JP7040326B2 - Equipment management equipment, equipment management systems, and programs - Google Patents
Equipment management equipment, equipment management systems, and programs Download PDFInfo
- Publication number
- JP7040326B2 JP7040326B2 JP2018128935A JP2018128935A JP7040326B2 JP 7040326 B2 JP7040326 B2 JP 7040326B2 JP 2018128935 A JP2018128935 A JP 2018128935A JP 2018128935 A JP2018128935 A JP 2018128935A JP 7040326 B2 JP7040326 B2 JP 7040326B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- communication
- certificate
- device management
- holding unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、機器管理装置、機器管理システム、及びプログラムに関する。 The present invention relates to a device management device, a device management system, and a program.
ネットワークに接続された画像形成装置等の複数の機器を1台の機器管理装置で管理する機器管理システムが知られている。 A device management system is known in which a plurality of devices such as an image forming device connected to a network are managed by one device management device.
安全で安心なオフィス環境を維持するためには、PC(Personal Computer)やサーバ装置と同様に、画像形成装置等の機器においても、SSL(Secure Sockets Layer)暗号化通信等の暗号化通信を可能とすることが求められる。 In order to maintain a safe and secure office environment, it is possible to perform encrypted communication such as SSL (Secure Sockets Layer) encrypted communication in devices such as image forming devices as well as PCs (Personal Computers) and server devices. Is required.
しかし、ネットワークには、暗号強度が低い機器が接続されることがある。そこで、機器に設定されている暗号強度を判定し、暗号強度が低い場合に、当該暗号強度を強固なものに変更することで、セキュリティレベルを上げる技術が提案されている(特許文献1)。 However, devices with low encryption strength may be connected to the network. Therefore, a technique has been proposed in which the security level is raised by determining the encryption strength set in the device and changing the encryption strength to a stronger one when the encryption strength is low (Patent Document 1).
しかしながら、機器管理システムには、特許文献1に記載のような暗号強度を変更することが可能な機器だけでなく、暗号強度が低く、かつ暗号強度を変更することができない旧型の機器が含まれることがある。 However, the device management system includes not only the device whose encryption strength can be changed as described in Patent Document 1, but also the old device whose encryption strength is low and whose encryption strength cannot be changed. Sometimes.
従来の機器管理システムでは、各機器は、機器管理装置の特定のポートに対してのみ暗号化通信が可能に構成されているので、機器管理装置は、機器管理システムに含まれるすべての機器と、同じ暗号強度の通信方式で通信しなければならない。 In the conventional device management system, each device is configured to enable encrypted communication only to a specific port of the device management device, so that the device management device can be used with all the devices included in the device management system. Communication must be done using the same encryption strength communication method.
このため、機器管理システムが旧型の機器を含む場合には、機器管理装置は、旧型の機器が使用する低い暗号強度の通信方式に合わせてすべての機器と通信せざるを得ないため、機器管理システム全体のセキュリティレベルが低下する。すなわち、機器管理システムに暗号強度の高い機器が含まれていたとしても、暗号強度の低い機器が1つでも含まれている場合には、セキュリティレベルを上げることはできない。 For this reason, when the device management system includes old devices, the device management device has no choice but to communicate with all the devices according to the low security communication method used by the old devices. The security level of the entire system is reduced. That is, even if the device management system includes a device having a high encryption strength, the security level cannot be increased if even one device having a low encryption strength is included.
開示の技術は、上記事情に鑑みてこれを解決すべくなされたものであり、暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することを目的としている。 The disclosed technology is designed to solve this in view of the above circumstances, and aims to suppress a decrease in the security level of the entire device management system due to the inclusion of devices having low encryption strength.
開示の技術は、複数の機器と通信して各機器の管理を行う機器管理装置であって、暗号強度が異なる複数の証明書を保持する証明書保持部と、前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、を有する機器管理装置である。 The disclosed technology is a device management device that communicates with a plurality of devices and manages each device, and is held by a certificate holding unit that holds a plurality of certificates having different encryption strengths and the certificate holding unit. It is a device management device having a communication setting unit for setting the plurality of certificates to different ports, and a communication unit for performing encrypted communication with different encryption strengths for each port.
暗号強度の低い機器を含むことによる機器管理システム全体のセキュリティレベルの低下を抑制することができる。 It is possible to suppress a decrease in the security level of the entire device management system due to the inclusion of devices with low encryption strength.
以下、添付図面を参照しながら、本発明に係る機器管理システム、機器管理装置、及びプログラムの一実施形態を詳細に説明する。なお、以下の実施形態により本発明が限定されるものではない。 Hereinafter, one embodiment of the device management system, the device management device, and the program according to the present invention will be described in detail with reference to the accompanying drawings. The present invention is not limited to the following embodiments.
[全体構成]
図1は、本発明の一実施形態に係る機器管理システム1の全体構成を例示する図である。図1に示すように、機器管理システム1は、機器管理装置10と、複数の機器20と、サーバ装置30とを含む。
[overall structure]
FIG. 1 is a diagram illustrating the overall configuration of the device management system 1 according to the embodiment of the present invention. As shown in FIG. 1, the device management system 1 includes a
機器管理装置10は、ネットワーク50を介して複数の機器20と接続されている。機器管理装置10とネットワーク60を介してサーバ装置30と接続されている。ネットワーク50は、例えば、企業のオフィスなどで用いられる社内LAN(Local Area Network)等のネットワークである。ネットワーク60は、例えば、インターネット等の社外ネットワークである。
The
機器管理装置10は、例えば、機器20を利用するユーザのオフィス等に設置される。機器管理装置10は、仲介装置とも称される。機器管理装置10には、機器20を制御管理するための管理ソフトウェア(アプリケーションプログラム)が実装されている。
The
機器管理装置10は、各機器20と通信し、各機器20から稼働情報の収集などを行う。機器管理装置10は、各機器20から収集した稼働情報をサーバ装置30に送信する。
The
機器20は、画像形成装置であり、例えば、複合機(MFP:Multi-Function Peripheral)である。複合機とは、印刷機能、複写機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有する装置である。なお、機器20は、画像形成装置に限られず、ネットワーク機器、電子機器、PCなどであってもよい。また、複数の機器20として、種類の異なる機器が混在していてもよい。
The
機器20が画像形成装置である場合には、上述の稼働情報には、用紙やトナー等の消耗品の残量値、印刷枚数のカウント値、エラー情報などが含まれる。
When the
複数の機器20は、機器20ごとにネットワーク50を介して機器管理装置10と通信する。
The plurality of
サーバ装置30は、ネットワーク60を介して機器管理装置10と通信する。サーバ装置30は、機器管理装置10を介して取得する稼働情報に基づいて、各機器20を遠隔管理する装置である。機器管理装置10は、各機器20の稼働情報に基づいてカウンタ集計、消耗品発注、カスタマーエンジニアの派遣などを実施する。
The
セキュリティの確保のために、機器管理装置10と各機器20との間の通信、及び機器管理装置10とサーバ装置30との間の通信には、例えば、SSL暗号化通信が用いられる。機器管理装置10、機器20、及びサーバ装置30は、それぞれ公開鍵証明書(電子証明書)を有しており、通信を行うたびに互いに証明書を取り交わし、相手が正しいことを確認してから暗号化通信を行う。
For ensuring security, for example, SSL encrypted communication is used for communication between the
[機器管理装置のハードウェア構成]
次に、機器管理装置10のハードウェア構成について説明する。図2は、機器管理装置のハードウェア構成を例示する図である。
[Hardware configuration of device management device]
Next, the hardware configuration of the
図2に示すように、機器管理装置10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、HDD(Hard Disk Drive)104、機器I/F105、ネットワークI/F108を有し、これらはバス109を介して互いに接続されている。また、機器I/F105には、表示部106及び操作部107が接続されている。
As shown in FIG. 2, the
CPU101は、機器管理装置10全体の動作を統括的に制御する。RAM102は、CPU101が情報を処理する際の作業領域として用いられる。ROM103には、ファームウェア等のプログラムが格納されている。HDD104には、OS(Operating System)や各種の制御プログラム、アプリケーションプログラム等が格納される。HDD104は、機器管理装置10の各種機能を実現するために必要なファイルやデータ等を格納する。また、HDD104は、管理対象である機器20の管理に用いる各種管理情報パラメータ、管理プログラムを記憶する。
The
機器I/F105は、表示部106及び操作部107をバス109に接続するためのインタフェースである。表示部106は、各種の情報を表示するための視覚的ユーザインタフェースであり、例えばLCD(Liquid Crystal Display)などで構成される。操作部107は、キーボードやマウス等、ユーザが機器管理装置10に対して各種の情報を入力するためのユーザインタフェースである。ネットワークI/F108は、機器管理装置10をネットワーク50,60に接続するためのインタフェースである。
The device I /
ROM103に格納されたプログラムや、HDD104やRAM102にロードされたプログラムに従ってCPU101が演算を行うことにより、ソフトウェア制御部が構成される。このソフトウェア制御部と、ハードウェアとの組み合わせによって、機能ブロックが構成される。なお、サーバ装置30のハードウェア構成は、機器管理装置10と同様であるので説明は省略する。
The software control unit is configured by the
なお、機器管理装置10により用いられるプログラムは、インストール可能な形式又は実行可能な形式のファイルで、記録メディア等のコンピュータで読み取り可能な記録媒体に記録して、流通させるようにしてもよい。
The program used by the
[機器のハードウェア構成]
次に、機器20のハードウェア構成について説明する。図3は、機器20のハードウェア構成を例示する図である。
[Hardware configuration of equipment]
Next, the hardware configuration of the
図3に示すように、機器20は、CPU201と、ROM202と、RAM203と、外部記憶装置204と、エンジン部205と、操作表示部206と、通信I/F207とを有する。これらの各部は、システムバス208により通信可能に接続されている。
As shown in FIG. 3, the
CPU201は、ROM202等に記憶されているプログラムをRAM203に読み出して実行し、機器20の動作を統括的に制御する。ROM202は、機器20により用いられるプログラムを記憶している。RAM203は、CPU201の演算用のワークエリアとして使用される。
The
外部記憶装置204は、画像データ及び印刷データ等の各種データを記憶するHDD、SSD(Solid State Drive)等の記憶装置である。
The
エンジン部205は、スキャナ機能、プリンタ機能等を実現するハードウェア装置である。また、エンジン部205は、用紙やトナー等の消耗品の残量を検出するセンサや、印刷枚数をカウントするカウンタや、各種エラーを検出するセンサなどを有している。これらのセンサやカウンタは、上述の稼働情報の取得に用いられる。
The
操作表示部206は、例えば、タッチパネル等であり、機器20に対する指示の入力を受け付けるとともに、機器20の状態等の情報を表示する装置である。なお、操作表示部206を、操作部と表示部とに分離してもよい。
The
通信I/F207は、ネットワーク50に接続してデータを通信するためのインタフェースである。
The communication I /
[機能構成]
次に、機器管理に関する機器管理装置10と機器20との機能構成について説明する。図4は、機器管理装置10及び機器20の機能構成を例示するブロック図であり、本実施形態に関わる特徴的な部分のみを示している。
[Functional configuration]
Next, the functional configuration of the
図4において、機器20aは、暗号強度を切り替えることを可能とする新型の機器であり、以下、機器Aとも称する。機器20bは、暗号強度を切り替えることができない旧型の機器であり、以下、機器Bと称する。以下、機器20a,20bを区別する必要がない場合には、単に機器20と称する。
In FIG. 4, the
[機器管理装置の機能構成]
機器管理装置10の機能構成について説明する。図4に示すように、機器管理装置10は、通信部111と、証明書保持部112と、通信設定部113と、機器検索部114と、機器情報保持部115と、機器設定変更部116とを有する。これらは、CPU101がプログラムを実行することで実現される機能部である。なお、証明書保持部112は、特許請求の範囲に記載の第1証明書保持部に対応する。
[Functional configuration of device management device]
The functional configuration of the
通信部111は、ネットワーク50を経由して各機器20と通信を行う。また、通信部111は、例えば、SSL暗号化通信により各機器20と暗号化通信を行うことを可能とする。
The
SSL暗号化通信では、暗号鍵として、公開鍵と秘密鍵とが用いられる。また、SSL暗号化通信では、通信相手からの接続要求に応答して、公開鍵証明書(以下、単に証明書という)が通信相手に送信される。この証明書は、公開鍵を、その所有者を特定するための情報と併せて格納し、本人性を証明するための電子データである。証明書には、署名アルゴリズムと公開鍵の長さ(鍵長)が設定されている。 In SSL encrypted communication, a public key and a private key are used as the encryption key. Further, in SSL encrypted communication, a public key certificate (hereinafter, simply referred to as a certificate) is transmitted to the communication partner in response to a connection request from the communication partner. This certificate is electronic data that stores a public key together with information for identifying its owner and proves its identity. The signature algorithm and public key length (key length) are set in the certificate.
証明書は、例えば、鍵長に応じて暗号強度が異なる。例えば、鍵長が2048bitである場合は、鍵長が512bitである場合よりも暗号強度が高い。暗号強度とは、暗号のやぶられやすさ、解読の困難さを表すものである。暗号強度が高い程、暗号がやぶられにくく、データの解読が困難になる。 Certificates have different encryption strengths, for example, depending on the key length. For example, when the key length is 2048 bits, the cipher strength is higher than when the key length is 512 bits. Cryptographic strength represents the fragility and difficulty of decryption of the cipher. The higher the encryption strength, the more difficult it is for the encryption to be broken and the more difficult it is to decipher the data.
証明書保持部112は、各機器20との間で暗号化通信を行うための複数の証明書を保持している。例えば、証明書保持部112は、鍵長が2048bitであって暗号強度が高い証明書Aと、鍵長が512bitであって暗号強度が低い証明書Bとを保持している。証明書保持部112が保持する証明書は、この2種類の証明書A,Bには限られない。証明書保持部112は、各機器20が保持していると想定されるすべての種類の証明書を保持している。
The
通信設定部113は、機器管理装置10の複数のポートに対する通信設定を行う。ここで、ポートとは、OSがデータ通信を行うためのエンドポイントである。具体的には、通信設定部113は、機器情報保持部115に保持された各機器20の機器情報に基づいて、各機器20に対する通信設定を行う。
The
機器検索部114は、上記の機器情報を取得するために、ネットワーク50に接続された機器20を検索する。機器検索部114は、検索により見つかった各機器20から機器情報(通信設定情報)を取得する。機器情報保持部115は、機器検索部114により取得された機器情報を保持する。
The
図5は、機器情報保持部115により保持された機器情報を例示する図である。図5に示すように、機器情報には、各機器20のIPアドレス(機器アドレス)、ポート番号、ポートに対する設定内容等が含まれる。図5に示す機器情報は、例えば、機器Aの8080番ポートに証明書Aまたは証明書Bが設定可能であり、機器Bの8081番ポートに証明書Bが設定されていることを示している。
FIG. 5 is a diagram illustrating device information held by the device
図4に戻り、機器設定変更部116は、機器情報保持部115により保持された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定を変更する。具体的には、機器設定変更部116は、対象の機器20と機器管理装置10とが共に保持する最も暗号強度の高い証明書を用いるように設定変更を行う。例えば、機器Aについては、8080番ポートに証明書Aを設定するように設定変更が行われる。なお、機器Bについては、証明書の切り替えを行うことができないため、8081番ポートに証明書Bが設定された状態が維持される。
Returning to FIG. 4, the device
また、通信設定部113は、証明書保持部112に保持された複数の証明書を、それぞれ異なるポートに設定する。通信設定部113は、例えば、SSL暗号化通信において通常使用される443番ポートに証明書Bを設定し、新たな444番ポートに証明書Aを設定する。
Further, the
なお、機器設定変更部116は、通信設定部113が設定する証明書の種類(暗号強度)に対応したポート番号についても各機器20に設定する。すなわち、各機器20は、機器設定変更部116により、機器管理装置10の複数のポートのうち暗号強度が対応するポートに接続するように通信経路が設定される。
The device
[機器Aの機能構成]
機器Aとしての機器20aの機能構成について説明する。機器20aは、通信部211aと、証明書保持部212aと、証明書選択部213aと、通信設定保持部214aとを有する。なお、証明書保持部212aは、特許請求の範囲に記載の第2証明書保持部に対応する。
[Functional configuration of device A]
The functional configuration of the
通信部211aは、ネットワーク50を経由して機器管理装置10と通信を行う。通信部211aは、機器管理装置10の通信部111と同様、例えば、SSL暗号化通信により機器管理装置10と暗号化通信を行うことを可能とする。
The
証明書保持部212aは、機器管理装置10の証明書保持部112と同様に複数の証明書を保持している。証明書保持部212aは、例えば、上述の証明書Aと証明書Bとを保持している。
The
証明書選択部213aは、証明書保持部212aに保持された複数の証明書のうちから、暗号化通信に用いる証明書を選択する。
The
通信設定保持部214aは、機器管理装置10に対する通信設定を保持している。この通信設定は、上述の機器設定変更部116からの設定変更指示に基づいて変更される。
The communication
図6(A)は、通信設定保持部214aにより保持された通信設定を例示する図である。図6(A)に示すように、通信設定には、機器管理装置10のIPアドレス(機器管理装置アドレス)、ポート番号、ポートに対する設定内容等が含まれる。この通信設定として、例えば、図6(A)に示される設定Aと設定Bとのうちからいずれかが選択される。設定Aは、機器管理装置10の444番ポートに対して証明書Aを用いた通信方式で暗号化通信を行うことを表す。設定Bは、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。
FIG. 6A is a diagram illustrating the communication settings held by the communication
上述の証明書選択部213aは、通信設定が設定Aである場合には証明書Aを選択して8080番ポートに設定し、通信設定が設定Bである場合には証明書Bを選択して8080番ポートに設定する。
The above-mentioned
[機器Bの機能構成]
機器Bとしての機器20bの機能構成について説明する。機器20bは、通信部211bと、証明書保持部212bと、通信設定保持部214bとを有する。
[Functional configuration of device B]
The functional configuration of the
通信部211bは、機器20aと同様の構成である。証明書保持部212bは、暗号強度の低い証明書Bのみを保持している。このため、機器20bは、証明書を選択することはできない。
The
通信設定保持部214bは、機器管理装置10に対する通信設定を保持している。
The communication
図6(B)は、通信設定保持部214bにより保持された通信設定を例示する図である。この通信設定は、機器管理装置10の443番ポートに対して証明書Bを用いた通信方式で暗号化通信を行うことを表す。機器20bでは、証明書が固定であるので、機器管理装置10の機器設定変更部116により通信設定が変更されることはない。
FIG. 6B is a diagram illustrating the communication settings held by the communication
[機器管理システムの動作]
次に、機器管理システム1の動作について説明する。図8は、機器管理システム1の動作を説明するフローチャートである。図9は、機器管理システム1の動作を説明する説明図である。
[Operation of device management system]
Next, the operation of the device management system 1 will be described. FIG. 8 is a flowchart illustrating the operation of the device management system 1. FIG. 9 is an explanatory diagram illustrating the operation of the device management system 1.
図8に示すように、機器管理システム1では、機器管理装置10と複数の機器20との間で暗号化通信を行う前の準備動作として、まず、機器検索部114によりネットワーク50に接続された機器20が検索されて機器情報が取得される(ステップS10)。機器検索部114により取得された、図5に例示される機器情報は、機器情報保持部115に登録される(ステップS11)。
As shown in FIG. 8, in the device management system 1, first, as a preparatory operation before performing encrypted communication between the
次に、機器設定変更部116により、機器情報保持部115に登録された機器情報と、証明書保持部112に保持された証明書の種類とに基づいて、各機器20の通信設定が変更される(ステップS12)。例えば、機器20bでは、図6(A)に示される設定Aが通信設定として選択され、図9に示すように、8080番ポートに証明書Aが設定される。
Next, the device
そして、通信設定部113により機器設定変更部116の通信設定が行われる(ステップS13)。例えば、図9に示すように、443番ポートと444番ポートとが開放され、443番ポートに証明書Bが設定され、444番ポートに証明書Aが設定される。
Then, the
この後、機器管理装置10と複数の機器20との間で暗号化通信が行われる(ステップS13)。例えば、図9に示すように、機器管理装置10と機器20aとの間では、暗号強度の高い証明書Aを用いた暗号化通信が行われる。これに対して、機器管理装置10と機器20bとの間では、暗号強度の低い証明書Bを用いた暗号化通信が行われる。
After that, encrypted communication is performed between the
[効果]
本実施形態に係る機器管理システム1の対比として、従来の機器管理システムについて説明する。図9は、従来の機器管理システムの動作を説明する説明図である。図9に示すように、従来の機器管理装置では、暗号化通信には常に固定のポート(443番ポート)が用いられていた。このため、機器管理システムに、証明書Aと証明書Bとを選択可能な機器Aと、証明書Bのみを有する機器Bとが含まれる場合には、機器管理装置と各機器との間の暗号化通信は、すべて暗号強度の低い証明書Bを用いて行われ、機器管理システム全体のセキュリティレベルが低下するという問題があった。
[effect]
A conventional device management system will be described as a comparison with the device management system 1 according to the present embodiment. FIG. 9 is an explanatory diagram illustrating the operation of a conventional device management system. As shown in FIG. 9, in the conventional device management device, a fixed port (port 443) is always used for encrypted communication. Therefore, when the device management system includes the device A in which the certificate A and the certificate B can be selected and the device B having only the certificate B, between the device management device and each device. All encrypted communication is performed using the certificate B having a low encryption strength, and there is a problem that the security level of the entire device management system is lowered.
これに対して、本実施形態に係る機器管理システム1では、機器管理装置10において、暗号強度が異なる証明書が、それぞれ異なるポートに設定されるので、機器20ごと暗号強度に応じた通信経路で暗号化通信を行うことができる。これにより、機器管理システム全体のセキュリティレベルの低下が抑制される。
On the other hand, in the device management system 1 according to the present embodiment, in the
なお、上記実施形態に係る機器管理システム1では、機器20aの通信設定及び証明書の選択を、機器管理装置10の機器設定変更部116が行うように構成している。これに代えて、図3に示す操作表示部206等のユーザインタフェースを介して、ユーザが機器20aの通信設定及び証明書の選択を行うことができるように構成してもよい。
In the device management system 1 according to the above embodiment, the device
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。 Although the present invention has been described above based on each embodiment, the present invention is not limited to the requirements shown in the above embodiments. With respect to these points, the gist of the present invention can be changed to the extent that the gist of the present invention is not impaired, and can be appropriately determined according to the application form thereof.
1 機器管理システム
10 機器管理装置
20,20a,20b 機器
30 サーバ装置
50,60 ネットワーク
111 通信部
112 証明書保持部(第1証明書保持部)
113 通信設定部
114 機器検索部
115 機器情報保持部
116 機器設定変更部
211a,211b 通信部
212a 証明書保持部(第2証明書保持部)
212b 証明書保持部
213a 証明書選択部
214a,214b 通信設定保持部
1
113
212b
Claims (8)
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理装置。 A device management device that communicates with multiple devices and manages each device.
A certificate holder that holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
Equipment management device with.
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記各機器の通信設定の変更を行う機器設定変更部と、
をさらに有する請求項1に記載の機器管理装置。 A device search unit that searches for the plurality of devices and acquires device information from each device, and
The device information holding unit that holds the device information and
A device setting changing unit that changes the communication settings of each device based on the device information held in the device information holding unit, and a device setting changing unit.
The device management device according to claim 1, further comprising.
前記機器管理装置は、
暗号強度が異なる複数の証明書を保持する第1証明書保持部と、
前記第1証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
を有する機器管理システム。 A device management system having a plurality of devices and a device management device that manages each device by communicating with the plurality of devices.
The device management device is
The first certificate holder, which holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the first certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
Equipment management system with.
暗号強度が異なる複数の証明書を保持する第2証明書保持部と、
前記機器管理装置に対する通信設定を保持する通信設定保持部と、
前記通信設定に応じて、前記第2証明書保持部に保持された前記複数の証明書から1つの証明書を選択する証明書選択部と、
を有する請求項5に記載の機器管理システム。 At least one of the plurality of devices is
A second certificate holder that holds multiple certificates with different encryption strengths,
A communication setting holding unit that holds communication settings for the device management device,
A certificate selection unit that selects one certificate from the plurality of certificates held in the second certificate holding unit according to the communication settings, and a certificate selection unit.
The device management system according to claim 5.
前記複数の機器を検索して前記各機器から機器情報を取得する機器検索部と、
前記機器情報を保持する機器情報保持部と、
前記機器情報保持部に保持された前記機器情報に基づいて、前記通信設定保持部に保持された前記通信設定の変更を行う機器設定変更部と、
をさらに有する請求項6に記載の機器管理システム。 The device management device is
A device search unit that searches for the plurality of devices and acquires device information from each device, and
The device information holding unit that holds the device information and
A device setting changing unit that changes the communication setting held in the communication setting holding unit based on the device information held in the device information holding unit.
The device management system according to claim 6, further comprising.
前記機器管理装置に、
暗号強度が異なる複数の証明書を保持する証明書保持部と、
前記証明書保持部に保持された前記複数の証明書を、それぞれ異なるポートに設定する通信設定部と、
前記ポートごとに異なる暗号強度の暗号化通信を行う通信部と、
の機能を実現させるプログラム。 A program executed by a device management device that communicates with multiple devices and manages each device.
In the device management device
A certificate holder that holds multiple certificates with different encryption strengths,
A communication setting unit that sets the plurality of certificates held in the certificate holding unit to different ports, and a communication setting unit.
A communication unit that performs encrypted communication with different encryption strength for each port,
A program that realizes the functions of.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128935A JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018128935A JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020010159A JP2020010159A (en) | 2020-01-16 |
JP7040326B2 true JP7040326B2 (en) | 2022-03-23 |
Family
ID=69152540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018128935A Active JP7040326B2 (en) | 2018-07-06 | 2018-07-06 | Equipment management equipment, equipment management systems, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7040326B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112021000699T5 (en) | 2020-01-24 | 2022-11-24 | Denso Corporation | battery gauge |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010221519A (en) | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | Image forming apparatus |
JP2012065207A (en) | 2010-09-16 | 2012-03-29 | Ricoh Co Ltd | Communication device and management system |
JP2016025478A (en) | 2014-07-18 | 2016-02-08 | セイコーソリューションズ株式会社 | Relay device, relay method, and relay program |
JP2018117222A (en) | 2017-01-17 | 2018-07-26 | キヤノン株式会社 | Monitoring device, control method and program |
-
2018
- 2018-07-06 JP JP2018128935A patent/JP7040326B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010221519A (en) | 2009-03-24 | 2010-10-07 | Konica Minolta Business Technologies Inc | Image forming apparatus |
JP2012065207A (en) | 2010-09-16 | 2012-03-29 | Ricoh Co Ltd | Communication device and management system |
JP2016025478A (en) | 2014-07-18 | 2016-02-08 | セイコーソリューションズ株式会社 | Relay device, relay method, and relay program |
JP2018117222A (en) | 2017-01-17 | 2018-07-26 | キヤノン株式会社 | Monitoring device, control method and program |
Also Published As
Publication number | Publication date |
---|---|
JP2020010159A (en) | 2020-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4229735B2 (en) | Information processing method, information processing system, management server, computer program, and recording medium | |
JP2005014591A (en) | Authentication performing system, authentication printing system, network printer, printer managing terminal, program for printer, program for terminal, and authentication printing method | |
US20120066294A1 (en) | Data processing apparatus, control method, and program | |
CN102025874A (en) | Apparatus and method for log management | |
JP6188833B2 (en) | Image forming system and image forming apparatus | |
EP4195023A1 (en) | Printing apparatus, control method of printing apparatus, and storage medium | |
JP7040326B2 (en) | Equipment management equipment, equipment management systems, and programs | |
JP5357653B2 (en) | Log information storage control device, electronic device, and log information storage control method | |
JP6515460B2 (en) | Image processing apparatus and program | |
JP5955296B2 (en) | One-time password display device, one-time password display program, and one-time password display system | |
US12041211B2 (en) | Image forming apparatus, control method for image forming apparatus, and storage medium for using job logs | |
JP4910655B2 (en) | Communications system | |
JP6492845B2 (en) | Image forming apparatus and program | |
JP5901592B2 (en) | Image forming system, image forming apparatus, and image forming program | |
JP5647756B2 (en) | Management server, management server program, and network system including management server | |
US10394498B2 (en) | Print control apparatus, control method and storage medium for controlling encrypted communication and print processing | |
JP4089312B2 (en) | Image forming system | |
JP2006251996A (en) | Client device, image processing system, control method for client device, program and recording medium | |
US11930145B2 (en) | Image forming apparatus communicable with communication apparatus, control method for same, and storage medium | |
JP6418502B2 (en) | Image forming apparatus, image forming method, image forming system, and image forming program | |
JP7291021B2 (en) | Information processing device, network management method and program | |
JP2015065542A (en) | Image forming apparatus, image forming system, and image forming program | |
JP5974050B2 (en) | Device management apparatus, device management program, and device management method | |
JP2013258512A (en) | Image forming apparatus, and back-up/restore method and program | |
JP7248947B2 (en) | Image forming device and home screen display program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220221 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7040326 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |