JP4506378B2 - コンピュータシステムおよび端末装置 - Google Patents

コンピュータシステムおよび端末装置 Download PDF

Info

Publication number
JP4506378B2
JP4506378B2 JP2004277133A JP2004277133A JP4506378B2 JP 4506378 B2 JP4506378 B2 JP 4506378B2 JP 2004277133 A JP2004277133 A JP 2004277133A JP 2004277133 A JP2004277133 A JP 2004277133A JP 4506378 B2 JP4506378 B2 JP 4506378B2
Authority
JP
Japan
Prior art keywords
unit
terminal device
authentication data
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004277133A
Other languages
English (en)
Other versions
JP2006094141A (ja
Inventor
高根 佐藤
健二 中山
徹 田村
康二 足立
英悟 中川
哲一 里永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004277133A priority Critical patent/JP4506378B2/ja
Publication of JP2006094141A publication Critical patent/JP2006094141A/ja
Application granted granted Critical
Publication of JP4506378B2 publication Critical patent/JP4506378B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

画像形成装置に記憶されているデータに通信回線を介してアクセスする技術に関し、特に、不正アクセスを排除する技術に関する。
近年の画像形成装置のなかには、パーソナルコンピュータ(以下、「PC」)などの端末装置からの印刷指示に応じて印刷用紙などの記録材上に画像形成を行うプリンタ機能の他に、ファクシミリ機能やコピー機能、スキャナ機能を兼ね備えたものがある(以下、この種の画像形成装置を「複合機」と呼ぶ)。このような複合機は、ハードディスクなどの記憶部を有していることが一般的であり、スキャナ機能によって読み取った画像に応じた画像データをその記憶部に書き込んで保存したり、ファクシミリ送信のための通信アドレスや各種設定データを上記記憶部に保持しておくことが可能である。一方、LAN(Local Area Network)などの通信回線を介して上記複合機に接続された端末装置では、所定のソフトウェアを実行し、上記複合機の記憶部に記憶されている各種データを読み取ったり、それらデータを書き換えたりするなど、通信回線を介してそれらデータにアクセスすることが可能になっている。
しかしながら、画像形成装置の記憶部に記憶されているデータのなかには、例えば、機密書類の画像データや取引先の通信アドレスなど、部外者に漏洩してしまうことが好ましくないデータが含まれている場合があり、通信回線を介したアクセスを無制限に許容してしまうことは好ましくない。このため、上記ソフトウェアの実行による端末装置からのアクセスを厳格に管理し、所定の端末装置以外からのアクセス(以下、不正アクセス)を防止することが望まれており、このようなことを可能にする技術が種々提案されている(例えば、特許文献1や特許文献2)。特許文献1には、ファクシミリ装置の故障の有無を通信回線を介してそのファクシミリ装置に接続されたセンタで診断するリモート診断技術が開示されており、そのリモート診断を行う際に予め定められたIDを用いて、上記センタをファクシミリ装置に認証させる技術が開示されている。また、特許文献2には、上記IDの認証に暗号化技術を適用することが開示されている。
特開平09−149187号公報 特開平09−149188号公報
しかしながら、画像形成装置に記憶されているデータへアクセスする端末装置が複数のユーザに共同利用されている場合や、上記IDが複数のユーザに共有されている場合などには、アクセス管理を厳密に行うことは不可能であり、不正アクセスを確実に排除することはできない。また、上記ソフトウェアを予め定められたユーザに対してのみ配布しアクセス管理を行うことも考えられるが、そのソフトウェアが不正コピーされた場合には、不正アクセスを確実に排除することはできない。
本発明は、上記課題に鑑みて為されたものであり、画像形成装置の記憶部に記憶されているデータに対する不正アクセスを確実に排除することを可能にする技術を提供することを目的としている。
上記課題を解決するために、本発明は、画像形成装置と、前記画像形成装置および認証局に接続される端末装置と、を備えたコンピュータシステムにおいて、前記画像形成装置は、通信部と、記録材上に形成された画像を読み取りその画像に応じた画像データを出力する画像読取部から出力された画像データまたは前記通信部を介して受信した画像データが書き込まれる記憶部と、前記記憶部の記憶内容へのアクセスを要求する旨のアクセス要求を前記通信部を介して受信した場合に、認証局により生成された所定の認証データが該アクセス要求に書き込まれているか否かを判定する判定部と、前記判定部による判定結果が否定的である場合に、前記アクセス要求の送信元である端末装置が前記記憶部の記憶内容へアクセスすることを禁止するアクセス制御部と、を有し、前記端末装置は、通信部と、記憶部と、制御部と、を備え、前記端末装置の前記記憶部と前記制御部と前記端末装置の前記通信部の少なくとも一方には、固有の識別子が割り当てられており、前記制御部は、前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記端末装置の前記通信部を介して所定の認証局へ送信する第1の処理と、前記認証局から返信されてくる認証データを前記端末装置の前記通信部を介して受信し前記端末装置の前記記憶部へ書き込む第2の処理と、前記画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記端末装置の前記通信部を介してその画像形成装置へ送信する第3の処理と、プログラムが前記端末装置の前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理を実行し、プログラムが前記端末装置の前記記憶部からアンインストールされたことを契機として、当該端末装置に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記端末装置の前記通信部を介して前記認証局へ送信する第4の処理と、を行うことを特徴とするコンピュータシステムを提供する。このようなコンピュータシステムによれば、上記画像形成装置の記憶部に記憶されているデータへアクセスすることを要求する旨のアクセス要求に、上記識別子に基づいて所定の認証局により発行された認証データが書き込まれて送付される。また、端末装置において、上記プログラムのインストールに同期させて上記認証データの発行が為されるとともに、そのプログラムのアンインストールに同期させてその認証データの失効がなされる。
より好ましい態様において、前記画像形成装置は、前記判定部による判定結果が否定的である場合に、前記画像形成装置の前記記憶部の記憶内容への不正アクセスがあったことを報知する報知部を有することを特徴とする。このような態様にあっては、上記認証データを書き込まずに上記アクセス要求を送信してきた端末装置が画像形成装置の記憶部に記憶されているデータへアクセスすることが上記アクセス制御部によって禁止されるとともに、係る不正アクセスがあったことが報知される。
また、別の好ましい態様においては、前記画像形成装置は、前記認証データには、その有効期限を表す有効期限データが含まれており、現在年月日を表すカレンダデータを取得するカレンダデータ取得部を備え、前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記カレンダデータ取得部により取得されたカレンダデータの表す現在年月日が前記認証データの有効期限外である場合には、前記アクセス要求の送信元である前記端末装置が、前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止することを特徴とする。このような態様にあっては、有効期限切れの認証データを書き込んで上記アクセス要求を送信してきた端末装置については、画像形成装置の記憶部に記憶されているデータへのアクセスが禁止される。
また、別の好ましい態様においては、前記端末装置から送信されてくるアクセス要求には、その端末装置を一意に示す識別子が含まれているとともに、そのアクセス要求に含まれている認証データには、その認証データが発行された端末装置を一意に示す識別子が含まれており、前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に含まれている識別子と、そのアクセス要求に書き込まれている認証データに含まれている識別子とが一致しない場合には、そのアクセス要求の送信元である端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止することを特徴とする。このような態様にあっては、他の端末装置に対して上記認証局により発行された認証データを書き込んで上記アクセス要求を送信してきた端末装置については、画像形成装置の上記記憶部に記憶されているデータへのアクセスが禁止される。
また別の好ましい態様においては、前記画像形成装置は、失効した認証データである失効データを前記画像形成装置の前記通信部を介して前記認証局より取得し、前記画像形成装置の前記記憶部へ書き込む失効データ書き込み部を備え、前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に書き込まれている認証データが前記画像形成装置の前記記憶部に記憶されている失効データと一致する場合には、前記アクセス要求の送信元である前記端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止することを特徴とする。このような態様にあっては、失効した認証データを書き込んで上記アクセス要求を送信してきた端末装置については、画像形成装置の上記記憶部に記憶されているデータへのアクセスが禁止される。
また、別の好ましい形態においては、前記端末装置の前記制御部は、インストールされた前記プログラムにしたがって前記第3の処理を実行することを特徴とする。
また、上記課題を解決するために、本発明は、通信部と、記憶部と、制御部と、を備え、前記記憶部と前記制御部と前記通信部の少なくとも一方には、固有の識別子が割り当てられており、前記制御部は、前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記通信部を介して所定の認証局へ送信する第1の処理と、前記認証局から返信されてくる認証データを前記通信部を介して受信し前記記憶部へ書き込む第2の処理と、画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記通信部を介してその画像形成装置へ送信する第3の処理と、プログラムが前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理と、を実行し、前記プログラムが前記記憶部からアンインストールされたことを契機として、自端末に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記通信部を介して前記認証局へ送信する第4の処理と、を行うことを特徴とする端末装置を提供する。このような端末装置によれば、上記プログラムのインストールに同期させて上記認証データの発行が為されるとともに、そのプログラムのアンインストールに同期させてその認証データの失効がなされる。
より好ましい形態においては、前記制御部は、インストールされた前記プログラムにしたがって前記第3の処理を実行することを特徴とする。
本発明によれば、記憶部を備えた画像形成装置に、認証局によって生成された認証データを書き込んだアクセス要求を送信してきた端末装置に対してのみ、その記憶部の記憶内容へのアクセスを許容させることが可能になり、不正アクセスを確実に排除することが可能になる、といった効果を奏する。
以下、図面を参照しつつ本発明を実施する際の最良の形態について説明する。
(A:構成)
図1は、本発明の1実施形態に係る画像形成装置100と、例えばLAN(Local Area Network)である通信回線200を介して画像形成装置100に接続されているとともに、例えばインターネットである通信回線300を介して認証局400に接続された端末装置500と、を含むコンピュータシステム10の構成例を示すブロック図である。なお、図1では1つの画像形成装置と1つの端末装置とが例示されているが、複数の画像形成装置が含まれているとしても良く、また、複数の端末装置が含まれているとしても勿論良い。また、本実施形態では、認証局400と端末装置500とがインターネットで接続されている場合について説明するが専用線であっても良いことは勿論である。
図2は、画像形成装置100のハードウェア構成の一例を示す図である。この画像形成装置100は、例えば、スキャナ機能とプリンタ機能とを備えた複合機であり、スキャナ機能(すなわち、記録材上に形成されている画像を読み取りその画像に応じた画像データを出力する機能)を担っている画像読取部(図示省略)やプリンタ機能を担っている画像形成部(図示省略)の他に、通信部110と、記憶部120と、判定部130と、アクセス制御部140とを備えている。通信部110は、通信回線200に接続されており、この通信回線200を介して端末装置500と通信するためのものである。記憶部120は、例えばハードディスクであり、上記画像読取部から出力された画像データや通信部110を介して受信したデータを記憶するためのものである。なお、本実施形態では、画像形成装置100がスキャナ機能とプリンタ機能とを備えた複合機である場合について説明するが、これら機能の他にファクシミリ機能や複写機機能を備えているとしても良いことは勿論である。
図2の判定部130は、記憶部120に格納されているデータに対してアクセスすることを要求する旨のメッセージ(以下、アクセス要求)を通信部110を介して受信した場合に、そのアクセス要求に所定の認証データが書き込まれているか否かを判定するためのものである。そして、図2のアクセス制御部140は、判定部130の判定結果が否定的である場合(すなわち、通信部110を介して受信したアクセス要求に上記認証データが書き込まれていないと判定した場合)に、そのアクセス要求の送信元である端末装置との通信を終了し、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止するものである。
このような構成としたため、本実施形態に係る画像形成装置100によれば、上記認証データが書き込まれたアクセス要求を送信してきた端末装置に対してのみ、記憶部120に格納されているデータへのアクセスを許容することが可能になり、不正なアクセスを確実に排除することが可能になる。
図1に戻って、認証局400は、例えばPKI(Public Key Infrastructure)にしたがって電子証明書データの生成を行うコンピュータ装置である。より詳細に説明すると、図1の認証局400は、通信回線300を介して端末装置500から送信されてくる公開鍵を受信した場合に、その公開鍵を含んだ電子証明書データを生成しその公開鍵とその電子証明書データとを対応付けて記憶する一方、その電子証明書データを通信回線300を介して端末装置500へ返信する。詳細については後述するが、本実施形態では、端末装置500の構成要素を一意に識別する識別子が上記公開鍵として端末装置500から送信されてくる。なお、本実施形態では、端末装置500から送信されてくる上記識別子に基づいてPKIにしたがって生成された電子証明書データを認証データとして用いる場合について説明するが、信頼できる第三者機関によって上記識別子に基づいて生成されたデータであれば、どのようなデータであっても良い。
図1の端末装置500は、例えば、PCであり、図3に示すハードウェア構成を有している。図3に示すように、この端末装置500は、制御部510と、通信回線200と通信回線300とに接続されている通信部520と、記憶部530と、これら構成要素間のデータ授受を仲介するバス540と、を備えている。
制御部510は、例えばCPU(Central Processing Unit)であり、記憶部530に格納されているソフトウェアを実行することによって端末装置500の各部を制御するものである。通信部520は、通信回線200や通信回線300を介して受信したデータを制御部510へ引渡す一方、制御部510から引渡されたデータをその宛先に応じて通信回線200と通信回線300との何れか一方へ送出するものである。この通信部520には、この通信部520を1意に識別するMAC(Media Access Control address)アドレスが記憶されており、本実施形態では、このMACアドレスが上記識別子として用いられる。
記憶部530は、図3に示すように揮発性記憶部530aと不揮発性記憶部530bとを含んでいる。揮発性記憶部530aは、例えば、RAM(Random Access Memory)であり、上記ソフトウェアにしたがって作動している制御部510によってワークエリアとして利用される。一方、不揮発性記憶部530bは、例えばハードディスクであり、この不揮発性記憶部530bには、オペレーティングシステム(以下、「OS」)を制御部510に実現させるためのOSソフトウェアや、本発明に係る端末装置に特有な処理を制御部510に実行させるためソフトウェアツールが格納されている。以下、これらソフトウェアを実行することによって制御部510に付与される機能について説明する。
端末装置500の電源(図示省略)が投入されると、制御部510は、まず、上記OSソフトウェアを不揮発性記憶部530bから読み出し、これを実行する。OSソフトウェアにしたがって作動しOSを実現している状態の制御部510には、端末装置500の各部を制御する機能やユーザの指示に応じて他のソフトウェアを不揮発性記憶部530bから読み出し実行する機能が付与される。そして、上記ソフトウェアツールの実行をユーザに指示されると、制御部510は上記ソフトウェアツールを不揮発性記憶部530bから読み出し、これを実行する。このソフトウェアツールにしたがって作動している制御部510には、以下に述べる3つの機能が付与される。
第1に、認証局400に対して認証データ(本実施形態では、電子証明書データ)を生成し返信することを要求する旨のメッセージ(以下、認証データ生成要求)を生成し、その認証データ生成要求を通信部520を介して認証局400へ送信する機能である。より詳細に説明すると、通信部520に割り当てられているMACアドレスを上記識別子として書き込んだ認証データ生成要求が上記第1の機能によって生成され、その認証データ生成要求が認証局400へ送信される。第2に、認証局400から返信されてくる認証データを通信部520を介して受信し、不揮発性記憶部530bへ書き込む機能である。そして、第3に、画像形成装置100の記憶部120に格納されているデータへアクセスすることを指示する旨の操作が図示せぬ操作部を介して為された場合に、上記アクセス要求を生成しそのアクセス要求を通信部520を介して画像形成装置100へ送信する機能である。より詳細に説明すると、上記認証データが書き込まれたアクセス要求が上記第3の機能によって生成され、そのアクセス要求が画像形成装置100へ送信される。
このような構成としたため、本実施形態に係る端末装置500によれば、認証局400によって生成された認証データを書き込んだアクセス要求を画像形成装置100へ送信することが可能になる。
(B:動作)
以下、本実施形態に係る画像形成装置100と端末装置500とが行う動作のうち、その特徴を顕著に示す動作について図面を参照しつつ説明する。
(B−1:認証データ取得動作)
まず、端末装置500が行う認証データ取得動作について説明する。
図4は、制御部510が上記ソフトウェアツールにしたがって行う認証データ取得動作の流れを示すフローチャートである。図4に示されているように、制御部510は、まず、通信部520に割り当てられているMACアドレスを識別子として取得する(ステップSA1)。具体的には、本動作例では、制御部510は、通信部520に予め記憶されているMACアドレスを上記識別子として読み出し取得する。
次いで、制御部510は、上述した認証データ生成要求を生成し、この認証データ生成要求に上記ステップSA1にて取得した識別子を書き込み認証局400へ送信する(ステップSA2)。このようにして送信された認証データ生成要求は、通信回線300を介して認証局400によって受信される。そして、この認証データ生成要求を受信した認証局400は、この認証データ生成要求に書き込まれている識別子に基づいて電子証明書データを生成し、その電子証明書データを通信回線300を介して端末装置500へ返信する。
図4に戻って、端末装置500の制御部510は、通信部520を介して上記電子証明書データを受信(ステップSA3)すると、その電子証明書データを上記ソフトウェアツールに対応付けて不揮発性記憶部530bに書き込み(ステップSA4)、認証データ取得動作を終了する。以降、端末装置500は、上述したアクセス要求に上記ステップSA4にて記憶した認証データを書き込んで送信することが可能になる。
(B−2:端末装置認証動作)
次いで、画像形成装置100が行う端末装置認証動作について説明する。
図5は、画像形成装置100が、通信部110を介してアクセス要求を受信した場合に行う端末装置認証動作の流れを示すフローチャートである。図5に示すように、まず、画像形成装置100は、通信部110を介してアクセス要求を受信(ステップSB1)すると、そのアクセス要求に所定の認証データ(本実施形態では、認証局400によって生成された電子証明書データ)が書き込まれているか否かを判定部130によって判定する(ステップSB2)。
そして、ステップSB2の判定結果が“Yes”である場合には、アクセス制御部140は、上記アクセス要求の送信元である端末装置に対して記憶部120の記憶内容へのアクセスを許容する旨の応答メッセージを送信し(ステップSB3)、その端末装置から送信されてくるメッセージ(記憶部120に格納されているデータの送信を要求する旨のメッセージやそのデータの更新を要求する旨のメッセージなど)の受信を待ち受ける。逆に、ステップSB1の判定結果が“No”である場合には、その端末装置との間の通信を終了し、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止する(ステップSB4)。なお、記憶部120の記憶内容へのアクセスを禁止する際には、その旨を示すメッセージをアクセス要求の送信元へ返信するようにしても勿論良い。
以上に説明したように、本実施形態によれば、認証局400によって生成された認証データが書き込まれたアクセス要求を送信してきた端末装置に対してのみ、記憶部120に記憶されているデータへのアクセスを許容することが可能になる。ここで、認証局400によって生成される認証データ(電子証明書データ)は、その改竄や偽造が困難であるために、不正アクセスを確実に排除することが可能になる。
(C.変形)
以上、本発明の1実施形態について説明したが、以下に述べるような変形を加えても良いことは勿論である。
(C−1:変形例1)
上述した実施形態では、所定の認証データが書き込まれていないアクセス要求を送信してきた端末装置については、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止する場合について説明した。しかしながら、そのようなアクセス要求を受信した場合(すなわち、不正なアクセス要求があった場合)には、その旨を示す音声メッセージやビープ音を放音させたり、その旨を示す文字メッセージや画像を表示させるなどして、その旨を報知させるようにしても良い。このようなことは、判定部130による判定結果が否定的である場合に、記憶部120の記憶内容への不正アクセスがあったことを報知する報知部を画像形成装置100に設けておけば良い。例えば、上記報知を音声メッセージやビープ音で行わせる場合には、上記報知部を音声CODECやスピーカで構成しておけば良く、また、上記報知を文字メッセージや画像で行わせる場合には、上記報知部を液晶ディスプレイやその駆動回路で構成しておけば良い。また、上記不正アクセスがあった場合に、通信回線を介して所定の宛先へその旨を示す電子メールなどを送信することによって報知させるようにしても良い。
(C−2:変形例2)
上述した実施形態では、端末装置500から送信されてきたアクセス要求に、認証局400によって生成された認証データが書き込まれているか否かに基づいて、不正なアクセス要求であるか否かを判定する場合について説明した。しかしながら、上記認証データにその有効期限を表す有効期限データを含めておくとともに、現在年月日を表すカレンダデータを取得するカレンダデータ取得部を画像形成装置100に設けておき、判定部130による判定結果が肯定的であっても、上記カレンダデータ取得部により取得されたカレンダデータの表す現在年月日が上記認証データの有効期限外である場合には、記憶部120に書き込まれているデータに対するアクセス要求をアクセス制御部140に禁止させるようにしても良い。このようにすると、例えば、有効期限の切れた認証データを用いて、アクセス要求が試みられたとしても、そのアクセス要求を排除することが可能になるといった効果を奏する。なお、上記カレンダデータ取得部の一例としては、計時機能を備えたリアルタイムクロックなどが挙げられる。
(C−3:変形例3)
上述した実施形態では、端末装置500から送信されてきたアクセス要求に、認証局400によって生成された認証データが書き込まれているか否かに基づいて、不正なアクセス要求であるか否かを判定する場合について説明した。しかしながら、上記アクセス要求に認証データの生成に用いた識別子を書き込んで送信させるようにするとともに、判定部130による判定結果が肯定的であっても、通信部110を介して受信したアクセス要求に含まれている識別子と、そのアクセス要求に書き込まれている認証データに含まれている識別子とが一致しない場合には、そのアクセス要求の送信元である端末装置が記憶部120の記憶内容へアクセスすることを禁止させるようにしても良い。このようにすると、他の端末装置に対して発行された認証データを用いてアクセス要求が試みられても、そのアクセス要求を排除することが可能になる。
(C−4:変形例4)
上述した実施形態では、端末装置500から認証データ生成要求が送信されてきた場合には、認証局400に無条件に認証データを生成させその端末装置500へ返信させる場合について説明した。しかしながら、認証データを生成するべき端末装置の識別子を予め認証局400に登録しておき、それら識別子以外の識別子を含む認証データ生成要求が送信されてきた場合には、認証局400に認証データの生成を行わせないようにしても良い。また、認証局に登録されている識別子を適宜更新できるようにしておけば、例えば登録済みの端末装置が故障した場合に、速やかに代替の端末装置を認証局に登録し認証データを再発行することが可能になる。
そして、端末装置の廃棄などにより、その端末装置に対して発行された認証データを失効させる必要がある場合には、その旨を示すメッセージ(以下、認証データ失効要求)を認証局400へ送信し失効した認証データを失効データとして記憶させるようにするとともに、その失効データを認証局400から画像形成装置100へ配信するようにすれば、そのような失効データを書き込んだアクセス要求を送信してきた端末装置に対して、記憶部120に記憶されているデータへのアクセスを禁止させることが可能になる。
(C−5:変形例5)
上述した実施形態では、端末装置500の記憶部530に予め記憶されているソフトウェアツールがユーザの指示によって実行された場合に、認証データの取得を行う場合について説明した。しかしながら、係るソフトウェアツールがインストールされたことを契機として認証データ取得動作を行わせるようにしても良い。同様に、上記ソフトウェアツールのアンインストールが行われたことを契機として端末装置500に対して発行された認証データの失効を要求する旨の認証データ失効要求を認証局400へ送信させるとしても勿論良い。
(C−6:変形例6)
上述した実施形態では、所定の認証データが書き込まれていないアクセス要求を送信してきた端末装置については、その端末装置との通信を終了し、その端末装置が記憶部120に記憶されているデータへアクセスすることを禁止する場合について説明した。このように不正アクセスを行ってきた端末装置については、その端末装置の通信アドレスなどを画像形成装置100に記憶させ、再度その通信アドレスからアクセス要求が送信されてきても、そのアクセス要求に上記認証データが書き込まれているか否かを判定することなく、そのアクセス要求を破棄させるようにしても良い。このようにすると、アクセス要求を大量に送信し続けるなどの、いわゆるDOS攻撃を排除することが可能になるといった効果を奏する。
(C−7:変形例7)
上述した実施形態では、端末装置500の通信部520に割り当てられているMACアドレスをその端末装置500を識別する識別子として用いる場合について説明したが、係る識別子はMACアドレスに限定されるものではなく、例えば、通信部520に対して固定的に割り当てられたIPアドレスであっても良い。また、係る識別子はMACアドレスやIPアドレスなどの通信アドレスに限定されるものではなく、制御部510や記憶部530の製造番号、記憶部530に記憶されているOSソフトウェアのライセンス番号であっても良く、または、これらの組み合わせであっても良い。要は、端末装置500をその構成要素に基づいて1意に識別できるデータであれば何れであっても良い。また、上記識別子としてMACアドレスを用いるのか、それとも、制御部510や記憶部530の製造番号を用いるのかをユーザに選択させ、その選択結果に応じてソフトウェアツールが実行された場合に実現される機能を異ならせるようにしても勿論良い。具体的には、上記識別子としてMACアドレスを用いた場合には、画像形成装置100の記憶部120に記憶されているデータのうち、画像読取部によって読み取られた画像データに対してのみアクセスする機能を実現させ、制御部や記憶部の製造番号を用いた場合には、上記画像データに加えて、通信回線を介して受信したデータへアクセスする機能を実現させるようにしても良い。また、上記識別子としてMACアドレスを用いた場合には、記憶部120に記憶されているデータの読み出しを行う機能を実現させ、制御部や記憶部の製造番号を用いた場合には、そのデータの読み出しに加えて、その書換えを行う機能を実現させるようにしても良い。
(C−8:変形例8)
上述した実施形態では、本発明に係る画像形成装置を夫々固有の機能を担っているハードウェアモジュールで構成し、これらハードウェアモジュールを図5に示すフローチャートにしたがって連携作動させることによって本発明に係る画像形成装置に特徴的なアクセス制御処理を実行させる場合について説明した。しかしながら、本発明に係る画像形成装置に特有な機能をソフトウェアモジュールで実現するとしても良いことは勿論である。具体的には、CPUなどで構成された制御部を有する画像形成装置に、その制御部に図3に示すフローチャートに示す処理を実行させるソフトウェアをインストールしておき、そのソフトウェアにしたがって上記制御部を作動させるようにすれば良い。また、上述した実施形態では、本発明に係る端末装置に特有な3つの機能をソフトウェアモジュールで実現する場合について説明したが、係る3つの機能を担っているハードウェアモジュールを組み合わせて本発明に係る端末装置を構成するとしても良いことは勿論である。
また、上述した実施形態では、本発明に係る端末装置に特有な機能を制御部510に実現させるためのソフトウェアをその端末装置の記憶部に予め記憶させておく場合について説明した。しかしながら、例えばCD−ROM(Compact Disk- Read Only Memory)やDVD(Digital Versatile Disk)などのコンピュータ装置読み取り可能な記録媒体に、上記ソフトウェアを記録しておき、このような記録媒体を用いて一般的なコンピュータ装置に上記ソフトウェアをインストールするとしても良いことは勿論である。このようにすると、一般的なコンピュータ装置を本発明に係る端末装置として機能させることが可能になるといった効果を奏する。
本発明の1実施形態に係る画像形成装置100と端末装置500とを含むコンピュータシステムの全体構成の一例を示す図である。 同画像形成装置100のハードウェア構成の一例を示す図である。 同端末装置500のハードウェア構成の一例を示す図である。 同端末装置500の制御部510が行う認証データ取得動作の流れを示すフローチャートである。 同画像形成装置100が行う認証動作の流れを示すフローチャートである。
符号の説明
10…コンピュータシステム、100…画像形成装置、110…通信部、120…記憶部、130…判定部、140…アクセス制御部、200,300…通信回線、400…認証局、500…端末装置、510…制御部、520…通信部、530…記憶部、530a…揮発性記憶部、530b…不揮発性記憶部、バス…540。

Claims (8)

  1. 画像形成装置と、前記画像形成装置および認証局に接続される端末装置と、を備えたコンピュータシステムにおいて、
    前記画像形成装置は、通信部と、記録材上に形成された画像を読み取りその画像に応じた画像データを出力する画像読取部から出力された画像データまたは前記通信部を介して受信した画像データが書き込まれる記憶部と、前記記憶部の記憶内容へのアクセスを要求する旨のアクセス要求を前記通信部を介して受信した場合に、認証局により生成された所定の認証データが該アクセス要求に書き込まれているか否かを判定する判定部と、前記判定部による判定結果が否定的である場合に、前記アクセス要求の送信元である端末装置が前記記憶部の記憶内容へアクセスすることを禁止するアクセス制御部と、を有し、
    前記端末装置は、通信部と、記憶部と、制御部と、を備え、
    前記端末装置の前記記憶部と前記制御部と前記端末装置の前記通信部の少なくとも一方には、固有の識別子が割り当てられており、
    前記制御部は、前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記端末装置の前記通信部を介して所定の認証局へ送信する第1の処理と、前記認証局から返信されてくる認証データを前記端末装置の前記通信部を介して受信し前記端末装置の前記記憶部へ書き込む第2の処理と、前記画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記端末装置の前記通信部を介してその画像形成装置へ送信する第3の処理と、プログラムが前記端末装置の前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理を実行し、プログラムが前記端末装置の前記記憶部からアンインストールされたことを契機として、当該端末装置に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記端末装置の前記通信部を介して前記認証局へ送信する第4の処理と、を行う
    ことを特徴とするコンピュータシステム
  2. 前記画像形成装置は、
    前記判定部による判定結果が否定的である場合に、前記画像形成装置の前記記憶部の記憶内容への不正アクセスがあったことを報知する報知部を有する
    ことを特徴とする請求項1に記載のコンピュータシステム
  3. 前記画像形成装置は、
    前記認証データには、その有効期限を表す有効期限データが含まれており、現在年月日を表すカレンダデータを取得するカレンダデータ取得部を備え、
    前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記カレンダデータ取得部により取得されたカレンダデータの表す現在年月日が前記認証データの有効期限外である場合には、前記アクセス要求の送信元である前記端末装置が、前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
    ことを特徴とする請求項1に記載のコンピュータシステム
  4. 前記端末装置から送信されてくるアクセス要求には、その端末装置を一意に示す識別子が含まれているとともに、そのアクセス要求に含まれている認証データには、その認証データが発行された端末装置を一意に示す識別子が含まれており、
    前記アクセス制御部は、
    前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に含まれている識別子と、そのアクセス要求に書き込まれている認証データに含まれている識別子とが一致しない場合には、そのアクセス要求の送信元である端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
    ことを特徴とする請求項1に記載のコンピュータシステム
  5. 前記画像形成装置は、失効した認証データである失効データを前記画像形成装置の前記通信部を介して前記認証局より取得し、前記画像形成装置の前記記憶部へ書き込む失効データ書き込み部を備え、
    前記アクセス制御部は、前記判定部による判定結果が肯定的であっても、前記画像形成装置の前記通信部を介して受信したアクセス要求に書き込まれている認証データが前記画像形成装置の前記記憶部に記憶されている失効データと一致する場合には、前記アクセス要求の送信元である前記端末装置が前記画像形成装置の前記記憶部の記憶内容へアクセスすることを禁止する
    ことを特徴とする請求項1に記載のコンピュータシステム
  6. 前記端末装置の前記制御部は、インストールされた前記プログラムにしたがって前記第3の処理を実行する
    ことを特徴とする請求項1に記載のコンピュータシステム。
  7. 通信部と、
    記憶部と、
    制御部と、を備え、
    前記記憶部と前記制御部と前記通信部の少なくとも一方には、固有の識別子が割り当てられており、
    前記制御部は、
    前記識別子に基づいて認証データを生成しその認証データを返信することを要求する旨の認証データ生成要求を前記通信部を介して所定の認証局へ送信する第1の処理と、
    前記認証局から返信されてくる認証データを前記通信部を介して受信し前記記憶部へ書き込む第2の処理と、
    画像形成装置の記憶部に記憶されているデータへのアクセスを要求する旨のアクセス要求に、前記認証データを書き込んで前記通信部を介してその画像形成装置へ送信する第3の処理と、
    プログラムが前記記憶部へインストールされたことを契機として、前記第1の処理と前記第2の処理と、を実行し、前記プログラムが前記記憶部からアンインストールされたことを契機として、自端末に対して発行された認証データを失効させることを要求する旨の認証データ失効要求を前記通信部を介して前記認証局へ送信する第4の処理と、を行う
    ことを特徴とする端末装置。
  8. 前記制御部は、前記記憶部にインストールされたプログラムにしたがって前記第3の処理を実行する
    ことを特徴とする請求項7に記載の端末装置。
JP2004277133A 2004-09-24 2004-09-24 コンピュータシステムおよび端末装置 Expired - Fee Related JP4506378B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004277133A JP4506378B2 (ja) 2004-09-24 2004-09-24 コンピュータシステムおよび端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004277133A JP4506378B2 (ja) 2004-09-24 2004-09-24 コンピュータシステムおよび端末装置

Publications (2)

Publication Number Publication Date
JP2006094141A JP2006094141A (ja) 2006-04-06
JP4506378B2 true JP4506378B2 (ja) 2010-07-21

Family

ID=36234683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004277133A Expired - Fee Related JP4506378B2 (ja) 2004-09-24 2004-09-24 コンピュータシステムおよび端末装置

Country Status (1)

Country Link
JP (1) JP4506378B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150347A (ja) * 2001-11-08 2003-05-23 Seiko Epson Corp 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法
JP2004013374A (ja) * 2002-06-05 2004-01-15 Nec Corp 一方向認証システム
JP2004032706A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 認証通信システム、認証通信装置及び認証通信方法
JP2004070875A (ja) * 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
JP2004168052A (ja) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd 印刷システム、印刷装置および印刷指示方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150347A (ja) * 2001-11-08 2003-05-23 Seiko Epson Corp 印刷サービス提供システム、印刷データ配信端末、通信管理端末及び端末用プログラム、並びに印刷サービス提供方法
JP2004032706A (ja) * 2002-05-09 2004-01-29 Matsushita Electric Ind Co Ltd 認証通信システム、認証通信装置及び認証通信方法
JP2004013374A (ja) * 2002-06-05 2004-01-15 Nec Corp 一方向認証システム
JP2004070875A (ja) * 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
JP2004168052A (ja) * 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd 印刷システム、印刷装置および印刷指示方法

Also Published As

Publication number Publication date
JP2006094141A (ja) 2006-04-06

Similar Documents

Publication Publication Date Title
JP4410166B2 (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
JP2006146508A (ja) 画像形成システムおよび画像形成装置
JP2008154196A (ja) 通信装置及びその制御方法
JP5711512B2 (ja) 情報処理装置及び当該情報処理装置を制御するための制御方法
JP2005157770A (ja) 情報処理装置
JP2007013580A (ja) 画像処理装置
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP4506378B2 (ja) コンピュータシステムおよび端末装置
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2008046793A (ja) 情報処理システム
JP2006270646A (ja) 電子証明書管理装置
JP4770961B2 (ja) 通信装置
JP2009199389A (ja) 画像形成装置、電子機器、プログラム
JP4675172B2 (ja) 画像処理装置
JP2008040796A (ja) 文書出力制御のためのプログラム及び装置及びシステム
JP5239482B2 (ja) 通信装置、プログラム、および画像形成装置
JP2015225444A (ja) 情報処理システム
JP2007141021A (ja) 画像処理システム
JP5792093B2 (ja) 画像形成装置およびプリンタードライバー
JP2008211511A (ja) 印刷システム
JP4919335B2 (ja) セキュリティ印刷処理装置
JP2007019622A (ja) 電子文書画像形成装置及び方法
JP2006092011A (ja) 画像形成装置および端末装置
JP2007304789A (ja) 印刷制御システム、画像形成装置、文書複製方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4506378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees