JP4898168B2 - 通信システム、通信装置、通信方法、及びプログラム - Google Patents

通信システム、通信装置、通信方法、及びプログラム Download PDF

Info

Publication number
JP4898168B2
JP4898168B2 JP2005239029A JP2005239029A JP4898168B2 JP 4898168 B2 JP4898168 B2 JP 4898168B2 JP 2005239029 A JP2005239029 A JP 2005239029A JP 2005239029 A JP2005239029 A JP 2005239029A JP 4898168 B2 JP4898168 B2 JP 4898168B2
Authority
JP
Japan
Prior art keywords
setting
information
setting information
security
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005239029A
Other languages
English (en)
Other versions
JP2006293971A5 (ja
JP2006293971A (ja
Inventor
純 土肥
雅道 丹治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005239029A priority Critical patent/JP4898168B2/ja
Priority to US11/372,632 priority patent/US8539223B2/en
Priority to CN2006100653179A priority patent/CN1835456B/zh
Publication of JP2006293971A publication Critical patent/JP2006293971A/ja
Publication of JP2006293971A5 publication Critical patent/JP2006293971A5/ja
Application granted granted Critical
Publication of JP4898168B2 publication Critical patent/JP4898168B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、通信システム、通信装置、通信方法、及びプログラムに関し、ある2つの機器間で行われるデータ転送のセキュリティ設定技術に関する。
従来、ある2つの機器間にて通信ネットワークを介したデータ転送を行う際に、転送データの安全性を確保するために様々な通信方式が用いられている。しかしながら、何れの方式であっても複数の相手とのデータ転送を行うことができる方式であった。例えば、SSL(Secure Sockets Layer)を使う方式や、公開鍵と秘密鍵を使う方式等がその代表的な例である(例えば、特許文献1参照。)。
また、さらにセキュリティの強度を高め、かつ、機器を使用する一般ユーザにはセキュリティ保護のための設定が行われていることを意識させる必要がないような、データ転送方式の階層で言うところの下層のレベルで行われるセキュリティに関する技術も使われるようになってきた。
特開2000−22775号公報
しかしながら、従来の技術、特にデータ転送方式の階層で言うところの下層のレベルで行われるセキュリティに関する技術では、転送データの安全性を確保するための設定がより複雑であった。さらには、このような設定において、ある2つの機器間(1対1)のデータ転送でのみ使用される設定が施されることもあり、その場合の設定はより間違えやすかった。そのため、管理者がデータ転送に係る設定を正確に行ったつもりでも、設定の間違いによりデータ転送を行うことができなくなったりする場合があった。
本発明は、このような事情に鑑みてなされたものであり、ネットワークを介した機器間での処理を実行するために当該処理に応じた設定を各機器にて行う必要がある場合に、機器における設定を正確かつ自動的に実行できるようにすることを目的とする。
本発明の通信システムは、第1の機器と第2の機器との間でデータ転送を行う通信システムであって、上記第1の機器と上記第2の機器との間で行われるデータ転送のセキュリティに関する設定が上記第1の機器に対して行われた場合に、当該第1の機器に設定された設定情報に従って上記第2の機器に対して設定すべき設定情報を自動的に作成する情報作成手段と、上記情報作成手段で作成した設定情報を上記第2の機器に送信する情報送信手段と、上記情報送信手段より送信された設定情報に従って、上記第2の機器と上記第1の機器との間で行われるデータ転送のセキュリティに関する設定を上記第2の機器に対して行う設定実行手段とを備え、上記設定実行手段により行われる上記第2の機器の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記第2の機器の設定を有効にすることを特徴とする。
また、本発明の通信装置は、ネットワークを介して接続された他の機器との間で行われるデータ転送のセキュリティに関する設定が上記通信装置に対して行われた場合に、当該通信装置に設定された設定情報に従って上記他の機器に対して設定すべき設定情報を自動的に作成する情報作成手段と、上記情報作成手段で作成した設定情報を上記ネットワークを介して上記他の機器に送信する情報送信手段とを備え、上記情報作成手段が作成する上記設定情報は、上記他の機器において上記設定情報を有効にする開始時間を含むことを特徴とする。
また、本発明の通信装置は、ネットワークを介して接続された上記通信装置との間で行われるデータ転送のセキュリティに関する設定が他の機器に対して行われた場合に、当該他の機器に設定された設定情報に従って当該他の機器により自動的に作成され送信された設定情報を受信する情報受信手段と、上記情報受信手段で受信した設定情報に従って、上記通信装置と上記他の機器との間で行われるデータ転送のセキュリティに関する設定を上記通信装置に対して行う設定実行手段とを備え、上記設定実行手段により行われる上記通信装置の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記通信装置の設定を有効にすることを特徴とする。
本発明によれば、機器間で行われるデータ転送のセキュリティに関する設定が一方の機器に対して行われた場合に、それに対応する他方の機器に対して設定すべき設定情報が自動的に作成され、当該設定情報に従って、機器間で行われるデータ転送のセキュリティに関する設定を他方の機器に対して行う。これにより、機器を管理する管理者又はユーザは、機器間で行われるデータ転送のセキュリティに関する設定をそれぞれの機器にて独立して設定を行う必要がなくなり、機器に対する設定を正確かつ手間をかけずに行うことができる。したがって、管理者又はユーザの労力を軽減することができるとともに、管理者又はユーザによる設定ミスなどをも防止することが可能になる。
以下、本発明の実施形態を図面に基づいて説明する。
(第1の実施形態)
図1は、本発明の実施形態による通信システムを適用したネットワークシステムの構成例を示す図である。図1に示すように、ネットワークシステムは、マルチファンクション装置(以下、MFP)101やパーソナル・コンピュータ(以下、PC)102、103といった各機器を有し構成され、MFP101、PC102、103等がローカルエリアネットワーク(以下、LAN)100を介して互いに通信可能なように接続されている。
図1に示すネットワークシステムにおいては、説明を簡単にするために、LAN100に接続されたそれぞれの機器(MFP101、PC102、103)にアドレス(IPアドレス:192.168.1.100〜102)が図示したように割り振られていることにする。なお、MFP101、PC102、103等を接続するネットワークは、LAN100に限定されるものではなく、任意の通信ネットワークを適用することが可能である。
図2は、図1に示したMFP101やPC102、103等の内部構成例を概略的に示すブロック図である。
MFP101やPC102、103等の各装置は、図2に示すように、CPU202と、ROM等の不揮発性の記憶手段であるROM203と、RAM等の一時記憶手段であるRAM204と、入力装置(KB)210の入力装置コントローラ(KBC)205と、表示装置(CRT)211の表示装置コントローラ(CRTC)206と、ハードディスク装置(HDD)212やディスク装置(FD/etc)213のディスク装置コントローラ(DKC)207と、ローカルインターフェイス(USB/etc)214のインターフェイスコントローラ208と、ネットワーク装置コントローラ(NIC:ネットワークインターフェイスカード)209とが、システムバス201を介して互いに通信可能に接続された構成としている。
また、MFP101の場合には印刷等の処理も実行するので、プリント装置コントローラ(PRC)215や実際に印刷を行うプリンタエンジン216も有している。さらに、図示していないがスキャナ装置やファクシミリ装置等の様々な装置を具備している場合もあるが、これらの装置の有無によって本実施形態にて得られる効果に変わりはない。
CPU202は、ROM203或いはHDD212に記憶されたプログラム、又はFD213より供給されるプログラムを実行することで、システムバス201に接続された各機能部を総括的に制御する。すなわち、CPU202は、ROM203、HDD212、或いはFD213から所望の動作を行うための処理プログラムを読み出して実行することで、当該動作を実現するための制御を行う。CPU202からの命令等により各機能が連携して装置全体が動作する。
ROM203には、CPU202で読み出される命令(プログラム)等が格納される。さらに、MFP101であれば、印刷に利用するフォント等もROM203に格納されている場合がある。RAM204は、CPU202の主メモリやワークエリア等として機能し、ここに記憶されたデータは機器の電源をオフすると消えてしまう場合もある。
KBC205は、キーボードやマウス等の入力装置(KB)210からの入力情報を処理する。CRTC206は、CRT表示装置や液晶表示装置等の表示装置(CRT)211を制御する。DKC207は、固定されたハードディスク装置(HDD)212やフレキシブルディスク等のリムーバブルなディスク装置(FD/etc)213を制御する。IFC208は、USBやシリアルポート等のローカルインターフェイス(USB/etc)214を制御する。NIC209は、図1のLAN100と接続されてネットワーク通信の制御を行う。
IPSecなどのセキュリティ技術を用いる場合を含め、通信ネットワークを介した機器間での情報処理にて安全性が要求される処理を行う場合には、機器間で1対1対応させて設定を行うことが多い。このような設定においては、設定に係る情報そのものに秘密性が要求される情報を含んでいるとともに、設定した情報の一部でも誤ると処理が実行できないなど、設定が複雑であり、高い知識や技術が要求されることもある。そこで、以下に動作を説明するように本実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、複雑な設定でも正確かつ容易に設定を行えるようにするものである。
本実施形態におけるネットワークシステムでの動作を詳細に説明する。図3は、第1の実施形態におけるネットワークシステムでの設定処理に係る動作を示すフローチャートである。以下の説明では、図1に示したMFP101とPC102との間で行うデータ転送に係る1対1のセキュリティ設定を行う場合について説明する。
まず、MFP101において、管理者又はユーザはキーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから必要な(自分の行いたい)設定を指定する。一方、MFP101は、ユーザにより指定された設定を示す設定情報を入力する(ステップ301)。
続いて、ユーザはMFP101との間でデータ転送を行いたい機器であるPC102のアドレス(IPアドレス:192.168.1.101)、PC102に対応するネットマスク及びPC102がデータ転送のときに使用するポート番号を指定する。一方、MFP101はユーザにより指定されたアドレス(IPアドレス:192.168.1.101)、ネットマスク及びポート番号を入力する(ステップ302)。ステップ301及びステップ302で入力された設定情報は、RAM204またはHDD212に格納される。
図12及び図13は、セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。
まず、記憶領域1201には、ステップ302で入力されたアドレスが送信先アドレスとして設定される。次に、記憶領域1202には、ステップ302で入力されたネットマスクが送信先アドレスネットマスクとして設定される。例えば“255.255.255.248”等が設定される。ネットマスクとは、機器のIPアドレスにおいてネットワークのアドレスを表すのがどのビットであるのかを示すデータである。
次に、記憶領域1203には、本実施形態における例では送信元はMFP101であるので、送信元のアドレスとして“192.168.1.100”が設定される。記憶領域1204には、上記送信先アドレスネットマスクと同様に、送信元に対応するネットマスクが記述される。
記憶領域1205には、セキュリティ設定を実行するデータ転送のプロトコルの種類を指定するものとしてプロトコル番号が設定される。このプロトコル番号における指定内容によっては、MFP101とPC102との間のすべてのデータ転送プロトコルにおいてセキュリティ設定を有効にすることも可能である。
記憶領域1206には、ステップ302で入力されたポート番号が送信先ポート番号として設定される。また、記憶領域1207には、送信元ポート番号として、送信元がデータ転送に使うポート番号が設定される。記憶領域1208には、セキュリティに関する処理を適用する場合の処理方法が設定される。
記憶領域1209には、本セキュリティ設定を有効にしたデータ転送が可能な方向を示すものとして、双方向がONであること又は双方向がOFFであることが設定される。双方向がONの場合には、双方向の(MFP101からPC102への、及びPC102からMFP101への)データ転送において本セキュリティ設定が有効であるが、OFFの場合には一方から他方へのデータ転送(この例の場合にはMFP101からPC102に対するデータ転送)のみにおいて本セキュリティ設定が有効となる。
図13は、セキュリティ設定の詳細な設定情報が格納されている記憶領域を示す図である。記憶領域1301には鍵交換モードが設定される。鍵交換モードは、機器間でお互いに暗号化に使用する鍵をどのように交換するかを示す。例えば、IKE(Internet Key Exchange)であれば、MainモードとAggressiveモードが選択可能である。
記憶領域1302には、相手アドレスとして、データ転送を行う相手(本実施形態ではPC102)のアドレスが設定される。記憶領域1303には、事前共有秘密鍵として、実際のデータ転送を開始する直前に利用する秘密鍵のデータ(例えば、半角文字列等である)が設定される。
記憶領域1304には、プロポーザルとして、さらに詳細なセキュリティ設定に関する情報が設定される。プロポーザルとは、一方の機器側(本実施形態ではMFP101)から他方の機器(本実施形態ではPC102)に対してのいわばリクエストである。このプロポーザルは、何種類かを指定することが可能であり、そのどれかを他方の機器が適宜選択して利用する。プロポーザルについては図6を用いて後で説明する。
さらに、MFP101は、ステップ301及び302において入力された情報をもとに、PC102に対して転送すべき設定情報を自動的に作成する(ステップ303)。このステップ303において作成される情報は、例えば図4、図5に示す情報である。
図4について説明する。図4は、ステップ303で作成された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。まず、記憶領域401には、本実施形態における例ではPC102から見た場合の送信先はMFP101であるので、送信先のアドレスとして“192.168.1.100”が設定される。次に、記憶領域402には、送信先アドレスネットマスクが設定され、例えば“255.255.255.248”等が設定される。ネットマスクとは、機器のIPアドレスにおいてネットワークのアドレスを表すのがどのビットであるのかを示すデータである。
次に、記憶領域403には、本実施形態における例ではPC102から見た場合の送信元はPC102自身であるので、送信元のアドレスとして“192.168.1.101”が設定される。記憶領域404には、上記送信先アドレスネットマスクと同様に、送信元アドレスネットマスクとして送信元に対応するネットマスクが記述される。
記憶領域405には、セキュリティ設定を実行するデータ転送のプロトコルの種類を指定するものとしてプロトコル番号が設定される。このプロトコル番号における指定内容によっては、MFP101とPC102との間のすべてのデータ転送プロトコルにおいてセキュリティ設定を有効にすることも可能である。
記憶領域406には、送信先ポート番号として、送信先がデータ転送に使うポート番号が設定される。また、記憶領域407には、送信元ポート番号として、送信元がデータ転送に使うポート番号が設定される。記憶領域408には、セキュリティに関する処理を適用する場合の処理方法が設定される。記憶領域409には、本セキュリティ設定を有効にしたデータ転送が可能な方向を示すものとして、双方向がONであること又は双方向がOFFであることが設定される。双方向がONの場合には、双方向の(MFP101からPC102への、及びPC102からMFP101への)データ転送において本セキュリティ設定が有効であるが、OFFの場合には一方から他方へのデータ転送(この例の場合にはMFP101からPC102に対するデータ転送)のみにおいて本セキュリティ設定が有効となる。
図5について説明する。図5は、セキュリティ設定の詳細な設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。記憶領域501には鍵交換モードが設定される。鍵交換モードは、機器間でお互いに暗号化に使用する鍵をどのように交換するかを示す。例えば、IKE(Internet Key Exchange)であれば、MainモードとAggressiveモードが選択可能である。
記憶領域502には、相手アドレスとして、データ転送を行う相手(本実施形態ではMFP101)のアドレスが設定される。記憶領域503には、事前共有秘密鍵として、実際のデータ転送を開始する直前に利用する秘密鍵のデータ(例えば、半角文字列等である)が設定される。
記憶領域504には、プロポーザルとして、さらに詳細なセキュリティ設定に関する情報が設定される。プロポーザルとは、一方の機器側(本実施形態ではMFP101)から他方の機器(本実施形態ではPC102)に対してのいわばリクエストである。このプロポーザルは、何種類かを指定することが可能であり、そのどれかを他方の機器が適宜選択して利用する。
図6は、プロポーザルの一例を詳細に示した図である。認証アルゴリズムは、お互いの機器を認証する方法を示す。暗号化アルゴリズムは、データ転送で実際に使用する暗号化の方法を示す。生存期間タイプ及び生存期間は、セキュリティ設定を有効にしてから一定の時間が経過したら、または一定のデータ量(転送量)のデータ転送が行われたら、一旦セキュリティ設定を解除し、別の新たな鍵データを交換するなどセキュリティ設定の変更を開始するまでの時間やデータ量を示す。なお、セキュリティ設定を解除し、新たに開始する方法については、本発明とは関係ないことであるので特別な説明はしない。
MFP101はPCのセキュリティ設定に関する設定情報を作成するに当たって以下のような処理を行う。まず、MFP101は記憶領域1201、1202及び1206に格納されている情報を記憶領域403、404及び407に設定する。次に、MFP101は記憶領域1203、1204及び1207に格納されている情報を記憶領域401、402及び406に設定する。さらに、MFP101は記憶領域1205、1208、1209及び1301〜1304に格納されている情報を記憶領域405、408、409及び501〜504に設定する。以上のように、MFP101は、ステップ303において、データ転送を行う他方の機器(対となる機器)であるPC102に対して転送するセキュリティ設定に関する設定情報を自動的に作成する。
次に、MFP101は、作成した設定情報をPC102に転送するために、PC102とデータ転送を行う通信路(本実施形態ではLAN100)上に安全なデータ転送経路があるか否かを確認する(ステップ304)。なお、ここで確認する通信路は、既存のデータ転送経路であるので安全なデータ転送経路が存在しない場合もありうる。
安全なデータ転送経路が存在しない場合には、MFP101は、他方の機器に接続するか否かを確認し、つまり処理を継続するか否かを確認する(ステップ305)。本実施形態では、安全な経路がない場合には接続しないという選択がなされているものとする(この選択は、ステップ301で予め行っておく)。または、このときMFP101は、他方の機器に接続するか否かをユーザ(ステップ301で入力しているユーザ)に確認するようにしても良い。ユーザにより接続しないという指示が入力された場合に、MFP101は、ステップ301で入力したセキュリティ設定を廃棄するようにしても良い。
ステップ304において安全なデータ転送経路の有無を確認した結果、既存の安全なデータ転送経路がある場合、もしくは安全なデータ転送経路がなくても処理を継続するという選択がなされていた場合には、MFP101はステップ306に進む。そして、MFP101は、ステップ303において自動的に作成した設定情報を、他方の機器であるPC102に対して送信する(ステップ306)。
PC102は、ステップ306において送信されたセキュリティ設定に関する設定情報を受信し、その設定情報に従ってセキュリティ設定を行い、セキュリティ設定を有効にするための準備をする(ステップ307)。ここではあくまで準備を行うだけで、実際の設定を有効にすることはない。ユーザは、PC102においても、キーボードなどの入力装置やCRT表示装置などの表示装置を用いて、PC102のセキュリティ設定のメニューから必要な設定を指定することができる。しかし、PC102がセキュリティ設定をステップ306で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、MFP101から受信した設定情報を設定する。
次に、PC102は、受信した設定情報に基づくセキュリティ設定の準備が整うと、その旨を示す合図をMFP101に対して転送する(ステップ308)。なお、この合図は、セキュリティ設定の準備が整った旨がMFP101に対して通知されれば、どのような形式のデータであってもかまわない。
セキュリティの準備が整ったことを示す合図を送った直後、PC102側では準備してあったセキュリティ設定を有効にする(ステップ309)。一方、セキュリティ設定の準備が整った旨の合図をPC102から受け取ったMFP101も、ステップ301において入力されたセキュリティ設定を有効にする(ステップ310)。
以降、この2つの機器(MFP101とPC102)で行われるデータ転送においては、ステップ301での設定入力により指定されたポートやプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように本実施形態におけるネットワークシステムにおいて、LAN100を介して接続されている機器間101〜103での処理、例えば機器間でのデータ転送を行うために1対1で設定を行う場合に、一方の機器のみにセキュリティ設定を施すだけで、他方の機器に対する設定情報が自動的に作成される。さらに、作成された設定情報が他方の機器に送信され、その設定情報に基づいて他方の機器でセキュリティ設定が施される。これにより、複雑な設定を一方の機器のみに施すだけで、他方の設定項目等が自動的に作成されるとともに、一方の機器に対する他方の機器に対しては同様の複雑な設定を行う必要がなくなり、1対1対応すべき一方の機器の設定に対応した他方の機器での設定を自動的に容易かつ正確に行うことができる。したがって、機器を管理する管理者の作業量を軽減するとともに、管理者の作業ミスによりデータ転送ができなくなってしまうなどの障害が発生することも防ぐことが可能となる。
上述した本実施形態では、新たに設定するセキュリティを実際に有効にするタイミングは、一方の機器(例えばMFP101)から他方の機器(例えばPC102)に対してセキュリティの設定情報を送信し、設定情報を受信した側がその受信した設定情報に従ってセキュリティの設定準備が整ったことを示す合図を送り返したときとしている。しかしながら、本発明はこれに限定されるものではなく、図7に示すように一方の機器から他方の機器に対して送信するセキュリティに係る設定情報の中に、設定を有効にする開始時間データを記述しておき、双方の機器がその時間データに従ってセキュリティの設定を実際に有効にするようにしても本発明の効果に変わりはない。各機器における時間の取得は、例えば各機器が有するRTC(リアルタイムクロック)から取得すれば良い。
さらに、セキュリティに係る設定情報中の開始時刻の項目に加えて、図7に示すようにNTP(ネットワークタイムプロトコル)を利用して時間を取得可能なサーバのアドレスを設定情報に追加するようにしてもよい。この場合には、例えば図1のPC103がNTPサーバの機能を有しているとすると、そのアドレス(192.168.1.102)をNTPサーバのアドレスとして記述しておく。双方の機器は、ここに記述されたサーバのアドレスに従ってNTPサーバにアクセスし、時刻情報を取得した後、指定時刻(記述された開始時刻)になった時点でセキュリティの設定を実際に有効にする。
また、上述した説明では、お互いの機器が何らかのタイミング(例えば指定された時刻)に従って、セキュリティ設定を実際に有効にするようにしているが、セキュリティ設定に関する準備を行って、その設定情報を不揮発性の記憶手段(例えば、ROM203やHDD212)に記憶しておき、機器の電源が一旦落とされて、次に機器の電源を投入した時(電源再投入時)に、記憶していた設定情報に従ってセキュリティの設定を実際に有効にするようにしてもよい。また、機器の電源が落とされた後に電源再投入が行われた場合と同様の動作を行うリセットを機器に対して施した後、記憶していた設定情報に従ってセキュリティの設定を実際に有効にするようにしてもよい。
(第2の実施形態)
次に、第2の実施形態について説明する。
上述した第1の実施形態においては、一方の機器に設定を施すことにより自動作成された他方の機器に対する設定情報をネットワークを介して送信するようにしている。それに対して、以下に説明する第2の実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、一方の機器にて自動的に作成された他方の機器に対する設定情報を可搬型の記憶媒体を用いて他方の機器に供給するようにして、複雑な設定でも正確かつ容易に、さらには安全な方法で設定を行えるようにするものである。
なお、第2の実施形態におけるネットワークシステムの構成、及び各装置の内部構成は、上述した第1の実施形態と同様であるのでその説明は省略し、第2の実施形態におけるネットワークシステムでの動作についてのみ説明する。なお、必要に応じて図1及び図2を適宜参照する。また、以下の説明では、図1に示したMFP101とPC102との間で行うデータ転送(ネットワーク通信)に係る1対1のセキュリティ設定を行う場合を一例として説明する。
まず、第2の実施形態におけるMFP101の動作について説明する。図8は、第2の実施形態におけるMFP101の動作を示すフローチャートである。
まず、ネットワークの管理者などが、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから、PC102との間でネットワーク通信を行うために必要な設定を指定する。これに対して、MFP101は、ステップS801にて、管理者などにより指定された設定を示す情報を入力する。ステップS801で入力された設定情報は、RAM204またはHDD212に格納される。図12及び図13は、セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。この記憶領域はRAM204またはHDD212に設けられる。次に、ステップS802にて、MFP101はディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されるのを待つ。ここで、可搬型記憶媒体とは、装置に対して脱着可能な記憶媒体であり、例えばUSBメモリなどである。
ネットワークの管理者などによって、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、MFP101はステップS803に進む。ステップS803において、MFP101はステップS801において入力された情報をもとに、MFP101の内部でPC102側で使用すべき設定情報を自動的に作成する。このステップS803において作成される情報は、例えば上述した図4、図5に示す情報である。
このようにして、ステップS803において、MFP101によりデータ転送を行う他方の機器(対となる機器)であるPC102側のセキュリティ設定に関する設定情報が自動的に作成される。
次に、ステップS804にて、MFP101は、ステップS803において作成したPC102側のセキュリティ設定に関する設定情報を、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体に書き込む。
そして、PC102側のセキュリティ設定に関する設定情報の可搬型記憶媒体への書き込みが終了すると、ステップS805にて、MFP101は、可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。可搬型記憶媒体がネットワーク管理者などによってMFP101より抜き取られると、この処理は終了する。
次に、第2の実施形態におけるPC102の動作について説明する。図9は、第2の実施形態におけるPC102の動作を示すフローチャートである。
まず、PC102は、ステップS901にて、PC102に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ここで、可搬型記憶媒体には、上述した図8のステップS801〜ステップS805の処理によって、MFP101により自動的に作成されたPC102側のセキュリティ設定に関する設定情報がすでに書き込まれているものとする。
ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC102はステップS902に進む。ステップS902では、PC102は、装着された可搬型記憶媒体からPC102側のセキュリティ設定に関する設定情報を読み出す。
次に、PC102は、ステップS903にて、ステップS902において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報を基に、自らのセキュリティ設定を行う。ユーザは、PC102においても、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、PC102のセキュリティ設定のメニューから必要な設定を指定することができる。しかし、PC102がセキュリティ設定をステップS903で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
そして、PC102でのセキュリティ設定が完了すると、PC102はステップS904に進む。ステップS904では、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
以上のようにして、この2つの機器(MFP101とPC102)で行われるデータ転送においては、ステップS801での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように第2の実施形態によれば、上述した第1の実施形態と同様の効果を得ることができる。さらに、第2の実施形態では、一方の機器で自動的に作成された設定情報を、可搬型記憶媒体を介して一方の機器から他方の機器に渡して、その設定情報に基づいて他方の機器にてセキュリティ設定が施される。これにより、セキュリティ設定に関する設定情報がネットワーク上を流れることがないため、途中で第三者によって設定情報が盗み見られるなどの危険性を防ぐことができ、安全な方法で設定を行うことができる。
(第3の実施形態)
次に、第3の実施形態について説明する。
以下に説明する第3の実施形態におけるネットワークシステムは、機器間にて所定の処理を実行するために1対1で設定を行う場合に、第2の実施形態と同様にして一方の機器にて自動的に作成された他方の機器に対する設定情報を可搬型記憶媒体を用いて他方の機器に供給する。さらに可搬型記憶媒体に格納されている設定情報が、自装置に対する設定情報であるか他装置に対する設定情報であるかを判断して動作を行うようにしたものである。
なお、第3の実施形態におけるネットワークシステムの構成、及び各装置の内部構成は、上述した第1の実施形態と同様であるのでその説明は省略し、第3の実施形態におけるネットワークシステムでの動作についてのみ説明する。以下では、図1に示したMFP101とPC102との間、及びMFP101とPC103との間で、それぞれネットワーク通信を行うために、データ転送に係る1対1のセキュリティ設定をそれぞれ行う場合を一例として説明する。
まず、第3の実施形態におけるMFP101の動作について説明する。図10は、第3の実施形態におけるMFP101の動作を示すフローチャートである。
まず、ネットワークの管理者などが、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから、PC102との間でネットワーク通信を行うために必要な設定を指定する。これに対して、MFP101は、ステップS1001にて、管理者などによって指定された設定を示す情報を入力する。続いて、ネットワークの管理者などが、PC103との間でネットワーク通信を行うために必要な設定を、キーボードなどの入力装置210やCRT表示装置などの表示装置211を用いて、図示しないMFP101のセキュリティ設定のメニューから指定する。これに対しても、MFP101は、ステップS1002にて、管理者などによって指定された設定を示す情報を入力する。ステップS1001で入力された設定情報及びステップS1002で入力された設定情報はそれぞれ、RAM204またはHDD212に格納される。
次に、MFP101は、ステップS1003にて、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されるのを待つ。ここで、可搬型記憶媒体とは、例えばUSBメモリなどを指す。
ネットワークの管理者などによって、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、MFP101はステップS1004に進む。ステップS1004において、MFP101はステップS1001において入力された情報をもとに、PC102側で使用すべき設定情報を自動的に作成する。このステップS1004において作成される情報は、例えば上述した図4、図5に示す情報である。
次に、MFP101は、ステップS1005にて、ステップS1002において入力された情報をもとに、PC103側で使用すべき設定情報を自動的に作成する。このステップS1005において作成される情報も、ステップS1004において作成される情報と同様に、例えば上述した図4、図5に示す情報である。但し、例えば、ステップS1004で作成される設定情報では、PC102のアドレスである“192.168.1.101”が送信元アドレスになるが、ステップS1005で作成される設定情報では、PC103のアドレスである“192.168.1.102”が送信元アドレスになる。
次に、ステップS1006にて、MFP101は、ステップS1004において作成したPC102側のセキュリティ設定に関する設定情報、及びステップS1005において作成したPC103側のセキュリティ設定に関する設定情報を、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着された可搬型記憶媒体に書き込む。
そして、PC102側及びPC103側のセキュリティ設定に関する設定情報の可搬型記憶媒体への書き込みが終了すると、MFP101はステップS1007に進む。ステップS1007においては、MFP101は、可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。可搬型記憶媒体がネットワーク管理者などによってMFP101より抜き取られると、この処理は終了する。
なお、図10においては、MFP101は、PC102側に関する処理を行った後に、PC103側に関する処理を行うようにしているが、これは一例であり、どちら側の処理を先に行うかの制限はまったく無く任意である。
次に、第3の実施形態におけるPC102またはPC103の動作について、図11を参照して説明する。図11は、第3の実施形態におけるPC102の動作を示すフローチャートである。PC103も、図11が示すフローチャートに基づいて、PC102と同様な動作を行う。
まず、PC102は、ステップS1101にて、PC102に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC102はステップS1102に進む。ステップS1102において、PC102は、装着された可搬型記憶媒体に書き込まれているセキュリティ設定に関する設定情報を可搬型記憶媒体から読み出す。
次に、ステップS1103で、PC102は、ステップS1102において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、PC102のアドレスが送信元のアドレスとして記述されている設定情報があるかどうかを判定する。本実施形態における例では、PC102のアドレスは“192.168.1.101”であるので、可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、送信元アドレスが“192.168.1.101”と記述されている設定情報があるかどうかを判定する。
ステップS1103での判定の結果、PC102のアドレスが送信元のアドレスとして記述されている設定情報が存在しない場合には、PC102はステップS1104に進む。ステップS1104において、PC102は、PC102用の設定情報が存在しないことを示すエラーメッセージを表示装置(CRT)211などに表示させる。そして、PC102は、セキュリティに関する設定は行わずにステップS1106に進む。ステップS1106では、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
一方、ステップS1103での判定の結果、PC102のアドレスが送信元のアドレスとして記述されている設定情報が存在した場合は、PC102はステップS1105に進む。ステップS1105において、PC102は、当該設定情報を基に、自らのセキュリティ設定を行う。PC102がセキュリティ設定をステップS1105で行うに当たっては、PC102のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
そして、セキュリティ設定が完了すると、PC102はステップS1106に進む。ステップS1106において、PC102は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
次に、第3の実施形態におけるPC103の動作を、PC102の動作と同様に、図11を参照して説明する。
まず、PC103は、ステップS1101にて、PC103に備えられたディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体がネットワークの管理者などによって装着されるのを待つ。ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに可搬型記憶媒体が装着されると、PC103はステップS1102に進む。ステップS1102において、PC103は、装着された可搬型記憶媒体に書き込まれているセキュリティ設定に関する設定情報を可搬型記憶媒体から読み出す。
次に、ステップS1103で、PC103は、ステップS1102において可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、PC103のアドレスが送信元のアドレスとして記述されている設定情報があるかどうかを判定する。本実施形態における例では、PC103のアドレスは“192.168.1.102”であるので、可搬型記憶媒体から読み出したセキュリティ設定に関する設定情報の中に、送信元アドレスが“192.168.1.102”と記述されている設定情報があるかどうかを判定する。
ステップS1103での判定の結果、PC103のアドレスが送信元のアドレスとして記述されている設定情報が存在しない場合には、PC103はステップS1104に進む。ステップS1104において、PC103は、PC103用の設定情報が存在しないことを示すエラーメッセージを表示装置(CRT)211などに表示させる。そして、PC103は、セキュリティに関する設定は行わずにステップS1106に進む。ステップS1106では、PC103は可搬型記憶媒体を取り外しても良い旨のメッセージを表示装置211に表示させる。装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、この処理は終了する。
一方、ステップS1103での判定の結果、PC103のアドレスが送信元のアドレスとして記述されている設定情報が存在した場合は、PC103はステップS1105に進む。ステップS1105において、PC103は、当該設定情報を基に、自らのセキュリティ設定を行う。
そして、セキュリティ設定が完了すると、ステップS1106に進み、ディスク装置(FD/etc)213あるいはローカルインターフェイス(USB/etc)214などに装着されている可搬型記憶媒体がネットワーク管理者などによって抜き取られると、PC103は処理を終了する。PC103がセキュリティ設定をステップS1105で行うに当たっては、PC103のセキュリティ設定のメニューによって入力される設定情報を本来ならば格納する記憶領域に、可搬型記憶媒体から読み出した設定情報を設定する。
以上のようにして、MFP101とPC102との間で行われるデータ転送においては、ステップS1001での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能になり、また、MFP101とPC103との間で行われるデータ転送においては、ステップS1002での設定入力により指定されたポート番号やプロトコルに関してセキュリティ設定を使った安全なデータ転送を行うことが可能となる。
以上、説明したように第3の実施形態によれば、上述した第1及び第2の実施形態と同様の効果を得ることができる。さらに、可搬型記憶媒体から読み出した設定情報が自らに対する設定情報であるか否かを判定し、判定結果に基づいてセキュリティ設定を行うようにしたので自らに対する設定情報のみによる適切なセキュリティ設定を行うことができる。
(本発明の他の実施形態)
上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコード自体は本発明を構成する。また、そのプログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。あるいは、上述した第2及び第3の実施形態における可搬型記憶媒体自体にかかるプログラムコードが記憶されている場合も、本発明の範疇に含まれる。
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化のほんの一例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
本発明の実施形態におけるネットワークシステムの構成例を示す図である。 図1に示したMFPやPC等の内部構成例を概略的に示す図である。 第1の実施形態におけるネットワークシステムの動作を示すフローチャートである。 作成される設定情報の一例を説明するための図である。 作成される設定情報の詳細例を説明するための図である。 作成される設定情報の詳細例を説明するための図である。 作成される設定情報の他の例を説明するための図である。 第2の実施形態におけるMFPの動作を示すフローチャートである。 第2の実施形態におけるPCの動作を示すフローチャートである。 第3の実施形態におけるMFPの動作を示すフローチャートである。 第3の実施形態におけるPCの動作を示すフローチャートである。 セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。 セキュリティ設定のメニューにより入力された設定情報が格納されている記憶領域を示す図である。
符号の説明
100 LAN(ネットワーク)
101 MFP(通信装置)
102、103 PC(通信装置)
202 CPU
203 ROM
204 RAM
209 ネットワーク装置コントローラ

Claims (7)

  1. 第1の機器と第2の機器との間でデータ転送を行う通信システムであって、
    上記第1の機器と上記第2の機器との間で行われるデータ転送のセキュリティに関する設定が上記第1の機器に対して行われた場合に、当該第1の機器に設定された設定情報に従って上記第2の機器に対して設定すべき設定情報を自動的に作成する情報作成手段と、
    上記情報作成手段で作成した設定情報を上記第2の機器に送信する情報送信手段と、
    上記情報送信手段より送信された設定情報に従って、上記第2の機器と上記第1の機器との間で行われるデータ転送のセキュリティに関する設定を上記第2の機器に対して行う設定実行手段とを備え、
    上記設定実行手段により行われる上記第2の機器の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記第2の機器の設定を有効にすることを特徴とする通信システム。
  2. 通信装置であって、
    ネットワークを介して接続された他の機器との間で行われるデータ転送のセキュリティに関する設定が上記通信装置に対して行われた場合に、当該通信装置に設定された設定情報に従って上記他の機器に対して設定すべき設定情報を自動的に作成する情報作成手段と、
    上記情報作成手段で作成した設定情報を上記ネットワークを介して上記他の機器に送信する情報送信手段とを備え、
    上記情報作成手段が作成する上記設定情報は、上記他の機器において上記設定情報を有効にする開始時間を含むことを特徴とする通信装置。
  3. 通信装置であって、
    ネットワークを介して接続された上記通信装置との間で行われるデータ転送のセキュリティに関する設定が他の機器に対して行われた場合に、当該他の機器に設定された設定情報に従って当該他の機器により自動的に作成され送信された設定情報を受信する情報受信手段と、
    上記情報受信手段で受信した設定情報に従って、上記通信装置と上記他の機器との間で行われるデータ転送のセキュリティに関する設定を上記通信装置に対して行う設定実行手段とを備え、
    上記設定実行手段により行われる上記通信装置の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記通信装置の設定を有効にすることを特徴とする通信装置。
  4. 第1の機器と第2の機器との間でデータ転送を行う通信システムにおける通信方法であって、
    上記第1の機器と上記第2の機器との間で行われるデータ転送のセキュリティに関する設定が上記第1の機器に対して行われた場合に、当該第1の機器に設定された設定情報に従って上記第2の機器に対して設定すべき設定情報を自動的に作成する情報作成工程と、
    上記情報作成工程で作成された設定情報を上記第2の機器に送信する情報送信工程と、
    上記情報送信工程で送信された設定情報に従って、上記第2の機器と上記第1の機器との間で行われるデータ転送のセキュリティに関する設定を上記第2の機器に対して行う設定実行工程とを有し、
    上記設定実行工程で行われる上記第2の機器の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記第2の機器の設定を有効にすることを特徴とする通信方法。
  5. 通信装置における通信方法であって、
    ネットワークを介して接続された他の機器との間で行われるデータ転送のセキュリティに関する設定が上記通信装置に対して行われた場合に、当該通信装置に設定された設定情報に従って上記他の機器に対して設定すべき設定情報を自動的に作成する情報作成工程と、
    上記情報作成工程で作成された設定情報を上記ネットワークを介して上記他の機器に送信する情報送信工程とを有し、
    上記情報作成工程で作成される上記設定情報は、上記他の機器において上記設定情報を有効にする開始時間を含むことを特徴とする通信方法。
  6. 通信装置における通信方法であって、
    ネットワークを介して接続された上記通信装置との間で行われるデータ転送のセキュリティに関する設定が他の機器に対して行われた場合に、当該他の機器に設定された設定情報に従って当該他の機器により自動的に作成され送信された設定情報を受信する情報受信工程と、
    上記情報受信工程で受信された設定情報に従って、上記通信装置と上記他の機器との間で行われるデータ転送のセキュリティに関する設定を上記通信装置に対して行う設定実行工程とを有し、
    上記設定実行工程で行われる上記通信装置の設定を有効にする開始時間を上記設定情報に含み、当該開始時間に従って上記通信装置の設定を有効にすることを特徴とする通信方法。
  7. 請求項の何れか1項に記載の通信方法の処理手順をコンピュータに実行させるためのプログラム。
JP2005239029A 2005-03-18 2005-08-19 通信システム、通信装置、通信方法、及びプログラム Expired - Fee Related JP4898168B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005239029A JP4898168B2 (ja) 2005-03-18 2005-08-19 通信システム、通信装置、通信方法、及びプログラム
US11/372,632 US8539223B2 (en) 2005-03-18 2006-03-10 Network configuration setting generation system, device, and method
CN2006100653179A CN1835456B (zh) 2005-03-18 2006-03-17 通信系统、通信设备以及通信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005080235 2005-03-18
JP2005080235 2005-03-18
JP2005239029A JP4898168B2 (ja) 2005-03-18 2005-08-19 通信システム、通信装置、通信方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011257671A Division JP5389145B2 (ja) 2005-03-18 2011-11-25 通信システム、通信方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2006293971A JP2006293971A (ja) 2006-10-26
JP2006293971A5 JP2006293971A5 (ja) 2008-09-25
JP4898168B2 true JP4898168B2 (ja) 2012-03-14

Family

ID=37009980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005239029A Expired - Fee Related JP4898168B2 (ja) 2005-03-18 2005-08-19 通信システム、通信装置、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US8539223B2 (ja)
JP (1) JP4898168B2 (ja)
CN (1) CN1835456B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5503276B2 (ja) * 2009-11-18 2014-05-28 キヤノン株式会社 情報処理装置及びそのセキュリティ設定方法
JP2016168708A (ja) * 2015-03-12 2016-09-23 株式会社リコー 画像処理装置、及び画像処理システム
JP6962151B2 (ja) * 2017-11-21 2021-11-05 沖電気工業株式会社 設定値複製方法、画像形成システム及び画像形成装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69838095T2 (de) * 1997-03-12 2008-04-03 Nomadix, Inc., Westlake Village Nomadic Translator
JP2000022775A (ja) 1998-06-30 2000-01-21 Canon Inc 送信装置、受信装置、通信装置、通信システム、送信方法、受信方法、通信方法、及び記憶媒体
JP2001094603A (ja) 1999-09-24 2001-04-06 Canon Inc 通信装置、通信端末装置、データ交換装置及びデータ交換ネットワークシステム
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
JP2003316561A (ja) * 2002-04-24 2003-11-07 Minolta Co Ltd データ送信装置およびデータ受信装置
JP4159328B2 (ja) * 2002-09-11 2008-10-01 Necインフロンティア株式会社 ネットワーク、IPsec設定サーバ装置、IPsec処理装置及びそれらに用いるIPsec設定方法
US20040059844A1 (en) * 2002-09-20 2004-03-25 Woodhead Industries, Inc. Network active I/O module with removable memory unit
JP4078261B2 (ja) 2003-07-24 2008-04-23 キヤノン株式会社 インターネット接続端末及びその制御方法、プログラム及び記憶媒体
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP3783142B2 (ja) 2003-08-08 2006-06-07 ティー・ティー・ティー株式会社 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
US7359885B2 (en) * 2003-08-21 2008-04-15 International Business Machines Corporation System and method for device-based access privilege to an account
WO2005032106A1 (en) * 2003-09-30 2005-04-07 Koninklijke Philips Electronics, N.V. Client requested external address mapping
US7324463B2 (en) * 2004-02-09 2008-01-29 Matsushita Electric Industrial Co., Ltd. Communication control apparatus and network management system using the same
US20060041627A1 (en) * 2004-08-20 2006-02-23 Sony Computer Entertainment America Inc. System and method for effectively exchanging photo data in an instant messaging environment

Also Published As

Publication number Publication date
US20060209338A1 (en) 2006-09-21
US8539223B2 (en) 2013-09-17
CN1835456A (zh) 2006-09-20
CN1835456B (zh) 2010-05-26
JP2006293971A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
US8479002B2 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and program therefor
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP4912109B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP5202067B2 (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
JP2008035272A (ja) 情報処理システム及び当該システムにおけるデータ通信方法
JP2009110268A (ja) サーバ装置、管理システム、管理方法、記憶媒体、プログラム
JP2006018399A (ja) 情報処理装置、情報処理方法およびプログラム
JP4898168B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP5111974B2 (ja) 通信システム及び通信装置
US8276187B2 (en) Information processing system
US20080092206A1 (en) Security protocol control apparatus and security protocol control method
JP2017068835A (ja) 機器管理システム、機器管理方法、情報処理装置、画像形成装置及び情報処理プログラム
JP5389145B2 (ja) 通信システム、通信方法、及びプログラム
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JP2007329731A (ja) 証明書更新方法、システム及びプログラム
JP2007288531A (ja) 通信装置及びその制御方法
JP2009159485A (ja) 情報処理システム、方法及びプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
EP3606122B1 (en) Information processing method and information processing system
JP2023183240A (ja) 印刷装置、情報処理装置、これらの制御方法及びプログラム
JP2006244168A (ja) 印刷システム、印刷方法、印刷プログラム
JP2009010610A (ja) 拡張画像処理システム
JP2021083002A (ja) 情報処理装置、情報処理方法及びプログラム
JP2005244732A (ja) 暗号化システム及び暗号化方法
JP2020022025A (ja) 情報処理方法、情報処理システム、および通信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080812

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

R151 Written notification of patent or utility model registration

Ref document number: 4898168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees