図面 (/)

技術 管理装置、および管理システム

出願人 ブラザー工業株式会社
発明者 宮澤雅史
出願日 2006年3月30日 (13年11ヶ月経過) 出願番号 2006-095014
公開日 2007年10月18日 (12年5ヶ月経過) 公開番号 2007-274148
状態 特許登録済
技術分野 FAX伝送制御 暗号化・復号化装置及び秘密通信
主要キーワード 署名者情報 管理装置自身 ラダーチャート 代理装置 複合機処理 暗号通信処理 所定期間前 デバイス管理情報
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2007年10月18日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (10)

課題

管理情報を管理する管理装置および管理システムにおいて、管理情報を確実に管理する。

解決手段

複合機は、複合機処理にて、第一管理情報とは異なる第二管理情報を管理する他の複合機から、第二管理情報を受信し(S130)、受信した第二管理情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、管理情報の要求を受信すると(S150)、管理PC30aに対して、第一管理情報を取得し、この取得した第一管理情報およびフラッシュメモリ13に記憶された第二管理情報を送信する(S160)。

概要

背景

従来より、複数の装置間でネットワークを介して通信を行う際の通信技術として、電子証明書を用いて公開鍵通知暗号化通信移行するSSL(Secure Socket Layer)等の通信技術が知られている。この通信技術においては、セキュリティ性の高い通信を実現するために、通常、電子証明書には有効期限を設定している。このように、電子証明書に有効期限を設定するのは、現在、この暗号化通信技術を用いれば暗号解読ができない(若しくは暗号解読に非常に時間がかかる)としても、長時間同じ鍵(公開鍵暗号における秘密鍵)を使用していると、暗号解読されてしまうリスクが大きくなるためであり、とりあえず容易には暗号解読されないと思われる日時を有効期限として設定しているのである。

従って、この有効期限が切れた電子証明書における通信は、セキュリティ保証されているものではない。そこで、電子証明書の有効期限切れを防止するために、有効期限を管理する管理装置が、電子証明書の有効期限の所定期間前に予め設定した宛先に電子証明書の有効期限が間もなく切れる旨の警告メールを送信する技術が提案されている(例えば、特許文献1参照)。
特開2005−269558号公報

概要

管理情報を管理する管理装置および管理システムにおいて、管理情報を確実に管理する。複合機は、複合機処理にて、第一管理情報とは異なる第二管理情報を管理する他の複合機から、第二管理情報を受信し(S130)、受信した第二管理情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、管理情報の要求を受信すると(S150)、管理PC30aに対して、第一管理情報を取得し、この取得した第一管理情報およびフラッシュメモリ13に記憶された第二管理情報を送信する(S160)。

目的

そこで、このような問題点に鑑み、管理情報を管理する管理装置および管理システムにおいて、その管理情報の管理状態を確実に管理することを本発明の目的とする。

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

自装置が管理する第一管理情報を取得する取得手段と、ネットワークを介して自装置に対して接続された他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記ネットワークを介して自装置に対して接続された端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備えることを特徴とする管理装置。

請求項2

前記ネットワークを介して接続された他の管理装置に対して、前記取得手段により取得した第一管理情報を送信する第二送信手段をさらに備えることを特徴とする請求項1に記載の管理装置。

請求項3

前記第一管理情報は、自装置が通信の際に使用する第一電子証明書有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記管理情報要求受信手段により管理情報の要求を受信すると、前記第一記憶手段に記憶された第一証明書の有効期限情報を取得することを特徴とする請求項1または請求項2に記載の管理装置。

請求項4

前記第一記憶手段に記憶された第一電子証明書を利用した暗号化通信の要求を受信する暗号化通信要求受信手段と、前記暗号化通信要求受信手段により暗号化通信の要求を受信すると、前記第一電子証明書が有効期限内であるか否かを判断する有効期限判断手段と、前記有効期限判断手段により前記第一電子証明書が有効期限内ではないと判断されると、前記暗号化通信要求受信手段により受信した暗号化通信の要求元との通信を禁止する通信禁止手段と、をさらに備えることを特徴とする請求項3に記載の管理装置。

請求項5

複数の管理装置と、前記複数の管理装置に対してネットワークを介して通信可能に接続された端末装置と、を備えた管理システムであって、前記管理装置は、自装置が管理する第一管理情報を取得する取得手段と、他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備え、前記端末装置は、ネットワーク上に接続された全ての管理装置に対して、その管理装置が管理する管理情報を要求する要求手段と、前記第一送信手段から管理情報を受信する管理情報受信手段と、を備えることを特徴とする管理システム。

請求項6

前記管理装置における前記取得手段は、前記管理情報要求受信手段により、前記端末装置から管理情報の要求を受信することを条件として、前記第一記憶手段に記憶された前記第一管理情報を取得し、前記第一送信手段は、前記取得手段により第一管理情報を取得した時点および前記第二記憶手段に第二管理情報が記憶された時点の時間情報も送信し、前記端末装置は、前記管理情報受信手段が、同じ管理情報を複数受信した場合、受信した管理情報のうち、前記第一送信手段により送信された時間情報から最新の管理情報以外は削除する削除手段をさらに備えることを特徴とする請求項5に記載の管理システム。

請求項7

前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記第一記憶手段に記憶された電子証明書の有効期限情報を取得することを特徴とする請求項5又は請求項6に記載の管理システム。

請求項8

前記管理装置における第一送信手段は、前記有効期限情報のほかに、前記有効期限情報を送信した管理装置を特定するための送信元情報も送信し、前記端末装置における管理情報受信手段は、前記送信元情報も受信し、前記端末装置は、前記管理情報受信手段により受信した有効期限情報が、前記送信元情報により特定される管理装置が保持する電子証明書の有効期限情報であるか否かを判断する管理装置判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する第一判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が前記第一所定日数よりも長い第二所定期間以内であるか否かを判断する第二判断手段と、前記第一判断手段により前記有効期限満了までの日数が前記第一所定期間内であると判断した場合、または前記第二判断手段により前記有効期限満了までの日数が前記第二所定期間内であると判断した場合、前記電子証明書の更新処理移行する電子証明書更新制御手段と、をさらに備えることを特徴とする請求項7に記載の管理システム。

技術分野

0001

本発明は、管理情報を管理する管理装置および管理システムに関する。

背景技術

0002

従来より、複数の装置間でネットワークを介して通信を行う際の通信技術として、電子証明書を用いて公開鍵通知暗号化通信移行するSSL(Secure Socket Layer)等の通信技術が知られている。この通信技術においては、セキュリティ性の高い通信を実現するために、通常、電子証明書には有効期限を設定している。このように、電子証明書に有効期限を設定するのは、現在、この暗号化通信技術を用いれば暗号解読ができない(若しくは暗号解読に非常に時間がかかる)としても、長時間同じ鍵(公開鍵暗号における秘密鍵)を使用していると、暗号解読されてしまうリスクが大きくなるためであり、とりあえず容易には暗号解読されないと思われる日時を有効期限として設定しているのである。

0003

従って、この有効期限が切れた電子証明書における通信は、セキュリティ保証されているものではない。そこで、電子証明書の有効期限切れを防止するために、有効期限を管理する管理装置が、電子証明書の有効期限の所定期間前に予め設定した宛先に電子証明書の有効期限が間もなく切れる旨の警告メールを送信する技術が提案されている(例えば、特許文献1参照)。
特開2005−269558号公報

発明が解決しようとする課題

0004

しかしながら、特許文献1に記載のような技術では、管理装置は、常に電源が入っている状態にしておかなければならない。つまり、管理装置の電源が入っていないときに上記警告メールを送信するタイミングになると、管理装置はその警告メールを送信できないのである。このため、従来装置においては電子証明書の有効期限を充分には管理できなかった。

0005

そして、管理装置が電子証明書の有効期限を確実に管理できないことにより、使用者は、電子証明書の有効期限が切れてしまったことに気づかずに、その電子証明書を用いて通信を行おうとした場合に、通信のセキュリティが保証されない問題が生じることとなった。

0006

このような、管理装置の電源が入っていないことにより、警告メールを送信するタイミングになっても、その警告メールを送信できないような問題は、電子証明書の有効期限に限らず、デバイス情報(例えば、印刷装置トナーエンプティなど)の管理の場合にも生じる。

0007

そこで、このような問題点に鑑み、管理情報を管理する管理装置および管理システムにおいて、その管理情報の管理状態を確実に管理することを本発明の目的とする。

課題を解決するための手段

0008

かかる目的を達成するために成された請求項1に記載の発明は、自装置が管理する第一管理情報を取得する第一取得手段と、ネットワークを介して自装置に対して接続された他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記ネットワークを介して自装置に対して接続された端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備えることを特徴としている。

0009

このような管理装置によれば、第二管理情報を管理する他の管理装置の電源が切れている場合であっても、第二管理情報を端末装置に送信することができるので、端末装置側では、この管理情報を確実に管理することができる。

0010

ところで、請求項1に記載の管理装置においては、請求項2に記載のように、ネットワークを介して接続された他の管理装置に対して、前記取得手段により取得した第一管理情報を送信する第二送信手段を備えているとよい。

0011

このような管理装置によれば、他の管理装置においても、本発明の管理装置と同様の構成にしておけば、何れかの管理装置が1つでも起動していれば、端末装置では全ての管理装置が管理する管理情報を管理することができる。

0012

管理情報としては、デバイス情報(例えば、管理装置が印刷装置である場合には、トナー残量用紙残量など)であってもよいし、請求項3に記載のように、電子証明書の有効期限情報であってもよい。

0013

請求項3に記載の管理装置は、請求項1または請求項2に記載の管理装置であって、前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書をこの第一電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記管理情報要求受信手段により管理情報の要求を受信すると、前記第一記憶手段に記憶された第一証明書の有効期限情報を取得することを特徴とする。

0014

このような管理装置によれば、第二電子証明書を管理する他の管理装置の電源が切れている場合であっても、第二電子証明書の有効期限情報を端末装置に送信することができるので、端末装置側では、暗号化通信に使用する電子証明書の有効期限切れを確実に管理することができる。よって、このような管理装置を用いれば、通信のセキュリティ確保することができる。

0015

また、請求項3に記載の管理装置においては、請求項4に記載のように、第一記憶手段に記憶された第一電子証明書を利用した暗号化通信の要求を受信する暗号化通信要求受信手段と、前記暗号化通信要求受信手段により暗号化通信の要求を受信すると、前記第一電子証明書が有効期限内であるか否かを判断する有効期限判断手段と、前記有効期限判断手段により前記第一電子証明書が有効期限内ではないと判断されると、前記暗号化通信要求受信手段により受信した暗号化通信の要求元との通信を禁止する通信禁止手段と、をさらに備えているとよい。

0016

このような管理装置によれば、電子証明書の有効期限が切れたときにはこの電子証明書を利用した暗号化通信を禁止するので、セキュリティが保証されない通信を遮断することができる。

0017

次に、上記目的を達成するために成された請求項5に記載の発明は、複数の管理装置と、前記複数の管理装置に対してネットワークを介して通信可能に接続された端末装置と、を備えた管理システムであって、前記管理装置は、自装置が管理する第一管理情報を取得する取得手段と、他の管理装置から、該他の管理装置が管理する第二管理情報を受信する受信手段と、前記受信手段により受信した前記第二管理情報を第二記憶手段に記憶させる第二記憶制御手段と、前記端末装置から、管理情報の要求を受信する管理情報要求受信手段と、前記管理情報要求受信手段により管理情報の要求を受信すると、前記端末装置に対して、前記取得手段により取得した前記第一管理情報および前記第二記憶手段に記憶された第二管理情報を送信する第一送信手段と、を備え、前記端末装置は、ネットワーク上に接続された全ての管理装置に対して、その管理装置が管理する管理情報を要求する要求手段と、前記第一送信手段から管理情報を受信する管理情報受信手段と、を備えることを特徴としている。

0018

即ち、本発明の管理システムは、請求項1に記載の管理装置と、この管理装置の通信相手となる端末装置とを備えたシステムとして構成している。
従って、このような管理システムによれば、請求項1の記載と同様の作用および効果が得られる。

0019

また、請求項5に記載の管理システムにおいては、請求項6に記載のように、前記管理装置における前記取得手段は、前記管理情報要求受信手段により、前記端末装置から管理情報の要求を受信することを条件として、前記第一記憶手段に記憶された前記第一管理情報を取得し、前記第一送信手段は、前記取得手段により第一管理情報を取得した時点および前記第二記憶手段に第二管理情報が記憶された時点の時間情報も送信し、前記端末装置は、前記管理情報受信手段が、同じ管理情報を複数受信した場合、受信した管理情報のうち、前記第一送信手段により送信された時間情報から最新の管理情報以外は削除する削除手段をさらに備えているとよい。

0020

このような管理システムによれば、重複した管理情報を削除し、最も有用と思われる最新の管理情報のみを残すので、収集した管理情報を容易に管理することができる。
本管理システムにおいても、管理情報としては、デバイス情報(例えば、管理装置が印刷装置である場合には、トナー残量や用紙残量など)であってもよいし、請求項7に記載のように、電子証明書の有効期限情報であってもよい。

0021

請求項7に記載の管理システムは、請求項5又は請求項6に記載の管理システムであって、前記第一管理情報は、自装置が通信の際に使用する第一電子証明書の有効期限情報であり、前記第二管理情報は、前記他の管理装置が管理する前記第一電子証明書とは異なる第二電子証明書の有効期限情報であり、前記第一電子証明書を、この電子証明書の有効期限情報とともに記憶する第一記憶手段をさらに備え、前記取得手段は、前記第一記憶手段に記憶された電子証明書の有効期限情報を取得することを特徴とする。

0022

このような管理システムによれば、請求項3の記載と同様の作用および効果が得られる。
さらに、請求項7に記載の管理システムにおいては、請求項8に記載のように、前記管理装置における第一送信手段は、前記有効期限情報のほかに、前記有効期限情報を送信した管理装置を特定するための送信元情報も送信し、前記端末装置における管理情報受信手段は、前記送信元情報も受信し、前記端末装置は、前記管理情報受信手段により受信した有効期限情報が、前記送信元情報により特定される管理装置が保持する電子証明書の有効期限情報であるか否かを判断する管理装置判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する第一判断手段と、前記管理装置判断手段により判断された電子証明書が、前記有効期限情報を送信した管理装置以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が前記第一所定日数よりも長い第二所定期間以内であるか否かを判断する第二判断手段と、前記第一判断手段により前記有効期限満了までの日数が前記第一所定期間内であると判断した場合、または前記第二判断手段により前記有効期限満了までの日数が前記第二所定期間内であると判断した場合、前記電子証明書の更新処理に移行する電子証明書更新制御手段と、をさらに備えているとよい。

0023

このような管理システムによれば、受信した有効期限情報が、管理装置自身が保持する電子証明書(第一電子証明書)の有効期限情報なのか、他の管理装置が保持する電子証明書(第二電子証明書)の有効期限情報なのかを特定することができる。

0024

また、本発明の通信システムにおいては、有効期限満了までの日数を監視し、管理装置自身が保持する電子証明書(第一電子証明書)の有効期限満了までの日数が第一所定期間内であると判断した場合、または他の管理装置が保持する電子証明書(第二電子証明書)の有効期限満了までの日数が第二所定期間内であると判断した場合に、電子証明書の更新処理に移行する。

0025

よって、このような管理システムによれば、使用者が電子証明書の更新を忘れてしまうことを確実に防止することができる。
なお、本発明において、第二所定期間を第一所定期間よりも長く設定しているのは、第二電子証明書についての有効期限情報がこの電子証明書を管理する管理装置から直接取得できなかったことから、この電子証明書を管理する管理装置が通信不能状態になっていることが考えられ、早期に通信不能状態を脱して電子証明書を更新するよう促す必要があるからである。

発明を実施するための最良の形態

0026

以下に本発明の実施形態について、図面と共に説明する。
図1は、実施形態の通信システム1の構成を表す説明図である。図1に示すように、本実施形態の通信システム1は、ディジタル複合機(以下、単に「複合機」とする。)10と、パーソナルコンピュータ(以下、単に「PC」とする。)30と、がTCP/IPネットワークに接続された構成にされている。特に、本実施形態のネットワークにおいては、同様の構成を有する複数の複合機10(第1複合機,第2複合機)と複数のPC30(PC30b,管理PC30a)とが互いに接続された構成にされている。なお、各複合機10は本発明でいう管理装置に相当し、管理PC30aは端末装置に相当する。

0027

各複合機10は、CPU11と、作業用メモリとしてのRAM12と、各種プログラムやデータを記憶するフラッシュメモリ13(第一記憶手段および第二記憶手段)と、TCP/IPネットワークに接続された通信インタフェース15と、レーザ方式またはインクジェット方式にて用紙に画像を形成する印刷部17と、原稿置台に載置された原稿を光学的に読み取り画像データを生成する読取部19と、ユーザが操作可能な各種キーおよび表示部を備えるユーザインタフェースとしての表示操作部21とを備え、CPU11にて各種プログラムを実行し、プリンタ機能スキャナ機能、および、コピー機能等を実現する構成にされている。

0028

例えば、CPU11は、通信インタフェース15を通じて外部のPC30から印刷データを受信すると、印刷部17を制御して、この印刷データに基づく印刷画像を用紙に形成する(プリンタ機能)。また、表示操作部21に対するユーザの操作により、表示操作部21から読取指令が入力されると、CPU11は、読取部19を制御して、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース15を通じて、所定のPC30に送信する(スキャナ機能)。

0029

その他、複合機10は、ウェブサーバ機能、SSL(Secure Socket Layer)通信機能、および、認証局(CA)としての機能を有し、フラッシュメモリ13においては、自装置で発行した自己署名型のサーバ証明書(電子証明書)、サーバ秘密鍵、およびサーバ証明書情報記憶領域の記憶領域を備えている。なお、サーバ証明書情報記憶領域は、他の複合機が管理するサーバ証明書の有効期限を表す有効期限情報の記憶領域として機能する。

0030

また、複合機10は、自装置のデバイスデバイス管理情報最終送信時刻タイムスタンプ)を、フラッシュメモリ13に格納する(詳細後述)。
ここで、図2は、複合機10がフラッシュメモリ13に記憶するサーバ証明書の構成を表す説明図である。

0031

本実施形態の通信システム1がSSL通信で取扱うサーバ証明書は、図2に示すように、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書の所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、ディジタル署名値を表すディジタル署名情報と、を有する。また、このサーバ証明書が有する所有者情報は、複合機10のFQDN(Full Qualified Domain Name)を有し、有効期間情報は、証明書有効期間の開始日時および終了日時(有効期限)を表す構成にされている。

0032

その他、複合機10が有するサーバ証明書は、SSL通信のハンドシェイクプロトコルにおいて相手先のPC30に送信される。
なお、本実施形態のPC30は、周知のパーソナルコンピュータと同様の構成にされ、CPU31にて各種プログラムを実行することにより、SSL通信等を実現する。具体的に、PC30は、図1に示すように、CPU31と、作業用メモリとしてのRAM32と、ブートプログラム等を記憶するROM33と、ハードディスク装置(HDD)34と、TCP/IPネットワークに接続された通信インタフェース35と、キーボードポインティングデバイス等からなる操作部37と、液晶モニタ等からなる表示部39と、を備える。

0033

このPC30は、ハードディスク装置34に、サーバ証明書検証用のCA証明書と、複合機10より発行された自己クライアント証明書およびクライアント秘密鍵と、クライアント認証時に複合機10に提示するパスワードと、を記憶しており、SSL通信の際には、ハードディスク装置34に記憶されたCA証明書を用いてサーバ証明書を検証すると共に、自己のクライアント証明書を、必要に応じて複合機10に送信する。また、PC30は、SSLハンドシェイクが行われた場合、ハードディスク装置34が記憶するパスワードを複合機10に送信して、クライアント認証の手続きを受ける。

0034

ここで、複数のPC30のうち、管理PC30aには、ハードディスク装置34に、後述する管理PC処理を実行するための管理ツール管理プログラム)がインストールされており、各複合機10のデバイス管理情報(サーバ証明書情報および各複合機のデバイス情報)を良好に取得可能に構成されている。ただし、管理PC30a以外の通常のPC30bには、上記管理ツールはインストールされていない。つまり、管理PC30aと通常のPC30bとは、上記管理ツールがインストールされているか否かのみが異なる。なお、本実施形態においては、ネットワーク上において管理PC30aが1つだけ配置されているが、複数の管理PC30aが配置されていてもよい。

0035

次に、管理PC30aがデバイス管理情報を取得するまでの概要について図3を用いて説明する。図3は、管理PC30aが各複合機10のデバイス管理情報を取得するまで手順を示すラダーチャートである。

0036

各複合機10は、定期的にサーバ証明書情報およびデバイス情報をネットワークに接続された各装置に対してブロードキャストするよう構成されている(詳細は図4にて説明する)。

0037

ここで、図3においては、まず、第1複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(A)。
このとき、管理PC30a等のPC30では何もしない。一方、第2複合機(つまり、サーバ証明書情報およびデバイス情報をブロードキャストした第1複合機10以外の複合機)は、ネットワークを介して第1複合機10から受信したサーバ証明書情報およびデバイス情報をフラッシュメモリ13内のデバイス管理情報記憶領域に格納する。

0038

次に、第2複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(B)。
このとき、管理PC30a等のPC30では第1複合機10からのサーバ証明書情報およびデバイス情報を受信したときと同様に何もしない。一方、第1複合機10は、ネットワークを介して第2複合機10から受信したサーバ証明書情報およびデバイス情報をフラッシュメモリ13内のデバイス管理情報記憶領域に格納する。

0039

次に、第1複合機10が前回サーバ証明書情報およびデバイス情報を送信してから所定時間が経過すると、再び第1複合機10によるサーバ証明書情報およびデバイス情報のブロードキャストが実行される(C)。

0040

すると、第2複合機10は、フラッシュメモリ13内のサーバ証明書情報およびデバイス情報を、新たに第1複合機10から受信したサーバ証明書情報およびデバイス情報に更新する。

0041

このようにして各複合機10は、他の複合機10が管理するサーバ証明書情報およびデバイス情報を共有することができる。
ここで、第1複合機10の電源が遮断され、ネットワーク上にて起動している複合機が第2複合機10のみである場合を想定して以下の説明を行う。

0042

第2複合機10は、前回サーバ証明書情報およびデバイス情報を送信してから所定時間が経過すると、再びサーバ証明書情報およびデバイス情報のブロードキャストを実行する(D)。

0043

そして、管理PC30aのユーザにより、管理PC30aの管理ツールが起動されると、管理PC30aは後述する管理PC処理にて、デバイス管理情報要求をブロードキャストする(E)。

0044

このサーバ証明書要求情報を受信した複合機(ここでは第2複合機10のみ)は、フラッシュメモリ13内の現在のデバイス情報(トナー残量、用紙残量等)およびサーバ証明書と、デバイス管理情報記憶領域を読み取り、これらのデバイス管理情報をデバイス管理情報要求の要求元である管理PC30aに対して送信する(F)。なお、ここでは、第2複合機10は、第1複合機10のデバイス情報およびサーバ証明書情報と、第2複合機10のデバイス情報およびサーバ証明書情報を送信することになる。

0045

このようにして管理PC30aは、何れか1つの複合機10が起動していれば、全ての複合機10のデバイス管理情報を取得することができる。なお、本実施形態では、デバイス管理情報として、サーバ証明書情報とデバイス情報とを一緒にブロードキャストにて送信しているが、サーバ証明書情報とデバイス情報とを別々のタイミングでブロードキャストしてもよい。

0046

次に、複合機10および管理PC30aにおいて、図3に示すラダーチャートにおける作動を実行するための処理について、図4図8を用いて説明する。図4は各複合機10のCPU11が実行する複合機処理を示すフローチャート図5は複合機処理のうちデバイス管理情報通知処理を示すフローチャートである。図6は複合機処理のうち暗号通信処理を示すフローチャート、図7は管理PC30aのCPU31が実行する管理PC処理を示すフローチャートである。図8は管理PC処理のうち更新ページ表示処理を示すフローチャートである。

0047

各複合機10は、図4に示す複合機処理を実行することにより、送信される印刷データを受け付けると共に、他複合機からのデバイス管理情報およびデバイス管理情報要求を受け付ける。

0048

この複合機処理は、各複合機10が起動されたときにそれぞれ処理が開始され、複合機処理を開始すると、CPU11は、HTTPポートへのアクセス(暗号ウェブアクセス)、HTTPポートへのアクセス(非暗号ウェブアクセス)、暗号印刷用ポートへのアクセス、非暗号印刷用ポートへのアクセス、管理PC30aや他の複合機10からのパケット受信等のイベントが発生したか否かを判断する(S110)。

0049

イベントが発生したと判断すると(S110でYes)、S130に移行し、イベントが発生していないと判断すると(S110でNo)、S120にて図5に示すデバイス管理情報通知処理を実行する。

0050

デバイス管理情報通知処理においては、CPU11がフラッシュメモリ13に記録されたデバイス管理情報を定期的にブロードキャストする。具体的には、図5に示すように、前回デバイス管理情報を送信してから予め設定された所定時間T(例えば30分)を経過したか否かを判定する(S310)。

0051

そして、所定時間Tを経過していなければ(S310でNo)、このままデバイス管理情報通知処理を終了する。一方、所定時間Tを経過していれば(S310でYes)、S320に移行し、「サーバ証明書の有効期限」、「コモンネーム」、「自装置(複合機10)のIPアドレス」、「トナー残量」、「用紙残量」をフラッシュメモリ13からRAM32等の一時メモリに読み込む(S320)。

0052

続いて、先程の処理(S320)にて読み込んだ「サーバ証明書の有効期限」、「サーバ証明書のコモンネーム」、「自装置(複合機10)のIPアドレス」、「トナー残量」、「用紙残量」に、「タイムスタンプ(現在時刻の情報)」を付加してなるデバイス管理情報を、ブロードキャストする(S330:第二送信手段)。

0053

ここで、S330の処理にてブロードキャストされるデバイス管理情報は、例えば図9(a)に示すような形態で示される。即ち、このデバイス管理情報には、サーバ証明書の有効期限、この証明書を管理している管理PCのIPアドレス、サーバ証明書の名称(コモンネーム)、管理PCが証明書情報を送信した時刻、およびデバイス情報としてのトナー残量、用紙残量が含まれているので、このサーバ証明書情報を受信すれば、これらの事項を特定することができる。

0054

また、S330等、デバイス管理情報を送信する処理では、送信データヘッダにデバイス管理情報を送信した送信元装置を特定するための特定情報(具体的にはIPアドレス)が付加される。このため、デバイス管理情報を受信した装置では、デバイス管理情報を送信した送信元装置も特定することができるよう設定されている。

0055

続いて、S330の処理が終了すると、デバイス管理情報を送信した送信時刻として現在時刻をフラッシュメモリ13に書き込み(S345)、デバイス管理情報通知処理を終了する。

0056

次に、図4戻り、S110でイベントが発生したと判断すると(S110でYes)、そのイベントが他の複合機10から送信されたデバイス管理情報の受信であるか判定する(S130)。他の複合機10から送信されたデバイス管理情報の受信であれば(S130でYes:受信手段)、他の複合機10より受信したデバイス管理情報をフラッシュメモリ13のデバイス管理情報記憶領域に保存し(S140:第二記憶制御手段)、複合機処理を初めから繰り返す。

0057

ここで、他の複合機10より受信したデバイス管理情報とは、図9(b)に示すように、他の複合機10が送信したデバイス管理情報(図9(a)参照)と同様のものになり、このデバイス管理情報がフラッシュメモリ13に記憶される。なお、本実施形態では、ネットワーク上に2台の複合機10(第1複合機および第2複合機)が接続されている場合について説明しているが、これに限らない。ネットワーク上に3台以上の複合機が接続されていた場合には、各複合機10が、それぞれ所定期間毎に自己のデバイス管理情報をブロードキャストし、本複合機10は、その全ての複合機10から送信されたデバイス管理情報をフラッシュメモリ13に記憶する。このときの図9(b)は、受信した全てのデバイス管理情報が追加登録されていくことになり、以前登録した複合機10から、所定期間後に新たデバイス管理情報を再度受信した場合には、その複合機10と同じIPアドレスを保有するレコードのデバイス管理情報(証明書有効期限、コモンネーム、デバイス情報、トナー残量、用紙残量およびタイムスタンプ)が上書き更新されることとなる。

0058

一方、S110で発生したイベントが、他の複合機10から送信されたデバイス管理情報の受信でなければ(S130でNo)、管理PC30aからデバイス管理情報の要求を受信したか否かを判定する(S150)。デバイス管理情報の要求を受信していれば(S150でYes:管理情報要求受信手段)、フラッシュメモリ13に記憶されている自身のデバイス管理情報と、他の複合機から受信してデバイス管理情報記憶領域に記憶していた他の複合機のデバイス管理情報とをRAM32等の一時メモリに読み込み、管理PC30aに対して送信する(S160:第一送信手段、取得手段)。そして、この送信が終了すると、複合機処理を初めから繰り返す。

0059

ここで、S160の処理にて送信されるデバイス管理情報は、例えば図9(c)に示すような形態で示される。即ち、このデバイス管理情報には、複数の複合機10(ここでは第1複合機10および第2複合機10)のものが含まれているので、このデバイス管理情報を受信すれば、複数の複合機10が管理するデバイス管理情報を同時に認識することができる。このとき、自装置におけるデバイス管理情報は、管理PC30aからデバイス管理情報の要求を受信してから、改めてフラッシュメモリ13に記憶されているサーバ証明書の有効期限情報とデバイス情報とを取得する。これらの値と自装置のIPアドレスを、自装置におけるサーバ証明書情報として(現在時刻をタイムスタンプとして使用する)管理PC30aに送信する。

0060

一方、S110で発生したイベントが、管理PC30aからデバイス管理情報の要求の受信でなければ(S150でNo)、他の装置から暗号通信要求を受信したか否かを判定する(S170)。暗号通信要求を受信していれば(S170でYes:暗号化通信要求受信手段)、暗号通信処理を実行し(S180)、暗号通信処理終了後に複合機処理を初めから繰り返す。

0061

また、S170にて、暗号通信要求を受信していなければ(S170でNo)、受信したイベントに対応するその他の処理を実行し(S190)、この処理が終了後に複合機処理を初めから繰り返す。

0062

ところで、暗号通信処理(S180)は、サーバ証明書の有効期限が切れているか否かに基づいて、暗号化通信(SSL通信)を実行するか否かを制御する処理である。具体的には、図6に示すように、まず、サーバ証明書の有効期限が切れているか否かを判定する(S410:有効期限判断手段)。そして、サーバ証明書の有効期限が切れていれば(S410でYes)、暗号化通信を中断し(S450:通信禁止手段)、暗号通信処理を終了する。

0063

また、S410にて、サーバ証明書の有効期限が切れていない場合には(S410でNo)、SSLハンドシェイクを行う(S420)。ここで、SSLハンドシェイクとは、この暗号通信処理を実行する複合機10と、他の装置(PC30や他の複合機10)との間で、サーバ証明書の送受信を行うことにより、SSL通信を実現する処理である。

0064

続いて、SSLハンドシェイクにおいて、エラーが発生したか否かを判定する(S430)。エラーが発生していれば(S430でYes)、暗号化通信を中断し(S450)、暗号通信処理を終了する。

0065

また、SSLハンドシェイクにおいてエラーが発生していないと判定されれば(S430でNo)、SSLによる所定の暗号化通信を実行し(S440)、暗号化通信終了後に暗号通信処理を終了する。

0066

次に、管理PC処理について、図7を用いて説明する。
管理PC処理は、管理PC30aが各複合機10が管理するサーバ証明書に関する情報(デバイス管理情報)を収集する処理を含む各種処理を実行する処理である。

0067

具体的には、図7に示すように、まずハードディスク装置34にインストールされた管理ツールが起動されたか否かを判定する(S510)。管理ツールが起動されていなければ(S510でNo)、起動されたその他のアプリケーションに対応する処理を実行し(S520)、S510に戻る。

0068

一方、管理ツールが起動されていれば(S510でYes)、デバイス管理情報要求をブロードキャストする(S530:要求手段)。
続いて、デバイス管理情報要求に対応して各複合機10から送信されたデバイス管理情報を受信する(S540:管理情報受信手段)。なお、この処理においては、何れかの複合機10が起動していれば全ての複合機10が管理するデバイス管理情報を受信することができるが、何らかの事情によりデバイス管理情報を受信できなかった場合には、エラー表示をして管理PC処理を初めから繰り返すようにしてもよい。

0069

続いて、受信したデバイス管理情報をリストにする(S550)。そして、このリスト内において、コモンネームが重複しているか否かを判定し、コモンネームが重複しているものに関しては、タイムスタンプを参照し、更新時刻が最新のもの以外を削除する(S560:削除手段)。なお、このとき、タイムスタンプを参照して更新時刻が最新のもの以外を削除しているが、コモンネームが重複したデバイス管理情報の受信データのヘッダに含まれるIPアドレスと、受信したデバイス管理情報に含まれるIPアドレスとをそれぞれ比較し、同じIPアドレスがある場合には、そのデバイス管理情報以外で同じコモンネームのデバイス管理情報を削除するようにしても同様の効果が得られる。

0070

S560にて、コモンネームが重複しているものについて削除した後のデバイス管理情報のリストを表示部39に一覧表示する(S565)。
そして、各デバイス管理情報に対して、更新ページ表示処理を実行し(S570)、この更新ページ表示処理が終了すれば、管理PC処理を終了する。

0071

ここで、更新ページ表示処理(S570)は、各複合機10が管理するサーバ証明書の有効期限を調査し、有効期限まで所定の日数以内であれば、サーバ証明書の更新をユーザに促す処理である。

0072

具体的には、図8に示すように、まずデバイス管理情報が実機から送信されたか否かを判定する(S610:管理装置判断手段)。なお、ここでは、複合機10が自ら管理するデバイス管理情報についてのデバイス管理情報を受信した場合に、実機から送信されたものと判定する。この判定においては、受信データのヘッダに含まれる送信元のIPアドレスと、デバイス管理情報に含まれるIPアドレスとを比較し、一致していればこのデバイス管理情報が実機から送信されたものと判定し、一致しなければこのデバイス管理情報が実機以外の代理装置が送信されたものと判定する。

0073

ここで、デバイス管理情報が実機から送信されていれば(S610でYes)、このサーバ証明書に対応するサーバ証明書の有効期限が失効するまでの日数が予め設定されたM日(第一所定期間)以内であるか否かを判定する(S620:第一判断手段)。サーバ証明書の有効期限が失効するまでの日数がM日以内であれば(S620でYes)、S640に移行する。また、サーバ証明書の有効期限が失効するまでの日数がM日以上であれば(S620でNo)、このまま更新ページ表示処理を終了する。

0074

一方、S610において、デバイス管理情報が実機から送信されていなければ(S610でNo)、このサーバ証明書に対応するサーバ証明書の有効期限が失効するまでの日数が予め設定されたN日(第二所定期間)以内であるか否かを判定する(S630:第二判断手段)。サーバ証明書の有効期限が失効するまでの日数がN日以内であれば(S630でYes)、S640に移行する。また、サーバ証明書の有効期限が失効するまでの日数がN日以上であれば(S630でNo)、このまま更新ページ表示処理を終了する。

0075

ここで、上記S620およびS630における判定に使用される日数は、M<Nに設定されている。このようにN(第二所定期間)をM(第一所定期間)よりも長く設定しているのは、他の複合機10が管理するサーバ証明書についての有効期限情報がこのサーバ証明書を管理する複合機10から直接取得できなかったことから、このサーバ証明書を管理する複合機10が通信不能状態になっていることが考えられ、早期に通信不能状態を脱してサーバ証明書を更新するよう促す必要があるからである。

0076

続いて、S640では、サーバ証明書を更新するための更新ページを表示部39にポップアップ表示させる(電子証明書更新制御手段)。ここで、サーバ証明書を更新するための更新ページの情報は、予め管理ツールの一部としてハードディスク装置34に登録されている。なお、このハードディスク装置34に更新ページの情報が登録されていないサーバ証明書について、更新ページを表示させるときには、このサーバ証明書の種別(コモンネーム等)からインターネット上を検索した上で表示させるようにしてもよい。

0077

次に、ユーザの操作に基づいてサーバ証明書を更新する等の各種処理を実行し(S650)、この処理が終了すると更新ページ表示処理を終了する。
以上のように詳述した通信システム1は、有効期限が記された電子証明書(サーバ証明書)を管理する複数の複合機10と、複数の複合機10に対してネットワークを介して通信可能に接続された管理PC30aと、を備えたシステムである。複合機10は、自装置が通信の際に使用する第一電子証明書を、この電子証明書の有効期限情報と共に記憶するフラッシュメモリ13を備えている。

0078

複合機10は、複合機処理にて、第一電子証明書とは異なる第二電子証明書を管理する他の複合機10から、第二電子証明書の有効期限情報を受信し(S130)、受信した第二電子証明書の有効期限情報をフラッシュメモリ13に記憶させる(S140)。また、管理PC30aから、電子証明書の有効期限情報の要求を受信し(S150)、電子証明書の有効期限情報の要求を受信すると、管理PC30aに対して、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報およびフラッシュメモリ13に記憶された第二電子証明書の有効期限情報を送信する(S160)。

0079

一方、管理PC30aは、管理PC処理にて、ネットワーク上に接続された全ての複合機10に対して、その複合機10が管理する電子証明書の有効期限情報を要求し(S530)、電子証明書の有効期限情報を受信する(S540)。

0080

従って、このような通信システム1によれば、複合機10は、第二電子証明書を管理する他の複合機10の電源が切れている場合であっても、第二電子証明書の有効期限情報を管理PC30aに送信することができるので、管理PC30a側では、暗号化通信に使用する電子証明書の有効期限切れを確実に管理することができる。よって、このような複合機10を用いれば、通信のセキュリティを確保することができる。

0081

また、本実施形態の通信システム1において、複合機10は、サーバ証明書有効期限通知処理にて、ネットワークを介して接続された他の複合機10に対して、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報を送信する(S330)。

0082

従って、このような通信システム1によれば、何れかの複合機10が1つでも起動していれば、管理PC30aでは全ての複合機10が管理する電子証明書の有効期限情報を管理することができるので、より確実に電子証明書の有効期限を管理することができる。

0083

また、本実施形態の通信システム1において、複合機10は、複合機処理にて、フラッシュメモリ13に記憶された第一電子証明書を利用した暗号化通信の要求を受信し(S170)、暗号化通信の要求を受信すると、第一電子証明書が有効期限内であるか否かを判断する(S410)。そして、複合機10は、暗号通信処理にて、第一電子証明書が有効期限内ではないと判断されると、受信した暗号化通信の要求元との通信を禁止する(S450)。

0084

従って、このような通信システム1によれば、電子証明書の有効期限が切れたときにはこの電子証明書を利用した暗号化通信を禁止するので、セキュリティが保証されない通信を遮断することができる。

0085

さらに、本実施形態の通信システム1において、複合機10は、複合機処理にて、管理PC30aから電子証明書の有効期限情報の要求を受信することを条件として、フラッシュメモリ13に記憶された第一電子証明書の有効期限情報を取得し、第一電子証明書の有効期限情報の取得した時点およびフラッシュメモリ13に第二電子証明書の有効期限情報が記憶された時点の時間情報(タイムスタンプ)も送信する(S160)。そして、管理PC30aは、管理PC処理にて、同じ電子証明書の有効期限情報を複数受信した場合、受信した電子証明書の有効期限情報のうち、時間情報から最新の有効期限情報以外は削除する(S560)。

0086

従って、このような通信システム1によれば、重複した電子証明書の有効期限情報を削除し、最も有用と思われる最新の有効期限情報のみを残すので、収集した証明書情報を容易に管理することができる。

0087

しかも、電子証明書の有効期限情報とともに複合機10のデバイス情報についても受信し、リストを一覧表示しているので、各複合機10のデバイス情報についても、同時に管理できる。

0088

さらに、本実施形態の通信システム1において、複合機10は、複合機処理にて、有効期限情報のほかに、有効期限情報を送信した複合機10を特定するための送信元情報も送信する(S160)。また、管理PC30aは、管理PC処理にて、送信元情報も受信し(S540)。

0089

そして、管理PC30aは、更新ページ表示処理にて、受信した有効期限情報が、送信元情報により特定される複合機10が保持する電子証明書の有効期限情報であるか否かを判断し(S610)、この電子証明書が有効期限情報を送信した複合機10の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数以内であるか否かを判断する(S620)。

0090

また、管理PC30aは、更新ページ表示処理にて、送信元情報により特定される複合機10が保持する電子証明書が、有効期限情報を送信した複合機10以外の電子証明書である場合に、この電子証明書の有効期限情報に対応する有効期限満了までの日数が第一所定日数よりも長い第二所定期間以内であるか否かを判断する(S630)。そして、管理PC30aは、有効期限満了までの日数が第一所定期間内であると判断した場合、または有効期限満了までの日数が第二所定期間内であると判断した場合、電子証明書の更新処理に移行する(S640)。

0091

従って、このような通信システムによれば、受信した有効期限情報が、複合機10自身が保持する電子証明書(第一電子証明書)の有効期限情報なのか、他の複合機10が保持する電子証明書(第二電子証明書)の有効期限情報なのかを特定することができる。

0092

また、このような通信システムによれば、電子証明書の更新が必要と思われる時期に電子証明書の更新処理に移行するので、ユーザが電子証明書の更新を忘れてしまうことを確実に防止することができる。この更新処理への移行は、一覧表示において有効期限満了が近づいていることを警告表示するだけでなく、更新ページを表示部39にポップアップ表示しているため、ユーザの操作を軽減させつつも、確実に更新処理を行わせることができる。

0093

なお、本発明の実施の形態は、上記の実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
例えば、本実施形態においては、暗号化通信としてSSLを採用したが、電子証明書を用いる通信方式であれば、SSL以外の通信方式を採用してもよい。

図面の簡単な説明

0094

実施形態の通信システムの構成を表す説明図である。
実施形態の通信システムで用いられる電子証明書の構成を表す説明図である。
管理PCが各複合機のデバイス管理情報を取得するまで手順を示すラダーチャートである。
複合機処理を示すフローチャートである。
複合機処理のうちデバイス管理情報通知処理を示すフローチャートである。
複合機処理のうち暗号通信処理を示すフローチャートである。
管理PCのCPUが実行する管理PC処理を示すフローチャートである。
管理PC処理のうち更新ページ表示処理を示すフローチャートである。
デバイス管理情報の具体例を示す説明図である。

符号の説明

0095

1…通信システム、10…複合機、11,31…CPU、12,32…RAM、13…フラッシュメモリ、15,35…通信インタフェース、17…印刷部、19…読取部、21…表示操作部、30…PC、33…ROM、34…ハードディスク装置、37…操作部、39…表示部。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ