JP2004303215A - 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 - Google Patents

電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2004303215A
JP2004303215A JP2004059559A JP2004059559A JP2004303215A JP 2004303215 A JP2004303215 A JP 2004303215A JP 2004059559 A JP2004059559 A JP 2004059559A JP 2004059559 A JP2004059559 A JP 2004059559A JP 2004303215 A JP2004303215 A JP 2004303215A
Authority
JP
Japan
Prior art keywords
maintenance
authentication
equipment
range
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004059559A
Other languages
English (en)
Inventor
Masuyoshi Yanaida
益義 谷内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004059559A priority Critical patent/JP2004303215A/ja
Priority to US10/803,955 priority patent/US20040187038A1/en
Publication of JP2004303215A publication Critical patent/JP2004303215A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 保守者や管理者の認証ができるだけでなく、保守及び管理範囲を変更できるようにすることで、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能な電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体を提供することを目的とする。
【解決手段】 保守を施すことが可能な部分が保守範囲として設定される電子機器であって、保守を許可する所定の保守範囲が予め設定される設定手段60と、当該電子機器の保守実施者の正当性を確認する認証手段10,20,30と、該認証手段が該保守実施者の正当性を確認すると、変更指示に応答して、該設定手段に設定された該所定の保守範囲を一時的に変更する変更手段40とを備える。
【選択図】 図1

Description

本発明は、電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体に関し、特に保守範囲が設定される構成の保守を要する電子機器、並びにそのような電子機器の保守を管理するのに適した機器管理装置、機器保守システム、機器保守方法、プログラム及びコンピュータ読み取り可能な記憶媒体に関する。
本明細書において、電子機器は、サーバ、汎用コンピュータやパーソナルコンピュータ等を含む情報処理装置(以下、情報機器と言う)、複写装置、ファクシミリ装置、印刷(プリンタ)装置、複合装置等のOA機器、POS端末装置、医療機器、自動販売機、家電機器、携帯電話等の携帯端末装置を含む、保守を要する機器や装置を言う。
近年、企業活動における業務、特に、オフィスにおける各種業務の電子化が進んでいる。又、かかる業務は、LAN(ローカル・エリア・ネットワーク)等の企業組織内のネットワークのみならず、インターネット等等の企業組織外部のネットワークをも駆使して効率的に行われるようになってきている。この結果、企業活動における業務が情報システムに大きく依存するようになり、各情報システムを構成するパーソナルコンピュータ等の電子機器が正常に動作し、正しく管理されているか否かが極めて重要となっている。
このような電子機器の保守を行う方法としては、保守サービスを行う企業(保守業者)から、人(保守者)を派遣して保守を行う、或いは電話線やネットワークを通じて遠隔地から保守を行う所謂遠隔保守(リモートメンテナンス)等によって行うのが一般的である。特に後者は、迅速なサービスが提供できること等の理由で、最近急速に普及してきている。
ところで、電子機器の中には、大きく分けて2種類の情報が蓄積される。
第1の種類の情報は、機器そのものが正常に動作するか否かの検証や、利用回数等に応じて課金を行ったり、機器の中で稼動するソフトウェアの追加・更新を行う等の機器の一般管理・保守に属する情報である。これらの情報の管理は、機器を利用するユーザではなく、機器を提供した企業、或いはメンテナンスを行う企業が責任を持って行う。
第2の種類の情報は、機器が設置された組織や企業等で機器を利用するユーザに依存するものであり、夫々の情報システムを利用することによって生成された情報や、セキュリティを管理するために設定される管理情報等である。
第1の種類の情報の具体例としては、例えば、機器に障害が発生した場合の状態を示す情報、機器に新たな機能を付加する追加ソフトウェアや、問題点を改善する修復ソフトウェア等がある。
又、第2の種類の情報の具体例としては、例えば、作成された文書や情報、各機器のセキュリティ設定を行うセキュリティ情報やユーザ情報等がある。
これらの情報は、機器自身の管理やユーザのセキュリティ管理上重要であり、安全に取り扱う必要がある。特に、各ユーザが管理する情報や一般の業務上の情報である第2の種類の情報は、外部に漏れることは論外であり、機器を提供している側に漏洩することは避けなければならない。
このように、ユーザの情報の中には機密情報が存在している場合もあるので、保守を行う者からの不正なアクセスをいかに防止しながら適切な保守を実施するかということが課題となる。
以上と関連して、管理センタが管理する遠隔端末の安全を確保するための機器認証及び暗号通信システムが開示されている (例えば、特許文献1参照)。このシステムによると、各端末が連携する必要がないので端末間の情報伝達が必要なく、端末間の安全性確保の必要性がない。
又、ユーザが設定する機器の機能に関する技術や、遠隔診断等機器の管理に関する技術は数多く開示されている。サービスマンがユーザ先まで行かなくても適切なメンテナンスができるリモートメンテナンスシステム、リモートメンテナンス機器等も存在する (例えば、特許文献2参照)。
又、機器の認証に関しては、低信頼性のチャネルを介して通信する方法や( 例えば、特許文献3参照)、無接続通信が確実に承認され、且つ、その秘密が保持されるようにするための通信処理方法(例えば、特許文献4参照)等も存在する。
更に、ユーザの認証によって機器の提供するサービスのアクセス権を制御するための医用画像診断装置及びそのセキュリティ管理方法並びにその保守管理方法もある (例えば、特許文献5参照)。
特開平11−313056号公報 特開2000−132364号公報 特開2001−148697号公報 特開平10−145610号公報 特開2001−344349号公報
従来、ユーザは、機器のメンテナンスを行う保守業者等と契約を交わすことにより、ユーザ環境等に応じてどのような保守を行うかを予め決定している。従って、契約により保守範囲外に設定された所定機器部分については、たとえ保守者であってもアクセスできなくすることで、保守者からの所定機器部分への不正なアクセスは防止できる。しかし、機器の故障や障害を取り除くために、所定機器部分へのアクセスが必要不可欠である場合には、適切な保守が行えないという問題があった。
他方、保守範囲を非常に広く設定したり、保守の範囲を限定しない場合には、保守者は殆ど或いは全ての機器部分にアクセスできるので、機器の故障や障害を確実、且つ、迅速に取り除くことができる。しかし、保守者は殆ど或いは全ての機器部分へアクセスできてしまうため、セキュリティの面で問題があった。つまり、第三者が保守者になりすまして機器部分へ不正アクセスをしてしまうことを確実に防止することができないという問題があった。
このように、確実、且つ迅速な保守と、セキュリティの向上(不正アクセス防止)とでは、トレードオフの関係にあり、これらの両方を満足することはできないという問題があった。
本発明者は、保守者や管理者を認証すると共に、保守及び管理範囲をユーザ環境に合わせて可変設定可能とすることで、確実、且つ、迅速な保守と、セキュリティの向上の両方を同時に実現することに関して検討した。
そこで、本発明は、保守者や管理者の認証ができるだけでなく、保守及び管理範囲を変更できるようにすることで、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能な電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体を提供することを目的とする。
上記の目的を達成するために、請求項1記載の発明は、保守を施すことが可能な部分が保守範囲として設定される電子機器であって、保守を許可する所定の保守範囲が予め設定される設定手段と、当該電子機器の保守実施者の正当性を確認する認証手段と、該認証手段が該保守実施者の正当性を確認すると、変更指示に応答して、該設定手段に設定された該所定の保守範囲を一時的に変更する変更手段とを備えたことを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、該設定手段は、保守実施者毎に保守範囲が予め設定されることを特徴とする。
請求項3記載の発明は、請求項1又は2記載の発明において、該認証手段は、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする。
請求項4記載の発明は、請求項1〜3のいずれか1項記載の発明において、該変更手段は、該所定の保守範囲に、該変更指示により指示された保守範囲を該変更指示により指示された期間だけ追加することを特徴とする。
請求項5記載の発明は、請求項1〜4のいずれか1項記載の発明において、該設定手段は、管理を許可する所定の管理範囲をも予め設定されており、該変更手段は、該認証手段が該保守実施者の正当性を確認すると、変更指示に応答して、該設定手段に設定された該所定の管理範囲をも一時的に変更することを特徴とする。
請求項6記載の発明は、請求項1〜5のいずれか1項記載の発明において、正当性が確認された操作者による該変更指示の入力を許容する入力手段を更に備えたことを特徴とする。
上記の目的を達成するために、請求項7記載の発明は、保守を許可する所定の保守範囲が予め設定される設定手段と、保守実施者の正当性を確認する第1認証手段と、該第1の認証手段が該保守実施者の正当性を確認すると変更指示に応答して該設定手段に設定された該所定の保守範囲を一時的に変更する変更手段とを備えた電子機器を制御する機器管理装置であって、当該機器管理装置の操作者の正当性を確認する第2の認証手段と、該第2の認証手段が該操作者の正当性を確認すると、該変更指示を入力可能とする入力手段と、該入力手段から入力された該変更指示を該電子機器に供給する手段とを備えたことを特徴とする。
請求項8記載の発明は、請求項7記載の発明において、該第2の認証手段は、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする。
上記の目的を達成するために、請求項9記載の発明は、 機器を保守する保守範囲を制御する機器保守システムであって、該保守が可能な保守範囲を予め設定する設定手段と、該保守を実施する保守実施者の正当性を確認する第1の認証手段と、該認証手段による確認に基づいて、設定されている保守範囲を一時的に所定の保守範囲に変更する変更手段とを備え、該一時的に該保守実施者に該所定の保守範囲内での該機器の保守を許容することを特徴とする。
請求項10記載の発明は、請求項9記載の発明において、該設定手段は、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトに設けられていることを特徴とする。
請求項11記載の発明は、請求項9又は10記載の発明において、該変更手段は、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトに設けられていることを特徴とする。
請求項12記載の発明は、請求項11記載の発明において、該変更手段は、該保守サービス提供者側に設けられた装置内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項13記載の発明は、請求項11記載の発明において、該変更手段は、該機器の設置サイトに設けられた装置又は該機器内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項14記載の発明は、請求項9〜13のいずれか1項記載の発明において、該変更手段の操作者の正当性を確認する第2の認証手段を更に備えたことを特徴とする。
請求項15記載の発明は、請求項14記載の発明において、該第2の認証手段は、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする。
請求項16記載の発明は、請求項9〜15のいずれか1項記載の発明において、該第1の認証手段は、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする。
請求項17記載の発明は、請求項9〜16のいずれか1項記載の発明において、該設定手段は、保守実施者毎に保守範囲を予め設定することを特徴とする。
請求項18記載の発明は、請求項9記載の発明において、該所定の保守範囲内での保守を実施する保守手段を更に備えたことを特徴とする。
請求項19記載の発明は、請求項18記載の発明において、該保守手段は、該保守サービス提供者側に設けられた装置内に設けられており、該装置は該機器とネットワークを介して通信可能であり該機器のリモートメンテナンスを行うことを特徴とする。
請求項20記載の発明は、請求項18記載の発明において、該保守手段は、該機器の設置サイトに設けられた装置又は該機器内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項21記載の発明は、請求項9〜20のいずれか1項記載の発明において、該機器は、情報処理装置、OA機器、POS端末装置、医療機器、自動販売機、家電機器及び携帯端末装置からなるグループから選択された1つの装置であることを特徴とする。
上記の目的を達成するために、請求項22記載の発明は、機器を保守する保守範囲を制御する機器保守方法であって、該保守が可能な保守範囲を予め設定する設定ステップと、該保守を実施する保守実施者の正当性を確認する第1の認証ステップと、該認証ステップによる確認に基づいて、設定されている保守範囲を一時的に所定の保守範囲に変更する変更ステップとを備え、該一時的に該保守実施者に該所定の保守範囲内での該機器の保守を許容することを特徴とする。
請求項23記載の発明は、請求項22記載の発明において、該設定ステップは、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトで行われることを特徴とする。
請求項24記載の発明は、請求項22又は23記載の発明において、該変更ステップは、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトで行われることを特徴とする。
請求項25記載の発明は、請求項24記載の発明において、該変更ステップは、該保守サービス提供者側に設けられた装置により行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項26記載の発明は、請求項24記載の発明において、該変更ステップは、該機器の設置サイトに設けられた装置又は該機器により行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項27記載のはつめいは、請求項22〜26のいずれか1項記載の発明において、該変更ステップの操作者の正当性を確認する第2の認証ステップを更に備えたことを特徴とする。
請求項28記載の発明は、請求項27記載の発明において、該第2の認証ステップは、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする。
請求項29記載の発明は、請求項22〜28のいずれか1項記載の発明において、該第1の認証ステップは、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする。
請求項30記載の発明は、請求項22〜29のいずれか1項記載の発明において、該設定ステップは、保守実施者毎に保守範囲を予め設定することを特徴とする。
請求項31記載の発明は、請求項22記載の発明において、該所定の保守範囲内での保守を実施する保守ステップを更に備えたことを特徴とする。
請求項32記載の発明は、請求項31記載の発明において、該保守ステップは、該保守サービス提供者側に設けられた装置で行われ、該装置は該機器とネットワークを介して通信可能であり該機器のリモートメンテナンスを行うことを特徴とする。
請求項33記載の発明は、請求項31記載の発明において、該保守ステップは、該機器の設置サイトに設けられた装置又は該機器で行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする。
請求項34記載の発明は、請求項22〜33のいずれか1項記載の発明において、該機器は、情報処理装置、OA機器、POS端末装置、医療機器、自動販売機、家電機器及び携帯端末装置からなるグループから選択された1つの装置であることを特徴とする。
上記の目的を達成するために、請求項35記載の発明は、請求項22〜34に記載の機器保守方法をコンピュータに実行させるためのプログラムであることを特徴とする。
上記の目的を達成するために、請求項36記載の発明は、請求項35に記載されたプログラムを格納したコンピュータ読み取り可能な記憶媒体であることを特徴とする。
請求項1〜4記載の発明によれば、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能となる。
請求項5,6記載の発明によれば、セキュリティを更に向上することができる。
請求項7,8記載の発明によれば、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能となり、必要に応じて機器のリモートメンテナンスを行うことも可能となる。
請求項9〜17,22〜30記載の発明によれば、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能となる。
請求項18〜20,31〜33記載の発明によれば、リモートメンテナンスを行うこともできる。
請求項21,34記載の発明によれば、各種機器の保守を、確実、且つ、迅速に行えると共に、セキュリティの向上も図ることができる。
請求項35記載の発明によれば、コンピュータに、機器の確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現させることができる。
請求項36記載の発明によれば、コンピュータに、機器の確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現させることができるプログラムを、コンピュータ読み取り可能な記憶媒体に格納して提供することができる。
従って、本発明によれば、保守者や管理者の認証ができるだけでなく、保守及び管理範囲を変更できるようにすることで、確実、且つ、迅速な保守とセキュリティの向上の両方を同時に実現可能な電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体を提供することができる。
本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体は、以下の点を特徴とする。
保守を施すことが可能な部分が保守範囲として設定される電子機器は、保守を許可する所定の保守範囲が予め設定される設定手段と、当該電子機器の保守実施者の正当性を確認する認証手段と、認証手段が該保守実施者の正当性を確認すると変更指示に応答して設定手段に設定された所定の保守範囲を一時的に変更する変更手段とを備える。保守範囲は、保守サービス提供者又は電子機器を利用するユーザ側の機器管理者によって設定できる。又、保守範囲を一時的に変更する変更手段を備えることにより、予め設定されている保守範囲を超えた保守を一時的に可能とする。保守範囲は、保守サービス提供者又は電子機器を利用するユーザ側の機器管理者によって変更できる。又、保守サービス提供者又は電子機器を利用するユーザ側の機器管理者は、保守範囲を一時的に変更できる。このように、通常の保守範囲に一時的に特定の保守範囲を加えて利用することで、一時的に通常の保守範囲を超えた保守を可能とする。
尚、保守実施者とは、電子機器の保守を行う或いは保守を行う予定の者を指し、必ずしも電子機器の保守を行うことが許可されている(或いは、保守を行う権限を有する)保守者である必要はない。つまり、認証可能な保守実施者は保守者であり、認証不可能な保守実施者は保守を行うことが許可されていない(或いは、保守を行う権限を有さない)第三者又は保守者になりすましている第三者である。
以上の機能をコンピュータに実現させるためのプログラムを機器管理機能をもった機器管理装置又は機器に搭載することもできる。又、そのようなプログラムをコンピュータ読み取り可能な記憶媒体に格納することもできる。
以下に、添付図面を参照して、本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の実施の形態を説明する。
先ず、本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第1実施例について説明する。本実施例では、本発明が、電子機器の設置されたサイトに保守実施者が出向く場合に適用されている。
図1は、本実施例を説明するための、電子機器の構成を示す図である。同図は、管理情報と保守機能を中心とした電子機器の機能構成を概念的に示す。
図1において、電子機器100は、管理者認証部(又は手段)10と、ユーザ認証部(又は手段)20と、一般ユーザ認証部(又は手段)30と、アクセス範囲設定部(又は手段)40と、機器保守部(又は手段)50と、機器管理部(又は手段)60と、機器本来の機能実施部(又は手段)70とを有する。これらの部分(又は手段)10,20,30,40,50,60,70の一部又は全部は、CPU又はMPU等のプロセッサと、プロセッサが実行するプログラムやデータを格納するメモリからなる周知の構成のコンピュータにより実現できる。
電子機器(以下、機器という)100としては、サーバ、汎用コンピュータやパーソナルコンピュータ等を含む情報処理装置、複写装置、ファクシミリ装置、印刷(プリンタ)装置、複合装置等のOA機器、POS端末装置、医療機器、自動販売機、家電機器、携帯電話等の携帯端末装置を含む、保守を要する機器や装置を言う。
管理者認証部10は、供給される管理者認証情報から操作者(又はユーザ)が管理者であることを認証する機能を有する。例えば、ユーザ名とバスワードの組で正しい管理者、保守者であるか否かを確認する。
ユーザ認証部20は、機器保守者1、機器管理者2、一般ユーザ3を含む操作者(又はユーザ)を、供給されるユーザ認証情報及びアクセス範囲情報から認証する。例えば、ユーザ名とパスワード、ユーザIDと暗証番号、ICカード利用等によってユーザを特定する手段をユーザ認証部20として使用できる。
ユーザ認証情報21は、ユーザ認証情報及びアクセス範囲情報を含む、機器保守者1、機器管理者2、一般ユーザ3を含むユーザを認証するための情報である。例えば、ユーザ名とパスワード、ユーザIDと暗証番号、ICカード内に記録したユーザ情報と認証情報、個人識別情報と指紋情報等電子化された認証に用いる情報といったユーザに関する情報ないしユーザ固有の情報等を、ユーザ認証情報21として使用できる。
一般ユーザ認証部30は、供給されるユーザ認証情報から操作者(又はユーザ)が一般ユーザ3であることを認証する。一般ユーザ認証部30で得られた認証情報は、後述する機器本来の機能実施部70に供給される。例えば、ユーザ名とバスワードの組で正しい一般ユーザ3であるか否かを確認する手段を一般ユーザ認証部30として使用できる。
以上のように、管理者認証部10と、ユーザ認証部20と、一般ユーザ認証部30とが、保守を実施する保守実施者の正当性を確認するための認証手段を構成する。
認証手段による確認に基づき保守実施者に保守を所定の保守範囲で許可する手段と、保守実施者が許可された保守範囲を知る手段とは、別途設けられる。尚、所定の保守範囲とは、後述するように、アクセス範囲設定部40により設定・変更・一時変更が行われる保守可能範囲内であり、保守者毎に契約等に基づき個別に許可された範囲を指す。
例えば、保守者毎に個別にICカードを発行し、契約等に基づき、外部のサーバ等からICカードの中に付加情報として当該保守者に対して保守が許されている範囲を記録する。ICカードによる前述のような個人認証が行われると、保守者は、設定・変更・一時変更された保守可能範囲内であっても、ICカード中の付加情報として保守が許されている範囲内でなければ、保守を実施することができないようにして、情報のセキュリティを向上する。
又、保守者が自己に対して保守が許されている範囲を知ることができるように、例えば、機器100の操作部(又は手段)のタッチパネル上に、当該ICカード上の情報に基づき保守が許されている範囲が表示できる。
アクセス範囲設定部40には、保守・管理を行う対象範囲が、送られてくるアクセス範囲情報により設定される。例えば、機器100が接続するネットワークの設定については保守者1は設定不可だが、管理者2は設定可能とする。
このアクセス範囲設定部40が、機器100の保守が可能な範囲を設定・変更・一時変更するための手段として動作する。そして、機器100の保守サービスを提供する保守サービス提供者 (機器保守者1)及び/又は機器100を利用する側の管理者(機器管理者2)は、アクセス範囲設定部40を用いて、保守が可能な範囲の設定・変更・一時変更を行う。
機器保守部50は、機器100を保守するための機能、即ち、保守に関連する設定や変更を行う機能を有する。機器保守部50による設定は、本来、ユーザの設定には依存しない機器100固有の設定となる。ただし、保守可能範囲の設定・変更・一時変更、及びそれらの許可に応じて、結果として保守可能範囲であっても許可された保守範囲内でのみ機器100を保守することになる。保守範囲情報は、アクセス範囲設定部40から機器保守部50に供給される。図1では、機種保守部50からの保守命令が、保守者1が保守を行う場合については破線で示され、管理者2が保守を行う場合については一点鎖線で示されている。
機器管理部60は、機器100を管理するための機能、即ち、管理に関する設定や変更を行う機能を有する。機器100を管理するための機器管理情報は、記憶部61に格納される。これにより、機器管理部60は、ユーザの環境に合わせたネットワーク設定、一般ユーザ3の利用情報設定・変更等を行う。
機器本来の機能実施部70は、機器100本来の目的である機能を実施する。機器100の機能の利用に関するユーザ機器利用情報は、記憶部71に格納される。記憶部61及び記憶部71は、単一の記憶部で構成されていても良い。例えば、機器100が複写装置であれば、機器本来の機能実施部70は、原稿を読み取って記録用紙に複写する複写機能を実施する。又、機器100が医療画像機器であれば、機器本来の機能実施部70は、医療画像を生成する機能を実施する。
即ち、例えば、機器100がプリンタであれば、他の電子機器から送信された文書情報を印刷する機能等を提供する手段が機器本来の機能実施部70に相当し、ファクシミリ装置であれば、光学的に読み取った文書情報或いは他の電子機器から受け取った文書情報を、電話回線を通じて送信する機能等を提供する手段が機器本来の機能実施部70に相当する。又、機器100が家電機器であれば、ビデオの予約情報に従ってテレビ番組を予約する機能等を提供する手段が機器本来の機能実施部70に相当する。更に、機器100が医療機器であれば、例えば、医療データを取得生成する機能等を提供する手段が機器本来の機能実施部70に相当する。
機器100を操作するものは、機器利用操作を行い機器100の機能を使う一般ユーザ3と、機器保守操作及び機器管理操作を行い機器100の管理を行う機器管理者2と、機器保守操作を行い機器100の保守を行う機器保守者1とに分けることができる。一般ユーザ3と機器管理者2は、機器100の設置された組織に属し、機器保守者1は保守を請け負う保守サービス提供組織のサービスマン等に相当する。
一般ユーザ3、機器管理者(以下、単に管理者と言う)2、機器保守者(以下、単に保守者と言う)1の3者は、各自自分の利用が正当な利用であることをユーザ情報によって機器100に示し、機器100はその情報を元にユーザを認証する。認証が成功した場合には、更に機器100の利用範囲設定情報が取得され、機器100が設定された利用範囲内で利用可能とする。
認証の方法としては、アカウント名とパスワードを設定するものや、保守サービス提供組織や機器100が設置された組織が提供するPKI(Public Key Infrastructure)等を利用した個人認証基盤を用いるもの等を採用可能であり、認証の方法は特に限定されない。具体的には、秘密共有鍵とチャレンジ・レスポンスを組み合わせた認証方式や、秘密鍵と公開鍵を組み合わせた認証方式、秘密鍵と公開鍵に更にチャレンジ・レスポンスを組み合わせた認証方式を含む各種認証方式を認証の方法として採用可能である。
又、利用範囲設定情報には、保守範囲のみならず、保守が可能な対象者(保守者、管理者)とその有効期限、対象機器等の情報が含まれる。
機器固有情報等で対象機器100を特定できることが望ましい。
又、保守者1は入れ替わることがあるので、その有効期限等によって有効性を確認する手段を設けることは重要である。
電子機器100の保守にいたるまでのシーケンスを、図2と共に説明する。図2は、本実施例における電子機器100の保守を説明するためのフローチャートである。
図2において、ステップS1では、保守者1の認証が行われ、ステップS2では、保守範囲情報が取得される。ステップS3では、保守範囲情報の有効性が確認され、ステップS4では、電子機器100の保守が実施される。
保守範囲としては、例えば、図1 に示したように、日常保守であれば管理者2により設定された範囲で行われ、保守者1は定期的にそれとは異なった保守範囲を設定して機器100の状態を保つ等が考えられる。保守範囲情報の有効性確認の手段としては、例えば、情報に施された電子署名の有効性を確認する等の方法で実現できる。
次に、本実施例において保守を行う保守者1及び管理者2の認証情報と保守範囲を設定するための方法を、図3と共に説明する。図3は、本実施例における認証情報及び保守範囲情報の設定を説明する図である。図3中、左側がユーザ環境を示し、右側が保守サービス提供者を示す。
保守者1の情報の設定には、保守サービス提供者が認証情報及び保守範囲情報を設定する場合と、保守サービス提供者が生成した認証情報と管理者2が設定した保守範囲情報を用いる場合の2つがある。前者は、予めユーザと保守者1で決められた保守範囲の契約等に基づいて合意された保守範囲を設定するものである。後者は、管理者2が保守範囲を定めて保守者1に委託する場合と管理者2自身が保守を実施する場合の両方が含まれる。認証情報と保守範囲情報は重要な情報であり、厳重な管理が望ましいので、ICカード等の物理的耐タンパ性をもった媒体に記録して利用することが望ましい。
図3中、ステップS11,S12は保守サービス提供者のコンピュータ等の機器又は端末で行われ、認証情報及び保守範囲情報が保守対象機器100に対して設定される。ステップS21,S22は、ユーザ環境に設置され管理者2が操作可能なコンピュータ等の機器又は端末で行われ、認証情報及び保守範囲情報が保守対象機器100に対して設定される。保守サービス提供者が生成した認証情報と管理者2が設定した保守範囲情報を用いる場合には、ステップS11、S12,S21,S22によりこれらの認証情報及び保守範囲情報が保守対象機器100に対して設定される。
このように、本実施例においては、保守を行うものは、本人の認証と設定された保守範囲を示す情報の提示によって保守が可能となる。これにより、適切な人が適切な範囲の保守を行うことが可能となり、保守者1であってもユーザの機密情報等に触れることを防ぐことができる。
次に、本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第2実施例を、図4と共に説明する。図4は、本実施例を説明するための、電子機器の構成を示す図である。同図は、管理情報の保守機能を中心とした電子機器の機能構成を概念的に示し、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、一時的に保守範囲を変更する。
機器100に障害が発生した場合、障害によっては予め合意された通常の保守範囲を超えて保守や修理作業を行う必要が生じる。例えば、通常の保守範囲外である、ユーザの管理する情報を蓄積した部分に関する保守・修理を行う場合が、それに相当する。
本実施例の場合も、保守のシーケンスは、図2の場合と同じである。最初に保守を行う保守実施者を認証し(ステップS1)、保守範囲情報を取得して保守範囲を設定する(ステップS2)。その後、その範囲に応じた保守を行うことになる(ステップS4)。本実施例では、A、B、Cの3種類の保守範囲が想定されており、発生した障害に応じて想定される部分の保守を行うことが可能となる。
本実施例における保守範囲情報の設定も、図3と同様に行うことができる。異なるのは、保守範囲を設定する端末に、通常設定された範囲を超えた保守範囲を設定する権限を持たせることである。この場合、障害に応じて保守範囲を設定する。
次に、本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第3実施例を、図5及び図6と共に説明する。
図5は、本実施例を説明するための、電子機器の構成を示す図である。同図は、管理情報の保守機能を中心とした電子機器の機能構成を概念的に示し、図1及び図4と同一部分には同一符号を付し、その説明は省略する。図6は、本実施例における認証情報及び追加保守範囲情報の設定を説明する図である。図6中、図3と同一部分には同一符号を付し、その説明は省略する。
本実施例では、一時的に保守範囲を変更する際に、保守範囲の設定を、保守範囲そのものの定義を変えて行う方法と、一時的或いは短期間に有効な保守範囲情報を追加する形で行う方法等を採用して行う。追加保守範囲情報は、図6に示すように、保守サービス提供者或いは管理者2によって設定され、認証情報及び保守範囲情報と共に利用されて有効になる。この際、保守を行う保守実施者は、保守者1の場合だけでなく、管理者2が行う場合もあり得る。この場合、通常は保守者1及び/又は管理者2に保守をさせない部分の保守を実施するために保守範囲を広げることになる。
本実施例において保守を行う保守者1及び管理者2の認証情報と追加保守範囲を設定するための方法を、図6と共に説明する。図6中、左側がユーザ環境を示し、右側が保守サービス提供者を示す。
追加保守範囲情報は、予め設定された認証情報と保守範囲情報に一時的に有効な保守範囲情報を加えることで設定される。追加保守範囲情報の発行も、保守サービス提供者が発行する場合と、管理者2が発行する場合とがある。
図6中、ステップS11,S13は保守サービス提供者のコンピュータ等の機器で行われ、認証情報、保守範囲情報及び追加保守範囲情報が保守対象機器100に対して設定される。ステップS21,S23は、ユーザ環境に設置され管理者2が操作可能なコンピュータ等の機器で行われ、認証情報、保守範囲情報及び追加保守範囲情報が保守対象機器100に対して設定される。保守サービス提供者が生成した認証情報と管理者2が設定した保守範囲情報を用いる場合には、ステップS11、S13,S21,S23によりこれらの認証情報及び保守範囲情報と追加保守範囲情報とが保守対象機器100に対して設定される。
次に、本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第4実施例を、図7〜図9と共に説明する。保守の実施は、保守者1が電子機器100が設置されている場所まで出向いて直接行う場合のみでなく、ネットワークや電話回線等を通じて遠隔地から行う場合(リモートメンテナンス)がある。本実施例では、オンラインによる保守を前提としている。
図7は、本実施例における機器保守システムの構成を示すブロック図である。図7中、機器保守装置(又は機器管理装置)200は、ファイヤ・ウォール(F/W)201及びネットワーク202を介して機器100に接続されると共に、電話回線203を介して機器100に接続されている。ネットワーク202及び電話回線203は、いずれも有線であっても、無線であっても、有線と無線の組み合わせであっても良い。ネットワーク202に接続された各機器100は、外部に設置されている機器保守装置200からアクセスされ、遠隔地から保守が行われる。電話回線203で機器保守装置200と接続可能な機器100は、機器保守装置200からアクセスされ、遠隔地から保守が行われる。尚、各機器100とネットワーク202との間にファイヤ・ウォール(F/W)を設けても良いことは言うまでもない。
図8は、本実施例における電子機器100の構成を示す図である。同図中、図1、図4及び図5と同一部分には同一符号を付し、その説明は省略する。
図8に示す電子機器100は、図1、図4及び図5と同様の基本構成を有するが、本実施例では、通信部(又は手段)80が設けられている。即ち、同じ機器100の保守を行う場合であっても、図1、図4及び図5は保守者1がユーザを訪問してオンサイトで保守等を行う場合であるが、図8は保守者1がユーザを訪問せずにオンラインで保守等を行う場合である。このため、図8の機器100は、通信部80を通じて、ネットワーク202又は電話回線203を介して機器保守装置200に接続される。尚、図1、図4及び図5の機器100においても、通信部80を設けても良いことは言うまでもない。
本実施例では、オンラインで機器100及び機器保守装置200を認証する必要があるので、通信部80を通じての認証が必要となる。その後も、機器保守装置200は、ネットワーク202又は電話回線203等の通信回線を通じて保守者1を認証し、保守範囲を設定し、保守を行う。
先ず、保守者1或いは保守を行う機器保守装置200の正当性と、保守対象とする機器100の正当性を確認するため、相互認証を行う。相互認証の方法としては、秘密共有鍵とチャレンジ・レスポンスを組み合わせた認証方式や、秘密鍵と公開鍵を組み合わせた認証方式、秘密鍵と公開鍵に更にチャレンジ・レスポンスを組み合わせた認証方式等が採用可能である。
保守のシーケンスは基本的には図2と同じであるが、相互認証で保守対象機器100と機器保守装置200、或いは、保守者1の成りすましがないことが確認された後、保守範囲情報を取得し、その正当性を確認し、保守を実施する。本実施例では、遠隔地より通信回線を通じて保守を実施しているので、通信の安全性が確保されない場合には送受信する情報は暗号化することが望ましい。又、送受信する情報を暗号化しない場合でも、送受信する情報の完全性を保証するために、メッセージ認証子を付加することが望ましい。
次に、本実施例における認証情報及び保守範囲情報の生成について、図9と共に説明する。図9は、本実施例における認証情報及び保守範囲情報の設定を説明する図である。図9中、図3及び図6と同一部分には同一符号を付し、その説明は省略する。図9中、左側がユーザ環境を示し、右側が保守サービス提供者を示す。
通信回線を通じたオンラインでの保守を実施するためには、各機器100の認証と、オンラインでサービスを提供する保守者1の認証が重要となる。これらの認証用の情報は、機器100が製造される段階、或いは、機器100が設置される時に各機器100に設定される。
保守者1に対しては保守サービス提供者が認証情報を生成する。保守者1に対する保守範囲情報は、保守サービス提供者或いは管理者2より発行され、保守を実施する機器保守装置200に送られる。ユーザ側の認証情報及び保守範囲情報を生成する機器又は端末から機器保守装置200に保守範囲情報を送信する際も、保守者1の成りすましやすり替えを防ぐために、機器100の相互認証、送受信する情報の暗号化、安全性の確保等が望ましい。
機器100の保守を実施する際には、先ず、認証情報を用いて機器保守装置200と保守対象機器100間で相互認証を行う。その後、保守範囲情報を機器保守装置200が提示する。保守対象機器100は、提示された保守範囲情報の正当性を確認し、保守範囲を設定する。上記第3実施例の場合のように一時的な追加保守範囲情報がある場合には、追加保守範囲情報を同様に提示し、保守範囲を追加する。保守は、設定された保守範囲内で、遠隔地の機器保守装置200から実施する。
図9中、ステップS11は保守サービス提供者のコンピュータ等の機器で行われ、認証情報及び保守範囲情報が機器保守装置200に対して設定される。従って、機器保守装置200は、認証情報及び保守範囲情報を、通信回線を介して保守対象機器100に対して設定する。ステップS21,S22は、ユーザ環境に設置され管理者2が操作可能なコンピュータ等の機器で行われ、認証情報及び保守範囲情報が保守対象機器100に対して設定される。又、ステップS21で生成された保守範囲情報は、通信回線を介して機器保守装置200に供給される。保守サービス提供者が生成した認証情報と管理者2が設定した保守範囲情報を用いる場合には、ステップS11,S21,S22及び機器保守装置200によりこれらの認証情報及び保守範囲情報が保守対象機器100に対して設定される。
このような手順に従うことで、遠隔地からでもユーザが求める安全性を確保しつつ確実な保守を実施することが可能となる。
次に、上記各実施例を適用可能なシステムについて、図10以降と共により詳細に説明する。
1:保守範囲の設定手順
図10は、上記第1実施例を適用可能なシステムを示すブロック図である。同図中、図1及び図7と同一部分には同一符号を付し、その説明は省略する。
図10において、ユーザ環境(機器設置サイト)には、操作端末300と、保守対象機器100として設けられたプリンタ100−1、ディジタル複写機100−2、ファクシミリ装置100−3、ワークステーション(WS)100−4及びパーソナルコンピュータ(PC)100−5とが、LAN305及びファイヤ・ウォール(F/W)301を介してインターネット等のネットワーク202に接続されている。操作端末300は、例えばパーソナルコンピュータからなり、機器管理者2により操作される。保守サービス提供者には、機器保守装置(操作端末)200がLAN205及びF/W201を介してネットワーク202に接続されている。図10中、9は保守サービス提供者側の保守実施者又は操作者である。
図11は、保守範囲の設定手順の一実施例を説明するためのフローチャートである。この場合、管理者2は、保守対象機器100の保守者1と保守者1が保守可能な保守範囲を予め設定するものとする。又、図11において、管理者認証部10、ユーザ認証部20、アクセス範囲設定部40及び機器保守部50は、保守対象機器100内に設けられており、保守対象機器100は入力部と表示部(いずれも図示せず)を備えているものとする。尚、入力部と表示部は、これらを一体的に有するタッチパネルで構成されていても良い。
ユーザ認証部20は、ステップS101でユーザ選択画面を表示部に表示する。管理者2は、ステップS102で機器管理者の選択や管理者情報(ID、パスワード等)を入力部から入力することで、ユーザ認証情報21をユーザ認証部20に供給する。
ユーザ認証部20は、ステップS103で表示部には認証中であることを示すメッセージ等を表示すると共に、ユーザ認証情報21の管理者認証情報を管理者認証部10に供給する。管理者認証部10は、ステップS104で管理者認証情報を機器100内の記憶部61等に格納されているデータベース(図示せず)に予め登録されている機器管理情報に含まれる管理者に関する認証情報と照合し、照合結果が不成功(NG)であると、ステップS105でその旨をユーザ認証部20へ通知する。又、管理者認証部10は、照合結果が成功であると、認証(許可)された管理者2の属性情報として許可された管理・保守情報を取得する。管理・保守情報には、管理・保守範囲、期限等が含まれる。管理者認証部10は、管理・保守情報に含まれる期限が失効していないか否かを判定し、判定結果がNGであると、ステップS106でその旨をユーザ認証部20へ通知する。つまり、ステップS105又はS106が行われる場合、管理者認証が失敗しているので、保守範囲の設定は行えず、表示部の表示はユーザ選択画面に戻る。
他方、管理・保守情報に含まれる期限が失効していない場合には、管理者認証部10はステップS107で管理者認証が成功(OK)した旨をユーザ認証部20へ通知する。この場合、ユーザ認証部20は、ステップS108でアクセス範囲情報を含む管理・保守情報をアクセス範囲設定部40に供給し、アクセス範囲設定部40は、ステップS109で保守範囲情報を機器保守部50に供給して保守範囲を設定する。機器保守部50は、ステップS110で保守・管理選択画面を表示部に表示し、機器管理者2はステップS111で機器保守部50に対して保守者登録を入力部により選択する。保守者登録の選択に応答し、機器保守部50は、ステップS112で図12に示す如き保守者登録画面を表示部に表示する。
図12は、表示部に表示される保守者登録画面を示す図である。図12に示すように、保守者登録画面には、保守者のID、保守者の氏名(保守担当氏名)、保守者の認証情報(担当者認証情報)、保守期限及び保守範囲選択が含まれる。図12は、保守対象機器100がディジタル複写機100−2の場合の保守者登録画面を示しているので、保守範囲選択には、基本と拡張があり、基本選択では読み取り部等が保守範囲に選択可能であり、拡張選択ではアドレス帳等が保守範囲に選択可能である。
管理者2は、ステップS113で図12に示す画面を見ながら登録するべき保守者の氏名、保守期限、保守範囲等を入力部から入力して確認ボタンを選択すると、入力された情報が機器保守部50に供給される。機器保守部50は、ステップS114で保守者の情報を機器管理部60が管理する機器管理情報に登録する。又、機器保守部50は、ステップS115で再度図12に示す如き保守者登録画面を表示部に表示する。管理者2がステップS116で保守者登録画面上で終了ボタンを選択すると、保守者登録の終了が機器保守部50に通知される。保守者登録の終了の通知に応答して、機器保守部50はステップS117で保守・管理選択画面を表示部に表示する。管理者2がステップS118で保守・選択画面上で終了ボタンを選択すると、保守・管理選択の終了が機器保守部50に通知される。保守・管理選択の終了の通知に応答して、機器保守部50はステップS119で保守範囲設定手順の終了をユーザ認証部20に通知する。
尚、保守範囲に保守者登録が含まれない場合には、保守者登録は行えないので、ステップS110〜S119は行われない。
2.1:保守手順
図13は、保守手順の一実施例を説明するためのフローチャートである。同図中、図11と実質的に同じステップには同一符号を付し、その説明は省略する。この場合、機器100の操作者は管理者2ではなく、保守者1である。管理者認証部10内に保守者1を特定する情報(ID、パスワード等)が保持されているか、保守者1を特定する情報を含む機器管理情報が管理者認証部10のアクセス可能な機器100内の記憶部61等に格納されたデータベースに予め登録されているものとする。従って、保守者1のIDとパスワードの照合により、保守者1の認証を行うことができる。機器100の保守を行う保守者1は、機器設置サイトへ出向き、機器100で認証を受けて許可されている保守範囲内で保守を行う。
図13において、管理者認証部10は、ステップ104での照合結果が成功であると、認証(許可)された保守者1の属性情報として許可された保守情報を取得する。この保守情報には、保守範囲、期限等が含まれる。管理者認証部10は、保守情報に含まれる期限が失効していないか否かを判定し、判定結果がNGであると、ステップS106でその旨をユーザ認証部20へ通知する。
ステップS110の後、ステップS121〜S127が行われる。保守者1は、ステップS121で表示部に表示された保守・管理選択画面上で保守作業を入力部により選択し、保守作業の選択は機器保守部50に通知される。機器保守部50は、ステップS122で図14に示す如き保守範囲内の保守作業の入力画面を表示部に表示する。
図14は、保守作業の入力画面を示す図である。図14は、保守対象機器100がディジタル複写機100−2の場合の保守作業の入力画面を示しているので、保守対象として読み取り部、画像処理部等が選択可能である。
保守者1は、ステップS122で保守作業の入力画面上の保守対象を入力部により選択して終了ボタンを選択すると、選択された保守対象が機器保守部50に通知される。機器保守部50は、ステップS124で選択された保守対象に対して保守を実施し、ステップS125で保守画面を表示部に表示する。保守者1は、ステップS126で保守画面上の終了ボタンを選択すると、保守作業の終了が機器保守部50に通知され、機器保守部50は、ステップS127で保守作業の終了をユーザ認証部20に通知する。
2.2:保守手順
図15は、保守手順の他の実施例を説明するためのフローチャートである。同図中、図13と実質的に同じステップには同一符号を付し、その説明は省略する。この場合、保守サービス提供者の機器保守装置200により保守者1を認証するためのICカード15を発行し、発行されたICカード15を保守対象機器100で用いることにより、保守者1の認証を行うものとする。又、図1に示すユーザ認証部20が、周知の構成のICカードリーダ・ライタ(図示せず)を備えるものとする。従って、保守者1のICカード15に格納されているパスワード(PIN:Personal Identification Number情報)をICカードリーダ・ライタにより読み取って照合することにより、保守者1の認証を行うことができる。機器100の保守を行う保守者1は、機器設置サイトへ出向き、機器100で認証を受けて許可されている保守範囲内で保守を行う。尚、管理者2に対しても同様のICカードを発行できる。
図15において、保守者1がステップS131でICカード15を保守対象機器100のICカードリーダ・ライタに挿入する。ユーザ認証部20は、ステップS132で、表示部に認証中であることを示すメッセージ等が表示すると共に、パスワード入力画面を表示部に表示して保守者1にパスワード(PIN情報)の入力を促す。保守者1がステップS133でパスワードを入力部から入力すると、パスワードはユーザ認証部20に供給される。
ユーザ認証部20は、ステップS134で入力されたパスワード(PIN情報)をICカード15へ供給し、ステップS135でICカード15に格納されているPIN情報と照合する。照合結果が失敗(NG)すると、ICカード15は、ステップS136で失敗した旨をユーザ認証部20に通知する。ステップS136が行われる場合、保守者認証が失敗しているので、保守作業は行えず、表示部の表示はユーザ選択画面に戻る。他方、ステップS135における照合結果が成功(OK)すると、ICカード15は、ステップS137で成功した旨をユーザ認証部20に通知する。この場合、ユーザ認証部20は、ステップS138でICカード15にアクセスし、ステップS139でICカード15から認証(許可)された保守者1の属性情報として許可された保守情報を読み出す。読み出された保守情報には、保守範囲及び期限が含まれる。ICカード15から読み出された保守情報は、ステップS140でユーザ認証部20に供給される。
ユーザ認証部20は、ステップS141でICカード15から供給された保守情報を管理者認証部10に供給する。管理者認証部10は、保守情報に含まれる保守期限が失効していると、ステップS142でその旨をユーザ認証部20に通知する。ステップS142が行われる場合、保守者1の認証は失敗しているので、保守作業は行えず、表示部の表示はユーザ選択画面に戻る。他方、保守情報に含まれる保守期限が失効していない場合には、管理者認証部10は、ステップS143で保守情報をアクセス範囲設定部40に供給して保守範囲を設定する。又、アクセス範囲設定部40は、ステップS144で保守範囲情報を機器保守部50に供給する。
管理者認証部10は、ステップS145で保守範囲設定通知をユーザ認証部20に対して行う。保守範囲設定通知を供給されたユーザ認証部20は、ステップS146で保守者1の認証が成功(OK)したことを示すメッセージ等を表示部に表示する。ステップS110以降の処理は、図13の場合と同様である。
2.3:保守手順
図16は、保守手順の他の実施例を説明するためのフローチャートである。同図中、図15と実質的に同じステップには同一符号を付し、その説明は省略する。この場合、保守サービス提供者の機器保守装置200により保守者1を認証するためのICカード15を発行し、発行されたICカード15を保守対象機器100で用いることにより、保守者1の認証を行うものとする。又、図1に示すユーザ認証部20が、周知の構成のICカードリーダ・ライタ(図示せず)を備えるものとする。従って、保守者1のICカード15に格納されているPIN情報と公開鍵証明書をICカードリーダ・ライタにより読み取って照合に用いることにより、保守者1の認証を行うことができる。機器100の保守を行う保守者1は、機器設置サイトへ出向き、機器100で認証を受けて許可されている保守範囲内で保守を行う。尚、管理者2に対しても同様のICカードを発行できる。
図16において、ステップS137の後、ユーザ認証部20は、ステップS151でICカード15に格納された公開鍵証明書を要求し、ステップS152で公開鍵証明書をICカード15から読み出す。読み出された公開鍵証明書は、ステップS153でユーザ認証部20に供給され、ユーザ認証部20は読み出された公開鍵証明書と予め登録されている公開鍵証明書とを照合することで、ICカード15の正当性を判断する。例えば、公開鍵証明書が無効であったり、有効期限が切れていれば、認証は失敗に終わり、処理はステップS101へ戻る。尚、登録されている公開鍵証明書は、例えば管理者認証部10等の機器100内に保持されていても、操作端末300内に保持されていても、外部の機器保守装置200内に保持されていても良い。
公開鍵証明書による認証が成功すると、ユーザ認証部20は、ステップS154で乱数を生成してICカード15へ供給し、ステップS155では公開鍵を用いて乱数に演算を施して認証子を生成する。認証子はステップS156でユーザ認証部20へ供給され、認証子を登録されている公開鍵で復号してユーザ認証部20で生成した乱数と一致すれば認証は成功し、一致しなければ認証は失敗したと判断される。認証が失敗したと判断された場合には、処理はステップS101へ戻る。他方、認証が成功したと判断された場合には、ステップS141以降の処理へ進む。
これにより、ステップS132〜S137によりICカード15による保守者1の認証が行われ、ステップS151〜S156により機器100による保守者1のICカード15の認証が行われる。従って、ステップS132〜S137,S151〜S156により、機器100とICカード15間の相互認証手順が行われる。尚、ステップS132〜S137の前にステップS151〜S156を行っても良いことは言うまでもない。
2.4:保守手順
図17は、保守手順の他の実施例を説明するためのフローチャートである。同図中、図15と実質的に同じステップには同一符号を付し、その説明は省略する。この場合、保守サービス提供者の機器保守装置200により保守者1を認証するためのICカード15を発行し、発行されたICカード15を保守対象機器100で用いることにより、保守者1の認証を行うものとする。又、図1に示すユーザ認証部20が、周知の構成のICカードリーダ・ライタ(図示せず)を備えるものとする。従って、保守者1のICカード15に格納されているPIN情報と認証鍵をICカードリーダ・ライタにより読み取って照合に用いることにより、保守者1の認証を行うことができる。機器100の保守を行う保守者1は、機器設置サイトへ出向き、機器100で認証を受けて許可されている保守範囲内で保守を行う。尚、管理者2に対しても同様のICカードを発行できる。
図17において、ステップS137の後、ユーザ認証部20は、ステップS161で乱数生成要求をICカード15に対して行い、ステップS162で乱数が生成される。生成された乱数は、ステップS163でチャレンジコードとしてユーザ認証部20に供給される。ユーザ認証部20は、ステップS164で機器100内に予め登録されている秘密鍵を用いてチャレンジコードに演算を施して認証子を生成し、ステップS165で外部認証要求をICカード15に対して行う。ステップS166では、ICカード15に格納された機器100を認証する認証鍵を用いてステップS162で生成した乱数に演算を施して認証子を生成する。生成した認証子とユーザ認証部20から供給される認証子が一致すれば認証が成功し、一致しなければ認証が失敗したと判断される。認証結果は、ステップS167で外部認証要求に対する応答としてユーザ認証部20に供給される。認証結果が認証が失敗したことを示す場合には、処理はステップS101へ戻る。他方、認証結果が認証が成功したことを示す場合には、ステップS168以降の処理へ進む。
認証鍵による認証が成功すると、ユーザ認証部20は、ステップS168で乱数を生成してICカード15へ供給し、ステップS169では認証鍵を用いて乱数に演算を施して認証子を生成する。認証子はステップS170でユーザ認証部20へ供給され、登録されている認証鍵を用いてステップS168で生成した乱数に演算を施して生成した認証子とICカード15からの認証子と一致すれば認証は成功し、一致しなければ認証は失敗したと判断される。認証が失敗したと判断された場合には、処理はステップS101へ戻る。他方、認証が成功したと判断された場合には、図示を省略する図15に示すステップS141以降の処理へ進む。
これにより、ステップS132〜S137によりICカード15による保守者1の認証が行われ、ステップS161〜S167により保守者1のICカード15による機器100の認証が行われ、ステップS168〜S170により機器100による保守者1のICカード15の認証が行われる。尚、ステップS132〜S137、ステップS161〜S167及びステップS168〜S170を行う順序は、図17に示す順序に限定されない。
2.5:保守手順
図18は、保守手順の他の実施例を説明するためのフローチャートである。同図中、図15〜図17と実質的に同じステップには同一符号を付し、その説明は省略する。この場合、保守サービス提供者の機器保守装置200により保守者1を認証するためのICカード15を発行し、発行されたICカード15を保守対象機器100で用いることにより、保守者1の認証を行うものとする。又、図1に示すユーザ認証部20が、周知の構成のICカードリーダ・ライタ(図示せず)を備えるものとする。従って、保守者1のICカード15に格納されているPIN情報と公開鍵証明書をICカードリーダ・ライタにより読み取って照合に用いることにより、保守者1の認証を行うことができる。機器100の保守を行う保守者1は、機器設置サイトへ出向き、機器100で認証を受けて許可されている保守範囲内で保守を行う。尚、管理者2に対しても同様のICカードを発行できる。
図18において、ステップS137の後、ユーザ認証部20は、ステップS171で公開鍵証明書の設定要求を行い、予め登録されている機器100の公開鍵証明書をICカード15に設定する。ステップS172では、公開鍵証明書の設定が成功したか否かを示す応答がユーザ認証部20へ供給され、設定が失敗した場合は処理がステップS101へ戻る。他方、設定が成功した場合は、機器100の公開鍵証明書が設定されたICカード15を保有する保守者1は、以後機器100の保守を行うことができ、処理はステップS173へ進む。ユーザ認証部20は、ステップS173で機器100の公開鍵証明書の検証要求をICカード15に対して行い、ステップS174では、ICカード15に設定されている公開鍵証明書とユーザ認証部20から供給される公開鍵証明書とを照合することで、設定されている公開鍵証明書を検証する。検証の結果を示す応答は、ステップS175でユーザ認証部20に供給される。この場合、ICカード15には機器100の公開鍵証明書が設定されているので、検証は成功し、処理はステップS161−1へ進む。検証が失敗した場合は、処理はステップS101へ戻る。
ユーザ認証部20は、ステップS161−1で乱数生成要求をICカード15に対して行い、ステップS162−1で乱数が生成される。生成された乱数は、ステップS163−1でチャレンジコードとしてユーザ認証部20に供給される。ユーザ認証部20は、ステップS164−1で機器100内に予め登録されている秘密鍵を用いてチャレンジコードに演算を施して認証子を生成し、ステップS165−1で外部認証要求をICカード15に対して行う。ステップS166−1では、ICカード15に格納された公開鍵を用いてステップS162−1で生成した乱数に演算を施して認証子を生成する。生成した認証子とユーザ認証部20から供給される認証子が一致すれば認証が成功し、一致しなければ認証が失敗したと判断される。認証結果は、ステップS167−1で外部認証要求に対する応答としてユーザ認証部20に供給される。認証結果が認証が失敗したことを示す場合には、処理はステップS101へ戻る。他方、認証結果が認証が成功したことを示す場合には、ステップS151〜S156が行われ、その後、図示を省略する図15に示すステップS141以降の処理へ進む。
これにより、ステップS132〜S137によりICカード15による保守者1の認証が行われ、ステップS171〜S175,S161−1〜S167−1により保守者1のICカード15による機器100の認証が行われ、ステップS151〜S156により機器100による保守者1のICカード15の認証が行われる。尚、ステップS132〜S137、ステップS171〜S175,S161−1〜S167−1及びステップS151〜S156を行う順序は、図18に示す順序に限定されない。
尚、上記保守手順の説明では、各種画面が保守対象機器100の表示部に表示されるものとして説明したが、各種画面は管理者2が操作する操作端末300の表示部に表示しても良い。
3.1:保守範囲の変更
保守範囲を変更したり追加したりする場合、図10に示すシステムに第2及び第3実施例を適用可能である。
実際に保守を必要とする機器100の部分が保守範囲を超える場合、保守対象機器100から一時的に保守範囲を変更して必要な保守を可能とする場合について、図19と共に説明する。図19は、保守範囲の変更手順の一実施例を説明するためのフローチャートであり、保守範囲の変更を保守対象機器100において行う場合を示す。図19において、管理者認証部10、ユーザ認証部20、アクセス範囲設定部40及び機器保守部50は、保守対象機器100内に設けられており、保守対象機器100は入力部と表示部(いずれも図示せず)を備えているものとする。尚、入力部と表示部は、これらを一体的に有するタッチパネルで構成されていても良い。図19中、図11と同一ステップには同一符号を付し、その説明は省略する。
図19において、ステップS110の後、管理者2は、ステップS211で機器保守部50に対して保守範囲変更を入力部により選択する。保守範囲変更の選択に応答し、機器保守部50は、ステップS212で図20に示す如き保守範囲変更画面を表示部に表示する。
図20は、機器100の表示部に表示される保守範囲変更画面を示す図である。図20に示すように、保守範囲変更画面には、保守者のID、保守者の氏名、保守期限、変更保守期限、保守範囲選択及び追加範囲有効期限が含まれる。図20は、保守対象機器100がディジタル複写機100−2の場合の保守範囲変更画面を示しているので、保守範囲選択には、基本と拡張があり、基本選択では読み取り部等が保守範囲に選択可能であり、拡張選択ではアドレス帳等が保守範囲に選択可能である。基本及び拡張の保守範囲選択欄には、現在の設定が表示され、変更後の設定が入力可能である。
管理者2は、ステップS213で図20に示す画面を見ながら変更保守期限、保守範囲等を入力部から入力して確認ボタンを選択すると、入力された情報が機器保守部50に供給される。機器保守部50は、ステップS214で保守者の情報を機器管理部60が管理する機器管理情報に登録する。又、機器保守部50は、ステップS215で再度図20に示す如き保守範囲変更画面を表示部に表示する。管理者2がステップS216で保守範囲変更画面上で終了ボタンを選択すると、保守範囲変更の終了が機器保守部50に通知される。保守範囲変更の終了の通知に応答して、機器保守部50はステップS117で保守・管理選択画面を表示部に表示する。管理者2がステップS118で保守・選択画面上で終了ボタンを選択すると、保守・管理選択の終了が機器保守部50に通知される。保守・管理選択の終了の通知に応答して、機器保守部50はステップS119で保守範囲設定手順の終了をユーザ認証部20に通知する。
尚、保守範囲に保守者登録が含まれない場合には、保守範囲変更は行えないので、ステップS110,S211〜S216,S117〜S119は行われない。
3.2:保守範囲の変更
実際に保守を必要とする機器100の部分が保守範囲を超える場合、図10に示す操作端末300から一時的に保守範囲を変更して必要な保守を可能とする場合について、図21と共に説明する。図21は、保守範囲の変更手順の一実施例を説明するためのフローチャートであり、保守範囲の変更を操作端末300において行う場合を示す。この場合、操作端末300は、機器管理装置として機能する。保守者1を認証するためのICカード15及び管理者2を認証するためのICカード25が発行されているものとする。例えば、ICカード15は機器保守装置200により発行され、ICカード25は操作端末300により発行される。又、以下の説明では便宜上、ICカード15は保守対象機器100のICカードリーダ・ライタ(図示せず)で読み取られ、ICカード25は操作端末300のICカードリーダ・ライタ(図示せず)で読み取られるものとする。
図21において、ステップS220〜S227は、ステップS220においてICカード25が挿入される点と、ICカード25と操作端末300及びその表示部との間の処理である点を除けば、基本的には図15に示すステップS101,S131〜S136と同様であるため、その説明は省略する。又、ステップS228で行われる操作端末300とICカード25間の相互認証は、図16における機器100とICカード15間の相互認証と同様に行えば良いので、その説明は省略する。相互認証が失敗すると処理はステップS220へ戻り、成功すると処理はステップS229へ進む。
操作端末300は、ステップS229で相互認証が成功したことを示すメッセージ等を操作端末300の表示部に表示することで管理者2へ通知し、ステップS230で図22に示す保守範囲変更画面を操作端末300の表示部に表示する。管理者2は、ステップS230で保守範囲変更画面上で保守対象機器100を指定すると共に、ICカード15を保守対象機器100に挿入する。
図22は、操作端末300の表示部に表示される保守範囲変更画面を示す図である。図22に示すように、保守範囲変更画面には、保守者のID、保守者の氏名、保守対象機器、設置場所、保守期限、変更保守期限、保守範囲選択及び追加範囲有効期限が含まれる。図22は、保守対象機器100がディジタル複写機100−2の場合の保守範囲変更画面を示しているので、保守範囲選択には、基本と拡張があり、基本選択では読み取り部等が保守範囲に選択可能であり、拡張選択ではアドレス帳等が保守範囲に選択可能である。基本及び拡張の保守範囲選択欄には、現在の設定が表示され、変更後の設定が入力可能である。
ステップS232で行われる操作端末300とICカード15間の相互認証は、図16における機器100とICカード15間の相互認証と同様に行えば良いので、その説明は省略する。相互認証が失敗すると処理はステップS220へ戻り、成功すると処理はステップS233へ進む。操作端末300は、ステップS233で保守情報をICカード15に対して要求し、ステップS234で保守情報がICカード15から読み出され、ステップS235で操作端末300に供給される。操作端末300は、ステップS236で保守情報を上記保守範囲変更画面上に表示する。管理者2がステップS237で保守範囲の変更を保守範囲変更画面上で入力して確認ボタンを選択すると、操作端末300はステップS238で保守範囲の変更情報をICカード15へ供給し、保守範囲の変更情報はステップS239でICカード15に書き込まれる。ステップS240では、ICカード15への書き込みの結果が操作端末300に対して通知される。操作端末300は、ICカード15の保守期限が切れていれば、ステップS241でICカード15に書き込まれた保守範囲の変更情報を削除してICカード15を非活性化する。操作端末300は、ステップS242で再度図22に示す如き保守範囲変更画面を操作端末300の表示部に表示する。管理者2がステップS243で保守範囲変更画面上で終了ボタンを選択すると、保守範囲変更の終了が操作端末300に通知される。
3.3:保守範囲の追加
実際に保守を必要とする機器100の部分が保守範囲を超える場合、図10に示す操作端末300から一時的に保守範囲を追加して必要な保守を可能とする場合について、図23と共に説明する。図23は、保守範囲の追加手順の一実施例を説明するためのフローチャートであり、保守範囲の追加を操作端末300において行う場合を示す。この場合、操作端末300は、機器管理装置として機能する。保守者1を認証するためのICカード15及び管理者2を認証するためのICカード25が発行されているものとする。例えば、ICカード15は機器保守装置200により発行され、ICカード25は操作端末300により発行される。又、以下の説明では便宜上、ICカード15は保守対象機器100のICカードリーダ・ライタ(図示せず)で読み取られ、ICカード25は操作端末300のICカードリーダ・ライタ(図示せず)で読み取られるものとする。図23中、図21と同一ステップには同一符号を付し、その説明は省略する。
図23において、ステップS236の後、管理者2がステップS237で保守範囲の追加を図24に示す保守範囲追加画面上で入力して確認ボタンを選択すると、操作端末300はステップS248で保守範囲の追加情報をICカード15へ供給し、保守範囲の追加情報はステップS249でICカード15に書き込まれる。保守範囲の追加は、保守対象機器の追加、保守範囲の追加、追加された保守範囲の有効期限(追加範囲有効期限)等を含む。
図24は、操作端末300の表示部に表示される保守範囲追加画面を示す図である。図24に示すように、保守範囲追加画面には、保守者のID、保守者の氏名、保守対象機器、設置場所、保守期限、保守範囲選択及び追加範囲有効期限が含まれる。図24は、保守対象機器100がディジタル複写機100−2の場合の保守範囲追加画面を示しているので、保守範囲選択には、基本と拡張があり、基本選択では読み取り部等が保守範囲に選択可能であり、拡張選択ではアドレス帳等が保守範囲に選択可能である。基本及び拡張の保守範囲選択欄には、現在の設定が表示され、追加後の設定が入力可能である。
ステップS250では、ICカード15への書き込みの結果が操作端末300に対して通知される。操作端末300は、ICカード15の保守期限が切れていれば、ステップS251でICカード15に書き込まれた保守範囲の追加情報を削除してICカード15を非活性化する。操作端末300は、ステップS252で再度図24に示す如き保守範囲追加画面を操作端末300の表示部に表示する。管理者2がステップS253で保守範囲追加画面上で終了ボタンを選択すると、保守範囲追加の終了が操作端末300に通知される。
図25は、上記の如く保守範囲の追加が行われた後の保守手順の一実施例を説明するためのフローチャートである。図25中、ステップS260〜S266は、図15に示すステップS101,S131〜S136と実質的に同じであるため、その説明は省略する。
ステップS268で行われる機器100とICカード15間の相互認証は、図16における機器100とICカード15間の相互認証と同様に行えば良いので、その説明は省略する。相互認証が失敗すると処理はステップS260へ戻り、成功すると処理はステップS269へ進む。
ユーザ認証部20は、ステップS269でICカード15にアクセスし、ステップS270でICカード15から認証(許可)された保守者1の属性情報として許可された保守情報を読み出す。読み出された保守情報には、保守範囲及び期限が含まれる。ICカード15から読み出された保守情報は、ステップS271でユーザ認証部20に供給される。従って、ステップS269〜S271は、図15に示すステップS138〜S140に対応する。ユーザ認証部20は、ステップS272でICカード15にアクセスし、ステップS273でICカード15から追加保守情報を読み出す。読み出された追加保守情報には、保守範囲及び期限が含まれる。ICカード15から読み出された追加保守情報は、ステップS274でユーザ認証部20に供給される。
その後行われるステップS275〜S287は、図15に示すステップS141,S143〜S145,S110,S121〜S127と同様であるため、その説明は省略する。
4.1:保守許可証の発行
図26は、保守許可証を発行することにより保守範囲を変更可能する場合に適用可能なシステムを示すブロック図である。同図中、図10と同一部分には同一符号を付し、その説明は省略する。図26に示すシステムの場合、保守サービス提供者側に保守許可証発行装置207が設けられている。
保守者1を認証するためのICカード15と管理者2を認証するためのICカード25が発行されている場合、保守サービス提供者側から保守範囲を一時的に変更する許可証を発行することで、保守者1の保守範囲を一時的に変更することができる。
保守サービス提供者側から保守範囲を一時的に変更可能とする保守許可証を発行する場合について、図27と共に説明する。図27は、保守許可証発行手順の一実施例を説明するためのフローチャートであり、保守許可証の発行を保守サービス提供者側において行う場合を示す。図27において、説明の便宜上、保守者1のICカード15は保守対象機器100のICカードリーダ・ライタに挿入され、管理者2のICカード25は操作端末300のICカードリーダ・ライタに挿入されるものとする。
図27において、ステップS320〜S336は、機器保守装置200と保守サービス提供者側の保守実施者9が処理に関わっている点を除き図21に示すステップS220〜S236と同様であるため、その説明は省略する。機器保守装置200は、ステップS336で保守情報を図24に示す保守範囲追加画面と同様の保守範囲追加画面上に表示する。保守実施者9がステップS337で保守範囲の追加を保守範囲追加画面上で入力して確認ボタンを選択すると、ステップS338で保守許可証発行指示が機器保守装置200に供給され、機器保守装置200はステップS339で保守許可証発行要求を保守許可証発行装置207に供給する。保守許可証発行要求には、保守範囲の追加情報が含まれる。これにより、保守許可証発行装置207は、ステップS340で保守許可証を発行してその許可証情報を機器保守装置200に供給する。許可証情報には、保守範囲の追加情報を含む保守許可証及び/又は保守許可証のリンク情報が含まれる。機器保守装置200と保守許可証発行装置207との間の通信は、相互認証及び/又は暗号化通信を行ってセキュリティを向上させるようにしても良い。機器保守装置200は、ステップS341で許可証情報をICカード15に供給し、ステップS342では許可証情報がICカード15に書き込まれる。ステップS343では、ICカード15への書き込みの結果が機器保守装置200に対して通知される。機器保守装置200は、ICカード15の保守期限が切れていれば、ステップS344でICカード15に書き込まれた保守範囲の追加情報を削除してICカード15を非活性化する。機器保守装置200は、ステップS345で再度保守範囲追加画面を機器保守装置200の表示部に表示する。保守実施者9がステップS346で保守範囲追加画面上で終了ボタンを選択すると、保守範囲追加の終了が機器保守装置200に通知される。
図28は、上記の如く保守許可証が発行された後の保守手順の一実施例を説明するためのフローチャートである。図28中、図25と同一ステップには同一符号を付し、その説明は省略する。
図28において、ステップS269の後、ユーザ認証部20は、ステップS372で許可証情報取得要求をICカード15に供給し、ステップS373では許可証情報がICカード15から読み出される。読み出された許可証情報は、ステップS374でユーザ認証部20に供給される。ここでは、説明の便宜上、許可証情報が保守許可証のリンク情報を含み、保守許可証自体は含まないものとする。そこで、ユーザ認証部20は、ステップS375で許可証情報内のリンク情報に基づいて許可証取得要求を保守許可証発行装置207に供給する。許可証取得要求を受け取った保守許可証発行装置207は、ステップS376で保守許可証をユーザ認証部20に供給する。保守許可証発行装置207とユーザ認証部20、即ち、保守対象機器100との間の通信は、相互認証及び/又は暗号化通信を行ってセキュリティを向上させるようにしても良い。これにより、ステップS275以降の処理は、保守許可証に含まれる保守範囲の追加情報を用いて行われる。尚、図28では、ステップS282以降の図示は省略してある。
4.2:保守許可証の発行
図29は、保守許可証を発行することにより保守範囲を変更可能する場合に適用可能なシステムを示すブロック図である。同図中、図26と同一部分には同一符号を付し、その説明は省略する。図26に示すシステムの場合、機器設置サイト側に保守許可証発行装置307が設けられている。この場合、保守サービス提供者側の保守許可証発行装置207は省略しても良い。尚、保守許可証発行装置207,307の両方が設けられているシステムの場合、後述するように第4実施例を適用可能である。
機器設置サイト側で保守範囲を一時的に変更可能とする保守許可証を発行する場合について、図30と共に説明する。図30は、保守許可証発行手順の他の実施例を説明するためのフローチャートであり、保守許可証の発行を機器設置サイト側において行う場合を示す。図30において、説明の便宜上、保守者1のICカード15は保守対象機器100のICカードリーダ・ライタに挿入され、管理者2のICカード25は操作端末300のICカードリーダ・ライタに挿入されるものとする。
図30において、ステップS420〜S446は、機器設置サイトの保守許可証発行装置307が処理に関わっている点を除き図27に示すステップS320〜S346と同様であるため、その説明は省略する。ステップS440において、操作端末300と保守許可証発行装置307との間の通信は、相互認証及び/又は暗号化通信を行ってセキュリティを向上させるようにしても良い。
4.3:保守許可証の発行
次に、上記第4実施例のようにリモートメンテナンスを行う場合の保守許可証の発行手順及びそれを用いた保守手順について説明する。上記の如く、図29は、第4実施例を適用可能なシステムを示すブロック図でもある。
保守サービス提供者側から保守範囲を一時的に変更可能とするリモートメンテナンス用保守許可証を発行する場合について、図31と共に説明する。図31は、リモートメンテナンス用保守許可証発行手順の一実施例を説明するためのフローチャートであり、リモートメンテナンス用保守許可証の発行を保守サービス提供者側において行う場合を示す。図31において、説明の便宜上、保守者1のICカード15は保守対象機器100のICカードリーダ・ライタに挿入され、管理者2のICカード25は操作端末300のICカードリーダ・ライタに挿入されるものとする。
図31では、発行される保守許可証がリモートメンテナンス用保守許可証である点を除けば、処理は図27の場合と実質的に同じである。このため、図31中、図27と実質的に同じ部分には同一符号を付し、その説明は省略する。
図32及び図33は、上記の如くリモートメンテナンス用保守許可証が発行された後の保守手順の一実施例を説明するためのフローチャートである。ICカード15は、機器保守装置200のICカードリーダ・ライタ(図示せず)に挿入されるものとする。
図32中、ステップS560〜S568は、機器保守装置200が処理に関わる点を除けば図28に示すステップS360〜S368と実質的に同じであるので、その説明は省略する。同様に、図33中、ステップS569〜S576は、機器保守装置200が処理に関わる点を除けば図28に示すステップS369〜S376と実質的に同じであるので、その説明は省略する。尚、保守者1は、保守実施者9であっても良い。
図32において、機器保守装置200は、ステップS601で機器保守装置200の表示部に操作画面を表示し、ステップS602では、保守者1が操作画面上でリモートメンテナンスの対象となる機器100を選択し、対象機器100が機器保守装置200に供給される。機器保守装置200は、ステップS603で、接続中であることを示すメッセージを表示部に表示して対象機器100の通信部80に対して接続要求を行う。通信部80は、ステップS604で接続要求に対して接続が成功(OK)した旨の応答を機器保守装置200に供給する。これにより、機器保守装置200は、ステップS605で機器保守装置200の認証情報(装置認証情報)を対象機器100のユーザ認証部20に供給する。ユーザ認証部20は、ステップS606で供給された装置認証情報と予め登録されている装置認証情報に基づいて機器保守装置200の認証を行い、ステップS607で認証結果を機器保守装置200に供給する。装置認証情報に基づく認証が失敗すると、処理はステップS560へ戻る。
他方、装置認証情報に基づく認証が成功すると、機器保守装置200は、ステップS608でユーザ認証部20に対して機器認証情報要求を行う。ユーザ認証部20は、ステップS609で機器認証情報要求に応答して機器認証情報を生成し、ステップS610では機器認証情報を機器保守装置200に供給する。機器保守装置200は、予め登録されている機器認証情報とユーザ認証部20からの機器認証情報に基づいて機器100の認証を行い、認証が失敗の場合は処理はステップS560へ戻る、成功の場合は処理がステップS611へ進む。機器保守装置200は、ステップS611で通信用暗号鍵を通信部80に供給し、通信部80は、ステップS612で暗号鍵の設定と生成を行う。通信部80は、ステップS613で生成した暗号鍵を機器保守装置200に供給する。これにより、機器保守装置200と機器100との間の通信は、暗号鍵を用いて行える。
図33において、ステップS576の後、機器保守装置200は、ステップS621でICカード15との相互認証を、通信部80を介して管理者認証部10及びユーザ認証部20と通信することで行う。相互認証が失敗すると、処理は図32に示すステップS560へ戻る。他方、相互認証が成功すると、機器保守装置200は、ステップS622で管理・保守情報をアクセス範囲設定部40及び管理者認証部10に供給する。これにより、管理者認証部10は、ステップS623で管理・保守情報をアクセス範囲設定部40に供給して管理・保守範囲を設定する。又、アクセス範囲設定部40は、ステップS624で保守範囲情報を機器保守部50に供給する。管理者認証部10は、ステップS625で保守範囲設定通知を機器保守装置200に対して行う。保守範囲設定通知を供給された機器保守装置200は、ステップS626で図34に示す如き保守作業の入力画面を機器保守装置200の表示部に表示する。
図34は、保守作業の入力画面を示す図である。図34に示すように、保守作業の入力画面には、保守対象機器、設置場所、保守範囲内の保守対象等が表示される。図34は、保守対象機器100がディジタル複写機100−2の場合の保守作業の入力画面を示しているので、保守範囲内の保守対象には、読み取り部、画像処理部、画像形成部等が含まれる。
保守者1がステップS627で保守作業の入力画面上で保守対象を選択すると、選択された保守対象の情報が機器保守装置200に供給され、機器保守装置200は、ステップS628で保守対象に対する保守要求を機器保守部50に供給する。機器保守部50は、ステップS629で保守要求に応じた保守対象の保守を実施し、ステップS630で保守結果を機器保守装置200に供給する。機器保守装置200は、ステップS640で保守結果を示す保守結果表示画面を機器保守装置200の表示部に表示する。保守者1がステップS641で保守結果表示画面上の終了ボタンを選択すると、保守作業の終了が機器保守装置200に通知される。この保守作業終了通知に応答して、機器保守装置200は、ステップS642で保守作業終了通知を機器保守部50に供給する。機器保守部50は、ステップS643で保守作業終了通知に応答して一時データの消去等の終了処理を行い、ステップS644で終了通知を通信部80に対して行う。これにより、通信部80を介した保守対象機器100と機器保守装置200との間の回線が切断される。
その後、機器保守装置200は、ステップS645でICカード15に書き込まれた保守範囲の変更情報を削除してICカード15を非活性化する。又、機器保守装置200は、ステップS646でユーザ選択画面を機器保守装置200の表示部に表示する。
4.4:保守許可証の発行
次に、上記第4実施例のようにリモートメンテナンスを行う場合の保守許可証の発行手順及びそれを用いた保守手順について説明する。上記の如く、図29は、第4実施例を適用可能なシステムを示すブロック図でもある。
機器設置サイト側で保守範囲を一時的に変更可能とするリモートメンテナンス用保守許可証の発行要求を行う場合について、図35と共に説明する。図35は、リモートメンテナンス用保守許可証発行手順の一実施例を説明するためのフローチャートであり、リモートメンテナンス用保守許可証の発行を機器設置サイトで要求する場合を示す。図35において、説明の便宜上、管理者2のICカード25は操作端末300のICカードリーダ・ライタに挿入されるものとする。
図35では、リモートメンテナンス用保守許可証の発行を機器設置サイトで要求する点を除けば、処理は図31の場合と実質的に同じである。つまり、リモートメンテナンス用保守許可証の発行を、操作端末300から要求し、保守許可証の発行要求は機器設置サイトの保守許可証発行装置307に対して行っても、保守サービス提供者側の保守許可証発行装置207に対して行っても良い。このため、図35中、図31と実質的に同じ部分の説明は省略する。図35に示すステップS720〜S730が図31に示すS320〜S330に対応し、図35に示すステップS737〜S740,S745,S746が図31に示すステップS337〜S340,S345,S346に対応する。尚、図35では、ステップS730,745が保守・管理入力画面を表示部に表示しているが、これは上記保守範囲変更画面や保守範囲追加画面と同様の画面で良い。又、図35では、ステップS737が保守範囲の追加の選択と追加保守範囲の入力を行う。
上記の如くリモートメンテナンス用保守許可証が発行された後の保守手順は、図32及び図33に示す保守手順と基本的には同じで良いため、その図示及び説明は省略する。この場合、保守許可証を機器設置サイトの保守許可証発行装置307又は保守サービス提供者側の保守許可証発行装置207から取得する点だけが、図32及び図33に示す保守手順と異なる。
尚、上記各実施例において、機器間の相互認証を、以下に説明する如く、ICカードによる機器の認証と機器によるICカードの認証との組み合わせにより実施しても良い。
5.1:機器間の相互認証
図36は、機器間の相互認証手順の一実施例を説明するためのフローチャートである。説明の便宜上、ICカード15を用いる場合について説明するが、ICカード25を用いる場合も同様の処理が可能である。
図36において、機器保守装置200は、ステップS1001で乱数生成要求をICカード15に対して行い、ICカード15は、ステップS1002で乱数を生成して、ステップS1003でチャレンジコードとして機器保守装置200に供給する。機器保守装置200は、ステップS1004で乱数を認証子生成要求と共にユーザ認証部20に供給する。ユーザ認証部20は、ステップS1005で機器100に予め登録されている認証鍵を用いて乱数から認証子を生成し、ステップS1006で認証子を機器保守装置200に供給する。機器保守装置200は、ステップS1007で認証子を外部認証要求と共にICカード15に供給し、ICカード15は、ステップS1008で機器100を認証するための認証鍵を用いてステップS1002において生成した乱数に対して演算を施し、認証子と一致するか否かを判定する。演算結果が認証子と一致する場合は外部認証が成功したと判断し、不一致の場合は外部認証が失敗したと判断する。ICカード15は、ステップS1009で認証結果を示す応答を機器保守装置200に供給する。応答が外部認証が失敗したことを示す場合には、処理は終了する。
他方、応答が外部認証が成功したことを示す場合には、機器保守装置200は、ステップS1010で乱数生成要求をユーザ認証部20に対して行い、ユーザ認証部20は、ステップS1011で乱数を生成し、ステップS1012で乱数を機器保守装置200に供給する。機器保守装置200は、ステップS1013で乱数を内部認証要求と共にICカード15に供給し、ICカード15は、ステップS1014で機器100を認証するための認証鍵を用いて乱数に対して演算を施して認証子を生成し、ステップS1015で認証子を機器保守装置200に供給する。機器保守装置200は、ステップS1016で認証子をユーザ認証部20に供給し、ユーザ認証部20は、ステップS1017で機器100を認証するための認証鍵を用いてステップS1011において生成した乱数に対して演算を施し、認証子と一致するか否かを判定する。演算結果が認証子と一致する場合は内部認証が成功したと判断し、不一致の場合は内部認証が失敗したと判断する。ユーザ認証部20は、ステップS1018で認証結果を示す応答を機器保守装置200に供給する。応答が内部認証が失敗したことを示す場合には、処理は終了する。
ステップS1001〜S1009がICカード15による機器100の認証(外部認証)を行い、ステップS1010〜S1018が機器100によるICカード15の認証(内部認証)を行うことで、機器間の相互認証を行うことができる。
5.2:機器間の相互認証
図37は、機器間の相互認証手順の他の実施例を説明するためのフローチャートである。説明の便宜上、ICカード15を用いる場合について説明するが、ICカード25を用いる場合も同様の処理が可能である。
図37において、機器保守装置200は、ステップS2000で機器100の公開鍵証明書の要求をユーザ認証部20に対して行い、ユーザ認証部20は、ステップS2001で公開鍵証明書を発行し、ステップS2002で公開鍵証明書を機器保守装置200に供給する。機器保守装置200は、ステップS2003で公開鍵証明書の設定をICカード15に対して行い、ICカード15は、ステップS2004で公開鍵証明書を内部に設定すると共に設定が成功したか否かを示す応答を機器保守装置200に供給する。応答が公開鍵証明書の設定が失敗したことを示す場合には、処理は終了する。
他方、応答が公開鍵証明書の設定が成功したことを示す場合には、機器保守装置200は、ステップS2005で公開鍵証明書の検証要求をICカード15に対して行い、ICカード15は、ステップS2006で機器100の公開鍵証明書の検証を行い、ステップS2007で検証が成功したか否かを示す応答を機器保守装置200に供給する。応答が公開鍵証明書の検証が失敗したことを示す場合には、処理は終了する。応答が公開鍵証明書の検証が成功したことを示す場合には、機器保守装置200は、ステップS2008で乱数生成要求をICカード15に対して行い、ICカード15は、ステップS2009で乱数を生成し、ステップS2010でチャレンジコードとして機器保守装置200に供給する。
機器保守装置200は、ステップS2011で認証子生成要求を乱数と共にユーザ認証部20に供給する。ユーザ認証部20は、ステップS2012で機器100に予め登録されている秘密鍵を用いて乱数から認証子を生成し、ステップS2013で認証子を機器保守装置200に供給する。機器保守装置200は、ステップS2014で認証子を外部認証要求と共にICカード15に供給し、ICカード15は、ステップS2015で機器100を認証するための認証鍵を用いてステップS2009において生成した乱数に対して演算を施し、認証子と一致するか否かを判定する。演算結果が認証子と一致する場合は外部認証が成功したと判断し、不一致の場合は外部認証が失敗したと判断する。ICカード15は、ステップS2016で認証結果を示す応答を機器保守装置200に供給する。応答が外部認証が失敗したことを示す場合には、処理は終了する。
他方、応答が外部認証が成功したことを示す場合には、機器保守装置200は、ステップS2017で公開鍵証明書の要求をICカード15に対して行い、ICカード15は、ステップS2018でステップS2003において設定された公開鍵証明書を読み出して、ステップS2019で機器保守装置200に供給する。尚、公開鍵証明書を検証し、有効期限が切れている等して無効である場合には、内部認証は失敗したと判断され、処理は終了する。
公開鍵証明書を検証し、有効である場合には、機器保守装置200は、ステップS2020で乱数生成要求をユーザ認証部20に対して行い、ユーザ認証部20は、ステップS2021で乱数を生成し、ステップS2022で乱数を機器保守装置200に供給する。機器保守装置200は、ステップS2023で乱数を内部認証要求と共にICカード15に供給し、ICカード15は、ステップS2024で秘密鍵を用いて乱数に対して演算を施して認証子を生成し、ステップS2025で認証子を機器保守装置200に供給する。機器保守装置200は、ステップS2026で認証子をユーザ認証部20に供給し、ユーザ認証部20は、ステップS2027で機器100を認証するための認証鍵を用いてステップS2021で生成した乱数に対して演算を施し、認証子と一致するか否かを判定する。演算結果が認証子と一致する場合は内部認証が成功したと判断し、不一致の場合は内部認証が失敗したと判断する。ユーザ認証部20は、ステップS2028で認証結果を示す応答を機器保守装置200に供給する。応答が内部認証が失敗したことを示す場合には、処理は終了する。
ステップS2000〜S2016がICカード15による機器100の認証(外部認証)を行い、ステップS2017〜S2028が機器100によるICカード15の認証(内部認証)を行うことで、機器間の相互認証を行うことができる。
尚、上記各実施例において、ICカード15,25の代わりに各種認証用媒体を使用できることは言うまでもない。ICカード15,25等の認証用媒体は、各種データを書き込み及び読み出し可能なメモリと、データ処理を行えるCPU等のプロセッサを備えた構成であることが望ましいが、プロセッサを備えない構成の認証用媒体の場合は、認証用媒体を挿入するリーダ・ライタ内或いはリーダ・ライタを備える装置内のプロセッサを用いて各種データ処理を行うようにしても良い。
本発明になる電子機器は、上記実施例における保守対象機器に対応する。本発明になる機器管理装置は、上記実施例における機器保守装置又は機器設置サイトの操作端末に対応する。本発明になる機器保守システムは、上記実施例における保守サービス提供者側の機器保守装置又は機器保守装置及び保守許可証発行装置、又は、機器設置サイトの操作端末又は操作端末及び保守許可証発行装置、或いは保守サービス提供者側の装置と機器設置サイト側の装置の組み合わせからなる。本発明になる機器保守方法は、このような機器保守システムで用いられるものである。本発明になるプログラムは、このような機器保守システム内の装置を構成するコンピュータに、保守対象機器の保守範囲及び/又は管理範囲を可変設定可能とする動作を行わせるものである。本発明になるコンピュータ読み取り可能な記憶媒体は、このようなプログラムを格納した記録媒体である。記録媒体は特に限定されず、磁気記録媒体、光記録媒体、光磁気記録媒体、半導体記憶装置等を用いることができる。
以上、本発明を実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能であることは、言うまでもない。
本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第1実施例を説明するための、電子機器の構成を示す図である。 第1実施例における電子機器保守のシーケンスを説明するためのフローチャートである。 第1実施例における認証情報及び保守範囲情報の設定を説明する図である。 本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第2実施例を説明するための、電子機器の構成を示す図である。 本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第3実施例を説明するための、電子機器の構成を示す図である。 第3実施例における認証情報及び追加保守範囲情報の設定を説明する図である。 本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第4実施例を説明するための、機器保守システムの構成を示すブロック図である。 本発明になる電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム及び記憶媒体の第4実施例を説明するための、電子機器の構成を示す図である。 第4実施例における認証情報及び保守範囲情報の設定を説明する図である。 第1実施例を適用可能なシステムを示すブロック図である。 保守範囲の設定手順の一実施例を説明するためのフローチャートである。 表示部に表示される保守者登録画面を示す図である。 保守手順の一実施例を説明するためのフローチャートである。 保守作業の入力画面を示す図である。 保守手順の他の実施例を説明するためのフローチャートである。 保守手順の他の実施例を説明するためのフローチャートである。 保守手順の他の実施例を説明するためのフローチャートである。 保守手順の他の実施例を説明するためのフローチャートである。 保守範囲の変更手順の一実施例を説明するためのフローチャートである。 表示部に表示される保守範囲変更画面を示す図である。 保守範囲の変更手順の他の実施例を説明するためのフローチャートである。 表示部に表示される保守範囲変更画面を示す図である。 保守範囲の追加手順の一実施例を説明するためのフローチャートである。 表示部に表示される保守範囲追加画面を示す図である。 保守範囲追加後の保守手順の一実施例を説明するためのフローチャートである。 保守許可証を発行することにより保守範囲を変更可能する場合に適用可能なシステムを示すブロック図である。 保守許可証発行手順の一実施例を説明するためのフローチャートである。 保守許可証を用いた保守手順の一実施例を説明するためのフローチャートである。 保守許可証を発行することにより保守範囲を変更可能する場合に適用可能なシステムを示すブロック図である。 保守許可証発行手順の他の実施例を説明するためのフローチャートである。 リモートメンテナンス用保守許可証発行手順の一実施例を説明するためのフローチャートである。 リモートメンテナンス用保守許可証を用いた保守手順の一実施例の一部を説明するためのフローチャートである。 リモートメンテナンス用保守許可証を用いた保守手順の一実施例の残りの部分を説明するためのフローチャートである。 保守作業の入力画面を示す図である。 リモートメンテナンス用保守許可証発行手順の他の実施例を説明するためのフローチャートである。 機器間の相互認証手順の一実施例を説明するためのフローチャートである。 機器間の相互認証手順の他の実施例を説明するためのフローチャートである。
符号の説明
1 機器保守者
2 機器管理者
3 一般ユーザ
10 管理者認証部
20 ユーザ認証部
30 一般ユーザ認証部
40 アクセス範囲設定部
50 機器保守部
60 機器管理部
70 機器本来の機能実施部
80 通信部
100 電子機器
200 機器保守装置

Claims (36)

  1. 保守を施すことが可能な部分が保守範囲として設定される電子機器であって、
    保守を許可する所定の保守範囲が予め設定される設定手段と、
    当該電子機器の保守実施者の正当性を確認する認証手段と、
    該認証手段が該保守実施者の正当性を確認すると、変更指示に応答して、該設定手段に設定された該所定の保守範囲を一時的に変更する変更手段とを備えたことを特徴とする、電子機器。
  2. 該設定手段は、保守実施者毎に保守範囲が予め設定されることを特徴とする、請求項1記載の電子機器。
  3. 該認証手段は、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする、請求項1又は2記載の電子機器。
  4. 該変更手段は、該所定の保守範囲に、該変更指示により指示された保守範囲を該変更指示により指示された期間だけ追加することを特徴とする、請求項1〜3のいずれか1項記載の電子機器。
  5. 該設定手段は、管理を許可する所定の管理範囲をも予め設定されており、
    該変更手段は、該認証手段が該保守実施者の正当性を確認すると、変更指示に応答して、該設定手段に設定された該所定の管理範囲をも一時的に変更することを特徴とする、請求項1〜4のいずれか1項記載の電子機器。
  6. 正当性が確認された操作者による該変更指示の入力を許容する入力手段を更に備えたことを特徴とする、請求項1〜5のいずれか1項記載の電子機器。
  7. 保守を許可する所定の保守範囲が予め設定される設定手段と、保守実施者の正当性を確認する第1認証手段と、該第1の認証手段が該保守実施者の正当性を確認すると変更指示に応答して該設定手段に設定された該所定の保守範囲を一時的に変更する変更手段とを備えた電子機器を制御する機器管理装置であって、
    当該機器管理装置の操作者の正当性を確認する第2の認証手段と、
    該第2の認証手段が該操作者の正当性を確認すると、該変更指示を入力可能とする入力手段と、
    該入力手段から入力された該変更指示を該電子機器に供給する手段とを備えたことを特徴とする、機器管理装置。
  8. 該第2の認証手段は、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする、請求項7記載の機器管理装置。
  9. 機器を保守する保守範囲を制御する機器保守システムであって、
    該保守が可能な保守範囲を予め設定する設定手段と、
    該保守を実施する保守実施者の正当性を確認する第1の認証手段と、
    該認証手段による確認に基づいて、設定されている保守範囲を一時的に所定の保守範囲に変更する変更手段とを備え、
    該一時的に該保守実施者に該所定の保守範囲内での該機器の保守を許容することを特徴とする、機器保守システム。
  10. 該設定手段は、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトに設けられていることを特徴とする、請求項9記載の機器保守システム。
  11. 該変更手段は、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトに設けられていることを特徴とする、請求項9又は10記載の機器保守システム。
  12. 該変更手段は、該保守サービス提供者側に設けられた装置内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項11記載の機器保守システム。
  13. 該変更手段は、該機器の設置サイトに設けられた装置又は該機器内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項11記載の機器保守システム。
  14. 該変更手段の操作者の正当性を確認する第2の認証手段を更に備えたことを特徴とする、請求項9〜13のいずれか1項記載の機器保守システム。
  15. 該第2の認証手段は、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする、請求項14記載の機器保守システム。
  16. 該第1の認証手段は、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする、請求項9〜15のいずれか1項記載の機器保守システム。
  17. 該設定手段は、保守実施者毎に保守範囲を予め設定することを特徴とする、請求項9〜16のいずれか1項記載の機器保守システム。
  18. 該所定の保守範囲内での保守を実施する保守手段を更に備えたことを特徴とする、請求項9記載の機器保守システム。
  19. 該保守手段は、保守サービス提供者側に設けられた装置内に設けられており、該装置は該機器とネットワークを介して通信可能であり該機器のリモートメンテナンスを行うことを特徴とする、請求項18記載の機器保守システム。
  20. 該保守手段は、該機器の設置サイトに設けられた装置又は該機器内に設けられており、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項18記載の機器保守システム。
  21. 該機器は、情報処理装置、OA機器、POS端末装置、医療機器、自動販売機、家電機器及び携帯端末装置からなるグループから選択された1つの装置であることを特徴とする、請求項9〜20のいずれか1項記載の機器保守システム。
  22. 機器を保守する保守範囲を制御する機器保守方法であって、
    該保守が可能な保守範囲を予め設定する設定ステップと、
    該保守を実施する保守実施者の正当性を確認する第1の認証ステップと、
    該認証ステップによる確認に基づいて、設定されている保守範囲を一時的に所定の保守範囲に変更する変更ステップとを備え、
    該一時的に該保守実施者に該所定の保守範囲内での該機器の保守を許容することを特徴とする、機器保守方法。
  23. 該設定ステップは、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトで行われることを特徴とする、請求項22記載の機器保守方法。
  24. 該変更ステップは、該機器の保守サービスを提供する保守サービス提供者側、又は、該機器の設置サイトで行われることを特徴とする、請求項22又は23記載の機器保守方法。
  25. 該変更ステップは、該保守サービス提供者側に設けられた装置により行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項24記載の機器保守方法。
  26. 該変更ステップは、該機器の設置サイトに設けられた装置又は該機器により行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項24記載の機器保守方法。
  27. 該変更ステップの操作者の正当性を確認する第2の認証ステップを更に備えたことを特徴とする、請求項22〜26のいずれか1項記載の機器保守方法。
  28. 該第2の認証ステップは、該操作者の認証情報を格納する認証用媒体を用いて該操作者の正当性を確認することを特徴とする、請求項27記載の機器保守方法。
  29. 該第1の認証ステップは、該保守実施者の認証情報を格納する認証用媒体を用いて該保守実施者の正当性を確認することを特徴とする、請求項22〜28のいずれか1項記載の機器保守方法。
  30. 該設定ステップは、保守実施者毎に保守範囲を予め設定することを特徴とする、請求項22〜29のいずれか1項記載の機器保守方法。
  31. 該所定の保守範囲内での保守を実施する保守ステップを更に備えたことを特徴とする、請求項22記載の機器保守方法。
  32. 該保守ステップは、該保守サービス提供者側に設けられた装置で行われ、該装置は該機器とネットワークを介して通信可能であり該機器のリモートメンテナンスを行うことを特徴とする、請求項31記載の機器保守方法。
  33. 該保守ステップは、該機器の設置サイトに設けられた装置又は該機器で行われ、該装置は該機器とネットワークを介して通信可能であることを特徴とする、請求項31記載の機器保守方法。
  34. 該機器は、情報処理装置、OA機器、POS端末装置、医療機器、自動販売機、家電機器及び携帯端末装置からなるグループから選択された1つの装置であることを特徴とする、請求項22〜33のいずれか1項記載の機器保守方法。
  35. 請求項22〜34に記載の機器保守方法をコンピュータに実行させるためのプログラム。
  36. 請求項35に記載されたプログラムを格納したコンピュータ読み取り可能な記憶媒体。
JP2004059559A 2003-03-20 2004-03-03 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 Pending JP2004303215A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004059559A JP2004303215A (ja) 2003-03-20 2004-03-03 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
US10/803,955 US20040187038A1 (en) 2003-03-20 2004-03-19 Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003077822 2003-03-20
JP2004059559A JP2004303215A (ja) 2003-03-20 2004-03-03 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2004303215A true JP2004303215A (ja) 2004-10-28

Family

ID=32993003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004059559A Pending JP2004303215A (ja) 2003-03-20 2004-03-03 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体

Country Status (2)

Country Link
US (1) US20040187038A1 (ja)
JP (1) JP2004303215A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217615A (ja) * 2007-03-06 2008-09-18 Hochiki Corp 防災受信機
WO2010005177A3 (en) * 2008-07-11 2010-03-25 Samsung Electronics Co., Ltd. Vending machine and control method thereof
JP2012243046A (ja) * 2011-05-19 2012-12-10 Yaskawa Electric Corp 生産設備システムおよび自動設備システム
JP2014154149A (ja) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd リモート制御に対する管理システム及び管理方法
US9171184B2 (en) 2012-10-10 2015-10-27 Ricoh Company, Ltd. Transmission terminal, transmission system and recording medium
US9344679B2 (en) 2013-06-20 2016-05-17 Ricoh Company, Ltd. Transmission system, transmission terminal and method of transmitting program
WO2016208068A1 (ja) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 認証システム
JP2017118232A (ja) * 2015-12-22 2017-06-29 京セラドキュメントソリューションズ株式会社 画像形成装置
CN110246036A (zh) * 2018-03-07 2019-09-17 京瓷办公信息系统株式会社 交易系统以及电子设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090048853A1 (en) * 2007-08-13 2009-02-19 Jeffrey Hall Permission based field service management system
US8839400B2 (en) * 2012-09-27 2014-09-16 International Business Machines Corporation Managing and controlling administrator access to managed computer systems
US9088562B2 (en) 2013-09-09 2015-07-21 International Business Machines Corporation Using service request ticket for multi-factor authentication
JP2015153103A (ja) 2014-02-13 2015-08-24 株式会社リコー 情報処理装置および情報処理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835465A (en) * 1993-05-26 1998-11-10 Richo Company, Ltd. Magneto-optic disk drive controlling apparatus
JPH08129507A (ja) * 1994-10-31 1996-05-21 Ricoh Co Ltd 情報保管管理システム
US6304948B1 (en) * 1998-10-06 2001-10-16 Ricoh Corporation Method and apparatus for erasing data after expiration
US6301670B1 (en) * 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217615A (ja) * 2007-03-06 2008-09-18 Hochiki Corp 防災受信機
WO2010005177A3 (en) * 2008-07-11 2010-03-25 Samsung Electronics Co., Ltd. Vending machine and control method thereof
US9508210B2 (en) 2008-07-11 2016-11-29 Samsung Electronics Co., Ltd. Vending machine and control method thereof
JP2012243046A (ja) * 2011-05-19 2012-12-10 Yaskawa Electric Corp 生産設備システムおよび自動設備システム
US9171184B2 (en) 2012-10-10 2015-10-27 Ricoh Company, Ltd. Transmission terminal, transmission system and recording medium
JP2014154149A (ja) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd リモート制御に対する管理システム及び管理方法
US9344679B2 (en) 2013-06-20 2016-05-17 Ricoh Company, Ltd. Transmission system, transmission terminal and method of transmitting program
WO2016208068A1 (ja) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 認証システム
JPWO2016208068A1 (ja) * 2015-06-26 2017-08-17 三菱電機ビルテクノサービス株式会社 認証システム
JP2017118232A (ja) * 2015-12-22 2017-06-29 京セラドキュメントソリューションズ株式会社 画像形成装置
CN110246036A (zh) * 2018-03-07 2019-09-17 京瓷办公信息系统株式会社 交易系统以及电子设备

Also Published As

Publication number Publication date
US20040187038A1 (en) 2004-09-23

Similar Documents

Publication Publication Date Title
JP4660900B2 (ja) 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP4552294B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4655345B2 (ja) 情報処理装置および情報処理方法、並びにプログラム提供媒体
JP4654498B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4581200B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4556308B2 (ja) コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP4586250B2 (ja) 個人識別証明書リンクシステム、情報処理装置、および情報処理方法、並びにプログラム提供媒体
Kuhn et al. Sp 800-32. introduction to public key technology and the federal pki infrastructure
JP4654497B2 (ja) 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP3703095B2 (ja) ディジタル・エンコードされた製品の使用を制御する方法
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
JP2002073568A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2004013600A (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2004303215A (ja) 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
JP2006107323A (ja) 情報処理装置および方法、並びにプログラム
JP2002073571A (ja) 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP3758316B2 (ja) ソフトウェアライセンス管理装置および方法
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP2004015507A (ja) アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091104