JP2011160383A - Monitoring device, monitoring method, and monitoring program - Google Patents

Monitoring device, monitoring method, and monitoring program Download PDF

Info

Publication number
JP2011160383A
JP2011160383A JP2010022922A JP2010022922A JP2011160383A JP 2011160383 A JP2011160383 A JP 2011160383A JP 2010022922 A JP2010022922 A JP 2010022922A JP 2010022922 A JP2010022922 A JP 2010022922A JP 2011160383 A JP2011160383 A JP 2011160383A
Authority
JP
Japan
Prior art keywords
certificate
communication
server
unit
server application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010022922A
Other languages
Japanese (ja)
Inventor
Masanobu Nakamura
允宣 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2010022922A priority Critical patent/JP2011160383A/en
Publication of JP2011160383A publication Critical patent/JP2011160383A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring device, a monitoring method and a monitoring program which can disable a server application which is not normally operated while the server application is retained to be easily obtainable. <P>SOLUTION: A CA server 20 which is an example monitoring device holds a condition determination table 207 which stores criteria including at least a first criterion indicating the frequency of use of the server application. When there is a request for issuance of a certificate from a management server, a certificate issuer 202 unconditionally issues a trial certificate. When receiving a request for issuance of the official certificate from the management server, a log collector 205 acquires a communication history (communication log) with an image processing device. A determiner 204 determines the degree of actual use of the management server based on the condition determination table 207 and the communication history. When it is determined that there is actual use, the certificate issuer 202 issues the official certificate with a relaxed limitation on communication. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、監視装置、監視方法および監視プログラムに関し、特に、画像処理装置を管理するためのサーバアプリケーションの運用を監視することのできる監視装置、監視方法および監視プログラムに関する。   The present invention relates to a monitoring apparatus, a monitoring method, and a monitoring program, and more particularly to a monitoring apparatus, a monitoring method, and a monitoring program that can monitor the operation of a server application for managing an image processing apparatus.

通信装置に、MFP(Multi Function Peripheral)などの画像処理装置を管理するためのサーバアプリケーションがインストールされ、かつ、画像処理装置側での認証に必要となる電子証明書が発行されると、当該通信装置は、画像処理装置の管理サーバとして機能することができる。   When a server application for managing an image processing apparatus such as an MFP (Multi Function Peripheral) is installed in the communication apparatus and an electronic certificate necessary for authentication on the image processing apparatus side is issued, the communication The apparatus can function as a management server for the image processing apparatus.

電子証明書の発行に関して、特許文献1には、クライアントが電子証明書の発行を申請すると、サーバが、クライアントからの申請情報とクライアント認証DBの個人情報とを照合することで、証明書の発行条件を判別して、条件を満たす場合に認証局に電子証明書の発行を依頼することが記載されている。   Regarding issuance of an electronic certificate, in Patent Document 1, when a client applies for issuance of an electronic certificate, a server issues a certificate by collating application information from the client with personal information in a client authentication DB. It describes that a condition is determined and a certificate authority is requested to issue an electronic certificate when the condition is satisfied.

特開2001−36521号公報JP 2001-36521 A

サーバアプリケーションは、顧客の使用状況や課金情報等の重要な情報を扱うため、本来、無制限にインストールされるべきではない。一方で、たとえば、サードベンダにサーバアプリケーション対応のソフトウェアを開発させるためなどの理由により、サーバアプリケーションは、入手しやすい状態にする必要がある。   Server applications handle important information such as customer usage and billing information and should not be installed indefinitely. On the other hand, the server application needs to be easily available for reasons such as causing a third vendor to develop software corresponding to the server application.

しかし入手しやすい状態にあると、インストールしたまま放置された管理サーバ、あるいは設定や管理が不十分な管理サーバが野放しにされる可能性がある。このような正しく運用されていない管理サーバに、顧客のデバイス(画像処理装置)が接続してしまうと、情報の漏洩等の問題が発生し、顧客の不利益につながる恐れがある。   However, if it is easily available, there is a possibility that a management server that has been left installed or a management server that is insufficiently set or managed may be left open. If a customer's device (image processing apparatus) is connected to such a management server that is not properly operated, a problem such as information leakage may occur, which may lead to a disadvantage for the customer.

上記特許文献1のように、電子証明書の発行時に管理サーバの正当性を判断することも考えられるが、そのような場合、予め管理サーバとなる得る通信装置の個人情報を格納しておかなければならないため、サーバアプリケーションを入手できる通信装置が限られてしまう。   Although it is conceivable to determine the validity of the management server at the time of issuing the electronic certificate as in the above-mentioned Patent Document 1, in such a case, the personal information of the communication device that can be the management server must be stored in advance. Therefore, communication devices that can obtain server applications are limited.

本発明は、上記のような問題を解決するためになされたものであって、その目的は、サーバアプリケーションを入手しやすい状態としたままで、正しく運用されていないサーバアプリケーションを無効化することのできる監視装置、監視方法および監視プログラムを提供することである。   The present invention has been made to solve the above-described problems, and its purpose is to invalidate a server application that is not properly operated while keeping the server application easily available. It is to provide a monitoring device, a monitoring method, and a monitoring program.

この発明のある局面に従う監視装置は、画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視装置であって、サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件を格納した記憶手段と、サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、画像処理装置との間の通信履歴を取得するための取得手段と、判断条件と通信履歴とに基づいて、管理サーバの使用実績を判断することで、管理サーバに設定された通信制限を緩和するか否かを決定するための判断手段とを備える。   A monitoring apparatus according to an aspect of the present invention is a monitoring apparatus for monitoring the operation of a server application for managing an image processing apparatus, and includes a determination condition including at least a first condition indicating a usage frequency of the server application. The stored storage means, the server application installed, the acquisition server for acquiring the communication history between the management server to which the first certificate is issued, and the image processing apparatus, the determination condition and the communication history And determining means for determining whether to relax the communication restriction set in the management server by determining the usage record of the management server.

好ましくは、第1の証明書を発行するための発行手段をさらに備える。
好ましくは、第1の証明書は、試用版の証明書であり、発行手段は、判断手段により使用実績があると判断された場合に、通信制限が緩和された第2の証明書を発行する。
Preferably, it further comprises issuing means for issuing the first certificate.
Preferably, the first certificate is a trial version certificate, and the issuing unit issues the second certificate with the communication restriction relaxed when it is determined by the determining unit that there is a usage record. .

好ましくは、発行手段は、判断手段により使用実績がないと判断された場合には、第2の証明書の発行を拒絶する。   Preferably, the issuing means rejects the issue of the second certificate when the determining means determines that there is no usage record.

好ましくは、発行手段は、判断手段において管理サーバが満たしていると判断された判断条件に応じて、第2の証明書の通信制限のレベルを設定する。   Preferably, the issuing unit sets the communication restriction level of the second certificate according to the determination condition determined by the determining unit to be satisfied by the management server.

好ましくは、通信制限とは、画像処理装置との通信可能期間を表わす。
好ましくは、通信可能期間とは、電子証明書の有効期間を表わす。
Preferably, the communication restriction represents a communicable period with the image processing apparatus.
Preferably, the communicable period represents the validity period of the electronic certificate.

好ましくは、判断手段は、第1の証明書の残りの有効期間が閾値以下になった場合に、管理サーバの使用実績を判断する。   Preferably, the determination unit determines the usage record of the management server when the remaining validity period of the first certificate is equal to or less than a threshold value.

好ましくは、判断手段は、第1の証明書が発行されてから所定の期間が経過した場合に、管理サーバの使用実績を判断し、使用実績があると判断された場合に、第1の証明書の継続利用を許可し、使用実績がないと判断された場合に、第1の証明書を失効させるための手段をさらに備える。   Preferably, the judging means judges the usage record of the management server when a predetermined period has elapsed since the first certificate was issued, and if it is judged that there is a usage record, the first certification The information processing apparatus further includes means for revoking the first certificate when it is determined that the certificate is continuously used and there is no record of use.

好ましくは、判断手段は、通信履歴の累積数、通信データ総量、および、通信している画像処理装置の個数のうち少なくともいずれかが、規定値以上となった場合に、管理サーバの使用実績を判断する。   Preferably, the determination unit determines the usage record of the management server when at least one of the cumulative number of communication histories, the total amount of communication data, and the number of image processing apparatuses that are communicating exceeds a specified value. to decide.

好ましくは、判断条件は、さらに、管理サーバの不正通信の有無を示す第2の条件を含み、判断手段は、管理サーバの通信制限を緩和するか否かの決定に、管理サーバの不正通信の有無の判断結果をさらに用いる。   Preferably, the determination condition further includes a second condition indicating presence / absence of unauthorized communication of the management server, and the determination means determines whether or not to relax the communication restriction of the management server. The presence / absence determination result is further used.

好ましくは、監視装置は、管理サーバ内に含まれ、記憶手段、取得手段および判断手段を保護するための保護手段をさらに備える。   Preferably, the monitoring device is included in the management server, and further includes a protection unit for protecting the storage unit, the acquisition unit, and the determination unit.

この発明の他の局面に従う監視方法は、画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視方法であって、サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、画像処理装置との間の通信履歴を取得するステップと、サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件と通信履歴とに基づいて、管理サーバの使用実績を判断することで、管理サーバの通信制限を緩和するか否かを決定するステップとを備える。   A monitoring method according to another aspect of the present invention is a monitoring method for monitoring the operation of a server application for managing an image processing apparatus, wherein the server application is installed and the first certificate is issued. Based on the step of acquiring a communication history between the server and the image processing apparatus, a determination condition including at least a first condition indicating the use frequency of the server application, and the communication history, the use record of the management server is determined. And determining whether to relax the communication restriction of the management server.

この発明のさらに他の局面に従う監視プログラムは、画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視プログラムであって、サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、画像処理装置との間の通信履歴を取得するステップと、サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件と通信履歴とに基づいて、管理サーバの使用実績を判断することで、管理サーバの通信制限を緩和するか否かを決定するステップとをコンピュータに実行させる。   A monitoring program according to still another aspect of the present invention is a monitoring program for monitoring the operation of a server application for managing an image processing apparatus, wherein the server application is installed and a first certificate is issued. Based on a step of obtaining a communication history between the management server and the image processing apparatus, a determination condition including at least a first condition indicating the use frequency of the server application, and a communication history, the use record of the management server is determined. By doing so, the computer is caused to execute a step of determining whether or not to relax the communication restriction of the management server.

本発明によると、監視装置は、管理サーバの使用実績を判断することで、管理サーバの通信制限を変更することができる。したがって、サーバアプリケーションを入手しやすい状態としたままで、正しく運用されていないサーバアプリケーションを無効化することができる。   According to the present invention, the monitoring device can change the communication restriction of the management server by determining the usage record of the management server. Therefore, it is possible to invalidate a server application that is not properly operated while keeping the server application easily available.

本発明の実施の形態1における通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system in Embodiment 1 of this invention. 本発明の実施の形態1に係るCAサーバ(認証装置)のハードウェア構成を模式的に示す図である。It is a figure which shows typically the hardware constitutions of CA server (authentication apparatus) which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るサーバアプリ(管理サーバ)のハードウェア構成を模式的に示す図である。It is a figure which shows typically the hardware constitutions of the server application (management server) which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るMFP(画像処理装置)のハードウェア構成を模式的に示す図である。1 is a diagram schematically showing a hardware configuration of an MFP (image processing apparatus) according to Embodiment 1 of the present invention. FIG. 本発明の実施の形態1に係るログ収集サーバのハードウェア構成を模式的に示す図である。It is a figure which shows typically the hardware constitutions of the log collection server which concerns on Embodiment 1 of this invention. 本発明の実施の形態1におけるCAサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the CA server in Embodiment 1 of this invention. 本発明の実施の形態1における証明書管理テーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the certificate management table in Embodiment 1 of this invention. 本発明の実施の形態1における電子証明書の記載内容の一例を示す図である。It is a figure which shows an example of the description content of the electronic certificate in Embodiment 1 of this invention. 本発明の実施の形態1における条件判断テーブルの内容例を示す図である。It is a figure which shows the example of the content of the condition judgment table in Embodiment 1 of this invention. 本発明の実施の形態1におけるサーバアプリの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the server application in Embodiment 1 of this invention. 本発明の実施の形態1におけるMFPの機能構成を示すブロック図である。2 is a block diagram showing a functional configuration of the MFP according to the first embodiment of the present invention. FIG. 本発明の実施の形態1における判断ポリシーテーブルの一例を示す図である。It is a figure which shows an example of the judgment policy table in Embodiment 1 of this invention. 本発明の実施の形態1におけるログ収集サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the log collection server in Embodiment 1 of this invention. 本発明の実施の形態1におけるMFP管理テーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the MFP management table in Embodiment 1 of this invention. 本発明の実施の形態1においてログ保存部に格納される通信ログのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the communication log stored in a log preservation | save part in Embodiment 1 of this invention. 本発明の実施の形態1において、CAサーバが、試用版証明書を発行する際に実行される処理を示すフローチャートである。In Embodiment 1 of this invention, it is a flowchart which shows the process performed when a CA server issues a trial version certificate. 本発明の実施の形態1において、CAサーバが、本運用証明書を発行する際に実行される処理を示すフローチャートである。5 is a flowchart illustrating processing executed when a CA server issues a main operation certificate in the first embodiment of the present invention. 本発明の実施の形態1において、サーバアプリが、試用版証明書を要求する際に実行される処理を示すフローチャートである。In Embodiment 1 of this invention, it is a flowchart which shows the process performed when a server application requests | requires a trial version certificate. 本発明の実施の形態1において、サーバアプリが、本運用証明書を発行要求する際に実行される処理を示すフローチャートである。5 is a flowchart illustrating processing executed when a server application requests to issue a present operation certificate in the first embodiment of the present invention. 本発明の実施の形態1において、MFPがサーバアプリと通信する際に実行する処理を示すフローチャートである。6 is a flowchart illustrating processing executed when the MFP communicates with a server application in the first embodiment of the present invention. 本発明の実施の形態1において、ログ収集サーバが通信ログを送信する処理を示すフローチャートである。In Embodiment 1 of this invention, it is a flowchart which shows the process in which a log collection server transmits a communication log. 本発明の実施の形態1における通信システムの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of the communication system in Embodiment 1 of this invention. 本発明の実施の形態1における通信システムの処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of a process of the communication system in Embodiment 1 of this invention. 本発明の実施の形態1の変形例1におけるCAサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the CA server in the modification 1 of Embodiment 1 of this invention. 本発明の実施の形態1の変形例1における判断開始条件テーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the judgment start condition table in the modification 1 of Embodiment 1 of this invention. 本発明の実施の形態1の変形例2におけるCAサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the CA server in the modification 2 of Embodiment 1 of this invention. 本発明の実施の形態1の変形例2における判断結果保存テーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of the judgment result preservation | save table in the modification 2 of Embodiment 1 of this invention. 本発明の実施の形態2におけるCAサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the CA server in Embodiment 2 of this invention. 本発明の実施の形態2において、CAサーバが実行する証明書失効判断処理を示すフローチャートである。In Embodiment 2 of this invention, it is a flowchart which shows the certificate revocation judgment processing which CA server performs. 本発明の実施の形態3における通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system in Embodiment 3 of this invention. 本発明の実施の形態3におけるCAサーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the CA server in Embodiment 3 of this invention. 本発明の実施の形態3におけるサーバアプリの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the server application in Embodiment 3 of this invention. 本発明の実施の形態3において、サーバアプリが本運用証明書の発行可否判断を行なう際に実行される処理を示すフローチャートである。In Embodiment 3 of this invention, it is a flowchart which shows the process performed when a server application determines whether the issuing of this operation certificate is permitted.

本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。   Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.

本発明の実施の形態において、サーバアプリケーションは、入手しやすい状態とされており、通信装置(たとえば一般的なパーソナルコンピュータ)は、サーバアプリケーションを自由にインストールすることができる。   In the embodiment of the present invention, the server application is in an easily accessible state, and a communication device (for example, a general personal computer) can freely install the server application.

サーバアプリケーションをインストールした通信装置(以下「管理サーバ」という)が、MFPなどの画像処理装置と通信するためには、認証用に電子証明書が必要となる。本実施の形態では、管理サーバから電子証明書の発行要求があると、認証局(認証装置)と呼ばれる証明書発行装置(以下「CA(Certificate Authority)サーバ」という)は、管理サーバの正当性を判断することなく無条件に電子証明書を発行する。したがって、管理サーバは、すぐに、電子証明書を用いた通信により画像処理装置の管理を開始することができる。ただし、サーバアプリケーションのインストール時に電子証明書が発行された直後の管理サーバは、所定の通信制限が設定されている。   In order for a communication apparatus (hereinafter referred to as “management server”) in which a server application is installed to communicate with an image processing apparatus such as an MFP, an electronic certificate is required for authentication. In the present embodiment, when an electronic certificate issuance request is issued from the management server, a certificate issuing device called a certificate authority (authentication device) (hereinafter referred to as a “CA (Certificate Authority) server”) authenticates the management server. Unconditionally issue an electronic certificate without judging. Therefore, the management server can immediately start managing the image processing apparatus by communication using the electronic certificate. However, a predetermined communication restriction is set for the management server immediately after the electronic certificate is issued when the server application is installed.

本実施の形態の通信システムは、サーバアプリケーションの運用を監視する監視装置を含んでおり、当該監視装置は、管理サーバに対して電子証明書が発行された後の所定のタイミングで、少なくとも管理サーバの使用実績を判定することで管理サーバの正当性を判定する。そして、その判定結果に応じて、管理サーバの通信制限を変更(緩和または厳しく)することができる。したがって、本実施の形態の通信システムによれば、正しく運用されていない管理サーバを排除することができる。   The communication system according to the present embodiment includes a monitoring device that monitors the operation of a server application. The monitoring device is at least a management server at a predetermined timing after an electronic certificate is issued to the management server. The legitimacy of the management server is determined by determining the usage record of the management server. And according to the determination result, the communication restriction of the management server can be changed (relaxed or tightened). Therefore, according to the communication system of the present embodiment, it is possible to eliminate management servers that are not operating correctly.

以下に、具体的な実施の形態について説明する。なお、以下の説明では、サーバアプリケーションがインストールされた管理サーバを、便宜上「サーバアプリ」という。   Specific embodiments will be described below. In the following description, the management server in which the server application is installed is referred to as “server application” for convenience.

[実施の形態1]
<構成について>
はじめに、本実施の形態における通信システムおよび各装置の構成例について説明する。
[Embodiment 1]
<About configuration>
First, a configuration example of the communication system and each device in the present embodiment will be described.

(通信システムの概略構成)
図1は、本発明の実施の形態1における通信システムの構成例を示す図である。
(Schematic configuration of communication system)
FIG. 1 is a diagram illustrating a configuration example of a communication system according to Embodiment 1 of the present invention.

図1を参照して、本実施の形態における通信システムは、各ノードの正当性を証明するための電子証明書を発行するCAサーバ20と、管理サーバであるサーバアプリ30と、サーバアプリ30と通信する1台以上のMFP40と、MFP40と通信し、サーバアプリ30とMFP40間の通信ログ(通信履歴)を取得するログ収集サーバ50とを含む。サーバアプリ30とMFP40とは、同一のイントラネット12上に存在している。CAサーバ20とサーバアプリ30、また、MFP40とログ収集サーバ50は、インターネット10を介して通信される。   Referring to FIG. 1, the communication system according to the present embodiment includes a CA server 20 that issues an electronic certificate for proving the validity of each node, a server application 30 that is a management server, and a server application 30. One or more MFPs 40 that communicate with each other, and a log collection server 50 that communicates with the MFP 40 and acquires a communication log (communication history) between the server application 30 and the MFP 40 are included. The server application 30 and the MFP 40 exist on the same intranet 12. The CA server 20 and the server application 30, and the MFP 40 and the log collection server 50 are communicated via the Internet 10.

本実施の形態において、CAサーバ20が、上述の監視装置として機能する。つまり、CAサーバ20は、サーバアプリ30を監視する機能を有している。   In the present embodiment, the CA server 20 functions as the monitoring device described above. That is, the CA server 20 has a function of monitoring the server application 30.

なお、ログ収集サーバ50は、イントラネット12上にあってもよい。つまり、たとえば、MFP40を利用する顧客の会社内に、ログ収集サーバ50が設置されてもよい。または、ログ収集サーバ50は、監視装置としても機能するCAサーバ20と、同一の装置であってもよい。つまり、CAサーバ20は、MFP40から直接、通信ログを収集してもよい。その場合、ログ収集サーバ50は、通信システムに含まれなくてよい。   The log collection server 50 may be on the intranet 12. That is, for example, the log collection server 50 may be installed in the company of the customer who uses the MFP 40. Alternatively, the log collection server 50 may be the same device as the CA server 20 that also functions as a monitoring device. That is, the CA server 20 may collect communication logs directly from the MFP 40. In that case, the log collection server 50 may not be included in the communication system.

また、サーバアプリ30は、インターネット10上に存在してもよい。つまり、インターネット10上のサービスとして、サーバアプリ30の機能が提供されてもよい。または、サーバアプリ30は、MFP40のうち1台と同一であってもよい。つまり、MFP40に、サーバアプリケーションがインストールされていてもよい。   The server application 30 may exist on the Internet 10. That is, the function of the server application 30 may be provided as a service on the Internet 10. Alternatively, the server application 30 may be the same as one of the MFPs 40. That is, a server application may be installed in the MFP 40.

なお、本実施の形態では、画像処理装置の全てがMFPとして説明するが、限定的ではなく、これらの全てまたは一部は、たとえば複写機、ファクシミリ装置、スキャナ装置などであってもよい。   In the present embodiment, all the image processing apparatuses are described as MFPs. However, the present invention is not limited, and all or some of them may be, for example, a copying machine, a facsimile apparatus, a scanner apparatus, or the like.

(各装置のハードウェア構成)
図2は、本発明の実施の形態1に係るCAサーバ20のハードウェア構成を模式的に示す図である。図3は、本発明の実施の形態1に係るサーバアプリ30のハードウェア構成を模式的に示す図である。図4は、本発明の実施の形態1に係るMFP40のハードウェア構成を模式的に示す図である。図5は、本発明の実施の形態1に係るログ収集サーバ50のハードウェア構成を模式的に示す図である。
(Hardware configuration of each device)
FIG. 2 is a diagram schematically showing a hardware configuration of the CA server 20 according to Embodiment 1 of the present invention. FIG. 3 is a diagram schematically showing a hardware configuration of the server application 30 according to the first embodiment of the present invention. FIG. 4 is a diagram schematically showing a hardware configuration of MFP 40 according to the first embodiment of the present invention. FIG. 5 is a diagram schematically showing a hardware configuration of the log collection server 50 according to the first embodiment of the present invention.

図2を参照して、CAサーバ20は、当該CAサーバ20の動作を全体的に制御するCPU21、CPU21のワークエリアとして機能するRAM(Random Access Memory)22、プログラムやデータなどを記憶するROM(Read Only Memory)23、ユーザからの指示を受付けるためのキーボードなどの入力部24、インターネット10などのネットワークを介して他装置と通信するための通信インターフェイス25、各種情報を表示するためのモニタ26、プログラムやファイルを記憶するハードディスクを備えるハードディスク装置(HDD)27、および、着脱可能なCD−ROM等の記録媒体28Aにアクセスするメディアドライブ28を備えている。   Referring to FIG. 2, CA server 20 includes a CPU 21 that controls the overall operation of CA server 20, a RAM (Random Access Memory) 22 that functions as a work area for CPU 21, and a ROM ( Read Only Memory) 23, an input unit 24 such as a keyboard for receiving instructions from a user, a communication interface 25 for communicating with other devices via a network such as the Internet 10, a monitor 26 for displaying various information, A hard disk device (HDD) 27 having a hard disk for storing programs and files, and a media drive 28 for accessing a recording medium 28A such as a removable CD-ROM are provided.

サーバアプリ30およびログ収集サーバ50のハードウェア構成も、CAサーバ20と同様であってよい。図3を参照して、サーバアプリ30は、CPU31、RAM32、ROM33、入力部34、通信インターフェイス35、モニタ36、HDD37、記録媒体38Aにアクセスするメディアドライブ38を備えている。図5を参照して、ログ収集サーバ50は、CPU51、RAM52、ROM53、入力部54、通信インターフェイス55、モニタ56、HDD57、記録媒体58Aにアクセスするメディアドライブ58を備えている。各デバイスの機能は、CAサーバ20において説明した機能と同様であるので説明は繰返さない。   The hardware configuration of the server application 30 and the log collection server 50 may be the same as that of the CA server 20. Referring to FIG. 3, the server application 30 includes a CPU 31, a RAM 32, a ROM 33, an input unit 34, a communication interface 35, a monitor 36, an HDD 37, and a media drive 38 that accesses a recording medium 38A. Referring to FIG. 5, the log collection server 50 includes a CPU 51, a RAM 52, a ROM 53, an input unit 54, a communication interface 55, a monitor 56, an HDD 57, and a media drive 58 that accesses a recording medium 58A. Since the function of each device is the same as the function described in CA server 20, description thereof will not be repeated.

図4を参照して、各MFP40は、制御部41と、メモリ部42と、画像読取部43と、プリント部44と、通信インターフェイス45と、操作パネル部46と、記憶部47とを含む。   Referring to FIG. 4, each MFP 40 includes a control unit 41, a memory unit 42, an image reading unit 43, a printing unit 44, a communication interface 45, an operation panel unit 46, and a storage unit 47.

制御部41は、代表的にCPUなどの演算装置から構成され、プログラムを実行することで本実施の形態に従う監視処理を実現する。メモリ部42は、代表的にDRAM(Dynamic Random Access Memory)などの揮発性の記憶装置であり、制御部41で実行されるプログラムやプログラムの実行に必要なデータなどを保持する。画像読取部43は、原稿を読み取って画像を取得する。プリント部44は、紙媒体などへの印刷処理を行なう。プリント部44は、プリント処理に係るハードウェア構成に加えて、各部の作動を制御するための制御装置をも含む。   The control unit 41 is typically composed of an arithmetic device such as a CPU, and implements a monitoring process according to the present embodiment by executing a program. The memory unit 42 is typically a volatile storage device such as a DRAM (Dynamic Random Access Memory), and holds a program executed by the control unit 41 and data necessary for executing the program. The image reading unit 43 reads an original and acquires an image. The print unit 44 performs a printing process on a paper medium or the like. The printing unit 44 includes a control device for controlling the operation of each unit in addition to the hardware configuration related to the printing process.

通信インターフェイス45は、イントラネット12内でサーバアプリ30との間でデータを送受信したり、インターネット10を介してログ収集サーバ50との間でデータを送受信したりする。通信インターフェイス45は、たとえば、LANアダプタおよびそれを制御するドライバソフトなどを含む。操作パネル部46は、たとえば、液晶表示装置やタッチパネルなどから構成される表示パネルと、複数の操作ボタンとを含む。記憶部47は、代表的にハードディスク装置やフラッシュメモリなどの不揮発性の記憶装置であり、制御部41の動作のためのプログラムや各種データを格納する。   The communication interface 45 transmits / receives data to / from the server application 30 in the intranet 12 and transmits / receives data to / from the log collection server 50 via the Internet 10. The communication interface 45 includes, for example, a LAN adapter and driver software that controls the LAN adapter. The operation panel unit 46 includes, for example, a display panel composed of a liquid crystal display device, a touch panel, etc., and a plurality of operation buttons. The storage unit 47 is typically a non-volatile storage device such as a hard disk device or a flash memory, and stores a program and various data for the operation of the control unit 41.

各MFP40は、さらに、着脱可能なCD−ROM(Compact Disk Read Only Memory)等の記録媒体にアクセス可能なメディアドライブ(図示せず)を含んでもよい。   Each MFP 40 may further include a media drive (not shown) that can access a recording medium such as a removable CD-ROM (Compact Disk Read Only Memory).

(CAサーバ20の機能構成)
図6は、本発明の実施の形態1におけるCAサーバ20の機能構成を示すブロック図である。
(Functional configuration of CA server 20)
FIG. 6 is a block diagram showing a functional configuration of the CA server 20 according to Embodiment 1 of the present invention.

図6を参照して、CAサーバ20は、通信部201と、証明書発行部202と、CRL(Certificate Revocation List)発行部203と、判断部204と、ログ収集部205と、証明書管理テーブル206と、条件判断テーブル207とを含む。   Referring to FIG. 6, CA server 20 includes communication unit 201, certificate issuing unit 202, CRL (Certificate Revocation List) issuing unit 203, determination unit 204, log collection unit 205, certificate management table. 206 and a condition determination table 207.

通信部201は、ネットワーク上の他装置と通信する。具体的には、サーバアプリ30およびログ収集サーバ50との間でデータの送受信を行なう。通信部201は、図2に示した通信インターフェイス25に相当する。   The communication unit 201 communicates with other devices on the network. Specifically, data transmission / reception is performed between the server application 30 and the log collection server 50. The communication unit 201 corresponds to the communication interface 25 illustrated in FIG.

証明書発行部202は、電子証明書を発行する。典型的には、証明書発行部202は、公開鍵基盤(PKI:Public Key Infrastructure)に基づくデジタル署名を付した証明書を発行する。電子証明書は、公開鍵基盤のうち、たとえば、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)によって定められているX.509勧告に従う構成をとるものとする。電子証明書のデータ構造例については、図8を参照して後述する。   The certificate issuing unit 202 issues an electronic certificate. Typically, the certificate issuing unit 202 issues a certificate with a digital signature based on a public key infrastructure (PKI). The electronic certificate is a public key infrastructure such as X.264 defined by ITU-T (International Telecommunication Union Telecommunication Standardization Sector). The configuration conforms to the 509 recommendation. An example of the data structure of the electronic certificate will be described later with reference to FIG.

本実施の形態において、証明書発行部202は、サーバアプリ30に対し、2種類の電子証明書すなわち、試用版証明書および本運用証明書を、条件に応じて発行する。   In the present embodiment, the certificate issuing unit 202 issues two types of electronic certificates, that is, a trial version certificate and a main operation certificate, to the server application 30 according to conditions.

CRL発行部203は、CRLを生成し、生成したCRLを発行する処理を行なう。CRLは、有効期間内に失効させられた電子証明書の一覧であり、電子証明書を受取った装置は、CRLと照合することにより、受取った電子証明書が現在も有効であるかどうかを確認することができる。   The CRL issuing unit 203 performs processing for generating a CRL and issuing the generated CRL. The CRL is a list of electronic certificates that have been revoked within the validity period, and the device that has received the electronic certificate checks whether the received electronic certificate is still valid by checking it against the CRL. can do.

証明書管理テーブル206は、証明書発行部202により発行された電子証明書を管理する。証明書管理テーブル206は、たとえば、図2に示したハードディスク27に含まれる。   The certificate management table 206 manages electronic certificates issued by the certificate issuing unit 202. The certificate management table 206 is included in the hard disk 27 shown in FIG. 2, for example.

図7は、証明書管理テーブル206のデータ構造例を示す図である。証明書管理テーブル206に格納される各管理データは、たとえば、シリアル番号、発行先、発行者、有効期間の開始日時、有効期間の終了日時、利用目的、試用期間であるか否かの情報、および、失効済みであるか否かの情報を含む。   FIG. 7 is a diagram illustrating an example of the data structure of the certificate management table 206. Each management data stored in the certificate management table 206 includes, for example, serial number, issue destination, issuer, start date / time of the valid period, end date / time of the valid period, purpose of use, whether or not it is a trial period, And information on whether or not it has expired.

試用期間の項目が「YES」の管理データは、管理対象の証明書の種類が試用版であることを示す。試用期間の項目が「NO」の管理データは、管理対象の証明書の種類が本運用の証明書であることを示す。   Management data whose trial period item is “YES” indicates that the type of certificate to be managed is a trial version. Management data in which the trial period item is “NO” indicates that the type of certificate to be managed is a certificate for this operation.

ここで、試用版証明書と本運用証明書との違いの1つは、試用版証明書のほうが、有効期間が短い点である。たとえば、図7の証明書管理テーブル206に示されるように、試用版証明書の有効期間は1週間であるのに対し、本運用の証明書は3年の有効期間が設定されている。このように、本実施の形態では、試用版証明書の有効期間が本運用証明書よりも短く設定されることで、サーバアプリ30に対して通信制限が設定される。なお、通信制限の種類は、証明書の有効期間に限定されず、たとえば、試用期間の間の有効な通信回数や通信先を通信制限として設定してもよい。   Here, one of the differences between the trial version certificate and the operational certificate is that the trial version certificate has a shorter validity period. For example, as shown in the certificate management table 206 of FIG. 7, the validity period of the trial version certificate is one week, whereas the certificate of the operation is set to a validity period of three years. As described above, in this embodiment, the communication restriction is set for the server application 30 by setting the validity period of the trial version certificate shorter than that of the operation certificate. Note that the type of communication restriction is not limited to the validity period of the certificate, and for example, the effective number of communication and the communication destination during the trial period may be set as the communication restriction.

また、本実施の形態では、試用版証明書と本運用証明書との違いの他の1つとして、利用目的の項目に示されるように、試用版証明書は使用用途が制限されてもよい。つまり、本運用証明書は、認証および暗号化(「認証/暗号化」)を目的として使用され得るが、試用版証明書は、認証用に限定されてもよい。   In the present embodiment, as one of the differences between the trial version certificate and the operational certificate, the usage purpose of the trial version certificate may be limited as shown in the item of purpose of use. . That is, the operational certificate can be used for the purpose of authentication and encryption (“authentication / encryption”), but the trial version certificate may be limited to authentication.

失効済みの項目が「YES」の管理データは、管理対象の証明書が失効されたことを示すものであり、失効のフラグを立てた状態で失効済みの電子証明書の管理データは、保存される。なお、有効期間の終了日時が過ぎた時点で当該管理データを消去するようにしても良い。   Management data in which the revoked item is “YES” indicates that the certificate to be managed has been revoked, and management data for electronic certificates that have been revoked with the revocation flag set is saved. The Note that the management data may be deleted when the end date of the valid period has passed.

図8は、本発明の実施の形態1における電子証明書の記載内容の一例を示す図である。上記したように、本実施の形態における電子証明書は、X.509形式に従った複数の項目(シリアル番号、有効期間開始/終了日時、など)を含んでおり、各項目には、その証明書に特有のデータが格納される。   FIG. 8 is a diagram showing an example of the description content of the electronic certificate according to Embodiment 1 of the present invention. As described above, the electronic certificate in this embodiment is an X. It includes a plurality of items (serial number, valid period start / end date and time, etc.) according to the 509 format, and data specific to the certificate is stored in each item.

再び図6を参照して、ログ収集部205は、通信部201を介して、ログ収集サーバ50が収集した通信ログを収集する。判断部204は、サーバアプリ30の正当性を判断するために、サーバアプリ30の使用実績および不正通信の有無を判断する。これにより、サーバアプリ30に設定された通信制限を緩和するか否か、つまり、本運用証明書を発行するか否かが決定される。本実施の形態では、条件判断テーブル207と、ログ収集部205が収集した通信ログとに基づいて、サーバアプリ30の正当性が判断される。判断部204による判断結果は、証明書発行部202に出力される。   Referring to FIG. 6 again, the log collection unit 205 collects the communication log collected by the log collection server 50 via the communication unit 201. The determination unit 204 determines the usage record of the server application 30 and the presence / absence of unauthorized communication in order to determine the validity of the server application 30. Thereby, it is determined whether or not the communication restriction set in the server application 30 is relaxed, that is, whether or not the operation certificate is issued. In the present embodiment, the validity of the server application 30 is determined based on the condition determination table 207 and the communication log collected by the log collection unit 205. The determination result by the determination unit 204 is output to the certificate issuing unit 202.

図9は、本発明の実施の形態1における条件判断テーブル207の内容例を示す図である。条件判断テーブル207は、サーバアプリ30が正しく運用されていることを示す複数の条件、すなわち、本運用証明書の発行を許可するのに必要な条件を予め格納する。条件判断テーブル207は、たとえば、図2に示したハードディスク27に含まれる。   FIG. 9 is a diagram showing an example of the contents of the condition determination table 207 according to Embodiment 1 of the present invention. The condition determination table 207 stores in advance a plurality of conditions indicating that the server application 30 is correctly operated, that is, conditions necessary for permitting the issuance of the operation certificate. The condition determination table 207 is included in, for example, the hard disk 27 shown in FIG.

条件判断テーブル207には、本運用証明書の発行許可条件として、サーバアプリ30の使用実績を判断するための使用頻度を示す条件、および、サーバアプリ30の不正通信の有無を示す条件が含まれる。   The condition determination table 207 includes a condition indicating the usage frequency for determining the usage record of the server application 30 and a condition indicating whether or not the server application 30 has unauthorized communication as the issuance permission condition of the operation certificate. .

本実施の形態では、条件No.1として、「サーバアプリの通信回数が1日に10回以上、300回未満」が設定されている。10回以上との条件は、使用実績を判断するための条件であり、300回未満との条件は、不正通信(不正利用)の有無を判断するための条件である。20台のMFPを管理するサーバアプリが各MFPと毎日4回通信すると設定されているとすると、1日の通信回数は平均80回となるが、これを大きく超える回数の通信があった場合は、不正な通信である可能性が高いからである。   In this embodiment, the condition No. 1, “the number of communication of the server application is 10 times or more and less than 300 times a day” is set. The condition of 10 times or more is a condition for judging the usage record, and the condition of less than 300 times is a condition for judging the presence or absence of unauthorized communication (illegal use). If the server application that manages 20 MFPs is set to communicate with each MFP 4 times a day, the average number of communications per day will be 80, but if there is much more than this, This is because the possibility of unauthorized communication is high.

条件No.3として設定された「サーバアプリに接続するMFP数が5台以上」という条件は、使用実績を判断するための条件である。他の条件No.2,4〜8は、不正通信の有無を判断するための条件として設定されている。具体的には、「サーバアプリの通信データ量が1回10MB未満」(条件No.2)、「証明書認証失敗回数0回」(条件No.4)、「証明書認証成功回数10回以上」(条件No.5)、「所定の通信プロトコル(たとえばHTTP(HyperText Transfer Protocol)/FTP(File Transfer Protocol)/SMTP(Simple Mail Transfer Protocol))のみ」(条件No.6)、「所定の種類のリクエスト(たとえば、消耗品残量取得、使用量取得、故障情報取得)のみ」(条件No.7)、「リクエストエラー回数20回未満」(条件No.8)が設定されている。   Condition No. The condition “3 or more MFPs connected to the server application” set as 3 is a condition for determining the usage record. Other condition No. 2, 4 to 8 are set as conditions for determining the presence or absence of unauthorized communication. Specifically, “the communication data amount of the server application is less than 10 MB once” (Condition No. 2), “the number of certificate authentication failures is 0” (Condition No. 4), “the number of successful certificate authentications is 10 times or more” (Condition No. 5), “Predetermined communication protocol (for example, HTTP (HyperText Transfer Protocol) / FTP (File Transfer Protocol) / SMTP (Simple Mail Transfer Protocol))” (Condition No. 6), “Predetermined type” No. (for example, consumables remaining amount acquisition, usage amount acquisition, failure information acquisition) ”(condition No. 7) and“ request error count less than 20 times ”(condition No. 8) are set.

なお、条件判断テーブル207には、これらのうち一部のみが格納されてもよい。ただし、サーバアプリ30の使用実績を判断するための条件は少なくとも1つ格納されることが望ましい。   Note that only a part of these may be stored in the condition determination table 207. However, it is desirable that at least one condition for determining the usage record of the server application 30 is stored.

上述の証明書発行部202、CRL発行部203、判断部204およびログ収集部205の機能は、図2に示したCPU21がソフトウェアを実行することで実現されてよい。たとえば、これらの機能部それぞれに対応するモジュールを含んだプログラムがハードディスク27に格納されている。なお、これらのうちの少なくとも1つは、ハードウェアで実現されてもよい。   The functions of the certificate issuing unit 202, the CRL issuing unit 203, the determining unit 204, and the log collecting unit 205 described above may be realized by the CPU 21 shown in FIG. 2 executing software. For example, a program including modules corresponding to these functional units is stored in the hard disk 27. Note that at least one of these may be realized by hardware.

(サーバアプリ30の機能構成)
図10は、本発明の実施の形態1におけるサーバアプリ30の機能構成を示すブロック図である。
(Functional configuration of server application 30)
FIG. 10 is a block diagram illustrating a functional configuration of the server application 30 according to the first embodiment of the present invention.

図10を参照して、サーバアプリ30は、通信部301と、証明書保存部302と、証明書リクエスト部303とを含む。   Referring to FIG. 10, server application 30 includes a communication unit 301, a certificate storage unit 302, and a certificate request unit 303.

通信部301は、ネットワーク上の他装置と通信する。具体的には、CAサーバ20およびMFP40との間でデータの送受信を行なう。通信部301は、図3に示した通信インターフェイス35に相当する。   The communication unit 301 communicates with other devices on the network. Specifically, data transmission / reception is performed between the CA server 20 and the MFP 40. The communication unit 301 corresponds to the communication interface 35 illustrated in FIG.

証明書保存部302は、CAサーバ20より発行された電子証明書すなわち、試用版証明書または本運用証明書を保存する。証明書保存部302は、たとえば、図3に示したハードディスク37に含まれてよい。   The certificate storage unit 302 stores an electronic certificate issued from the CA server 20, that is, a trial version certificate or a main operation certificate. The certificate storage unit 302 may be included in the hard disk 37 shown in FIG. 3, for example.

証明書リクエスト部303は、所定のタイミングで、試用版証明書および本運用証明書の発行要求を生成し、各証明書の発行要求を通信部301を介してCAサーバ20に送信する。証明書リクエスト部303の機能は、図3に示したCPU31がソフトウェアを実行することにより実現されてよい。たとえば、証明書リクエスト部303に対応するモジュールを含んだプログラムがハードディスク37に格納されている。   The certificate request unit 303 generates a request for issuing a trial version certificate and a main operation certificate at a predetermined timing, and transmits the request for issuing each certificate to the CA server 20 via the communication unit 301. The function of the certificate request unit 303 may be realized by the CPU 31 illustrated in FIG. 3 executing software. For example, a program including a module corresponding to the certificate request unit 303 is stored in the hard disk 37.

(MFP40の機能構成)
図11は、本発明の実施の形態1におけるMFP40の機能構成を示すブロック図である。
(Functional configuration of MFP 40)
FIG. 11 is a block diagram showing a functional configuration of MFP 40 in the first embodiment of the present invention.

図11を参照して、MFP40は、通信部401と、証明書保存部402と、通信判断部403と、通信ログ保存部404と、通信ログ出力部405と、判断ポリシーテーブル406とを含む。   Referring to FIG. 11, MFP 40 includes a communication unit 401, a certificate storage unit 402, a communication determination unit 403, a communication log storage unit 404, a communication log output unit 405, and a determination policy table 406.

通信部401は、ネットワーク上の他装置と通信する。具体的には、サーバアプリ30およびログ収集サーバ50との間でデータの送受信を行なう。通信部401は、図4に示した通信インターフェイス45に相当する。   The communication unit 401 communicates with other devices on the network. Specifically, data transmission / reception is performed between the server application 30 and the log collection server 50. The communication unit 401 corresponds to the communication interface 45 illustrated in FIG.

証明書保存部402は、通信部401を介してサーバアプリ30より受信した電子証明書を一時保存する。証明書保存部402は、たとえば、図4に示したメモリ部42に含まれてよい。   The certificate storage unit 402 temporarily stores the electronic certificate received from the server application 30 via the communication unit 401. The certificate storage unit 402 may be included in, for example, the memory unit 42 illustrated in FIG.

通信判断部403は、判断ポリシーテーブル406に基づいて、証明書保存部402に一時保存したサーバアプリ30の電子証明書(試用版証明書もしくは本運用証明書)、および、リクエストの種類の正当性を検証することで、サーバアプリ30との通信の可否を判断する。   Based on the determination policy table 406, the communication determination unit 403 verifies the electronic certificate (trial version certificate or main operation certificate) of the server application 30 temporarily stored in the certificate storage unit 402 and the validity of the request type. Is verified to determine whether communication with the server application 30 is possible.

図12は、判断ポリシーテーブル406の一例を示す図である。判断ポリシーテーブル406は、サーバアプリ30との通信が可能と判断するための複数のポリシーを予め格納する。判断ポリシーテーブル406は、たとえば、サーバアプリ図4に示した記憶部47に含まれる。   FIG. 12 is a diagram illustrating an example of the determination policy table 406. The determination policy table 406 stores in advance a plurality of policies for determining that communication with the server application 30 is possible. The determination policy table 406 is included, for example, in the storage unit 47 shown in FIG.

通信判断部403により通信可能と判断されると、リクエストの種類に応じた情報が、通信部401を介してサーバアプリ30に送信される。   When the communication determination unit 403 determines that communication is possible, information corresponding to the type of request is transmitted to the server application 30 via the communication unit 401.

通信ログ保存部404は、サーバアプリ30との通信が生じたときに、その内容を示す通信ログ(通信履歴)を保存する。通信ログ保存部404は、たとえば、図4に示した記憶部47に含まれてよい。   When communication with the server application 30 occurs, the communication log storage unit 404 stores a communication log (communication history) indicating the contents thereof. The communication log storage unit 404 may be included in the storage unit 47 illustrated in FIG. 4, for example.

通信ログ出力部405は、通信ログ保存部404に保存された通信ログを通信部401を介してログ収集サーバ50に送信する。   The communication log output unit 405 transmits the communication log stored in the communication log storage unit 404 to the log collection server 50 via the communication unit 401.

上述の通信判断部403および通信ログ出力部405の機能は、制御部41がソフトウェアを実行することにより実現されてもよい。たとえば、これらの機能部それぞれに対応するモジュールを含んだプログラムが記憶部47に格納されている。なお、これらのうち少なくとも1つについてはハードウェアで実現されてもよい。   The functions of the communication determination unit 403 and the communication log output unit 405 described above may be realized by the control unit 41 executing software. For example, a program including modules corresponding to each of these functional units is stored in the storage unit 47. Note that at least one of these may be realized by hardware.

なお、MFP40も、自身の電子証明書を保持し、サーバアプリ30と通信する際には、互いの電子証明書を利用したセキュア通信を行なってもよい。   Note that the MFP 40 may also hold its own electronic certificate and perform secure communication using each other's electronic certificate when communicating with the server application 30.

(ログ収集サーバ50の機能構成)
図13は、本発明の実施の形態1におけるログ収集サーバ50の機能構成を示すブロック図である。
(Functional configuration of log collection server 50)
FIG. 13 is a block diagram showing a functional configuration of the log collection server 50 according to Embodiment 1 of the present invention.

図13を参照して、ログ収集サーバ50は、通信部501と、ログ収集部502と、ログ保存部503と、ログ出力部504と、MFP管理テーブル505とを含む。   Referring to FIG. 13, log collection server 50 includes a communication unit 501, a log collection unit 502, a log storage unit 503, a log output unit 504, and an MFP management table 505.

通信部501は、ネットワーク上の他装置と通信する。具体的には、CAサーバ20およびMFP40との間でデータの送受信を行なう。通信部501は、図5に示した通信インターフェイス55に相当する。   The communication unit 501 communicates with other devices on the network. Specifically, data transmission / reception is performed between the CA server 20 and the MFP 40. The communication unit 501 corresponds to the communication interface 55 illustrated in FIG.

ログ収集部502は、MFP管理テーブル505に登録されたMFP40からの通信ログを収集する。   A log collection unit 502 collects communication logs from the MFP 40 registered in the MFP management table 505.

図14は、MFP管理テーブル505のデータ構造例を示す図である。MFP管理テーブル505は、ログ収集対象のMFP40の識別情報およびログ取得タイミングを管理する。具体的には、各管理データは、たとえば、シリアル番号、利用者名、機種名、登録日時、および、ログ取得時間を含む。なお、サーバアプリ30とMFP40間の通信がある度にMFP40から自動的に通信ログが送信される場合には、ログ取得時間の項目は不要である。   FIG. 14 is a diagram illustrating an example of the data structure of the MFP management table 505. The MFP management table 505 manages identification information and log acquisition timing of the MFP 40 that is a log collection target. Specifically, each management data includes, for example, a serial number, a user name, a model name, a registration date and time, and a log acquisition time. If a communication log is automatically transmitted from the MFP 40 every time there is communication between the server application 30 and the MFP 40, the item of log acquisition time is unnecessary.

MFP管理テーブル505は、たとえば、図5に示したハードディスク57に含まれる。なお、MFP管理テーブル505への管理データの登録方法については特に問わない。   The MFP management table 505 is included in, for example, the hard disk 57 shown in FIG. The method for registering management data in the MFP management table 505 is not particularly limited.

ログ保存部503は、ログ収集部502により収集された通信ログを保存する。
図15は、本発明の実施の形態1においてログ保存部503に格納される通信ログのデータ構造例を示す図である。ここでは、通信システムに複数のサーバアプリが含まれる例が示されている。ログ保存部503もまた、ハードディスク57に含まれてよい。
The log storage unit 503 stores the communication log collected by the log collection unit 502.
FIG. 15 is a diagram illustrating a data structure example of a communication log stored in the log storage unit 503 according to Embodiment 1 of the present invention. Here, an example in which a plurality of server applications are included in the communication system is shown. A log storage unit 503 may also be included in the hard disk 57.

図15を参照して、各通信ログは、インデックス(Index)により管理され、日時、通信元(サーバアプリ)のIPアドレス、通信先(MFP)のIPアドレス、通信元のMACアドレス、通信元証明書の識別情報、通信プロトコル、リクエストの種類、正常終了の有無、エラーの種類、および、データ量を含む。   Referring to FIG. 15, each communication log is managed by an index, and the date and time, the IP address of the communication source (server application), the IP address of the communication destination (MFP), the MAC address of the communication source, the communication source certificate Document identification information, communication protocol, request type, presence / absence of normal termination, error type, and data amount.

なお、本実施の形態では、通信元のサーバアプリを特定するために、IPアドレスとMACアドレスとの両方を通信ログに含めることとしたが、これらのうちいずれか一方のみが含まれてもよい。ただし、IPアドレスは固定でない場合があるため、両方のアドレスを通信ログに含めることが望ましい。また、通信元のサーバアプリは、通信元証明書だけでも特定可能であるため、通信ログに、通信元のアドレス自体が含まれない構成であってもよい。   In this embodiment, both the IP address and the MAC address are included in the communication log in order to specify the server application of the communication source. However, only one of them may be included. . However, since the IP address may not be fixed, it is desirable to include both addresses in the communication log. Further, since the communication source server application can be specified only by the communication source certificate, the communication log may not include the communication source address itself.

ログ出力部504は、通信部501を介してCAサーバ20から通信ログの要求を受信すると、ログ保存部503に保存された通信ログのうち、証明書発行の可否が判断されるサーバアプリ30の通信ログを抽出する。抽出された通信ログは、通信部501を介してCAサーバ20に送信される。   When the log output unit 504 receives a communication log request from the CA server 20 via the communication unit 501, the log output unit 504 determines whether or not a certificate can be issued out of the communication logs stored in the log storage unit 503. Extract communication logs. The extracted communication log is transmitted to the CA server 20 via the communication unit 501.

上述のログ収集部502およびログ出力部504の機能は、図5に示したCPU51により実現されてよい。たとえば、これらの機能部それぞれに対応するモジュールを含んだプログラムがハードディスク57に格納されている。なお、これらのうちの少なくとも1つについては、ハードウェアで実現されてもよい。   The functions of the log collection unit 502 and the log output unit 504 described above may be realized by the CPU 51 illustrated in FIG. For example, a program including modules corresponding to each of these functional units is stored in the hard disk 57. Note that at least one of these may be realized by hardware.

<動作について>
次に、本実施の形態における各装置の動作について説明する。
<About operation>
Next, the operation of each device in the present embodiment will be described.

(CAサーバ20の動作)
図16は、本発明の実施の形態1において、CAサーバ20が、試用版証明書を発行する際に実行される処理を示すフローチャートである。
(Operation of CA server 20)
FIG. 16 is a flowchart showing processing executed when the CA server 20 issues a trial version certificate in the first embodiment of the present invention.

図16を参照して、通信部201は、サーバアプリ30から、試用版証明書の発行要求を受信する(ステップS2)。サーバアプリ30が、サーバアプリケーションをインストールした後初めて証明書の発行を要求する場合には、試用版証明書の発行要求が送信される。   Referring to FIG. 16, the communication unit 201 receives a request for issuing a trial version certificate from the server application 30 (step S2). When the server application 30 requests certificate issuance for the first time after installing the server application, a request for issuing a trial version certificate is transmitted.

試用版証明書の発行要求を受信すると、証明書発行部202は、試用版証明書の発行処理を実行する(ステップS4)。具体的には、証明書発行部202は、通信部201が受信した発行要求に基づいて、試用版証明書を生成する。試用版証明書の構成は、図8に示すようなものであってよい。証明書発行部202はまた、証明書管理テーブル206に、生成した試用版証明書の管理データを登録する。証明書発行部202は、生成した試用版証明書を、通信部201を介して、サーバアプリ30に対して送信する。   Upon receiving the request for issuance of the trial version certificate, the certificate issuing unit 202 executes a trial version certificate issuance process (step S4). Specifically, the certificate issuing unit 202 generates a trial version certificate based on the issue request received by the communication unit 201. The configuration of the trial version certificate may be as shown in FIG. The certificate issuing unit 202 also registers management data of the generated trial version certificate in the certificate management table 206. The certificate issuing unit 202 transmits the generated trial version certificate to the server application 30 via the communication unit 201.

図17は、本発明の実施の形態1において、CAサーバ20が、本運用証明書を発行する際に実行される処理を示すフローチャートである。   FIG. 17 is a flowchart showing processing executed when the CA server 20 issues the operation certificate in the first embodiment of the present invention.

図17を参照して、通信部201は、サーバアプリ30から、本運用証明書の発行要求を受信する(ステップS12)。本運用証明書の発行要求を受信すると、まず、サーバアプリ30の試用版証明書が証明書管理テーブル206に登録されているかが確認された後、ログ収集部205は、通信部201を介して、ログ収集サーバ50からサーバアプリ30とMFP40間の通信ログを取得(収集)する(ステップS14)。   Referring to FIG. 17, the communication unit 201 receives a request for issuing the operation certificate from the server application 30 (step S12). When receiving the operation certificate issuance request, first, it is confirmed whether or not the trial version certificate of the server application 30 is registered in the certificate management table 206, and then the log collection unit 205 passes through the communication unit 201. The communication log between the server application 30 and the MFP 40 is acquired (collected) from the log collection server 50 (step S14).

判断部204は、図9に示したような条件判断テーブル207に記録された条件に基づいて、サーバアプリ30とMFP40間の通信ログから、サーバアプリ30に対する本運用証明書発行の可否を判断する(ステップS16)。つまり、サーバアプリ30が正常に運用されているかどうかをチェックする。   Based on the conditions recorded in the condition determination table 207 as shown in FIG. 9, the determination unit 204 determines whether the operation certificate issuance for the server application 30 is possible from the communication log between the server application 30 and the MFP 40. (Step S16). That is, it is checked whether the server application 30 is normally operated.

具体的には、たとえば、条件判断テーブル207に記録された複数の条件のうち1つでも満たさないものがあれば、通信不能と判断してもよい。あるいは、全ての条件を満たしていないくても所定数以上の条件を満たしていれば、通信可能と判断してもよい。   Specifically, for example, if one of the plurality of conditions recorded in the condition determination table 207 does not satisfy one of the conditions, it may be determined that communication is impossible. Alternatively, it may be determined that communication is possible as long as a predetermined number of conditions or more are satisfied even if all the conditions are not satisfied.

ここで、条件判断テーブル207と通信ログとに基づいた、本運用証明書の発行可否判断の具体例について説明する。   Here, a specific example of determining whether or not to issue the operation certificate based on the condition determination table 207 and the communication log will be described.

たとえば、1日に100回の通信がサーバアプリ30から来ている場合は、条件No.1を満たすが、1日に2回の通信しかサーバアプリ30から来ていない場合は、条件No.1を満たさないので、発行不可と判断する。また、サーバアプリ30に接続するMFP40の数が5台未満である場合(つまり、5台未満のMFP40との通信ログしかない場合)には、条件No.3を満たさないので、発行不可と判断する。このような判断をすることにより、ほとんど利用されていないサーバアプリを排除することができる。   For example, when 100 communications per day are coming from the server application 30, the condition No. 1 is satisfied, but only two communications per day come from the server application 30. Since 1 is not satisfied, it is determined that it cannot be issued. When the number of MFPs 40 connected to the server application 30 is less than 5 (that is, when there is only a communication log with less than 5 MFPs 40), the condition No. Since 3 is not satisfied, it is determined that it cannot be issued. By making such a determination, server applications that are hardly used can be eliminated.

また、1日に1000回の通信がサーバアプリ30から来ている場合は、条件No.1を満たさないので、発行不可と判断する。これにより、不正な動作をしているサーバアプリを排除することができる。   If 1000 communications per day are coming from the server application 30, the condition No. Since 1 is not satisfied, it is determined that it cannot be issued. As a result, it is possible to eliminate server applications that perform illegal operations.

また、サーバアプリ30の通信データ量が15MBの通信ログがあれば、条件No.2を満たさないので、発行不可と判断する。サーバアプリ30の1回当たりの通信データ量は毎回ほぼ同じ量と想定すると、これを大きく超える通信量の通信があった場合は、不正な通信である可能性が高いからである。これにより、サーバアプリ30が不正なデータを送りつけるなどの不正な操作をした場合に、本運用証明書の発行を拒否することができる。   If there is a communication log with a communication data amount of 15 MB for the server application 30, the condition No. Since 2 is not satisfied, it is determined that it cannot be issued. Assuming that the amount of communication data per time of the server application 30 is almost the same amount each time, if there is communication with a communication amount that greatly exceeds this amount, there is a high possibility of unauthorized communication. Thereby, when the server application 30 performs an illegal operation such as sending illegal data, the issuance of the operation certificate can be rejected.

また、証明書認証失敗回数が複数回ある場合や、証明書認証の成功回数が10回未満である場合には、条件No.4,5を満たさないので、発行不可と判断する。サーバアプリ30が、CAサーバ20から発行された証明書を使用しているのであれば、証明書の検証に成功するはずである。そのため、証明書の検証に失敗する場合は、不正なCAサーバから発行された証明書、あるいは改ざんされた証明書を利用した不正な通信である可能性が高いからである。これにより、不正な証明書を使用して通信しようと試みるサーバアプリを排除することができる。   If there are a plurality of certificate authentication failures or the certificate authentication success is less than 10, the condition No. Since 4 and 5 are not satisfied, it is determined that it cannot be issued. If the server application 30 uses a certificate issued from the CA server 20, the certificate verification should be successful. For this reason, if the verification of the certificate fails, there is a high possibility that it is an unauthorized communication using a certificate issued from an unauthorized CA server or a tampered certificate. Thereby, it is possible to eliminate a server application that attempts to communicate using an invalid certificate.

また、通信プロトコルが、条件No.6として予め定められているもの以外での通信要求の通信ログがあれば、発行不可と判断する。これにより、使用されるはずのないプロトコルを使用して不正アクセスしようとするサーバアプリ30に対し、本運用証明書の発行を拒否することができる。   The communication protocol is condition No. If there is a communication log of communication requests other than those predetermined as 6, it is determined that issuance is impossible. As a result, it is possible to refuse the issuance of the operation certificate to the server application 30 that attempts to gain unauthorized access using a protocol that should not be used.

また、リクエストの種類が、条件No.7として予め定められたもの以外の通信ログがあれば、発行不可と判断する。これにより、不正なリクエストを送信する悪質なサーバアプリを、本運用証明書の発行を拒否することで排除することができる。   In addition, the request type is a condition No. If there is a communication log other than that predetermined as 7, it is determined that it cannot be issued. As a result, it is possible to eliminate a malicious server application that transmits an unauthorized request by refusing to issue the operation certificate.

また、許可されたリクエストの種類であっても、リクエストがエラーとなっている回数が20回以上であれば、条件No.8を満たさないので、発行不可と判断する。数回のエラーであれば、通信によるデータの欠損や、一時的な設定ミス等が考えられるが、数十回のエラーとなると、不正な利用である可能性が高いからである(たとえば、サーバアプリ30から送信されるデータ形式が異なる、等)。これにより、不正な利用を試みるサーバアプリを、本運用証明書の発行を拒否することで排除することができる。   Further, even if the type of request is permitted, if the number of times the request is in error is 20 times or more, the condition No. Since 8 is not satisfied, it is determined that it cannot be issued. If there are several errors, there may be data loss due to communication or a temporary setting error, but if there are several tens of errors, there is a high possibility of unauthorized use (for example, server The data format transmitted from the application 30 is different). As a result, server applications that attempt unauthorized use can be eliminated by refusing to issue the operation certificate.

ステップS16において本運用証明書の発行が可能と判断された場合(ステップS16において「OK」)、証明書発行部202は、本運用証明書の発行処理を実行する(ステップS18)。具体的には、まず、証明書管理テーブル206に記録されたサーバアプリ30の試用版証明書または本運用証明書要求の情報に基づき、サーバアプリ30の本運用証明書を新たに生成する。本運用証明書では、試用版証明書で設定されていた通信制限(短い有効期限,通信回数など)が解除される。そして、生成した本運用証明書の情報を証明書管理テーブル206に記録し、通信部201を介してサーバアプリ30に対して発行許可通知とともに本運用証明書を送信する。これにより、信頼度が高い(信用できる)サーバアプリ30に対しては、自動的に本運用証明書を発行することができる。   If it is determined in step S16 that the operation certificate can be issued (“OK” in step S16), the certificate issuing unit 202 executes the operation certificate issuance process (step S18). Specifically, first, a new operation certificate of the server application 30 is newly generated based on the trial version certificate of the server application 30 or the information of this operation certificate request recorded in the certificate management table 206. With this operational certificate, the communication restrictions (short expiry date, number of communications, etc.) set in the trial version certificate are released. Then, the information of the generated operation certificate is recorded in the certificate management table 206, and the operation certificate is transmitted together with the issue permission notification to the server application 30 via the communication unit 201. As a result, the operation certificate can be automatically issued to the server application 30 having high reliability (trusted).

これに対し、ステップS16において本運用証明書の発行が不可能と判断された場合には(ステップS16において「NG」)、証明書発行部202は、通信部201を介して、サーバアプリ30に対して本運用証明書の発行拒否通知を送信する(ステップS20)。ここで、CRL発行部203は、サーバアプリ30が現在有している試用版証明書を失効させるため、CRLを生成してもよい。この場合、証明書発行部202は、証明書管理テーブル206に管理されている、サーバ30の試用版証明書の管理データにおける「失効済み」の項目を「No」から「Yes」に書き換える。CRL発行部203は、通信部201を介して、サーバアプリ30およびMFP40に対し、生成したCRLを送信する。これにより、信頼度が低い(信用できない)サーバアプリ30に対しては、試用期間を自動的に終了させることができる。   On the other hand, if it is determined in step S16 that the operation certificate cannot be issued (“NG” in step S16), the certificate issuing unit 202 transmits the certificate to the server application 30 via the communication unit 201. In response to this, the operation certificate issuance rejection notification is transmitted (step S20). Here, the CRL issuing unit 203 may generate a CRL to revoke the trial version certificate that the server application 30 currently has. In this case, the certificate issuing unit 202 rewrites the item “Revoked” in the management data of the trial version certificate of the server 30 managed in the certificate management table 206 from “No” to “Yes”. The CRL issuing unit 203 transmits the generated CRL to the server application 30 and the MFP 40 via the communication unit 201. Accordingly, the trial period can be automatically terminated for the server application 30 with low reliability (unreliable).

なお、本実施の形態では、本運用証明書の発行が不可と判断された場合、試用期間を終了させることとしたが、試用期間を継続し、経過を観察することとしてもよい。具体的には、証明書発行部202は、元の試用版証明書の情報に基づいて、新たな試用版証明書を生成し、その証明書の管理データを、証明書管理テーブル206に登録してもよい。このようにして生成された新たな試用版証明書は、通信部201を介してサーバアプリ30に送信される。なお、このような処理を行なう場合、CAサーバ20は、たとえば、試用版証明書の発行回数を保持しておき、規定の発行回数に到達した場合に、本運用証明書の発行は不可と判断することとしてもよい。   In this embodiment, the trial period is terminated when it is determined that the operation certificate cannot be issued. However, the trial period may be continued and the progress may be observed. Specifically, the certificate issuing unit 202 generates a new trial version certificate based on the information of the original trial version certificate, and registers the management data of the certificate in the certificate management table 206. May be. The new trial version certificate generated in this way is transmitted to the server application 30 via the communication unit 201. When performing such processing, the CA server 20 holds, for example, the number of trial certificate issuances, and determines that the operation certificate cannot be issued when the specified number of issuances is reached. It is good to do.

また、本実施の形態では、サーバアプリ30からの本運用証明書の発行要求によって、本運用証明書の発行可否判断を行なうこととしたが、限定的ではない。たとえば、CAサーバ20が、証明書管理テーブル206における試用版証明書の有効期限をチェックし、残りの有効期間が一定値以下(たとえば残り1日)になった場合に、通信ログを取得して、本運用証明書の発行可否判断を行なってもよい。他の変形例については、後の「変形例1」において図24および図25を参照して詳細に説明する。   In the present embodiment, it is determined whether or not the operation certificate is issued based on a request for issuing the operation certificate from the server application 30, but the present invention is not limited thereto. For example, the CA server 20 checks the expiration date of the trial version certificate in the certificate management table 206, and acquires a communication log when the remaining validity period becomes a certain value or less (for example, the remaining one day). It may be determined whether or not the operation certificate is issued. Other modified examples will be described in detail with reference to FIGS. 24 and 25 in “Modified Example 1” later.

また、本実施の形態では、判断部204において本運用証明書の発行可否判断のみを行なったが、サーバアプリ30の信頼度をさらに判定することとしてもよい。具体的には、たとえば、条件判断テーブル207の条件Noごとに、サーバアプリの信頼度を示すポイント数も記録されており、サーバアプリ30が満たしていると判断された条件Noに対応するポイント数を加算し、その合計ポイントを信頼度として出力してもよい。   In the present embodiment, the determination unit 204 only determines whether or not the operation certificate is issued. However, the reliability of the server application 30 may be further determined. Specifically, for example, the number of points indicating the reliability of the server application is also recorded for each condition No in the condition determination table 207, and the number of points corresponding to the condition No determined that the server application 30 is satisfied. And the total points may be output as the reliability.

このような場合、証明書発行部202は、判断部204による信頼度の判定結果に応じて、本運用証明書の有効期間を設定することができる。つまり、信頼度に応じて、試用版証明書で設定されていた通信制限を緩和する度合いを変えてもよい。   In such a case, the certificate issuing unit 202 can set the validity period of this operational certificate according to the reliability determination result by the determination unit 204. That is, the degree of relaxing the communication restriction set in the trial version certificate may be changed according to the reliability.

たとえば、サーバアプリ30の信頼度が第1の閾値(たとえば100を最大とした場合90ポイント)以上と判断された場合には、本運用証明書の有効期間を、最長の期間(たとえば5年)に設定する。信頼度が、第1の閾値よりも低い第2の閾値(たとえば80ポイント)以下と判断された場合には、最大の有効期間よりも短い期間(たとえば4年間)に有効期限を設定してもよい。   For example, when it is determined that the reliability of the server application 30 is equal to or higher than a first threshold (for example, 90 points when 100 is the maximum), the validity period of the operation certificate is set to the longest period (for example, 5 years). Set to. If it is determined that the reliability is equal to or lower than a second threshold value (for example, 80 points) lower than the first threshold value, an expiration date may be set for a period shorter than the maximum effective period (for example, four years). Good.

(サーバアプリ30の動作)
図18は、サーバアプリ30が、試用版証明書を要求する際に実行される処理を示すフローチャートである。
(Operation of server application 30)
FIG. 18 is a flowchart illustrating processing executed when the server application 30 requests a trial version certificate.

図18を参照して、証明書リクエスト部303は、試用版証明書の発行要求を生成し、通信部301を介してCAサーバ20に生成した発行要求を送信する(ステップS32)。試用版証明書の発行要求は、たとえば、ユーザからの指示があった場合に実行されてよい。あるいは、サーバアプリケーションをインストールした後の初回起動時に自動的に生成されてもよい。   Referring to FIG. 18, the certificate request unit 303 generates a request for issuing a trial version certificate, and transmits the generated issuance request to the CA server 20 via the communication unit 301 (step S32). The request for issuance of the trial version certificate may be executed, for example, when there is an instruction from the user. Alternatively, it may be automatically generated at the first activation after installing the server application.

試用版証明書の発行要求を送信すると、CAサーバ20において無条件に試用版証明書が発行されるため、通信部301を介して試用版証明書が取得(受信)される(ステップS34)。取得された試用版証明書は、証明書保存部302に保存される。   When the issuance request for the trial version certificate is transmitted, the trial version certificate is unconditionally issued in the CA server 20, so that the trial version certificate is obtained (received) via the communication unit 301 (step S34). The acquired trial version certificate is stored in the certificate storage unit 302.

図19は、サーバアプリ30が、本運用証明書を発行要求する際に実行される処理を示すフローチャートである。   FIG. 19 is a flowchart illustrating processing executed when the server application 30 issues a request for issuing the operation certificate.

図19を参照して、証明書リクエスト部303は、証明書保存部302に保存されている試用版証明書の有効期限をチェックし、証明書の更新が必要か否かを判断する(ステップS42)。具体的には、試用版証明書の残りの有効期間が閾値以下であるか否かが判断される。このように、有効期間終了以前に証明書リクエストのタイミングが判断されるのは、サーバアプリケーションを使用できない期間を発生させないようにするためである。残りの有効期間が閾値以下と判断された場合(ステップS42においてNO)、ステップS44に進む。それ以外の場合には(ステップS42においてYES)、定期的に証明書の有効期間がチェックされる。   Referring to FIG. 19, the certificate request unit 303 checks the expiration date of the trial version certificate stored in the certificate storage unit 302 and determines whether the certificate needs to be updated (step S42). ). Specifically, it is determined whether or not the remaining validity period of the trial version certificate is equal to or less than a threshold value. As described above, the reason for determining the timing of the certificate request before the expiration of the valid period is to prevent a period during which the server application cannot be used from occurring. When it is determined that the remaining effective period is equal to or less than the threshold (NO in step S42), the process proceeds to step S44. In other cases (YES in step S42), the validity period of the certificate is periodically checked.

ステップS44において、証明書リクエスト部303は、本運用証明書の発行要求を生成する。生成された発行要求が、通信部301を介してCAサーバ20に送信される。   In step S44, the certificate request unit 303 generates a request for issuing the operation certificate. The generated issue request is transmitted to the CA server 20 via the communication unit 301.

次に、CAサーバ20から本運用証明書の発行可否通知を受信する。この通知内容が発行許可である場合(ステップS46において「OK」)、通信部301はCAサーバ20から本運用証明書を受信し、証明書保存部302に本運用証明書を保存する(ステップS48)。   Next, the CA server 20 receives a notification of whether or not the operation certificate is issued. When the notification content is permission to issue (“OK” in step S46), the communication unit 301 receives the operation certificate from the CA server 20 and stores the operation certificate in the certificate storage unit 302 (step S48). ).

これに対し、通知内容が発行拒否である場合(ステップS46において「NG」)、本運用証明書の発行が拒絶されたと判断する(ステップS50)。CAサーバ20からCRLが送信された場合には、それを受信し保存する。本運用証明書の発行が拒絶された場合、証明書保存部302に保存された試用版証明書の有効期限が来るまで、サーバアプリ30は動作し続ける。あるいは、サーバアプリとしての機能を直ちに無効化することとしてもよい。具体的には、サーバアプリ30とMFP40との通信を遮断することとしてもよい。または、サーバアプリ30のデータベースへのアクセスを制限することとしてもよい。   On the other hand, if the notification content is an issuance refusal (“NG” in step S46), it is determined that the issuance of the operation certificate has been rejected (step S50). When the CRL is transmitted from the CA server 20, it is received and stored. When the issuance of the operation certificate is rejected, the server application 30 continues to operate until the expiration date of the trial version certificate stored in the certificate storage unit 302 comes. Or it is good also as invalidating the function as a server application immediately. Specifically, the communication between the server application 30 and the MFP 40 may be blocked. Alternatively, access to the database of the server application 30 may be restricted.

(MFP40の動作)
図20は、MFP40がサーバアプリ30と通信する際に実行する処理を示すフローチャートである。
(Operation of MFP 40)
FIG. 20 is a flowchart illustrating processing executed when the MFP 40 communicates with the server application 30.

図20を参照して、通信部401がサーバアプリ30から証明書および通信要求を受信すると(ステップS62)、通信判断部403は、サーバアプリ30との通信可否を判断する(ステップS64)。具体的には、サーバアプリ30から証明書および通信要求が送信されるたびに、通信判断部403は、判断ポリシーテーブル406に基づいて、サーバアプリ30の証明書(試用版証明書または本運用証明書)を検証する。正当な証明書と判断された場合(ステップS64において「OK」)、サーバアプリ30と通信が行なわれる(ステップS66)。このとき、通信ログ保存部404には、今回の通信ログが保存される(ステップS68)。   Referring to FIG. 20, when communication unit 401 receives a certificate and a communication request from server application 30 (step S62), communication determination unit 403 determines whether or not communication with server application 30 is possible (step S64). Specifically, every time a certificate and a communication request are transmitted from the server application 30, the communication determination unit 403, based on the determination policy table 406, the server application 30 certificate (trial certificate or main operation certificate). Certificate). When it is determined that the certificate is valid (“OK” in step S64), communication with server application 30 is performed (step S66). At this time, the communication log storage unit 404 stores the current communication log (step S68).

そして、次に、通信ログ出力部405は、所定個以上の通信ログが保存されたかどうかを判断する(ステップS69)。所定個以上の通信ログが保存されたと判断した場合(ステップS69において「OK」)には、通信ログ出力部405は、通信ログ保存部404に保存された所定個以上の通信ログを、ログ収集サーバ50に対して送信する(ステップS70)。この処理が終わると、ステップS62に戻る。一方、通信ログ出力部405は、所定個以上の通信ログが保存されていないと判断した場合(ステップS69において「NG」)には、通信ログ出力部405は、通信ログを送信することなくステップS62に戻り、通信ログが所定個以上貯まった場合にまとめて通信ログをログ収集サーバ50に対して送信する。当該処理により効率的なデータ通信を実行することが可能となる。   Next, the communication log output unit 405 determines whether or not a predetermined number or more of communication logs have been saved (step S69). When it is determined that a predetermined number or more of communication logs are stored (“OK” in step S69), the communication log output unit 405 collects a predetermined number or more of communication logs stored in the communication log storage unit 404. It transmits with respect to the server 50 (step S70). When this process ends, the process returns to step S62. On the other hand, when the communication log output unit 405 determines that a predetermined number or more of communication logs are not stored (“NG” in step S69), the communication log output unit 405 performs the step without transmitting the communication log. Returning to S <b> 62, when a predetermined number or more of communication logs are accumulated, the communication logs are collectively transmitted to the log collection server 50. This process enables efficient data communication.

ステップS64において、通信不可と判断された場合には(ステップS64において「NG」)、サーバアプリ30との通信を行なうことなく通信ログが保存される(ステップS68)。この場合にも、保存された通信ログは、ログ収集サーバ50に対して随時送信される(ステップ70)。   If it is determined in step S64 that communication is impossible (“NG” in step S64), the communication log is saved without performing communication with the server application 30 (step S68). Also in this case, the saved communication log is transmitted to the log collection server 50 as needed (step 70).

(ログ収集サーバ50の動作)
ログ収集サーバ50のログ収集部502は、通信部501を介してSyslogなどの通信プロトコルでMFP40より随時送信される通信ログを取得すると、取得した通信ログを、ログ保存部503に保存しているものとする。
(Operation of log collection server 50)
When the log collection unit 502 of the log collection server 50 acquires a communication log transmitted from the MFP 40 as needed using a communication protocol such as Syslog via the communication unit 501, the log collection unit 502 stores the acquired communication log in the log storage unit 503. Shall.

図21は、ログ収集サーバ50が通信ログを送信する処理を示すフローチャートである。   FIG. 21 is a flowchart illustrating processing in which the log collection server 50 transmits a communication log.

図21を参照して、通信部501は、CAサーバ20から、サーバアプリ30とMFP40との間の通信ログの要求を受信する(ステップS82)。この際、判断対象のサーバアプリ30を特定するための情報(たとえば、サーバアプリ30の証明書、IPアドレスまたはMACアドレス)も受信している。   Referring to FIG. 21, communication unit 501 receives a request for a communication log between server application 30 and MFP 40 from CA server 20 (step S82). At this time, information for specifying the server application 30 to be determined (for example, a certificate, IP address or MAC address of the server application 30) is also received.

通信ログ要求を受信すると、ログ出力部504は、ログ保存部503から、判断対象のサーバアプリ30とMFP40間の通信ログを抽出し、抽出した通信ログを、要求してきたCAサーバ20に送信する(ステップS84)。なお、CAサーバ20に送信する通信ログは、MFP40から取得したログそのままではなく、本運用証明書の発行可否判断に必要なデータのみに整理して送信してもよい。   When receiving the communication log request, the log output unit 504 extracts the communication log between the determination target server application 30 and the MFP 40 from the log storage unit 503 and transmits the extracted communication log to the requesting CA server 20. (Step S84). Note that the communication log to be transmitted to the CA server 20 may be organized and transmitted not only as it is from the log acquired from the MFP 40 but only as data necessary for determining whether or not to issue this operation certificate.

(通信システムにおける処理の流れ)
図22および図23は、本発明の実施の形態1における通信システムの処理の流れを示すシーケンス図である。図22には、試用版証明書に関する処理の流れが示されており、図23には、本運用証明書に関する処理の流れが示されている。
(Processing flow in communication system)
22 and 23 are sequence diagrams showing a flow of processing of the communication system according to Embodiment 1 of the present invention. FIG. 22 shows a flow of processing related to the trial version certificate, and FIG. 23 shows a flow of processing related to the operation certificate.

図22を参照して、サーバアプリ30から、試用版証明書の発行要求がCAサーバ20に対し送信されると(OP1)、CAサーバ20は試用版証明書を生成する(OP2)。生成された試用版証明書は、発行要求を送信してきたサーバアプリ30に対し送信される(OP3)。サーバアプリ30は、受信した試用版証明書を保存する(OP4)。   Referring to FIG. 22, when a request for issuing a trial version certificate is transmitted from server application 30 to CA server 20 (OP1), CA server 20 generates a trial version certificate (OP2). The generated trial version certificate is transmitted to the server application 30 that has transmitted the issue request (OP3). The server application 30 stores the received trial version certificate (OP4).

サーバアプリ30とMFP40との間の通信では、MFP40はサーバアプリ30に対し証明書を要求する(OP11)。サーバアプリ30は、このとき、試用版証明書を送信する(OP12)。MFP40は、送信されてきた試用版証明書の検証を行なう(OP13)。そして、証明書の検証結果をサーバアプリ30に対し送信する(OP14)。証明書の検証結果が通信可能との結果であった場合、サーバアプリ30は、MFP40に対し故障情報、使用量の情報などのリクエストを送信する(OP15)。MFP40は、受信したリクエストの内容に基づいて、リクエスト結果をサーバアプリ30に送信する(OP16)。また、MFP40は、今回の通信ログをログ収集サーバ50に送信する(OP17)。ログ収集サーバ50は、受信した通信ログを保存する(OP18)。   In the communication between the server application 30 and the MFP 40, the MFP 40 requests a certificate from the server application 30 (OP11). At this time, the server application 30 transmits a trial version certificate (OP12). The MFP 40 verifies the transmitted trial version certificate (OP13). Then, the certificate verification result is transmitted to the server application 30 (OP14). If the certificate verification result is that communication is possible, the server application 30 transmits a request such as failure information and usage amount information to the MFP 40 (OP15). The MFP 40 transmits the request result to the server application 30 based on the content of the received request (OP16). In addition, the MFP 40 transmits the communication log of this time to the log collection server 50 (OP17). The log collection server 50 stores the received communication log (OP18).

図23を参照して、サーバアプリ30は、試用版証明書の有効期限をチェックする(OP21)。有効期限のチェック結果に応じて、本運用証明書の発行要求をCAサーバ20に対し送信する(OP22)。本運用証明書の発行要求を受信したCAサーバ20は、ログ収集サーバ50に対し、通信ログを要求する(OP23)。ログ収集サーバ50は、通信ログをCAサーバ20に送信する(OP24)。CAサーバ20は、受信した通信ログおよび条件判断テーブル207に基づいて、本運用証明書発行の可否を判断する(OP25)。証明書発行が可能と判断された場合には、本運用証明書が生成される(OP26)。生成された本運用証明書は、サーバアプリ30に送信される(OP27)。サーバアプリ30は、CAサーバ20より送信されてきた本運用証明書を保存する(OP28)。   Referring to FIG. 23, server application 30 checks the expiration date of the trial version certificate (OP21). In response to the expiration date check result, a request for issuing the operation certificate is transmitted to the CA server 20 (OP22). The CA server 20 that has received the request for issuing the operational certificate requests the communication log from the log collection server 50 (OP23). The log collection server 50 transmits the communication log to the CA server 20 (OP24). The CA server 20 determines whether or not the operation certificate is issued based on the received communication log and the condition determination table 207 (OP25). If it is determined that the certificate can be issued, the operational certificate is generated (OP26). The generated operation certificate is transmitted to the server application 30 (OP27). The server application 30 stores the operation certificate transmitted from the CA server 20 (OP28).

以上説明したように、本実施の形態によると、サーバアプリ30のユーザは、サーバアプリケーションのインストール時に煩雑な手続をしなくても、すぐに試用版証明書を利用して、MFP40の管理サーバとしての機能を開始することができる。また、試用版証明書が発行されたサーバアプリ30の実際の通信ログに基づいて、サーバアプリ30がサーバアプリケーションの機能を使っているか、また、不正通信していないかを判断するため、正しく運用されていないサーバアプリを確実に排除することができる。つまり、正しく運用されていないサーバアプリケーションを無効化することができる。   As described above, according to the present embodiment, the user of the server application 30 can immediately use the trial version certificate as a management server of the MFP 40 without performing complicated procedures when installing the server application. The function can be started. In addition, based on the actual communication log of the server application 30 for which the trial version certificate has been issued, it is determined whether the server application 30 is using the function of the server application and whether or not unauthorized communication is being performed. It is possible to reliably eliminate server applications that have not been made. That is, a server application that is not operated correctly can be invalidated.

なお、サーバアプリに対して、CAサーバから機能の有効化のための、有効期限の短い証明書(キー、チケット)を発行しておくという手法を採用すれば、悪用された場合であってもすぐに有効期限が切れるため証明書を失効する手間が省ける。しかし、このような場合は、サーバアプリケーションの管理者が証明書を何度も更新する手間が発生するという不都合がある。これに対し、本実施の形態のような手法を採用すれば、シームレスに試用版証明書から本運用証明書に更新されるので、サーバアプリ30の管理者の手間が必要なくなるというメリットも生じる。   Even if it is abused, if a method of issuing a certificate (key, ticket) with a short expiration date for validating the function from the CA server to the server application is adopted. The expiry date can be shortened immediately, eliminating the need to revoke a certificate. However, in such a case, there is an inconvenience that the administrator of the server application needs to update the certificate many times. On the other hand, if the method as in this embodiment is adopted, the trial version certificate is seamlessly updated to the actual operation certificate, so that there is a merit that the administrator of the server application 30 is not required.

<変形例1>
上記実施の形態1では、サーバアプリからの本運用証明書の発行要求があった場合に、CAサーバにおいて本運用証明書の発行可否を判断したが、試用版証明書の有効期限内のサーバアプリの通信ログより得られる情報に基づき、本運用証明書の発行可否を判断してもよい。
<Modification 1>
In the first embodiment, when the operation certificate is issued from the server application, the CA server determines whether the operation certificate can be issued. However, the server application within the validity period of the trial version certificate is determined. Whether to issue the operation certificate may be determined based on information obtained from the communication log.

図24は、本発明の実施の形態1の変形例1におけるCAサーバ20Aの機能構成を示すブロック図である。   FIG. 24 is a block diagram showing a functional configuration of the CA server 20A in the first modification of the first embodiment of the present invention.

図24を参照して、CAサーバ20Aは、図6に示した構成に加えて、判断開始条件テーブル208をさらに含む。また、判断部204およびログ収集部205それぞれに代えて、判断部204Aおよびログ収集部205Aを含む。   Referring to FIG. 24, CA server 20A further includes a determination start condition table 208 in addition to the configuration shown in FIG. Further, instead of the determination unit 204 and the log collection unit 205, a determination unit 204A and a log collection unit 205A are included.

図25は、本発明の実施の形態1の変形例1における判断開始条件テーブル208のデータ構造例を示す図である。判断開始条件テーブル208は、本運用証明書の発行可否判断を開始する条件を予め格納する。具体的には、たとえば、サーバアプリ30の累積通信回数が100回以上(条件No.1)、サーバアプリ30の通信データ総量が50MB以上(条件No.2)、サーバアプリ30と接続しているMFP40の数が10台以上(条件No.3)という条件が格納される。   FIG. 25 is a diagram showing a data structure example of the determination start condition table 208 in the first modification of the first embodiment of the present invention. The determination start condition table 208 stores in advance a condition for starting determination of whether or not to issue the operation certificate. Specifically, for example, the server application 30 has a cumulative communication count of 100 times or more (condition No. 1), the server application 30 has a total communication data amount of 50 MB or more (condition No. 2), and is connected to the server application 30. The condition that the number of MFPs 40 is 10 or more (condition No. 3) is stored.

判断開始条件テーブル208は、図2に示したハードディスク27に含まれてよい。
本変形例においては、ログ収集部205Aは、一定期間(たとえば1日)ごとに、ログ収集サーバ50から、試用版証明書の有効期限内のサーバアプリ30とMFP40間の通信ログを取得する。サーバアプリ30が試用版証明書の有効期限内かどうかは、証明書管理テーブル206より判断できる。
The determination start condition table 208 may be included in the hard disk 27 shown in FIG.
In the present modification, the log collection unit 205A acquires a communication log between the server application 30 and the MFP 40 within the expiration date of the trial version certificate from the log collection server 50 at regular intervals (for example, one day). Whether the server application 30 is within the validity period of the trial version certificate can be determined from the certificate management table 206.

判断部204Aは、取得した通信ログと、判断開始条件テーブル208に基づいて、本運用証明書の発行可否判断を開始すべきかを判断する。判断開始条件を満たしている場合には、条件判断テーブル207と取得した通信ログとに基づいて、上記実施の形態1で示したように本運用証明書の発行の可否判断を行なう。   Based on the acquired communication log and the determination start condition table 208, the determination unit 204A determines whether or not to determine whether or not to issue the operation certificate. If the determination start condition is satisfied, whether or not the operation certificate is issued is determined based on the condition determination table 207 and the acquired communication log as described in the first embodiment.

なお、本変形例においても、判断部204Aは、実施の形態1での処理と同様に、試用期間の有効期限が切れる直前までに判断開始条件テーブル208の条件を満たさなかった場合にも、条件判断テーブル207と取得した通信ログとに基づいて、本運用証明書の発行の可否を判断することが望ましい。この場合、サーバアプリ30側からの要求を契機として判断を開始してもよいし、CAサーバ20Aにおいて、証明書管理テーブル206の試用版証明書の有効期限を検出することで判断を開始してもよい。   In this modification as well, as in the processing in the first embodiment, the determination unit 204A also satisfies the condition in the case where the conditions of the determination start condition table 208 are not satisfied by just before the trial period expires. It is desirable to determine whether or not the operation certificate can be issued based on the determination table 207 and the acquired communication log. In this case, the determination may be started upon a request from the server application 30 side, or the determination is started by detecting the expiration date of the trial version certificate in the certificate management table 206 in the CA server 20A. Also good.

このように、本変形例によれば、サーバアプリ30の通信ログより得られる情報が、使用実績があると推定できるような条件を満たしていれば、本運用証明書の発行可否判断を開始する。したがって、正しく運用されているサーバアプリ30に対しては、設定されていた試用期間を短縮して本運用を開始させることができる。   As described above, according to the present modification, if the information obtained from the communication log of the server application 30 satisfies a condition such that it can be estimated that there is a usage record, the operation certificate issuance determination is started. . Therefore, for the server application 30 that is correctly operated, the set trial period can be shortened and the operation can be started.

<変形例2>
CAサーバは、サーバアプリケーションが再インストールされた場合や、本運用証明書の有効期限切れにより証明書の再発行が必要になった場合などに、過去の本運用証明書の発行可否の判断結果をさらに利用して本運用証明書の発行可否を判断してもよい。
<Modification 2>
When the server application is reinstalled, or when it becomes necessary to reissue the certificate due to the expiration of this operational certificate, the CA server further determines whether the past operational certificate has been issued. It may be used to determine whether the operation certificate is issued.

図26は、本発明の実施の形態1の変形例2におけるCAサーバ20Bの機能構成を示すブロック図である。   FIG. 26 is a block diagram showing a functional configuration of the CA server 20B in the second modification of the first embodiment of the present invention.

図26を参照して、CAサーバ20Bは、図6に示した構成に加えて、判断結果保存テーブル209をさらに含む。また、判断部204に代えて、判断部204Bを含む。   Referring to FIG. 26, CA server 20B further includes a determination result storage table 209 in addition to the configuration shown in FIG. Further, a determination unit 204B is included instead of the determination unit 204.

図27は、判断結果保存テーブル209のデータ構造例を示す図である。判断結果保存テーブル209は、判断部204Bでの判断結果を保存する。判断結果保存テーブル209では、各判断結果データは、シリアル番号が付与され、発行先、発行者、判断日時、判断結果、および、理由の項目を含む。   FIG. 27 is a diagram illustrating an example of the data structure of the determination result storage table 209. The determination result storage table 209 stores the determination result in the determination unit 204B. In the determination result storage table 209, each determination result data is assigned a serial number, and includes items of issue destination, issuer, determination date and time, determination result, and reason.

判断結果保存テーブル209は、図2に示したハードディスク27に含まれてよい。
本変形例において、判断部204Bは、本運用証明書の発行可否を判断するときに、条件判断テーブル207と通信ログとに基づいた判断に加え、判断結果保存テーブル209に保存された過去の判断結果から、証明書発行の可否を判断する。
The determination result storage table 209 may be included in the hard disk 27 shown in FIG.
In this modification, when the determination unit 204B determines whether or not the operation certificate can be issued, in addition to the determination based on the condition determination table 207 and the communication log, the past determination stored in the determination result storage table 209 is performed. From the result, it is determined whether or not a certificate can be issued.

たとえば、判断対象のサーバアプリ30に対し、過去に3回以上発行OKと判断されていた場合には、通信ログによる判断を行なうことなく本運用証明書の発行を可能と判断する。または、シリアル番号5に示されるように、判断結果NGの理由として通信データ量が多すぎるという結果が記録されていれば、通信ログを判断することなく本運用証明書の発行を不可と判断してもよい。   For example, if it has been determined that the server application 30 is determined to be issued three or more times in the past, it is determined that the operation certificate can be issued without making a determination based on the communication log. Alternatively, as shown in serial number 5, if a result that the amount of communication data is too large is recorded as the reason for the determination result NG, it is determined that the operation certificate cannot be issued without determining the communication log. May be.

このように、本変形例では、過去の判断結果を利用することで、定期的に本運用証明書の発行可否を判断するような場合であっても、毎回、通信ログによる判断を行なう必要がないので、通信量の削減ならびに、CPU21の処理負荷を軽減することができる。   As described above, in this modification, it is necessary to make a determination based on the communication log every time even when it is determined whether or not the operation certificate is periodically issued by using the past determination result. Therefore, the communication amount can be reduced and the processing load on the CPU 21 can be reduced.

なお、本変形例においては、証明書発行可否の判断時に、判断結果保存テーブル209より読みだした過去の判断結果に応じて、条件判断テーブル207の判断条件を変更することもできる。   In this modification, the determination conditions of the condition determination table 207 can be changed according to the past determination results read from the determination result storage table 209 when determining whether or not a certificate is issued.

一例として、サーバアプリケーションが再インストールされた場合や、本運用証明書の有効期限切れにより証明書の再発行が必要になった場合に、前回に発行可能と判断された場合は、判断条件を緩くする。具体的には、たとえば、通常(デフォルト)の判断条件が「サーバアプリの通信回数が1日10回以上」のとき、前回は発行許可と判断されていれば、「サーバアプリの通信回数が1日5回以上」に条件を変更する。   As an example, if the server application is reinstalled, or if it is necessary to reissue a certificate due to the expiration of this operation certificate, relax the criteria if it is determined that it can be issued last time. . Specifically, for example, when the normal (default) determination condition is “the number of communication times of the server application is 10 times or more per day”, if it is determined that the issuance is permitted last time, “the communication number of the server application is 1 Change the conditions to "more than 5 times a day".

あるいは、前回に発行拒否と判断された場合には、判断条件を厳しくする。例えば、通常の判断条件が、「サーバアプリの接続MFP数が5台以上」のとき、前回は発行拒否と判断されていれば、「サーバアプリの接続MFP数が10台以上」に条件を変更する。   Or, if it is determined that the issuance is rejected last time, the determination condition is tightened. For example, when the normal judgment condition is “the number of MFPs connected to the server application is 5 or more”, if it was judged that the previous issue was rejected, the condition was changed to “the number of MFPs connected to the server application was 10 or more” To do.

このような変更を実現するためには、たとえば、サーバアプリ30ごとに、条件判断テーブル207が設けられる。   In order to realize such a change, for example, a condition determination table 207 is provided for each server application 30.

なお、試用版証明書の残りの有効期間が一定値以下となってから試用版証明書の有効期間が終わるまでの間、定期的に発行可否を判断し続けるような場合に、本変形例を適用してもよい。このような場合、試用期間の有効期限まで、本運用証明書の発行可否判断をし続けるため、有効期限切れ間際に不正通信を行なったサーバアプリをも排除することができる。   Note that this modification can be used when the validity period of the trial version certificate continues to be judged periodically after the remaining period of validity of the trial version certificate falls below a certain value. You may apply. In such a case, since it is determined whether or not the operation certificate is issued until the expiration date of the trial period, it is possible to exclude server applications that have performed unauthorized communication just before the expiration date.

または、上述したように、一度、本運用証明書の発行が不可と判断されたとしても、新たな試用版証明書を発行して経過を観察するような形態の場合に、本変形例が適用されてもよい。   Alternatively, as described above, even if it is determined that the operation certificate cannot be issued once, this modification is applied to the case where a new trial version certificate is issued and the progress is observed. May be.

[実施の形態2]
次に、本発明の実施の形態2について説明する。
[Embodiment 2]
Next, a second embodiment of the present invention will be described.

上記実施の形態1およびその変形例1,2では、サーバアプリに対して、試用版証明書と本運用証明書との2種類の証明書を発行することで、MFPとの通信制限を変更するものであった。これに対し、本実施の形態では、本運用証明書に相当する1種類の証明書のみサーバアプリに発行され、後に、証明書の失効判断が行なわれる。   In the first embodiment and the first and second modifications thereof, the restriction on communication with the MFP is changed by issuing two types of certificates, a trial version certificate and a main operation certificate, to the server application. It was a thing. On the other hand, in the present embodiment, only one type of certificate corresponding to the operation certificate is issued to the server application, and the certificate revocation determination is performed later.

以下に、上記実施の形態1との相違点について説明する。
図28は、本発明の実施の形態2におけるCAサーバ20Cの機能構成を示すブロック図である。
Hereinafter, differences from the first embodiment will be described.
FIG. 28 is a block diagram showing a functional configuration of the CA server 20C according to Embodiment 2 of the present invention.

図28を参照して、CAサーバ20Cは、図6に示した構成に加え、定期チェック部210をさらに含む。また、証明書発行部202および判断部204それぞれに代えて、証明書発行部202Cおよび判断部204Cを含む。定期チェック部210の機能は、図2に示したCPU21により実現されてよい。   Referring to FIG. 28, CA server 20C further includes a periodic check unit 210 in addition to the configuration shown in FIG. Further, instead of the certificate issuing unit 202 and the determining unit 204, a certificate issuing unit 202C and a determining unit 204C are included. The function of the periodic check unit 210 may be realized by the CPU 21 shown in FIG.

証明書発行部202Cは、サーバアプリ30からはじめに(サーバアプリケーションのインストール時に)証明書発行要求がくると、通信制限が設定されていない通常の電子証明書を無条件で発行する。   When the certificate issuance unit 202C receives a certificate issuance request from the server application 30 for the first time (when the server application is installed), the certificate issuance unit 202C unconditionally issues a normal electronic certificate with no communication restriction set.

定期チェック部210および判断部204Cの処理については、図29のフローチャートを参照して説明する。   The processing of the periodic check unit 210 and the determination unit 204C will be described with reference to the flowchart of FIG.

図29は、本発明の実施の形態2において、CAサーバ20Bが実行する証明書失効判断処理を示すフローチャートである。   FIG. 29 is a flowchart showing a certificate revocation determination process executed by the CA server 20B in the second embodiment of the present invention.

図29を参照して、定期チェック部210は、証明書発行日からの経過日数をチェックし、証明書発行日から所定の期間(たとえば1週間)経過しているか否かを判断する(ステップS102)。規定日数が経過していれば(ステップS102においてYES)、定期チェック部210は判断部204Cに失効可否判断を行なうよう指示する。   With reference to FIG. 29, the periodic check unit 210 checks the number of days elapsed from the certificate issuance date, and determines whether or not a predetermined period (for example, one week) has elapsed from the certificate issuance date (step S102). ). If the specified number of days has elapsed (YES in step S102), periodic check unit 210 instructs determination unit 204C to determine whether or not to expire.

判断部204Cが、ログ収集部205にログ収集を要求すると、ログ収集部205は、通信部201を介して、ログ収集サーバ50からサーバアプリ30とMFP40との間の通信ログを取得(収集)する(ステップS104)。   When the determination unit 204C requests the log collection unit 205 to collect a log, the log collection unit 205 acquires (collects) a communication log between the server application 30 and the MFP 40 from the log collection server 50 via the communication unit 201. (Step S104).

判断部204Cは、条件判断テーブル207に記録された条件および取得した通信ログに基づいて、サーバアプリ30の証明書の失効の可否を判断する(ステップS106)。これにより、サーバアプリ30に設定された通信制限を緩和するか否か、つまり、証明書の継続利用を許可するか否かが決定される。なお、ここでの判断方法も、実施の形態1における、本運用証明書の発行可否判断と同様であってよい。   Based on the conditions recorded in the condition determination table 207 and the acquired communication log, the determination unit 204C determines whether or not the certificate of the server application 30 can be revoked (step S106). Thereby, it is determined whether or not the communication restriction set in the server application 30 is relaxed, that is, whether or not continuous use of the certificate is permitted. The determination method here may be the same as the determination of whether or not the operation certificate is issued in the first embodiment.

判断部204Cにより証明書の利用拒否と判断された場合には(ステップS106において「NG」)、CRL発行部203が、証明書管理テーブル206に失効情報を記録し、CRLを生成する(ステップS110)。そして、生成したCRLを、通信部201を介してサーバアプリ30およびMFP40に対し送信する(ステップS112)。   If the determination unit 204C determines that the certificate is rejected (“NG” in step S106), the CRL issuing unit 203 records the revocation information in the certificate management table 206 and generates a CRL (step S110). ). Then, the generated CRL is transmitted to the server application 30 and the MFP 40 via the communication unit 201 (step S112).

これに対し、判断部204Cにより証明書の利用許可と判断された場合には(ステップS106において「OK」)、判断部204Cは、通信部201を介して、証明書の利用許可通知をサーバアプリ30に対し送信する(ステップS108)。   On the other hand, when the determination unit 204C determines that the certificate is permitted to be used (“OK” in step S106), the determination unit 204C sends a certificate usage permission notification via the communication unit 201 to the server application. 30 (step S108).

このように、本実施の形態によると、CAサーバ20は、試用版証明書と本運用証明書の2種類の証明書を生成する必要はないので、処理負担を軽減しつつ、実施の形態1と同様の効果を奏することができる。   As described above, according to the present embodiment, the CA server 20 does not need to generate two types of certificates, that is, the trial version certificate and the main operation certificate. The same effect can be achieved.

[実施の形態3]
次に、本発明の実施の形態3について説明する。
[Embodiment 3]
Next, a third embodiment of the present invention will be described.

上記各実施の形態では、電子証明書を発行するCAサーバにおいて、サーバアプリケーションの不正な運用を排除するための処理を実行した。これに対し、本実施の形態では、サーバアプリ自身において、サーバアプリケーションの不正な運用を排除するための処理を実行する。つまり、本実施の形態では、サーバアプリ自身が監視装置として機能する。   In each of the embodiments described above, the CA server that issues the electronic certificate executes the process for eliminating the illegal operation of the server application. On the other hand, in the present embodiment, the server application itself executes a process for eliminating unauthorized operation of the server application. That is, in this embodiment, the server application itself functions as a monitoring device.

以下に、上記実施の形態1との相違点について説明する。
(構成について)
図30は、本発明の実施の形態3における通信システムの構成例を示す図である。
Hereinafter, differences from the first embodiment will be described.
(About configuration)
FIG. 30 is a diagram illustrating a configuration example of a communication system according to Embodiment 3 of the present invention.

図30を参照して、本実施の形態における通信システムは、上記実施の形態1で示したようなログ収集サーバ50を含まない。また、CAサーバ20およびサーバアプリ30それぞれに代えて、CAサーバ20♯およびサーバアプリ30♯を含む。   Referring to FIG. 30, the communication system according to the present embodiment does not include log collection server 50 as described in the first embodiment. Further, CA server 20 # and server application 30 # are included instead of CA server 20 and server application 30, respectively.

図31は、本発明の実施の形態3におけるCAサーバ20♯の機能構成を示すブロック図である。   FIG. 31 is a block diagram showing a functional configuration of CA server 20 # in the third embodiment of the present invention.

CAサーバ20♯は、図6に示したCAサーバ20の構成のうち、判断部204、ログ収集部205および条件判断テーブル207を含まない。したがって、CAサーバ20♯は、通信部201、証明書発行部202、CRL発行部203および証明書管理テーブル206を含む。   CA server 20 # does not include determination unit 204, log collection unit 205, and condition determination table 207 in the configuration of CA server 20 shown in FIG. Therefore, CA server 20 # includes communication unit 201, certificate issuing unit 202, CRL issuing unit 203, and certificate management table 206.

図32は、本発明の実施の形態3におけるサーバアプリ30♯の機能構成を示すブロック図である。   FIG. 32 is a block diagram showing a functional configuration of server application 30 # in the third embodiment of the present invention.

サーバアプリ30♯は、図10に示したサーバアプリ30の構成に加え、通信ログ取得部305、通信ログ保存部306、証明書発行判断部307および条件判断テーブル308をさらに含む。通信ログ取得部305の機能は、実施の形態1におけるログ収集サーバ50のログ収集部502の機能に相当する。通信ログ保存部306の機能は、ログ収集サーバ50のログ保存部503の機能に相当する。証明書発行判断部307の機能は、CAサーバ20の判断部204の機能に相当する。条件判断テーブル308は、CAサーバ20の条件判断テーブル207に相当する。したがって、これらの機能部の詳細な説明は繰返さない。   Server application 30 # further includes a communication log acquisition unit 305, a communication log storage unit 306, a certificate issuance determination unit 307, and a condition determination table 308 in addition to the configuration of server application 30 shown in FIG. The function of the communication log acquisition unit 305 corresponds to the function of the log collection unit 502 of the log collection server 50 in the first embodiment. The function of the communication log storage unit 306 corresponds to the function of the log storage unit 503 of the log collection server 50. The function of the certificate issuance determination unit 307 corresponds to the function of the determination unit 204 of the CA server 20. The condition determination table 308 corresponds to the condition determination table 207 of the CA server 20. Therefore, detailed description of these functional units will not be repeated.

通信ログ保存部306および条件判断テーブル308は、ともに、図3に示したハードディスク37に含まれてよい。また、通信ログ取得部305および証明書発行判断部307の機能は、CPU31により実現されてよい。   Both the communication log storage unit 306 and the condition determination table 308 may be included in the hard disk 37 shown in FIG. The functions of the communication log acquisition unit 305 and the certificate issuance determination unit 307 may be realized by the CPU 31.

なお、本実施の形態では、サーバアプリ30#自身において、サーバアプリケーションの不正な運用を排除するための処理を実行するため、通信ログ取得部305、通信ログ保存部306、証明書発行判断部307および条件判断テーブル308は、保護部304によって保護されていることが望ましい。つまり、保護部304外から保護部304内へのアクセスおよび保護部304内の改変はできないようにすることが望ましい。保護の方法としてはたとえば次のようなものが考えられる。第1の例として、保護している部分のメモリイメージをハッシュ値として保存する。第2の例として、保護部は、保護している部分用に仮想環境を設ける。保護部304は、保護している部分用に別ハードウェアを設ける。また、判断の内容が通信部301で加工されないように、通信パケットにもハッシュ値を付与したり、判断の内容を暗号化したりして、パケット自体を改ざんできないようにすることも望ましい。   In the present embodiment, the server application 30 # itself executes a process for eliminating unauthorized operation of the server application, so that the communication log acquisition unit 305, the communication log storage unit 306, and the certificate issuance determination unit 307 are executed. The condition determination table 308 is preferably protected by the protection unit 304. That is, it is desirable that access from outside the protection unit 304 to the inside of the protection unit 304 and modification within the protection unit 304 cannot be performed. For example, the following protection methods can be considered. As a first example, a memory image of a protected part is stored as a hash value. As a second example, the protection unit provides a virtual environment for the protected part. The protection unit 304 is provided with another hardware for the protected part. Further, it is also desirable that a hash value is added to the communication packet or the determination content is encrypted so that the packet itself cannot be falsified so that the determination content is not processed by the communication unit 301.

本実施の形態では、図3に示したCPU31がソフトウェアプログラムを実行することにより実現されてよい。たとえば、図10で説明したように、証明書保存部302,303と同様に、保護部304内の各機能部に対応するモジュールを含んだプログラムがハードディスク37に格納されていても良く、当該プログラムを実行することにより各機能が実現されるようにすることが可能である。ハードディスク37への格納は、例えば、記録媒体38Aに格納されたソフトウェアをメディアドライブ38を用いてアクセスすることにより格納しても良いし、あるいは、通信インターフェース35を用いて外部からインターネット10を介してインストールしても良い。   In this embodiment, the CPU 31 shown in FIG. 3 may be realized by executing a software program. For example, as described with reference to FIG. 10, similarly to the certificate storage units 302 and 303, a program including modules corresponding to the respective function units in the protection unit 304 may be stored in the hard disk 37. It is possible to realize each function by executing. The hard disk 37 may be stored by, for example, storing software stored in the recording medium 38A by using the media drive 38, or via the Internet 10 from the outside using the communication interface 35. May be installed.

また、サーバアプリ30#を形成するために保護部304内の各機能部に対応するモジュールを耐タンパー性の専用デバイスとして予め組み込むようにすることも可能であるし、あるいは、USB(Universal Serial Bus)端子等を用いて当該専用デバイスを外付けで接続するようにしても良い。   Further, in order to form the server application 30 #, a module corresponding to each function unit in the protection unit 304 can be incorporated in advance as a tamper-resistant dedicated device, or a USB (Universal Serial Bus) ) The dedicated device may be externally connected using a terminal or the like.

(動作について)
本発明の実施の形態3においても、まず、サーバアプリ30♯は、試用版証明書を要求して、当該試用版証明書を取得するが、当該処理は、図18で説明したのと同様であるのでその詳細な説明は繰り返さない。
(About operation)
Also in the third embodiment of the present invention, first, the server application 30 # requests a trial version certificate and obtains the trial version certificate. This process is the same as described in FIG. The detailed description thereof will not be repeated.

図33は、本発明の実施の形態3において、サーバアプリ30♯が本運用証明書の発行可否判断を行なう際に実行される処理を示すフローチャートである。   FIG. 33 is a flowchart showing processing executed when server application 30 # determines whether to issue the operation certificate in the third embodiment of the present invention.

図33を参照して、証明書発行判断部307は、自装置の証明書保存部302に保存された試用版証明書の有効期限をチェックし、証明書の更新が必要か否かを判断する(ステップS202)。ここでの処理は、図19に示したステップS42の処理と同様であってよい。   Referring to FIG. 33, certificate issuance determination unit 307 checks the expiration date of the trial version certificate stored in its own certificate storage unit 302 and determines whether or not the certificate needs to be updated. (Step S202). The process here may be the same as the process of step S42 shown in FIG.

試用版証明書の残りの有効期間が閾値以下と判断された場合(ステップS202においてNO)、証明書発行判断部307は、通信ログ保存部306から自装置とMFP40間の通信ログを読出す(ステップS204)。本実施の形態においては、通信ログ取得部305は、MFP40と通信する度に通信ログを取得し、通信ログ保存部306に保存しているものとする。   If it is determined that the remaining validity period of the trial version certificate is equal to or less than the threshold (NO in step S202), certificate issue determination unit 307 reads the communication log between the MFP and the MFP 40 from communication log storage unit 306 ( Step S204). In the present embodiment, it is assumed that the communication log acquisition unit 305 acquires a communication log every time it communicates with the MFP 40 and stores it in the communication log storage unit 306.

証明書発行判断部307は、通信ログと、条件判断テーブル308に基づいて、本運用証明書発行の可否を判断する(ステップS206)。ここでの可否判断は、図17のステップS16に示した処理と同様であってよい。本運用証明書発行可能と判断された場合(ステップS206において「OK」)、証明書発行判断部307は、通信部301を介して、CAサーバ20に対し本運用証明書発行を要求する(ステップS208)。その後、通信部301は、CAサーバ20♯より、本運用証明書の発行通知を受信し、発行された本運用証明書を証明書保存部302に保存する(ステップS210)。   The certificate issuance determination unit 307 determines whether or not the operation certificate can be issued based on the communication log and the condition determination table 308 (step S206). Here, the determination of availability may be the same as the process shown in step S16 of FIG. When it is determined that the operation certificate can be issued (“OK” in step S206), the certificate issuance determination unit 307 requests the CA server 20 to issue the operation certificate via the communication unit 301 (step S206). S208). Thereafter, the communication unit 301 receives the operation certificate issuance notification from the CA server 20 #, and stores the issued operation certificate in the certificate storage unit 302 (step S210).

これに対し、本運用証明書の発行が不可能と判断された場合には(ステップS206において「NG」)、証明書発行判断部307は、通信部301を介して、CAサーバ20♯に対して、試用版証明書の失効を要求する(ステップS212)。その後、通信部301は、CAサーバ20♯より試用版証明書の失効通知を受信し、発行されたCRLを受信する(ステップS214)。   On the other hand, when it is determined that the operation certificate cannot be issued (“NG” in step S206), the certificate issuance determination unit 307 sends the certificate to the CA server 20 # via the communication unit 301. Requesting the revocation of the trial version certificate (step S212). Thereafter, the communication unit 301 receives a trial certificate revocation notification from the CA server 20 # and receives the issued CRL (step S214).

なお、本実施の形態において、CAサーバ20♯は、本運用証明書の発行要求を受信すると、証明書発行部202は、(発行可否の判断を行なうことなく、)証明書管理テーブル206に記録されたサーバアプリ30の試用版証明書の情報に基づいて、サーバアプリ30の本運用証明書を新たに生成し、生成した本運用証明書の情報を証明書管理テーブル206に記録する。証明書発行部202は、通信部201を介して、サーバアプリ30♯に対し証明書発行通知とともに本運用証明書を送信する。   In the present embodiment, when CA server 20 # receives the issuance request for the operational certificate, certificate issuing unit 202 records it in certificate management table 206 (without determining whether to issue the certificate). Based on the information of the trial version certificate of the server application 30 that has been created, a new operation certificate of the server application 30 is newly generated, and the generated information of the operation certificate is recorded in the certificate management table 206. Certificate issuing unit 202 transmits the operation certificate together with the certificate issuance notification to server application 30 # via communication unit 201.

また、通信部201が、サーバアプリ30♯から、試用版証明書の失効要求を受信すると、CRL発行部203が、サーバアプリ30の試用版証明書を失効し、CRLを生成する。そして、通信部201を介し、サーバアプリ30♯に対して、CRL発行通知とともにCRLを送信する。   When communication unit 201 receives a request for revocation of a trial version certificate from server application 30 #, CRL issuing unit 203 revokes the trial version certificate of server application 30 and generates a CRL. Then, the CRL is transmitted together with the CRL issue notification to the server application 30 # via the communication unit 201.

このように、本実施の形態によると、サーバアプリ自身で不正運用の有無を判断できる。したがって、複数のサーバアプリが存在する場合、実施の形態1の通信システムであれば、サーバアプリごとに本運用証明書の発行可否判断をする必要があるため、CAサーバの処理負担が大きくなるが、本実施の形態によれば、CAサーバの処理負担を軽減することができる。   As described above, according to the present embodiment, the server application itself can determine the presence or absence of unauthorized operation. Therefore, when there are a plurality of server applications, it is necessary to determine whether or not the operation certificate is issued for each server application in the communication system according to the first embodiment. According to this embodiment, the processing load on the CA server can be reduced.

なお、上記各実施の形態および各変形例を組合わせてもよい。
また、本実施の形態の監視装置(CAサーバまたは管理サーバ)が行なう、サーバアプリケーションの不正な運用を排除するための方法を、プログラムとして提供することもできる。このようなプログラムは、当該プログラムをコンピュータが読取可能な一時的でない(non-transitory)記録媒体に記録される。このような「コンピュータ読取可能な記録媒体」は、たとえば、CD−ROM(Compact Disc-ROM)などの光学媒体や、メモリカードなどの磁気記録媒体などを含む。また、このようなプログラムをコンピュータ読み取り可能な記録媒体に記録させて、プログラム製品として提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
In addition, you may combine each said embodiment and each modification.
In addition, a method for eliminating an unauthorized operation of a server application performed by the monitoring apparatus (CA server or management server) according to the present embodiment can be provided as a program. Such a program is recorded on a non-transitory recording medium in which the program can be read by a computer. Such “computer-readable recording medium” includes, for example, an optical medium such as a CD-ROM (Compact Disc-ROM), a magnetic recording medium such as a memory card, and the like. Further, such a program can be recorded on a computer-readable recording medium and provided as a program product. A program can also be provided by downloading via a network.

なお、本実施の形態に係るプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本実施の形態に係るプログラムに含まれ得る。   The program according to the present embodiment is a program module that is provided as a part of a computer operating system (OS) and calls necessary modules in a predetermined arrangement at a predetermined timing to execute processing. There may be. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. A program that does not include such a module can also be included in the program according to the present embodiment.

また、本実施の形態に係るプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本実施の形態に係るプログラムに含まれ得る。なお、プログラム製品は、プログラム自体と、プログラムが記憶された記憶媒体とを含む。   Further, the program according to the present embodiment may be provided by being incorporated in a part of another program. Even in this case, the program itself does not include the module included in the other program, and the process is executed in cooperation with the other program. Such a program incorporated in another program can also be included in the program according to the present embodiment. Note that the program product includes the program itself and a storage medium in which the program is stored.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

10 インターネット、12 イントラネット、20,20A,20B,20C CAサーバ、21,31,51 CPU、22,32,52 RAM、23,33,53 ROM、24,34,54 入力部、25,35,45,55 通信インターフェイス、26,36,56 モニタ、27,37,57 ハードディスク、28,38,58 メディアドライブ、28A,38A,58A 記録媒体、30 サーバアプリ、40 MFP、41 制御部、42 メモリ部、43 画像読取部、44 プリント部、46 操作パネル部、47 記憶部、50 ログ収集サーバ、201,301,401,501 通信部、202,202C 証明書発行部、203 CRL発行部、204,204A,204B,204C 判断部、205,205A,502 ログ収集部、206 証明書管理テーブル、207 条件判断テーブル、208 判断開始条件テーブル、209 判断結果保存テーブル、210 定期チェック部、302,402 証明書保存部、303 証明書リクエスト部、304 保護部、305 通信ログ取得部、306,404 通信ログ保存部、307 証明書発行判断部、308 条件判断テーブル、403 通信判断部、405 通信ログ出力部、406 判断ポリシーテーブル、503 ログ保存部、504 ログ出力部、505 管理テーブル。   10 Internet, 12 Intranet, 20, 20A, 20B, 20C CA server, 21, 31, 51 CPU, 22, 32, 52 RAM, 23, 33, 53 ROM, 24, 34, 54 Input unit, 25, 35, 45 , 55 Communication interface, 26, 36, 56 Monitor, 27, 37, 57 Hard disk, 28, 38, 58 Media drive, 28A, 38A, 58A Recording medium, 30 Server application, 40 MFP, 41 Control unit, 42 Memory unit, 43 image reading unit, 44 printing unit, 46 operation panel unit, 47 storage unit, 50 log collection server, 201, 301, 401, 501 communication unit, 202, 202C certificate issuing unit, 203 CRL issuing unit, 204, 204A, 204B, 204C determination unit, 205, 205A, 5 2 log collection unit, 206 certificate management table, 207 condition determination table, 208 determination start condition table, 209 determination result storage table, 210 periodic check unit, 302, 402 certificate storage unit, 303 certificate request unit, 304 protection unit 305, communication log acquisition unit, 306, 404 communication log storage unit, 307 certificate issuance determination unit, 308 condition determination table, 403 communication determination unit, 405 communication log output unit, 406 determination policy table, 503 log storage unit, 504 log Output unit, 505 management table.

Claims (15)

画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視装置であって、
前記サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件を格納した記憶手段と、
前記サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、前記画像処理装置との間の通信履歴を取得するための取得手段と、
前記判断条件と前記通信履歴とに基づいて、前記管理サーバの使用実績を判断することで、前記管理サーバに設定された通信制限を緩和するか否かを決定するための判断手段とを備えた、監視装置。
A monitoring device for monitoring the operation of a server application for managing an image processing device,
Storage means storing determination conditions including at least a first condition indicating the usage frequency of the server application;
An acquisition unit for installing the server application and acquiring a communication history between the management server from which the first certificate is issued and the image processing apparatus;
Judgment means for deciding whether to relax the communication restriction set in the management server by judging the usage record of the management server based on the judgment condition and the communication history. , Monitoring device.
前記第1の証明書を発行するための発行手段をさらに備えた、請求項1に記載の監視装置。   The monitoring apparatus according to claim 1, further comprising issuing means for issuing the first certificate. 前記第1の証明書は、試用版の証明書であり、
前記発行手段は、前記判断手段により使用実績があると判断された場合に、前記通信制限が緩和された第2の証明書を発行する、請求項2に記載の監視装置。
The first certificate is a trial version certificate;
The monitoring apparatus according to claim 2, wherein the issuing unit issues a second certificate with the communication restriction relaxed when the determining unit determines that there is a usage record.
前記発行手段は、前記判断手段により使用実績がないと判断された場合には、前記第2の証明書の発行を拒絶する、請求項3に記載の監視装置。   The monitoring device according to claim 3, wherein the issuing unit rejects the issue of the second certificate when the determining unit determines that there is no usage record. 前記発行手段は、前記判断手段において前記管理サーバが満たしていると判断された前記判断条件に応じて、前記第2の証明書の前記通信制限のレベルを設定する、請求項3に記載の監視装置。   4. The monitoring according to claim 3, wherein the issuing unit sets the communication restriction level of the second certificate according to the determination condition determined by the determination unit to be satisfied by the management server. apparatus. 前記通信制限とは、前記画像処理装置との通信可能期間を表わす、請求項1に記載の監視装置。   The monitoring apparatus according to claim 1, wherein the communication restriction represents a communication possible period with the image processing apparatus. 前記通信可能期間とは、電子証明書の有効期間を表わす、請求項6に記載の監視装置。   The monitoring apparatus according to claim 6, wherein the communicable period represents an effective period of an electronic certificate. 前記判断手段は、前記第1の証明書の残りの前記有効期間が閾値以下になった場合に、前記管理サーバの使用実績を判断する、請求項7に記載の監視装置。   The monitoring apparatus according to claim 7, wherein the determination unit determines a usage record of the management server when the remaining validity period of the first certificate is equal to or less than a threshold value. 前記判断手段は、前記第1の証明書が発行されてから所定の期間が経過した場合に、前記管理サーバの使用実績を判断し、
使用実績があると判断された場合に、前記第1の証明書の継続利用を許可し、使用実績がないと判断された場合に、前記第1の証明書を失効させるための手段をさらに備えた、請求項6に記載の監視装置。
The determination means determines the usage record of the management server when a predetermined period has elapsed since the first certificate was issued;
The system further comprises means for permitting continuous use of the first certificate when it is determined that there is a usage record, and revoking the first certificate when it is determined that there is no use record. The monitoring device according to claim 6.
前記判断手段は、前記通信履歴の累積数、通信データ総量、および、通信している前記画像処理装置の個数のうち少なくともいずれかが、規定値以上となった場合に、前記管理サーバの使用実績を判断する、請求項1に記載の監視装置。   The determination unit uses the management server when the cumulative number of communication histories, the total amount of communication data, and the number of communicating image processing apparatuses are equal to or greater than a predetermined value. The monitoring device according to claim 1, wherein 前記判断条件は、さらに、前記管理サーバの不正通信の有無を示す第2の条件を含み、
前記判断手段は、前記管理サーバの前記通信制限を緩和するか否かの決定に、前記管理サーバの不正通信の有無の判断結果をさらに用いる、請求項1に記載の監視装置。
The determination condition further includes a second condition indicating presence / absence of unauthorized communication of the management server,
The monitoring apparatus according to claim 1, wherein the determination unit further uses a determination result of presence / absence of unauthorized communication of the management server in determining whether to relax the communication restriction of the management server.
前記記憶手段は、さらに、前記判断手段による過去の判断結果を記憶し、
前記判断手段は、前記過去の判断結果を利用して、前記管理サーバに設定された通信制限を緩和するか否かを決定する、請求項1に記載の監視装置。
The storage means further stores past determination results by the determination means,
The monitoring apparatus according to claim 1, wherein the determination unit determines whether to relax a communication restriction set in the management server using the past determination result.
前記監視装置は、前記管理サーバ内に含まれ、
前記記憶手段、前記取得手段および前記判断手段を保護するための保護手段をさらに備えた、請求項1に記載の監視装置。
The monitoring device is included in the management server,
The monitoring apparatus according to claim 1, further comprising a protection unit for protecting the storage unit, the acquisition unit, and the determination unit.
画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視方法であって、
前記サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、前記画像処理装置との間の通信履歴を取得するステップと、
前記サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件と前記通信履歴とに基づいて、前記管理サーバの使用実績を判断することで、前記管理サーバの通信制限を緩和するか否かを決定するステップとを備えた、監視方法。
A monitoring method for monitoring the operation of a server application for managing an image processing apparatus,
Installing the server application, obtaining a communication history between the management server from which the first certificate is issued and the image processing apparatus;
Whether or not to relax the communication restriction of the management server by determining the usage record of the management server based on the determination condition including at least the first condition indicating the usage frequency of the server application and the communication history And a step of determining a monitoring method.
画像処理装置を管理するためのサーバアプリケーションの運用を監視するための監視プログラムであって、
前記サーバアプリケーションをインストールし、第1の証明書が発行された管理サーバと、前記画像処理装置との間の通信履歴を取得するステップと、
前記サーバアプリケーションの使用頻度を示す第1の条件を少なくとも含む判断条件と前記通信履歴とに基づいて、前記管理サーバの使用実績を判断することで、前記管理サーバの通信制限を緩和するか否かを決定するステップとをコンピュータに実行させる、監視プログラム。
A monitoring program for monitoring the operation of a server application for managing an image processing apparatus,
Installing the server application, obtaining a communication history between the management server from which the first certificate is issued and the image processing apparatus;
Whether or not to relax the communication restriction of the management server by determining the usage record of the management server based on the determination condition including at least the first condition indicating the usage frequency of the server application and the communication history A monitoring program for causing a computer to execute the step of determining.
JP2010022922A 2010-02-04 2010-02-04 Monitoring device, monitoring method, and monitoring program Withdrawn JP2011160383A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010022922A JP2011160383A (en) 2010-02-04 2010-02-04 Monitoring device, monitoring method, and monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010022922A JP2011160383A (en) 2010-02-04 2010-02-04 Monitoring device, monitoring method, and monitoring program

Publications (1)

Publication Number Publication Date
JP2011160383A true JP2011160383A (en) 2011-08-18

Family

ID=44591917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010022922A Withdrawn JP2011160383A (en) 2010-02-04 2010-02-04 Monitoring device, monitoring method, and monitoring program

Country Status (1)

Country Link
JP (1) JP2011160383A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182375A (en) * 2012-03-01 2013-09-12 Fujitsu Ltd Service use management method, program and information processing apparatus
JP2014017707A (en) * 2012-07-10 2014-01-30 Canon Inc Image forming apparatus, information processing system, control method, and computer program
JP2018078626A (en) * 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
JP2019165492A (en) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド Short-duration digital certificate issuance based on long-duration digital certificate validation
CN112016054A (en) * 2019-05-31 2020-12-01 东京毅力科创株式会社 License authentication device and license authentication method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182375A (en) * 2012-03-01 2013-09-12 Fujitsu Ltd Service use management method, program and information processing apparatus
JP2014017707A (en) * 2012-07-10 2014-01-30 Canon Inc Image forming apparatus, information processing system, control method, and computer program
JP2019165492A (en) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド Short-duration digital certificate issuance based on long-duration digital certificate validation
US11575522B2 (en) 2014-12-15 2023-02-07 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11936797B1 (en) 2014-12-15 2024-03-19 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
JP2018078626A (en) * 2017-12-26 2018-05-17 キヤノン株式会社 Image forming apparatus
CN112016054A (en) * 2019-05-31 2020-12-01 东京毅力科创株式会社 License authentication device and license authentication method
US11568027B2 (en) * 2019-05-31 2023-01-31 Tokyo Electron Limited License authentication device and license authentication method

Similar Documents

Publication Publication Date Title
RU2506632C2 (en) Information processing device, driving method therefor and computer-readable data medium
US7216059B2 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
Richer Oauth 2.0 token introspection
US11082225B2 (en) Information processing system and control method therefor
US8347403B2 (en) Single point authentication for web service policy definition
US10148644B2 (en) Information processing apparatus and method of controlling the same
JP5129313B2 (en) Access authorization device
KR101614578B1 (en) Information processing apparatus, control method thereof, storage medium, and image processing apparatus
JP6056384B2 (en) System and service providing apparatus
US9553858B2 (en) Hardware-based credential distribution
JP5011959B2 (en) Authentication agent device, authentication agent program, and authentication agent system
JP7096736B2 (en) System and data processing method
JP2016177551A (en) Output device, program, output system, and output method
JP2006155585A (en) Document management service providing device, authentication service providing device, document management service providing program, authentication service providing program, recording medium, document management service providing method, and authentication service providing method
JP2015133034A (en) Information processing system and authentication method
JP2011160383A (en) Monitoring device, monitoring method, and monitoring program
US8037300B2 (en) Information processing apparatus with certificate invalidity determination
JP2002190796A (en) Electronic mail device
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
KR20170085423A (en) User terminal apparatus and method for providing personal information thereby
US20160365985A1 (en) Method and system for recursively embedded certificate renewal and revocation
JP2004171525A (en) Service providing device, service providing method, service providing program and recording medium
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
CN110445744B (en) Data processing method and device
JP2004151942A (en) Web service providing device, web service providing method and web service providing program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130507