JP2022021379A - 情報機器、方法およびプログラム - Google Patents

情報機器、方法およびプログラム Download PDF

Info

Publication number
JP2022021379A
JP2022021379A JP2020124883A JP2020124883A JP2022021379A JP 2022021379 A JP2022021379 A JP 2022021379A JP 2020124883 A JP2020124883 A JP 2020124883A JP 2020124883 A JP2020124883 A JP 2020124883A JP 2022021379 A JP2022021379 A JP 2022021379A
Authority
JP
Japan
Prior art keywords
communication
communication request
plaintext
request
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020124883A
Other languages
English (en)
Inventor
明 村形
Akira Muragata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020124883A priority Critical patent/JP2022021379A/ja
Priority to EP21181159.1A priority patent/EP3944585A1/en
Priority to US17/356,799 priority patent/US11503014B2/en
Publication of JP2022021379A publication Critical patent/JP2022021379A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 情報機器を提供すること。【解決手段】 情報機器130は、要求元装置110から受信した通信要求を処理する処理機能162を備える。情報機器130は、また、平文の通信要求を受信する第1の通信部144と、暗号文の通信要求を受信する第2の通信部146とを含む。情報機器130は、さらに、転送部150を含み、転送部150は、平文の通信要求の受信に基づいて、平文の通信要求を転送し、暗号文の通信要求の受信に基づいて、暗号文の通信要求を復号した通信要求を転送する。【選択図】 図6

Description

本発明は、情報機器、方法およびプログラムに関する。
従来より、遠隔地から情報機器などをリモートで操作するリモートアクセス技術が知られている。
リモートアクセスに関連し、例えば、特開2009-064144号公報(特許文献1)の技術が知られている。特許文献1は、リモート接続するときの利便性とコスト効率をより高めることを目的とした技術を開示する。特許文献1に開示される従来技術では、デバイス装置は、構内ネットワークにアクセスするためのアクセス先情報とリモート接続を行なうための接続用のプログラムを格納している。コンピュータは、デバイス装置と接続すると、デバイス装置に格納されている接続用のプログラムの実行を開始し、接続用のプログラムにしたがって、デバイス装置からアクセス先情報を取得し、アクセス先情報に基づいてVPN接続の環境を構築し、構内ネットワークにリモート接続を行なう。
しかしながら、従来技術では、社内からのアクセスであるか社外からのアクセスであるかなどの使用用途に応じた環境を提供することが困難であった。
本開示は、上記点に鑑みてなされたものであり、本開示は、使用用途に応じた環境を提供することが可能な情報機器を提供することを目的とする。
本開示では、上記点に鑑み、下記特徴を有する、要求元装置から受信した通信要求を処理する処理機能を備える情報機器を提供する。情報機器は、平文の通信要求を受信する第1の通信部と、暗号文の通信要求を受信する第2の通信部とを含む。情報機器は、さらに、転送部を含む。転送部は、平文の通信要求の受信に基づいて、平文の通信要求を転送し、暗号文の通信要求の受信に基づいて、暗号文の通信要求を復号した通信要求を転送する。
上記構成により、使用用途に応じた環境を提供することが可能となる。
図1は、本実施形態による情報機器およびユーザ端末装置を含み構成されるネットワーク環境を説明する概略図である。 図2は、本実施形態においてユーザ端末装置として用いることができる、コンピュータのハードウェア構成図である。 図3は、本実施形態において情報機器として用いることができる、複合機のハードウェア構成図である。 図4は、本実施形態において情報機器として用いることができる、電子黒板のハードウェア構成図である。 図5は、本実施形態において情報機器として用いることができる、ビデオ会議端末のハードウェア構成図である。 図6は、本実施形態によるリモートアクセス機能を実現するためのユーザ端末装置および情報機器上に構成される機能ブロック図である。 図7、本実施形態における情報機器およびユーザ端末装置の間の平文または暗号文での通信を説明するシーケンス図である。 図8は、本実施形態による転送部が実行する、外部からの通信要求をアプリケーションに対してポートを切り替えて転送する振り分け処理を示すフローチャートである。 図9は、本実施形態による情報機器へリモートアクセスするユースケースを説明する概要図である。
以下、本発明の実施形態について説明するが、本発明の実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報機器の例として、複合機20、電子黒板30およびビデオ会議端末40を参照しながら説明する。しかしながら、情報機器は、以下に示される具体的な実施形態に限定されるものではない。
図1は、本実施形態による情報機器および該情報機器にリモートでアクセスするためのユーザ端末装置を含み構成されるネットワーク環境を概略的に説明する。図1に示すネットワーク環境10には、ネットワーク12に接続されるユーザ端末装置14、および、同様にネットワーク12に接続される、リモートアクセスが可能な情報機器としての複合機20、電子黒板またはIWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)30およびビデオ会議端末40が含まれる。
ネットワーク12は、典型的には、有線、無線またはこれらの混合のLAN(ローカル・エリア・ネットワーク)やインターネットや移動体通信網などの公衆通信網を含み得る。
ユーザ端末装置14は、情報機器(複合機20、電子黒板30またはビデオ会議端末40)にリモートアクセスするための要求元装置である。ユーザ端末装置14上には、ウェブブラウザや専用アプリケーションがインストールされており、ユーザ端末装置14は、ウェブブラウザや専用アプリケーションを用いて、情報機器(複合機20、電子黒板30またはビデオ会議端末40)にリモートアクセスし、その操作を行うために用いられる。
情報機器(複合機20、電子黒板30およびビデオ会議端末40)は、ユーザに対して各種サービスを提供する。図1には、例として、複合機20、電子黒板30およびビデオ会議端末40が示されている。複合機20は、プリント、スキャナ、コピー、ファクシミリなどの各種画像処理をサービスとして提供する画像形成装置である。電子黒板30は、電子式の黒板機能をサービスとして提供する。ビデオ会議端末40は、遠隔地にある別のビデオ会議端末とビデオ通話するサービスを提供する電子会議システムである。リモートアクセス可能な情報機器としては、好ましくは、電子黒板、画像形成装置および電子会議システムを挙げることができるが、情報機器は、通信機能および所定のサービスを提供する機能を備えた装置であれば、特に限定されるものではない。情報機器としては、例えば、複写機、スキャナ、ファクシミリなどの画像形成装置、画像読取装置、画像通信装置、PJ(Projector:プロジェクタ)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、デジタルカメラ、スマートウォッチなどのウエアラブルデバイスであってもよい。
また、ユーザ端末装置14としては、図1では、ラップトップ・コンピュータが一例として描かれている。しかしながら、ユーザ端末装置14は、通信機能および必要に応じてユーザインタフェースを備えた装置であれば、特に限定されるものではない。他の実施形態では、ユーザ端末装置14は、デスクトップ・コンピュータ、タブレット・コンピュータ、スマートフォン、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、など他の情報端末とすることができる。
以下、本実施形態による情報機器が提供するリモートアクセス機能を説明する前に、ネットワーク環境10に設けられる、要求元装置としてのユーザ端末装置14、並びに情報機器としての複合機20、電子黒板30およびビデオ会議端末40のハードウェア構成について説明する。
図2は、本実施形態においてユーザ端末装置として用いることができる、コンピュータのハードウェア構成図である。ここでは、パーソナル・コンピュータ500のハードウェア構成について説明する。
図2に示されているように、パーソナル・コンピュータ500は、汎用なコンピュータによって構築されており、図2に示されているように、CPU501、ROM502、RAM503、HD(Hard Disk)504、HDDコントローラ505、ディスプレイ506、外部機器接続I/F508、ネットワークI/F509、データバス510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
これらのうち、CPU501は、パーソナル・コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出しまたは書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、または画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USBメモリやプリンタ等である。ネットワークI/F509は、通信ネットワークを利用してデータ通信をするためのインターフェースである。バスライン510は、図2に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD-RWドライブ514は、着脱可能な記録媒体の一例としてのDVD-RWメディア513に対する各種データの読み出しまたは書き込みを制御する。なお、DVD-RWに限らず、DVD-R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出しまたは書き込み(記憶)を制御する。
図3は、本実施形態において情報機器として用いることができる、複合機のハードウェア構成図である。図3に示されているように、複合機またはMFP(Multifunction Peripheral/Product/Printer)900(図1における複合機20に対応する。)は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、および、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
これらのうち、CPU901は、MFP900の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、およびAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタおよびAGPターゲットとを有する。
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、およびメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931およびプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM-C907は、コピー用画像バッファおよび符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出または書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路920には、アンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth等の通信回路である。
更に、エンジン制御部930は、スキャナ部931およびプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキーおよびコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、MFP900全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931またはプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
なお、MFP900は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F950は、ネットワーク12を利用してデータ通信をするためのインターフェースである。近距離通信回路920およびネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
図4は、本実施形態において情報機器として用いることができる、電子黒板30のハードウェア構成図である。図4に示されているように、電子黒板200(図1における電子黒板30に対応する。)は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、SSD(Solid State Drive)204、ネットワークI/F(Interface)205、および、外部機器接続I/F(Interface)206を備えている。
これらのうち、CPU201は、電子黒板200全体の動作を制御する。ROM202は、CPU201やIPL(Initial Program Loader)等のCPU201の駆動に用いられるプログラムを記憶する。RAM203は、CPU201のワークエリアとして使用される。SSD204は、電子黒板用のプログラム等の各種データを記憶する。ネットワークI/F205は、通信ネットワークとの通信を制御する。外部機器接続I/F206は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリ230、外付け機器(カメラ240、スピーカ242、マイクロフォン244)である。
また、電子黒板200は、キャプチャデバイス211、GPU(Graphics Processing Unit)212、ディスプレイコントローラ213、接触センサ214、センサコントローラ215、電子ペンコントローラ216、近距離通信回路219、および近距離通信回路219のアンテナ219a、電源スイッチ222および選択スイッチ類を備えている。
これらのうち、キャプチャデバイス211は、外付けのPC(Personal Computer)のディスプレイに対して映像情報を静止画または動画として表示させる。GPU212は、グラフィクスを専門に扱う半導体チップである。ディスプレイコントローラ213は、GPU212からの出力画像をディスプレイ220等へ出力するために画面表示の制御および管理を行う。接触センサ214は、ディスプレイ220上に電子ペンPやユーザの手H等が接触したことを検知する。センサコントローラ215は、接触センサ214の処理を制御する。
接触センサ214は、赤外線遮断方式による座標の入力および座標の検出を行う。この座標の入力および座標の検出する方法は、ディスプレイ220の上側両端部に設置された2つ受発光装置が、ディスプレイ220に平行して複数の赤外線を放射し、ディスプレイ220の周囲に設けられた反射部材によって反射されて、受光素子が放射した光の光路と同一の光路上を戻って来る光を受光する方法である。接触センサ214は、物体によって遮断された2つの受発光装置が放射した赤外線のIDをセンサコントローラ215に出力し、センサコントローラ215が、物体の接触位置である座標位置を特定する。電子ペンコントローラ216は、電子ペンPと通信することで、ディスプレイ220へのペン先のタッチやペン尻のタッチの有無を判断する。
近距離通信回路219は、NFC(Near Field Communication)やBluetooth(登録商標)等の通信回路である。電源スイッチ222は、電子黒板200の電源のON/OFFを切り換えるためのスイッチである。そのほか、例えば、ディスプレイ220の表示の明暗や色合い等を調整するためのスイッチ群が設けられてもよい。
更に、電子黒板200は、バスライン210を備えている。バスライン210は、図4に示されているCPU201等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
なお、接触センサ214は、赤外線遮断方式に限らず、静電容量の変化を検知することにより接触位置を特定する静電容量方式のタッチパネル、対向する2つの抵抗膜の電圧変化によって接触位置を特定する抵抗膜方式のタッチパネル、接触物体が表示部に接触することによって生じる電磁誘導を検知して接触位置を特定する電磁誘導方式のタッチパネルなどの種々の検出手段を用いてもよい。また、電子ペンコントローラ216が、電子ペンPのペン先およびペン尻だけでなく、電子ペンPのユーザが握る部分や、その他の電子ペンの部分のタッチの有無を判断するようにしてもよい。
図5は、本実施形態において情報機器として用いることができる、ビデオ会議端末のハードウェア構成図である。図5に示されているように、ビデオ会議端末700(図1におけるビデオ会議端末40に対応する。)は、CPU701、ROM702、RAM703、フラッシュメモリ704、SSD705、メディアI/F707、操作ボタン708、電源スイッチ709、バスライン710、ネットワークI/F711、カメラ712、撮像素子I/F713、マイク714、スピーカ715、音入出力I/F716、ディスプレイI/F717、外部機器接続I/F718、近距離通信回路719、近距離通信回路719のアンテナ719aを備えている。
これらのうち、CPU701は、ビデオ会議端末700全体の動作を制御する。ROM702は、IPL等のCPU701の駆動に用いられるプログラムを記憶する。RAM703は、CPU701のワークエリアとして使用される。フラッシュメモリ704は、通信用プログラム、画像データ、および音データ等の各種データを記憶する。SSD705は、CPU701の制御にしたがってフラッシュメモリ704に対する各種データの読み出しまたは書き込みを制御する。なお、SSDに代えてHDDを用いてもよい。メディアI/F707は、フラッシュメモリ等の記録メディア706に対するデータの読み出しまたは書き込み(記憶)を制御する。操作ボタン708は、ビデオ会議端末700の宛先を選択する場合などに操作されるボタンである。電源スイッチ709は、ビデオ会議端末700の電源のON/OFFを切り換えるためのスイッチである。
また、ネットワークI/F711は、ネットワーク12を利用してデータ通信をするためのインターフェースである。CMOS(Complementary Metal Oxide Semiconductor)センサ712は、CPU701の制御に従って被写体を撮像して画像データを得る内蔵型の撮像手段の一種である。なお、CMOSセンサではなく、CCD(Charge Coupled Device)センサ等の撮像手段であってもよい。撮像素子I/F713は、CMOSセンサ712の駆動を制御する回路である。
マイク714は、音を電気信号に変える内蔵型の回路である。スピーカ715は、電気信号を物理振動に変えて音楽や音声などの音を生み出す内蔵型の回路である。音入出力I/F716は、CPU701の制御に従ってマイク714およびスピーカ715との間で音信号の入出力を処理する回路である。ディスプレイI/F717は、CPU701の制御に従って外付けのディスプレイに画像データを送信する回路である。外部機器接続I/F718は、各種の外部機器を接続するためのインターフェースである。近距離通信回路719は、NFC(Near Field Communication)やBluetooth(登録商標)等の通信回路である。
また、バスライン710は、図5に示されているCPU701等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。ディスプレイ720は、被写体の画像や操作用アイコン等を表示する液晶や有機EL(Electro Luminescence)等によって構成された表示手段の一種である。また、ディスプレイ720は、ケーブルによってディスプレイI/F717に接続される。このケーブルは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよいし、HDMI(High-Definition Multimedia Interface)(登録商標)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
なお、CMOS(Complementary Metal Oxide Semiconductor)センサ712は、CPU401の制御に従って被写体を撮像して画像データを得る内蔵型の撮像手段の一種である。なお、CMOSセンサではなく、CCD(Charge Coupled Device)センサ等の撮像手段であってもよい。外部機器接続I/F718には、USBケーブル等によって、外付けカメラ、外付けマイク、および外付けスピーカ等の外部機器がそれぞれ接続可能である。外付けカメラが接続された場合には、CPU701の制御に従って、内蔵型のCMOSセンサ712に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU701の制御に従って、それぞれが内蔵型のマイク714や内蔵型のスピーカ715に優先して、外付けマイクや外付けスピーカが駆動する。
また、記録メディア706は、ビデオ会議端末700に対して着脱自在な構成となっている。また、CPU701の制御にしたがってデータの読み出しまたは書き込みを行う不揮発性メモリであれば、フラッシュメモリ704に限らず、EEPROM等を用いてもよい。
以上、図2~図5を参照して、ユーザ端末装置14、情報機器として用いることができる複合機20、電子黒板30およびビデオ会議端末40のハードウェア構成について説明した。しかしながら、ユーザ端末装置14、複合機20、電子黒板30およびビデオ会議端末40のハードウェア構成は、これに限定されるものではなく、他の種類のユーザ端末装置や情報機器とする場合は、適宜ハードウェア・コンポーネントの追加、削除またはこれらの両方を行って、図2~図5で示したものと類似の態様で構成することができる。
以下、図6を参照しながら、本実施形態によるリモートアクセス機能について、より詳細に説明する。
図6は、本実施形態によるリモートアクセス機能を実現する、ユーザ端末装置および情報機器上に構成される機能ブロックを示す図である。図6には、ユーザ端末装置14上の機能ブロック110および情報機器上の機能ブロック130が示されている。
まず、ユーザ端末装置14側の構成について説明する。図6に示すように、ユーザ端末装置14の機能ブロック110には、ユーザ端末装置14にインストールされたブラウザ112が含まれる。なお、説明する実施形態では、ブラウザ112を例に説明する。汎用性の観点からは、ブラウザ112を用いることが好ましいが、他の実施形態では、専用のアプリケーションであってもよい。
ブラウザ112は、HTTPS(Hypertext Transfer Protocol Secure)などの暗号化通信を行う暗号文プロトコル114と、HTTP(Hypertext Transfer Protocol)などの平文通信を行う平文プロトコル116とを含み構成される。
ここで、HTTPSは、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)プロトコルによって提供されるセキュア接続の上でHTTP通信を行うプロトコルをいう。HTTPは、メッセージを平文のままで送受信するのに対し、HTTPSは、SSL/TLSプロトコルを用いて、サーバの認証を行い、さらに、通信内容の暗号化および改竄検出などを行う。これによって、なりすましや中間者攻撃や盗聴などの攻撃が防止される。
HTTP通信では、サーバ側のウェルノウンポート番号として80番または8080番が使用され、HTTPS通信では、443番が使用される。ここで、ポートとは、オペレーティング・システムがデータ通信を行うためのエンドポイントのことをいう。ブラウザ112のアドレスバーで指定されたURLスキーム(プロトコル名(http://やhttps://))に基づいて、暗号文プロトコル114が用いられるか、あるいは、平文プロトコル116が用いられるかが定まる。そして、URLスキームおよびオーソリティ(情報機器を特定する情報)で明示的に指定されたポート番号に基づいて、いずれのポートが用いられるのかが定まる。例えば、平文通信でアクセスする場合、”http://A.B.C.D:8080/”のようにブラウザ112のアドレスバーに入力することで、平文通信で情報機器にアクセスすることができる。また、暗号文でアクセスする場合、”https://A.B.C.D:443/”のようにブラウザ112のアドレスバーに入力することで、暗号化通信で情報機器にアクセスすることができる。ここで、”A.B.C.D”は、情報機器側のIPアドレスであり、”8080”および”443”は、情報機器側のポート番号である。
引き続き、情報機器側の構成について説明する。図6に示すように、情報機器の機能ブロック130は、本体部140と、操作部160とを含み構成される。
本体部140は、オペレーティング・システム(OS)142と、通信制御部148とを含み構成される。OS142は、情報機器の操作、運用および運転を行う基本ソフトウェアである。通信制御部148は、ネットワーク関連のサービスを提供するソフトウェアである。なお、本体部140には、その装置特有のサービスを提供するためのプラットフォームやアプリケーションが備えられてよい。
まず、情報機器に対しては、IPアドレスが割り振られており、リモートアクセスをするため固定のIPアドレスであることが好ましいが、これに限定されず、名前解決が可能である限り、動的に割り当てられたIPアドレスであってもよい。OS142は、リモート操作アプリケーション162に対する外部装置からの要求を受信する平文ポート144および暗号文ポート146を備える。平文ポート144は、平文の通信要求を受信する。暗号文ポート146は、暗号文の通信要求を受信する。
操作部160は、リモート操作アプリケーション162を含み構成される。リモート操作アプリケーション162は、情報機器をリモートで操作するためのアプリケーションであり、要求元装置から受信した通信要求を処理する処理機能を提供する。リモート操作アプリケーション162は、情報機器の具体的な実装に応じて構成され、例えば、複合機20の場合は、複合機20を操作して、各種設定をしたり、コピー、ファクシミリ送信、プリント、スキャンなどをしたり、保守サービスを行うための操作画面が提供される。操作部160には、リモート操作アプリケーション162用の平文ポート164および暗号文ポート166が設けられている。
なお、説明する実施形態では、操作部160上には、本体部140とは独立したオペレーティング・システムが稼働し、リモート操作アプリケーション162は、操作部160において、本体部140とは独立したオペレーティング・システム上で動作する。しかしながら、このような構成に限定されるものではない。
通信制御部148は、より詳細には、プロキシとして、外部からの通信要求を、リモート操作アプリケーション162にポートを切り替えて転送する転送部150を含み構成される。転送部150は、平文ポート144を介した平文の通信要求の受信に基づいて、平文の通信要求をそのまま、操作部160側の平文ポート164を介して、リモート操作アプリケーション162に転送する。転送部150は、また、暗号文ポート146を介した暗号文の通信要求の受信に基づいて、暗号文の通信要求を復号した平文の通信要求を、操作部160側の暗号文ポート166を介して、リモート操作アプリケーション162に転送する。ここで、通信要求は、リモート操作の内容を含み得る。
転送部150は、また、平文の通信要求を受信した場合であって、リモート操作アプリケーション162からの通信要求に対応した平文の処理結果を受信した場合は、平文の処理結果をそのまま、要求元のユーザ端末装置14に応答する。転送部150は、さらに、暗号文の通信要求を受信した場合であって、リモート操作アプリケーション162からの通信要求に対応した平文の処理結果を受信した場合は、平文の処理結果を暗号化した処理結果を要求元のユーザ端末装置14に応答する。平文の処理結果は、平文ポート144から、暗号化した処理結果は、暗号文ポート146から、要求元のユーザ端末装置14に応答される。
通信制御部148は、さらに、記憶部152と、暗号化部154と、復号部156とを含み構成される。記憶部152は、証明書を記憶する。ここで、証明書は、例えばX.509といった規格で定められたデジタル証明書である。X.509は、ITU-T(International Telecommunication Union Telecommunication Standardization Sector)の公開鍵基盤(PKI)の規格であり、公開鍵証明書の標準形式や証明書パス検証アルゴリズムを定めるものである。暗号化部154および復号部156は、暗号文の解読および平文の暗号化を行うライブラリなどとして提供され得る。暗号文の通信要求を受け取った場合は、復号部156が、記憶部152に格納された証明書に基づいて、暗号文の通信要求を復号する。平文の処理結果を受信した場合は、暗号化部154が、記憶部152に格納された証明書に基づいて、平文の処理結果を暗号化する。
このように、情報機器側の証明書をリモート操作で使用することによって、複数の証明書を用意せずに各ユーザ端末装置14との暗号化通信が可能となる。なお、証明書は、情報機器に割り振られたIPアドレスをブラウザのアドレスバーに入力するとウェブブラウザで証明書を表示する機能があるところ、ウェブブラウザからリモート操作を選択する際の証明書を共通で利用することが可能である。
ここで、通信要求が伝達する流れを整理する。まず、上記ユーザ端末装置14のブラウザで指定されたURLに応じて、情報機器の本体部140の平文ポート144で平文の通信要求が受信されるか、または、暗号文ポート146で暗号文の通信要求が受信されるかが定まる。情報機器側では、平文で指定された場合は、平文ポート144で通信要求を受け取り、通信制御部148の転送部150を通して、操作部160内にあるリモート操作アプリケーション162の平文ポート164へそのまま通信要求を転送し、逆の流れの場合も同様である。
一方、暗号文で指定された場合は、暗号文ポート146で受け取り、通信制御部148は、記憶部152の証明書に基づいて復号部156を使用して復号し、平文に戻してからリモート操作アプリケーション162に通信要求を送る。リモート操作アプリケーション162の暗号文ポート166には、元は暗号化された通信であるが、本体部140で復号された平文として送られる。逆の流れの場合は、通信制御部148は、記憶部152の証明書に基づいて、暗号化部154を使用して、リモート操作アプリケーション162からの処理結果を暗号化し、暗号文ポート146を経由して、要求元のユーザ端末装置14に暗号文の処理結果を送信する。図6において、暗号化されている部分を破線で示す。
また、好ましい実施形態では、第1の通信プロトコルによりユーザ端末装置14と本体部140との通信セッションの確立が行われ、その後、第2の通信プロトコルにより双方向通信が行われる。第1の通信プロトコルと、第2の通信プロトコルとは、好ましくは異なっているが、いずれも、平文の通信要求については平文ポート144を、暗号文の通信要求については暗号文ポート146を使用する。また、特定の実施形態では、通信セッションは、http Upgrade req要求で確立され、双方向通信の第2の通信プロトコルは、WebSocketを含む。
さらに、好ましい実施形態では、通信セッションの確立後の双方向通信は、一連の処理の終了要求(close要求)に応答して終了され、平文の通信要求または暗号文の通信要求は、この終了要求までの一連の処理中に含まれる。ここで、リモート操作アプリケーション162からの通信は、すべて平文となるので、転送部150は、通信セッションが確立してから、終了要求でセッションが終了するまでの間、通信要求が暗号文であったか平文であったかを記憶しておき、記憶された情報に基づいて、通信要求に対する処理結果の処理を行う。
以下、図7を参照しながら、情報機器およびユーザ端末装置の間の通信の流れについて説明する。図7、本実施形態における情報機器およびユーザ端末装置の間の平文または暗号文での通信を説明するシーケンス図である。なお、図7に示すシーケンス図は、平文および暗号文のいずれの場合にも適用され得る。
ブラウザ112とリモート操作アプリケーション162との通信は、図7に示すように、ステップS101で、ブラウザ112が、ネットワークを介して情報機器にhttp upgrade reqリクエストメッセージを送信したことに応答して開始される。ステップS102では、OS142は、通信制御部148にhttp upgrade reqリクエストメッセージを渡し、ステップS102では、通信制御部148は、リモート操作アプリケーション162にhttp upgrade reqリクエストメッセージを渡す。
これに応答して、ステップS104では、リモート操作アプリケーション162は、通信制御部148にhttp 101(Switching Protocols)レスポンスメッセージを渡し、ステップS105では、通信制御部148は、OS142にhttp 101レスポンスメッセージを渡す。ステップS106では、情報機器のOS142が、ユーザ端末装置14のブラウザ112にhttp 101レスポンスメッセージを返す。ここで、http 101は、クライアントからのupgradeリクエストのレスポンスとして送信され、サーバがプロトコルを切り替えていることを示す。
それ以降は、ステップS107で示すように、WebSocketの双方向通信が行われる。このように、最初にhttpでセッション確立することによって、任意のウェブブラウザからアクセス可能となる。そして、それ以降はWebSocketで双方向通信を行うことによって、ブラウザ112からの主に画像転送であるリモート操作の内容をリアルタイムに円滑に行うことが可能となる。
リモート操作を終了する場合は、ステップS108で、ブラウザ112が情報機器のOS142にcloseリクエストメッセージを送信する。ステップS109では、OS142は、通信制御部148にcloseリクエストメッセージを渡し、ステップS110では、通信制御部148は、リモート操作アプリケーション162にcloseリクエストメッセージを渡す。
これに応答して、ステップS111では、リモート操作アプリケーション162は、通信制御部148にcloseレスポンスメッセージを渡し、ステップS112では、通信制御部148は、OS142にcloseレスポンスメッセージを渡す。ステップS113では、情報機器のOS142が、ユーザ端末装置14のブラウザ112にcloseレスポンスメッセージを返す。このように、リモート操作完了時には、ブラウザ112から、確立したセッションのクローズ処理をする。
以下、図8を参照しながら、転送部150が実行する処理について、より詳細に説明する。図8は、本実施形態による転送部150が実行する、外部からの通信要求をアプリケーションに対してポートを切り替えて転送する振り分け処理を示すフローチャートである。
図8に示す処理は、ステップS200から開始され、ステップS201では、転送部150が、ユーザ端末装置14のブラウザ112からの通信要求を受信する。ここで、転送部150は、要求元ユーザ端末装置14から、平文ポート144を介して平文の通信要求を受信するか、または、暗号文ポート146を介して暗号文の通信要求を受信する。なお、前提として、ここで受信するブラウザ112からの操作にかかる通信要求は、ブラウザ112を用いてユーザが機器管理者としてログインし、セッション確立した後に送信されるものである。セッション確立は、限定されるものではないが、先着順となり、複数の操作者が同時に操作することを制限する観点からは、最大1セッションまで確立されるものとし、2番目の要求は、1番目に確立したセッションが終了されるまで接続できないこととする。
ステップS202では、転送部150が、受信した通信要求が平文ポート144を介したものであるか、あるいは、暗号文ポート146を介したものであるかに応じて処理を分岐させる。
ステップS202で、受信した通信要求が平文ポート144を介したものであると判定された場合(平文ポート)は、ステップS203へ処理が分岐される。ステップS203では、転送部150は、リモート操作アプリケーション162側の平文ポート164へ、受信した平文の通信要求をそのまま送信する。また、セッション確立時セッションが終了するまで、通信要求が平文であることを把握するため、所定の記憶領域に通信要求が平文であることを示す値を記憶するものとする。この値は、ブラウザ112からの通信要求を送信する際には使用されないが、リモート操作アプリケーション162からの通信をブラウザ112へ送る際に平文で返すか、暗号文で返すかの判断に用いられる。ステップS204では、転送部150は、リモート操作アプリケーション162からの平文の処理結果を受信する。ステップS205では、転送部150は、上記記憶された値に基づいて、情報機器側の平文ポート144を介して、平文の処理結果をブラウザ112に送信し、ステップS211で本処理を終了する。
一方、ステップS202で、受信した通信要求が暗号文ポート146を介したものであると判定された場合(暗号文ポート)は、ステップS206へ処理が分岐される。ステップS206では、転送部150は、保持している証明書に基づいて暗号文の通信要求を平文の通信要求に復号する。また、セッション確立時セッションが終了するまで、通信要求が暗号文であることを把握するため、ここでは、所定の記憶領域に通信要求が暗号文であることを示す値を記憶するものとする。
ステップS207では、転送部150は、リモート操作アプリケーション162側の暗号文ポート166へ、復号された平文の通信要求を送信する。ステップS208では、転送部150は、リモート操作アプリケーション162からの平文の処理結果を受信する。ステップS209では、転送部150は、上記記憶された値に基づいて、保持している証明書に基づいて、受信した平文の処理結果を暗号文の通信要求に暗号化する。ステップS210では、転送部150は、情報機器側の暗号文ポート146を介して、暗号化した暗号文の処理結果をブラウザ112に送信し、ステップS211で本処理を終了する。
上記構成においては、遠隔地にあるリモートアクセスを行うユーザ端末装置14において、以下のようにアクセス元の場所によって、プロトコルの使い分けを実施することが可能となる。例えば、社内からは平文通信(HTTP)により通信速度優先で情報機器にアクセスすることができる。一方で、社外からは、セキュリティを考慮して暗号化通信(HTTPS)により安全優先で情報機器にアクセスすることができる。そして、その選択は、ユーザ端末装置14から情報機器にリモートでアクセスする際に使用するポートを平文用か暗号化用で使い分けてURLを指定し、情報機器にアクセスすることによって行うことができる。
図9は、本実施形態による情報機器へリモートアクセスするユースケースを説明する概要図である。図9に示すように、リモートアクセスの第1の態様としては、(1)情報機器の供給業者(のユーザ端末装置14C)から、リモートファームウェアアップデートのためのクラウドサーバ16を経由して、暗号化通信(HTTPS通信)により、インターネット13を経由して、443/TCPを許可したファイアウォール18A、18Cから、接続Vで情報機器である複合機20にアクセスする態様がある。第2の態様としては、(2)IT管理部門(のユーザ端末装置14B)から、製品導入時期など利用部門が操作に不慣れな場合などに、リモート操作による指導のため暗号化通信(HTTPS通信)でインターネット13を経由して、443/TCPを許可したファイアウォール18A、18Bから接続Vで複合機20にアクセスする態様であり、この場合、IT管理部門と利用部門とで操作内容を共有することができる。第3の態様としては、(3)同一拠点内にいるが離れている場合など、ファイアウォールを通さずに、離れた場所から平文通信(HTTP通信,8080/TCP)により複合機20にアクセスする態様である。
このように、ユーザに対し、例えば、平文通信ボタンや暗号通信ボタンや、ハイパーリンクあるいは、URL直接指定(平文通信時は”http://(情報機器のIPアドレス):(情報機器の平文ポート番号)”で、暗号通信時は、”https://(情報機器のIPアドレス):(情報機器の暗号文ポート番号)”で)指定できるという選択肢を与えることができる。そして、平文通信の場合は、通信速度優先でリモート操作を実施すること、暗号通信の場合は安全性優先で同一ネットワーク外の在宅などからリモート操作を実施することが可能となる。
ここで、仮にユーザが同一ネットワーク内ではない場所からアクセスする際に平文通信を誤って指定してしまった場合でも、通常ファイアウォールによりDNS(Domain Name Server)エラーとなり、リモートアクセスできないことになる。そのため、ユーザに、社外からのリモートアクセスであるにも関わらず平文通信を選択してしまっていることに気づかせ、再度暗号通信でリモートアクセスするように促すことができ、安全性が確保される。
以上説明したように、上述した実施形態によれば、使用用途に応じて安全性および通信速度のいずれを優先するかを選択することが可能な情報機器、該情報機器が実行する方法および該情報機器を実現するためのプログラムを提供することができる。
なお、上記で説明した実施形態の各機能は、一または複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。また、プログラムを記録媒体に保存することによって、複数台のコンピュータにインストールすることが可能となり、本実施形態によるリモートアクセス機能を使用することが可能となる。
以上、本発明の実施形態および実施例について説明してきたが、本発明の実施形態および実施例は上述した実施形態および実施例に限定されるものではなく、他の実施形態、他の実施例、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
10…ネットワーク環境、12…ネットワーク、14…ユーザ端末装置、16…クラウドサーバ、18…ファイアウォール、20…複合機、30…電子黒板、40…ビデオ会議端末、110,130…機能ブロック、112…ブラウザ、114…暗号文プロトコル、116…平文プロトコル、140…本体部、142…OS、144…平文ポート(第1の通信部の一例)、146…暗号文ポート(第2の通信部の一例)、148…通信制御部、150…転送部、152…記憶部、154…暗号化部、156…復号部、160…操作部、162…リモート操作アプリケーション、164…平文ポート、166…暗号部ポート
特開2009-064144号公報

Claims (12)

  1. 要求元装置から受信した通信要求を処理する処理機能を備える情報機器であって、
    平文の通信要求を受信する第1の通信部と、
    暗号文の通信要求を受信する第2の通信部と、
    前記平文の通信要求の受信に基づいて、前記平文の通信要求を転送し、前記暗号文の通信要求の受信に基づいて、前記暗号文の通信要求を復号した通信要求を転送する転送部と
    を含む、情報機器。
  2. 前記転送部は、前記暗号文の通信要求を受信した場合であって、前記処理機能からの前記通信要求に対応した平文の処理結果を受信した場合は、前記平文の処理結果を暗号化した処理結果を前記要求元装置に転送する、請求項1に記載の情報機器。
  3. 証明書を記憶する記憶部と、
    前記証明書に基づいて、前記暗号文の通信要求を復号する復号部と
    前記証明書に基づいて、前記平文の処理結果を暗号化する暗号化部と
    を含む、請求項2に記載の情報機器。
  4. 前記要求元装置との通信セッションの確立のための第1の通信プロトコルと、前記通信セッションの確立後の双方向通信のための第2の通信プロトコルとが異なることを特徴とする、請求項1~3のいずれか1項に記載の情報機器。
  5. 前記第1の通信部および前記第2の通信部は、第1の通信ポートおよび第2の通信ポートであり、前記通信セッションの確立のための第1の通信プロトコルと、前記双方向通信のための第2の通信プロトコルとは、共に、前記平文の通信要求については前記第1の通信ポート、前記暗号文の通信要求については前記第2の通信ポートを使用する、請求項4に記載の情報機器。
  6. 前記通信セッションは、http upgrade req要求で確立され、前記双方向通信の第2の通信プロトコルは、WebSocketを含む、請求項4または5に記載の情報機器。
  7. 前記通信セッションの確立後の双方向通信は、一連の処理の終了要求に応答して終了され、前記処理機能が処理する前記平文の通信要求または前記暗号文の通信要求は、前記終了要求までの一連の処理中に含まれる、請求項4~6のいずれか1項に記載の情報機器。
  8. 前記処理機能は、前記情報機器をリモート操作するためのアプリケーションを含み、前記通信要求は、リモート操作の内容を含む、請求項1~7のいずれか1項に記載の情報機器。
  9. 前記情報機器は、本体部と、前記本体部とは独立したオペレーティング・システムが稼働する操作部とを含み、前記アプリケーションは、前記操作部において、前記本体部とは独立したオペレーティング・システム上で動作する、請求項8に記載の情報機器。
  10. 前記要求元装置は、ブラウザを備え、前記ブラウザで指定されたURLに基づいて、前記第1の通信部に対して前記平文の通信要求が送信されるか、または、前記第2の通信部に対して前記暗号文の通信要求が送信されるかが定まる、請求項1~9のいずれか1項に記載の情報機器。
  11. 要求元装置から受信した通信要求を処理する処理機能を備えるコンピュータが実行する方法であって、前記コンピュータが、
    要求元装置から、第1の通信部を介して平文の通信要求を受信するか、または、第2の通信部を介して暗号文の通信要求を受信するステップと、
    前記平文の通信要求の受信に基づいて、前記平文の通信要求を転送するステップと、
    前記暗号文の通信要求の受信に基づいて、前記暗号文の通信要求を復号した通信要求を転送するステップと
    を実行する、方法。
  12. 要求元装置から受信した通信要求を処理する処理機能を備える情報機器を実現するためのプログラムであって、コンピュータを、
    平文の通信要求を受信する第1の通信部、
    暗号文の通信要求を受信する第2の通信部、および
    前記平文の通信要求の受信に基づいて、前記平文の通信要求を転送し、前記暗号文の通信要求の受信に基づいて、前記暗号文の通信要求を復号した通信要求を転送する転送部
    として機能させるためのプログラム。
JP2020124883A 2020-07-22 2020-07-22 情報機器、方法およびプログラム Pending JP2022021379A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020124883A JP2022021379A (ja) 2020-07-22 2020-07-22 情報機器、方法およびプログラム
EP21181159.1A EP3944585A1 (en) 2020-07-22 2021-06-23 Information apparatus, method of processing communication request, and carrier means
US17/356,799 US11503014B2 (en) 2020-07-22 2021-06-24 Information apparatus, method of processing communication request, and non-transitory recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020124883A JP2022021379A (ja) 2020-07-22 2020-07-22 情報機器、方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2022021379A true JP2022021379A (ja) 2022-02-03

Family

ID=76584398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020124883A Pending JP2022021379A (ja) 2020-07-22 2020-07-22 情報機器、方法およびプログラム

Country Status (3)

Country Link
US (1) US11503014B2 (ja)
EP (1) EP3944585A1 (ja)
JP (1) JP2022021379A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112182644B (zh) * 2020-09-11 2023-05-12 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4345796B2 (ja) * 2006-09-29 2009-10-14 ブラザー工業株式会社 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP2009064144A (ja) 2007-09-05 2009-03-26 Nec Corp ネットワークシステム、デバイス装置、およびリモート接続方法
JP5569440B2 (ja) * 2011-03-11 2014-08-13 ブラザー工業株式会社 通信装置およびコンピュータプログラム
JP2012238150A (ja) 2011-05-11 2012-12-06 Ricoh Co Ltd 情報処理システム及び情報処理方法
EP3068102B1 (en) * 2011-12-29 2017-11-08 Koninklijke KPN N.V. Network-initiated content streaming control
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10498831B2 (en) * 2014-11-13 2019-12-03 Convida Wireless, Llc Communication sessions at a CoAP protocol layer
WO2018009815A1 (en) * 2016-07-08 2018-01-11 Convida Wireless, Llc Methods to monitor resources through http/2
ES2894900T3 (es) * 2017-08-04 2022-02-16 Nokia Technologies Oy Selección del procedimiento de transporte para la entrega de notificaciones del servidor
EP4311204A3 (en) * 2017-08-28 2024-04-10 Bright Data Ltd. Method for improving content fetching by selecting tunnel devices
US11042650B2 (en) * 2018-12-06 2021-06-22 International Business Machines Corporation Sargable query-predicate evaluation for encrypted databases
LT3780547T (lt) * 2019-02-25 2023-03-10 Bright Data Ltd. Turinio parsisiuntimo, naudojant url bandymų mechanizmą, sistema ir būdas
EP4030318A1 (en) * 2019-04-02 2022-07-20 Bright Data Ltd. System and method for managing non-direct url fetching service
US11882222B2 (en) * 2020-07-23 2024-01-23 The Toronto-Dominion Bank Multidirectional synchronization of confidential data using distributed ledgers

Also Published As

Publication number Publication date
US20220029984A1 (en) 2022-01-27
EP3944585A1 (en) 2022-01-26
US11503014B2 (en) 2022-11-15

Similar Documents

Publication Publication Date Title
US10048915B2 (en) Method of processing workflow in which a function of an image forming apparatus and a function of a mobile device are combined and mobile device for performing the method
US20160316099A1 (en) Information providing apparatus, transmission system, information providing method, and recording medium storing information providing program
JP4510845B2 (ja) 表示システムおよび画像処理装置
US11962587B2 (en) Shared terminal that authenticates a user based on a terminal identifier
US20210105375A1 (en) Information processing system, information processing method, and information processing apparatus
US10915289B2 (en) Shared terminal and image transmission method
US20170093857A1 (en) Management system, communication system, and transmission control method
CN109478276A (zh) 共享终端、通信系统、图像传输方法以及记录介质
US11379613B2 (en) System and method for confidential data management
US20200301646A1 (en) Display device, remote device management apparatus, data deletion request method, and a non-transitory recording medium
US11503014B2 (en) Information apparatus, method of processing communication request, and non-transitory recording medium
JP2022083290A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP2021060974A (ja) プログラム、情報処理システム、情報処理方法、情報処理装置
US20230171319A1 (en) Communication system, communication method, and non-transitory recording medium
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP7467865B2 (ja) 情報処理システムおよび情報処理方法
JP6822341B2 (ja) 共有端末、通信システム、画像送信方法、及びプログラム
US11409905B2 (en) Management apparatus, management system, server system, remote device management system, and data deletion request method
JP2021087191A (ja) 通信管理システム、情報処理システム、通信方法
JP2022053955A (ja) 方法、プログラム、情報処理装置、認証サーバ、および情報処理システム
US20200302084A1 (en) Management system, server system, remote device management system, and confidential information deletion method
JP2023170083A (ja) 画像形成装置、情報処理システム、情報処理方法、及びプログラム
JP2019165404A (ja) 通信システム、通信方法およびプログラム
JP2021026049A (ja) 受信装置、情報処理システム、受信方法
JP2020201963A (ja) 共有端末、通信システム、画像送信方法、及びプログラム