JP4704414B2 - 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム - Google Patents

画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム Download PDF

Info

Publication number
JP4704414B2
JP4704414B2 JP2007318406A JP2007318406A JP4704414B2 JP 4704414 B2 JP4704414 B2 JP 4704414B2 JP 2007318406 A JP2007318406 A JP 2007318406A JP 2007318406 A JP2007318406 A JP 2007318406A JP 4704414 B2 JP4704414 B2 JP 4704414B2
Authority
JP
Japan
Prior art keywords
security
data
network
transmission
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007318406A
Other languages
English (en)
Other versions
JP2008148319A (ja
Inventor
博 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007318406A priority Critical patent/JP4704414B2/ja
Publication of JP2008148319A publication Critical patent/JP2008148319A/ja
Application granted granted Critical
Publication of JP4704414B2 publication Critical patent/JP4704414B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、画像処理装置,送受信データ処理方法並びに送受信データ処理プログラムに係り、特に暗号化・復号化処理を利用する画像処理装置,送受信データ処理方法並びに送受信データ処理プログラムに関する。
近年のインターネットなどのネットワークの普及により、様々な装置がネットワークに接続されるようになっている。このように、様々な装置がネットワークに接続されたことにより、ハードウェア資源,ソフトウェア資源およびデータの共有が可能となった。
例えばネットワークに接続された装置の一例としての画像処理装置では、ネットワークを介して接続されたパーソナルコンピュータ(以下、PCという)からの印刷データを受信し、その印刷データに基づき印刷を行う。印刷データの他にも、画像処理装置とPCとの間では、ID及びパスワードや課金データなどが送受信されることもある。
ところで、ネットワーク上を流れるデータは、一定のネットワーク技術を有する人であれば、盗聴や改竄が比較的容易である。例えばネットワーク上を流れる印刷データ,ID及びパスワードなどは、ネットワークに接続されたアナライザを利用して簡単に盗聴される。印刷データを盗聴した人は、印刷内容を不正に知ることができる。また、ID及びパスワードを盗聴した人は、なりすましが可能となる。さらに、ネットワーク上を流れる課金データも改竄されてしまう恐れがある。
したがって、ネットワークに接続される装置には、暗号化などのセキュリティ機能を搭載するニーズが高まっている。このような背景のもと、従来は専用機や特注レベルの製品にしか搭載されていなかったセキュリティ機能が、PC上のソフトウェア,画像処理装置,通信装置などに搭載されるようになった。
特許文献1には、上記のようなセキュリティ機能を実現するセキュリティモジュールが直接組み込まれた機器が記載されている。
特開平8−290639号公報
しかしながら、上記のようなセキュリティ機能を搭載した装置は、輸出規制や販売規制が付き物である。このため、特許文献1のようにセキュリティ機能を実現するセキュリティモジュールを直接組み込んだ機器では、輸出規制や販売規制により仕向け地が限定されてしまうという問題があった。
例えばA国に暗号化強度が56ビットまでのセキュリティモジュールを組み込んだ機器を輸出でき、B国に暗号化強度が512ビットまでのセキュリティモジュールを組み込んだ機器を輸出できる場合、B国に輸出する暗号化強度が512ビットのセキュリティモジュールを組み込んだ機器はA国に輸出することができなかった。
即ち、セキュリティ機能を実現するセキュリティモジュールを直接組み込んだ機器では、輸出規制や販売規制を考慮して、セキュリティモジュールを組み込まない機器,暗号化強度などのセキュリティ強度が異なるセキュリティモジュールを組み込んだ機器など、複数種類の機器を準備しなければならなかった。
さらに、セキュリティ機能は日々進歩しており、セキュリティモジュールは年々陳腐化していく。したがって、陳腐化したセキュリティモジュールは高機能のセキュリティモジュールに交換してバージョンアップを図る必要があるが、セキュリティモジュールを直接組み込んだ機器では、セキュリティモジュールの交換が容易でないという問題があった。
本発明は、上記の点に鑑みなされたもので、複数のセキュリティ強度への対応が容易であり、セキュリティ手段の改訂が容易な画像処理装置,送受信データ処理方法並びに送受信データ処理プログラムを提供することを目的とする。
そこで、上記課題を解決するため、本発明は、ネットワークに接続可能な画像処理装置であって、前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が外部の記録媒体に格納されており、前記記録媒体に接続可能な接続手段と、送信データの暗号化または受信データの復号化に用いるセキュリティ情報を有するオペレーティングシステムと、前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されているときに、前記オペレーティングシステムから前記セキュリティ情報を取得し、該セキュリティ情報を用いて前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせるセキュリティ制御手段とを有することを特徴とする。
また、本発明は、ネットワークに接続可能な画像処理装置の送受信データ処理方法であって、前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が格納されている外部の記録媒体に接続可能な接続手段が、前記記録媒体の接続有無を判定する段階と、前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されていると判定したときに、セキュリティ制御手段がオペレーティングシステムから送信データの暗号化または受信データの復号化に用いるセキュリティ情報を取得し、該セキュリティ情報を用いて、前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせる段階とを有することを特徴とする。
また、本発明は、ネットワークに接続可能な画像処理装置として機能するコンピュータに、前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が格納されている外部の記録媒体に接続可能な接続手段が、前記記録媒体の接続有無を判定する手順と、前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されていると判定したときに、セキュリティ制御手段がオペレーティングシステムから送信データの暗号化または受信データの復号化に用いるセキュリティ情報を取得し、該セキュリティ情報を用いて、前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせる手順とを実行させるための送受信データ処理プログラムであることを特徴とする。
本発明では、セキュリティ手段を外部の記憶媒体に格納し、その記録媒体に接続可能な接続手段を有している。本発明によれば、セキュリティ手段が外部の記憶媒体に格納されている為、その記録媒体を交換することで複数のセキュリティ強度への柔軟な対応やセキュリティ手段の改訂が容易である。
なお、外部の記録媒体は、CD−ROM、フレキシブルディスク、光磁気ディスク(MO)等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体の他、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリなど、様々なタイプを用いることができる。
本発明によれば、セキュリティ手段が外部の記憶媒体に格納されている為、その記録媒体を交換することで複数のセキュリティ強度への柔軟な対応やセキュリティ手段の改訂が容易である。
次に、本発明の実施の形態について図面に基づいて説明する。なお、本実施例では、プリンタ,コピー,ファクシミリおよびスキャナなどの各装置の機能を1つの筐体内に収納した画像処理装置を例に説明するが、如何なる画像処理装置であってもよい。
また、本実施例で説明する画像処理装置は、1つの筐体内に表示部,印刷部および撮像部などを設けると共に、プリンタ,コピー,ファクシミリおよびスキャナにそれぞれ対応する4種類のソフトウェアを設け、そのソフトウェアを切り替えることより、プリンタ,コピー,ファクシミリおよびスキャナとして動作させるものである。このような画像処理装置を以下の説明では融合機と呼ぶ。
図1は、本発明による融合機の一実施例の構成図を示す。融合機1は、プロッタ11と,スキャナ12と,ファクシミリ等のハードウェアリソース13と,ソフトウェア群20と,融合機起動部50とを有する。また、ソフトウェア群20はアプリケーション30とプラットフォーム40とを有する。
アプリケーション30は、プリンタ,コピー,ファクシミリおよびスキャナなどの画像形成処理にかかるユーザサービスにそれぞれ固有の処理を行うものである。アプリケーション30は、ページ記述言語(PDL,PCL)およびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ31と,コピー用のアプリケーションであるコピーアプリ32と,ファクシミリ用アプリケーションであるファックスアプリ33と,スキャナ用アプリケーションであるスキャナアプリ34と,ネットワークファイル用アプリケーションであるネットファイルアプリ35とを有している。
また、プラットフォーム40は、アプリケーション30からの処理要求を解釈してハードウェア資源の獲得要求を発生するコントロールサービスと、1つ以上のハードウェア資源の管理を行ってコントロールサービスからの獲得要求を調停するシステムリソースマネージャ(以下、SRMという)43と、オペレーティングシステム(以下、OSという)41とを有するように構成されている。
コントロールサービスは、システムコントロールサービス(以下、SCSという)42,エンジンコントロールサービス(以下、ECSという)44,メモリコントロールサービス(以下、MCSという)45,オペレーションパネルコントロールサービス(以下、OCSという)46,ファックスコントロールサービス(以下、FCSという)47,ネットワークコントロールサービス(以下、NCSという)48,セキュリティコントロールサービス(以下、CCSという)49などのサービスモジュールを有するように構成されている。
なお、プラットフォーム40は予め定義されている関数によりアプリケーション30からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、APIという)を有するように構成されている。OS41は、ユニックス(UNIX(登録商標))等であって、プラットフォーム40およびアプリケーション30の各ソフトウェアをプロセスとして並列実行する。
SRM43のプロセスは、SCS42と共にシステムの制御およびハードウェア資源の管理を行うものである。例えばSRM43のプロセスは、ハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
具体的に、SRM43は要求されたハードウェア資源が利用可能であるか(他の要求により利用されていないかどうか)を判定し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に通知する。また、SRM43は上位層からの要求に対してハードウェア資源を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作,メモリ確保,ファイル生成など)を直接実施している。
SCS42のプロセスは、アプリケーションの管理,操作部の制御,システム画面の表示,LEDの表示,ハードウェア資源の管理,割り込みアプリケーションの制御などの処理を行う。ECS44のプロセスは、プロッタ11,スキャナ12,ハードウェアリソース13などのエンジンの制御を行う。
MCS45のプロセスは、メモリの取得および解放,画像データの圧縮および伸張などのメモリ制御を行う。OCS46のプロセスは、オペレータと本体制御との間の情報伝達手段となるオペレーションパネルの制御を行う。
FCS47のプロセスは、システムコントローラの各アプリケーション層からPSTNまたはISDN網を利用したファクシミリ送受信,バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用,ファクシミリ読み取り,ファクシミリ受信印刷などを行うためのAPIを提供する。
NCS48のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。
CCS49のプロセスはアプリケーション40に対してセキュリティサービスを提供する。融合機起動部50は、融合機1の電源投入時に最初に実行され、プラットフォーム40やアプリケーション30を起動するものである。
融合機1は、各アプリケーションで共通的に必要な処理をプラットフォーム40で一元的に処理することができる。次に、融合機1のハードウェア構成について説明する。
図2は、本発明による融合機の一実施例のハードウェア構成図を示す。融合機1は、コントローラ60と,オペレーションパネル80と,FCU81と,エンジン部82とを含む。
コントローラ60は、CPU61と,システムメモリ62と,ノースブリッジ(NB)63と,サウスブリッジ(SB)64と,ASIC66と,ローカルメモリ67と,HDD68と、ネットワークインターフェースカード(NIC)69と,外部記憶媒体用I/F70と,USB用I/F71と,IEEE1394用I/F72と,セントロニクス用I/F73と,FlashROM75と,NVRAM76と,SDRAM77とを含む。
オペレーションパネル80は、コントローラ60のASIC66に接続されている。また、FCU81およびエンジン部82は、コントローラ60のASIC66にPCIバス83で接続されている。
コントローラ60は、ASIC66にローカルメモリ67,HDD68,FlashROM75,NVRAM76,SDRAM77などが接続されると共に、CPU61とASIC66とがCPUチップセットのNB63を介して接続されている。コントローラ60は、NB63を介してCPU61とASIC66とを接続することにより、CPU61のインターフェースが公開されていない場合に対応する。
ASIC66とNB63とは、AGP(Accelerated Graphics Port )65を介して接続されている。このように、図1のアプリケーション30やプラットフォーム40を形成する一つ以上のプロセスを実行制御するため、ASIC66とNB63とを低速のPCIバスでなくAGP65を介して接続することで、パフォーマンスの低下を防いでいる。
CPU61は、融合機1の全体制御を行うものである。CPU61は、OS41上にSCS42,SRM43,ECS44,MCS45,OCS46,FCS47,NCS48およびCCS49をそれぞれプロセスとして起動して実行させると共に、アプリケーション30を形成するプリンタアプリ31,コピーアプリ32,ファックスアプリ33,スキャナアプリ34およびネットファイルアプリ35を起動して実行させる。
NB63は、CPU61,システムメモリ62,SB64,ASIC66,NIC69,外部記憶媒体用I/F70,USB用I/F71,IEEE1394用I/F72およびセントロニクス用I/F73を接続するためのブリッジである。
SB64,NIC69,外部記憶媒体用I/F70,USB用I/F71,IEEE1394用I/F72およびセントロニクス用I/F73は、PCIバス74を介してNB63に接続されている。なお、SB64は、PCIバス74とROMや周辺デバイス等とを接続するためのブリッジである。
システムメモリ62は、融合機1の描画用メモリなどとして用いるメモリである。ローカルメモリ67はコピー用画像バッファ,符号バッファとして用いるメモリである。
ASIC66は、画像処理用のハードウェア要素を有する画像処理用途向けのICである。HDD68は、画像データの蓄積,文書データの蓄積,プログラムの蓄積,フォントデータの蓄積,フォームの蓄積などを行うストレージ(補助記憶装置)の一例である。
NIC69は、融合機1をネットワークに接続するインターフェース機器である。外部記憶媒体用I/F70は外部記憶媒体を脱着可能なものであり、外部記憶媒体の規格に準じたインターフェースである。例えば融合機1と物理的に接続可能なSDカード,コンパクトフラッシュ(登録商標),ROM−DIMM等が、外部記憶媒体として利用される。
USB用I/F71,IEEE1394用I/F72およびセントロニクス用I/F73は、夫々の規格に準じたインターフェースである。FlashROM75は、外部からプログラムやデータなどを書き込み可能なメモリである。NVRAM76およびSDRAM77は、電源OFF状態でも情報を保持するメモリである。
また、オペレーションパネル80は、オペレータからの入力操作を受け付けると共に、オペレータに向けた表示を行う操作部である。なお、FCU81はメモリを有している。FCU81が有するメモリは、例えば融合機1の電源がOFFのときに受信したファクシミリデータを一時的に格納するために利用される。
図3は、本発明による外部記憶媒体の一例のハードウェア構成図である。外部記憶媒体100は、外部I/F部101,データ部102を有するように構成される。データ部102は、例えばROM,NVRAM,FlashROMなどであり、一度だけ書き込み可能なもの,随時書き込み可能なもの,読み込みのみ可能なものなどがある。
データ部102は、セキュリティ手段の一例としてのセキュリティモジュールやそのセキュリティモジュールが利用するデータなどが格納されている。データ部102は、外部I/F部101を介して図2の外部記憶媒体用I/F70と接続される。
図4は、融合機と外部記憶媒体とが行う処理の一例について説明するための説明図である。なお、図4の説明図は融合機1及び外部記憶媒体100を構成するソフトウェアのうち説明に必要のない一部のソフトウェアを省略している。
融合機1のOS41は、セキュリティ情報112,ネットワークプロトコル113,ネットワーク通信ドライバ114,公衆回線ドライバ115を有するように構成される。ネットワーク通信ドライバ114は、ネットワーク通信を制御する。公衆回線ドライバ115は、公衆回線通信を制御する。セキュリティ情報112は、鍵情報やサーバ証明書などである。
CCS49は、外部記憶媒体100のデータ部102に格納されているセキュリティモジュール111とやりとりを行う。また、CCS49はOS41とやりとりを行い、必要に応じてOS41内のセキュリティ情報112を取得する。その他、アプリケーション30,SCS42,MCS45,OCS46,NCS48は図1と同様である。
図5は、融合機のアドレス空間の一例を表すメモリマップである。図5のメモリマップでは、融合機1のアプリケーション30,プラットフォーム40のソフトウェアが利用する領域121と、セキュリティモジュール111等が利用する外部記憶媒体用領域122とが、別々に設定されている。
図6は、TCP/IPの場合のソフトウェアの階層構成例である。TCPとIPとがOS41のネットワークプロトコル113に存在し、SSLがセキュリティモジュール111に存在する。なお、前述したプロトコルに限ることなく、その他のプロトコルにも適用可能である。
以下、融合機1が行う送受信データ処理の手順について図面を参照しつつ詳細に説明していく。図7は、融合機が行う送信データ処理の一例のフローチャートである。
ステップS10に進み、アプリケーション30はオペレータにより送信データや宛先(例えば、アドレスやファックス番号など)が設定される。アプリケーション30は、送信データの送信準備が完了すると、例えばオペレーションパネル80に図8のような送信確認画面130を表示する。図8は、送信確認画面の一例のイメージ図である。
オペレータは、融合機1に対して送信の指示を行う場合、送信確認画面130の「はい」ボタンを押下して、融合機1に送信の指示を行う。一方、オペレータは、融合機1に対して送信の指示を行わない場合、送信確認画面130の「いいえ」ボタンを押下して、融合機1に送信の指示を行わない。
ステップS12に進み、アプリケーション30はオペレータからの送信の指示があったか否かを判定する。送信の指示があったと判定すると(S12においてYES)、アプリケーション30はステップS13に進む。なお、送信の指示がなかったと判定すると(S12においてNO)、アプリケーション30は処理を終了する。
ステップS13では、アプリケーション30が、CCS49に対してセキュリティモジュール111が存在するか否かを確認する。セキュリティモジュール111が存在すると判定すると(S13においてYES)、アプリケーション30はステップS14に進み、例えばオペレーションパネル80に図9のような暗号化確認画面140を表示する。図9は、暗号化確認画面の一例のイメージ図である。
オペレータは、融合機1に対して暗号化の指示を行う場合、暗号化確認画面140の「はい」ボタンを押下して、融合機1に暗号化の指示を行う。一方、オペレータは、融合機1に対して暗号化の指示を行わない場合、暗号化確認画面140の「いいえ」ボタンを押下して、融合機1に暗号化の指示を行わない。
ステップS15に進み、アプリケーション30はオペレータからの暗号化の指示があったか否かを判定する。暗号化の指示があったと判定すると(S15においてYES)、アプリケーション30はステップS16に進む。ステップS16では、アプリケーション30が、暗号化を含む送信データ処理を行う。なお、暗号化を含む送信データ処理の詳細は後述する。
一方、セキュリティモジュール111が存在しないと判定すると(S13においてNO)、アプリケーション30はステップS17に進む。また、暗号化の指示がなかったと判定すると(S15においてNO)、アプリケーション30はステップS17に進む。ステップS17では、アプリケーション30が、暗号化を含まない送信データ処理を行う。なお、暗号化を含まない送信データ処理の詳細は後述する。
図7の送信データ処理では、セキュリティモジュール111があれば、例えば図6のソフトウェアの階層構成例のように、TCPとアプリケーションレイヤとの間にSSLを入れて暗号化されたデータ通信を行い、セキュリティモジュール111が無ければ、SSLを入れずに暗号化されない通常のデータ通信を行うことができる。
図10は、暗号化を含む送信データ処理の一例のフローチャートである。ステップS21では、アプリケーション30が、規定のセキュリティポートをNCS48にオープンさせる。ステップS22に進み、アプリケーション30はセキュリティモジュール111をCCS49にオープンさせる。
ステップS23に進み、アプリケーション30は通信相手(例えば、他の融合機やPCなど)とセキュリティ通信に関するネゴシエーションをNCS48に行わせる。
ステップS24に進み、アプリケーション30は送信データがある限り、セキュリティモジュール111に対する送信データの供給、言い換えれば外部記憶媒体用領域122への送信データの書き込みをCCS49に行わせる。
ステップS25に進み、セキュリティモジュール111はセキュリティ情報112に含まれる鍵情報などを用いて、外部記憶媒体用領域122に書き込まれた送信データに暗号化処理などを行ったあと、ネットワークプロトコル113に書き込む。このように、ネットワークプロトコル113に書き込まれた送信データは、ネットワークへ送信される。
全ての送信データが無くなると、アプリケーション30はステップS26に進み、セキュリティモジュール111をCCS49にクローズさせる。ステップS27に進み、アプリケーション30が、規定のセキュリティポートをNCS48にクローズさせて処理を終了する。
図11は、暗号化を含まない送信データ処理の一例のフローチャートである。ステップS31では、アプリケーション30が、規定の非セキュリティポートをNCS48にオープンさせる。ステップS32に進み、アプリケーション30は送信データがある限り、ネットワークプロトコル113への送信データの書き込みをNCS48に行わせる。このようにネットワークプロトコル113に書き込まれた送信データは、ネットワークへ送信される。全ての送信データが無くなると、アプリケーション30はステップS33に進み、規定の非セキュリティポートをNCS48にクローズさせて処理を終了する。
図7,図10及び図11のような送信データ処理を実現するAPIは、図12のように構成される。図12は、送信データ処理を実現するAPIの一例の構成図である。図12のAPIでは、data_send()という関数151を用いて送信データを送信しようとしている。
module_exist(SECURITY)という関数152では、セキュリティモジュール111が存在しているか否かを確認し、存在する場合にセキュリティポートをオープンしてsecurity_data_send()という関数153を呼び出している。
また、セキュリティモジュール111が存在しない場合に、module_exist(SECURITY)という関数152では、非セキュリティポートをオープンしてnormal_data_send()という関数154を呼び出している。例えばHTTP通信を行う場合、セキュリティポートの番号が443であり、非セキュリティポートの番号が80となる。
読み出されたsecurity_data_send()という関数153内の関数は、全てAPIである。security_open()という関数155では、セキュリティモジュール111をオープンする。security_setup()という関数156では、データ通信前の内部情報の設定,通信相手とのネゴシエーションを行う。
security_cipher()という関数157では、送信データの暗号化を行う。security_send()という関数158では、実際に送信データを送信する。また、security_close()という関数159ではセキュリティモジュール111をクローズする。
図12のAPIは、セキュリティモジュール111により提供される。したがって、図12のAPIは、特定のプロトコルやプログラムから独立させることができる。
図13は、融合機が行う受信データ処理の一例のフローチャートである。ステップS41に進み、システムメモリ62,ローカルメモリ67等に常駐しているNCS48のプロトコルデーモンは、規定のセキュリティポートをNCS48にオープンさせる。
ステップS42に進み、プロトコルデーモンはセキュリティポートへの接続があるか否かを判定する。セキュリティポートへの接続がなけば(S42においてNO)、プロトコルデーモンはステップS42の処理を繰り返す。セキュリティポートへの接続があれば(S42においてYES)、プロトコルデーモンはステップS43進む。
ステップS43では、プロトコルデーモンが、セキュリティモジュール111をCCS49にオープンさせる。ステップS44に進み、プロトコルデーモンは通信相手(例えば、他の融合機やPCなど)とセキュリティ通信に関するネゴシエーションをNCS48に行わせる。
ステップS45に進み、プロトコルデーモンは受信データがある限り、セキュリティモジュール111に対する受信データの供給、言い換えれば外部記憶媒体用領域122への受信データの書き込みをCCS49に行わせる。セキュリティモジュール111はセキュリティ情報112に含まれる鍵情報などを用いて、外部記憶媒体用領域122に書き込まれた受信データに復号化処理などを行ったあと、アプリケーション30に供給する。
ステップS46に進み、アプリケーション30は供給された受信データに対するデータ処理および付随処理を行う。ステップS47に進み、プロトコルデーモンはセキュリティモジュール111をCCS49にクローズさせる。ステップS48に進み、プロトコルデーモンが、セッションを切断して1セッション処理を終了する。その後、プロトコルデーモンはステップS42に戻る。
図13のフローチャートによれば、外部記憶媒体100に格納されているセキュリティモジュール111を利用して復号化を含む受信データ処理を行うことができる。
さらに、図10の暗号化を含む送信データ処理について図面を参照しつつ詳細に説明していく。まず、融合機1と通信相手との間で行うSSL通信について説明する。図14は、融合機1と通信相手との間で行うSSL通信の一例のシーケンス図である。
ステップS50に進み、クライアントとしての通信相手は、サーバとしての融合機1から「Hello Request」を受け取ると、ステップS51に進み、融合機1に「Client Hello」を送信する。また、通信相手は融合機1と接続するとき、ステップS51に進み、融合機1に「Client Hello」を送信する。
ステップS52に進み、融合機1は「Server Hello」を通信相手に送信する。このとき、融合機1と通信相手とのセキュリティ通信に関するプロトコルバーション,セッションID,暗号化方式,圧縮アルゴリズムなどがネゴシエーションされる。さらに、2つの乱数が生成されて融合機1と通信相手との間で交換される。
ステップS53に進み、融合機1は「Certificate」でサーバ証明書を通信相手に送信する。なお、融合機1は、ステップS54に進み、「Certificate Request」を通信相手に送信し、通信相手に証明書を要求することもある。ステップS55に進み、融合機1は「Server Hello Done」を通信相手に送信する。
ステップS54にて融合機1が通信相手に「Certificate Request」を送信した場合、通信相手はステップS56に進み、「Certificate」又は「no certificate」を融合機1に送信する。
ステップS57に進み、通信相手は「Client Hello」と「Server Hello」とで選択された公開鍵アルゴリズムにより、「client Key Exchange」を融合機1に送信する。証明書を送信しているとき、通信相手はステップS58に進み、デジタル署名した「Certificate Verify」を融合機1に送信し、融合機1にて証明書の検証を行わせる。
ステップS59,S60では、融合機1及び通信相手が互いに「Finished」を送信し、相互の認証が終了する。そして、ステップS61に進み、融合機1と通信相手とはデータ通信を行う。
次に、融合機1と通信相手との間でSSL通信を行うとき、融合機1の内部で行われる処理について説明する。図15及び図16は、SSL通信を行うときに融合機が行う処理の一例のシーケンス図である。
ステップS100では、アプリケーション30が、NCS48,CCS49を介してセキュリティモジュール111のオープン要求と、オープン確認を行っている。ステップS101では、アプリケーション30が、通信相手とのセキュリティ通信に関するネゴシエーションをNCS48に要求する。
ステップS102に進み、NCS102は「Hello Request」を通信相手に送信する。ステップS103では、NCS48が、CCS49を介してセキュリティモジュール111にアクセスし、暗号化方式,圧縮アルゴリズムなどのネゴシエーションに必要なデータを取得する。
ステップS104では、NCS48が、「Client Hello」を受信した後、通信相手に「Server Hello」を送信する。ステップS105では、NCS48が、CCS49を介してOS41内のセキュリティ情報112にアクセスし、サーバ証明書を取得する。
ステップS106では、NCS48が、「Certificate」でサーバ証明書を通信相手に送信する。図15のシーケンス図では、NCS48が、ステップS107に進み、「Certificate Request」を通信相手に送信し、通信相手に証明書を要求している。ステップS108に進み、NCS48は「Server Hello Done」を通信相手に送信する。
ステップS109では、NCS48が、通信相手からの「Certificate」を受信する。ステップS110では、NCS48が、CCS49を介してセキュリティモジュール111にアクセスし、通信相手の証明書を確認する。
ステップS111では、NCS48が、通信相手からの「client Key Exchange」を受信する。ステップS112では、NCS48が、CCS49を介してセキュリティモジュール111にアクセスし、通信相手の公開鍵を確認する。
ステップS113では、NCS48が、通信相手からの「Certificate Verify」を受信する。ステップS114では、NCS48が、CCS49を介してセキュリティモジュール111にアクセスし、通信相手の証明書を確認する。
ステップS115では、NCS48が、通信相手から送信された「Finished」を受信する。ステップS116では、NCS48が、CCS49を介してセキュリティモジュール111にアクセスし、通信相手とのネゴシエーションが終了したことを通知する。
ステップS117では、NCS48が、通信相手に「Finished」を送信する。また、ステップS118では、NCS48が、アプリケーション30に対して通信相手とのネゴシエーションが終了したことを通知する。上記のステップS100〜S118までの処理により、融合機1と通信相手とのネゴシエーションが終了し、データ通信が可能となる。
ステップS119では、アプリケーション30が、NCS48に対してデータ送信要求を行う。NCS48は、CCS49を介してセキュリティモジュール111にアクセスし、セキュリティ情報112に含まれる鍵情報などを用いて送信データを暗号化させる。NCS48は、暗号化された送信データをCCS49を介して受信する。
ステップS120では、NCS48が、暗号化された送信データを通信相手に送信する。ステップS121に進み、通信相手から「Ack」を受信する。ステップS122に進み、NCS48はデータ送信完了をアプリケーション30に通知する。
ステップS119〜S122を繰り返すことにより、暗号化された送信データが融合機1から送信相手に送信される。なお、ステップS119〜S122の処理は一例であって、通信相手からの「Ack」がアプリケーション30まで返る場合もあるが、用いるプロトコルによってはTCPレベルでのみ行われる場合もある。
ステップS123では、アプリケーション30が、NCS48に対してデータ送信終了要求を行う。すると、NCS48はCCS49を介してセキュリティモジュール111にアクセスし、暗号化の終了を通知する。
なお、図16のシーケンス図には図示していないが、NCS48は、通信相手に「Data Send End」を送信し、通信相手からの「Ack」を受信すると、アプリケーション30にデータ送信終了要求に対応した「End Ack」を送信する。すると、アプリケーション30は、NCS48,CCS49を介してセキュリティモジュール111をクローズする。なお、データ送信終了を通信相手に通知するための「Data Send End」はプロトコルに依存しており、存在しない場合もある。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による融合機の一実施例の構成図を示す。 本発明による融合機の一実施例のハードウェア構成図を示す。 本発明による外部記憶媒体の一例のハードウェア構成図である。 融合機と外部記憶媒体とが行う処理の一例について説明するための説明図である。 融合機のアドレス空間の一例を表すメモリマップである。 TCP/IPの場合のソフトウェアの階層構成例である。 融合機が行う送信データ処理の一例のフローチャートである。 送信確認画面の一例のイメージ図である。 暗号化確認画面の一例のイメージ図である。 暗号化を含む送信データ処理の一例のフローチャートである。 暗号化を含まない送信データ処理の一例のフローチャートである。 送信データ処理を実現するAPIの一例の構成図である。 融合機が行う受信データ処理の一例のフローチャートである。 融合機と通信相手との間で行うSSL通信の一例のシーケンス図である。 SSL通信を行うときに融合機が行う処理の一例のシーケンス図(1/2)である。 SSL通信を行うときに融合機が行う処理の一例のシーケンス図(2/2)である。
符号の説明
1 融合機
11 プロッタ
12 スキャナ
13 ハードウェアリソース
20 ソフトウェア群
30 アプリケーション
31 プリンタアプリ
32 コピーアプリ
33 ファックスアプリ
34 スキャナアプリ
35 ネットファイルアプリ
40 プラットフォーム
41 オペレーティングシステム(OS)
42 システムコントロールサービス(SCS)
43 システムリソースマネージャ(SRM)
44 エンジンコントロールサービス(ECS)
45 メモリコントロールサービス(MCS)
46 オペレーションパネルコントロールサービス(OCS)
47 ファックスコントロールサービス(FCS)
48 ネットワークコントロールサービス(NCS)
49 セキュリティコントロールサービス(CCS)
50 融合機起動部
60 コントローラ
61 CPU
62 システムメモリ
63 ノースブリッジ(NB)
64 サウスブリッジ(SB)
66 ASIC
67 ローカルメモリ
68 ハードディスク装置(HDD)
69 ネットワークインターフェースカード
70 外部記憶媒体用I/F
71 USB用I/F
72 IEEE1394用I/F
73 セントロニクス用I/F
75 FlashROM
76 NVRAM
77 SDRAM
80 オペレーションパネル
100 外部記憶媒体
101 外部I/F部
102 データ部
111 セキュリティモジュール
112 セキュリティ情報
113 ネットワークプロトコル
114 ネットワーク通信ドライバ
115 公衆回線ドライバ
130 送信確認画面
140 暗号化確認画面

Claims (6)

  1. ネットワークに接続可能な画像処理装置であって、
    前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が外部の記録媒体に格納されており、前記記録媒体に接続可能な接続手段と、
    送信データの暗号化または受信データの復号化に用いるセキュリティ情報を有するオペレーティングシステムと、
    前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されているときに、前記オペレーティングシステムから前記セキュリティ情報を取得し、該セキュリティ情報を用いて前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせるセキュリティ制御手段と
    を有することを特徴とする画像処理装置。
  2. 送信データの暗号化または受信データの復号化を前記セキュリティ手段に行わせるためのアプリケーションプログラムインターフェースを備え、
    前記セキュリティ手段を前記データ送受信手段や前記画像処理装置で実行される所定のプログラムから独立させたことを特徴とする請求項1記載の画像処理装置。
  3. 前記接続手段は、前記外部の記録媒体を物理的に着脱可能な記録媒体着脱手段を有することを特徴とする請求項1記載の画像処理装置。
  4. 前記画像処理装置は、画像に係る処理を行うプログラムおよび画像に係る処理で利用されるハードウェア資源の管理を行うプログラムが階層化された構造であることを特徴とする請求項1記載の画像処理装置。
  5. ネットワークに接続可能な画像処理装置の送受信データ処理方法であって、
    前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が格納されている外部の記録媒体に接続可能な接続手段が、前記記録媒体の接続有無を判定する段階と、
    前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されていると判定したときに、セキュリティ制御手段がオペレーティングシステムから送信データの暗号化または受信データの復号化に用いるセキュリティ情報を取得し、該セキュリティ情報を用いて、前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせる段階と
    を有することを特徴とする送受信データ処理方法。
  6. ネットワークに接続可能な画像処理装置として機能するコンピュータに、
    前記ネットワークに送信する送信データの暗号化または前記ネットワークから受信する受信データの復号化を行うセキュリティ手段が格納されている外部の記録媒体に接続可能な接続手段が、前記記録媒体の接続有無を判定する手順と、
    前記セキュリティ手段が格納された前記記録媒体が前記接続手段に接続されていると判定したときに、セキュリティ制御手段がオペレーティングシステムから送信データの暗号化または受信データの復号化に用いるセキュリティ情報を取得し、該セキュリティ情報を用いて、前記セキュリティ手段に送信データの暗号化または受信データの復号化を行わせる手順とを
    実行させるための送受信データ処理プログラム。
JP2007318406A 2007-12-10 2007-12-10 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム Expired - Fee Related JP4704414B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007318406A JP4704414B2 (ja) 2007-12-10 2007-12-10 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007318406A JP4704414B2 (ja) 2007-12-10 2007-12-10 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003197416A Division JP4083637B2 (ja) 2003-07-15 2003-07-15 画像処理装置,送受信データ処理方法,送受信データ処理プログラム

Publications (2)

Publication Number Publication Date
JP2008148319A JP2008148319A (ja) 2008-06-26
JP4704414B2 true JP4704414B2 (ja) 2011-06-15

Family

ID=39607918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007318406A Expired - Fee Related JP4704414B2 (ja) 2007-12-10 2007-12-10 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム

Country Status (1)

Country Link
JP (1) JP4704414B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000255144A (ja) * 1999-03-10 2000-09-19 Seiko Epson Corp プリンタ、プリンタ制御方法及びプログラムを記録した記憶媒体
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局
JP2003076532A (ja) * 2001-09-04 2003-03-14 Canon Inc 画像プリント課金システム、情報処理装置、印刷装置、画像プリント課金方法およびプログラム
JP2004214958A (ja) * 2002-12-27 2004-07-29 Canon Inc 画像形成装置
JP2004326695A (ja) * 2003-04-28 2004-11-18 Sharp Corp 情報処理装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2700905B1 (fr) * 1993-01-28 1995-03-10 France Telecom Dispositif et procédé de sécurisation de transmission de télécopies, et télécopieur sécurisé comportant un tel dispositif.
US6148083A (en) * 1996-08-23 2000-11-14 Hewlett-Packard Company Application certification for an international cryptography framework
US5907620A (en) * 1996-08-23 1999-05-25 Cheyenne Property Trust Method and apparatus for enforcing the use of cryptography in an international cryptography framework

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002524808A (ja) * 1998-09-04 2002-08-06 ソネラ スマートトラスト オサケユキチュア セキュリティモジュール、セキュリティシステム、および移動局
JP2000255144A (ja) * 1999-03-10 2000-09-19 Seiko Epson Corp プリンタ、プリンタ制御方法及びプログラムを記録した記憶媒体
JP2003076532A (ja) * 2001-09-04 2003-03-14 Canon Inc 画像プリント課金システム、情報処理装置、印刷装置、画像プリント課金方法およびプログラム
JP2004214958A (ja) * 2002-12-27 2004-07-29 Canon Inc 画像形成装置
JP2004326695A (ja) * 2003-04-28 2004-11-18 Sharp Corp 情報処理装置

Also Published As

Publication number Publication date
JP2008148319A (ja) 2008-06-26

Similar Documents

Publication Publication Date Title
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP4844104B2 (ja) 認証エージェント装置および認証方法
US20060279773A1 (en) Information processing apparatus and control method therefor
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
EP1571545A2 (en) Secure Printing
JP2008035272A (ja) 情報処理システム及び当該システムにおけるデータ通信方法
EP1443410A1 (en) Communication mediating device for mediating communication over network
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2007328663A (ja) 画像形成装置およびその制御方法
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP4083637B2 (ja) 画像処理装置,送受信データ処理方法,送受信データ処理プログラム
JP2007104465A (ja) 送信情報照合装置および送信情報照合方法
JP4704414B2 (ja) 画像処理装置,送受信データ処理方法並びに送受信データ処理プログラム
JP2009043132A (ja) 画像処理装置およびプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP4753418B2 (ja) 画像処理装置及び画像処理方法
JP4955908B2 (ja) データ処理装置及び方法及びプログラム
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
JP4136687B2 (ja) データ処理装置及びデータ処理方法
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP3865229B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2007168335A (ja) 画像形成装置および出力判断プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110309

R150 Certificate of patent or registration of utility model

Ref document number: 4704414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees