JP6881985B2 - 監視装置、制御方法およびプログラム - Google Patents

監視装置、制御方法およびプログラム Download PDF

Info

Publication number
JP6881985B2
JP6881985B2 JP2017006177A JP2017006177A JP6881985B2 JP 6881985 B2 JP6881985 B2 JP 6881985B2 JP 2017006177 A JP2017006177 A JP 2017006177A JP 2017006177 A JP2017006177 A JP 2017006177A JP 6881985 B2 JP6881985 B2 JP 6881985B2
Authority
JP
Japan
Prior art keywords
information
communication
certificate
communication destination
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017006177A
Other languages
English (en)
Other versions
JP2018117222A (ja
Inventor
平原 晶子
晶子 平原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017006177A priority Critical patent/JP6881985B2/ja
Priority to US15/854,313 priority patent/US10581830B2/en
Publication of JP2018117222A publication Critical patent/JP2018117222A/ja
Application granted granted Critical
Publication of JP6881985B2 publication Critical patent/JP6881985B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、監視装置、制御方法およびプログラムに関する。
プリンタや複合機等の画像形成装置等の機器の稼働状況、ジョブやエラー等の各種履歴等を顧客内ネットワーク内に設置した監視装置で監視する機器管理システムが提案されている。以降の説明においては、画像形成装置のことを監視対象機器、或いは単に機器と表記する場合がある。また、機器の稼働状況や各種履歴データを機器の稼働情報と記載する場合がある。
機器管理システムにおいて、監視装置は、様々な方法で機器の情報を収集する。一般的な方法の一つとしては、機器側のMIB情報を、監視装置側からSNMPにより取得する方法がある。MIBは、Management Information Baseの略称である。また、SNMPは、Simple Network Management
Protocolの略称である。その他、機器側、或いは監視装置側にWebサービスを実装し、Webサービスの一つとして、監視装置側で稼働情報を取得する方法がある。監視装置側にWebサービスを実装する方法の中には、インターネット上の中央管理サーバで実装されているWebサービスと同様のインタフェースを設けてSSL/TLS通信を行うものがある。以下の説明では、「SSL/TLS」を、単に「TLS」とも記述する。
監視装置に中央管理サーバと同じインタフェースを設ける場合、機器の宛先を中央管理サーバからイントラネット内の監視装置に変更するだけで、機器の内部処理を変更する必要がない。更に、TLS通信を利用することで、セキュリティを確保した通信が行える。特許文献1は、インターネット上にある中央管理サーバに、機器がSSLクライアントとして稼働情報を送信するよう、通信先がプリセットされており、その通信先をイントラネット内の監視装置にセキュアに変更する技術を開示している。
特開2011−135552号公報
近年の通信に対するセキュリティ要望の高まりから、機器のセキュリティレベルは年々高くなってきている。特に、暗号の危殆化対策は重要であり、新しい機器は、よりセキュアな通信方法が行えるように、新しいプロトコルバージョン、暗号アルゴリズム、暗号スィート等が搭載される。したがって、各機器のセキュリティレベルを最大限に引き出すためには、中央管理サーバ及び監視装置は、機器毎に通信方法を変える必要がある。通信プロトコルのバージョン、暗号スィート等は、TLSのハンドシェイクで動的に変更できるが、サーバ証明書が危殆化してしまった場合、Webサーバ自体の変更が必要であり、容易ではない。Webサーバ側である監視装置側には、新旧の全機器をカバーできるサーバ証明書の数のポート(Webポート)を用意し、Webクライアントである機器側には、適切なポートを設定する必要がある。
しかし、特許文献1が開示する機器管理方法は、適切なWebポートを選択する技術ではない。また、この機器管理方法では、機器側も、自装置が通信すべき中央管理サーバのURLは、初期出荷時にプリセットされており、このURLを変更するためには、手動設定が必要である。すなわち、サービスマンが、対象機器のセキュリティ能力を把握して、適切なURLを指示する必要がある。本発明は、セキュリティ強度に応じた適切なポートに対応する接続先URLをネットワーク機器に通知する監視装置の提供を目的とする。
本発明の一実施形態の監視装置は、ネットワーク機器を監視する監視装置であって、1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する発行手段と、自装置のIPアドレスに基づく通信先情報と前記第1のサーバ証明書とが関連付けられた第1のポート情報、および、前記IPアドレスに基づく通信先情報と前記第2のサーバ証明書とが関連付けられた第2のポート情報を管理する管理手段と、前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する送信手段と、を有し、前記送信手段は、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果として前記ネットワーク機器での認証が失敗した場合に、該ネットワーク機器に対して、前記第2のポート情報に関連付けられた前記第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する。
本発明の監視装置によれば、セキュリティ強度に応じた適切なポートに対応する接続先URLをネットワーク機器に通知することができる。
本実施形態のシステム構成を示す図である。 監視装置のハードウェア構成例を示す図である。 プリンタ制御部とその周辺部分の機能ブロック図の一例である。 監視装置の機能ブロック図の一例である。 監視対象機器の機能ブロック図の一例である。 監視装置が実行するメイン処理の例を説明するフローチャートである。 監視装置が実行するメイン処理の例を説明するフローチャートである。 初期設定処理を説明するフローチャートである。 初期設定処理を説明するフローチャートである。 監視対象機器登録処理を説明するフローチャートである。 通信先情報設定処理の例を説明するフローチャートである。 通信先情報設定処理の例を説明するフローチャートである。 通信先情報設定処理の例を説明するシーケンスを示す図である。 通信先情報設定処理の例を説明するシーケンスを示す図である。 初期設定画面の一例を示す図である。 実施例2における初期設定画面を示す図である。 初期設定画面の他の例を示す図である。 通信先情報及びルート証明書の設定要求の通信データである。 ポート情報の一例を示す図である。 機器情報の一例を示す図である。
(実施例1)
図1は、本実施形態のシステム構成を示す図である。
図1に示す情報処理システムは、監視装置101と、複数の画像形成装置102a乃至102eと、データベース104とを備える。監視装置101は、複数のネットワーク機器(画像形成装置)を監視、管理する。監視装置101が、インターネット上の中央管理装置に画像形成装置から収集した監視データを送付してもよいし、送付しなくてもよい。本発明は、例えば、イントラネット内の機器管理一般に適用可能である。
監視装置101は、監視対象機器である複数の画像形成装置102a乃至102eに対して、LAN105を通じて通信可能に接続されている。LANは、Local Area Networkの略称である。以下、画像形成装置102a,b,c,d,eを、監視対象機器/機器102xと記述することがある。
監視装置101は、LAN105を通じて、データベース104に接続されており、監視対象機器102xから取得した監視対象情報を含む機器情報は、データベース104に保存される。データベース104は、監視装置101が、監視のための情報や、監視対象機器から取得した能力情報、収集した各種カウンタ、各種履歴情報などを蓄積する履歴記憶手段である。なお、データベース104の機能が監視装置101に含まれる場合には、データベース104の構成はなくてもよい。
図2は、監視装置を実現するコンピュータシステムのハードウェア構成例を示す図である。
図2に示すハードウェア構成は、図示しない中央管理装置の構成に適用可能である。監視装置101は、CPU乃至I/F209を備える。CPU200は、監視装置全体を制御する。CPUは、Central Processing Unitの略称である。CPU200は、ハードディスク(HD)205に格納されているアプリケーションプログラム、各種ドライバプログラム、OSや本発明の機器管理プログラムなどを実行する。この時、CPU200は、RAM202にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。OSは、Operating Systemの略称である。RAMは、Random Access Memoryの略称である。後述する各フローチャートにおける各ステップの処理は、CPU200が、ROM201、RAM202、HD205等の記憶手段に格納されたプログラムコードに基づく処理を実行することによって、実現される。なお、ROMは、Read Only Memoryの略称である。ROMは、基本I/Oプログラム等のプログラム、本コンピュータシステム上の各処理を司るプログラム、各種データを記憶する。
RAM202は、一時記憶手段であり、CPU200の主メモリ、ワークエリアとして機能する。コンパクトディスク(CD)ドライブ203は、記憶媒体の読み込み処理を実行する。CDドライブ203は、記憶媒体としてのCD−R204に記憶されたプログラム等を、本コンピュータシステムにロードすることが出来る。なお、記憶媒体は、CD−Rに限らず、フロッピーディスク(FD)、CD−ROM、CD−RW、PCカード、DVD、ICメモリカード、MO、メモリスティック等、任意である。
CD−R204は、コンピュータが読み取り可能なプログラムが格納された記憶媒体である。HD205は、外部記憶手段の一つであり、大容量メモリとして機能し、アプリケーションプログラム、各種ドライバプログラム、OS、ネットワークプリンタ制御プログラム、関連プログラム等を格納する。
キーボード206は、ユーザや管理者が、監視装置101に対して、制御指示、設定などを入力するために用いる指示入力手段である。ディスプレイ207は、キーボード206から入力した制御指示や、監視対象機器102xの状態を表示したりする。なお、実際には、アプリケーションがOSの仕組みを介して発行した描画コマンドを、グラフィックカードが解釈し、アナログ信号、或いはデジタル信号に変換した情報が所定の表示手段に表示される場合等がある。本実施形態における表示制御とは、表示手段に表示させるべくOSを介して、描画コマンドの発生を行わせる処理を含むものとする。システムバス208は、図2に示すコンピュータシステム内のデータのやりとりを媒介する。I/F209は、外部装置とのデータのやり取りを行うインタフェースである。
図3は、監視対象機器のプリンタ制御部とその周辺部分の機能ブロック図の一例である。
監視対象機器102xは、プリンタコントローラ301、HD309、UI部310、エンジン制御部314、エンジン315、センサ316、カウンタ317を備える。プリンタコントローラ301は、ホストコンピュータなどの外部装置313(図1の監視装置101に相当) と、各種データの送受信を所定のプロトコルで実行するための通信部306を有する。また、プリンタコントローラ301は、通信と画像データの受信、及び受信した画像データをプリンタが印字可能な情報に展開すると共に、エンジン制御部314との間で信号のやり取りとシリアル通信を行うビデオI/F307を備える。
監視対象機器102xのCPU302は、ROM304或いはHD309に記憶された制御プログラムなどに基づいて、システムバス312に接続される各種デバイスとのアクセスを統括的に制御する。CPU302は、更に、ビデオI/F307を介して接続されるプリンタエンジンに出力情報としての画像信号を出力する。
RAM303は、CPU302の主メモリ、ワークエリア等として機能する。ディスクコントローラ(DKC)305は、ブートプログラム、種々のアプリケーション、フォントデータ、ユーザーファイル、編集ファイル等を記憶するハードディスク(HD)等の外部メモリ309とのアクセスを制御する。UI部310は、表示部(表示パネル)311やキーボードを有しており、入出力I/F308を介して、オペレータへの情報提供や、オペレータからの入力指示を媒介する。
エンジン制御部314は、プリンタコントローラとの間で信号のやり取りをし、シリアル通信を介してプリンタエンジン、センサ、カウンタ等、各ユニットの制御を行う。エンジン制御部にCPUが含まれる構成としてもよい。エンジン315は、画像形成装置としての監視対象機器102xのエンジンである。センサ316は、故障やジャム等のエラーを検知する。エンジン制御部314は、センサ316の検知結果をCPU302上の制御プログラムに通知し、制御プログラムがエラー情報を生成する。カウンタ317は、プリンタジョブ完了等で更新されるカウンタである。UI部310または外部装置313からの要求により、CPU302上の制御プログラムからエンジン制御部314を介して、カウンタ情報が課金情報として取得される。
図4は、監視装置の機能ブロック図の一例である。
監視装置101は、通信部401乃至秘密鍵記憶部412を備える。通信部401は、監視対象機器102x等の外部の情報処理装置と、I/F209およびLAN105を介して、データの送受信制御を行う。通信部401は、通信プロトコルに応じた処理を行う。本実施形態でのSSL/TLS通信においては、関連する証明書、公開鍵/秘密鍵を利用した認証及び暗号化通信を行う。
認証局サービス部402は、監視対象機器102xとの通信に使用するサーバ証明書と、サーバ証明書を検証可能なルート証明書を発行する。監視装置101は、顧客環境への設置後、ネットワーク上のアドレス(IPアドレスやホスト名)が決定される。したがって、監視装置101内で認証局サービス部402を持ち、監視装置101のアドレスが特定された後に、制御部403が認証局サービス部402にサーバ証明書の発行を指示する。発行されたサーバ証明書は、サーバ証明書記憶部409に記憶され、通信部401を介して、監視対象機器102xが通信するポートに設定される。また、制御部403は、認証局サービス部402から、サーバ証明書の検証を行うためのルート証明書の発行を指示し、後述のルート証明書記憶部410に同ルート証明書を記憶する。本実施形態では、認証局サービス部402は、第1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する。
制御部403は、機器情報取得部404から取得した情報を元に、監視対象機器102xに対する制御/指示等の処理を行う。また、制御部403は、監視対象機器102xへ送信する制御/指示データの生成においては、各処理部からの依頼により、通信プロトコルに応じた送信データを生成する。生成された送信データは、通信部401を介して、監視対象機器102xに送信される。
機器情報取得部404は、監視対象機器102xの能力情報、監視データ等、機器に関する各種情報を当該機器から取得する。更に、機器情報取得部404は、監視対象機器内部に保持されているカウンタ情報、履歴等の稼働情報を取得する。また、機器情報取得部404は、監視対象機器102xのファームウェア情報も取得する。機器管理部405は、機器情報取得部404により監視対象機器102xから取得した監視対象機器102xの各種機器情報、ポート情報を管理する。管理対象の情報は、データベースアクセス部406を介して、データベース104、或いはRAM202等、内蔵の記憶装置に保存される。機器情報取得部404は、ファームウェア更新検知対象機器のファームウェア情報の更新を以下のようにして検知する。機器情報取得部404は、機器管理部405によって管理されている取得済みファームウェア情報と、新しく取得されたファームウェア情報とを比較することによって、ファームウェア情報の更新を検知する。
データベースアクセス部406は、I/F209を利用して、データベース104への入出力を司る。また、内蔵の記憶装置に監視データ、設定データ等の必要データを保存している場合、データベースアクセス部406は、記憶装置への入出力を司る。解析部407は、通信部401を介して監視対象機器102xから受信された受信データを解析し、データ毎に適切な処理部に受信データを渡す。SSL/TLS通信においては、通信部401が、受信データを復号化し、解析部407が、復号済みデータを解析する。
UI部408は、ディスプレイ207を利用することにより、監視装置101、監視対象機器102xに関する情報、操作画面等を表示する。UI部408は、キーボード206を利用することにより、表示項目の値を設定可能に構成されており、機器管理プログラムのユーザーインタフェースとして機能する。
サーバ証明書記憶部409は、認証局サービス部402により発行されたサーバ証明書を保存する。ルート証明書記憶部410は、認証局サービス部402により発行されたルート証明書を保存する。クライアント証明書記憶部411は、監視対象機器102xへの通信先情報の設定に用いるTLSハンドシェイクプロトコルのクライアント認証に使用されるクライアント証明書を保存する。本実施形態では、少なくとも、サーバ証明書と同数以上のクライアント証明書が、予めアプリケーションプログラム内にセットされている。監視対象機器102xには、クライアント証明書が正当か判定可能なルート証明書がプリインストールされている。これらを使用することにより、監視装置101が監視対象機器102xにとって信頼のおけるクライアント機器であることが判定可能である。
秘密鍵記憶部412は、クライアント証明書記憶部411に保存されるクライアント証明書に対するクライアント秘密鍵を保存する。本実施形態では、クライアント証明書に対応するクライアント秘密鍵が、予めアプリケーションプログラム内にセットされている。クライアント秘密鍵は、通信部401がクライアント証明書に対応するデジタル署名を生成するために使用される。
図5は、監視対象機器の機能ブロック図の一例である。
図5では、監視対象機器102xとして画像形成装置を例にとって説明する。画像形成装置102xは、通信部501乃至ルート証明書記憶部508を備える。
通信部501は、LAN105及びインターネット等のネットワークを介して、監視装置101等の外部装置とデータの送受信制御を行う。通信部501は、通信プロトコルに応じた処理を行う。SSL/TLS通信においては、通信部501は、関連する証明書、公開鍵/秘密鍵を利用した認証及び暗号化通信を行う。
認証部502は、画像形成装置102x内の各種認証情報を管理する。本実施形態では、監視装置101からエラー情報、稼働状況等の管理機能に応じた各種情報等が取得/設定される。セキュアな通信を実現するため、機器内に認証アカウントを適切な権限で設定し、各々の外部機器から適切な認証情報を伴う要求のみ、正常に処理される。
制御部503は、ローカル/リモートUIおよび外部装置を介した指示、受信ジョブ等に応じた各種処理の制御を行う。制御部503が監視装置101の要求により機器内で収集した監視データ、稼働情報等の機器情報は、機器情報管理部505で管理され、要求に応じて、送信データに加工され、通信部501を介して監視装置101に送信される。
機器情報取得部504は、監視対象機器内で発生したエラー/警告情報や、サービスコール、ジャム等の状態情報、履歴、カウンタ等の稼働情報を取得する。また、機器情報取得部504は、監視装置101からの指示により、監視対象機器102xの能力情報等を取得する。取得したデータは制御部503により送信データに加工され、通信部501を介して、監視装置101に送信される。SSL/TLS通信においては、送信データは、通信部501により暗号化され、監視装置101に送信される。
機器情報管理部505は、機器情報取得部504が収集した機器情報を管理、制御する。解析部506は、通信部501を介して、監視装置101から受信した受信データを解析し、データ毎に適切な処理部に受信データを渡す。SSL/TLS通信においては、通信部501が、受信データの復号化を行い、解析部506は、復号済みデータの解析を行う。
UI部507は、図3のUI部310に相当する。UI部507は、監視対象機器102xの表示部311を利用して各種情報を表示し、表示項目の値を設定可能にする。ルート証明書記憶部508は、監視装置101から送信されたルート証明書を記憶する。また、ルート証明書記憶部508は、TLSハンドシェイクプロトコルで、監視装置101から送信されるクライアント証明書を検証するためのルート証明書を予め記憶する。
図6および図7は、監視装置が実行するメイン処理の例を説明するフローチャートである。
図6から図12のフローチャートの各ステップの処理は、監視装置101内のCPUがRAM、ハードディスク等の記憶手段に記憶された制御プログラムを読み込み実行することに応じて実現される。また、本発明に関わる処理のみ説明し、その他の処理については、本発明の本質とは異なるため、説明を省略する。また、特に断らない限り、以下に説明する処理は、制御部403が主体となって動作するものとする。
図6のS601において、制御部403が、プログラム開始に伴うシステムの初期化を行う。具体的には、制御部403は、システムの初期化に必要な初期化データの読み込みを行い、初期化データに基づき、各処理部について、システムの初期化処理を行う。制御部403は、初期化データを、データベース104、設定ファイル等から読み込む。また、機器管理部405は、データベースアクセス部406を介して、全ての監視対象機器102xに関する監視装置101内の情報テーブルをRAM202上に監視対象機器リストとして読み込む等の処理を行う。
次に、S602において、制御部403が、後述の初期設定処理(図8,図9)が完了しているか否かを判定する。初期設定処理が完了している場合は、処理がS603に進む。初期設定処理が完了していない場合は、処理がS604に進む。S603において、制御部403が、監視処理を開始する。具体的には、制御部403が、監視対象機器リストの全機器に対し、機器監視のための初期化処理を行い、監視を開始する。制御部403は、定期処理を駆動するためのタイマーも設定する。監視対象機器102xには、機器のシリアル番号等、機器を一意に特定可能な情報を元に、機器IDが採番されている。機器情報として機器IDを管理することにより、監視対象機器リスト上で、機器IDによる監視対象の有無を確認できる。
次に、S604において、制御部403が、UI部408によって初期設定要求を検出されたかを判定する。初期設定要求は、機器管理プログラムのUI上に表示されたメニュー選択等により発生し、UI部408によって処理される。初期設定要求が検出された場合は、処理がS605に進む。初期設定要求が検出されていない場合は、処理がS606に進む。
S605において、制御部403が、UI部408に初期設定処理の実行を指示する。初期設定処理については、図8および図9を用いて後述する。S605における初期設定処理の実行完了後は、処理がS604に戻る。本実施例では、初期設定処理を機器管理プログラムのメニューにより実行するが、機器管理プログラムをPC環境にインストールする際に実行するようにしても良い。
次に、S606において、制御部403が、UI部408によって監視対象機器登録要求が検出されたかを判定する。監視対象機器登録要求は、機器管理プログラムのUI上に表示されたメニュー選択等により発生し、UI部408によって処理される。監視対象機器登録要求が検出された場合は、処理がS607に進む。監視対象機器登録要求が検出されていない場合は、処理がS608に進む。
S607において、制御部403が、監視対象機器登録処理を実行する。監視対象機器登録処理については、図10を用いて後述する。監視対象機器登録処理の完了後は、処理がS604に戻る。S608において、制御部403が、定期監視データの受信を検出したかを判定する。定期監視データの受信は、S603で設定したタイマーにより駆動された、監視対象機器102xへの対象データの取得依頼に対する応答、又は監視対象機器102xからの自発送信により発生する。制御部403が定期監視データの受信を検出した場合は、処理が、S609に進む。制御部403が定期監視データの受信を検出していない場合は、処理が、図7のS613に進む。
図6のS609において、制御部403が、ファーム更新監視対象機器に対応するファームウェア情報を受信したかを判定する。制御部403は、定期監視データ取得元の監視対象機器102xの機器IDが、ファーム更新監視対象機器リストに登録されているか否かによって、ファーム更新監視対象機器か否かを判定する。ファーム更新監視対象機器リストには、ファーム更新監視対象機器の機器IDが登録される、初期状態0個のリストであり、図11および図12の通信先情報設定処理の中で更新される。
S609において、対象のファームウェア情報を受信した場合は、処理がS610に進む。受信していない場合は、処理がS612へ進む。S610において、制御部403が、ファームウェアが更新されたかを判定する。具体的には、制御部403は、機器管理部405に判定を依頼する。機器管理部405は、登録済みのファームウェア情報と、新しく取得したファームウェア情報の比較により、ファームウェアが更新されたかを判定する。S610でファームウェアが更新されたと判定された場合は、S611へ進み、更新されていないと判定された場合は、S612へ進む。S611で、ファームウェアの更新を受けて、機器のセキュリティ強度が変更された可能性があり、通信先情報設定を再試行するため、通信先変更要求のタイマーをセットする。このタイマーセットにより、後述するS613の通信先変更要求が検出される。S611の後は、処理がS612へ進む。S612で、制御部403が、S608で受信した定期監視データを保存する。具体的には制御部403は機器管理部405に受信データの保存を依頼する。S612の後、処理がS604に進む。
図7のS613において、制御部403が、通信先変更要求が検出されたかを判定する。通信先変更要求は、前述した図6のS611での通信先変更要求タイマーセットにより検出される。通信先変更要求が検出された場合は、処理がS614に進む。通信先変更要求が検出されていない場合は、処理がS618へ進む。S618において、制御部403が、その他の処理について、適宜処理を行う。そして、処理が図6のS604に戻る。その他の処理については、本発明の本質とは関係ないので、説明を省略する。
S614において、制御部403が、通信先情報設定処理を実行する。通信先情報設定処理については、図11および図12を用いて後述する。通信先情報処理の完了後は、処理がS615に進む。S615において、制御部403が、通信先情報設定処理の結果が、通信先情報設定処理の再試行が必要なエラーであるかを判定する。具体的には、制御部403は、通信エラーや、クライアント認証エラー以外のリカバリ可能なエラーが返された場合に、再試行が必要なエラーであると判定する。再試行が必要なエラーである場合は、処理がS616に進む。再試行が不要である場合は、処理がS617に進む。S616において、制御部403が、通信先情報設定処理を再試行するために、通信先変更要求のタイマーをセットする。そして、処理がS617に進む。S617において、制御部403が、機器情報を更新する。具体的には、制御部403は、通信先情報設定処理により、機器情報内の機器状態等を更新する。そして、処理が図6のS604に戻る。
図8および図9は、図6のS605における初期設定処理を説明するフローチャートである。
図8のS701において、制御部403が、自装置のIPアドレス(IPv4及びIPv6の何れも使用可能な全IPアドレス)及びホスト名を取得する。次に、S702において、制御部403が、最大サーバ証明書数を取得する。最大サーバ証明書数は、監視装置101がサポート可能な監視対象機器102xを全てカバーするサーバ証明書の種類の数である。このサーバ証明書の種類については、予め監視装置内に、或いは外部ファイルにより設定されており、この種類をカウントすることにより、最大サーバ証明書数が取得される。
次に、S703において、制御部403が、最大ポート数及び各デフォルトポート番号を決定する。本実施例における最大ポート数は、S702で取得された最大サーバ証明書数に等しい。また、デフォルトポート番号に関しては、予めシステム設定として、各サーバ証明書の種類毎に定義されている。続いて、S704において、制御部403が、機器管理プログラムの初期設定画面を初期化し、表示する。制御部403は、S701乃至S703で、本実施例に関わる項目の初期値を決定するが、初期設定画面に関わる項目の初期化も行い、画面表示する。
図15は、初期設定画面の一例を示す図である。
図15に示す初期設定画面はウィザード方式の例であり、本発明に関係しない設定画面は説明を省略している。制御部403は、自装置のIPアドレスについて、第1の受信ポートの情報、第2の受信ポートの情報を管理している。初期設定画面上の操作によって、本発明の監視装置側の受信ポート作成に必要なポート情報が決定される。図15に示す初期設定画面では、監視装置のアドレスをホスト名、或いはIPアドレスの選択により指定する。IPアドレスはIPv4或いはIPv6の何れかから選択される。ホスト名を選択する場合は、監視装置のIPアドレス変更に対応可能であるが、監視対象機器側に入力されたホスト名で名前解決できる必要があり、監視対象機器側のネットワーク設定が必要である。IPアドレスが選択される場合は、監視対象機器側に名前解決可能な設定は不要であるが、監視装置のIPアドレス変更時には、監視対象機器102xに変更アドレスで決定したURLを再設定する必要がある。
図15に示す初期設定画面では、IPv4アドレスが選択されており、S701で取得されたIPアドレス、ホスト名、S703で取得されたデフォルトポート番号が初期値として表示されている。本実施例では、ネットワークカードが一枚使用可能であり、既にアサインされているIPv4アドレスが表示されている。その他、ネットワークカードが複数枚使用可能で、IPv4アドレスが複数使用可能な場合は、ドロップダウンリストで候補を選択可能に構成する。また、本実施例では、S702で取得される最大サーバ証明書数は2であり、使用アドレスを選択式としているので、S703で算出されるポート数は2となる。
本実施例では、説明を簡略化するためにIPアドレスをいずれか一つの選択式とし、最大サーバ証明書数、ポート数を2としているが、本発明において、最大サーバ証明書数、ポート数を限定しないことは言うまでもない。サービスマン等、初期設定の操作者は、監視対象機器102xを監視するためのアドレスのいずれかを選択し、適宜ポート番号を編集する。編集後、あるいは編集不要である場合は、そのまま次へボタンを押下することで、別項目の初期設定画面が表示される。これら一連の初期設定が完了した後、画面上の設定完了を意図するボタン押下により、初期設定が完了する。
図8の説明に戻る。S705において、制御部403が、初期設定完了を検知したかを判定する。制御部403が初期設定完了を検知した場合は、処理が、図9のS706に進む。制御部403が初期設定完了を検知しない場合は、処理がS705へ戻り、初期設定完了を待機する。続いて、図9のS706において、制御部403が、初期設定画面で設定された内容に基づいて、設定ポート情報を取得し、生成ポート数Nを決定する。図15に示す例では、IPv4アドレスと、二つのポート番号が決定され、生成ポート数Nは2となる。
次に、S707において、制御部403が、認証局サービス部402に依頼することで、サーバ証明書を発行する。また、制御部403が、サーバ証明書の検証を行うことができるルート証明書を発行する。発行するサーバ証明書のセキュリティレベルに関わる暗号プロバイダ、鍵長、デジタル署名アルゴリズム等の設定は、予め保持しているシステム設定と初期設定の双方により決定される。本実施例では、サーバ証明書の種類と発行数が同じになるので、サーバ証明書のセキュリティレベルに関わる暗号プロバイダ、鍵長、デジタル署名アルゴリズム等の設定は、システム設定により決定される。
次に、S708において、制御部403が、通信部401に依頼することで、初期設定で指定されたポートに、作成したサーバ証明書をバインドする。本実施例では、制御部403は、第1の受信ポートに第1のサーバ証明書を関連付け、第2の受信ポートに第2のサーバ証明書を関連付ける。続いて、S709において、制御部403が、初期設定で指定されたアドレス及びポート番号により、通信先情報(URL)を生成する。URLは、各受信ポートの接続URLであり、https://(アドレス):(ポート番号)/(サービス名)のように構成される。続いて、S710乃至S712において、制御部403が、ポート情報の生成及び設定処理を行う。
図19は、ポート情報の一例を示す図である。
ポート情報(Data:PortInfo1501)は、図示されたポートID(PortID1502)、ポート番号(PortNo1503),当該ポートにアクセスするための通信先情報(webServiceURL1504)を含む。また、ポート情報は、対応するサーバ証明書の参照(ServerCert1505)、ルート証明書の参照(RootCACert1506)を含む。更に、ポート情報は、クライアント証明書の参照(ClientCert1507)、クライアント秘密鍵の参照(ClientKey1508)を含む。ポート情報は、その他、機器管理プログラムの動作に必要なメンバも含むが、本発明の本質には関係しないため、説明を省略する。
図9の説明に戻る。S710において、制御部403が、セキュリティ強度順にポートIDを採番したポート情報を生成する。本実施例では、ポートIDはセキュリティ強度の昇順に採番され、1がセキュリティ強度最弱であり、順次、弱い順に1ずつインクリメントした値が採番される。図19に示す例では、2がアサインされ、ポートを2つ作成する場合においては、セキュリティ強度が強いポートの例となる。
次に、S711において、制御部403が、機器管理部405に指示して、作成されたポート情報に、ポート番号、通信先情報、サーバ証明書の参照、ルート証明書の参照を設定し、データベースアクセス部406を介して、データベース104に保存する。図19に示すPortNo1503はポート番号であり、443番がアサインされている。webServiceUrl1504は、監視対象機器102xが本ポートにアクセスするためのURLであり、S709で生成された通信先情報を示す。
図19に示す例では、アドレス:”172.10.20.123”,ポート番号:443番を含む通信先情報がセットされている。ServerCert1505は、図9のS709でポートにバインドされたサーバ証明書の参照であり、サーバ証明書記憶部409により、SCDATA01としてデータ参照される。RootCACert1506は、サーバ証明書の正当性を証明するルート証明書の参照であり、ルート証明書記憶部410により、CADATA01としてデータ参照される。
図9の説明に戻る。S712において、制御部403が、ポート情報に、クライアント証明書の参照及びクライアント秘密鍵の参照を設定し、S711と同様にデータベース104に保存する。図19に示すClientCert1507は、同ポートのサーバ証明書のセキュリティレベルに対応したクライアント証明書の参照例であり、クライアント証明書記憶部411により、CCDATA01としてデータ参照される。
ClientKey1508は、クライアント秘密鍵の参照例であり、秘密鍵記憶部412により、CKEY01として参照される。ClientCert1507と、ClientKey1508は、本ポートを監視対象機器102xに設定するSSL/TLS通信において、通信先情報設定可否判定に使用するTLSハンドシェイクプロトコル処理内で、クライアント認証に使用される。S712の処理の後、初期設定処理が終了する。
図10は、図6のS607における監視対象機器登録処理を説明するフローチャートである。
S801において、制御部403が機器管理部405に指示して、登録対象となる機器の機器情報を登録する。
図20は、機器情報の一例を示す図である。
機器情報(Data:DeviceInfo1601)は、機器をシステム上で一意に識別可能なデバイスID(DeviceID1602)、メーカー毎に一意のシリアル番号(SerialNumber1603)を含む。また、機器情報は、機器のアドレス情報(Ip4Address1604/Ip6Address1605/HostName1606)、能力情報(DeviceAbility1607)を含む。また、機器情報は、機器登録状態(RegistState1608)、機器状態(DeviceState1609)、使用ポートID(PortID1610)を含む。デバイスID及びアドレス情報は、機器登録要求の入力パラメータとして指示される。その他の情報は、各初期値で初期化され、本登録処理の中で再設定される。
図10の説明に戻る。S802において、制御部403が、機器情報取得部404に指示して、登録対象とする機器から、シリアル番号等の機器情報、能力情報を取得する。機器情報、能力情報の取得には、例えば、SNMPを使用して、機器に実装されたMIB情報を取得する方法が一般的である。ただし、本発明において適用するプロトコルを限定するものではない。能力情報は、機器情報取得部404によって符号化され、使用される。
次に、S803において、制御部403が、取得した能力情報に基づいて、本実施例の通信先情報設定用Web Service I/Fを対象機器がサポートしているかを判定する。通信先情報設定用Web Service I/Fを対象機器がサポートしている場合は、処理がS804に進む。通信先情報設定用Web Service I/Fを対象機器がサポートしていない場合は、処理がS806に進む。
S804において、制御部403が、通信先情報設定処理を実行する。通信先情報設定処理については、図11および図12を参照して詳細を説明する。続いて、S805において、制御部403が、通信先情報設定処理が成功したか、すなわち登録対象の機器に通信先情報を正常に設定できたかを、通信先情報設定処理の結果により判定する。通信先情報設定処理が成功した場合は、処理がS806に進む。通信先情報設定処理が失敗した場合は、処理がS808に進む。
S806において、制御部403が、機器情報を更新する。S802で取得され符号化された機器の能力情報(DeviceAbility1607)、シリアル番号(SerialNumber1603)も、S806の処理で更新される。通信先情報設定処理を実行した場合は、通信先情報設定処理の中でポートID(PortID1610)が更新される。機器登録状態(RegistState1608)は、能力情報が取得できなかった場合は、”登録中”を表す”REGISTERING”で更新される。能力情報が取得できた場合は、”登録成功”を表す”REGISTERED”で更新される。
機器状態(DeviceState1609)については、制御部403は、機器から取得した機器状態を保存する。初期状態として、例えば、通信成功時は”NOERROR”を設定する。また、通信失敗時は、”COMERROR”を設定する。続いて、S807において、制御部403が、機器監視処理を開始し、監視対象機器登録処理を終了する。
また、S808において、制御部403が、機器登録処理を再度実施するために、機器登録要求タイマーをセットする。機器登録要求タイマーのセットにより、図6のS606において、再度、監視対象機器102xの登録処理が実施される。続いて、S809において、S806と同様に、制御部403が、機器情報の更新を行う。そして、監視対象機器登録処理を終了する。
図11および図12は、監視装置が実行する通信先情報設定処理の例を説明するフローチャートである。
監視装置101が、対応するセキュリティ強度が高いポートの順に、監視対象機器102xにクライアント認証を試行させることが本実施例の特徴である。制御部403は、第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果、ネットワーク機器での認証が失敗した場合、該ネットワーク機器に対して、第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する。制御部403は、TLSハンドシェイクプロトコル処理内で、クライアント認証のための情報として、ルート証明書、及び通信先情報を送信する。
まず、図11のS901において、制御部403が、監視対象機器102xから、クライアント認証サポート可否情報を取得する。クライアント認証サポート可否情報は、監視対象機器102xがクライアント認証をサポートしているか否かを示す。クライアント認証サポート可否情報の取得に用いるプロトコルは限定されず、SNMPによるMIB情報取得や、機器側に実装された、情報取得用のWeb Service I/Fによる取得であってもよい。
次に、S902において、制御部403が、クライアント認証サポート可否情報に基づいて、監視対象機器102xがクライアント認証をサポートしているかを判定する。監視対象機器102xがクライアント認証をサポートしている場合は、処理が、S903に進む。監視対象機器102xがクライアント認証をサポートしていない場合は、処理が、図12のS914に進む。
次に、S903において、制御部403が、監視対象機器102xのポートIDを取得する。具体的には、制御部403は、機器管理部405により管理されている監視対象機器102xの機器情報(Data:DeviceInfo1601)から、ポートID(PortID1610)を取得する。初期状態では、機器情報のポートIDは、0に設定されている。
次に、S904において、制御部403が、本処理で使用する変数を初期化する。制御部403は、n−minには、取得したポートIDを設定し、nには全ポート数Nを設定する。全ポート数Nは、図9のS706で生成したポート数と同じである。続いて、S905において、制御部403が、nがn−minと等しくないか、つまり通信先情報設定処理を行うかを判定する。制御部403が、nがn−minと等しくなく、通信先情報設定処理を行うと判定した場合は、処理がS906に進む。制御部403が、nがn−minと等しく、通信先情報設定処理を行うと判定した場合は、処理を終了する。
次に、S906において、制御部403が、監視対象機器102xに通信先情報を設定するために、機器管理部405を介して、ポートIDがnであるポート情報(Data:PortInfo1501)を取得する。制御部403は、ポート情報内の通信先情報、ルート証明書の参照(RootCACert1506)、クライアント証明書の参照(ClientCert1507)、クライアント秘密鍵(ClientKey1508)を使用する。具体的には、制御部403は、クライアント証明書とクライアント秘密鍵を使用したクライアント認証を伴う、通信先情報及びルート証明書の設定要求の監視対象機器102xへの送信を通信部401に指示する。
図18は、監視装置が監視対象機器に送信する、通信先情報及びルート証明書の設定要求を実行するための通信データの例を示す図である。
図18に示す通信データ(method:setCommSettings1401)は、データ構造を模式的に表したものである。この通信データは、実際は、通信部401によりXML形式のデータにエンコードされ、SSL/TLS通信により暗号化されて監視対象機器102xに送信される。通信先情報及びルート証明書の設定メソッドsetCommSettings1401は、入力データとして、機器シリアル番号(SerialNumber)1402、通信先情報(webServiceUrl)1403を持つ。また、setCommSettings1401は、処理タイプ(ProcessType)1404、ルート証明書(CertInfo)1405を持つ。指定される機器のシリアル番号は、監視対象機器102xの機器情報(DeviceInfo1601)中のシリアル番号(SerialNumber1603)である。指定される通信先情報は、同機器情報中のポートID(PortID1610)で参照されるポート情報(PortInfo1501)中の通信先情報(webServiceUrl1504)となる。また、指定されるルート証明書は、ポート情報(PortInfo1501)中のルート証明書(RootCACert1506)となり、いずれも、制御部403が機器管理部405を介して取得したデータである。また、制御部403は、処理のタイプ(ProcessType1404)を処理内容に応じて設定する。
監視対象機器102xは、図18に示す通信データを受信すると、指定されたシリアル番号:SerialNumber1402が自身のシリアル番号であるか、処理のタイプ:ProcessTypeが処理可能なタイプであるかを判断する。更に、監視対象機器102xは、通信先情報:webServiceUrlのデータ形式が正当かを判断し、全て問題ない場合は、通信先情報及びルート証明書の設定処理を実行する。
図11の説明に戻る。S907において、制御部403が、S906の設定処理の通信が成功したかを判定する。通信が成功した場合は、処理がS908に進む。通信に成功しない場合は、デバイスの電源断、ネットワーク異常等が考えられるので、本設定処理を終了する。続いて、S908において、制御部403が、クライアント認証が成功したかを判定する。S906乃至S908のSSL/TLS通信に関する、監視装置101と監視対象機器102x間の通信シーケンスの例については、図13および図14を参照して後述する。
クライアント認証が成功したと判定された場合は、設定した受信ポートで問題ないと判定できる。したがって、S909において、制御部403が、監視対象機器102xのポートID(DeviceInfo.PortID)をnに設定する。クライアント認証が失敗したと判定された場合は、設定した受信ポートでは通信できない。したがって、S912において、制御部403が、よりセキュリティ強度の低いポートを試行するため、nをデクリメントする。S912の処理の後は、S905へ戻る。
S910において、制御部403が、nがNに等しいか、すなわち監視対象機器102xに設定したポートのセキュリティ強度が最強かを判定する。S910でnがNに等しいと判定された場合は、処理がS911に進む。nとNは等しくないと判定された場合、すなわちセキュリティ強度が最強ではない場合は、処理がS913に進む。
S911において、制御部403が、監視対象機器102xの機器IDをファーム更新監視対象機器リストから削除する。ファーム更新監視対象機器リストに載っていない場合、監視対象機器102xの機器IDは削除されない。また、S913において、制御部403が、監視対象機器102xの機器IDをファーム更新監視対象機器リストに登録する。既に機器IDが登録済みの場合、二重登録されることはない。S911,S913の処理の後は、通信先情報設定処理を終了する。
また、図12のS914において、制御部403が、機器が未登録であるかを判定する。機器が登録済みと判定された場合は、既にS915の処理は実行済みであるので、本通信先情報設定処理を終了する。機器が未登録であると判定された場合は、処理がS915へ進む。続いて、S915において、制御部403が、セキュリティ強度が最弱、すなわちポートIDが1であるポートの通信先情報及びルート証明書を使用して、S906と同様に、監視対象機器102xに通信先情報設定要求を送信する。クライアント認証に必要なクライアント証明書及びクライアント秘密鍵は不要である。本実施例では、S914において、クライアント認証を実行しない監視対象機器102xが存在し、そのような監視対象機器102xは、セキュリティ最弱のポートのみ通信可能であることが前提となっている。本発明は、本実施例で説明した態様に限定されないことは言うまでもなく、サポート対象機器の能力をカバーした例外処理を実装することで、システムに柔軟性を持たせることができる。
次に、S916において、制御部403が、S915の送信処理による通信先情報の設定が成功したかを判定する。通信先情報の設定が失敗したと判定した場合は、本通信先情報設定処理を終了する。通信先情報の設定が成功したと判定した場合は、処理がS917へ進む。S917において、制御部403が、対象機器のポートID(DeviceInfo.PortID)を1に設定する。そして、本通信先情報設定処理を終了する。
図13および図14は、監視装置と監視対象機器との間のSSL/TLS通信による通信先情報設定処理の例を説明するシーケンスを示す図である。
具体例として、機器側がセキュリティ強度が二番目であるポートに通信可能な監視対象機器102xに対し、通信先情報設定処理を実施した場合について説明する。図13のS1001は、図11のS906における通信先情報及びルート証明書の設定要求に対応する。本実施例では、全ポート数は2であり、セキュリティ強度の強いポートIDが2であるポートの設定から試行するものとする。S1001において、監視装置101の制御部403が、ポートIDが2のポートの通信先情報、ルート証明書、クライアント証明書、クライアント秘密鍵を指定し、通信部401に監視対象機器への通信先情報とルート証明書の設定要求の送信を指示する。監視装置101の通信部401が、監視対象機器102xの通信部501に対し、SSL/TLS通信を開始する。TLSハンドシェイクプロトコル処理内における、本発明に関係する一連の処理を、S1002乃至S1008、及びS1012乃至S1023を参照して説明する。それ以外の処理については、SSL/TLS通信のバージョンによっても動作が異なり、本発明の本質とは異なるので、説明を省略する。
まず、S1002において、通信部401が、自身がサポートしているSSLバージョン番号、暗号スィート、通信プロトコル情報を、監視対象機器102xの通信部501に送信する。続いて、S1003において、通信部501が、本通信に使用するSSLバージョン番号、暗号スィート等の通信プロトコル情報を通信部401に送信する。そして、S1004において、通信部501が、自身のサーバ証明書を送付する。
次に、S1005において、通信部501が、クライアント証明書の提示要求を通信部401に送信する。続いて、S1006において、通信部401が、S1004における要求を受けて、制御部403からS1001で指定されたクライアント証明書を通信部501に送信する。また、S1007において、通信部401が、S1004で受信したサーバ証明書のサーバ公開鍵を使用して、暗号化プレマスタシークレット(乱数)を作成し、通信部501に送信する。更に、通信部401は、S1008において、S1006で送信したクライアント証明書の本人であることを示すために、制御部403からS1001で指定されたクライアント秘密鍵を使用して、署名付きデータを作成し、通信部501へ送信する。
S1009において、監視対象機器102xの通信部501が、送信されたクライアント証明書、プレマスタシークレット、署名付きデータを検証する。通信部501は、ルート証明書記憶部508を参照し、予め記憶されているルート証明書を使用してクライアント証明書を検証する。ここで、検証可能なルート証明書がない場合、本処理は失敗する。本実施例では、監視対象機器102xは、セキュリティレベルが二番目に強いポートで使用するルート証明書しか保持していないので検証が失敗する。したがって、S1010において、通信部105は、クライアント証明書エラーを通信部401に送信する。
監視装置の通信部401が、クライアント証明書エラーを受信し、S1001の処理結果として、制御部403へ返す。図11のS908で、制御部403がクライアント認証が成功したか検証する際、このクライアント認証エラーを受けて、処理がS912に進む。そして、制御部403が、ポートIDをデクリメントし、図11のS906で次のポートを試行する。S906で実施される通信先情報及びルート証明書の設定要求がS1011に対応する。S1011において、制御部403が、ポートIDが1であるポートの通信先情報、ルート証明書、クライアント証明書とクライアント秘密鍵を指定して、通信部401に監視対象機器102xへの通信先情報及びルート証明書の設定要求の送信を指示する。この設定要求を受けて、監視装置の通信部401と監視対象機器102xの通信部501が、S1012乃至S1019において、S1002乃至S1009と同様の処理を実行する。
S1012において、通信部401が、自身の通信プロトコル情報を監視対象機器102xの通信部501へ送信する。S1013において、通信部501が、本通信に使用する通信プロトコル情報を通信部401へ送信する。また、S1014において、通信部501は、自身のサーバ証明書を送付する。更に、S1015において、通信部501が、クライアント証明書の提示要求を通信部401へ送信する。S1016において、通信部401が、制御部403からS1011で指定されたクライアント証明書を通信部501へ送信する。
次に、S1017において、通信部401が、暗号化プレマスタシークレット(乱数)を作成し、通信部501に送信する。更に、S1018において、通信部401が、制御部403からS1011で指定されたクライアント秘密鍵を使用して、署名付きデータを作成し、通信部501に送信する。
S1019において、監視対象機器102xの通信部501が、送信されたクライアント証明書、プレマスタシークレット、署名付きデータを検証する。クライアント証明書を検証するため、通信部501はルート証明書記憶部508を参照し、予め記憶されているルート証明書を使用して検証する。本実施例では、監視対象機器102xはセキュリティレベルが二番目に強いポートで使用するルート証明書を保持している。したがって、検証が成功し、処理を継続する。続いて、S1020において、監視装置101の通信部401が、暗号を切り替えることを通知するメッセージを送信する。また、S1021において、通信部401が、ハンドシェイクプロトコルを終了することを示す情報を通信部501に送信する。S1022において、通信部501が、暗号を切り替える旨のメッセージを送信する。また、S1023において、通信部501が、ハンドシェイクプロトコルを終了することを示す情報を通信部401に送信する。以降、アプリケーションデータプロトコルへ移行し、通信部401と通信部501間の通信は、暗号化され、セキュアな暗号通信が行われる。
S1024において、S1011で指定されたポート1の通信先情報及びルート証明書の設定要求が暗号化され、通信部401から通信部501に送信される。そして、通信部501が、データ受信時に、送信された設定要求を復号して、制御部503に渡す。続いて、S1025において、制御部503が、通信先情報及びルート証明書の設定要求を受けて、通信先URLの更新処理を行う。その後、S1026において、制御部503が、ルート証明書登録処理を行う。そして、S1027において、制御部503が、通信部501を介して、処理結果を監視装置の通信部401に送信する。通信部401は、処理結果を受信して、制御部403にS1011の処理結果として返す。
(実施例2)
実施例1では、監視装置101がサポート対象となる全ての監視対象機器102xのセキュリティレベルをカバーするよう、全てのセキュリティレベルの受信ポートを予め用意している。顧客によっては、要求するセキュリティレベルが高く、レベルの低い通信を許容しない場合がある。或いは、イントラネット内に要求するセキュリティレベルは高くないが、443等のウェルノウンポート、顧客が指定する単一のポートに絞りたいという要求も少なくない。この要求に対応するため、実施例2では、監視装置101は、初期設定画面を通じて設定可能な受信ポートを、監視装置101と監視対象機器102xとの間の通信のセキュリティ強度の指定に応じて制限する。
図16は、実施例2における初期設定画面を示す図である。
監視装置101の制御部403は、監視装置101と監視対象機器102xとの間のSSL/TLS接続設定に関する複数の設定項目を選択可能に画面表示する。図16に示す例では、以下の3種類の設定項目が画面表示されている。
(1)機器のセキュリティ強度に応じたSSL/TLS通信を実施
(2)以下の条件を満たす機器のみSSL/TLS接続を実施
(3)受信ポートを一つに限定すると共に接続機器台数を優先する。
(1)を指定された場合は、監視装置101は、サポート対象となる監視対象機器102xの全セキュリティレベルをカバー可能となるように、全セキュリティレベルの受信ポートを用意する。
(2)を指定された場合は、監視装置101は、指定されたセキュリティ強度を示す数値(セキュリティレベル)を満たす受信ポートのみを用意する。例えば、セキュリティレベルが3つある場合、図16のように「セキュリティレベル3以上」が選択されると、監視装置101は、セキュリティレベル3(最強)のポートのみ用意する。その他の選択肢としては、例えば、「セキュリティレベル1以上」、「セキュリティレベル2以上」がある。「セキュリティレベル1以上」が選択された場合、監視装置は、全てのセキュリティレベルのポートを用意することになる。「セキュリティレベル2以上」が選択された場合は、監視装置101は、セキュリティレベル2(中程度)以上のポートを用意する。また、各セキュリティレベルには複数のポート(サーバ証明書の種類)が対応するように構成してもよい。(3)を指定された場合は、監視装置101は、全ての監視対象機器102xが対応可能なセキュリティレベルが最弱のポートを一つ用意する。これにより、使用ポートを一つに絞ることが可能となる。
図17は、初期設定画面の他の例を示す図である。
図17に示す初期設定画面は、図16に示す初期設定画面と(2)のみが異なる。図17に示す初期設定画面は、選択肢をセキュリティレベルで指定するのではなく、鍵長と、デジタル署名のハッシュ関数を具体的に指示するように構成されている。この方式の場合、サーバ証明書の設定内容が具体的に指示され、監視装置101は、該当するサーバ証明書の個数分のポートを用意することになる。監視装置101が図17に示す設定画面を表示し、「次へ」ボタンの押下で図15の画面を表示する際に、該当するポート数のポート番号を指定できるようにする。以上説明したように、実施例2の監視装置101は、ポートを制限する手段を提供することで、顧客のニーズを満たすセキュリティレベルに応じた通信環境を提供することが可能になる。
(実施例3)
実施例1では、監視装置101は、図15に示すような、受信ポートのアドレスを一つ選択可能に構成した初期設定画面を表示する。しかし、ネットワークカードが複数枚使用されている環境で、複数のサブネットワークで機器を監視したい場合がある。この要望を満たすため、実施例3では、監視装置101は、複数アドレスを指定できるように構成された初期設定画面を表示する。また、監視装置101は、初期設定画面において、アドレス毎に用意された各々のポートを指定できるようにする。ここで、監視対象機器102xは、いずれかアドレスのサブネットワークに属するので、複数のアドレスのうち、いずれかのアドレスにのみが対象となる。したがって、当該監視対象機器102xからIPリーチャブルなアドレスのポートのみを試行すればよい。これに対応するためには、監視装置101は、図9、図11,図12を参照して説明した処理におけるポートIDの扱いについて、IPアドレス毎およびセキュリティ毎にポートを管理し、各々でシーケンシャルとなるポートIDをアサインするようにする。具体的には、ポートIDの上位ビット/バイトにアドレスを識別する数をORすることで、処理すべきポートIDが特定可能となる。例えば、上位2バイトをアドレス識別子として設定し、下位2バイトを実施例1と同様のポートIDとして、ポートIDに設定する。
より具体的な例として、受信ポートに二つのIPv4アドレス:180.1.10.110と180.2.10.100を使用する場合について説明する。この場合、アドレス識別子として、180.1.10.110には01を、180.2.10.100には02を採番する。アドレス識別子01のIPv4アドレスからIPリーチャブルな監視対象機器102xは、同アドレス識別子のポートのみ試行すればよい。アドレス識別子01のサブネットワークの監視対象機器102xを監視するために作成した全ポート数が3の場合、同監視対象機器102xの通信先設定処理は、ポートIDが0101,0102,0103の順に試行すればよい。このように、実施例3の監視装置101によれば、複数サブネットワークに対応することで、より広い範囲のネットワークを一台の監視装置で監視可能となるので、初期設置コストを低減できる。
(実施例4)
顧客のセキュリティ要件に合う通信環境の提供が可能であるが、各監視対象機器がどのセキュリティレベルで監視装置と通信するのかを知りたい場合がある。例えば、実施例1で説明した、ファームウェア更新によって監視対象機器102xのセキュリティレベルが向上するケースにおいて、顧客またはサービスマンが、本当にセキュリティレベルが向上したのかを検証したい場合がある。この要望に応えるため、実施例4では、監視装置101は、機器管理プログラムに、機器毎の詳細情報を表示する画面を設け、その一項目として、各機器が受信ポートとして使用しているポートのセキュリティ情報を表示するように構成する。監視装置101は、セキュリティ情報として、例えば、実施例3で適用されるセキュリティレベルや、鍵長、デジタル署名ハッシュアルゴリズム等の情報を表示する。以上説明したように、実施例4の監視装置101によれば、監視対象機器102xの使用ポートのセキュリティレベルを確認する手段を設けることで、よりユーザニーズに対応することが可能になる。
(その他の実施形態)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。

Claims (8)

  1. ネットワーク機器を監視する監視装置であって、
    1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する発行手段と、
    自装置のIPアドレスに基づく通信先情報と前記第1のサーバ証明書とが関連付けられた第1のポート情報、および、前記IPアドレスに基づく通信先情報と前記第2のサーバ証明書とが関連付けられた第2のポート情報を管理する管理手段と、
    前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する送信手段と、を有し、
    前記送信手段は、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果として前記ネットワーク機器での認証が失敗した場合に、該ネットワーク機器に対して、前記第2のポート情報に関連付けられた前記第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
    ことを特徴とする監視装置。
  2. 前記送信手段は、TLSハンドシェイクプロトコル処理内で、クライアント認証のための情報として、前記ネットワーク機器に対して、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
    ことを特徴とする請求項1に記載の監視装置。
  3. 前記管理手段は、前記IPアドレスまたはホスト名を指定することによるポート情報の設定に用いる画面を表示す
    ことを特徴とする請求項1または請求項2に記載の監視装置。
  4. 前記管理手段は、前記画面を介して設定可能なポート情報を、前記監視装置と前記ネットワーク機器との間の通信のセキュリティ強度の指定に応じて制限する
    ことを特徴とする請求項3に記載の監視装置。
  5. 前記画面を介して設定可能なポート情報を、鍵長とデジタル署名のハッシュ関数の指定に応じて制限する
    ことを特徴とする請求項4に記載の監視装置。
  6. 前記ネットワーク機器のファームウェアが更新されたことが検知された場合に、前記送信手段は、前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
    ことを特徴とする請求項1乃至5のいずれか1項に記載の監視装置。
  7. ネットワーク機器を監視する監視装置の制御方法であって、
    1のサーバ証明書に対応するルート証明書と、第1のサーバ証明書よりも相対的にセキュリティ強度が低い通信を実現するための第2のサーバ証明書に対応するルート証明書とを発行する発行工程と、
    自装置のIPアドレスに基づく通信先情報と前記第1のサーバ証明書とが関連付けられた第1のポート情報、および、前記IPアドレスに基づく通信先情報と前記第2のサーバ証明書とが関連付けられた第2のポート情報を管理する管理工程と、
    前記ネットワーク機器に対して、前記第1のポート情報に関連付けられた前記第1のサーバ証明書に対応するルート証明書、及び通信先情報を送信する送信工程と、を有し、
    前記送信工程は、前記第1のサーバ証明書に対応するルート証明書、及び通信先情報の送信の結果として前記ネットワーク機器での認証が失敗した場合に、該ネットワーク機器に対して、前記第2のポート情報に関連付けられた前記第2のサーバ証明書に対応するルート証明書、及び通信先情報を送信する
    ことを特徴とする制御方法。
  8. コンピュータを請求項1乃至6のいずれか1項に記載の監視装置として機能させること
    を特徴とするプログラム。
JP2017006177A 2017-01-17 2017-01-17 監視装置、制御方法およびプログラム Active JP6881985B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017006177A JP6881985B2 (ja) 2017-01-17 2017-01-17 監視装置、制御方法およびプログラム
US15/854,313 US10581830B2 (en) 2017-01-17 2017-12-26 Monitoring device, control method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017006177A JP6881985B2 (ja) 2017-01-17 2017-01-17 監視装置、制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2018117222A JP2018117222A (ja) 2018-07-26
JP6881985B2 true JP6881985B2 (ja) 2021-06-02

Family

ID=62841201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017006177A Active JP6881985B2 (ja) 2017-01-17 2017-01-17 監視装置、制御方法およびプログラム

Country Status (2)

Country Link
US (1) US10581830B2 (ja)
JP (1) JP6881985B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7040326B2 (ja) * 2018-07-06 2022-03-23 株式会社リコー 機器管理装置、機器管理システム、及びプログラム
JP2021026327A (ja) * 2019-07-31 2021-02-22 株式会社リコー 情報処理システム、情報処理装置、方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP4618455B2 (ja) * 2008-04-09 2011-01-26 日本電気株式会社 端末装置、ネットワーク接続方法及びプログラム
JP5480715B2 (ja) 2009-11-25 2014-04-23 キヤノン株式会社 デバイス管理システム、拠点監視装置及び方法
JP2013058107A (ja) * 2011-09-08 2013-03-28 Canon Inc ネットワーク印刷システムおよびプリントサーバーおよびデータベース装置とネットワーク印刷方法
US20140063531A1 (en) * 2012-08-29 2014-03-06 Matthew Lee Deter Configuring an imaging or printing device background

Also Published As

Publication number Publication date
US10581830B2 (en) 2020-03-03
US20180205721A1 (en) 2018-07-19
JP2018117222A (ja) 2018-07-26

Similar Documents

Publication Publication Date Title
US11838430B2 (en) Information processing apparatus, method of controlling the same, and storage medium
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6881985B2 (ja) 監視装置、制御方法およびプログラム
US11082524B2 (en) Information processing apparatus, device management system, and device management method
JP6881949B2 (ja) 管理システム、および制御方法
JP4840352B2 (ja) デバイス管理装置及びプログラム
US20150101025A1 (en) Image forming apparatus, method of controlling the same, and storage medium
JP7418131B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
US10257250B2 (en) Management system, server, client, and method thereof
US10713098B2 (en) Information processing apparatus and cookie information management method
US20080199012A1 (en) Method for identifying a server device in a network
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP5247540B2 (ja) 情報処理システム及びその制御方法、プログラム
JP5175629B2 (ja) アクティベーションシステム
JP6228421B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP7107066B2 (ja) 機器管理装置、機器管理プログラム及び機器管理システム
JP6179434B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP3900160B2 (ja) リカバリデータ提供方法
US20240171585A1 (en) Monitoring apparatus and control method thereof
JP6383476B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2022164049A (ja) 情報処理装置とその制御方法、及びプログラム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R151 Written notification of patent or utility model registration

Ref document number: 6881985

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151