JP2008083116A - Client device control program - Google Patents
Client device control program Download PDFInfo
- Publication number
- JP2008083116A JP2008083116A JP2006260045A JP2006260045A JP2008083116A JP 2008083116 A JP2008083116 A JP 2008083116A JP 2006260045 A JP2006260045 A JP 2006260045A JP 2006260045 A JP2006260045 A JP 2006260045A JP 2008083116 A JP2008083116 A JP 2008083116A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- public key
- client
- mfp
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、クライアント装置制御プログラムに関し、サーバ装置をFTPサーバとし、コンピュータなどの装置をFTPクライアントとしてネットワークを介して通信を行う場合に、通信される情報の漏洩を防止することができるクライアント装置制御プログラムに関する。 The present invention relates to a client apparatus control program, and relates to a client apparatus control capable of preventing leakage of information to be communicated when communication is performed via a network using a server apparatus as an FTP server and an apparatus such as a computer as an FTP client. Regarding the program.
デジタルカメラにより撮影された画像データや、コンピュータにより作成された文書などの情報は、着脱自在なメモリカード(リムーバブルメディア)に記憶されることが多い。そのメモリカードは、カードリーダ(リムーバブルメディア装置)に装着され、メモリカードに記憶される情報が読み取られる。カードリーダは、インターネットなどの汎用ネットワークに接続され、メモリカードに記憶された情報は、ネットワークに接続されたネット機器であるコンピュータなどにより送受される。 Information such as image data taken by a digital camera and a document created by a computer is often stored in a removable memory card (removable medium). The memory card is mounted on a card reader (removable media device), and information stored in the memory card is read. The card reader is connected to a general-purpose network such as the Internet, and information stored in the memory card is transmitted and received by a computer that is a network device connected to the network.
ネットワークを介して通信を行う通信プロトコルには、種々のプロトコルが存在するが、FTP(File Transfer Protocol)は、ファイル転送用のプロトコルとして使用されるとともに、サーバ側では、ファイルを送信するだけでよく、受信側で、表示のレイアウトなどが適宜決定されるため、サーバにおける情報処理プログラムの設計が容易であるという利点がある。 There are various protocols for communication via a network. FTP (File Transfer Protocol) is used as a file transfer protocol, and the server only needs to transmit a file. Since the display layout and the like are appropriately determined on the receiving side, there is an advantage that the design of the information processing program in the server is easy.
特開2004−172842号公報(特許文献1)には、デジタルカメラで撮影した画像をプリンタ本体に装着されたメモリカードから直接印刷を行うことができるダイレクトプリンタであって、ネットワークを介してメモリカードが記憶している画像データをコンピュータの記憶装置に保存する装置が開示されている。
しかしながら、FTPという通信プロトコルは、暗号化されていないデータを通信時に暗号化を行い通信することができない仕様になっているため、インターネットなどの汎用の通信回線において通信プロトコルをFTPとすると、通信情報が漏洩する恐れがあるという問題点があった。 However, since the communication protocol called FTP has a specification in which unencrypted data cannot be encrypted during communication and cannot be communicated, if communication protocol is FTP in a general-purpose communication line such as the Internet, communication information There was a problem that there is a risk of leakage.
本発明は、上記問題点を解決するためになされたものであり、FTPサーバとFTPクライアントとして汎用のネットワークを介して通信を行う場合に、通信情報の漏洩を防止することができるクライアント装置制御プログラムを提供することを目的としている。 The present invention has been made to solve the above-described problem, and a client apparatus control program capable of preventing leakage of communication information when communication is performed via a general-purpose network as an FTP server and an FTP client. The purpose is to provide.
この目的を達成するために、本発明の請求項1記載のクライアント装置制御プログラムは、通信回線を介してサーバ装置と通信を行う通信手段を備え、FTPクライアントとして機能するブラウザを搭載したクライアント装置を制御するものであり、通信プロトコルをHTTP(Hyper Text Transfer Protocol)として前記通信回線を介して通信を行う通信ステップと、前記ブラウザから情報を入力する入力ステップと、その入力ステップにより入力された情報に応じて前記通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、前記通信ステップにより受信された情報を復号化する復号化ステップと、その復号化ステップにより復号化された情報を前記ブラウザに出力する出力ステップとを備えている。
In order to achieve this object, a client device control program according to
請求項2記載のクライアント装置制御プログラムは、請求項1記載のクライアント装置制御プログラムにおいて、前記通信ステップにより通信相手からサーバ側の公開鍵を取得する公開鍵取得ステップを備え、前記暗号化ステップは、前記公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行う。
The client device control program according to
請求項3記載のクライアント装置制御プログラムは、請求項1または2記載のクライアント装置制御プログラムにおいて、前記通信ステップにより通信相手にクライアント側の公開鍵を通知する公開鍵通知ステップを備え、前記復号化ステップは、前記公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化する。
The client device control program according to
請求項4記載のクライアント装置制御プログラムは、請求項2記載のクライアント装置制御プログラムにおいて、前記サーバ装置にログインを行うログインステップを備え、前記公開鍵取得ステップは、前記ログインステップによりログインが実行される前に、サーバ側の公開鍵を取得する。
The client device control program according to
請求項5記載のクライアント装置制御プログラムは、請求項3記載のクライアント装置制御プログラムにおいて、前記サーバ装置にログインを行うログインステップを備え、前記公開鍵通知ステップは、前記ログインステップによりログインが実行される前に、クライアント側の公開鍵を通知する。
The client device control program according to
請求項1記載のクライアント装置制御プログラムによれば、クライアント装置は、FTPクライアントとして機能し、通信プロトコルをHTTPとして通信回線を介して通信を行う通信ステップと、ブラウザから情報を入力する入力ステップと、その入力ステップにより入力された情報に応じて通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、通信ステップにより受信された情報を復号化する復号化ステップと、その復号化ステップにより復号化された情報をブラウザに出力する出力ステップとを備えているので、通信回線により通信される情報が漏洩することを防止することができる。また、クライアント装置は、FTPクライアントとして機能するので、サーバ側で、表示のレイアウトなどの詳細な設定が不要であり、サーバの構築が容易である。また、HTTPをプロトコルとすると、機密を保持することができるとともに、多くの通信回線を利用することができ、通信不能となる場合が少ない。
According to the client device control program of
請求項2記載のクライアント装置制御プログラムによれば、請求項1記載のクライアント装置制御プログラムの奏する効果に加え、通信ステップにより通信相手からサーバ側の公開鍵を取得する公開鍵取得ステップを備え、暗号化ステップは、公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行うので、送信される情報の機密を保持し、受信側では、復号化することができる。 According to the client device control program of the second aspect, in addition to the effect of the client device control program according to the first aspect, a public key acquisition step of acquiring a public key on the server side from a communication partner by a communication step is provided, Since the encryption step performs encryption based on the public key on the server side acquired in the public key acquisition step, the confidentiality of the information to be transmitted can be maintained, and the reception side can decrypt it.
請求項3記載のクライアント装置制御プログラムによれば、請求項1または2記載のクライアント装置制御プログラムの奏する効果に加え、通信ステップにより通信相手にクライアント側の公開鍵を通知する公開鍵通知ステップを備え、復号化ステップは、公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化するので、受信される情報の機密を保持し、復号化することができる。 According to the client device control program of the third aspect, in addition to the effect produced by the client device control program according to the first or second aspect, a public key notifying step of notifying the communication side of the client-side public key by the communication step is provided. In the decryption step, decryption is performed based on the client-side public key notified in the public key notification step, so that the confidentiality of the received information can be maintained and decrypted.
請求項4記載のクライアント装置制御プログラムによれば、請求項2記載のクライアント装置制御プログラムにおいて、サーバ装置にログインを行うログインステップを備え、公開鍵取得ステップは、ログインステップによりログインが実行される前に、サーバ側の公開鍵を取得するので、ログイン時に入力されるパスワードなどを暗号化し、パスワードなどが漏洩することを防止することができる。
According to the client device control program according to
請求項5記載のクライアント装置制御プログラムによれば、請求項3記載のクライアント装置制御プログラムの奏する効果に加え、サーバ装置にログインを行うログインステップを備え、公開鍵通知ステップは、ログインステップによりログインが実行される前に、クライアント側の公開鍵を通知するので、ログイン時に入力されるパスワードなどを暗号化し、パスワードなどが漏洩することを防止することができる。 According to the client device control program of the fifth aspect, in addition to the effect produced by the client device control program according to the third aspect, the log-in step for logging in to the server device is provided. Since the client-side public key is notified before execution, it is possible to encrypt the password input at the time of login and prevent the password from being leaked.
以下、本発明の好ましい実施例について、添付図面を参照して説明する。図1は、本発明の実施形態における多機能周辺装置(以下、「MFP(Multi Function Peripheral)」と略す)1と、インターネット(Internet)50を介して接続されるパーソナルコンピュータ(以下、「PC」と略す)20とからなる通信システムの構成を示すブロック図である。 Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 shows a personal computer (hereinafter referred to as “PC”) connected to a multifunction peripheral device (hereinafter abbreviated as “MFP (Multi Function Peripheral)”) 1 and an Internet 50 according to an embodiment of the present invention. 1 is a block diagram showing a configuration of a communication system consisting of 20.
MFP1は、フォトメディアキャプチャ機能、プリンタ機能、コピー機能、スキャナ機能、ファクシミリ機能などの各種の機能を1台に備えている。図1に示すように、MFP1は、MFP1全体の動作を制御するCPU2と、そのCPU2により実行される各種処理に必要なデータ等を一時的に記憶するためのメモリであるRAM3と、CPU2により実行される各種制御プログラムや固定値データを記憶するROM4と、通信インターフェース(以下、「I/F」と称する)5と、プリンタ部6と、スキャナ部7と、メモリカード部8と、MFP1で各種機能を実行させるための複数の操作入力キー(ボタンやスイッチなど)と表示器とから構成される操作部9と、フラッシュメモリ10と、電話回線(図示なし)を介して画像情報を送受信するファクシミリ部11とを主に備えている。
The MFP 1 includes various functions such as a photo media capture function, a printer function, a copy function, a scanner function, and a facsimile function. As shown in FIG. 1, the
CPU2は、ROM4に記憶された各種プログラムを実行するプロセッサであり、RAM3は、CPU2が各種プログラムを実行する際、変数などを一時記憶するワークエリア等を有するランダムにアクセスできるメモリである。
The
操作部9は、操作パネルに複数のスイッチや表示器を備えるものであり、ユーザがスイッチを操作することによりMFP1に指示を行うことができる。スイッチとしては、コピー機能、スキャナ機能、ファクシミリ機能などの各種の機能を選択するモード選択キーや、数値や文字を入力することができるテンキーなどが備えられている。モード選択キーを操作することにより、フォトメディアキャプチャ機能を実行するフォトメディアキャプチャモード、コピー機能を実行するコピーモード、スキャナ機能を実行するスキャナモード、ファクシミリ機能を実行するファクシミリモードなどに設定することができる。また、テンキーを操作することにより、ファクシミリ送信番号を入力したり、識別情報を指定するユーザ番号を入力することができる。表示器は、設定された種々の値などを示す設定画面などを表示するものである。
The
フラッシュメモリ10は、種々のデータの書き込みおよび読み出しを行うことができる不揮発性のメモリである。通信インターフェースI/F5は、汎用ネットワークであるインターネット50のインターフェースでありモデムなどにより通信データを伝送用の信号に変換して送受信を行う。 The flash memory 10 is a non-volatile memory that can write and read various data. The communication interface I / F 5 is an interface of the Internet 50 that is a general-purpose network, and performs communication by converting communication data into a signal for transmission by a modem or the like.
MFP1にメディアが装着されている場合には、メモリカード部8に装着されたメモリカード40に記憶されているデータを、この通信インターフェースI/F5を介してインターネット50に接続されたPC20と送受信することができる。
When a medium is loaded in the
この時、PC20は、FTPクライアントとし、MFP1は、FTPサーバとして機能する。しかしながら、インターネット50の通信プロトコルをFTPとすると通信情報が漏洩する恐れがあるので、通信情報を暗号化し、インターネット50を介する通信プロトコルとしてHTTPを使用して通信を行うものである。すなわち、PC20に搭載されるブラウザは、FTPプロトコルで通信情報を形成するが、PC20に搭載される常駐アプリが、その通信情報を暗号化するとともに、HTTPにプロトコル変換を行い、インターネット50を介してMFP1に送信を行う。また、MFP1から通信情報を受信する場合は、HTTPプロトコルで受信し、復号化するとともに、FTPプロトコルに変換してブラウザに渡される。
At this time, the PC 20 functions as an FTP client, and the
プリンタ部6は、CPU2からの指示に基づいて、所定の給紙位置(非図示)にセットされた記録紙への印刷を行うためのインクジェット方式のプリンタで構成され、記録紙を搬送する記録紙搬送用モータ(非図示)と、記録紙へインクを吐出する印字ヘッド(非図示)と、その印字ヘッドを搭載したキャリッジ(非図示)を移動させるキャリッジモータ(非図示)とを備えている。フォトメディアキャプチャモードに設定されている場合には、メモリカード部8に装着されたメモリカード40に記憶されている画像や文書などのデータを、このプリンタ部6により印刷することができる。
The
スキャナ部7は、CPU2からの指示に基づいて、所定の読取位置(非図示)にセットされた原稿から画像の読み取りを行うと共に、この画像のイメージデータを生成するものである。このスキャナ部7により読み取られたイメージデータは、インターネット50を介してPC20に送信される。
The
また、MFP1が、コピーモードに設定されている場合には、このスキャナ部7によって生成されたイメージデータは、プリンタ部6により記録紙に印刷される。さらに、MFP1が、MFP1におけるスキャナ機能を機能させるスキャナモードに設定されている場合には、このスキャナ部7によって生成されたイメージデータは、RAM3における所定の記憶領域に格納される。
When the
メモリカード部8は、各種メモリカード40を着脱自在に装着可能なスロットを備え、そのスロットに装着されたメモリカード40に記憶されているデータを読み出したり、所望のデータを書き込むことができるものである。MFP1がフォトメディアキャプチャモードに設定されている場合には、メモリカード部8に装着されているメモリカード40に記憶されているデータを読み出してプリンタ部6により印刷を行うことができるとともに、メモリカード40から読み出されたデータは、インターネット50を介してPC20に送信することができる。
The
メモリカード40は、書き換えができると共に電源が遮断された場合でも記憶を保持するフラッシュメモリにより構成され、各社から種々のタイプのもの(例えば、SDカードやxDカード)が提供されている。
The
ファクシミリ部11は、スキャナ部7により読み取られたイメージデータや、インターネット50を介して受信したデータなどを電話回線を介して送信し、電話回線を介して受信したデータをプリンタ部6で印刷したり、インターネット50を介してPC20へ送信したりすることができる。
The facsimile unit 11 transmits image data read by the
次に、PC20について説明する。PC20は、CPU21と、そのCPU21により実行される各種処理に必要なデータやプログラム等を一時的に記憶するためのメモリであるRAM22と、CPU21により実行される各種の制御プログラムや固定値データを記憶するROM23と、各種プログラムや各種設定を記憶し書き換え可能で不揮発性のメモリであるハードディスク24と、各種機能を設定するための複数の操作入力キーを有するキーボードとマウスから構成される操作部27と、各種情報を表示する液晶ディスプレイにより構成される表示器25と、インターネット50に接続するためのLANインターフェースであるLANI/F26とを備えている。
Next, the
ハードディスク24には、OS(Operating System)を記憶するOSメモリ24aと、ブラウザメモリ24bと、常駐アプリケーションプログラム(以下、常駐アプリと略す)を記憶する常駐アプリメモリ24cとアプリケーションメモリ24dとが備えられている(本願発明のクライアント装置制御プログラムは、この常駐アプリに該当する)。
The
OSメモリ24aに記憶されるOSとしては、ウインドウズ(登録商標)、ブラウザメモリに記憶されるブラウザとしては、インターネットエクスプローラなどが知られている。
As the OS stored in the
常駐アプリメモリ24cに記憶されている常駐アプリは、PC20の電源が投入されると、OSと共に起動されるプログラムである。ブラウザがFTPクライアントに設定され、コマンドが発行されると、HTTPをプロトコルとしてMFP1と通信を行う。その際、通信データを暗号化して送信するとともに、受信した情報を復号化してブラウザに提供し、ブラウザが、表示器25に表示する。
The resident application stored in the
MFP1から、ファイルが送信されると、そのファイルのファイル名の拡張子に対応する、アプリケーションメモリ24dに記憶されている編集プログラムなどのアプリケーションを起動し、ファイルを表示する。その編集プログラムなどは、ファイルを編集することができるものであり、編集が行われた場合には、メモリカード40に記憶されているファイルを更新するように更新を行うための情報をMFP1に送信する。
When a file is transmitted from the
アプリケーションメモリ24dに記憶されるアプリケーションとしては、文書を編集することができるいわゆるワープロソフトや、画像を編集することができる画像編集ソフトなどが記憶されている。
As applications stored in the
次に、図2を参照して、MFP1とPC20との間の通信処理について説明する。図2は、MFP1とPC20との間の通信処理の流れの一例を示す模式図である。
Next, communication processing between the
まず、PC20においてブラウザを使用者が起動すると、ブラウザにより表示される画面にアドレスを記入するボックスが表示され、このボックスにMFP1を特定するアドレスを書込む。このアドレスを記入するボックスには、URL(Uniform Resource Locator)を記入するが、通信プロトコルをFTPとして指定する場合、
ftp://abc@def
などとする。
First, when a user activates the browser on the
ftp: // abc @ def
And so on.
このことにより、ブラウザは、FTPクライアントとして機能し、ユーザ名とパスワードを入力する画面を表示する(図3参照)。使用者は、表示された画面のそれぞれの覧に予め登録したユーザ名とパスワードとを入力する。ユーザ名は、PC20が記憶しているユーザ名を表示し、パスワードだけを使用者が入力するようにしてもよい。
As a result, the browser functions as an FTP client and displays a screen for entering the user name and password (see FIG. 3). The user inputs a user name and a password registered in advance in each list on the displayed screen. As the user name, the user name stored in the
ユーザ名とパスワードとが入力されると、ブラウザは、ユーザ名とパスワードとを含むGetコマンドを発行する。常駐アプリは、このGetコマンドの発行を受けて、まず、ハンドル取得コマンド生成し、このハンドル取得コマンドをMFP1に送信する[1]。このハンドル取得コマンドは、暗号化を行うためのPC20の公開鍵(クライアントキー:16バイトにより構成される)をMFP1に通知するとともに、MFP1に対しハンドル名とサーバの公開キー(サーバキー)の送信を要求するコマンドである。
When the user name and password are input, the browser issues a Get command including the user name and password. Upon receipt of the Get command, the resident application first generates a handle acquisition command and transmits this handle acquisition command to the MFP 1 [1]. This handle acquisition command notifies the
MFP1は、このハンドル取得コマンドを受信すると、16バイトのハンドル名と16バイトのMFP1のサーバキーをPC20に送信する[2]。なお、上述の通り、PC20とMFP1とは、インターネット50を介して通信を行い、通信プロトコルは、HTTPを用いる。以下、PC20とMFP1との間の通信は、全てHTTPをプロトコルとして行われる。
Upon receiving this handle acquisition command, the
なお、MFP1は、ハンドル名とサーバキーを送信すると、その送信先からのログインのみを受け付ける(ログイン以外を受け付けない)。また、このハンドル名について3回、ログインに失敗した場合は、このハンドル名は、無効にされる。また、ハンドル名を送信してから10分間ログインされずに放置された場合も、このハンドル名は、無効にされる。また、ログインが行われた後も、10分間放置された場合は、無効にされる。PC20は、ハンドルを維持するために定期的にノーオペレーションコマンドをMFP1へ送信する。
Note that when the handle name and the server key are transmitted, the
PC20は、クライアントキーと秘密キーとを受信する。次に、このサーバキーを用いて、ユーザ名とパスワードとを暗号化し、ログインコマンドを生成する。次に、このログインコマンドをMFP1に送信する[3]。MFP1は、受信した情報を復号化し、チェックサムにより誤り検出を行い、誤りがない場合は、ユーザ名とパスワードとの認証を行う。
The
このように、ユーザ名とパスワードとをクライアントがサーバに送信する前に、ハンドルコマンドを用いて公開キーを交換するので、ユーザ名とパスワードとを暗号化して送信することができ、ユーザ名とパスワードとが、漏洩することを防止することができる。 Thus, since the public key is exchanged using the handle command before the client transmits the user name and password to the server, the user name and password can be encrypted and transmitted. Can be prevented from leaking.
次に、MFP1が認証を行った結果、正当なユーザであると判断した場合は、MFP1は、PC20に承認した旨を返信し、正当ではないと判断した場合は、NGを返信する[4]。
Next, if the
PC20は、承認した旨を受信すると、ディレクトリリストの送信を要求するコマンドを送信する[5]。このコマンドのパラメータは、サーバキーで暗号化されて送信される。以下の処理においても、PC20からMFP1へ送信されるコマンドのパラメータは、サーバキーで暗号化されて送信されるが、以下の処理については、その説明を省略する。
When receiving the approval, the
MFP1は、コマンドを受信すると、パラメータなどをサーバキーと秘密キーとで複合化し、チェックサムなどで誤り検出を行って正しく受信したかを確認する。以下の、処理においてもMFP1は、コマンドを受信するとパラメータをサーバキーと秘密キーとで復号化し、チェックサムなどにより誤り検出を行って正しく受信したかを確認するが、以下の処理については、その説明を省略する。
When the
MFP1は、ファイルリストを要求するコマンドを正しく受信した場合は、メモリカード部8に装着されているメモリカード40に記憶されているディレクトリ内のファイルリストを読み出し、そのファイルリストをクライアントキーを用いて暗号化し、PC20に送信する[6]。
When the
PC20は、受信したファイルリストをクライアントキーと秘密キーとを用いて複合化し、チェックサムなどにより誤り検出を行う。以下の、処理においてもPC20は、データを受信するとサーバキーと秘密キーとで復号化し、チェックサムなどにより誤り検出を行って正しく受信したかを確認するが、以下の処理については、その説明を省略する。
The
PC20は、誤りが検出されない場合は、ファイルリストを表示器25に表示する。これにより、使用者は、リストに掲載されたいずれかのファイルを選択することができる。使用者が、いずれかのファイルを選択すると、PC20は、その選択されたファイルの送信を要求するコマンドをMFP1に送信する[7]。
If no error is detected, the
MFP1は、このコマンドを受信すると、指定されたファイルを、クライアントキーを用いて暗号化し、PC20に送信する[8]。
Upon receiving this command, the
PC20では、常駐アプリが受信したファイル復号化し、ファイル名の拡張子に対応するアプリケーションを立ち上げ、そのアプリケーションにより、ファイルを表示する。
The
アプリケーションにより表示されたファイルが使用者により編集され、上書きが指示された場合は、編集されたファイルが暗号化されて、MFP1に送信され[9]、MFP1は、上書きを行う。
When the file displayed by the application is edited by the user and overwriting is instructed, the edited file is encrypted and transmitted to the MFP 1 [9], and the
次に、図3を参照してPC20の表示器25に表示されるログイン画面について説明する。 図3は、ログイン画面61を示す画面図であって、上述の通りPC20において、ブラウザにURLが設定された場合に表示される。このログイン画面61は、ユーザ名を入力するボックス61aと、パスワードを入力するボックス61bと、ログイン処理を指示するログインボタン61cが表示される。
Next, a login screen displayed on the
ユーザ名を入力するボックス61aには、通常予め設定されているユーザ名が自動的に設定され、必要があれば、マウスを操作してこのボックスにカーソルを合わせ、変更することができる。パスワードを入力するボックス61bには、カーソルを合わせ、キーボードなどを使用してパスワードを入力する。ここでは、例として数字とアルファベットの組み合わせである「123xyz」としたが、ボックス61bに表示される文字は、他人が判別できないように「******」などと表示される。以上のようにして、ユーザ名とパスワードとが入力され、ログインボタン61cがクリックされると、常駐アプリは、まず、ハンドル取得処理を行い、続いてログイン処理を行う。
Usually, a user name set in advance is automatically set in the
次に、PC20により実行されるログイン処理についてに説明する。図4は、ログイン処理を示すフローチャートである。この処理は、ブラウザにおいて、ログイン入力が行われ、Getコマンドが発行された場合に起動される。
Next, login processing executed by the
まず、ブラウザからログインに関する情報が記憶されたGetコマンドを入力する(S1)。次に、ログインコマンドを送信する前に、公開キーの交換を行う。まず、PC20のハンドル名とクライアントキーとを記述したハンドル取得コマンドを生成し(S2)、MFP1に送信する(S3)。次に、MFP1からハンドル名とサーバキーとを受信する(S4)。次に、受信したハンドル名とサーバキーとを用いて、ユーザ名とパスワードとを暗号化したログインコマンドを生成し(S5)、MFP1に送信する(S6)。
First, a Get command storing information related to login is input from the browser (S1). Next, the public key is exchanged before sending the login command. First, a handle acquisition command describing the handle name and client key of the
次に、MFP1からログインコマンドに対するレスポンスである認証に成功したか否かの通知を受信したか否かを監視する(S7)。認証に成功したか否かの通知を受信した場合は(S7:Yes)、認証に成功したか否かの通知を受信し(S8)、その通知をクライアントキーと秘密キーとを用いて復号化し(S9)、チェックサムにより誤り検出を行う(S10)。 Next, it is monitored whether or not a notification indicating whether or not the authentication as a response to the login command has been received from the MFP 1 (S7). When a notification indicating whether or not the authentication is successful is received (S7: Yes), a notification indicating whether or not the authentication is successful is received (S8), and the notification is decrypted using the client key and the secret key. (S9), error detection is performed by a checksum (S10).
チェックサムに誤りがある場合は(S10:No)、サーバにNGのレスポンスを返信し、再度レスポンスの送信を要求し(S11)、S7の処理に戻る。 If there is an error in the checksum (S10: No), an NG response is returned to the server, a response transmission is requested again (S11), and the process returns to S7.
チェックサムに誤りがない場合は(S10:Yes)、認証に成功したか否かを判断し(S12)、認証に失敗した場合は(S12:No)、S5に戻り、再度ログインコマンドを生成して送信する。 If there is no error in the checksum (S10: Yes), it is determined whether or not the authentication is successful (S12). If the authentication fails (S12: No), the process returns to S5 and generates a login command again. To send.
認証に成功した場合は(S12:Yes)、ログイン処理を終了し、次にディレクトリリストを要求して、ファイルを選択し、ファイルを要求するなどの処理を行う。 If the authentication is successful (S12: Yes), the login process is terminated, the directory list is requested, the file is selected, and the file is requested.
以上、実施形態を参照して説明したように、PC20においてブラウザは、FTPサーバとして機能し、MFP1との通信は、HTTPを通信プロトコルとして行う。ログインを行う際には、まず、ハンドル取得コマンドを用いて、相互の公開キーの交換を行い、それ以降の通信においては、公開キーを用いて暗号化して通信を行う。よって、FTPクライアントとFTPサーバとの通信を暗号化して行うことができ、パスワードや通信の内容の漏洩を防止することができる。
As described above with reference to the embodiment, the browser in the
なお、請求項に記載の通信ステップは、図4に記載のフローチャートのS3、S4、S6、S8などの処理が該当し、入力ステップは、図4に記載のフローチャートのS1の処理が該当し、暗号化ステップは、図4に記載のフローチャートのS2の処理などが該当し、復号化ステップは、図4に記載のフローチャートのS9の処理などが該当し、公開鍵通知ステップは、図4に記載のフローチャートのS3の処理が該当し、公開鍵取得ステップは、図4に記載のフローチャートのS4の処理が該当する。 Note that the communication step described in the claims corresponds to the processes of S3, S4, S6, and S8 in the flowchart shown in FIG. 4, and the input step corresponds to the process of S1 in the flowchart shown in FIG. The encryption step corresponds to the process of S2 in the flowchart shown in FIG. 4, the decryption step corresponds to the process of S9 in the flowchart shown in FIG. 4, and the public key notification step is described in FIG. 4 corresponds to the process of S3 in the flowchart, and the public key acquisition step corresponds to the process of S4 in the flowchart shown in FIG.
以上実施形態に基づき本発明を説明したが、本発明は上記実施形態に何ら限定されるものでなく、本発明の趣旨を逸脱しない範囲内で種々の改良変形が可能であることは容易に推察できるものである。 Although the present invention has been described based on the above embodiments, the present invention is not limited to the above embodiments, and various modifications can be easily made without departing from the spirit of the present invention. It can be done.
例えば、上記実施形態では、MFP1のカードリーダ(ライタ)に記憶されているファイルをPC20に送信するものとしたが、スキャナにより読み込まれた情報や、ファクシミリにより受信した情報をPC20に送信するものでもよい。
For example, in the above embodiment, the file stored in the card reader (writer) of the
また、上記実施形態では、カードリーダは、MFP1の構成であるCPUにより制御されるものとしたが、カードリーダが、コンピュータと例えばUSBなどのインターフェースを介して接続され、そのコンピュータは、他のコンピュータとインターネット50を介して接続されるようにしてもよい。
In the above embodiment, the card reader is controlled by the CPU that is the configuration of the
1 多機能周辺装置(MFP:サーバ装置)
8 メモリカード部
20 パーソナルコンピュータ(クライアント装置)
21 CPU
24 HDD
24c 常駐アプリメモリ
25 表示器
26 通信インターフェース(通信手段)
40 メモリカード
50 インターネット
1 Multifunctional peripheral device (MFP: server device)
8
21 CPU
24 HDD
24c
40
Claims (5)
通信プロトコルをHTTPとして前記通信回線を介して通信を行う通信ステップと、
前記ブラウザから情報を入力する入力ステップと、
その入力ステップにより入力された情報に応じて前記通信ステップにより送信する送信情報を形成し、その送信情報を暗号化する暗号化ステップと、
前記通信ステップにより受信された情報を復号化する復号化ステップと、
その復号化ステップにより復号化された情報を前記ブラウザに出力する出力ステップとを備えていることを特徴とするクライアント装置制御プログラム。 In a client device control program for controlling a client device equipped with a browser that functions as an FTP client, comprising communication means for communicating with a server device via a communication line,
A communication step of performing communication via the communication line with a communication protocol as HTTP;
An input step of inputting information from the browser;
An encryption step of forming transmission information to be transmitted by the communication step according to the information input by the input step, and encrypting the transmission information;
A decoding step of decoding the information received by the communication step;
A client device control program comprising: an output step of outputting information decrypted by the decryption step to the browser.
前記暗号化ステップは、前記公開鍵取得ステップにより取得されたサーバ側の公開鍵に基づいて暗号化を行うことを特徴とする請求項1記載のクライアント装置制御プログラム。 A public key acquisition step of acquiring a server-side public key from a communication partner by the communication step;
2. The client device control program according to claim 1, wherein the encryption step performs encryption based on the public key on the server side acquired by the public key acquisition step.
前記復号化ステップは、前記公開鍵通知ステップにより通知したクライアント側の公開鍵に基づいて復号化することを特徴とする請求項1または2記載のクライアント装置制御プログラム。 A public key notifying step of notifying the communication partner of the public key on the client side by the communication step;
3. The client device control program according to claim 1, wherein the decrypting step decrypts based on the client-side public key notified in the public key notifying step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006260045A JP2008083116A (en) | 2006-09-26 | 2006-09-26 | Client device control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006260045A JP2008083116A (en) | 2006-09-26 | 2006-09-26 | Client device control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008083116A true JP2008083116A (en) | 2008-04-10 |
Family
ID=39354093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006260045A Pending JP2008083116A (en) | 2006-09-26 | 2006-09-26 | Client device control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008083116A (en) |
-
2006
- 2006-09-26 JP JP2006260045A patent/JP2008083116A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4687744B2 (en) | Image forming apparatus and image forming system | |
US8059300B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
US20080013727A1 (en) | Image processing apparatus and image processing method | |
JP4325680B2 (en) | Image processing apparatus and image processing system | |
JP2005151459A (en) | Image processing system and its image data processing method | |
JP4632409B2 (en) | Image forming apparatus, image forming method, and program | |
US20060044589A1 (en) | Printing device and method for printing | |
KR20100059450A (en) | Image forming apparatus, host apparatus and encryption method of job object document thereof | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
JP4817944B2 (en) | Image output apparatus, control method therefor, and image processing system | |
JP2018078531A (en) | Image formation system, print log management method | |
JP2012221210A (en) | Information processor, electronic apparatus and image processing system | |
JP2005074772A (en) | Printing device and method | |
JP2009301344A (en) | Image output authentication system | |
US20080180731A1 (en) | Printing device and information processing system using the same | |
JP4442313B2 (en) | Print management system, apparatus used therefor, program, and printing method | |
JP7006348B2 (en) | Printing system and printing control method | |
JP5135239B2 (en) | Image forming system and server device | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
JP2008201044A (en) | Image forming apparatus | |
JP2007334456A (en) | Image processing apparatus | |
JP2007034615A (en) | Information processor, printer, print system and method for the same | |
JP2022113380A (en) | Image forming system, image forming apparatus, and program | |
JP5575090B2 (en) | Image forming apparatus | |
JP2008083116A (en) | Client device control program |