JP2004259266A - 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 - Google Patents
電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 Download PDFInfo
- Publication number
- JP2004259266A JP2004259266A JP2004028535A JP2004028535A JP2004259266A JP 2004259266 A JP2004259266 A JP 2004259266A JP 2004028535 A JP2004028535 A JP 2004028535A JP 2004028535 A JP2004028535 A JP 2004028535A JP 2004259266 A JP2004259266 A JP 2004259266A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- information
- authentication information
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 234
- 238000012795 verification Methods 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 285
- 238000004891 communication Methods 0.000 claims description 180
- 230000008569 process Effects 0.000 claims description 158
- 230000006870 function Effects 0.000 claims description 109
- 230000004044 response Effects 0.000 claims description 69
- 238000011161 development Methods 0.000 abstract description 4
- 230000001276 controlling effect Effects 0.000 abstract 1
- 230000001105 regulatory effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 108
- 238000010586 diagram Methods 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 29
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000009434 installation Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004378 air conditioning Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000000547 structure data Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
Abstract
【解決手段】 電子装置において、複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、上記複数の各インタフェースから受け付けた認証情報についての認証処理を行うようにした。上記インタフェースとしては、操作パネル205及びPHY(物理メディアインタフェース)204を設けるとよい。また、上記電子装置に、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、ハードウェア資源と各アプリケーション制御手段との間に介在し、複数のアプリケーション制御手段からのハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を上記サービス制御手段に設けるとよい。
【選択図】 図6
Description
例えば画像処理装置の場合には、顧客のオフィス等に設置した装置をサービスセンタ内の監視端末装置と公衆回線によって通信可能にし、その監視端末装置によって顧客先の装置の状態を監視する監視システムが知られている。(特許文献3参照)
このような電子装置において、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を上記サービス制御手段に設けるとよい。
さらに、上記認証手段を、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段とするとよい。
さらに、上記認証手段に、上記パスワードによる認証処理を行った場合にはその電子装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、上記公開鍵暗号を用いた認証処理を行った場合には上記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を設けるとよい。
さらに、上記ネットワークを介して通信可能な管理装置から遠隔管理のための要求を受け付けてこれに対する応答を返す手段をを設け、上記外部情報は、上記遠隔管理を行う管理者に公開すべき情報とするとよい。
また、上述の電子装置において、上記第2の認証情報受付手段を、上記認証情報としてパスワードを受け付ける場合には、構造化言語形式で記載された情報として受け付ける手段とするとよい。
このような画像処理装置において、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、上記認証手段を、上記サービス制御手段に設けるとよい。
あるいは、上記画像データを外部装置に送信する画像データ送信手段と、その画像処理装置の動作ログおよび上記画像データ送信手段による画像データの送信先情報を記憶する手段とを設け、上記送信先情報を上記内部情報とし、上記動作ログを上記外部情報とするとよい。
このような遠隔管理システムにおいて、上記通信装置に、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、その通信装置において、上記認証手段を上記サービス制御手段に設けるとよい。
さらに、上記通信装置の上記認証手段を、上記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、上記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段とするとよい。
さらに、上記通信装置の上記認証手段に、上記パスワードによる認証処理を行った場合には上記通信装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、上記公開鍵暗号を用いた認証処理を行った場合には上記管理装置による遠隔管理を行う管理者に公開すべき外部情報に対してアクセスを許可する手段を設けるとよい。
このようなプログラムにおいて、上記コンピュータを、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含め、上記認証手段の機能を、上記サービス制御手段の機能の一部として設けるとよい。
このようなプログラムにおいて、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含め、上記認証手段の機能を、上記サービス制御手段の機能の一部として設けるとよい。
あるいは、上記認証手段に、パスワードによる認証処理を行う機能と、公開鍵暗号を用いた認証処理を行う機能と、上記パスワードによって認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える機能とを設けるとよい。
このような認証方法において、上記電子装置が、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、上記認証手段が、上記サービス制御手段に設けられている認証手段であるとよい。
このような認証方法において、上記電子装置が、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、上記ハードウェア資源と上記各アプリケーション制御手段との間に介在し、複数の上記アプリケーション制御手段からの上記ハードウェア資源に対する動作要求の受付,その動作要求の調停,およびその動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、上記認証手段が、上記サービス制御手段に設けられている認証手段であるとよい。
あるいは、パスワードによる認証処理と、公開鍵暗号を用いた認証処理とを行い、上記パスワードによる認証処理を行った場合と上記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換えるようにするとよい。
また、この発明のプログラムによれば、コンピュータに電子装置を制御させてこのような電子装置の特徴を実現し、同様な効果を得ることができる。
以下、この発明の好ましい実施の形態を図面を参照して説明する。
まず、この発明の電子装置の実施形態である画像処理装置と、その画像処理装置の通信相手となる外部装置とによって構成した通信システムの構成例について説明する。図1は、その通信システムの構成の一例を示す図である。
すなわち、画像処理装置100では、外部装置120への要求を生成してこれを外部装置120へ引き渡し、この要求に対する応答を取得できる一方で、外部装置120は、画像処理装置100への要求を生成してこれを画像処理装置100へ引き渡し、この要求に対する応答を取得できるようになっている。
なお、RPCを実現するために、SOAP(Simple Object Access Protocol),HTTP,FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
図2は、画像処理装置100内の物理的構成の一例を示すブロック図である。同図に示すように、画像処理装置100は、コントローラボード200、HDD(ハードディスクドライブ)201、NV−RAM(不揮発性RAM)202、PI(パーソナルインタフェース)ボード203、PHY(物理メディアインタフェース)204、操作パネル205、プロッタ/スキャナエンジンボード206、電源ユニット207、フィニッシャ208、ADF(自動原稿給送装置)209、給紙バンク210、その他周辺機211を備えている。これらのユニットは、それぞれがこの画像処理装置100におけるハードウェア資源である。
プロッタ/スキャナエンジンボード206は、画像データに基づいて用紙に画像を形成する画像形成手段や、原稿の画像データを読み取る画像読取手段といった画像処理手段に該当する。さらに、この画像形成手段によって画像形成した用紙の枚数をカウントするカウント手段も備えている。また、画像処理手段によって画像データを処理した回数をカウントすることも考えられる。この場合、コピー回数やスキャン回数等をカウントすることになる。
またOS320は、UNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各ユニットあるいは外部装置の認証や、通信の暗号化を行うモジュールである。
CCS319は、この画像処理装置100に入力された認証情報について認証処理を行うモジュールであり、この発明の特徴に係るモジュールであるが、詳細は後述する。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(外部装置120との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。そして、外部装置からネットワーク経由で受信したデータを、各アプリにおける処理に適したデータ構造体に変換する機能も有する。詳細は後述する。
なお、説明の都合上、以下の説明において、CPUが以上のような各プログラムに従って動作することによって実行する処理について、それらのプログラムが処理を実行するものとして説明する。
図4の(A)は機器の立ち上がり時のENGRDY信号とPWRCTL信号の動作の一例を示している。AC−POWERのAC電源をONにすると電源供給が開始され、これと同時にENGRDY信号はHighになる。この状態ではエンジン側との通信はできない。なぜなら、エンジン側の初期設定が完了していないからである。そして、一定期間経過後にエンジン側の初期設定が完了し、ENGRDY信号がLowになった段階でエンジン側との通信が可能となる。
図5は、NRSアプリの構成の一例を示す機能ブロック図である。同図に示すように、NRSアプリ315は、アプリケーションモジュール層とNCS303との間で処理をおこなっている。ウェブサーバ機能部500は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部501は、外部への要求を発行する処理を行う。libxml502は、XML形式で記載されたデータを処理するライブラリであり、libsoap503は、SOAPを処理するライブラリである。また、libgwww504は、HTTPを処理するライブラリであり、libgw_ncs505は、NCS303との間の処理をするライブラリである。
データ構造体については、例えばアプリのプログラムがC言語で記載されている場合にはC言語の構造体データであり、この構造体データを引数としてアプリのプログラムをコールすることによってアプリにデータを渡すことができる。
まず、この認証動作の概略について説明する。図6は、図1に示した画像処理装置100においてパスワードによる認証を行う場合の処理手順について説明するための図である。
なお、認証情報を受け付けるインタフェースが2つより多くてもよいことは、もちろんである。また、インタフェースの種類も操作パネル205とPHY204に限られることはない。
各アプリケーションプログラム(アプリ)又はモジュール(図3の301〜306,309〜318)は、操作パネル205から認証の必要な動作の実行の指示を受けると、OCS300に対してパスワード入力画面を表示するように要求する(矢印A)。すると、OCS300はこれに応じて操作パネル205の表示を制御してパスワード入力画面を表示させ(矢印B)、パスワードの入力を受け付け(矢印C)、これをアプリに渡す(矢印D)。パスワード入力画面は、例えば図7に示すようなものである。
アプリは、このパスワードを受け取ると、これをCCS319に渡して認証処理を要求し(矢印E)、CCS319は渡されたパスワードを記憶手段に記憶している所定のパスワードと比較して認証処理を行い、その結果をアプリに返す(矢印F)。
認証が失敗していれば(パスワードが正しいものでなければ)、アプリは実行モジュールに指示を出す代わりにOCS300に対してエラー画面の表示を要求し(矢印A)、エラー画面を操作パネル205に表示させる。
また、認証が必要ない動作の実行の指示を受けた場合には、アプリはパスワードの入力画面の表示や認証処理を要求することなく、実行モジュールに対して指示された機能の実行に必要な指示を発し、帰ってきた結果に対応してOCS300に結果画面の表示を要求し、操作パネルにこれを表示させるのみである。
SOAPドキュメントは、例えば構造化言語によるXML形式で記述することができるが、このSOAPドキュメントのフォーマットは、例えば図8及び図9に示すものとすることができる。
なお、コマンドには、画像処理装置100にプリント等の目に見える何らかの動作を行うことを要求するものの他、設定変更やデータの取得等、データに対するアクセスを求めるものも含むものとする。例えば、図23に示した課金カウンタ取得要求は、「課金カウンタ取得」というコマンドの実行要求である。
アプリは、これに応じて実行モジュールに対してコマンドの実行に必要な動作を指示する(矢印O)。実行モジュールはこれに応じてハードウェア資源に動作を実行させ、その結果をアプリに返す(矢印P)。アプリはこの結果をデータ構造体としてNRSアプリ315に返す(矢印Q)。
CCS319での認証が成功しなかった場合には、上記と同様の工程でその旨の応答をコマンド実行要求の送信元に対して送信する。
以上のように、この画像処理装置100においては、パスワードの入力を操作パネル205から受け付けた場合もネットワークを介して受け付けた場合も、パスワードを共通のCCS319に渡し、ここで認証処理を行うようにしている。このようなCCS319は、CPUをパスワードによる認証処理を行う手段として機能させるためのプログラムを含むものである。
ネットワークを介してコマンドの実行要求を受け付ける場合、公開鍵暗号を用いた認証(以下「PKI認証」ともいう。PKIは「Public Key Infrastructure」の略)を行うこともできる。
ここで、この画像処理装置100におけるPKI認証の手順について簡単に説明する。
図1に示した通信システムを構成する各装置には、所定の認証局が発行した自己の公開鍵及び私有鍵と共に、その所定の認証局がそれらの鍵を発行したことを示す証明データを記憶させておく。
渡してもよいと判断した場合、自己の公開鍵を通信相手の装置に送信して記憶させる。逆に、通信相手からもその相手の公開鍵を取得して記憶する(このとき、通信相手側でも同じように証明データによって公開鍵を渡してもよい相手か否かを判断するようにしてもよい)。従って、PKI認証を行う場合には、自己の公開鍵及び私有鍵の他に、互いの通信相手の公開鍵も記憶していることになる。
また、証明データには、鍵を発行した認証局の情報の他、鍵を持つ装置の機種、機番、その装置のユーザ等の情報を含めるようにしてもよい。この場合において、証明データを認証や判断に用いる場合、その一部の情報のみを参照して行うようにしてもよい。例えば、同じ認証局から発行されたものであれば、他の情報は一致しなくても公開鍵を渡してよいと判断する等である。
すると、これに対する応答として、認証が成功したことを示すデータを、自己の(認証する側の装置の)私有鍵で暗号化して送信元に返す。送信元の(認証を要求する側の)装置は、通信相手の公開鍵を記憶しているので、応答データをこの公開鍵で復号化し、これが成功すれば、正しい通信相手によって認証されたことを認識できる。
暗号化方式を示すデータとしては、例えば共通鍵暗号による暗号化方式を指定するデータとこれに用いる共通鍵のデータが考えられる。このような共通鍵は、セッション毎に作成するようにするとよい。また、暗号化を行わないことを示すデータも考えられる。この場合には、通信は暗号化せず、暗号は認証のみに用いることになる。
しかし、一度公開鍵を交換した後は、その公開鍵を記憶しておき、これを用いるようにすれば、以後改めて交換を行わなくても、認証情報による認証処理には支障がない。また、このようにすると通信量が少なくて済み、処理も単純である。そこで、説明を簡単にするため、PKI認証についての以後の説明においては、一度公開鍵を交換した後はその公開鍵を記憶しておくものとし、これを記憶した状態で認証に関する処理を開始するものとして説明する。
この場合、画像処理装置100にコマンドの実行要求を送信する外部装置は、PKI認証を求める場合、まずその外部装置が自己の私有鍵を用いて暗号化したデータを認証情報として画像処理装置100のポート443に送信する。
CCS319ではこの認証情報を、送信元の装置のものとして記憶している公開鍵と、暗号化/復号化モジュールであるDESS318とを用いて復号化し、正常に復号化できれば認証が成功したものとし、できなければ認証が失敗したものとする。そして、この認証結果をNCS303に返す。認証が成功した場合には復号後のデータも返す(矢印c)。NCS303はこれを受け取ると、その認証結果を自己の私有鍵で暗号化して送信元の外部装置に通知すると共に(矢印d)、認証が成功した場合には、復号後のデータに含まれる暗号化方式を、認証済みの暗号化方式として記憶する。
以下、NRSアプリ315がこれをデータ構造体の形式に変換した上でアプリに渡して実行モジュールに動作を実行させ、帰ってきた応答をHTTPメッセージに変換する過程(矢印h乃至m)は、図6を用いて説明したパスワード認証の場合と同様である。ただし、ここでは既に認証は済んでいるので、新たに認証処理を行うことはない。
あるいは、図6に示したパスワード認証のためのNRSアプリと、図10に示すPKI認証のためのNRSアプリとを別々に用意し、NCS303が認証方式に応じてSOAPドキュメントを渡すNRSアプリを選択するようにしてもよい。この場合は、パスワード認証のためのNRSアプリは必ずCCS319に認証を要求し、PKI認証のためのNRSアプリはCCS319に認証を要求しないようにする。
以後、同様の手順によってコマンドの実行要求を受け付け、実行して応答を返す。なお、NCS303が認証の期限を定めるようにし、認証の期限が切れた場合には、再度認証情報の送信を要求するようにするとよい。
このように、CCS319はCPUを公開鍵暗号を用いた認証処理(PKI認証の処理)を行う手段として機能させるためのプログラムを含むものである。
なお、以上のようにネットワークを介して認証情報を受信する場合、この認証情報は、外部装置120自身が生成したものでないことを妨げない。例えば、所定の認証サーバで認証を受けたという証明や、それに伴って発行される識別情報等でもよい。また、認証サーバ自身が画像処理装置100に認証情報を送信し、コマンドの実行要求を代行することも可能である。
まず図11のフローチャートに、比較例として、従来の認証方式に係る処理を示す。この従来の場合には、CCS319は用いておらず、操作パネルから入力されたパスワードの認証はOCS300が行う構成となっている。また、この処理は、便宜上STARTから開始するように図示しているが、実際には図3に示した各ソフトウェアによって種々のイベントに応じて行われる一連の制御動作うちの一部分を取り出して示したものである。
次のステップS2では、OCS300がこの要求に応じて操作パネル205を制御して初期画面を表示させると共に、ユーザの操作を受け付ける。そして、受け付けた操作内容をアプリに渡す。
すると、OCS300はこれに応じてステップS6で操作パネル205に図7に示したようなパスワード入力画面を表示させ、パスワードの入力を受け付ける。そして、ユーザがパスワードを入力すると、ステップS7でこれを記憶しているパスワードと比較して認証処理を行う。
ステップS3で認証が必要でないと判断したか、あるいはステップS4で認証済みと判断した場合には、ステップS14に進み、ステップS2で受け付けた操作に対応した次の画面(選択された機能についての操作を受け付ける画面)の表示をOCS300に要求し、ステップS10以降の処理を行う。
図12に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S101)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S102)、その操作内容をアプリに渡す(S103)。アプリは、この操作が認証が必要な機能の選択であると判断すると(S104)、OCS300に対し、次画面の表示と、その前に認証処理を行うことを要求する(S105)。
OCS300はこれに応じてパスワード入力画面を操作パネル205に表示させてパスワードの入力を受け付け(S106)、そのパスワードを用いて認証処理を行う(S107)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S113)、OCS300は操作パネル205にその結果画面を表示させる(S114)。
(b)は認証が失敗した場合の処理であり、この場合にはOCS300が操作パネル205に認証が失敗した旨のエラー画面を表示させる。
しかし、このような方式は、操作パネル205からパスワードの入力を受け付ける場合のみに適用可能なものであり、例えばネットワーク経由等、別のインタフェースからも認証情報を受け付けることを考えた場合には、全く別に認証手段を設けなければならず、設計に労力を要し、処理負担も大きくなるという問題があった。
この場合も、図11に示す処理の場合と同様、ユーザが操作部においてコピー,ファクス,プリンタ,スキャナ等のいずれかの機能を選択し、OCS300がこの操作を検出して対応するアプリに渡すと、ステップS21からの処理が開始され、ステップS21でアプリがOCS300に初期画面の表示を要求する。
次のステップS22で、OCS300がこの要求に応じて操作パネル205を制御して表示部に初期画面を表示させ、ユーザの操作を受け付け、受け付けた操作内容をアプリに渡す点も、従来の場合と同様である。
次のステップS26では、アプリがCCS319にそのパスワードを渡し、認証処理を要求する。そして、ステップS27ではCCS319がこれに応じて受け取ったパスワードを記憶しているパスワードと比較して認証処理を行い、その結果をアプリに返す。
なお、以上の処理において、認証が必要な動作を指示するたびにパスワードの入力を要求されるのはユーザにとって面倒であるから、一度認証が成功した後は、所定期間経過あるいは所定の操作がなされる等の条件が満たされるまで、再度の認証は要求しないようにしてもよい。一般的に、画像処理装置の操作パネルからの操作は、同一人が継続して行うことが多いため、このようにしても大きな問題はない。
図14に示す例では、まずアプリがOCS300に対して初期画面の表示を要求する(S201)。OCS300はこれに応じて操作パネル205に初期画面を表示させると共に操作を受け付け(S202)、その操作内容をアプリに渡す(S203)。アプリは、この操作が認証が必要な動作の指示であると判断すると(S204)、OCS300に対し、パスワード受付画面の表示を要求する(S205)。
OCS300はこれに応じてパスワード入力画面の操作パネル205に表示させてパスワードの入力を受け付け(S206)、そのパスワードをアプリに渡す(S207)。
以下の(a)は認証が成功した場合の処理であり、この場合にはアプリはS203で受け取った操作内容に係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S211)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S212)、その結果をアプリに返す(S213)。
アプリは、その結果に応じてOCS300に対して結果画面の表示を要求し(S214)、OCS300は操作パネル205にその結果画面を表示させる(S215)。
画像処理装置100においては、以上の図13及び図14に示すような処理により、操作パネル205から認証が必要な動作を指示された場合にCCS319によって認証処理を行い、認証が成功した場合のみ動作の実行を許可するようにしている。
ステップS46ではNRSアプリ315が認証が成功したか否か判断し、成功していればステップS47に進み、実行を要求されているコマンドの情報を、そのコマンドを実行すべきアプリに渡す。例えばプリントコマンドであればプリンタアプリ311に渡す。このコマンドの情報は、SOAPドキュメントのタグを解釈することにより取得できるが、ここでは、SOAPドキュメントに含まれる情報の構造を解釈してDOMツリーを生成した上で、これをアプリにおける処理に適したデータ構造体、例えばアプリがC言語で作成されている場合にはC言語で用いるデータ構造体、に変換してからアプリに渡すものとする。このようにすることにより、アプリのプログラムはSOAPドキュメントにおけるデータ形式を全く意識せずに作成することができるので、作成の労力を低減し、低コスト化を図ることができる。
なお、ここでは受信するSOAPドキュメントがコマンド実行要求でない場合については考慮していないが、他のSOAPドキュメントを受信することも考えられる場合には、ステップS42の後でSOAPドキュメントがコマンド実行要求であるか否か判断し、コマンド実行要求である場合のみその後の処理を行い、そうでない場合にはその内容に合った他の処理を行うようにするとよい。
図16に示す例では、まずNCS303がPHY204から受け取ったIPパケットをつなぎ合わせてSOAPドキュメントを生成し(S301)、これをNRSアプリ315に渡す(S302)。NRSアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S303)、そのタグを解釈してパスワードの情報を取得する(S304)。そして、パスワードをCCS319に渡して認証を要求する(S305)。CCS319はこれに応じてパスワードによる認証処理を行い(S306)、認証結果をNRSアプリ315に返す(S307)。
認証が失敗した場合には、S308からS313までの処理は行わず、S314からS316までの処理によって認証失敗を示すXMLドキュメントをSOAPボディーとして含むSOAPドキュメントを、応答のHTTPメッセージとして送信する。
画像処理装置100においては、以上の図15及び図16に示すような処理により、ネットワーク経由でパスワードと共にコマンドの実行要求を受信した場合にもCCS319によって認証処理を行い、認証が成功した場合のみコマンドの実行を許可するようにしている。
この画像処理装置100においては、図15についての説明で述べた通り、所定のポート(例えばポート443とすることができる)から受信したデータについてはPKI認証を行うようにしているので、そのポートからHTTPメッセージ(暗号化データの場合にはHTTPSメッセージ)を受信した場合、CPUは図17のフローチャートに示す処理を開始する。
そして、認証情報であれば、ステップS62に進み、その認証情報をCCS319に渡して認証処理を要求する。
そしてここでは、送信元の装置は、以後の通信に用いる暗号化方式を示すデータとして、共通鍵暗号による暗号化方式を指定するデータとこれに用いる共通鍵のデータを暗号化して送信してくるものとし、このステップでの復号化によってこのデータを取得することができる。そしてCCS319は、認証結果と、認証が成功していればこの暗号化方式のデータをNCS303に返す。なお、認証のみを必要とし、通信に暗号化を必要としない場合には、暗号化方式のデータを、暗号化を行わない旨を示すデータとすることもできる。
認証情報の送信元では、認証結果を受信すると、これを画像処理装置100のものとして記憶している公開鍵によって復号化する。そして、復号化が成功すれば、確かに画像処理装置100からの応答であることがわかる。そして、これが認証が成功した旨の通知であれば、以後認証情報として伝えた暗号化方式で暗号化したデータを画像処理装置100に対して送信する。
ステップS69では復号化が正常に完了したか否か判断し、成功していればステップS70に進んで生成したSOAPドキュメントをNRSアプリ315に渡す。
ステップS67で認証済みの暗号化データがなかった場合あるいはステップS69で復号化が正常に行えなかった場合には、ステップS76でNCS303がデータの送信元に対して受信したデータが適当なものでない旨のエラー応答を送信して処理を終了する。
図18に示す例では、まずNCS303が(PHY204経由で)認証情報を受信すると(S401)、これをCCS319に渡して認証処理を要求する(S402)。CCS319はこの認証情報に対して認証処理を行い(S403)、その結果をNCS303に返す(S404)。そして、NCS303はこの認証結果を認証情報の送信元に通知する(S405)。
NRSアプリはこのSOAPドキュメントからSOAPボディーのXMLドキュメントを取得し(S409)、このSOAPボディーに含まれる実行を要求されたコマンドの情報をアプリにおける処理に適したデータ構造体に変換し(S410)、そのコマンドを実行すべきアプリに渡す(S411)。そして、アプリはこのコマンドに係る動作を実行させるべく、必要な実行モジュールに対して動作の実行を指示し(S412)、実行モジュールはこれに応じてハードウェア資源を制御して動作を実行させ(S413)、その結果をアプリに返す(S414)。アプリは受け取った実行結果をデータ構造体の形式でNRSアプリ315に渡す(S415)。
認証が失敗した場合には、認証情報の送信元は暗号化データを送信しないので、当然S406以降の処理は行わない。
すなわち、認証処理に係る処理体系をコンパクトにまとめ、また設計変更の際に改変すべき部分を最低限に抑えることができるので、認証処理に要する処理負荷を低減すると共に、装置の設計・開発にかかる労力やコストを低減することができる。
また、新たに認証情報を受け付けるインタフェースを追加する場合でも、単に認証情報を適当な形式でCCS319に渡し、その結果を受け取ることができるようにするだけで、そのインタフェースから受け付けた認証情報について認証を行うことができるので、新たな機能を備えた装置の開発を容易に行うことができる。
また、ネットワークを介してパスワードを受け付ける場合に、構造化言語形式で記載された情報として受け付けるようにすれば、データの汎用性を高め、データ形式の設計や改変を容易に行うことができる。ただし、この場合には構造化言語のデータ構成を解釈した上でパスワードを取り出し、認証処理に供する必要がある。
また、ここでは操作部からは認証情報としてパスワードのみを受け付ける一方、ネットワーク経由の場合にパスワードによる認証とPKI認証の両方を行うことができる例について説明したが、ネットワーク経由の場合の認証は、PKI認証に限るようにしてもよい。パスワードよりPKI認証の方が認証情報を盗まれる可能性が低く、強いセキュリティを実現できるためである。また、認証情報を受け付けるインタフェース毎に認証方法を1種ずつに限るようにした方が、処理が簡略化でき、強いセキュリティが実現できる。ただし、認証をパスワード認証のみに限るような構成を妨げるものではない。
また、上述した実施形態において、装置本体と接続された2種類の操作部から認証情報の入力を受け付け、CCS319によって各操作部から受け付けた認証情報についての認証処理を共通に行うような構成も可能であるが、このような場合には、画像処理装置100にネットワークI/Fを設けることは必須ではない。
次に、上述した通信システムの第1の変形例として、電子装置にネットワーク通信手段を設けた通信装置を被管理装置とする、通信装置の遠隔管理システムの構成例について説明する。図19は、その遠隔管理システムの構成の一例を示す概念図である。
この遠隔管理システムは、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像形成装置あるいは画像処理装置や、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等の電子装置に通信機能を持たせた通信装置を被管理装置10とする遠隔管理システムである。そして、この被管理装置10と接続される(被管理装置側から見た)外部装置として、被管理装置10とLAN(ローカルエリアネットワーク)によって接続された遠隔管理仲介装置である仲介装置101、更に仲介装置101とインタネット103(公衆回線等の他のネットワークでもよい)を介して接続されるサーバ装置として機能する管理装置102を備え、管理センタ等に配置される当該管理装置102が、仲介装置101を介して各被管理装置10を集中的に遠隔管理できるようにしたものである。
また、当該仲介装置101及び被管理装置10は、その利用環境に応じて多様な階層構造を成す。
図示はしていないが、仲介機能付被管理装置11の下位にさらに被管理装置10を接続することもできる。
なお、各設置環境には、セキュリティ面を考慮し、ファイアウォール104を設置する。
管理装置102は、各仲介装置101の制御管理、更にはこの仲介装置101を介した被管理装置10の制御管理を行うためのアプリケーションプログラムを実装している。そして、被管理装置10も含め、この遠隔管理システムにおけるこれら各ノードは、RPCにより、相互の実装するアプリケーションプログラムのメソッドに対する処理の依頼である「要求」を送信し、この依頼された処理の結果である「応答」を取得することができるようになっている。
なお、RPCを実現するために、SOAP等、上述のような種々のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、被管理装置10で管理装置102に対する要求が発生したケースである。このケースでは、被管理装置10が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図19に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
(B)は、管理装置102で被管理装置10に対する要求が発生したケースである。このケースでは、管理装置102が管理装置側要求bを生成し、これを仲介装置101を経由して受け取った被管理装置10が、当該要求に対する応答bを返すというモデルになっている。なお、(B)のケースでも、応答を即座に返せないときに応答遅延通知b′を返すことは(A)のケースと同様である。
更に、図19に示す仲介装置101の物理的構成について説明すると、当該仲介装置101は、不図示のCPU、ROM、RAM、不揮発性メモリ、NIC等を備えている。
また、仲介機能付被管理装置11については、仲介装置101の機能を実現するためにこれらのユニットを単に被管理装置10に付加しても良いが、被管理装置10に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
画像処理装置100は、コピー、ファクシミリ、スキャナ等の機能及び外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装しているものである。また、仲介機能付画像処理装置110は、画像処理装置100に仲介装置101の機能を併せ持たせたものである。
この管理装置102は、モデム611,通信端末612,外部接続I/F613,操作者端末614,制御装置615,ファイルサーバ616等からなる。
モデム611は、図示しない公衆回線を介して機器利用者側(例えば画像処理装置を利用しているユーザ先)の仲介装置101又は画像処理装置110と通信するものであり、送受信するデータを変復調する。また、通信端末612は、モデム611による通信を制御するものである。そして、これらのモデム611と通信端末612により通信手段としての機能を果たす。
操作者端末614は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像処理装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
ファイルサーバ616は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像処理装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像処理装置の識別情報、操作者端末614から入力されたデータ等の各種データをそれぞれデータベース(DB)として記憶している。
NRSアプリ315は、仲介装置101からHTTPメッセージとして受信したSOAPドキュメントに記述されている課金カウンタ取得要求をSCS306へ通知する(S604)。
SCS306は、NRSアプリ315から課金カウンタ取得要求の通知を受けると、NV−RAM202に格納されている課金カウンタのデータを読み取る(S605)。そして、その読み取った課金カウンタのデータ(応答データ)をNRSアプリ315へ引き渡す(S606)。
仲介装置101は、NRSアプリ315から課金カウンタ用のSOAPドキュメントを受信すると、そのSOAPドキュメントをHTTPメッセージとして管理装置102へ送信する(S608)。
このように、上記通信シーケンスにより、データの送受信が行われる。
図24は、画像処理装置から管理装置102へデータを送信する場合の通信シーケンスの一例を示す図である。
この例においては、まず、OCS300は、ユーザコールキーが押下された旨をSCS306へ通知する(S701)。
SCS306は、OCS300からユーザコールキーが押下された旨の通知を受けると、ユーザコール要求をNRSアプリ315へ通知する(S702)。
仲介装置101は、NRSアプリ315からユーザコール用のSOAPドキュメントを受信すると、そのSOAPドキュメントに自己の識別情報である識別子を付加し、そのSOAPドキュメントをやはりHTTPメッセージとして管理装置102に対して送信し、ユーザコールを行う。つまり、自己の識別子を付加したユーザコール用のSOAPドキュメントを管理装置102へ通報する(S704)。この場合には、ファイアウォール104の内側から外側に向けての送信であるので、仲介装置101が自ら管理装置102に向けてセッションを張ってデータを送信することができる。
ここで、ステップS704の処理後のパターンを以下の(A)から(C)に分けて説明する。
仲介装置101は、管理装置102からコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントを、やはりHTTPメッセージとしてユーザコールキーが押下された画像処理装置100のNRSアプリ315へ送信する(S706)。
SCS306は、コール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが成功したか失敗したかを示すメッセージを操作パネル205上の文字表示器に表示する(S708)。
NRSアプリ315は、失敗した旨のコール結果を示すSOAPドキュメントを受信すると、そのSOAPドキュメントに記述されている失敗した旨のコール結果を解釈し、SCS306へ通知する(S710)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
次に(C)において、NRSアプリ315は、規定時間が経っても仲介装置101から応答がないと判断した場合には、ユーザコールが失敗した旨のコール結果をSCS306へ通知する(S712)。
SCS306は、NRSアプリ315からコール結果を受け取ると、それをOCS300へ引き渡す。
OCS300は、SCS306からコール結果を受け取ると、その内容つまりユーザコールが失敗した旨を示すメッセージを操作パネル205上の文字表示器に表示する(S713)。
なお、このような遠隔管理システムについて、被管理装置,仲介装置,管理装置の構成及びこれらの接続形式は、以上説明したものに限られるものではない。これら各装置の間の通信も、有線,無線を問わず、各種通信回線(通信経路)を用いて行うことができる。
次に、上述した実施形態の第2の変形例について説明する。この変形例は、上述の第1の変形例と組み合わせて適用すると好ましい。
この変形例においては、上述した実施形態において認証が成功した場合には必ずコマンドの実行を許可するようにしていたのに対し、認証が成功した場合でも所定の場合にはコマンドの実行を制限するようにした点が特徴である。
このようにすれば、ユーザは管理者の私有鍵を持たないため外部情報にアクセスすることができず、管理者はユーザが定めたパスワードを知らなければ内部情報にアクセスすることができない。従って、各々必要な情報のみにアクセス可能な状態となり、セキュリティを保ちながら遠隔管理を効率的に行うことができる。
あるいは、コマンド及びそのコマンドの実行に関与するアプリや実行モジュール毎に、実行を許可してよいか否かの情報を認証の種類に応じて記憶しておき、CCS319による認証が成功した後、NRSアプリ315がこの情報を参照して最終的な実行可否を判断するようにしてもよい。
これらの処理を組み合わせて判断するようにしてもよい。
なお、これらの場合において、内部情報と外部情報とを論理的あるいは物理的に別々のハードウェアに記憶させておくようにすると、コマンドに係る動作によって参照する情報が明確に区別でき、コマンド実行可否の判断が容易になる。
また、ここでは遠隔管理や保守を例として説明したが、内部情報と外部情報の区別は、この目的に限られるものではない。内部情報と外部情報に含まれる情報の種類も、上述したものに限られることはない。
また、以上の実施形態においては、電子装置、あるいは被管理装置とする通信装置の例として通信機能を備えた画像処理装置について主に説明したが、この発明はこれに限られるものではなく、通信機能を備えたネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム等や、ネットワークに接続可能なコンピュータ等も含め、通信機能を備えた各種電子装置に適用可能である。
そして、例えば自動車であれば距離メータや速度メータのような計器類の測定内容等を外部情報、カーナビゲーションシステムに登録した住所や目的地等を内部情報として、第2の変形例のようにアクセス可否を判断するようにすることが考えられる。
例えば、PKI認証を行う場合において、SSL(Secure Socket Layer)の技術を利用することも考えられる。通信システムを構成する2つのノードがこのSSLに従った相互認証を行う場合の通信手順は、認証処理の部分に焦点を当てて説明すると、以下のようなものである。図28は、通信装置Aと通信装置BとがSSLに従った相互認証を行う際に各装置において実行する処理のフローチャートを、その処理に用いる情報と共に示す図である。
図28に示すように、SSLに従った相互認証を行う際には、まず双方の通信装置に、ルート鍵証明書及び、私有鍵と公開鍵証明書を記憶させておく必要がある。この私有鍵は、認証局(CA:certificate authority)が各装置に対して発行した私有鍵であり、公開鍵証明書は、その私有鍵と対応する公開鍵にCAがデジタル署名を付してデジタル証明書としたものである。また、ルート鍵証明書は、CAがデジタル署名に用いたルート私有鍵と対応するルート鍵に、デジタル署名を付してデジタル証明書としたものである。
図29(a)に示すように、公開鍵Aは、私有鍵Aを用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期間等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名としてクライアント公開鍵に付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
一方通信装置BのCPUは、この接続要求を受信すると、所要の制御プログラムを実行することにより、図28の右側に示すフローチャートの処理を開始する。そして、ステップS521で第1の乱数を生成し、これを私有鍵Bを用いて暗号化する。そして、ステップS522でその暗号化した第1の乱数と公開鍵証明書Bとを通信装置Aに送信する。
そして確認ができると、ステップS513で、受信した公開鍵証明書Bに含まれる公開鍵Bを用いて第1の乱数を復号化する。ここで復号化が成功すれば、第1の乱数は確かに公開鍵証明書Bの発行対象から受信したものだと確認できる。
その後、ステップS514でこれとは別に第2の乱数及び第3の乱数を生成する。そして、ステップS515で第2の乱数を私有鍵Aを用いて暗号化し、第3の乱数を公開鍵Bを用いて暗号化し、ステップS516でこれらを公開鍵証明書Aと共にサーバ装置に送信する。第3の乱数の暗号化は、通信相手以外の装置に乱数を知られないようにするために行うものである。
その後、ステップS525で私有鍵Bを用いて第3の乱数を復号化する。ここまでの処理で、通信装置A側と通信装置B側に共通の第1乃至第3の乱数が共有されたことになる。そして、少なくとも第3の乱数は、生成した通信装置Aと、私有鍵Bを持つ通信装置B以外の装置が知ることはない。ここまでの処理が成功すると、ステップS526でクライアント装置に対して認証成功の応答を返す。
ただし、上述した処理において、第2の乱数を公開鍵Aで暗号化し、公開鍵証明書Aを通信装置Bに送信することは必須ではない。この場合、通信装置B側のステップS523及びS524の処理は不要になり、処理は図30に示すようになる。このようにすると、通信装置Bが通信装置Aを認証することはできないが、通信装置Aが通信装置Bを認証するだけでよい場合にはこの処理で十分である。そしてこの場合には、通信装置Aに記憶させるのはルート鍵証明書のみでよく、私有鍵A及び公開鍵証明書Aは不要である。また、通信装置Bにはルート鍵証明書を記憶させる必要はない。
また、公開鍵証明書に、書誌情報として発行先装置の識別情報を記載しておくようにすれば、ステップS512やS523の処理で公開鍵証明書の正当性を確認できた段階で、その識別情報をもとに、通信相手が適切な相手であるか否かを判断することができる。そして、その後乱数の復号化が成功すれば、通信相手が確かにその公開鍵証明書に記載された識別情報の持ち主であることがわかる。この場合においては、公開鍵証明書が認証情報に該当する。また、以上のような認証処理は、CCS319がDESS318を利用して行うものである。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を、電子装置あるいは電子装置を管理する遠隔管理システムに適用することにより、低コストの電子装置あるいは遠隔管理システムを提供することができる。
100:画像処理装置 101:仲介装置
102:管理装置 103:インタネット
104:ファイアウォール
110:仲介機能付画像処理装置
120:外部装置 130:ネットワーク
200:コントローラボード 201:HDD
202:NV−RAM 203:PIボード
204:PHY 205:操作パネル
206:プロッタ/スキャナエンジンボード
207:電源ユニット 212:PCI−BUS
300:OCS 301:ECS
302:MCS 303:NCS
304:FCS 305:CSS
306:SCS 307:SRM
308:IMH 309:コピーアプリ
310:ファクスアプリ 311:プリンタアプリ
312:スキャナアプリ
313:ネットファイルアプリ 314:ウェブアプリ
315:NRSアプリ 316:DCS
317:UCS 318:DESS
319:CCS
601:モデム 602:通信端末
603:プロキシサーバ 604:操作者端末
605:データベース 606:制御装置
Claims (31)
- 認証情報の入力を受け付ける認証情報受付手段を複数設け、
前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設けたことを特徴とする電子装置。 - 請求項1記載の電子装置であって、
ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
前記認証手段を前記サービス制御手段に設けたことを特徴とする電子装置。 - 請求項1又は2記載の電子装置であって、
操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを設け、
前記認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けたことを特徴とする電子装置。 - 請求項3記載の電子装置であって、
前記認証手段は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段であることを特徴とする電子装置。 - 請求項3記載の電子装置であって、
前記認証手段は、
パスワードによる認証処理を行う手段と、
公開鍵暗号を用いた認証処理を行う手段と、
前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを有することを特徴とする電子装置。 - 請求項4又は5記載の電子装置であって、
前記認証手段は、前記パスワードによる認証処理を行った場合には当該電子装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする電子装置。 - 請求項6記載の電子装置であって、
前記ネットワークを介して通信可能な管理装置から遠隔管理のための要求を受け付けてこれに対する応答を返す手段を有し、
前記外部情報は、前記遠隔管理を行う管理者に公開すべき情報であることを特徴とする電子装置。 - 請求項6又は7記載の電子装置であって、
管理用パスワードを記憶する手段を有し、
前記認証手段は、該管理用パスワードを用いて前記パスワードによる認証処理を行った場合には前記内部情報に代えて前記外部情報に対してアクセスを許可する手段を有することを特徴とする電子装置。 - 請求項3記載の電子装置であって、
前記第2の認証情報受付手段は、前記認証情報としてパスワードを受け付ける場合には、構造化言語形式で記載された情報として受け付ける手段であることを特徴とする電子装置。 - 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段と、画像データを処理する画像処理手段とを設けた画像処理装置であって、
認証情報の入力を受け付ける複数の認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設け、
前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設け、
前記認証手段が、パスワードによる認証処理を行う手段と、公開鍵暗号を用いた認証処理を行う手段と、前記パスワードによる認証処理を行った場合には当該画像処理装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記ネットワーク通信手段による通信先に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする画像処理装置。 - 請求項10記載の画像処理装置であって、
ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
前記認証手段を、前記サービス制御手段に設けたことを特徴とする画像処理装置。 - 請求項10又は11記載の画像処理装置であって、
前記画像処理手段によって画像データを処理した回数をカウントするカウント手段と、
該手段によるカウント値、当該画像処理装置の動作ログ、および前記画像データを記憶する手段とを有し、
前記画像データを前記内部情報とし、
前記カウント値及び前記動作ログを前記外部情報としたことを特徴とする画像処理装置。 - 請求項10又は11記載の画像処理装置であって、
前記画像データを外部装置に送信する画像データ送信手段と、
当該画像処理装置の動作ログおよび前記画像データ送信手段による画像データの送信先情報を記憶する手段とを有し、
前記送信先情報を前記内部情報とし、
前記動作ログを前記外部情報としたことを特徴とする画像処理装置。 - 管理装置によってネットワークを介して複数の通信装置を遠隔管理する遠隔管理システムであって、
前記通信装置に、
ネットワークを介して外部装置と通信を行うネットワーク通信手段と、
認証情報の入力を受け付ける複数の認証情報受付手段と、
前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段を設けたことを特徴とする遠隔管理システム。 - 請求項14記載の遠隔管理システムであって、
前記通信装置に、
ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを設け、
該通信装置において、前記認証手段を前記サービス制御手段に設けたことを特徴とする遠隔管理システム。 - 請求項14又は15記載の遠隔管理システムであって、
前記通信装置に操作部を設け、
前記認証情報受付手段として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段とを設けたことを特徴とする遠隔管理システム。 - 請求項16記載の遠隔管理システムであって、
前記通信装置の前記認証手段は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う手段であることを特徴とする遠隔管理システム。 - 請求項16記載の遠隔管理システムであって、
前記通信装置の前記認証手段は、
パスワードによる認証処理を行う手段と、
公開鍵暗号を用いた認証処理を行う手段と、
前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える手段とを有することを特徴とする遠隔管理システム。 - 請求項17又は18記載の遠隔管理システムであって、
前記通信装置の前記認証手段は、前記パスワードによる認証処理を行った場合には前記通信装置を設置しているユーザに公開すべき内部情報に対してアクセスを許可し、前記公開鍵暗号を用いた認証処理を行った場合には前記管理装置による遠隔管理を行う管理者に公開すべき外部情報に対してアクセスを許可する手段を有することを特徴とする遠隔管理システム。 - 電子装置を制御するコンピュータを、
認証情報の入力を受け付ける複数の認証情報受付手段と、
前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段として機能させるためのプログラム。 - 請求項20記載のプログラムであって、
前記コンピュータを、
ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含み、
前記認証手段の機能を、前記サービス制御手段の機能の一部として設けたことを特徴とするプログラム。 - 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置を制御するコンピュータを、
認証情報の入力を受け付ける複数の認証情報受付手段と、
前記複数の各認証情報受付手段から受け付けた前記認証情報についての認証処理を行う認証手段として機能させるためのプログラムであって、
前記認証情報受付手段の機能として、前記操作部から認証情報の入力を受け付ける第1の認証情報受付手段の機能と、前記ネットワーク通信手段によって認証情報の入力を受け付ける第2の認証情報受付手段の機能とを設けたことを特徴とするプログラム。 - 請求項22記載のプログラムであって、
ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、
前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段として機能させるためのプログラムを含み、
前記認証手段の機能を、前記サービス制御手段の機能の一部として設けたことを特徴とするプログラム。 - 請求項22又は23記載のプログラムであって、
前記認証手段の機能は、前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段を介して受け付けた認証情報については公開鍵暗号を用いた認証処理を行う機能であることを特徴とするプログラム。 - 請求項22又は23記載のプログラムであって、
前記認証手段は、パスワードによる認証処理を行う機能と、公開鍵暗号を用いた認証処理を行う機能と、前記パスワードによって認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換える機能とを有することを特徴とするプログラム。 - 電子装置における認証方法であって、
複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、前記複数の各インタフェースから受け付けた前記認証情報についての認証処理を行うことを特徴とする認証方法。 - 請求項26記載の認証方法であって、
前記電子装置は、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、
前記認証手段が、前記サービス制御手段に設けられている認証手段であることを特徴とする認証方法。 - 操作部と、ネットワークを介して外部装置と通信を行うネットワーク通信手段とを有する電子装置における認証方法であって、
複数のインタフェースから認証情報の入力を受け付け、共通の認証手段によって、前記複数の各インタフェースから受け付けた前記認証情報についての認証処理を行い、
前記認証情報の入力は、前記操作部からの入力と、前記ネットワーク通信手段からの入力とを受け付けることを特徴とする認証方法。 - 請求項28記載の認証方法であって、
前記電子装置は、ハードウェア資源を動作させて所定の機能を実現させる複数のアプリケーション制御手段と、前記ハードウェア資源と前記各アプリケーション制御手段との間に介在し、複数の前記アプリケーション制御手段からの前記ハードウェア資源に対する動作要求の受付,該動作要求の調停,および該動作要求に基づく動作の実行制御を行うサービス制御手段とを有する電子装置であり、
前記認証手段が、前記サービス制御手段に設けられている認証手段であることを特徴とする認証方法。 - 請求項28又は29記載の認証方法であって、
前記操作部から受け付けた認証情報についてはパスワードによる認証処理を行い、前記ネットワーク通信手段から受け付けた認証情報については公開鍵暗号を用いた認証処理を行うことを特徴とする認証方法。 - 請求項28又は29記載の認証方法であって、
パスワードによる認証処理と、公開鍵暗号を用いた認証処理とを行い、前記パスワードによる認証処理を行った場合と前記公開鍵暗号を用いた認証処理を行った場合とで、認証対象に対してアクセスを許可する情報を切り換えることを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004028535A JP4663245B2 (ja) | 2003-02-04 | 2004-02-04 | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003026689 | 2003-02-04 | ||
JP2004028535A JP4663245B2 (ja) | 2003-02-04 | 2004-02-04 | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004259266A true JP2004259266A (ja) | 2004-09-16 |
JP4663245B2 JP4663245B2 (ja) | 2011-04-06 |
Family
ID=33133641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004028535A Expired - Lifetime JP4663245B2 (ja) | 2003-02-04 | 2004-02-04 | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4663245B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009027386A (ja) * | 2007-07-18 | 2009-02-05 | Ricoh Co Ltd | 情報処理装置、暗号処理プログラム |
JP2009093233A (ja) * | 2007-10-03 | 2009-04-30 | Kyocera Mita Corp | 電子機器、その認証処理方法及び認証処理プログラム |
JP2012114567A (ja) * | 2010-11-22 | 2012-06-14 | Ricoh Co Ltd | 画像形成装置、情報設定システム、情報設定方法及び情報設定プログラム |
US8402556B2 (en) | 2007-01-17 | 2013-03-19 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
JP2014053021A (ja) * | 2007-03-12 | 2014-03-20 | Qualcomm Incorporated | ネットワークとは無関係の位置特定サービス |
US9043591B2 (en) | 2012-10-25 | 2015-05-26 | Canon Kabushiki Kaisha | Image forming apparatus, information processing method, and storage medium |
JP2020046977A (ja) * | 2018-09-19 | 2020-03-26 | 株式会社リコー | 配信管理システム、配信管理プログラムおよび配信管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (ja) * | 1991-03-18 | 1992-10-12 | Nec Corp | 不正接続防止方式 |
JPH08329005A (ja) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | 分散処理システムおよびその制御方法 |
JPH10283322A (ja) * | 1997-02-03 | 1998-10-23 | Canon Inc | ネットワークデバイスの制御方法及びその装置 |
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2003293838A (ja) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | 内燃機関の燃料噴射装置 |
-
2004
- 2004-02-04 JP JP2004028535A patent/JP4663245B2/ja not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04287262A (ja) * | 1991-03-18 | 1992-10-12 | Nec Corp | 不正接続防止方式 |
JPH08329005A (ja) * | 1995-03-25 | 1996-12-13 | Ricoh Co Ltd | 分散処理システムおよびその制御方法 |
JPH10283322A (ja) * | 1997-02-03 | 1998-10-23 | Canon Inc | ネットワークデバイスの制御方法及びその装置 |
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2003293838A (ja) * | 2002-03-29 | 2003-10-15 | Toyota Motor Corp | 内燃機関の燃料噴射装置 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10019557B2 (en) | 2007-01-17 | 2018-07-10 | Intertrust Technologies Corporation | Method, systems, and apparatus for fragmented file sharing |
US9344473B2 (en) | 2007-01-17 | 2016-05-17 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
US10423764B2 (en) | 2007-01-17 | 2019-09-24 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
US8402556B2 (en) | 2007-01-17 | 2013-03-19 | Intertrust Technologies Corporation | Methods, systems, and apparatus for fragmented file sharing |
JP2014053021A (ja) * | 2007-03-12 | 2014-03-20 | Qualcomm Incorporated | ネットワークとは無関係の位置特定サービス |
US9083745B2 (en) | 2007-03-12 | 2015-07-14 | Qualcomm Incorporated | Network independent location services |
US10841729B2 (en) | 2007-03-12 | 2020-11-17 | Qualcomm Incorporated | Network independent location services |
US11678134B2 (en) | 2007-03-12 | 2023-06-13 | Qualcomm Incorporated | Network independent location services |
JP2009027386A (ja) * | 2007-07-18 | 2009-02-05 | Ricoh Co Ltd | 情報処理装置、暗号処理プログラム |
JP2009093233A (ja) * | 2007-10-03 | 2009-04-30 | Kyocera Mita Corp | 電子機器、その認証処理方法及び認証処理プログラム |
US9948810B2 (en) | 2010-11-22 | 2018-04-17 | Ricoh Company, Ltd. | Image forming apparatus, information setting system, and information setting method for controlling setting values by requesting setting information through a network |
JP2012114567A (ja) * | 2010-11-22 | 2012-06-14 | Ricoh Co Ltd | 画像形成装置、情報設定システム、情報設定方法及び情報設定プログラム |
US9043591B2 (en) | 2012-10-25 | 2015-05-26 | Canon Kabushiki Kaisha | Image forming apparatus, information processing method, and storage medium |
JP2020046977A (ja) * | 2018-09-19 | 2020-03-26 | 株式会社リコー | 配信管理システム、配信管理プログラムおよび配信管理方法 |
JP7139818B2 (ja) | 2018-09-19 | 2022-09-21 | 株式会社リコー | 配信管理システムおよび配信管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4663245B2 (ja) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1630677B1 (en) | Maintenance mediation apparatus, maintenance target apparatus maintenance method, and maintenance system | |
US7555657B2 (en) | Communication device, software update device, software update system, software update method, and program | |
CN1838593B (zh) | 证书获取系统和方法、管理通信装置、认证管理机构 | |
JP4576210B2 (ja) | 証明書転送装置、証明書転送システム、証明書転送方法、プログラム及び記録媒体 | |
US20060036850A1 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP4607567B2 (ja) | 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体 | |
JP2004318839A (ja) | 通信装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
US20070124799A1 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP4261818B2 (ja) | 周辺機器管理システム、クライアント装置、サーバ装置、それらの制御方法及び記憶媒体 | |
JP2005085090A (ja) | 遠隔処理装置 | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
JP4543068B2 (ja) | 通信装置、遠隔管理システム、通信装置の制御方法、プログラム及び記録媒体 | |
JP2023078380A (ja) | 情報処理装置、情報処理装置の制御方法、及び、プログラム | |
JP4597551B2 (ja) | ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム | |
JP4663245B2 (ja) | 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法 | |
US7761907B2 (en) | Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
JP2004129247A (ja) | 画像形成装置及び利用制御方法 | |
JP4611680B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP4611676B2 (ja) | 通信装置、通信システム、通信方法及びプログラム | |
JP2006352483A (ja) | 画像送信システム、画像送信装置、及び画像処理装置 | |
JP2004151897A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP2007206810A (ja) | ネットワーク認証システム、情報処理装置、ネットワーク装置及びプログラム | |
JP2006350689A (ja) | 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4663245 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |