通信装置及び管理システム
【課題】 異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数CAを運用する際に、通信装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げる。
【解決手段】 仲介装置80は、記憶部内の確認用データ(認証局公開鍵証明書)が画像形成装置20からの証明書の発行元と対応しないためにその証明書の正当性が確認できない場合、第1管理装置30へ、自装置の識別情報と、画像形成装置20からの証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に自装置の更新用証明書の取得を依頼し、その依頼に応じて第1管理装置30からの、第1管理装置30に送信した情報が示す発行元により発行された自装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新証明書及び確認用データとして記憶部に記憶させる。
【解決手段】 仲介装置80は、記憶部内の確認用データ(認証局公開鍵証明書)が画像形成装置20からの証明書の発行元と対応しないためにその証明書の正当性が確認できない場合、第1管理装置30へ、自装置の識別情報と、画像形成装置20からの証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に自装置の更新用証明書の取得を依頼し、その依頼に応じて第1管理装置30からの、第1管理装置30に送信した情報が示す発行元により発行された自装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新証明書及び確認用データとして記憶部に記憶させる。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、端末装置及びそれを管理する管理装置と通信する通信装置、上記端末装置と上記管理装置と上記通信装置(上記端末装置と上記管理装置との間の通信を仲介する仲介装置)を備えた管理システムに関する。
【背景技術】
【0002】
従来から、例えば通信機能を有する画像形成装置(例えば複写機,ファクシミリ装置,プリンタ,複合機,又は印刷機)やスキャナ装置等の端末装置(以下「機器」ともいう)を管理する管理システムにおいては、セキュリティを適切に確保することが重要視されている。
そこで、このような管理システムでは、不正な利用者による「改ざん」や、正規の利用者への「なりすまし」を困難にする目的で、例えば、クライアント装置である端末装置(例えば、Linuxベース(Linux:登録商標)のクライアント専用OSを搭載した端末装置)と、サーバ装置である管理装置との間ではセキュア・ソケット・レイヤ(Secure Socket Layer:SSL(「エスエスエル」と略称する)による相互認証及び暗号化通信を行っている。
【0003】
上記SSLは、インタネット上で情報を暗号化して送受信するプロトコルであり、公開鍵暗号,秘密鍵暗号,デジタル証明書,ハッシュ関数を含むセキュリティ技術を組み合わせてデータの盗聴や「改ざん」や「なりすまし」を防ぐことができる技術である。
そして、上記SSLによる通信を実施するため、端末装置と管理装置の両方が電子データによる所定フォーマットの証明書を保持する必要がある。
【0004】
従来、通信端末が、証明書の発行要求と共に、その証明書を設定する端末装置の機種機番情報を証明書管理装置に送信し、その要求に応じて、上記発行要求と共に送信した識別情報を含む証明書を証明書管理装置が発行して送信してくるので、通信端末がこれを受信し、工場端末を介してその電子証明書に含まれる機種機番情報と同じ機種機番を有する画像機器(端末装置)に設定することにより、複数の画像機器毎に対して一意な証明書を適切に割り当てる管理システム(例えば、特許文献1参照)があった。
【0005】
近年は、管理システムのセキュリティ機能強度を高めるため、管理システム内の端末装置と管理装置間のSSL相互認証で利用する証明書の公開鍵の鍵長を長くすることが検討されている。
上述のようにセキュリティ機能強度を高めるには、管理システム上に、公開鍵の鍵長が短い証明書を発行する既存のCAとは異なる、公開鍵の鍵長を長くした証明書を発行できる新たな認証機関(「認証局」ともいう、(Certificate Authority:CA))を運用させる必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の管理システムでは、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAの運用は考慮されておらず、例えば、鍵長の短い証明書で運用する端末装置と、鍵長の長い証明書で運用する端末装置とが混在する際に、次の原因で、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができないという問題があった。
【0007】
上記問題が発生する原因としては、端末装置とそれを管理している仲介装置が保持するそれぞれの証明書の発行元が異なるため、通信相手が送信してきた証明書の正当性を確認できずに、認証を成功させられなくなることが考えられる。
この発明は上記の点に鑑みてなされたものであり、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることを目的とする。
【課題を解決するための手段】
【0008】
この発明は、上記の目的を達成するため、以下の(1)〜(6)に示す通信装置及び(7)〜(13)に示す管理システムをそれぞれ提供する。
(1)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、上記第2の記憶手段が記憶している確認用データが上記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第2の記憶手段に記憶させる証明書設定手段とを設けたものである。
【0009】
(2)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、通信相手とする端末装置の識別情報を記憶する記憶手段と、上記記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、上記端末装置がその証明書を用いてアクセスすべきアクセス先のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、その端末装置の識別情報を上記記憶手段から消去する端末消去手段とを備えたものである。
(3)(2)の通信装置であって、上記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記記憶手段に記憶させる端末登録手段を設けたものである。
【0010】
(4)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置の異なる複数のアドレスと対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、当該通信装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する当該通信装置のアドレスを示すアドレス情報と共に上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、上記第1の記憶手段におけるその端末装置の識別情報の登録を、その送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを備えたものである。
【0011】
(5)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報を取得し、その各端末装置のうちその発行元が上記新たな発行元と異なる各要更新端末装置について、その要更新端末装置の識別情報及び上記新たな発行元の情報を上記管理装置に送信すると共に、上記管理装置にその要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて上記管理装置から送信されてくる、上記新たな発行元が発行したその要更新端末装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新端末装置に送信する証明書送信手段とを設けたものである。
【0012】
(6)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各端末装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能端末装置について、上記第2の記憶手段に記憶しているその更新可能端末装置のアドレス情報を、その更新可能端末装置から受信したその新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設けたものである。
【0013】
(7)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、上記第2の記憶手段が記憶している確認用データが上記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第2の記憶手段に記憶させる証明書設定手段とを設け、上記管理装置に、上記仲介装置から上記更新用の証明書の取得を依頼された場合に、上記仲介装置から受信した識別情報を上記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書及び上記確認用データ取得手段が取得した確認用データを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段が記憶する当該端末装置の証明書を、認証を受けるために上記仲介装置に送信する証明書提供手段とを設けたものである。
【0014】
(8)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、上記端末装置がその証明書を用いてアクセスすべきアクセス先のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、その端末装置の識別情報を上記第1の記憶手段から消去する端末消去手段とを設け、上記管理装置に、管理対象とする端末装置の識別情報及びその端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第2の記憶手段と、上記第2の記憶手段が記憶する各発行元の情報に対応付けて、その発行元が発行した証明書を用いて上記端末装置がアクセスすべきアクセス先のアドレス情報を記憶する第3の記憶手段と、上記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、上記第2の記憶手段に記憶しているその端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、上記仲介装置から上記端末装置の識別情報を送信され上記更新用の証明書の取得を依頼された場合に、上記第2の記憶手段に記憶しているその識別情報と対応する発行元に対し、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データと、上記第3の記憶手段に記憶している、上記新たな証明書を用いて端末装置がアクセスすべきアクセス先のアドレス情報とを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、その証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報と、上記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報及び証明書の発行元の情報を送信し、それらの情報を上記管理装置に送信するよう要求する第1の仲介要求手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、上記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、その第2の仲介要求手段の要求に応じて上記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして上記第4の記憶手段に記憶させると共に、その旨を上記仲介装置へ通知する証明書設定手段とを設けたものである。
【0015】
(9)(8)の管理システムであって、上記仲介装置を複数備え、上記証明書を用いてアクセスすべきアクセス先のアドレス情報を、その証明書の発行元によって異なる仲介装置のアドレス情報とし、そのアドレス情報によって示される仲介装置に、上記第1の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記第1の記憶手段に記憶させる端末登録手段を設けたものである。
【0016】
(10)(8)の管理システムであって、上記管理装置を複数備え、上記証明書を用いてアクセスすべきアクセス先のアドレス情報を、その証明書の発行元によって異なる仲介装置又は管理装置のアドレス情報とし、そのアドレス情報によって示される管理装置に、上記第2の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記第2の記憶手段に記憶させる端末登録手段を設けたものである。
【0017】
(11)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置の異なる複数のアドレスと対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、当該仲介装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する当該仲介装置のアドレスを示すアドレス情報と共に上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、上記第1の記憶手段におけるその端末装置の識別情報の登録を、その送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを設け、上記管理装置に、管理対象とする端末装置の識別情報及びその端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第3の記憶手段と、上記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、上記第3の記憶手段に記憶しているその端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、上記仲介装置から上記端末装置の識別情報を送信され上記更新用の証明書の取得を依頼された場合に、上記第3の記憶手段に記憶しているその識別情報の端末装置と対応する発行元に対し、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データとを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、その証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報と、上記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報及び発行元の情報を送信し、それらの情報を上記管理装置に送信するよう要求する第1の仲介要求手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、上記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、その第2の仲介要求手段の要求に応じて上記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして上記第4の記憶手段に記憶させると共に、その旨を上記仲介装置へ通知する証明書設定手段とを設けたものである。
【0018】
(12)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報を取得し、その各端末装置のうちその発行元が上記新たな発行元と異なる各要更新端末装置について、その要更新端末装置の識別情報及び上記新たな発行元の情報を上記管理装置に送信すると共に、上記管理装置にその要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて上記管理装置から送信されてくる、上記新たな発行元が発行したその要更新端末装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新端末装置に送信する証明書送信手段とを設け、上記管理装置に、上記仲介装置から上記更新用の証明書の取得を依頼された場合に、上記仲介装置から受信した識別情報を上記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書及び上記確認用データ取得手段が取得した確認用データを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報を記憶する第5の記憶手段と、上記仲介装置からの要求に応じて、上記第5の記憶手段に記憶している当該端末装置の識別情報をその仲介装置に送信する識別情報送信手段と、上記仲介装置から送信されてきた当該端末装置の証明書及び確認用データを、通信相手へのアクセスに使用する新たな証明書及び確認用データとして上記第4の記憶手段に記憶させる第2の証明書設定手段とを設けたものである。
【0019】
(13)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各端末装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能端末装置について、上記第2の記憶手段に記憶しているその更新可能端末装置のアドレス情報を、その更新可能端末装置から受信したその新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設け、上記管理装置に、上記仲介装置から、その仲介装置の識別情報及び上記新たな発行元の情報を送信され上記更新用の証明書の取得を依頼された場合に、その新たな発行元に対し、受信した識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データとを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、当該端末装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置に認証を受けるために使用するデータとして、それぞれ異なる発行元が発行した当該端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第4の記憶手段と、上記仲介装置からの要求に応じて、上記第4の記憶手段に記憶している情報に基づき、当該端末装置が記憶している当該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報をその仲介装置に送信するアドレス情報送信手段とを設けたものである。
【発明の効果】
【0020】
以上のようなこの発明の通信装置及びそれを備えた管理システムによれば、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることができる。
【図面の簡単な説明】
【0021】
【図1】この発明による仲介装置を含む管理システムの一実施形態である画像形成装置管理システムのネットワーク構成例を示す概念図である。
【図2】図1の画像形成装置20のハードウェア構成例を示すブロック図である。
【図3】図1の第1管理装置30,第2管理装置40の各ハードウェア構成例を示すブロック図である。
【図4】図1の第1CA50,第2CA60の各ハードウェア構成例を示すブロック図である。
【図5】図1の仲介装置80のハードウェア構成例を示すブロック図である。
【図6】図2に示した画像形成装置20の機能構成例を示すブロック図である。
【図7】図6のセキュリティ情報マップ記憶部255に記憶保持されているセキュリティ情報マップの詳細例を示す図である。
【図8】図3に示した第1管理装置30及び第2管理装置40の機能構成例を示すブロック図である。
【図9】図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細例を示す図である。
【図10】図4に示した第1CA50及び第2CA60の機能構成例を示すブロック図である。
【図11】図5に示した仲介装置80の機能構成例を示すブロック図である。
【図12】図11のマップ情報記憶部854に記憶保持されるマップ情報の詳細例を示す図である。
【図13】図11のセキュリティ情報マップ記憶部856に記憶保持されるセキュリティ情報マップの詳細例を示す図である。
【図14】図1の画像形成装置20を含む各画像形成装置が仲介装置80を含む各仲介装置との間でそれぞれSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。
【図15】図1の画像形成装置20と仲介装置80との間で個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。
【図16】図1に示した画像形成装置管理システムにおける仲介装置80のセキュリティ強度情報更新時の仲介装置80及び第1管理装置30の動作シーケンス例を示す図である。
【図17】同じく画像形成装置20のセキュリティ強度情報更新時の画像形成装置20,仲介装置80,及び第1管理装置30の動作シーケンス例を示す図である。
【図18】同じく証明書を更新する際の各装置の動作シーケンスの第1実施例を示す図である。
【図19】同じくその動作シーケンスの第2実施例を示す図である。
【図20】同じくその動作シーケンスの第3実施例を示す図である。
【図21】同じくその動作シーケンスの第4実施例を示す図である。
【図22】同じくその動作シーケンスの第5実施例を示す図である。
【図23】同じくその動作シーケンスの第6実施例を示す図である。
【図24】図1の仲介装置80が画像形成装置20から取得するセキュリティ情報マップの詳細例を示す図である。
【発明を実施するための形態】
【0022】
以下、この発明を実施するための形態を図面に基づいて具体的に説明する。
〔管理システムのネットワーク構成〕
まず、この発明による仲介装置を含む管理システムの一実施形態である画像形成装置管理システムの概要について説明する。
【0023】
図1は、その画像形成装置管理システムのネットワーク構成例を示す概念図である。
この画像形成装置管理システムは、それぞれ1台以上のファイアウォール10,・・・,仲介装置80,・・・,及び端末装置20,・・・と、それぞれ2台以上の管理装置30,40,・・・とを備えている。また、管理装置30,40,・・・は、ネットワーク70を介して認証局(Certificate Authority:CA)50,60,・・・へアクセス可能である。
【0024】
ファイアウォール10と仲介装置80との通信可能な接続、及び仲介装置80と端末装置20との通信可能な接続は、図示しないLAN(Local Area Network)等のネットワーク(有線又は無線の別は問わない)を介して行ったり、USB規格に準拠した接続や、RS−485規格等に準拠したシリアル通信又はSCSI(Small Computer System Interface)規格等に準拠したパラレル通信等の通信経路を介して行うことができる。ファイアウォール10,・・・と管理装置30,40,・・・と認証局50,60,・・・との間の通信可能な接続は、LANやインタネット等のネットワーク70を介して行うことができる。
【0025】
ファイアウォール10,仲介装置80,及び端末装置20は、その端末装置20が設置されているオフィス等のユーザサイトに設置されており、そのようなユーザサイトは複数存在しうる。なお、仲介装置の機能を有する端末装置が設置されているユーザサイトでは、その端末装置とファイアウォール10とが直接通信可能に接続する。
端末装置20は、スキャナ,複写機,プリンタ,ファクシミリ装置,又はそれらの機能を有する複合機等の画像形成装置(画像処理装置)であり、この画像形成装置管理システムにおいて監視対象(管理対象)とされるものに相当する。
【0026】
この端末装置(以下「画像形成装置」又は「機器」ともいう)20は、監視対象の情報(各種カウンタ値や稼働状況等を示す情報であり、以下「機器情報」という)を自己のプログラムで収集し、第1CA50又は第2CA60等が発行する証明書を用いた相互認証を経た暗号化通信(例えば、セキュアソケットレイヤ(Secure Socket Layer:SSL、登録商標)通信)によって当該機器情報を管理装置30又は40等に転送する。なお、管理装置30,40をそれぞれ、第1管理装置30,第2管理装置40ともいう。また、この実施形態では、画像形成装置20とネットワーク70上の外部装置(通信相手の装置)との通信は、仲介装置80を介して行うことが多いが、説明の都合上、仲介装置80を省略する場合もある。
【0027】
仲介装置80は、第1管理装置30又は第2管理装置40等と端末装置20との間の通信を仲介する装置である。
管理装置30,40は、画像形成装置20の監視サイト(例えば、画像形成装置20のメーカ等、画像形成装置20の保守サービスの提供者)に属し、この画像形成装置20を含む管理システムの通常運用時において、画像形成装置20から機器情報を受信して蓄積するといった画像機器監視サービスを提供する情報処理装置(コンピュータ)である。
また、管理装置30,40は、画像形成装置20の監視の運用が開始される前に画像形成装置20から管理装置30又は40に対して行われる、通信等の安全性を担保するための処理において、画像形成装置20とCA50又は60との間の仲介を行う。なお、CA50,60をそれぞれ、第1CA50,第2CA60ともいう。
【0028】
より具体的には、画像形成装置20からの要求に応じ、画像形成装置20毎に固有の秘密鍵(クライアント秘密鍵)や公開鍵証明書(クライアント公開鍵証明書,認証局公開鍵証明書)を含むデータ(以下「個別証明書パッケージ」という)の発行をCA50又は60に要求し、CA50又はCA60によって発行される個別証明書パッケージを画像形成装置20に返信する。その個別証明書パッケージは、画像形成装置20が機器情報を転送する際に管理装置30又は40との間の相互認証や暗号化通信に用いられる。
なお、この実施形態において、個別証明書パッケージは、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージである。
上記PKCSとは、RSADSI社が定める、公開鍵暗号技術をベースとした各種の規格群である。一部はRFC(Request for Comments)に採用され、インタネット標準となっている。
【0029】
CA50,60は、いわゆる認証機関が管理する認証局であり、画像形成装置20に対して管理システム内の電子的な身分証明書である電子証明書(一般に「証明書」という)の個別証明書パッケージを発行して管理する情報処理装置(コンピュータ)である。
この実施形態において、CA50,60は、個別証明書パッケージの一意性を担保する。
【0030】
なお、CA50とCA60とではそれぞれ発行元の異なる証明書を発行する。
また、この実施形態では、第1管理装置30および第2管理装置40を含む各管理装置もそれぞれ、第1CA50および第2CA60を含むCAのうち、必要な各CAと通信するための認証に用いる各証明書を予め記憶保持している。
【0031】
〔画像形成装置のハードウェア構成〕
次に、図1の画像形成装置(端末装置)20のハードウェア構成について説明する。
図2は、その画像形成装置20のハードウェア構成例を示すブロック図である。
この画像形成装置20は、例えば図2に示すように、CPU21,ROM22,RAM23,不揮発性メモリ24,通信インタフェース(I/F)25,表示パネル26,及びエンジン部27を備えており、それらがシステムバス28により接続されている。
【0032】
そして、CPU21は、画像形成装置20全体を統括制御する制御手段であり、ROM22又は不揮発性メモリ24に記録(記憶)された種々のプログラムを実行することにより、この発明の特徴に関わる機能を含む種々の機能を実現する。
ROM22は、不揮発性の記憶手段であり、CPU21が実行するプログラムや固定的なパラメータを含むデータを記憶する。このROM22を書き換え可能な記憶手段として構成し、上記プログラムや固定的なパラメータを含むデータをアップデートできるようにしてもよい。
【0033】
RAM23は、一時的に使用するデータを記憶したり、CPU21のワークメモリとして使用したりする記憶手段である。
不揮発性メモリ24は、フラッシュメモリやHDD(ハードディスクドライブ)等の書き換え可能な不揮発性記憶手段であり、CPU21が実行するプログラムや、画像形成装置20の電源がオフ(OFF)にされた後でも保持しておく必要があるパラメータの値を含むデータを記憶する。この不揮発性メモリ24に、画像形成装置20の個別証明書パッケージである証明書もここに記憶させるとよい。
【0034】
通信I/F25は、画像形成装置20をネットワーク等の通信経路に接続するためのインタフェース(通信手段)であり、例えば、イーサネット(登録商標)方式の通信を行うためのネットワークインタフェースとすることができる。
そして、上記通信経路及び仲介装置80等を介して第1管理装置30又は第2管理装置40や第1CA50又は第2CA60等の他の装置と通信を行う場合、この通信I/F25とCPU21とが通信手段として機能する。なお、通信I/F25は、上記通信経路の規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数の通信I/Fを設けることも当然可能である。
【0035】
表示パネル26は、液晶ディスプレイ(LCD)や発光ダイオード(LED)を備え、この画像形成装置20に対するユーザの操作情報を入力するグラフィカル・ユーザ・インタフェース(Graphical User Interface:GUI),各種のメッセージ,画像形成装置20の動作状態等を表示する入力表示手段である。なお、表示パネル26に代えて、またはこれに加えて、外部のディスプレイを表示手段として用いてもよい。
【0036】
エンジン部27は、画像形成装置20が外部との間で通信以外の物理的な入出力を行うための手段である。このエンジン部27は、例えば、画像形成装置20がデジタル複合機(Multifunction Peripheral:MFP)であれば、用紙等の媒体に画像を形成する電子写真方式等のプリントエンジン(画像形成手段)と、原稿の画像を画像データとして読み取るスキャナエンジン(画像読取手段)とを含むものであり、CPU21がこれらの動作を適切に制御することにより、画像形成装置20に適切な入出力動作を実行させることができる。上記MFPは、例えば1台でプリンタ,スキャナ,コピー機,FAXを含む複数種類の機能を兼ねる画像形成装置である。なお、画像形成装置20が通信以外の入出力を行わないのであれば、エンジン部27は不要である。
【0037】
〔管理装置のハードウェア構成〕
次に、図1の第1管理装置30,第2管理装置40の各ハードウェア構成について説明する。
図3は、その第1管理装置30,第2管理装置40の各ハードウェア構成例を示すブロック図である。
【0038】
第1管理装置30は、例えば図3の(a)に示すように、それぞれバス37で相互に接続されているCPU31と、メモリ装置32と、HDD33と、入力装置34と、表示装置35と、インタフェース装置である通信I/F36とを有するように構成される。
また、第2管理装置40は、例えば図3の(b)に示すように、それぞれバス47で相互に接続されているCPU41と、メモリ装置42と、HDD43と、入力装置44と、表示装置45と、インタフェース装置である通信I/F46とを有するように構成される。
【0039】
第1管理装置30のCPU31は、メモリ装置32に格納されたプログラムに従って第1管理装置30におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置32は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD33からプログラムを読み出し、CPU31で実行可能にメモリに格納する。
HDD33は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置(記憶手段)であり、第1管理装置30でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD33に導入される。このHDD33には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
【0040】
入力装置34は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置35は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F36は、ネットワークに接続するためのインタフェース(通信手段)として用いられる。
なお、HDD33の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0041】
第2管理装置40についても第1管理装置30と同様に、第2管理装置40のCPU41は、メモリ装置42に格納されたプログラムに従って第2管理装置40におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置42は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD43からプログラムを読み出し、CPU41で実行可能にメモリに格納する。
HDD43は、第2管理装置40に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2管理装置40でのこの発明に係る機能を実現する処理のプログラムは、例えば、このHDD43に導入される。このHDD43には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
【0042】
入力装置44は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置45は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F46は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD43の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0043】
〔CAのハードウェア構成〕
次に、図1の第1CA50,第2CA60の各ハードウェア構成について説明する。
図4は、その第1CA50,第2CA60の各ハードウェア構成例を示すブロック図である。
第1CA50についても、上述した第1管理装置30と上記第2管理装置40と同様のハードウェア構成を有する。
【0044】
第1CA50は、例えば図4の(a)に示すように、それぞれバス57で相互に接続されているCPU51と、メモリ装置52と、HDD53と、入力装置54と、表示装置55と、インタフェース装置である通信I/F56とを有するように構成される。
また、第2CA60は、例えば図4の(b)に示すように、それぞれバス67で相互に接続されているCPU61と、メモリ装置62と、HDD63と、入力装置64と、表示装置65と、インタフェース装置である通信I/F66とを有するように構成される。
【0045】
第1CA50のCPU51は、メモリ装置52に格納されたプログラムに従って第1CA50におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置52は、プログラムの起動指示があった場合に、HDD53からプログラムを読み出し、CPU51で実行可能に格納する。
HDD53は、第1CA50に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第1CA50でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD53に導入される。
【0046】
入力装置54は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置55は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F56は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD53の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0047】
第2CA60についても第1CA50と同様に、第2CA60のCPU61は、メモリ装置62に格納されたプログラムに従って第2CA60におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置62は、プログラムの起動指示があった場合に、HDD63からプログラムを読み出し、CPU61で実行可能に格納する。
HDD63は、第2CA60に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2CA60でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD63に導入される。
【0048】
入力装置64は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置65は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F66は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD63の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0049】
さらに、この発明に関わるプログラムを、光ディスクを含むコンピュータ読み取り可能な記録媒体に格納し、その記録媒体を介して上記画像形成装置20,上記第1管理装置30,上記第2管理装置40,上記第1CA50,上記第2CA60に対してインストールするようにすれば、この発明に関わるプログラムを上記機器及び上記各装置に容易に導入することができる。
また、この発明に関わるプログラムを、ネットワーク7上の端末装置から上記機器及び上記各装置にインストールするようにしても良い。
なお、上記第1管理装置30,上記第2管理装置40,上記第1CA50,上記第2CA60については、必ずしも表示装置及び入力装置は有していなくても(接続されていなくても)よい。また、以上の構成に限らず、公知のコンピュータを用いることができる。
【0050】
〔仲介装置のハードウェア構成〕
次に、図1の仲介装置80のハードウェア構成について説明する。
図5は、その仲介装置80のハードウェア構成例を示すブロック図である。
この仲介装置80は、例えば図5に示すように、それぞれバス85で相互に接続されているCPU81と、メモリ装置82と、HDD83と、インタフェース装置である通信I/F84とを有するように構成される。
【0051】
仲介装置80のCPU81は、メモリ装置82に格納されたプログラムに従って仲介装置80におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置82は、プログラムの起動指示があった場合に、HDD83からプログラムを読み出し、CPU81で実行可能に格納する。
HDD83は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、仲介装置80でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD83に導入される。
通信I/F84は、ネットワークに接続するためのインタフェースとして用いられる。
【0052】
〔画像形成装置の機能構成〕
次に、図2に示した画像形成装置20の機能構成について説明する。
図6は、その画像形成装置20の機能構成例を示すブロック図である。
この画像形成装置20は、図2によって説明したCPU21,ROM22,RAM23で構成される制御部60において、CPU21がROM22又は不揮発性メモリ24に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部201,証明書更新部202,管理装置URL情報更新部203,マップ情報更新依頼部204,及びセキュリティ強度情報更新部205の機能を保持する。
また、不揮発性メモリ24に、管理装置URL情報記憶部251,機種機番情報記憶部252,証明書記憶部253,セキュリティ強度情報記憶部254,セキュリティ情報マップ記憶部255,仲介装置URL情報記憶部256,及び仲介装置通信先情報記憶部257を有する。
なお、機種機番情報とは、画像形成装置20の機種を示す識別情報と、個体を示す識別情報である機番とからなり、画像形成装置20を一意に特定するための識別情報である。
【0053】
証明書更新依頼部201は、第1管理装置30又は第2管理装置40に対して新規の証明書への更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部252に記憶された画像形成装置20の機種機番情報と共に証明書更新依頼を送信する。これにより、第1管理装置30から、例えば、第2CA60が発行した新規の証明書と、その新規の証明書に基づいて新たに画像形成装置20を監視する新規の管理装置である第2管理装置40と通信するためにアクセスすべきアドレスを示す管理装置URL(Uniform Resource Locator)情報を受け取ることができる。なお、そのURLにはポート番号を含む場合もある。
【0054】
証明書更新部202は、証明書記憶部253に記憶されている証明書を、上記証明書更新依頼によって取得した新規の証明書に書き換えて更新する。これにより、例えば、証明書記憶部253に記憶されている、第1CA50が発行した証明書を、第2CA60が発行した新規の証明書に更新することができる。
管理装置URL情報更新部203は、管理装置URL情報記憶部251に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部251に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
【0055】
マップ情報更新依頼部204は、第1管理装置30又は第2管理装置40に対してマップ情報の更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部252に記憶された画像形成装置20の機種機番情報とセキュリティ強度情報記憶部254に記憶されたセキュリティ強度情報(新たな証明書の発行元である第2CA60のURLを示すCA_URL情報を含む)と共に、第1管理装置30のマップ情報の更新依頼を送信する。これにより、第1管理装置30のマップ情報は、画像形成装置20の機種機番情報に対応する証明書の発行元である第1CA50から、新たに、第2CA60のURL情報(アクセス先アドレス情報)に書き換えることができる。
セキュリティ強度情報更新部205は、例えば、表示パネル26のユーザインタフェースを介した操作により呼び出され、セキュリティ強度情報記憶部254のセキュリティ強度情報を更新する。このセキュリティ強度情報の更新に従い、上記マップ情報更新依頼を管理装置へ送信できる。
【0056】
なお、上記証明書更新依頼、マップ情報更新依頼、及び前述した機器情報の送信については、SSLで仲介装置80及び第1管理装置30又は第2管理装置40に対して送信される。この際、画像形成装置20は、SSLで用いられるクライアント証明書として自己が保持する証明書を利用する。また、アクセスすべき管理装置の選定として上記管理装置URL情報に基づいてアクセスする。仲介装置80に管理装置との間の通信を仲介されている場合には、仲介装置URL情報及び仲介装置通信先情報に基づいてアクセスする。
【0057】
〔画像形成装置のセキュリティ情報マップ〕
次に、図6のセキュリティ情報マップ記憶部255に記憶保持されているセキュリティ情報マップの詳細について説明する。
図7は、そのセキュリティ情報マップの詳細例を示す図である。
【0058】
画像形成装置20がセキュリティ情報マップ記憶部255によって記憶保持するセキュリティ情報マップ2550は、例えば図7に示すように、CA_URL情報2551と通信先URL情報2553とが対応付けられ、テーブルとして管理されている。なお、図7に斜線で示す通信先情報2552を対応付けた3つの情報とする場合もある。また、それらの対応付けられた2つ又は3つの情報を1レコードとし、図7に破線で示すように複数のレコードとする場合もある。その場合には、仲介装置30を含む複数の仲介装置又は管理装置等のいずれかと通信する場合に、対応する通信先URL情報に切り替えて使用することになる。
【0059】
通信先情報2552は、例えば発行元が異なる複数の証明書でそれぞれ通信を可能にするサーブレットポート番号に相当するものである。この通信先情報2552が複数の場合、CA発行元ごとに1つ対応付けられている。例えば、第1CA50が発行した証明書で通信する場合には、その証明書に対応付けられた通信先へ外部からアクセスしてもらえばよい。
通信先URL情報2553は、対応するCAが発行した証明書を保持している管理装置と通信する仲介装置のURL、あるいはその管理装置のURLを示す情報である。
【0060】
セキュリティ情報マップ2550は、画像形成装置20が複数の証明書を保持している場合、利用する証明書を切り替える際にも利用される。
例えば、第1CA50が発行した証明書から第2CA60が発行した証明書に切り替えるときは、仲介装置80が第2CA60のURLに対応付けられた通信先へアクセスされればよい。また、通信先URL情報は、仲介装置80に管理されていた画像形成装置20が、直接第1管理装置30又は第2管理装置40に管理される場合に、仲介装置のURL情報から管理装置のURL情報に切り替えて用いることになる。
【0061】
〔管理装置の機能構成〕
次に、図3に示した第1管理装置30及び第2管理装置40の機能構成について説明する。
図8は、その第1管理装置30及び第2管理装置40の機能構成例を示すブロック図である。
この第1管理装置30は、例えば図8の(b)に示すように、図3の(a)によって説明したCPU31,メモリ装置32で構成される制御部300において、CPU31がメモリ装置32に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行依頼部301およびマップ情報更新部302の機能を保持する。
【0062】
また、HDD33に、マップ情報記憶部351,証明書記憶部352,及び証明書対応URL情報記憶部353を有する。
証明書発行依頼部301は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて更新用の証明書を発行する認証局(ここで説明する例では第1CA50又は第2CA60)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部353に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
【0063】
マップ情報更新部302は、各画像形成装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報(証明書を発行させるCAのURL情報を含む)と共に受信すると、その機種機番情報と、セキュリティ強度情報とに基づいてマップ情報記憶部351のマップ情報を書き換えて更新する。また、各仲介装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報とセキュリティ強度情報とに基づいてマップ情報記憶部351のマップ情報を書き換えて更新する。
【0064】
証明書記憶部352は、第1CA50および第2CA50を含む必要なCAと通信を行うための認証に使用する各証明書を記憶保持する。その各証明書(最初の証明書)は、図3の入力装置34等を用いた管理者の操作により、CPU31が証明書記憶部352に予め記憶しておくことができる。
【0065】
証明書対応URL情報記憶部353は、画像形成装置20が、各認証局から発行された証明書を用いてSSL通信を行う際にアクセスすべきアクセス先の仲介装置又は管理装置のアドレスを示すURLを記憶する。更新により証明書を発行するCAが変わると、それまでと同じ通信相手は、更新後の証明書の正当性を確認できなくなるため、認証が行えないので、この情報をもとに、更新後の証明書を用いてアクセスすべき通信先を、証明書の発行先装置に通知する。なお、更新前の証明書では通信相手が仲介装置であるが、更新後の証明書では通信相手が管理装置になるといった場合もある。また、画像形成装置がアクセスすべき通信先は、その通信先が仲介装置である場合は特に、画像形成装置の配置位置によって異なるため、画像形成装置の機種機番情報又は配置位置(アドレスでも、会社や部署あるいは住所、ビル、部屋番号等の物理的な位置でも可)毎にアクセス先の情報を用意する。
また、証明書対応URL情報記憶部353は、仲介装置80についても、同様に、各認証局から発行された証明書を用いてSSL通信を行う際にアクセスすべきアクセス先の管理装置のアドレスを示すURLを記憶する。これらの情報は、管理装置の管理者が適宜設定する。
【0066】
一方、第2管理装置40も第1管理装置30と同様に、例えば図8の(b)に示すように、図3の(b)によって説明したCPU41,メモリ装置42で構成される制御部400において、CPU41がメモリ装置42に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行依頼部401,マップ情報更新部402の機能を保持する。
【0067】
また、HDD43に、マップ情報記憶部451,証明書記憶部452,及び証明書対応URL情報記憶部453を有する。
証明書発行依頼部401は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて新規の証明書を発行する認証局(この例では図示しない第3CA)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部453に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
【0068】
マップ情報更新部402は、各画像形成装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報と、セキュリティ強度情報(アクセス先アドレス情報であるCA_URL情報を含む)、この例では図示しない第3CAのURLとに基づいてマップ情報記憶部451のマップ情報を書き換えて更新する。また、各仲介装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報とセキュリティ強度情報とに基づいてマップ情報記憶部451のマップ情報を書き換えて更新する。
【0069】
証明書記憶部452は、第1CA50および第2CA50を含む必要なCAと通信を行うための認証に使用する各証明書を記憶保持している。その各証明書は、図3の入力装置44等を用いた管理者の操作により、CPU41が証明書記憶部452に予め記憶しておくことができる。
証明書対応URL情報記憶部453は、新規の証明書を発行する認証局から発行された証明書に基づくSSLで画像形成装置及び仲介装置の通信をそれぞれ監視する仲介装置,管理装置のURL情報を管理対象の画像形成装置毎に記憶保持している。そのURL情報は、図4の入力装置44等を用いた管理者の操作により、CPU41が証明書対応URL情報記憶部453に予め記憶しておくことができる。
【0070】
なお、上記証明書発行依頼、マップ情報更新依頼、及び前述した管理装置URL情報については、SSLで送受信される。この際、第1管理装置30,第2管理装置40は、SSLで用いられるサーバ証明書として自己が保持する証明書を利用する。また、第1管理装置30と第2管理装置40とは、常に同期して互いに同じマップ情報を持つようにしている。
【0071】
〔管理装置のマップ情報〕
次に、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細について説明する。なお、マップ情報記憶部451によって記憶保持するマップ情報も同様なので、その詳細説明は省略する。
図9は、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細例を示す図である。
【0072】
第1管理装置30がマップ情報記憶部451によって記憶保持するマップ情報3510は、例えば図9に示すように、画像形成装置20を含む複数の画像形成装置及び仲介装置80を含む複数の仲介装置について、その各画像形成装置及び仲介装置の機種機番情報3511と、それぞれの画像形成装置及び仲介装置に対する証明書の発行元である第1CA50,第2CA60を含む複数の認証局のCA_URL情報3512とが対応付けられ、テーブルとして管理されている。
【0073】
例えば、第1管理装置30は、画像形成装置20から証明書更新依頼を受け取ると、それと共に受け取った画像形成装置20の機種機番情報に基づいてマップ情報を参照し、そのマップ情報より画像形成装置20の機種機番情報に対応する「CA_URL情報」を取得し、その「CA_URL情報」(アクセス先アドレス情報)によってアクセス先のCAを(例えば第2CA60に)選定し、そのCAにアクセスして証明書発行依頼をする。
【0074】
〔CAの機能構成〕
次に、図4に示した第1CA50及び第2CA60の機能構成について説明する。
図10は、その第1CA50及び第2CA60の機能構成例を示すブロック図である。
第1CA50は、図10の(a)に示すように、図4の(a)によって説明したCPU51,メモリ装置52で構成される制御部500において、CPU51がメモリ装置52に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行部501の機能を保持する。
証明書発行部501は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第1管理装置30へ送信する。
【0075】
一方、第2CA60も第1CA50と同様に、図10の(b)に示すように、図4の(b)によって説明したCPU61,メモリ装置62で構成される制御部83において、CPU61がメモリ装置62に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行部601の機能を保持する。
証明書発行部601は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第2管理装置40へ送信する。
ここで、セキュリティ強度は発行元のCA毎に決まることから、以降はセキュリティ強度情報をCA_URL情報として説明する。
【0076】
〔仲介装置の機能構成〕
次に、図5に示した仲介装置80の機能構成について説明する。
図11は、その仲介装置80の機能構成例を示すブロック図である。
この仲介装置80は、例えば図11に示すように、図5によって説明したCPU81,メモリ装置82で構成される制御部800において、CPU81がメモリ装置82に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部801,証明書更新部802,管理装置URL情報更新部803,マップ情報更新依頼部804,セキュリティ強度情報更新部805,通信エラー検知部806,証明書送付部807,及びセキュリティ情報取得依頼部808の機能を保持する。
【0077】
また、HDD83に、管理装置URL情報記憶部851,機種機番情報記憶部852,証明書記憶部853,マップ情報記憶部854,セキュリティ強度情報記憶部855,及びセキュリティ情報マップ記憶部856を有する。
証明書更新依頼部801は、第1管理装置30又は第2管理装置40に対して新規の証明書への更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部852に記憶された仲介装置80を一意に特定するための識別情報である仲介装置80の機種機番情報と共に証明書更新依頼を送信する。これにより、第1管理装置30から、例えば、第2CA60が発行した新規の証明書と、その新規の証明書に基づいて新たに画像形成装置20を監視する新規の管理装置である第2管理装置40の管理装置URL情報を受け取ることができる。
【0078】
証明書更新部802は、証明書記憶部853に記憶されている証明書を、上記証明書更新依頼によって取得した新規の証明書に書き換えて更新する。これにより、例えば、証明書記憶部853に記憶されている、第1CA50が発行した証明書を、第2CA60が発行した新規の証明書に更新することができる。
管理装置URL情報更新部803は、管理装置URL情報記憶部851に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部851に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
【0079】
マップ情報更新依頼部804は、第1管理装置30又は第2管理装置40に対してマップ情報の更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部852に記憶された仲介装置80の機種機番情報とセキュリティ強度情報記憶部855に記憶されたセキュリティ強度情報(新たな証明書の発行元である第2CA60のURLを含む)と共に、第1管理装置30のマップ情報の更新依頼を送信する。これにより、第1管理装置30のマップ情報は、仲介装置80の機種機番情報に対応する証明書の発行元である第1CA50から、新たに、第2CA60のURLを示すCA_URL情報に書き換えることができる。
【0080】
セキュリティ強度情報更新部805は、例えば、外部の図示しないパーソナルコンピュータ等の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースを介したユーザ操作により呼び出され、セキュリティ強度情報記憶部855のセキュリティ強度情報を更新する。このセキュリティ強度情報の更新に従い、上記マップ情報更新依頼を管理装置へ送信できる。
通信エラー検知部806は、画像形成装置20との通信が行えず、通信エラーが発生すると、その通信エラーを検知する。
【0081】
証明書送付部807は、第1管理装置30又は第2管理装置40から受信する証明書およびその発行元のCAを示すCA_URL情報等を証明書送付として、画像形成装置20へ送信することができる。
セキュリティ情報取得依頼部808は、画像形成装置20に対して、セキュリティ情報取得依頼を送信することができる。そして、そのレスポンスとして画像形成装置20から取得するセキュリティ情報を利用して自身のセキュリティ情報マップを更新することができる。
【0082】
なお、上記証明書更新依頼、マップ情報更新依頼、及び前述した機器情報の送信については、SSLで第1管理装置30又は第2管理装置40に対して送信される。この際、仲介装置80は、SSLで用いられるクライアント証明書として自身が保持する証明書を利用する。また、アクセスすべき管理装置の選定として上記管理装置URL情報に基づいてアクセスする。
【0083】
〔仲介装置のマップ情報〕
次に、図11のマップ情報記憶部854に記憶保持されるマップ情報の詳細について説明する。
図12は、そのマップ情報記憶部854に記憶保持されるマップ情報の詳細例を示す図である。
【0084】
仲介装置80がマップ情報記憶部854によって記憶保持するマップ情報8540は、例えば図12に示すように、画像形成装置20を含む複数の画像形成装置及び仲介装置80を含む複数の仲介装置について、その各画像形成装置及び仲介装置の機種機番情報8541と、それぞれの画像形成装置及び仲介装置に対する証明書の発行元である第1CA50,第2CA60を含む複数の認証局のCA_URL情報8542とが対応付けられ、テーブルとして管理されている。なお、図12に斜線で示す通信先情報8543を対応付けた3つの情報とする場合もある。
【0085】
CA_URL情報8542は、画像形成装置20のセキュリティ強度を自身のセキュリティ強度と比較するときに利用される。
通信先情報8543は、画像形成装置20にアクセスするときに使用するサーブレットポート番号(画像形成装置20のアドレス情報)を示す。この通信先情報8543は、画像形成装置20が複数の証明書を記憶保持し、利用する証明書を切り替えるときに更新される。
【0086】
〔仲介装置のセキュリティ情報マップ〕
次に、図11のセキュリティ情報マップ記憶部856に記憶保持されるセキュリティ情報マップについて説明する。
図13は、そのセキュリティ情報マップの詳細例を示す図である。
【0087】
仲介装置80がセキュリティ情報マップ記憶部856によって記憶保持するセキュリティ情報マップ8560は、例えば図13に示すように、CA_URL情報8561と通信先(管理装置)URL情報8563とが対応付けられ、テーブルとして管理されている。なお、図13に斜線で示す通信先情報8562を対応付けた3つの情報とする場合もある。また、それらの対応付けられた2つ又は3つの情報を1レコードとし、図13に破線で示すように複数のレコードとする場合もある。このセキュリティ情報マップ8560は、図7によって説明した画像形成装置20が記憶保持するセキュリティ情報マップ2550と通信先URL情報以外は同じ内容である。また、セキュリティ情報マップ8560は、仲介装置80によって管理される画像形成装置が複数台の場合、その台数分必要となる。
【0088】
〔SSL認証処理〕
次に、この画像形成装置管理システムにおけるSSL認証処理について説明する。
図14は、図1の画像形成装置20を含む各画像形成装置が仲介装置80を含む各装置との間でそれぞれSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。なお、そのような個別証明書パッケージは、仲介装置80を含む各仲介装置が第1管理装置30,第2管理装置40を含む各管理装置との間でそれぞれSSLによる認証処理を行う際にも使用される。
【0089】
例えば、画像形成装置20が保持する証明書である個別証明書パッケージ90は、クライアント公開鍵証明書91,認証局公開鍵証明書92,クライアント秘密鍵証明書93を含む。
そして、クライアント公開鍵証明書91とクライアント秘密鍵証明書93は、仲介装置80をはじめとする他の装置との間の相互認証及び暗号化通信において、画像形成装置20側の公開鍵証明書,秘密鍵証明書として用いられる。
【0090】
認証局公開鍵証明書92は、通信相手から送信されてくる公開鍵証明書に付された認証局の署名を確認し、公開鍵証明書に記載された内容が改竄されていないことを確認するための、認証局の公開鍵証明書であり、確認用データである。なお、認証局公開鍵証明書92は、クライアント公開鍵証明書91を発行した、すなわちクライアント公開鍵証明書91に署名した認証局の公開鍵証明書であり、認証局公開鍵証明書92を用いて、クライアント公開鍵証明書91が改竄されていないことも確認できる。
【0091】
接続先情報94は、個別証明書パッケージ90と対応して用意される、個別証明書パッケージ90を用いて暗号化通信を行う場合にアクセスすべき通信先の識別情報であり、個別証明書パッケージ90が画像形成装置20に記憶保持されるものであれば、仲介装置80,第1管理装置30,又は第2管理装置40のURLが相当する。
【0092】
図15は、図1の画像形成装置20と仲介装置80との間で個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。なお、以下の図も含め、「S」は「ステップ」の略である。
この認証処理では、仲介装置80においても画像形成装置20が保持するものと同じ認証局が発行した個別証明書パッケージを保持していることが前提となる。つまり、仲介装置80には、予め固有の個別証明書パッケージを保持されている。この個別証明書パッケージには、仲介装置毎に固有の公開鍵証明書(サーバ公開鍵証明書)、仲介装置毎に固有の秘密鍵(サーバ秘密鍵)、及び認証局公開鍵証明書が含まれている。
【0093】
通信の開始時に、通信クライアントである画像形成装置20の制御部200は、まずステップ301において、SSLバージョン番号,サポートしている暗号セット,及び乱数を含む各種情報を仲介装置80へ送信する。
一方、仲介装置80の制御部800は、その各種情報を受信すると、ステップ302において、SSLバージョン番号,使用する暗号セット,及び乱数を含む各種情報を画像形成装置20へ送信し、次のステップ303においては、サーバ公開鍵証明書を画像形成装置20へ送信し、更に次のステップ304においては、証明書の提示を画像形成装置20へ要求した後、画像形成装置20からの応答を待つ。
【0094】
画像形成装置20の制御部200は、仲介装置80からサーバ公開鍵証明書を受信すると、ステップ305において、その受信したサーバ公開鍵証明書の正当性を自装置の認証局公開鍵証明書を用いて検証する。
そして、サーバ公開鍵証明書の正当性を確認できた場合に、ステップ306へ進み、クライアント公開鍵証明書を仲介装置80へ送信する。
【0095】
画像形成装置20の制御部200は、次にステップ307へ進み、仲介装置80とここまでやり取りしたデータのハッシュ値から計算したプリマスタシークレット(乱数)を作成して、それをサーバ公開鍵で暗号化した後、ステップ308へ進み、その暗号化したプリマスタシークレットを仲介装置80へ送信する。
次に、ステップ309へ進み、仲介装置80とここまでやり取りしたデータを使って計算した乱数のデータにクライアント秘密鍵で署名を行い、ステップ310でその署名した乱数データ(署名付きデータ)を仲介装置80へ送信した後、ステップ311で2つのシードとプリマスタシークレットとに基づいてセッション鍵を作成する。
【0096】
仲介装置80の制御部800は、画像形成装置20への証明書の提示の要求に対して、画像形成装置20からクライアント公開鍵証明書,プリマスタシークレット,及び署名付きデータを受信すると、ステップ312において、その受信したクライアント公開鍵証明書の正当性を自装置が保持する認証局公開鍵証明書を用いて検証する。また、受信した署名付きデータの正当性を先に受信したクライアント公開鍵証明書を用いて検証する。更に、受信したプリマスタシークレットを自装置が保持するサーバ秘密鍵で復号し、その復号したプリマスタシークレットと2つのシードとによってセッション鍵を作成する。
【0097】
画像形成装置20の制御部200は、セッション鍵を作成した後、ステップ313において、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを仲介装置80へ送信する。
仲介装置80の制御部800は、セッション鍵を作成し、それらのメッセージを受信すると、ステップ314において、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを画像形成装置20へ送信する。
以降は、画像形成装置20と仲介装置80との間でセッション鍵による暗号化通信が開始され、画像形成装置20は、仲介装置80に対する機器情報等の送信を行う。
したがって、画像形成装置20及び仲介装置80に対して適当な個別証明書パッケージが導入されていない場合は、上述した認証を通過することができず、その後の通信を行うことができない。
【0098】
すなわち、画像形成装置20から仲介装置80への機器情報の転送は、個別証明書パッケージが導入されていることが条件となる。
なお、上述した処理は、仲介装置80が証明書の持ち主以外の偽造サーバであると秘密鍵を持っていないので、画像形成装置20から送信されたプリマスタシークレットを復号することはできず、また、画像形成装置20が証明書の持ち主以外の偽造クライアントであるとクライアントからの署名が確認できない、という理論から相互認証を達成している。また、画像形成装置20と第1管理装置30又は第2管理装置40との間でも、同様の認証処理を行うことができる。
【0099】
〔仲介装置のセキュリティ情報更新時の動作シーケンス〕
次に、図1に示した画像形成装置管理システムにおける仲介装置80のセキュリティ強度情報更新時の仲介装置80及び第1管理装置30の動作シーケンスについて説明する。
図16は、その動作シーケンス例を示す図である。
【0100】
仲介装置80の制御部800(図11)は、外部の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースを介したユーザ操作や、何らかの外部装置からの要求に応じてHDD83に記憶保持されているセキュリティ強度情報を更新する(例えば、CA_URL情報を、セキュリティ強度を高めるための新たな証明書の発行元であるCAのURL情報に更新する)と、例えば図16に示すように、まずステップS1において、同じくHDD83に記憶保持されている自装置の機種機番情報及び更新後のセキュリティ強度情報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0101】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS2において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。つまり、マップ情報における仲介装置80の機種機番情報に対応するセキュリティ強度情報を、ステップS1で通知された内容に書き換えて更新する。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
〔画像形成装置のセキュリティ情報更新時の動作シーケンス〕
次に、図1に示した画像形成装置管理システムにおける画像形成装置20のセキュリティ強度情報更新時の画像形成装置20,仲介装置80,及び第1管理装置30の動作シーケンスについて説明する。
図17は、その動作シーケンス例を示す図である。
【0102】
画像形成装置20の制御部200(図6)は、表示パネル26を介したユーザ操作等に応じてセキュリティ強度情報記憶部254のセキュリティ強度情報を更新する(例えば、CA_URL情報を、セキュリティ強度を高めるための新たな証明書の発行元であるCAのURL情報に更新する)と、例えば図17に示すように、まずステップS11において、不揮発性メモリ24に記憶されている自装置の機種機番情報及び更新後のセキュリティ強度情報と共に、マップ情報更新依頼を仲介装置80へ送信する。
仲介装置80の制御部800(図11)は、画像形成装置20からのマップ情報更新依頼を画像形成装置20の機種機番情報及びセキュリティ強度情報と共に受信すると、ステップS12において、そのマップ情報更新依頼に従い、その画像形成装置20の機種機番情報及びセキュリティ強度情報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0103】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS13において、その依頼と共に受け取った画像形成装置20の機種機番情報及びセキュリティ強度情報(アクセス先アドレス情報であるCAのURL情報を含む)に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
【0104】
〔証明書更新の動作シーケンスの第1実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第1実施例について説明する。
図18は、その第1実施例を示す図である。
【0105】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と仲介装置80、仲介装置80と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0106】
そして、証明書更新のシーケンスにより、画像形成装置20に記憶されている第1CA50が発行する証明書を、第2CA60が発行する新たな証明書に更新し、管理装置URL情報も第1管理装置30から第2管理装置40のURLへの更新を行い、その処理後は、画像形成装置20と第2管理装置40が、第2CA60が発行する新たな証明書によるSSLの通信を実施する。
【0107】
この第1実施例では、第1CA50が発行する証明書は鍵長の短い証明書であり、第2CA60が発行する証明書は鍵長の長い証明書にしており、画像形成装置20の証明書を第1CA50の発行のものから第2CA60の発行のものへ更新することによって、画像形成装置20と第1管理装置30が、第1CA50が発行する証明書によるSSLの通信を実施するよりも、画像形成装置20と第2管理装置40が、第2CA60が発行する新たな証明書によるSSLの通信を実施する方が、セキュリティ強度を高めることができる。
【0108】
なお、図18に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図18に示すように、まずステップS21において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
【0109】
仲介装置80の制御部800(図11)は、画像形成装置20からの証明書更新依頼を画像形成装置20の機種機番情報と共に受信すると、ステップS22において、その証明書更新依頼に従い、その画像形成装置20の機種機番情報と共に、証明書更新依頼を第1管理装置30へ送信する。このとき、図83の管理装置URL情報記憶部851内の管理装置URL情報を参照することにより、証明書更新依頼先の第1管理装置30のURLを認識できる。
【0110】
第1管理装置30の制御部300(図8)は、仲介装置80からの証明書更新依頼を受信すると、ステップS23において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、画像形成装置20の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ画像形成装置20の機種機番情報と共に証明書発行依頼を送信する。
【0111】
第2CA60の制御部600(図10)は、第1管理装置30からの証明書発行依頼を受信すると、ステップS24において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。このとき、証明書には、その証明書に含まれる公開鍵と対応する秘密鍵は当然セットにするし、第2CA60が発行した証明書の正当性を確認するための確認用データである認証局公開鍵証明書もセットとして、図14に示した個別証明書パッケージ90の形で送信する。
【0112】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS25において、その新たな証明書及び上記確認した「CA_URL情報(この例では第2CA60のURLを示す情報)」を仲介装置80へ送信する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS26において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及びCA_URL情報を送信する。
【0113】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及びCA_URL情報を受信すると、ステップS27において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信したCA_URL情報をセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS28において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
その後、図示は省略するが、自動で画像形成装置20を再起動することにより、新たな証明書のセットが完了する。なお、自装置の証明書等を更新した後、画像形成装置20の再起動を促すメッセージ情報を図2の表示パネル26に表示させ、ユーザ操作による電源のオフ/オンによって画像形成装置20に再起動を行わせてもよい。
【0114】
そして、画像形成装置20の再起動によって証明書のセットが完了した時点では、画像形成装置20の証明書の発行元は第2CA60になったが、仲介装置80の証明書の発行元は第1CA50のままなので、仲介装置80と画像形成装置20の証明書の発行元が異なり、両者の間で証明書(クライアント公開鍵)と認証局公開鍵証明書が対応しなくなるので、仲介装置80と画像形成装置20は互いに証明書を用いたSSLによる認証処理を行えなくなる。
【0115】
そのため、証明書のセットが完了した後、画像形成装置20の制御部200が仲介装置80との通信を試みても、あるいは仲介装置80の制御部800が画像形成装置20との通信を試みても、図11の証明書記憶部853が記憶している仲介装置80の証明書中の認証局公開鍵証明書(確認用データ)が画像形成装置20から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できないため、認証がNGとなり、通信エラーが発生する。
画像形成装置20の制御部200は、証明書記憶部853が記憶した証明書を、認証を受けるために仲介装置80に送信するため、その処理に係る機能が、この発明に関わる証明書提供手段としての機能に該当する。
【0116】
仲介装置80の制御部800は、証明書のセットが完了した後、画像形成装置20との通信を行うまでは不具合がないので、上記の通信エラーが発生すると、ステップS29において、その通信エラーを検知し、それをトリガーとして、以下の処理を開始する。
すなわち、まずステップS30において、図16のステップS1と同様に、HDD83に記憶保持されている自装置の機種機番情報及びセキュリティ強度情報(新たな証明書の発行元である第2CA60のURL情報を含む)と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0117】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS31において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS30の処理を行った後、ステップS32へ進み、証明書更新依頼を自装置の機種機番情報と共に第1管理装置30へ送信する。
ステップS29,S30,S32の処理に係る機能が、この発明に関わる証明書更新依頼手段としての機能に該当する。
【0118】
第1管理装置30の制御部300は、その証明書更新依頼を受信すると、ステップS33において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、仲介装置80の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ仲介装置80の機種機番情報と共に証明書発行依頼を送信する。
このステップS33の処理に係る機能が、この発明に関わる証明書発行依頼手段としての機能に該当する。
【0119】
第2CA60の制御部600は、第1管理装置30からの証明書発行依頼を受信すると、ステップS34において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。このとき、証明書には、その証明書に含まれる公開鍵と対応する秘密鍵は当然セットにするし、第2CA60が発行した証明書の正当性を確認するための確認用データである認証局公開鍵証明書もセットとして、図14に示した個別証明書パッケージ90の形で送信する。この点は、ステップS24で画像形成装置20の証明書を発行する場合と同様である。
【0120】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信(取得)し、ステップS35において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いて仲介装置80がアクセスすべきアドレスを示す第2管理装置40のURLを示す管理装置URL情報を仲介装置80へ送信する。
このステップS35の処理に係る機能が、この発明に関わる証明書取得手段,確認用データ取得手段,および証明書送信手段としての機能に該当する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS36において、その受信した新たな証明書(第2CA60が発行する証明書)を図11の証明書記憶部853に、その受信した管理装置URL情報を管理装置URL情報記憶部851に、自装置のセキュリティ強度情報に含まれているるCA_URL情報をセキュリティ情報マップ記憶部855内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行う。
このステップS36の処理に係る機能が、この発明に関わる証明書設定手段としての機能に該当する。
以上により、第2管理装置40と仲介装置80が、仲介装置80と画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
【0121】
この第1実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報(機種機番情報)を記憶する記憶部(第1の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第2の記憶部)とを備え、第2の記憶部に記憶している確認用データ(認証局公開鍵証明書)が画像形成装置20から送信されてくる証明書の発行元である第2CA60と対応しないためにその証明書の正当性が確認できなかった場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、画像形成装置20から送信されてきた証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書(新しい証明書)の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書(サーバ公開鍵証明書,サーバ秘密鍵証明書)及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第2の記憶部に記憶させることにより、仲介装置80と画像形成装置20とが第2CA60が発行した証明書を用いて認証を行うことができるため、第2CA60が発行した証明書をそれぞれ保持している第2管理装置40と画像形成装置20とが仲介装置80を介して通信を行うことができる。
【0122】
なお、仲介装置80は、自己が管理する画像形成装置として画像形成装置20を含む複数台数の画像形成装置が設置されている場合には、第1管理装置30に対して自身の証明書更新を依頼する前に、各画像形成装置の機種機番情報にそれぞれ対応付けられているセキュリティ情報マップから、更新が必要な画像形成装置を割り出し、更新な必要な画像形成装置に対応する証明書更新依頼を第1管理装置30に対して行うことにより、更新な必要な画像形成装置の証明書更新を実施した後、自己の証明書更新を実施することもできる。それについては、第2実施例以降の各実施例でも同様とする。
また、仲介装置80以外の仲介装置も仲介装置80と同様の処理を、第2管理装置40以外の管理装置も第2管理装置40と同様の処理を、画像形成装置20以外の画像形成装置も画像形成装置20と同様の処理をそれぞれ行うことができる。それについても、第2実施例以降の各実施例でも同様とする。
【0123】
〔証明書更新の動作シーケンスの第2実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第2実施例について説明する。この第2実施例は、複数の仲介装置を使用する場合に対応するものである。
図19は、その第2実施例を示す図である。
【0124】
ここで、説明の都合上、画像形成装置20を直接管理する仲介装置として、仲介装置80(第2実施例では「第1仲介装置80a」という)の他に、第2仲介装置80bが設置されているものとする。そして、第1仲介装置80aは発行元が第1CA50の、第2仲介装置80bは発行元が第2CA60の証明書をそれぞれ保持しているものとする。また、証明書の更新先を画像形成装置20、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と第1仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と第2仲介装置80b、第2仲介装置80bと画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0125】
この第2実施例は、発行元が異なる証明書を記憶した仲介装置である第1仲介装置80aと第2仲介装置80bを用意した例であり、画像形成装置20の証明書を更新する(第1CA50から第2CA60の証明書に更新する)際に、その更新後の証明書と発行元が同一の証明書を持つ第2仲介装置80bが画像形成装置20を管理するように切り替える。つまり、第1仲介装置80aが、画像形成装置20の証明書を更新させる際に、第2CA60のが発行した証明書と共に、第2仲介装置80bのアドレスを示す通信先情報(URL情報)を送信することにより、画像形成装置20のアクセス先を第2仲介装置80bに切り替える。具体的には、以下に示す通りである。
【0126】
なお、この例においても、図19に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0127】
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図19に示すように、まずステップS41において、証明書更新依頼と共に画像形成装置20の機種機番情報を第1仲介装置80aへ送信する。
このステップS41の処理に係る機能が、この発明に関わる第1の仲介要求手段としての機能に該当する。
第1仲介装置80aの制御部800(図11)は、画像形成装置20からの証明書更新依頼を画像形成装置20の機種機番情報と共に受信すると、ステップS42において、その証明書更新依頼に従い、その画像形成装置20の機種機番情報と共に、証明書更新依頼を第1管理装置30へ送信する。
【0128】
第1管理装置30の制御部300(図8)は、仲介装置80からの証明書更新依頼を受信すると、ステップS43において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、画像形成装置20の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ画像形成装置20の機種機番情報と共に証明書発行依頼を送信する。
【0129】
第2CA60の制御部600(図10)は、第1管理装置30からの証明書発行依頼を受信すると、ステップS44において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS45において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いてステップS42で送信された機種機番情報の画像形成装置20がアクセスすべきアドレスを示す仲介装置URL(この例では第2CA60が発行した証明書を保持している第2仲介装置80bのURLを示す情報)を第1仲介装置80aへ送信する。
【0130】
第1仲介装置80aの制御部800は、第1管理装置30からの新たな証明書及び仲介装置URL情報を受信すると、ステップS46において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及び仲介装置URL情報を画像形成装置20へ送信する。
画像形成装置20の制御部200は、第1仲介装置80aから新たな証明書及び仲介装置URL情報を受信すると、ステップS47において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した仲介装置URL情報を仲介装置URL情報記憶部256とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS48において、新たな証明書を受け取った旨の応答を第1仲介装置80aへ返す。
【0131】
第1仲介装置80aの制御部800は、その応答を受け取ると、新たな証明書及び仲介装置URL情報を画像形成装置20が受け取ったことを確認でき、ステップS49において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルから、画像形成装置20の機種機番情報を含むマップ情報のレコードを削除して、マップ情報のレコードを更新する。画像形成装置20はもはや第1仲介装置80aとは通信できないため、この処理により、画像形成装置20を第1仲介装置80aによる仲介の対象から外すのである。
画像形成装置20の制御部200は、ステップS48の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動する。
そして、証明書のセットが完了した後、ステップS50へ進んで、ステップS47で設定した仲介装置URLに従い、第2仲介装置80bにアクセスする。第2仲介装置80bは、第2CA60が発行した証明書を記憶しているため画像形成装置20との間の認証は成功するはずである。そして、認証が成功すると、管理開始要求を自装置の機種機番情報と共に送信する。
【0132】
第2仲介装置80bの制御部は、図11の証明書記憶部853に記憶している自装置の証明書中の認証局公開鍵証明書が画像形成装置20から送信されてくる証明書の発行元と対応するためにその証明書の正当性が確認でき、画像形成装置20からの管理開始要求を受信すると、ステップS51において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルに、管理開始要求と共に受信した画像形成装置20の機種機番情報と自装置が記憶保持している証明書の発行元である第2CA60のCA_URL情報とを対応付けたマップ情報のレコードを追加して、マップ情報のレコードを更新する。このことにより、画像形成装置20が新たに第2の仲介装置80bによる仲介の対象となったことを示す。
【0133】
その後、ステップS52において、自装置の管理装置URL情報記憶部に記憶されている管理装置URL情報が示すURLの第2管理装置40へ管理開始要求を送信する。
以上により、第2管理装置40と第2仲介装置80bが、第2仲介装置80bと画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
【0134】
この第2実施例によれば、第1仲介装置80aが、通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部を備え、その識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、当該第1仲介装置80aに識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、第1管理装置30にその画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その画像形成装置20がその証明書を用いてアクセスすべきアクセス先である第2仲介装置80bのアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、その処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、その画像形成装置20の識別情報を記憶部から消去することにより、第1CA50が発行した証明書を保持する第1仲介装置80aと第2CA60が発行した証明書を保持する画像形成装置20とが証明書を用いた認証を行えなくなるが、第2CA60が発行した証明書をそれぞれ保持する第2仲介装置80bと画像形成装置20とが証明書を用いた認証を行うことが可能になる。
【0135】
また、第2仲介装置80bが、当該第2仲介装置80bに識別情報が登録されていない画像形成装置20からアクセスを受け、その画像形成装置20をその画像形成装置20の証明書により認証した場合に、その画像形成装置20からその識別情報を受信して記憶保持することにより、第2管理装置40と画像形成装置20とが第2仲介装置80bを介して通信を行うことができる。
【0136】
〔証明書更新の動作シーケンスの第3実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第3実施例について説明する。この第3実施例は、仲介装置が複数の証明書を保持する場合に対応するものである。
図20は、その第3実施例を示す図である。
【0137】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、第1管理装置30および仲介装置80がそれぞれ発行元の異なる複数の証明書である第1CA50と第2CA60の各証明書を記憶保持しているものとする。そのため、仲介装置80がセキュリティ情報マップ記憶部856によって記憶保持するセキュリティ情報マップは、図13に示した第1CA50と第2CA60に対応する2レコード分のCA_URL情報8561と通信先URL情報8563とが対応付けられたテーブルとなる。但し、第1CA50に対応するレコードを使用可能に設定している。
【0138】
この第3実施例では、仲介装置80が発行元の異なる複数の証明書を持っている場合、画像形成装置20の証明書を更新する際に、その画像形成装置20の仲介装置80への通信先情報も更新することで、仲介装置80と画像形成装置20との通信を可能にできる。例えば、仲介装置80が、発行元がそれぞれ第1CA50、第2CA60である2枚の証明書を保持していて、自装置が管理している画像形成装置20の証明書を発行元の第1CA50から第2CA60の証明書に更新させる際に、発行元が第2CA60の証明書と共に、当該仲介装置80の通信先情報(第2CA60が発行した証明書で通信を可能にするサーブレットポート番号)を送信することにより、画像形成装置20は第2CA60が発行した証明書を用いて仲介装置80と通信可能にできる。具体的には、以下に示す通りである。
なお、この例においても、図20に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0139】
画像形成装置20の制御部200(図6)は、ステップS61で、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図20に示すように、まずステップS61において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS62〜S65において、図18のステップS22〜S25と同様の処理を行う。
【0140】
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及び第2CA60を示すCA_URL情報を受信すると、ステップS66において、図13に示したセキュリティ情報マップのテーブルを参照し、受信したCA_URL情報に対応する第2CA60が発行した証明書で通信を可能にする仲介装置通信先情報(サーブレットポート番号)を抽出する。そして、ステップS66で、ステップS65で受信した更新用の証明書と共にその抽出した仲介装置通信先情報を画像形成装置20へ送信する。
【0141】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及び仲介装置通信先情報を受信すると、ステップS67において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した仲介装置通信先情報を管理装置通信先情報記憶部257とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS68において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
【0142】
第1仲介装置80の制御部800は、その応答を受け取ると、新たな証明書及び通信先情報を画像形成装置20が受け取ったことを確認でき、ステップS69において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルのうち、画像形成装置20の機種機番情報を含むレコードのCA_URL情報および通信先情報をそれぞれ、先に受信したCA_URL情報,先に抽出した通信先情報に変更して、マップ情報のテーブルを更新する。このことにより、画像形成装置20とは、以後第2CA60が発行した証明書を用いて通信を行うことを示す。
【0143】
画像形成装置20の制御部200は、ステップS68の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動することにより、証明書のセットが完了した後、ステップS70へ進み、第2CA60が発行した証明書を保持している仲介装置80の通信先(サーブレットポート)へアクセスする。
仲介装置80の制御部800は、そのアクセスされる通信先(サーブレットポート)に対応する第2CA60が発行した証明書を画像形成装置20との認証に使用し、また図示は省略しているが、第2管理装置40へ管理開始要求を送信することにより、第2管理装置40との認証にも第2CA60が発行した証明書を使用することができる。
【0144】
以上により、第1管理装置30と仲介装置80との間と、仲介装置80と画像形成装置20との間とで、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
なお、この第3実施例では、第1管理装置30が発行元の異なる複数の証明書である第1CA50と第2CA60の各証明書を記憶保持するようにしたが、第1,第2実施例のように、第1管理装置30が第1CA50を、第2管理装置40が第2CA60の証明書を保持するようにしても良い。
【0145】
この第3実施例によれば、仲介装置80が、当該仲介装置80の異なる複数のアドレス(通信先情報)と対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部(第1の記憶部)と、当該仲介装置80の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する記憶部(第2の記憶部)とを備え、第1の記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその画像形成装置20の識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、第1の記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、その第1管理装置30に画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する仲介装置80のアドレスを示すアドレス情報と共に第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、第3の仲介処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、第1の記憶部におけるその画像形成装置20の識別情報の登録を、その送信した証明書の発行元である第2CA60と対応するアドレスと対応付けた登録に変更することにより、仲介装置80と画像形成装置20とが第2CA60が発行した証明書を用いて認証を行うことができるため、第1管理装置30と画像形成装置20とが仲介装置80を介して再び通信を行うことができる。
【0146】
〔証明書更新の動作シーケンスの第4実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第4実施例について説明する。この第4実施例は、画像形成装置が管理装置に管理される場合に対応するものである。
図21は、その第4実施例を示す図である。
【0147】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0148】
仲介装置80の証明書の更新が何らかの理由で行えない場合には、画像形成装置20の証明書を更新しても、その証明書を用いた通信を行うことができない。それは、仲介装置80が画像形成装置20と同じ発行元の証明書を保持できないためである。
そこで、第4実施例では、証明書更新の際に、画像形成装置20に管理装置URL情報を送ることにより、画像形成装置20は管理装置80が管理することが可能になる。具体的には、以下に示す通りである。
なお、この例においても、図21に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0149】
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図21に示すように、まずステップS71において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS72〜S74において、図18のステップS22〜S24と同様の処理を行う。
【0150】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS75において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いてステップS72で送信された機種機番情報の画像形成装置20がアクセスすべきアドレスを示す管理装置URL(この例では第2CA60が発行した証明書を保持している第2管理装置40のURLを示す情報)を第1仲介装置80aへ送信する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及び管理装置URL情報を受信すると、ステップS76において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及び管理装置URL情報を画像形成装置20へ送信する。
【0151】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及び管理装置URL情報を受信すると、ステップS77において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した管理装置URL情報を管理装置URL情報記憶部251とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS78において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
仲介装置80の制御部800は、その応答を受け取ると、新たな証明書及び管理装置URL情報を画像形成装置20が受け取ったことを確認でき、ステップS79において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルから画像形成装置20の機種機番情報を含むレコードを削除(消去)して、マップ情報のテーブルを更新する。画像形成装置20はもはや第1仲介装置80aとは通信できないため、この処理により、画像形成装置20を第1仲介装置80aによる仲介の対象から外すのである。
【0152】
画像形成装置20の制御部200は、ステップS78の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動することにより、証明書のセットが完了した後、ステップS80へ進んで、ステップS77で設定した管理装置URLに従い、第2管理装置40にアクセスする。第2管理装置40は、第2CA60が発行した証明書を記憶しているため画像形成装置20との間の認証は成功するはずである。そして、認証が成功すると、管理開始要求を自装置の機種機番情報と共に送信する。
【0153】
第2管理装置40の制御部400は、図8の証明書記憶部352に記憶している自装置の証明書中の認証局公開鍵証明書が画像形成装置20から送信されてくる証明書の発行元と対応するためにその証明書の正当性が確認でき、画像形成装置20からの管理開始要求を受信すると、自装置のマップ情報記憶部451に記憶保持されているマップ情報のテーブルに、管理開始要求と共に受信した画像形成装置20の機種機番情報と自装置に保持している証明書の発行元である第2CA60のCA_URL情報とを対応付けたマップ情報のレコードを追加して、マップ情報のレコードを更新する。このことにより、画像形成装置20が新たに第2管理装置40による管理の対象となったことを示す。
以上により、第2管理装置40と画像形成装置20が、第2CA60が発行した証明書によるSSLを実施できるようになる。
【0154】
この第4実施例によれば、仲介装置80が、通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部を備え、その記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、第1管理装置30にその画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その画像形成装置20がその証明書を用いてアクセスすべきアクセス先である第2管理装置40のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、その処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、その画像形成装置20の識別情報を記憶部から消去することにより、第1CA50が発行した証明書を保持する仲介装置80と第2CA60が発行した証明書を保持する画像形成装置20とが証明書を用いた認証を行えなくなるが、第2CA60が発行した証明書をそれぞれ保持する第2管理装置40と画像形成装置20とが証明書を用いた認証を行うことが可能になる。
【0155】
〔証明書更新の動作シーケンスの第5実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第5実施例について説明する。この第5実施例は、仲介装置の証明書を先に更新しようとした(仲介装置がトリガーとなる)場合に対応するものである。
図22は、その第5実施例を示す図である。
【0156】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、仲介装置80がマップ情報記憶部854に記憶保持しているマップ情報は、図12に示した画像形成装置20の機種機番情報8541と、画像形成装置20に対する証明書の発行元である第1CA50,第2CA60のCA_URL情報8542と、通信先情報(画像形成装置20のアドレス情報)8543とが対応付けられたテーブルとなる。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と仲介装置80、仲介装置80と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0157】
仲介装置80の制御部800は、ユーザ操作による外部の図示しないパーソナルコンピュータ等の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースあるいは管理者の操作等による第1管理装置30からの証明書更新依頼を受けた場合(証明書期限切れ間際を検知した場合でもよい)に、自身の証明書を更新するが、実際には、例えば図22に示すように、まずステップS91において、証明書更新依頼を受けると、自身の証明書を更新する前に、ステップS92へ進み、HDD83に記憶保持されている自装置の機種機番情報及びセキュリティ強度情報(この例では第2CA60のURLを示すCA_URL情報)と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0158】
第1管理装置30の制御部300は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS93において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS92の処理を行った後、ステップS94において、自装置が管理している画像形成装置20に対してセキュリティ情報取得を要求する。
【0159】
画像形成装置20の制御部200は、その要求を受信すると、ステップS95において、図6のセキュリティ情報マップ記憶部255に記憶保持されている自装置のセキュリティ情報マップ(セキュリティ強度情報としてのCA_URL情報を含む)を要求元の仲介装置80へ送信する。
仲介装置80の制御部800は、画像形成装置20からそのセキュリティ情報マップを受信すると、ステップS96において、そのセキュリティ情報マップ中のセキュリティ強度情報(CA_URL情報)を抽出し、自装置のセキュリティ強度情報と抽出した画像形成装置20のセキュリティ強度情報とを比較し、両セキュリティ強度情報が一致する場合には、自装置が更新する予定のセキュリティ強度に画像形成装置20が対応しているため、ステップS97以降の処理を行わない。
【0160】
もし、上記両セキュリティ強度情報が一致しない場合には、自装置が更新する予定のセキュリティ強度に画像形成装置20が対応していないため、ステップS97へ進み、画像形成装置20の機種機番情報及び先に抽出したセキュリティ強度情報報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0161】
第1管理装置30の制御部300は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS98において、その依頼と共に受け取った画像形成装置20の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS97の処理を行った後、ステップS99へ進む。
そして、仲介装置80,第1管理装置30,第2CA60,および画像形成装置20の各制御部がステップS99〜S106で図18のステップS22〜S29と同様の処理を行って画像形成装置20の証明書を更新させた後、仲介装置80,第1管理装置30,および第2CA60の各制御部がステップS107〜S111で図18のステップS32〜S36と同様の処理を行って仲介装置80の証明書を更新させる。
【0162】
なお、この第5実施例では、仲介装置80が管理している画像形成装置を画像形成装置20のみとしているが、画像形成装置20を含む複数の画像形成装置を管理する場合には、仲介装置80の制御部800がステップS94でその管理対象全ての各画像形成装置に対してセキュリティ情報取得を要求し、その各画像形成装置の制御部がそれぞれステップS95で対応する処理を行う。また、仲介装置80の制御部800がステップS103で管理対象全ての各画像形成装置に対して第1管理装置30からの新たな証明書等を画像形成装置20へ送信し、その各画像形成装置の制御部がそれぞれステップS104で対応する処理を行う。
【0163】
この第5実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報を記憶する記憶部(第1の記憶部)と、通信相手とする画像形成装置20等の画像形成装置の識別情報(機種機番情報)及びその画像形成装置のアドレス情報(通信先情報)を記憶する記憶部(第2の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第3の記憶部)とを備え、証明書更新依頼(第3の記憶部に記憶している証明書をそれまでと異なる新たな発行元である第2CA60が発行した証明書に更新する旨の指示)を受け付けた場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第3の記憶部に記憶させるが、少なくとも第1管理装置30へ更新用の証明書の取得を依頼する前に、第2の記憶部に識別情報が登録されている各画像形成装置から、その画像形成装置が記憶しているその画像形成装置の証明書の発行元の情報を取得し、その各画像形成装置のうちその発行元が上記新たな発行元と異なる各要更新画像形成装置について、その要更新画像形成装置の識別情報及び上記新たな発行元の情報を第1管理装置30に送信すると共に、第1管理装置30にその要更新画像形成装置の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、上記新たな発行元が発行したその要更新画像形成装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新画像形成装置に送信することにより、仲介装置80の証明書を先に更新しようとした場合でも、仲介装置80と各画像形成装置とが新たな証明書を用いた認証を行えなくなる事態を回避することができる。
【0164】
〔証明書更新の動作シーケンスの第6実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第6実施例について説明する。この第6実施例は、画像形成装置が複数の証明書を保持している場合に対応するものである。
図23は、その第6実施例を示す図である。
【0165】
ここで、説明の都合上、証明書の更新先を仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、仲介装置80がマップ情報記憶部854に記憶保持しているマップ情報は、図12に示した画像形成装置20の機種機番情報8541と、画像形成装置20に対する証明書の発行元である第1CA50,第2CA60のCA_URL情報8542と、通信先情報(画像形成装置20のアドレス情報)8543とが対応付けられたテーブルとなる。更に、仲介装置80がセキュリティ情報マップ記憶部856に記憶保持しているセキュリティ情報マップは、第1CA50,第2CA60の各CA_URL情報をそれぞれ含む複数の2つのレコードからなるものとする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0166】
仲介装置80の制御部800は、第5実施例と同様のタイミングで、例えば図23に示す動作シーケンスを開始し、まずステップS111で証明書更新依頼を受けると、自身の証明書を更新する前に、ステップS112へ進み、自装置が管理している画像形成装置20に対してセキュリティ情報取得を要求する。
画像形成装置20の制御部200は、その要求を受信すると、ステップS112において、図6のセキュリティ情報マップ記憶部255に記憶保持されている自装置のセキュリティ情報マップ(セキュリティ強度情報としてのCA_URL情報を含む)を要求元の仲介装置80へ送信する。
【0167】
仲介装置80の制御部800は、ステップS113で画像形成装置20から送信されるセキュリティ情報マップを取得(受信)するが、そのセキュリティ情報マップにはセキュリティ強度情報としてのCA_URL情報が含まれている。ここで、画像形成装置20に2つの証明書が記憶保持されているため、取得したセキュリティ情報マップは図24に示すようなものとなる。
【0168】
そのため、ステップS114においては、その取得したセキュリティ情報マップ中のセキュリティ強度情報(第1CA50と第2CA50の各CA_URL情報)を抽出して、自装置のセキュリティ強度情報(第2CA50のCA_URL情報)と比較し、抽出したセキュリティ強度情報の中に、自装置のセキュリティ強度情報(第2CA50のCA_URL情報)と一致するものがあれば、つまり自装置が更新する予定のセキュリティ強度に画像形成装置20が対応していれば、画像形成装置20の証明書更新は不要と判断する。
【0169】
この場合、画像形成装置20にアクセスするときの通信先情報を更新して通信を行うことで、新たに更新する証明書での通信が可能になる。
そこで、ステップS115では、マップ情報記憶部854に記憶保持している自装置のマップ情報のテーブルのうち、画像形成装置20の機種機番情報を含むレコードにおけるCA_URL情報および通信先情報(画像形成装置20にアクセスするときに使用する情報)をそれぞれ次のように更新する。つまり、CA_URL情報を第1CA50から第2CA60のCA_URL情報に、通信先情報を「ポート7443」から「ポート8443」にそれぞれ更新する。すなわち、通信先情報を、画像形成装置20から通知された、第2CA60が発行した証明書を認証に使用するアドレス(ポート)の情報に更新する。
【0170】
その後、仲介装置80,第1管理装置30,および第2CA60の各制御部がステップS116〜S122で図18のステップS30〜S36と同様の処理を行って仲介装置80の証明書を更新させる。
その後、仲介装置80の制御部800は、自装置の証明書更新を完了した後、画像形成装置20と通信する際には、自装置のマップ情報に含まれている通信先情報を参照して、画像形成装置20にアクセスする(S125)。このアドレスにアクセスすれば、画像形成装置20との間で、第2CA60が発行した証明書を用いて認証を行うことができる。
【0171】
この第6実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報を記憶する記憶部(第1の記憶部)と、通信相手とする画像形成装置20等の画像形成装置の識別情報(機種機番情報)及びその画像形成装置のアドレス情報(通信先情報)を記憶する記憶部(第2の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第3の記憶部)とを備え、証明書更新依頼(第3の記憶部に記憶している証明書をそれまでと異なる新たな発行元である第2CA60が発行した証明書に更新する旨の指示)を受け付けた場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第3の記憶部に記憶させるが、少なくとも第1管理装置30へ更新用の証明書の取得を依頼する前に、第2の記憶部に識別情報が登録されている各画像形成装置から、その画像形成装置が記憶しているその画像形成装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各画像形成装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能画像形成装置について、第2の記憶部に記憶しているその更新可能画像形成装置のアドレス情報を、その更新可能画像形成装置から受信したその新たな発行元と対応するアドレス情報に更新することにより、画像形成装置が複数の証明書を保持している場合でも、仲介装置80と画像形成装置とが新たな証明書を用いた認証を行えなくなる事態を回避することができる。
したがって、第1〜第6実施例のいずれにおいても、異なる証明書を発行する複数のCAを運用する際に、画像形成装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる。
【0172】
なお、第1〜第6実施例においては、仲介処理80が、画像形成装置から管理装置に宛てた依頼(コマンド)を解釈した上で、その依頼と同じ内容の依頼を管理装置へ送信するようにしているが、管理装置に宛てた依頼を一旦受け取ってプールしてから管理装置へ送信することもできる。
また、第1,第5,第6実施例においては、マップ情報更新依頼と証明書更新依頼を別々に行っているが、その各依頼を別々に行う必要はない。すなわち、証明書更新依頼にどのCAが発行した証明書に更新したいかを示す情報を含めて送るようにし、この情報に基づいて、更新用証明書の発行を依頼するCAを選択すると共にマップ情報を更新するようにしても構わない。
【0173】
以上で実施形態の説明を終了するが、システムを構成する装置の組み合わせ、個々の装置の構成、データの構成、具体的な処理内容等が上述の実施形態で説明したものに限られないことはもちろんである。
以上の実施形態では、この発明を通信機能を有する仲介装置(通信装置)および画像形成装置を含む画像形成装置管理システムに適用した例について説明したが、この発明はこれに限られるものではなく、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,AV機器,遊戯機器等の組み込み機器や、ネットワークに接続可能なコンピュータなど、各種端末装置を含む管理システムにも適用可能である。
【産業上の利用可能性】
【0174】
以上の説明から明らかなように、この発明によれば、通信装置及び管理システムが、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることができる。したがって、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用する際に、画像形成装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる通信装置及び管理システムを提供することができる。
【符号の説明】
【0175】
10:ファイアウォール 20:端末装置 30:第1管理装置
40:第2管理装置 50:第1CA 60:第2CA 70:ネットワーク
80:仲介装置 21,31,41,51,61,81:CPU
22:ROM 23:RAM 24:不揮発性メモリ
25,36,46,56,66,84:通信I/F 26:表示パネル
27:エンジン部 28,37,47,57,67,85:バス
32,42,52,62,82:メモリ装置 33,43,53,63,83:HDD
34,44,54,64:入力装置 35,45,55,65:表示装置
200,300,400,500,600,800:制御部
201,801:証明書更新依頼部 202,802:証明書更新部
203,803:管理装置URL情報更新部 204,804:マップ情報更新依頼部
205,805:セキュリティ強度情報更新部
251,851:管理装置URL情報記憶部 252,852:機種機番情報記憶部
253,352,853:証明書記憶部
254,855:セキュリティ強度情報記憶部
255,856:セキュリティ情報マップ記憶部 256:仲介装置URL情報記憶部
257:仲介装置通信先情報記憶部 301,401:証明書発行依頼部
302,402:マップ情報更新部 351,451,854:マップ情報記憶部
352,452,853:証明書記憶部
353,453:証明書対応URL情報記憶部 501,601::証明書発行部
【先行技術文献】
【特許文献】
【0176】
【特許文献1】特開2004−320715号公報
【技術分野】
【0001】
この発明は、端末装置及びそれを管理する管理装置と通信する通信装置、上記端末装置と上記管理装置と上記通信装置(上記端末装置と上記管理装置との間の通信を仲介する仲介装置)を備えた管理システムに関する。
【背景技術】
【0002】
従来から、例えば通信機能を有する画像形成装置(例えば複写機,ファクシミリ装置,プリンタ,複合機,又は印刷機)やスキャナ装置等の端末装置(以下「機器」ともいう)を管理する管理システムにおいては、セキュリティを適切に確保することが重要視されている。
そこで、このような管理システムでは、不正な利用者による「改ざん」や、正規の利用者への「なりすまし」を困難にする目的で、例えば、クライアント装置である端末装置(例えば、Linuxベース(Linux:登録商標)のクライアント専用OSを搭載した端末装置)と、サーバ装置である管理装置との間ではセキュア・ソケット・レイヤ(Secure Socket Layer:SSL(「エスエスエル」と略称する)による相互認証及び暗号化通信を行っている。
【0003】
上記SSLは、インタネット上で情報を暗号化して送受信するプロトコルであり、公開鍵暗号,秘密鍵暗号,デジタル証明書,ハッシュ関数を含むセキュリティ技術を組み合わせてデータの盗聴や「改ざん」や「なりすまし」を防ぐことができる技術である。
そして、上記SSLによる通信を実施するため、端末装置と管理装置の両方が電子データによる所定フォーマットの証明書を保持する必要がある。
【0004】
従来、通信端末が、証明書の発行要求と共に、その証明書を設定する端末装置の機種機番情報を証明書管理装置に送信し、その要求に応じて、上記発行要求と共に送信した識別情報を含む証明書を証明書管理装置が発行して送信してくるので、通信端末がこれを受信し、工場端末を介してその電子証明書に含まれる機種機番情報と同じ機種機番を有する画像機器(端末装置)に設定することにより、複数の画像機器毎に対して一意な証明書を適切に割り当てる管理システム(例えば、特許文献1参照)があった。
【0005】
近年は、管理システムのセキュリティ機能強度を高めるため、管理システム内の端末装置と管理装置間のSSL相互認証で利用する証明書の公開鍵の鍵長を長くすることが検討されている。
上述のようにセキュリティ機能強度を高めるには、管理システム上に、公開鍵の鍵長が短い証明書を発行する既存のCAとは異なる、公開鍵の鍵長を長くした証明書を発行できる新たな認証機関(「認証局」ともいう、(Certificate Authority:CA))を運用させる必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の管理システムでは、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAの運用は考慮されておらず、例えば、鍵長の短い証明書で運用する端末装置と、鍵長の長い証明書で運用する端末装置とが混在する際に、次の原因で、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができないという問題があった。
【0007】
上記問題が発生する原因としては、端末装置とそれを管理している仲介装置が保持するそれぞれの証明書の発行元が異なるため、通信相手が送信してきた証明書の正当性を確認できずに、認証を成功させられなくなることが考えられる。
この発明は上記の点に鑑みてなされたものであり、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることを目的とする。
【課題を解決するための手段】
【0008】
この発明は、上記の目的を達成するため、以下の(1)〜(6)に示す通信装置及び(7)〜(13)に示す管理システムをそれぞれ提供する。
(1)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、上記第2の記憶手段が記憶している確認用データが上記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第2の記憶手段に記憶させる証明書設定手段とを設けたものである。
【0009】
(2)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、通信相手とする端末装置の識別情報を記憶する記憶手段と、上記記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、上記端末装置がその証明書を用いてアクセスすべきアクセス先のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、その端末装置の識別情報を上記記憶手段から消去する端末消去手段とを備えたものである。
(3)(2)の通信装置であって、上記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記記憶手段に記憶させる端末登録手段を設けたものである。
【0010】
(4)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置の異なる複数のアドレスと対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、当該通信装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する当該通信装置のアドレスを示すアドレス情報と共に上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、上記第1の記憶手段におけるその端末装置の識別情報の登録を、その送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを備えたものである。
【0011】
(5)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報を取得し、その各端末装置のうちその発行元が上記新たな発行元と異なる各要更新端末装置について、その要更新端末装置の識別情報及び上記新たな発行元の情報を上記管理装置に送信すると共に、上記管理装置にその要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて上記管理装置から送信されてくる、上記新たな発行元が発行したその要更新端末装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新端末装置に送信する証明書送信手段とを設けたものである。
【0012】
(6)通信装置であって、端末装置及び、その端末装置を管理する管理装置と通信するための通信手段と、当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各端末装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能端末装置について、上記第2の記憶手段に記憶しているその更新可能端末装置のアドレス情報を、その更新可能端末装置から受信したその新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設けたものである。
【0013】
(7)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、上記第2の記憶手段が記憶している確認用データが上記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第2の記憶手段に記憶させる証明書設定手段とを設け、上記管理装置に、上記仲介装置から上記更新用の証明書の取得を依頼された場合に、上記仲介装置から受信した識別情報を上記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書及び上記確認用データ取得手段が取得した確認用データを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段が記憶する当該端末装置の証明書を、認証を受けるために上記仲介装置に送信する証明書提供手段とを設けたものである。
【0014】
(8)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、上記端末装置がその証明書を用いてアクセスすべきアクセス先のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、その端末装置の識別情報を上記第1の記憶手段から消去する端末消去手段とを設け、上記管理装置に、管理対象とする端末装置の識別情報及びその端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第2の記憶手段と、上記第2の記憶手段が記憶する各発行元の情報に対応付けて、その発行元が発行した証明書を用いて上記端末装置がアクセスすべきアクセス先のアドレス情報を記憶する第3の記憶手段と、上記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、上記第2の記憶手段に記憶しているその端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、上記仲介装置から上記端末装置の識別情報を送信され上記更新用の証明書の取得を依頼された場合に、上記第2の記憶手段に記憶しているその識別情報と対応する発行元に対し、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データと、上記第3の記憶手段に記憶している、上記新たな証明書を用いて端末装置がアクセスすべきアクセス先のアドレス情報とを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、その証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報と、上記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報及び証明書の発行元の情報を送信し、それらの情報を上記管理装置に送信するよう要求する第1の仲介要求手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、上記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、その第2の仲介要求手段の要求に応じて上記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして上記第4の記憶手段に記憶させると共に、その旨を上記仲介装置へ通知する証明書設定手段とを設けたものである。
【0015】
(9)(8)の管理システムであって、上記仲介装置を複数備え、上記証明書を用いてアクセスすべきアクセス先のアドレス情報を、その証明書の発行元によって異なる仲介装置のアドレス情報とし、そのアドレス情報によって示される仲介装置に、上記第1の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記第1の記憶手段に記憶させる端末登録手段を設けたものである。
【0016】
(10)(8)の管理システムであって、上記管理装置を複数備え、上記証明書を用いてアクセスすべきアクセス先のアドレス情報を、その証明書の発行元によって異なる仲介装置又は管理装置のアドレス情報とし、そのアドレス情報によって示される管理装置に、上記第2の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、その端末装置をその端末装置の証明書により認証した場合に、その端末装置からその端末装置の識別情報を受信して上記第2の記憶手段に記憶させる端末登録手段を設けたものである。
【0017】
(11)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置の異なる複数のアドレスと対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、当該仲介装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報及び証明書の発行元の情報を上記管理装置に送信する第1の仲介手段と、上記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、その端末装置から送信されたその端末装置の識別情報を上記管理装置に送信すると共に、上記管理装置にその端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、上記第2の仲介手段による依頼に応じて上記管理装置から送信されてくる、上記第1の仲介手段が上記管理装置に送信した情報が示す発行元により発行された上記端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する当該仲介装置のアドレスを示すアドレス情報と共に上記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、上記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを上記端末装置が受信したことを確認した場合に、上記第1の記憶手段におけるその端末装置の識別情報の登録を、その送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを設け、上記管理装置に、管理対象とする端末装置の識別情報及びその端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第3の記憶手段と、上記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、上記第3の記憶手段に記憶しているその端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、上記仲介装置から上記端末装置の識別情報を送信され上記更新用の証明書の取得を依頼された場合に、上記第3の記憶手段に記憶しているその識別情報の端末装置と対応する発行元に対し、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データとを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、その証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報と、上記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報及び発行元の情報を送信し、それらの情報を上記管理装置に送信するよう要求する第1の仲介要求手段と、上記仲介装置に対し、上記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、上記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、その第2の仲介要求手段の要求に応じて上記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして上記第4の記憶手段に記憶させると共に、その旨を上記仲介装置へ通知する証明書設定手段とを設けたものである。
【0018】
(12)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報を取得し、その各端末装置のうちその発行元が上記新たな発行元と異なる各要更新端末装置について、その要更新端末装置の識別情報及び上記新たな発行元の情報を上記管理装置に送信すると共に、上記管理装置にその要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて上記管理装置から送信されてくる、上記新たな発行元が発行したその要更新端末装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新端末装置に送信する証明書送信手段とを設け、上記管理装置に、上記仲介装置から上記更新用の証明書の取得を依頼された場合に、上記仲介装置から受信した識別情報を上記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、その識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書及び上記確認用データ取得手段が取得した確認用データを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、当該端末装置を一意に特定するための識別情報を記憶する第5の記憶手段と、上記仲介装置からの要求に応じて、上記第5の記憶手段に記憶している当該端末装置の識別情報をその仲介装置に送信する識別情報送信手段と、上記仲介装置から送信されてきた当該端末装置の証明書及び確認用データを、通信相手へのアクセスに使用する新たな証明書及び確認用データとして上記第4の記憶手段に記憶させる第2の証明書設定手段とを設けたものである。
【0019】
(13)端末装置と、その端末装置を管理する管理装置と、上記端末装置と上記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、上記仲介装置に、当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、通信相手とする端末装置の識別情報及びその端末装置のアドレス情報を記憶する第2の記憶手段と、通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、上記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、上記受付手段が証明書を更新する旨の上記指示を受け付けた場合に、上記管理装置に対して、上記第1の記憶手段が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、上記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、上記証明書更新依頼手段による依頼に応じて上記管理装置から送信されてくる、上記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして上記第3の記憶手段に記憶させる証明書設定手段と、少なくとも上記証明書更新依頼手段が上記管理装置へ更新用の証明書の取得を依頼する前に、上記第2の記憶手段に識別情報が登録されている各端末装置から、その端末装置が記憶しているその端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各端末装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能端末装置について、上記第2の記憶手段に記憶しているその更新可能端末装置のアドレス情報を、その更新可能端末装置から受信したその新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設け、上記管理装置に、上記仲介装置から、その仲介装置の識別情報及び上記新たな発行元の情報を送信され上記更新用の証明書の取得を依頼された場合に、その新たな発行元に対し、受信した識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、上記発行元から、上記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、上記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、上記証明書取得手段が取得した新たな証明書と、上記確認用データ取得手段が取得した確認用データとを上記仲介装置に送信する証明書送信手段とを設け、上記端末装置に、当該端末装置の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置に認証を受けるために使用するデータとして、それぞれ異なる発行元が発行した当該端末装置の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する第4の記憶手段と、上記仲介装置からの要求に応じて、上記第4の記憶手段に記憶している情報に基づき、当該端末装置が記憶している当該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報をその仲介装置に送信するアドレス情報送信手段とを設けたものである。
【発明の効果】
【0020】
以上のようなこの発明の通信装置及びそれを備えた管理システムによれば、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることができる。
【図面の簡単な説明】
【0021】
【図1】この発明による仲介装置を含む管理システムの一実施形態である画像形成装置管理システムのネットワーク構成例を示す概念図である。
【図2】図1の画像形成装置20のハードウェア構成例を示すブロック図である。
【図3】図1の第1管理装置30,第2管理装置40の各ハードウェア構成例を示すブロック図である。
【図4】図1の第1CA50,第2CA60の各ハードウェア構成例を示すブロック図である。
【図5】図1の仲介装置80のハードウェア構成例を示すブロック図である。
【図6】図2に示した画像形成装置20の機能構成例を示すブロック図である。
【図7】図6のセキュリティ情報マップ記憶部255に記憶保持されているセキュリティ情報マップの詳細例を示す図である。
【図8】図3に示した第1管理装置30及び第2管理装置40の機能構成例を示すブロック図である。
【図9】図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細例を示す図である。
【図10】図4に示した第1CA50及び第2CA60の機能構成例を示すブロック図である。
【図11】図5に示した仲介装置80の機能構成例を示すブロック図である。
【図12】図11のマップ情報記憶部854に記憶保持されるマップ情報の詳細例を示す図である。
【図13】図11のセキュリティ情報マップ記憶部856に記憶保持されるセキュリティ情報マップの詳細例を示す図である。
【図14】図1の画像形成装置20を含む各画像形成装置が仲介装置80を含む各仲介装置との間でそれぞれSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。
【図15】図1の画像形成装置20と仲介装置80との間で個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。
【図16】図1に示した画像形成装置管理システムにおける仲介装置80のセキュリティ強度情報更新時の仲介装置80及び第1管理装置30の動作シーケンス例を示す図である。
【図17】同じく画像形成装置20のセキュリティ強度情報更新時の画像形成装置20,仲介装置80,及び第1管理装置30の動作シーケンス例を示す図である。
【図18】同じく証明書を更新する際の各装置の動作シーケンスの第1実施例を示す図である。
【図19】同じくその動作シーケンスの第2実施例を示す図である。
【図20】同じくその動作シーケンスの第3実施例を示す図である。
【図21】同じくその動作シーケンスの第4実施例を示す図である。
【図22】同じくその動作シーケンスの第5実施例を示す図である。
【図23】同じくその動作シーケンスの第6実施例を示す図である。
【図24】図1の仲介装置80が画像形成装置20から取得するセキュリティ情報マップの詳細例を示す図である。
【発明を実施するための形態】
【0022】
以下、この発明を実施するための形態を図面に基づいて具体的に説明する。
〔管理システムのネットワーク構成〕
まず、この発明による仲介装置を含む管理システムの一実施形態である画像形成装置管理システムの概要について説明する。
【0023】
図1は、その画像形成装置管理システムのネットワーク構成例を示す概念図である。
この画像形成装置管理システムは、それぞれ1台以上のファイアウォール10,・・・,仲介装置80,・・・,及び端末装置20,・・・と、それぞれ2台以上の管理装置30,40,・・・とを備えている。また、管理装置30,40,・・・は、ネットワーク70を介して認証局(Certificate Authority:CA)50,60,・・・へアクセス可能である。
【0024】
ファイアウォール10と仲介装置80との通信可能な接続、及び仲介装置80と端末装置20との通信可能な接続は、図示しないLAN(Local Area Network)等のネットワーク(有線又は無線の別は問わない)を介して行ったり、USB規格に準拠した接続や、RS−485規格等に準拠したシリアル通信又はSCSI(Small Computer System Interface)規格等に準拠したパラレル通信等の通信経路を介して行うことができる。ファイアウォール10,・・・と管理装置30,40,・・・と認証局50,60,・・・との間の通信可能な接続は、LANやインタネット等のネットワーク70を介して行うことができる。
【0025】
ファイアウォール10,仲介装置80,及び端末装置20は、その端末装置20が設置されているオフィス等のユーザサイトに設置されており、そのようなユーザサイトは複数存在しうる。なお、仲介装置の機能を有する端末装置が設置されているユーザサイトでは、その端末装置とファイアウォール10とが直接通信可能に接続する。
端末装置20は、スキャナ,複写機,プリンタ,ファクシミリ装置,又はそれらの機能を有する複合機等の画像形成装置(画像処理装置)であり、この画像形成装置管理システムにおいて監視対象(管理対象)とされるものに相当する。
【0026】
この端末装置(以下「画像形成装置」又は「機器」ともいう)20は、監視対象の情報(各種カウンタ値や稼働状況等を示す情報であり、以下「機器情報」という)を自己のプログラムで収集し、第1CA50又は第2CA60等が発行する証明書を用いた相互認証を経た暗号化通信(例えば、セキュアソケットレイヤ(Secure Socket Layer:SSL、登録商標)通信)によって当該機器情報を管理装置30又は40等に転送する。なお、管理装置30,40をそれぞれ、第1管理装置30,第2管理装置40ともいう。また、この実施形態では、画像形成装置20とネットワーク70上の外部装置(通信相手の装置)との通信は、仲介装置80を介して行うことが多いが、説明の都合上、仲介装置80を省略する場合もある。
【0027】
仲介装置80は、第1管理装置30又は第2管理装置40等と端末装置20との間の通信を仲介する装置である。
管理装置30,40は、画像形成装置20の監視サイト(例えば、画像形成装置20のメーカ等、画像形成装置20の保守サービスの提供者)に属し、この画像形成装置20を含む管理システムの通常運用時において、画像形成装置20から機器情報を受信して蓄積するといった画像機器監視サービスを提供する情報処理装置(コンピュータ)である。
また、管理装置30,40は、画像形成装置20の監視の運用が開始される前に画像形成装置20から管理装置30又は40に対して行われる、通信等の安全性を担保するための処理において、画像形成装置20とCA50又は60との間の仲介を行う。なお、CA50,60をそれぞれ、第1CA50,第2CA60ともいう。
【0028】
より具体的には、画像形成装置20からの要求に応じ、画像形成装置20毎に固有の秘密鍵(クライアント秘密鍵)や公開鍵証明書(クライアント公開鍵証明書,認証局公開鍵証明書)を含むデータ(以下「個別証明書パッケージ」という)の発行をCA50又は60に要求し、CA50又はCA60によって発行される個別証明書パッケージを画像形成装置20に返信する。その個別証明書パッケージは、画像形成装置20が機器情報を転送する際に管理装置30又は40との間の相互認証や暗号化通信に用いられる。
なお、この実施形態において、個別証明書パッケージは、PKCS(Public Key Cryptography Standards)に基づく電子証明書のパッケージである。
上記PKCSとは、RSADSI社が定める、公開鍵暗号技術をベースとした各種の規格群である。一部はRFC(Request for Comments)に採用され、インタネット標準となっている。
【0029】
CA50,60は、いわゆる認証機関が管理する認証局であり、画像形成装置20に対して管理システム内の電子的な身分証明書である電子証明書(一般に「証明書」という)の個別証明書パッケージを発行して管理する情報処理装置(コンピュータ)である。
この実施形態において、CA50,60は、個別証明書パッケージの一意性を担保する。
【0030】
なお、CA50とCA60とではそれぞれ発行元の異なる証明書を発行する。
また、この実施形態では、第1管理装置30および第2管理装置40を含む各管理装置もそれぞれ、第1CA50および第2CA60を含むCAのうち、必要な各CAと通信するための認証に用いる各証明書を予め記憶保持している。
【0031】
〔画像形成装置のハードウェア構成〕
次に、図1の画像形成装置(端末装置)20のハードウェア構成について説明する。
図2は、その画像形成装置20のハードウェア構成例を示すブロック図である。
この画像形成装置20は、例えば図2に示すように、CPU21,ROM22,RAM23,不揮発性メモリ24,通信インタフェース(I/F)25,表示パネル26,及びエンジン部27を備えており、それらがシステムバス28により接続されている。
【0032】
そして、CPU21は、画像形成装置20全体を統括制御する制御手段であり、ROM22又は不揮発性メモリ24に記録(記憶)された種々のプログラムを実行することにより、この発明の特徴に関わる機能を含む種々の機能を実現する。
ROM22は、不揮発性の記憶手段であり、CPU21が実行するプログラムや固定的なパラメータを含むデータを記憶する。このROM22を書き換え可能な記憶手段として構成し、上記プログラムや固定的なパラメータを含むデータをアップデートできるようにしてもよい。
【0033】
RAM23は、一時的に使用するデータを記憶したり、CPU21のワークメモリとして使用したりする記憶手段である。
不揮発性メモリ24は、フラッシュメモリやHDD(ハードディスクドライブ)等の書き換え可能な不揮発性記憶手段であり、CPU21が実行するプログラムや、画像形成装置20の電源がオフ(OFF)にされた後でも保持しておく必要があるパラメータの値を含むデータを記憶する。この不揮発性メモリ24に、画像形成装置20の個別証明書パッケージである証明書もここに記憶させるとよい。
【0034】
通信I/F25は、画像形成装置20をネットワーク等の通信経路に接続するためのインタフェース(通信手段)であり、例えば、イーサネット(登録商標)方式の通信を行うためのネットワークインタフェースとすることができる。
そして、上記通信経路及び仲介装置80等を介して第1管理装置30又は第2管理装置40や第1CA50又は第2CA60等の他の装置と通信を行う場合、この通信I/F25とCPU21とが通信手段として機能する。なお、通信I/F25は、上記通信経路の規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数の通信I/Fを設けることも当然可能である。
【0035】
表示パネル26は、液晶ディスプレイ(LCD)や発光ダイオード(LED)を備え、この画像形成装置20に対するユーザの操作情報を入力するグラフィカル・ユーザ・インタフェース(Graphical User Interface:GUI),各種のメッセージ,画像形成装置20の動作状態等を表示する入力表示手段である。なお、表示パネル26に代えて、またはこれに加えて、外部のディスプレイを表示手段として用いてもよい。
【0036】
エンジン部27は、画像形成装置20が外部との間で通信以外の物理的な入出力を行うための手段である。このエンジン部27は、例えば、画像形成装置20がデジタル複合機(Multifunction Peripheral:MFP)であれば、用紙等の媒体に画像を形成する電子写真方式等のプリントエンジン(画像形成手段)と、原稿の画像を画像データとして読み取るスキャナエンジン(画像読取手段)とを含むものであり、CPU21がこれらの動作を適切に制御することにより、画像形成装置20に適切な入出力動作を実行させることができる。上記MFPは、例えば1台でプリンタ,スキャナ,コピー機,FAXを含む複数種類の機能を兼ねる画像形成装置である。なお、画像形成装置20が通信以外の入出力を行わないのであれば、エンジン部27は不要である。
【0037】
〔管理装置のハードウェア構成〕
次に、図1の第1管理装置30,第2管理装置40の各ハードウェア構成について説明する。
図3は、その第1管理装置30,第2管理装置40の各ハードウェア構成例を示すブロック図である。
【0038】
第1管理装置30は、例えば図3の(a)に示すように、それぞれバス37で相互に接続されているCPU31と、メモリ装置32と、HDD33と、入力装置34と、表示装置35と、インタフェース装置である通信I/F36とを有するように構成される。
また、第2管理装置40は、例えば図3の(b)に示すように、それぞれバス47で相互に接続されているCPU41と、メモリ装置42と、HDD43と、入力装置44と、表示装置45と、インタフェース装置である通信I/F46とを有するように構成される。
【0039】
第1管理装置30のCPU31は、メモリ装置32に格納されたプログラムに従って第1管理装置30におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置32は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD33からプログラムを読み出し、CPU31で実行可能にメモリに格納する。
HDD33は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置(記憶手段)であり、第1管理装置30でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD33に導入される。このHDD33には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
【0040】
入力装置34は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置35は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F36は、ネットワークに接続するためのインタフェース(通信手段)として用いられる。
なお、HDD33の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0041】
第2管理装置40についても第1管理装置30と同様に、第2管理装置40のCPU41は、メモリ装置42に格納されたプログラムに従って第2管理装置40におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置42は、RAM等のメモリを備え、プログラムの起動指示があった場合に、HDD43からプログラムを読み出し、CPU41で実行可能にメモリに格納する。
HDD43は、第2管理装置40に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2管理装置40でのこの発明に係る機能を実現する処理のプログラムは、例えば、このHDD43に導入される。このHDD43には、画像形成装置20へ送る証明書と後述するマップ情報も格納する。
【0042】
入力装置44は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置45は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F46は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD43の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0043】
〔CAのハードウェア構成〕
次に、図1の第1CA50,第2CA60の各ハードウェア構成について説明する。
図4は、その第1CA50,第2CA60の各ハードウェア構成例を示すブロック図である。
第1CA50についても、上述した第1管理装置30と上記第2管理装置40と同様のハードウェア構成を有する。
【0044】
第1CA50は、例えば図4の(a)に示すように、それぞれバス57で相互に接続されているCPU51と、メモリ装置52と、HDD53と、入力装置54と、表示装置55と、インタフェース装置である通信I/F56とを有するように構成される。
また、第2CA60は、例えば図4の(b)に示すように、それぞれバス67で相互に接続されているCPU61と、メモリ装置62と、HDD63と、入力装置64と、表示装置65と、インタフェース装置である通信I/F66とを有するように構成される。
【0045】
第1CA50のCPU51は、メモリ装置52に格納されたプログラムに従って第1CA50におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置52は、プログラムの起動指示があった場合に、HDD53からプログラムを読み出し、CPU51で実行可能に格納する。
HDD53は、第1CA50に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第1CA50でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD53に導入される。
【0046】
入力装置54は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置55は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F56は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD53の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0047】
第2CA60についても第1CA50と同様に、第2CA60のCPU61は、メモリ装置62に格納されたプログラムに従って第2CA60におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置62は、プログラムの起動指示があった場合に、HDD63からプログラムを読み出し、CPU61で実行可能に格納する。
HDD63は、第2CA60に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、第2CA60でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD63に導入される。
【0048】
入力装置64は、キーボード及びマウスを含む入力手段で構成され、ユーザによる様々な操作指示を入力させるために用いられる。
表示装置65は、プログラムによるGUIを含む各種の情報を表示する。
通信I/F66は、ネットワークに接続するためのインタフェースとして用いられる。
なお、HDD63の代わりにフラッシュメモリ等の他の不揮発性記憶手段を使用することもできる。
【0049】
さらに、この発明に関わるプログラムを、光ディスクを含むコンピュータ読み取り可能な記録媒体に格納し、その記録媒体を介して上記画像形成装置20,上記第1管理装置30,上記第2管理装置40,上記第1CA50,上記第2CA60に対してインストールするようにすれば、この発明に関わるプログラムを上記機器及び上記各装置に容易に導入することができる。
また、この発明に関わるプログラムを、ネットワーク7上の端末装置から上記機器及び上記各装置にインストールするようにしても良い。
なお、上記第1管理装置30,上記第2管理装置40,上記第1CA50,上記第2CA60については、必ずしも表示装置及び入力装置は有していなくても(接続されていなくても)よい。また、以上の構成に限らず、公知のコンピュータを用いることができる。
【0050】
〔仲介装置のハードウェア構成〕
次に、図1の仲介装置80のハードウェア構成について説明する。
図5は、その仲介装置80のハードウェア構成例を示すブロック図である。
この仲介装置80は、例えば図5に示すように、それぞれバス85で相互に接続されているCPU81と、メモリ装置82と、HDD83と、インタフェース装置である通信I/F84とを有するように構成される。
【0051】
仲介装置80のCPU81は、メモリ装置82に格納されたプログラムに従って仲介装置80におけるこの発明に関わる機能を含む種々の機能を実現する。
メモリ装置82は、プログラムの起動指示があった場合に、HDD83からプログラムを読み出し、CPU81で実行可能に格納する。
HDD83は、第1管理装置30に導入されたプログラムを格納すると共に、必要なファイルやデータ等を格納する記憶装置であり、仲介装置80でのこの発明に関わる機能を実現する処理のプログラムは、例えば、このHDD83に導入される。
通信I/F84は、ネットワークに接続するためのインタフェースとして用いられる。
【0052】
〔画像形成装置の機能構成〕
次に、図2に示した画像形成装置20の機能構成について説明する。
図6は、その画像形成装置20の機能構成例を示すブロック図である。
この画像形成装置20は、図2によって説明したCPU21,ROM22,RAM23で構成される制御部60において、CPU21がROM22又は不揮発性メモリ24に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部201,証明書更新部202,管理装置URL情報更新部203,マップ情報更新依頼部204,及びセキュリティ強度情報更新部205の機能を保持する。
また、不揮発性メモリ24に、管理装置URL情報記憶部251,機種機番情報記憶部252,証明書記憶部253,セキュリティ強度情報記憶部254,セキュリティ情報マップ記憶部255,仲介装置URL情報記憶部256,及び仲介装置通信先情報記憶部257を有する。
なお、機種機番情報とは、画像形成装置20の機種を示す識別情報と、個体を示す識別情報である機番とからなり、画像形成装置20を一意に特定するための識別情報である。
【0053】
証明書更新依頼部201は、第1管理装置30又は第2管理装置40に対して新規の証明書への更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部252に記憶された画像形成装置20の機種機番情報と共に証明書更新依頼を送信する。これにより、第1管理装置30から、例えば、第2CA60が発行した新規の証明書と、その新規の証明書に基づいて新たに画像形成装置20を監視する新規の管理装置である第2管理装置40と通信するためにアクセスすべきアドレスを示す管理装置URL(Uniform Resource Locator)情報を受け取ることができる。なお、そのURLにはポート番号を含む場合もある。
【0054】
証明書更新部202は、証明書記憶部253に記憶されている証明書を、上記証明書更新依頼によって取得した新規の証明書に書き換えて更新する。これにより、例えば、証明書記憶部253に記憶されている、第1CA50が発行した証明書を、第2CA60が発行した新規の証明書に更新することができる。
管理装置URL情報更新部203は、管理装置URL情報記憶部251に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部251に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
【0055】
マップ情報更新依頼部204は、第1管理装置30又は第2管理装置40に対してマップ情報の更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部252に記憶された画像形成装置20の機種機番情報とセキュリティ強度情報記憶部254に記憶されたセキュリティ強度情報(新たな証明書の発行元である第2CA60のURLを示すCA_URL情報を含む)と共に、第1管理装置30のマップ情報の更新依頼を送信する。これにより、第1管理装置30のマップ情報は、画像形成装置20の機種機番情報に対応する証明書の発行元である第1CA50から、新たに、第2CA60のURL情報(アクセス先アドレス情報)に書き換えることができる。
セキュリティ強度情報更新部205は、例えば、表示パネル26のユーザインタフェースを介した操作により呼び出され、セキュリティ強度情報記憶部254のセキュリティ強度情報を更新する。このセキュリティ強度情報の更新に従い、上記マップ情報更新依頼を管理装置へ送信できる。
【0056】
なお、上記証明書更新依頼、マップ情報更新依頼、及び前述した機器情報の送信については、SSLで仲介装置80及び第1管理装置30又は第2管理装置40に対して送信される。この際、画像形成装置20は、SSLで用いられるクライアント証明書として自己が保持する証明書を利用する。また、アクセスすべき管理装置の選定として上記管理装置URL情報に基づいてアクセスする。仲介装置80に管理装置との間の通信を仲介されている場合には、仲介装置URL情報及び仲介装置通信先情報に基づいてアクセスする。
【0057】
〔画像形成装置のセキュリティ情報マップ〕
次に、図6のセキュリティ情報マップ記憶部255に記憶保持されているセキュリティ情報マップの詳細について説明する。
図7は、そのセキュリティ情報マップの詳細例を示す図である。
【0058】
画像形成装置20がセキュリティ情報マップ記憶部255によって記憶保持するセキュリティ情報マップ2550は、例えば図7に示すように、CA_URL情報2551と通信先URL情報2553とが対応付けられ、テーブルとして管理されている。なお、図7に斜線で示す通信先情報2552を対応付けた3つの情報とする場合もある。また、それらの対応付けられた2つ又は3つの情報を1レコードとし、図7に破線で示すように複数のレコードとする場合もある。その場合には、仲介装置30を含む複数の仲介装置又は管理装置等のいずれかと通信する場合に、対応する通信先URL情報に切り替えて使用することになる。
【0059】
通信先情報2552は、例えば発行元が異なる複数の証明書でそれぞれ通信を可能にするサーブレットポート番号に相当するものである。この通信先情報2552が複数の場合、CA発行元ごとに1つ対応付けられている。例えば、第1CA50が発行した証明書で通信する場合には、その証明書に対応付けられた通信先へ外部からアクセスしてもらえばよい。
通信先URL情報2553は、対応するCAが発行した証明書を保持している管理装置と通信する仲介装置のURL、あるいはその管理装置のURLを示す情報である。
【0060】
セキュリティ情報マップ2550は、画像形成装置20が複数の証明書を保持している場合、利用する証明書を切り替える際にも利用される。
例えば、第1CA50が発行した証明書から第2CA60が発行した証明書に切り替えるときは、仲介装置80が第2CA60のURLに対応付けられた通信先へアクセスされればよい。また、通信先URL情報は、仲介装置80に管理されていた画像形成装置20が、直接第1管理装置30又は第2管理装置40に管理される場合に、仲介装置のURL情報から管理装置のURL情報に切り替えて用いることになる。
【0061】
〔管理装置の機能構成〕
次に、図3に示した第1管理装置30及び第2管理装置40の機能構成について説明する。
図8は、その第1管理装置30及び第2管理装置40の機能構成例を示すブロック図である。
この第1管理装置30は、例えば図8の(b)に示すように、図3の(a)によって説明したCPU31,メモリ装置32で構成される制御部300において、CPU31がメモリ装置32に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行依頼部301およびマップ情報更新部302の機能を保持する。
【0062】
また、HDD33に、マップ情報記憶部351,証明書記憶部352,及び証明書対応URL情報記憶部353を有する。
証明書発行依頼部301は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて更新用の証明書を発行する認証局(ここで説明する例では第1CA50又は第2CA60)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部353に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
【0063】
マップ情報更新部302は、各画像形成装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報(証明書を発行させるCAのURL情報を含む)と共に受信すると、その機種機番情報と、セキュリティ強度情報とに基づいてマップ情報記憶部351のマップ情報を書き換えて更新する。また、各仲介装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報とセキュリティ強度情報とに基づいてマップ情報記憶部351のマップ情報を書き換えて更新する。
【0064】
証明書記憶部352は、第1CA50および第2CA50を含む必要なCAと通信を行うための認証に使用する各証明書を記憶保持する。その各証明書(最初の証明書)は、図3の入力装置34等を用いた管理者の操作により、CPU31が証明書記憶部352に予め記憶しておくことができる。
【0065】
証明書対応URL情報記憶部353は、画像形成装置20が、各認証局から発行された証明書を用いてSSL通信を行う際にアクセスすべきアクセス先の仲介装置又は管理装置のアドレスを示すURLを記憶する。更新により証明書を発行するCAが変わると、それまでと同じ通信相手は、更新後の証明書の正当性を確認できなくなるため、認証が行えないので、この情報をもとに、更新後の証明書を用いてアクセスすべき通信先を、証明書の発行先装置に通知する。なお、更新前の証明書では通信相手が仲介装置であるが、更新後の証明書では通信相手が管理装置になるといった場合もある。また、画像形成装置がアクセスすべき通信先は、その通信先が仲介装置である場合は特に、画像形成装置の配置位置によって異なるため、画像形成装置の機種機番情報又は配置位置(アドレスでも、会社や部署あるいは住所、ビル、部屋番号等の物理的な位置でも可)毎にアクセス先の情報を用意する。
また、証明書対応URL情報記憶部353は、仲介装置80についても、同様に、各認証局から発行された証明書を用いてSSL通信を行う際にアクセスすべきアクセス先の管理装置のアドレスを示すURLを記憶する。これらの情報は、管理装置の管理者が適宜設定する。
【0066】
一方、第2管理装置40も第1管理装置30と同様に、例えば図8の(b)に示すように、図3の(b)によって説明したCPU41,メモリ装置42で構成される制御部400において、CPU41がメモリ装置42に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行依頼部401,マップ情報更新部402の機能を保持する。
【0067】
また、HDD43に、マップ情報記憶部451,証明書記憶部452,及び証明書対応URL情報記憶部453を有する。
証明書発行依頼部401は、仲介装置80を含む各仲介装置又は画像形成装置20を含む各画像形成装置のいずれかから証明書更新依頼を受信すると、その証明書更新依頼と共に受信した機種機番情報と自己のマップ情報に基づいて新規の証明書を発行する認証局(この例では図示しない第3CA)へ証明書発行依頼を送信し、その認証局から新規の証明書を受け取ると、それを証明書対応URL情報記憶部453に記憶されている新規の証明書を発行した認証局に対応する仲介装置又は管理装置のURL情報と共に証明書更新依頼の送信元へ送信する。
【0068】
マップ情報更新部402は、各画像形成装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報と、セキュリティ強度情報(アクセス先アドレス情報であるCA_URL情報を含む)、この例では図示しない第3CAのURLとに基づいてマップ情報記憶部451のマップ情報を書き換えて更新する。また、各仲介装置のいずれかからマップ情報更新依頼をその機種機番情報及びセキュリティ強度情報と共に受信すると、その機種機番情報とセキュリティ強度情報とに基づいてマップ情報記憶部451のマップ情報を書き換えて更新する。
【0069】
証明書記憶部452は、第1CA50および第2CA50を含む必要なCAと通信を行うための認証に使用する各証明書を記憶保持している。その各証明書は、図3の入力装置44等を用いた管理者の操作により、CPU41が証明書記憶部452に予め記憶しておくことができる。
証明書対応URL情報記憶部453は、新規の証明書を発行する認証局から発行された証明書に基づくSSLで画像形成装置及び仲介装置の通信をそれぞれ監視する仲介装置,管理装置のURL情報を管理対象の画像形成装置毎に記憶保持している。そのURL情報は、図4の入力装置44等を用いた管理者の操作により、CPU41が証明書対応URL情報記憶部453に予め記憶しておくことができる。
【0070】
なお、上記証明書発行依頼、マップ情報更新依頼、及び前述した管理装置URL情報については、SSLで送受信される。この際、第1管理装置30,第2管理装置40は、SSLで用いられるサーバ証明書として自己が保持する証明書を利用する。また、第1管理装置30と第2管理装置40とは、常に同期して互いに同じマップ情報を持つようにしている。
【0071】
〔管理装置のマップ情報〕
次に、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細について説明する。なお、マップ情報記憶部451によって記憶保持するマップ情報も同様なので、その詳細説明は省略する。
図9は、図8のマップ情報記憶部351によって記憶保持するマップ情報の詳細例を示す図である。
【0072】
第1管理装置30がマップ情報記憶部451によって記憶保持するマップ情報3510は、例えば図9に示すように、画像形成装置20を含む複数の画像形成装置及び仲介装置80を含む複数の仲介装置について、その各画像形成装置及び仲介装置の機種機番情報3511と、それぞれの画像形成装置及び仲介装置に対する証明書の発行元である第1CA50,第2CA60を含む複数の認証局のCA_URL情報3512とが対応付けられ、テーブルとして管理されている。
【0073】
例えば、第1管理装置30は、画像形成装置20から証明書更新依頼を受け取ると、それと共に受け取った画像形成装置20の機種機番情報に基づいてマップ情報を参照し、そのマップ情報より画像形成装置20の機種機番情報に対応する「CA_URL情報」を取得し、その「CA_URL情報」(アクセス先アドレス情報)によってアクセス先のCAを(例えば第2CA60に)選定し、そのCAにアクセスして証明書発行依頼をする。
【0074】
〔CAの機能構成〕
次に、図4に示した第1CA50及び第2CA60の機能構成について説明する。
図10は、その第1CA50及び第2CA60の機能構成例を示すブロック図である。
第1CA50は、図10の(a)に示すように、図4の(a)によって説明したCPU51,メモリ装置52で構成される制御部500において、CPU51がメモリ装置52に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行部501の機能を保持する。
証明書発行部501は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第1管理装置30へ送信する。
【0075】
一方、第2CA60も第1CA50と同様に、図10の(b)に示すように、図4の(b)によって説明したCPU61,メモリ装置62で構成される制御部83において、CPU61がメモリ装置62に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書発行部601の機能を保持する。
証明書発行部601は、第1管理装置30から証明書発行依頼を画像形成装置20の機種機番情報と共に受信すると、その機種機番情報を含む新規の証明書を発行し、第2管理装置40へ送信する。
ここで、セキュリティ強度は発行元のCA毎に決まることから、以降はセキュリティ強度情報をCA_URL情報として説明する。
【0076】
〔仲介装置の機能構成〕
次に、図5に示した仲介装置80の機能構成について説明する。
図11は、その仲介装置80の機能構成例を示すブロック図である。
この仲介装置80は、例えば図11に示すように、図5によって説明したCPU81,メモリ装置82で構成される制御部800において、CPU81がメモリ装置82に記録されたプログラムの実行によって実現されるこの発明に関わる機能として、証明書更新依頼部801,証明書更新部802,管理装置URL情報更新部803,マップ情報更新依頼部804,セキュリティ強度情報更新部805,通信エラー検知部806,証明書送付部807,及びセキュリティ情報取得依頼部808の機能を保持する。
【0077】
また、HDD83に、管理装置URL情報記憶部851,機種機番情報記憶部852,証明書記憶部853,マップ情報記憶部854,セキュリティ強度情報記憶部855,及びセキュリティ情報マップ記憶部856を有する。
証明書更新依頼部801は、第1管理装置30又は第2管理装置40に対して新規の証明書への更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部852に記憶された仲介装置80を一意に特定するための識別情報である仲介装置80の機種機番情報と共に証明書更新依頼を送信する。これにより、第1管理装置30から、例えば、第2CA60が発行した新規の証明書と、その新規の証明書に基づいて新たに画像形成装置20を監視する新規の管理装置である第2管理装置40の管理装置URL情報を受け取ることができる。
【0078】
証明書更新部802は、証明書記憶部853に記憶されている証明書を、上記証明書更新依頼によって取得した新規の証明書に書き換えて更新する。これにより、例えば、証明書記憶部853に記憶されている、第1CA50が発行した証明書を、第2CA60が発行した新規の証明書に更新することができる。
管理装置URL情報更新部803は、管理装置URL情報記憶部851に記憶されている管理装置URL情報を、上記証明書更新依頼によって新規の証明書と共に取得した新たな管理装置URL情報(新規の証明書に対応する管理装置のURLを含む)に書き換えて更新する。これにより、例えば、管理装置URL情報記憶部851に記憶されている、第1管理装置30の管理装置URL情報を、第2管理装置40の管理装置URL情報に更新することができる。
【0079】
マップ情報更新依頼部804は、第1管理装置30又は第2管理装置40に対してマップ情報の更新を依頼する。例えば、第1CA50が発行した証明書に基づいて第1管理装置30の監視下にある場合、第1管理装置30へ、機種機番情報記憶部852に記憶された仲介装置80の機種機番情報とセキュリティ強度情報記憶部855に記憶されたセキュリティ強度情報(新たな証明書の発行元である第2CA60のURLを含む)と共に、第1管理装置30のマップ情報の更新依頼を送信する。これにより、第1管理装置30のマップ情報は、仲介装置80の機種機番情報に対応する証明書の発行元である第1CA50から、新たに、第2CA60のURLを示すCA_URL情報に書き換えることができる。
【0080】
セキュリティ強度情報更新部805は、例えば、外部の図示しないパーソナルコンピュータ等の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースを介したユーザ操作により呼び出され、セキュリティ強度情報記憶部855のセキュリティ強度情報を更新する。このセキュリティ強度情報の更新に従い、上記マップ情報更新依頼を管理装置へ送信できる。
通信エラー検知部806は、画像形成装置20との通信が行えず、通信エラーが発生すると、その通信エラーを検知する。
【0081】
証明書送付部807は、第1管理装置30又は第2管理装置40から受信する証明書およびその発行元のCAを示すCA_URL情報等を証明書送付として、画像形成装置20へ送信することができる。
セキュリティ情報取得依頼部808は、画像形成装置20に対して、セキュリティ情報取得依頼を送信することができる。そして、そのレスポンスとして画像形成装置20から取得するセキュリティ情報を利用して自身のセキュリティ情報マップを更新することができる。
【0082】
なお、上記証明書更新依頼、マップ情報更新依頼、及び前述した機器情報の送信については、SSLで第1管理装置30又は第2管理装置40に対して送信される。この際、仲介装置80は、SSLで用いられるクライアント証明書として自身が保持する証明書を利用する。また、アクセスすべき管理装置の選定として上記管理装置URL情報に基づいてアクセスする。
【0083】
〔仲介装置のマップ情報〕
次に、図11のマップ情報記憶部854に記憶保持されるマップ情報の詳細について説明する。
図12は、そのマップ情報記憶部854に記憶保持されるマップ情報の詳細例を示す図である。
【0084】
仲介装置80がマップ情報記憶部854によって記憶保持するマップ情報8540は、例えば図12に示すように、画像形成装置20を含む複数の画像形成装置及び仲介装置80を含む複数の仲介装置について、その各画像形成装置及び仲介装置の機種機番情報8541と、それぞれの画像形成装置及び仲介装置に対する証明書の発行元である第1CA50,第2CA60を含む複数の認証局のCA_URL情報8542とが対応付けられ、テーブルとして管理されている。なお、図12に斜線で示す通信先情報8543を対応付けた3つの情報とする場合もある。
【0085】
CA_URL情報8542は、画像形成装置20のセキュリティ強度を自身のセキュリティ強度と比較するときに利用される。
通信先情報8543は、画像形成装置20にアクセスするときに使用するサーブレットポート番号(画像形成装置20のアドレス情報)を示す。この通信先情報8543は、画像形成装置20が複数の証明書を記憶保持し、利用する証明書を切り替えるときに更新される。
【0086】
〔仲介装置のセキュリティ情報マップ〕
次に、図11のセキュリティ情報マップ記憶部856に記憶保持されるセキュリティ情報マップについて説明する。
図13は、そのセキュリティ情報マップの詳細例を示す図である。
【0087】
仲介装置80がセキュリティ情報マップ記憶部856によって記憶保持するセキュリティ情報マップ8560は、例えば図13に示すように、CA_URL情報8561と通信先(管理装置)URL情報8563とが対応付けられ、テーブルとして管理されている。なお、図13に斜線で示す通信先情報8562を対応付けた3つの情報とする場合もある。また、それらの対応付けられた2つ又は3つの情報を1レコードとし、図13に破線で示すように複数のレコードとする場合もある。このセキュリティ情報マップ8560は、図7によって説明した画像形成装置20が記憶保持するセキュリティ情報マップ2550と通信先URL情報以外は同じ内容である。また、セキュリティ情報マップ8560は、仲介装置80によって管理される画像形成装置が複数台の場合、その台数分必要となる。
【0088】
〔SSL認証処理〕
次に、この画像形成装置管理システムにおけるSSL認証処理について説明する。
図14は、図1の画像形成装置20を含む各画像形成装置が仲介装置80を含む各装置との間でそれぞれSSLによる認証処理を行う際に使用する個別証明書パッケージの構成例を示す図である。なお、そのような個別証明書パッケージは、仲介装置80を含む各仲介装置が第1管理装置30,第2管理装置40を含む各管理装置との間でそれぞれSSLによる認証処理を行う際にも使用される。
【0089】
例えば、画像形成装置20が保持する証明書である個別証明書パッケージ90は、クライアント公開鍵証明書91,認証局公開鍵証明書92,クライアント秘密鍵証明書93を含む。
そして、クライアント公開鍵証明書91とクライアント秘密鍵証明書93は、仲介装置80をはじめとする他の装置との間の相互認証及び暗号化通信において、画像形成装置20側の公開鍵証明書,秘密鍵証明書として用いられる。
【0090】
認証局公開鍵証明書92は、通信相手から送信されてくる公開鍵証明書に付された認証局の署名を確認し、公開鍵証明書に記載された内容が改竄されていないことを確認するための、認証局の公開鍵証明書であり、確認用データである。なお、認証局公開鍵証明書92は、クライアント公開鍵証明書91を発行した、すなわちクライアント公開鍵証明書91に署名した認証局の公開鍵証明書であり、認証局公開鍵証明書92を用いて、クライアント公開鍵証明書91が改竄されていないことも確認できる。
【0091】
接続先情報94は、個別証明書パッケージ90と対応して用意される、個別証明書パッケージ90を用いて暗号化通信を行う場合にアクセスすべき通信先の識別情報であり、個別証明書パッケージ90が画像形成装置20に記憶保持されるものであれば、仲介装置80,第1管理装置30,又は第2管理装置40のURLが相当する。
【0092】
図15は、図1の画像形成装置20と仲介装置80との間で個別証明書パッケージを用いたSSLによる認証処理を説明するためのシーケンス図である。なお、以下の図も含め、「S」は「ステップ」の略である。
この認証処理では、仲介装置80においても画像形成装置20が保持するものと同じ認証局が発行した個別証明書パッケージを保持していることが前提となる。つまり、仲介装置80には、予め固有の個別証明書パッケージを保持されている。この個別証明書パッケージには、仲介装置毎に固有の公開鍵証明書(サーバ公開鍵証明書)、仲介装置毎に固有の秘密鍵(サーバ秘密鍵)、及び認証局公開鍵証明書が含まれている。
【0093】
通信の開始時に、通信クライアントである画像形成装置20の制御部200は、まずステップ301において、SSLバージョン番号,サポートしている暗号セット,及び乱数を含む各種情報を仲介装置80へ送信する。
一方、仲介装置80の制御部800は、その各種情報を受信すると、ステップ302において、SSLバージョン番号,使用する暗号セット,及び乱数を含む各種情報を画像形成装置20へ送信し、次のステップ303においては、サーバ公開鍵証明書を画像形成装置20へ送信し、更に次のステップ304においては、証明書の提示を画像形成装置20へ要求した後、画像形成装置20からの応答を待つ。
【0094】
画像形成装置20の制御部200は、仲介装置80からサーバ公開鍵証明書を受信すると、ステップ305において、その受信したサーバ公開鍵証明書の正当性を自装置の認証局公開鍵証明書を用いて検証する。
そして、サーバ公開鍵証明書の正当性を確認できた場合に、ステップ306へ進み、クライアント公開鍵証明書を仲介装置80へ送信する。
【0095】
画像形成装置20の制御部200は、次にステップ307へ進み、仲介装置80とここまでやり取りしたデータのハッシュ値から計算したプリマスタシークレット(乱数)を作成して、それをサーバ公開鍵で暗号化した後、ステップ308へ進み、その暗号化したプリマスタシークレットを仲介装置80へ送信する。
次に、ステップ309へ進み、仲介装置80とここまでやり取りしたデータを使って計算した乱数のデータにクライアント秘密鍵で署名を行い、ステップ310でその署名した乱数データ(署名付きデータ)を仲介装置80へ送信した後、ステップ311で2つのシードとプリマスタシークレットとに基づいてセッション鍵を作成する。
【0096】
仲介装置80の制御部800は、画像形成装置20への証明書の提示の要求に対して、画像形成装置20からクライアント公開鍵証明書,プリマスタシークレット,及び署名付きデータを受信すると、ステップ312において、その受信したクライアント公開鍵証明書の正当性を自装置が保持する認証局公開鍵証明書を用いて検証する。また、受信した署名付きデータの正当性を先に受信したクライアント公開鍵証明書を用いて検証する。更に、受信したプリマスタシークレットを自装置が保持するサーバ秘密鍵で復号し、その復号したプリマスタシークレットと2つのシードとによってセッション鍵を作成する。
【0097】
画像形成装置20の制御部200は、セッション鍵を作成した後、ステップ313において、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを仲介装置80へ送信する。
仲介装置80の制御部800は、セッション鍵を作成し、それらのメッセージを受信すると、ステップ314において、「今後この共通鍵でデータを送信する旨」のメッセージとSSL認証終了メッセージとを画像形成装置20へ送信する。
以降は、画像形成装置20と仲介装置80との間でセッション鍵による暗号化通信が開始され、画像形成装置20は、仲介装置80に対する機器情報等の送信を行う。
したがって、画像形成装置20及び仲介装置80に対して適当な個別証明書パッケージが導入されていない場合は、上述した認証を通過することができず、その後の通信を行うことができない。
【0098】
すなわち、画像形成装置20から仲介装置80への機器情報の転送は、個別証明書パッケージが導入されていることが条件となる。
なお、上述した処理は、仲介装置80が証明書の持ち主以外の偽造サーバであると秘密鍵を持っていないので、画像形成装置20から送信されたプリマスタシークレットを復号することはできず、また、画像形成装置20が証明書の持ち主以外の偽造クライアントであるとクライアントからの署名が確認できない、という理論から相互認証を達成している。また、画像形成装置20と第1管理装置30又は第2管理装置40との間でも、同様の認証処理を行うことができる。
【0099】
〔仲介装置のセキュリティ情報更新時の動作シーケンス〕
次に、図1に示した画像形成装置管理システムにおける仲介装置80のセキュリティ強度情報更新時の仲介装置80及び第1管理装置30の動作シーケンスについて説明する。
図16は、その動作シーケンス例を示す図である。
【0100】
仲介装置80の制御部800(図11)は、外部の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースを介したユーザ操作や、何らかの外部装置からの要求に応じてHDD83に記憶保持されているセキュリティ強度情報を更新する(例えば、CA_URL情報を、セキュリティ強度を高めるための新たな証明書の発行元であるCAのURL情報に更新する)と、例えば図16に示すように、まずステップS1において、同じくHDD83に記憶保持されている自装置の機種機番情報及び更新後のセキュリティ強度情報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0101】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS2において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。つまり、マップ情報における仲介装置80の機種機番情報に対応するセキュリティ強度情報を、ステップS1で通知された内容に書き換えて更新する。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
〔画像形成装置のセキュリティ情報更新時の動作シーケンス〕
次に、図1に示した画像形成装置管理システムにおける画像形成装置20のセキュリティ強度情報更新時の画像形成装置20,仲介装置80,及び第1管理装置30の動作シーケンスについて説明する。
図17は、その動作シーケンス例を示す図である。
【0102】
画像形成装置20の制御部200(図6)は、表示パネル26を介したユーザ操作等に応じてセキュリティ強度情報記憶部254のセキュリティ強度情報を更新する(例えば、CA_URL情報を、セキュリティ強度を高めるための新たな証明書の発行元であるCAのURL情報に更新する)と、例えば図17に示すように、まずステップS11において、不揮発性メモリ24に記憶されている自装置の機種機番情報及び更新後のセキュリティ強度情報と共に、マップ情報更新依頼を仲介装置80へ送信する。
仲介装置80の制御部800(図11)は、画像形成装置20からのマップ情報更新依頼を画像形成装置20の機種機番情報及びセキュリティ強度情報と共に受信すると、ステップS12において、そのマップ情報更新依頼に従い、その画像形成装置20の機種機番情報及びセキュリティ強度情報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0103】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS13において、その依頼と共に受け取った画像形成装置20の機種機番情報及びセキュリティ強度情報(アクセス先アドレス情報であるCAのURL情報を含む)に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
なお、同様の動作により、第2管理装置40のマップ情報を更新することもできる。
【0104】
〔証明書更新の動作シーケンスの第1実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第1実施例について説明する。
図18は、その第1実施例を示す図である。
【0105】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と仲介装置80、仲介装置80と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0106】
そして、証明書更新のシーケンスにより、画像形成装置20に記憶されている第1CA50が発行する証明書を、第2CA60が発行する新たな証明書に更新し、管理装置URL情報も第1管理装置30から第2管理装置40のURLへの更新を行い、その処理後は、画像形成装置20と第2管理装置40が、第2CA60が発行する新たな証明書によるSSLの通信を実施する。
【0107】
この第1実施例では、第1CA50が発行する証明書は鍵長の短い証明書であり、第2CA60が発行する証明書は鍵長の長い証明書にしており、画像形成装置20の証明書を第1CA50の発行のものから第2CA60の発行のものへ更新することによって、画像形成装置20と第1管理装置30が、第1CA50が発行する証明書によるSSLの通信を実施するよりも、画像形成装置20と第2管理装置40が、第2CA60が発行する新たな証明書によるSSLの通信を実施する方が、セキュリティ強度を高めることができる。
【0108】
なお、図18に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図18に示すように、まずステップS21において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
【0109】
仲介装置80の制御部800(図11)は、画像形成装置20からの証明書更新依頼を画像形成装置20の機種機番情報と共に受信すると、ステップS22において、その証明書更新依頼に従い、その画像形成装置20の機種機番情報と共に、証明書更新依頼を第1管理装置30へ送信する。このとき、図83の管理装置URL情報記憶部851内の管理装置URL情報を参照することにより、証明書更新依頼先の第1管理装置30のURLを認識できる。
【0110】
第1管理装置30の制御部300(図8)は、仲介装置80からの証明書更新依頼を受信すると、ステップS23において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、画像形成装置20の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ画像形成装置20の機種機番情報と共に証明書発行依頼を送信する。
【0111】
第2CA60の制御部600(図10)は、第1管理装置30からの証明書発行依頼を受信すると、ステップS24において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。このとき、証明書には、その証明書に含まれる公開鍵と対応する秘密鍵は当然セットにするし、第2CA60が発行した証明書の正当性を確認するための確認用データである認証局公開鍵証明書もセットとして、図14に示した個別証明書パッケージ90の形で送信する。
【0112】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS25において、その新たな証明書及び上記確認した「CA_URL情報(この例では第2CA60のURLを示す情報)」を仲介装置80へ送信する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS26において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及びCA_URL情報を送信する。
【0113】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及びCA_URL情報を受信すると、ステップS27において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信したCA_URL情報をセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS28において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
その後、図示は省略するが、自動で画像形成装置20を再起動することにより、新たな証明書のセットが完了する。なお、自装置の証明書等を更新した後、画像形成装置20の再起動を促すメッセージ情報を図2の表示パネル26に表示させ、ユーザ操作による電源のオフ/オンによって画像形成装置20に再起動を行わせてもよい。
【0114】
そして、画像形成装置20の再起動によって証明書のセットが完了した時点では、画像形成装置20の証明書の発行元は第2CA60になったが、仲介装置80の証明書の発行元は第1CA50のままなので、仲介装置80と画像形成装置20の証明書の発行元が異なり、両者の間で証明書(クライアント公開鍵)と認証局公開鍵証明書が対応しなくなるので、仲介装置80と画像形成装置20は互いに証明書を用いたSSLによる認証処理を行えなくなる。
【0115】
そのため、証明書のセットが完了した後、画像形成装置20の制御部200が仲介装置80との通信を試みても、あるいは仲介装置80の制御部800が画像形成装置20との通信を試みても、図11の証明書記憶部853が記憶している仲介装置80の証明書中の認証局公開鍵証明書(確認用データ)が画像形成装置20から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できないため、認証がNGとなり、通信エラーが発生する。
画像形成装置20の制御部200は、証明書記憶部853が記憶した証明書を、認証を受けるために仲介装置80に送信するため、その処理に係る機能が、この発明に関わる証明書提供手段としての機能に該当する。
【0116】
仲介装置80の制御部800は、証明書のセットが完了した後、画像形成装置20との通信を行うまでは不具合がないので、上記の通信エラーが発生すると、ステップS29において、その通信エラーを検知し、それをトリガーとして、以下の処理を開始する。
すなわち、まずステップS30において、図16のステップS1と同様に、HDD83に記憶保持されている自装置の機種機番情報及びセキュリティ強度情報(新たな証明書の発行元である第2CA60のURL情報を含む)と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0117】
第1管理装置30の制御部300(図8)は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS31において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS30の処理を行った後、ステップS32へ進み、証明書更新依頼を自装置の機種機番情報と共に第1管理装置30へ送信する。
ステップS29,S30,S32の処理に係る機能が、この発明に関わる証明書更新依頼手段としての機能に該当する。
【0118】
第1管理装置30の制御部300は、その証明書更新依頼を受信すると、ステップS33において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、仲介装置80の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ仲介装置80の機種機番情報と共に証明書発行依頼を送信する。
このステップS33の処理に係る機能が、この発明に関わる証明書発行依頼手段としての機能に該当する。
【0119】
第2CA60の制御部600は、第1管理装置30からの証明書発行依頼を受信すると、ステップS34において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。このとき、証明書には、その証明書に含まれる公開鍵と対応する秘密鍵は当然セットにするし、第2CA60が発行した証明書の正当性を確認するための確認用データである認証局公開鍵証明書もセットとして、図14に示した個別証明書パッケージ90の形で送信する。この点は、ステップS24で画像形成装置20の証明書を発行する場合と同様である。
【0120】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信(取得)し、ステップS35において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いて仲介装置80がアクセスすべきアドレスを示す第2管理装置40のURLを示す管理装置URL情報を仲介装置80へ送信する。
このステップS35の処理に係る機能が、この発明に関わる証明書取得手段,確認用データ取得手段,および証明書送信手段としての機能に該当する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及びCA_URL情報を受信すると、ステップS36において、その受信した新たな証明書(第2CA60が発行する証明書)を図11の証明書記憶部853に、その受信した管理装置URL情報を管理装置URL情報記憶部851に、自装置のセキュリティ強度情報に含まれているるCA_URL情報をセキュリティ情報マップ記憶部855内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行う。
このステップS36の処理に係る機能が、この発明に関わる証明書設定手段としての機能に該当する。
以上により、第2管理装置40と仲介装置80が、仲介装置80と画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
【0121】
この第1実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報(機種機番情報)を記憶する記憶部(第1の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第2の記憶部)とを備え、第2の記憶部に記憶している確認用データ(認証局公開鍵証明書)が画像形成装置20から送信されてくる証明書の発行元である第2CA60と対応しないためにその証明書の正当性が確認できなかった場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、画像形成装置20から送信されてきた証明書の発行元である第2CA60の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書(新しい証明書)の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書(サーバ公開鍵証明書,サーバ秘密鍵証明書)及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第2の記憶部に記憶させることにより、仲介装置80と画像形成装置20とが第2CA60が発行した証明書を用いて認証を行うことができるため、第2CA60が発行した証明書をそれぞれ保持している第2管理装置40と画像形成装置20とが仲介装置80を介して通信を行うことができる。
【0122】
なお、仲介装置80は、自己が管理する画像形成装置として画像形成装置20を含む複数台数の画像形成装置が設置されている場合には、第1管理装置30に対して自身の証明書更新を依頼する前に、各画像形成装置の機種機番情報にそれぞれ対応付けられているセキュリティ情報マップから、更新が必要な画像形成装置を割り出し、更新な必要な画像形成装置に対応する証明書更新依頼を第1管理装置30に対して行うことにより、更新な必要な画像形成装置の証明書更新を実施した後、自己の証明書更新を実施することもできる。それについては、第2実施例以降の各実施例でも同様とする。
また、仲介装置80以外の仲介装置も仲介装置80と同様の処理を、第2管理装置40以外の管理装置も第2管理装置40と同様の処理を、画像形成装置20以外の画像形成装置も画像形成装置20と同様の処理をそれぞれ行うことができる。それについても、第2実施例以降の各実施例でも同様とする。
【0123】
〔証明書更新の動作シーケンスの第2実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第2実施例について説明する。この第2実施例は、複数の仲介装置を使用する場合に対応するものである。
図19は、その第2実施例を示す図である。
【0124】
ここで、説明の都合上、画像形成装置20を直接管理する仲介装置として、仲介装置80(第2実施例では「第1仲介装置80a」という)の他に、第2仲介装置80bが設置されているものとする。そして、第1仲介装置80aは発行元が第1CA50の、第2仲介装置80bは発行元が第2CA60の証明書をそれぞれ保持しているものとする。また、証明書の更新先を画像形成装置20、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と第1仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と第2仲介装置80b、第2仲介装置80bと画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0125】
この第2実施例は、発行元が異なる証明書を記憶した仲介装置である第1仲介装置80aと第2仲介装置80bを用意した例であり、画像形成装置20の証明書を更新する(第1CA50から第2CA60の証明書に更新する)際に、その更新後の証明書と発行元が同一の証明書を持つ第2仲介装置80bが画像形成装置20を管理するように切り替える。つまり、第1仲介装置80aが、画像形成装置20の証明書を更新させる際に、第2CA60のが発行した証明書と共に、第2仲介装置80bのアドレスを示す通信先情報(URL情報)を送信することにより、画像形成装置20のアクセス先を第2仲介装置80bに切り替える。具体的には、以下に示す通りである。
【0126】
なお、この例においても、図19に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0127】
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図19に示すように、まずステップS41において、証明書更新依頼と共に画像形成装置20の機種機番情報を第1仲介装置80aへ送信する。
このステップS41の処理に係る機能が、この発明に関わる第1の仲介要求手段としての機能に該当する。
第1仲介装置80aの制御部800(図11)は、画像形成装置20からの証明書更新依頼を画像形成装置20の機種機番情報と共に受信すると、ステップS42において、その証明書更新依頼に従い、その画像形成装置20の機種機番情報と共に、証明書更新依頼を第1管理装置30へ送信する。
【0128】
第1管理装置30の制御部300(図8)は、仲介装置80からの証明書更新依頼を受信すると、ステップS43において、その依頼と共に受け取った機種機番情報に基づいて、HDD33に記憶保持されている図9に示したマップ情報を参照し、画像形成装置20の機種機番情報と対応する「CA_URL情報(この例では第2CA60のURL)」を確認し、その確認した「CA_URL情報」に基づいて、第2CA60にアクセスして、その第2CA60へ画像形成装置20の機種機番情報と共に証明書発行依頼を送信する。
【0129】
第2CA60の制御部600(図10)は、第1管理装置30からの証明書発行依頼を受信すると、ステップS44において、その証明書発行依頼と共に受信した機種機番情報を含む新たな証明書を発行し、その新たな証明書を証明書発行依頼元の第1管理装置30へ送信する。
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS45において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いてステップS42で送信された機種機番情報の画像形成装置20がアクセスすべきアドレスを示す仲介装置URL(この例では第2CA60が発行した証明書を保持している第2仲介装置80bのURLを示す情報)を第1仲介装置80aへ送信する。
【0130】
第1仲介装置80aの制御部800は、第1管理装置30からの新たな証明書及び仲介装置URL情報を受信すると、ステップS46において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及び仲介装置URL情報を画像形成装置20へ送信する。
画像形成装置20の制御部200は、第1仲介装置80aから新たな証明書及び仲介装置URL情報を受信すると、ステップS47において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した仲介装置URL情報を仲介装置URL情報記憶部256とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS48において、新たな証明書を受け取った旨の応答を第1仲介装置80aへ返す。
【0131】
第1仲介装置80aの制御部800は、その応答を受け取ると、新たな証明書及び仲介装置URL情報を画像形成装置20が受け取ったことを確認でき、ステップS49において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルから、画像形成装置20の機種機番情報を含むマップ情報のレコードを削除して、マップ情報のレコードを更新する。画像形成装置20はもはや第1仲介装置80aとは通信できないため、この処理により、画像形成装置20を第1仲介装置80aによる仲介の対象から外すのである。
画像形成装置20の制御部200は、ステップS48の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動する。
そして、証明書のセットが完了した後、ステップS50へ進んで、ステップS47で設定した仲介装置URLに従い、第2仲介装置80bにアクセスする。第2仲介装置80bは、第2CA60が発行した証明書を記憶しているため画像形成装置20との間の認証は成功するはずである。そして、認証が成功すると、管理開始要求を自装置の機種機番情報と共に送信する。
【0132】
第2仲介装置80bの制御部は、図11の証明書記憶部853に記憶している自装置の証明書中の認証局公開鍵証明書が画像形成装置20から送信されてくる証明書の発行元と対応するためにその証明書の正当性が確認でき、画像形成装置20からの管理開始要求を受信すると、ステップS51において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルに、管理開始要求と共に受信した画像形成装置20の機種機番情報と自装置が記憶保持している証明書の発行元である第2CA60のCA_URL情報とを対応付けたマップ情報のレコードを追加して、マップ情報のレコードを更新する。このことにより、画像形成装置20が新たに第2の仲介装置80bによる仲介の対象となったことを示す。
【0133】
その後、ステップS52において、自装置の管理装置URL情報記憶部に記憶されている管理装置URL情報が示すURLの第2管理装置40へ管理開始要求を送信する。
以上により、第2管理装置40と第2仲介装置80bが、第2仲介装置80bと画像形成装置20が、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
【0134】
この第2実施例によれば、第1仲介装置80aが、通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部を備え、その識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、当該第1仲介装置80aに識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、第1管理装置30にその画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その画像形成装置20がその証明書を用いてアクセスすべきアクセス先である第2仲介装置80bのアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、その処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、その画像形成装置20の識別情報を記憶部から消去することにより、第1CA50が発行した証明書を保持する第1仲介装置80aと第2CA60が発行した証明書を保持する画像形成装置20とが証明書を用いた認証を行えなくなるが、第2CA60が発行した証明書をそれぞれ保持する第2仲介装置80bと画像形成装置20とが証明書を用いた認証を行うことが可能になる。
【0135】
また、第2仲介装置80bが、当該第2仲介装置80bに識別情報が登録されていない画像形成装置20からアクセスを受け、その画像形成装置20をその画像形成装置20の証明書により認証した場合に、その画像形成装置20からその識別情報を受信して記憶保持することにより、第2管理装置40と画像形成装置20とが第2仲介装置80bを介して通信を行うことができる。
【0136】
〔証明書更新の動作シーケンスの第3実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第3実施例について説明する。この第3実施例は、仲介装置が複数の証明書を保持する場合に対応するものである。
図20は、その第3実施例を示す図である。
【0137】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、第1管理装置30および仲介装置80がそれぞれ発行元の異なる複数の証明書である第1CA50と第2CA60の各証明書を記憶保持しているものとする。そのため、仲介装置80がセキュリティ情報マップ記憶部856によって記憶保持するセキュリティ情報マップは、図13に示した第1CA50と第2CA60に対応する2レコード分のCA_URL情報8561と通信先URL情報8563とが対応付けられたテーブルとなる。但し、第1CA50に対応するレコードを使用可能に設定している。
【0138】
この第3実施例では、仲介装置80が発行元の異なる複数の証明書を持っている場合、画像形成装置20の証明書を更新する際に、その画像形成装置20の仲介装置80への通信先情報も更新することで、仲介装置80と画像形成装置20との通信を可能にできる。例えば、仲介装置80が、発行元がそれぞれ第1CA50、第2CA60である2枚の証明書を保持していて、自装置が管理している画像形成装置20の証明書を発行元の第1CA50から第2CA60の証明書に更新させる際に、発行元が第2CA60の証明書と共に、当該仲介装置80の通信先情報(第2CA60が発行した証明書で通信を可能にするサーブレットポート番号)を送信することにより、画像形成装置20は第2CA60が発行した証明書を用いて仲介装置80と通信可能にできる。具体的には、以下に示す通りである。
なお、この例においても、図20に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0139】
画像形成装置20の制御部200(図6)は、ステップS61で、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図20に示すように、まずステップS61において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS62〜S65において、図18のステップS22〜S25と同様の処理を行う。
【0140】
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及び第2CA60を示すCA_URL情報を受信すると、ステップS66において、図13に示したセキュリティ情報マップのテーブルを参照し、受信したCA_URL情報に対応する第2CA60が発行した証明書で通信を可能にする仲介装置通信先情報(サーブレットポート番号)を抽出する。そして、ステップS66で、ステップS65で受信した更新用の証明書と共にその抽出した仲介装置通信先情報を画像形成装置20へ送信する。
【0141】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及び仲介装置通信先情報を受信すると、ステップS67において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した仲介装置通信先情報を管理装置通信先情報記憶部257とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS68において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
【0142】
第1仲介装置80の制御部800は、その応答を受け取ると、新たな証明書及び通信先情報を画像形成装置20が受け取ったことを確認でき、ステップS69において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルのうち、画像形成装置20の機種機番情報を含むレコードのCA_URL情報および通信先情報をそれぞれ、先に受信したCA_URL情報,先に抽出した通信先情報に変更して、マップ情報のテーブルを更新する。このことにより、画像形成装置20とは、以後第2CA60が発行した証明書を用いて通信を行うことを示す。
【0143】
画像形成装置20の制御部200は、ステップS68の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動することにより、証明書のセットが完了した後、ステップS70へ進み、第2CA60が発行した証明書を保持している仲介装置80の通信先(サーブレットポート)へアクセスする。
仲介装置80の制御部800は、そのアクセスされる通信先(サーブレットポート)に対応する第2CA60が発行した証明書を画像形成装置20との認証に使用し、また図示は省略しているが、第2管理装置40へ管理開始要求を送信することにより、第2管理装置40との認証にも第2CA60が発行した証明書を使用することができる。
【0144】
以上により、第1管理装置30と仲介装置80との間と、仲介装置80と画像形成装置20との間とで、それぞれ第2CA60が発行した証明書によるSSLを実施できるようになる。
なお、この第3実施例では、第1管理装置30が発行元の異なる複数の証明書である第1CA50と第2CA60の各証明書を記憶保持するようにしたが、第1,第2実施例のように、第1管理装置30が第1CA50を、第2管理装置40が第2CA60の証明書を保持するようにしても良い。
【0145】
この第3実施例によれば、仲介装置80が、当該仲介装置80の異なる複数のアドレス(通信先情報)と対応させて、それぞれそのアドレスにアクセスを受け付けて通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部(第1の記憶部)と、当該仲介装置80の異なる複数のアドレスと対応させて、そのアドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、その発行元が発行した証明書の正当性を確認するための確認用データを記憶する記憶部(第2の記憶部)とを備え、第1の記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその画像形成装置20の識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、第1の記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、その第1管理装置30に画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その発行元が発行した証明書の正当性を確認するための確認用データとを、その発行元と対応する仲介装置80のアドレスを示すアドレス情報と共に第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、第3の仲介処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、第1の記憶部におけるその画像形成装置20の識別情報の登録を、その送信した証明書の発行元である第2CA60と対応するアドレスと対応付けた登録に変更することにより、仲介装置80と画像形成装置20とが第2CA60が発行した証明書を用いて認証を行うことができるため、第1管理装置30と画像形成装置20とが仲介装置80を介して再び通信を行うことができる。
【0146】
〔証明書更新の動作シーケンスの第4実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第4実施例について説明する。この第4実施例は、画像形成装置が管理装置に管理される場合に対応するものである。
図21は、その第4実施例を示す図である。
【0147】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0148】
仲介装置80の証明書の更新が何らかの理由で行えない場合には、画像形成装置20の証明書を更新しても、その証明書を用いた通信を行うことができない。それは、仲介装置80が画像形成装置20と同じ発行元の証明書を保持できないためである。
そこで、第4実施例では、証明書更新の際に、画像形成装置20に管理装置URL情報を送ることにより、画像形成装置20は管理装置80が管理することが可能になる。具体的には、以下に示す通りである。
なお、この例においても、図21に示す動作シーケンスを実行する前に、図17を用いて説明した動作シーケンスにより、第1管理装置30には、図9に示したマップ情報において、画像形成装置20の機種機番情報と対応するCA_URL情報として、第2CA60のURLを示す「testCA2.xxx.co.jp」が登録されているとする。
【0149】
画像形成装置20の制御部200(図6)は、表示パネル26からのユーザ操作等によって証明書更新が要求された場合に、例えば図21に示すように、まずステップS71において、証明書更新依頼と共に画像形成装置20の機種機番情報を仲介装置80へ送信する。
以降、画像形成装置20の制御部200,第1管理装置30の制御部300、および第2CA60の制御部600が、ステップS72〜S74において、図18のステップS22〜S24と同様の処理を行う。
【0150】
第1管理装置30の制御部300は、第2CA60からの新たな証明書を受信すると、ステップS75において、その新たな証明書及び、証明書対応URL情報記憶部353に記憶されている、第2CA60が発行した証明書を用いてステップS72で送信された機種機番情報の画像形成装置20がアクセスすべきアドレスを示す管理装置URL(この例では第2CA60が発行した証明書を保持している第2管理装置40のURLを示す情報)を第1仲介装置80aへ送信する。
仲介装置80の制御部800は、第1管理装置30からの新たな証明書及び管理装置URL情報を受信すると、ステップS76において、証明書更新依頼元の画像形成装置20へ受信した新たな証明書及び管理装置URL情報を画像形成装置20へ送信する。
【0151】
画像形成装置20の制御部200は、仲介装置80から新たな証明書及び管理装置URL情報を受信すると、ステップS77において、その受信した新たな証明書(第2CA60が発行する証明書)を図6の証明書記憶部253に、その受信した管理装置URL情報を管理装置URL情報記憶部251とセキュリティ情報マップ記憶部255内の対応する箇所にそれぞれ上書きして、自装置の証明書の更新を行った後、ステップS78において、新たな証明書を受け取った旨の応答を仲介装置80へ返す。
仲介装置80の制御部800は、その応答を受け取ると、新たな証明書及び管理装置URL情報を画像形成装置20が受け取ったことを確認でき、ステップS79において、自装置のマップ情報記憶部854に記憶されているマップ情報のテーブルから画像形成装置20の機種機番情報を含むレコードを削除(消去)して、マップ情報のテーブルを更新する。画像形成装置20はもはや第1仲介装置80aとは通信できないため、この処理により、画像形成装置20を第1仲介装置80aによる仲介の対象から外すのである。
【0152】
画像形成装置20の制御部200は、ステップS78の処理を行った後、図示は省略するが、第1実施例と同様に画像形成装置20を再起動することにより、証明書のセットが完了した後、ステップS80へ進んで、ステップS77で設定した管理装置URLに従い、第2管理装置40にアクセスする。第2管理装置40は、第2CA60が発行した証明書を記憶しているため画像形成装置20との間の認証は成功するはずである。そして、認証が成功すると、管理開始要求を自装置の機種機番情報と共に送信する。
【0153】
第2管理装置40の制御部400は、図8の証明書記憶部352に記憶している自装置の証明書中の認証局公開鍵証明書が画像形成装置20から送信されてくる証明書の発行元と対応するためにその証明書の正当性が確認でき、画像形成装置20からの管理開始要求を受信すると、自装置のマップ情報記憶部451に記憶保持されているマップ情報のテーブルに、管理開始要求と共に受信した画像形成装置20の機種機番情報と自装置に保持している証明書の発行元である第2CA60のCA_URL情報とを対応付けたマップ情報のレコードを追加して、マップ情報のレコードを更新する。このことにより、画像形成装置20が新たに第2管理装置40による管理の対象となったことを示す。
以上により、第2管理装置40と画像形成装置20が、第2CA60が発行した証明書によるSSLを実施できるようになる。
【0154】
この第4実施例によれば、仲介装置80が、通信相手とする画像形成装置20の識別情報(機種機番情報)を記憶する記憶部を備え、その記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報及び証明書の発行元である第2CA60の情報を第1管理装置30に送信する第1の仲介処理を行い、記憶部に識別情報が登録されている画像形成装置20からの要求に応じて、その画像形成装置20から送信されたその識別情報を第1管理装置30に送信すると共に、第1管理装置30にその画像形成装置20の更新用の証明書の取得を依頼する第2の仲介処理を行い、その依頼に応じて第1管理装置30から送信されてくる、第1の仲介処理によって第1管理装置30に送信した情報が示す発行元である第2CA60により発行された画像形成装置20の証明書と、その画像形成装置20がその証明書を用いてアクセスすべきアクセス先である第2管理装置40のアドレス情報と、その発行元が発行した証明書の正当性を確認するための確認用データとを、第2の仲介処理によって受けた要求の送信元である画像形成装置20に送信する第3の仲介処理を行い、その処理によって送信した証明書、アドレス情報及び確認用データを画像形成装置20が受信したことを確認した場合に、その画像形成装置20の識別情報を記憶部から消去することにより、第1CA50が発行した証明書を保持する仲介装置80と第2CA60が発行した証明書を保持する画像形成装置20とが証明書を用いた認証を行えなくなるが、第2CA60が発行した証明書をそれぞれ保持する第2管理装置40と画像形成装置20とが証明書を用いた認証を行うことが可能になる。
【0155】
〔証明書更新の動作シーケンスの第5実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第5実施例について説明する。この第5実施例は、仲介装置の証明書を先に更新しようとした(仲介装置がトリガーとなる)場合に対応するものである。
図22は、その第5実施例を示す図である。
【0156】
ここで、説明の都合上、証明書の更新先を画像形成装置20および仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、仲介装置80がマップ情報記憶部854に記憶保持しているマップ情報は、図12に示した画像形成装置20の機種機番情報8541と、画像形成装置20に対する証明書の発行元である第1CA50,第2CA60のCA_URL情報8542と、通信先情報(画像形成装置20のアドレス情報)8543とが対応付けられたテーブルとなる。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と仲介装置80、仲介装置80と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0157】
仲介装置80の制御部800は、ユーザ操作による外部の図示しないパーソナルコンピュータ等の端末装置におけるウェブブラウザに表示させたGUI等のユーザインタフェースあるいは管理者の操作等による第1管理装置30からの証明書更新依頼を受けた場合(証明書期限切れ間際を検知した場合でもよい)に、自身の証明書を更新するが、実際には、例えば図22に示すように、まずステップS91において、証明書更新依頼を受けると、自身の証明書を更新する前に、ステップS92へ進み、HDD83に記憶保持されている自装置の機種機番情報及びセキュリティ強度情報(この例では第2CA60のURLを示すCA_URL情報)と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0158】
第1管理装置30の制御部300は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS93において、その依頼と共に受け取った仲介装置80の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS92の処理を行った後、ステップS94において、自装置が管理している画像形成装置20に対してセキュリティ情報取得を要求する。
【0159】
画像形成装置20の制御部200は、その要求を受信すると、ステップS95において、図6のセキュリティ情報マップ記憶部255に記憶保持されている自装置のセキュリティ情報マップ(セキュリティ強度情報としてのCA_URL情報を含む)を要求元の仲介装置80へ送信する。
仲介装置80の制御部800は、画像形成装置20からそのセキュリティ情報マップを受信すると、ステップS96において、そのセキュリティ情報マップ中のセキュリティ強度情報(CA_URL情報)を抽出し、自装置のセキュリティ強度情報と抽出した画像形成装置20のセキュリティ強度情報とを比較し、両セキュリティ強度情報が一致する場合には、自装置が更新する予定のセキュリティ強度に画像形成装置20が対応しているため、ステップS97以降の処理を行わない。
【0160】
もし、上記両セキュリティ強度情報が一致しない場合には、自装置が更新する予定のセキュリティ強度に画像形成装置20が対応していないため、ステップS97へ進み、画像形成装置20の機種機番情報及び先に抽出したセキュリティ強度情報報と共に、マップ情報更新依頼を第1管理装置30へ送信する。
【0161】
第1管理装置30の制御部300は、仲介装置80からのマップ情報更新依頼を受信すると、ステップS98において、その依頼と共に受け取った画像形成装置20の機種機番情報及びセキュリティ強度情報に基づいて、HDD33に記憶保持されているマップ情報を書き換えて更新する。
仲介装置80の制御部800は、ステップS97の処理を行った後、ステップS99へ進む。
そして、仲介装置80,第1管理装置30,第2CA60,および画像形成装置20の各制御部がステップS99〜S106で図18のステップS22〜S29と同様の処理を行って画像形成装置20の証明書を更新させた後、仲介装置80,第1管理装置30,および第2CA60の各制御部がステップS107〜S111で図18のステップS32〜S36と同様の処理を行って仲介装置80の証明書を更新させる。
【0162】
なお、この第5実施例では、仲介装置80が管理している画像形成装置を画像形成装置20のみとしているが、画像形成装置20を含む複数の画像形成装置を管理する場合には、仲介装置80の制御部800がステップS94でその管理対象全ての各画像形成装置に対してセキュリティ情報取得を要求し、その各画像形成装置の制御部がそれぞれステップS95で対応する処理を行う。また、仲介装置80の制御部800がステップS103で管理対象全ての各画像形成装置に対して第1管理装置30からの新たな証明書等を画像形成装置20へ送信し、その各画像形成装置の制御部がそれぞれステップS104で対応する処理を行う。
【0163】
この第5実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報を記憶する記憶部(第1の記憶部)と、通信相手とする画像形成装置20等の画像形成装置の識別情報(機種機番情報)及びその画像形成装置のアドレス情報(通信先情報)を記憶する記憶部(第2の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第3の記憶部)とを備え、証明書更新依頼(第3の記憶部に記憶している証明書をそれまでと異なる新たな発行元である第2CA60が発行した証明書に更新する旨の指示)を受け付けた場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第3の記憶部に記憶させるが、少なくとも第1管理装置30へ更新用の証明書の取得を依頼する前に、第2の記憶部に識別情報が登録されている各画像形成装置から、その画像形成装置が記憶しているその画像形成装置の証明書の発行元の情報を取得し、その各画像形成装置のうちその発行元が上記新たな発行元と異なる各要更新画像形成装置について、その要更新画像形成装置の識別情報及び上記新たな発行元の情報を第1管理装置30に送信すると共に、第1管理装置30にその要更新画像形成装置の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、上記新たな発行元が発行したその要更新画像形成装置の証明書と、上記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、その要更新画像形成装置に送信することにより、仲介装置80の証明書を先に更新しようとした場合でも、仲介装置80と各画像形成装置とが新たな証明書を用いた認証を行えなくなる事態を回避することができる。
【0164】
〔証明書更新の動作シーケンスの第6実施例〕
次に、図1に示した画像形成装置管理システムにおける証明書を更新する際の各装置の動作シーケンスの第6実施例について説明する。この第6実施例は、画像形成装置が複数の証明書を保持している場合に対応するものである。
図23は、その第6実施例を示す図である。
【0165】
ここで、説明の都合上、証明書の更新先を仲介装置80、セキュリティ強度を高める前の証明書の発行元を第1CA50、セキュリティ強度を高めるための新たな証明書の発行元を第2CA60とする。また、仲介装置80がマップ情報記憶部854に記憶保持しているマップ情報は、図12に示した画像形成装置20の機種機番情報8541と、画像形成装置20に対する証明書の発行元である第1CA50,第2CA60のCA_URL情報8542と、通信先情報(画像形成装置20のアドレス情報)8543とが対応付けられたテーブルとなる。更に、仲介装置80がセキュリティ情報マップ記憶部856に記憶保持しているセキュリティ情報マップは、第1CA50,第2CA60の各CA_URL情報をそれぞれ含む複数の2つのレコードからなるものとする。事前条件としては、第1管理装置30と仲介装置80、仲介装置80と画像形成装置20が、第1CA50発行の証明書によるSSLを実施できるものとする。事後条件としては、第2管理装置40と画像形成装置20が、第2CA60発行の証明書によるSSLを実施できるものとする。
【0166】
仲介装置80の制御部800は、第5実施例と同様のタイミングで、例えば図23に示す動作シーケンスを開始し、まずステップS111で証明書更新依頼を受けると、自身の証明書を更新する前に、ステップS112へ進み、自装置が管理している画像形成装置20に対してセキュリティ情報取得を要求する。
画像形成装置20の制御部200は、その要求を受信すると、ステップS112において、図6のセキュリティ情報マップ記憶部255に記憶保持されている自装置のセキュリティ情報マップ(セキュリティ強度情報としてのCA_URL情報を含む)を要求元の仲介装置80へ送信する。
【0167】
仲介装置80の制御部800は、ステップS113で画像形成装置20から送信されるセキュリティ情報マップを取得(受信)するが、そのセキュリティ情報マップにはセキュリティ強度情報としてのCA_URL情報が含まれている。ここで、画像形成装置20に2つの証明書が記憶保持されているため、取得したセキュリティ情報マップは図24に示すようなものとなる。
【0168】
そのため、ステップS114においては、その取得したセキュリティ情報マップ中のセキュリティ強度情報(第1CA50と第2CA50の各CA_URL情報)を抽出して、自装置のセキュリティ強度情報(第2CA50のCA_URL情報)と比較し、抽出したセキュリティ強度情報の中に、自装置のセキュリティ強度情報(第2CA50のCA_URL情報)と一致するものがあれば、つまり自装置が更新する予定のセキュリティ強度に画像形成装置20が対応していれば、画像形成装置20の証明書更新は不要と判断する。
【0169】
この場合、画像形成装置20にアクセスするときの通信先情報を更新して通信を行うことで、新たに更新する証明書での通信が可能になる。
そこで、ステップS115では、マップ情報記憶部854に記憶保持している自装置のマップ情報のテーブルのうち、画像形成装置20の機種機番情報を含むレコードにおけるCA_URL情報および通信先情報(画像形成装置20にアクセスするときに使用する情報)をそれぞれ次のように更新する。つまり、CA_URL情報を第1CA50から第2CA60のCA_URL情報に、通信先情報を「ポート7443」から「ポート8443」にそれぞれ更新する。すなわち、通信先情報を、画像形成装置20から通知された、第2CA60が発行した証明書を認証に使用するアドレス(ポート)の情報に更新する。
【0170】
その後、仲介装置80,第1管理装置30,および第2CA60の各制御部がステップS116〜S122で図18のステップS30〜S36と同様の処理を行って仲介装置80の証明書を更新させる。
その後、仲介装置80の制御部800は、自装置の証明書更新を完了した後、画像形成装置20と通信する際には、自装置のマップ情報に含まれている通信先情報を参照して、画像形成装置20にアクセスする(S125)。このアドレスにアクセスすれば、画像形成装置20との間で、第2CA60が発行した証明書を用いて認証を行うことができる。
【0171】
この第6実施例によれば、仲介装置80が、当該仲介装置80を一意に特定するための識別情報を記憶する記憶部(第1の記憶部)と、通信相手とする画像形成装置20等の画像形成装置の識別情報(機種機番情報)及びその画像形成装置のアドレス情報(通信先情報)を記憶する記憶部(第2の記憶部)と、通信相手の装置に認証を受けるための当該仲介装置80の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する記憶部(第3の記憶部)とを備え、証明書更新依頼(第3の記憶部に記憶している証明書をそれまでと異なる新たな発行元である第2CA60が発行した証明書に更新する旨の指示)を受け付けた場合に、第1管理装置30に対して、第1の記憶部が記憶している識別情報と、上記新たな発行元の情報とを送信すると共に、第1管理装置30に当該仲介装置80の更新用の証明書の取得を依頼し、その依頼に応じて第1管理装置30から送信されてくる、その第1管理装置30に送信した情報が示す発行元である第2CA60により発行された当該仲介装置80の証明書及び、その発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして第3の記憶部に記憶させるが、少なくとも第1管理装置30へ更新用の証明書の取得を依頼する前に、第2の記憶部に識別情報が登録されている各画像形成装置から、その画像形成装置が記憶しているその画像形成装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、その各画像形成装置のうち、上記取得した発行元に上記新たな発行元が含まれている各更新可能画像形成装置について、第2の記憶部に記憶しているその更新可能画像形成装置のアドレス情報を、その更新可能画像形成装置から受信したその新たな発行元と対応するアドレス情報に更新することにより、画像形成装置が複数の証明書を保持している場合でも、仲介装置80と画像形成装置とが新たな証明書を用いた認証を行えなくなる事態を回避することができる。
したがって、第1〜第6実施例のいずれにおいても、異なる証明書を発行する複数のCAを運用する際に、画像形成装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる。
【0172】
なお、第1〜第6実施例においては、仲介処理80が、画像形成装置から管理装置に宛てた依頼(コマンド)を解釈した上で、その依頼と同じ内容の依頼を管理装置へ送信するようにしているが、管理装置に宛てた依頼を一旦受け取ってプールしてから管理装置へ送信することもできる。
また、第1,第5,第6実施例においては、マップ情報更新依頼と証明書更新依頼を別々に行っているが、その各依頼を別々に行う必要はない。すなわち、証明書更新依頼にどのCAが発行した証明書に更新したいかを示す情報を含めて送るようにし、この情報に基づいて、更新用証明書の発行を依頼するCAを選択すると共にマップ情報を更新するようにしても構わない。
【0173】
以上で実施形態の説明を終了するが、システムを構成する装置の組み合わせ、個々の装置の構成、データの構成、具体的な処理内容等が上述の実施形態で説明したものに限られないことはもちろんである。
以上の実施形態では、この発明を通信機能を有する仲介装置(通信装置)および画像形成装置を含む画像形成装置管理システムに適用した例について説明したが、この発明はこれに限られるものではなく、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,AV機器,遊戯機器等の組み込み機器や、ネットワークに接続可能なコンピュータなど、各種端末装置を含む管理システムにも適用可能である。
【産業上の利用可能性】
【0174】
以上の説明から明らかなように、この発明によれば、通信装置及び管理システムが、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用して、端末装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができるようにすることができる。したがって、異なるフォーマットの又は異なる認証処理に対応した証明書を発行する複数のCAを運用する際に、画像形成装置と管理装置との間の通信のセキュリティについて下位互換を維持しつつセキュリティ強度を容易に上げることができる通信装置及び管理システムを提供することができる。
【符号の説明】
【0175】
10:ファイアウォール 20:端末装置 30:第1管理装置
40:第2管理装置 50:第1CA 60:第2CA 70:ネットワーク
80:仲介装置 21,31,41,51,61,81:CPU
22:ROM 23:RAM 24:不揮発性メモリ
25,36,46,56,66,84:通信I/F 26:表示パネル
27:エンジン部 28,37,47,57,67,85:バス
32,42,52,62,82:メモリ装置 33,43,53,63,83:HDD
34,44,54,64:入力装置 35,45,55,65:表示装置
200,300,400,500,600,800:制御部
201,801:証明書更新依頼部 202,802:証明書更新部
203,803:管理装置URL情報更新部 204,804:マップ情報更新依頼部
205,805:セキュリティ強度情報更新部
251,851:管理装置URL情報記憶部 252,852:機種機番情報記憶部
253,352,853:証明書記憶部
254,855:セキュリティ強度情報記憶部
255,856:セキュリティ情報マップ記憶部 256:仲介装置URL情報記憶部
257:仲介装置通信先情報記憶部 301,401:証明書発行依頼部
302,402:マップ情報更新部 351,451,854:マップ情報記憶部
352,452,853:証明書記憶部
353,453:証明書対応URL情報記憶部 501,601::証明書発行部
【先行技術文献】
【特許文献】
【0176】
【特許文献1】特開2004−320715号公報
【特許請求の範囲】
【請求項1】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設けたことを特徴とする通信装置。
【請求項2】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
通信相手とする端末装置の識別情報を記憶する記憶手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記記憶手段から消去する端末消去手段とを備えたことを特徴とする通信装置。
【請求項3】
請求項2に記載の通信装置であって、
前記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記記憶手段に記憶させる端末登録手段を設けたことを特徴とする通信装置。
【請求項4】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該通信装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該通信装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを備えたことを特徴とする通信装置。
【請求項5】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設けたことを特徴とする通信装置。
【請求項6】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設けたことを特徴とする通信装置。
【請求項7】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段が記憶する当該端末装置の証明書を、認証を受けるために前記仲介装置に送信する証明書提供手段とを設けたことを特徴とする管理システム。
【請求項8】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記第1の記憶手段から消去する端末消去手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第2の記憶手段と、
前記第2の記憶手段が記憶する各発行元の情報に対応付けて、該発行元が発行した証明書を用いて前記端末装置がアクセスすべきアクセス先のアドレス情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第2の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第2の記憶手段に記憶している該識別情報と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データと、前記第3の記憶手段に記憶している、前記新たな証明書を用いて端末装置がアクセスすべきアクセス先のアドレス情報とを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び証明書の発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。
【請求項9】
請求項8に記載の管理システムであって、
前記仲介装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置のアドレス情報であり、
該アドレス情報によって示される仲介装置に、
前記第1の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第1の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。
【請求項10】
請求項8に記載の管理システムであって、
前記管理装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置又は管理装置のアドレス情報であり、
該アドレス情報によって示される管理装置に、
前記第2の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第2の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。
【請求項11】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該仲介装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該仲介装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第3の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第3の記憶手段に記憶している該識別情報の端末装置と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。
【請求項12】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報を記憶する第5の記憶手段と、
前記仲介装置からの要求に応じて、前記第5の記憶手段に記憶している当該端末装置の識別情報を該仲介装置に送信する識別情報送信手段と、
前記仲介装置から送信されてきた当該端末装置の証明書及び確認用データを、通信相手へのアクセスに使用する新たな証明書及び確認用データとして前記第4の記憶手段に記憶させる第2の証明書設定手段とを設けたことを特徴とする管理システム。
【請求項13】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設け、
前記管理装置に、
前記仲介装置から、該仲介装置の識別情報及び前記新たな発行元の情報を送信され前記更新用の証明書の取得を依頼された場合に、該新たな発行元に対し、受信した識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
当該端末装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置に認証を受けるために使用するデータとして、それぞれ異なる発行元が発行した当該端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第4の記憶手段と、
前記仲介装置からの要求に応じて、前記第4の記憶手段に記憶している情報に基づき、当該端末装置が記憶している当該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を該仲介装置に送信するアドレス情報送信手段とを設けたことを特徴とする管理システム。
【請求項1】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設けたことを特徴とする通信装置。
【請求項2】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
通信相手とする端末装置の識別情報を記憶する記憶手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記記憶手段から消去する端末消去手段とを備えたことを特徴とする通信装置。
【請求項3】
請求項2に記載の通信装置であって、
前記記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記記憶手段に記憶させる端末登録手段を設けたことを特徴とする通信装置。
【請求項4】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該通信装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該通信装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを備えたことを特徴とする通信装置。
【請求項5】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設けたことを特徴とする通信装置。
【請求項6】
通信装置であって、
端末装置及び、該端末装置を管理する管理装置と通信するための通信手段と、
当該通信装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該通信装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該通信装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該通信装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設けたことを特徴とする通信装置。
【請求項7】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第2の記憶手段と、
前記第2の記憶手段が記憶している確認用データが前記端末装置から送信されてくる証明書の発行元と対応しないためにその証明書の正当性が確認できなかった場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記端末装置から送信されてきた証明書の発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第2の記憶手段に記憶させる証明書設定手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段が記憶する当該端末装置の証明書を、認証を受けるために前記仲介装置に送信する証明書提供手段とを設けたことを特徴とする管理システム。
【請求項8】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、前記端末装置が該証明書を用いてアクセスすべきアクセス先のアドレス情報と、該発行元が発行した証明書の正当性を確認するための確認用データとを、前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、該端末装置の識別情報を前記第1の記憶手段から消去する端末消去手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第2の記憶手段と、
前記第2の記憶手段が記憶する各発行元の情報に対応付けて、該発行元が発行した証明書を用いて前記端末装置がアクセスすべきアクセス先のアドレス情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第2の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第2の記憶手段に記憶している該識別情報と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データと、前記第3の記憶手段に記憶している、前記新たな証明書を用いて端末装置がアクセスすべきアクセス先のアドレス情報とを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び証明書の発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。
【請求項9】
請求項8に記載の管理システムであって、
前記仲介装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置のアドレス情報であり、
該アドレス情報によって示される仲介装置に、
前記第1の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第1の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。
【請求項10】
請求項8に記載の管理システムであって、
前記管理装置を複数備え、
前記証明書を用いてアクセスすべきアクセス先のアドレス情報は、該証明書の発行元によって異なる仲介装置又は管理装置のアドレス情報であり、
該アドレス情報によって示される管理装置に、
前記第2の記憶手段に識別情報が登録されていない端末装置からアクセスを受け、該端末装置を該端末装置の証明書により認証した場合に、該端末装置から該端末装置の識別情報を受信して前記第2の記憶手段に記憶させる端末登録手段を設けたことを特徴とする管理システム。
【請求項11】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置の異なる複数のアドレスと対応させて、それぞれ該アドレスにアクセスを受け付けて通信相手とする端末装置の識別情報を記憶する第1の記憶手段と、
当該仲介装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置の認証に使用するデータとして、それぞれ異なる発行元について、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第2の記憶手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報及び証明書の発行元の情報を前記管理装置に送信する第1の仲介手段と、
前記第1の記憶手段に識別情報が登録されている端末装置からの要求に応じて、該端末装置から送信された該端末装置の識別情報を前記管理装置に送信すると共に、前記管理装置に該端末装置の更新用の証明書の取得を依頼する第2の仲介手段と、
前記第2の仲介手段による依頼に応じて前記管理装置から送信されてくる、前記第1の仲介手段が前記管理装置に送信した情報が示す発行元により発行された前記端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データとを、該発行元と対応する当該仲介装置のアドレスを示すアドレス情報と共に前記第2の仲介手段が受けた要求の送信元である端末装置に送信する第3の仲介手段と、
前記第3の仲介手段が送信した証明書、アドレス情報及び確認用データを前記端末装置が受信したことを確認した場合に、前記第1の記憶手段における該端末装置の識別情報の登録を、該送信した証明書の発行元と対応するアドレスと対応付けた登録に変更する登録変更手段とを設け、
前記管理装置に、
管理対象とする端末装置の識別情報及び該端末装置にどの発行元が発行した証明書を記憶させるかを示す情報を記憶する第3の記憶手段と、
前記仲介装置から、端末装置の識別情報及び証明書の発行元の情報を受信した場合に、前記第3の記憶手段に記憶している該端末装置についての証明書の発行元の情報を、受信した情報に従って更新する端末情報更新手段と、
前記仲介装置から前記端末装置の識別情報を送信され前記更新用の証明書の取得を依頼された場合に、前記第3の記憶手段に記憶している該識別情報の端末装置と対応する発行元に対し、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、該証明書を用いてアクセスすべきアクセス先のアドレス情報と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報と、前記第4の記憶手段にどの発行元が発行した証明書を記憶させるかを示す情報とを記憶する第5の記憶手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報及び発行元の情報を送信し、それらの情報を前記管理装置に送信するよう要求する第1の仲介要求手段と、
前記仲介装置に対し、前記第5の記憶手段に記憶している当該端末装置の識別情報を送信し、前記管理装置に対し更新用の証明書の取得を依頼するよう要求する第2の仲介要求手段と、
該第2の仲介要求手段の要求に応じて前記仲介装置から送信されてくる当該端末装置の証明書、アドレス情報及び確認用データを、通信相手へのアクセスに使用する新たな証明書、アドレス情報及び確認用データとして前記第4の記憶手段に記憶させると共に、その旨を前記仲介装置へ通知する証明書設定手段とを設けたことを特徴とする管理システム。
【請求項12】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報を取得し、該各端末装置のうち該発行元が前記新たな発行元と異なる各要更新端末装置について、該要更新端末装置の識別情報及び前記新たな発行元の情報を前記管理装置に送信すると共に、前記管理装置に該要更新端末装置の更新用の証明書の取得を依頼し、その依頼に応じて前記管理装置から送信されてくる、前記新たな発行元が発行した該要更新端末装置の証明書と、前記新たな発行元が発行した証明書の正当性を確認するための確認用データとを、該要更新端末装置に送信する証明書送信手段とを設け、
前記管理装置に、
前記仲介装置から前記更新用の証明書の取得を依頼された場合に、前記仲介装置から受信した識別情報を前記仲介装置から受信した発行元の情報が示す証明書の発行元に送信して、該識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書及び前記確認用データ取得手段が取得した確認用データを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
通信相手の装置に認証を受けるための当該端末装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第4の記憶手段と、
当該端末装置を一意に特定するための識別情報を記憶する第5の記憶手段と、
前記仲介装置からの要求に応じて、前記第5の記憶手段に記憶している当該端末装置の識別情報を該仲介装置に送信する識別情報送信手段と、
前記仲介装置から送信されてきた当該端末装置の証明書及び確認用データを、通信相手へのアクセスに使用する新たな証明書及び確認用データとして前記第4の記憶手段に記憶させる第2の証明書設定手段とを設けたことを特徴とする管理システム。
【請求項13】
端末装置と、該端末装置を管理する管理装置と、前記端末装置と前記管理装置との間の通信を仲介する仲介装置とを備えた管理システムであって、
前記仲介装置に、
当該仲介装置を一意に特定するための識別情報を記憶する第1の記憶手段と、
通信相手とする端末装置の識別情報及び該端末装置のアドレス情報を記憶する第2の記憶手段と、
通信相手の装置に認証を受けるための当該仲介装置の証明書と、通信相手の装置から送信されてくる証明書の正当性を確認するための確認用データとを記憶する第3の記憶手段と、
前記第3の記憶手段に記憶している証明書を、それまでと異なる新たな発行元が発行した証明書に更新する旨の指示を受け付ける受付手段と、
前記受付手段が証明書を更新する旨の前記指示を受け付けた場合に、前記管理装置に対して、前記第1の記憶手段が記憶している識別情報と、前記新たな発行元の情報とを送信すると共に、前記管理装置に当該仲介装置の更新用の証明書の取得を依頼する証明書更新依頼手段と、
前記証明書更新依頼手段による依頼に応じて前記管理装置から送信されてくる、前記管理装置に送信した情報が示す発行元により発行された当該仲介装置の証明書及び、該発行元が発行した証明書の正当性を確認するための確認用データを、認証に使用する新たな証明書及び確認用データとして前記第3の記憶手段に記憶させる証明書設定手段と、
少なくとも前記証明書更新依頼手段が前記管理装置へ更新用の証明書の取得を依頼する前に、前記第2の記憶手段に識別情報が登録されている各端末装置から、該端末装置が記憶している該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を取得し、該各端末装置のうち、前記取得した発行元に前記新たな発行元が含まれている各更新可能端末装置について、前記第2の記憶手段に記憶している該更新可能端末装置のアドレス情報を、該更新可能端末装置から受信した該新たな発行元と対応するアドレス情報に更新する端末情報更新手段とを設け、
前記管理装置に、
前記仲介装置から、該仲介装置の識別情報及び前記新たな発行元の情報を送信され前記更新用の証明書の取得を依頼された場合に、該新たな発行元に対し、受信した識別情報を含む新たな証明書の発行を依頼する証明書発行依頼手段と、
前記発行元から、前記証明書発行依頼手段による依頼に基づいて発行された新たな証明書を取得する証明書取得手段と、
前記発行元が発行した証明書の正当性を確認するための確認用データを取得する確認用データ取得手段と、
前記証明書取得手段が取得した新たな証明書と、前記確認用データ取得手段が取得した確認用データとを前記仲介装置に送信する証明書送信手段とを設け、
前記端末装置に、
当該端末装置の異なる複数のアドレスと対応させて、該アドレスにアクセスされた場合に通信相手の装置に認証を受けるために使用するデータとして、それぞれ異なる発行元が発行した当該端末装置の証明書と、該発行元が発行した証明書の正当性を確認するための確認用データを記憶する第4の記憶手段と、
前記仲介装置からの要求に応じて、前記第4の記憶手段に記憶している情報に基づき、当該端末装置が記憶している当該端末装置の証明書の発行元の情報及び、どのアドレスにアクセスされた場合に通信相手の装置に認証を受けるためにその証明書を使用するかを示すアドレス情報を該仲介装置に送信するアドレス情報送信手段とを設けたことを特徴とする管理システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【公開番号】特開2012−65207(P2012−65207A)
【公開日】平成24年3月29日(2012.3.29)
【国際特許分類】
【出願番号】特願2010−208614(P2010−208614)
【出願日】平成22年9月16日(2010.9.16)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成24年3月29日(2012.3.29)
【国際特許分類】
【出願日】平成22年9月16日(2010.9.16)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]