JP2005339312A - 被管理装置及びその遠隔処理方法 - Google Patents

被管理装置及びその遠隔処理方法 Download PDF

Info

Publication number
JP2005339312A
JP2005339312A JP2004158853A JP2004158853A JP2005339312A JP 2005339312 A JP2005339312 A JP 2005339312A JP 2004158853 A JP2004158853 A JP 2004158853A JP 2004158853 A JP2004158853 A JP 2004158853A JP 2005339312 A JP2005339312 A JP 2005339312A
Authority
JP
Japan
Prior art keywords
common key
data
public key
key
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004158853A
Other languages
English (en)
Inventor
Yuichi Kawamura
裕一 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004158853A priority Critical patent/JP2005339312A/ja
Publication of JP2005339312A publication Critical patent/JP2005339312A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 外部ネットワークと中継装置を介して内部ネットワークに接続されていても、セキュリティを確保するために特別な工数や操作を伴わずに、外部ネットワークに接続された管理装置から、応答性及びセキュリティが高い遠隔処理が可能な被管理装置を提供する。
【解決手段】 管理装置から送信される電子メールに含まれる処理要求に基づいて、管理装置に対してHTTP接続を行い、HTTP接続が確立した後は、管理装置と被管理装置との間では暗号化されたHTTPを用いたデータ通信が行われる。
【選択図】 図2

Description

本発明は、被管理装置及びその遠隔処理方法に関する。より詳しくは、外部ネットワークに接続された管理装置から中継装置を介して要求された処理を実行する、内部ネットワークに接続された被管理装置及びその遠隔処理方法に関する。
近年、インターネットに代表される外部ネットワークを介して複合機やプリンタ等の画像形成装置に対するサービス支援を行うシステムが一般的になりつつある。保守管理用の管理装置と遠隔地の被管理装置である画像形成装置とがインターネットを介して接続され、画像形成装置に異常が発生した場合に、画像形成装置の識別情報と異常情報とを、画像形成装置から管理装置に自動的に通知したり、画像形成装置の稼働状況や消耗材の消費量を定期的に管理装置に通知したり、管理装置からの遠隔制御により画像形成装置を制御する制御プログラムを更新する遠隔診断システムが知られている(例えば、特許文献1、特許文献2参照)。
通常、被管理装置がファイアウォールに代表される中継装置を介してLAN(Local Area Network)に代表される内部ネットワークに接続されている場合、インターネットを介して遠隔処理することはできない。これは、通常のファイアウォールの設定は、ファイアウォールの内部の装置から外部の装置に向けて接続を要求したときのみ、当該接続のファイアウォールの通過を認めるようにしており、外部の装置から内部の装置に対しての接続要求は拒絶するようになっているからである。
そこで、特許文献1では、管理装置からファイアウォール内にある画像形成装置に対して電子メールを利用して処理要求を送信することで、ファイアウォールを越えて通信可能とし、また、画像形成装置から管理装置側のネットワークに設けられているファイアウォール内にある管理装置に対してもファイアウォールを越えて通信可能としている。
また、特許文献2では、インターネットに接続された中継サーバを設け、ファイアウォール内にある画像形成装置は、中継サーバに定期的にアクセスして、管理情報から送信された処理要求を取得し、前記処理要求に対する処理結果を前記中継サーバに送信することでファイアウォールを越えて通信可能としている。そして、通信のセキュリティを保持するために、処理要求及び処理結果は暗号化されている。
特開2002−55796号公報 特開2003−50880号公報
しかしながら、インターネットを介した機密漏洩やウイルスプログラム感染等のセキュリティ事故が増加の傾向にあり、遠隔診断システムのセキュリティの強化が望まれているが、特許文献1及び特許文献2に記載の方法では十分なセキュリティと利便性を両立することが困難となってきた。
特許文献1の方法では、管理装置から画像形成装置に対して電子メールを利用して処理要求を送信しており、画像形成装置から管理装置に対しても電子メールを利用して処理結果を送信するものであったが、サーバへの負荷を考慮して、電子メールのメッセージ取得間隔は最低でも数分おきに設定せざるを得なかった。ところが、複数の処理要求を順次、連続して送信したい場合には、最低でも数分の間隔が空いてしまい、応答性の高い遠隔処理が困難なものとなっていた。
また、画像形成装置の制御プログラムを遠隔制御で更新する場合にも、更新するプログラムを電子メールに添付して送信するものであったが、内部ネットワークにおける電子メールのセキュリティが強化される傾向にあり、プログラムや大容量のデータが添付された電子メールや、連続して送信される、データの添付された電子メールは、ウイルスプログラムが添付された電子メールやDoS(Denial of Service:サービス妨害)攻撃を目的とした電子メールと誤認されてファイアウォールで破棄されたり、添付されたデータが削除される可能性があった。したがって、管理装置がインターネットを介して画像形成装置の制御プログラムを自動的に更新することが不可能となる可能性もある。
特許文献2の方法では、中継サーバは、ファイアウォールの外側である外部ネットワークに設置されるものであるが、中継サーバのごとく特殊な機能を有するサーバが外部ネットワークに接続された状態でセキュリティを維持するためには、同様に外部ネットワークに接続されたWWW(World Wide Web)サーバに比べて多大な工数とコストが必要となる。また、管理装置から画像形成装置への処理要求の送信は、定期的に行われる画像形成装置から中継サーバへのアクセスがあってはじめて成立するものなので、特許文献1に記載の方法と同じく、複数の処理要求を順次、連続して送信したい場合には、応答性の高い遠隔処理が困難なものとなっていた。
そこで本発明は、外部ネットワークと中継装置を介して内部ネットワークに接続されていても、セキュリティを確保するために特別な工数や操作を伴わずに、外部ネットワークに接続された管理装置から、応答性及びセキュリティが高い遠隔処理が可能な被管理装置を提供することを目的とする。
本発明の目的は、下記構成により達成することができる。
請求項1に係る発明は、外部ネットワークに接続された管理装置から中継装置を介して要求された処理を実行する、内部ネットワークに接続された被管理装置において、
前記管理装置からの処理要求を含んだ電子メールを受信する電子メール受信手段と、
前記電子メール受信手段で受信された電子メールに含まれる処理要求に基づいて、前記管理装置に対してハイパーテキスト転送プロトコルを用いた通信を行うハイパーテキスト通信手段とを有し、
前記ハイパーテキスト通信手段は、暗号通信を行うことを特徴とする被管理装置である。
請求項2に係る発明は、公開鍵暗号方式に係る前記管理装置の公開鍵を用いて、データを暗号化するデータ暗号化手段を有し、
前記ハイパーテキスト通信手段は、前記データ暗号化手段により暗号化されたデータを、ハイパーテキスト転送プロトコルを用いて前記管理装置に送信することを特徴とする請求項1に記載の被管理装置である。
請求項3に係る発明は、公開鍵暗号方式に係る当該被管理装置の公開鍵を発行する公開鍵発行手段と、
前記管理装置からハイパーテキスト転送プロトコルを用いて送信されたデータを受信するデータ受信手段と、
前記データ受信手段により受信されたデータを、前記公開鍵発行手段で発行された公開鍵と対応する秘密鍵を用いて復号化するデータ復号化手段とを有することを特徴とする請求項1又は2に記載の被管理装置である。
請求項4に係る発明は、外部ネットワークに接続された管理装置から中継装置を介して要求された処理を実行する、内部ネットワークに接続された被管理装置において、
前記管理装置からの処理要求を含んだ電子メールを受信する電子メール受信手段と、
前記電子メール受信手段で受信された電子メールに含まれる処理要求に基づいて、共通鍵暗号方式に係る前記管理装置及び前記被管理装置の共通鍵を発行する共通鍵発行手段と、
公開鍵暗号方式に係る前記管理装置の公開鍵を用いて、前記共通鍵発行手段で発行された共通鍵を暗号化する共通鍵暗号化手段と、
前記共通鍵暗号化手段で暗号化された共通鍵を、ハイパーテキスト転送プロトコルを用いて前記管理装置に送信する共通鍵送信手段と、
前記共通鍵発行手段で発行された共通鍵を用いてデータを暗号化する第2のデータ暗号化手段と、
前記第2のデータ暗号化手段で暗号化されたデータを、ハイパーテキスト転送プロトコルを用いて送信する暗号化データ送信手段と、
前記管理装置からハイパーテキスト転送プロトコルを用いて送信されたデータを受信するデータ受信手段と、
前記共通鍵発行手段で発行された共通鍵を用いて、前記データ受信手段で受信されたデータを復号化する第2のデータ復号化手段とを有することを特徴とする被管理装置である。
請求項5に係る発明は、外部ネットワークに接続された管理装置により内部ネットワークに接続された被管理装置を中継装置を介して遠隔処理する遠隔処理方法において、
前記被管理装置に、電子メール送信プロトコルを用いて処理要求を送信する電子メール送信工程と、
公開鍵暗号方式に係る前記管理装置の公開鍵を発行する公開鍵発行工程と、
共通鍵暗号方式に係る前記管理装置及び前記被管理装置の共通鍵を発行する共通鍵発行工程と、
前記公開鍵発行工程で発行された公開鍵を用いて前記共通鍵発行工程で発行された共通鍵を暗号化する共通鍵暗号化工程と、
前記電子メール送信工程で送信された処理要求に基づき、前記共通鍵暗号化工程で暗号化された共通鍵をハイパーテキスト転送プロトコルを用いて前記管理装置に送信する共通鍵送信工程と、
前記共通鍵送信工程で送信された共通鍵を、前記公開鍵発行工程で発行された公開鍵と対応する秘密鍵で復号化する共通鍵復号化工程と、
前記共通鍵発行工程で発行された共通鍵を用いて共通鍵暗号方式の通信を行う暗号化通信工程とを含むことを特徴とする遠隔処理方法である。
請求項1に記載の発明によれば、被管理装置は、管理装置から送信される電子メールに含まれる処理要求をトリガとして、管理装置に対してハイパーテキスト転送プロトコル(HTTP:HyperText Transfer Protocolと言う)を用いた通信を行い、HTTP通信が確立した後は、管理装置から被管理装置に対する処理要求は、HTTPを用いて送信することができる。したがって、管理装置から被管理装置に対する処理要求は、電子メールに含まれているのでファイアウォールを通過することができ、HTTP接続が確立した後の通信は全て、内部ネットワークに接続された被管理装置から管理装置に対して接続要求が行われHTTPを用いて行われるので、管理装置から被管理装置に対する処理要求はファイアウォールを通過することができる。すなわち、特別な工数や操作を伴わずに、セキュリティが高く、応答性の高い遠隔処理が可能となる。
また、管理装置から被管理装置に送信される電子メールに含まれる処理要求は、管理装置に対してHTTPを用いた通信を開始させることのみが含まれていればよいので、当該処理要求がウイルスプログラムと誤認される恐れがない。さらに、被管理装置と管理装置との間にHTTP接続が確立した後は、SSL(Security Socket Layer)に代表される暗号化されたデータ通信が行われるので、特別な工数や操作を伴わずに、セキュリティが高い遠隔処理が可能となる。
請求項2に記載の発明によれば、被管理装置は、データを暗号化するための鍵の配布が容易な公開鍵暗号方式で暗号化されたデータをHTTPを用いて管理装置に送信するので、特別な工数や操作を伴わずに、セキュリティが高い遠隔処理が可能となる。
請求項3に記載の発明によれば、管理装置は、被管理装置とのHTTP接続が確立した後は、データを暗号化するための鍵の配布が容易な公開鍵暗号方式で暗号化されたデータをHTTPを用いて被管理装置に送信するので、特別な工数や操作を伴わずに、セキュリティが高い遠隔処理が可能となる。
請求項4及び5に記載の発明によれば、管理装置から送信される電子メールに含まれる処理要求に基づいて、管理装置に対してHTTPによる接続要求を行い、HTTP接続が確立した後は、管理装置から被管理装置に対する処理要求は、被管理装置が接続要求するHTTPを用いて送信することができるので、ファイアウォールを介していても、応答性の高い遠隔処理が可能となる。
また、データを暗号化するための鍵の配布が容易な公開鍵暗号方式で暗号化された共通鍵を、HTTPを用いて送信することで管理装置と被管理装置の双方で保持させ、管理装置と被管理装置は、暗号化及び復号化にかかる処理時間が比較的短い共通鍵暗号方式で暗号化されたデータの送受信を行うので、特別な工数や操作を伴わずに、応答性及びセキュリティが高い遠隔処理が可能となる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は本発明の実施の形態に係る被管理装置としての複合機1を含む遠隔診断システムのシステム構成を示す模式図である。
複合機1は、社内ネットワークやLAN(LocalAreaNetwork)などの内部ネットワークNに接続され、内部ネットワークNは中継装置であるファイアウォール3を介してインターネットや広域ネットワークである外部ネットワークIと接続されている。外部ネットワークIには、内蔵するファイアウォール223を介して管理装置である管理サーバ2が接続されている。内部ネットワークNにはメールサーバ4が接続されている。
複合機1は、原稿画像を読み取るスキャナ機能と、原稿画像を読み取ってその複製画像を記録紙上に形成するコピー機能と、印刷データに対応する画像を記録紙上に形成するプリンタ機能と、原稿画像を送受信するファクシミリ機能と、画像データや文書データを記憶するストレージ機能及びこれらの機能の稼働状況を監視する監視機能とを備えている。
管理サーバ2は、CPU(中央処理装置)、メモリ、及びネットワークインタフェースを有するコンピュータで、複合機1の保守管理を行うサービス会社により管理されて、遠隔地にある複合機1を管理する。管理サーバ2は、外部ネットワークIを介して複合機1の保守管理に関する情報を収集し、収集した情報に応じて、複合機1における故障発生時のサービスマンの顧客先への派遣、営業スタッフへの連絡、部品在庫確認及び発注、故障対応処理情報の授受等の故障対応処理、部品発注処理、状況通知処理等を実行する。また、複合機1に各種動作をさせたり、制御プログラムを更新させたりする等の遠隔操作機能を備えている。
なお、管理サーバ2は、複数の複合機を一元的に管理可能で、図1においては、他の内部ネットワークN’に接続された他の複合機1’の管理及び遠隔操作も可能となっている。
ファイアウォール3は、ネットワークインタフェースを有するコンピュータやルータであり、内部ネットワークNと外部ネットワークIとを中継する中継装置としての機能を有する。広範に用いられるプロトコルであるTCP/IP(Transmission Control Protcol/Internet Protcol)を用いて通信が行われる場合、ファイアウォール3は、内部ネットワークNに接続された機器から外部ネットワークIに接続された機器に向けて接続要求をしたときのみ、当該接続要求を内部ネットワークNから外部ネットワークIに中継し、外部ネットワークIに接続された機器から内部ネットワークNに接続された機器に対しての接続要求は拒絶するようになっている。
また、電子メールを送信するためのプロトコルであるSMTP(SendMail Transfer Protcol)やWWW(World Wide Web)を閲覧するためのプロトコルであるHTTPを用いた通信が行われる場合、これらの通信は中継されるが、ウイルスプログラムが検知された場合には破棄される。このように中継する接続要求やプロトコルに限定を加えることにより、外部ネットワークNに接続された機器からの攻撃を受けにくくしている。
メールサーバ4は、ネットワークインタフェースを有するコンピュータであり、SMTPを用いて外部ネットワークIから転送された電子メール(受信メール)をスプールし、内部ネットワークNに接続された複合機1や図示しないパーソナルコンピュータ等のクライアントからの受信メール要求に対して、該当する受信メールを転送するサーバとしての機能を有する。
図2は、図1の遠隔診断システムにおける複合機1及び管理サーバ2の機能的構成を概念的に示すブロック図である。
複合機1は、制御部10、暗号処理部11、通信部12、記憶部13、画像処理部14、画像形成部15、表示操作部16により構成され、各部はバス17により接続されている。
制御部10は、図示しないCPU(中央処理装置)、ワークメモリ等から構成され、記憶部13に記憶されているプログラムをワークメモリに読み出し、当該プログラムに従って複合機1の各部を集中制御する。
また、制御部10は、状態監視手段101、プログラム書換手段102、認証手段103としての機能を有するものである。
状態監視手段101は、複合機1の各部の動作状況を常時監視し、複合機1においてある動作が行われたり、異常が検知されたりしたときには、動作が行われた時刻又は異常が検知された時刻と複合機1の動作内容又は検知された異常内容とを対応付けて後述する記憶部13に動作ログとして書き込む。なお、動作状況の監視には、制御部10から後述する各部への出力や、図示しない各種センサからの出力が使用される。
プログラム書換手段102は、記憶部13に記憶され制御部10で読み出されるプログラムを書き換える。
認証手段103は、後述する管理サーバ2の公開鍵の正当性を検証する機能を有する。
暗号処理部11は、制御部10と同様に図示しないCPU(中央処理装置)、ワークメモリ等から構成され、管理サーバ2との通信における暗号化に必要な処理を行い、暗号化手段111、復号化手段112、公開鍵発行手段113、共通鍵発行手段114としての機能を有するものである。
暗号化手段111は、複合機1内に保持しているデータ(平文とも言う)を決まった規則(鍵)に従って暗号化データに変換する機能を有するもので、暗号化データを復号化する鍵を持たない第三者には、暗号化データを解読できないようにする。暗号化手段111は、本発明におけるデータ暗号化手段、共通鍵暗号化手段及び第2のデータ暗号化手段としての機能を有する。
復号化手段112は、暗号化データを決まった規則(鍵)に従って平文に変換する機能を有し、データ復号化手段及び第2のデータ復号化手段としての機能を有する。
公開鍵発行手段113は、公開鍵暗号方式に係る、複合機1固有の公開鍵を発行する機能を有するものである。具体的には、予め記憶部13に秘密鍵と対で記憶された公開鍵を出力する機能を有する。
ここで、公開鍵暗号方式とは、他人に広く公開する公開鍵と、当該公開鍵を公開した本人だけがわかるように厳重に管理された秘密鍵の、2つの鍵を使ってデータの暗号化及び復号化を行う暗号方式であり、非対称暗号方式とも呼ばれる。公開鍵暗号方式においては、秘密鍵で暗号化されたデータは対応する公開鍵でしか復号化できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号化できない。公開鍵暗号方式には、RSA(Rivest Shamir Adleman)暗号方式、楕円曲線暗号方式、ElGamal暗号方式等があり、本発明においてはいずれの暗号方式であってもよい。
共通鍵発行手段114は、共通鍵暗号方式に係る、複合機1及び管理サーバ2の共通鍵を発行する機能を有するものである。具体的には、予め記憶部13に記憶された共通鍵を出力するものであるが、乱数発生処理などにより、共通鍵を発行するたびに共通鍵を生成するものであってもよい。
ここで、共通鍵暗号方式とは、暗号化と復号化に同じ鍵を用いる暗号方式であり、暗号化データを送受信する前に、予め安全な経路を使って送信者と受信者とで同じ鍵を共有する必要があるため、共有鍵暗号方式、秘密鍵暗号方式とも呼ばれる。共通鍵暗号方式には、アメリカ合衆国政府標準になっているDES(Data Encryption Standard)暗号方式や、FEAL(Fast Data Encipherment Algorithm)暗号方式、MISTY、IDEA(International Data Encryption Algorithm)等があり、本発明においてはいずれの暗号方式であってもよい。
通信部12は、LAN等の通信媒体である内部ネットワークNに接続されており、内部ネットワークNや外部ネットワークIに接続されたメールサーバ4や管理サーバ2、図示しないコンピュータ等と、1種類以上のネットワークプロトコルを使用して、各種データを送受信する機能を有する。
また、通信部12は、電子メール受信手段121、HTTPクライアント122としての機能を有する。
電子メール受信手段121は、メールサーバ4にスプールされた、複合機1の電子メールアドレス宛に送信された電子メールを一定間隔おきに取得する機能を有する。
HTTPクライアント122は、HTTPを用いて、外部ネットワークIや内部ネットワークNに接続された、後述するHTTPサーバに対して、処理要求を送信するとともに、当該処理要求に対してHTTPサーバから送信される処理結果を受信する機能を有するものである。また、処理要求には各種データを含むことができ、本発明においてHTTPクライアント122は、ハイパーテキスト通信手段、データ受信手段、共通鍵送信手段及び暗号化データ送信手段としての機能を有するものである。
記憶部13は、EEPROM(Electrically Erasable Programmable Read−OnlyMemory)等の不揮発性の半導体メモリ及びハードディスクドライブ等により構成され、複合機1で実行可能な各種プログラムや機能に応じた設定内容、画像処理部14で取り扱われる画像データや文書データなどを記憶する機能を有する。
また、記憶部13は、公開鍵記憶手段131、秘密鍵記憶手段132、共通鍵記憶手段133、動作ログ記憶手段134としての機能を有するものである。
公開鍵記憶手段131は、公開鍵暗号方式に係る管理サーバ2の公開鍵発行手段213で発行された公開鍵を記憶するとともに、公開鍵発行手段113で発行される複合機1の公開鍵を記憶する機能を有する。
秘密鍵記憶手段132は、公開鍵発行手段113で発行される複合機1の公開鍵と対応する秘密鍵を記憶する機能を有する。
共通鍵記憶手段133は、共通鍵発行手段114で発行される共通鍵を記憶する機能を有する。
動作ログ記憶手段134は、状態監視手段101で検知された複合機1の動作又は異常を、当該動作又は異常が検知された時刻と対応付けて動作ログとして記憶する機能を有する。
画像処理部14は、原稿画像を読み取って対応する画像データを取り込む機能、画像データを圧縮・伸張する機能や画像を拡大・縮小する機能、画像を回転させる機能などを有する。
画像形成部15は、電子写真方式やインクジェット方式により、記録紙上にトナーやインク等の色材による画像を形成する機能を有する。
表示操作部16は、表面にタッチパネルを備えた液晶ディスプレイと各種の操作スイッチとから構成され、ユーザに各種の案内表示や状態表示を行ったり、ユーザから各種の操作を受け付けたりする機能を有する。
管理サーバ2は、制御部20、暗号処理部21、通信部22、記憶部23により構成され、各部はバス24により接続されている。
制御部20は、記憶部23に記憶されているプログラムに従って管理サーバ2の各部を集中制御する。
また、制御部20は、遠隔診断手段201、遠隔制御手段202、認証手段203としての機能を有するものである。
遠隔診断手段201は、複合機1から送信された動作ログ又はメッセージを解析して、複合機1における故障発生、消耗品の使用状況等を診断して、後述する診断データを出力する機能を有する。
遠隔制御手段202は、複合機1を遠隔操作するための、操作コマンドを出力する機能を有する。複合機1の遠隔操作は例えば、複合機1に故障や異常が発生したとき、管理サーバ2の設置されたサービス会社から遠隔で複合機1に復旧動作や機能停止動作を行わせるものである。
認証手段203は、複合機1で発行された公開鍵の正当性を検証する機能及び複合機1が管理サーバ2の管理対象とする装置であるか否かを検証する機能を有する。
暗号処理部21は、複合機1との通信における暗号化に必要な処理を行い、暗号化手段211、復号化手段212、公開鍵発行手段213としての機能を有するものである。
暗号化手段211は、管理サーバ2内に保持している平文を決まった規則(鍵)に従って暗号化データに変換する機能を有する。
復号化手段212は、暗号化データを決まった規則(鍵)に従って平文に変換する機能を有する。
公開鍵発行手段213は、公開鍵暗号方式に係る、管理サーバ2固有の公開鍵を発行する機能を有する。
通信部22は、インターネット等の通信媒体である外部ネットワークIに接続されており、ファイアウォール223を介して内部ネットワークNに接続されたメールサーバ4や複合機1との間で、各種データを送受信する機能を有する。
また、通信部22は、電子メール送信手段221、HTTPサーバ222としての機能を有するものである。
電子メール送信手段221は、複合機1の電子メールアドレス宛に電子メールを送信する。
HTTPサーバ222は、HTTPクライアント122から送信された処理要求に対して、処理結果を送信する機能を有する。HTTPサーバ222は、HTTPクライアント122から送信された処理要求を受信するために、直接に外部ネットワークIに接続されており、HTTPサーバ222を除く各部は、ファイアウォール223を介して外部ネットワークIに接続されている。このような接続形態にすることにより、管理サーバ2のセキュリティは高いものとすることができる。また、HTTPサーバ222は、一般的なWWW(World Wide Web)サーバと同様のセキュリティ対策がされている。なお、本実施の形態では、管理サーバ2にファイアウォール223を内蔵する構成としているが、管理サーバ2がLANに接続され、外部ネットワークIとLANはファイアウォールを介して接続し、HTTPサーバ222が直接に外部ネットワークIに接続される構成とすることもできる。
記憶部23は、管理サーバ2で実行可能な各種プログラムや機能に応じた設定内容、画像データや文書データなどを記憶する機能を有する。
また、記憶部23は、公開鍵記憶手段231、秘密鍵記憶手段232、共通鍵記憶手段233、診断データ記憶手段234、書換プログラム記憶手段235としての機能を有する。
公開鍵記憶手段231は、複合機1の公開鍵発行手段113で発行された公開鍵を記憶するとともに、公開鍵発行手段213で発行される管理サーバ2の公開鍵を記憶する機能を有する。
秘密鍵記憶手段232は、公開鍵発行手段213で発行される複合機1の公開鍵と対応する秘密鍵を記憶する機能を有する。
共通鍵記憶手段233は、複合機1の共通鍵発行手段114で発行される共通鍵を記憶する機能を有する。
診断データ記憶手段234は、遠隔診断手段201で診断された複合機1の故障発生、消耗品の使用状況等を、複合機1を識別する識別子と対応付けて診断データとして記憶する機能を有する。診断データには、複合機1に対して遠隔制御手段202が行った遠隔操作の履歴や、複合機1で動作している制御プログラムのバージョン名が含まれるようにしてもよい。
書換プログラム記憶手段235は、複合機1の記憶部13に記憶されている、複合機1を制御するプログラムの一部又は全部を書き換えるためのプログラムを記憶する機能を有する。
図1の遠隔診断システムの動作の一例について、図3を用いて説明する。図3は、図1の遠隔診断システムにより実行される動作ログ送受信処理の流れを示すフローチャートであり、ステップS101〜S111は複合機1における処理を、ステップS112〜S124は管理サーバ2における処理を表し、SM11及びHT11〜HT16は複合機1と管理サーバ2との間で送受信されるデータを表す。なお、動作ログ送受信処理とは、管理サーバ2からの処理要求により、複合機1の動作ログ記憶手段134に記憶された動作ログを、管理サーバ2に送信する処理のことを言う。
はじめに、複合機1で実行される処理を説明する。複合機1では、管理サーバ2から送信された電子メールをトリガとして、HTTP接続要求を管理サーバ2に対して行い、管理サーバ2から送信された公開鍵を用いて動作ログを暗号化して、管理サーバ2に暗号化データを送信する。
ステップS101では、電子メール受信手段121により、電子メール送信工程で管理サーバ2から送信された電子メールSM11が受信される(電子メール受信工程)。電子メールSM11は、ファイアウォール3を通過して、メールサーバ4にスプールされた後、電子メール受信手段121によって取得される。電子メールSM11には、管理サーバ2の遠隔制御手段202で生成された、複合機1に対する処理要求が含まれており、具体的には、管理サーバ2のHTTPサーバ222のIPアドレスに対して接続要求を送信させる処理要求及び該接続要求に含まれる複合機1を識別するための識別子が含まれている。
ステップS102では、ステップS101で受信された電子メールSM11に含まれる処理要求が、制御部10によって解析される(処理要求解析工程)。
ステップS103では、ステップS102で解析された処理要求に基づいて、HTTPクライアント122により、管理サーバ2のHTTPサーバ222に対するHTTP接続要求HT11が送信される。このとき、処理要求に含まれていた複合機1の識別子がHTTP接続要求HT11に含まれているようにすると、管理サーバ2における複合機1の識別が迅速に行われるので好ましい。
ステップS104では、HTTPクライアント122により、管理サーバ2の公開鍵が、管理サーバ2のHTTPサーバ222から送信されたHTTP処理結果HT12として受信される。以後のステップにおいて、管理サーバ2と複合機1とはHTTPを用いて通信されることになり、ファイアウォール3により通信が拒絶されることはない。
ステップS105では、ステップS104で受信された公開鍵が正当なものであるか否かが判断される(公開鍵認証工程)。具体的には、図示しない認証局により発行された公開鍵証明書に基づく認証が、認証手段103によって行われる。公開鍵証明書に基づく認証については、例えば「OpenSSLによるSSLサーバの構築」(永田弘康著、エーアイ出版、ISBN4−87193−811−5)に記載されている。公開鍵が正当なものであると判断されると(ステップS105;YES)、ステップS106の処理が実行され、公開鍵が正当なものでないと判断されると(ステップS105;NO)、処理が中断される。
ステップS106では、公開鍵発行手段113で発行された複合機1の公開鍵HT13が管理サーバ2に送信される。
ステップS107では、ステップS106で送信された複合機1の公開鍵が、管理サーバ2において正当なものと判断されたか否かが判断される。具体的には、管理サーバ2から送信された認証結果が解析されることで判断される。管理サーバ2で公開鍵が正当なものであると判断されると(ステップS107;YES)、ステップS108の処理が実行され、管理サーバ2で公開鍵が正当なものでないと判断されると(ステップS107;NO)、処理が中断される。
ステップS108では、管理サーバ2から送信された処理要求HT14が受信される。処理要求HT14には、動作ログを暗号化して送信する旨の要求が含まれている。なお、処理要求HT14がステップS106で送信された公開鍵で暗号化された暗号化データであるときにはさらに、復号化手段112により、秘密鍵記憶手段132に記憶された秘密鍵を用いて復号化される。
ステップS109では、動作ログ記憶手段134に記憶された動作ログが、ステップS104で受信された管理サーバ2の公開鍵を用いて、公開鍵暗号方式で暗号化手段111により、暗号化データに変換される(動作ログ暗号化工程)。
ステップS110では、ステップS109で変換された暗号化データHT15が管理サーバ2に送信される(暗号化データ送信工程)。
ステップS111では、通信が終了されたか否かが判断される。具体的には、管理サーバ2から終了要求HT16が送信されたか否かが判断される。通信が終了されたと判断されると(ステップS111;YES)、処理が終了され、通信が終了されていないと判断されると(ステップS111;NO)、ステップS108の処理が実行される。
次に、管理サーバ2で実行される処理を説明する。
ステップS112では、電子メール送信手段221により、複合機1に対して電子メールSM11が送信される(電子メール送信工程)。
ステップS113では、ステップS103で複合機1から送信されたHTTP接続要求HT11がHTTPサーバ222により受信される。なお、ステップS113において、認証手段203による複合機1のクライアント認証が行われてもよい。この場合、複合機1からのHTTP接続要求HT21には、管理サーバ2に予め対応付けて記憶された、複合機1のID及びパスワードが含まれるものである。
ステップS114では、公開鍵発行手段213で発行された管理サーバ2の公開鍵HT12が複合機1に送信される。
ステップS115では、ステップS114で送信された管理サーバ2の公開鍵が、複合機1において正当なものと判断されたか否かが判断される。複合機1で公開鍵が正当なものであると判断されると(ステップS115;YES)、ステップS116の処理が実行され、複合機1で公開鍵が正当なものでないと判断されると(ステップS116;NO)、処理が中断される。
ステップS116では、ステップS106で複合機1から送信された複合機1の公開鍵HT13が受信される。
ステップS117では、ステップS116で受信された公開鍵HT13が正当なものであるか否かが判断される(第2の公開鍵認証工程)。ステップS107と同様に、図示しない認証局により発行された公開鍵証明書に基づく認証が、認証手段203によって行われる。公開鍵が正当なものであると判断されると(ステップS117;YES)、ステップS118の処理が実行され、公開鍵が正当なものでないと判断されると(ステップS117;NO)、処理が中断される。
ステップS118では、遠隔制御手段202で生成された制御コマンドが、処理要求HT14として複合機1に対して送信される。なお、制御コマンドには、動作ログを暗号化して送信する旨の要求が含まれており、暗号化手段211により、ステップS116で受信された複合機1の公開鍵を用いて暗号化されていてもよい。
ステップS119では、ステップS110で複合機1から送信された暗号化データHT15が、HTTPサーバ222により受信される(暗号化データ受信工程)。
ステップS120では、ステップS110で受信された暗号化データHT15が、秘密鍵記憶手段232に記憶された秘密鍵を用いて動作ログに復号化される(動作ログ復号化工程)。
ステップS121では、ステップS120で復号化された動作ログが、遠隔診断手段201により診断され、診断結果が出力される。
ステップS122では、ステップS121で出力された診断結果が、診断データ記憶手段234に記憶される。
ステップS123では、通信を終了するか否かが判断される。具体的には、全ての動作ログが受信された否かにより判断される。通信を終了すると判断されると(ステップS123;YES)、複合機1に対して終了要求HT16が送信されたのち(ステップS124)、処理が終了され、通信を終了しないと判断されると(ステップS123;NO)、ステップS118の処理に戻る。
なお、図3の処理において、電子メールSM11に含まれている処理要求には、管理サーバ2の公開鍵が含まれていてもよい。この場合、複合機1においてステップS104の処理を省略することができ、管理サーバ2においてステップS114の処理を省略することができる。
図1の遠隔診断システムの他の動作の例について、図4を用いて説明する。図4は、図1の遠隔診断システムにより実行されるプログラム書換処理の流れを示すフローチャートであり、ステップS201〜S112は複合機1における処理を、ステップS213〜S222は管理サーバ2における処理を表し、SM21及びHT21〜HT25は複合機1と管理サーバ2との間で送受信されるデータを表す。なお、プログラム書換処理は、管理サーバ2からの処理要求により、複合機1の記憶部13に記憶された複合機1の制御プログラムの一部又は全部を書き換えて、複合機1の動作の不具合を改善するための処理である。
はじめに、複合機1で実行される処理を説明する。複合機1では、管理サーバ2から送信された電子メールをトリガとして、HTTP接続要求を管理サーバ2に対して行い、管理サーバ2から送信された公開鍵を用いて秘密鍵を暗号化して管理サーバ2に送信し、秘密鍵暗号方式で暗号化された書換プログラムを復号化し、復号化された書換プログラムで複合機1の制御プログラムの一部又は全部を書き換えるものである。
ステップS201〜ステップS204については、図3で説明したステップS101〜ステップS104で実行される処理と同じなので、説明を省略する。
ステップS205では、ステップS204で受信された公開鍵が正当なものであるか否かが判断される(公開鍵認証工程)。公開鍵が正当なものであると判断されると(ステップS205;YES)、ステップS206の処理が実行され、公開鍵が正当なものでないと判断されると(ステップS205;NO)、処理が中断される。
ステップS206では、図示しない共通鍵発行工程で共通鍵発行手段114により発行された共通鍵を、ステップS204で受信された公開鍵を用いて暗号化手段111により暗号化データに変化される(共通鍵暗号化工程)。
ステップS207では、ステップS206で暗号化データに変換された共通鍵HT23が管理サーバ2に送信される(共通鍵送信工程)。
ステップS208では、管理サーバ2から送信された暗号化データHT24が、HTTPクライアント122により受信される(暗号化データ受信工程)。
ステップS209では、ステップS208で受信された暗号化データHT24が、共通鍵発行手段114で発行され共通鍵記憶手段133に記憶された秘密鍵を用いて書換プログラムに復号化される(書換プログラム復号化工程)。
ステップS210では、ステップS209で復号化された書換プログラムが、記憶部13に記憶される。
ステップS211では、記憶部13に記憶された複合機1の制御プログラムの一部又は全部が、ステップS210で記憶された書換プログラムにプログラム書換手段102により書き換えられる。
ステップS212では、プログラム書換処理が完了したことを示す完了信号HT25が、管理サーバ2に対して送信される。
次に、管理サーバ2で実行される処理を説明する。管理サーバ2では、複合機1に対して処理のトリガとなる電子メールを送信し、複合機1からのHTTP接続要求に応答する形で公開鍵を複合機1に送信し、送信された公開鍵を用いて暗号化された共通鍵を受信し、受信した共通鍵を用いて複合機1の書換プログラムを暗号化して複合機1に送付するものである。
ステップS213〜ステップS215については、図3で説明したステップS112〜ステップS114で実行される処理と同じなので、説明を省略する。では、電子メール送信手段221により、複合機1に対して電子メールSM21が送信される(電子メール送信工程)。
ステップS216では、ステップS215で送信された管理サーバ2の公開鍵が、複合機1において正当なものと判断されたか否かが判断される。複合機1で公開鍵が正当なものであると判断されると(ステップS216;YES)、ステップS217の処理が実行され、複合機1で公開鍵が正当なものでないと判断されると(ステップS216;NO)、処理が中断される。
ステップS217では、ステップS207で複合機1から送信された、暗号化データに変換された共通鍵HT23が受信される(共通鍵受信工程)。
ステップS218では、ステップS217で受信された暗号化された共通鍵HT23が、秘密鍵記憶手段232に記憶された秘密鍵を用いて共通鍵に復号化される(共通鍵復号化工程)。
ステップS219では、書換プログラム記憶手段235に記憶された書換プログラムが、ステップS218で復号化された共通鍵を用いて、暗号化手段211により暗号化データに変換される(書換プログラム暗号化工程)。
ステップS220では、ステップS219で暗号化データに変換された書換プログラムが、複合機1に対して送信される(書換プログラム送信工程)。
ステップS221では、プログラム書換処理を終了するか否かが判断される。具体的には、書換プログラムが送信され、複合機1から送信された完了信号HT25が受信されたか否かにより判断される。処理を終了すると判断されると(ステップS221;YES)、複合機1の診断データに、プログラム書換処理を実行した処理履歴が追加されて、診断データ記憶手段234に記憶されたのち(ステップS222)、処理が終了され、処理を終了しないと判断されると(ステップS221;NO)、ステップS219の処理に戻る。
図4に示したプログラム書換処理においては、書換プログラムの暗号化に共通鍵暗号方式を用いるものとしている。このようにすることにより、比較的大容量の書換プログラムを公開鍵暗号方式で暗号化及び復号化するのに比べて、大幅に処理時間を短縮できるものとしている。
図1の遠隔診断システムの他の動作例について、図5を用いて説明する。図5は、図1の遠隔診断システムにより実行される緊急通報及び緊急応答処理の流れを示すフローチャートであり、ステップS301〜S311は複合機1における処理を、ステップS312〜S324は管理サーバ2における処理を表し、HT31〜HT36は複合機1と管理サーバ2との間で送受信されるデータを表す。なお、緊急通報処理は、状態監視手段101において複合機1の異常が発見されたときに、管理サーバ2に対して異常発生を通報する処理であり、緊急応答処理は、発見された異常に対して管理サーバ2が、当該異常に対処する遠隔処理を複合機1に対して行う処理である。
はじめに、複合機1で実行される処理を説明する。複合機1では、状態監視手段101において複合機1の異常が発見されたとき、HTTP接続要求を管理サーバ2に対して行い、管理サーバ2から送信された公開鍵を用いて秘密鍵を暗号化して管理サーバ2に送信し、秘密鍵暗号方式で暗号化された通信を行うものである。
ステップS301では、複合機1で異常が発生したと判断されると、HTTPクライアント122により、管理サーバ2のHTTPサーバ222に対するHTTP接続要求HT31が送信される。
ステップS302では、管理サーバ2から送信された公開鍵HT32が受信される。
ステップS303では、ステップS104で受信された公開鍵が正当なものであるか否かが判断される(公開鍵認証工程)。公開鍵が正当なものであると判断されると(ステップS303;YES)、ステップS304の処理が実行され、公開鍵が正当なものでないと判断されると(ステップS303;NO)、処理が中断される。
ステップS304では、共通鍵発行手段114により発行された共通鍵を、ステップS302で受信された公開鍵を用いて暗号化手段111により暗号化データに変化される(共通鍵暗号化工程)。
ステップS305では、ステップS304で暗号化データに変換された共通鍵HT33が管理サーバ2に送信される(共通鍵送信工程)。
ステップS306では、状態監視手段101で検知された異常状態を表すメッセージがが、ステップS305で送信された共通鍵を用いて、暗号化手段111により、暗号化データに変換される(メッセージ暗号化工程)。
ステップS307では、ステップS306で変換された暗号化データHT34が管理サーバ2に送信される(暗号化データ送信工程)。
ステップS308では、管理サーバ2から送信された暗号化データHT35が受信される(暗号化データ受信工程)。
ステップS309では、ステップS308で受信された暗号化データHT35が、共通鍵発行手段114で発行され共通鍵記憶手段133に記憶された共通鍵を用いて制御コマンドに復号化される(制御コマンド復号化工程)。
ステップS310では、ステップS308で復号化された制御コマンドに基づいて、制御部10が、複合機1の各部を制御する。
ステップS311では、通信が終了されたか否かが判断される。具体的には、管理サーバ2から終了要求HT36が送信されたか否かが判断される。通信が終了されたと判断されると(ステップS311;YES)、処理が終了され、通信が終了されていないと判断されると(ステップS311;NO)、ステップS306の処理が実行される。
次に、管理サーバ2で実行される処理を説明する。
ステップS312では、ステップS301で複合機1から送信されたHTTP接続要求HT31が受信される。
ステップS313では、管理サーバ2の公開鍵HT32が複合機1に送信される。
ステップS314では、ステップS313で送信された管理サーバ2の公開鍵が、複合機1において正当なものと判断されたか否かが判断される。複合機1で公開鍵が正当なものであると判断されると(ステップS314;YES)、ステップS315の処理が実行され、複合機1で公開鍵が正当なものでないと判断されると(ステップS314;NO)、処理が中断される。
ステップS315では、ステップS305で複合機1から送信された、暗号化データに変換された共通鍵HT33が受信される(共通鍵受信工程)。
ステップS316では、ステップS315で受信された暗号化された共通鍵HT33が、秘密鍵記憶手段232に記憶された秘密鍵を用いて共通鍵に復号化される(共通鍵復号化工程)。
ステップS317では、ステップS307で複合機1から送信された暗号化データHT34が受信される(暗号化データ受信工程)。
ステップS318では、ステップS317で受信された暗号化データHT34が、ステップS316で復号化されて共通鍵記憶手段233に記憶された共通鍵を用いて、メッセージに復号化される(メッセージ復号化工程)。
ステップS319では、ステップS318で復号化されたメッセージが、遠隔診断手段201により診断され、複合機1において対処すべき操作コマンドが出力される。
ステップS320では、ステップS319で出力された操作コマンドが、共通鍵を用いて、暗号化手段211により暗号化データに変換される(操作コマンド暗号化工程)。
ステップS321では、ステップS320で暗号化データに変換された操作コマンドHT35が、複合機1に対して送信される(操作コマンド送信工程)。
ステップS322では、緊急応答処理を終了するか否かが判断される。具体的には、複合機1からメッセージが送信されるか否かで判断される。処理を終了すると判断されると(ステップS322;YES)、ステップS323の処理が実行され、処理を終了しないと判断されると(ステップS322;NO)、ステップS318の処理に戻る。
ステップS323では、複合機1に対して終了要求HT36が送信される。
ステップS324では、診断データ記憶手段234に記憶された複合機1の診断データに、ステップS317で受信されたメッセージ内容及びステップS321で送信された操作コマンドが追加されて、診断データ記憶手段234に記憶される。
なお、本実施の形態において、被管理装置として複合機を例にとり説明したが、プリンタ、パーソナルコンピュータ、情報家電製品、情報提供端末(例えばキオスク端末)等の各種装置に対しても適用可能である。
さらに、本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(CPU若しくはMPU)が記憶媒体に格納されたプログラムを読み出し実行することによっても、達成されることは言うまでもない。
その他、遠隔診断システムを構成する各構成の細部構成及び細部動作に関しても、本発明の趣旨を逸脱することのない範囲で適宜変更可能である。
本発明の実施の形態に係る被管理装置としての複合機を含む遠隔診断システムのシステム構成を示す模式図である。 図1の遠隔診断システムにおける複合機及び管理サーバの機能的構成を概念的に示すブロック図である。 図1の遠隔診断システムにより実行される動作ログ送受信処理の流れを示すフローチャートである。 図1の遠隔診断システムにより実行されるプログラム書換処理の流れを示すフローチャートである。 図1の遠隔診断システムにより実行される緊急通報及び緊急応答処理の流れを示すフローチャートである。
符号の説明
1 複合機(被管理装置)
2 管理サーバ(管理装置)
3 ファイアウォール
4 メールサーバ
10、20 制御部
11、21 暗号処理部
12、22 通信部
13、23 記憶部
223 ファイアウォール
N 内部ネットワーク
I 外部ネットワーク

Claims (5)

  1. 外部ネットワークに接続された管理装置から中継装置を介して要求された処理を実行する、内部ネットワークに接続された被管理装置において、
    前記管理装置からの処理要求を含んだ電子メールを受信する電子メール受信手段と、
    前記電子メール受信手段で受信された電子メールに含まれる処理要求に基づいて、前記管理装置に対してハイパーテキスト転送プロトコルを用いた通信を行うハイパーテキスト通信手段とを有し、
    前記ハイパーテキスト通信手段は、暗号通信を行うことを特徴とする被管理装置。
  2. 公開鍵暗号方式に係る前記管理装置の公開鍵を用いて、データを暗号化するデータ暗号化手段を有し、
    前記ハイパーテキスト通信手段は、前記データ暗号化手段により暗号化されたデータを、ハイパーテキスト転送プロトコルを用いて前記管理装置に送信することを特徴とする請求項1に記載の被管理装置。
  3. 公開鍵暗号方式に係る当該被管理装置の公開鍵を発行する公開鍵発行手段と、
    前記管理装置からハイパーテキスト転送プロトコルを用いて送信されたデータを受信するデータ受信手段と、
    前記データ受信手段により受信されたデータを、前記公開鍵発行手段で発行された公開鍵と対応する秘密鍵を用いて復号化するデータ復号化手段とを有することを特徴とする請求項1又は2に記載の被管理装置。
  4. 外部ネットワークに接続された管理装置から中継装置を介して要求された処理を実行する、内部ネットワークに接続された被管理装置において、
    前記管理装置からの処理要求を含んだ電子メールを受信する電子メール受信手段と、
    前記電子メール受信手段で受信された電子メールに含まれる処理要求に基づいて、共通鍵暗号方式に係る前記管理装置及び前記被管理装置の共通鍵を発行する共通鍵発行手段と、
    公開鍵暗号方式に係る前記管理装置の公開鍵を用いて、前記共通鍵発行手段で発行された共通鍵を暗号化する共通鍵暗号化手段と、
    前記共通鍵暗号化手段で暗号化された共通鍵を、ハイパーテキスト転送プロトコルを用いて前記管理装置に送信する共通鍵送信手段と、
    前記共通鍵発行手段で発行された共通鍵を用いてデータを暗号化する第2のデータ暗号化手段と、
    前記第2のデータ暗号化手段で暗号化されたデータを、ハイパーテキスト転送プロトコルを用いて送信する暗号化データ送信手段と、
    前記管理装置からハイパーテキスト転送プロトコルを用いて送信されたデータを受信するデータ受信手段と、
    前記共通鍵発行手段で発行された共通鍵を用いて、前記データ受信手段で受信されたデータを復号化する第2のデータ復号化手段とを有することを特徴とする被管理装置。
  5. 外部ネットワークに接続された管理装置により内部ネットワークに接続された被管理装置を中継装置を介して遠隔処理する遠隔処理方法において、
    前記被管理装置に、電子メール送信プロトコルを用いて処理要求を送信する電子メール送信工程と、
    公開鍵暗号方式に係る前記管理装置の公開鍵を発行する公開鍵発行工程と、
    共通鍵暗号方式に係る前記管理装置及び前記被管理装置の共通鍵を発行する共通鍵発行工程と、
    前記公開鍵発行工程で発行された公開鍵を用いて前記共通鍵発行工程で発行された共通鍵を暗号化する共通鍵暗号化工程と、
    前記電子メール送信工程で送信された処理要求に基づき、前記共通鍵暗号化工程で暗号化された共通鍵をハイパーテキスト転送プロトコルを用いて前記管理装置に送信する共通鍵送信工程と、
    前記共通鍵送信工程で送信された共通鍵を、前記公開鍵発行工程で発行された公開鍵と対応する秘密鍵で復号化する共通鍵復号化工程と、
    前記共通鍵発行工程で発行された共通鍵を用いて共通鍵暗号方式の通信を行う暗号化通信工程とを含むことを特徴とする遠隔処理方法。
JP2004158853A 2004-05-28 2004-05-28 被管理装置及びその遠隔処理方法 Pending JP2005339312A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004158853A JP2005339312A (ja) 2004-05-28 2004-05-28 被管理装置及びその遠隔処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004158853A JP2005339312A (ja) 2004-05-28 2004-05-28 被管理装置及びその遠隔処理方法

Publications (1)

Publication Number Publication Date
JP2005339312A true JP2005339312A (ja) 2005-12-08

Family

ID=35492797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004158853A Pending JP2005339312A (ja) 2004-05-28 2004-05-28 被管理装置及びその遠隔処理方法

Country Status (1)

Country Link
JP (1) JP2005339312A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220073A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 画像読取装置およびプログラム
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム
JP2015032224A (ja) * 2013-08-05 2015-02-16 キヤノン株式会社 通信システム、情報処理装置、及びその制御方法
JP2017011362A (ja) * 2015-06-17 2017-01-12 コニカミノルタ株式会社 画像形成装置、通信システムおよびプログラム
JPWO2018003919A1 (ja) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
JPWO2021124872A1 (ja) * 2019-12-19 2021-06-24

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007220073A (ja) * 2006-01-18 2007-08-30 Pfu Ltd 画像読取装置およびプログラム
JP2014045254A (ja) * 2012-08-24 2014-03-13 Konica Minolta Inc 画像処理システム、画像処理装置、携帯情報装置、遠隔制御方法、遠隔操作方法、遠隔制御プログラムおよび遠隔操作プログラム
JP2015032224A (ja) * 2013-08-05 2015-02-16 キヤノン株式会社 通信システム、情報処理装置、及びその制御方法
JP2017011362A (ja) * 2015-06-17 2017-01-12 コニカミノルタ株式会社 画像形成装置、通信システムおよびプログラム
JPWO2018003919A1 (ja) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP7475077B2 (ja) 2016-06-29 2024-04-26 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP7152765B2 (ja) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JP2022137171A (ja) * 2016-06-29 2022-09-21 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
JPWO2019138668A1 (ja) * 2018-01-15 2021-01-14 三菱パワー株式会社 遠隔サービスシステム
JP6997217B2 (ja) 2018-01-15 2022-01-17 三菱パワー株式会社 遠隔サービスシステム
US11275358B2 (en) 2018-01-15 2022-03-15 Mitsubishi Power, Ltd. Remote service system
KR102422352B1 (ko) * 2018-01-15 2022-07-18 미츠비시 파워 가부시키가이샤 원격 서비스 시스템
CN111630812A (zh) * 2018-01-15 2020-09-04 三菱日立电力系统株式会社 远程服务系统
KR20200096611A (ko) * 2018-01-15 2020-08-12 미츠비시 히타치 파워 시스템즈 가부시키가이샤 원격 서비스 시스템
CN111630812B (zh) * 2018-01-15 2023-03-28 三菱重工业株式会社 远程服务系统
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
JPWO2021124872A1 (ja) * 2019-12-19 2021-06-24
JP7379531B2 (ja) 2019-12-19 2023-11-14 株式会社日立産機システム 産業用機器管理システム

Similar Documents

Publication Publication Date Title
US8108917B2 (en) Management apparatus
US7809945B2 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
US7937580B2 (en) Communication mediating apparatus for mediating communication over network
US20100185858A1 (en) Image Forming System
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
JP2011081771A (ja) 印刷システム、印刷制御装置および印刷制御方法
JP2004289699A (ja) 情報処理装置
US20070073876A1 (en) Device management system
CN101827086A (zh) 网络设备及通信控制方法
EP1571545A2 (en) Secure Printing
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP4449931B2 (ja) 管理装置、および管理システム
US10742765B2 (en) Device system, server, and data processing method
JP2008099119A (ja) データ管理システムおよびデータ管理方法
JP7191726B2 (ja) 通信制御装置および通信システム
JP7278806B2 (ja) 通信制御装置および通信システム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2002208960A (ja) 電子メール装置
JP2005339312A (ja) 被管理装置及びその遠隔処理方法
JP2008059020A (ja) プリントシステム
JP4693357B2 (ja) 認証装置及びその制御方法
JP4992219B2 (ja) 送信情報照合装置および送信情報照合方法、並びに、管理対象デバイス
JP2002207636A (ja) ネットワーク装置
JP3731371B2 (ja) ネットワークファクシミリ装置およびその通信制御方法
JP2006352336A (ja) 電子機器の制御方法