JP4773123B2 - 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 - Google Patents
通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 Download PDFInfo
- Publication number
- JP4773123B2 JP4773123B2 JP2005105305A JP2005105305A JP4773123B2 JP 4773123 B2 JP4773123 B2 JP 4773123B2 JP 2005105305 A JP2005105305 A JP 2005105305A JP 2005105305 A JP2005105305 A JP 2005105305A JP 4773123 B2 JP4773123 B2 JP 4773123B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- authentication
- authentication data
- communication device
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims description 504
- 238000004891 communication Methods 0.000 title claims description 504
- 238000000034 method Methods 0.000 title claims description 434
- 238000012546 transfer Methods 0.000 title claims description 166
- 238000003860 storage Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 description 310
- 238000012545 processing Methods 0.000 description 267
- 238000007726 management method Methods 0.000 description 196
- 230000006870 function Effects 0.000 description 134
- 230000004044 response Effects 0.000 description 80
- 238000010586 diagram Methods 0.000 description 34
- 230000005540 biological transmission Effects 0.000 description 24
- 230000004048 modification Effects 0.000 description 23
- 238000012986 modification Methods 0.000 description 23
- 238000004140 cleaning Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 13
- 239000000463 material Substances 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 11
- 238000009434 installation Methods 0.000 description 10
- 230000015572 biosynthetic process Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 8
- 230000002093 peripheral effect Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000007704 transition Effects 0.000 description 5
- 238000001994 activation Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 238000004064 recycling Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000003756 stirring Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 238000012805 post-processing Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 238000005303 weighing Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Description
そして、このような構成を取ることは、装置の他の部分と比べて耐久性の低い部品や、装置の動作に従って消費される消耗品のような、装置を動作させるに当たって適宜交換して使用する部材を使用する装置においては特に重要である。
また、このような構成を取ることが可能な装置は広範囲に及び、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置を始め、ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,汎用コンピュータ,自動車,航空機等の種々の装置が考えられる。
また、このような画像処理装置においては、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等の単位でユニット構成とし、交換可能にすることも行われている。
しかしながら、非純正のユニット(ユニットを使用する装置のメーカーと全く無関係なメーカーが生産する等、ユニットを使用する装置のメーカーが品質を十分に管理できない状態で生産されたユニット)については、装置本体を供給するメーカーが品質を管理することができない場合が多い。従って、このような非純正のユニットを使用した場合、必ずしも装置の動作を保証することができず、また一見正常に動作しているように見えたとしても、細部に不具合が生じたり、異常が発生しやすくなったりすることも考えられる。例えば、上記の画像処理装置の場合には、画像形成品質が低下する等である。そして、このような事態が発生すると、装置自体への信用の低下につながる恐れもある。
このような要求を実現するための技術としては、例えば特許文献1に記載の技術が考えられる。特許文献1には、消耗品に予め識別情報を記録しておき、その消耗品を用いる画像処理装置が、その識別情報を予め登録してある識別情報と一致するか否かに従って画像形成可否を決定することが記載されている。
しかしながら、このような構成とした場合、装置に予め登録してある識別情報を解析されてしまうと、それと同じ識別情報をユニットに記録することが容易である。従って、非純正のユニットの供給者がそのユニットに同じ識別情報を記録してしまえば、それを使用する装置の側では、純正のユニットと非純正のユニットとを区別できなくなってしまうという問題があった。
そして、このような技術を採用した場合、部材に改竄や偽造の極めて困難なデジタル証明書を用いて部材を認証するため、単にID番号等の識別情報を取得したとしても、非純正ユニットに純正ユニットと同様なデジタル証明書を記憶させることはきわめて困難であり、純正ユニットを騙るような不正な非純正ユニットの製造は困難となる。
また、部材の純正/非純正等を電子装置自らが識別できるため、部材を使用するに当たって外部装置に部材の適否を問い合わせる必要がなく、ユーザに通信に関する手間、時間、経費等の負担をかけることもない。
また、電子装置が外部装置と通信可能な通信装置である場合には、更新装置からリモートで更新を行うことも考えられるが、一律にファームウェアを更新してしまうと、純正ユニットについても認証が失敗してしまうようになり、純正ユニットも使用できなくなってしまうという問題が考えられる。
さらに、上記交換部材が備える上記部材が記憶している証明書を、上記交換部材を使用する通信装置の識別情報が記載されている証明書とするとよい。
さらに、上記証明書転送手段に、上記更新用の証明書の転送を行う場合に、転送先の通信装置に、適切な交換部材が備える部材にその証明書を設定するよう要求する手段を設けるとよい。
さらにまた、上記交換部材が備える上記部材が記憶している証明書を、上記交換部材を使用する通信装置の識別情報が記載されている証明書とするとよい。
さらに、上記交換部材が備える上記部材が記憶している証明書を、上記交換部材を使用する通信装置の識別情報が記載されている証明書とするとよい。
さらにまた、上記交換部材が備える記部材が記憶している証明書を、上記部材を使用する通信装置の識別情報が記載されている証明書とするとよい。
〔第1の実施形態:図1乃至図28〕
まず、この発明によるデジタル証明書設定システム及び認証データ設定システムの第1の実施形態について説明する。なお、デジタル証明書と認証データとの双方を取り扱うことは必須ではないが、以下に説明する各実施形態においては、これら双方を取り扱う例を示しているので、説明を簡単にするため、「デジタル証明書設定システム」、「デジタル証明書設定装置」等の呼称を用いることにする。
この通信装置1は、図1(a)に示すように、装置本体10と、部品20とを備え、これらをバスで接続して構成している。そして、部品20は、装置本体10とは独立して交換可能な部品であり、デジタル証明書を記憶した部材である。
また、この通信装置1においては、電源ONやリセット等により、装置が起動された場合、その初期化処理において、装置本体10と部品20との間で、PKI(Public Key Infrastructure)を利用した認証処理を行い、認証が失敗した場合に警告を発するようにしている。また、認証失敗の内容に応じてその警告の内容を変化させるようにしている。
すなわち、装置本体10のCPU11が証明書メモリとして機能するNVRAM14から認証処理に必要な装置本体10側のデジタル証明書や鍵を読み出す。
この図に示すように、通信装置1において、装置本体10は、CPU11、ROM12、RAM13、NVRAM(不揮発RAM)14、I/O(入出力)ポート15を備え、これらが内部バス16によって接続されている。そして、CPU11がROM12やNVRAM14に記憶しているプログラムを実行することにより、取得手段、認証手段、制御手段を初めとする各手段として機能し、部品20を初めとする装置各部の制御や、その各部との間のデータ通信に関する処理を行う。
また、NVRAM14は、記憶手段であり、ここに上記の認証処理に使用するデジタル証明書及び鍵を記憶する。I/Oポート15は、装置本体10をバス30に接続するためのインタフェースであり、CPU11と共に通信手段として機能する。またここには、必要に応じて、通信装置1をLAN(ローカルエリアネットワーク)等のネットワークに接続するためのインタフェースも設ける。
また、説明を簡単にするため、以下の説明(他の実施形態も含む)においては、認証を行う部品20が1つである場合に関する構成及び処理のみについて説明するが、このような部品を複数設ける場合には、他の部品についても同様な構成を有し、装置本体10との間で並列にあるいは順次に同様な処理を行うものとする。
この通信装置1においては、部品20のNVRAM24には図3(a)に示す部品公開鍵証明書、部品私有鍵及びルート鍵証明書を、装置本体10のNVRAM14には図3(b)に示す装置公開鍵証明書、装置私有鍵及びルート鍵証明書を記憶させる。
図4(a)に示すように、例えば公開鍵Aは、これと対応する私有鍵を用いて暗号化された文書を復号化するための鍵本体と、その公開鍵の発行者(CA)や有効期限等の情報を含む書誌情報とによって構成される。そして、CAは、鍵本体や書誌情報が改竄されていないことを示すため、公開鍵Aをハッシュ処理して得たハッシュ値を、ルート私有鍵を用いて暗号化し、デジタル署名として公開鍵Aに付す。またこの際に、デジタル署名に用いるルート私有鍵の識別情報を署名鍵情報として公開鍵Aの書誌情報に加える。そして、このデジタル署名を付した公開鍵証明書が、公開鍵証明書Aである。
以上のような公開鍵証明書は、例えばX.509と呼ばれるフォーマットに従って作成することができるが、これに限定されるものではない。
以上から、通信装置1においては、ルート鍵が部品20を認証する際に部品公開鍵証明書の正当性を確認するための認証データであり、そのデータをルート鍵証明書の形式で記憶しているということができる。
図5(a)に示すように、部品公開鍵証明書には、書誌情報に、その公開鍵証明書の有効期限と共に、公開鍵の発行対象の部品に関する情報として、その部品の種別、製造メーカー、製造年月日、使用装置ID等の情報を記載している。これらの情報は、書き換えが不要な情報であるので、改竄を防止するため、公開鍵の内部に記載するようにしたものである。
また、「使用装置ID」は、公開鍵の発行対象の部品の使用を許可されている装置の識別情報、すなわち、この証明書を記憶している部品を使用できる装置の識別情報である。そして、この情報は装置のシリアル番号等により記載することができる。また、複数の装置の識別情報を記載してもよく、その場合には、記載されたどの装置もその証明書を記憶している部品を使用することができるという意味になる。
そして、このような情報を部品公開鍵証明書に記載しておけば、上記のようなコピー証明書により認証処理をクリアしたとしても、動作条件や使用条件を変更することができないため、コピー先のユニットを使用しても高い動作品質を得ることができない。従って、部品公開鍵証明書に動作条件や使用条件等を記載することも、証明書の不正使用防止に効果がある。
通信装置1において、CPU11は、電源ONやリセット等により装置の起動処理を行う場合、所要の制御プログラムを実行することにより、図6のフローチャートに示す処理を開始する。
この処理においては、まずステップS1で、各部の初期化や動作可能状態への移行等の一般的な起動処理を行う。なお、部品20が設置されていなかった場合等は、この時点でエラーとする。
すなわち、ステップS3乃至S5の処理により、認証処理における認証結果に基づいて通信装置1の動作を変化させるように制御する。
そして、IDが含まれていれば認証成功であり、部品20は通信装置1において使用が許可されている部品であり、通常動作を許可してよいことがわかるので、そのままステップS9で通信装置1の通常動作を許可し、以後は各部の通常動作を制御する通常動作処理に移行する。
そして、交換が完了するまでステップS8で待機し、その後ステップS2に戻って処理を繰り返すようにしている。
このように、これらのステップS6乃至S8の処理によっても、認証処理における認証結果に基づいて通信装置1の動作を変化させるように制御している。
なお、ステップS7での警告表示を図7に示したようなものにし、ステップS4及びS5の場合と同様に、所定の条件が満たされた場合に警告を解除して通常動作を許可するようにすることも考えられる。
また、ここでは起動処理直後に認証処理を行う例について説明したが、認証処理を行うタイミングはこれに限られず、任意のタイミングで行うことができる。
一方、部品20のCPU21は、この接続要求を受信すると、所要の制御プログラムを実行することにより、図9の右側に示すフローチャートの処理を開始する。そして、ステップS20でNVRAM24から部品側の証明書や鍵を読み込み、ステップS21で第1の乱数を生成し、これを部品私有鍵を用いて暗号化する。そして、ステップS22でその暗号化した第1の乱数と部品公開鍵証明書とを装置本体10に送信する。
部品20が非純正のものであった場合には、適切な公開鍵証明書を記憶させておくことはできないはずであるので、認証処理はここで失敗すると考えられる。逆に、部品20が純正のものである場合には、適切な公開鍵証明書を記憶させておくことができるので、ユーザが誤った部品を設置していなければ、この部分の処理を成功させることができると考えられる。
また、部品20側では、この情報を受信すると、ステップS23で装置本体10に対し、認証のための公開鍵証明書の送信を要求する。
すると、装置本体10側ではこれに応じてステップS14で第2の乱数及び共通鍵の種を生成する。共通鍵の種は、例えばそれまでの通信でやり取りしたデータに基づいて作成することができる。そして、ステップS15で第2の乱数を装置私有鍵を用いて暗号化し、共通鍵の種を部品公開鍵を用いて暗号化し、ステップS16でこれらを装置公開鍵証明書と共に部品20に送信する。共通鍵の種の暗号化は、部品20以外の対象に乱数を知られないようにするために行うものである。
そして確認ができると、ステップS25で、受信した装置公開鍵証明書に含まれる装置公開鍵を用いて第2の乱数を復号化する。ここで復号化が成功すれば、第2の乱数は確かに装置公開鍵証明書の発行対象から受信したものだと確認できる。
なお、ここでは互いに相手が記憶しているデジタル証明書を用いて相互認証を行う例について説明したが、上述した処理において、第2の乱数を装置公開鍵で暗号化し、装置公開鍵証明書を部品20に送信することは必須ではない。
例えば、部品20に対する公開鍵を、部品用の専用のCAが発行するようにするとよい。このようにした場合、図11に示すように、公開鍵に付すデジタル署名は、その専用のCAが付すことになるわけであるから、これの正当性を確認するためのルート鍵証明書も、それに対応して部品認証専用のルート鍵証明書を使用することになる。
また、最低限の認証を行えばよいのであれば、図13(b)に示すように、通信装置1側の公開鍵証明書と共通のCAが発行する場合であっても、部品の種別やメーカー等の情報を記載しない形式の公開鍵証明書を使用してもよい。さらに、部品の情報が全く記載されていない公開鍵証明書を使用することも考えられる。
このようにした場合でも、CAを通信装置1のメーカー自身が管理するようにすれば、装置本体10が記憶しているルート鍵証明書で正当性を確認できる公開鍵証明書を記憶している部品は、同じメーカーの製品であると判断することができる。
また、後述する変形例のように、使用装置IDを記載していない公開鍵証明書を使用することも考えられるし、逆に使用装置IDとして複数の装置のIDを記載してもよい。
上述のように部品公開鍵証明書に使用装置IDを記載することにより、このような不正品が流通した場合でもそれを使用できる通信装置を制限し、被害を抑えることはできる。しかし、大手顧客について、その顧客の装置のどれでも使えるような使用装置IDを記載した証明書を発行した場合等は、その証明書をコピーして不正品を製造された場合の被害が無視できないことも考えられる。
図1に示したデジタル証明書設定システムにおいて、管理装置700は、通信装置1の遠隔管理を行うと共に、通信装置1(の装置本体10)や部品20に記憶させてあるデジタル証明書を管理し、また装置本体10や部品20に設定させるべきデジタル証明書を通信装置1に転送する機能を有する装置である。
なお、管理装置700のハードウェアとしては、適宜公知のコンピュータを採用することができる。もちろん、必要に応じて他のハードウェアを付加してもよい。また、管理装置700に通信装置1の遠隔管理等の別の機能を持たせることもできる。
この、RPCを実現するためには、SOAP(Simple Object Access Protocol),HTTP(Hyper Text Transfer Protocol),FTP(File Transfer Protocol),COM(Component Object Model),CORBA(Common Object Request Broker Architecture)等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
まず、管理装置700には、HTTPS(Hypertext Transfer Protocol Security)クライアント機能部711,HTTPSサーバ機能部712,認証処理部713,証明書設定要求部714,証明書記憶部715,対CA通信機能部716を備えている。
一方、HTTPSサーバ機能部712は、HTTPSクライアントの機能を有する装置からのHTTPSプロトコルを用いた通信要求を受け付ける機能を有する。
そして、これらのHTTPSクライアント機能部711とHTTPSサーバ機能部712とで、通信相手に対してコマンドやデータを送信してそれに応じた動作を実行させる機能と、通信相手から要求やデータを受信してそれに応じた動作を装置の各部に実行させ、その結果を応答として要求元に返す機能とを実現している。この場合において、通信を要求した側がコマンドを送信することもあるし、通信要求を受け付けた側がコマンドを送信することもある。応答についても同様である。
証明書記憶部715は、各種の証明書や私有鍵等の認証情報を記憶し、認証処理部713における認証処理に供する機能を有する。
そして、これらの各部の機能は、管理装置700のCPUが所要の制御プログラムを実行して管理装置700の各部の動作を制御することにより実現される。
HTTPSサーバ機能部252も、管理装置700のHTTPSサーバ機能部712と同様であり、HTTPSクライアントの機能を有する装置からの通信要求を受け付けると共に、コマンドやそれに対する応答を送受信する機能を有する。
要求管理部254は、上位装置から受信したコマンドについて、そのコマンドに基づいた動作の実行可否を判断する機能を有する。そして、実行を許可する場合に、そのコマンドに基づいた動作を実行する機能部256〜259に対してコマンドを伝える機能も有する。なお、通常は、管理装置700からのコマンドは実行を許可するようにしている。
状態通知部256は、異常を検知したりユーザによる指示があったりした場合に管理装置700に対してその旨を通知する機能を有する。
証明書設定部258は、管理装置700から受信した証明書等を認証処理に使用するものとして証明書メモリ14に設定し、証明書等を更新したり、部品20に転送して証明書メモリ24に設定させたりする機能を有する。
コマンド受信部259は、上述した各機能部256〜258以外の機能に係る要求に対応する動作を実行する機能を有する。この動作としては、例えば通信装置1が記憶しているデータの送信や、必要に応じて図示しないエンジン部の動作を制御することが挙げられる。
この図に示すように、CA800は、通信機能部811,証明書更新部813,証明用鍵作成部814,証明書発行部815,証明書管理部816を備えている。
通信機能部811は、管理装置700と通信し、証明書や鍵の発行要求を受信したり、発行した証明書や鍵を送信したりといった動作を始め、受信した要求やデータに応じた動作を装置の各部に実行させ、要求元に応答を返す機能を有する。
なお、管理装置700との間の通信にSSLを用いる場合には、通信機能部811にHTTPSサーバ機能部やHTTPSクライアント機能部のような機能を持たせることも考えられる。この場合には、管理装置700や通信装置1の場合と同様な認証処理部を設け、適当な証明書を用いた認証処理を行うようにすることになる。
証明書発行部815は、通信装置1の装置本体10と部品20とに対して、PKIを利用した認証処理に用いる公開鍵及びこれと対応する私有鍵を発行する機能を有する。そしてさらに、それぞれ発行した公開鍵に証明用鍵作成部814で作成したルート私有鍵を用いてデジタル署名を付して、デジタル証明書である公開鍵証明書を発行する証明書発行手段の機能を有する。また、ルート鍵にデジタル署名を付したルート鍵証明書の発行もこの証明書発行部815の機能である。
そして、これらの各部の機能は、CA800のCPUが所要の制御プログラムを実行してCA800の各部の動作を制御することにより実現される。
管理装置700のCPU701は、所定の通信用URLに対する通信要求を受けると、図19のフローチャートに示す処理を開始する。
そして、まずステップS101で、通信要求の要求元の装置との間で公開鍵証明書と乱数及び共通鍵の種を送受信し、上述したようなSSLによる相互認証処理を行う。この処理には、受信した公開鍵証明書から、通信要求の要求元の識別情報を取得する処理も含まれる。
そして、ステップS104で、コマンド及び受信したコマンドに対する応答を、生成した共通鍵で暗号化して通信中の装置(ここでは通信装置1)に送信し、ステップS105で、コマンド及び送信したコマンドに対する応答を、同じ共通鍵で暗号化された状態で通信中の装置から受信する。そして、ステップS106でコマンド及び応答を全て送受信したか否か判断し、まだ残っていればステップS104に戻って処理を繰り返し、全て送受信していればステップS107に進む。
ここで、証明書更新フラグは、図20に示すように、管理装置700が、通信相手となり得る各装置について、その識別情報(ここでは機番)と対応させて記憶しているフラグである。そして、ONである場合に、対応する識別情報を持つ装置に、その装置に装着されている部品20に記憶させるための更新用のデジタル証明書(部品公開鍵証明書)を転送する必要があることを示すフラグである。あるいは、ONである場合に、その装置において部品20を認証する際に使用する新しいルート鍵証明書(部材認証用新ルート鍵証明書)を転送する必要があることを示すフラグであると考えることもできる。なお、これらの転送は、例えば後述のように図24に示す新部品公開鍵証明書及び新部品私有鍵と部品認証用新ルート鍵証明書を転送して行うことができる。
また、このフラグの設定は、通信装置1に部品公開鍵証明書及び/又は部品認証用新ルート鍵証明書を転送する必要が生じた場合に管理装置700のオペレータが手動で行ってもよいし、管理装置700自身が自動で行うようにしてもよい。
そして、ステップS107でこの証明書更新フラグがOFFであれば、証明書等を送信する必要はないので、そのままステップS116に進んで通信を切断し、処理を終了する。
そして、更新用証明書等の転送に係る処理においては、まずステップS108で、通信中の装置に装着されている部品の情報を取得する。その情報は、更新用の部品公開鍵証明書に記載すべき情報であり、例えば種別、製造メーカー、製造年月日等が考えられる。また、取得は、管理装置700側でデータベース等により通信装置1と部品20との対応関係を把握していれば、そのデータベースから読み出して行うことが考えられる。また、通信中の装置に要求して必要な情報を送信させたり、現在の部品公開鍵証明書を送信させてそこから抽出したりすることも考えられる。
CA800のCPUは、管理装置700からバージョンアップ証明書要求を受信すると、図21に示す処理を開始する。そして、まずステップS201で、受信した識別情報をキーに証明書管理テーブルを検索し、その識別情報(ここでは一例として機番を利用している)の装置が部品20の認証に使用しているルート鍵証明書のバージョン情報を取得する。
証明書管理テーブルは、図22に示すようなものであり、CA800がデジタル証明書を発行した各装置について、装置の機番と、その装置が部品20の認証に使用しているルート鍵証明書のバージョン情報とを対応させて記載したテーブルである。もちろん、他の情報も一緒に記憶するためのテーブルに、一つの項目としてバージョン情報が登録してあるものでもよい。また、バージョン情報以外の種類情報により、証明書の種類を区別するようにしてもよい。
ステップS203の後は、ステップS204に進み、発行した更新用の証明書等をバージョンアップ証明書要求の要求元である管理装置700に送信し、処理を終了する。
図19の処理において、次のステップS110では、ステップS109でのバージョンアップ証明書要求に応じてCA800が発行して送信してくる更新用の証明書等を取得する。その内容は、上述の通りである。
そして、次のステップS111では、ステップS110で取得した更新用の証明書等を通信中の装置(ここでは通信装置1)に送信する。このとき、送信した新部品公開鍵証明書及び新部品私有鍵を使用中の部品20に設定させると共に、部品認証用新ルート鍵証明書を部品の認証に使用するためのルート鍵証明書として装置本体10に設定するように要求する証明書設定コマンドも、通信中の装置に送信する。
なお、このような送信は、更新用の証明書等を、証明書設定コマンドの引数として送信することによって行うとよい。また、この送信は、ステップS101での認証に使用したデジタル証明書を用いて確保した、SSLによる安全な通信経路で行うものである。また、この処理は転送手順の処理であり、この処理においてはCPU701が転送手段として機能する。
そして、ステップS115でCA800に対して更新完了を通知する。CA800は、この通知があると、図22に示した証明書管理テーブルにおいて、更新が完了した装置の機番に対応するバージョン情報を、更新後のものに書き換え、管理装置700に応答を返す。
なお、公開鍵証明書の受信は、通信要求の受信に応じて行う認証処理の一部として行われるものであるから、更新用の部品公開鍵証明書等の転送要否の判断は、通信要求の受信に基づいて行うということもできる。また、公開鍵証明書に記載の情報を使用することは必須ではなく、通信要求自体に送信元のIPアドレスや識別情報が記載されていれば、これを参照して転送要否を判断することもできる。
通信装置1のCPU11は、通信装置1が管理装置700から証明書設定コマンドを受信すると、図25のフローチャートに示す処理を開始する。この処理は、通常のコマンド実行に係る処理の一種である。そして、まずステップS301で、証明書設定コマンドと共に受信した更新用の証明書等のうち、部品認証用新ルート鍵証明書を図17に示した証明書メモリ14に記憶させ、部品20の認証に使用するルート鍵証明書として設定して、ルート鍵証明書を更新する。この処理が認証データ更新手順の処理であり、この処理においては、CPU11が認証データ更新手段として機能する。
また、この状態では、まだ設定した証明書を用いた認証を行う状態にならず、設定前の古い証明書を用いた認証を行う状態であり、後述する再起動を行った後で、更新した証明書を用いた認証を行う状態になるようにしている。
そして、ステップS304ではステップS303での認証が成功したか否か判断する。そして、成功していればステップS305に進み、部品20のCPU21に対し、証明書設定コマンドと共に受信した更新用の証明書等のうち、新部品公開鍵証明書と新部品私有鍵とを図17に示した証明書メモリ24に記憶させ、装置本体10との間の認証処理に使用する公開鍵証明書及び私有鍵として設定するよう要求する。この処理が証明書設定手順の処理であり、この処理においては、CPU11が証明書設定手段として機能する。
その後、ステップS307でその応答から設定の成否を判断し、成功していればステップS308に進み、管理装置700に更新成功の応答を返し、ステップS309で通信を切断して自身の証明書を扱う機能を再起動する。この再起動は、通信装置1において認証に使用する証明書等を更新する際に必要なものであり、この時点で行うことは必須ではないが、速やかに新たな証明書を用いた認証を可能とするために、この時点で行うことが好ましい。また、再起動を行う際に、ユーザに再起動の許可を求めるようにしてもよい。
また、再起動を行わなくても、証明書等の更新時点から新たな証明書等を用いた認証を行うようにしてもよく、この場合、ステップS303をステップS301より前に行うようにするようにすればよい。
また、図示の都合上、図25では装置本体10側の設定が完了してから部品20側の設定に関する処理を行うように示したが、実際には、ステップS307で更新失敗になると、装置本体10側のルート鍵のみ更新されてしまい、装置本体10が部品20を認証できない状態になってしまう。そこで、先に双方に設定すべき証明書等のフォーマットチェックやメモリへのアクセス確認等を行い、異常があった場合にはその時点で設定失敗としてしまうようにしてもよい。そして、形式的には設定が可能であると判断してから双方の更新処理に入るようにするとよい。
この例においては、まずメーカーの担当者が、証明書コピーによる不正な部品あるいは疑わしい部品を発見したり、そのような部品を使用している疑いのある通信装置1を発見した場合(S401)、不正部品を区別できるようにするために証明書の更新が必要な装置の機番を特定し、管理装置700に通知する(S402)。この特定は、装置1台1台を特定するだけでなく、地域単位、機種単位、顧客単位等で特定するようにしてもよい。
さらに、管理装置700における通信装置1の管理情報をもとに不正部品を使用している疑いのある通信装置1を抽出することもできる。例えば、認証処理の結果では純正の部品を使用しているはずであるのに、部品の購入量に対して使用量や装置の動作回数が多い場合、通信装置1が記憶している部品の交換回数が、購入量に比べて多い場合等である。また、通信装置1に部品公開鍵証明書を管理装置700に対して送信させ、その証明書に記載の有効期限、製造年月日等を確認することも考えられる。
ただし、経験則によってパラメータと閾値を定め、パラメータが閾値を越えた(又は下回った)場合に管理装置700が自動的に疑わしいと判断し、証明書更新の対象とするようにすることも考えられる。この場合、正当な非純正の部品の使用と不正部品の使用とを区別できるように留意すべきである。
そして、証明書更新フラグがセットされた状態で対応する通信装置1から通信要求があると、通常のコマンドや応答の送受信(S404)の後、CA800にバージョンアップ証明書要求を送信する(S405)。そして、この要求に応じてCA800が更新用の証明書及び鍵を発行して送信してくるので(S406,S407)、これを受信する。そして、証明書設定コマンドと共にその証明書及び鍵を通信装置1に送信する(S408)。
管理装置700では、設定(更新)成功の応答を受けると、その通信装置1についての証明書更新フラグを解除(OFFに)すると共に(S414)、CA800に対して証明書の設定が成功した旨を通知する(S415)。そして、これを受けたCA800が証明書テーブルにおいて証明書を更新した通信装置1についてのバージョン情報を更新後のものに書き換え(S416)、管理装置700に応答を返す(S417)。
また、管理装置700が更新対象の通信装置1から通信要求を受けた場合に通信装置1に更新用の証明書等を送信するようにすることにより、通信装置1がファイアウォールの内側にあるようなシステムにも適用可能である。また、通信装置1から何らかの用件で管理装置700に通信を要求してきた際に、更新の要否を確認し、必要なら証明書を更新することができるので、通信装置1のユーザに証明書の更新のためにかける通信の時間や料金の負担を最小限にすることができる。
ただし、このようにすることは必須ではない。管理装置700についても、証明書更新専用の装置として構成することを妨げるものではない。
もちろん、条件テーブルに記載する条件は、図27に示したものに限られることはないし、これらの条件を組み合わせたり、優先順位を付けたり、論理演算を行ったりしたりして複雑な条件を設定してもよい。
このようにした場合には、通信装置1から受信した公開鍵証明書に付された識別情報の装置に送信すべき証明書設定コマンドが設定されていたことによって、更新用の証明書等の転送が必要と判断していると考えることができる。
次に、上述したデジタル証明書設定システムの第1の実施形態の変形例について説明する。
まず、上述した第1の実施形態では、部品20に記憶させるデジタル証明書として、図5に示したように「使用装置ID」を記載したデジタル証明書を使用する例について説明した。しかし、このようにすることは必須ではなく、図29に示すように、「使用装置ID」の項目がないデジタル証明書を使用することも可能である。
そしてこの場合、通信装置1の起動時の処理として、図6に示した処理に代えて、図30に示す処理を行う。この処理は、ステップS6乃至S8の処理がなくなった点以外は図6のフローチャートに示した処理と同様であるので、詳細な説明は省略するが、部品公開鍵証明書に「使用装置ID」の項目がなくなったことに伴い、このデータを使用した認証に係る処理を削除したものである。
SSLで使用する証明書等については、公開鍵証明書、私有鍵、およびルート鍵証明書がセットで取り扱われることが多いため、このような形式で更新用の証明書等の転送を行い、証明書の更新を、これら3つのセットの単位で置き換えて行うことができるようにすれば、SSLにおいて使用する証明書等の更新に係る既存のプログラムモジュールを利用して図19や図25に示したような処理を行うためのプログラムを開発でき、装置の設計、開発に係る労力を低減することができる。転送についても、公開鍵証明書、私有鍵、およびルート鍵証明書をセットとして行うようにしてもよい。
このような構成であっても、部品20′が通信装置1′内に設置された状態では、装置本体10と部品20′は同じ装置内に存在し、バスで接続されているので、PKIによる認証処理を行う場合であっても、部品20′と装置本体10との間の通信自体は認証と関係なく行うことができる。
すなわち、まずステップS31でNVRAM14から装置本体10側の証明書や鍵を読み込み、ステップS32で部品20′のNVRAM24から部品20側の証明書や鍵を読み込む。
そして確認ができると、ステップS35で、図9のステップS13の場合と同様に、部品公開鍵証明書内の「使用装置ID」の情報を記憶する。
その後、ステップS36で、部品公開鍵証明書に含まれる部品公開鍵を用いて第1の乱数を復号化する。ここで復号化が成功すれば、部品私有鍵と部品公開鍵証明書とは確かに対応したものであり、一方だけ入れ替えられたりはしていないことがわかる。
なお、このような変形を行う場合においても、認証処理に図10乃至図12を用いて説明したようなデジタル証明書を使用することは可能である。
また、以上の各変形は、組み合わせて適用することも当然可能である。
次に、この発明のデジタル証明書設定システム及び認証データ設定システムの第2の実施形態について説明する。システム等の呼称については、第1の実施形態の場合と同様である。
この実施形態では、図1に示した下位装置1を、より具体的な例として、また、コピー,ファクシミリ,スキャナ等の機能および外部装置と通信を行う機能を備えたデジタル複合機であり、それらの機能に係るサービスを提供するためのアプリケーションプログラムを実装している画像処理装置100としている。その他の点は、上述した第1の実施形態と同じものである。
そして、この画像処理装置100は、消耗品として、デジタル証明書を記憶している部材の一例であるプロセスカートリッジを使用する装置である。なお、プロセスカートリッジは、後述するように画像形成手段と画像形成手段にトナーを供給するトナー供給部材とを備えるユニットである。
画像処理装置100は、この図に示すように、画像情報に基づいたレーザ光を発する光学部(光学ユニット)112、各色(イエロー、マゼンタ、シアン、ブラック)に対応した設置位置に交換可能に設置されるユニットであるプロセスカートリッジ500Y,500M,500C,500BK(以下、符号「500」にて総称する)、転写紙等の被転写材Pが収納される給紙部(給紙ユニット)165、給紙ローラ162,搬送ガイド163,レジストローラ164,吸着ローラ137,転写ベルト140等からなる用紙搬送手段、加熱ローラ167,加圧ローラ168及び排紙ローラ169を備え、被転写材P上の未定着画像を定着する定着部(定着ユニット)166、載置された原稿を光学的に読み取るスキャナ190、装置本体の外装に一部が露呈するように設けられた操作部209、画像処理装置100の動作を統括制御する制御手段であるコントローラ200、エンジン部の動作を制御するエンジン制御部400等を備えている。
なお、ここではカラーの画像形成手段を備えた画像処理装置を示しているが、モノクロの画像形成手段を備えた画像処理装置にもこの発明はもちろん適用可能である。そしてこの場合には、画像処理装置に備えるプロセスカートリッジは1つだけになる。
そして、各プロセスカートリッジ500の感光体ドラム131上で、それぞれ対応した色の画像形成が行われる。このとき、各プロセスカートリッジ500の現像部133には、トナー供給部142Y,142M,142C,142BKから各色のトナーが供給される。
画像形成を行う場合、4つの感光体ドラム131は、それぞれ、図34で時計回りに回転している。そして、まず、感光体ドラム131の表面は、帯電部132との対向位置で、一様に帯電される(帯電工程)。その後、帯電された感光体ドラム131表面は、それぞれのレーザ光の照射位置に達する。
その後、現像工程後の感光体ドラム131表面は、それぞれ、転写ベルト140との対向位置に達する。ここで、それぞれの対向位置には、転写ベルト140の内周面に当接するように転写ローラ134が設置されている。そして、転写ローラ134の位置で、転写ベルト140によって搬送された被転写材P上に、感光体ドラム131上に形成された各色のトナー像が、順次転写される(転写工程)。
その後、感光体ドラム131表面は、不図示の除電部を通過して、一連の作像プロセスが終了する。
その後、被転写材Pは、図中矢印方向に走行する転写ベルト140に搬送されながら、4つの感光体ドラム131の対向位置を順次通過する。こうして、被転写材P上には各色のトナー像が重ねて転写されて、カラー画像が形成される。
そして、定着工程後の被転写材Pは、排紙ローラ169によって、装置本体外に排出されて、一連の画像形成動作が完了する。
図35は、新品状態(非リサイクル品又はリサイクル品が、製造後又は再生処理後に一度も装置本体にて使用されていない状態)のプロセスカートリッジ500を示す断面図である。
また、現像部133は、現像ローラ133a、撹拌ローラ133b,133c、ドクターブレード133d、Tセンサ139(トナー濃度センサ)等で構成され、その内部にはキャリアCとトナーTとからなる現像剤が収納されている。そして、トナー供給部142に備えるトナーボトル143内のトナーTは、現像部133内のトナーTの消費にともない、現像部133内に適宜に供給される。また、クリーニング部135は、クリーニングブレード135a、クリーニングローラ135b等で構成されている。
この状態では、プロセスカートリッジ500のソケット181はエンジン制御部400のCPU401とシリアルバス230を介して接続され、制御チップ180は、このエンジン制御部400及びPCIバス218を介してコントローラ200とも通信可能な状態となる。
すなわち、現像ローラ133aは、図中の矢印方向に回転し、現像部133内のトナーTは、図中の反時計回りに回転する撹拌ローラ133b,133cによって、トナー供給部142から供給されたトナーTとともに、キャリアCと混合される。そして、摩擦帯電したトナーTは、一方の撹拌ローラ133bによって、キャリアCとともに現像ローラ133a上に供給される。
また、現像ローラ133aに担持されたトナーTは、ドクターブレード133dの位置を通過した後に、感光体ドラム131との対向位置に達する。そして、その対向位置で、トナーTは、感光体ドラム131表面に形成された静電潜像に付着する。具体的には、レーザ光Lが照射された領域の表面電位と、現像ローラ133aに印加された現像バイアスとの、電位差によって形成される電界によって、トナーTが感光体ドラム131の表面に付着する。
なお、ここではプロセスカートリッジ500とトナー供給部142を一体として1つの消耗品として構成しているが、トナー供給部142を独立して交換可能なユニットとして構成することもできる。そして、このような場合には、トナーボトル143中のトナーがなくなった場合には、トナーボトルあるいはトナー供給部の単位で新たなユニットに交換することになる。
この画像処理装置100は、図37に示すように、CPU201,ASIC(Application Specific Integrated Circuit)202,SDRAM203,NVRAM(不揮発性メモリ)204,NRS用メモリ205,PHY(物理メディアインタフェース)206,操作部209,HDD(ハードディスクドライブ)210,モデム211,PI(パーソナルインタフェース)212,FCU(ファックスコントロールユニット)213,USB(Universal Serial Bus)214,IEEE1394_215,エンジン制御部400,エンジン部410,およびプロセスカートリッジ500を備えている。
そして、CPU201,ASIC202,SDRAM203,NVRAM204,NRS用メモリ205,HDD210が画像処理装置100の全体の動作を制御する制御手段であるコントローラ200を構成する。
ASIC202は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,MAC(Media Access Controller)、HDDインタフェースなどからなる多機能デバイスボードであり、CPU201の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ(アプリケーションソフト)や共通システムサービスの開発の高効率化を支援するものである。
SDRAM203は、OSを含む各種プログラムを記憶するプログラムメモリや、CPU201がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM203の代わりに、DRAMやSRAMを使用してもよい。
なお、NVRAM204は、複数のメモリユニットによって構成したり、装置の各部に分散して設けたりしてももちろん構わない。また、それらのメモリユニットとしては、例えばRAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM、あるいはフラッシュメモリ等の不揮発性メモリを使用することができる。
PHY206は、LANを介して上位装置(管理装置)700等の外部装置と通信を行うためのインタフェースであり、CPU201と併せて通信手段として機能する。
操作部209は、操作表示手段(操作手段および表示手段)である。
HDD210は、電源のオン・オフに関係なくデータを記憶保存する記憶手段(記録媒体)である。このHDD210に、上述したNVRAM204内のプログラムやそれ以外のデータを記憶しておくこともできる。
PI212は、RS485規格に準拠したインタフェースを備え、図示しないラインアダプタを介して公衆回線に接続している。これらのモデム211やPI212を用いて外部装置と通信することもできる。
USB214及びIEEE1394_215はそれぞれ、周辺機器と通信を行うための、USB規格及びIEEE1394規格のインタフェースである。
エンジン部410は、図34に示した画像読み取り/形成用のエンジンや、プロッタエンジンによって画像を形成した用紙に、ソート、穴開け、ステープル処理等の後処理を行う後処理ユニット等が該当する。
プロセスカートリッジ500については、上述した通りであり、エンジン制御部400とシリアルバス230によって接続される。
図38は、画像処理装置100のソフトウェア構成の一例を示すブロック図である。この画像処理装置100のソフトウェア構成は、最上位のアプリケーションモジュール層、およびその下位のサービスモジュール層からなる。そして、これらのソフトウェアを構成するプログラムはNVRAM204やNRS用メモリ205に記憶され、必要に応じて読み出されてCPU201によって実行される。
OS319はUNIX(登録商標)などのオペレーティングシステムであり、サービスモジュール層及びアプリケーションモジュール層の各プログラムをそれぞれプロセスとして並列実行する。
OCS300は、操作部209を制御するモジュールである。
ECS301は、ハードウェアリソース等のエンジンを制御するモジュールである。
MCS302は、メモリ制御をするモジュールであり、例えば、画像メモリの取得及び開放、HDD210の利用等を行う。
NCS303は、ネットワークとアプリケーションモジュール層の各アプリケーションプログラムとの仲介処理を行わせるモジュールである。
FCS304は、ファクシミリ送受信、ファクシミリ読み取り、ファクシミリ受信印刷等を行うモジュールである。
SCS306は、コマンドの内容に応じたアプリケーションモジュール層の各アプリケーションプログラムの起動管理及び終了管理を行うモジュールである。
SRM307は、システムの制御及びリソースの管理を行うモジュールである。
IMH308は、一時的に画像データを入れておくメモリを管理するモジュールである。
UCS317は、ユーザが登録した宛先情報や宛名情報等のユーザ情報を管理するモジュールである。
DESS318は、PKIやSSLを利用した各ユニットあるいは外部装置の認証や、通信の暗号化を行うモジュールである。
ファクスアプリ310は、ファクスサービスを実現するためのアプリケーションプログラムである。
プリンタアプリ311は、プリンタサービスを実現するためのアプリケーションプログラムである。
ネットファイルアプリ313は、ネットファイルサービスを実現するためのアプリケーションプログラムである。
ウェブアプリ314は、ウェブサービスを実現するためのアプリケーションプログラムである。
NRSアプリ315は、ネットワークを介してデータを送受信する際のデータの変換や、ネットワークを介した遠隔管理に関する機能(管理装置102との通信に係わる機能を含む)を実現するためのアプリケーションプログラムである。
同図に示すように、NRSアプリ315は、SCS306とNCS303との間で処理を行っている。ウェブサーバ機能部600は、外部から受信した要求に関する応答処理を行う。ここでの要求は、例えば、構造化言語であるXML(Extensible Markup Language)形式で記載された、SOAP(Simple Object Access Protocol)によるSOAPリクエストであることが考えられる。ウェブクライアント機能部601は、外部への要求を発行する処理を行う。libsoap602は、SOAPを処理するライブラリであり、libxml603は、XML形式で記載されたデータを処理するライブラリである。また、libgwww604は、HTTPを処理するライブラリであり、libgw_ncs605は、NCS303との間の処理をするライブラリである。
このうち、コントローラ200の構成については上述した通りであるが、ここでは一部の構成のみを示している。ただし、I/Oポート220は、ASIC202に備えたPCIバス218との接続ポートを示す。
また、エンジン制御部400は、CPU401、ROM402、RAM403、NVRAM404、I/Oポート405を備え、これらが内部バス406によって接続されている。そして、CPU401がROM402やNVRAM404に記憶しているプログラムを実行することにより、エンジン部410の制御やコントローラ200及びプロセスカートリッジ500との間のデータ通信に関する処理を行う。
すなわち、コントローラ200のCPU201が証明書メモリとして機能するNVRAM204から認証処理に必要なコントローラ200側のデジタル証明書や鍵を読み出す。
そして、この画像処理装置100において、コントローラ200を第1の実施形態の通信装置1における装置本体10、プロセスカートリッジ500を同じく部品20と同様に取り扱い、各装置に第1の実施形態の場合と同様な証明書等を記憶させ、同様な処理を行わせることにより、上述した第1の実施形態の場合と同様な効果を得ることができる。また、第1の実施形態の場合と同様な変形も適用できることは、もちろんである。
また、露光量、帯電量、現像バイアスのような、プロセスカートリッジの製造時に定まる固定的な作像条件を記載しておき、コントローラ200側でこれを取得して画像形成時の制御に使用するようにしてもよい。
そして、このような情報をカートリッジ公開鍵証明書に記載しておけば、上述のようなコピー証明書により認証処理をクリアしたとしても、作像条件を変更することができないため、コピー先のユニットを使用しても高い画像形成品質を得ることができない。従って、カートリッジ公開鍵証明書に作像条件等を記載することも、証明書の不正使用防止に効果がある。
次に、この発明のデジタル証明書設定システム及び認証データ設定システムの第3の実施形態について説明する。システム等の呼称については、第1の実施形態の場合と同様である。
図42に、そのデジタル証明書設定システムを含む画像処理装置管理システム及びその周辺装置の構成を示す。そして、この図に示す管理装置102がこの発明のデジタル証明書転送装置の実施形態であり、各画像処理装置100a〜100f及び仲介機能付画像処理装置110a,110bがこの発明の通信装置の実施形態である。
また、画像処理装置管理システム1000とは別に、サービス拠点Eの各装置及び認証局(CA)800を設け、これらの装置により、画像処理装置100及び仲介機能付画像処理装置110において使用するプロセスカートリッジをユーザに供給する際に、そのプロセスカートリッジに、そのカートリッジを使用する装置の情報を記載したデジタル証明書を設定することができるようにしている。
なお、仲介装置101と画像処理装置100との接続は、LANに限らず、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。例えばRS−485規格の場合には、仲介装置101に直列に5台までの画像処理装置100を接続することができる。
例えば、図42に示す設置環境Aでは、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101aが、画像処理装置100a及び100bを従える単純な階層構造になっているが、同図に示す設置環境Bでは、4台の画像処理装置100を設置するため、1台の仲介装置101を設置しただけでは負荷が大きくなる。そのため、管理装置102とHTTPによる直接的なコネクションを確立できる仲介装置101bが、画像処理装置100c及び100dだけでなく、他の仲介装置101cを従え、この仲介装置101cが画像処理装置100e及び100fを更に従えるという階層構造を形成している。この場合、画像処理装置100e及び100fを遠隔管理するために管理装置102から発せられた情報は、仲介装置101bとその下位のノードである仲介装置101cとを経由して、画像処理装置100e又は100fに到達することになる。
図示はしていないが、仲介機能付画像処理装置110の下位に更に画像処理装置100と同等の画像処理装置を接続することもできる。
また、このようなRPCを実現するために、SOAP,HTTP,FTP,COM,CORBA等の既知のプロトコル(通信規格),技術,仕様などを利用することができる。
(A)は、画像処理装置100で管理装置102に対する動作要求が発生したケースである。このケースでは、画像処理装置100が被管理装置側要求aを生成し、これを仲介装置101を経由して受け取った管理装置102がこの要求に対する応答aを返すというモデルになる。同図に示す仲介装置101は複数であるケースも想定できる(上記図42に示す設置環境B)。なお、(A)では、応答aだけでなく応答遅延通知a′を返信するケースが表記されている。これは、管理装置102を、仲介装置101を経由して被管理装置側要求を受け取って、当該要求に対する応答を即座に返せないと判断したときには、応答遅延通知を通知して一旦接続状態を切断し、次回の接続の際に上記要求に対する応答を改めて引き渡す構成としているためである。
この管理装置102は、モデム611,通信端末612,外部接続I/F613,操作者端末614,制御装置615,ファイルサーバ616等からなる。
モデム611は、図示しない公衆回線を介して機器利用者側(例えば画像処理装置を利用しているユーザ先)の仲介装置101又は画像処理装置110と通信するものであり、送受信するデータを変復調する。また、通信端末612は、モデム611による通信を制御するものである。そして、これらのモデム611と通信端末612により通信手段としての機能を果たす。
操作者端末614は、各種データの入力をオペレータによるキーボード等の入力装置上の操作により受け付ける。入力されるデータとしては、例えば、各機器利用者側の仲介装置101又は画像処理装置110と通信する際に使用するそれらのIPアドレスや電話番号(発呼先電話番号)等の顧客情報がある。
ファイルサーバ616は、図示しないハードディスク装置等の記憶装置を備え、そこに各機器利用者側の仲介装置101および画像処理装置110のIPアドレスや電話番号、それらの装置から受信したデータ、管理対象の画像処理装置の識別情報、操作者端末614から入力されたデータ等の各種データをそれぞれデータベース(DB)として記憶している。
仲介機能付画像処理装置110については、仲介装置101の機能を実現するためにこれらのユニットを単に画像処理装置100に付加しても良いが、画像処理装置100に備えるCPU,ROM,RAM等のハードウェア資源を利用し、CPUに適当なアプリケーションやプログラムモジュールを実行させることによって仲介装置101の機能を実現することもできる。
また、画像処理装置100のハードウェア構成は、上述の第2の実施形態の場合と同様なものである。
そして、以上のような画像処理装置管理システム100において、管理装置102は、各画像処理装置100,110に対し、少なくとも、第1の実施形態における管理装置700の場合と同様な管理動作、およびルート鍵証明書やカートリッジ公開鍵証明書等の更新に係る動作を行うことができる。この場合の更新用の証明書等は、CA800が発行する。そして、管理装置102とCA800とが専用線によって通信可能な構成としてもよい。
図45は、これらの装置と管理装置102との関係を、より詳細に示す図である。
まず、通信端末150は、サービス拠点Eの外部と通信を行い、必要な情報を取得したり、要求を送信したりする装置である。この通信は、ここではインターネット103を用いて行い、図示は省略したが、SSLやVPN(Virtual Private Network)等の技術を利用したり、ファイアウォールを設けたりしてセキュリティを確保するようにしている。しかし、専用線によるネットワークや公衆回線等の他のネットワークを使用して通信を行うようにしてもよい。
そして、サービス拠点Eにおいて、セキュリティ面を考慮して管理者室Fに通信端末150を設置している。そして、その管理者室Fは、特定の管理者しか入れないように、ドアGに鍵をかけるようにし、通信端末150は、特定のIDとパスワードが入力された場合にのみ操作できるようにするとよい。
ハードウェア構成としては、CPU,ROM,RAM,HDD,通信I/F,入力装置(入力手段),表示装置(表示手段)を備え、これらがシステムバスよって接続された構成である。
また、ハードウェア構成としては、CPU,ROM,RAM,HDD,通信I/F,入力装置(入力手段),表示装置(表示手段)を備え、これらがシステムバスよって接続された構成である。公知のPCを使用してもよい。
また、サービス拠点端末160には、プロセスカートリッジ500にデジタル証明書を記憶させて設定するための証明書設定装置161が接続されており、この証明書設定装置161を介してプロセスカートリッジ500のNVRAM504にデジタル証明書を設定することができる。
なお、図45では、サービス拠点端末160と証明書設定装置161とを、aからcまでの3組設けた例を示しているが、この数に限られることはない。1組だけ設けてもよい。また、1つのサービス拠点端末160に複数の証明書設定装置161を接続してもよいし、通信端末150とサービス拠点端末160や、サービス拠点端末160と証明書設定装置161を一体に構成してもよい。
また、「トナー残量」は、トナーボトル143中のトナー量であり、ここで説明する動作は、この値が所定値以下になった場合に自動的に管理装置102に対して交換用プロセスカートリッジの発注を行う動作である。
なお、上述の第2の実施形態において同様な情報をNVRAM504に記憶させて同様な制御に用いてよいことは、もちろんである。
まず、プロセスカートリッジ500のCPU501は、所定タイミング毎あるいは画像形成が行われる毎等の適当なタイミングで、図47の左側のフローチャートに示す処理を開始する。そして、まずステップS501で、前回この処理を実行してからのトナー使用量を検出する。この検出は、例えば図36に示したPセンサ138やTセンサ139を用いて物理的に行うことができる。また、使用量に代えて残量を直接検出してもよい。
そして、次のステップS502で、プロセスカートリッジ500のNVRAM504に記憶しているトナー残量のパラメータを、ステップS501での検出結果に従って変更する。
暗号化に用いる共通鍵は、画像処理装置起動時の認証処理の際に作成したものを以後再度認証処理が行われるまで使用してもよいし、コントローラ200との間で通信を行う毎に図9に示した処理を行って新たに作成するようにしてもよい。
プロセスカートリッジ500側の処理は、トナー残量の通知後に終了する。
そして、まずステップS511でトナー残量が所定の閾値以下か否か判断し、閾値以下であればステップS512で管理装置102にトナーサプライコールを通知し、交換用のトナーカートリッジを発注して処理を終了する。このとき、ユーザに確認を求めるようにしてもよい。また、ステップS511で閾値以下でなければ、そのまま処理を終了する。なお、この閾値は、交換用トナーカートリッジの発注からユーザの手元に届くまでの期間を考慮して、トナーエンドあるいはニアエンドを示す閾値よりはいくぶん多い値とするとよい。
この図に示すように、この処理においては、まずプロセスカートリッジ500のCPU501が適当なタイミングでトナーの使用量を検出し(S601)、NVRAM504にアクセスしてトナー残量を読み出し(S602)、ステップS601で検出したトナー使用量を差し引いた新たなトナー残量に書き換える(S603)。そして、その新たなトナー残量の情報を共通鍵で暗号化してコントローラ200のCPU201に通知する(S604)。
この処理においては、まず操作部209に図49に示すようなサプライコール画面を表示させる。そして、管理装置102にサプライコールを送信するのであるが、画像処理装置100は管理装置102との通信は仲介装置101を介して行うため、まず仲介装置101にサプライコールを送信する(S608)。このとき、NVRAM204に記憶している前述した公開鍵証明書等を用いて仲介装置101との間でSSLによる相互認証処理を行い、安全な通信経路を確保した上で送信を行う。この相互認証処理は、登場する装置は異なるが、図9のフローチャートに示した処理と同様なものである。
なお、ここで送信するサプライコールは、SOAPリクエストとして記載したものであり、その形式は例えば図50に示すものである。そして、このメッセージには図51に示すような情報が含まれており、コールタイプ及びコール詳細から、このコールが交換用プロセスカートリッジの発注を示すコールであることがわかり、機番情報から、どの装置からの発注であるかがわかる。従って、これをファイルサーバ616中の顧客情報と照らし合わせることにより、装置の設置先の住所や電話番号がわかることから、最寄のサービス拠点に発注データを転送し、交換用のプロセスカートリッジを顧客先に速やかに届けるよう指示することができる。
そして、この通知を受けることにより、CPU201は、交換用プロセスカートリッジの発注が正常に完了したことがわかる。そこで、コール完了フラグをONにする等により、以後プロセスカートリッジが交換されるまでは同じトナーサプライコールは行わないようにするとよい。
ここで送信する電子メールの内容は、例えば図53に示すようなものである。
そして、この電子メールに記載する情報のうち、「サプライ品名」は、発注に係る部材の種類を示す情報であり、ここではサプライコールによって発注されたプロセスカートリッジ500の種類を記載している。
「お客様氏名」や「TEL」は、サプライコールの送信元装置を使用している顧客の連絡先を示す情報であり、これらの項目は、管理装置102が、ファイルサーバ616に記憶している顧客情報を参照して作成する。
「ID」は、この電子メールによる発注通知のID番号である。
一方、メールサーバは、電子メールのタイトルにフィルタ処理を行う等して発注情報を記載した電子メールを識別し、これを受信した場合、その電子メールを変換装置150bに転送する(S622)。すると、変換装置150bは、この電子メールから、少なくとも発注に係る部材の品名及びその部材を使用する装置の識別情報を含む、以後の処理に使用する情報を抽出し(S623)、そのデータと共に発注受付通知をサービス拠点端末160に送信する(S624)。サービス拠点端末160がサービス拠点E内に複数ある場合には、発注に係る電子メールの宛先であるCEが操作する端末に送信する。また、ハードウェア面では、通信端末150に変換装置150bの機能を担わせるようにするとよい。
なおここでは、製造後、メーカーの手を離れる前の段階であるので、データが改竄や偽造されていることは考えにくく、ID自体をそのまま記憶させてあるような識別情報を使用しても、セキュリティは維持できる。しかし、このような記録態様の識別情報は、カートリッジがメーカーから外部に出てしまうと改竄されたり偽造されたりする恐れがあるため、図6に示したような制御を行う際の判断には使用しない方がよい。
この発行は、証明書発行要求と共に受信した識別情報をもとに行い、発行する公開鍵証明書は、発行対象の部材を使用する通信装置(ここでは画像処理装置)に記憶しているルート鍵を用いて正当性を確認可能であり、その部材を使用する通信装置の識別情報が記載されているものである。
なお、証明書の転送は、証明書セットの形式でなく、ばらばらに行ってもよい。
また、使用装置IDとして複数の装置のIDを記載する場合、それらの装置間でルート鍵証明書のバージョンがばらついている場合には、どのバージョンと対応した署名を付すかが問題となるが、例えば最も新しいバージョンに対応した署名を付しておき、古いバージョンのルート鍵証明書を使用している装置については、管理装置102に指示を出して第1の実施形態で説明したような証明書更新を行わせ、新しいバージョンに揃えるようにすることが考えられる。
すなわち、通信端末150が証明書発行要求と共に使用装置IDをCA800に送信し、これに応じてCA800が送信する、証明書発行要求と共に送信した使用装置IDを公開鍵証明書に含む証明書セットを、通信端末150が受信するようにしたことにより、各プロセスカートリッジ毎に使用装置IDを含む公開鍵証明書を設定するようにし、プロセスカートリッジ毎に異なる証明書セットを記憶させる場合であっても、各プロセスカートリッジに設定すべき証明書セットを容易に取得して設定を行うことができる。
従って、その後このプロセスカートリッジ500を、画像処理装置100に設置する交換用のユニットとして顧客先に配送し、供給することができる。そして、このことにより、上述の第2の実施形態で説明したようなプロセスカートリッジを容易に流通経路に乗せ、そのようなプロセスカートリッジを使用することによる効果を得ることができる。
以上のような図47,図48及び図52に示した各処理を行うことにより、画像処理装置100のユーザは、特にトナーの残量を監視したり、電話等によって注文したりしなくても、トナーがなくなる前に交換用のプロセスカートリッジを受け取ることができるので、装置のメンテナンスにかかる労力を低減することができる。
また、メーカー側から見ると、交換用のカートリッジとしてほぼ自動的に自社の純正カートリッジを注文してもらうことができる。プロセスカートリッジは、画像処理装置100の中でも比較的頻繁に交換する必要がある一方で比較的高価な消耗品であり、またリサイクルを利用した非純正のカートリッジも出まわっているので、このような消耗品についてこの発明を適用すると、特に効果が大きい。
しかし、例えばコピー枚数の情報は、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報である。また、トナー使用量について、コントローラ200側で画像形成に係る画像データの内容から計算によって求めるようにすることもできる。このようにした場合には、トナー使用量も、コントローラ200側で検出してプロセスカートリッジ500に送信し、NVRAM504に書き込ませる情報となる。
また、NVRAM504に記憶している有効期限の情報を利用することにより、プロセスカートリッジ500の有効期限が切れるか又はその所定期間前になった場合にサプライコールを行う対応も可能である。
また、このような構成で図47や図48に示したような処理を行おうとする場合、プロセスカートリッジ500のNVRAM504へのアクセスは、全てコントローラ200側のCPU201から行うことになり、コントローラ200とプロセスカートリッジ500との間の通信を暗号化することはしない。しかし、それ以外の点では、ここまで説明した第2の実施形態の場合と同様な処理が可能であり、そのことによって同様な効果を得ることができる。
次に、上述した第2の実施形態の変形例について説明する。
まず、第2の実施形態においては、CEのメールボックス150aに発注情報を記載した電子メールが届いた場合、変換装置150bによって自動でサービス拠点端末160に発注があった旨を通知する例について説明したが、これをCEが手動で行うようにしてもよい。この場合、図52に示した処理シーケンスは、図58に示すようになる。この場合、変換装置150bは当然不要である。
このようにしても、ユーザに対して適切な交換用のプロセスカートリッジを供給することができる点は、第2の実施形態の場合と変わらない。
また、発注に係るメッセージの送信を、管理装置102が自動で行う必要はなく、オペレータの指示あるいはオペレータが入力した情報に従って送信するようにしてもよい。
さらにまた、画像処理装置100が、サプライコールあるいは別の発注用メッセージを直接適当なサービス拠点E内の通信端末150やサービス拠点端末160に送信し、これらの装置に発注に係る処理を実行させることも考えられる。
さらに、図13に示したような、部材の識別情報を記載していない公開鍵証明書を使用する場合には、ステップS626乃至S628の処理を行う必要はない。
以下、上述した各実施形態に適用できる変形例について説明する。
以上説明した第2及び第3の実施形態においては、通信装置が画像処理装置であり、部材がプロセスカートリッジである例について説明したが、第1の実施形態の説明から明らかなように、この発明がこれに限定されないことは言うまでもない。例えば、通信装置が画像処理装置であったとしても、感光体ドラム、帯電ユニット、現像ユニット、トナーボトル、クリーニングユニット、光学ユニット、転写ユニット、給紙ユニット、定着ユニット等を単独で交換可能とし、1単位の部材として取り扱うこともできる。各装置あるいはユニットの具体的な形状や配置等も、上述のものに限定されることはない。
このような遠隔管理システムにおいて被管理装置となる各装置やその装置において使用する部材等にも、この発明はもちろん適用可能である。
このような記録媒体に関しては、メーカー側には、顧客の手に渡した場合でも特定の装置以外で使用させたくないという要求がある。そこで、上述したような使用装置IDを記載したデジタル証明書を利用することにより、予め証明書に記載してある装置以外で使用した場合に警告を行ったりそのような使用自体を禁止したりすることも可能となり、容易にこのような要求を満たすことができる。
例えばCDあるはDVDのような記録媒体に適用する場合を考えると、上述した第1の実施形態の変形例と同様な、部材側にCPUを設けない構成を採用するとよい。この場合の図32に対応する構成を図60に示すが、記録媒体910側に証明書記憶領域911を設けて使用装置IDを記載した記録媒体用の公開鍵証明書や私有鍵を記憶させておくようにするとよい。そして、記録媒体読取装置900のCPU901に、記録媒体910の内容を読み取ろうとする際に、証明書記憶領域911から公開鍵証明書や私有鍵を読み出して第1の実施形態の変形例で説明したような認証処理を行わせるようにするとよい。
また、必ずしも定期的な交換を前提としない部品にもこの発明を適用し、部品の出所や使用履歴を管理するために使用することも当然可能である。
なお、上述の各実施形態及び変形例で説明した技術を相互に組み合わせて用いることも当然可能である。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を適用することにより、不正品の使用を防止できると共に、不正品を供給しようというモチベーションも低下させ、不正品の流通を抑制することができる。
20:部品 11,21:CPU
12,22:ROM 13,23:RAM
14,24:NVRAM 15,25:I/Oポート
100:画像処理装置 101:仲介装置
102,700:管理装置 103:インターネット
104:ファイアウォール
110:仲介機能付画像処理装置
150:通信端末 160:サービス拠点端末
161:証明書設定装置 180:制御チップ
181:ソケット 200:コントローラ
201,401,501,701:CPU
202:ASIC 203:SDRAM
204,404,504:NVRAM
205:NRS用メモリ 206:PHY
209:操作部 211:モデム
212:PI 218:PCIバス
220,405,505:I/Oポート
230:シリアルバス 400:エンジン制御部
402,502,702:ROM
403,503,703:RAM
406,506,706:内部バス
410:エンジン部 500:プロセスカートリッジ
800:CA
Claims (25)
- 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置であって、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段と、
前記外部装置から前記交換部材の更新用の証明書であって前記更新用の認証データを用いてその正当性を確認できる証明書を受信した場合に前記交換部材が備える前記部材にその更新用の証明書を設定する証明書設定手段とを設けたことを特徴とする通信装置。 - 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置であって、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段とを設けたことを特徴とする通信装置。 - 請求項1記載の通信装置であって、
前記証明書設定手段は、前記認証手段による前記交換部材の認証が失敗した場合には、前記更新用の証明書の設定を行わない手段であることを特徴とする通信装置。 - 請求項1乃至3のいずれか一項記載の通信装置であって、
前記交換部材が備える前記部材が記憶している証明書は、前記交換部材を使用する通信装置の識別情報が記載されている証明書であることを特徴とする通信装置。 - 通信相手となる通信装置に証明書を転送する証明書転送装置であって、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が使用する交換部材であって交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材に記憶させる更新用の証明書の転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の証明書であって更新前の証明書とはその正当性を確認するための認証データが異なるものと、前記通信装置がその更新用の証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データとを前記通信装置に転送する転送手段とを設けたことを特徴とする証明書転送装置。 - 請求項5記載の証明書転送装置であって、
前記更新用の証明書は、前記通信装置の識別情報が記載されている証明書であることを特徴とする証明書転送装置。 - 請求項5又は6記載の証明書転送装置であって、
前記証明書転送手段に、前記更新用の証明書の転送を行う場合に、転送先の通信装置に、適切な交換部材が備える部材にその証明書を設定するよう要求する手段を設けたことを特徴とする証明書転送装置。 - 通信相手となる通信装置に認証データを転送する認証データ転送装置であって、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が自身において使用する交換部材であって交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を認証する際に使用する更新用の交換部材認証専用の認証データの転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の認証データを前記通信装置に転送する転送手段とを設けたことを特徴とする認証データ転送装置。 - 通信装置に証明書を転送する証明書転送装置と、その通信相手となる通信装置であり、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する通信装置とを備えた証明書設定システムであって、
前記証明書転送装置に、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が使用する交換部材の更新用の証明書の転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の証明書であって更新前の証明書とはその正当性を確認するための認証データが異なるものと、前記通信装置がその更新用の証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データとを前記通信装置に転送する転送手段とを設け、
前記通信装置に、
前記交換部材が備える前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段と、
前記証明書転送装置から前記交換部材の更新用の証明書を受信した場合に前記交換部材が備える前記部材にその更新用の証明書を設定する証明書設定手段とを設けたことを特徴とする証明書設定システム。 - 請求項9記載の証明書設定システムであって、
前記通信装置の前記証明書設定手段は、前記認証手段による前記交換部材の認証が失敗した場合には、前記更新用の証明書の設定を行わない手段であることを特徴とする証明書設定システム。 - 請求項9又は10記載の証明書設定システムであって、
前記交換部材が備える前記部材が記憶している証明書は、前記交換部材を使用する通信装置の識別情報が記載されている証明書であることを特徴とする証明書設定システム。 - 通信装置に認証データを転送する認証データ転送装置と、その通信相手となる通信装置であり、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する通信装置とを備えた認証データ設定システムであって、
前記認証データ転送装置に、
前記通信装置から通信要求を受信した場合に、前記通信装置が前記証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データの転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の認証データを前記通信装置に転送する転送手段とを設け、
前記通信装置に、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段とを設けたことを特徴とする認証データ設定システム。 - 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置の制御方法であって、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手順と、
該手順で取得した前記証明書を用いて前記交換部材を認証する認証手順とを前記通信装置に実行させ、
前記認証手順で前記交換部材の認証に使用する交換部材認証専用の認証データを記憶させておき、
前記認証手順における認証結果に基づいて前記通信装置の動作を制御するようにし、
さらに、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶させておいた認証データをその更新用の認証データに更新する認証データ更新手順と、
前記外部装置から前記交換部材の更新用の証明書であって前記更新用の認証データを用いてその正当性を確認できる証明書を受信した場合に前記交換部材が備える前記部材にその更新用の証明書を設定する証明書設定手順も前記通信装置に実行させるようにしたことを特徴とする通信装置の制御方法。 - 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置の制御方法であって、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手順と、
該手順で取得した前記証明書を用いて前記交換部材を認証する認証手順とを前記通信装置に実行させ、
前記認証手順における認証結果に基づいて前記通信装置の動作を制御するようにし、
さらに、前記認証手順で前記交換部材の認証に使用する交換部材認証専用の認証データを記憶させておき、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶させておいた認証データをその更新用の認証データに更新する認証データ更新手順を前記通信装置に実行させるようにしたことを特徴とする通信装置の制御方法。 - 請求項13記載の通信装置の制御方法であって、
前記証明書設定手順において、前記認証手順における前記交換部材の認証が失敗した場合には、前記更新用の証明書の設定を行わないようにしたことを特徴とする通信装置の制御方法。 - 請求項13乃至15のいずれか一項記載の通信装置の制御方法であって、
前記交換部材が備える前記部材が記憶している証明書は、前記交換部材を使用する通信装置の識別情報が記載されている証明書であることを特徴とする通信装置の制御方法。 - 交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する通信装置によって該交換部材に証明書を設定させる証明書設定方法であって、
前記通信装置と通信可能な証明書転送装置に、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が使用する交換部材の更新用の証明書の転送要否を判断する判断手順と、
該手段が転送が必要と判断した場合に、前記更新用の証明書であって更新前の証明書とはその正当性を確認するための認証データが異なるものと、前記通信装置がその更新用の証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データとを前記通信装置に転送する転送手順とを実行させ、
前記通信装置に、
前記交換部材が備える前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手順と、
該手順で取得した証明書を用いて前記交換部材を認証する認証手順とを実行させ、
前記認証手順で前記交換部材の認証に使用する交換部材認証専用の認証データを記憶させておき、
前記認証手順における認証結果に基づいて当該通信装置の動作を制御させ、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に、前記記憶させておいた認証データをその更新用の認証データに更新する認証データ更新手順と、
前記証明書転送装置から前記交換部材の更新用の証明書を受信した場合に前記交換部材が備える前記部材にその更新用の証明書を設定する証明書設定手順とを実行させることを特徴とする証明書設定方法。 - 請求項17記載の証明書設定方法であって、
前記通信装置に実行させる前記証明書設定手順は、前記認証手順において前記交換部材の認証が失敗した場合には、前記更新用の証明書の設定を行わない手順であることを特徴とする証明書設定方法。 - 請求項17又は18のいずれか一項記載の証明書設定方法であって、
前記交換部材が備える前記部材が記憶している証明書は、前記交換部材を使用する通信装置の識別情報が記載されている証明書であることを特徴とする証明書設定方法。 - 交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を使用する通信装置に認証データを設定させる認証データ設定方法であって、
前記通信装置と通信可能な証明書転送装置に、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が前記証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データの転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の認証データを前記通信装置に転送する転送手順とを実行させ、
前記通信装置に、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手順と、
該手順で取得した証明書を用いて前記交換部材を認証する認証手順とを実行させ、
前記認証手順における認証結果に基づいて当該通信装置の動作を制御させ、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に、前記認証手順において前記交換部材の認証に使用する認証データとしてその更新用の認証データを設定する認証データ更新手順も実行させることを特徴とする認証データ設定方法。 - 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置を制御するコンピュータを、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段と、
前記外部装置から前記交換部材の更新用の証明書であって前記更新用の認証データを用いてその正当性を確認できる証明書を受信した場合に前記交換部材が備える前記部材にその更新用の証明書を設定する証明書設定手段として機能させるためのプログラム。 - 外部装置と通信可能であり、証明書を記憶している部材を備える交換部材を使用する通信装置を制御するコンピュータを、
前記部材が記憶している、交換部材認証専用の認証データを用いてその正当性を確認できる証明書を取得する取得手段と、
該手段が取得した証明書を用いて前記交換部材を認証する認証手段と、
該手段による認証結果に基づいて当該通信装置の動作を制御する手段と、
前記認証手段が前記交換部材の認証に使用する交換部材認証専用の認証データを記憶する記憶手段と、
前記外部装置から更新用の交換部材認証専用の認証データを受信した場合に前記記憶手段に記憶している認証データをその更新用の認証データに更新する認証データ更新手段として機能させるためのプログラム。 - 通信相手となる通信装置に証明書を転送する証明書転送装置を制御するコンピュータを、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が使用する交換部材であって交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材に記憶させる更新用の証明書の転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の証明書であって更新前の証明書とはその正当性を確認するための認証データが異なるものと、前記通信装置がその更新用の証明書を用いて前記交換部材を認証する際に使用する更新用の交換部材認証専用の認証データとを前記通信装置に転送する転送手段として機能させるためのプログラム。 - 通信相手となる通信装置に認証データを転送する認証データ転送装置を制御するコンピュータを、
前記通信装置から通信要求を受信した場合に、その受信に基づいて、前記通信装置が自身において使用する交換部材であって交換部材認証専用の認証データを用いてその正当性を確認できる証明書を記憶している部材を備える交換部材を認証する際に使用する更新用の交換部材認証専用の認証データの転送要否を判断する判断手段と、
該手段が転送が必要と判断した場合に、前記更新用の認証データを前記通信装置に転送する転送手段として機能させるためのプログラム。 - 請求項21乃至24のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005105305A JP4773123B2 (ja) | 2004-03-31 | 2005-03-31 | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004105282 | 2004-03-31 | ||
JP2004105282 | 2004-03-31 | ||
JP2005105305A JP4773123B2 (ja) | 2004-03-31 | 2005-03-31 | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005318572A JP2005318572A (ja) | 2005-11-10 |
JP4773123B2 true JP4773123B2 (ja) | 2011-09-14 |
Family
ID=35445465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005105305A Expired - Fee Related JP4773123B2 (ja) | 2004-03-31 | 2005-03-31 | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4773123B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4764735B2 (ja) * | 2006-02-03 | 2011-09-07 | 株式会社リコー | 画像形成装置、画像処理プログラム及び画像処理プログラムを格納する記憶媒体 |
JP4919335B2 (ja) * | 2006-08-04 | 2012-04-18 | 株式会社リコー | セキュリティ印刷処理装置 |
JP4227641B2 (ja) | 2006-11-20 | 2009-02-18 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法 |
JP6786830B2 (ja) * | 2016-03-18 | 2020-11-18 | 株式会社リコー | 証明書管理システム、証明書管理方法及びプログラム |
US11165575B2 (en) * | 2019-01-02 | 2021-11-02 | Citrix Systems, Inc. | Tracking tainted connection agents |
CN110111459B (zh) * | 2019-04-16 | 2021-07-09 | 深圳联友科技有限公司 | 一种虚拟钥匙管理方法及系统 |
US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
JP7467971B2 (ja) * | 2020-02-14 | 2024-04-16 | 株式会社リコー | 情報処理システム、メッセージ通知システム、メッセージ通知方法 |
WO2022180877A1 (ja) * | 2021-02-24 | 2022-09-01 | パナソニックIpマネジメント株式会社 | 情報処理システム、機器、およびサーバ |
CN114518724B (zh) * | 2022-01-28 | 2023-04-28 | 弥费科技(上海)股份有限公司 | 一种适用于amhs系统的通讯装置及通讯方式 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3266002B2 (ja) * | 1996-08-29 | 2002-03-18 | オムロン株式会社 | 純正交換部品識別装置及び純正交換部品識別方法 |
JP2000137417A (ja) * | 1998-11-04 | 2000-05-16 | Minolta Co Ltd | 交換部品使用時の処理方法と装置、これを用いた作業装置 |
JP2001197054A (ja) * | 2000-01-06 | 2001-07-19 | Mitsubishi Electric Systemware Corp | 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体 |
JP4690532B2 (ja) * | 2000-09-26 | 2011-06-01 | 株式会社日立製作所 | 画像形成装置 |
JP2002259108A (ja) * | 2001-03-02 | 2002-09-13 | Canon Inc | 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム |
JP4038995B2 (ja) * | 2001-04-23 | 2008-01-30 | カシオ電子工業株式会社 | 再生状態識別機能付き消耗品及び画像形成装置 |
JP2002333800A (ja) * | 2001-05-10 | 2002-11-22 | Canon Inc | 画像形成装置及びその消耗品、画像形成装置の管理装置並びに画像形成システム |
JP2003050877A (ja) * | 2001-08-06 | 2003-02-21 | Canon Sales Co Inc | サーバ装置およびサーバ装置の制御方法、機器保証システム、機器保証サーバ装置、機器保証システムの制御方法 |
JP2003076532A (ja) * | 2001-09-04 | 2003-03-14 | Canon Inc | 画像プリント課金システム、情報処理装置、印刷装置、画像プリント課金方法およびプログラム |
JP2003231304A (ja) * | 2002-02-05 | 2003-08-19 | Canon Inc | 印刷装置、該印刷装置に印刷データを供給する印刷データ供給装置および印刷システム |
JP4109470B2 (ja) * | 2002-03-13 | 2008-07-02 | 富士通エフ・アイ・ピー株式会社 | ディジタル証明書管理方法、ディジタル証明書配布サーバ、ディジタル証明書送信クライアント、ディジタル証明書管理プログラム及び記録媒体 |
JP4126972B2 (ja) * | 2002-04-09 | 2008-07-30 | ソニー株式会社 | データ転送装置及びデータ転送方法 |
JP3928589B2 (ja) * | 2003-06-12 | 2007-06-13 | コニカミノルタビジネステクノロジーズ株式会社 | 通信システムおよび方法 |
JP4293033B2 (ja) * | 2004-03-29 | 2009-07-08 | セイコーエプソン株式会社 | リフィル管理システム |
US20050243118A1 (en) * | 2004-04-29 | 2005-11-03 | Ward Jefferson P | Consumable cartridge theft deterrence apparatus and methods |
JP2005331626A (ja) * | 2004-05-19 | 2005-12-02 | Fuji Xerox Co Ltd | 画像形成装置、画像形成装置の制御方法及び制御プログラム |
-
2005
- 2005-03-31 JP JP2005105305A patent/JP4773123B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005318572A (ja) | 2005-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4707373B2 (ja) | 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材 | |
JP4773123B2 (ja) | 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体 | |
CN102195961B (zh) | 图像形成系统以及图像形成方法 | |
JP4829822B2 (ja) | 遠隔機器管理システム | |
US20110321172A1 (en) | Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium | |
EP2285088B1 (en) | Charging for image processing services carried out by service providing devices external to an image processing device | |
JP5016189B2 (ja) | 電子装置、電子装置の制御方法、プログラム及び記録媒体 | |
US8954350B2 (en) | Order supporting apparatus, control method for an order supporting apparatus, order supporting system, and computer readable storage medium | |
JP4229735B2 (ja) | 情報処理方法、情報処理システム、管理サーバ、コンピュータプログラム、及び記録媒体 | |
JP2006079415A (ja) | プログラム更新システムおよびプログラム更新方法 | |
JP2005251156A (ja) | 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム | |
KR20130054914A (ko) | 관리 디바이스, 정보 처리 시스템, 관리 방법, 및 저장 매체 | |
JP4526809B2 (ja) | 通信装置の製造方法及び製造システム | |
US8054977B2 (en) | Monitoring apparatus, method of controlling the monitoring apparatus, and program therefor | |
JP2012119850A (ja) | 遠隔管理システム、被遠隔管理装置、遠隔管理装置、仲介装置および制御プログラム | |
US11321067B2 (en) | Software installing and updating method, and process via communication interface | |
JP2010211469A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN102082887B (zh) | 图像形成系统以及图像形成装置 | |
US8587798B2 (en) | Replacement component for a printing device | |
JP6572684B2 (ja) | 画像形成装置及びプログラム | |
JP2006059141A (ja) | デバイス、機能管理方法、プログラム及び記録媒体 | |
JP2002120438A (ja) | 画像形成装置、画像形成装置における制御プログラムの更新方法 | |
JP5614197B2 (ja) | 通信装置及び管理システム | |
JP2005351958A (ja) | 画像形成装置、交換部品情報管理システム及び制御方法 | |
JP2014134954A (ja) | 動作モード管理装置及び動作モード管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110509 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4773123 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |