JP4337853B2 - アプリケーションプログラム配布装置、画像処理装置、及びプログラム - Google Patents

アプリケーションプログラム配布装置、画像処理装置、及びプログラム Download PDF

Info

Publication number
JP4337853B2
JP4337853B2 JP2006238724A JP2006238724A JP4337853B2 JP 4337853 B2 JP4337853 B2 JP 4337853B2 JP 2006238724 A JP2006238724 A JP 2006238724A JP 2006238724 A JP2006238724 A JP 2006238724A JP 4337853 B2 JP4337853 B2 JP 4337853B2
Authority
JP
Japan
Prior art keywords
processing apparatus
application program
image processing
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006238724A
Other languages
English (en)
Other versions
JP2008058877A (ja
Inventor
知幸 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006238724A priority Critical patent/JP4337853B2/ja
Priority to US11/896,636 priority patent/US8559641B2/en
Publication of JP2008058877A publication Critical patent/JP2008058877A/ja
Application granted granted Critical
Publication of JP4337853B2 publication Critical patent/JP4337853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、アプリケーションプログラム配布装置、画像処理装置、及びプログラムに関する。
インターネット上での電子メールの送信プロトコルとして、SMTP(シンプル・メール・トランスファ・プロトコル)、MIME(マルチパーポス・インターネット・メール・エクステンションズ)などがあるが、これらのプロトコルにより送信された電子メールは一般に暗号化処理が施されておらず、第三者による盗聴などに対して脆弱であるという問題点がある。そのような問題に対応するものとして、S/MIME(セキュア/マルチパーポス・インターネット・メール・エクステンションズ)と称されるプロトコルが考案されている。
しかしながら、S/MIMEを用いた電子メールの送信は、操作、管理等が煩雑であり、予想外に普及していないという問題点が指摘されている(例えば特許文献1参照)。
特開2003−36231号公報(第0006段落)
S/MIMEの普及のため、電子メールの送信プログラム(メーラ)にS/MIMEに基づくメールの暗号化、復号化機能を組み込むことも考えられるが、高機能で構造が複雑なメーラが時折コンピュータウィルスなどの不正プログラムの標的となる場合もあり、構造がシンプルなメーラを好むユーザも存在するところである。
本発明は上記の点に鑑みてなされたものであって、例えば構造がシンプルなメーラを用いる場合でも、容易に暗号化処理を行ったデータ通信を可能とするアプリケーションプログラムを配布するアプリケーションプログラム配布装置、画像処理装置、及びプログラムを提供することを目的としている。
上記の問題点を解決するために、本発明に係るアプリケーションプログラム配布装置は、情報処理装置上で動作する第1のアプリケーションプログラムを、前記情報処理装置に対して配布する、アプリケーションプログラム配布装置であって、前記配布される第1のアプリケーションプログラムは、少なくとも、前記情報処理装置上で動作する第2のアプリケーションプログラムが、前記情報処理装置外部にデータ送信を行なおうとするときに、前記第2のアプリケーションプログラムによってネットワークを介して前記情報処理装置外部に送信されようとするデータを監視する監視処理と、所定の条件を満たす場合に、前記送信されようとするデータを暗号化する暗号化処理とを、前記情報処理装置において実行させるアプリケーションプログラムであり、前記情報処理装置上で動作する第2のアプリケーションプログラムは、前記アプリケーションプログラム配布装置以外の装置にデータ送信を行なうことが可能であり、前記アプリケーションプログラム配布装置は、前記暗号化処理において使用され得る暗号化鍵を格納する暗号化鍵格納手段と、前記暗号化鍵格納手段から、前記第1のアプリケーションプログラムの配布に際して、併せて配布すべき暗号化鍵を抽出する暗号化鍵抽出手段とを備えることを特徴としている。
本発明の構成では、アプリケーションプログラム配布装置により配布されるアプリケーションプログラムは、情報処理装置上で他のアプリケーションプログラムが外部に送信するデータを監視し、所定の条件を満たす場合に送信されるデータを暗号化するため、容易に暗号化処理を行ったデータ通信を行うことが可能となる。
前記監視処理では、少なくとも前記情報処理装置外部に送信されるIPヘッダのポート番号を監視する構成とすることができる。また、前記暗号化処理では、S/MIME(セキュア/マルチパーパス・インターネット・メール・エクステンションズ)に基づく暗号化処理を行う構成とすることができる。
前記所定の条件は、送信されるデータが、インターネット電子メールの送信データであり、かつ、前記情報処理装置に、送信先メールアドレスに対応する暗号化鍵が配布されていることである構成とすることができる。
前記配布される第1のアプリケーションプログラムは、前記第2のアプリケーションプログラムとは独立して、前記情報処理装置の立ち上げ時に動作を開始することが可能なプログラムである構成とすることができる。
前記アプリケーションプログラム配布装置は、前記暗号化処理で、どのような相手先に送信するデータを暗号化するかを示唆する情報を配布要求元から受信する要求鍵情報受信手段を備え、前記暗号化鍵抽出手段は、前記要求鍵情報受信手段が受信した情報に基づいて暗号化鍵の抽出処理を行う構成とすることもできる。
前記アプリケーションプログラム配布装置は、さらに、前記第1のアプリケーションプログラムの配布を要求した要求元の暗号化鍵を生成する暗号化鍵生成手段を備える構成とすることもできる。
前記第2のアプリケーションプログラムは、前記情報処理装置外部の画像処理装置に画像データの処理を要求するアプリケーションプログラムである構成とすることもできる。
本発明に係る画像処理装置は、ネットワークを介し、当該ネットワークに接続された情報処理装置上で動作する第1のアプリケーションプログラムを、前記情報処理装置に対して配布する画像処理装置において、前記配布される第1のアプリケーションプログラムは、少なくとも、前記情報処理装置上で動作する第2のアプリケーションプログラムが、前記情報処理装置外部にデータ送信を行なおうとするときに、前記第2のアプリケーションプログラムによってネットワークを介して画像処理装置に送信されようとするデータを監視する監視処理と、所定の条件を満たす場合に、前記送信されようとするデータを暗号化する暗号化処理とを、前記情報処理装置において実行させるアプリケーションプログラムであり、前記情報処理装置上で動作する第2のアプリケーションプログラムは、前記画像処理装置以外の装置にデータ送信を行なうことが可能であり、前記画像処理装置は、前記暗号化処理において使用され得る暗号化鍵を格納する暗号化鍵格納手段と、前記暗号化鍵格納手段から、前記第1のアプリケーションプログラムの配布に際して、併せて配布すべき暗号化鍵を抽出する暗号化鍵抽出手段とを備えることを特徴としている。
前記所定の条件は、送信されるデータが、インターネット電子メールの送信データであり、かつ、前記情報処理装置に、送信先メールアドレスに対応する暗号化鍵が配布されていることである構成とすることができる。
前記第2のアプリケーションプログラムは、前記画像処理装置又は他の画像処理装置に対し、画像処理を要求するプログラムである構成とすることもできる。
前記所定の条件は、前記情報処理装置に、画像処理を要求する要求先である画像処理装置の暗号化鍵が配布されていることである構成とすることもできる。
前記暗号化処理では、S/MIME(セキュア/マルチパーパス・インターネット・メール・エクステンションズ)に基づく暗号化処理を行う構成とすることもできる。
前記画像処理装置は、前記暗号化処理で、どのような画像処理装置に送信するデータを暗号化するかを示唆する情報を受信する要求鍵情報受信手段を備え、前記暗号化鍵抽出手段は、前記要求鍵情報受信手段が受信した情報に基づいて暗号化鍵の抽出処理を行う構成とすることもできる。
前記暗号化鍵抽出手段は、前記画像処理装置に格納されている全ての暗号化鍵を抽出する構成とすることができる。
前記画像処理装置は、前記暗号化処理において、どのようなプロトコルで送信されるデータを暗号化するかを示唆する情報を受信する送信プロトコル情報受信手段を備え、前記画像処理装置は、前記送信プロトコル情報受信手段が受信した情報に基づいて、配布する第1のアプリケーションプログラムの処理内容を切り替える構成とすることもできる。
前記第1のアプリケーションプログラムは、同一グループと規定された画像処理装置から、新たに当該画像処理装置の暗号化鍵を取得する暗号化鍵取得処理を前記情報処理装置に実行させる構成とすることもできる。
前記画像処理装置は、さらに、外部から受信したデータが、S/MIMEに基づく暗号化処理がなされたデータであった場合に、当該データを復号化する復号化手段を備える構成とすることもできる。
本発明に係るプログラムは、情報処理装置上で動作する第1のプログラムであって、前記情報処理装置上で動作する第2のアプリケーションプログラムが、前記情報処理装置外部にデータ送信を行なおうとするときに、前記情報処理装置のコンピュータによって実行される、前記第2のアプリケーションプログラムによって通信インターフェースを用いてネットワークを介して前記情報処理装置外部に送信されようとするデータを監視する監視処理と、所定の条件を満たす場合に、前記情報処理装置のコンピュータによって実行される、送信されるデータをS/MIME(セキュア/マルチパーパス・インターネット・メール・エクステンションズ)に基づいて暗号化する暗号化処理とを、前記情報処理装置において実行させることを特徴としている。
前記第2のアプリケーションプログラムは、前記情報処理装置外部の画像処理装置に画像データの処理を要求するアプリケーションプログラムである構成とすることもできる。
本発明に係るアプリケーションプログラム配布装置等によると、容易に暗号化したデータの通信を行うことが可能になるという効果を奏する。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(1)画像処理システムの構成
図1は、本発明の実施の形態における画像処理システムの構成について説明するための図である。画像処理システム1は、ネットワーク500にMFP(マルチ・ファンクション・ペリフェラル)100、100A、100B、100C、PC(パーソナル・コンピュータ)31等を接続して構成される。なお本実施の形態では、MFP100、100A、100B、100Cは、その構成および機能が同じものを用いる場合について説明する。そのため、以下、特に言及しない場合にはMFP100を例に説明する。
MFPとは、コピー、ネットワークプリンティング、スキャナ、FAX、またはドキュメントサーバなどの機能を集約した画像処理装置である。複合機と称されることもある。なお、本実施の形態においてはMFPを例として説明するが、画像処理装置として、画像を処理する機能を備えた装置であれば、例えば、スキャナ、プリンタ、ファクシミリ装置等を用いることもできる。また、アプリケーションプログラム配布装置としては、MFP等の画像処理装置だけでなく、PCその他の情報処理装置を用いることもできる。
本実施の形態のネットワーク500は、LAN(ローカルエリアネットワーク)であり、接続形態は有線または無線を問わない。なおネットワーク500は、LANに限らず、インターネットなどのWAN(ワイドエリアネットワーク)、一般公衆回線を用いたネットワーク等であってもよい。VPN(仮想私設ネットワーク)を利用する形態も可能である。
本実施の形態では、MFP100、MFP100A、及びMFP100Bに設定されたワークグループが同一であり、これら3台のMFPによって仮想サブネットワーク501を構成している。同一グループとして仮想サブネットワークを形成する方法はワークグループを同一にする方法に限定されず、別途グループ名を登録する形態も可能である。画像処理システム1に含まれるMFP等の画像処理装置の台数、PC等の情報処理装置の台数、仮想サブネットワーク501を構成する画像処理装置の台数は任意である。
(2)MFP100の構成
図2は、MFP100のハードウェア構成の一例を示すブロック図である。また、図3は、MFP100の外観の一例を示す図である。図2に示されるようにMFP100は、CPU20、CPU20で実行されるプログラムなどを記録したROM21、実行されるプログラムをロードするための、およびプログラム実行中のデータを記憶するためのRAM22、データを不揮発的に記憶するハードディスク23、MFP100をネットワーク500に接続する通信インタフェース16を備えている。
CPU20には、さらに操作部11及びディスプレイ部12が接続されている。また、スキャナ部13、プリンタ部14、ドキュメントフィーダ17、給紙装置18が、CPU20の制御により動作する。
CPU20は、ROM21などに記録された画像処理プログラムをRAM22にロードして実行する。なお、画像処理プログラムを記憶する記録媒体としては、ROM21に限られず、フラッシュROMなどの書き換え可能な不揮発性半導体メモリなどでもよい。また、フレキシブルディスク、MO、MD、DVD等の各種ディスク、ICカード(メモリカードを含む)等を適宜用いることもできる。フラッシュROM等の書き換え可能な不揮発性メモリを用いた場合、ネットワーク500を介して接続可能な他のMFP等の情報処理装置からプログラムをダウンロードし、画像処理プログラムを更新することもできる。
操作部11は、MFP100のユーザによる操作の入力を受付けるための各種ボタン、タッチパネル等の入力装置である。ディスプレイ部12としては、例えば液晶表示装置、有機ELディスプレイパネルなどを用いることができる。操作部11の一つとして、透明な部材からなるタッチパネルを設けると、ディスプレイ部12上にタッチパネルを重ねて設置することで、ディスプレイ部12に表示されたボタンへの指示を検出することができる。
スキャナ部13は、原稿に描かれている写真、文字、絵、図表などの画像に光を照射し、反射光を読み取ってデジタルの画像データ(ここでは、RGBまたはブラックの濃度を表す濃度データ)を生成する。このようにして得られた画像データは、プリンタ部14において印刷のために用いられる。または、TIFF、PDF、JPEGなどのフォーマットのファイルに変換されてハードディスク23に記憶される。通信インタフェース16、ネットワーク500を介して画像ファイルを他のMFPに送信することも可能であるし、FAX送信することもできる。ドキュメントフィーダ17は、MFP100の本体上部に設けられており(図3参照)、1枚または複数枚の原稿をスキャナ部13に順次送るために用いられる。
プリンタ部14は、スキャナ部13にて読み取られた画像、他のMFP等の情報処理装置から送信されてきた画像データの画像、受信したFAXの画像などを、用紙またはフイルムなどの記録シートに印刷する。給紙装置18は、MFP100の本体下部に設けられており、印刷対象の画像に適した記録シートをプリンタ部14に供給するために用いられる。プリンタ部14によって画像が印刷された記録シートは排紙トレイ19(図3参照)に排出される。
通信インタフェース16は、他のMFPとネットワーク500を介してデータのやり取りを行うためのインタフェースの他、電話回線を介してFAX送受信を行うためのインタフェースを含む。通信インタフェース16として、例えばNIC(ネットワーク・インタフェース・カード)、TA(ターミナル・アダプタ)などを用いることができる。
(3)仮想サブネットワーク501の構成
本実施の形態における仮想サブネットワーク501においては、MFP100、100A、100Bのそれぞれにおいて、それを主に使用するユーザが予め設定されている。このため、MFP100、100A、100Bのそれぞれは、主に使用するユーザを登録するために登録ユーザ情報を記憶している。登録ユーザ情報については後述するが、少なくともユーザを識別するためのユーザ識別子を含む。
本実施の形態では、そのユーザの登録ユーザ情報が記憶されたMFPを「ホーム端末」という。たとえば、ユーザ「デービッド」の登録ユーザ情報がMFP100に記憶されていれば、ユーザ「デービッド」のホーム端末はMFP100である。なお、MFP100、100A、100Bのそれぞれに登録ユーザ情報を記憶させるのは、主に使用するユーザを予め規定することにより操作性を向上させるものであって、登録ユーザ情報が記憶されていないユーザの使用を禁止するものではない。
なお、MFP100Cは、本実施の形態では他のMFPとワークグループが異なるものとし、従って仮想サブネットワーク501を構成する画像処理装置とは認識されない。即ち、本実施の形態で仮想サブネットワーク501を構成するに際しては、ブロードキャストパケットによりワークグループ情報の交換を行い、同一ワークグループの画像処理装置にて仮想サブネットワークを構成するようにしている。
ここで、MFP100A、100Bがネットワーク500に既に接続され、仮想サブネットワーク501が構成されている状態において、MFP100をネットワーク500に新たに接続する場合を想定する。MFP100には、MFP100を識別するための装置識別情報と、上述した登録ユーザ情報とが設定される必要がある。そして、MFP100に、装置識別情報と登録ユーザ情報とが設定されると、MFP100により装置識別情報と登録ユーザ情報とが他のMFP100A、100Bに送信される。これにより、MFP100、100A、100Bにおいて仮想サブネットワーク501が構築される。
以下、仮想サブネットワーク501が構築される際の具体的な処理内容について、MFP100を例として説明する。図4は、新たに接続されるMFP100及び他のMFPの処理内容について説明するためのフローチャートである。
仮想サブネットワーク501の構築に先立ち、MFP100でまず端末情報が登録される(S101)。端末情報は、MFP100を識別するための装置識別情報及びワークグループ名を含む。装置識別情報は、MFP100に割り当てられたネットワーク500における位置情報が好ましく、例えばIPアドレスを用いることができる。次に、MFP100に、MFP100をホーム端末として使用するユーザの登録ユーザ情報が入力される(S102)。複数のユーザがMFP100をホーム端末とする場合には、複数のユーザそれぞれの登録ユーザ情報が入力される。
登録ユーザ情報は、ユーザを識別するためのユーザ識別子を含む。ユーザ識別子は、文字または記号からなるユーザID、ユーザ名など、ユーザごとにユニークな情報であればよく、本実施の形態ではユーザ識別子としてユーザ名を用いている。登録ユーザ情報は、ユーザ識別子の他にユーザごとの個人情報を含んでいる。ユーザ個人情報は、そのユーザに関連する情報であり、例えば付随情報、アドレス帳、パネル設定情報、認証情報および履歴情報を含む。これらのユーザ個人情報は、仮想サブネットワーク501が構成された際に、仮想サブネットワーク501にアクセスする形態でログインし、他のMFPをホーム端末と同様に操作することを可能とし、操作性を向上させるために利用される。
上記端末情報と登録ユーザ情報とは、ユーザによる操作部11の操作により入力される。具体的には、ディスプレイ部12に、端末情報の入力画面と登録ユーザ情報の入力画面とを表示し、ユーザがそれらの画面に従って操作部11を操作して端末情報及び登録ユーザ情報を入力する。なお、端末情報の登録は通常は端末の管理者が行うのに対して、登録ユーザ情報の入力は通常はユーザが行う。
その後、MFP100での初期設定が完了したか否かが判定され(S103)、初期設定が完了していない場合にはステップS101へと戻る。初期設定が完了している場合には(S103:YES)、MFP100以外の他の端末に、ブロードキャストによりワークグループ名を送信する(S104)。
MFP100A等、ネットワーク500に接続された他の端末の側では、MFP100から送信されたワークグループ名を受信すると(S201:YES)、自機に設定されたワークグループ名と同一ワークグループであるか否かが判定される(S202)。
同一ワークグループである場合には(S202:YES)、自機に設定された端末情報と登録ユーザ情報、後述するS/MIME暗号化処理に用いる鍵情報をMFP100に送信する(S203)。なお、MFP100Cは、ワークグループ名が異なるため、MFP100に対して自機の端末情報等を送信しない。このようにして、ワークグループ名が同一の端末同士の間で仮想サブネットワーク501が構築される。
MFP100の側では、同一ワークグループの端末(MFP100A、MFP100B)から送信された情報を受信し(S105)、ユーザデータを生成し、送信された鍵情報を登録する(S106)。そして、初期設定においてMFP100に登録された端末情報と、登録ユーザ情報、MFP100の鍵情報を送信する(S107)。
他の端末(MFP100A、MFP100B)の側では、MFP100から送信された端末情報、登録ユーザ情報、鍵情報を受信すると(S204:YES)、ユーザデータを生成し、追加するとともにMFP100の鍵情報を登録する(S205)。このようにして、仮想サブネットワーク501を構成する画像処理装置間で、S/MIME暗号化処理に用いる鍵情報が共有される。
MFP100及び他の端末でそれぞれ生成されるユーザデータは、本実施の形態では、MFP100、100A、100Bの端末情報およびユーザ識別情報をまとめたものであり、各端末の端末情報とユーザ識別子とを含む。各々のMFPにおいて生成されたユーザデータはハードディスクに格納される。以上の処理により、MFP100、100A、100Bにおいて同一のユーザデータが記憶されることになる。
なお、本実施の形態ではMFP100で実行される初期設定処理で、端末情報の登録と、登録ユーザ情報の入力とをするようにしたが、MFP100が既にネットワーク500に接続されており、ユーザを追加する場合にもこの初期設定処理と同様の処理が実行される。その場合には、ステップS101の端末情報の登録処理は不要である。
また、初期設定処理は、MFP100、100A、100Bをネットワーク500に接続する場合に限らず、MFP100、100A、100Bに電源が投入された後に実行するようにしてもよいし、所定の時間間隔で実行するようにしてもよい。このようにすることで、例えばMFP100が、他のMFP100A、100Bに新たに登録されたユーザの登録ユーザ情報を取得して最新のユーザデータを記憶することができる。この場合、図4に示したMFP100のステップS101〜S103の初期設定処理に替えて、他のMFP100A、100B等、同一のワークグループ名を有する端末に対して登録ユーザ情報の送信を要求する。
この送信要求に応じて、他のMFP100A、100Bでは、図4に示した処理が実行され、MFP100から受信した送信要求に応じて、自身のハードディスクに記憶されている登録ユーザ情報を送信する。これにより、他のMFP100A、100Bに記憶された登録ユーザ情報が変更されたとしても、変更後の登録ユーザ情報からユーザデータが生成されてMFP100のハードディスク23に記憶される。
図5は、登録ユーザ情報及びユーザデータについて説明するための図である。図5(a)はMFP100に登録される登録ユーザ情報の一例を示す図であり、図5(b)はMFP100Aに登録される登録ユーザ情報の一例を示す図である。図5(c)はMFP100Bに登録される登録ユーザ情報の一例を示す図である。また、図5(d)はユーザデータの一例を示す図である。
本実施の形態の登録ユーザ情報は、番号とユーザ識別子とユーザ個人情報とを含む。ユーザ個人情報は、付随情報と、アドレス帳と、パネル設定情報と、認証情報と、履歴情報とを含む。付随情報は各々のユーザに固有の情報であり、例えば、ユーザが所属する部署名、そのユーザに割り当てられた電子メールアドレス、そのユーザの顔を撮影して得られる顔画像データなどである。
アドレス帳は、そのユーザにより登録され、送信可能な相手先情報をまとめた情報であり、たとえば、送信先のユーザのユーザ識別子、電子メールアドレス、ファクシミリ番号等を含む。登録された各々のユーザに対しての送信方法の初期設定(例えば、初期設定としての送信方法を電子メールとするかFAX送信とするか等の指定)を含めてもよい。
パネル設定情報は、そのユーザが独自にカスタマイズ設定した画面情報である。認証情報は、仮想サブネットワーク501へのログイン時のユーザの認証に用いられる情報であり、ここでは、パスワードを用いている。本実施の形態のMFP100等では、仮想サブネットワーク501を利用する場合のログインとMFP単体へのログインとを個別に行うことが可能であり、仮想サブネットワーク501へのログインに利用される認証情報は、MFP単体へのログインの際に用いるポスワードとは個別に管理される。
仮想サブネットワーク501へのログインの場合には、顔画像データを認証情報に用いることも可能である。認証情報は、生体認証が用いられる場合には、指紋、声紋、虹彩、静脈パターンなどが用いられる。履歴情報は、ユーザがMFP100、100A、100Bに処理の実行を指示した場合に、MFP100、100A、100Bに生成されるデータであって、その指示の内容を含む。指示の内容は、たとえば、電子メール送信処理の指示であれば、電子メール送信である旨と、送信先、送信内容を含む。なお、図5(d)に示されるユーザデータは、番号とユーザ識別子とホーム端末の装置識別情報とを含む。
以上に説明したように、同一ワークグループ名を有するMFP100、100A、100Bにおいては、同一のユーザデータが生成されて記憶される。これにより、MFP100、100A、100Bで構成される仮想サブネットワーク501が形成される。仮想サブネットワーク501が形成されると、ユーザデータに基づいてMFP100、100A、100Bのいずれかをホーム端末とするユーザを特定することができるため、ユーザデータを用いて、ホーム端末以外の端末をユーザが操作する場合に、その端末にホーム端末に記録したユーザ個人情報を取り込むことができる。
(4)アプリケーションプログラム配布装置の構成
本実施の形態では、各々のMFPが本実施の形態のアプリケーションプログラム配布装置として機能する。以下、MFP100を例として、アプリケーションプログラム配布装置の構成について説明する。アプリケーションプログラム配布装置は、例えばPC31からの要求に応じ、アプリケーションプログラムを配布する。
なお、本実施の形態で配布されるアプリケーションプログラムは、例えばPC31にインストールされた場合、容易にS/MIMEを利用したデータの送受信を可能とするものである。以下、配布されるアプリケーションプログラムを、S/MIME仲介アプリケーション、若しくは、単に「仲介アプリ」という。仲介アプリの詳細については後述する。
図6は、本実施の形態のMFP100の機能的構成の一例について説明するためのブロック図である。MFP100は、要求受信部201、仲介アプリ生成部202、鍵生成・抽出部203、仲介アプリ送信部204、プリント要求受信部205、S/MIME復号化部206を備えており、これらはCPU20上でプログラムが動作することにより実現される。なお、ハードディスク23は、仲介アプリ格納部231、鍵格納部232を含んでいる。
要求受信部201は、PC31等の外部装置から、仲介アプリ配布の要求を受け付ける。本実施の形態のMFP100は、Webサーバを構成しており、ユーザは、PC31等の外部装置に備えられるディスプレイに表示されるブラウザを介して仲介アプリの配布を要求することができ。図7は、PC31等においてブラウザに表示される画面の一例を示す図である。
同図の例では、ユーザは、仲介アプリの使用期間、送信元のメールアドレス、及びパスワードを入力することができる。その他、仲介アプリに同梱される暗号化鍵として、どのような鍵を同梱して配布するかを指定することができる。また、S/MIME処理を行うプロトコルの指定を行うことができる。
ボックス331に入力される使用期間を示す情報は、仲介アプリ配布の日から、仲介アプリを使用することが可能な日数であり、より具体的には、配布先のPC31等の情報処理装置においてS/MIME暗号化処理に用いる秘密鍵とデジタル証明書(公開鍵)の有効期限を示すものである。配布先の鍵は、鍵生成・抽出部203において生成される。同図の例では1から90の数値を入力することができるが、例えば「0」を入力した場合に無期限に使用可能とするような設定とすることもできる。
ボックス332に入力される送信元メールアドレスは、ボックス332に入力されたメールアドレスを送信元として送信される電子メールを暗号化することを示すものである。ボックス333に入力されるパスワードは、仲介アプリを配布先のPC31等にインストールする際のインストーラにかけるパスワードである。
また、本実施の形態では、チェックボックス334等がチェックされることにより、どのような暗号化鍵が仲介アプリに同梱されるか、あるいは、どのようなプロトコルに基づく送信データがS/MIME暗号化処理の対象となるかを指定することができる。例えば、チェックボックス334がチェックされた場合には、仲介アプリの配布が要求されたMFPに登録された他のS/MIME可能なメールアドレスにもS/MIMEにより暗号化されたデータを送信するように、仲介アプリに鍵が同梱される。
図8は、MFP100の鍵格納部232に格納される内容の一例について説明するための図である。鍵格納部232には、自機の鍵情報に加えて、送信先のメールアドレスと送信先名称、送信先ごとの公開鍵(デジタル証明書)が格納される。登録されたメールアドレスからのメールを受信することもある場合(例えば名称「okamoto」のアドレスから暗号化されたメールを受信することもある場合)には秘密鍵も格納される。なお、送信先がMFPである場合には、MFPの識別子及びIPアドレスが併せて格納される。チェックボックス334がチェックされている場合には、鍵格納部232に格納されている全ての公開鍵が仲介アプリに同梱されて配布される。
チェックボックス335がチェックされている場合には、鍵格納部232に格納されている中で、MFPの公開鍵が仲介アプリに同梱されて配布される。これは仮想サブネットワーク501を構成するMFPの鍵情報である。チェックボックス336がチェックされている場合には、メール以外のプロトコルで送信されるデータについてもS/MIME暗号化処理を行う。
本実施の形態では、MFPなどの画像処理装置に画像処理を指示するプロトコルの例として、LPR(ライン・プリンタ・デーモン・プロトコル)、IPP(インターネット・プリンティング・プロトコル)、SMB(サーバ・メッセージ・ブロック)を挙げているが、これらのプロトコルに限定されるわけではない。チェックボックス336がチェックされた場合には、チェックボックス3361〜3363がチェック可能となり、チェックボックス3361等がされた場合には、当該指定されたプロトコルで画像処理を要求する場合の送信データをS/MIMEで暗号化する。
図6に戻り、MFP100は、プリント要求受信部205及びS/MIME復号化部206を備えており、上記のプリント指示プロトコルによりプリント指示されたデータがS/MIMEで暗号化されてMFP100に送信された場合(この場合には、プリント等の画像処理の対象となるデータは、電子メールに添付された形式で送信されることとなる。)、S/MIME暗号化されたデータを復号化してプリンタ部14でのプリント処理に供する。
さて、図7の画面での指定内容を配布要求受信部201が受信した後、仲介アプリ生成部202は、仲介アプリ格納部231から仲介アプリのプログラムモジュールを取得するとともに、仲介アプリに同梱してユーザに配布するデータファイルなどを生成する。このとき、鍵生成・抽出部203は、同梱される暗号化鍵を鍵格納部232から抽出して仲介アプリ生成部202へと送る。
図9は、配布される仲介アプリの生成が完了した際に、配布を要求したPC31等の外部装置のブラウザに表示される画面の一例を示す図である。この画面において、ダウンロードボタン341がオンされると、生成された仲介アプリがダウンロードされる(キャンセルボタン342でダウンロードをキャンセルすることもできる)。
配布される仲介アプリは、例えばインストールのためのセットアッププログラムを含んだZIP形式等のファイルで配布され、配布を受けたユーザは、当該ファイルを解凍した後、セットアッププログラムを実行することで、仲介アプリをPC31等にインストールすることができる。
(5)仲介アプリの処理内容
以下、仲介アプリの処理内容について説明する。図10は、仲介アプリがインストールされたPC31の機能的構成について説明するためのブロック図である。PC31は、通信インタフェース316を備えており、通信インタフェース316を介してネットワーク500に接続された外部の機器(同図にはMFP100、及びメールサーバ39が図示され、MFP100A等については図示を省略している。)と通信することができる。
PC31に備えられたCPU上で仲介アプリ321、メールソフト(メーラ)322、及びプリンタドライバ323が動作する。仲介アプリ321は、メールソフト322により送信が指示されるメール(S/MIME暗号化がなされていない通常メール)のデータや、プリンタドライバ323により送信が指示されるプリントデータを監視しており、所定の条件を満たす場合に、S/MIME暗号化処理を行ってS/MIMEメールを生成する。暗号化に際しては鍵管理テーブル324の内容が参照される。鍵管理テーブル324は、図8に示したように仲介アプリの配布元に格納された鍵情報の中から、仲介アプリに同梱され、PC31に配布された鍵のデータを含んでいる。
仲介アプリ321は、メールソフト322やプリンタドライバ323とは別のアプリケーション(ないしは別のプロセス)として動作する。図11は、PC31のディスプレイ部312に表示される画面の一例を示す図である。スタートボタン3121等が表示される、いわゆるタスクバーと称される領域3122内の通知領域に、時刻や動作しているアプリケーション(プロセス)のインジケータが表示されるが、同図の例では、仲介アプリが動作している際に、その旨を示すインジケータ3123が表示されている。仲介アプリ321は、例えばスタートアップの際に自動的に動作を開始するアプリケーションプログラムとして登録することにより、PC31の立ち上げ時に自動的に動作を開始するようにすることもできる。
図12は、仲介アプリ321がインストールされたPC31等の情報処理装置において、外部に送信するデータを監視する処理について説明するためのフローチャートである。
仲介アプリは、送信されるIPパケットのヘッダを解析し(S301)、ポート番号を参照して、所定のポートであるか否かを判定する(S302)。所定のポート番号以外の場合には、そのまま送信する(S303)。ここでの「所定のポート番号」とは、例えば送信電子メールの場合のポート番号25、図7のチェックボックス3361がチェックされた場合のLPRプロトコルに対応するポート番号(例えば515)、チェックボックス3362がチェックされた場合のIPPプロトコルに対応するポート番号(例えば631)などがあるが、これらのポート番号に限定されるわけではない。
所定のポート番号のデータについては(S302:YES)、一旦送信メッセージをバッファ(不図示)に退避し(S304)、送信先アドレスを示す情報を取得する(S305)。そして、送信先アドレスを、配布された暗号化鍵を管理する鍵管理テーブル324の内容と比較する(S306)。
送信先アドレスに対応する鍵が配布されている場合には(S307:YES)、バッファに退避したメッセージをS/MIME暗号化処理して送信する(S308)。鍵が存在しない場合には(S307:NO)、退避したメッセージをS/MIME処理せずに送信する(S309)。なお、プリンタドライバ323からのデータもS/MIME処理された後は電子メールの形式で画像処理装置に送信されることとなる。
次に、外部からデータを受信した場合の仲介アプリの処理内容について説明する。図13は、この場合の仲介アプリの処理内容の一例について説明するためのフローチャートである。
まず、受信パケットのIPヘッダを解析し(S401)、所定のポート番号でない場合には(S202:NO)、そのまま受信する(S403)。ここでの、所定のポート番号としては、例えば電子メール受信の場合(POP3)のポート番号110が考えられる。
所定のポート番号に該当する場合(S402:YES)、受信したメッセージを一旦バッファに退避し(S404)、送信元アドレスを示す情報を取得する(S405)。次に、メッセージがS/MIME暗号化されたメッセージであるか否かを判定し、S/MIMEメッセージでない場合には(S406:NO)、退避したメッセージをそのままメールソフトに転送する(S407)。
S/MIMEメッセージの場合には(S406:YES)、送信元アドレスを前記鍵管理テーブルの内容と比較し(S408)、鍵が存在する場合には(S409:YES)、退避したメッセージをS/MIME復号化処理してメールソフトに送る(S410)。鍵が存在しない場合には、メッセージの復号化ができず、メールソフトで内容を参照することができないため、その旨のエラー通知メールをメールソフトに送る(S411)。このエラー通知メールには、S/MIMEで暗号化されたデータを添付するようにしても良い。
以上に説明したように、本実施の形態のアプリケーションプログラム配布装置等により、ユーザが特に暗号化処理などを意識することなく、容易に暗号化したデータ通信を行うことが可能となる。本実施の形態の仲介アプリは、画像処理対象のデータをS/MIME暗号化して送信することも可能であり、電子メールのデータに限らず、より機密性を高めた画像処理を実現することも可能である。
(変形例)
以上、本発明の実施の形態について説明したが、本発明の内容が上記実施の形態において説明された具体例によって限定されないことは勿論であり、例えば、以下のような変形例も考えられる。
(1)上記実施の形態では、図7の画面を、PC31等の外部装置のブラウザに表示する場合について説明したが、この画面はMFPのディスプレイ部に表示することも可能である。この際、ユーザが、仲介アプリの配布先アドレス(例えばメールアドレス)を指定するようにすれば、生成された仲介アプリを添付したメールをMFPから配布先に送付することも可能であり、当該メールを受信したPC等の外部装置で仲介アプリをインストールすることができる。
(2)上記実施の形態では説明を省略したが、仮想サブネットワーク501を構成するMFPが減少した場合には、それを検出した際に鍵格納部232から減少したMFPの鍵情報を削除することが好ましい。もっとも、一旦情報が削除されたMFPが再度仮想サブネットワーク501に接続された場合には、改めてユーザデータのやり取りが実行されることになるため、この際に再度鍵情報を交換することも可能である。
なお、仮想サブネットワーク501で、仲介アプリの配布先を管理しておき、仮想サブネットワークを構成する画像処理装置に増減があった場合には、その旨を仲介アプリの配布先に通知する構成としてもよい。この際、画像処理装置が増加した場合には、増加した画像処理装置の暗号化鍵情報を仲介アプリの配布先に送信する構成も可能である。
(3)仲介アプリにより、電子メールデータだけでなく、プリントデータなどの画像処理対象データを暗号化する場合、仲介アプリのモジュール構成は任意であり、例えば電子メールデータを暗号化する仲介アプリと、プリントデータ等を暗号化する仲介アプリとを別のアプリケーション(ないしは別のプロセス)とすることも可能である。また、プロトコルごとに別のアプリケーションとするような形態も可能である。
このような場合、仲介アプリの動作開始タイミングもアプリケーション(プロセス)ごとに変えることが可能であり、例えば電子メールデータを暗号化する仲介アプリはPC等の立ち上げ時に動作を開始し、プリントデータを暗号化する仲介アプリは、プリンタドライバ起動時など、別のタイミングで動作を開始するような実施形態も可能である。
本発明は、例えばアプリケーションプログラム配布装置、MFPなどの画像処理装置等に適用することができる。
画像処理システムの構成について説明するための図である。 MFP100のハードウェア構成の一例を示すブロック図である。 MFP100の外観の一例を示す図である。 新たに接続されるMFP100及び他のMFPの処理内容について説明するためのフローチャートである。 登録ユーザ情報及びユーザデータについて説明するための図である。 本発明の実施の形態のMFP100の機能的構成の一例について説明するためのブロック図である。 PC31等においてブラウザに表示される仲介アプリ配布要求画面の一例を示す図である。 鍵格納部232に格納される内容の一例について説明するための図である。 配布される仲介アプリの生成が完了した際に、配布を要求したPC31等の外部装置のブラウザに表示される画面の一例を示す図である。 仲介アプリがインストールされたPC31の機能的構成について説明するためのブロック図である。 PC31のディスプレイ部312に表示される画面の一例を示す図である。 仲介アプリ321がインストールされたPC31等の情報処理装置において、外部に送信するデータを監視する処理について説明するためのフローチャートである。 外部からデータを受信した場合の仲介アプリの処理内容の一例について説明するためのフローチャートである。
符号の説明
11 操作部
12 ディスプレイ部
13 スキャナ部
14 プリンタ部
16 通信インタフェース
17 ドキュメントフィーダ
18 給紙装置
19 トレイ
20 CPU
201 要求受信部
202 仲介アプリ生成部
203 鍵生成・抽出部
204 仲介アプリ送信部
205 プリント要求受信部
206 S/MIME復号化部
21 RAM
22 ROM
23 ハードディスクドライブ
231 仲介アプリ格納部
232 鍵格納部
31 パーソナル・コンピュータ(PC)
321 仲介アプリ
322 メールソフト(メーラ)
323 プリンタドライバ
324 鍵管理テーブル
100〜100C MFP
500 ネットワーク(LAN)

Claims (18)

  1. 情報処理装置上で動作する第1のアプリケーションプログラムを、前記情報処理装置に対して配布する、アプリケーションプログラム配布装置であって、
    前記配布される第1のアプリケーションプログラムは、少なくとも、
    前記情報処理装置上で動作する第2のアプリケーションプログラムが、前記情報処理装置外部にデータ送信を行なおうとするときに、前記第2のアプリケーションプログラムによってネットワークを介して前記情報処理装置外部に送信されようとするデータを監視する監視処理と、
    所定の条件を満たす場合に、前記送信されようとするデータを暗号化する暗号化処理とを、前記情報処理装置において実行させるアプリケーションプログラムであり、
    前記情報処理装置上で動作する第2のアプリケーションプログラムは、前記アプリケーションプログラム配布装置以外の装置にデータ送信を行なうことが可能であり、
    前記アプリケーションプログラム配布装置は、
    前記暗号化処理において使用され得る暗号化鍵を格納する暗号化鍵格納手段と、
    前記暗号化鍵格納手段から、前記第1のアプリケーションプログラムの配布に際して、併せて配布すべき暗号化鍵を抽出する暗号化鍵抽出手段とを備える
    ことを特徴とするアプリケーションプログラム配布装置。
  2. 前記監視処理では、
    少なくとも前記情報処理装置外部に送信されるIPヘッダのポート番号を監視する
    ことを特徴とする請求項1に記載のアプリケーションプログラム配布装置。
  3. 前記暗号化処理では、
    S/MIME(セキュア/マルチパーパス・インターネット・メール・エクステンションズ)に基づく暗号化処理を行う
    ことを特徴とする請求項1又は2に記載のアプリケーションプログラム配布装置。
  4. 前記所定の条件は、
    送信されるデータが、インターネット電子メールの送信データであり、かつ、前記情報処理装置に、送信先メールアドレスに対応する暗号化鍵が配布されていることである
    ことを特徴とする請求項1から3のいずれかに記載のアプリケーションプログラム配布装置。
  5. 前記配布される第1のアプリケーションプログラムは、
    前記第2のアプリケーションプログラムとは独立して、前記情報処理装置の立ち上げ時に動作を開始することが可能なプログラムである
    ことを特徴とする請求項1から4のいずれかに記載のアプリケーションプログラム配布装置。
  6. 前記アプリケーションプログラム配布装置は、
    前記暗号化処理で、どのような相手先に送信するデータを暗号化するかを示唆する情報を配布要求元から受信する要求鍵情報受信手段を備え、
    前記暗号化鍵抽出手段は、
    前記要求鍵情報受信手段が受信した情報に基づいて暗号化鍵の抽出処理を行う
    ことを特徴とする請求項1から5のいずれかに記載のアプリケーションプログラム配布装置。
  7. 前記アプリケーションプログラム配布装置は、さらに、
    前記第1のアプリケーションプログラムの配布を要求した要求元の暗号化鍵を生成する暗号化鍵生成手段を備える
    ことを特徴とする請求項1から6のいずれかに記載のアプリケーションプログラム配布装置。
  8. 前記第2のアプリケーションプログラムは、
    前記情報処理装置外部の画像処理装置に画像データの処理を要求するアプリケーションプログラムである
    ことを特徴とする請求項1から7のいずれかに記載のアプリケーションプログラム配布装置。
  9. ネットワークを介し、当該ネットワークに接続された情報処理装置上で動作する第1のアプリケーションプログラムを、前記情報処理装置に対して配布する画像処理装置において、
    前記配布される第1のアプリケーションプログラムは、少なくとも、
    前記情報処理装置上で動作する第2のアプリケーションプログラムが、前記情報処理装置外部にデータ送信を行なおうとするときに、前記第2のアプリケーションプログラムによってネットワークを介して画像処理装置に送信されようとするデータを監視する監視処理と、
    所定の条件を満たす場合に、前記送信されようとするデータを暗号化する暗号化処理とを、前記情報処理装置において実行させるアプリケーションプログラムであり、
    前記情報処理装置上で動作する第2のアプリケーションプログラムは、前記画像処理装置以外の装置にデータ送信を行なうことが可能であり、
    前記画像処理装置は、
    前記暗号化処理において使用され得る暗号化鍵を格納する暗号化鍵格納手段と、
    前記暗号化鍵格納手段から、前記第1のアプリケーションプログラムの配布に際して、併せて配布すべき暗号化鍵を抽出する暗号化鍵抽出手段とを備える
    ことを特徴とする画像処理装置。
  10. 前記所定の条件は、
    送信されるデータが、インターネット電子メールの送信データであり、かつ、前記情報処理装置に、送信先メールアドレスに対応する暗号化鍵が配布されていることである
    ことを特徴とする請求項9に記載の画像処理装置。
  11. 前記第2のアプリケーションプログラムは、
    前記画像処理装置又は他の画像処理装置に対し、画像処理を要求するプログラムである
    ことを特徴とする請求項9に記載の画像処理装置。
  12. 前記所定の条件は、
    前記情報処理装置に、画像処理を要求する要求先である画像処理装置の暗号化鍵が配布されていることである
    ことを特徴とする請求項11に記載の画像処理装置。
  13. 前記暗号化処理では、
    S/MIME(セキュア/マルチパーパス・インターネット・メール・エクステンションズ)に基づく暗号化処理を行う
    ことを特徴とする請求項9から12のいずれかに記載の画像処理装置。
  14. 前記画像処理装置は、
    前記暗号化処理で、どのような画像処理装置に送信するデータを暗号化するかを示唆する情報を受信する要求鍵情報受信手段を備え、
    前記暗号化鍵抽出手段は、
    前記要求鍵情報受信手段が受信した情報に基づいて暗号化鍵の抽出処理を行う
    ことを特徴とする請求項9から13のいずれかに記載の画像処理装置。
  15. 前記暗号化鍵抽出手段は、
    前記画像処理装置に格納されている全ての暗号化鍵を抽出する
    ことを特徴とする請求項14に記載の画像処理装置。
  16. 前記画像処理装置は、
    前記暗号化処理において、どのようなプロトコルで送信されるデータを暗号化するかを示唆する情報を受信する送信プロトコル情報受信手段を備え、
    前記画像処理装置は、
    前記送信プロトコル情報受信手段が受信した情報に基づいて、配布する第1のアプリケーションプログラムの処理内容を切り替える
    ことを特徴とする請求項9から15のいずれかに記載の画像処理装置。
  17. 前記第1のアプリケーションプログラムは、
    同一グループと規定された画像処理装置から、新たに当該画像処理装置の暗号化鍵を取得する暗号化鍵取得処理を前記情報処理装置に実行させる
    ことを特徴とする請求項9から16のいずれかに記載の画像処理装置。
  18. 前記画像処理装置は、さらに、
    外部から受信したデータが、S/MIMEに基づく暗号化処理がなされたデータであった場合に、当該データを復号化する復号化手段を備える
    ことを特徴とする請求項9から17のいずれかに記載の画像処理装置。
JP2006238724A 2006-09-04 2006-09-04 アプリケーションプログラム配布装置、画像処理装置、及びプログラム Active JP4337853B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006238724A JP4337853B2 (ja) 2006-09-04 2006-09-04 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
US11/896,636 US8559641B2 (en) 2006-09-04 2007-09-04 Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006238724A JP4337853B2 (ja) 2006-09-04 2006-09-04 アプリケーションプログラム配布装置、画像処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008058877A JP2008058877A (ja) 2008-03-13
JP4337853B2 true JP4337853B2 (ja) 2009-09-30

Family

ID=39151559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006238724A Active JP4337853B2 (ja) 2006-09-04 2006-09-04 アプリケーションプログラム配布装置、画像処理装置、及びプログラム

Country Status (2)

Country Link
US (1) US8559641B2 (ja)
JP (1) JP4337853B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4770962B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP6717076B2 (ja) * 2016-06-28 2020-07-01 コニカミノルタ株式会社 印刷システム、暗号化キー変更方法、プリンタ、プログラム
JP7275806B2 (ja) * 2019-04-22 2023-05-18 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7454936B2 (ja) * 2019-12-09 2024-03-25 シャープ株式会社 印刷システム、印刷装置および印刷制御方法
EP4027606A1 (en) * 2021-01-11 2022-07-13 Google LLC Delivery of notifications to mobile devices

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63278438A (ja) * 1987-05-11 1988-11-16 Hitachi Ltd 暗号手順非公開による暗号システム
JP3932319B2 (ja) * 1997-07-24 2007-06-20 タンブルウィード コミュニケーションズ コーポレイション 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6438594B1 (en) * 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
US20020174422A1 (en) * 2000-09-28 2002-11-21 The Regents Of The University Of California Software distribution system
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP2002185444A (ja) 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ネットワークシステム
JP2003036231A (ja) 2001-07-23 2003-02-07 Baltimore Technologies Japan Co Ltd 電子証明書管理装置及びプログラム
JP2003296250A (ja) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd メーリングリストサーバおよびそのメール送信方法
JP2003298576A (ja) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
JP2004040660A (ja) 2002-07-05 2004-02-05 Matsushita Electric Ind Co Ltd 通信システム、通信端末及びicカード
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
CA2394451C (en) 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
JP2004201039A (ja) 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 通信端末、方法および通信プログラム
JP4046731B2 (ja) * 2003-01-29 2008-02-13 富士通株式会社 パケット識別装置およびパケット識別方法
US7328451B2 (en) * 2003-06-30 2008-02-05 At&T Delaware Intellectual Property, Inc. Network firewall policy configuration facilitation
US7293171B2 (en) * 2004-01-21 2007-11-06 Microsoft Corporation Encryption to BCC recipients with S/MIME
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
US20080031458A1 (en) * 2005-02-23 2008-02-07 Robert Raja System, methods, and apparatus for simplified encryption
US20060218634A1 (en) * 2005-03-08 2006-09-28 Micron Technology, Inc. System and method for recommending hardware upgrades
JP4350682B2 (ja) * 2005-06-15 2009-10-21 キヤノン株式会社 監視装置
JP4725955B2 (ja) * 2005-06-30 2011-07-13 株式会社リコー 情報処理装置、メッセージ管理方法、プログラムおよび記憶媒体
JP2007310871A (ja) * 2006-04-19 2007-11-29 Ricoh Co Ltd 発注支援システム、発注支援装置、機器監視装置、発注支援方法、機器監視方法及びプログラム

Also Published As

Publication number Publication date
US20080056502A1 (en) 2008-03-06
US8559641B2 (en) 2013-10-15
JP2008058877A (ja) 2008-03-13

Similar Documents

Publication Publication Date Title
US8332958B2 (en) Image forming system
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
JP4519108B2 (ja) 画像処理装置及びプログラム
US20120057187A1 (en) Information processing apparatus and control method therefor
JP4434465B2 (ja) 通信装置及び方法並びに記憶媒体
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP4337853B2 (ja) アプリケーションプログラム配布装置、画像処理装置、及びプログラム
JP2007140901A (ja) 画像処理システム
JP4449931B2 (ja) 管理装置、および管理システム
JP2007334881A (ja) 未処理の画像処理操作の監視システム及び方法
US7437022B2 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP2009159053A (ja) 情報処理装置、証明書管理方法、証明書管理プログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
CN110222514B (zh) 信息处理装置以及储存有程序的计算机可读取的记录介质
JP2004289302A (ja) 利用者制限システム
JP2005157770A (ja) 情報処理装置
JP4887843B2 (ja) 画像処理装置及びプログラム
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2010193054A (ja) 画像処理システム、画像処理装置、画像処理方法、プログラムおよび記録媒体
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2009230693A (ja) クライアント端末、ネットワーク複合機、及びネットワークプリンティングシステム
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080811

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090609

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090622

R150 Certificate of patent or registration of utility model

Ref document number: 4337853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130710

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350