JP4506378B2 - コンピュータシステムおよび端末装置 - Google Patents
コンピュータシステムおよび端末装置 Download PDFInfo
- Publication number
- JP4506378B2 JP4506378B2 JP2004277133A JP2004277133A JP4506378B2 JP 4506378 B2 JP4506378 B2 JP 4506378B2 JP 2004277133 A JP2004277133 A JP 2004277133A JP 2004277133 A JP2004277133 A JP 2004277133A JP 4506378 B2 JP4506378 B2 JP 4506378B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- terminal device
- authentication data
- image forming
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
(A:構成)
図1は、本発明の1実施形態に係る画像形成装置100と、例えばLAN(Local Area Network)である通信回線200を介して画像形成装置100に接続されているとともに、例えばインターネットである通信回線300を介して認証局400に接続された端末装置500と、を含むコンピュータシステム10の構成例を示すブロック図である。なお、図1では1つの画像形成装置と1つの端末装置とが例示されているが、複数の画像形成装置が含まれているとしても良く、また、複数の端末装置が含まれているとしても勿論良い。また、本実施形態では、認証局400と端末装置500とがインターネットで接続されている場合について説明するが専用線であっても良いことは勿論である。
以下、本実施形態に係る画像形成装置100と端末装置500とが行う動作のうち、その特徴を顕著に示す動作について図面を参照しつつ説明する。
(B−1:認証データ取得動作)
まず、端末装置500が行う認証データ取得動作について説明する。
図4は、制御部510が上記ソフトウェアツールにしたがって行う認証データ取得動作の流れを示すフローチャートである。図4に示されているように、制御部510は、まず、通信部520に割り当てられているMACアドレスを識別子として取得する(ステップSA1)。具体的には、本動作例では、制御部510は、通信部520に予め記憶されているMACアドレスを上記識別子として読み出し取得する。
次いで、画像形成装置100が行う端末装置認証動作について説明する。
図5は、画像形成装置100が、通信部110を介してアクセス要求を受信した場合に行う端末装置認証動作の流れを示すフローチャートである。図5に示すように、まず、画像形成装置100は、通信部110を介してアクセス要求を受信(ステップSB1)すると、そのアクセス要求に所定の認証データ(本実施形態では、認証局400によって生成された電子証明書データ)が書き込まれているか否かを判定部130によって判定する(ステップSB2)。
以上、本発明の1実施形態について説明したが、以下に述べるような変形を加えても良いことは勿論である。
(C−1:変形例1)
上述した実施形態では、所定の認証データが書き込まれていないアクセス要求を送信してきた端末装置については、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止する場合について説明した。しかしながら、そのようなアクセス要求を受信した場合(すなわち、不正なアクセス要求があった場合)には、その旨を示す音声メッセージやビープ音を放音させたり、その旨を示す文字メッセージや画像を表示させるなどして、その旨を報知させるようにしても良い。このようなことは、判定部130による判定結果が否定的である場合に、記憶部120の記憶内容への不正アクセスがあったことを報知する報知部を画像形成装置100に設けておけば良い。例えば、上記報知を音声メッセージやビープ音で行わせる場合には、上記報知部を音声CODECやスピーカで構成しておけば良く、また、上記報知を文字メッセージや画像で行わせる場合には、上記報知部を液晶ディスプレイやその駆動回路で構成しておけば良い。また、上記不正アクセスがあった場合に、通信回線を介して所定の宛先へその旨を示す電子メールなどを送信することによって報知させるようにしても良い。
上述した実施形態では、端末装置500から送信されてきたアクセス要求に、認証局400によって生成された認証データが書き込まれているか否かに基づいて、不正なアクセス要求であるか否かを判定する場合について説明した。しかしながら、上記認証データにその有効期限を表す有効期限データを含めておくとともに、現在年月日を表すカレンダデータを取得するカレンダデータ取得部を画像形成装置100に設けておき、判定部130による判定結果が肯定的であっても、上記カレンダデータ取得部により取得されたカレンダデータの表す現在年月日が上記認証データの有効期限外である場合には、記憶部120に書き込まれているデータに対するアクセス要求をアクセス制御部140に禁止させるようにしても良い。このようにすると、例えば、有効期限の切れた認証データを用いて、アクセス要求が試みられたとしても、そのアクセス要求を排除することが可能になるといった効果を奏する。なお、上記カレンダデータ取得部の一例としては、計時機能を備えたリアルタイムクロックなどが挙げられる。
上述した実施形態では、端末装置500から送信されてきたアクセス要求に、認証局400によって生成された認証データが書き込まれているか否かに基づいて、不正なアクセス要求であるか否かを判定する場合について説明した。しかしながら、上記アクセス要求に認証データの生成に用いた識別子を書き込んで送信させるようにするとともに、判定部130による判定結果が肯定的であっても、通信部110を介して受信したアクセス要求に含まれている識別子と、そのアクセス要求に書き込まれている認証データに含まれている識別子とが一致しない場合には、そのアクセス要求の送信元である端末装置が記憶部120の記憶内容へアクセスすることを禁止させるようにしても良い。このようにすると、他の端末装置に対して発行された認証データを用いてアクセス要求が試みられても、そのアクセス要求を排除することが可能になる。
上述した実施形態では、端末装置500から認証データ生成要求が送信されてきた場合には、認証局400に無条件に認証データを生成させその端末装置500へ返信させる場合について説明した。しかしながら、認証データを生成するべき端末装置の識別子を予め認証局400に登録しておき、それら識別子以外の識別子を含む認証データ生成要求が送信されてきた場合には、認証局400に認証データの生成を行わせないようにしても良い。また、認証局に登録されている識別子を適宜更新できるようにしておけば、例えば登録済みの端末装置が故障した場合に、速やかに代替の端末装置を認証局に登録し認証データを再発行することが可能になる。
上述した実施形態では、端末装置500の記憶部530に予め記憶されているソフトウェアツールがユーザの指示によって実行された場合に、認証データの取得を行う場合について説明した。しかしながら、係るソフトウェアツールがインストールされたことを契機として認証データ取得動作を行わせるようにしても良い。同様に、上記ソフトウェアツールのアンインストールが行われたことを契機として端末装置500に対して発行された認証データの失効を要求する旨の認証データ失効要求を認証局400へ送信させるとしても勿論良い。
上述した実施形態では、所定の認証データが書き込まれていないアクセス要求を送信してきた端末装置については、その端末装置との通信を終了し、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止する場合について説明した。このように不正アクセスを行ってきた端末装置については、その端末装置の通信アドレスなどを画像形成装置100に記憶させ、再度その通信アドレスからアクセス要求が送信されてきても、そのアクセス要求に上記認証データが書き込まれているか否かを判定することなく、そのアクセス要求を破棄させるようにしても良い。このようにすると、アクセス要求を大量に送信し続けるなどの、いわゆるDOS攻撃を排除することが可能になるといった効果を奏する。
上述した実施形態では、端末装置500の通信部520に割り当てられているMACアドレスをその端末装置500を識別する識別子として用いる場合について説明したが、係る識別子はMACアドレスに限定されるものではなく、例えば、通信部520に対して固定的に割り当てられたIPアドレスであっても良い。また、係る識別子はMACアドレスやIPアドレスなどの通信アドレスに限定されるものではなく、制御部510や記憶部530の製造番号、記憶部530に記憶されているOSソフトウェアのライセンス番号であっても良く、または、これらの組み合わせであっても良い。要は、端末装置500をその構成要素に基づいて1意に識別できるデータであれば何れであっても良い。また、上記識別子としてMACアドレスを用いるのか、それとも、制御部510や記憶部530の製造番号を用いるのかをユーザに選択させ、その選択結果に応じてソフトウェアツールが実行された場合に実現される機能を異ならせるようにしても勿論良い。具体的には、上記識別子としてMACアドレスを用いた場合には、画像形成装置100の記憶部120に記憶されているデータのうち、画像読取部によって読み取られた画像データに対してのみアクセスする機能を実現させ、制御部や記憶部の製造番号を用いた場合には、上記画像データに加えて、通信回線を介して受信したデータへアクセスする機能を実現させるようにしても良い。また、上記識別子としてMACアドレスを用いた場合には、記憶部120に記憶されているデータの読み出しを行う機能を実現させ、制御部や記憶部の製造番号を用いた場合には、そのデータの読み出しに加えて、その書換えを行う機能を実現させるようにしても良い。
上述した実施形態では、本発明に係る画像形成装置を夫々固有の機能を担っているハードウェアモジュールで構成し、これらハードウェアモジュールを図5に示すフローチャートにしたがって連携作動させることによって本発明に係る画像形成装置に特徴的なアクセス制御処理を実行させる場合について説明した。しかしながら、本発明に係る画像形成装置に特有な機能をソフトウェアモジュールで実現するとしても良いことは勿論である。具体的には、CPUなどで構成された制御部を有する画像形成装置に、その制御部に図3に示すフローチャートに示す処理を実行させるソフトウェアをインストールしておき、そのソフトウェアにしたがって上記制御部を作動させるようにすれば良い。また、上述した実施形態では、本発明に係る端末装置に特有な3つの機能をソフトウェアモジュールで実現する場合について説明したが、係る3つの機能を担っているハードウェアモジュールを組み合わせて本発明に係る端末装置を構成するとしても良いことは勿論である。
Claims (8)
- 画像形成装置と、前記画像形成装置および認証局に接続される端末装置と、を備えたコンピュータシステムにおいて、
前記画像形成装置は、通信部と、記録材上に形成された画像を読み取りその画像に応じた画像データを出力する画像読取部から出力された画像データまたは前記通信部を介して受信した画像データが書き込まれる記憶部と、前記記憶部の記憶内容へのアクセスを要求する旨のアクセス要求を前記通信部を介して受信した場合に、認証局により生成された所定の認証データが該アクセス要求に書き込まれているか否かを判定する判定部と、前記判定部による判定結果が否定的である場合に、前記アクセス要求の送信元である端末装置が前記記憶部の記憶内容へアクセスすることを禁止するアクセス制御部と、を有し、
前記端末装置は、通信部と、記憶部と、制御部と、を備え、
前記端末装置の前記記憶部と前記制御部と前記端末装置の前記通信部の少なくとも一方には、固有の識別子が割り当てられており、
前記制御部は、前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記端末装置の前記通信部を介して所定の認証局へ送信する第1の処理と、前記認証局から返信されてくる認証データを前記端末装置の前記通信部を介して受信し前記端末装置の前記記憶部へ書き込む第2の処理と、前記画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記端末装置の前記通信部を介してその画像形成装置へ送信する第3の処理と、プログラムが前記端末装置の前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理を実行し、プログラムが前記端末装置の前記記憶部からアンインストールされたことを契機として、当該端末装置に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記端末装置の前記通信部を介して前記認証局へ送信する第4の処理と、を行う
ことを特徴とするコンピュータシステム。 - 前記画像形成装置は、
前記判定部による判定結果が否定的である場合に、前記画像形成装置の前記記憶部の記憶内容への不正アクセスがあったことを報知する報知部を有する
ことを特徴とする請求項1に記載のコンピュータシステム。 - 前記画像形成装置は、
前記認証データには、その有効期限を表す有効期限データが含まれており、現在年月日を表すカレンダデータを取得するカレンダデータ取得部を備え、
前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記カレンダデータ取得部により取得されたカレンダデータの表す現在年月日が前記認証データの有効期限外である場合には、前記アクセス要求の送信元である前記端末装置が、前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
ことを特徴とする請求項1に記載のコンピュータシステム。 - 前記端末装置から送信されてくるアクセス要求には、その端末装置を一意に示す識別子が含まれているとともに、そのアクセス要求に含まれている認証データには、その認証データが発行された端末装置を一意に示す識別子が含まれており、
前記アクセス制御部は、
前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に含まれている識別子と、そのアクセス要求に書き込まれている認証データに含まれている識別子とが一致しない場合には、そのアクセス要求の送信元である端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
ことを特徴とする請求項1に記載のコンピュータシステム。 - 前記画像形成装置は、失効した認証データである失効データを前記画像形成装置の前記通信部を介して前記認証局より取得し、前記画像形成装置の前記記憶部へ書き込む失効データ書き込み部を備え、
前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に書き込まれている認証データが前記画像形成装置の前記記憶部に記憶されている失効データと一致する場合には、前記アクセス要求の送信元である前記端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
ことを特徴とする請求項1に記載のコンピュータシステム。 - 前記端末装置の前記制御部は、インストールされた前記プログラムにしたがって前記第3の処理を実行する
ことを特徴とする請求項1に記載のコンピュータシステム。 - 通信部と、
記憶部と、
制御部と、を備え、
前記記憶部と前記制御部と前記通信部の少なくとも一方には、固有の識別子が割り当てられており、
前記制御部は、
前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記通信部を介して所定の認証局へ送信する第1の処理と、
前記認証局から返信されてくる認証データを前記通信部を介して受信し前記記憶部へ書き込む第2の処理と、
画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記通信部を介してその画像形成装置へ送信する第3の処理と、
プログラムが前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理と、を実行し、前記プログラムが前記記憶部からアンインストールされたことを契機として、自端末に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記通信部を介して前記認証局へ送信する第4の処理と、を行う
ことを特徴とする端末装置。 - 前記制御部は、前記記憶部にインストールされたプログラムにしたがって前記第3の処理を実行する
ことを特徴とする請求項7に記載の端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277133A JP4506378B2 (ja) | 2004-09-24 | 2004-09-24 | コンピュータシステムおよび端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004277133A JP4506378B2 (ja) | 2004-09-24 | 2004-09-24 | コンピュータシステムおよび端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006094141A JP2006094141A (ja) | 2006-04-06 |
JP4506378B2 true JP4506378B2 (ja) | 2010-07-21 |
Family
ID=36234683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004277133A Expired - Fee Related JP4506378B2 (ja) | 2004-09-24 | 2004-09-24 | コンピュータシステムおよび端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4506378B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4587229B2 (ja) * | 2007-04-12 | 2010-11-24 | Necアクセステクニカ株式会社 | ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150347A (ja) * | 2001-11-08 | 2003-05-23 | Seiko Epson Corp | 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法 |
JP2004013374A (ja) * | 2002-06-05 | 2004-01-15 | Nec Corp | 一方向認証システム |
JP2004032706A (ja) * | 2002-05-09 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 認証通信システム、認証通信装置及び認証通信方法 |
JP2004070875A (ja) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | セキュアシステム |
JP2004168052A (ja) * | 2002-11-06 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 印刷システム、印刷装置および印刷指示方法 |
-
2004
- 2004-09-24 JP JP2004277133A patent/JP4506378B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150347A (ja) * | 2001-11-08 | 2003-05-23 | Seiko Epson Corp | 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法 |
JP2004032706A (ja) * | 2002-05-09 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 認証通信システム、認証通信装置及び認証通信方法 |
JP2004013374A (ja) * | 2002-06-05 | 2004-01-15 | Nec Corp | 一方向認証システム |
JP2004070875A (ja) * | 2002-08-09 | 2004-03-04 | Alpine Electronics Inc | セキュアシステム |
JP2004168052A (ja) * | 2002-11-06 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 印刷システム、印刷装置および印刷指示方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006094141A (ja) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4410166B2 (ja) | 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 | |
JP2020182212A (ja) | 画像形成システム、サーバー、画像形成装置、及び画像形成方法 | |
JP2006146508A (ja) | 画像形成システムおよび画像形成装置 | |
JP2008154196A (ja) | 通信装置及びその制御方法 | |
JP5711512B2 (ja) | 情報処理装置及び当該情報処理装置を制御するための制御方法 | |
JP2005157770A (ja) | 情報処理装置 | |
JP2007013580A (ja) | 画像処理装置 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP4506378B2 (ja) | コンピュータシステムおよび端末装置 | |
JP4922744B2 (ja) | 画像読取装置及びその制御方法、並びにプログラム | |
JP2008046793A (ja) | 情報処理システム | |
JP2006270646A (ja) | 電子証明書管理装置 | |
JP4770961B2 (ja) | 通信装置 | |
JP2009199389A (ja) | 画像形成装置、電子機器、プログラム | |
JP4675172B2 (ja) | 画像処理装置 | |
JP2008040796A (ja) | 文書出力制御のためのプログラム及び装置及びシステム | |
JP5239482B2 (ja) | 通信装置、プログラム、および画像形成装置 | |
JP2015225444A (ja) | 情報処理システム | |
JP2007141021A (ja) | 画像処理システム | |
JP5792093B2 (ja) | 画像形成装置およびプリンタードライバー | |
JP2008211511A (ja) | 印刷システム | |
JP4919335B2 (ja) | セキュリティ印刷処理装置 | |
JP2007019622A (ja) | 電子文書画像形成装置及び方法 | |
JP2006092011A (ja) | 画像形成装置および端末装置 | |
JP2007304789A (ja) | 印刷制御システム、画像形成装置、文書複製方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090924 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100419 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4506378 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140514 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |