び操作部107をバス109に接続するためのインタフェースである。表示部106は、各種の情報を表示するための視覚的ユーザインタフェースであり、例えばLCD(Liquid Crystal Display)などで構成される。操作部107は、キーボードやマウス等、ユーザが機器管理装置10に対して各種の情報を入力するためのユーザインタフェースである。ネットワークI/F108は、機器管理装置10をネットワーク50,60に接続するためのインタフェースである。   The device I / F 105 is an interface for connecting the display unit 106 and the operation unit 107 to the bus 109. The display unit 106 is a visual user interface for displaying various types of information, and includes, for example, an LCD (Liquid Crystal Display). The operation unit 107 is a user interface, such as a keyboard and a mouse, for a user to input various information to the device management apparatus 10. The network I / F 108 is an interface for connecting the device management device 10 to the networks 50 and 60.

ROM103に格納されたプログラムや、HDD104やRAM102にロードされたプログラムに従ってCPU101が演算を行うことにより、ソフトウェア制御部が構成される。このソフトウェア制御部と、ハードウェアとの組み合わせによって、機能ブロックが構成される。なお、サーバ装置30のハードウェア構成は、機器管理装置10と同様であるので説明は省略する。   The software control unit is configured by the CPU 101 performing an operation according to a program stored in the ROM 103 or a program loaded into the HDD 104 or the RAM 102. A functional block is configured by a combination of the software control unit and hardware. Note that the hardware configuration of the server device 30 is the same as that of the device management device 10, and a description thereof will be omitted.

なお、機器管理装置10により用いられるプログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア等のコンピュータで読み取り可能な記録媒体に記録して、流通させるようにしてもよい。   The program used by the device management apparatus 10 may be a file in an installable format or an executable format, recorded on a computer-readable recording medium such as a recording medium, and distributed.

[機器のハードウェア構成]
次に、機器20のハードウェア構成について説明する。図3は、機器20のハードウェア構成を例示する図である。
[Device hardware configuration]
Next, a hardware configuration of the device 20 will be described. FIG. 3 is a diagram illustrating a hardware configuration of the device 20.

図3に示すように、機器20は、CPU201と、ROM202と、RAM203と、外部記憶装置204と、エンジン部205と、操作表示部206と、通信I/F207とを有する。これらの各部は、システムバス208により通信可能に接続されている。   As illustrated in FIG. 3, the device 20 includes a CPU 201, a ROM 202, a RAM 203, an external storage device 204, an engine unit 205, an operation display unit 206, and a communication I / F 207. These units are communicably connected by a system bus 208.

CPU201は、ROM202等に記憶されているプログラムをRAM203に読み出して実行し、機器20の動作を統括的に制御する。ROM202は、機器20により用いられるプログラムを記憶している。RAM203は、CPU201の演算用のワークエリアとして使用される。   The CPU 201 reads out a program stored in the ROM 202 or the like into the RAM 203 and executes the program to control the operation of the device 20 in an integrated manner. The ROM 202 stores a program used by the device 20. The RAM 203 is used as a work area for the CPU 201 to perform calculations.

外部記憶装置204は、画像データ及び印刷データ等の各種データを記憶するHDD、SSD(Solid State Drive)等の記憶装置である。   The external storage device 204 is a storage device such as an HDD or an SSD (Solid State Drive) that stores various data such as image data and print data.

エンジン部205は、スキャナ機能、プリンタ機能等を実現するハードウェア装置である。また、エンジン部205は、用紙やトナー等の消耗品の残量を検出するセンサや、印刷枚数をカウントするカウンタや、各種エラーを検出するセンサなどを有している。これらのセンサやカウンタは、上述の稼働情報の取得に用いられる。   The engine unit 205 is a hardware device that implements a scanner function, a printer function, and the like. The engine unit 205 has a sensor for detecting the remaining amount of consumables such as paper and toner, a counter for counting the number of printed sheets, and a sensor for detecting various errors. These sensors and counters are used for acquiring the operation information described above.

操作表示部206は、例えば、タッチパネル等であり、機器20に対する指示の入力を受け付けるとともに、機器20の状態等の情報を表示する装置である。なお、操作表示部206を、操作部と表示部とに分離してもよい。   The operation display unit 206 is, for example, a touch panel or the like, and is a device that receives input of an instruction to the device 20 and displays information such as a state of the device 20. Note that the operation display unit 206 may be separated into an operation unit and a display unit.

通信I/F207は、ネットワーク50に接続してデータを通信するためのインタフェースである。   The communication I / F 207 is an interface for connecting to the network 50 and communicating data.

[機能構成]
次に、機器管理に関する機器管理装置10と機器20との機能構成について説明する。図4は、機器管理装置10及び機器20の機能構成を例示するブロック図であり、本実施形態に関わる特徴的な部分のみを示している。
[Function configuration]
Next, a functional configuration of the device management apparatus 10 and the device 20 regarding device management will be described. FIG. 4 is a block diagram illustrating the functional configuration of the device management apparatus 10 and the device 20, and shows only characteristic portions related to the present embodiment.

図4において、機器20aは、暗号強度を切り替えることを可能とする新型の機器であり、以下、機器Aとも称する。機器20bは、暗号強度を切り替えることができない旧型の機器であり、以下、機器Bと称する。以下、機器20a,20bを区別する必要がない場合には、単に機器20と称する。   In FIG. 4, a device 20a is a new type device capable of switching the encryption strength, and is also referred to as a device A below. The device 20b is an old device whose encryption strength cannot be switched, and is hereinafter referred to as device B. Hereinafter, when it is not necessary to distinguish the devices 20a and 20b, they are simply referred to as the device 20.

[機器管理装置の機能構成]
機器管理装置10の機能構成について説明する。図4に示すように、機器管理装置10は、通信部111と、証明書保持部112と、通信設定部113と、機器検索部114と、機器情報保持部115と、機器設定変更部116とを有する。これらは、CPU101がプログラムを実行することで実現される機能部である。なお、証明書保持部112は、特許請求の範囲に記載の第1証明書保持部に対応する。
[Function configuration of device management device]
The functional configuration of the device management device 10 will be described. As shown in FIG. 4, the device management apparatus 10 includes a communication unit 111, a certificate holding unit 112, a communication setting unit 113, a device search unit 114, a device information holding unit 115, a device setting change unit 116, Having. These are functional units realized by the CPU 101 executing a program. Note that the certificate holding unit 112 corresponds to a first certificate holding unit described in the claims.

通信部111は、ネットワーク50を経由して各機器20と通信を行う。また、通信部111は、例えば、SSL暗号化通信により各機器20と暗号化通信を行うことを可能とする。   The communication unit 111 communicates with each device 20 via the network 50. In addition, the communication unit 111 can perform encrypted communication with each device 20 by, for example, SSL encrypted communication.

SSL暗号化通信では、暗号鍵として、公開鍵と秘密鍵とが用いられる。また、SSL暗号化通信では、通信相手からの接続要求に応答して、公開鍵証明書(以下、単に証明書という)が通信相手に送信される。この証明書は、公開鍵を、その所有者を特定するための情報と併せて格納し、本人性を証明するための電子データである。証明書には、署名アルゴリズムと公開鍵の長さ(鍵長)が設定されている。   In SSL encrypted communication, a public key and a secret key are used as encryption keys. In SSL encrypted communication, a public key certificate (hereinafter simply referred to as a certificate) is transmitted to a communication partner in response to a connection request from the communication partner. This certificate is electronic data for storing the public key together with information for identifying the owner, and for certifying the identity. In the certificate, a signature algorithm and the length of the public key (key length) are set.

証明書は、例えば、鍵長に応じて暗号強度が異なる。例えば、鍵長が2048bitである場合は、鍵長が512bitである場合よりも暗号強度が高い。暗号強度とは、暗号のやぶられやすさ、解読の困難さを表すものである。暗号強度が高い程、暗号がやぶられにくく、データの解読が困難になる。   The certificates have different encryption strengths depending on, for example, the key length. For example, when the key length is 2048 bits, the encryption strength is higher than when the key length is 512 bits. Cryptographic strength indicates how easily a cipher is destroyed and how difficult it is to break. The higher the encryption strength, the more difficult it is to break the encryption and the more difficult it is to decrypt the data.

証明書保持部112は、各機器20との間で暗号化通信を行うための複数の証明書を保持している。例えば、証明書保持部112は、鍵長が2048bitであって暗号強度が高い証明書Aと、鍵長が512bitであって暗号強度が低い証明書Bとを保持している。証明書保持部112が保持する証明書は、この2種類の証明書A,Bには限られない。証明書保持部112は、各機器20が保持していると想定されるすべての種類の証明書を保持している。   The certificate holding unit 112 holds a plurality of certificates for performing encrypted communication with each device 20. For example, the certificate holding unit 112 holds a certificate A having a key length of 2048 bits and high encryption strength, and a certificate B having a key length of 512 bits and low encryption strength. The certificates held by the certificate holding unit 112 are not limited to the two types of certificates A and B. The certificate holding unit 112 holds all types of certificates assumed to be held by each device 20.

通信設定部113は、機器管理装置10の複数のポートに対する通信設定を行う。ここで、ポートとは、OSがデータ通信を行うためのエンドポイントである。具体的には、通信設定部113は、機器情報保持部115に保持された各機器20の機器情報に基づいて、各機器20に対する通信設定を行う。   The communication setting unit 113 performs communication settings for a plurality of ports of the device management apparatus 10. Here, the port is an endpoint for the OS to perform data communication. Specifically, the communication setting unit 113 performs communication settings for each device 20 based on the device information of each device 20 held in the device information holding unit 115.

機器検索部114は、上記の機器情報を取得するために、ネットワーク50に接続された機器20を検索する。機器検索部114は、検索により見つかった各機器20から機器情報(通信設定情報)を取得する。機器情報保持部115は、機器検索部114により取得された機器情報を保持する。   The device search unit 114 searches for the devices 20 connected to the network 50 in order to obtain the device information. The device search unit 114 acquires device information (communication setting information) from each device 20 found by the search. The device information holding unit 115 holds the device information acquired by the device search unit 114.

図5は、機器情報保持部115により保持された機器情報を例示する図である。図5に示すように、機器情報には、各機器20のIPアドレス(機器アドレス)、ポート番号、ポートに対する設定内容等が含まれる。図5に示す機器情報は、例えば、機器Aの8080番ポートに証明書Aまたは証明書Bが設定可能であり、機器Bの8081番ポートに証明書Bが設定されていることを示している。   FIG. 5 is a diagram exemplifying the device information held by the device information holding unit 115. As shown in FIG. 5, the device information includes an IP address (device address) of each device 20, a port number, settings for the port, and the like. The device information illustrated in FIG. 5 indicates that, for example, the certificate A or the certificate B can be set to the port 8080 of the device A, and the certificate B is set to the port 8081 of the device B. .

図4に戻り、機器設定変更部116は、機器情報保持部115により保持された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定を変更する。具体的には、機器設定変更部116は、対象の機器20と機器管理装置10とが共に保持する最も暗号強度の高い証明書を用いるように設定変更を行う。例えば、機器Aについては、8080番ポートに証明書Aを設定するように設定変更が行われる。なお、機器Bについては、証明書の切り替えを行うことができないため、8081番ポートに証明書Bが設定された状態が維持される。   Returning to FIG. 4, the device setting change unit 116 changes the communication settings of each device 20 based on the device information held by the device information holding unit 115 and the type of the certificate held in the certificate holding unit 112. change. Specifically, the device setting change unit 116 changes the setting so that the certificate with the highest encryption strength held by both the target device 20 and the device management apparatus 10 is used. For example, the setting of the device A is changed so that the certificate A is set to the port 8080. Note that the certificate B cannot be switched for the device B, so that the state in which the certificate B is set to the port 8081 is maintained.

また、通信設定部113は、証明書保持部112に保持された複数の証明書を、それぞれ異なるポートに設定する。通信設定部113は、例えば、SSL暗号化通信において通常使用される443番ポートに証明書Bを設定し、新たな444番ポートに証明書Aを設定する。   Further, the communication setting unit 113 sets a plurality of certificates held in the certificate holding unit 112 to different ports. For example, the communication setting unit 113 sets the certificate B to the port 443 normally used in the SSL encrypted communication, and sets the certificate A to the new port 444.

なお、機器設定変更部116は、通信設定部113が設定する証明書の種類(暗号強度)に対応したポート番号についても各機器20に設定する。すなわち、各機器20は、機器設定変更部116により、機器管理装置10の複数のポートのうち暗号強度が対応するポートに接続するように通信経路が設定される。   The device setting change unit 116 also sets a port number corresponding to the type of certificate (encryption strength) set by the communication setting unit 113 in each device 20. That is, the communication path of each device 20 is set by the device setting change unit 116 so as to connect to the port corresponding to the encryption strength among the plurality of ports of the device management apparatus 10.

[機器Aの機能構成]
機器Aとしての機器20aの機能構成について説明する。機器20aは、通信部211aと、証明書保持部212aと、証明書選択部213aと、通信設定保持部214aとを有する。なお、証明書保持部212aは、特許請求の範囲に記載の第2証明書保持部に対応する。
[Functional configuration of device A]
The functional configuration of the device 20a as the device A will be described. The device 20a includes a communication unit 211a, a certificate holding unit 212a, a certificate selection unit 213a, and a communication setting holding unit 214a. Note that the certificate holding unit 212a corresponds to a second certificate holding unit described in the claims.

通信部211aは、ネットワーク50を経由して機器管理装置10と通信を行う。通信部211aは、機器管理装置10の通信部111と同様、例えば、SSL暗号化通信により機器管理装置10と暗号化通信を行うことを可能とする。   The communication unit 211a communicates with the device management device 10 via the network 50. The communication unit 211a, like the communication unit 111 of the device management device 10, enables encrypted communication with the device management device 10 by, for example, SSL encrypted communication.

証明書保持部212aは、機器管理装置10の証明書保持部112と同様に複数の証明書を保持している。証明書保持部212aは、例えば、上述の証明書Aと証明書Bとを保持している。   The certificate holding unit 212a holds a plurality of certificates like the certificate holding unit 112 of the device management apparatus 10. The certificate holding unit 212a holds, for example, the above-described certificate A and certificate B.

証明書選択部213aは、証明書保持部212aに保持された複数の証明書のうちから、暗号化通信に用いる証明書を選択する。   The certificate selection unit 213a selects a certificate to be used for encrypted communication from a plurality of certificates held in the certificate holding unit 212a.

通信設定保持部214aは、機器管理装置10に対する通信設定を保持している。この通信設定は、上述の機器設定変更部116からの設定変更指示に基づいて変更される。   The communication setting holding unit 214a holds communication settings for the device management apparatus 10. This communication setting is changed based on the setting change instruction from the device setting change unit 116 described above.

図6(A)は、通信設定保持部214aにより保持された通信設定を例示する図である。図6(A)に示すように、通信設定には、機器管理装置10のIPアドレス(機器管理装置アドレス)、ポート番号、ポートに対する設定内容等が含まれる。この通信設定として、例えば、図6(A)に示される設定Aと設定Bとのうちからいずれかが選択される。設定Aは、機器管理装置10の444番ポートに対して証明書Aを用いた通信方式で暗号化通信を行うことを表す。設定Bは、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。   FIG. 6A is a diagram illustrating the communication settings held by the communication setting holding unit 214a. As shown in FIG. 6A, the communication settings include an IP address (device management device address) of the device management device 10, a port number, settings for the port, and the like. As this communication setting, for example, one of setting A and setting B shown in FIG. 6A is selected. The setting A indicates that encrypted communication is performed with the port 444 of the device management apparatus 10 using the communication method using the certificate A. The setting B indicates that encrypted communication is to be performed to the port 443 of the device management apparatus 10 by a communication method using the certificate B.

上述の証明書選択部213aは、通信設定が設定Aである場合には証明書Aを選択して8080番ポートに設定し、通信設定が設定Bである場合には証明書Bを選択して8080番ポートに設定する。   The above-mentioned certificate selecting unit 213a selects the certificate A when the communication setting is the setting A and sets it to the port No. 8080, and selects the certificate B when the communication setting is the setting B. Set to port 8080.

[機器Bの機能構成]
機器Bとしての機器20bの機能構成について説明する。機器20bは、通信部211bと、証明書保持部212bと、通信設定保持部214bとを有する。
[Functional Configuration of Device B]
The functional configuration of the device 20b as the device B will be described. The device 20b includes a communication unit 211b, a certificate holding unit 212b, and a communication setting holding unit 214b.

通信部211bは、機器20aと同様の構成である。証明書保持部212bは、暗号強度の低い証明書Bのみを保持している。このため、機器20bは、証明書を選択することはできない。   The communication unit 211b has the same configuration as the device 20a. The certificate holding unit 212b holds only the certificate B having a low encryption strength. For this reason, the device 20b cannot select a certificate.

通信設定保持部214bは、機器管理装置10に対する通信設定を保持している。   The communication setting holding unit 214b holds communication settings for the device management apparatus 10.

図6(B)は、通信設定保持部214bにより保持された通信設定を例示する図である。この通信設定は、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。機器20bでは、証明書が固定であるので、機器管理装置10の機器設定変更部116により通信設定が変更されることはない。   FIG. 6B is a diagram illustrating the communication settings held by the communication setting holding unit 214b. This communication setting indicates that encrypted communication is to be performed to the port 443 of the device management apparatus 10 using the communication method using the certificate B. In the device 20b, since the certificate is fixed, the communication setting is not changed by the device setting change unit 116 of the device management apparatus 10.

[機器管理システムの動作]
次に、機器管理システム1の動作について説明する。図8は、機器管理システム1の動作を説明するフローチャートである。図9は、機器管理システム1の動作を説明する説明図である。
[Operation of device management system]
Next, the operation of the device management system 1 will be described. FIG. 8 is a flowchart illustrating the operation of the device management system 1. FIG. 9 is an explanatory diagram illustrating the operation of the device management system 1.

図8に示すように、機器管理システム1では、機器管理装置10と複数の機器20との間で暗号化通信を行う前の準備動作として、まず、機器検索部114によりネットワーク50に接続された機器20が検索されて機器情報が取得される(ステップS10)。機器検索部114により取得された、図5に例示される機器情報は、機器情報保持部115に登録される(ステップS11)。   As shown in FIG. 8, in the device management system 1, as a preparatory operation before performing encrypted communication between the device management apparatus 10 and the plurality of devices 20, the device search unit 114 first connects to the network 50. The device 20 is searched to obtain device information (step S10). The device information illustrated in FIG. 5 acquired by the device search unit 114 is registered in the device information holding unit 115 (Step S11).

次に、機器設定変更部116により、機器情報保持部115に登録された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定が変更される(ステップS12)。例えば、機器20bでは、図6(A)に示される設定Aが通信設定として選択され、図9に示すように、8080番ポートに証明書Aが設定される。   Next, the communication setting of each device 20 is changed by the device setting changing unit 116 based on the device information registered in the device information holding unit 115 and the type of the certificate held in the certificate holding unit 112. (Step S12). For example, in the device 20b, the setting A shown in FIG. 6A is selected as the communication setting, and the certificate A is set to the port 8080 as shown in FIG.

そして、通信設定部113により機器設定変更部116の通信設定が行われる(ステップS13)。例えば、図9に示すように、443番ポートと444番ポートとが開放され、443番ポートに証明書Bが設定され、444番ポートに証明書Aが設定される。   Then, communication setting of the device setting changing unit 116 is performed by the communication setting unit 113 (step S13). For example, as shown in FIG. 9, ports 443 and 444 are opened, certificate B is set to port 443, and certificate A is set to port 444.

この後、機器管理装置10と複数の機器20との間で暗号化通信が行われる(ステップS13)。例えば、図9に示すように、機器管理装置10と機器20aとの間では、暗号強度の高い証明書Aを用いた暗号化通信が行われる。これに対して、機器管理装置10と機器20bとの間では、暗号強度の低い証明書Bを用いた暗号化通信が行われる。   Thereafter, encrypted communication is performed between the device management apparatus 10 and the plurality of devices 20 (Step S13). For example, as shown in FIG. 9, encrypted communication using a certificate A having high encryption strength is performed between the device management apparatus 10 and the device 20a. On the other hand, encrypted communication using the certificate B having low encryption strength is performed between the device management apparatus 10 and the device 20b.

[効果]
本実施形態に係る機器管理システム1の対比として、従来の機器管理システムについて説明する。図9は、従来の機器管理システムの動作を説明する説明図である。図9に示すように、従来の機器管理装置では、暗号化通信には常に固定のポート(443番ポート)が用いられていた。このため、機器管理システムに、証明書Aと証明書Bとを選択可能な機器Aと、証明書Bのみを有する機器Bとが含まれる場合には、機器管理装置と各機器との間の暗号化通信は、すべて暗号強度の低い証明書Bを用いて行われ、機器管理システム全体のセキュリティレベルが低下するという問題があった。
[effect]
A conventional device management system will be described as a comparison with the device management system 1 according to the present embodiment. FIG. 9 is an explanatory diagram for explaining the operation of the conventional device management system. As shown in FIG. 9, in the conventional device management apparatus, a fixed port (443 port) is always used for encrypted communication. Therefore, when the device management system includes the device A that can select the certificate A and the certificate B and the device B having only the certificate B, the communication between the device management device and each device is All of the encrypted communication is performed using the certificate B having a low encryption strength, and there is a problem that the security level of the entire device management system is reduced.

これに対して、本実施形態に係る機器管理システム1では、機器管理装置10において、暗号強度が異なる証明書が、それぞれ異なるポートに設定されるので、機器20ごと暗号強度に応じた通信経路で暗号化通信を行うことができる。これにより、機器管理システム全体のセキュリティレベルの低下が抑制される。   On the other hand, in the device management system 1 according to the present embodiment, in the device management apparatus 10, certificates with different encryption strengths are set to different ports, respectively. Encrypted communication can be performed. This suppresses a decrease in the security level of the entire device management system.

なお、上記実施形態に係る機器管理システム1では、機器20aの通信設定及び証明書の選択を、機器管理装置10の機器設定変更部116が行うように構成している。これに代えて、図3に示す操作表示部206等のユーザインタフェースを介して、ユーザが機器20aの通信設定及び証明書の選択を行うことができるように構成してもよい。   Note that the device management system 1 according to the above embodiment is configured such that the device setting change unit 116 of the device management apparatus 10 selects the communication settings and the certificate of the device 20a. Alternatively, the configuration may be such that the user can make communication settings of the device 20a and select a certificate via a user interface such as the operation display unit 206 shown in FIG.

以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。   As described above, the present invention has been described based on the embodiments. However, the present invention is not limited to the requirements described in the above embodiments. Regarding these points, the gist of the present invention can be changed without departing from the scope thereof, and can be appropriately determined according to the application form.

1 機器管理システム
10 機器管理装置
20,20a,20b 機器
30 サーバ装置
50,60 ネットワーク
111 通信部
112 証明書保持部(第1証明書保持部)
113 通信設定部
114 機器検索部
115 機器情報保持部
116 機器設定変更部
211a,211b 通信部
212a 証明書保持部(第2証明書保持部)
212b 証明書保持部
213a 証明書選択部
214a,214b 通信設定保持部
REFERENCE SIGNS LIST 1 device management system 10 device management device 20, 20 a, 20 b device 30 server device 50, 60 network 111 communication unit 112 certificate holding unit (first certificate holding unit)
113 Communication setting unit 114 Device search unit 115 Device information holding unit 116 Device setting change unit 211a, 211b Communication unit 212a Certificate holding unit (second certificate holding unit)
212b Certificate holding unit 213a Certificate selecting unit 214a, 214b Communication setting holding unit

特開2015−084509号公報JP-A-2005-08509

Claims (8)

複数の機器と通信して各機器の管理を行う機器管理装置であって、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理装置。
A device management device that manages each device by communicating with a plurality of devices,
A certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port,
Device management device having
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記各機器の通信設定の変更を行う機器設定変更部と、
をさらに有する請求項1に記載の機器管理装置。
A device search unit that searches for the plurality of devices and obtains device information from each of the devices,
A device information holding unit that holds the device information,
Based on the device information held in the device information holding unit, a device setting change unit that changes the communication settings of each device,
The device management apparatus according to claim 1, further comprising:
前記機器設定変更部は、前記各機器を、複数の前記ポートのうち、暗号強度が対応するものに接続するように前記通信設定の変更を行う請求項2に記載の機器管理装置。   The device management device according to claim 2, wherein the device setting change unit changes the communication settings so as to connect each of the devices to one of the plurality of ports having a corresponding encryption strength. 前記複数の機器は、画像形成装置を含む請求項1ないし3いずれか1項に記載の機器管理装置。   The device management device according to claim 1, wherein the plurality of devices include an image forming device. 複数の機器と、前記複数の機器と通信して各機器の管理を行う機器管理装置とを有する機器管理システムであって、
前記機器管理装置は、
暗号強度が異なる複数の証明書を保持する第1証明書保持部と、
前記第1証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理システム。
A device management system having a plurality of devices and a device management device that communicates with the plurality of devices and manages each device,
The device management device,
A first certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit for setting the plurality of certificates held in the first certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port,
Device management system having
前記複数の機器のうちの少なくとも1つの機器は、
暗号強度が異なる複数の証明書を保持する第2証明書保持部と、
前記機器管理装置に対する通信設定を保持する通信設定保持部と、
前記通信設定に応じて、前記第2証明書保持部に保持された前記複数の証明書から1つの証明書を選択する証明書選択部と、
を有する請求項5に記載の機器管理システム。
At least one device of the plurality of devices is
A second certificate holding unit for holding a plurality of certificates having different encryption strengths,
A communication setting holding unit that holds communication settings for the device management apparatus;
A certificate selecting unit that selects one certificate from the plurality of certificates held in the second certificate holding unit according to the communication setting;
The device management system according to claim 5, comprising:
前記機器管理装置は、
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記通信設定保持部に保持された前記通信設定の変更を行う機器設定変更部と、
をさらに有する請求項6に記載の機器管理システム。
The device management device,
A device search unit that searches for the plurality of devices and obtains device information from each of the devices,
A device information holding unit that holds the device information,
Based on the device information held in the device information holding unit, a device setting change unit that changes the communication settings held in the communication setting holding unit,
The device management system according to claim 6, further comprising:
複数の機器と通信して各機器の管理を行う機器管理装置により実行されるプログラムであって、
前記機器管理装置に、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
の機能を実現させるプログラム。
A program executed by a device management device that communicates with a plurality of devices and manages each device,
In the device management device,
A certificate holding unit that holds a plurality of certificates having different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports,
A communication unit that performs encrypted communication with a different encryption strength for each port;
A program that realizes the functions of
JP2018128935A 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs Active JP7040326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018128935A JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018128935A JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Publications (2)

Publication Number Publication Date
JP2020010159A true JP2020010159A (en) 2020-01-16
JP7040326B2 JP7040326B2 (en) 2022-03-23

Family

ID=69152540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018128935A Active JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Country Status (1)

Country Link
JP (1) JP7040326B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112021000699T5 (en) 2020-01-24 2022-11-24 Denso Corporation battery gauge

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010221519A (en) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2012065207A (en) * 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
JP2016025478A (en) * 2014-07-18 2016-02-08 セイコーソリューションズ株式会社 Relay device, relay method, and relay program
JP2018117222A (en) * 2017-01-17 2018-07-26 キヤノン株式会社 Monitoring device, control method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010221519A (en) * 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2012065207A (en) * 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
JP2016025478A (en) * 2014-07-18 2016-02-08 セイコーソリューションズ株式会社 Relay device, relay method, and relay program
JP2018117222A (en) * 2017-01-17 2018-07-26 キヤノン株式会社 Monitoring device, control method and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112021000699T5 (en) 2020-01-24 2022-11-24 Denso Corporation battery gauge

Also Published As

Publication number Publication date
JP7040326B2 (en) 2022-03-23

Similar Documents

Publication Publication Date Title
JP4229735B2 (en) Information processing method, information processing system, management server, computer program, and recording medium
JP4519108B2 (en) Image processing apparatus and program
JP2015069347A (en) Network system, management server system, control method, and program
JP2016078398A (en) Image formation device, image formation system, job management program and printer driver
JP2019040454A (en) Equipment system, server, and data processing method
JP6188833B2 (en) Image forming system and image forming apparatus
JP2016091438A (en) Pull print system
JP2004289302A (en) User restraint system
JP2016066212A (en) Information processing device and information processing program
JP7040326B2 (en) Equipment management equipment, equipment management systems, and programs
JP2013228966A (en) Image forming system and management server program
JP2019152965A (en) Information processing apparatus and program
JP2017068835A (en) Equipment management system, equipment management method, information processing apparatus, image forming apparatus, and information processing program
JP5955296B2 (en) One-time password display device, one-time password display program, and one-time password display system
JP6492845B2 (en) Image forming apparatus and program
US20170098066A1 (en) Security information update system, information processing apparatus, and non-transitory computer-readable recording medium encoded with security information update program
US20200195795A1 (en) Image forming apparatus and non-transitory computer-readable recording medium storing home screen display program
JP4089312B2 (en) Image forming system
JP6958176B2 (en) Information processing equipment, information processing systems, control methods and programs
JP5647756B2 (en) Management server, management server program, and network system including management server
JP7291021B2 (en) Information processing device, network management method and program
JP2010146172A (en) Information processor and information processing system
US11930145B2 (en) Image forming apparatus communicable with communication apparatus, control method for same, and storage medium
JP7454936B2 (en) Printing system, printing device and printing control method
JP2023073009A (en) Print control unit, printer, method for controlling print control unit, method for controlling printer, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220221

R151 Written notification of patent or utility model registration

Ref document number: 7040326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151