JP6575275B2 - サーバ装置、及び、サーバ装置を備える通信システム - Google Patents

サーバ装置、及び、サーバ装置を備える通信システム Download PDF

Info

Publication number
JP6575275B2
JP6575275B2 JP2015193201A JP2015193201A JP6575275B2 JP 6575275 B2 JP6575275 B2 JP 6575275B2 JP 2015193201 A JP2015193201 A JP 2015193201A JP 2015193201 A JP2015193201 A JP 2015193201A JP 6575275 B2 JP6575275 B2 JP 6575275B2
Authority
JP
Japan
Prior art keywords
information
image processing
user
processing apparatus
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015193201A
Other languages
English (en)
Other versions
JP2017069764A (ja
Inventor
大原 清孝
清孝 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2015193201A priority Critical patent/JP6575275B2/ja
Priority to US15/198,348 priority patent/US10177920B2/en
Publication of JP2017069764A publication Critical patent/JP2017069764A/ja
Application granted granted Critical
Publication of JP6575275B2 publication Critical patent/JP6575275B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimiles In General (AREA)

Description

本明細書に開示されている技術は、ユーザ情報と、画像処理装置の固有情報と、を関連付けて記憶するサーバ装置と、当該サーバ装置を備える通信システムと、に関する。
特許文献1には、CE(Consumer Electronicsの略)機器の機器IDと、ユーザ情報と、を対応付けて登録する認証代行サーバが開示されている。CE機器は、機器ID及びパスフレーズを予め記憶している。認証代行サーバは、CE機器の製造時に、CE機器の機器ID、パスフレーズ等を含む情報をデータベースに格納する。CE機器は、ユーザによって入力されるユーザ情報を認証代行サーバに登録するために、ユーザ情報、記憶されている機器ID、及び、パスフレーズを認証代行サーバに送信する。認証代行サーバは、ユーザ情報、機器ID、及び、パスフレーズを受信すると、受信された機器ID及びパスフレーズを含む情報を格納済みである場合に、当該機器IDとユーザ情報とを対応付けて登録する。
特開2003-337868号公報
上記の特許文献1では、認証代行サーバは、受信された機器ID及びパスフレーズを含む情報が格納済みであることを確認するために、機器ID及びパスフレーズをメモリに予め格納している。しかし、このような構成の場合、認証代行サーバのメモリにかかる負荷が大きくなるという問題がある。本明細書では、ユーザ情報と固有情報とを関連付けてサーバ装置に記憶させる際のサーバ装置のメモリにかかる負荷を軽減させるための技術を開示する。
この目的を達成するために、本明細書に開示されているサーバ装置は、記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、前記制御部は、前記ネットワークインターフェイスを介し、固有情報と暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記固有情報は、前記画像処理装置に割り当てられた固有の情報であり、前記暗号化情報は、第1の鍵を利用して前記固有情報が暗号化された情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し復号化情報を得る復号化処理と、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すか否かを判断する第1の判断処理と、前記第1の判断処理により、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すと判断される場合に、前記第1の受信処理により受信されたユーザ情報と固有情報とを関連付けて前記記憶部に記憶する記憶制御処理と、を実行する。
上記の構成によると、サーバ装置は、第1の判断処理において用いられる復号化情報と固有情報とを第1の受信処理により受信するので、ユーザ情報と固有情報とを関連付けて記憶する際に、何らかの情報を予め記憶しなくてもよい。従って、サーバ装置のメモリにかかる負荷を軽減することができる。
本明細書に開示されている別のサーバ装置は、記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、前記制御部は、前記ネットワークインターフェイスを介し、暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記暗号化情報は、前記画像処理装置に固有に割り当てられた固有情報と付加情報とを第1の鍵を利用して暗号化した情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し前記固有情報と前記付加情報とを得る復号化処理と、前記復号化処理により復号化された固有情報と付加情報とが同じ情報を表すか否かを判断する第1の判断処理と、前記復号化処理により復号化された固有情報と変換情報とが前記第1の判断処理により同じ情報を表すと判断された場合に、前記第1の受信処理により受信された前記ユーザ情報と、前記復号化処理によって復号化された前記固有情報と、を関連付けて前記記憶部に記憶する記憶制御処理と、を実行する。
上記の構成によると、サーバ装置は、第1の判断処理で用いられる固有情報と付加情報とが暗号化された暗号化情報を第1の受信処理により受信する。よって、サーバ装置は、ユーザ情報と固有情報とを関連付けて記憶する際に、何らかの情報を予め記憶しなくてもよい。従って、サーバ装置のメモリにかかる負荷を軽減することができる。
本明細書に開示のサーバ装置では、「固有情報」と「固有情報をハッシュ化したハッシュ値である変換情報」とを含む情報が暗号化された情報が、暗号化情報である。変換情報は固有情報のハッシュ値であるので、固有情報よりも情報量が小さい。これにより、サーバ装置は、固有情報を暗号化情報に内在させた場合であっても、暗号化情報の情報量を抑えることができる。
本明細書に開示のサーバ装置は、第1の受信処理によって受信された暗号化情報を情報処理装置に送信し得る。これにより、情報処理装置は、例えば、情報処理装置の表示部に受信された暗号化情報を表示させることができる。ユーザは、表示された暗号化情報を見ることによって、暗号化情報が不正であることや暗号化情報の入力ミス等を確認することができる。
本明細書に開示のサーバ装置では、暗号化情報は、秘密鍵である第1の鍵を利用して暗号化された情報であり、秘密鍵を有さない者によって改ざんされた可能性が低い情報である。そのため、ユーザ情報と固有情報とを関連付けてサーバ装置に記憶させる際のセキュリティが向上する。
本明細書に開示のサーバ装置では、暗号化情報は、共通鍵である第1の鍵を利用して暗号化された情報であり、共通鍵を有さない者によって改ざんされた可能性が低い情報である。そのため、ユーザ情報と固有情報とを関連付けてサーバ装置に記憶させる際のセキュリティが向上する。
本明細書に開示のサーバ装置は、受信された固有情報と同一の情報が記憶部に記憶されている場合に、画像処理装置から対象情報を受信し得る。記憶部に記憶されている固有情報は、第1の判断処理により肯定判断された上で記憶されている。そのため、サーバ装置は、対象情報を送信した送信元が正規の画像処理装置であることを確認した上で対象情報を受信するので、対象情報を受信する際のセキュリティが向上する。
本明細書に開示のサーバ装置は、受信された固有情報と同一の情報が記憶されていないことを示す情報を画像処理装置に送信し得る。これにより、情報処理装置は、例えば、情報処理装置の表示部に当該情報を表示させることができる。ユーザは、表示された当該情報を見ることによって、サーバ装置によって受信された固有情報と同一の情報が記憶されていないことを確認することができる。
本明細書に開示のサーバ装置は、消耗品の残量に応じて、ユーザに消耗品を注文すべきことを指示することができる。
本明細書に開示のサーバ装置では、アクセストークンに基づいて、対象情報の通信を安全に実行することができる。
本明細書に開示のサーバ装置は、電子証明書により正規の画像処理装置から固有情報が送られてきたことを確認した上で、暗号化情報を画像処理装置に送信することができる。
なお、本明細書に開示の技術は、サーバ装置、サーバ装置の制御方法、サーバ装置を制御する制御装置、制御方法、制御プログラムを記憶する記憶媒体、サーバ装置と少なくとも1個の他の機器(例えば情報処理装置、画像処理装置)とを含む通信システム等の種々の態様で実現可能である。
通信システムのブロック図である。 第1実施例の仮登録処理のシーケンス図を示す。 第1,2実施例の本登録処理のシーケンス図を示す。 第2実施例の登録コード受信処理のシーケンス図を示す。 登録コードが生成される様子を表わす図を示す。 第2実施例の仮登録処理のシーケンス図を示す。 比較例のサービスサーバを示す。 第1実施例のサービスサーバを示す。
(第1実施例)
<通信システム2の構成>
図1に示されるように、通信システム2は、ルータ7と、多機能機10と、サービスサーバ100と、PC(Personal Computerとも称する)40を備えている。多機能機10は、LAN4及びルータ7を介してインターネット6に接続されている。また、PC40、及び、サービスサーバ100も、インターネット6に接続されている。
<多機能機10の構成>
多機能機10は、印刷機能、FAX機能、スキャン機能、コピー機能等、の多数の機能を備える。多機能機10は、操作部12と、表示部14と、ネットワークインターフェイス16と、印刷実行部18と、スキャン実行部19と、制御部20と、を備える。操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示を多機能機10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。ネットワークインターフェイス16は、LAN4を介してルータ7に接続されている。ネットワークインターフェイス16は、サービスサーバ100及びPC40と通信することが可能である。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。スキャン実行部19は、CCD、CIS等のスキャン機構を備える。制御部20は、CPU22と、メモリ24と、を備える。メモリ24は、コンピュータが読み取り可能なストレージ媒体であってよい。コンピュータが読み取り可能なストレージ媒体とは、ROM、RAM、フラッシュメモリ、ハードディスクなどのnon-transitoryな媒体である。ROM、RAM、フラッシュメモリ、ハードディスクなどはtangibleな媒体である。インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種である、コンピュータが読み取り可能な信号媒体であるが、non-transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。メモリ24は、アプリケーションプログラム25、プロトコルスタック26、装置情報27、デバイスID29を記憶している。
装置情報27は、シリアル番号「1111」、型番、ノード名、MACアドレス、などを含んでいる。シリアル番号「1111」は、多機能機10に固有の情報であって、例えば、多機能機10のメーカが多機能機10それぞれに連番で割り当てる固有の情報である。このシリアル番号は、多機能機10を購入したユーザに知られてもよいため、多機能機10が梱包されている箱に同封された紙に印刷されていたり、多機能機10に張られたシールに印刷されていたりしてもよい。また、ユーザが多機能機10を操作して装置情報27を印刷する指示をした場合に、印刷されてもよい。型番は、多機能機10の装置の種類を示す情報である。ノード名は、多機能機10をネットワーク上で識別するための情報である。MACアドレスは、ネットワーク上で多機能機10を識別するために付与されている、固有の物理アドレスである。
デバイスID29は、多機能機10に固有に割り当てられた識別情報であって、メモリ24にのみ記憶され、ユーザには公開されない情報である。よって、デバイスID29は、シリアル番号のように、多機能機10が梱包されている箱に同封された紙に印刷されていたり、多機能機10に張られたシールに印刷されていたりはしない。また、ユーザが多機能機10を操作することにより、デバイスID29を印刷することもできない。
CPU22は、メモリ24に格納されているアプリケーションプログラム25に従って、サービスサーバ100が提供する、後述する各種のサービスを利用するための処理を実行する。CPU22は、メモリ24に格納されているプロトコルスタック26に従って、HTTP(Hyper Text Transfer Protocolの略)などのプロトコル処理を実行する。CPU22は、プロトコル処理によって、HTTPに従ったコネクション確立などを行う。
ユーザが多機能機10を購入した時点で、多機能機10には、シリアル番号「1111」及び登録コード「987」が記載された用紙が添付されている。用紙は、多機能機10の包装容器内に封入されている。変形例では、用紙に代えて、シリアル番号「1111」及び登録コード「987」が記載されたシールが多機能機10に貼付されていてもよいし、シリアル番号「1111」及び登録コード「987」が多機能機10自体に記載されていてもよい。多機能機10のメーカは、上記の用紙の添付や、上記のシールの貼り付けを、多機能機10の製造時に行ってもよいし、多機能機10を包装容器に梱包する際に行ってもよい。また、多機能機10の販売店が、多機能機10の購入者に上記の用紙を手渡しで配布してもよい。登録コード「987」は、多機能機10のメーカによって以下のようにして生成される。まず、シリアル番号「1111」がハッシュアルゴリズムによりハッシュ化されることによって、ハッシュ値「999」が生成される。なお、「1111」を、このハッシュアルゴリズムによってハッシュ化した場合は、必ず「999」が生成される。さらに、ハッシュ値「999」が、多機能機10のメーカが有する秘密鍵106を利用して登録コード「987」に暗号化される。即ち、登録コード「987」は、秘密鍵106を有する者(即ちメーカ)によって生成された情報であり、秘密鍵106を有さない者によって改ざんされた可能性が低い情報である。
本明細書における記載上の注意点を説明する。本明細書において、「多機能機10のCPU22が、各種の情報を送信または受信する」という記載は、「多機能機10のCPU22が、ネットワークインターフェイス16を介して各種の情報を出力または取得する」という技術内容を含んでいるものとする。なお、PC40及びサービスサーバ100の各々についても、同様の注意点が存在する。
<PC40の構成>
PC40の構成を説明する。PC40は、多機能機10のユーザが所有する装置である。PC40は、CPU41、メモリ42、ネットワークインターフェイス47、表示部48、操作部49、等を有する。表示部48は、様々な情報を表示することができる。操作部49は、キーボードやマウスによって構成される。ユーザは、操作部49を操作することによって、様々な指示や情報をPC40に入力することができる。ネットワークインターフェイス47は、LAN4を介してルータ7に接続されている。メモリ42には、ウェブブラウザ43やプロトコルスタック44が記憶されている。ここで、プロトコルスタック44とはPC40で通信を実現するための一連の通信プロトコル群を実装しているプログラムのことである。
CPU41は、メモリ42に格納されているウェブブラウザ43に従って、サービスサーバ100が提供する、後述する各種のサービスを利用するための処理を実行する。CPU41は、メモリ42に格納されているプロトコルスタック44に従って、HTTP(Hyper Text Transfer Protocolの略)などのプロトコル処理を実行する。CPU41は、プロトコル処理によって、HTTPに従ったコネクション確立などを行う。
<サービスサーバ100の構成>
サービスサーバ100は、電子商取引サービスを提供するサーバであり、多機能機10のベンダによって提供されるサーバである。なお、多機能機10のメーカがベンダを兼ねていてもよい。また、ベンダがメーカの関連会社であってもよいし、協力関係にある会社であってもよい。電子商取引サービスは、インターネット6を介してユーザから、商品の選択や各種のサービスの申請を受け付ける。そして、クレジットカード番号等を用いて決済を行うサービスである。購入された商品は、ユーザに郵送される。
サービスサーバ100の構成を説明する。サービスサーバ100は、ネットワークインターフェイス101及び制御部102を備えている。ネットワークインターフェイス101は、インターネット6に接続している。ネットワークインターフェイス101は、多機能機10及びPC40と通信することが可能である。制御部102は、CPU103及びメモリ104を備えている。
メモリ104には、公開鍵105、ハッシュアルゴリズムを実行するハッシュアルゴリズム用プログラム108及び、登録情報テーブル107が記憶されている。公開鍵105は、一般に公開されており、誰でも取得可能な鍵である。公開鍵105は、秘密鍵106に対応する鍵である。秘密鍵106は、多機能機10のメーカのみが有する鍵である。登録情報テーブル107は、ユーザ情報、多機能機(例えば10)の情報、及び、アクセストークンを関連付けて記憶するためのテーブルである。なお、「登録」は「記憶」と言い換えてもよい。多機能機の情報は、多機能機のシリアル番号、デバイスID、及び、ステータス情報を含む。詳しくは後述するが、ステータス情報は、多機能機の状態を示す情報である。
(仮登録処理;図2)
続いて、図2を参照して、ユーザ情報と、シリアル番号「1111」と、を関連付けてサービスサーバ100に記憶(即ち登録)させるための仮登録処理を説明する。図2の初期状態では、PC40では、ウェブブラウザ43が起動している。図2のPC40の各処理は、ウェブブラウザ43を利用して実行される。S8では、ユーザは、PC40において、サービスサーバ100にログインするためのログイン操作を行う。例えば、ユーザは、サービスサーバ100にログインページデータを要求するためのURLを、PC40で動作しているウェブブラウザ43に入力する操作を行う。S10では、PC40のCPU41は、サービスサーバ100にログイン要求を送信する。
サービスサーバ100のCPU103は、PC40からログイン要求を受信すると、S12において、ログインページを表わすログインページデータをPC40に送信する。ログインページは、ユーザ情報を入力するための入力フォームを含む。ユーザ情報は、ユーザに関する情報であり、ユーザID及びパスワードを含む。ユーザID及びパスワードは、ユーザによって任意に決定される情報である。ユーザ情報は、さらに、ユーザの氏名、住所、電話番号、クレジットカード番号、PC40のメールアドレス等を含む。なお、ユーザID及びパスワードを除くユーザ情報は、ログインページで入力される代わりに、ユーザID及びパスワードを使ってログインしたあとにサービスサーバ100から提供されるページに入力されてもよい。
S14では、PC40のCPU41は、ログインページを表示部48に表示させる。S16では、ユーザは、ユーザ情報をPC40に入力する。S20では、PC40のCPU41は、入力されたユーザ情報をサービスサーバ100に送信する。
サービスサーバ100のCPU103は、PC40からユーザ情報を受信すると、装置登録ページを表わす装置登録ページデータをPC40に送信する。装置登録ページは、シリアル番号「1111」及び登録コード「987」を入力するための入力フォームを含む。
S24では、PC40のCPU41は、装置登録ページを表示部48に表示させる。S30では、ユーザは、多機能機10に添付された用紙に記載されたシリアル番号「1111」及び登録コード「987」をPC40に入力する。S32では、PC40のCPU41は、入力されたシリアル番号「1111」及び登録コード「987」をサービスサーバ100に送信する。
サービスサーバ100のCPU103は、シリアル番号「1111」及び登録コード「987」をPC40から受信すると、S33において、受信された登録コード「987」を公開鍵105を用いて復号化し、ハッシュ値「999」を得る。また、シリアル番号「1111」をハッシュ化して、ハッシュ値「999」を生成する。
S34では、サービスサーバ100のCPU103は、受信された登録コード「987」が復号化された値(すなわち「999」)と、受信されたシリアル番号「1111」のハッシュ値(すなわち「999」)と、が一致するのか否かを判断する。具体的には、CPU103は、シリアル番号「1111」をハッシュアルゴリズムを用いてハッシュ化してハッシュ値を得る。次に、得られたハッシュ値とS33にて登録コードを復号化した値が一致するかを判断する。S30において、ユーザがシリアル番号「1111」及び登録コード「987」を正しく入力した場合に、サービスサーバ100のCPU103は、S34でYESと判断し、S36に進む。サービスサーバ100のCPU103は、S36において、ユーザ情報と、受信されたシリアル番号「1111」と、を関連付けてメモリ104の登録情報テーブル107に記憶し、S38において、登録成功通知をPC40に送信する。登録成功通知は、ユーザ情報及びシリアル番号「1111」の登録が成功したことを示す通知である。S38が終了すると、図2の処理が終了する。
一方、S30において、例えば、ユーザがシリアル番号「1111」及び登録コード「987」のうちの少なくとも一方を正しく入力しなかった場合に、サービスサーバ100のCPU103は、S34でNOと判断し、S40に進む。また、S30において、例えば、ユーザとは異なる者が、シリアル番号「1111」と、秘密鍵106とは異なる鍵を利用してハッシュ値「999」が暗号化された情報(即ち、登録コード「987」とは異なる情報)を入力した場合、S33の復号化が失敗する。この場合も、サービスサーバ100のCPU103は、S34でNOと判断し、S40に進む。
S40では、サービスサーバ100のCPU103は、登録失敗通知をPC40に送信する。登録失敗通知は、ユーザ情報及びシリアル番号「1111」の登録が失敗したことを示す通知である。登録失敗通知は、S30において入力されたシリアル番号及び登録コードを含む。
PC40のCPU41は、サービスサーバ100から登録失敗通知を受信すると、S42において、登録失敗通知内のシリアル番号及び登録コードを含む、登録が失敗したことを示す画面を表示部48に表示する。S42が終了すると、図2の処理が終了する。
(本登録処理;図3)
続いて、図3を参照して、ステータス情報を、ユーザ情報及びシリアル番号「1111」に関連付けてサービスサーバ100に記憶(即ち登録)させるための本登録処理を説明する。S110では、ユーザは、多機能機10の電源をONする。
多機能機10のCPU22は、電源がONされると、S112において、シリアル番号「1111」と、多機能機10のデバイスID29と、を含む登録確認信号をサービスサーバ100に送信する。登録確認信号は、シリアル番号「1111」がサービスサーバ100に登録されているのか否かを確認するための信号である。
サービスサーバ100のCPU103は、多機能機10から登録確認信号を受信すると、S120において、登録確認信号内のシリアル番号「1111」を記憶済みであるのか否かを判断する。サービスサーバ100のCPU103は、シリアル番号「1111」を記憶済みである場合に、S122に進む。
サービスサーバ100のCPU103は、S122において、アクセストークンを生成し、S124において、デバイスID29及びアクセストークンをシリアル番号「1111」に関連付けてメモリ104に記憶する。これにより、ユーザ情報、シリアル番号「1111」、デバイスID29、及び、アクセストークンが関連付けて登録された状態となる。S126では、サービスサーバ100のCPU103は、アクセストークンを多機能機10に送信する。多機能機10のCPU22は、S127において、サービスサーバ100から受信したアクセストークンをメモリ24に記憶する。
なお、変形例では、以下で説明するように、リフレッシュトークンが利用されてもよい。当該変形例では、サービスサーバ100のCPU103は、S122において、アクセストークンの代わりにリフレッシュトークンを生成する。サービスサーバ100のCPU103は、S124において、デバイスID29及びリフレッシュトークンをシリアル番号「1111」に関連付けてメモリ104に記憶する。そして、S126では、サービスサーバ100のCPU103は、リフレッシュトークンを多機能機10に送信する。この場合、多機能機10は、S132を実行する前に、アクセストークンの要求指示と、リフレッシュトークンとをサービスサーバ100に送信する。サービスサーバ100のCPU103は、要求指示に従って、アクセストークンの生成・記憶・返信を行う。多機能機は、受信されたアクセストークンを使ってS132の処理を実行する。
多機能機10のCPU22がサービスサーバ100からアクセストークンをメモリ24に記憶した後に、S130において、多機能機10の状態変化が生じた場合を想定する。具体的には、状態変化は、多機能機10が備える複数色のインクのうちの少なくとも1色の残量が所定値以下となることである。なお、変形例では、インクに代えて、トナーを利用して状態変化が生じたのか否かが判断されてもよい。インク及びトナーは、多機能機10が備える消耗品である。以下では、ブラックのインクについて説明するが、他の色のインクについても同様である。例えば、所定値が、多機能機10に搭載可能なブラックのインクの量の最大値の50%、10%、5%である場合を想定する。この場合、ブラックのインクの残量が最大値である状態から、最大値の50%に達した際に1回目の状態変化が生じ、最大値の10%に達した際に2回目の状態変化が生じ、最大値の5%に達した際に3回目の状態変化が生じる。S132では、状態変化が起こるたびに、多機能機10のCPU22は、ステータス情報と、デバイスID29と、アクセストークンと、をサービスサーバ100に送信する。ステータス情報は、各色のインクの残量を示す情報である。なお、ステータス情報を送る際にデバイスID29が用いられるのは、デバイスIDがシリアル番号のように公開された情報ではないため、第3者に多機能機10を特定される可能性が小さく、セキュリティ面で安全だからである。変形例では、ステータス情報は、定期的に送信されてもよいし、印刷が実行されるたびに送信されてもよい。
サービスサーバ100のCPU103は、ステータス情報と、デバイスID29と、アクセストークンと、を受信すると、S138において、ステータス情報をシリアル番号「1111」に関連付けてメモリ104に記憶する。これにより、ユーザ情報、シリアル番号「1111」、デバイスID29、アクセストークン、及び、ステータス情報が関連付けて登録された状態となる。
S140では、サービスサーバ100のCPU103は、各色のインクの注文が必要であるのか否かを判断する。サービスサーバ100のCPU103は、少なくとも1色のインクの残量が規定値以下である場合に、S140でYESと判断し、S142に進み、全ての色のインクの残量が規定値よりも多い場合に、S132にて送信される情報を待ち受ける待ち受け状態に戻る。以下では、ブラックのインクについて説明するが、他の色のインクについても同様である。例えば、上記の所定値が、搭載可能なブラックのインクの量の最大値の50%、10%、5%であり、かつ、規定値が、搭載可能なブラックのインクの量の最大値の5%である場合を想定する。この場合、1回目及び2回目のステータス情報が受信される場合に、S140でNOと判断され、3回目のステータス情報が受信される場合に、S140でYESと判断される。
S142では、サービスサーバ100のCPU103は、PC40のメールアドレスを宛先に指定して、S140でYESと判断された色のインクを注文すべきことをユーザに指示するメールを送信する。当該メールは、インクを注文すべきことをユーザに指示するメッセージと、インクを注文するためのウェブページを示すURL(Uniform Resource Locatorの略)と、が記載されている。ユーザは、当該ウェブページにアクセスして、インクを注文することができる。なお、PC40のメールアドレスは、図2のS35で記憶済みのユーザ情報に含まれている。S142が終了すると、図3の処理が終了する。
一方、S120において、シリアル番号「1111」を記憶済みでない場合と判断された場合には、サービスサーバ100のCPU103は、S150へ進む。S150では、サービスサーバ100のCPU103は、シリアル番号「1111」が未登録であることを示す未登録通知を多機能機10に送信する。
多機能機10のCPU22は、サービスサーバ100から未登録通知を受信すると、S152において、シリアル番号「1111」が未登録であることを示す未登録画面を表示部14に表示させる。S152が終了すると、図3の処理が終了する。
<従来の構成>
まず、図6Aを参照して、第1実施例とは異なる従来の構成(以下では「比較例」と呼ぶ)を説明する。比較例では、登録コード「987」に代えて、パスフレーズが用紙に記載されている。パスフレーズは、サービスサーバ100によってランダムに生成されるユニークな文字列であり、多機能機10の購入者のみが取得可能な情報である。すなわちパスフレーズは、多機能機10の購入者であることを証明するための認証情報である。パスフレーズを認証情報として機能させるために、サービスサーバ100は、シリアル番号「1111」とパスフレーズとをメモリ104に関連付けて予め記憶する必要がある。ユーザは、図2のS30において、用紙に記載されたパスフレーズと、シリアル番号「1111」を入力する。サービスサーバ100は、シリアル番号「1111」とパスフレーズとをPC40から受信すると、受信されたシリアル番号「1111」とパスフレーズとのセットがメモリ104に記憶済みであるかを判断する。当該セットが記憶済みである場合には、認証が成功したと判断される。そして、サービスサーバ100は、ユーザ情報とシリアル番号「1111」とを関連付けて登録情報テーブル107に登録する。
一方、サービスサーバ100は、受信されたシリアル番号「1111」とパスフレーズとのセットがメモリ104に記憶済みでない場合に、認証が失敗したと判断し、ユーザ情報を登録情報テーブル107に登録しない。このように、比較例では、サービスサーバ100がシリアル番号「1111」とパスフレーズとを関連付けて予め記憶しているので、ユーザ情報をシリアル番号「1111」とを関連付けて登録情報テーブル107に登録する際のセキュリティが確保されている。なお、多機能機10のみではなく、複数の多機能機について、ユーザ情報とシリアル番号とを関連付けて記憶させる場合を考慮すると、当該複数の多機能機の各々について、シリアル番号とパスフレーズとのセットをメモリ104に予め記憶させる必要がある。そのため、比較例では、サービスサーバ100のメモリ負荷が大きくなるという問題がある。
<第1実施例の効果>
一方、本実施例では、サービスサーバ100は、シリアル番号「1111」と登録コード「987」とユーザ情報とをPC40から受信する(図2のS20、S32)。サービスサーバ100は、登録コード「987」が公開鍵105を利用して復号化されたハッシュ値「999」と、シリアル番号「1111」のハッシュ値と、が一致するか否かを判断する(S34)。すなわち、サービスサーバ100は、登録コード「987」が公開鍵105を利用して復号化されたハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すか否かを判断する。サービスサーバ100は、ハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すと判断される場合(S34でYES)に、認証が成功したと判断する。そして、サービスサーバ100は、ユーザ情報をシリアル番号「1111」に関連付けて登録情報テーブル107に記憶する(S36)。ここで、本実施例の登録コード「987」は、比較例のパスフレーズと同様に、多機能機10のユーザのみが取得可能な情報である。すなわち登録コード「987」は、認証情報として機能する。そのため、サービスサーバ100は、登録コード「987」に基づくハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すか否かを判断することにより、ユーザ認証を実行すること可能となる。よって、ユーザ情報を目的の多機能機10ではない他の画像形成装置のシリアル番号とが誤って対応付けてサービスサーバ100に記憶されることを抑制することができる。ただし、比較例のパスフレーズとは異なり、本実施例の登録コード「987」は、ランダムに生成されない。登録コード「987」は、シリアル番号「1111」と秘密鍵106とを利用して生成される情報である。そのためサービスサーバ100は、図6Aの比較例に示すように、シリアル番号及びパスフレーズのセットをメモリ104に大量に記憶させる必要がない。図6Bに示すように、公開鍵105を記憶するだけでよい。これにより本実施例の技術では、サービスサーバ100のメモリにかかる負荷を軽減することができる。
本実施例では、シリアル番号「1111」をハッシュ化したハッシュ値「999」が暗号化された情報が登録コード「987」である。ハッシュ化は、元のデータを圧縮して固定長のデータに変換する処理であるので、ハッシュ値「999」は、シリアル番号「1111」よりもデータサイズが小さくなっている。従って、サービスサーバ100は、登録コード「987」を受信する際の通信負荷を軽減させることができる。
本実施例では、サービスサーバ100は、S32において受信されたシリアル番号及び登録コードをPC40に送信し得る(図2のS40)。これにより、PC40は、シリアル番号及び登録コードを表示部48に表示させることができる(S42)。ユーザは、表示されたシリアル番号及び登録コードを見ることによって、シリアル番号及び登録コードのうちの少なくとも一方が不正であることや当該少なくとも一方の入力ミス等を確認することができる。
本実施例では、登録コード「987」は、秘密鍵106を利用して暗号化された情報であり、秘密鍵106を有さない者によって改ざんされた可能性が低い情報である。そのため、ユーザ情報とシリアル番号「1111」とを関連付けてサービスサーバ100に記憶させる際のセキュリティが向上する。
本明細書では、サービスサーバ100は、受信されたシリアル番号「1111」と同一の情報がメモリ104に記憶されている場合(図3のS120でYES)に、多機能機10からステータス情報を受信し得る(S132)。メモリ104に記憶されているシリアル番号「1111」は、図2のS34で肯定判断された上で記憶されている。そのため、サービスサーバ100は、ステータス情報を送信した送信元が正規の多機能機10であることを確認した上でステータス情報を受信するので、ステータス情報を受信する際のセキュリティが向上する。
本実施例では、サービスサーバ100は、図3のS112において受信されたシリアル番号「1111」と同一の情報が記憶されていないことを示す未登録通知を多機能機10に送信し得る(S150)。これにより、多機能機10は、未登録画面を表示することができる(S152)。ユーザは、未登録画面を見ることによって、シリアル番号「1111」と同一の情報が記憶されていないことを確認することができる。
本実施例では、サービスサーバ100は、インクの残量に応じて、ユーザにインクを注文すべきことを指示することができる。
本実施例では、サービスサーバ100は、アクセストークンに基づいて、ステータス情報の通信を安全に実行することができる。
(第2実施例)
本実施例では、多機能機10には、シリアル番号及び登録コードが記載された用紙が添付されていない。これに代えて、多機能機10は、シリアル番号「1111」をメモリ24に予め記憶している。また、多機能機10は、サービスサーバ100から登録コードを受信する。さらに、本実施例の登録コードは、第1実施例の登録コードとは異なる。
図1に示されるように、本実施例では、クライアント証明書28が、多機能機10のメーカによって多機能機10のメモリ24に予め記憶されている。クライアント証明書28は、多機能機10が当該メーカによって提供されていることを認証するための情報である。クライアント証明書28は、認証局の秘密鍵を利用して暗号化された電子署名を含む。
また、サービスサーバ100のメモリ104には、本実施例においてサービスサーバ100により生成される登録コードを生成するための秘密鍵106が記憶されている。
(登録コード受信処理;図4A,4B)
続いて、図4A及び4Bを参照して、多機能機10が登録コードを受信するための登録コード受信処理を説明する。本処理では多機能機10のCPU22がサービスサーバ100とSSL(Secure Socket Layerの略)プロトコルに従ってSSL通信を行う。SSL通信は、多機能機10のメモリ24に記憶されているクライアント証明書28(図1)を利用して実行される通信である。クライアント証明書28は、信頼性が高い認証局によって発行された証明書であるため、SSL通信においては、高いセキュリティが確保されている。S210では、ユーザは、登録コードを取得するためのコード取得操作を多機能機10に実行する。多機能機10のCPU22はサービスサーバ100とSSL(Secure Socket Layerの略)通信を行うために、https接続でサービスサーバ100にアクセス要求を送信する。サービスサーバ100のCPU103は、多機能機10からのアクセス要求に対してクライアント証明書28を多機能機10に要求する。S212では、多機能機10のCPU22は、シリアル番号「1111」及びクライアント証明書28を含むコード要求をサービスサーバ100に送信する。クライアント証明書28には、認証局の秘密鍵で暗号化された電子署名と認証局の公開鍵とが含まれる。
サービスサーバ100のCPU103は、多機能機10からコード要求を受信すると、S213において、コード要求内のクライアント証明書28を利用して、認証を実行する。具体的には、サービスサーバ100のCPU103は、クライアント証明書28に含まれる電子署名を認証局の公開鍵を利用して復号化することを試みる。
S214では、サービスサーバ100のCPU103は、S213の認証が成功したのか否かを判断する。サービスサーバ100のCPU103は、クライアント証明書28に含まれる電子署名が認証局の公開鍵を利用して復号化された場合に、S214でYESと判断し、S216に進む。この場合、電子署名が認証局の秘密鍵を利用して暗号化されていたこと、即ち、クライアント証明書28がメーカによって発行された証明書であることが確認される。
S216では、サービスサーバ100のCPU103は、登録コード「1234987」を生成する。具体的には、サービスサーバ100のCPU103は、ハッシュアルゴリズムによりシリアル番号「1111」をハッシュ化することによって、ハッシュ値「999」を生成する(図4B参照)。そして、シリアル番号「1111」及びハッシュ値「999」を合体させて、「1111999」という合成文字列を生成する。次いで、生成した合成文字列「1111999」を秘密鍵106を利用して登録コード「1234987」に暗号化する。
即ち、登録コード「1234987」は、秘密鍵106を有する者(即ちメーカ)によって生成された情報であり、秘密鍵106を有さない者によって改ざんされた可能性が低い情報である。S220では、サービスサーバ100のCPU103は、生成済みの登録コード「1234987」を多機能機10に送信する。
多機能機10のCPU22は、サービスサーバ100から登録コード「1234987」を受信すると、S222において、登録コード「1234987」を印刷実行部18に印刷させる。ユーザは、印刷された登録コード「1234987」を見ることによって、登録コード「1234987」を知ることができる。S222が終了すると、図4Aの処理が終了する。
一方、サービスサーバ100のCPU103は、クライアント証明書28に含まれる電子署名が公開鍵105を利用して復号化されなかった場合に、S214でNOと判断し、S230に進む。この場合、電子署名が秘密鍵106を利用して暗号化されていなかったこと、即ち、クライアント証明書28がメーカによって発行された証明書でないことが確認される。S230では、サービスサーバ100のCPU103は、S213の認証が失敗したことを示す認証失敗通知を多機能機10に送信する。この場合、多機能機10のCPU22は、登録コード「1234987」を印刷実行部18に実行させない。S230が終了すると、図4Aの処理が終了する。
(仮登録処理;図5)
続いて、図5を参照して、第2実施例の仮登録処理を説明する。S308〜S324は、図2のS8〜S24と同様である。ただし、S324の入力フォームは、シリアル番号を入力するためのフォームを含まない。S330では、ユーザは、登録コード「1234987」をPC40に入力する。ここで、S330が実行される前に、図4Aの登録コード受信処理が実行されており、ユーザが、登録コード「1234987」を予め知っていることを想定している。
S332では、PC40のCPU41は、入力された登録コード「1234987」をサービスサーバ100に送信する。
サービスサーバ100のCPU103は、登録コード「1234987」をPC40から受信すると、S333において、受信された登録コード「1234987」を、公開鍵105を用いて復号化し、合成文字列「1111999」を得る。そして合成文字列「1111999」を、シリアル番号「1111」及びハッシュ値「999」に分割する。
S334では、サービスサーバ100のCPU103は、受信された登録コードの一部「987」が復号化された値と、受信された登録コードの一部「1234」が復号化された値のハッシュ値と、が一致するのか否かを判断する。S330において、ユーザが登録コード「1234987」を正しく入力した場合に、サービスサーバ100のCPU103は、S334でYESと判断し、S336に進む。サービスサーバ100のCPU103は、S336において、ユーザ情報と登録コードを復号化することにより得られたシリアル番号「1111」とを対応付けて登録情報テーブル107に記憶し、S338に進む。S338は、図2のS38と同様である。S338が終了すると、図5の処理が終了する。一方、S330において、例えば、ユーザが登録コード「1234987」を正しく入力しなかった場合に、サービスサーバ100のCPU103は、S334でNOと判断し、S340に進む。また、S330において、例えば、ユーザとは異なる者が、秘密鍵106とは異なる鍵を利用してシリアル番号「1111」及びハッシュ値「999」が暗号化された情報(即ち、登録コード「1234987」とは異なる情報)を入力した場合、S333の復号化が失敗する。この場合、サービスサーバ100のCPU103は、S334でNOと判断し、S340に進む。
S340では、サービスサーバ100のCPU103は、登録失敗通知をPC40に送信する。登録失敗通知は、S330において入力された登録コードを含む。
PC40のCPU41は、サービスサーバ100から登録失敗通知を受信すると、S342において、登録失敗通知内の登録コードを表示部48に表示する。S342が終了すると、図5の処理が終了する。
第2実施例の本登録処理は第1実施例と同様なので説明は省略する。
<第2実施例の効果>
本実施例では、サービスサーバ100は、登録コード「1234987」とユーザ情報とをPC40から受信する(図2のS320、S332)。サービスサーバ100は、登録コード「1234987」が公開鍵105を利用して復号化されたシリアル番号「1111」とハッシュ値「999」とが同じ情報を表すか否かを判断する。サーバ装置は、シリアル番号「1111」とハッシュ値「999」とが同じ情報を表すと判断される場合(図5のS334でYES)に、ユーザ情報とシリアル番号「1111」とを関連付けて記憶する(S336)。ここで、本実施例の登録コード「1234987」は、比較例のパスフレーズと同様に、多機能機10のユーザのみが取得可能な情報である。すなわち登録コード「1234987」は、認証情報として機能する。そのため、サービスサーバ100は、登録コード「1234987」に基づくシリアル番号「1111」と、登録コード「1234987」に基づくハッシュ値「999」と、が同じ情報を表すか否かを判断することにより、ユーザ認証を実行すること可能となる。よって、ユーザ情報を目的の多機能機10ではない他の画像形成装置のシリアル番号とを誤って対応付けて記憶することを抑制することができる。シリアル番号「1111」とを関連付けて登録情報テーブル107に記憶する際のセキュリティを確保している。また、第1実施例と同様に、サービスサーバ100は、シリアル番号及びパスフレーズのセットをメモリ104に大量に記憶させる必要がないので、サービスサーバ100のメモリ負荷を軽減することができる。さらに、本実施例では、合成文字列「1111999」を暗号化して登録コード「1234987」を生成しているので、登録コード「1234987」にシリアル番号を内在させることができる。そのため、図5のS330において、シリアル番号「1111」を入力する必要はない。登録コード「1234987」を入力する入力処理を1回行うだけでよい。これにより、登録コードの入力処理とシリアル番号の入力処理との2回の入力処理を行う場合に比して、入力処理の実行回数を低減させることが可能となる。即ち、ユーザの入力負担を軽減させることができる。
本実施例では、サービスサーバ100は、S332において受信された登録コードをPC40に送信し得る(図5のS340)。これにより、PC40は、登録コードを表示部48に表示させることができる(S342)。ユーザは、表示された登録コードを見ることによって、登録コードが不正であることや登録コードの入力ミス等を確認することができる。
本実施例では、登録コード「1234987」は、秘密鍵106を利用して暗号化された情報であり、秘密鍵106を有さない者によって改ざんされた可能性が低い情報である。そのため、ユーザ情報とシリアル番号「1111」とを関連付けてサービスサーバ100に記憶させる際のセキュリティが向上する。
本実施例では、サービスサーバ100は、図3のS112において受信されたシリアル番号「1111」と同一の情報が記憶されていないことを示す未登録通知を多機能機10に送信し得る(S150)。これにより、多機能機10は、未登録画面を表示することができる(S152)。ユーザは、未登録画面を見ることによって、シリアル番号「1111」と同一の情報が記憶されていないことを確認することができる。
本実施例では、サービスサーバ100は、インクの残量に応じて、ユーザにインクを注文すべきことを指示することができる。
本実施例では、サービスサーバ100は、アクセストークンに基づいて、ステータス情報の通信を安全に実行することができる。
本実施例では、サービスサーバ100は、登録コード「1234987」を多機能機10に送信することができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例)
本明細書の説明例では、多機能機10を一意に特定可能な情報の一例として、シリアル番号を説明した。しかしこの形態に限られない。多機能機10を一意に特定可能な情報であれば、何れの情報を用いてもよい。例えば、多機能機10の他の情報(例えば、MACアドレス等)が利用されてもよい。また、登録コードが、シリアル番号「1111」に代えて、当該他の情報に基づく情報であってもよい。また、S36では、サービスサーバ100は、シリアル番号「1111」に代えて、当該他の情報を記憶してもよい。即ち、「固有情報」は、シリアル番号「1111」に限られず、MACアドレス等であってもよい。
第2実施例は、「シリアル番号「1111」を登録コード「1234987」に内在させる」技術と、図4Aの登録コード受信処理の技術と、を含む。これらの技術は、組み合わされていなくても、単独で成立する。具体的には、図4AのS210〜S230の処理が省略されていてもよい。さらに、多機能機10に添付された用紙に登録コード「1234987」が記載されていてもよい。他の変形例では、登録コード受信処理で受信される登録コードが、登録コード「987」であってもよい。
「情報処理装置」は、PC等の据置型装置に限られず、携帯電話等の携帯型装置であってもよい。即ち、「情報処理装置」は、情報処理を実行可能なあらゆる装置を含む。
「画像処理装置」は、多機能機に限られず、写真を表わす画像データを生成可能なデジタルカメラ、画像編集処理を実行可能なPC等であってもよい。即ち、「画像処理装置」は、画像処理を実行可能なあらゆる装置を含む。
ハッシュアルゴリズムに代えて、例えば、圧縮関数のアルゴリズムが利用されてもよい。また、シリアル番号「1111」からハッシュ値「999」を生成する方法は、このハッシュアルゴリズムを使わない方法(例えば圧縮関数のアルゴリズムを使う方法)であってもよい。すなわち、元となる値に対して必ず決まった値が生成され、かつ、元となる値が異なれば、必ず異なる値が生成される方法であれば、どのような方法でもよい。
上記の各実施例では、公開鍵105及び秘密鍵106に代えて、共通鍵が利用されてもよい。この場合、共通鍵は、多機能機10のメーカのみが有する。登録コードは、共通鍵を利用して暗号化された情報であり、共通鍵を有さない者によって改ざんされた可能性が低い情報である。そのため、ユーザ情報とシリアル番号「1111」とを関連付けてサービスサーバ100に記憶させる際のセキュリティが向上する。
上記の各実施例では、サービスサーバ100は、図3のS112において、登録確認信号を多機能機10から定期的に受信してもよい。即ち、「所定の条件」は、前回、固有情報が受信されてから所定期間を経過することであってもよい。
上記の各実施例では、図3のS130の状態変化は、原稿をセットするための多機能機10のカバーが一定期間以上開かれた状態であることであってもよく、ステータス情報は、カバーが一定期間以上開かれた状態であることを示す情報であってもよい。この場合、サービスサーバ100は、S140、S142に代えて、ユーザにカバーを閉じるべきことを指示する情報を多機能機10に送信してもよい。また、別の変形例では、図3のS130の状態変化は、多機能機10が備える印刷用紙が所定量以下になることであってもよく、ステータス情報は、印刷用紙が所定量以下になることを示す情報であってもよい。この場合、サービスサーバ100は、S140、S142に代えて、ユーザに印刷用紙を注文すべきことを指示する情報を多機能機10に送信してもよい。即ち、「対象情報」は、画像処理装置の状態を示す情報であればよく、「対象処理」は、対象情報に応じた処理であればよい。
サービスサーバ100は、物理的に独立した複数個のサーバを含んでいてもよい。即ち、サービスサーバ100は、ログインに関する処理(図2、図5参照)を実行するウェブサーバ(いわゆるBOL)と、多機能機10から各種情報を受信する(図3のS112〜S138参照)情報収集サーバ(いわゆるBOC)と、インクの注文が必要であるかを判断する(図3のS140、S142参照)発注サーバ(いわゆるSCPサーバ)と、を含んでいてもよい。
第1実施例では、登録コード「987」は、多機能機10に添付された用紙に記載されている。これに代えて、第2実施例の図4Aと同様にして、サービスサーバ100が、多機能機10から受信されるシリアル番号「1111」を利用して、登録コード「987」を生成してもよい。そして、多機能機10は、サービスサーバ100から登録コード「987」を受信してもよい。
上記の各実施例では、各機器10、40、100のCPU22、41、103がメモリ24、42、104内のプログラムを実行することによって、図2〜図5の各処理が実現される。これに代えて、図2〜図5の各処理のうちの少なくとも1つの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
サービスサーバ100、PC40、多機能機10が、それぞれ、「サーバ装置」、「情報処理装置」、「画像処理装置」の一例である。メモリ104が、「記憶部」の一例である。シリアル番号「1111」、第1実施例のハッシュ値「999」、第2実施例のハッシュ値「999」、ステータス情報が、それぞれ、「固有情報」、「復号化情報」、「変換情報」、「対象情報」の一例である。ハッシュ値「999」が、「付加情報」の一例である。第1実施例の登録コード「987」及び第2実施例の登録コード「1234987」が、暗号化情報の一例である。秘密鍵106、公開鍵105が、それぞれ、「第1の鍵」、「第2の鍵」の一例である。図3のS142の処理が、「対象処理」の一例である。多機能機10の電源がONされることが、「所定の条件」の一例である。
図2のS32及び図5のS332は、「第1の受信処理」の一例である。図2のS33及び図5のS333は、「復号化処理」の一例である。図2のS34及び図5のS334は、「第1の判断処理」の一例である。図2のS36及び図5のS336は、「記憶制御処理」の一例である。図2のS40及び図5のS340は、「第1の送信処理」の一例である。図3のS112、S120、S132、S150、S126、図4のS212、S216、S220が、それぞれ、「第2の受信処理」、「第2の判断処理」、「第3の受信処理」、「第2の送信処理」、「第3の送信処理」、「第4の受信処理」、「暗号化処理」、「第4の送信処理」の一例である。
2:通信システム、6:インターネット、7:ルータ、10:多機能機、12、49:操作部、14、48:表示部、16、47、101:ネットワークインターフェイス、18:印刷実行部、19:スキャン実行部、20、102:制御部、22、41、103:CPU、24、42、104:メモリ、25:アプリケーションプログラム、26:プロトコルスタック、27:装置情報、28:クライアント証明書、29:デバイスID、40:PC、100:サービスサーバ、43:ウェブブラウザ、44:プロトコルスタック、105:公開鍵、106:秘密鍵、107:登録情報テーブル、108:ハッシュアルゴリズム用プログラム

Claims (14)

  1. 記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、
    前記制御部は、
    前記ネットワークインターフェイスを介し、固有情報と暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記固有情報は、前記画像処理装置に割り当てられた固有の情報であり、前記暗号化情報は、第1の鍵を利用して前記固有情報が暗号化された情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
    前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し復号化情報を得る復号化処理と、
    前記復号化情報と、前記受信された固有情報と、が同じ情報を表すか否かを判断する第1の判断処理と、
    前記第1の判断処理により、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すと判断される場合に、前記第1の受信処理により受信されたユーザ情報と固有情報とを関連付けて前記記憶部に記憶する記憶制御処理と、
    を実行する、サーバ装置。
  2. 記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、
    前記制御部は、
    前記ネットワークインターフェイスを介し、暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記暗号化情報は、前記画像処理装置に固有に割り当てられた固有情報と付加情報とを第1の鍵を利用して暗号化した情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
    前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し前記固有情報と前記付加情報とを得る復号化処理と、
    前記復号化処理により復号化された固有情報と付加情報とが同じ情報を表すか否かを判断する第1の判断処理と、
    前記復号化処理により復号化された固有情報と変換情報とが前記第1の判断処理により同じ情報を表すと判断された場合に、前記第1の受信処理により受信された前記ユーザ情報と、前記復号化処理によって復号化された固有情報と、を関連付けて前記記憶部に記憶する記憶制御処理と、
    を実行する、サーバ装置。
  3. 前記付加情報は、ハッシュアルゴリズムにより前記固有情報をハッシュ化したハッシュ値であり、
    前記第1の判断処理は、前記復号化処理により復号化された付加情報を示すハッシュ値と前記復号化された固有情報をハッシュ化したハッシュ値と、が一致するのか否かを判断する、請求項2に記載のサーバ装置。
  4. 前記制御部は、前記第1の判断処理によって否定判断される場合に、前記第1の受信処理によって受信された暗号化情報を前記情報処理装置に送信する第1の送信処理を実行する、請求項1から3のいずれか一項に記載のサーバ装置。
  5. 前記第1の鍵は、秘密鍵であり、
    前記第2の鍵は、公開鍵である、請求項1から4のいずれか一項に記載のサーバ装置。
  6. 前記第1の鍵及び前記第2の鍵は、共通鍵である、請求項1から4のいずれか一項に記載のサーバ装置。
  7. 前記制御部は、さらに、
    所定の条件が成立したことに応じて、前記ネットワークインターフェイスを介し前記画像処理装置から前記固有情報を受信する第2の受信処理と、
    前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されているのか否かを判断する第2の判断処理と、
    前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていると判断される場合に、前記ネットワークインターフェイスを介し前記画像処理装置から対象情報を受信する第3の受信処理であって、前記対象情報は、前記画像処理装置の状態を示す情報である、第3の受信処理と、
    を実行する、請求項1から6のいずれか一項に記載のサーバ装置。
  8. 前記制御部は、さらに、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていないと前記第2の判断処理によって判断される場合に、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていないことを示す情報を前記画像処理装置に送信する第2の送信処理を実行する、請求項7に記載のサーバ装置。
  9. 前記制御部は、さらに、前記受信された対象情報に応じた対象処理を実行する、請求項7又は8に記載のサーバ装置。
  10. 前記対象情報は、前記画像処理装置が備える消耗品の残量を示す情報であり、
    前記制御部は、前記ユーザに消耗品を注文すべきことを指示する情報を外部装置に送信する前記対象処理を実行する、請求項9に記載のサーバ装置。
  11. 前記制御部は、さらに、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていると前記第2の判断処理によって判断される場合に、アクセストークンを前記画像処理装置に送信する第3の送信処理を実行し、
    前記第3の受信処理は、前記送信されたアクセストークンに基づいて前記画像処理装置から送信される前記対象情報を受信する、請求項7から10のいずれか一項に記載のサーバ装置。
  12. 前記記憶部は、前記第1の鍵を予め記憶しており、
    前記制御部は、さらに、
    前記固有情報と電子証明書とを前記ネットワークインターフェイスを介し前記画像処理装置から受信する第4の受信処理であって、前記電子証明書は、前記画像処理装置のメーカによって前記画像処理装置に予め記憶されている情報であって、前記画像処理装置が前記メーカによって提供されていることを認証するための情報である、第4の受信処理と、
    前記固有情報と前記電子証明書とが受信されることに応じて、前記第4の受信処理によって受信される前記固有情報を前記第1の鍵を利用して前記暗号化情報に暗号化する暗号化処理と、
    前記暗号化された暗号化情報を前記ネットワークインターフェイスを介し前記画像処理装置に送信する第4の送信処理と、を実行する、請求項1から11のいずれか一項に記載のサーバ装置。
  13. サーバ装置と、情報処理装置と、画像処理装置と、を備える通信システムであって、
    前記サーバ装置は、記憶部と、制御部と、前記情報処理装置及び前記画像処理装置と通信するためのネットワークインターフェイスと、を備え、
    前記制御部は、
    前記ネットワークインターフェイスを介し、固有情報と暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記固有情報は、前記画像処理装置に固有に割り当てられた情報であり、前記暗号化情報は、第1の鍵を利用して前記固有情報が暗号化された情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
    前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化しし復号化情報を得る復号化処理と、
    前記復号化情報と、前記受信された固有情報と、が同じ情報を表すか否かを判断する第1の判断処理と、
    前記第1の判断処理により、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すと判断される場合に、前記第1の受信処理により受信されたユーザ情報と固有情報とを関連付けて前記記憶部に記憶する記憶制御処理と、
    を実行する、通信システム。
  14. サーバ装置と、情報処理装置と、画像処理装置と、を備える通信システムであって、
    前記サーバ装置は、記憶部と、制御部と、前記情報処理装置及び前記画像処理装置と通信するためのネットワークインターフェイスと、を備え、
    前記制御部は、
    前記ネットワークインターフェイスを介し、暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記暗号化情報は、前記画像処理装置に固有に割り当てられた固有情報と付加情報とを第1の鍵を利用して暗号化した情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
    前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し前記固有情報と前記付加情報とを得る復号化処理と、
    前記復号化処理により復号化された固有情報と付加情報とが同じ情報を表すか否かを判断する第1の判断処理と、
    前記復号化処理により復号化された固有情報と付加情報とが前記第1の判断処理により同じ情報を表すと判断された場合に、前記第1の受信処理により受信された前記ユーザ情報と、前記復号化処理によって復号化された前記固有情報と、を関連付けて前記記憶部に記憶する記憶制御処理と、
    を実行する、通信システム。
JP2015193201A 2015-09-30 2015-09-30 サーバ装置、及び、サーバ装置を備える通信システム Active JP6575275B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015193201A JP6575275B2 (ja) 2015-09-30 2015-09-30 サーバ装置、及び、サーバ装置を備える通信システム
US15/198,348 US10177920B2 (en) 2015-09-30 2016-06-30 Server apparatus and communication system comprising server apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015193201A JP6575275B2 (ja) 2015-09-30 2015-09-30 サーバ装置、及び、サーバ装置を備える通信システム

Publications (2)

Publication Number Publication Date
JP2017069764A JP2017069764A (ja) 2017-04-06
JP6575275B2 true JP6575275B2 (ja) 2019-09-18

Family

ID=58410029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015193201A Active JP6575275B2 (ja) 2015-09-30 2015-09-30 サーバ装置、及び、サーバ装置を備える通信システム

Country Status (2)

Country Link
US (1) US10177920B2 (ja)
JP (1) JP6575275B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
JP6881033B2 (ja) * 2017-05-26 2021-06-02 ブラザー工業株式会社 管理サーバ
JP6891718B2 (ja) * 2017-08-10 2021-06-18 ブラザー工業株式会社 通信装置
US11956339B2 (en) * 2020-12-31 2024-04-09 Honeywell International Inc. Multiple network redundancy protocols for data flow using the same physical interface

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
JP2001347734A (ja) 2000-06-09 2001-12-18 Seiko Epson Corp プリンタ装置及びこれを用いた画像印刷システム
US6351621B1 (en) * 2000-06-26 2002-02-26 Xerox Corporation Wireless interaction with memory associated with a replaceable module for office equipment
US6351618B1 (en) * 2000-12-20 2002-02-26 Xerox Corporation Method of using a security system for replaceable cartridges for printing machines
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2002297548A (ja) 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP3918448B2 (ja) * 2001-04-02 2007-05-23 日本ビクター株式会社 エージェントシステムにおける認証方法
US7162644B1 (en) * 2002-03-29 2007-01-09 Xilinx, Inc. Methods and circuits for protecting proprietary configuration data for programmable logic devices
JP4186512B2 (ja) 2002-05-20 2008-11-26 ソニー株式会社 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7212637B2 (en) * 2003-03-11 2007-05-01 Rimage Corporation Cartridge validation with radio frequency identification
JP4265383B2 (ja) * 2003-11-14 2009-05-20 富士ゼロックス株式会社 画像形成装置及びデータ読み出し書き込み方法
US7853799B1 (en) * 2004-06-24 2010-12-14 Xilinx, Inc. Microcontroller-configurable programmable device with downloadable decryption
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7231153B2 (en) * 2005-01-13 2007-06-12 Xerox Corporation Systems and methods for monitoring replaceable units
JP4970781B2 (ja) * 2005-02-03 2012-07-11 株式会社リコー 画像形成装置、及び画像形成装置の制御方法
GB2425603B (en) * 2005-04-27 2009-03-18 Hewlett Packard Development Co Apparatus that uses consumable items and a method of managing such apparatus
JP4440168B2 (ja) * 2005-05-09 2010-03-24 キヤノン株式会社 画像形成システム
JP2006330881A (ja) 2005-05-24 2006-12-07 Toyo Keiki Co Ltd 端末機器の設定方法
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
CN101292463B (zh) * 2005-12-26 2011-02-16 三菱电机株式会社 内容分配系统和终端以及服务器
US20080072068A1 (en) * 2006-09-19 2008-03-20 Wang Liang-Yun Methods and apparatuses for securing firmware image download and storage by distribution protection
JP2008141581A (ja) * 2006-12-04 2008-06-19 Fujitsu Ltd 秘密情報アクセス認証システム及びその方法
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
KR100997879B1 (ko) * 2008-03-03 2010-12-07 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법
US9100548B2 (en) * 2008-07-17 2015-08-04 Cisco Technology, Inc. Feature enablement at a communications terminal
KR101240530B1 (ko) * 2008-07-31 2013-03-08 삼성전자주식회사 Crum 유닛, 이를 탑재한 교체가능유닛 및화상형성장치와, 그 유닛 구동 방법
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
TW201009581A (en) * 2008-08-26 2010-03-01 Asustek Comp Inc Method and system for protecting data
CA2693872A1 (en) * 2009-02-23 2010-08-23 Provo Craft And Novelty, Inc. Controller device system
US8762716B2 (en) * 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US8554090B2 (en) * 2009-10-30 2013-10-08 Ui Technologies, Inc. Replacement printer cartridge chip with a microcontroller with an encrypted memory device
US8422893B2 (en) * 2010-01-21 2013-04-16 Samsung Electronics Co., Ltd Developer and image forming apparatus including the same
EP2431812B1 (en) * 2010-09-15 2021-05-26 Hewlett-Packard Development Company, L.P. Image forming apparatus including consumable unit and method of controlling power supply thereof
DE102011012874A1 (de) * 2010-12-29 2012-07-05 Francotyp-Postalia Gmbh Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit
JP5613596B2 (ja) 2011-03-08 2014-10-29 Kddi株式会社 認証システム、端末装置、認証サーバ、およびプログラム
KR101780734B1 (ko) * 2011-09-09 2017-09-26 에스프린팅솔루션 주식회사 Crum 칩과 화상형성장치 및 그 통신 방법
US9924071B2 (en) * 2011-09-09 2018-03-20 S-Printing Solution Co., Ltd. Crum chip and image forming device for authentication and communication, and methods thereof
KR101957889B1 (ko) * 2011-12-20 2019-03-14 에이치피프린팅코리아 유한회사 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법
US8913902B2 (en) * 2012-08-23 2014-12-16 Xerox Corporation Systems and methods for generating and detecting unique identification signatures for customer replaceable units in image forming devices
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
US9792439B2 (en) * 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
US20140164753A1 (en) * 2012-12-06 2014-06-12 Samsung Electronics Co., Ltd System on chip for performing secure boot, image forming apparatus using the same, and method thereof
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
JP2014174560A (ja) * 2013-03-05 2014-09-22 Canon Inc 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법
WO2015130791A1 (en) * 2014-02-28 2015-09-03 The Coca-Cola Company Prevention of cartridge reuse through encryption
JP6199845B2 (ja) * 2014-10-31 2017-09-20 京セラドキュメントソリューションズ株式会社 画像形成装置、トナー収容体

Also Published As

Publication number Publication date
US10177920B2 (en) 2019-01-08
US20170093583A1 (en) 2017-03-30
JP2017069764A (ja) 2017-04-06

Similar Documents

Publication Publication Date Title
US8924709B2 (en) Print release with end to end encryption and print tracking
JP3928589B2 (ja) 通信システムおよび方法
JP6575275B2 (ja) サーバ装置、及び、サーバ装置を備える通信システム
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
JP2009200565A (ja) デジタル複合機
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4513272B2 (ja) 処理サービス提供装置
JP2008059020A (ja) プリントシステム
JP6679867B2 (ja) 通信システム、通信装置、および、コンピュータプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
US11588809B2 (en) System and method for securing a content creation device connected to a cloud service
US20180288279A1 (en) Information management control apparatus, image processing apparatus, and information management control system
JP6686350B2 (ja) コンピュータプログラム、および、中継装置
WO2017029708A1 (ja) 個人認証システム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2013243583A (ja) 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム
JP2006050504A (ja) 画像処理装置およびその方法
JP2010146172A (ja) 情報処理装置及び情報処理システム
JP6720767B2 (ja) サーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190805

R150 Certificate of patent or registration of utility model

Ref document number: 6575275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150