JP7040326B2 - Equipment management equipment, equipment management systems, and programs - Google Patents

Equipment management equipment, equipment management systems, and programs Download PDF

Info

Publication number
JP7040326B2
JP7040326B2 JP2018128935A JP2018128935A JP7040326B2 JP 7040326 B2 JP7040326 B2 JP 7040326B2 JP 2018128935 A JP2018128935 A JP 2018128935A JP 2018128935 A JP2018128935 A JP 2018128935A JP 7040326 B2 JP7040326 B2 JP 7040326B2
Authority
JP
Japan
Prior art keywords
unit
communication
certificate
device management
holding unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018128935A
Other languages
Japanese (ja)
Other versions
JP2020010159A (en
Inventor
羊奈 樫田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018128935A priority Critical patent/JP7040326B2/en
Publication of JP2020010159A publication Critical patent/JP2020010159A/en
Application granted granted Critical
Publication of JP7040326B2 publication Critical patent/JP7040326B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、機器管理装置、機器管理システム、及びプログラムに関する。 The present invention relates to a device management device, a device management system, and a program.

ネットワークに接続された画像形成装置等の複数の機器を1台の機器管理装置で管理する機器管理システムが知られている。 A device management system is known in which a plurality of devices such as an image forming device connected to a network are managed by one device management device.

安全で安心なオフィス環境を維持するためには、PC(Personal Computer)やサーバ装置と同様に、画像形成装置等の機器においても、SSL(Secure Sockets Layer)暗号化通信等の暗号化通信を可能とすることが求められる。 In order to maintain a safe and secure office environment, it is possible to perform encrypted communication such as SSL (Secure Sockets Layer) encrypted communication in devices such as image forming devices as well as PCs (Personal Computers) and server devices. Is required.

しかし、ネットワークには、暗号強度が低い機器が接続されることがある。そこで、機器に設定されている暗号強度を判定し、暗号強度が低い場合に、当該暗号強度を強固なものに変更することで、セキュリティレベルを上げる技術が提案されている(特許文献1)。 However, devices with low encryption strength may be connected to the network. Therefore, a technique has been proposed in which the security level is raised by determining the encryption strength set in the device and changing the encryption strength to a stronger one when the encryption strength is low (Patent Document 1).

しかしながら、機器管理システムには、特許文献1に記載のような暗号強度を変更することが可能な機器だけでなく、暗号強度が低く、かつ暗号強度を変更することができない旧型の機器が含まれることがある。 However, the device management system includes not only the device whose encryption strength can be changed as described in Patent Document 1, but also the old device whose encryption strength is low and whose encryption strength cannot be changed. Sometimes.

従来の機器管理システムでは、各機器は、機器管理装置の特定のポートに対してのみ暗号化通信が可能に構成されているので、機器管理装置は、機器管理システムに含まれるすべての機器と、同じ暗号強度の通信方式で通信しなければならない。 In the conventional device management system, each device is configured to enable encrypted communication only to a specific port of the device management device, so that the device management device can be used with all the devices included in the device management system. Communication must be done using the same encryption strength communication method.

このため、機器管理システムが旧型の機器を含む場合には、機器管理装置は、旧型の機器が使用する低い暗号強度の通信方式に合わせてすべての機器と通信せざるを得ないため、機器管理システム全体のセキュリティレベルが低下する。すなわち、機器管理システムに暗号強度の高い機器が含まれていたとしても、暗号強度の低い機器が1つでも含まれている場合には、セキュリティレベルを上げることはできない。 For this reason, when the device management system includes old devices, the device management device has no choice but to communicate with all the devices according to the low security communication method used by the old devices. The security level of the entire system is reduced. That is, even if the device management system includes a device having a high encryption strength, the security level cannot be increased if even one device having a low encryption strength is included.

開示の技術は、上記事情に鑑みてこれを解決すべくなされたものであり、暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することを目的としている。 The disclosed technology is designed to solve this in view of the above circumstances, and aims to suppress a decrease in the security level of the entire device management system due to the inclusion of devices having low encryption strength.

開示の技術は、複数の機器と通信して各機器の管理を行う機器管理装置であって、暗号強度が異なる複数の証明書を保持する証明書保持部と、前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、を有する機器管理装置である。 The disclosed technology is a device management device that communicates with a plurality of devices and manages each device, and is held by a certificate holding unit that holds a plurality of certificates having different encryption strengths and the certificate holding unit. It is a device management device having a communication setting unit for setting the plurality of certificates to different ports, and a communication unit for performing encrypted communication with different encryption strengths for each port.

暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することができる。 It is possible to suppress a decrease in the security level of the entire device management system due to the inclusion of devices with low encryption strength.

本発明の一実施形態に係る機器管理システムの全体構成を例示する図である。It is a figure which illustrates the whole structure of the device management system which concerns on one Embodiment of this invention. 機器管理装置のハードウェア構成を例示する図である。It is a figure which illustrates the hardware composition of the device management apparatus. 機器のハードウェア構成を例示する図である。It is a figure which illustrates the hardware configuration of a device. 機器管理装置及び機器の機能構成を例示するブロック図である。It is a block diagram which illustrates the functional structure of a device management device and a device. 機器情報保持部により保持された機器情報を例示する図である。It is a figure which illustrates the device information held by the device information holding part. 通信設定保持部により保持された通信設定を例示する図である。It is a figure which illustrates the communication setting held by the communication setting holding part. 実施形態に係る機器管理システムの動作を説明するフローチャートである。It is a flowchart explaining the operation of the device management system which concerns on embodiment. 実施形態に係る機器管理システムの動作を説明する説明図である。It is explanatory drawing explaining the operation of the equipment management system which concerns on embodiment. 従来の機器管理システムの動作を説明する説明図である。It is explanatory drawing explaining the operation of the conventional equipment management system.

以下、添付図面を参照しながら、本発明に係る機器管理システム、機器管理装置、及びプログラムの一実施形態を詳細に説明する。なお、以下の実施形態により本発明が限定されるものではない。 Hereinafter, one embodiment of the device management system, the device management device, and the program according to the present invention will be described in detail with reference to the accompanying drawings. The present invention is not limited to the following embodiments.

[全体構成]
図1は、本発明の一実施形態に係る機器管理システム1の全体構成を例示する図である。図1に示すように、機器管理システム1は、機器管理装置10と、複数の機器20と、サーバ装置30とを含む。
[overall structure]
FIG. 1 is a diagram illustrating the overall configuration of the device management system 1 according to the embodiment of the present invention. As shown in FIG. 1, the device management system 1 includes a device management device 10, a plurality of devices 20, and a server device 30.

機器管理装置10は、ネットワーク50を介して複数の機器20と接続されている。機器管理装置10とネットワーク60を介してサーバ装置30と接続されている。ネットワーク50は、例えば、企業のオフィスなどで用いられる社内LAN(Local Area Network)等のネットワークである。ネットワーク60は、例えば、インターネット等の社外ネットワークである。 The device management device 10 is connected to a plurality of devices 20 via the network 50. It is connected to the server device 30 via the device management device 10 and the network 60. The network 50 is, for example, a network such as an in-house LAN (Local Area Network) used in a corporate office or the like. The network 60 is, for example, an external network such as the Internet.

機器管理装置10は、例えば、機器20を利用するユーザのオフィス等に設置される。機器管理装置10は、仲介装置とも称される。機器管理装置10には、機器20を制御管理するための管理ソフトウェア(アプリケーションプログラム)が実装されている。 The device management device 10 is installed, for example, in the office of a user who uses the device 20. The device management device 10 is also referred to as an intermediary device. The device management device 10 is equipped with management software (application program) for controlling and managing the device 20.

機器管理装置10は、各機器20と通信し、各機器20から稼働情報の収集などを行う。機器管理装置10は、各機器20から収集した稼働情報をサーバ装置30に送信する。 The device management device 10 communicates with each device 20 and collects operation information from each device 20. The device management device 10 transmits the operation information collected from each device 20 to the server device 30.

機器20は、画像形成装置であり、例えば、複合機(MFP:Multi-Function Peripheral)である。複合機とは、印刷機能、複写機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有する装置である。なお、機器20は、画像形成装置に限られず、ネットワーク機器、電子機器、PCなどであってもよい。また、複数の機器20として、種類の異なる機器が混在していてもよい。 The device 20 is an image forming apparatus, for example, a multifunction device (MFP: Multi-Function Peripheral). The multifunction device is a device having at least two functions of a printing function, a copying function, a scanner function, and a facsimile function. The device 20 is not limited to the image forming device, but may be a network device, an electronic device, a PC, or the like. Further, as the plurality of devices 20, different types of devices may coexist.

機器20が画像形成装置である場合には、上述の稼働情報には、用紙やトナー等の消耗品の残量値、印刷枚数のカウント値、エラー情報などが含まれる。 When the device 20 is an image forming apparatus, the above-mentioned operation information includes a remaining amount value of consumables such as paper and toner, a count value of the number of printed sheets, error information, and the like.

複数の機器20は、機器20ごとにネットワーク50を介して機器管理装置10と通信する。 The plurality of devices 20 communicate with the device management device 10 via the network 50 for each device 20.

サーバ装置30は、ネットワーク60を介して機器管理装置10と通信する。サーバ装置30は、機器管理装置10を介して取得する稼働情報に基づいて、各機器20を遠隔管理する装置である。機器管理装置10は、各機器20の稼働情報に基づいてカウンタ集計、消耗品発注、カスタマーエンジニアの派遣などを実施する。 The server device 30 communicates with the device management device 10 via the network 60. The server device 30 is a device that remotely manages each device 20 based on the operation information acquired via the device management device 10. The device management device 10 performs counter counting, consumables ordering, dispatch of customer engineers, and the like based on the operation information of each device 20.

セキュリティの確保のために、機器管理装置10と各機器20との間の通信、及び機器管理装置10とサーバ装置30との間の通信には、例えば、SSL暗号化通信が用いられる。機器管理装置10、機器20、及びサーバ装置30は、それぞれ公開鍵証明書(電子証明書)を有しており、通信を行うたびに互いに証明書を取り交わし、相手が正しいことを確認してから暗号化通信を行う。 For ensuring security, for example, SSL encrypted communication is used for communication between the device management device 10 and each device 20 and communication between the device management device 10 and the server device 30. The device management device 10, the device 20, and the server device 30 each have a public key certificate (electronic certificate), and each time they communicate with each other, they exchange certificates with each other to confirm that the other party is correct. Perform encrypted communication.

[機器管理装置のハードウェア構成]
次に、機器管理装置10のハードウェア構成について説明する。図2は、機器管理装置のハードウェア構成を例示する図である。
[Hardware configuration of device management device]
Next, the hardware configuration of the device management device 10 will be described. FIG. 2 is a diagram illustrating a hardware configuration of a device management device.

図2に示すように、機器管理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、機器I/F105、ネットワークI/F108を有し、これらはバス109を介して互いに接続されている。また、機器I/F105には、表示部106及び操作部107が接続されている。 As shown in FIG. 2, the device management device 10 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, an HDD (Hard Disk Drive) 104, and a device I / F 105. It has a network I / F 108, which are connected to each other via a bus 109. Further, a display unit 106 and an operation unit 107 are connected to the device I / F 105.

CPU101は、機器管理装置10全体の動作を統括的に制御する。RAM102は、CPU101が情報を処理する際の作業領域として用いられる。ROM103には、ファームウェア等のプログラムが格納されている。HDD104には、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。HDD104は、機器管理装置10の各種機能を実現するために必要なファイルやデータ等を格納する。また、HDD104は、管理対象である機器20の管理に用いる各種管理情報パラメータ、管理プログラムを記憶する。 The CPU 101 comprehensively controls the operation of the entire device management device 10. The RAM 102 is used as a work area when the CPU 101 processes information. A program such as firmware is stored in the ROM 103. The HDD 104 stores an OS (Operating System), various control programs, application programs, and the like. The HDD 104 stores files, data, and the like necessary for realizing various functions of the device management device 10. Further, the HDD 104 stores various management information parameters and management programs used for managing the device 20 to be managed.

機器I/F105は、表示部106及び操作部107をバス109に接続するためのインタフェースである。表示部106は、各種の情報を表示するための視覚的ユーザインタフェースであり、例えばLCD(Liquid Crystal Display)などで構成される。操作部107は、キーボードやマウス等、ユーザが機器管理装置10に対して各種の情報を入力するためのユーザインタフェースである。ネットワークI/F108は、機器管理装置10をネットワーク50,60に接続するためのインタフェースである。 The device I / F 105 is an interface for connecting the display unit 106 and the operation unit 107 to the bus 109. The display unit 106 is a visual user interface for displaying various information, and is composed of, for example, an LCD (Liquid Crystal Display) or the like. The operation unit 107 is a user interface for a user to input various information to the device management device 10, such as a keyboard and a mouse. The network I / F 108 is an interface for connecting the device management device 10 to the networks 50 and 60.

ROM103に格納されたプログラムや、HDD104やRAM102にロードされたプログラムに従ってCPU101が演算を行うことにより、ソフトウェア制御部が構成される。このソフトウェア制御部と、ハードウェアとの組み合わせによって、機能ブロックが構成される。なお、サーバ装置30のハードウェア構成は、機器管理装置10と同様であるので説明は省略する。 The software control unit is configured by the CPU 101 performing an operation according to a program stored in the ROM 103 or a program loaded in the HDD 104 or the RAM 102. A functional block is configured by the combination of the software control unit and the hardware. Since the hardware configuration of the server device 30 is the same as that of the device management device 10, the description thereof will be omitted.

なお、機器管理装置10により用いられるプログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア等のコンピュータで読み取り可能な記録媒体に記録して、流通させるようにしてもよい。 The program used by the device management device 10 may be a file in an installable format or an executable format, recorded on a computer-readable recording medium such as a recording medium, and distributed.

[機器のハードウェア構成]
次に、機器20のハードウェア構成について説明する。図3は、機器20のハードウェア構成を例示する図である。
[Hardware configuration of equipment]
Next, the hardware configuration of the device 20 will be described. FIG. 3 is a diagram illustrating a hardware configuration of the device 20.

図3に示すように、機器20は、CPU201と、ROM202と、RAM203と、外部記憶装置204と、エンジン部205と、操作表示部206と、通信I/F207とを有する。これらの各部は、システムバス208により通信可能に接続されている。 As shown in FIG. 3, the device 20 includes a CPU 201, a ROM 202, a RAM 203, an external storage device 204, an engine unit 205, an operation display unit 206, and a communication I / F 207. Each of these parts is communicably connected by the system bus 208.

CPU201は、ROM202等に記憶されているプログラムをRAM203に読み出して実行し、機器20の動作を統括的に制御する。ROM202は、機器20により用いられるプログラムを記憶している。RAM203は、CPU201の演算用のワークエリアとして使用される。 The CPU 201 reads a program stored in the ROM 202 or the like into the RAM 203 and executes it, and controls the operation of the device 20 in an integrated manner. The ROM 202 stores the program used by the device 20. The RAM 203 is used as a work area for calculation of the CPU 201.

外部記憶装置204は、画像データ及び印刷データ等の各種データを記憶するHDD、SSD(Solid State Drive)等の記憶装置である。 The external storage device 204 is a storage device such as an HDD or SSD (Solid State Drive) that stores various data such as image data and print data.

エンジン部205は、スキャナ機能、プリンタ機能等を実現するハードウェア装置である。また、エンジン部205は、用紙やトナー等の消耗品の残量を検出するセンサや、印刷枚数をカウントするカウンタや、各種エラーを検出するセンサなどを有している。これらのセンサやカウンタは、上述の稼働情報の取得に用いられる。 The engine unit 205 is a hardware device that realizes a scanner function, a printer function, and the like. Further, the engine unit 205 has a sensor for detecting the remaining amount of consumables such as paper and toner, a counter for counting the number of printed sheets, a sensor for detecting various errors, and the like. These sensors and counters are used to acquire the above-mentioned operation information.

操作表示部206は、例えば、タッチパネル等であり、機器20に対する指示の入力を受け付けるとともに、機器20の状態等の情報を表示する装置である。なお、操作表示部206を、操作部と表示部とに分離してもよい。 The operation display unit 206 is, for example, a touch panel or the like, and is a device that receives input of an instruction to the device 20 and displays information such as the state of the device 20. The operation display unit 206 may be separated into an operation unit and a display unit.

通信I/F207は、ネットワーク50に接続してデータを通信するためのインタフェースである。 The communication I / F 207 is an interface for connecting to the network 50 and communicating data.

[機能構成]
次に、機器管理に関する機器管理装置10と機器20との機能構成について説明する。図4は、機器管理装置10及び機器20の機能構成を例示するブロック図であり、本実施形態に関わる特徴的な部分のみを示している。
[Functional configuration]
Next, the functional configuration of the device management device 10 and the device 20 related to device management will be described. FIG. 4 is a block diagram illustrating the functional configurations of the device management device 10 and the device 20, and shows only characteristic parts related to the present embodiment.

図4において、機器20aは、暗号強度を切り替えることを可能とする新型の機器であり、以下、機器Aとも称する。機器20bは、暗号強度を切り替えることができない旧型の機器であり、以下、機器Bと称する。以下、機器20a,20bを区別する必要がない場合には、単に機器20と称する。 In FIG. 4, the device 20a is a new type of device capable of switching the encryption strength, and is also hereinafter referred to as the device A. The device 20b is an old-type device whose encryption strength cannot be switched, and is hereinafter referred to as a device B. Hereinafter, when it is not necessary to distinguish between the devices 20a and 20b, it is simply referred to as the device 20.

[機器管理装置の機能構成]
機器管理装置10の機能構成について説明する。図4に示すように、機器管理装置10は、通信部111と、証明書保持部112と、通信設定部113と、機器検索部114と、機器情報保持部115と、機器設定変更部116とを有する。これらは、CPU101がプログラムを実行することで実現される機能部である。なお、証明書保持部112は、特許請求の範囲に記載の第1証明書保持部に対応する。
[Functional configuration of device management device]
The functional configuration of the device management device 10 will be described. As shown in FIG. 4, the device management device 10 includes a communication unit 111, a certificate holding unit 112, a communication setting unit 113, a device search unit 114, a device information holding unit 115, and a device setting changing unit 116. Has. These are functional units realized by the CPU 101 executing a program. The certificate holding unit 112 corresponds to the first certificate holding unit described in the claims.

通信部111は、ネットワーク50を経由して各機器20と通信を行う。また、通信部111は、例えば、SSL暗号化通信により各機器20と暗号化通信を行うことを可能とする。 The communication unit 111 communicates with each device 20 via the network 50. Further, the communication unit 111 enables encrypted communication with each device 20 by, for example, SSL encrypted communication.

SSL暗号化通信では、暗号鍵として、公開鍵と秘密鍵とが用いられる。また、SSL暗号化通信では、通信相手からの接続要求に応答して、公開鍵証明書(以下、単に証明書という)が通信相手に送信される。この証明書は、公開鍵を、その所有者を特定するための情報と併せて格納し、本人性を証明するための電子データである。証明書には、署名アルゴリズムと公開鍵の長さ(鍵長)が設定されている。 In SSL encrypted communication, a public key and a private key are used as the encryption key. Further, in SSL encrypted communication, a public key certificate (hereinafter, simply referred to as a certificate) is transmitted to the communication partner in response to a connection request from the communication partner. This certificate is electronic data that stores a public key together with information for identifying its owner and proves its identity. The signature algorithm and public key length (key length) are set in the certificate.

証明書は、例えば、鍵長に応じて暗号強度が異なる。例えば、鍵長が2048bitである場合は、鍵長が512bitである場合よりも暗号強度が高い。暗号強度とは、暗号のやぶられやすさ、解読の困難さを表すものである。暗号強度が高い程、暗号がやぶられにくく、データの解読が困難になる。 Certificates have different encryption strengths, for example, depending on the key length. For example, when the key length is 2048 bits, the cipher strength is higher than when the key length is 512 bits. Cryptographic strength represents the fragility and difficulty of decryption of the cipher. The higher the encryption strength, the more difficult it is for the encryption to be broken and the more difficult it is to decipher the data.

証明書保持部112は、各機器20との間で暗号化通信を行うための複数の証明書を保持している。例えば、証明書保持部112は、鍵長が2048bitであって暗号強度が高い証明書Aと、鍵長が512bitであって暗号強度が低い証明書Bとを保持している。証明書保持部112が保持する証明書は、この2種類の証明書A,Bには限られない。証明書保持部112は、各機器20が保持していると想定されるすべての種類の証明書を保持している。 The certificate holding unit 112 holds a plurality of certificates for performing encrypted communication with each device 20. For example, the certificate holding unit 112 holds a certificate A having a key length of 2048 bits and a high encryption strength, and a certificate B having a key length of 512 bits and a low encryption strength. The certificate held by the certificate holder 112 is not limited to these two types of certificates A and B. The certificate holding unit 112 holds all kinds of certificates that are assumed to be held by each device 20.

通信設定部113は、機器管理装置10の複数のポートに対する通信設定を行う。ここで、ポートとは、OSがデータ通信を行うためのエンドポイントである。具体的には、通信設定部113は、機器情報保持部115に保持された各機器20の機器情報に基づいて、各機器20に対する通信設定を行う。 The communication setting unit 113 sets communication for a plurality of ports of the device management device 10. Here, the port is an endpoint for the OS to perform data communication. Specifically, the communication setting unit 113 sets the communication for each device 20 based on the device information of each device 20 held in the device information holding unit 115.

機器検索部114は、上記の機器情報を取得するために、ネットワーク50に接続された機器20を検索する。機器検索部114は、検索により見つかった各機器20から機器情報(通信設定情報)を取得する。機器情報保持部115は、機器検索部114により取得された機器情報を保持する。 The device search unit 114 searches for the device 20 connected to the network 50 in order to acquire the above device information. The device search unit 114 acquires device information (communication setting information) from each device 20 found by the search. The device information holding unit 115 holds the device information acquired by the device search unit 114.

図5は、機器情報保持部115により保持された機器情報を例示する図である。図5に示すように、機器情報には、各機器20のIPアドレス(機器アドレス)、ポート番号、ポートに対する設定内容等が含まれる。図5に示す機器情報は、例えば、機器Aの8080番ポートに証明書Aまたは証明書Bが設定可能であり、機器Bの8081番ポートに証明書Bが設定されていることを示している。 FIG. 5 is a diagram illustrating device information held by the device information holding unit 115. As shown in FIG. 5, the device information includes the IP address (device address) of each device 20, the port number, the setting contents for the port, and the like. The device information shown in FIG. 5 indicates that, for example, the certificate A or the certificate B can be set in the 8080 port of the device A, and the certificate B is set in the 8081 port of the device B. ..

図4に戻り、機器設定変更部116は、機器情報保持部115により保持された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定を変更する。具体的には、機器設定変更部116は、対象の機器20と機器管理装置10とが共に保持する最も暗号強度の高い証明書を用いるように設定変更を行う。例えば、機器Aについては、8080番ポートに証明書Aを設定するように設定変更が行われる。なお、機器Bについては、証明書の切り替えを行うことができないため、8081番ポートに証明書Bが設定された状態が維持される。 Returning to FIG. 4, the device setting changing unit 116 sets the communication settings of each device 20 based on the device information held by the device information holding unit 115 and the type of the certificate held in the certificate holding unit 112. change. Specifically, the device setting change unit 116 changes the setting so as to use the certificate having the highest encryption strength held by both the target device 20 and the device management device 10. For example, for the device A, the setting is changed so that the certificate A is set on the 8080 port. Since the certificate cannot be switched for the device B, the state in which the certificate B is set for the 8081 port is maintained.

また、通信設定部113は、証明書保持部112に保持された複数の証明書を、それぞれ異なるポートに設定する。通信設定部113は、例えば、SSL暗号化通信において通常使用される443番ポートに証明書Bを設定し、新たな444番ポートに証明書Aを設定する。 Further, the communication setting unit 113 sets a plurality of certificates held in the certificate holding unit 112 to different ports. For example, the communication setting unit 113 sets the certificate B on the 443 port normally used in SSL encrypted communication, and sets the certificate A on the new 444 port.

なお、機器設定変更部116は、通信設定部113が設定する証明書の種類(暗号強度)に対応したポート番号についても各機器20に設定する。すなわち、各機器20は、機器設定変更部116により、機器管理装置10の複数のポートのうち暗号強度が対応するポートに接続するように通信経路が設定される。 The device setting changing unit 116 also sets the port number corresponding to the certificate type (encryption strength) set by the communication setting unit 113 in each device 20. That is, the communication path of each device 20 is set by the device setting changing unit 116 so as to connect to the port corresponding to the encryption strength among the plurality of ports of the device management device 10.

[機器Aの機能構成]
機器Aとしての機器20aの機能構成について説明する。機器20aは、通信部211aと、証明書保持部212aと、証明書選択部213aと、通信設定保持部214aとを有する。なお、証明書保持部212aは、特許請求の範囲に記載の第2証明書保持部に対応する。
[Functional configuration of device A]
The functional configuration of the device 20a as the device A will be described. The device 20a has a communication unit 211a, a certificate holding unit 212a, a certificate selection unit 213a, and a communication setting holding unit 214a. The certificate holding unit 212a corresponds to the second certificate holding unit described in the claims.

通信部211aは、ネットワーク50を経由して機器管理装置10と通信を行う。通信部211aは、機器管理装置10の通信部111と同様、例えば、SSL暗号化通信により機器管理装置10と暗号化通信を行うことを可能とする。 The communication unit 211a communicates with the device management device 10 via the network 50. Similar to the communication unit 111 of the device management device 10, the communication unit 211a enables encrypted communication with the device management device 10 by, for example, SSL encrypted communication.

証明書保持部212aは、機器管理装置10の証明書保持部112と同様に複数の証明書を保持している。証明書保持部212aは、例えば、上述の証明書Aと証明書Bとを保持している。 The certificate holding unit 212a holds a plurality of certificates in the same manner as the certificate holding unit 112 of the device management device 10. The certificate holding unit 212a holds, for example, the above-mentioned certificate A and certificate B.

証明書選択部213aは、証明書保持部212aに保持された複数の証明書のうちから、暗号化通信に用いる証明書を選択する。 The certificate selection unit 213a selects a certificate to be used for encrypted communication from a plurality of certificates held in the certificate holding unit 212a.

通信設定保持部214aは、機器管理装置10に対する通信設定を保持している。この通信設定は、上述の機器設定変更部116からの設定変更指示に基づいて変更される。 The communication setting holding unit 214a holds the communication setting for the device management device 10. This communication setting is changed based on the setting change instruction from the above-mentioned device setting change unit 116.

図6(A)は、通信設定保持部214aにより保持された通信設定を例示する図である。図6(A)に示すように、通信設定には、機器管理装置10のIPアドレス(機器管理装置アドレス)、ポート番号、ポートに対する設定内容等が含まれる。この通信設定として、例えば、図6(A)に示される設定Aと設定Bとのうちからいずれかが選択される。設定Aは、機器管理装置10の444番ポートに対して証明書Aを用いた通信方式で暗号化通信を行うことを表す。設定Bは、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。 FIG. 6A is a diagram illustrating the communication settings held by the communication setting holding unit 214a. As shown in FIG. 6A, the communication settings include the IP address (device management device address) of the device management device 10, the port number, the setting contents for the port, and the like. As this communication setting, for example, one of the setting A and the setting B shown in FIG. 6A is selected. The setting A indicates that encrypted communication is performed with the communication method using the certificate A to the 444th port of the device management device 10. The setting B indicates that encrypted communication is performed with the communication method using the certificate B to the 443 port of the device management device 10.

上述の証明書選択部213aは、通信設定が設定Aである場合には証明書Aを選択して8080番ポートに設定し、通信設定が設定Bである場合には証明書Bを選択して8080番ポートに設定する。 The above-mentioned certificate selection unit 213a selects the certificate A and sets it to the 8080 port when the communication setting is the setting A, and selects the certificate B when the communication setting is the setting B. Set to port 8080.

[機器Bの機能構成]
機器Bとしての機器20bの機能構成について説明する。機器20bは、通信部211bと、証明書保持部212bと、通信設定保持部214bとを有する。
[Functional configuration of device B]
The functional configuration of the device 20b as the device B will be described. The device 20b has a communication unit 211b, a certificate holding unit 212b, and a communication setting holding unit 214b.

通信部211bは、機器20aと同様の構成である。証明書保持部212bは、暗号強度の低い証明書Bのみを保持している。このため、機器20bは、証明書を選択することはできない。 The communication unit 211b has the same configuration as the device 20a. The certificate holding unit 212b holds only the certificate B having a low encryption strength. Therefore, the device 20b cannot select the certificate.

通信設定保持部214bは、機器管理装置10に対する通信設定を保持している。 The communication setting holding unit 214b holds the communication setting for the device management device 10.

図6(B)は、通信設定保持部214bにより保持された通信設定を例示する図である。この通信設定は、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。機器20bでは、証明書が固定であるので、機器管理装置10の機器設定変更部116により通信設定が変更されることはない。 FIG. 6B is a diagram illustrating the communication settings held by the communication setting holding unit 214b. This communication setting indicates that encrypted communication is performed with the communication method using the certificate B to the 443 port of the device management device 10. Since the certificate is fixed in the device 20b, the communication setting is not changed by the device setting changing unit 116 of the device management device 10.

[機器管理システムの動作]
次に、機器管理システム1の動作について説明する。図8は、機器管理システム1の動作を説明するフローチャートである。図9は、機器管理システム1の動作を説明する説明図である。
[Operation of device management system]
Next, the operation of the device management system 1 will be described. FIG. 8 is a flowchart illustrating the operation of the device management system 1. FIG. 9 is an explanatory diagram illustrating the operation of the device management system 1.

図8に示すように、機器管理システム1では、機器管理装置10と複数の機器20との間で暗号化通信を行う前の準備動作として、まず、機器検索部114によりネットワーク50に接続された機器20が検索されて機器情報が取得される(ステップS10)。機器検索部114により取得された、図5に例示される機器情報は、機器情報保持部115に登録される(ステップS11)。 As shown in FIG. 8, in the device management system 1, first, as a preparatory operation before performing encrypted communication between the device management device 10 and the plurality of devices 20, the device search unit 114 first connects to the network 50. The device 20 is searched and device information is acquired (step S10). The device information exemplified in FIG. 5 acquired by the device search unit 114 is registered in the device information holding unit 115 (step S11).

次に、機器設定変更部116により、機器情報保持部115に登録された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定が変更される(ステップS12)。例えば、機器20bでは、図6(A)に示される設定Aが通信設定として選択され、図9に示すように、8080番ポートに証明書Aが設定される。 Next, the device setting changing unit 116 changes the communication settings of each device 20 based on the device information registered in the device information holding unit 115 and the type of the certificate held in the certificate holding unit 112. (Step S12). For example, in the device 20b, the setting A shown in FIG. 6A is selected as the communication setting, and the certificate A is set in the 8080 port as shown in FIG.

そして、通信設定部113により機器設定変更部116の通信設定が行われる(ステップS13)。例えば、図9に示すように、443番ポートと444番ポートとが開放され、443番ポートに証明書Bが設定され、444番ポートに証明書Aが設定される。 Then, the communication setting unit 113 sets the communication of the device setting changing unit 116 (step S13). For example, as shown in FIG. 9, the 443 port and the 444 port are opened, the certificate B is set in the 443 port, and the certificate A is set in the 444 port.

この後、機器管理装置10と複数の機器20との間で暗号化通信が行われる(ステップS13)。例えば、図9に示すように、機器管理装置10と機器20aとの間では、暗号強度の高い証明書Aを用いた暗号化通信が行われる。これに対して、機器管理装置10と機器20bとの間では、暗号強度の低い証明書Bを用いた暗号化通信が行われる。 After that, encrypted communication is performed between the device management device 10 and the plurality of devices 20 (step S13). For example, as shown in FIG. 9, encrypted communication using the certificate A having high encryption strength is performed between the device management device 10 and the device 20a. On the other hand, encrypted communication using the certificate B having a low encryption strength is performed between the device management device 10 and the device 20b.

[効果]
本実施形態に係る機器管理システム1の対比として、従来の機器管理システムについて説明する。図9は、従来の機器管理システムの動作を説明する説明図である。図9に示すように、従来の機器管理装置では、暗号化通信には常に固定のポート(443番ポート)が用いられていた。このため、機器管理システムに、証明書Aと証明書Bとを選択可能な機器Aと、証明書Bのみを有する機器Bとが含まれる場合には、機器管理装置と各機器との間の暗号化通信は、すべて暗号強度の低い証明書Bを用いて行われ、機器管理システム全体のセキュリティレベルが低下するという問題があった。
[effect]
A conventional device management system will be described as a comparison with the device management system 1 according to the present embodiment. FIG. 9 is an explanatory diagram illustrating the operation of a conventional device management system. As shown in FIG. 9, in the conventional device management device, a fixed port (port 443) is always used for encrypted communication. Therefore, when the device management system includes the device A in which the certificate A and the certificate B can be selected and the device B having only the certificate B, between the device management device and each device. All encrypted communication is performed using the certificate B having a low encryption strength, and there is a problem that the security level of the entire device management system is lowered.

これに対して、本実施形態に係る機器管理システム1では、機器管理装置10において、暗号強度が異なる証明書が、それぞれ異なるポートに設定されるので、機器20ごと暗号強度に応じた通信経路で暗号化通信を行うことができる。これにより、機器管理システム全体のセキュリティレベルの低下が抑制される。 On the other hand, in the device management system 1 according to the present embodiment, in the device management device 10, certificates having different encryption strengths are set in different ports, so that the communication path corresponding to the encryption strength is used for each device 20. Encrypted communication can be performed. As a result, the deterioration of the security level of the entire device management system is suppressed.

なお、上記実施形態に係る機器管理システム1では、機器20aの通信設定及び証明書の選択を、機器管理装置10の機器設定変更部116が行うように構成している。これに代えて、図3に示す操作表示部206等のユーザインタフェースを介して、ユーザが機器20aの通信設定及び証明書の選択を行うことができるように構成してもよい。 In the device management system 1 according to the above embodiment, the device setting changing unit 116 of the device management device 10 is configured to perform the communication setting of the device 20a and the selection of the certificate. Instead of this, the user may be configured to be able to make communication settings for the device 20a and select a certificate via a user interface such as the operation display unit 206 shown in FIG.

以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。 Although the present invention has been described above based on each embodiment, the present invention is not limited to the requirements shown in the above embodiments. With respect to these points, the gist of the present invention can be changed to the extent that the gist of the present invention is not impaired, and can be appropriately determined according to the application form thereof.

1 機器管理システム
10 機器管理装置
20,20a,20b 機器
30 サーバ装置
50,60 ネットワーク
111 通信部
112 証明書保持部(第1証明書保持部)
113 通信設定部
114 機器検索部
115 機器情報保持部
116 機器設定変更部
211a,211b 通信部
212a 証明書保持部(第2証明書保持部)
212b 証明書保持部
213a 証明書選択部
214a,214b 通信設定保持部
1 Equipment management system 10 Equipment management equipment 20, 20a, 20b Equipment 30 Server equipment 50, 60 Network 111 Communication unit 112 Certificate holder (1st certificate holder)
113 Communication setting unit 114 Device search unit 115 Device information holding unit 116 Device setting changing unit 211a, 211b Communication unit 212a Certificate holding unit (second certificate holding unit)
212b Certificate holding unit 213a Certificate selection unit 214a, 214b Communication setting holding unit

特開2015-084509号公報Japanese Patent Application Laid-Open No. 2015-084509

Claims (8)

複数の機器と通信して各機器の管理を行う機器管理装置であって、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理装置。
A device management device that communicates with multiple devices and manages each device.
A certificate holder that holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
Equipment management device with.
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記各機器の通信設定の変更を行う機器設定変更部と、
をさらに有する請求項1に記載の機器管理装置。
A device search unit that searches for the plurality of devices and acquires device information from each device, and
The device information holding unit that holds the device information and
A device setting changing unit that changes the communication settings of each device based on the device information held in the device information holding unit, and a device setting changing unit.
The device management device according to claim 1, further comprising.
前記機器設定変更部は、前記各機器を、複数の前記ポートのうち、暗号強度が対応するものに接続するように前記通信設定の変更を行う請求項2に記載の機器管理装置。 The device management device according to claim 2, wherein the device setting changing unit changes the communication setting so that each device is connected to a plurality of the ports corresponding to the encryption strength. 前記複数の機器は、画像形成装置を含む請求項1ないし3いずれか1項に記載の機器管理装置。 The device management device according to any one of claims 1 to 3, wherein the plurality of devices include an image forming device. 複数の機器と、前記複数の機器と通信して各機器の管理を行う機器管理装置とを有する機器管理システムであって、
前記機器管理装置は、
暗号強度が異なる複数の証明書を保持する第1証明書保持部と、
前記第1証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理システム。
A device management system having a plurality of devices and a device management device that manages each device by communicating with the plurality of devices.
The device management device is
The first certificate holder, which holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the first certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
Equipment management system with.
前記複数の機器のうちの少なくとも1つの機器は、
暗号強度が異なる複数の証明書を保持する第2証明書保持部と、
前記機器管理装置に対する通信設定を保持する通信設定保持部と、
前記通信設定に応じて、前記第2証明書保持部に保持された前記複数の証明書から1つの証明書を選択する証明書選択部と、
を有する請求項5に記載の機器管理システム。
At least one of the plurality of devices is
A second certificate holder that holds multiple certificates with different encryption strengths,
A communication setting holding unit that holds communication settings for the device management device,
A certificate selection unit that selects one certificate from the plurality of certificates held in the second certificate holding unit according to the communication settings, and a certificate selection unit.
The device management system according to claim 5.
前記機器管理装置は、
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記通信設定保持部に保持された前記通信設定の変更を行う機器設定変更部と、
をさらに有する請求項6に記載の機器管理システム。
The device management device is
A device search unit that searches for the plurality of devices and acquires device information from each device, and
The device information holding unit that holds the device information and
A device setting changing unit that changes the communication setting held in the communication setting holding unit based on the device information held in the device information holding unit.
The device management system according to claim 6, further comprising.
複数の機器と通信して各機器の管理を行う機器管理装置により実行されるプログラムであって、
前記機器管理装置に、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
の機能を実現させるプログラム。
A program executed by a device management device that communicates with multiple devices and manages each device.
In the device management device
A certificate holder that holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
A program that realizes the functions of.
JP2018128935A 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs Active JP7040326B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018128935A JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018128935A JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Publications (2)

Publication Number Publication Date
JP2020010159A JP2020010159A (en) 2020-01-16
JP7040326B2 true JP7040326B2 (en) 2022-03-23

Family

ID=69152540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018128935A Active JP7040326B2 (en) 2018-07-06 2018-07-06 Equipment management equipment, equipment management systems, and programs

Country Status (1)

Country Link
JP (1) JP7040326B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112021000699T5 (en) 2020-01-24 2022-11-24 Denso Corporation battery gauge

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010221519A (en) 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2012065207A (en) 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
JP2016025478A (en) 2014-07-18 2016-02-08 セイコーソリューションズ株式会社 Relay device, relay method, and relay program
JP2018117222A (en) 2017-01-17 2018-07-26 キヤノン株式会社 Monitoring device, control method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010221519A (en) 2009-03-24 2010-10-07 Konica Minolta Business Technologies Inc Image forming apparatus
JP2012065207A (en) 2010-09-16 2012-03-29 Ricoh Co Ltd Communication device and management system
JP2016025478A (en) 2014-07-18 2016-02-08 セイコーソリューションズ株式会社 Relay device, relay method, and relay program
JP2018117222A (en) 2017-01-17 2018-07-26 キヤノン株式会社 Monitoring device, control method and program

Also Published As

Publication number Publication date
JP2020010159A (en) 2020-01-16

Similar Documents

Publication Publication Date Title
JP4229735B2 (en) Information processing method, information processing system, management server, computer program, and recording medium
JP2005014591A (en) Authentication performing system, authentication printing system, network printer, printer managing terminal, program for printer, program for terminal, and authentication printing method
US20120066294A1 (en) Data processing apparatus, control method, and program
CN102025874A (en) Apparatus and method for log management
JP6188833B2 (en) Image forming system and image forming apparatus
EP4195023A1 (en) Printing apparatus, control method of printing apparatus, and storage medium
JP7040326B2 (en) Equipment management equipment, equipment management systems, and programs
JP5357653B2 (en) Log information storage control device, electronic device, and log information storage control method
JP6515460B2 (en) Image processing apparatus and program
JP5955296B2 (en) One-time password display device, one-time password display program, and one-time password display system
US12041211B2 (en) Image forming apparatus, control method for image forming apparatus, and storage medium for using job logs
JP4910655B2 (en) Communications system
JP6492845B2 (en) Image forming apparatus and program
JP5901592B2 (en) Image forming system, image forming apparatus, and image forming program
JP5647756B2 (en) Management server, management server program, and network system including management server
US10394498B2 (en) Print control apparatus, control method and storage medium for controlling encrypted communication and print processing
JP4089312B2 (en) Image forming system
JP2006251996A (en) Client device, image processing system, control method for client device, program and recording medium
US11930145B2 (en) Image forming apparatus communicable with communication apparatus, control method for same, and storage medium
JP6418502B2 (en) Image forming apparatus, image forming method, image forming system, and image forming program
JP7291021B2 (en) Information processing device, network management method and program
JP2015065542A (en) Image forming apparatus, image forming system, and image forming program
JP5974050B2 (en) Device management apparatus, device management program, and device management method
JP2013258512A (en) Image forming apparatus, and back-up/restore method and program
JP7248947B2 (en) Image forming device and home screen display program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220221

R151 Written notification of patent or utility model registration

Ref document number: 7040326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151