以下に、この発明の実施の形態について図面を参照して説明する。
実施の形態1
図1はこの発明の実施の形態1に係る情報処理装置を適用した情報処理システムを示すシステム構成図である。なお、この実施の形態では、情報処理装置の通信方法及びサーバ装置の通信方法、並びにプログラムが適用されている。
この情報処理システム1は、図1に示すように、ソフトウェアをダウンロードする情報処理装置としての複合機100(マルチファンクション機:MF機)と、ソフトウェアのダウンロード元としての情報管理装置としての管理サーバ200とを備えている。これらの複合機100と管理サーバ200とは、ネットワーク2を介して互いに通信可能に接続されている。なお、図示例では、複合機が1台、管理サーバが1台のみ図示されているが、これらの台数に制限はなく、任意台数の複合機や管理サーバがネットワーク2に接続されていても良いことは勿論である。
また、情報処理装置としては、ネットワーク機能を搭載した複合機に限定されるものではなく、ネットワークスキャナ装置などの装置をも広く含むものであり、又、パーソナルコンピュータ(PC)やワークステーション(WS)などであっても良いことは勿論である。
上記ネットワーク2としては、例えば、Ethernet(登録商標)や、有線や無線のLAN(Local Area Network )、一般電話回線、ADSL(Asymmetoric Digital SubscriberLine)、ISDN(Integrated Switched Digital Network )などを含み、又、これらのネットワーク2を介して構築されるインターネットなども含むものである。ここで、ネットワーク2は、複合機100や管理サーバ200を互いに通信可能に接続するネットワークであって、当該ネットワーク2に個別に付与された固有の情報に基づき、通信する相手方の情報処理装置を特定して通信することが可能なものである。上記ネットワーク2に個別に付与された固有の情報としては、その代表的なものが、インターネットにおいて定義されているIPv6(インターネット・プロトコル,バージョン6)のアドレス又はIPv4(同バージョン4)のアドレスとポート番号の組合せであり、当該IPv6のアドレス又はIPv4のアドレスとポート番号の組合せを特定することによって、ネットワーク2としてのインターネットを介して、特定の情報処理装置と通信することができるとともに、当該特定の情報処理装置から情報を受信することが可能となっている。
この実施の形態では、上記複合機100にIPv6のアドレスとして、「fe80:2b0:d0ff:fede:1afd 」が、IPv4のアドレスとして、「129.249.10.3」がそれぞれ割当てられている。
情報処理装置として機能する複合機100は、図2に示すように、当該複合機本体5の上部に、原稿の画像を読み取るスキャナ装置6を備えている。このスキャナ装置6で読み取られた原稿の画像データは、後述する画像処理部110によって、画像フォーマットの変換、圧縮/伸張、裏写り除去、色変換(明度/色空間変換)や、シェーディング補正、位置ズレ補正、ガンマ補正、枠消し、色/移動編集等の所定の画像処理が施される。
また、上記複合機100は、複合機本体5の内部に、マルチファンクションモジュール(以下、「MFモジュール」という。)7を備えており、このMFモジュール7は、スキャナ装置6で読み込まれた画像や、ネットワーク2を介して送られてくる画像データ、あるいは一般電話回線を介して送られてくるファクシミリの画像データ等に基づいて、画像データの送受信や、画像データに基づいたコピーやプリント処理を行うように構成されている。なお、上記MFモジュール7は、例えば、電子写真方式により白黒やカラー画像の形成を行うが、これに限定されるものではなく、静電記録方式やインクジェット記録方式など、任意の方式によって画像の形成を行うものを含むものである。
また、上記複写機本体5の上部には、ユーザインターフェースとしての操作表示パネル8が設けられている。この操作表示パネル8は、例えば、インターネット接続や、所定の通信情報の送受信、並びに所望のソフトウェアのダウンロードなどの指示や、スキャンやプリント動作などの指示を行ったりするためのものである。なお、この操作表示パネル8とは別に、コピー指示などの基本的な操作をするための操作パネルを本体上面の所定位置に設けてもよい。
さらに、上記複合機100は、後述するように、通信制御部110を経由して、ネットワーク2に接続された管理サーバ200など、外部の機器と通信可能となっている。
ところで、この実施の形態では、外部装置とネットワークを介して通信するための第1のアドレス情報を取得する手段と、前記第1のアドレス情報を用いて第2のアドレス情報を生成し、このアドレスを用いて前記外部装置と通信する手段と、
を備えるように構成されている。なお、上記第1のアドレス情報は、第2のアドレス情報を生成するためのものであり、任意であるが、第1のアドレス情報として、第2のアドレス情報そのものを用いても良い。
また、この実施の形態では、予め認証を受けて配布された通信情報を入力するための通信情報入力手段と、前記通信情報入力手段によって入力された通信情報を追加するための通信情報追加手段と、前記通信情報追加手段によって追加された通信情報で通信するための通信手段と、前記通信情報追加手段によって追加された通信情報を削除するための通信情報削除手段と、前記通信情報を管理し、前記通信情報に関連する処理を制御するための通信情報制御手段と、を備えるように構成されている。
また、この実施の形態では、前記通信情報制御手段は、以前に前記通信情報削除手段によって削除された通信情報は、前記通信情報追加手段によって追加できないように制御するように構成されている。
さらに、この実施の形態では、前記通信情報制御手段は、以前に前記通信情報入力手段によって入力された通信情報の有効期限が超過している場合に、当該有効期限が超過している通信情報を前記通信情報追加手段によって追加できないように制御するものである。
又、この実施の形態では、前記通信情報制御手段は、前記通信情報削除手段によって通信情報の削除が完了したことを、外部の機器に通知するように制御するように構成されている。
すなわち、この実施の形態に係る情報処理装置として機能する複合機100は、プリンタ、複写機、及び、ファクシミリなどが有する機能を兼ね備えており、様々な情報処理要求に対して対応することが可能となっている。また、この複合機100は、ネットワーク2を介してソフトウェアをダウンロードして入力することができるように構成されている。
この複合機100は、図3に示すように、CPU(Central Processing Unit )101と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、ハードディスク104と、制御部105と、ソフトウエア制御部106と、スキャナ部6と、操作表示パネル8と、システム時計107と、画像処理部108と、印刷部109と、通信情報入力手段、通信情報追加手段及び通信情報制御手段としての機能を兼ねた通信制御部110とを備えるように構成されている。
CPU101は、当該複合機100を構成するROM102と、RAM103と、ハードディスク104と、制御部105と、ソフトウエア制御部106と、スキャナ部6と、操作表示パネル8と、システム時計107と、画像処理部108と、印刷部109と、通信制御部110とを、システムバス111を介して制御する中央演算処理装置である。この複合機100におけるプリント動作や、コピー動作、あるいはファクシミリとしての各種の動作、及びソフトウェアのダウンロード等は、CPUl01及びソフトウェア制御部106等の制御のもとに実行される。上記CPU101による制御動作は、プログラムに基づいて決定される。
ROM102は、読み取り専用メモリであり、このROM102には、CPU101を制御するためのプログラムが格納されている。本実施の形態では、ROM102に格納されている制御プログラムは、スキャナ部6で入力された画像データを処理したり、印刷部109を介して外部に出力したり、ソフトウェアをダウンロードしたりするためのものである。
RAM103は、SRAM等で構成され、プログラム制御変数や各種処理のためのデータ等を格納するためのものである。
ハードディスク104は、制御プログラムによる各種処理のためのデータを格納したり、画像データなどを格納したりするためのものである。
制御部105は、スキャナ部6や印刷部109と制御データの授受を行ったり、画像データの入出力などの制御を行うためのものである。
ソフトウェア制御部106は、ソフトウェアのインストール処理の制御や通信情報の管理などを行うためのものである。
スキャナ部6は、原稿を読取って、画像データを入力するためのものである。
操作表示パネル8は、スキャン動作の設定を行う画面を表示したり、スキャン指示を行ったりするためのものである。また、ソフトウェアのダウンロード等の操作なども行うように構成されている。
システム時計107は、時計用チップにより構成され、時刻情報(年月日、時分秒)をCPU101に提供するためのものである。システム時計107は、システム電源の遮断時や停電時等に時刻情報が消滅しないようバックアップ用電池を備え、常に現時点の時刻を保持している。
画像処理部108は、入出力される画像に対する処理や画像に埋め込まれている通信情報の処理などを行うためのものである。
印刷部109は、出力画像を印刷して外部に出力するためのものである。この印刷部109は、例えば、スキャナ部6で読み取られた画像の印刷機能すなわち複写装置機能に限らず、ネットワーク2を介して取得した文書データや画像ファイルなどに基づいて画像を印刷するいわゆるプリント機能や、一般電話回線を介して受信したFAX受信データに基づいて印刷出力するFAX機能をも果たしている。
上記複合機100が例えばプリンタとして機能する場合、印刷部109は、外部からぺージ記述言語(PDL:Page Description Language)で記載されたPDLデータを受け取り、当該PDLデータをハードディスク104に出力単位ごと(1ぺージごと)の画像データとして展開し、そのラスタデータが印刷部109に送られ、印刷部109にてプリント出力するように構成されている。また、複合機100がカラーファクシミリ受信機として機能する場合、印刷部109は、PDLデータに代えてFAX受信データを受け取り、印刷部109にてLab信号に変換した後、印刷部109にてプリント出力する。
通信制御部110は、外部の機器との通信の制御及び通信情報の管理や設定など、通信及び通信情報に関する制御を行うためのものである。
この通信制御部110は、以前に前記通信情報削除手段によって削除された通信情報は、前記通信情報追加手段によって追加できないように制御するとともに、以前に前記通信情報入力手段によって入力された通信情報の有効期限が超過している場合に、当該有効期限が超過している通信情報を前記通信情報追加手段によって追加できないように制御するものである。更に、上記通信制御部110は、前記通信情報削除手段によって通信情報の削除が完了したことを、外部の機器に通知するように制御するように構成されている。
以上の構成において、この実施の形態に係る複合機では、次のようにして、事前に設定されていない場合でも、簡単な操作で、一時的にセキュリティを確保したセキュアな通信を行うことが可能となっている。
図4は、この実施の形態に係る情報処理装置としての複合機の処理フローの例を示すフローチャートである。なお、本実施の形態の前提として、予め、ユーザがソフトウェアの提供元からソフトウェアライセンスを購入し、少なくともソフトウェアをダウンロードして使用する認証を受けた通信情報301が埋め込まれたソフトウェア使用許諾権利書(ライセンスシート)300がユーザの手元に送付されているものとする。
このソフトウェア使用許諾権利書300には、例えば、図5に示すように、使用許諾の文書が記載されている以外に、当該使用許諾文書の文字間のピッチを微小に変化させるなどして、目に見えない情報である電子透かしとして、ソフトウエアの情報や、シリアル番号、機械番号以外に、IPアドレス等の通信情報301や、有効期限などが埋め込まれている。
まず最初に、上記複合機100では、図4に示すように、ユーザがスキャナ装置6のプラテンガラス上にライセンスシート300を載置し、管理サーバ200との通信モードに移行する(ステップ101)。ここで、管理サーバ200との通信モードとは、通常のコピーなどのMF処理モードとは別に、管理サーバ200からのソフトウェアのダウンロードや管理サーバ200へ情報を送信するための、管理者モードのことである。
複合機100の装置全般に関わる設定に関しては、当該複合機100の管理者が、操作表示パネル8から管理者パスワードを入力して、管理者モードに入るのが一般的である。ここでいう管理サーバ200との通信モードは、管理者モードの一つと捉えてよい。もちろん、通常のユーザにも管理サーバ200との通信を許可する装置であれば、管理サーバ200との通信モードは、特に設けなくても構わない。この実施の形態では、操作表示パネル8から管理者パスワードを入力して、管理サーバ200との通信モードに移行することにする。
すると、複合機100の通信制御部110は、管理サーバ200との通信モードに正常に移行できたか否かを判別し(ステップ102)、管理サーバ200との通信モードに正常に移行できた場合には、操作表示パネル8のスタートボタンを押して、ライセンスシート300の画像を入力し、画像データを生成する(ステップ103)。なお、管理サーバ200との通信モードに正常に移行できなかった場合には、ステップ101に戻る。
次に、通信制御部110は、ライセンスシート300の画像データに埋め込まれている通信情報301を取得するとともに(ステップ104)、当該ライセンスシート300の画像データに埋め込まれている通信情報を正常に取得できたか否かを判別する(ステップ105)。そして、ライセンスシート300の画像データに埋め込まれている通信情報301を正常に取得できた場合には、取得した通信情報301を追加し、通信可能にし(ステップ106)、通信情報301が取得できなかった場合は異常動作として処理を終了する。ここで、通信情報301としては、IPv6で通信を行う場合には、IPアドレスが、IPv4で通信を行う場合には、IPアドレスおよびポート番号が設定されている。
上記ライセンスシート300の画像データに埋め込まれている通信情報301の取得は、電子0 透かしやウォータマーキングと呼ばれる技術を用いて行われる。
ここでは、図5に示すように、電子透かしで埋め込まれている通信情報として、例えば、「ソフトウェア:Imageperfect1.03、シリアル番号:IP10312345 、機械番号:FX1234567、通信情報:3FFE:501:ffff:100::、有効期限:2004/03/22 」が取得できたとする。
ここで、図6は通信情報として管理するための通信情報管理テーブルの例を示すものである。
図6のIDは識別子を示し、ソフトウェアは当該ソフトウェアの名称やバージョンを示し、シリアル番号はソフトウェアライセンスのシリアル番号を示し、機械番号はソフトウェアの使用許諾がされている装置の機械番号を示し、通信情報はソフトウェアをダウンロードする時に使用する通信情報を示し、有効期限は通信情報の有効期限を示している。これにより、ソフトウェアの通信情報を管理することができる。
通信制御部110は、図4に示すように、ステップ106において、通信制御部110を制御することによって、当該通信制御部110に取得した通信情報301を追加し、通信可能にする。ここで、通信情報301である「:3FFE:501:ffff:100::」は、IPV6アドレスのプレフィックスである。
図7はIPV6のユニキャストアドレスを示すものである。ここでは、図1に示すように、IPv6の「fe80::2bO.dOff:fede:1afa」というリンクローカルアドレスに加え、通信情報のプレフィックスを用いた「3FFE:501:ffff:100:2b0:d0ff:fede:1afd」というアドレスを追加するものとする。アドレス追加の方法は、UNIX(登録商標)系ではifconfigコマンドなどを用いて行えばよい。ここでは、通信情報としてIPv6アドレスのプレフィックスを配布しているが、IPV6の128bitのアドレスを配布しても構わない。なお、IPV6のユニキャストアドレスなどは、RFC3513に詳細が規定されている。
その後、通信制御部110は、通信情報301の追加が正常終了したか否かを判別し (ステップ107)、通信情報301の追加が正常に終了した場合には、通信情報301を用いて管理サーバ200と通信する(ステップ108)。なお、通信情報301の追加が正常に終了しなかった場合には、異常動作として処理を終了する。
管理サーバ200との通信としては、例えば、ソフトウェアのダウンロードが挙げられる。
その後、通信制御部110は、管理サーバ200との通信が終了すると、追加した通信情報301を削除する(ステップ109)。ここでは、通信制御部110に追加したIPv6のアドレスを削除するものとする。アドレスの削除の方法は、UNIX(登録商標)系ではifconfigコマンドなどを利用して実行すればよい。
そして、通信制御部110は、最後に、通信情報301の削除に関して管理サーバ200に通知して(ステップ110)、動作を終了する。ここでは、管理サーバ200に対して、装置側でアドレスの削除まで完了したことを通知する。通知の内容は、特に言及しないが、通信情報301とは別の通信情報を予め設定しておき、その通信情報を用いて通知すればよい。例えば、IPv4の通信で行なうのも一つの方法である。
また、上記通信制御部110は、以前に当該通信制御部110によって削除された通信情報301は、前記通信情報追加手段としても機能する通信制御部110によって追加できないように制御するとともに、はやり以前に通信制御部110によって入力された通信情報301の有効期限が超過している場合に、当該有効期限が超過している通信情報301を追加できないように制御するようになっている。
図8は本実施の形態に係る情報管理装置としての管理サーバを示す構成図である。この管理サーバ200は、図1の管理サーバ200に対応している。
この実施の形態に係る情報管理装置は、ネットワークを介して通信要求があった情報処理装置のアドレス情報を取得する手段と、通信を許可する情報処理装置のアドレス情報と有効期限とを保持するテーブルと、前記取得したアドレス情報を有する情報処理装置が前記テーブルの有効期限を満たす場合に、前記情報処理装置との通信を行う通信手段と
を備えるように構成されている。
また、この実施の形態に係る情報管理装置は、前記情報処理装置に配布するための前記通信情報を管理し、且つ前記通信情報に関連する処理を制御するための通信情報制御手段と、前記通信情報で通信を要求する前記情報処理装置と通信するための通信手段とを備えるように構成されている。
また、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から要求された通信の前記通信情報が他の通信の通信情報と重複するかどうかを検出するように構成されている。
さらに、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から要求された通信の前記通信情報が他の通信の通信情報と重複することを検出したときは、重複する両方の通信情報とも通信できないように制御するように構成されている。
又、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から要求された通信の前記通信情報が他の通信の通信情報と重複することを検出したときは、一方の通信情報のみ通信できるように制御するように構成されている。
更に、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から要求された通信の前記通信情報が他の通信の通信情報と重複することを検出したときは、当該重複する通信情報を要求した前記情報処理装置に、当該通信情報について問い合わせるように構成されている。
また、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から要求された通信の前記通信情報の有効期限を確認するように構成されている。
さらに、この実施の形態に係る情報管理装置は、前記通信情報制御手段は、前記情報処理装置から通知される前記通信情報の削除の完了を確認するように構成されている。
上記管理サーバ200は、図9に示すように、CPU201と、ROM202と、RAM203と、ハードディスク204と、制御部205と、ソフトウエア管理部206と、ソフトウェア格納部207と、操作表示パネル208と、システム時計209と、通知部210と、ソフトウェア制御部211と、通信情報制御手段としての通信制御部212とから構成されている。
CPU201はシステムバス213を介して管理サーバ200全体の制御を行うものである。ROM202はCPU201の制御プログラムを格納するものである。本実施の形態のROM202に格納されている制御プログラムは、いわゆるオペレーティングシステム相当の機能を提供するプログラムであるものとする。RAM203はSRAM等で構成され、プログラム制御変数や各種処理のためのデータ等を格納するためのものである。ハードディスク204は、制御プログラムによる各種処理のためのデータを格納したり、ソフトウェアデータなどを格納したりするためのものである。制御部205は、ソフトウエア管理部206やソフトウェア格納部207と制御データの授受を行ったり、各種データの入出力などの制御を行うなど、装置全般の制御を行うためのものである。
ソフトウエア管理部206は、外部へ出力するソフトウェアの情報を管理するためのものである。ソフトウェア格納部207は、ソフトウェア自体を格納するためのものである。
操作表示パネル208は、本装置の各種設定を行う画面を表示したり、管理者が指示を行ったりするためのものである。システム時計209は、時計用チップにより構成され時刻情報(年月日、時分秒)をCPU201に提供する。システム時計209は、システム電源断時や停電時等に時刻情報が消滅しないようバックアップ用電池を備え、常に現時点の時刻を保持している。通知部210は、外部に通知するためのものである。
ソフトウェア制御部211は、ソフトウェアの入力処理や、ソフトウェアの出力処理や、ソフトウェア格納部207の制御などを行うためのものである。
通信制御部212は、ダウンロード先との通信の制御及び通信情報の管理など通信全般にわたる制御を行うためのものである。この通信制御部212は、情報処理装置に配布するための通信情報を管理したり、且つ通信情報に関連する処理を制御するための通信情報制御手段としての機能と、通信情報で通信を要求する情報処理装置と通信するための通信手段としての機能を兼ね備えている。
図10は、この実施の形態に係る情報管理装置としての管理サーバ200の処理フローを示すフローチャートである。
まず最初に、通信制御部212は、通知部210を介して、図10のステップ201において、外部からの通信要求を受信する。ここでは、情報処理装置100に予め配布された通信情報(IPアドレス)301が送信元情報として使われている通信要求であるものとする。
次に、通信制御部212は、通信要求の送信元の通信情報301を取得する(ステップ202)。ここでは、送信元の通信情報301として送信元のIPアドレスを取得するものとする。具体的には送信元のIPアドレスとして「3FFE:501:ffff:100:2bO:dOff:fede:1afd」というアドレスが取得できたものとする。
その後、通信制御部212は、通信情報301が正常に取得できたか否かを判別し(ステップ203)、通信情報301を正常に取得できた場合は、取得できた通信情報301が他の通信の通信情報と重複しているか否かを確認する(ステップ204)。なお、通信情報301を正常に取得できなかった場合は、異常動作として処理を終了する。
ここで、図11は管理サーバが通信情報と通信状態を格納して管理するための通信状態管理テーブルの例を示すものである。
図11のIDは識別子を示し、ソフトウェアは当該ソフトウェアの名称やバージョンを示し、シリアル番号はソフトウェアライセンスのシリアル番号を示し、機械番号はソフトウェアの使用許諾がされている装置の機械番号を示し、通信情報はソフトウェアダウンロード時に使用する装置側に配布する通信情報を示し、有効期限は通信情報の有効期限を示し、通信状態は通信情報を用いた装置側との通信の状態を示している。これによりソフトウェアの通信情報と通信状態を管理することができる。すなわち、送信元の通信情報が通信状態管理テーブルにエントリされているものだけが、通信を許可されており、これにより、セキュアな通信を確保することができる。
上記通信状態管理テーブルは、いわゆる通過すべきパケットの送信元アドレスやポート番号などを管理しているファイアウオールのパケツトフイルタリングの管理テーブルと同様、もしくは拡張したものとして実現すればよい。
そして、通信制御部212は、取得した通信情報301が他の通信の通信情報と重複しているか否かを判別し(ステップ205)、取得した通信情報301が他の通信の通信情報と重複している場合は、要求された通信と重複する他の通信も終了し、通信できないように設定して(ステップ206)、当該動作を終了する。ここで、通信できないように設定する方法としては、例えば、通信状態管理テーブル上の両方の通信で使用されているエントリに対して、通信状態を無効にするなどの動作を行えばよい。そして、この通信状態を無効されたエントリは、その後の通信で使用できないようにすればよいわけである。
なお、情報処理装置から要求された通信の通信情報が他の通信の通信情報と重複することを検出したときは、一方の通信情報のみ通信できるように制御するように構成しても良く、又は、情報処理装置から要求された通信の通信情報が他の通信の通信情報と重複することを検出したときは、当該重複する通信情報を要求した情報処理装置に、当該通信情報について問い合わせるように構成し、問い合わせの結果に基づいて、いずれか一方の通信を許可するか、又は双方の通信とも使用できないようにしても良い。また、通信制御部212は、情報処理装置から要求された通信の通信情報の有効期限を確認するように構成されている。
この実施の形態では、図11に示すように、通信状態が通信中でかつ通信情報が取得した「3FFE:501:ffff:100:2bO:dOff:fede:1afd」というアドレスをもつエントリが存在しないので、重複はないものと判断し、次のステップ207を実行する。
つまり、取得した通信情報301が他の通信の通信情報と重複していない場合には、通信情報を登録し、通信終了まで続行し、通信情報の削除の通知を待つようになっている (ステップ207)。ここで、通信情報の登録とは、該当する通信状態管理テーブル上のエントリの通信状態を、未接続から通信中に変更することをいい、通信中の状態であることを示すことを意味する。通信自体の中身は、本発明では限定されるものではないが、ここでは、該当するソフトウェアのダウンロードが行なわれるものとする。ダウンロードで使用される上位の通信プロトコルは、HTTP(Hyper Text Transer Protocol )やFTP(Fi1e Transfer Protocol) 、Soketインタフェースを使用した通信など、一般的
な通信プロトコルを使用して行なうものとする。また、通信自体が終了した場合には、情報処理装置100側から通信情報の削除が完了したことを示す通知が送られてくるので、受信を待つことになる。
そして、通信制御部212は、通信情報の削除の通知を受信したか否かを判別し(ステップ208)、通信情報の削除の通知を受信した場合には、通信情報の登録を削除して (ステップ209)、正常終了として処理を終了する。また、通信情報の削除の通知を受信していない場合には、当該通信情報の削除の通知を受信するまで待機する(ステップ208)。なお、ステップ209の処理が終了したら、又、ステップ208の処理の後に通信情報の削除通知を受信するまで待機するが、タイムアウトなどで特定の時間で待機するのを打ち切るように構成してもよく、この場合にはステップ209で通信情報の登録を削除した上で、異常終了などで処理を終了するようにすれば良い。
一方、ステップ206の処理においては、要求された通信と重複の他の通信も終了し、両方とも通信できないように設定する。
このように、上記実施の形態1によれば、事前にセキュアな通信の設定がされていなくても、簡単な操作で外部と一時的にセキュアな通信を可能になるのである。具体的には、本実施の形態のように通信情報301が埋め込まれたシート300をスキャンするだけで、アドレス設定などセキュアな通信の設定を行い、セキュアな通信を行い、通信終了後、通信の設定を削除し元の状態に戻すなど、ユーザにとって簡単な操作で一時的にセキュアな通信が可能になるのである。
また、本実施の形態のように機械番号が合致するだけでなく、ソフトウェアライセンスの有効期限も含めて判断することで、有効期限が存在するソフトウェアライセンスにも対応した正当性碓認が取れるのである。
また、本実施の形態において、情報処理装置の実施の形態である複合機で、通信終了後に通信情報を削除していたが、削除したことを通信情報管理テーブル上で管理し、同じ通信情報を他の通信で使用できないようにしてもよい。そうすれば一度しか使えない通信情報になるので、よりセキュリティを確保することが可能になるのである。また、入力された通信情報が同じ通信情報であることを検出したときは、その旨を図示しない操作パネル上に通知してもよい。この通信情報は一度しか使えないことに関しては、情報管理装置の実施であるサーバの通信状態管理テーブルで有効期間を通信有無として管理し、通信後は通信有りと更新することにより同様に一度しか使えないように管理してもよいのである。
また、本実施の形態において、複合機に入力された通信情報の有効期限を検査し、有効期限を超過している場合は、通信情報を追加できないようにしてもよい。よりセキュリティを確保できるし、サーバ側でもその有効期限まで通信情報を管理すればよいという利点もある。有効期限を超過している場合は、その旨を図示しない操作パネル上に通知してもよい。この有効期限を確認するということは、サーバ側についても同様である。サーバ側の通信状態管理テーブルで管理されている有効期限から判断すればよいのである。有効期限が超過している通信要求は通信しないようにすればよい。
また、本実施の形態において、サーバでは、通信を要求された通信情報の重複が検出されたときは、両方の通信を終了するようにしていたが、一方のみの通信を行なうようにしてもよい。即ち、先に通信している方を継続して通信を要求された方を通信できないようにするか、先に通信している方を終了させ、要求された通信を実行するかである。
また、本実施の形態において、サーバでは、通信牽要求された通信情報の重複カ戦也されたときは、通信情報の重複したことを装置側に問い合わせるようにしてもよい。問合せを受けた装置側はその旨を図示しない操作表示パネルに表示して、通信するかどうかの回答をもらうようにしてもよい。
また、本実施の形態において、通信情報としては、IPアドレス、特にIPv6アドレスを用いていたが、IPアドレスに加え、TCPのポート番号も通信情報として用いるようにしてもよい。
また、本実施の形態において、通信情報としては、IPアドレス、特にIPv6アドレスを用いていたが、認証情報や暗号鍵の情報など、セキュリティ通信に必要な情報を通信情報として用いるようにしてもよい。
また、本実施の形態において、通信情報をライセンスシートに電子透かしで埋め込んでいたが、通信情報をバーコードで、ライセンスシートの所定の場所に記載しておくようにし、バーコードリーダで通信情報を取得するようにしてもよい。
また、本実施の形態において、通信情報をライセンスシートに電子透かしで埋め込んでいたが、ネットワーク経由で電子情報として取得するようにしてもよい。例えば、電子メールや、HTTP、FTPやSocket通信などの手段である。
また、本実施の形態において、通信情報をライセンスシートに電子透かしで埋め込んでいたが、CD−ROMやDVD−ROMなど媒体経由で通信情報を入力し、取得するようにしてもよい。
また、本実施の形態において、サーバ側で通信を要求された通信情報の重複をチェックしていたが、装置側から機械番号も送信するようにして、受信した機械番号もチェックするようにしてもよい。そうれば、他の装置では、セキュア通信の設定ができないようにすることも可能である。
また、本実施の形態において、通信の用途( 上位アプリケーション) はソフトウェアのダウンロードとしていたが、特に限定しないので、例えば、装置からセンターへの課金情報などの制御情報をアップロードするなどのセキュア通信を行なうようにしてもよい。
以上のように、本発明による情報処理装置は、上記実施の形態から明らかなように、事前にセキュアな通信の設定がされていなくても、簡単な操作で外部と一時的にセキュアな通信を可能とする情報処理装置および情報処理システムを提供することである。具体的には、本実施の形態のように、電子透かしなどでセキュア通信に必要な情報を埋め込んだ通信シートをスキャンするだけでファイアウォールを越えるセキュア通信の設定が簡単にできるようにすれば、テキストのOCRと異なり、通信情報を埋め込んでいるので、通信情報の漏洩が防止可能であるし、通信シートをスキャンするだけなので、特定の装置に限定することなく、セキュア通信の設定が可能になる。勿論機械番号などの装置を特定すれば、特定の装置に限定したセキュア通信も可能である。