JP4526809B2 - 通信装置の製造方法及び製造システム - Google Patents

通信装置の製造方法及び製造システム Download PDF

Info

Publication number
JP4526809B2
JP4526809B2 JP2003408442A JP2003408442A JP4526809B2 JP 4526809 B2 JP4526809 B2 JP 4526809B2 JP 2003408442 A JP2003408442 A JP 2003408442A JP 2003408442 A JP2003408442 A JP 2003408442A JP 4526809 B2 JP4526809 B2 JP 4526809B2
Authority
JP
Japan
Prior art keywords
certificate
communication
identification information
management
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003408442A
Other languages
English (en)
Other versions
JP2004320715A (ja
Inventor
正明 小椋
弘 柿井
Original Assignee
株式会社リコー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003096240 priority Critical
Application filed by 株式会社リコー filed Critical 株式会社リコー
Priority to JP2003408442A priority patent/JP4526809B2/ja
Publication of JP2004320715A publication Critical patent/JP2004320715A/ja
Application granted granted Critical
Publication of JP4526809B2 publication Critical patent/JP4526809B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、通信装置の製造方法及び通信装置を製造する製造システムに関する。

従来から、通信機能を備えたプリンタ,ファクシミリ(FAX)装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等に通信機能(通信手段)を持たせた通信装置(電子装置)を被管理装置とし、サービスセンタ(管理センタ)の管理装置が公衆回線やインタネット等のネットワーク経由でこれらの被管理装置を遠隔管理する遠隔管理システムが提案されている。

あるいは、被管理装置が通信機能を備えていない場合や、通信機能を備えていてもその機能が管理装置と通信するための機能を持っていない場合には、その被管理装置に管理装置と通信可能な通信機能を有する仲介装置をネットワーク経由で接続し、管理装置がネットワークおよび仲介装置経由で被管理装置を遠隔管理する遠隔管理システムも提案されている。

一方、従来から、PC(パーソナルコンピュータ)等のコンピュータを複数台ネットワークを介して通信可能に接続し、少なくとも1台をサーバ装置(サーバ)、別の少なくとも1台をクライアント装置(クライアント)としたクライアント・サーバシステムを構成することが行われている。
このようなクライアント・サーバシステムにおいては、クライアント装置からサーバ装置に要求を送信し、サーバ装置がその要求に従った処理を行ってクライアント装置に対して応答を返す。

したがって、上述した遠隔管理システムにおいて、通信装置あるいは通信装置が接続された仲介装置にクライアント装置の機能を、管理装置にサーバ装置の機能をそれぞれ持たせ、通信装置又は仲介装置をファイアウォールおよびネットワーク経由で管理装置と接続した場合には、通信装置又は仲介装置が管理装置にポーリング(送信要求があるかどうかの問い合わせ)を行い、その管理装置がそのポーリングに従った処理を行って通信装置又は仲介装置に対して応答を返すことができる。

例えば、管理装置は、仲介装置からポーリングを受けると、課金カウンタ取得要求をその仲介装置へ通知する。
ポーリング通知元の仲介装置は、管理装置から課金カウンタ取得要求を受けると、その課金カウンタ取得要求を自己に接続されている画像形成装置へ通知する。
その画像形成装置は、仲介装置から課金カウンタ取得要求を受けると、不揮発性メモリに格納されている課金カウンタのデータを読み取り、その読み取った課金カウンタのデータ(応答データ)を仲介装置へ送信する。
仲介装置は、画像形成装置から課金カウンタのデータを受信すると、それを管理装置へ送信する。

このような場合においては、通信相手が適切か、あるいは送信される情報が改竄されていないかといった確認が重要である。また、特にインターネットにおいては、情報が通信相手に到達するまでに無関係なコンピュータを経由する場合が多いことから、機密データ(課金カウンタのデータ等)を送信する場合、その内容を盗み見られないようにする必要もある。そして、このような要求に応える通信プロトコルとして、例えばSSL(Secure Socket Layer)と呼ばれるプロトコルが開発されており、広く用いられている。このプロトコルを用いて通信を行うことにより、公開鍵暗号方式と共通鍵暗号方式とを組み合わせ、通信相手の認証を行うと共に、データの暗号化により改竄および盗聴の防止を図ることができる。

ここで、このSSLを用いて相互認証を行う場合の通信手順について、認証処理の部分に焦点を当てて説明する。
図36は、クライアント装置(通信装置又は仲介装置)とサーバ装置(管理装置)とがSSLによる相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図36に示すように、SSLによる相互認証を行う際には、まずクライアント装置側にルート鍵証明書,クライアント私有鍵,クライアント公開鍵証明書(クライアント証明書)を記憶させておく必要がある。クライアント私有鍵は、認証局(CA:certificate authority)がクライアント装置に対して発行した私有鍵である。そして、クライアント公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いた証明用私有鍵であるルート私有鍵と対応する証明用公開鍵(以下「証明鍵」ともいう)であるルート鍵に、デジタル署名を付してデジタル証明書としたものである。

図37にこれらの関係を示す。
図37(a)に示すように、クライアント公開鍵は、クライアント私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA),発行相手(クライアント装置),有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、クライアント公開鍵をハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵の書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、クライアント公開鍵証明書である。

このクライアント公開鍵証明書を認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、クライアント公開鍵部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこのクライアント公開鍵を用いて正常に復号化できれば、そのデータは、クライアント私有鍵の持ち主、つまりクライアント装置から送信されたものであることがわかる。あとは、書誌情報を参照して、CAの信頼性やクライアント装置の登録有無等によって認証の正否を決定すればよい。

ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図37(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。

図36の説明に戻ると、サーバ装置側には、ルート鍵証明書,サーバ私有鍵,サーバ公開鍵証明書(サーバ証明書)を記憶させておく必要がある。サーバ私有鍵及びサーバ公開鍵証明書は、CAがサーバ装置に対して発行した私有鍵及び公開鍵証明書である。ここではクライアント装置とサーバ装置に対して同じCAが同じルート私有鍵を用いて証明書を発行しているものとし、この場合にはルート鍵証明書はクライアント装置とサーバ装置で共通となる。

フローチャートの説明に入る。なお、図36において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。

クライアント・サーバシステムにおいて、接続を要求するのはクライアント装置側であるが、ユーザの指示等によってこの必要が生じた場合、クライアント装置のCPUは、所要の制御プログラムを実行することにより、図36の左側に示すフローチャートの処理を開始する。そして、ステップS11でサーバ装置に対して接続要求を送信する。
一方サーバ装置のCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図36の右側に示すフローチャートの処理を開始する。そして、ステップS21で第1の乱数を生成し、これをサーバ私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数とサーバ公開鍵証明書とをクライアント装置に送信する。このステップS22の処理において、サーバ装置のCPUが第1のサーバ側認証処理手段として機能する。

クライアント装置側では、これを受信すると、ステップS12でルート鍵証明書を用いてサーバ公開鍵証明書の正当性を確認する。これには、上述のように損傷や改竄を受けていないことを確認するのみならず、書誌情報を参照してサーバ装置が適当な通信相手であることを確認する処理を含む。
そして確認ができると、ステップS13で、受信したサーバ公開鍵証明書に含まれるサーバ公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かにサーバ公開鍵証明書の発行対象であるサーバ装置から受信したものだと確認できる。そして、サーバ装置を正当な通信相手として認証する。このステップS12及びS13の処理において、クライアント装置のCPUが第2のクライアント側認証処理手段として機能する。

その後、ステップS14でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS15で第2の乱数をクライアント私有鍵を用いて暗号化し、第3の乱数をサーバ公開鍵を用いて暗号化し、ステップS16でこれらをクライアント公開鍵証明書と共にサーバ装置に送信する。第3の乱数の暗号化は、サーバ装置以外の装置に乱数を知られないようにするために行うものである。このステップS16の処理において、クライアント装置のCPUが第1のクライアント側認証処理手段として機能する。

サーバ装置側では、これを受信すると、ステップS23でルート鍵証明書を用いてクライアント公開鍵証明書の正当性を確認する。これにも、ステップS12の場合と同様、クライアント装置が適当な通信相手であることを確認する処理を含む。そして確認ができると、ステップS24で、受信したクライアント公開鍵証明書に含まれるクライアント公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かにクライアント公開鍵証明書の発行対象であるクライアント装置から受信したものだと確認できる。そして、サーバ装置を正当な通信相手として認証する。このステップS23及び24の処理において、サーバ装置のCPUが第2のサーバ側認証処理手段として機能する。

その後、ステップS25でサーバ私有鍵を用いて第3の乱数を復号化する。ここまでの処理で、サーバ側とクライアント側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成したクライアント装置と、サーバ私有鍵を持つサーバ装置以外の装置が知ることはない。ここまでの処理が成功すると、ステップS26でクライアント装置に対して認証成功の応答を返す。

クライアント装置側では、これを受信すると、ステップS17で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。サーバ装置側でも、ステップS27で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS17又はS27で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、クライアント装置とサーバ装置が互いに相手を認証した上で安全に共通鍵を交換することができ、通信を確かな相手と安全に行うことができる。

ところで、上述した遠隔管理システムにおいても、通信装置が、管理装置とSSLによる相互認証を行って通信可能にするためには、内部メモリ(記憶手段)にデジタル証明書(公開鍵証明書)、私有鍵、および証明鍵(ここではデジタル証明書形式のルート鍵証明書としている)を予め記憶させておく(設定しておく)必要がある。そして、上記のデジタル証明書は、CA(認証局)から取得することができ、その取得方式に関しては、例えば特許文献1に記載されている。
特開2001−325249号公報

ところで、上述のような遠隔管理システムにおいて、管理装置と通信可能な通信装置のうち、ベンダーとの間で保守契約がなされた通信装置を区別し、これらのみを遠隔管理の対象とすることが要求されている。
一方で、遠隔管理システムに使用される通信装置は、毎日、機種毎に決定された台数分だけ生産されることが一般的であり、その機種毎に内部メモリにデジタル証明書を記憶させるかどうかを決定し、遠隔管理に対応させる機種には、全て証明書を設定することになる。すなわち、一般に量産する通信装置は注文生産されるものではないため、保守契約後、これに対応して内部メモリにデジタル証明書を記憶した通信装置を生産する、ということは困難である。

そこで、本件出願人は、遠隔管理に対応させる機種には保守契約の有無に関わらず内部メモリにデジタル証明書を設定しておき、契約後に所定の初期設定動作を行って遠隔管理機能を有効にする対応を行う方式を提案している。
また、このような方式を採用した場合、通信相手が保守契約の対象となっている通信装置か否かは、管理装置が通信装置から機種機番(装置の機種コードとシリアル番号とを含めた情報)のような識別情報を取得し、これによって判断することが考えられる。一方で、従来はデジタル証明書に装置の識別情報を入れることはせず、機種毎に共通の証明書を設定するようにしていた。そして、この場合、デジタル証明書を用いた認証で相手を正当な通信相手と認証した後で、通信装置から別途識別情報を取得して保守契約の対象か否かを判断することになる。

しかしこの場合には、複数の通信装置を所有する悪意のユーザが、ある通信装置の機種機番を他の通信装置に書き写すことにより、機器の「なりすまし」が可能になってしまうという問題があった。
例えば、2台の通信装置を所有する機器利用者がいたとして、保守契約している通信装置の課金カウンタの値より保守契約していない通信装置の課金カウンタの値が小さいような場合、後者の通信装置の方が保守料金が安く済むため、前者の通信装置の機種機番を後者の通信装置に書き写し、前者の通信装置になりすました後者の通信装置から課金カウンタの値を管理装置へ送信するようにすることが可能になってしまう。その場合、管理装置側では、後者の通信装置から受信したカウンタ情報に基づいて保守料金を計算するため、その保守料金、つまり安い方の保守料金を機器利用者に請求することになってしまう。

また、通信装置へのデジタル証明書の設定を生産の際に工場で行う場合、工場の生産設備を介して設定を行うことになる。そして、工場では日々多数の通信装置を生産するため、万一この生産設備からデジタル証明書が漏洩すると、多数の通信装置の認証に影響を及ぼし、セキュリティ面での影響が大きいという問題もあった。

この発明は、上記の問題点に鑑みてなされたものであり、悪意のユーザによる「なりすまし」が困難な通信装置を容易に提供できるようにすることを第1の目的とし、万一生産設備からデジタル証明書が漏洩した場合のセキュリティ面への影響を低減することを第2の目的とする。

以上の目的を達成するため、この発明の通信装置の製造方法は、通信装置に証明書を設定するための証明書設定装置が、証明書の発行要求と共に、所定期間内における上記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、上記証明書管理装置が、上記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、その異なる識別情報毎に生成して、上記証明書設定装置へ送信する第2の工程と、上記証明書設定装置、上記証明書管理装置から送信された証明書を記憶する第3の工程と、上記証明書設定装置が、上記所定期間内に組み立てられた所定の通信装置に、上記証明書管理装置に送信した上記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を付す第4の工程と、上記証明書設定装置が、上記第3の工程で記憶した証明書のうち、上記第4の工程で上記所定の通信装置に付した識別情報を含む証明書を、上記所定の通信装置に設定する第5の工程とを有するものである。

このような通信装置の製造方法において、上記証明書設定装置が、上記所定の期間内における上記通信装置の生産予定台数を示す生産管理情報を、上記通信装置の生産計画を管理する生産管理装置から取得し、その生産管理情報に基づき、上記第1の工程において上記所定期間内における上記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信するようにするとよい。

また、この発明の別の通信装置の製造方法は、通信装置に証明書を設定するための証明書設定装置が、通信装置の機種毎にその機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内におけるその通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、上記証明書管理装置が、上記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、その異なる識別情報毎に生成して、上記証明書設定装置へ送信する第2の工程と、上記証明書設定装置が、上記証明書管理装置から送信された証明書を記憶する第3の工程と、上記証明書設定装置が、上記生産管理情報に基づき、上記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、上記証明書管理装置に送信した上記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第4の工程と、上記証明書設定装置が、上記第3の工程で記憶した証明書のうち、上記第4の工程で上記所定の通信装置に付した識別情報を含む証明書を、上記所定の通信装置に設定する第5の工程とを有するものである。

このような通信装置の製造方法において、上記証明書設定装置が、上記生産管理情報を、上記通信装置の生産計画を管理する生産管理装置から取得するようにするとよい。
また、上記の各通信装置の製造方法において、上記識別情報が、機種コードとシリアル番号を含む情報であるとよい。
さらに、上記第4の工程において、上記通信装置と対にしてその通信装置に付した識別情報を配置しておき、上記第5の工程において、読取手段によってこの識別情報を読み取って上記証明書設定装置に入力し、これに応じてその証明書設定装置が、入力された識別情報と同じ識別情報を含む証明書を、その識別情報と対になっている通信装置に設定するようにするとよい。

また、この発明の製造システムは、通信装置を製造する製造システムにおいて、通信装置に証明書を設定するための証明書設定装置を設け、その証明書設定装置に、証明書の発行要求と共に、所定期間内における上記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、上記第1の手段が送信した証明書の発行要求に応じて上記証明書管理装置が送信してくる、上記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、その異なる識別情報毎の証明書を記憶する第2の手段と、上記所定期間内に組み立てられた所定の通信装置に、上記証明書管理装置に送信した上記生産予定台数分の通信装置毎に異なる識別情報のうち1つの識別情報を付す第3の手段と、上記組み立てられた通信装置に付された識別情報を読み取る読取手段と、上記組み立てられた通信装置と通信可能に接続するための接続手段と、上記第2の手段が記憶した証明書のうち、上記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、上記接続手段によって接続された通信装置に送信して設定させる第4の手段とを設けたものである。

このような製造システムにおいて、上記証明書設定装置に、上記所定の期間内における上記通信装置の生産予定台数を示す生産管理情報を、上記通信装置の生産計画を管理する生産管理装置から取得する取得手段を設け、上記第1の手段が、その取得手段が取得した生産管理情報に基づき、上記所定期間内における上記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信するようにするとよい。

また、この発明の別の製造システムは、通信装置を製造する製造システムにおいて、通信装置に証明書を設定するための証明書設定装置を設け、その証明書設定装置に、通信装置の機種毎にその機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内におけるその通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、上記第1の手段が送信した証明書の発行要求に応じて上記証明書管理装置が送信してくる、上記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、その異なる識別情報毎の証明書を記憶する第2の手段と、上記生産管理情報に基づき、上記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、上記証明書管理装置に送信した上記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第3の手段と、上記組み立てられた通信装置に付された識別情報を読み取る読取手段と、上記組み立てられた通信装置と通信可能に接続するための接続手段と、上記第2の手段が記憶した証明書のうち、上記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、上記接続手段によって接続された通信装置に送信して設定させる第4の手段とを設けたものである。

このような製造システムにおいて、上記証明書設定装置に、上記生産管理情報を、上記通信装置の生産計画を管理する生産管理装置から取得する取得手段を設けるとよい。
また、上記の各製造システムにおいて、上記識別情報が、機種コードとシリアル番号を含む情報であるとよい。

以上のようなこの発明の通信装置の製造方法及び製造システムによれば、悪意のユーザによる「なりすまし」が困難な通信装置を容易に提供できるようにすることができると共に、万一生産設備からデジタル証明書が漏洩した場合のセキュリティ面への影響を低減することができる。

以下、この発明の好ましい実施の形態を図面を参照して説明する。
〔実施形態:図1乃至図31〕
まず、この発明の証明書取得方法、証明書設定方法、証明書取得装置、証明書設定装置、証明書取扱システム、または証明書設定システムを用いてデジタル証明書を設定する対象の通信装置を被管理装置とする遠隔管理システムの構成例について説明する。図1は、その遠隔管理システムの構成の一例を示す概念図である。
なお、ここでいうデジタル証明書とは、図37に示したような、PKI(Public Key Infrastructure)に使用する鍵にデジタル署名を付したもののことである。

この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等に通信機能を持たせた通信装置(電子装置)を被管理装置10(10a,10b,10c,10d,10e,10f)とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101(101a,101b,101c)、更に仲介装置101とインタネット103(公衆回線や専用線等による他のネットワークでもよく、有線、無線を問わない)を介して接続されるサーバ装置として機能する管理装置102を備え、その管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。当該仲介装置101および被管理装置10は、その利用環境に応じて多様な階層構造を成す。

例えば、図1に示す設置環境Aでは、管理装置102とHTTP(Hyper Text Transfer Protocol)による直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の被管理装置10を設置するため、1台の仲介装置101を設置しただけでは負荷が大きくなる。そのため、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、被管理装置10cおよび10dだけでなく、他の仲介装置101cを従え、この仲介装置101cが被管理装置10eおよび10fを更に従えるという階層構造を形成している。この場合、被管理装置10eおよび10fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、被管理装置10e又は10fに到達することになる。

また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置(以下単に「被管理装置」ともいう)11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位に更に被管理装置10と同等の被管理装置を接続することもできる。
なお、各設置環境A,B,Cには、セキュリティ面を考慮し、ファイアウォール104を設置する。

このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。

すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。

この送受信のデータ送受モデルを図2の概念図に示す。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図1に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。

(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。

次に、図1に示す管理装置102の物理的構成について簡単に説明すると、当該管理装置102は、CPU,ROM,RAM等からなる制御装置や、ファイルサーバ,モデム,外部接続I/F等によって構成されている。その構成については、追って詳細に説明する。
さらに、図1に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU,ROM,RAM,不揮発性メモリ,ネットワークインタフェースカード(NIC)等によって構成されている。

また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。

以下、図1に示した遠隔管理システムのより具体的な例として、被管理装置を通信装置である画像形成装置とした、画像形成装置遠隔管理システムについて説明する。ここでは、このシステムを構成する画像形成装置が、この発明を用いてデジタル証明書を設定する対象の通信装置に該当する。

図3は、その画像形成装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像形成装置100に、仲介機能付被管理装置11を仲介機能付画像形成装置(以下単に「画像形成装置」ともいう)110に変更した点が図1と相違するのみであるので、システムの全体構成についての説明は省略する。なおここでは、管理装置102はこの画像形成装置遠隔管理システムのベンダーのサービス拠点であるサービスセンタS内に設けている。
また、画像形成装置100は、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像形成装置110は、画像形成装置100に仲介装置101の機能を併せ持たせたものである。

また、後に詳述するが、図4に示すように、図3に示した画像形成装置100、仲介機能付画像形成装置110や仲介装置101等を生産する生産工場Eに備える通信端末150や、その生産工場Eでの生産計画を立案・管理するための生産管理装置140、生産工場Eにおいて画像形成装置100等に記憶させるためのデジタル証明書を発行する証明書管理装置(CA)400等も、インタネット103に接続されている。

次に、図3に示した画像形成装置100の物理的構成について図5を用いて説明する。
図5は、画像形成装置100内のハードウェア構成例を示すブロック図である。図6は、画像形成装置100に備えるメモリにおける記憶エリアの構成例を示すメモリマップ図である。
この画像形成装置100は、CPU201,ASIC(Application Specific Integrated Circuit)202,SDRAM203,NVRAM(不揮発性メモリ)204,NRS用メモリ205,PHY(物理メディアインタフェース)206,操作部209,HDD(ハードディスクドライブ)210,モデム211,PI(パーソナルインタフェース)212,FCU(ファックスコントロールユニット)213,USB(Universal Serial Bus)214,IEEE1394_215,エンジンI/F216,およびエンジン部217を備えている。

CPU201は、ASIC202を介してデータ処理(各機能の制御)を行う演算処理手段である。
ASIC202は、CPUインターフェース,SDRAMインターフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU201の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM203は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU201がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM203の代わりに、DRAMやSRAMを使用してもよい。

NVRAM204は、不揮発性のメモリ(記憶手段)あり、電源がオフになっても記憶内容を保持するようになっている。そして、図6のメモリマップからわかるように、このNVRAM204の用途としては、この画像形成装置100を起動させるブートローダ(ブートプログラム)やOSのファイルであるOSイメージを記憶するプログラムメモリ、仲介装置101や管理装置102等の通信相手との通信時のSSLによる相互認証に用いる、装置の識別情報を含むデジタル証明書(以下「個別証明書」ともいう)を記憶する個別証明書メモリ、個別証明書が使えない場合にSSLによる相互認証に用いる、装置の識別情報を含まないデジタル証明書(以下「共通証明書」ともいう)を記憶する共通証明書メモリ、プリンタ機能の初期値やスキャナ機能の初期値のような、ほとんど値を変更しない種々の固定パラメータを記憶する固定パラメータメモリ、この画像形成装置100の識別情報である機種機番を記憶する機種機番メモリ、操作部209による操作上の初期値を記憶するメモリ、各アプリ(APL)の初期値を記憶するメモリ、各カウンタ情報(課金カウンタのデータ等)を記憶するメモリ等が挙げられる。
なお、NVRAM204は、複数のメモリユニットによって構成したり、装置の各部に分散して設けたりしてももちろん構わない。また、それらのメモリユニットとしては、例えばRAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM、あるいはフラッシュメモリ等の不揮発性メモリを使用することができる。

NRS用メモリ205は、後述するNRSアプリを記憶する不揮発性メモリであり、オプションでNRS機能を追加することができる。
PHY206は、LANを介して外部装置と通信を行うためのインタフェースである。
操作部209は、操作表示手段(操作手段および表示手段)である。
HDD210は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD210に、上述したNVRAM204内のプログラムやそれ以外のデータを記憶しておくこともできる。

モデム211は、変復調手段であり、管理装置102へ公衆回線経由でデータを送信する場合、そのデータを公衆回線に流せる形に変調する。また、管理装置102から送られてくる変調されたデータを受信した場合、そのデータを復調する。
PI212は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。
FCU213は、FAX装置又はモデム機能(FAX通信機能)を有するデジタル複写機やデジタル複合機等の画像形成装置および管理装置102等の外部装置との通信を公衆回線経由で制御する。

USB214及びIEEE1394_215はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
エンジンI/F216は、エンジン部217をPCIバスに接続するためのインタフェースである。
エンジン部217は、公知のスキャナエンジン及びプロッタエンジン等からなる画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。

ここで、電源投入(電源オン)により、CPU201は、ASIC202経由でNVRAM204内のブートローダを起動させ、そのブートローダに従い、NVRAM204内のOSイメージを読み出し、それをSDRAM203にロードして使用可能なOSに展開する。そして、OSの展開が完了すると、そのOSを起動させる。その後、必要に応じてNVRAM204内のアプリ等のプログラムあるいはNRS用メモリ205内のNRSアプリを読み出し、それをSDRAM203にロードして展開し、起動させることにより、各種機能を実現することができる。

次に、画像形成装置100(又は110)におけるソフトウェア構成を図7を用いて説明する。
図7は、画像形成装置100のソフトウェア構成の一例を示すブロック図である。当該画像形成装置100のソフトウェア構成は、最上位のアプリケーションモジュール層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはNVRAM204やNRS用メモリ205に記憶され、必要に応じて読み出されてCPU201によって実行される。

アプリケーションモジュール層のソフトウェアは、CPU201を、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段(処理実行手段)として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPU201を、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段(処理実行手段)として機能させるためのプログラムによって構成される。
OS319はUNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。

なお、上記の機能のうち、管理装置102との通信に係わる機能(通信手段としての機能)の実現方法は、画像形成装置100と画像形成装置110とによって異なる。つまり、画像形成装置110の場合は、仲介装置101の機能を備えているため、CPUが対応するプログラムを実行することにより、管理装置102との通信に係わる機能を実現することができる。画像形成装置100の場合には、CPUが対応するプログラムを実行すると共に、仲介装置101を利用することにより、管理装置102との通信に係わる機能を実現することができる。

サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、カスタマーサポートシステム(CSS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、NRS(ニューリモートサービス)アプリ315を実装している。

これらを更に詳述する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。

CSS305は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。

DCS316は、HDD210やSDRAM203に記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。

コピーアプリ309は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。

スキャナアプリ312は、スキャナサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。

次に、上述した画像形成装置100のソフトウェアの構成に含まれるNRSアプリ315の内部構成を図8を用いて更に説明する。
図8は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、SCS306とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libsoap502は、SOAPを処理するライブラリであり、libxml503は、XML形式で記載されたデータを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。

図9は、管理装置102の概略構成例を示すブロック図である。
この管理装置102は、モデム601,通信端末602,外部接続I/F603,操作者端末604,制御装置605,ファイルサーバ606等からなる。
モデム601は、図示しない公衆回線を介して機器利用者側(例えば画像形成装置を利用しているユーザ先)の仲介装置101又は画像形成装置110と通信するものであり、送受信するデータを変復調する。また、通信端末602は、モデム601による通信を制御するものである。そして、これらのモデム601と通信端末602により通信手段としての機能を果たす。

外部接続I/F603は、インタネット103あるいは専用線等によるネットワークを介した通信を行うためのインタフェースである。そして、ここを介して機器利用者側の仲介装置101又は画像形成装置110との通信を行う、また、セキュリティ管理のためのプロキシサーバ等を設けてもよい。
操作者端末604は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像形成装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。

制御装置605は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。そのCPUが、上記プログラムに従って動作する(上記プログラムを必要に応じて実行する)と共に、各部を必要に応じて選択的に使用することにより、各種処理を行うことができる。
ファイルサーバ606は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像形成装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像形成装置の識別情報、操作者端末604から入力されたデータ、およびこの発明に係わるプログラム等の各種データをそれぞれデータベース(DB)として記憶している。

ところで、以上説明した画像形成装置管理システムにおいて、画像形成装置100,110、仲介装置101、管理装置102の各ノードは、他のノードと通信を行おうとする場合、通信相手との間で上述したようなSSLによる認証処理を行い、認証が成功した場合のみ通信を確立させるようにしている。そして、上記の各ノードには、それぞれこの認証を行うための認証情報として、公開鍵証明書、私有鍵、ルート鍵証明書を記憶させている。

図10は、(a)に画像形成装置100,110が記憶する証明書及び鍵の種類を示し、(b)に仲介装置101が記憶する証明書及び鍵の種類を示す図である。また、図11は管理装置102が記憶する証明書及び鍵のうち、管理装置102における認証処理に用いるものを示す図である。
これらの図に示すように、画像形成装置100,110、仲介装置101、管理装置102は、大きく分けて個別認証情報と共通認証情報を記憶している。そして、これらの個別認証情報と共通認証情報は、それぞれ自分に関する認証情報である公開鍵証明書及び私有鍵と、通信相手の認証情報の正当性を確認するためのルート鍵証明書とからなる証明書セットによって構成される。

また、例えば画像形成装置用個別公開鍵証明書は、後述する証明書管理装置400が画像形成装置100,110に対して発行した個別公開鍵に、個別認証用ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。
ここで、公開鍵証明書のフォーマットは、例えば図13に示したものを用いることができ、公開鍵本体の他、証明書の発行者や証明書の有効期限、証明される対象(証明書の発行先の装置あるいは利用者)等の情報が記載されている。具体的には、例えばX509と呼ばれるフォーマットに従って作成することができ、このフォーマットに従って作成された公開鍵証明書は、例えば図14に示すようなものになる。
この例においては、AがCAの識別情報を示し、Cが証明書の発行先の装置の識別情報を示す。これらは、それぞれ所在地、名称、機種機番あるいはコード等の情報を含む。また、Bが有効期間を示し、その開始日時と終了日時によって有効期間を指定している。

また、画像形成装置用個別私有鍵は、上記の個別公開鍵と対応する私有鍵、個別認証用ルート鍵証明書は、個別認証用ルート鍵に自身と対応するルート私有鍵を用いて自身で正当性を確認可能なデジタル署名を付したデジタル証明書である。
そして、画像形成装置100,110を複数設けた場合でも、各装置の個別公開鍵に付すデジタル署名は同じルート私有鍵を用いて付し、正当性確認に必要な通常ルート鍵証明書は共通にする。しかし、個別公開鍵証明書に含まれる個別公開鍵やこれと対応する私有鍵は、装置毎に異なる。

仲介装置用個別公開鍵証明書と仲介装置用個別私有鍵と個別認証用ルート鍵証明書も同様な関係であり、管理装置用個別公開鍵証明書と管理装置用個別私有鍵と個別認証用ルート鍵証明書も同様な関係である。なお、個別認証用ルート鍵は、公開鍵証明書の発行対象の装置によらず同じ物を使用するようにし、どの装置の個別公開鍵証明書の正当性も、同じ個別認証用ルート鍵で確認できるようにしている。

そして、例えば画像形成装置100と仲介装置101とが相互認証を行う場合には、仲介装置101からの通信要求に応じて、画像形成装置100は画像形成装置用個別私有鍵を用いて暗号化した第1の乱数を画像形成装置用個別公開鍵証明書と共に仲介装置101に送信する。仲介装置101側では個別認証用ルート鍵証明書を用いてまずこの画像形成装置用個別公開鍵証明書の正当性(損傷や改竄を受けていないこと)を確認し、これが確認できた場合にここに含まれる公開鍵で第1の乱数を復号化する。この復号化が成功した場合に、仲介装置101は通信相手の画像形成装置100が確かに画像形成装置用個別公開鍵証明書の発行先であると認識でき、その証明書に含まれる識別情報から装置を特定することができる。そして、特定した装置が通信相手としてふさわしいか否かに応じて認証の成功と失敗を決定することができる。

また、画像形成装置100側でも、仲介装置101側で認証が成功した場合に送信されてくる仲介装置用個別公開鍵証明書及び仲介装置用個別私有鍵で暗号化された乱数を受信し、記憶している個別認証用ルート鍵証明書を用いて同様な認証を行うことができる。
なおこの手順は、仲介装置101がクライアントとして機能して、サーバとして機能する画像形成装置100に対して通信を要求する場合の処理であり、画像形成装置100がクライアントとして機能して、サーバとして機能する仲介装置101に対して通信を要求する場合には、使用する証明書や鍵は同じであるが、仲介装置101と画像形成装置100の処理が逆になる。
仲介装置101と管理装置102とが通信する場合の処理についても同様である。

ところで、上述のように、公開鍵証明書には有効期限があり、定期的に更新する必要があるが、更新処理中に電源がOFFされて更新が失敗したり、電源がOFFされたままであった等して更新が行えないうちに有効期限が過ぎてしまったりすると、個別公開鍵証明書を用いた認証を行えなくなってしまう。そして、各装置が個別公開鍵証明書を用いた認証しか行えないとすると、この状態では、新たな個別公開鍵証明書や個別私有鍵及び通常ルート鍵証明書をネットワークを介して安全に対象の装置に送信する方法はないことになる。

そこで、画像形成装置100,110、仲介装置101、管理装置102には、このような事態に対処するために共通認証情報を記憶しており、通信相手を異なる2種類のデジタル証明書を用いて認証することができるようにしている。そして、共通認証情報を用いることにより、必要な装置にネットワークを介して新たな個別公開鍵証明書等を安全に送信できるようにしている。

この共通認証情報は、正規認証情報と概ね同様な構成となっており、例えば画像形成装置用共通公開鍵証明書は、所定のCA(認証情報管理装置400と同一でも異なってもよい)が画像形成装置100,110に対して発行した共通公開鍵に、共通認証用ルート鍵を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。また、画像形成装置用共通私有鍵はその共通公開鍵と対応する私有鍵、共通認証用ルート鍵証明書は、共通認証用ルート鍵に自身を用いて正当性を確認可能なデジタル署名を付したデジタル証明書である。

しかし、個別認証情報と大きく異なる点は、共通公開鍵証明書には、発行先装置の識別情報が含まれていない点である。例えば、図14に符号Cで示した証明書の発行先の装置の識別情報の欄を空欄にしたり、装置IDとして共通公開鍵証明書であることを示す0000000等の値を記載したりする等が考えられる。また、有効期間も、実質的に更新が必要ない程度に長く設定し、デジタル署名に用いるルート私有鍵を、個別公開鍵証明書の場合とは異なるものとするとよい。

このような共通公開鍵証明書は、装置の識別情報を含む個別公開鍵証明書と比べて、安全性という点では若干劣る。しかしながら、このような共通公開鍵証明書を利用することにより、個別公開鍵証明書が使用できなくなってしまった場合であっても、予備として使用して、通信相手を認証することができる。そして、このような認証が成功すれば、前述のように通信相手との間で共通鍵を交換して共通鍵暗号を用いた安全な通信経路を設けることができる。従って、この通信経路を利用して、通信相手に新しい個別公開鍵証明書を通信相手に送信し、設定させることが可能となる。

このとき、個別公開鍵証明書を始めとする各証明書の送信や設定は、公開鍵証明書、私有鍵、ルート鍵証明書を含む証明書セットの単位で行うようにしている。すなわち、認証処理に用いる証明書や鍵を一括して通信相手に転送し、設定させるようにしている。例えば、画像形成装置用個別証明書セットの構成は、図12に示すようなものである。

なお、共通認証情報を用いて認証処理を行った場合に、個別公開鍵証明書を始めとする個別認証情報の更新のような限られた要求のみ実行を許可するようにすれば、有効期間を長くしたために若干安全性が低下したとしても、大きな問題にはならない。
また、SSLプロトコルに従った認証処理を行う場合には、サーバは、クライアントから通信要求があった時点ではクライアントの状態を知ることができないため、基本的には、1つの装置が公開鍵証明書を複数持ち、通信相手が認証に使用しようとする公開鍵証明書の種類に合わせて適当なものを選択して送信するといった構成を取ることはできない。しかし、複数のURLで通信を受け付け、通信を要求する側で、使用する証明書に合わせて通信要求に係るURLを変えるようにすれば、URL毎に異なる公開鍵証明書を返し、個別公開鍵証明書と共通公開鍵証明書を使い分けることも可能である。

次に、以上説明したような画像形成装置管理システムの具体的な動作例について説明する。図15に、その動作の一例として、画像形成装置100が自身における異常発生を検知した場合の動作シーケンスを示す。
この図に示すように、図3に示した画像形成装置管理システムにおいて、画像形成装置100は、自身における異常発生を検知すると(S101)、操作部209にサービスマンコールを行う旨の画面を表示し(S102)、異常発生を通知するサービスマンコールを、管理装置102に向けて送信する。ただし、この送信は、仲介装置101を介して行うことになる。

そして、画像形成装置100は、サービスマンコールの送信に際して、まず仲介装置101との間でSSLによる相互認証を行う(S103)。この相互認証処理は、図10に示した個別認証情報を用いて行うものであり、従来の技術で図34を用いて説明したような処理を、画像形成装置100側と仲介装置101側とで行うものである。しかし、公開鍵証明書に装置の識別情報が記載されていることから、図34のステップS23に示す部分の処理において、図16に示す処理を行うようにしている。
すなわち、サーバ装置(ここでは仲介装置101に該当)がクライアント装置(ここでは画像形成装置100に該当)から第2,第3の乱数及び画像形成装置用個別公開鍵証明書を受信した場合に、ステップS231で、仲介装置101が記憶している個別認証用ルート鍵証明書に含まれるルート鍵を用いて、画像形成装置用個別公開鍵証明書に付されたデジタル署名を復号化する。

そして、ステップS232で、画像形成装置用個別公開鍵証明書に含まれる公開鍵(鍵本体+書誌情報)をハッシュ処理してハッシュ値を得る。公開鍵証明書が破損したり改竄されたりしていなければ、ステップS231の復号化で得た値とステップS232のハッシュ処理で得たハッシュ値とが一致するはずであるので、ステップS233でこの点を確認する。

次のステップS234では、画像形成装置用個別公開鍵証明書中の書誌情報から、画像形成装置100の識別情報として記載されている機種機番情報を抽出する。そして、ステップS235で抽出した機種機番情報が管理対象装置として登録されている装置のものであることを確認する。そして、この確認ができた場合に、初めて適切な画像形成装置用個別公開鍵証明書が適切な機器から送られてきていると判断する。
公開鍵証明書の改竄は極めて困難であるので、以上のように、公開鍵証明書の正当性確認に、その書誌情報に記載された識別情報も用いるようにすることにより、装置のなりすましを効果的に防止し、通信相手を正確に特定した上で通信の可否を判定することができる。
なお、図34の処理において、ステップS23だけでなくステップS12においても同様な処理を行うようにしている。この場合において、処理の対象となる公開鍵証明書は、仲介装置用個別公開鍵証明書である。

図15の説明に戻ると、ステップS103での認証が成功した場合に、相互認証時のSSLによって確保した安全な通信経路で、サービスマンコールの内容を記載したSOAPメッセージを仲介装置101に送信する(S104)。
そして、これを受信した仲介装置101は、管理装置102との間でステップS103の場合と同様にSSLによる相互認証を行い(S105)、認証が成功した場合に、相互認証時のSSLによって確保した安全な通信経路で、サービスマンコールの内容を記載したSOAPメッセージを管理装置102に送信する(S106)。

すると、管理装置102はそのサービスマンコールを受け付け(S107)、コールを正常に受け付けた旨の応答を仲介装置101に返す(S108)。ユーザへの復旧方法の指示や、修理のためのサービスマンの手配等は、ここに示す処理とは別途行うものとする。
そして、ステップS108の応答を受けた仲介装置101は、コールが正常に受け付けられた旨の応答を画像形成装置100に返す(S109)。これらの通信も、SSLによって確保した安全な通信経路で行うが、ステップS103及びS105で確保した通信経路であっても、新たにSSLによる相互認証を行って確保したものであってもよい。

以上により、画像形成装置100において異常の発生を検知した場合に、管理装置102にその旨を通知することができる。その際に、各装置が通信相手を正確に認識できることから、例えば遠隔管理の対象となっていない装置からの通知は受信しないようにすることができ、管理対象の装置のみに確実に管理装置102によるサービスを提供することができる。

次に、以上説明したような画像形成装置管理システムを構成する画像形成装置や仲介装置を生産する際に使用する設備のうち、デジタル証明書の設定に関連する設備について説明する。
図17は、これらの装置を生産する生産工場及び関連施設に設ける、デジタル証明書の設定に関連する設備の構成例を示すブロック図である。
この図に示すように、画像形成装置100,110や仲介装置101を生産する生産工場Eには、通信端末150,工場端末160が設置されている。また、関連施設には、生産管理装置140及び証明書管理装置(CA)400を設けている。そして、通信端末150と証明書管理装置400とがこの発明の証明書取扱システムの実施形態を構成し、通信端末150と証明書管理装置400と工場端末160とがこの発明の証明書設定システムの実施形態を構成する。

また、生産管理装置140は、メーカーにおける装置の生産計画を立案・管理するための装置であり、生産工場Eにおける画像形成装置100,110,仲介装置101等の通信装置やその部品の日々の生産数を管理するためにも使用される。もちろん、他の装置の生産計画や他の工場での生産計画の立案・管理にも同時に使用できる。
証明書管理装置400は、デジタル証明書や私有鍵の発行、署名、管理等を行う装置であり、外部装置からの要求に応じてデジタル証明書を発行し、送信することもできる。

通信端末150は、生産工場Eの外部と通信を行い、必要な情報を取得したり、要求を送信したりする装置である。この通信は、インターネット、専用線によるネットワーク、公衆回線等の種々のネットワークを使用して行うことができる。そして、インターネットを用いる場合には、SSLやVPN(Virtual Private Network)等の技術を利用したり、ファイアウォールを設けたりしてセキュリティを確保するものとする。
そして、通信端末150は、証明書取得装置に該当し、生産管理装置140と通信して機種毎にその日の通信装置の生産台数の情報を入手(取得)すると共に、生産予定の各装置に付す識別情報として機種機番(機種コードとシリアル番号とを含めた情報)の情報を取得する機能と、その情報に基づいて証明書管理装置400に証明書送信要求を送信し、証明書管理装置400からその各機種機番が含まれる証明書セットをそれぞれ取得する機能を有する。

また、証明書データベース(DB)154aは、通信端末150のハードディスクドライブ(HDD)に設けたデータベースであり、証明書管理装置から取得した証明書を記憶する記憶手段である。
入力装置156は、通信端末のオペレータが通信端末150に情報を入力するためのキーボード等による入力手段であり、生産管理装置140で作成した生産計画をプリントアウトして郵送やFAXで生産工場Eに送付し、これをオペレータが手入力するような対応も可能となっている。表示装置157は、ディスプレイ等の表示手段である。

また、工場端末160は、バーコードリーダ141によって読み取られたバーコードによる機種機番が入力された場合に、その機種機番に対応する証明書を通信端末150から入手し、それを対応する画像形成装置や仲介装置へ送信してその装置の不揮発性メモリ(記憶手段)に書き込ませる装置である。この工場端末160は複数設けてもよく、通信端末150及び工場端末160が、証明書設定装置に該当する。
バーコードリーダ141は、読取手段であり、生産工場Eで生産される装置に貼付された定格銘板あるいは対応するチェックシート上の機種機番(識別情報)を示すバーコードの情報を読み取って工場端末160へ送信する。このバーコードリーダ141として、ハンドタイプの小型バーコードリーダを用いることができる。

ここで、図18に、証明書管理装置400のハードウェア構成例を示す。
証明書管理装置400は、CPU131,ROM132,RAM133(記憶手段),HDD134(記憶手段),通信I/F135を備え、これらがシステムバス136によって接続されている。
この証明書管理装置400によれば、CPU131がROM132やHDD134に記憶されている各種制御プログラムを実行することによってこの証明書管理装置400の動作を制御し、この発明による機能(デジタル証明書送信手段としての機能)を実現することができる。

図19に、通信端末150のハードウェア構成例を示す。
通信端末150は、CPU151,ROM152,RAM153,HDD154,通信I/F155,入力装置(入力手段)156,表示装置(表示手段)157を備え、これらがシステムバス158によって接続されている。
図20は、工場端末160のハードウェア構成例を示すブロック図である。
工場端末160は、CPU161,ROM162,RAM163,通信I/F164を備え、これらがシステムバス166によって接続されている。

通信端末150および工場端末160によれば、CPU151がROM152やHDD154に記憶されている各種制御プログラムを実行することによって通信端末150の動作を、CPU161がROM162やHDD164に記憶されている各種制御プログラムを実行することによって工場端末160の動作をそれぞれ制御し、この発明による機能(送信手段、受信手段、記憶手段、設定手段等としての機能)を実現することができる。
なお、証明書管理装置400,通信端末150,工場端末160のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。

次に、図21に生産工場Eにおける通信端末150および工場端末160の周辺の状況の概略を示す。
生産工場Eにおいては、通信端末150は、セキュリティ面を考慮して管理者室Fに設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにしており、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにしている。

またこの例では、生産工場Eには仲介装置101の生産用ライン1001と画像形成装置100の生産用ライン1002と画像形成装置110の生産用ライン1003とを設けている。そして、その各生産用ライン毎に工場端末160(160a,160b,160c)を設置している。
そして、各工場端末160にはそれぞれ、バーコードリーダ141(141a,141b,141c)と接続するためのバーコード用I/F142(142a,142b,142c)、および生産する装置(仲介装置101,画像形成装置100,110)と接続するための書き込み用I/F165(165a,165b,165c)がそれぞれ接続されている。

図22に、工場端末160とバーコードリーダ141と生産する通信装置との間の接続例を示すが、例えば画像形成装置100生産用ライン1002に設けられた工場端末160bには、バーコード用I/F142bを介してバーコードリーダ141bが、書き込み用I/F165bを介して画像形成装置100が接続される。
なお、生産される画像形成装置100(又は画像形成装置110や仲介装置101)は、初期値として同じIPアドレスを有しており、工場端末160とLAN接続するとIPアドレスが重複してしまうため、書き込み用I/F165としてクロスケーブルを使用して工場端末160との接続を行っている。

このような生産ラインにおいては、装置を生産する際、機能検査に合格した装置に識別番号を付与した後、定格銘板170(170a,170b,170c)を貼付する。この定格銘板の例を図23に示すが、定格銘板には、定格電圧,消費電力等の情報と共に、装置の機種機番を記載している。そしてさらに、この機種機番の情報を示すバーコードBCも記載している。

そして、個別証明書の設定工程において、作業者がバーコードリーダ141によって定格銘板170上のバーコードBCを読み取り、作業対象の装置の機種機番情報を工場端末160に入力する。すると、工場端末160がその機種機番を含む証明書セットを通信端末150から入手し、書き込み用I/F165を介して接続する画像形成装置100等へ送信してその装置の個別証明書メモリに設定させる。
以上の作業及び処理により、各生産用ラインで生産する通信装置に、その機種機番情報を発行先装置の識別情報として含む個別公開鍵証明書を簡単な作業で記憶させることができる。

図24は、図21に示した生産工場Eの各生産用ラインで生産される通信装置の生産工程の一例を示す説明図である。この図においては、デジタル証明書の設定に関する部分を中心に示し、それ以外の部分については大幅に簡略化して示している。
この図に示すように、通信装置を生産する場合には、まずその通信装置の制御基板を組み立て、次にその制御基板の検査を行った後、機種毎に共通な、図10に示した共通証明書セットを、工場端末160によってNVRAM204等の不揮発性記憶手段に書き込む。また、種々の固定パラメータや初期値も、このとき同時に書き込む。

そして、データが書き込まれた制御基板は、図21に示した各生産用ラインに組み立て用部品として供給される。また、一部は梱包され、市場出た通信装置のための交換用部品として出荷される。
ここまでの工程は、生産工場Eで行ってもよいが、別の工場で行うことが多い。

そして、図21に示した各生産用ラインにおいては、通信装置本体や外装カバーの組み立てを行い、組み立てた外装カバーに、組み立て用部品として供給された制御基板を組み付けて、通信装置が一通り完成する。
その後、その通信装置に対して機能検査を行い、これに合格した装置に機番を付す。そして、機番を付した装置に対して、通信端末150および工場端末160によって図10に示した個別証明書セットを送信して不揮発性記憶手段に設定させると共に、検査工程で変化するカウンタ値等のパラメータを初期化する。なお、ここで設定させる個別証明書セットは、個別公開鍵証明書に、対象の装置の識別情報としてその装置の機種機番情報を含むものである。
以上の工程で通信装置は全て完成し、その後外観を検査した後、梱包して出荷する。

次に、上述した生産工程において個別証明書の設定に関する動作及び処理について、図25乃至図31を参照してより詳細に説明する。以下に説明する処理が、この発明の証明書取得方法及び証明書設定方法の実施形態に係る処理であり、ここでは画像形成装置100を生産する場合の例について説明するが、他の装置を生産する場合にも同様な処理で対応できる。

図25は、個別証明書の設定に関与する装置が個別証明書の設定に関連して行う処理の流れを示すシーケンス図である。この図におけるローマ数字は、図17に示したローマ数字と対応する通信であることを示す。
また、図26は、通信端末150が生産管理装置140から取得する工場製造管理DBの一例を示す。ここでは(a)に証明書管理機器一覧DBの一例を、(b)に生産計画DBの一例をそれぞれ示している。これらのDBは、通信端末150のHDD154に記憶する。

まず、証明書管理機器一覧DBには、生産工場Eで生産する装置の機種コード一覧と、各機種について個別証明書の有無の情報を記載している。遠隔管理に対応していない機種には、個別証明書を設定する必要がないので、その設定の要否を示したものである。そして、設定の必要な装置についてのみ、以下に説明する個別証明書セットの取得及び設定に関する処理を行うようにしている。
また、生産計画DBには、生産工場Eにおける各日の機種毎の生産予定台数を記載している。そして、このデータは、毎月所定のタイミングで(予め決められた日時に)通信端末150が生産管理装置140から取得して更新する(図25のI)。

また、通信端末150は、毎日所定のタイミングで(予め決められた時刻に)、上記の証明書管理機器一覧DBおよび生産計画DBに基づいて、当日生産予定の各通信装置に設定すべき個別証明書セットの送信を要求する証明書発行要求を生成して証明書管理装置400に送信する。具体的には、個別証明書セットを設定すべき通信装置の識別情報(機種機番情報)を付した証明書発行要求を送信する。

すると、証明書管理装置400がこれに応じてその証明書発行要求と共に受信した機種機番情報を個別公開鍵証明書に含む個別証明書セットを生成し、通信端末150に送信してくるので、通信端末150はこれを受信して証明書DB154aに記憶する(II)。機種機番情報が複数の場合には、証明書管理装置400は、受信した機種機番情報の各々について、それを個別公開鍵証明書に含む個別証明書セットを生成して送信する。
この部分の処理において、通信端末150のCPU151及び通信I/F155が発行要求送信手段(送信手段)及び受信手段として機能し、証明書管理装置400のCPU131及び通信I/F135が証明書送信手段として機能する。

なお、通信端末150は、機種機番情報を自ら生成することもできるし、生産管理装置140が生成したものを取得することもできるが、生産管理の観点からは、後者の方が好ましい。また、1つの証明書発行要求に生産予定台数分の機種機番情報を付してもよいし、機種機番情報1つ又は所定数毎に別々の証明書発行要求を送信するようにしてもよい。

ここで、上記の証明書DB154aの例を図27に、証明書管理装置400と通信端末150との通信時のデータフォーマットの一例を図28に示す。
図27に示すように、証明書DB154aには、機種機番別の証明書セット,その作成日,書き込み済みフラグの状態を示している。そのうち、証明書セットは、ルート鍵証明書,公開鍵証明書,私有鍵のセットになっている。書き込み済みフラグは、対象の通信装置への設定が完了したか否かを示すフラグである。

また、上記の証明書発行要求及び、証明書管理装置400からの証明書の送信は、図28に示すようなSOAPメッセージの形式で行う。証明書発行要求はSOAPリクエスト、証明書はそのSOAPリクエストに対するSOAPレスポンスとして送信する。そして、これらのメッセージは構造化言語であるXMLの形式で記載されており、具体例はそれぞれ図29及び図30に示すものとなる。
この例において、図29に示すSOAPリクエストでは、SOAPボディに、証明書発行要求であることを示す「証明書発行要求」タグを設け、その下位のタグに、証明書セットを設定する予定の装置の機種機番情報を複数記載している。また、図30に示すSOAPレスポンスでは、SOAPボディに、証明書発行要求に対する応答であることを示す「証明書発行要求response」タグを設け、その下位のタグに、証明書発行要求に記載されていた機種機番毎に、その機種機番の装置に対して発行したルート鍵証明書、公開鍵証明書、私有鍵の証明書セットを記載している。

図25の説明に戻る。次に、生産用ラインにおいて組み立てられ、検査を受けた画像形成装置100が、機番を付され、定格銘板170を貼付されて個別証明書の設定工程に供されると、作業員が、これを書き込み用I/F165bを介して工場端末160bと接続した上でバーコードリーダ141bで定格銘板170のバーコードBCを読み取り、その画像形成装置100の機種機番を工場端末160bに入力する(III)。

すると、工場端末160bはその機種機番を含む証明書セットの送信要求を通信端末150に送信する。そして、この要求を受信した通信端末150は、これに応じて、指定された機種機番と対応する(指定された機種機番と同じ機種機番を公開鍵証明書に含む)証明書セットをHDD154内の証明書DB154aから読み出して工場端末160へ送信する。
これを受信した工場端末160は、書き込み用I/F165bを介して接続されている画像形成装置100(機種機番が読み取られた画像形成装置)に対して、通信端末150から受信した証明書セットを証明書設定要求と共に送信し、これを個別証明書セットとして設定するよう要求する(IV)。

一方、画像形成装置100は、この要求を受信すると、この要求と共に受信した証明書セットを、NVRAM204に設けた個別証明書メモリに書き込んで設定し、その結果を証明書設定要求に対する応答として工場端末160に送信する。
この部分の処理において、工場端末160のCPU161及び通信I/F164が設定手段として機能する。

なお、工場端末160と画像形成装置100との間で通信を行う際には、画像形成装置100に既に記憶させてある共通証明書セットを利用し、SSLによる認証処理を行うとよい。このとき、工場端末160bにも適当な証明書セットを記憶させておけば、相互認証も可能である。このような認証処理を行うことにより、画像形成装置100が誤った工場端末から受信した証明書セットを設定したり、工場端末160bが無関係な装置に証明書セットを送信してしまったりすることを防止できる。また、画像形成装置100に、証明書セットを何らかの暗号化方式によって暗号化した状態で設定させ、メモリダンプ等によって私有鍵等を抜き取られないようにすることも考えられる。
さらに、バーコードリーダ141と工場端末160との間の通信や、工場端末160と通信端末150との間の通信にもSSLを使用するようにすると、さらにセキュリティを向上させることができる。

ここで、以上の処理における通信端末150と工場端末160との間の通信に係るデータフォーマットの一例を図31に、工場端末160と画像形成装置100との間の通信に係るデータフォーマットの一例を図32にそれぞれ示す。
これらの図からわかるように、通信端末150と工場端末160との間及び工場端末160と画像形成装置100との間の通信も、SOAPメッセージを送受信することによって行っている。そして、証明書送信要求及び証明書設定要求がSOAPリクエストに該当し、これらに応じた証明書や設定結果の送信がSOAPレスポンスに該当する。

図25の説明に戻る。
工場端末160は、画像形成装置100から証明書設定要求に対する応答を受信すると、その内容を通信端末150に通知する。そして通信端末150は、この通知を受け取ると、設定が成功していた場合には、証明書DBにおいて書き込みが完了した証明書セットについての書込み済フラグをON(済み)に設定し、このことを示して証明書セットの重複使用を防止する。また、このことにより証明書セットの設定が完了した通信装置を容易に特定できるので、生産性を向上させることができる。
また、設定が失敗していた場合には、図示は省略したが、証明書発行要求を証明書管理装置400に送信して、書き込みが失敗した証明書セットと同じ機種機番情報を含む証明書セットを再度取得して、上述と同様な処理により、通信端末150への再設定を試みる。

また、証明書DB154aに同じ証明書を長く保持すると、セキュリティの問題もあるため、書き込みの完了した証明書は、定期的にチェックして削除するようにするとよい。工場端末160から設定成功の通知を受けた場合に、直ちに対応する証明書を証明書DB154aから削除するようにしてもよい。
以上の処理により、通信端末150が、生産管理装置140から取得した生産計画に従って、識別情報として機種機番情報を含む証明書セットを必要な数だけ証明書管理装置400から取得し、生産した各通信装置(画像形成装置100,110や仲介装置101等)に工場端末160を介して設定することができる。

そして、以上のような構成及び処理を採用することにより、以下のような効果を得ることができる。
まず、通信端末150が証明書発行要求と共にその証明書セットを設定する通信装置の識別情報を証明書管理装置400に送信し、これに応じて証明書管理装置400が送信する、証明書発行要求と共に送信した識別情報を公開鍵証明書に含む証明書セットを、通信装置が受信するようにしたことにより、各通信装置毎にその通信装置の識別情報を含む公開鍵証明書を設定するようにし、装置毎に異なる証明書セットを記憶させる場合であっても、各通信装置に設定すべき証明書セットを容易に取得することができる。
また、このように取得した証明書セットを、証明書セット中の公開鍵証明書に含まれる識別情報と同じ識別情報を有する通信装置に設定することにより、各通信装置毎にその通信装置の識別情報を含む公開鍵証明書を設定する場合であっても、各通信装置に設定すべき証明書セットを容易に設定することができる。

そして、このように自身の識別情報を含む公開鍵証明書を各通信装置に設定し、これをSSLによる認証処理に使用するようにすれば、認証処理において、公開鍵証明書に含まれる識別情報を使用することができる。公開鍵証明書に含まれる識別情報を改竄することは実質的に不可能である(改竄された場合にはデジタル署名との照合によりそれがわかる)から、このようにすることにより、他の装置になりすますことは困難となる。従って、上記のように識別情報を含む証明書セットを取得、設定することにより、悪意のユーザによる「なりすまし」が困難な通信装置を容易に提供することができる。
また、通信端末150が、証明書管理装置400に送信する識別情報を、生産管理装置140から取得するようにすれば、各生産工場で生産する通信装置の識別情報を生産管理装置140で一元管理することができ、効率的な管理を行うことができる。

また、生産した通信装置と対にしてその通信装置の識別情報を配置しておき、読取手段によってこの識別情報を読み取って工場端末160に入力し、これに応じて工場端末160が、入力された識別情報と同じ識別情報を含むデジタル証明書を通信端末150から取得してその識別情報と対になっている通信装置に設定するようにしたことにより、各通信装置に、その通信装置の識別情報と同じ識別情報を含む証明書を間違いなく設定することができる。
この場合において、上述の実施形態では、作業員がバーコードリーダ141で定格銘板170上のバーコードを読み取る例について説明したが、固定のバーコードリーダで読み取りを行ったり、数字や文字で記載した識別情報を撮像して画像認識で読み取るようにしてもよい。また、定格銘板ではなく、チェックシートのようなものを使用してもよい。さらにまた、通信端末150の入力装置156から手動で識別情報を入力することも考えられる。

また、通信端末150が、所定期間内に生産する予定の台数分のみの通信装置の証明書セットを取得して記憶しておくようにすれば、万一通信端末から証明書セットが漏洩した場合でも、将来生産する台数分の多くの証明書セットを溜めておく場合に比べ、セキュリティ面への影響を低減することができる。
しかし、溜めておく数があまり少ないと、通信端末150と証明書管理装置400との間の通信に何らかの理由で異常が生じた場合に装置の生産に支障が出ることが考えられるので、ある程度の期間分は溜めておくことが好ましい。そこで、上述の実施形態では1日分ずつ取得して記憶するものとしたが、数日あるいは1週間分等としてもよい。通信に異常が生じた場合でも生産態勢を維持できるようにすることを重視するのであれば、1ヶ月分程度を取得してしまうことも考えられる。また、生産計画DBの更新も、月1回に限られない。

さらにまた、ある機種の生産を打ち切る場合には、証明書セットが通信端末150に残らないように計画的に処理を行うが、何らかの事情で通信端末150の証明書DB154aに生産が打ち切りとなった通信装置の機種に対応する証明書が残ったままになっていた場合には、管理責任者が通信端末150の入力装置156を操作することにより、対応する証明書を証明書DB154aから削除(消去)することもできる。
また、通信端末150のCPU151は、現在有している機種毎の証明書の数と当日使用した証明書の数を表示装置157に表示させることもできる。

さらに、証明書DB154aを設けず、通信端末150が工場端末160から証明書送信要求を受信した場合に、その証明書受信要求と共に受信した機種機番情報を証明書発行要求に付して証明書管理装置400に送信し、証明書セットの発行を受けて工場端末160に返すような構成も採り得る。証明書管理装置400の処理速度が十分であれば、このような構成でも問題はなく、このようにすれば、証明書DBが不要であるので、低コスト化を図ることができる。
また、以上の実施形態においては、公開鍵証明書を証明書セットの形で設定する例について説明したが、ルート鍵証明書については、公開鍵証明書や私有鍵と同時に設定することは必須ではない。

以上、この発明を画像形成装置100,110,および仲介装置101の不揮発性メモリに証明書を書き込むための通信端末150および工場端末160に適用した実施形態について説明したが、この発明はこれに限らず、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等に通信機能を設けた通信装置や、ネットワークに接続可能なコンピュータ等の通信装置の不揮発性メモリに証明書を書き込むための装置やシステムにも適用可能である。

例えば、図1に示した遠隔管理システムにおいて、これらの各装置を被管理装置とし、図33に示すような遠隔管理システムを構成することが考えられる。この図においては、仲介装置101を別途設ける被管理装置の例としてテレビ受像機12aや冷蔵庫12bのようなネットワーク家電、医療機器12c,自動販売機12d,計量システム12e,空調システム12fを挙げている。そして、仲介装置101の機能を併せ持つ被管理装置の例として、自動車13aや航空機13bを挙げている。また、自動車13aや航空機13bのように広範囲を移動する装置においては、ファイアウォール(FW)104の機能も併せ持つようにすることが好ましい。
このような遠隔管理システムにおいて被管理装置となる各装置の不揮発性メモリに証明書を書き込むための装置やシステムにも、この発明はもちろん適用可能である。

また、証明書管理装置400,生産管理装置140,通信端末150,工場端末160等の各装置は、各々1つの装置として構成する必要はなく、複数の装置からなるシステムとして構成することも当然可能である。逆に、これらのうち複数の装置の機能を1つの装置に持たせるようにしてもよい。また、装置を配置する場所も、上述の実施例の通りに限定されるものではない。

また、この発明によるプログラムは、通信端末150および工場端末160を制御するコンピュータに、この発明による各機能(送信手段,受信手段,設定手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。

〔変形例:図34,図35〕
次に、上述した実施形態の変形例について説明する。
この変形例は、生産工場E内に証明書管理装置をミラーするミラーサーバを設けた点が上述した実施形態と異なるが、その他の点はほぼ同様であるので、相違点を中心に説明する。
図34は、この変形例において通信装置の生産工場及び関連施設に設けるデジタル証明書の設定に関連する設備の構成例を示す、図17と対応するブロック図である。

この図からわかるように、この変形例においては、生産工場Eに証明書管理装置400をミラーするCAミラーサーバ410を設けている。そして、生産管理装置140から証明書管理装置400に直接生産予定の通信装置の機種機番を送信し、その機種機番情報を公開鍵証明書に含む証明書セットを発行させるようにしている。
証明書管理装置400が発行した証明書は、これをミラーするCAミラーサーバ410に自動的に転送されるので、通信端末150は、このCAミラーサーバ410から必要な証明書セットを取得することができる。従って、証明書管理装置400から受信した証明書セットを記憶しておく証明書DBは不要であるので、ここでは設けていない。

なお、証明書管理装置400とCAミラーサーバ410との間の通信は、SSL方式で行う。また、CAミラーサーバ410は、証明書管理装置400の全てのデータをミラーする必要はなく、生産工場Eで使用する証明書セットを記憶している領域のデータのみミラーすれば足りる。また、一方向ミラーでも双方向ミラーでもよい。
また、生産管理装置140は、通信端末150とも通信を行い、機種毎の生産予定台数や生産する装置の機種機番情報等を送信し、生産工場Eでの生産計画や、生産した通信装置に付すべき機番を指示する。このようにすることにより、証明書管理装置400で発行され、CAミラーサーバ410に転送された証明書セットに含まれる機種機番と、生産工場Eで生産される通信装置に付される機種機番との間で食い違いが生じないようにすることができる。

次に、この変形例における個別証明書の設定に関する動作及び処理について説明する。図34は、この変形例において個別証明書の設定に関与する装置が個別証明書の設定に関連して行う処理の流れを示す、図25と対応するシーケンス図である。この図におけるローマ数字は、図32に示したローマ数字と対応する通信であることを示す。

この変形例においては、生産管理装置140が、毎日所定のタイミングで、証明書管理機器一覧DBおよび生産計画DBに基づいて、当日生産予定の各通信装置に付与すべき機種機番を生成し、証明書管理装置400に送信する(I)。なお、この送信の際、生成した機種機番を全て記載して行うことは必須ではなく、開始番号と台数で記載するような方式も取り得る。
証明書管理装置400は、この情報を受信すると、受信した機種機番の各々について、その機種機番の情報を公開鍵証明書に含む証明書セットを発行して記憶する。すると、その証明書セットは、ミラーの処理によってCAミラーサーバ410に転送される(II)。

一方、生産管理装置140は、当日生産予定の各機種の通信装置に付与すべき機番を、生産計画情報の一部として通信端末150にも送信し、生産した画像形成装置や仲介装置にその機番を付させる。
また、個別証明書の設定工程において、作業員がバーコードリーダ141bで定格銘板170のバーコードBCを読み取り、画像形成装置100の機種機番を工場端末160bに入力する点は、上述の実施形態の場合と同様である(III)。

すると、工場端末160bはその機種機番を含む証明書セットの送信要求を通信端末150に送信するが、この要求を受信した通信端末150は、さらに同様の送信要求をCAミラーサーバ410に送信する。すると、CAミラーサーバ410はこれに応じて、指定された機種機番と対応する証明書セットを記憶手段から読み出して通信端末150へ送信する。通信端末150は、工場端末160bからの送信要求に対する応答として、その証明書セットを工場端末160bに送信する。

これを受信した工場端末160が、画像形成装置100に対して通信端末150から受信した証明書セットを送信し、個別証明書セットとして設定させる点は、上述の実施形態の場合と同様である(IV)。そして、工場端末160は、画像形成装置100から証明書設定要求に対する応答を受信すると、その内容を通信端末150に通知するが、書込み済みフラグの設定は行わない。
ここで、書込み済みフラグの設定を行わないのは、設定したとしてもミラー処理時に証明書管理装置400における記憶内容が上書きされて消されてしまうからであるが、ミラーしない領域に書込み済みフラグを記憶することはできる。

また、書込みの終了した証明書セットの消去は、証明書管理装置400が定期的に行うものとする。例えば、証明書セットの発行を1日に生産する予定の台数分ずつ行うのであれば、発行してから1日経った証明書セットは、通信装置への設定が完了していると考えられるので、書込み済みフラグを用いなくても、これを基準に消去すべき証明書セットを選択することができる。そして、証明書管理装置400側で消去された証明書セットは、ミラー処理により、CAミラーサーバ410側でも消去されることになる。証明書管理装置400側で発行した証明書セットを保存しておきたい場合には、証明書セットをCAミラーサーバ410にミラーしない記憶領域に移すことも考えられる。

以上の処理により、識別情報として機種機番情報を含む証明書セットを必要な数だけ証明書管理装置400に発行させ、通信端末150がこれを取得して、生産した各通信装置(画像形成装置100,110や仲介装置101等)に工場端末160を介して設定することができる。
そして、この変形例の構成及び処理によっても、上述した実施例の場合と同様な効果を得ることができる。
また、この変形例においても、上述の実施形態において説明した変形を適用できることは、もちろんである。逆に、この変形例の一部を上述の実施形態に適用することもできる。

以上説明してきたように、この発明の通信装置の製造方法及び製造システムによれば、悪意のユーザによる「なりすまし」が困難な通信装置を容易に提供できるようにすることができると共に、万一生産設備からデジタル証明書が漏洩した場合のセキュリティ面への影響を低減することができる。
従って、これらを利用して製造した通信装置によって通信システムや遠隔管理システムを構成することにより、安全性の高いシステムを提供することができる。

この発明においてデジタル証明書の設定対象となる通信装置を被管理装置とする遠隔管理システムの構成例を示す概念図である。 その遠隔管理システムにおけるデータ送受モデルを示す概念図である。 この発明においてデジタル証明書の設定対象となる通信装置である画像形成装置を被管理装置とする画像形成装置遠隔管理システムの構成例を示す概念図である。 図3に示した各装置を、この発明に関連する他の装置と共に示す図である。 図3に示した画像形成装置のハードウェア構成例を示すブロック図である。 その画像形成装置に備えるメモリにおける記憶エリアの構成例を示すメモリマップ図である。 図3に示した画像形成装置のソフトウェア構成例を示すブロック図である。 図7に示したNRSアプリの構成例を示す機能ブロック図である。 図3に示した管理装置の概略構成例を示すブロック図である。 図3に示した画像形成装置及び仲介装置が記憶する証明書及び鍵の種類を示す図である。

同じく管理装置が認証処理に用いる証明書及び鍵の種類を示す図である。 証明書セットの構成例を示す図である。 図3に示した各ノードに記憶させる公開鍵証明書のフォーマット例を示す図である。 図13のフォーマットに従った公開鍵証明書の具体例を示す図である。 図3に示した画像形成装置管理システムにおいて、画像形成装置が自身における異常発生を検知した場合の動作シーケンスの例を示す図である。 図15に示した処理において行う相互認証処理の一部を示す図である。 図3に示した画像形成装置や仲介装置を生産する生産工場及び関連施設に設ける、デジタル証明書の設定に関連する設備の構成例を示すブロック図である。 図17に示した証明書管理装置のハードウェア構成例を示すブロック図である。 図17に示した通信端末のハードウェア構成例を示すブロック図である。 図17に示した工場端末のハードウェア構成例を示すブロック図である。

図17に示した生産工場Eにおける通信端末および工場端末の周辺の状況の概略を示す図である。 図21に示した工場端末とバーコードリーダと生産する通信装置との間の接続例を示す図である。 図21に示した生産用ラインで生産される画像形成装置に貼付する定格銘板の一例を示す図である。 図21に示した生産工場Eの各生産用ラインで生産される通信装置の生産工程の一例を示す説明図である。 図17に示した生産工場Eでの個別証明書の設定に関与する装置が、個別証明書の設定に関連して行う処理の流れを示すシーケンス図である。 図17に示した通信端末が生産管理装置から取得する工場製造管理DBの一例を示す図である。 図17に示した通信端末が記憶する証明書DBの例を示す図である。 図25に示した証明書管理装置と通信端末との間の通信時のデータフォーマットの一例を示す図である。 図28に示した証明書発行要求を記載したSOAPメッセージの具体例を示す図である。 その要求に対する応答を記載したSOAPメッセージの具体例を示す図である。

図25に示した通信端末と工場端末と間の通信時のデータフォーマットの一例を示す図である。 図25に示した工場端末と通信装置(画像形成装置等)との通信時のデータフォーマットの一例を示す図である。 図1に示した遠隔管理システムの別の構成例を示す図である。 この発明の実施形態の変形例において通信装置の生産工場及び関連施設に設けるデジタル証明書の設定に関連する設備の構成例を示す、図17と対応するブロック図である。 同じく個別証明書の設定に関与する装置が個別証明書の設定に関連して行う処理の流れを示す、図25と対応するシーケンス図である。 クライアント装置とサーバ装置とがSSLによる相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 図36に示した認証処理におけるルート鍵、ルート私有鍵、およびクライアント公開鍵の関係について説明するための図である。

符号の説明

10:被管理装置 11:仲介機能付被管理装置
100:画像形成装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール
110:仲介機能付画像形成装置
131,151,161,201:CPU
132,152,162:ROM
133,153,163:RAM
134,154,210:HDD
135,155,164:通信I/F
156:入力装置 157:表示装置
140:生産管理装置 141:バーコードリーダ
150,602:通信端末 160:工場端末
170:定格銘板 202:ASIC
203:SDRAM 204:NVRAM
205:NRS用メモリ 206:PHY
209:操作部 212:PI
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:CSS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 400:証明書管理装置
410:CAミラーサーバ 601:モデム
603:外部接続I/F 604:操作者端末
605:制御装置 606:ファイルサーバ

Claims (11)

  1. 通信装置の製造方法であって、
    通信装置に証明書を設定するための証明書設定装置が、証明書の発行要求と共に、所定期間内における前記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、
    前記証明書管理装置が、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、該異なる識別情報毎に生成して、前記証明書設定装置へ送信する第2の工程と、
    前記証明書設定装置、前記証明書管理装置から送信された証明書を記憶する第3の工程と、
    前記証明書設定装置が、前記所定期間内に組み立てられた所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を付す第4の工程と、
    前記証明書設定装置が、前記第3の工程で記憶した証明書のうち、前記第4の工程で前記所定の通信装置に付した識別情報を含む証明書を、前記所定の通信装置に設定する第5の工程とを有することを特徴とする通信装置の製造方法。
  2. 請求項1に記載の通信装置の製造方法であって、
    前記証明書設定装置は、前記所定の期間内における前記通信装置の生産予定台数を示す生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得し、該生産管理情報に基づき、前記第1の工程において前記所定期間内における前記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信することを特徴とする通信装置の製造方法。
  3. 通信装置の製造方法であって、
    通信装置に証明書を設定するための証明書設定装置が、通信装置の機種毎に該機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内における該通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の工程と、
    前記証明書管理装置が、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む証明書を、該異なる識別情報毎に生成して、前記証明書設定装置へ送信する第2の工程と、
    前記証明書設定装置が、前記証明書管理装置から送信された証明書を記憶する第3の工程と、
    前記証明書設定装置が、前記生産管理情報に基づき、前記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第4の工程と、
    前記証明書設定装置が、前記第3の工程で記憶した証明書のうち、前記第4の工程で前記所定の通信装置に付した識別情報を含む証明書を、前記所定の通信装置に設定する第5の工程とを有することを特徴とする通信装置の製造方法。
  4. 請求項2に記載の通信装置の製造方法であって、
    前記証明書設定装置は、前記生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得することを特徴とする通信装置の製造方法。
  5. 請求項1乃至4のいずれか一項に記載の通信装置の製造方法であって、
    前記識別情報は、機種コードとシリアル番号を含む情報であることを特徴とする通信装置の製造方法。
  6. 請求項1乃至6のいずれか一項に記載の通信装置の製造方法であって、
    前記第4の工程において、前記通信装置と対にしてその通信装置に付した識別情報を配置しておき、
    前記第5の工程において、読取手段によってこの識別情報を読み取って前記証明書設定装置に入力し、これに応じて該証明書設定装置が、入力された識別情報と同じ識別情報を含む証明書を、その識別情報と対になっている通信装置に設定するようにしたことを特徴とする通信装置の製造方法
  7. 通信装置を製造する製造システムであって、
    通信装置に証明書を設定するための証明書設定装置を有し、
    該証明書設定装置が、
    証明書の発行要求と共に、所定期間内における前記通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、
    前記第1の手段が送信した証明書の発行要求に応じて前記証明書管理装置が送信してくる、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、該異なる識別情報毎の証明書を記憶する第2の手段と、
    前記所定期間内に組み立てられた所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち1つの識別情報を付す第3の手段と、
    前記組み立てられた通信装置に付された識別情報を読み取る読取手段と、
    前記組み立てられた通信装置と通信可能に接続するための接続手段と、
    前記第2の手段が記憶した証明書のうち、前記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、前記接続手段によって接続された通信装置に送信して設定させる第4の手段とを備えたことを特徴とする製造システム。
  8. 請求項7に記載の製造システムであって、
    前記証明書設定装置は、
    前記所定の期間内における前記通信装置の生産予定台数を示す生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得する取得手段を有し、前記第1の手段は、該取得手段が取得した生産管理情報に基づき、前記所定期間内における前記通信装置の生産予定台数分の通信装置の識別情報を証明書管理装置に送信することを特徴とする製造システム。
  9. 通信装置を製造する製造システムであって、
    通信装置に証明書を設定するための証明書設定装置を有し、
    該証明書設定装置が、
    通信装置の機種毎に該機種の所定期間内の生産予定台数及び証明書設定要否を示す生産管理情報に基づき、証明書の発行要求と共に、証明書の設定を要する通信装置について、所定期間内における該通信装置の生産予定台数分の、通信装置毎に異なる識別情報を証明書管理装置に送信する第1の手段と、
    前記第1の手段が送信した証明書の発行要求に応じて前記証明書管理装置が送信してくる、前記生産予定台数分の通信装置毎に異なる識別情報のうち一つの識別情報を含む、該異なる識別情報毎の証明書を記憶する第2の手段と、
    前記生産管理情報に基づき、前記所定期間内に組み立てられた証明書の設定を要する機種の所定の通信装置に、前記証明書管理装置に送信した前記生産予定台数分の通信装置毎に異なる識別情報のうち、その機種の通信装置の一つの識別情報を付す第3の手段と、
    前記組み立てられた通信装置に付された識別情報を読み取る読取手段と、
    前記組み立てられた通信装置と通信可能に接続するための接続手段と、
    前記第2の手段が記憶した証明書のうち、前記読取手段が読み取った識別情報と同じ識別情報を含む証明書を、前記接続手段によって接続された通信装置に送信して設定させる第4の手段とを備えたことを特徴とする製造システム。
  10. 請求項9に記載の製造システムであって、
    前記証明書設定装置は、前記生産管理情報を、前記通信装置の生産計画を管理する生産管理装置から取得する取得手段を有することを特徴とする製造システム。
  11. 請求項7乃至10のいずれか一項に記載の製造システムであって、
    前記識別情報は、機種コードとシリアル番号を含む情報であることを特徴とする製造システム。
JP2003408442A 2003-03-31 2003-12-08 通信装置の製造方法及び製造システム Expired - Fee Related JP4526809B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003096240 2003-03-31
JP2003408442A JP4526809B2 (ja) 2003-03-31 2003-12-08 通信装置の製造方法及び製造システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003408442A JP4526809B2 (ja) 2003-03-31 2003-12-08 通信装置の製造方法及び製造システム

Publications (2)

Publication Number Publication Date
JP2004320715A JP2004320715A (ja) 2004-11-11
JP4526809B2 true JP4526809B2 (ja) 2010-08-18

Family

ID=33478727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003408442A Expired - Fee Related JP4526809B2 (ja) 2003-03-31 2003-12-08 通信装置の製造方法及び製造システム

Country Status (1)

Country Link
JP (1) JP4526809B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525557B2 (en) 2014-05-23 2016-12-20 Panasonic Intellectual Property Management Co., Ltd. Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
US10547605B2 (en) 2016-07-01 2020-01-28 Kabushiki Kaisha Toshiba Communication device, communication method, communication system, and non-transitory computer readable medium

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006185179A (ja) * 2004-12-27 2006-07-13 Nippon Telegraph & Telephone East Corp 公開鍵認証方法およびシステム
JP4449933B2 (ja) 2006-03-31 2010-04-14 ブラザー工業株式会社 電子証明書発行システム、電子証明書発行装置、通信装置、及び、プログラム
US8386783B2 (en) 2006-12-04 2013-02-26 Fuji Xerox Co., Ltd. Communication apparatus and communication method
JP5065075B2 (ja) 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5058014B2 (ja) * 2008-02-12 2012-10-24 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5042109B2 (ja) 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
JP5084592B2 (ja) 2008-04-17 2012-11-28 株式会社リコー 情報処理デバイス、電子証明書発行方法、及びプログラム
US20100241852A1 (en) * 2009-03-20 2010-09-23 Rotem Sela Methods for Producing Products with Certificates and Keys
JP5218329B2 (ja) * 2009-08-12 2013-06-26 コニカミノルタビジネステクノロジーズ株式会社 通信処理装置、通信方法および通信処理プログラム
JP5476866B2 (ja) * 2009-08-28 2014-04-23 コニカミノルタ株式会社 通信装置、通信方法、通信用プログラムおよび通信システム
JP2012059123A (ja) * 2010-09-10 2012-03-22 Mimaki Engineering Co Ltd メンテナンスシステム及びメンテナンス方法
JP5637976B2 (ja) * 2010-12-07 2014-12-10 株式会社東芝 プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Secured product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148697A (ja) * 1999-09-02 2001-05-29 Compaq Computer Corp 低信頼性のチャネルを介して情報を通信する方法
JP2002244875A (ja) * 2001-02-16 2002-08-30 Sony Corp 電子機器プログラミングシステムおよびプログラミング方法
JP2002298088A (ja) * 2001-03-30 2002-10-11 Baltimore Technologies Japan Co Ltd スマートカード発行システム及び方法
JP2002368733A (ja) * 2001-06-04 2002-12-20 Nec Corp 通信機器とその製造方法及びそのコンピュータプログラム
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003091671A (ja) * 2001-09-18 2003-03-28 Takuya Naonaga ポイントサービス付与システム
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148697A (ja) * 1999-09-02 2001-05-29 Compaq Computer Corp 低信頼性のチャネルを介して情報を通信する方法
JP2002244875A (ja) * 2001-02-16 2002-08-30 Sony Corp 電子機器プログラミングシステムおよびプログラミング方法
JP2002298088A (ja) * 2001-03-30 2002-10-11 Baltimore Technologies Japan Co Ltd スマートカード発行システム及び方法
JP2002368733A (ja) * 2001-06-04 2002-12-20 Nec Corp 通信機器とその製造方法及びそのコンピュータプログラム
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003091671A (ja) * 2001-09-18 2003-03-28 Takuya Naonaga ポイントサービス付与システム
JP2006504309A (ja) * 2002-10-28 2006-02-02 ノキア コーポレイション 装置鍵

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9525557B2 (en) 2014-05-23 2016-12-20 Panasonic Intellectual Property Management Co., Ltd. Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
US10547605B2 (en) 2016-07-01 2020-01-28 Kabushiki Kaisha Toshiba Communication device, communication method, communication system, and non-transitory computer readable medium

Also Published As

Publication number Publication date
JP2004320715A (ja) 2004-11-11

Similar Documents

Publication Publication Date Title
US9172845B2 (en) Management apparatus, image forming apparatus management system for managing usage of the image forming apparatus
US20150248286A1 (en) System and methods for remote maintenance in an electronic network with multiple clients
US8826374B2 (en) Approach for securely processing an electronic document
US9230078B2 (en) Authentication system, control method thereof, service provision device, and storage medium
US7673331B2 (en) Server certificate issuing system
JP4136325B2 (ja) Image forming system, software acquisition method, image forming apparatus, and computer-readable recording medium storing program for causing computer to execute the method
US9628281B2 (en) Server generating basic signature data using signing target data, electronic signature value and timestamp
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US7516450B2 (en) Remote management system, intermediary apparatus therefor, and method of updating software in the intermediary apparatus
CN102063031B (zh) 使用操作系统的单元和使用该单元的成像设备
EP1744485B1 (en) Communication system, certificate update device, and communication device
EP1398954B1 (en) Image forming apparatus and use control method
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
JP4474845B2 (ja) Crl発行通知機能付き認証基盤システム
CN100534092C (zh) 用于执行认证操作的方法及其装置
EP1492305B1 (en) Apparatus, method and computer program for managing digital certificates
US7562217B2 (en) Web service provider and authentication service provider
JP4902981B2 (ja) サービス提供システム及びサービス提供方法
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
DE602004008667T2 (de) Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
US8275679B2 (en) Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and storage medium
US7865933B2 (en) Authentication agent apparatus, authentication method, and program product therefor
US20140173688A1 (en) Method and System for Providing Device-Specific Operator Data for an Automation Device in an Automation Installation
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
US8612762B2 (en) Communications apparatus, communications system, and method of setting certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100602

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees