JP2007274148A - 管理装置、および管理システム - Google Patents

管理装置、および管理システム Download PDF

Info

Publication number
JP2007274148A
JP2007274148A JP2006095014A JP2006095014A JP2007274148A JP 2007274148 A JP2007274148 A JP 2007274148A JP 2006095014 A JP2006095014 A JP 2006095014A JP 2006095014 A JP2006095014 A JP 2006095014A JP 2007274148 A JP2007274148 A JP 2007274148A
Authority
JP
Japan
Prior art keywords
management
information
management information
expiration date
electronic certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006095014A
Other languages
English (en)
Other versions
JP4449931B2 (ja
Inventor
Masafumi Miyazawa
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006095014A priority Critical patent/JP4449931B2/ja
Priority to US11/727,958 priority patent/US8291217B2/en
Publication of JP2007274148A publication Critical patent/JP2007274148A/ja
Application granted granted Critical
Publication of JP4449931B2 publication Critical patent/JP4449931B2/ja
Priority to US13/616,207 priority patent/US8732344B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】管理情報を管理する管理装置および管理システムにおいて、管理情報を確実に管理する。
【解決手段】複合機は、複合機処理にて、第一管理情報とは異なる第二管理情報を管理する他の複合機から、第二管理情報を受信し(S130)、受信した第二管理情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、管理情報の要求を受信すると(S150)、管理PC30aに対して、第一管理情報を取得し、この取得した第一管理情報およびフラッシュメモリ13に記憶された第二管理情報を送信する(S160)。
【選択図】図4

Description

本発明は、管理情報を管理する管理装置および管理システムに関する。
従来より、複数の装置間でネットワークを介して通信を行う際の通信技術として、電子証明書を用いて公開鍵を通知し暗号化通信に移行するSSL(Secure Socket Layer)等の通信技術が知られている。この通信技術においては、セキュリティ性の高い通信を実現するために、通常、電子証明書には有効期限を設定している。このように、電子証明書に有効期限を設定するのは、現在、この暗号化通信技術を用いれば暗号解読ができない(若しくは暗号解読に非常に時間がかかる)としても、長時間同じ鍵(公開鍵暗号における秘密鍵)を使用していると、暗号解読されてしまうリスクが大きくなるためであり、とりあえず容易には暗号解読されないと思われる日時を有効期限として設定しているのである。
従って、この有効期限が切れた電子証明書における通信は、セキュリティが保証されているものではない。そこで、電子証明書の有効期限切れを防止するために、有効期限を管理する管理装置が、電子証明書の有効期限の所定期間前に予め設定した宛先に電子証明書の有効期限が間もなく切れる旨の警告メールを送信する技術が提案されている(例えば、特許文献1参照)。
特開2005−269558号公報
しかしながら、特許文献1に記載のような技術では、管理装置は、常に電源が入っている状態にしておかなければならない。つまり、管理装置の電源が入っていないときに上記警告メールを送信するタイミングになると、管理装置はその警告メールを送信できないのである。このため、従来装置においては電子証明書の有効期限を充分には管理できなかった。
そして、管理装置が電子証明書の有効期限を確実に管理できないことにより、使用者は、電子証明書の有効期限が切れてしまったことに気づかずに、その電子証明書を用いて通信を行おうとした場合に、通信のセキュリティが保証されない問題が生じることとなった。
このような、管理装置の電源が入っていないことにより、警告メールを送信するタイミングになっても、その警告メールを送信できないような問題は、電子証明書の有効期限に限らず、デバイス情報(例えば、印刷装置のトナーエンプティなど)の管理の場合にも生じる。
そこで、このような問題点に鑑み、管理情報を管理する管理装置および管理システムにおいて、その管理情報の管理状態を確実に管理することを本発明の目的とする。
かかる目的を達成するために成された請求項1に記載の発明は、自装置が管理する第一管理情報を取得する第一取得手段と、ネットワークを介して自装置に対して接続された他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記ネットワークを介して自装置に対して接続された端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備えることを特徴としている。
このような管理装置によれば、第二管理情報を管理する他の管理装置の電源が切れている場合であっても、第二管理情報を端末装置に送信することができるので、端末装置側では、この管理情報を確実に管理することができる。
ところで、請求項1に記載の管理装置においては、請求項2に記載のように、ネットワークを介して接続された他の管理装置に対して、前記取得手段により取得した第一管理情報を送信する第二送信手段を備えているとよい。
このような管理装置によれば、他の管理装置においても、本発明の管理装置と同様の構成にしておけば、何れかの管理装置が1つでも起動していれば、端末装置では全ての管理装置が管理する管理情報を管理することができる。
管理情報としては、デバイス情報(例えば、管理装置が印刷装置である場合には、トナー残量や用紙残量など)であってもよいし、請求項3に記載のように、電子証明書の有効期限情報であってもよい。
請求項3に記載の管理装置は、請求項1または請求項2に記載の管理装置であって、前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書をこの第一電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記管理情報要求受信手段により管理情報の要求を受信すると、前記第一記憶手段に記憶された第一証明書の有効期限情報を取得することを特徴とする。
このような管理装置によれば、第二電子証明書を管理する他の管理装置の電源が切れている場合であっても、第二電子証明書の有効期限情報を端末装置に送信することができるので、端末装置側では、暗号化通信に使用する電子証明書の有効期限切れを確実に管理することができる。よって、このような管理装置を用いれば、通信のセキュリティ確保することができる。
また、請求項3に記載の管理装置においては、請求項4に記載のように、第一記憶手段に記憶された第一電子証明書を利用した暗号化通信の要求を受信する暗号化通信要求受信手段と、前記暗号化通信要求受信手段により暗号化通信の要求を受信すると、前記第一電子証明書が有効期限内であるか否かを判断する有効期限判断手段と、前記有効期限判断手段により前記第一電子証明書が有効期限内ではないと判断されると、前記暗号化通信要求受信手段により受信した暗号化通信の要求元との通信を禁止する通信禁止手段と、をさらに備えているとよい。
このような管理装置によれば、電子証明書の有効期限が切れたときにはこの電子証明書を利用した暗号化通信を禁止するので、セキュリティが保証されない通信を遮断することができる。
次に、上記目的を達成するために成された請求項5に記載の発明は、複数の管理装置と、前記複数の管理装置に対してネットワークを介して通信可能に接続された端末装置と、を備えた管理システムであって、前記管理装置は、自装置が管理する第一管理情報を取得する取得手段と、他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した前記第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備え、前記端末装置は、ネットワーク上に接続された全ての管理装置に対して、その管理装置が管理する管理情報を要求する要求手段と、前記第一送信手段から管理情報を受信する管理情報受信手段と、を備えることを特徴としている。
即ち、本発明の管理システムは、請求項1に記載の管理装置と、この管理装置の通信相手となる端末装置とを備えたシステムとして構成している。
従って、このような管理システムによれば、請求項1の記載と同様の作用および効果が得られる。
また、請求項5に記載の管理システムにおいては、請求項6に記載のように、前記管理装置における前記取得手段は、前記管理情報要求受信手段により、前記端末装置から管理情報の要求を受信することを条件として、前記第一記憶手段に記憶された前記第一管理情報を取得し、前記第一送信手段は、前記取得手段により第一管理情報を取得した時点および前記第二記憶手段に第二管理情報が記憶された時点の時間情報も送信し、前記端末装置は、前記管理情報受信手段が、同じ管理情報を複数受信した場合、受信した管理情報のうち、前記第一送信手段により送信された時間情報から最新の管理情報以外は削除する削除手段をさらに備えているとよい。
このような管理システムによれば、重複した管理情報を削除し、最も有用と思われる最新の管理情報のみを残すので、収集した管理情報を容易に管理することができる。
本管理システムにおいても、管理情報としては、デバイス情報(例えば、管理装置が印刷装置である場合には、トナー残量や用紙残量など)であってもよいし、請求項7に記載のように、電子証明書の有効期限情報であってもよい。
請求項7に記載の管理システムは、請求項5又は請求項6に記載の管理システムであって、前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記第一記憶手段に記憶された電子証明書の有効期限情報を取得することを特徴とする。
このような管理システムによれば、請求項3の記載と同様の作用および効果が得られる。
さらに、請求項7に記載の管理システムにおいては、請求項8に記載のように、前記管理装置における第一送信手段は、前記有効期限情報のほかに、前記有効期限情報を送信した管理装置を特定するための送信元情報も送信し、前記端末装置における管理情報受信手段は、前記送信元情報も受信し、前記端末装置は、前記管理情報受信手段により受信した有効期限情報が、前記送信元情報により特定される管理装置が保持する電子証明書の有効期限情報であるか否かを判断する管理装置判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する第一判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が前記第一所定日数よりも長い第二所定期間以内であるか否かを判断する第二判断手段と、前記第一判断手段により前記有効期限満了までの日数が前記第一所定期間内であると判断した場合、または前記第二判断手段により前記有効期限満了までの日数が前記第二所定期間内であると判断した場合、前記電子証明書の更新処理に移行する電子証明書更新制御手段と、をさらに備えているとよい。
このような管理システムによれば、受信した有効期限情報が、管理装置自身が保持する電子証明書(第一電子証明書)の有効期限情報なのか、他の管理装置が保持する電子証明書(第二電子証明書)の有効期限情報なのかを特定することができる。
また、本発明の通信システムにおいては、有効期限満了までの日数を監視し、管理装置自身が保持する電子証明書(第一電子証明書)の有効期限満了までの日数が第一所定期間内であると判断した場合、または他の管理装置が保持する電子証明書(第二電子証明書)の有効期限満了までの日数が第二所定期間内であると判断した場合に、電子証明書の更新処理に移行する。
よって、このような管理システムによれば、使用者が電子証明書の更新を忘れてしまうことを確実に防止することができる。
なお、本発明において、第二所定期間を第一所定期間よりも長く設定しているのは、第二電子証明書についての有効期限情報がこの電子証明書を管理する管理装置から直接取得できなかったことから、この電子証明書を管理する管理装置が通信不能状態になっていることが考えられ、早期に通信不能状態を脱して電子証明書を更新するよう促す必要があるからである。
以下に本発明の実施形態について、図面と共に説明する。
図1は、実施形態の通信システム1の構成を表す説明図である。図1に示すように、本実施形態の通信システム1は、ディジタル複合機(以下、単に「複合機」とする。)10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続された構成にされている。特に、本実施形態のネットワークにおいては、同様の構成を有する複数の複合機10(第1複合機,第2複合機)と複数のPC30(PC30b,管理PC30a)とが互いに接続された構成にされている。なお、各複合機10は本発明でいう管理装置に相当し、管理PC30aは端末装置に相当する。
各複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ13(第一記憶手段および第二記憶手段)と、TCP/IPネットワークに接続された通信インタフェース15と、レーザ方式またはインクジェット方式にて用紙に画像を形成する印刷部17と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キーおよび表示部を備えるユーザインタフェースとしての表示操作部21とを備え、CPU11にて各種プログラムを実行し、プリンタ機能、スキャナ機能、および、コピー機能等を実現する構成にされている。
例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部17を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、CPU11は、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。
その他、複合機10は、ウェブサーバ機能、SSL(Secure Socket Layer)通信機能、および、認証局(CA)としての機能を有し、フラッシュメモリ13においては、自装置で発行した自己署名型のサーバ証明書(電子証明書)、サーバ秘密鍵、およびサーバ証明書情報記憶領域の記憶領域を備えている。なお、サーバ証明書情報記憶領域は、他の複合機が管理するサーバ証明書の有効期限を表す有効期限情報の記憶領域として機能する。
また、複合機10は、自装置のデバイスデバイス管理情報の最終送信時刻(タイムスタンプ)を、フラッシュメモリ13に格納する(詳細後述)。
ここで、図2は、複合機10がフラッシュメモリ13に記憶するサーバ証明書の構成を表す説明図である。
本実施形態の通信システム1がSSL通信で取扱うサーバ証明書は、図2に示すように、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。また、このサーバ証明書が有する所有者情報は、複合機10のFQDN(Full Qualified Domain Name)を有し、有効期間情報は、証明書有効期間の開始日時および終了日時(有効期限)を表す構成にされている。
その他、複合機10が有するサーバ証明書は、SSL通信のハンドシェイクプロトコルにおいて相手先のPC30に送信される。
なお、本実施形態のPC30は、周知のパーソナルコンピュータと同様の構成にされ、CPU31にて各種プログラムを実行することにより、SSL通信等を実現する。具体的に、PC30は、図1に示すように、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、TCP/IPネットワークに接続された通信インタフェース35と、キーボードやポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。
このPC30は、ハードディスク装置34に、サーバ証明書検証用のCA証明書と、複合機10より発行された自己のクライアント証明書およびクライアント秘密鍵と、クライアント認証時に複合機10に提示するパスワードと、を記憶しており、SSL通信の際には、ハードディスク装置34に記憶されたCA証明書を用いてサーバ証明書を検証すると共に、自己のクライアント証明書を、必要に応じて複合機10に送信する。また、PC30は、SSLハンドシェイクが行われた場合、ハードディスク装置34が記憶するパスワードを複合機10に送信して、クライアント認証の手続きを受ける。
ここで、複数のPC30のうち、管理PC30aには、ハードディスク装置34に、後述する管理PC処理を実行するための管理ツール(管理プログラム)がインストールされており、各複合機10のデバイス管理情報(サーバ証明書情報および各複合機のデバイス情報)を良好に取得可能に構成されている。ただし、管理PC30a以外の通常のPC30bには、上記管理ツールはインストールされていない。つまり、管理PC30aと通常のPC30bとは、上記管理ツールがインストールされているか否かのみが異なる。なお、本実施形態においては、ネットワーク上において管理PC30aが1つだけ配置されているが、複数の管理PC30aが配置されていてもよい。
次に、管理PC30aがデバイス管理情報を取得するまでの概要について図3を用いて説明する。図3は、管理PC30aが各複合機10のデバイス管理情報を取得するまで手順を示すラダーチャートである。
各複合機10は、定期的にサーバ証明書情報およびデバイス情報をネットワークに接続された各装置に対してブロードキャストするよう構成されている(詳細は図4にて説明する)。
ここで、図3においては、まず、第1複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(A)。
このとき、管理PC30a等のPC30では何もしない。一方、第2複合機(つまり、サーバ証明書情報およびデバイス情報をブロードキャストした第1複合機10以外の複合機)は、ネットワークを介して第1複合機10から受信したサーバ証明書情報およびデバイス情報をフラッシュメモリ13内のデバイス管理情報記憶領域に格納する。
次に、第2複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(B)。
このとき、管理PC30a等のPC30では第1複合機10からのサーバ証明書情報およびデバイス情報を受信したときと同様に何もしない。一方、第1複合機10は、ネットワークを介して第2複合機10から受信したサーバ証明書情報およびデバイス情報をフラッシュメモリ13内のデバイス管理情報記憶領域に格納する。
次に、第1複合機10が前回サーバ証明書情報およびデバイス情報を送信してから所定時間が経過すると、再び第1複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(C)。
すると、第2複合機10は、フラッシュメモリ13内のサーバ証明書情報およびデバイス情報を、新たに第1複合機10から受信したサーバ証明書情報およびデバイス情報に更新する。
このようにして各複合機10は、他の複合機10が管理するサーバ証明書情報およびデバイス情報を共有することができる。
ここで、第1複合機10の電源が遮断され、ネットワーク上にて起動している複合機が第2複合機10のみである場合を想定して以下の説明を行う。
第2複合機10は、前回サーバ証明書情報およびデバイス情報を送信してから所定時間が経過すると、再びサーバ証明書情報およびデバイス情報のブロードキャストを実行する(D)。
そして、管理PC30aのユーザにより、管理PC30aの管理ツールが起動されると、管理PC30aは後述する管理PC処理にて、デバイス管理情報要求をブロードキャストする(E)。
このサーバ証明書要求情報を受信した複合機(ここでは第2複合機10のみ)は、フラッシュメモリ13内の現在のデバイス情報(トナー残量、用紙残量等)およびサーバ証明書と、デバイス管理情報記憶領域を読み取り、これらのデバイス管理情報をデバイス管理情報要求の要求元である管理PC30aに対して送信する(F)。なお、ここでは、第2複合機10は、第1複合機10のデバイス情報およびサーバ証明書情報と、第2複合機10のデバイス情報およびサーバ証明書情報を送信することになる。
このようにして管理PC30aは、何れか1つの複合機10が起動していれば、全ての複合機10のデバイス管理情報を取得することができる。なお、本実施形態では、デバイス管理情報として、サーバ証明書情報とデバイス情報とを一緒にブロードキャストにて送信しているが、サーバ証明書情報とデバイス情報とを別々のタイミングでブロードキャストしてもよい。
次に、複合機10および管理PC30aにおいて、図3に示すラダーチャートにおける作動を実行するための処理について、図4〜図8を用いて説明する。図4は各複合機10のCPU11が実行する複合機処理を示すフローチャート、図5は複合機処理のうちデバイス管理情報通知処理を示すフローチャートである。図6は複合機処理のうち暗号通信処理を示すフローチャート、図7は管理PC30aのCPU31が実行する管理PC処理を示すフローチャートである。図8は管理PC処理のうち更新ページ表示処理を示すフローチャートである。
各複合機10は、図4に示す複合機処理を実行することにより、送信される印刷データを受け付けると共に、他複合機からのデバイス管理情報およびデバイス管理情報要求を受け付ける。
この複合機処理は、各複合機10が起動されたときにそれぞれ処理が開始され、複合機処理を開始すると、CPU11は、HTTPSポートへのアクセス(暗号ウェブアクセス)、HTTPポートへのアクセス(非暗号ウェブアクセス)、暗号印刷用ポートへのアクセス、非暗号印刷用ポートへのアクセス、管理PC30aや他の複合機10からのパケット受信等のイベントが発生したか否かを判断する(S110)。
イベントが発生したと判断すると(S110でYes)、S130に移行し、イベントが発生していないと判断すると(S110でNo)、S120にて図5に示すデバイス管理情報通知処理を実行する。
デバイス管理情報通知処理においては、CPU11がフラッシュメモリ13に記録されたデバイス管理情報を定期的にブロードキャストする。具体的には、図5に示すように、前回デバイス管理情報を送信してから予め設定された所定時間T(例えば30分)を経過したか否かを判定する(S310)。
そして、所定時間Tを経過していなければ(S310でNo)、このままデバイス管理情報通知処理を終了する。一方、所定時間Tを経過していれば(S310でYes)、S320に移行し、「サーバ証明書の有効期限」、「コモンネーム」、「自装置(複合機10)のIPアドレス」、「トナー残量」、「用紙残量」をフラッシュメモリ13からRAM32等の一時メモリに読み込む(S320)。
続いて、先程の処理(S320)にて読み込んだ「サーバ証明書の有効期限」、「サーバ証明書のコモンネーム」、「自装置(複合機10)のIPアドレス」、「トナー残量」、「用紙残量」に、「タイムスタンプ(現在時刻の情報)」を付加してなるデバイス管理情報を、ブロードキャストする(S330:第二送信手段)。
ここで、S330の処理にてブロードキャストされるデバイス管理情報は、例えば図9(a)に示すような形態で示される。即ち、このデバイス管理情報には、サーバ証明書の有効期限、この証明書を管理している管理PCのIPアドレス、サーバ証明書の名称(コモンネーム)、管理PCが証明書情報を送信した時刻、およびデバイス情報としてのトナー残量、用紙残量が含まれているので、このサーバ証明書情報を受信すれば、これらの事項を特定することができる。
また、S330等、デバイス管理情報を送信する処理では、送信データのヘッダにデバイス管理情報を送信した送信元装置を特定するための特定情報(具体的にはIPアドレス)が付加される。このため、デバイス管理情報を受信した装置では、デバイス管理情報を送信した送信元装置も特定することができるよう設定されている。
続いて、S330の処理が終了すると、デバイス管理情報を送信した送信時刻として現在時刻をフラッシュメモリ13に書き込み(S345)、デバイス管理情報通知処理を終了する。
次に、図4に戻り、S110でイベントが発生したと判断すると(S110でYes)、そのイベントが他の複合機10から送信されたデバイス管理情報の受信であるか判定する(S130)。他の複合機10から送信されたデバイス管理情報の受信であれば(S130でYes:受信手段)、他の複合機10より受信したデバイス管理情報をフラッシュメモリ13のデバイス管理情報記憶領域に保存し(S140:第二記憶制御手段)、複合機処理を初めから繰り返す。
ここで、他の複合機10より受信したデバイス管理情報とは、図9(b)に示すように、他の複合機10が送信したデバイス管理情報(図9(a)参照)と同様のものになり、このデバイス管理情報がフラッシュメモリ13に記憶される。なお、本実施形態では、ネットワーク上に2台の複合機10(第1複合機および第2複合機)が接続されている場合について説明しているが、これに限らない。ネットワーク上に3台以上の複合機が接続されていた場合には、各複合機10が、それぞれ所定期間毎に自己のデバイス管理情報をブロードキャストし、本複合機10は、その全ての複合機10から送信されたデバイス管理情報をフラッシュメモリ13に記憶する。このときの図9(b)は、受信した全てのデバイス管理情報が追加登録されていくことになり、以前登録した複合機10から、所定期間後に新たデバイス管理情報を再度受信した場合には、その複合機10と同じIPアドレスを保有するレコードのデバイス管理情報(証明書有効期限、コモンネーム、デバイス情報、トナー残量、用紙残量およびタイムスタンプ)が上書き更新されることとなる。
一方、S110で発生したイベントが、他の複合機10から送信されたデバイス管理情報の受信でなければ(S130でNo)、管理PC30aからデバイス管理情報の要求を受信したか否かを判定する(S150)。デバイス管理情報の要求を受信していれば(S150でYes:管理情報要求受信手段)、フラッシュメモリ13に記憶されている自身のデバイス管理情報と、他の複合機から受信してデバイス管理情報記憶領域に記憶していた他の複合機のデバイス管理情報とをRAM32等の一時メモリに読み込み、管理PC30aに対して送信する(S160:第一送信手段、取得手段)。そして、この送信が終了すると、複合機処理を初めから繰り返す。
ここで、S160の処理にて送信されるデバイス管理情報は、例えば図9(c)に示すような形態で示される。即ち、このデバイス管理情報には、複数の複合機10(ここでは第1複合機10および第2複合機10)のものが含まれているので、このデバイス管理情報を受信すれば、複数の複合機10が管理するデバイス管理情報を同時に認識することができる。このとき、自装置におけるデバイス管理情報は、管理PC30aからデバイス管理情報の要求を受信してから、改めてフラッシュメモリ13に記憶されているサーバ証明書の有効期限情報とデバイス情報とを取得する。これらの値と自装置のIPアドレスを、自装置におけるサーバ証明書情報として(現在時刻をタイムスタンプとして使用する)管理PC30aに送信する。
一方、S110で発生したイベントが、管理PC30aからデバイス管理情報の要求の受信でなければ(S150でNo)、他の装置から暗号通信要求を受信したか否かを判定する(S170)。暗号通信要求を受信していれば(S170でYes:暗号化通信要求受信手段)、暗号通信処理を実行し(S180)、暗号通信処理終了後に複合機処理を初めから繰り返す。
また、S170にて、暗号通信要求を受信していなければ(S170でNo)、受信したイベントに対応するその他の処理を実行し(S190)、この処理が終了後に複合機処理を初めから繰り返す。
ところで、暗号通信処理(S180)は、サーバ証明書の有効期限が切れているか否かに基づいて、暗号化通信(SSL通信)を実行するか否かを制御する処理である。具体的には、図6に示すように、まず、サーバ証明書の有効期限が切れているか否かを判定する(S410:有効期限判断手段)。そして、サーバ証明書の有効期限が切れていれば(S410でYes)、暗号化通信を中断し(S450:通信禁止手段)、暗号通信処理を終了する。
また、S410にて、サーバ証明書の有効期限が切れていない場合には(S410でNo)、SSLハンドシェイクを行う(S420)。ここで、SSLハンドシェイクとは、この暗号通信処理を実行する複合機10と、他の装置(PC30や他の複合機10)との間で、サーバ証明書の送受信を行うことにより、SSL通信を実現する処理である。
続いて、SSLハンドシェイクにおいて、エラーが発生したか否かを判定する(S430)。エラーが発生していれば(S430でYes)、暗号化通信を中断し(S450)、暗号通信処理を終了する。
また、SSLハンドシェイクにおいてエラーが発生していないと判定されれば(S430でNo)、SSLによる所定の暗号化通信を実行し(S440)、暗号化通信終了後に暗号通信処理を終了する。
次に、管理PC処理について、図7を用いて説明する。
管理PC処理は、管理PC30aが各複合機10が管理するサーバ証明書に関する情報(デバイス管理情報)を収集する処理を含む各種処理を実行する処理である。
具体的には、図7に示すように、まずハードディスク装置34にインストールされた管理ツールが起動されたか否かを判定する(S510)。管理ツールが起動されていなければ(S510でNo)、起動されたその他のアプリケーションに対応する処理を実行し(S520)、S510に戻る。
一方、管理ツールが起動されていれば(S510でYes)、デバイス管理情報要求をブロードキャストする(S530:要求手段)。
続いて、デバイス管理情報要求に対応して各複合機10から送信されたデバイス管理情報を受信する(S540:管理情報受信手段)。なお、この処理においては、何れかの複合機10が起動していれば全ての複合機10が管理するデバイス管理情報を受信することができるが、何らかの事情によりデバイス管理情報を受信できなかった場合には、エラー表示をして管理PC処理を初めから繰り返すようにしてもよい。
続いて、受信したデバイス管理情報をリストにする(S550)。そして、このリスト内において、コモンネームが重複しているか否かを判定し、コモンネームが重複しているものに関しては、タイムスタンプを参照し、更新時刻が最新のもの以外を削除する(S560:削除手段)。なお、このとき、タイムスタンプを参照して更新時刻が最新のもの以外を削除しているが、コモンネームが重複したデバイス管理情報の受信データのヘッダに含まれるIPアドレスと、受信したデバイス管理情報に含まれるIPアドレスとをそれぞれ比較し、同じIPアドレスがある場合には、そのデバイス管理情報以外で同じコモンネームのデバイス管理情報を削除するようにしても同様の効果が得られる。
S560にて、コモンネームが重複しているものについて削除した後のデバイス管理情報のリストを表示部39に一覧表示する(S565)。
そして、各デバイス管理情報に対して、更新ページ表示処理を実行し(S570)、この更新ページ表示処理が終了すれば、管理PC処理を終了する。
ここで、更新ページ表示処理(S570)は、各複合機10が管理するサーバ証明書の有効期限を調査し、有効期限まで所定の日数以内であれば、サーバ証明書の更新をユーザに促す処理である。
具体的には、図8に示すように、まずデバイス管理情報が実機から送信されたか否かを判定する(S610:管理装置判断手段)。なお、ここでは、複合機10が自ら管理するデバイス管理情報についてのデバイス管理情報を受信した場合に、実機から送信されたものと判定する。この判定においては、受信データのヘッダに含まれる送信元のIPアドレスと、デバイス管理情報に含まれるIPアドレスとを比較し、一致していればこのデバイス管理情報が実機から送信されたものと判定し、一致しなければこのデバイス管理情報が実機以外の代理装置が送信されたものと判定する。
ここで、デバイス管理情報が実機から送信されていれば(S610でYes)、このサーバ証明書に対応するサーバ証明書の有効期限が失効するまでの日数が予め設定されたM日(第一所定期間)以内であるか否かを判定する(S620:第一判断手段)。サーバ証明書の有効期限が失効するまでの日数がM日以内であれば(S620でYes)、S640に移行する。また、サーバ証明書の有効期限が失効するまでの日数がM日以上であれば(S620でNo)、このまま更新ページ表示処理を終了する。
一方、S610において、デバイス管理情報が実機から送信されていなければ(S610でNo)、このサーバ証明書に対応するサーバ証明書の有効期限が失効するまでの日数が予め設定されたN日(第二所定期間)以内であるか否かを判定する(S630:第二判断手段)。サーバ証明書の有効期限が失効するまでの日数がN日以内であれば(S630でYes)、S640に移行する。また、サーバ証明書の有効期限が失効するまでの日数がN日以上であれば(S630でNo)、このまま更新ページ表示処理を終了する。
ここで、上記S620およびS630における判定に使用される日数は、M<Nに設定されている。このようにN(第二所定期間)をM(第一所定期間)よりも長く設定しているのは、他の複合機10が管理するサーバ証明書についての有効期限情報がこのサーバ証明書を管理する複合機10から直接取得できなかったことから、このサーバ証明書を管理する複合機10が通信不能状態になっていることが考えられ、早期に通信不能状態を脱してサーバ証明書を更新するよう促す必要があるからである。
続いて、S640では、サーバ証明書を更新するための更新ページを表示部39にポップアップ表示させる(電子証明書更新制御手段)。ここで、サーバ証明書を更新するための更新ページの情報は、予め管理ツールの一部としてハードディスク装置34に登録されている。なお、このハードディスク装置34に更新ページの情報が登録されていないサーバ証明書について、更新ページを表示させるときには、このサーバ証明書の種別(コモンネーム等)からインターネット上を検索した上で表示させるようにしてもよい。
次に、ユーザの操作に基づいてサーバ証明書を更新する等の各種処理を実行し(S650)、この処理が終了すると更新ページ表示処理を終了する。
以上のように詳述した通信システム1は、有効期限が記された電子証明書(サーバ証明書)を管理する複数の複合機10と、複数の複合機10に対してネットワークを介して通信可能に接続された管理PC30aと、を備えたシステムである。複合機10は、自装置が通信の際に使用する第一電子証明書を、この電子証明書の有効期限情報と共に記憶するフラッシュメモリ13を備えている。
複合機10は、複合機処理にて、第一電子証明書とは異なる第二電子証明書を管理する他の複合機10から、第二電子証明書の有効期限情報を受信し(S130)、受信した第二電子証明書の有効期限情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、電子証明書の有効期限情報の要求を受信し(S150)、電子証明書の有効期限情報の要求を受信すると、管理PC30aに対して、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報およびフラッシュメモリ13に記憶された第二電子証明書の有効期限情報を送信する(S160)。
一方、管理PC30aは、管理PC処理にて、ネットワーク上に接続された全ての複合機10に対して、その複合機10が管理する電子証明書の有効期限情報を要求し(S530)、電子証明書の有効期限情報を受信する(S540)。
従って、このような通信システム1によれば、複合機10は、第二電子証明書を管理する他の複合機10の電源が切れている場合であっても、第二電子証明書の有効期限情報を管理PC30aに送信することができるので、管理PC30a側では、暗号化通信に使用する電子証明書の有効期限切れを確実に管理することができる。よって、このような複合機10を用いれば、通信のセキュリティを確保することができる。
また、本実施形態の通信システム1において、複合機10は、サーバ証明書有効期限通知処理にて、ネットワークを介して接続された他の複合機10に対して、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報を送信する(S330)。
従って、このような通信システム1によれば、何れかの複合機10が1つでも起動していれば、管理PC30aでは全ての複合機10が管理する電子証明書の有効期限情報を管理することができるので、より確実に電子証明書の有効期限を管理することができる。
また、本実施形態の通信システム1において、複合機10は、複合機処理にて、フラッシュメモリ13に記憶された第一電子証明書を利用した暗号化通信の要求を受信し(S170)、暗号化通信の要求を受信すると、第一電子証明書が有効期限内であるか否かを判断する(S410)。そして、複合機10は、暗号通信処理にて、第一電子証明書が有効期限内ではないと判断されると、受信した暗号化通信の要求元との通信を禁止する(S450)。
従って、このような通信システム1によれば、電子証明書の有効期限が切れたときにはこの電子証明書を利用した暗号化通信を禁止するので、セキュリティが保証されない通信を遮断することができる。
さらに、本実施形態の通信システム1において、複合機10は、複合機処理にて、管理PC30aから電子証明書の有効期限情報の要求を受信することを条件として、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報を取得し、第一電子証明書の有効期限情報の取得した時点およびフラッシュメモリ13に第二電子証明書の有効期限情報が記憶された時点の時間情報(タイムスタンプ)も送信する(S160)。そして、管理PC30aは、管理PC処理にて、同じ電子証明書の有効期限情報を複数受信した場合、受信した電子証明書の有効期限情報のうち、時間情報から最新の有効期限情報以外は削除する(S560)。
従って、このような通信システム1によれば、重複した電子証明書の有効期限情報を削除し、最も有用と思われる最新の有効期限情報のみを残すので、収集した証明書情報を容易に管理することができる。
しかも、電子証明書の有効期限情報とともに複合機10のデバイス情報についても受信し、リストを一覧表示しているので、各複合機10のデバイス情報についても、同時に管理できる。
さらに、本実施形態の通信システム1において、複合機10は、複合機処理にて、有効期限情報のほかに、有効期限情報を送信した複合機10を特定するための送信元情報も送信する(S160)。また、管理PC30aは、管理PC処理にて、送信元情報も受信し(S540)。
そして、管理PC30aは、更新ページ表示処理にて、受信した有効期限情報が、送信元情報により特定される複合機10が保持する電子証明書の有効期限情報であるか否かを判断し(S610)、この電子証明書が有効期限情報を送信した複合機10の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する(S620)。
また、管理PC30aは、更新ページ表示処理にて、送信元情報により特定される複合機10が保持する電子証明書が、有効期限情報を送信した複合機10以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数よりも長い第二所定期間以内であるか否かを判断する(S630)。そして、管理PC30aは、有効期限満了までの日数が第一所定期間内であると判断した場合、または有効期限満了までの日数が第二所定期間内であると判断した場合、電子証明書の更新処理に移行する(S640)。
従って、このような通信システムによれば、受信した有効期限情報が、複合機10自身が保持する電子証明書(第一電子証明書)の有効期限情報なのか、他の複合機10が保持する電子証明書(第二電子証明書)の有効期限情報なのかを特定することができる。
また、このような通信システムによれば、電子証明書の更新が必要と思われる時期に電子証明書の更新処理に移行するので、ユーザが電子証明書の更新を忘れてしまうことを確実に防止することができる。この更新処理への移行は、一覧表示において有効期限満了が近づいていることを警告表示するだけでなく、更新ページを表示部39にポップアップ表示しているため、ユーザの操作を軽減させつつも、確実に更新処理を行わせることができる。
なお、本発明の実施の形態は、上記の実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
例えば、本実施形態においては、暗号化通信としてSSLを採用したが、電子証明書を用いる通信方式であれば、SSL以外の通信方式を採用してもよい。
実施形態の通信システムの構成を表す説明図である。 実施形態の通信システムで用いられる電子証明書の構成を表す説明図である。 管理PCが各複合機のデバイス管理情報を取得するまで手順を示すラダーチャートである。 複合機処理を示すフローチャートである。 複合機処理のうちデバイス管理情報通知処理を示すフローチャートである。 複合機処理のうち暗号通信処理を示すフローチャートである。 管理PCのCPUが実行する管理PC処理を示すフローチャートである。 管理PC処理のうち更新ページ表示処理を示すフローチャートである。 デバイス管理情報の具体例を示す説明図である。
符号の説明
1…通信システム、10…複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部。

Claims (8)

  1. 自装置が管理する第一管理情報を取得する取得手段と、
    ネットワークを介して自装置に対して接続された他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、
    前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、
    前記ネットワークを介して自装置に対して接続された端末装置から、管理情報の要求を受信する管理情報要求受信手段と、
    前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、
    を備えることを特徴とする管理装置。
  2. 前記ネットワークを介して接続された他の管理装置に対して、前記取得手段により取得した第一管理情報を送信する第二送信手段
    をさらに備えることを特徴とする請求項1に記載の管理装置。
  3. 前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、
    前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、
    前記取得手段は、前記管理情報要求受信手段により管理情報の要求を受信すると、前記第一記憶手段に記憶された第一証明書の有効期限情報を取得することを特徴とする請求項1または請求項2に記載の管理装置。
  4. 前記第一記憶手段に記憶された第一電子証明書を利用した暗号化通信の要求を受信する暗号化通信要求受信手段と、
    前記暗号化通信要求受信手段により暗号化通信の要求を受信すると、前記第一電子証明書が有効期限内であるか否かを判断する有効期限判断手段と、
    前記有効期限判断手段により前記第一電子証明書が有効期限内ではないと判断されると、前記暗号化通信要求受信手段により受信した暗号化通信の要求元との通信を禁止する通信禁止手段と、
    をさらに備えることを特徴とする請求項3に記載の管理装置。
  5. 複数の管理装置と、前記複数の管理装置に対してネットワークを介して通信可能に接続された端末装置と、を備えた管理システムであって、
    前記管理装置は、
    自装置が管理する第一管理情報を取得する取得手段と、
    他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、
    前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、
    前記端末装置から、管理情報の要求を受信する管理情報要求受信手段と、
    前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、
    を備え、
    前記端末装置は、
    ネットワーク上に接続された全ての管理装置に対して、その管理装置が管理する管理情報を要求する要求手段と、
    前記第一送信手段から管理情報を受信する管理情報受信手段と、
    を備えることを特徴とする管理システム。
  6. 前記管理装置における
    前記取得手段は、前記管理情報要求受信手段により、前記端末装置から管理情報の要求を受信することを条件として、前記第一記憶手段に記憶された前記第一管理情報を取得し、
    前記第一送信手段は、前記取得手段により第一管理情報を取得した時点および前記第二記憶手段に第二管理情報が記憶された時点の時間情報も送信し、
    前記端末装置は、
    前記管理情報受信手段が、同じ管理情報を複数受信した場合、受信した管理情報のうち、前記第一送信手段により送信された時間情報から最新の管理情報以外は削除する削除手段
    をさらに備えることを特徴とする請求項5に記載の管理システム。
  7. 前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、
    前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、
    前記取得手段は、前記第一記憶手段に記憶された電子証明書の有効期限情報を取得することを特徴とする請求項5又は請求項6に記載の管理システム。
  8. 前記管理装置における第一送信手段は、前記有効期限情報のほかに、前記有効期限情報を送信した管理装置を特定するための送信元情報も送信し、
    前記端末装置における管理情報受信手段は、前記送信元情報も受信し、
    前記端末装置は、
    前記管理情報受信手段により受信した有効期限情報が、前記送信元情報により特定される管理装置が保持する電子証明書の有効期限情報であるか否かを判断する管理装置判断手段と、
    前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する第一判断手段と、
    前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が前記第一所定日数よりも長い第二所定期間以内であるか否かを判断する第二判断手段と、
    前記第一判断手段により前記有効期限満了までの日数が前記第一所定期間内であると判断した場合、または前記第二判断手段により前記有効期限満了までの日数が前記第二所定期間内であると判断した場合、前記電子証明書の更新処理に移行する電子証明書更新制御手段と、
    をさらに備えることを特徴とする請求項7に記載の管理システム。
JP2006095014A 2006-03-30 2006-03-30 管理装置、および管理システム Expired - Fee Related JP4449931B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006095014A JP4449931B2 (ja) 2006-03-30 2006-03-30 管理装置、および管理システム
US11/727,958 US8291217B2 (en) 2006-03-30 2007-03-29 Management device, medium for the same, and management system
US13/616,207 US8732344B2 (en) 2006-03-30 2012-09-14 Management device, medium for the same, and management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006095014A JP4449931B2 (ja) 2006-03-30 2006-03-30 管理装置、および管理システム

Publications (2)

Publication Number Publication Date
JP2007274148A true JP2007274148A (ja) 2007-10-18
JP4449931B2 JP4449931B2 (ja) 2010-04-14

Family

ID=38560877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006095014A Expired - Fee Related JP4449931B2 (ja) 2006-03-30 2006-03-30 管理装置、および管理システム

Country Status (2)

Country Link
US (2) US8291217B2 (ja)
JP (1) JP4449931B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4449931B2 (ja) * 2006-03-30 2010-04-14 ブラザー工業株式会社 管理装置、および管理システム
JP4748174B2 (ja) * 2008-03-25 2011-08-17 ブラザー工業株式会社 ネットワーク内デバイスの管理装置およびネットワーク内デバイス管理プログラム
US8458462B1 (en) * 2008-08-14 2013-06-04 Juniper Networks, Inc. Verifying integrity of network devices for secure multicast communications
JP6194693B2 (ja) * 2013-08-22 2017-09-13 富士通株式会社 通信装置、制御システム、通信プログラムおよび通信方法
JP2015106839A (ja) * 2013-11-29 2015-06-08 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
JP6451086B2 (ja) * 2014-05-29 2019-01-16 ブラザー工業株式会社 中継装置、サービス実行システム、及びプログラム
CN105763514B (zh) * 2014-12-17 2019-11-29 华为技术有限公司 一种处理授权的方法、设备和系统
US10439908B2 (en) 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
JP6570260B2 (ja) 2015-02-13 2019-09-04 キヤノン株式会社 画像処理装置、プログラム、及びシステム
US11057208B2 (en) * 2016-08-22 2021-07-06 Rakuten, Inc. Management system, management device, management method, program, and non-transitory computer-readable information recording medium

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01318123A (ja) 1988-06-20 1989-12-22 Fuji Xerox Co Ltd ファイルサーバ
US5933582A (en) * 1995-02-24 1999-08-03 Ricoh Company, Ltd. Printing manager method and system for a copying machine in a network
JPH10161907A (ja) 1996-12-02 1998-06-19 Meidensha Corp コンピュータシステムの状態監視方法
US5900017A (en) * 1997-05-14 1999-05-04 International Business Machines Corporation Snooping a variable number of cache addresses in a multiple processor system by a single snoop request
JP4006807B2 (ja) 1998-01-19 2007-11-14 ブラザー工業株式会社 ネットワークシステム、及び端末装置
JP2000112802A (ja) 1998-09-30 2000-04-21 Jisedai Joho Hoso System Kenkyusho:Kk 送信装置および送信方法、受信装置および受信方法、並びに送受信装置および送受信方法
US7058705B1 (en) * 1999-08-02 2006-06-06 Canon Kabushiki Kaisha Processing method of device information and network device in device information management system
JP3745170B2 (ja) 1999-08-02 2006-02-15 キヤノン株式会社 ネットワークデバイス及びその制御方法並びにサーバ装置及びその制御方法並びに記憶媒体
JP2001175576A (ja) 1999-10-04 2001-06-29 Canon Inc 情報処理装置、情報処理システム、情報処理方法、及び記憶媒体
US6993026B1 (en) * 2000-08-31 2006-01-31 Verizon Communications Inc. Methods, apparatus and data structures for preserving address and service level information in a virtual private network
US6871296B2 (en) * 2000-12-29 2005-03-22 International Business Machines Corporation Highly available TCP systems with fail over connections
JP4109470B2 (ja) 2002-03-13 2008-07-02 富士通エフ・アイ・ピー株式会社 ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体
JP2004029936A (ja) 2002-06-21 2004-01-29 Brother Ind Ltd ネットワークシステム、情報処理装置及び電子機器
JP2004046302A (ja) * 2002-07-08 2004-02-12 Nec Corp 複数の情報機器間におけるデータ同期方法、当該方法を実行する情報処理装置、および当該方法を実行するためのプログラム
JP2004171130A (ja) * 2002-11-18 2004-06-17 Brother Ind Ltd 通信システム、電子機器、及びプログラム
US7111128B2 (en) * 2002-12-19 2006-09-19 Intel Corporation Hierarchical virtual model of a cache hierarchy in a multiprocessor system
JP4852226B2 (ja) 2002-12-27 2012-01-11 セイコーエプソン株式会社 デバイス監視システム
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
JP2004364179A (ja) 2003-06-06 2004-12-24 Ricoh Co Ltd 無線lanシステム、無線lanアクセスポイント及びクライアント
JP4341303B2 (ja) 2003-06-09 2009-10-07 セイコーエプソン株式会社 ネットワーク印刷システム
JPWO2005017738A1 (ja) * 2003-08-13 2006-10-12 富士通株式会社 印刷制御方法、印刷制御装置および印刷制御プログラム
US7698549B2 (en) * 2003-08-15 2010-04-13 Venafi, Inc. Program product for unified certificate requests from certificate authorities
DE10345051B4 (de) * 2003-09-26 2009-04-09 Siemens Ag Verfahren zum Aufbau einer Kommunikationsverbindung in einem direkt kommunizierenden Kommunikationsnetzwerk
JP2005122379A (ja) 2003-10-15 2005-05-12 Digitalian Net Kk 情報管理サーバ、情報管理サーバシステムおよび情報管理方法、並びに情報管理サーバプログラムおよびこの情報管理サーバプログラムを記録したコンピュータ読み取り可能な記録媒体
US7395374B2 (en) * 2004-01-20 2008-07-01 Hewlett-Packard Company, L.P. System and method for conflict responses in a cache coherency protocol with ordering point migration
KR100533835B1 (ko) * 2004-01-26 2005-12-07 삼성전자주식회사 네트워크 프린터 시스템 및 그 토너 카트리지 관리방법
KR100542368B1 (ko) * 2004-02-10 2006-01-10 삼성전자주식회사 브로드캐스팅 기능이 구비된 간단한 파일전송시스템 및 그방법
JP4693357B2 (ja) 2004-03-22 2011-06-01 キヤノン株式会社 認証装置及びその制御方法
US7434008B2 (en) * 2004-04-23 2008-10-07 Hewlett-Packard Development Company, L.P. System and method for coherency filtering
US7822929B2 (en) * 2004-04-27 2010-10-26 Intel Corporation Two-hop cache coherency protocol
JP2005352940A (ja) 2004-06-14 2005-12-22 Matsushita Electric Ind Co Ltd ネットワーク端末およびそのプログラム
US7636338B1 (en) * 2004-07-09 2009-12-22 Marvell International Ltd. Access point configuration
JP4695367B2 (ja) * 2004-08-31 2011-06-08 富士通株式会社 情報処理装置,制御装置及び情報処理装置の制御方法
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
US20060080319A1 (en) * 2004-10-12 2006-04-13 Hickman John E Apparatus, system, and method for facilitating storage management
KR100570842B1 (ko) * 2004-12-13 2006-04-13 한국전자통신연구원 파장 분할 다중화 수동 광 가입자망(wdm-pon)에서의통신, 방송 융합을 위한 동적 멀티캐스트 그룹 관리 및서비스 파장 할당방법
US7254694B2 (en) * 2005-02-10 2007-08-07 International Business Machines Corporation Processors interconnect fabric with relay broadcasting and accumulation of partial responses
JP4229073B2 (ja) * 2005-02-24 2009-02-25 ブラザー工業株式会社 ネットワークシステム、デバイス、およびプログラム
JP4239987B2 (ja) * 2005-02-24 2009-03-18 ブラザー工業株式会社 ネットワークシステム、デバイス、およびプログラム
US7512741B1 (en) * 2006-01-11 2009-03-31 Intel Corporation Two-hop source snoop based messaging protocol
US7543115B1 (en) * 2006-01-11 2009-06-02 Intel Corporation Two-hop source snoop based cache coherence protocol
JP4449931B2 (ja) * 2006-03-30 2010-04-14 ブラザー工業株式会社 管理装置、および管理システム
JP4821629B2 (ja) * 2007-01-25 2011-11-24 富士ゼロックス株式会社 画像処理装置および画像処理プログラム

Also Published As

Publication number Publication date
JP4449931B2 (ja) 2010-04-14
US8732344B2 (en) 2014-05-20
US20070234057A1 (en) 2007-10-04
US20130007309A1 (en) 2013-01-03
US8291217B2 (en) 2012-10-16

Similar Documents

Publication Publication Date Title
JP4449931B2 (ja) 管理装置、および管理システム
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP4449934B2 (ja) 通信装置及びプログラム
JP4148246B2 (ja) 通信システム、証明書更新装置、証明書更新プログラム、通信装置及び代替更新プログラム
JP4449899B2 (ja) 管理装置及びプログラム
JP4655452B2 (ja) 情報処理装置
JP2007274060A (ja) 通信装置および通信プログラム
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2006060780A (ja) 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2007013598A (ja) 通信装置、通信システム及びプログラム
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP2005204283A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
JP4835177B2 (ja) 証明書発行装置及びプログラム
JP2019040454A (ja) 機器システム、サーバ、データ処理方法
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP2007028049A (ja) 証明書管理装置、方法及びプログラム
JP2007104465A (ja) 送信情報照合装置および送信情報照合方法
JP4919335B2 (ja) セキュリティ印刷処理装置
JP5614197B2 (ja) 通信装置及び管理システム
JP2011087172A (ja) プリンタ、コピー機および複合機のネットワーク形成方法およびその応用
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Ref document number: 4449931

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140205

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees