JP6575275B2 - サーバ装置、及び、サーバ装置を備える通信システム - Google Patents
サーバ装置、及び、サーバ装置を備える通信システム Download PDFInfo
- Publication number
- JP6575275B2 JP6575275B2 JP2015193201A JP2015193201A JP6575275B2 JP 6575275 B2 JP6575275 B2 JP 6575275B2 JP 2015193201 A JP2015193201 A JP 2015193201A JP 2015193201 A JP2015193201 A JP 2015193201A JP 6575275 B2 JP6575275 B2 JP 6575275B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- image processing
- user
- processing apparatus
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Facsimiles In General (AREA)
Description
<通信システム2の構成>
図1に示されるように、通信システム2は、ルータ7と、多機能機10と、サービスサーバ100と、PC(Personal Computerとも称する)40を備えている。多機能機10は、LAN4及びルータ7を介してインターネット6に接続されている。また、PC40、及び、サービスサーバ100も、インターネット6に接続されている。
多機能機10は、印刷機能、FAX機能、スキャン機能、コピー機能等、の多数の機能を備える。多機能機10は、操作部12と、表示部14と、ネットワークインターフェイス16と、印刷実行部18と、スキャン実行部19と、制御部20と、を備える。操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示を多機能機10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。ネットワークインターフェイス16は、LAN4を介してルータ7に接続されている。ネットワークインターフェイス16は、サービスサーバ100及びPC40と通信することが可能である。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。スキャン実行部19は、CCD、CIS等のスキャン機構を備える。制御部20は、CPU22と、メモリ24と、を備える。メモリ24は、コンピュータが読み取り可能なストレージ媒体であってよい。コンピュータが読み取り可能なストレージ媒体とは、ROM、RAM、フラッシュメモリ、ハードディスクなどのnon-transitoryな媒体である。ROM、RAM、フラッシュメモリ、ハードディスクなどはtangibleな媒体である。インターネット上のサーバなどからダウンロードされるプログラムを搬送する電気信号は、コンピュータが読み取り可能な媒体の一種である、コンピュータが読み取り可能な信号媒体であるが、non-transitoryなコンピュータが読み取り可能なストレージ媒体には含まれない。メモリ24は、アプリケーションプログラム25、プロトコルスタック26、装置情報27、デバイスID29を記憶している。
デバイスID29は、多機能機10に固有に割り当てられた識別情報であって、メモリ24にのみ記憶され、ユーザには公開されない情報である。よって、デバイスID29は、シリアル番号のように、多機能機10が梱包されている箱に同封された紙に印刷されていたり、多機能機10に張られたシールに印刷されていたりはしない。また、ユーザが多機能機10を操作することにより、デバイスID29を印刷することもできない。
PC40の構成を説明する。PC40は、多機能機10のユーザが所有する装置である。PC40は、CPU41、メモリ42、ネットワークインターフェイス47、表示部48、操作部49、等を有する。表示部48は、様々な情報を表示することができる。操作部49は、キーボードやマウスによって構成される。ユーザは、操作部49を操作することによって、様々な指示や情報をPC40に入力することができる。ネットワークインターフェイス47は、LAN4を介してルータ7に接続されている。メモリ42には、ウェブブラウザ43やプロトコルスタック44が記憶されている。ここで、プロトコルスタック44とはPC40で通信を実現するための一連の通信プロトコル群を実装しているプログラムのことである。
CPU41は、メモリ42に格納されているウェブブラウザ43に従って、サービスサーバ100が提供する、後述する各種のサービスを利用するための処理を実行する。CPU41は、メモリ42に格納されているプロトコルスタック44に従って、HTTP(Hyper Text Transfer Protocolの略)などのプロトコル処理を実行する。CPU41は、プロトコル処理によって、HTTPに従ったコネクション確立などを行う。
サービスサーバ100は、電子商取引サービスを提供するサーバであり、多機能機10のベンダによって提供されるサーバである。なお、多機能機10のメーカがベンダを兼ねていてもよい。また、ベンダがメーカの関連会社であってもよいし、協力関係にある会社であってもよい。電子商取引サービスは、インターネット6を介してユーザから、商品の選択や各種のサービスの申請を受け付ける。そして、クレジットカード番号等を用いて決済を行うサービスである。購入された商品は、ユーザに郵送される。
続いて、図2を参照して、ユーザ情報と、シリアル番号「1111」と、を関連付けてサービスサーバ100に記憶(即ち登録)させるための仮登録処理を説明する。図2の初期状態では、PC40では、ウェブブラウザ43が起動している。図2のPC40の各処理は、ウェブブラウザ43を利用して実行される。S8では、ユーザは、PC40において、サービスサーバ100にログインするためのログイン操作を行う。例えば、ユーザは、サービスサーバ100にログインページデータを要求するためのURLを、PC40で動作しているウェブブラウザ43に入力する操作を行う。S10では、PC40のCPU41は、サービスサーバ100にログイン要求を送信する。
続いて、図3を参照して、ステータス情報を、ユーザ情報及びシリアル番号「1111」に関連付けてサービスサーバ100に記憶(即ち登録)させるための本登録処理を説明する。S110では、ユーザは、多機能機10の電源をONする。
なお、変形例では、以下で説明するように、リフレッシュトークンが利用されてもよい。当該変形例では、サービスサーバ100のCPU103は、S122において、アクセストークンの代わりにリフレッシュトークンを生成する。サービスサーバ100のCPU103は、S124において、デバイスID29及びリフレッシュトークンをシリアル番号「1111」に関連付けてメモリ104に記憶する。そして、S126では、サービスサーバ100のCPU103は、リフレッシュトークンを多機能機10に送信する。この場合、多機能機10は、S132を実行する前に、アクセストークンの要求指示と、リフレッシュトークンとをサービスサーバ100に送信する。サービスサーバ100のCPU103は、要求指示に従って、アクセストークンの生成・記憶・返信を行う。多機能機は、受信されたアクセストークンを使ってS132の処理を実行する。
まず、図6Aを参照して、第1実施例とは異なる従来の構成(以下では「比較例」と呼ぶ)を説明する。比較例では、登録コード「987」に代えて、パスフレーズが用紙に記載されている。パスフレーズは、サービスサーバ100によってランダムに生成されるユニークな文字列であり、多機能機10の購入者のみが取得可能な情報である。すなわちパスフレーズは、多機能機10の購入者であることを証明するための認証情報である。パスフレーズを認証情報として機能させるために、サービスサーバ100は、シリアル番号「1111」とパスフレーズとをメモリ104に関連付けて予め記憶する必要がある。ユーザは、図2のS30において、用紙に記載されたパスフレーズと、シリアル番号「1111」を入力する。サービスサーバ100は、シリアル番号「1111」とパスフレーズとをPC40から受信すると、受信されたシリアル番号「1111」とパスフレーズとのセットがメモリ104に記憶済みであるかを判断する。当該セットが記憶済みである場合には、認証が成功したと判断される。そして、サービスサーバ100は、ユーザ情報とシリアル番号「1111」とを関連付けて登録情報テーブル107に登録する。
一方、本実施例では、サービスサーバ100は、シリアル番号「1111」と登録コード「987」とユーザ情報とをPC40から受信する(図2のS20、S32)。サービスサーバ100は、登録コード「987」が公開鍵105を利用して復号化されたハッシュ値「999」と、シリアル番号「1111」のハッシュ値と、が一致するか否かを判断する(S34)。すなわち、サービスサーバ100は、登録コード「987」が公開鍵105を利用して復号化されたハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すか否かを判断する。サービスサーバ100は、ハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すと判断される場合(S34でYES)に、認証が成功したと判断する。そして、サービスサーバ100は、ユーザ情報をシリアル番号「1111」に関連付けて登録情報テーブル107に記憶する(S36)。ここで、本実施例の登録コード「987」は、比較例のパスフレーズと同様に、多機能機10のユーザのみが取得可能な情報である。すなわち登録コード「987」は、認証情報として機能する。そのため、サービスサーバ100は、登録コード「987」に基づくハッシュ値「999」と、シリアル番号「1111」と、が同じ情報を表すか否かを判断することにより、ユーザ認証を実行すること可能となる。よって、ユーザ情報を目的の多機能機10ではない他の画像形成装置のシリアル番号とが誤って対応付けてサービスサーバ100に記憶されることを抑制することができる。ただし、比較例のパスフレーズとは異なり、本実施例の登録コード「987」は、ランダムに生成されない。登録コード「987」は、シリアル番号「1111」と秘密鍵106とを利用して生成される情報である。そのためサービスサーバ100は、図6Aの比較例に示すように、シリアル番号及びパスフレーズのセットをメモリ104に大量に記憶させる必要がない。図6Bに示すように、公開鍵105を記憶するだけでよい。これにより本実施例の技術では、サービスサーバ100のメモリにかかる負荷を軽減することができる。
本実施例では、多機能機10には、シリアル番号及び登録コードが記載された用紙が添付されていない。これに代えて、多機能機10は、シリアル番号「1111」をメモリ24に予め記憶している。また、多機能機10は、サービスサーバ100から登録コードを受信する。さらに、本実施例の登録コードは、第1実施例の登録コードとは異なる。
また、サービスサーバ100のメモリ104には、本実施例においてサービスサーバ100により生成される登録コードを生成するための秘密鍵106が記憶されている。
続いて、図4A及び4Bを参照して、多機能機10が登録コードを受信するための登録コード受信処理を説明する。本処理では多機能機10のCPU22がサービスサーバ100とSSL(Secure Socket Layerの略)プロトコルに従ってSSL通信を行う。SSL通信は、多機能機10のメモリ24に記憶されているクライアント証明書28(図1)を利用して実行される通信である。クライアント証明書28は、信頼性が高い認証局によって発行された証明書であるため、SSL通信においては、高いセキュリティが確保されている。S210では、ユーザは、登録コードを取得するためのコード取得操作を多機能機10に実行する。多機能機10のCPU22はサービスサーバ100とSSL(Secure Socket Layerの略)通信を行うために、https接続でサービスサーバ100にアクセス要求を送信する。サービスサーバ100のCPU103は、多機能機10からのアクセス要求に対してクライアント証明書28を多機能機10に要求する。S212では、多機能機10のCPU22は、シリアル番号「1111」及びクライアント証明書28を含むコード要求をサービスサーバ100に送信する。クライアント証明書28には、認証局の秘密鍵で暗号化された電子署名と認証局の公開鍵とが含まれる。
即ち、登録コード「1234987」は、秘密鍵106を有する者(即ちメーカ)によって生成された情報であり、秘密鍵106を有さない者によって改ざんされた可能性が低い情報である。S220では、サービスサーバ100のCPU103は、生成済みの登録コード「1234987」を多機能機10に送信する。
続いて、図5を参照して、第2実施例の仮登録処理を説明する。S308〜S324は、図2のS8〜S24と同様である。ただし、S324の入力フォームは、シリアル番号を入力するためのフォームを含まない。S330では、ユーザは、登録コード「1234987」をPC40に入力する。ここで、S330が実行される前に、図4Aの登録コード受信処理が実行されており、ユーザが、登録コード「1234987」を予め知っていることを想定している。
第2実施例の本登録処理は第1実施例と同様なので説明は省略する。
本実施例では、サービスサーバ100は、登録コード「1234987」とユーザ情報とをPC40から受信する(図2のS320、S332)。サービスサーバ100は、登録コード「1234987」が公開鍵105を利用して復号化されたシリアル番号「1111」とハッシュ値「999」とが同じ情報を表すか否かを判断する。サーバ装置は、シリアル番号「1111」とハッシュ値「999」とが同じ情報を表すと判断される場合(図5のS334でYES)に、ユーザ情報とシリアル番号「1111」とを関連付けて記憶する(S336)。ここで、本実施例の登録コード「1234987」は、比較例のパスフレーズと同様に、多機能機10のユーザのみが取得可能な情報である。すなわち登録コード「1234987」は、認証情報として機能する。そのため、サービスサーバ100は、登録コード「1234987」に基づくシリアル番号「1111」と、登録コード「1234987」に基づくハッシュ値「999」と、が同じ情報を表すか否かを判断することにより、ユーザ認証を実行すること可能となる。よって、ユーザ情報を目的の多機能機10ではない他の画像形成装置のシリアル番号とを誤って対応付けて記憶することを抑制することができる。シリアル番号「1111」とを関連付けて登録情報テーブル107に記憶する際のセキュリティを確保している。また、第1実施例と同様に、サービスサーバ100は、シリアル番号及びパスフレーズのセットをメモリ104に大量に記憶させる必要がないので、サービスサーバ100のメモリ負荷を軽減することができる。さらに、本実施例では、合成文字列「1111999」を暗号化して登録コード「1234987」を生成しているので、登録コード「1234987」にシリアル番号を内在させることができる。そのため、図5のS330において、シリアル番号「1111」を入力する必要はない。登録コード「1234987」を入力する入力処理を1回行うだけでよい。これにより、登録コードの入力処理とシリアル番号の入力処理との2回の入力処理を行う場合に比して、入力処理の実行回数を低減させることが可能となる。即ち、ユーザの入力負担を軽減させることができる。
本明細書の説明例では、多機能機10を一意に特定可能な情報の一例として、シリアル番号を説明した。しかしこの形態に限られない。多機能機10を一意に特定可能な情報であれば、何れの情報を用いてもよい。例えば、多機能機10の他の情報(例えば、MACアドレス等)が利用されてもよい。また、登録コードが、シリアル番号「1111」に代えて、当該他の情報に基づく情報であってもよい。また、S36では、サービスサーバ100は、シリアル番号「1111」に代えて、当該他の情報を記憶してもよい。即ち、「固有情報」は、シリアル番号「1111」に限られず、MACアドレス等であってもよい。
Claims (14)
- 記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、
前記制御部は、
前記ネットワークインターフェイスを介し、固有情報と暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記固有情報は、前記画像処理装置に割り当てられた固有の情報であり、前記暗号化情報は、第1の鍵を利用して前記固有情報が暗号化された情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し復号化情報を得る復号化処理と、
前記復号化情報と、前記受信された固有情報と、が同じ情報を表すか否かを判断する第1の判断処理と、
前記第1の判断処理により、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すと判断される場合に、前記第1の受信処理により受信されたユーザ情報と固有情報とを関連付けて前記記憶部に記憶する記憶制御処理と、
を実行する、サーバ装置。 - 記憶部と、制御部と、情報処理装置及び画像処理装置と通信するためのネットワークインターフェイスを備えるサーバ装置であって、
前記制御部は、
前記ネットワークインターフェイスを介し、暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記暗号化情報は、前記画像処理装置に固有に割り当てられた固有情報と付加情報とを第1の鍵を利用して暗号化した情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し前記固有情報と前記付加情報とを得る復号化処理と、
前記復号化処理により復号化された固有情報と付加情報とが同じ情報を表すか否かを判断する第1の判断処理と、
前記復号化処理により復号化された固有情報と変換情報とが前記第1の判断処理により同じ情報を表すと判断された場合に、前記第1の受信処理により受信された前記ユーザ情報と、前記復号化処理によって復号化された固有情報と、を関連付けて前記記憶部に記憶する記憶制御処理と、
を実行する、サーバ装置。 - 前記付加情報は、ハッシュアルゴリズムにより前記固有情報をハッシュ化したハッシュ値であり、
前記第1の判断処理は、前記復号化処理により復号化された付加情報を示すハッシュ値と前記復号化された固有情報をハッシュ化したハッシュ値と、が一致するのか否かを判断する、請求項2に記載のサーバ装置。 - 前記制御部は、前記第1の判断処理によって否定判断される場合に、前記第1の受信処理によって受信された暗号化情報を前記情報処理装置に送信する第1の送信処理を実行する、請求項1から3のいずれか一項に記載のサーバ装置。
- 前記第1の鍵は、秘密鍵であり、
前記第2の鍵は、公開鍵である、請求項1から4のいずれか一項に記載のサーバ装置。 - 前記第1の鍵及び前記第2の鍵は、共通鍵である、請求項1から4のいずれか一項に記載のサーバ装置。
- 前記制御部は、さらに、
所定の条件が成立したことに応じて、前記ネットワークインターフェイスを介し前記画像処理装置から前記固有情報を受信する第2の受信処理と、
前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されているのか否かを判断する第2の判断処理と、
前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていると判断される場合に、前記ネットワークインターフェイスを介し前記画像処理装置から対象情報を受信する第3の受信処理であって、前記対象情報は、前記画像処理装置の状態を示す情報である、第3の受信処理と、
を実行する、請求項1から6のいずれか一項に記載のサーバ装置。 - 前記制御部は、さらに、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていないと前記第2の判断処理によって判断される場合に、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていないことを示す情報を前記画像処理装置に送信する第2の送信処理を実行する、請求項7に記載のサーバ装置。
- 前記制御部は、さらに、前記受信された対象情報に応じた対象処理を実行する、請求項7又は8に記載のサーバ装置。
- 前記対象情報は、前記画像処理装置が備える消耗品の残量を示す情報であり、
前記制御部は、前記ユーザに消耗品を注文すべきことを指示する情報を外部装置に送信する前記対象処理を実行する、請求項9に記載のサーバ装置。 - 前記制御部は、さらに、前記第2の受信処理によって受信された前記固有情報と同一の情報が前記記憶部に記憶されていると前記第2の判断処理によって判断される場合に、アクセストークンを前記画像処理装置に送信する第3の送信処理を実行し、
前記第3の受信処理は、前記送信されたアクセストークンに基づいて前記画像処理装置から送信される前記対象情報を受信する、請求項7から10のいずれか一項に記載のサーバ装置。 - 前記記憶部は、前記第1の鍵を予め記憶しており、
前記制御部は、さらに、
前記固有情報と電子証明書とを前記ネットワークインターフェイスを介し前記画像処理装置から受信する第4の受信処理であって、前記電子証明書は、前記画像処理装置のメーカによって前記画像処理装置に予め記憶されている情報であって、前記画像処理装置が前記メーカによって提供されていることを認証するための情報である、第4の受信処理と、
前記固有情報と前記電子証明書とが受信されることに応じて、前記第4の受信処理によって受信される前記固有情報を前記第1の鍵を利用して前記暗号化情報に暗号化する暗号化処理と、
前記暗号化された暗号化情報を前記ネットワークインターフェイスを介し前記画像処理装置に送信する第4の送信処理と、を実行する、請求項1から11のいずれか一項に記載のサーバ装置。 - サーバ装置と、情報処理装置と、画像処理装置と、を備える通信システムであって、
前記サーバ装置は、記憶部と、制御部と、前記情報処理装置及び前記画像処理装置と通信するためのネットワークインターフェイスと、を備え、
前記制御部は、
前記ネットワークインターフェイスを介し、固有情報と暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記固有情報は、前記画像処理装置に固有に割り当てられた情報であり、前記暗号化情報は、第1の鍵を利用して前記固有情報が暗号化された情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化しし復号化情報を得る復号化処理と、
前記復号化情報と、前記受信された固有情報と、が同じ情報を表すか否かを判断する第1の判断処理と、
前記第1の判断処理により、前記復号化情報と、前記受信された固有情報と、が同じ情報を表すと判断される場合に、前記第1の受信処理により受信されたユーザ情報と固有情報とを関連付けて前記記憶部に記憶する記憶制御処理と、
を実行する、通信システム。 - サーバ装置と、情報処理装置と、画像処理装置と、を備える通信システムであって、
前記サーバ装置は、記憶部と、制御部と、前記情報処理装置及び前記画像処理装置と通信するためのネットワークインターフェイスと、を備え、
前記制御部は、
前記ネットワークインターフェイスを介し、暗号化情報とユーザ情報とを前記情報処理装置から受信する第1の受信処理であって、前記暗号化情報は、前記画像処理装置に固有に割り当てられた固有情報と付加情報とを第1の鍵を利用して暗号化した情報であり、前記ユーザ情報は、前記画像処理装置のユーザに関する情報である、前記第1の受信処理と、
前記受信された暗号化情報を、前記第1の鍵に対応している第2の鍵を利用して復号化し前記固有情報と前記付加情報とを得る復号化処理と、
前記復号化処理により復号化された固有情報と付加情報とが同じ情報を表すか否かを判断する第1の判断処理と、
前記復号化処理により復号化された固有情報と付加情報とが前記第1の判断処理により同じ情報を表すと判断された場合に、前記第1の受信処理により受信された前記ユーザ情報と、前記復号化処理によって復号化された前記固有情報と、を関連付けて前記記憶部に記憶する記憶制御処理と、
を実行する、通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015193201A JP6575275B2 (ja) | 2015-09-30 | 2015-09-30 | サーバ装置、及び、サーバ装置を備える通信システム |
US15/198,348 US10177920B2 (en) | 2015-09-30 | 2016-06-30 | Server apparatus and communication system comprising server apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015193201A JP6575275B2 (ja) | 2015-09-30 | 2015-09-30 | サーバ装置、及び、サーバ装置を備える通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017069764A JP2017069764A (ja) | 2017-04-06 |
JP6575275B2 true JP6575275B2 (ja) | 2019-09-18 |
Family
ID=58410029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015193201A Active JP6575275B2 (ja) | 2015-09-30 | 2015-09-30 | サーバ装置、及び、サーバ装置を備える通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10177920B2 (ja) |
JP (1) | JP6575275B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018097449A (ja) * | 2016-12-09 | 2018-06-21 | セイコーエプソン株式会社 | 受注システム、プリンター |
JP6881033B2 (ja) * | 2017-05-26 | 2021-06-02 | ブラザー工業株式会社 | 管理サーバ |
JP6891718B2 (ja) * | 2017-08-10 | 2021-06-18 | ブラザー工業株式会社 | 通信装置 |
US11956339B2 (en) * | 2020-12-31 | 2024-04-09 | Honeywell International Inc. | Multiple network redundancy protocols for data flow using the same physical interface |
JP2024042470A (ja) | 2022-09-15 | 2024-03-28 | キオクシア株式会社 | ストレージ装置 |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
US6900720B2 (en) * | 2001-12-27 | 2005-05-31 | Micro Enhanced Technology, Inc. | Vending machines with field-programmable locks |
US6494562B1 (en) * | 1998-09-03 | 2002-12-17 | Hewlett-Packard Company | Method and apparatus for identifying a sales channel |
JP2001347734A (ja) | 2000-06-09 | 2001-12-18 | Seiko Epson Corp | プリンタ装置及びこれを用いた画像印刷システム |
US6351621B1 (en) * | 2000-06-26 | 2002-02-26 | Xerox Corporation | Wireless interaction with memory associated with a replaceable module for office equipment |
US6351618B1 (en) * | 2000-12-20 | 2002-02-26 | Xerox Corporation | Method of using a security system for replaceable cartridges for printing machines |
JP2002319230A (ja) * | 2001-01-25 | 2002-10-31 | Sony Computer Entertainment Inc | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
JP2002297548A (ja) | 2001-03-30 | 2002-10-11 | Matsushita Electric Ind Co Ltd | 端末登録システムとそれを構成する装置及び方法 |
JP3918448B2 (ja) * | 2001-04-02 | 2007-05-23 | 日本ビクター株式会社 | エージェントシステムにおける認証方法 |
US7162644B1 (en) * | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
JP4186512B2 (ja) | 2002-05-20 | 2008-11-26 | ソニー株式会社 | サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム |
JP3821768B2 (ja) * | 2002-09-11 | 2006-09-13 | ソニー株式会社 | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
US7212637B2 (en) * | 2003-03-11 | 2007-05-01 | Rimage Corporation | Cartridge validation with radio frequency identification |
JP4265383B2 (ja) * | 2003-11-14 | 2009-05-20 | 富士ゼロックス株式会社 | 画像形成装置及びデータ読み出し書き込み方法 |
US7853799B1 (en) * | 2004-06-24 | 2010-12-14 | Xilinx, Inc. | Microcontroller-configurable programmable device with downloadable decryption |
US7401222B2 (en) * | 2004-12-16 | 2008-07-15 | Xerox Corporation | Method of authentication of memory device and device therefor |
US7231153B2 (en) * | 2005-01-13 | 2007-06-12 | Xerox Corporation | Systems and methods for monitoring replaceable units |
JP4970781B2 (ja) * | 2005-02-03 | 2012-07-11 | 株式会社リコー | 画像形成装置、及び画像形成装置の制御方法 |
GB2425603B (en) * | 2005-04-27 | 2009-03-18 | Hewlett Packard Development Co | Apparatus that uses consumable items and a method of managing such apparatus |
JP4440168B2 (ja) * | 2005-05-09 | 2010-03-24 | キヤノン株式会社 | 画像形成システム |
JP2006330881A (ja) | 2005-05-24 | 2006-12-07 | Toyo Keiki Co Ltd | 端末機器の設定方法 |
US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
US8225415B2 (en) * | 2005-12-26 | 2012-07-17 | Mitsubishi Electric Corporation | Content distribution system, terminal, and server |
US20080072068A1 (en) * | 2006-09-19 | 2008-03-20 | Wang Liang-Yun | Methods and apparatuses for securing firmware image download and storage by distribution protection |
JP2008141581A (ja) * | 2006-12-04 | 2008-06-19 | Fujitsu Ltd | 秘密情報アクセス認証システム及びその方法 |
US8689300B2 (en) * | 2007-01-30 | 2014-04-01 | The Boeing Company | Method and system for generating digital fingerprint |
KR100997879B1 (ko) * | 2008-03-03 | 2010-12-07 | 삼성전자주식회사 | Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 암호화 데이터 통신 방법 |
US9100548B2 (en) * | 2008-07-17 | 2015-08-04 | Cisco Technology, Inc. | Feature enablement at a communications terminal |
KR101240530B1 (ko) * | 2008-07-31 | 2013-03-08 | 삼성전자주식회사 | Crum 유닛, 이를 탑재한 교체가능유닛 및화상형성장치와, 그 유닛 구동 방법 |
US8421593B2 (en) * | 2008-08-07 | 2013-04-16 | Bertil A. Brandin | Apparatus, systems and methods for authentication of objects having multiple components |
TW201009581A (en) * | 2008-08-26 | 2010-03-01 | Asustek Comp Inc | Method and system for protecting data |
AU2010215769A1 (en) * | 2009-02-23 | 2011-10-13 | Provo Craft And Novelty, Inc. | Controller device |
US8762716B2 (en) * | 2009-10-15 | 2014-06-24 | Samsung Electronics Co., Ltd. | Image forming apparatus |
US8554090B2 (en) * | 2009-10-30 | 2013-10-08 | Ui Technologies, Inc. | Replacement printer cartridge chip with a microcontroller with an encrypted memory device |
US8422893B2 (en) * | 2010-01-21 | 2013-04-16 | Samsung Electronics Co., Ltd | Developer and image forming apparatus including the same |
EP2431812B1 (en) * | 2010-09-15 | 2021-05-26 | Hewlett-Packard Development Company, L.P. | Image forming apparatus including consumable unit and method of controlling power supply thereof |
DE102011012874A1 (de) * | 2010-12-29 | 2012-07-05 | Francotyp-Postalia Gmbh | Verfahren und Anordnung zum Freigeben der Nutzung einer Verbrauchseinheit |
JP5613596B2 (ja) | 2011-03-08 | 2014-10-29 | Kddi株式会社 | 認証システム、端末装置、認証サーバ、およびプログラム |
US9924071B2 (en) * | 2011-09-09 | 2018-03-20 | S-Printing Solution Co., Ltd. | Crum chip and image forming device for authentication and communication, and methods thereof |
KR101780734B1 (ko) * | 2011-09-09 | 2017-09-26 | 에스프린팅솔루션 주식회사 | Crum 칩과 화상형성장치 및 그 통신 방법 |
KR101957889B1 (ko) * | 2011-12-20 | 2019-03-14 | 에이치피프린팅코리아 유한회사 | 소모품 유닛을 사용하는 화상형성장치와 그 소모품 유닛 인증 방법 |
US8913902B2 (en) * | 2012-08-23 | 2014-12-16 | Xerox Corporation | Systems and methods for generating and detecting unique identification signatures for customer replaceable units in image forming devices |
US9256763B2 (en) * | 2012-09-03 | 2016-02-09 | Nec Europe Ltd. | Method and system for providing a public key/secret key pair for encrypting and decrypting data |
US9792439B2 (en) * | 2012-09-19 | 2017-10-17 | Nxp B.V. | Method and system for securely updating firmware in a computing device |
US9881161B2 (en) * | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US20140164753A1 (en) * | 2012-12-06 | 2014-06-12 | Samsung Electronics Co., Ltd | System on chip for performing secure boot, image forming apparatus using the same, and method thereof |
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
KR20150033895A (ko) * | 2013-09-25 | 2015-04-02 | 삼성전자주식회사 | 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법 |
US20170011221A1 (en) * | 2014-02-28 | 2017-01-12 | The Coca-Cola Company | Prevention of cartridge reuse through encryption |
JP6199845B2 (ja) * | 2014-10-31 | 2017-09-20 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、トナー収容体 |
-
2015
- 2015-09-30 JP JP2015193201A patent/JP6575275B2/ja active Active
-
2016
- 2016-06-30 US US15/198,348 patent/US10177920B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10177920B2 (en) | 2019-01-08 |
JP2017069764A (ja) | 2017-04-06 |
US20170093583A1 (en) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8924709B2 (en) | Print release with end to end encryption and print tracking | |
JP3928589B2 (ja) | 通信システムおよび方法 | |
JP6575275B2 (ja) | サーバ装置、及び、サーバ装置を備える通信システム | |
CN102291509B (zh) | 图像形成系统、图像形成装置以及图像形成方法 | |
US10250391B2 (en) | Communication apparatus, method of controlling the same, and storage medium | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2009200565A (ja) | デジタル複合機 | |
US11588809B2 (en) | System and method for securing a content creation device connected to a cloud service | |
JP4513272B2 (ja) | 処理サービス提供装置 | |
JP2008059020A (ja) | プリントシステム | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP5894956B2 (ja) | 画像形成装置、サーバー及び文書印刷管理システム | |
JP6679867B2 (ja) | 通信システム、通信装置、および、コンピュータプログラム | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
US20180288279A1 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP6686350B2 (ja) | コンピュータプログラム、および、中継装置 | |
WO2017029708A1 (ja) | 個人認証システム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2006050504A (ja) | 画像処理装置およびその方法 | |
JP6223907B2 (ja) | ワンストップ申請システム、ワンストップ申請方法およびプログラム | |
JP2013243583A (ja) | 画像形成システム、画像形成装置、認証サーバ、クライアントpc、画像形成装置の制御方法、及びプログラム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP2010146172A (ja) | 情報処理装置及び情報処理システム | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180921 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6575275 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |