JP2004259266A - 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 - Google Patents

電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 Download PDF

Info

Publication number
JP2004259266A
JP2004259266A JP2004028535A JP2004028535A JP2004259266A JP 2004259266 A JP2004259266 A JP 2004259266A JP 2004028535 A JP2004028535 A JP 2004028535A JP 2004028535 A JP2004028535 A JP 2004028535A JP 2004259266 A JP2004259266 A JP 2004259266A
Authority
JP
Japan
Prior art keywords
authentication
unit
information
authentication information
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004028535A
Other languages
English (en)
Other versions
JP4663245B2 (ja
Inventor
Hiroshi Kakii
弘 柿井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004028535A priority Critical patent/JP4663245B2/ja
Publication of JP2004259266A publication Critical patent/JP2004259266A/ja
Application granted granted Critical
Publication of JP4663245B2 publication Critical patent/JP4663245B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 認証処理に要する処理負荷を低減し、また装置の設計・開発にかかる労力やコストを低減する。
【解決手段】 電子装置において、複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、上記複数の各インタフェースから受け付けた認証情報についての認証処理を行うようにした。上記インタフェースとしては、操作パネル205及びPHY(物理メディアインタフェース)204を設けるとよい。また、上記電子装置に、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を上記サービス制御手段に設けるとよい。
【選択図】 図6

Description

この発明は、操作や要求に伴う認証方式に特徴を有する電子装置および画像処理装置、上記のような電子装置に通信機能を設けた通信装置と管理装置とをネットワークによって接続して構成する遠隔管理システム、上記のような電子装置を制御するコンピュータに必要な機能(この発明に係わる機能)を実現させるためのプログラム、ならびに上記のような電子装置による認証方法に関する。
従来から、プリンタ,FAX装置,コピー機,スキャナ,デジタル複合機等の画像処理装置を始めとする電子装置において、管理情報や機密情報等へのアクセスを制限したり、装置の使用を制限したりするため、パスワード等によって認証を行い、アクセス権限を有すると認めた者のみにアクセスを許可することが行われている(特許文献1及び2参照)。このようにすることにより、無権限者による重要な情報へのアクセスや装置の使用を防止し、セキュリティの向上を図ることができる。
特開平6−46190号公報(特に明細書の0060段落) 特開平7−58866号公報
また、このような電子装置に通信機能を持たせて通信装置とし、コンピュータ等の制御装置と接続してこれらの装置を制御することが行われている。
例えば画像処理装置の場合には、顧客のオフィス等に設置した装置をサービスセンタ内の監視端末装置と公衆回線によって通信可能にし、その監視端末装置によって顧客先の装置の状態を監視する監視システムが知られている。(特許文献3参照)
特開平6−237330号公報
さらに、近年のネットワーク技術の進歩に伴い、このような監視システムを、LAN(ローカルエリアネットワーク)やインタネット等のネットワークを活用して装置の状態を管理する管理システムとして構成することが試みられ、このような技術について本件出願人は過去に特許出願を行っている(特願2002−276524,特願2002−329763等)。
ところで、上述のような電子装置において認証を行う場合、ユーザがこの認証に必要なパスワード等の認証情報を入力するためのインタフェースとしては、装置に備えた操作部の他、ネットワークに接続されたコンピュータ等も考えられる。また、操作部であっても、タッチパネル式やリモコン式等、様々な形態が考えられる。そして、このような複数のユーザインタフェースから指示を行うことができることはもはや当然の要求となっている。また、同じネットワークを介して指示を行う場合でも、携帯端末とPC(パーソナルコンピュータ)とでは画面のサイズが異なり、表示できる内容が異なるので、これに対応してユーザインタフェースの多様化が進んでいる。さらに、このような電子装置を管理システムの被管理装置とする場合には、管理装置の認証を行うため、管理装置からも認証情報の入力を受け付ける必要がある。
従来は、このように複数のインタフェースから認証情報を受け付けることが可能な場合においても、各インタフェースから受け付ける認証情報を用いる認証処理は、そのインタフェースの制御手段が行っていた。例えば、操作部からある機能の使用権限を認証するためのパスワードの入力を受け付けた場合、操作部制御手段が認証処理を行い、その機能を提供するための制御部にその認証結果を伝える等である。また、操作部制御手段における認証が成功した場合のみ、対象の機能に関する指示を受け付けるための画面を操作部に設けた操作パネルに表示させることにより、その機能の使用を許可する、等の制御も行われていた。
このような制御は、認証情報の入力を受け付けるインタフェースが1つである場合には特に問題を生じなかった。しかし、入力を受け付けるインタフェースが複数になった場合には、認証機能及びこれを実行するためのプログラム等をインタフェース毎に設ける必要が生じ、処理が複雑になり、処理負荷が大きくなると共に、開発に要する労力も大きく、コストアップにつながるという問題があった。また、認証条件を変更する場合等も、全てのインタフェースについて再設計が必要となり、労力とコストがかかるという問題もあった。
この発明は、このような問題を解決し、入力された認証情報による認証処理を行う電子装置において、認証処理に要する処理負荷を低減し、また装置の設計・開発にかかる労力やコストを低減することを目的とする。
上記の目的を達成するため、この発明は、電子装置において、認証情報の入力を受け付ける認証情報受付手段を複数設け、上記複数の各認証情報受付手段から受け付けた上記認証情報についての認証処理を行う認証手段を設けたものである。
このような電子装置において、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を上記サービス制御手段に設けるとよい。
さらに、操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを設け、上記認証情報受付手段として、上記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、上記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けるとよい。
さらに、上記認証手段を、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段とするとよい。
あるいは、上記認証手段に、パスワードによる認証処理を行う手段と、公開鍵暗号を用いた認証処理を行う手段と、上記パスワードによって認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを設けるとよい。
さらに、上記認証手段に、上記パスワードによる認証処理を行った場合にはその電子装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、上記公開鍵暗号を用いた認証処理を行った場合には上記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を設けるとよい。
さらに、上記ネットワークを介して通信可能な管理装置から遠隔管理のための要求を受け付けてこれに対する応答を返す手段をを設け、上記外部情報は、上記遠隔管理を行う管理者に公開すべき情報とするとよい。
さらにまた、管理用パスワードを記憶する手段を設け、上記認証手段に、その管理用パスワードを用いて上記パスワードによる認証処理を行った場合には上記内部情報に代えて上記外部情報に対してアクセスを許可する手段を設けるとよい。
また、上述の電子装置において、上記第2の認証情報受付手段を、上記認証情報としてパスワードを受け付ける場合には、構造化言語形式で記載された情報として受け付ける手段とするとよい。
また、この発明の画像処理装置は、操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段と、画像データを処理する画像処理手段とを設けた画像処理装置において、認証情報の入力を受け付ける複数の認証情報受付手段として、上記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、上記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設け、上記複数の各認証情報受付手段から受け付けた上記認証情報についての認証処理を行う認証手段を設け、上記認証手段に、パスワードによる認証処理を行う手段と、公開鍵暗号を用いた認証処理を行う手段と、上記パスワードによる認証処理を行った場合にはその画像処理装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、上記公開鍵暗号を用いた認証処理を行った場合には上記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を設けたものである。
このような画像処理装置において、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を、上記サービス制御手段に設けるとよい。
さらに、上記画像処理手段によって画像データを処理した回数ををカウントするカウント手段と、その手段によるカウント値、その画像処理装置の動作ログ、および上記画像データを記憶する手段とを設け、上記画像データを上記内部情報とし、上記カウント値及び上記動作ログを上記外部情報とするとよい。
あるいは、上記画像データを外部装置に送信する画像データ送信手段と、その画像処理装置の動作ログおよび上記画像データ送信手段による画像データの送信先情報を記憶する手段とを設け、上記送信先情報を上記内部情報とし、上記動作ログを上記外部情報とするとよい。
また、この発明の遠隔管理システムは、管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムにおいて、上記通信装置に、ネットワークを介して外部装置と通信を行うネットワーク通信手段と、認証情報の入力を受け付ける複数の認証情報受付手段と、上記複数の各認証情報受付手段から受け付けた上記認証情報についての認証処理を行う認証手段を設けたものである。
このような遠隔管理システムにおいて、上記通信装置に、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、その通信装置において、上記認証手段を上記サービス制御手段に設けるとよい。
さらに、上記通信装置に操作部を設け、上記認証情報受付手段として、上記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、上記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けるとよい。
さらに、上記通信装置の上記認証手段を、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段とするとよい。
あるいは、上記通信装置の上記認証手段に、パスワードによる認証処理を行う手段と、公開鍵暗号を用いた認証処理を行う手段と、上記パスワードによって認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを設けるとよい。
さらに、上記通信装置の上記認証手段に、上記パスワードによる認証処理を行った場合には上記通信装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、上記公開鍵暗号を用いた認証処理を行った場合には上記管理装置による遠隔管理を行う管理者に公開すべき外部情報に対してアクセスを許可する手段を設けるとよい。
また、この発明のプログラムは、電子装置を制御するコンピュータを、認証情報の入力を受け付ける複数の認証情報受付手段と、上記複数の各認証情報受付手段から受け付けた上記認証情報についての認証処理を行う認証手段として機能させるためのプログラムである。
このようなプログラムにおいて、上記コンピュータを、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含め、上記認証手段の機能を、上記サービス制御手段の機能の一部として設けるとよい。
この発明のプログラムはまた、操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置を制御するコンピュータを、認証情報の入力を受け付ける複数の認証情報受付手段と、上記複数の各認証情報受付手段から受け付けた上記認証情報についての認証処理を行う認証手段として機能させるためのプログラムにおいて、上記認証情報受付手段の機能として、上記操作部から認証情報の入力を受け付ける第1の認証情報受付手段の機能と、上記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段の機能とを設けたものである。
このようなプログラムにおいて、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含め、上記認証手段の機能を、上記サービス制御手段の機能の一部として設けるとよい。
さらに、上記認証手段の機能を、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う機能とするとよい。
あるいは、上記認証手段に、パスワードによる認証処理を行う機能と、公開鍵暗号を用いた認証処理を行う機能と、上記パスワードによって認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える機能とを設けるとよい。
また、この発明の認証方法は、電子装置における認証方法において、複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、上記複数の各インタフェースから受け付けた上記認証情報についての認証処理を行うようにしたものである。
このような認証方法において、上記電子装置が、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、上記認証手段が、上記サービス制御手段に設けられている認証手段であるとよい。
この発明の認証方法はまた、操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置における認証方法において、複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、上記複数の各インタフェースから受け付けた上記認証情報についての認証処理を行い、上記認証情報の入力は、上記操作部からの入力と、上記ネットワーク通信手段からの入力とを受け付けるようにしたものである。
このような認証方法において、上記電子装置が、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、上記認証手段が、上記サービス制御手段に設けられている認証手段であるとよい。
さらに、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段から受け付けた認証情報については公開鍵暗号を用いた認証処理を行うようにするとよい。
あるいは、パスワードによる認証処理と、公開鍵暗号を用いた認証処理とを行い、上記パスワードによる認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換えるようにするとよい。
以上のようなこの発明の電子装置、画像処理装置、遠隔管理システム、あるいは認証方法によれば、認証処理に要する処理体系をコンパクトにまとめ、また設計変更の際に改変すべき部分を最低限に抑えることができるので、認証処理に係る処理負荷を低減すると共に、装置の設計・開発にかかる労力やコストを低減することができる。
また、この発明のプログラムによれば、コンピュータに電子装置を制御させてこのような電子装置の特徴を実現し、同様な効果を得ることができる。
〔実施形態:図1乃至図18〕
以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明の電子装置の実施形態である画像処理装置と、その画像処理装置の通信相手となる外部装置とによって構成した通信システムの構成例について説明する。図1は、その通信システムの構成の一例を示す図である。
図1に示すように、この通信システムは、画像処理装置100と外部装置120とを、ネットワーク130によって接続した構成である。ここで、画像処理装置100は、ネットワークを介して外部装置と通信を行うネットワーク通信手段を有する通信装置であり、例えばプリンタ,FAX装置,デジタル複写機,スキャナ装置等の機能を備えたデジタル複合機等の画像処理装置が考えられる。また、外部装置120としては、この画像処理装置100をウェブブラウザ等を用いて制御するPCや、管理センタ等に配置され、多数の画像処理装置100を集中的に遠隔管理するための管理装置等が考えられる。ネットワーク130としては、LAN(ローカルエリアネットワーク)やインターネットあるいは公衆回線を始め、無線、有線を問わず種々の通信経路が考えられる。画像処理装置100と外部装置120との間に通信を仲介する装置が介在していてもよい。また、複数の画像処理装置(電子装置)が共通の外部装置と通信可能な構成でもよい。
このような通信システムにおいて、画像処理装置100と外部装置120とは、RPC(remote procedure call)により、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
すなわち、画像処理装置100では、外部装置120への要求を生成してこれを外部装置120へ引き渡し、この要求に対する応答を取得できる一方で、外部装置120は、画像処理装置100への要求を生成してこれを画像処理装置100へ引き渡し、この要求に対する応答を取得できるようになっている。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
次に、このような画像処理装置100の物理的構成について図2を用いて説明する。
図2は、画像処理装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像処理装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像処理装置100におけるハードウェア資源である。
ここで、コントローラボード200は、制御手段に該当し、CPU,ROM,RAM等を備え、PCI−BUS(Peripheral Components Interconnect-Bus)212を介して各機能を制御している。また、HDD201は、記憶手段に該当する。また、NV−RAM202は、記憶手段に該当し、不揮発性メモリであって、例えば、フラッシュメモリ等が該当する。これらの記憶手段には、この画像処理装置100の制御に使用する各種プログラムや、動作ログ、画像データ、後述する画像形成枚数のカウント値、画像データ送信手段による画像データの送信先情報を始め、認証処理に用いる照合用のパスワードや証明書、鍵、設定パラメータ等を含む、各種のデータを記憶する。
また、PIボード203とPHY204は、ネットワーク通信手段に該当し、外部との通信を行うためのものであって、例えば、通信ボード等が該当する。PIボード203はRS485規格に準拠したインタフェースを備え、ラインアダプタを介して公衆回線に接続している。なお、上述したように、このPIボード203を用いて画像処理装置100と仲介装置101とを接続することも可能である。PHY204は、LANを介して外部装置と通信を行うためのインタフェースである。これらのPIボード203とPHY204は、画像データを外部装置に送信する画像データ送信手段としても機能させることができる。
また、操作パネル205は、例えば多数のキー及びタッチパネルを積層した液晶ディスプレイによって構成され、操作部及び表示部に該当する。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段といった画像処理手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。また、画像処理手段によって画像データを処理した回数をカウントすることも考えられる。この場合、コピー回数やスキャン回数等をカウントすることになる。
ここで、同図中のENGRDYは、エンジン側の各種初期設定が完了して、コントローラボード200とコマンドの送受信の準備ができたことをコントローラボード200側に通知するための信号線である。また、PWRCTLは、エンジンへの電源供給をコントローラボード200側から制御するための信号線である。これら信号線の動作に関しては後述する。次に、画像処理装置100におけるソフトウェア構成を図3を用いて説明する。
図3は、画像処理装置100のソフトウェア構成の一例を示すブロック図である。当該画像処理装置100のソフトウェア構成は、最上位のアプリケーションモジュール(アプリ)層、その下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはHDD201やコントローラボード200上のRAMに記憶され、必要に応じて読み出されてコントローラボード200上のCPUによって実行される。そしてCPUは、これらのプログラムを必要に応じて実行することにより、この発明による各機能(アプリケーション制御手段,サービス制御手段,認証情報受付手段,認証手段,その他の手段としての機能)を実現することができる。
特に、アプリケーションモジュール層のソフトウェアは、CPUをハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段として機能させるためのプログラムによって構成され、サービスモジュール層のソフトウェアは、CPUを、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムによって構成される。
またOS320は、UNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
サービスモジュール層には、オペレーションコントロールサービス(OCS)300、エンジンコントロールサービス(ECS)301、メモリコントロールサービス(MCS)302、ネットワークコントロールサービス(NCS)303、ファクスコントロールサービス(FCS)304、カスタマーサポートシステム(CSS)305、システムコントロールサービス(SCS)306、システムリソースマネージャ(SRM)307、イメージメモリハンドラ(IMH)308、デリバリーコントロールサービス(DCS)316、ユーザコントロールサービス(UCS)317、データエンクリプションセキュリティサービス(DESS)318、サーティフィカットコントロールサービス(CCS)319を実装している。更に、アプリケーションモジュール層には、コピーアプリ309、ファクスアプリ310、プリンタアプリ311、スキャナアプリ312、ネットファイルアプリ313、ウェブアプリ314、NRS(ニューリモートサービス)アプリ315を実装している。
これらを更に詳述する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
CSS305は、公衆回線を介してデータを送受信する際のデータの変換等をするモジュールであり、また公衆回線を介した遠隔管理に関する機能をまとめたモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
DCS316は、HDD201やNV−RAM202等に記憶している(する)画像ファイル等をSMTP(Simple Mail Transfer Protocol)やFTP(File Transfer Protocol)を用いて送受信するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各ユニットあるいは外部装置の認証や、通信の暗号化を行うモジュールである。
CCS319は、この画像処理装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
コピーアプリ309は、コピーサービスを実現するためのアプリケーションプログラムである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
スキャナアプリ312は、スキャナサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(外部装置120との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。そして、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能も有する。詳細は後述する。
なお、説明の都合上、以下の説明において、CPUが以上のような各プログラムに従って動作することによって実行する処理について、それらのプログラムが処理を実行するものとして説明する。
ここで、上述したENGRDY信号とPWRCTL信号との動作を図4を用いて説明する。
図4の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−POWERのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
次に、同図(B)は省エネモードに移行した時のENGRDY信号とPWRCTL信号の動作の一例を示している。省エネモードに移行するため、コントローラボード200によりPWRCTL信号をOFFにする。これと同時に電源供給もおちる。これに伴って、ENGRDY信号は、Highとなり省エネモードに移行する。次に、省エネモードから復帰する場合を同図(C)に示す。
同図(C)は、省エネモードから復帰する時のENGRDY信号とPWRCTL信号の動作の一例を示している。上記(B)の省エネモードから復帰する際には、コントローラボード200によりPWRCTL信号をONにする。これと同時に電源供給もされる。しかし、上記の(A)で示したように、エンジン側の初期設定が完了するまで、ENGRDY信号はHighの状態であり、初期設定が完了するとエンジン側との通信が可能となり、Lowとなる。
次に、上述した画像処理装置100のソフトウェアの構成に含まれるNRSアプリ315の内部構成を図5を用いて更に説明する。
図5は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
上記のSOAPリクエストは、PHY204によって受信され、SOAPヘッダとSOAPボディを含むSOAPドキュメントがHTTPメッセージの形でNCS303を介してNRSアプリ315に渡される。そして、NRSアプリ315において、libsoap503を用いてSOAPドキュメントからSOAPボディを取り出し、libxml502を用いてSOAPボディを解釈してDOM(Document Object Model)ツリーを生成し、ウェブサーバ機能部500がこれを各アプリにおける処理に適したデータ構造体に変換した上でSOAPボディに含まれるコマンドに対応したアプリに渡す。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
次に、このような基本的な機能を有する図1に示した通信システムにおける動作である、画像処理装置100における認証動作およびそのために必要な構成について説明する。
まず、この認証動作の概略について説明する。図6は、図1に示した画像処理装置100においてパスワードによる認証を行う場合の処理手順について説明するための図である。
この画像処理装置100は、図6に示すように、認証情報であるパスワードの入力を、操作部である操作パネル205からの入力操作あるいはネットワーク通信手段として機能するPHY204による受信という2つのインタフェースによって受け付けることができる。前者の場合には、画像処理装置100のコントローラボード200に備えたCPU(以後単に「CPU」と言った場合にはこのCPUを指すものとする)がOCS300を実行することにより第1の認証情報受付手段として機能し、後者の場合には、CPUがNCS303を実行することにより第2の認証情報受付手段として機能する。
なお、認証情報を受け付けるインタフェースが2つより多くてもよいことは、もちろんである。また、インタフェースの種類も操作パネル205とPHY204に限られることはない。
まず、前者の場合の処理について説明する。
各アプリケーションプログラム(アプリ)又はモジュール(図3の301〜306,309〜318)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図7に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
そして、アプリは、認証が成功していれば(パスワードが正しいものであれば)、実行モジュール(ECS301,FCS304,DCS316等のサービス層のソフトウェア)に対して、指示された動作の実行に必要な指示を行う(矢印G)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印H)。アプリはこれに応じて結果画面の表示をOCS300に要求し(矢印A)、結果画面を操作パネル205に表示させる。
認証が失敗していれば(パスワードが正しいものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
一方、コマンドをネットワーク経由で受信する場合、この画像処理装置100は全てのコマンドについて認証処理を行うようにしている。そして、実行を要求するコマンドと認証情報であるパスワードとを、1つのSOAPドキュメントに含める形でHTTPメッセージとして受信し、受信したパスワードで認証が成功した場合に、同じSOAPドキュメントに含まれるコマンドの実行を許可するようにしている。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図8及び図9に示すものとすることができる。
これらの図を見て分かるように、コマンドの実行を要求するSOAPドキュメントは、それがコマンド実行要求であることを示す種別情報、認証情報であるパスワード、要求の番号を示すコールID、実行を要求するコマンドの内容情報を含む。なお、パスワードは、平文のままネットワークに流すとセキュリティ上問題があるため、ビットシフトやビット反転等の簡単なものでもよいので、暗号化した状態で送受信するようにするとよい。また、コマンドの内容情報には、実行を要求するコマンドの名称、引数等の情報が含まれる。
なお、コマンドには、画像処理装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図23に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
図8に示したようなコマンドの実行要求は、PHY204が受信する時点ではIP(Internet Protocol)パケットの状態である。これをNCS303が受けとって(矢印I)つなげ、HTTPメッセージ(内容はSOAPドキュメント)の形にし、NRSアプリ315に渡す(矢印J)。NRSアプリ315は、このHTTPメッセージからSOAPボディーの部分のXMLドキュメントを取り出し(矢印K)、さらにそのタグを解釈してパスワードを取得する。そして、CCS319に渡して認証処理を要求し(矢印L)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をNRSアプリ315に返す(矢印M)。
そして、NRSアプリ315は、認証が成功していれば、コマンドを実行させるべく、SOAPボディーに含まれるデータをDOMツリーを経てアプリにおける処理に適したデータ構造体の形式に変換し、コマンドの実行に適したアプリに渡す(矢印N)。これらの処理において、CPUがNRSアプリ315を実行することにより、構造化言語解釈手段として機能する。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてNRSアプリ315に返す(矢印Q)。
以後はコマンドの実行要求に対する応答の送信過程であるが、基本的には受信時の逆の工程である。すなわち、NRSアプリ315がデータ構造体からSOAPボディーとなるXMLドキュメントを作成し、続いてSOAPヘッダを付加してSOAPドキュメントを作成し、これをNCS303に渡す(矢印R,S)。NCS303は、これをHTTPメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印T)。
CCS319での認証が成功しなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
以上のように、この画像処理装置100においては、パスワードの入力を操作パネル205から受け付けた場合もネットワークを介して受け付けた場合も、パスワードを共通のCCS319に渡し、ここで認証処理を行うようにしている。このようなCCS319は、CPUをパスワードによる認証処理を行う手段として機能させるためのプログラムを含むものである。
図10には、画像処理装置100において公開鍵暗号を用いた認証動作を行う場合の処理手順を示す。
ネットワークを介してコマンドの実行要求を受け付ける場合、公開鍵暗号を用いた認証(以下「PKI認証」ともいう。PKIは「Public Key Infrastructure」の略)を行うこともできる。
ここで、この画像処理装置100におけるPKI認証の手順について簡単に説明する。
図1に示した通信システムを構成する各装置には、所定の認証局が発行した自己の公開鍵及び私有鍵と共に、その所定の認証局がそれらの鍵を発行したことを示す証明データを記憶させておく。
そして、装置同士がPKI認証を行おうとする場合、まず通信相手の証明データを取得し、公開鍵を渡してもよい相手か否かを判断する。例えば、通信相手も自己と同じ認証局が発行した証明データを記憶している場合に渡してもよいと判断することができる。
渡してもよいと判断した場合、自己の公開鍵を通信相手の装置に送信して記憶させる。逆に、通信相手からもその相手の公開鍵を取得して記憶する(このとき、通信相手側でも同じように証明データによって公開鍵を渡してもよい相手か否かを判断するようにしてもよい)。従って、PKI認証を行う場合には、自己の公開鍵及び私有鍵の他に、互いの通信相手の公開鍵も記憶していることになる。
なお、公開鍵を渡す際に、公開鍵と共に証明データも渡せば、通信相手はその証明データによってその公開鍵の発行元を認識することができるので、これを基に公開鍵の正当性について判断することができる。また、公開鍵の発行元と通信し、その発行元が本当にその公開鍵を発行したか否かを問い合わせることもできる。
また、証明データには、鍵を発行した認証局の情報の他、鍵を持つ装置の機種、機番、その装置のユーザ等の情報を含めるようにしてもよい。この場合において、証明データを認証や判断に用いる場合、その一部の情報のみを参照して行うようにしてもよい。例えば、同じ認証局から発行されたものであれば、他の情報は一致しなくても公開鍵を渡してよいと判断する等である。
次に、上述のように公開鍵の交換が行われた状態において、認証を要求する側は、まず自己の私有鍵で所定のデータを暗号化して通信相手に対して送信する。通信相手の装置はこれを受信すると、送信してきたデータをその送信元の装置のものとして記憶している公開鍵で復号化できるか否かによって認証処理を行う。復号化が成功すれば認証成功であり、データが正しい送信元から送られてきたものであることを認識できる。
すると、これに対する応答として、認証が成功したことを示すデータを、自己の(認証する側の装置の)私有鍵で暗号化して送信元に返す。送信元の(認証を要求する側の)装置は、通信相手の公開鍵を記憶しているので、応答データをこの公開鍵で復号化し、これが成功すれば、正しい通信相手によって認証されたことを認識できる。
図1に示した通信システムにおいては、このように、PKI認証を行う場合、認証を要求する側とこれに応じて認証を行う側で、互いが互いを認証するようにしている。そしてこの場合、認証を要求する側が自己の私有鍵で暗号化して送信するデータが認証情報であり、ここでは、このデータに以後の通信における暗号化方式を示すデータを含めるようにし、一度認証した後は、一つのセッションが終わるまでは再度の認証を行わず、認証情報に含まれる暗号化方式を用いて通信を行うようにする方式を採用している。
暗号化方式を示すデータとしては、例えば共通鍵暗号による暗号化方式を指定するデータとこれに用いる共通鍵のデータが考えられる。このような共通鍵は、セッション毎に作成するようにするとよい。また、暗号化を行わないことを示すデータも考えられる。この場合には、通信は暗号化せず、暗号は認証のみに用いることになる。
なお、上述した公開鍵の交換は、PKI認証を要求する度に行った方が、より正確な認証を行うことができる。また、この場合には、公開鍵の交換時に証明データも交換するようにすれば、これによって一定の認証処理が済んだと捉えることができるので、認証情報の送信は、通信相手から受け取った公開鍵で暗号化して行うようにすることができる。このようにした場合には、その認証データの送り手がどの装置であるかを認証することはできないが、証明データによってある程度は示されているので特に問題はなく、一方で、認証情報の中身を通信相手の装置以外に見られないようにすることができる。
しかし、一度公開鍵を交換した後は、その公開鍵を記憶しておき、これを用いるようにすれば、以後改めて交換を行わなくても、認証情報による認証処理には支障がない。また、このようにすると通信量が少なくて済み、処理も単純である。そこで、説明を簡単にするため、PKI認証についての以後の説明においては、一度公開鍵を交換した後はその公開鍵を記憶しておくものとし、これを記憶した状態で認証に関する処理を開始するものとして説明する。
PKI認証を行うか否かは、PHY204がどのポートからその要求に係るHTTPメッセージを受信したかによって判断することができる。例えば、図10に示す例では、ポート443をPKI認証を行うポートとして予め設定しておき、このポートから受信したHTTPメッセージについてPKI認証を行うようにしている。
この場合、画像処理装置100にコマンドの実行要求を送信する外部装置は、PKI認証を求める場合、まずその外部装置が自己の私有鍵を用いて暗号化したデータを認証情報として画像処理装置100のポート443に送信する。
画像処理装置100側では、PHY204が受信したIP(Internet Protocol)パケットをNCS303が受けとって(矢印a)つなぎ合わせ、HTTPメッセージの形にするが、NCS303はポート443で受信したデータについてはPKI認証に供する取り扱いを行い、HTTPメッセージが認証情報であるとCCS319に渡して認証処理を要求する(矢印b)。
CCS319ではこの認証情報を、送信元の装置のものとして記憶している公開鍵と、暗号化/復号化モジュールであるDESS318とを用いて復号化し、正常に復号化できれば認証が成功したものとし、できなければ認証が失敗したものとする。そして、この認証結果をNCS303に返す。認証が成功した場合には復号後のデータも返す(矢印c)。NCS303はこれを受け取ると、その認証結果を自己の私有鍵で暗号化して送信元の外部装置に通知すると共に(矢印d)、認証が成功した場合には、復号後のデータに含まれる暗号化方式を、認証済みの暗号化方式として記憶する。
外部装置は、受け取った通知を画像処理装置100のものとして記憶している公開鍵によって復号化する。そして、これが成功すれば、確かに画像処理装置100からの応答であることがわかる。そして、これが認証が成功した旨の通知であれば、次にコマンドの実行要求を、認証済みの暗号化方式によって暗号化して画像処理装置100のポート443に対して送信する。PHY204がこれをIPパケットとして受信してNCS303に渡し(矢印e)、NCSはこれをつなげてHTTPS(Hypertext Transfer Protocol Security)メッセージとし、これを認証済みの暗号化方式に対応する方式でDESS318を用いて復号化してHTTPメッセージ(内容はSOAPドキュメント)を取得し(矢印f)、NRSアプリ315に渡す(矢印g)。
以下、NRSアプリ315がこれをデータ構造体の形式に変換した上でアプリに渡して実行モジュールに動作を実行させ、帰ってきた応答をHTTPメッセージに変換する過程(矢印h乃至m)は、図6を用いて説明したパスワード認証の場合と同様である。ただし、ここでは既に認証は済んでいるので、新たに認証処理を行うことはない。
ここで、既に認証が済んでいるか否かの判断は、例えば、NCS303がPKI認証により認証済みのコマンド実行要求に係るSOAPドキュメントをNRSアプリ315に渡す場合にその旨を示すフラグを立てておくようにし、NRSアプリ315が渡されたSOAPドキュメントを処理する際にこのフラグを参照するようにして行うことができる。
あるいは、図6に示したパスワード認証のためのNRSアプリと、図10に示すPKI認証のためのNRSアプリとを別々に用意し、NCS303が認証方式に応じてSOAPドキュメントを渡すNRSアプリを選択するようにしてもよい。この場合は、パスワード認証のためのNRSアプリは必ずCCS319に認証を要求し、PKI認証のためのNRSアプリはCCS319に認証を要求しないようにする。
NRSアプリ315が変換して生成したSOAPドキュメントは、NCS303に渡し(矢印n)、NCS303が受信時と同じ暗号化方式で暗号化して、これをHTTPSメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印o,p)。
以後、同様の手順によってコマンドの実行要求を受け付け、実行して応答を返す。なお、NCS303が認証の期限を定めるようにし、認証の期限が切れた場合には、再度認証情報の送信を要求するようにするとよい。
このように、CCS319はCPUを公開鍵暗号を用いた認証処理(PKI認証の処理)を行う手段として機能させるためのプログラムを含むものである。
また、図10には、PHY204がポート80からデータを受信した場合の処理も示している。ポート80は認証処理を行わないポートとして設定してあり、この場合には、PHY204が受信したIPパケットをNCS303に渡してつなぎ合わせ、HTTPメッセージとしたあと(矢印q)、そのままNRSアプリ315に渡す(矢印r)。そして、上述した認証処理ありの場合と同様に以下の矢印h乃至mで示す処理を行い、NRSアプリ315が変換して生成したSOAPドキュメントは、NCS303に渡し(矢印s)、これをHTTPメッセージとしてIPパケットに分割し、PHY204を介してコマンド実行要求の送信元に対して応答として送信する(矢印t)。
画像処理装置100にこのようなポートを設けることも可能ではあるが、何の認証も行わずにネットワーク経由でコマンド実行要求を送信して動作させることができるとするとセキュリティ上問題があるので、上記のポート80のような場合でも、図6に示したようなパスワードによる認証を行うようにするとよい。
なお、以上のようにネットワークを介して認証情報を受信する場合、この認証情報は、外部装置120自身が生成したものでないことを妨げない。例えば、所定の認証サーバで認証を受けたという証明や、それに伴って発行される識別情報等でもよい。また、認証サーバ自身が画像処理装置100に認証情報を送信し、コマンドの実行要求を代行することも可能である。
次に、上述の認証動作に関連する具体的な処理について、フローチャートとシーケンス図を用いて説明する。なお、以下のフローチャートに示す処理は、CPUがOCS300,NCS303,NRSアプリ315,CCS319を始めとする種々のプログラムを実行することによって実現されるものである。そして、以下のフローチャートには、CPUが全体としてどのような動作を行うかを示しており、従ってステップによって実際に処理を行うためのプログラムが異なることになる。
まず図11のフローチャートに、比較例として、従来の認証方式に係る処理を示す。この従来の場合には、CCS319は用いておらず、操作パネルから入力されたパスワードの認証はOCS300が行う構成となっている。また、この処理は、便宜上STARTから開始するように図示しているが、実際には図3に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものである。
図11の示す処理の場合、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS1からの処理が開始され、ステップS1でアプリがOCS300に初期画面の表示を要求する。
次のステップS2では、OCS300がこの要求に応じて操作パネル205を制御して初期画面を表示させると共に、ユーザの操作を受け付ける。そして、受け付けた操作内容をアプリに渡す。
ステップS3では、アプリがこの操作内容を取得して、認証が必要な機能が選択されたか否か判断する。そして選択されていれば、ステップS4で既に認証が済んでいるか否か判断する。この判断は、後述する認証済みフラグを参照することによって行うことができる。そして、済んでいなければ、ステップS5に進み、OCS300に対し、操作に対応した次の画面(選択された機能についての操作を受け付ける画面)の表示と、その表示前の認証処理を要求する。
すると、OCS300はこれに応じてステップS6で操作パネル205に図7に示したようなパスワード入力画面を表示させ、パスワードの入力を受け付ける。そして、ユーザがパスワードを入力すると、ステップS7でこれを記憶しているパスワードと比較して認証処理を行う。
ステップS8でその結果を判断し、正しいパスワードであれば認証が成功したものとしてステップS9に進み、RAMに記憶している認証済みフラグをONにして、操作パネル205を操作しているユーザが認証されたことを示す。そして、ステップS10に進み、ステップS5でアプリから要求された次画面を操作パネル205に表示させ、ユーザが選択した機能についての操作を受け付けて操作内容をアプリに渡す。
次のステップS11では、アプリがこの操作内容を取得して、必要な実行モジュールに対し、その操作内容に対応した動作(コピー,画像データ送信,設定変更等)を実行するように指示を行い、ハードウェア資源の動作を制御させて操作内容に対応した動作を実行させる。そして、実行モジュールからその動作の実行結果を取得する。その後、ステップS12でその実行結果に応じてOCS300に対して結果画面の表示を要求する。そして、処理はステップS2に戻り、OCS300が操作パネルにその画面を表示させ、ユーザから次の操作を受け付け、処理を繰り返す。
ステップS8で認証が失敗した場合、すなわちパスワードが正しいものでなかった場合には、ステップS13に進んでOCSが操作パネル205にエラー画面を表示させ、ステップS2に戻ってユーザから次の操作を受け付け、処理を繰り返す。
ステップS3で認証が必要でないと判断したか、あるいはステップS4で認証済みと判断した場合には、ステップS14に進み、ステップS2で受け付けた操作に対応した次の画面(選択された機能についての操作を受け付ける画面)の表示をOCS300に要求し、ステップS10以降の処理を行う。
図12に、図11のフローチャートに示した処理による処理シーケンスの一例を示す。
図12に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S101)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S102)、その操作内容をアプリに渡す(S103)。アプリは、この操作が認証が必要な機能の選択であると判断すると(S104)、OCS300に対し、次画面の表示と、その前に認証処理を行うことを要求する(S105)。
OCS300はこれに応じてパスワード入力画面を操作パネル205に表示させてパスワードの入力を受け付け(S106)、そのパスワードを用いて認証処理を行う(S107)。
以下の(a)は認証が成功した場合の処理であり、この場合にはS105の要求に従って操作パネル205に次画面を表示し、次の操作を受け付ける(S108)。そして、受け付けた操作内容をアプリに渡す(S109)。アプリは、これに応じて操作内容に係る処理を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S110)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S111)、その結果をアプリに返す(S112)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S113)、OCS300は操作パネル205にその結果画面を表示させる(S114)。
(b)は認証が失敗した場合の処理であり、この場合にはOCS300が操作パネル205に認証が失敗した旨のエラー画面を表示させる。
従来は、以上の図11及び図12に示すような処理により、認証が必要な場合には操作パネルへ205の表示を制御するOCS300によって認証処理を行い、認証が成功した場合のみ認証が必要な機能に係る指示を受け付けるための画面を表示し、失敗した場合にはその画面を表示しないようにしていた。そして、このようにすることにより、認証が失敗した場合には認証が必要な機能に係る指示を受け付けることが無いようにし、受け付けた指示は全て実行するようにしても、結果的に認証が必要な機能は認証に成功した者のみに実行させることができるようにしていた。
しかし、このような方式は、操作パネル205からパスワードの入力を受け付ける場合のみに適用可能なものであり、例えばネットワーク経由等、別のインタフェースからも認証情報を受け付けることを考えた場合には、全く別に認証手段を設けなければならず、設計に労力を要し、処理負担も大きくなるという問題があった。
次に、図13のフローチャートに、この実施形態の画像処理装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示す。この処理は、図6の矢印A乃至Hに対応する処理である。
この場合も、図11に示す処理の場合と同様、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS21からの処理が開始され、ステップS21でアプリがOCS300に初期画面の表示を要求する。
次のステップS22で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す点も、従来の場合と同様である。
しかし、ステップS23の判断では、アプリは、認証が必要な動作が選択されたか否か判断する。すなわち、この画像処理装置においては、認証の成否によって画面表示の許可/不許可を決定するのではなく、動作実行の許可/不許可を決定するようにしているので、認証の要否の判定も、機能の選択ではなく動作の指示の内容をもとに行うのである。ただし、画面の切り換えも動作の1つとして取り扱い、この動作の実行に認証が必要と判断すれば、ステップS23の判断はYESとなる。
ステップS23の判断がYESであれば、ステップS24に進んでアプリがOCS300にパスワード受け付け画面の表示を要求する。そして、ステップS25でOCS300がこれに応じて操作パネル205に図7に示したようなパスワード受付画面を表示させ、パスワードの入力を受け付けて、これをアプリに渡す。
次のステップS26では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、ステップS27ではCCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、その結果をアプリに返す。
ステップS28ではアプリが認証が成功したか否か判断し、成功していればステップS29に進み、必要な実行モジュールに対し、ステップS22で受け付けた操作内容に対応した動作を実行するように指示を行い、ハードウェア資源の動作を制御させて操作内容に対応した動作を実行させる。そして、実行モジュールからその動作の実行結果を取得する。その後、ステップS30でその実行結果に応じてOCS300に対して結果画面の表示を要求する。そして、処理はステップS22に戻り、OCS300が操作パネルに結果画面を表示させ、ユーザから次の操作を受け付け、処理を繰り返す。
ステップS28で認証が失敗したと判断した場合には、ステップS31に進み、OCS300に対してエラー画面の表示を要求してステップS22に戻る。この場合にはOCS300は操作パネルにエラー画面を表示する。
なお、以上の処理において、認証が必要な動作を指示するたびにパスワードの入力を要求されるのはユーザにとって面倒であるから、一度認証が成功した後は、所定期間経過あるいは所定の操作がなされる等の条件が満たされるまで、再度の認証は要求しないようにしてもよい。一般的に、画像処理装置の操作パネルからの操作は、同一人が継続して行うことが多いため、このようにしても大きな問題はない。
図14に、図13のフローチャートに示した処理による処理シーケンスの一例を示す。
図14に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証が必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
OCS300はこれに応じてパスワード入力画面の操作パネル205に表示させてパスワードの入力を受け付け(S206)、そのパスワードをアプリに渡す(S207)。
すると、アプリは受け取ったパスワードをCCS319に渡し、認証を要求する(S208)。CCS319はそのパスワードによって認証処理を行い(S209)、認証結果をアプリに返す(S210)。
以下の(a)は認証が成功した場合の処理であり、この場合にはアプリはS203で受け取った操作内容に係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S211)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S212)、その結果をアプリに返す(S213)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
(b)は認証が失敗した場合の処理であり、この場合には、アプリはOCS300に対して認証失敗を示すエラー画面の表示を要求し(S216)、OCS300は操作パネル205にそのエラー画面を表示させる(S217)。
画像処理装置100においては、以上の図13及び図14に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、認証が成功した場合のみ動作の実行を許可するようにしている。
次に、図15のフローチャートに、この実施形態の画像処理装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示す。この処理は、図6の矢印I乃至Tに対応する処理である。この図においても、ステップによって実際に処理を行うためのプログラムが異なること、実際には図3に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものであることは、図11等の場合と同様である。
この画像処理装置100においては、ネットワークを介してデータを送受信する場合、ネットワーク通信手段として機能するPHY204がIPパケットを外部装置とやり取りすることによって行う。そして、PHY204がIPパケットを受信した場合、NCS303がこれを受け取ってつなぎ合わせ、メッセージやファイル等の意味のあるデータを生成する。そして、これがHTTPメッセージとして送信されてきたSOAPドキュメントである場合、外部装置120からのコマンド実行要求であると考えられる。この画像処理装置100は、外部装置(あるいはその外部装置のユーザ)を認証する方式として、パスワードによる認証とPKI認証の2つを用意しているが、PKI認証を行うのは、所定のポートから受信したデータに対してのみとしているので、そのポート以外のポートから上記のSOAPドキュメントを受信した場合、CPUは図15のフローチャートに示す処理を開始する。
この処理においては、まずステップS41でNCS303が受信したSOAPドキュメントをNRSアプリ315に渡す。次に、ステップS42でNRSアプリ315がこのSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図8及び図9に示したように、外部装置が実行を要求するコマンドの情報と、認証に用いるパスワードの情報が含まれている。そして、ステップS43でSOAPボディーのタグを解釈してこのパスワードを認証情報として取得する。すなわち、ここではパスワードを<authority>タグの要素としているので、図8に示したようなSOAPドキュメントから、SOAPボディーを示す<Body>タグの中の、パスワードを示す<authority>タグの内容を取得する。<authority>タグが存在しない場合には、パスワードがないという情報を取得する。
そして、ステップS44でそのパスワードをCCS319に渡し、認証処理を要求する。そして、ステップS45ではCCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、その結果をNRSアプリ315に返す。
ステップS46ではNRSアプリ315が認証が成功したか否か判断し、成功していればステップS47に進み、実行を要求されているコマンドの情報を、そのコマンドを実行すべきアプリに渡す。例えばプリントコマンドであればプリンタアプリ311に渡す。このコマンドの情報は、SOAPドキュメントのタグを解釈することにより取得できるが、ここでは、SOAPドキュメントに含まれる情報の構造を解釈してDOMツリーを生成した上で、これをアプリにおける処理に適したデータ構造体、例えばアプリがC言語で作成されている場合にはC言語で用いるデータ構造体、に変換してからアプリに渡すものとする。このようにすることにより、アプリのプログラムはSOAPドキュメントにおけるデータ形式を全く意識せずに作成することができるので、作成の労力を低減し、低コスト化を図ることができる。
次のステップS48では、データ構造体を受け取ったアプリが、必要な実行モジュールに対してコマンドに係る動作を実行するように指示を行い、ハードウェア資源の動作を制御させてコマンドに係る動作を実行させる。そして、実行モジュールからその動作の実行結果を取得し、その実行結果をNRSアプリ315に返す。その後、ステップS49でNRSアプリ315がこの応答をDOMツリーを経てSOAPボディーのXMLドキュメントに変換し、さらにSOAPヘッダを付加してSOAPドキュメントを生成してNCS303に渡す。そして、ステップS51でNCSがこのSOAPドキュメントをPHY204を介してHTTPメッセージとしてコマンド実行要求の送信元に対して応答として送信して終了する。
ステップS46で認証が成功していなかった場合には、ステップS50でNRSアプリ315が認証が失敗した旨のエラー応答をSOAPボディーとしたSOAPドキュメントを生成してNCS303に渡し、ステップS51ではNCSがこのメッセージを応答として送信する。
なお、ここでは受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS42の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
図16に、図15のフローチャートに示した処理による処理シーケンスの一例を示す。
図16に示す例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをNRSアプリ315に渡す(S302)。NRSアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をNRSアプリ315に返す(S307)。
以下の(a)は認証が成功した場合の処理であり、この場合にはNRSアプリ315はSOAPボディーに含まれる、実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S308)、そのコマンドを実行すべきアプリに渡す(S309)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S310)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S311)、その結果をアプリに返す(S312)。アプリは受け取った実行結果をデータ構造体の形式でNRSアプリ315に渡す(S313)。
すると、NRSアプリ315はこの実行結果をXMLドキュメントに変換して応答のSOAPボディーとし、これを含むSOAPドキュメントを生成し(S314)、これをNCS303に渡す(S315)。NCSはこのSOAPドキュメントを応答のHTTPメッセージとして、コマンド実行要求の送信元に対して送信する。
認証が失敗した場合には、S308からS313までの処理は行わず、S314からS316までの処理によって認証失敗を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
画像処理装置100においては、以上の図15及び図16に示すような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証が成功した場合のみコマンドの実行を許可するようにしている。
次に、図17のフローチャートに、この実施形態の画像処理装置における認証に係る処理のうち、ネットワークを介して受信するコマンド実行要求についてPKI認証を行う場合の処理を示す。この処理は、図10の矢印a乃至pに対応する処理である。この図においても、ステップによって実際に処理を行うためのプログラムが異なること、実際には図3に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものであることは、図11等の場合と同様である。
この画像処理装置100においては、図15についての説明で述べた通り、所定のポート(例えばポート443とすることができる)から受信したデータについてはPKI認証を行うようにしているので、そのポートからHTTPメッセージ(暗号化データの場合にはHTTPSメッセージ)を受信した場合、CPUは図17のフローチャートに示す処理を開始する。
この処理においては、まずステップS61でNCS303が受信したメッセージが認証情報に係るものか否か判断する。すなわち、PKI認証においては、認証を要求する相手はまず自己の私有鍵を用いて暗号化したデータを認証情報として送信してくるので、受信したデータがこのデータであるか否か判断する。この判断は、ヘッダ等を参照して行うことができる。
そして、認証情報であれば、ステップS62に進み、その認証情報をCCS319に渡して認証処理を要求する。
次のステップS63ではCCS319がその認証情報を用いて認証処理を行う。具体的には、送信元の装置の識別情報をもとに、その装置のものとして記憶している公開鍵を取得し、認証情報をその公開鍵で復号化する。復号化が成功すれば認証成功であり、復号化が失敗した場合には認証失敗である。この判断は、復号化処理時のエラー有無や復号化処理で得られたデータのチェックビットによるチェック等により行うことができる。
そしてここでは、送信元の装置は、以後の通信に用いる暗号化方式を示すデータとして、共通鍵暗号による暗号化方式を指定するデータとこれに用いる共通鍵のデータを暗号化して送信してくるものとし、このステップでの復号化によってこのデータを取得することができる。そしてCCS319は、認証結果と、認証が成功していればこの暗号化方式のデータをNCS303に返す。なお、認証のみを必要とし、通信に暗号化を必要としない場合には、暗号化方式のデータを、暗号化を行わない旨を示すデータとすることもできる。
ステップS64では、NCS303が認証に成功したか否か判断する。成功していればステップS65に進み、認証結果と共に返された暗号化方式のデータを、以後の通信に使用するため、認証済みの暗号化方式として記憶し、ステップS66で認証情報の送信元に認証結果を通知する。ステップS64で失敗していれば、そのままステップS66に進んで認証が失敗した旨の認証結果を通知する。これらの通知は、画像処理装置100の私有鍵によって暗号化して送信する。なお、ステップS65で記憶させた暗号化方式には無効化タイミングを定めるとよく、この無効化タイミングは、セッションの終了、所定時間経過等を基準に定めるとよい。
認証情報の送信元では、認証結果を受信すると、これを画像処理装置100のものとして記憶している公開鍵によって復号化する。そして、復号化が成功すれば、確かに画像処理装置100からの応答であることがわかる。そして、これが認証が成功した旨の通知であれば、以後認証情報として伝えた暗号化方式で暗号化したデータを画像処理装置100に対して送信する。
一方、ステップS61で認証情報でない場合には、ステップS67に進んで認証済みの暗号化方式があるか否か判断する。すなわち、ステップS65で記憶され、まだ有効になっている暗号化方式があるか否か判断する。あれば、ステップS68に進んでNCS303が受信したメッセージ(通常は暗号化されているHTTPSメッセージ、暗号化されていない場合にはHTTPメッセージ)についてその方式に従って復号化処理を行い、SOAPドキュメントを生成する。
ステップS69では復号化が正常に完了したか否か判断し、成功していればステップS70に進んで生成したSOAPドキュメントをNRSアプリ315に渡す。
そして、ステップS71でNRSアプリ315がこのSOAPドキュメント(SOAPヘッダとSOAPボディーからなる)から、XMLドキュメントであるSOAPボディーを取得する。このSOAPボディーには、図8及び図9に示したものと同様に、外部装置が実行を要求するコマンドの情報が含まれているが、ここでは認証にパスワードは用いないので、パスワードは含まれていない。
次のステップS72では、図15のステップS47の場合と同様、NRSアプリ315が、実行を要求されているコマンドの情報をアプリにおける処理に適したデータ構造体に変換してそのコマンドを実行すべきアプリに渡す。ステップS73でデータ構造体を受け取ったアプリが実行モジュールに対して必要な指示を行い、コマンドに係る動作を実行させてその動作の実行結果を取得し、その実行結果をNRSアプリ315に返すことも、図15のステップS48の場合と同様である。次のステップS74でNRSアプリ315がこの応答をSOAPボディーとするSOAPドキュメントを生成してNCS303に渡すことも、図15のステップS49の場合と同様である。
そして、ステップS75で、これを受け取ったNCS303は認証済みの暗号化方式で暗号化を行い、HTTPSメッセージとしてPHY204を介してコマンド実行要求の送信元に対して応答として送信して終了する。
ステップS67で認証済みの暗号化データがなかった場合あるいはステップS69で復号化が正常に行えなかった場合には、ステップS76でNCS303がデータの送信元に対して受信したデータが適当なものでない旨のエラー応答を送信して処理を終了する。
図18に、図17のフローチャートに示した処理による処理シーケンスの一例を示す。
図18に示す例では、まずNCS303が(PHY204経由で)認証情報を受信すると(S401)、これをCCS319に渡して認証処理を要求する(S402)。CCS319はこの認証情報に対して認証処理を行い(S403)、その結果をNCS303に返す(S404)。そして、NCS303はこの認証結果を認証情報の送信元に通知する(S405)。
認証が成功していると、認証情報の送信元は次に暗号化データを送信してくるので、NCS303がこれを(PHY204経由で)受信すると(S406)、復号化処理を行ってSOAPドキュメントを生成し(S407)、これをNRSアプリ315に渡す(S408)。
NRSアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S409)、このSOAPボディーに含まれる実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S410)、そのコマンドを実行すべきアプリに渡す(S411)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S412)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S413)、その結果をアプリに返す(S414)。アプリは受け取った実行結果をデータ構造体の形式でNRSアプリ315に渡す(S415)。
すると、NRSアプリ315はこの実行結果をXMLドキュメントに変換して応答のSOAPボディーとし、これを含むSOAPドキュメントを生成し(S416)、これをNCS303に渡す(S417)。NCSはこのSOAPドキュメントを暗号化し(S418)、応答のHTTPSメッセージとして、コマンド実行要求の送信元に対して送信する(S419)。
認証が失敗した場合には、認証情報の送信元は暗号化データを送信しないので、当然S406以降の処理は行わない。
画像処理装置100においては、以上の図17及び図18に示すような処理により、ネットワーク経由でコマンドの実行要求を受け付ける場合にPKI認証も行うことができるようにし、コマンドの実行要求の受け付けに先立って認証情報を受け付け、CCS319によって認証処理を行い、認証が成功した場合のみコマンドの実行要求を受け付けて動作の実行を許可することができるようにしている。
以上説明してきたように、画像処理装置100においては、認証処理を行うためにCCS319というサービスモジュールを用意し、CPUにこのプログラムを実行させることによって認証手段として機能させ、どのインタフェースから認証情報を受け付けたか、あるいはどの認証方式に係る認証情報を受け付けたかに関わらず、認証処理は全てその認証手段で行うようにしている。
そして、このように共通のモジュールによって認証処理を行うようにしたことにより、認証機能を、認証情報を受け付ける各インタフェースの制御手段(ここで説明した例では、CPUがOCS300やNCS303を実行することによりこのような制御手段として機能する)に別々に持たせる必要がなくなり、処理体系をコンパクトにまとめることができる。また、認証の方式を変更や修正する場合でも、主にCCS319を変更すればよく、認証情報を受け付ける側の変更は、CCS319に渡すデータの形式変更程度でよいので、容易に装置の機能や構成を変更することができる。
すなわち、認証処理に係る処理体系をコンパクトにまとめ、また設計変更の際に改変すべき部分を最低限に抑えることができるので、認証処理に要する処理負荷を低減すると共に、装置の設計・開発にかかる労力やコストを低減することができる。
また、新たに認証情報を受け付けるインタフェースを追加する場合でも、単に認証情報を適当な形式でCCS319に渡し、その結果を受け取ることができるようにするだけで、そのインタフェースから受け付けた認証情報について認証を行うことができるので、新たな機能を備えた装置の開発を容易に行うことができる。
上述した実施形態のように、認証情報を受け付けるインタフェースとして操作部とネットワーク通信手段とを用いるようにすれば、装置の設置先のユーザによる直接操作と、装置から離れた所にいるユーザや管理者からの遠隔操作の両方に対応できる。
また、ネットワークを介してパスワードを受け付ける場合に、構造化言語形式で記載された情報として受け付けるようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。ただし、この場合には構造化言語のデータ構成を解釈した上でパスワードを取り出し、認証処理に供する必要がある。
一方、公開鍵暗号を用いた認証に係る認証情報は、上述のように、他の情報と共に送信されてくるものではないので、構造化言語形式で記載する利点はあまりない。従って、むしろ受け付けたままの形式で認証処理に供することができるようにした方が、認証の際に構造化言語のデータ構成を解釈する必要がなく、処理を効率的にすることができる。
また、ここでは操作部からは認証情報としてパスワードのみを受け付ける一方、ネットワーク経由の場合にパスワードによる認証とPKI認証の両方を行うことができる例について説明したが、ネットワーク経由の場合の認証は、PKI認証に限るようにしてもよい。パスワードよりPKI認証の方が認証情報を盗まれる可能性が低く、強いセキュリティを実現できるためである。また、認証情報を受け付けるインタフェース毎に認証方法を1種ずつに限るようにした方が、処理が簡略化でき、強いセキュリティが実現できる。ただし、認証をパスワード認証のみに限るような構成を妨げるものではない。
また、上述した実施形態において、装置本体と接続された2種類の操作部から認証情報の入力を受け付け、CCS319によって各操作部から受け付けた認証情報についての認証処理を共通に行うような構成も可能であるが、このような場合には、画像処理装置100にネットワークI/Fを設けることは必須ではない。
〔第1の変形例:図19乃至図24〕
次に、上述した通信システムの第1の変形例として、電子装置にネットワーク通信手段を設けた通信装置を被管理装置とする、通信装置の遠隔管理システムの構成例について説明する。図19は、その遠隔管理システムの構成の一例を示す概念図である。
この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像形成装置あるいは画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、管理センタ等に配置される当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。
なお、仲介装置101と被管理装置10との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの被管理装置10を接続することができる。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
例えば、図19に示す設置環境Aでは、管理装置102とHTTP(Hyper Text Transfer Protocol)による直接的なコネクションを確立できる仲介装置101aが、被管理装置10a及び10bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の被管理装置10を設置する為、1台の仲介装置101を設置しただけでは負荷が大きくなる。その為、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、被管理装置10c及び10dだけでなく、他の仲介装置101cを従え、この仲介装置101cが被管理装置10e及び10fを更に従えるという階層構造を形成している。この場合、被管理装置10e及び10fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、被管理装置10e又は10fに到達することになる。
また、設置環境Cのように、被管理装置10に仲介装置101の機能を併せ持たせた仲介機能付被管理装置11a,11bを、別途仲介装置を介さずにインタネット103によって管理装置102に接続するようにしてもよい。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
このような遠隔管理システムにおいて、仲介装置101は、これに接続された被管理装置10の制御管理のためのアプリケーションプログラムを実装している。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPCにより、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
すなわち、仲介装置101又はこれと接続された被管理装置10では、管理装置102への要求を生成してこれを管理装置102へ引き渡し、この要求に対する応答を取得できる一方で、管理装置102は、上記仲介装置101側への要求を生成してこれを仲介装置101側へ引き渡し、この要求に対する応答を取得できるようになっている。この要求には、仲介装置101に被管理装置10に対して各種要求を送信させ、被管理装置10からの応答を仲介装置101を介して取得することも含まれる。
なお、RPCを実現するために、SOAP等、上述のような種々のプロトコル(通信規格),技術,仕様などを利用することができる。
この送受信のデータ送受モデルを図20の概念図に示す。なお、この図においては、ファイアウォール104の存在は考慮していない。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図19に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。
次に、図19に示す管理装置102の物理的構成について説明すると、当該管理装置102は、不図示のCPU、ROM、RAM、不揮発性メモリ、ネットワークインタフェースカード(以下NICという)等を備えている。
更に、図19に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
以下、図19に示した遠隔管理システムのより具体的な例として、この発明による電子装置の一例であり通信装置である画像処理装置を被管理装置とした、この発明による遠隔管理システムの一例である画像処理装置遠隔管理システムについて説明する。図21は、その画像処理装置遠隔管理システムの構成の一例を示す概念図であるが、被管理装置10を画像処理装置100に、仲介機能付被管理装置11を仲介機能付画像処理装置110に変更した点が図19と相違するのみであるので、システムの全体構成についての説明は省略する。
画像処理装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像処理装置110は、画像処理装置100に仲介装置101の機能を併せ持たせたものである。
次に、図24に、管理装置102の概略構成例を示す。
この管理装置102は、モデム611,通信端末612,外部接続I/F613,操作者端末614,制御装置615,ファイルサーバ616等からなる。
モデム611は、図示しない公衆回線を介して機器利用者側(例えば画像処理装置を利用しているユーザ先)の仲介装置101又は画像処理装置110と通信するものであり、送受信するデータを変復調する。また、通信端末612は、モデム611による通信を制御するものである。そして、これらのモデム611と通信端末612により通信手段としての機能を果たす。
外部接続I/F613は、インタネット103あるいは専用線等によるネットワークを介した通信を行うためのインタフェースである。そして、ここを介して機器利用者側の仲介装置101又は画像処理装置110との通信を行う。また、セキュリティ管理のためのプロキシサーバ等を設けてもよい。
操作者端末614は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像処理装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
制御装置615は、図示しないCPU,ROM,RAM等からなるマイクロコンピュータを備えており、管理装置102全体を統括的に制御する。
ファイルサーバ616は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像処理装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像処理装置の識別情報、操作者端末614から入力されたデータ等の各種データをそれぞれデータベース(DB)として記憶している。
上述した構成を踏まえて、図21の画像処理装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例について図23を用いて説明する。図23は、管理装置、仲介装置、及び画像処理装置間で行われるデータ送受信の際の通信シーケンスの一例を示す図である。
この例においては、まず、仲介装置101は、管理装置102に対してポーリング(送信要求があるかどうかの問い合わせ)を行う(S601)。つまり、自己の識別情報である識別子を付加したポーリング用のSOAPドキュメントを生成し、HTTPメッセージとして管理装置102へ送信する。図21に示したように、仲介装置101と管理装置102との間にはファイアウォール104を設けているため、管理装置102から仲介装置101に向けて通信セッションを張る(通信を要求して通信経路を確立する)ことができないので、管理装置102から仲介装置101(あるいは仲介装置101を介して画像処理装置100)に要求を送信したい場合でも、このように仲介装置101からのポーリングを待つ必要があるのである。
管理装置102は、仲介装置101から上記HTTPメッセージを受信すると、課金カウンタ取得要求を示すSOAPドキュメントを生成し、該当する仲介装置101(受信したSOAPメッセージの送信元)へ、ポーリングに対する応答のHTTPメッセージとして送信する(S602)。このとき、受信したHTTPメッセージ内のSOAPドキュメントに付加された識別子に基づいて該当する仲介装置101を認識する。このように、ファイアウォール104の内側からの通信(HTTPリクエスト)に対する応答(HTTPレスポンス)であれば、ファイアウォールの外側から内側に対してデータを送信することができる。
仲介装置101は、管理装置102から上記HTTPメッセージを受信すると、そのHTTPメッセージに基づいて課金カウンタ取得要求を示すSOAPドキュメントを生成し、やはりHTTPメッセージとして自己に接続されている画像処理装置100のNRSアプリ315へ送信する(S603)。
NRSアプリ315は、仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をSCS306へ通知する(S604)。
SCS306は、NRSアプリ315から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRSアプリ315へ引き渡す(S606)。
NRSアプリ315は、SCS306から課金カウンタのデータを受け取る(取得する)と、その内容を示す課金カウンタ用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S607)。
仲介装置101は、NRSアプリ315から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
次に、上記図23と異なり、画像処理装置100から仲介装置101を経て管理装置102へデータを送信する場合の通信シーケンスの一例について図24を用いて説明する。
図24は、画像処理装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRSアプリ315へ通知する(S702)。
NRSアプリ315は、SCS306からユーザコール要求の通知を受けると、ユーザコールを知らせるユーザコール情報であるユーザコール用のSOAPドキュメントを生成し、HTTPメッセージとして仲介装置101へ送信する(S703)。
仲介装置101は、NRSアプリ315からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
まず、(A)において、管理装置102は、ユーザ先の仲介装置101からユーザコール用のSOAPドキュメントをHTTPメッセージとして受信し、その受信が正常に終了した場合には、その旨(ユーザコールが成功した旨)のコール結果を、正常に終了しなかった(異常に終了した)場合には、その旨(ユーザコールが失敗した旨)のコール結果を示すSOAPドキュメント生成し、HTTPメッセージによる応答として通報元の仲介装置101へ送信する(S705)。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像処理装置100のNRSアプリ315へ送信する(S706)。
NRSアプリ315は、仲介装置101からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントが示すコール結果を解釈(判定)し、SCS306へ通知する(S707)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
次に(B)において、仲介装置101は、規定時間(予め設定された所定時間)が経っても管理装置102から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果を示すSOAPドキュメントを生成し、HTTPメッセージとしてNRSアプリ315へ送信する(S709)。
NRSアプリ315は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S711)。
次に(C)において、NRSアプリ315は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
なお、ここでは管理装置102からファイアウォール104を越えて仲介装置101(あるいは仲介装置101を介して画像処理装置100)にデータを送信するために、仲介装置101からのHTTPリクエストに対するレスポンスという形で送信を行う例について説明したが、ファイアウォール104を越える手段はこれに限られるものではなく、例えば、SMTP(Simple Mail Transfer Protocol)を利用して、送信したいデータを記載あるいは添付したメールを管理装置102から仲介装置101に送信することも考えられる。ただし、信頼性の面ではHTTPが優れている。
以上のような遠隔管理システムにおいても、上述の実施形態の場合と同様な構成とし、同様な認証処理を行わせることにより、上述の実施形態の場合と同様な効果を得ることができる。この場合において、管理装置102がコマンド実行要求等の送信元となる外部装置に該当する。また、この遠隔管理システムにおける画像処理装置100は仲介装置101を間に置いて管理装置102と通信するが、この場合でも直接通信する場合と同様な認証動作を行うことができる。
なお、このような遠隔管理システムについて、被管理装置,仲介装置,管理装置の構成及びこれらの接続形式は、以上説明したものに限られるものではない。これら各装置の間の通信も、有線,無線を問わず、各種通信回線(通信経路)を用いて行うことができる。
〔第2の変形例:図25,図26〕
次に、上述した実施形態の第2の変形例について説明する。この変形例は、上述の第1の変形例と組み合わせて適用すると好ましい。
この変形例においては、上述した実施形態において認証が成功した場合には必ずコマンドの実行を許可するようにしていたのに対し、認証が成功した場合でも所定の場合にはコマンドの実行を制限するようにした点が特徴である。
画像処理装置100が記憶している情報は、その種類に応じて公開されるべき対象が異なることが考えられる。例えば、読み取った画像データ等の画像情報や、FAXによる画像データの送信先情報やアドレス帳等のユーザ情報は、画像処理装置100の設置先のユーザが記憶させる情報であり、このユーザには公開されるべきものであるが、機密情報が含まれることも多いので、外部に公開することは適当でない。また、画像処理装置100の遠隔管理や保守の契約を結ぶ場合において、画像処理装置100にカウンタを設けて画像形成枚数をカウントし、このカウント値に応じて料金を課金することが行われるが、この場合のカウント値は、サービスを提供する管理者側には公開されるべき情報である一方、設置先のユーザがアクセスして改変できるようにすることは適当でない。動作ログについても、ユーザ側で改変できないようにした方が、管理者側で適切な管理を行うことができる場合が多いと考えられる。
そして、装置の設置先のユーザは、装置が近くにあることから、操作パネル205からパスワードを入力して認証を受けることが多く、管理者はネットワーク経由でアクセスして認証を受けることが多いと考えられる。さらに、管理者は数多くの装置にアクセスする必要があるため、機器毎に異なるパスワードよりも、一度発行された私有鍵をどの装置に対しても使用できるPKI認証を利用した方が効率的に管理を行うことができると考えられる。
そこで、例えば図25に示すように、パスワードによる認証を行った場合にはユーザ情報や画像情報へのアクセスは許可する(○で示す)が管理情報へのアクセスは許可せず(×で示す)、PKI認証を行った場合には逆に管理情報へのアクセスは許可するがユーザ情報と画像情報へのアクセスは許可しないようにして、パスワードによって認証を行った場合とPKI認証を行った場合とで、認証対象に対してアクセスを許可する情報を切り換えることができるようにするとよい。ここで、ユーザ情報や画像情報は、画像処理装置100を設置しているユーザに公開すべき内部情報の例であり、管理情報は、画像処理装置100の遠隔管理を行う管理者等の、ネットワークを介した通信先に公開すべき外部情報の例である。もちろん、内部情報と外部情報の両方に該当する情報があってもよい。
このようにすれば、ユーザは管理者の私有鍵を持たないため外部情報にアクセスすることができず、管理者はユーザが定めたパスワードを知らなければ内部情報にアクセスすることができない。従って、各々必要な情報のみにアクセス可能な状態となり、セキュリティを保ちながら遠隔管理を効率的に行うことができる。
なお、画像処理装置100に管理用パスワードを記憶させておき、その管理用パスワードを用いてパスワードによる認証を行った場合には内部情報に代えて外部情報に対してアクセスを許可するようにしてもよい。このようにすれば、管理者等が装置の設置先を訪問して直接操作する場合でも、外部情報を参照して適切な保守作業を行うことができる。逆に、PKI認証の場合も、ユーザであると認証した場合には内部情報に対するアクセスを許可するようにしてもよい。
アクセスを許可する情報を制限する方式としては、例えば、認証を要求する際にCCS319に、パスワードと共に実行を要求されたコマンドや、そのコマンドの実行に関与するアプリや実行モジュールの情報を渡し、認証処理にこれらの情報も加味することが考えられる。この場合、アクセスを許可できない情報を対象としたコマンドの場合には、パスワードが正しくても認証失敗とすることになる。
あるいは、コマンド及びそのコマンドの実行に関与するアプリや実行モジュール毎に、実行を許可してよいか否かの情報を認証の種類に応じて記憶しておき、CCS319による認証が成功した後、NRSアプリ315がこの情報を参照して最終的な実行可否を判断するようにしてもよい。
これらの処理を組み合わせて判断するようにしてもよい。
図26に、このようなアクセス制限を行う際に参照するデータの例を示す。この例では、認証方式毎に実行を許可するコマンドをテーブル形式で記憶しており、CCS319やNRSアプリ315がこのテーブルを参照することにより、認証方式に応じて、実行要求に係るコマンドが実行を許可してよいコマンドか否かを判断することができる。
なお、これらの場合において、内部情報と外部情報とを論理的あるいは物理的に別々のハードウェアに記憶させておくようにすると、コマンドに係る動作によって参照する情報が明確に区別でき、コマンド実行可否の判断が容易になる。
また、ここでは遠隔管理や保守を例として説明したが、内部情報と外部情報の区別は、この目的に限られるものではない。内部情報と外部情報に含まれる情報の種類も、上述したものに限られることはない。
〔その他の変形例:図27乃至図30〕
また、以上の実施形態においては、電子装置、あるいは被管理装置とする通信装置の例として通信機能を備えた画像処理装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能なコンピュータ等も含め、通信機能を備えた各種電子装置に適用可能である。
例えば、図19に示した遠隔管理システムにおいて、これらの各装置を被管理装置とし、図27に示すような遠隔管理システムを構成することが考えられる。この図においては、仲介装置101を別途設ける被管理装置の例としてテレビ受像機12aや冷蔵庫12bのようなネットワーク家電、および医療機器12c,自動販売機12d,計量システム12e,空調システム12fを挙げている。そして、仲介装置101の機能を併せ持つ被管理装置の例として、自動車13aや航空機13bを挙げている。また、自動車13aや航空機13bのように広範囲を移動する装置においては、ファイアウォール104の機能も併せ持つようにすることが好ましい。このような遠隔管理システムやそのシステムにおいて被管理装置となる各装置にも、この発明はもちろん適用可能である。
そして、例えば自動車であれば距離メータや速度メータのような計器類の測定内容等を外部情報、カーナビゲーションシステムに登録した住所や目的地等を内部情報として、第2の変形例のようにアクセス可否を判断するようにすることが考えられる。
認証情報を受け付けるインタフェースについても、上述した操作パネルやウェブブラウザに限られるものではなく、認証処理の方式も、上述した方式に限られるものではない。
例えば、PKI認証を行う場合において、SSL(Secure Socket Layer)の技術を利用することも考えられる。通信システムを構成する2つのノードがこのSSLに従った相互認証を行う場合の通信手順は、認証処理の部分に焦点を当てて説明すると、以下のようなものである。図28は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図28に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図29にこれらの関係を示す。
図29(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
この公開鍵証明書Aを認証処理に用いる場合には、ここに含まれるデジタル署名を、ルート私有鍵と対応する公開鍵であるルート鍵の鍵本体を用いて復号化する。この復号化が正常に行われれば、デジタル署名が確かにCAによって付されたことがわかる。また、公開鍵Aの部分をハッシュ処理して得たハッシュ値と、復号して得たハッシュ値とが一致すれば、鍵自体も損傷や改竄を受けていないことがわかる。さらに、受信したデータをこの公開鍵Aを用いて正常に復号化できれば、そのデータは、私有鍵Aの持ち主から送信されたものであることがわかる。
ここで、認証を行うためには、ルート鍵を予め記憶しておく必要があるが、このルート鍵も、図29(b)に示すように、CAがデジタル署名を付したルート鍵証明書として記憶しておく。このルート鍵証明書は、自身に含まれる公開鍵でデジタル署名を復号化可能な、自己署名形式である。そして、ルート鍵を使用する際に、そのルート鍵証明書に含まれる鍵本体を用いてデジタル署名を復号化し、ルート鍵をハッシュ処理して得たハッシュ値と比較する。これが一致すれば、ルート鍵が破損等していないことを確認できるのである。
図28のフローチャートの説明に入る。なお、この図において、2本のフローチャート間の矢印は、データの転送を示し、送信側は矢印の根元のステップで転送処理を行い、受信側はその情報を受信すると矢印の先端のステップの処理を行うものとする。また、各ステップの処理が正常に完了しなかった場合には、その時点で認証失敗の応答を返して処理を中断するものとする。相手から認証失敗の応答を受けた場合、処理がタイムアウトした場合等も同様である。
ここでは、通信装置Aが通信装置Bに通信を要求するものとするが、この要求を行う場合、通信装置AのCPUは、所要の制御プログラムを実行することにより、図28の左側に示すフローチャートの処理を開始する。そして、ステップS511で通信装置Bに対して接続要求を送信する。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図28の右側に示すフローチャートの処理を開始する。そして、ステップS521で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS522でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
通信装置A側では、これを受信すると、ステップS512でルート鍵証明書を用いて公開鍵証明書Bの正当性を確認する。
そして確認ができると、ステップS513で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS514でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS515で第2の乱数を私有鍵Aを用いて暗号化し、第3の乱数を公開鍵Bを用いて暗号化し、ステップS516でこれらを公開鍵証明書Aと共にサーバ装置に送信する。第3の乱数の暗号化は、通信相手以外の装置に乱数を知られないようにするために行うものである。
通信装置B側では、これを受信すると、ステップS523でルート鍵証明書を用いて公開鍵証明書Aの正当性を確認する。そして確認ができると、ステップS524で、受信した公開鍵証明書Aに含まれる公開鍵Aを用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに公開鍵証明書Aの発行対象から受信したものだと確認できる。
その後、ステップS525で私有鍵Bを用いて第3の乱数を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、ステップS526でクライアント装置に対して認証成功の応答を返す。
通信装置A側では、これを受信すると、ステップS517で第1乃至第3の乱数から共通鍵を生成し、以後の通信の暗号化に用いるものとして認証処理を終了する。サーバ装置側でも、ステップS527で同様の処理を行って終了する。そして、以上の処理によって互いに通信を確立し、以後はステップS517又はS527で生成した共通鍵を用い、共通鍵暗号方式でデータを暗号化して通信を行う。
このような処理を行うことにより、通信装置Aと通信装置Bが互いに相手を認証した上で安全に共通鍵を交換することができ、通信を安全に行う経路を確立することができる。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS523及びS524の処理は不要になり、処理は図30に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
以上のような認証処理を行う場合において、共通鍵暗号方式による通信経路を確立した後でIDやパスワード等の識別情報を受信し、通信相手を認証するようにしてもよい。
また、公開鍵証明書に、書誌情報として発行先装置の識別情報を記載しておくようにすれば、ステップS512やS523の処理で公開鍵証明書の正当性を確認できた段階で、その識別情報をもとに、通信相手が適切な相手であるか否かを判断することができる。そして、その後乱数の復号化が成功すれば、通信相手が確かにその公開鍵証明書に記載された識別情報の持ち主であることがわかる。この場合においては、公開鍵証明書が認証情報に該当する。また、以上のような認証処理は、CCS319がDESS318を利用して行うものである。
また、この発明によるプログラムは、上述のような電子装置を制御するコンピュータに、この発明による各機能(認証情報受付手段,認証手段,その他の手段としての機能)を実現させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。このコンピュータは、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを有するコンピュータであるとよい。
また、このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきたように、この発明の電子装置、画像処理装置、遠隔管理システム、認証方法、あるいはプログラムによれば、認証処理に要する処理体系をコンパクトにまとめ、また設計変更の際に改変すべき部分を最低限に抑えることができるので、認証処理に係る処理負荷を低減すると共に、装置の設計・開発にかかる労力やコストを低減することができる。
従って、この発明を、電子装置あるいは電子装置を管理する遠隔管理システムに適用することにより、低コストの電子装置あるいは遠隔管理システムを提供することができる。
この発明の電子装置の実施形態である画像処理装置と、その画像処理装置の通信相手となる外部装置とによって構成した通信システムの構成例を示す図である。 その通信システムを構成する画像処理装置のハードウェア構成例を示すブロック図である。 その画像処理装置のソフトウェア構成例を示すブロック図である。 その画像処理装置におけるENGRDY信号とPWRCTL信号について説明するための図である。 その画像処理装置におけるNRSアプリの構成例を示す機能ブロック図である。 図1に示した画像処理装置においてパスワードによる認証を行う場合の処理手順について説明するための図である。 コマンド実行要求用のSOAPドキュメントのフォーマット例を示す図である。 そこに含まれる主要な情報について説明するための図である。 PKI認証を行う場合の処理手順について説明するための図6と対応する図である。 操作パネルに表示するパスワード入力画面の表示例を示す図である。
画像処理装置における従来の認証方式に係る処理を示すフローチャートである。 図11のフローチャートに示した処理による処理シーケンスの一例を示す図である。 図1に示した画像処理装置における認証に係る処理のうち、操作パネルからパスワードの入力を受け付ける場合の処理を示すフローチャートである。 図13のフローチャートに示した処理による処理シーケンスの一例を示す図である。 図1に示した画像処理装置における認証に係る処理のうち、ネットワークを介してパスワードの入力を受け付ける場合の処理を示すフローチャートである。 図15のフローチャートに示した処理による処理シーケンスの一例を示す図である。 図1に示した画像処理装置における認証に係る処理のうち、ネットワークを介して受信するコマンド実行要求についてPKI認証を行う場合の処理を示すフローチャートである。 図17のフローチャートに示した処理による処理シーケンスの一例を示す図である。 この発明の実施形態の変形例に係る遠隔管理システムの構成例を示す概念図である。 その遠隔管理システムにおけるデータ送受モデルを示す概念図である。
図19に示した遠隔管理システムにおいて画像処理装置を被管理装置とした場合の具体例として、画像処理装置遠隔管理システムの構成例を示す概念図である。 図21に示した管理装置102の概略構成例を示すブロック図である。 図21に示した画像処理装置遠隔管理システム内で行われるデータ送受信の際の通信シーケンスの一例を示す図である。 図21に示した画像処理装置から管理装置へデータを送信する場合の通信シーケンスの一例を示す図である。 この発明の実施形態の第2の変形例に係る、認証方式によるデータへのアクセス制限について説明するための図である。 このようなアクセス制限を行う際に参照するデータの例を示す図である。 図19に示した遠隔管理システムの別の構成例を示す図である。 2つの通信装置がSSLに従った相互認証を行う際の各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。 図28に示した認証処理におけるルート鍵、ルート私有鍵、および公開鍵証明書の関係について説明するための図である。 2つの通信装置がSSLに従った片方向認証を行う際の各装置において実行する処理を示す、図28と対応する図である。
符号の説明
10:被管理装置 11:仲介機能付被管理装置
100:画像処理装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール
110:仲介機能付画像処理装置
120:外部装置 130:ネットワーク
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:CSS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 316:DCS
317:UCS 318:DESS
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置

Claims (31)

  1. 認証情報の入力を受け付ける認証情報受付手段を複数設け、
    前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設けたことを特徴とする電子装置。
  2. 請求項1記載の電子装置であって、
    ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
    前記認証手段を前記サービス制御手段に設けたことを特徴とする電子装置。
  3. 請求項1又は2記載の電子装置であって、
    操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを設け、
    前記認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けたことを特徴とする電子装置。
  4. 請求項3記載の電子装置であって、
    前記認証手段は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段であることを特徴とする電子装置。
  5. 請求項3記載の電子装置であって、
    前記認証手段は、
    パスワードによる認証処理を行う手段と、
    公開鍵暗号を用いた認証処理を行う手段と、
    前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを有することを特徴とする電子装置。
  6. 請求項4又は5記載の電子装置であって、
    前記認証手段は、前記パスワードによる認証処理を行った場合には当該電子装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする電子装置。
  7. 請求項6記載の電子装置であって、
    前記ネットワークを介して通信可能な管理装置から遠隔管理のための要求を受け付けてこれに対する応答を返す手段を有し、
    前記外部情報は、前記遠隔管理を行う管理者に公開すべき情報であることを特徴とする電子装置。
  8. 請求項6又は7記載の電子装置であって、
    管理用パスワードを記憶する手段を有し、
    前記認証手段は、該管理用パスワードを用いて前記パスワードによる認証処理を行った場合には前記内部情報に代えて前記外部情報に対してアクセスを許可する手段を有することを特徴とする電子装置。
  9. 請求項3記載の電子装置であって、
    前記第2の認証情報受付手段は、前記認証情報としてパスワードを受け付ける場合には、構造化言語形式で記載された情報として受け付ける手段であることを特徴とする電子装置。
  10. 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段と、画像データを処理する画像処理手段とを設けた画像処理装置であって、
    認証情報の入力を受け付ける複数の認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設け、
    前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設け、
    前記認証手段が、パスワードによる認証処理を行う手段と、公開鍵暗号を用いた認証処理を行う手段と、前記パスワードによる認証処理を行った場合には当該画像処理装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする画像処理装置。
  11. 請求項10記載の画像処理装置であって、
    ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
    前記認証手段を、前記サービス制御手段に設けたことを特徴とする画像処理装置。
  12. 請求項10又は11記載の画像処理装置であって、
    前記画像処理手段によって画像データを処理した回数をカウントするカウント手段と、
    該手段によるカウント値、当該画像処理装置の動作ログ、および前記画像データを記憶する手段とを有し、
    前記画像データを前記内部情報とし、
    前記カウント値及び前記動作ログを前記外部情報としたことを特徴とする画像処理装置。
  13. 請求項10又は11記載の画像処理装置であって、
    前記画像データを外部装置に送信する画像データ送信手段と、
    当該画像処理装置の動作ログおよび前記画像データ送信手段による画像データの送信先情報を記憶する手段とを有し、
    前記送信先情報を前記内部情報とし、
    前記動作ログを前記外部情報としたことを特徴とする画像処理装置。
  14. 管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムであって、
    前記通信装置に、
    ネットワークを介して外部装置と通信を行うネットワーク通信手段と、
    認証情報の入力を受け付ける複数の認証情報受付手段と、
    前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設けたことを特徴とする遠隔管理システム。
  15. 請求項14記載の遠隔管理システムであって、
    前記通信装置に、
    ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
    前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
    該通信装置において、前記認証手段を前記サービス制御手段に設けたことを特徴とする遠隔管理システム。
  16. 請求項14又は15記載の遠隔管理システムであって、
    前記通信装置に操作部を設け、
    前記認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けたことを特徴とする遠隔管理システム。
  17. 請求項16記載の遠隔管理システムであって、
    前記通信装置の前記認証手段は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段であることを特徴とする遠隔管理システム。
  18. 請求項16記載の遠隔管理システムであって、
    前記通信装置の前記認証手段は、
    パスワードによる認証処理を行う手段と、
    公開鍵暗号を用いた認証処理を行う手段と、
    前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを有することを特徴とする遠隔管理システム。
  19. 請求項17又は18記載の遠隔管理システムであって、
    前記通信装置の前記認証手段は、前記パスワードによる認証処理を行った場合には前記通信装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記管理装置による遠隔管理を行う管理者に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする遠隔管理システム。
  20. 電子装置を制御するコンピュータを、
    認証情報の入力を受け付ける複数の認証情報受付手段と、
    前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段として機能させるためのプログラム。
  21. 請求項20記載のプログラムであって、
    前記コンピュータを、
    ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
    前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含み、
    前記認証手段の機能を、前記サービス制御手段の機能の一部として設けたことを特徴とするプログラム。
  22. 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置を制御するコンピュータを、
    認証情報の入力を受け付ける複数の認証情報受付手段と、
    前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段として機能させるためのプログラムであって、
    前記認証情報受付手段の機能として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段の機能と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段の機能とを設けたことを特徴とするプログラム。
  23. 請求項22記載のプログラムであって、
    ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
    前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含み、
    前記認証手段の機能を、前記サービス制御手段の機能の一部として設けたことを特徴とするプログラム。
  24. 請求項22又は23記載のプログラムであって、
    前記認証手段の機能は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う機能であることを特徴とするプログラム。
  25. 請求項22又は23記載のプログラムであって、
    前記認証手段は、パスワードによる認証処理を行う機能と、公開鍵暗号を用いた認証処理を行う機能と、前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える機能とを有することを特徴とするプログラム。
  26. 電子装置における認証方法であって、
    複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、前記複数の各インタフェースから受け付けた前記認証情報についての認証処理を行うことを特徴とする認証方法。
  27. 請求項26記載の認証方法であって、
    前記電子装置は、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、
    前記認証手段が、前記サービス制御手段に設けられている認証手段であることを特徴とする認証方法。
  28. 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置における認証方法であって、
    複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、前記複数の各インタフェースから受け付けた前記認証情報についての認証処理を行い、
    前記認証情報の入力は、前記操作部からの入力と、前記ネットワーク通信手段からの入力とを受け付けることを特徴とする認証方法。
  29. 請求項28記載の認証方法であって、
    前記電子装置は、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、
    前記認証手段が、前記サービス制御手段に設けられている認証手段であることを特徴とする認証方法。
  30. 請求項28又は29記載の認証方法であって、
    前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段から受け付けた認証情報については公開鍵暗号を用いた認証処理を行うことを特徴とする認証方法。
  31. 請求項28又は29記載の認証方法であって、
    パスワードによる認証処理と、公開鍵暗号を用いた認証処理とを行い、前記パスワードによる認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換えることを特徴とする認証方法。
JP2004028535A 2003-02-04 2004-02-04 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 Expired - Lifetime JP4663245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004028535A JP4663245B2 (ja) 2003-02-04 2004-02-04 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003026689 2003-02-04
JP2004028535A JP4663245B2 (ja) 2003-02-04 2004-02-04 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法

Publications (2)

Publication Number Publication Date
JP2004259266A true JP2004259266A (ja) 2004-09-16
JP4663245B2 JP4663245B2 (ja) 2011-04-06

Family

ID=33133641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004028535A Expired - Lifetime JP4663245B2 (ja) 2003-02-04 2004-02-04 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法

Country Status (1)

Country Link
JP (1) JP4663245B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027386A (ja) * 2007-07-18 2009-02-05 Ricoh Co Ltd 情報処理装置、暗号処理プログラム
JP2009093233A (ja) * 2007-10-03 2009-04-30 Kyocera Mita Corp 電子機器、その認証処理方法及び認証処理プログラム
JP2012114567A (ja) * 2010-11-22 2012-06-14 Ricoh Co Ltd 画像形成装置、情報設定システム、情報設定方法及び情報設定プログラム
US8402556B2 (en) 2007-01-17 2013-03-19 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
JP2014053021A (ja) * 2007-03-12 2014-03-20 Qualcomm Incorporated ネットワークとは無関係の位置特定サービス
US9043591B2 (en) 2012-10-25 2015-05-26 Canon Kabushiki Kaisha Image forming apparatus, information processing method, and storage medium
JP2020046977A (ja) * 2018-09-19 2020-03-26 株式会社リコー 配信管理システム、配信管理プログラムおよび配信管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287262A (ja) * 1991-03-18 1992-10-12 Nec Corp 不正接続防止方式
JPH08329005A (ja) * 1995-03-25 1996-12-13 Ricoh Co Ltd 分散処理システムおよびその制御方法
JPH10283322A (ja) * 1997-02-03 1998-10-23 Canon Inc ネットワークデバイスの制御方法及びその装置
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP2003293838A (ja) * 2002-03-29 2003-10-15 Toyota Motor Corp 内燃機関の燃料噴射装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287262A (ja) * 1991-03-18 1992-10-12 Nec Corp 不正接続防止方式
JPH08329005A (ja) * 1995-03-25 1996-12-13 Ricoh Co Ltd 分散処理システムおよびその制御方法
JPH10283322A (ja) * 1997-02-03 1998-10-23 Canon Inc ネットワークデバイスの制御方法及びその装置
JP2002359718A (ja) * 2001-03-02 2002-12-13 Canon Inc 画像処理装置、情報処理方法、制御プログラム
JP2003293838A (ja) * 2002-03-29 2003-10-15 Toyota Motor Corp 内燃機関の燃料噴射装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10019557B2 (en) 2007-01-17 2018-07-10 Intertrust Technologies Corporation Method, systems, and apparatus for fragmented file sharing
US9344473B2 (en) 2007-01-17 2016-05-17 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
US10423764B2 (en) 2007-01-17 2019-09-24 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
US8402556B2 (en) 2007-01-17 2013-03-19 Intertrust Technologies Corporation Methods, systems, and apparatus for fragmented file sharing
JP2014053021A (ja) * 2007-03-12 2014-03-20 Qualcomm Incorporated ネットワークとは無関係の位置特定サービス
US9083745B2 (en) 2007-03-12 2015-07-14 Qualcomm Incorporated Network independent location services
US10841729B2 (en) 2007-03-12 2020-11-17 Qualcomm Incorporated Network independent location services
US11678134B2 (en) 2007-03-12 2023-06-13 Qualcomm Incorporated Network independent location services
JP2009027386A (ja) * 2007-07-18 2009-02-05 Ricoh Co Ltd 情報処理装置、暗号処理プログラム
JP2009093233A (ja) * 2007-10-03 2009-04-30 Kyocera Mita Corp 電子機器、その認証処理方法及び認証処理プログラム
US9948810B2 (en) 2010-11-22 2018-04-17 Ricoh Company, Ltd. Image forming apparatus, information setting system, and information setting method for controlling setting values by requesting setting information through a network
JP2012114567A (ja) * 2010-11-22 2012-06-14 Ricoh Co Ltd 画像形成装置、情報設定システム、情報設定方法及び情報設定プログラム
US9043591B2 (en) 2012-10-25 2015-05-26 Canon Kabushiki Kaisha Image forming apparatus, information processing method, and storage medium
JP2020046977A (ja) * 2018-09-19 2020-03-26 株式会社リコー 配信管理システム、配信管理プログラムおよび配信管理方法
JP7139818B2 (ja) 2018-09-19 2022-09-21 株式会社リコー 配信管理システムおよび配信管理方法

Also Published As

Publication number Publication date
JP4663245B2 (ja) 2011-04-06

Similar Documents

Publication Publication Date Title
EP1630677B1 (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system
US7555657B2 (en) Communication device, software update device, software update system, software update method, and program
CN1838593B (zh) 证书获取系统和方法、管理通信装置、认证管理机构
JP4576210B2 (ja) 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体
US20060036850A1 (en) Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
JP2004318839A (ja) 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
US20070124799A1 (en) Authentication agent apparatus, authentication method, and program product therefor
JP4261818B2 (ja) 周辺機器管理システム、クライアント装置、サーバ装置、それらの制御方法及び記憶媒体
JP2005085090A (ja) 遠隔処理装置
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
JP4526809B2 (ja) 通信装置の製造方法及び製造システム
JP4543068B2 (ja) 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体
JP2023078380A (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP4597551B2 (ja) ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP4663245B2 (ja) 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP2004122778A (ja) 画像形成装置及び利用制御方法
JP2004129247A (ja) 画像形成装置及び利用制御方法
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP4611676B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2006352483A (ja) 画像送信システム、画像送信装置、及び画像処理装置
JP2004151897A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2007206810A (ja) ネットワーク認証システム、情報処理装置、ネットワーク装置及びプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110105

R150 Certificate of patent or registration of utility model

Ref document number: 4663245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

EXPY Cancellation because of completion of term