説明

検証システム

【課題】 セキュリティレベルを維持しつつ検証サーバによりネットワークへの接続が許可されない不許可処理装置をネットワークに接続すること。
【解決手段】 検証サーバによりネットワークへの接続が許可された検証済処理装置は、ネットワークに送信する送信データ、またはネットワークから受信する受信データを処理する許可済検証部(S04,S09)と、検証サーバによりネットワークへの接続が許可されない不許可処理装置をネットワーク上において識別するための識別情報を検証サーバより受信すると(S14)、不許可処理装置の識別情報を用いて、不許可処理装置に代わって通信を代行する代行通信制御部(S22)と、を備え、不許可処理装置は、検証サーバからネットワークへの接続を許可しない不許可信号を受信した後は、検証済処理装置とのみ通信する間接通信制御部を備える(S25)。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、検証システムに関し、特に、セキュリティを強化した検証システムに関する。
【背景技術】
【0002】
複数のMFP(Multi Function Peripheral)をローカルエリアネットワーク(LAN)等に接続して使用する場合、所定のセキュリティ機能を有する装置のみを通信可能にすることによって、ネットワークの安全を確保することなされている。例えば、特開2006−107453号公報(引用文献1)には、安全なネットワークアクセスを提供するためのコンピュータに実装された方法であって、安全ネットワーク提供デバイスをセキュリティ権限に接続することと、前記セキュリティ権限から少なくとも1つのネットワークプロファイルを獲得することと、前記安全ネットワーク提供デバイスの少なくとも1つのネットワークインターフェースを、前記少なくとも1つのネットワークプロファイルの属性に対応するデータで構成することと、前記安全ネットワーク提供デバイスを獲得モードからゲートウェイモードに切り換えることと、前記安全ネットワーク提供デバイスをクライアントデバイスに接続することと、前記少なくとも1つのネットワークプロファイルのそれぞれにつき、前記ネットワークプロファイルに関連する安全ネットワークへのアクセスを前記クライアントデバイスに提供することとを備えることを特徴とする方法が記載されている。
【0003】
しかしながら、安全ネットワーク提供デバイスを、クライアントデバイスそれぞれに接続しなければならない。さらに、安全ネットワークのセキュリティレベルが向上する場合には、複数のクライアントデバイスそれぞれに接続する安全ネットワーク提供デバイスのすべてを取り替えなければならないといった問題がある。
【特許文献1】特開2006−107453号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、セキュリティレベルを維持しつつ検証サーバによりネットワークへの接続が許可されない不許可処理装置をネットワークに接続することが可能な検証システムを提供することである。
【課題を解決するための手段】
【0005】
上述した目的を達成するために、この発明のある局面によれば、検証システムは、検証サーバにより許可されることを条件にネットワークに接続可能となる少なくとも2つの処理装置を含むデータ処理システムであって、少なくとも2つの処理装置のうち検証サーバによりネットワークへの接続が許可された検証済処理装置は、ネットワークに送信する送信データ、またはネットワークから受信する受信データを処理する許可済検証手段と、少なくとも2つの処理装置のうち検証サーバによりネットワークへの接続が許可されない不許可処理装置をネットワーク上において識別するための識別情報を検証サーバより受信すると、不許可処理装置の識別情報を用いて、不許可処理装置に代わって通信を代行する代行通信制御手段と、を備え、不許可処理装置は、検証サーバからネットワークへの接続を許可しない不許可信号を受信した後は、検証済処理装置とのみ通信する間接通信制御手段を備える。
【0006】
この局面に従えば、検証済処理装置により、ネットワークに送信する送信データ、またはネットワークから受信する受信データが処理され、不許可処理装置をネットワーク上において識別するための識別情報を検証サーバより受信すると、不許可処理装置の識別情報を用いて、不許可処理装置に代わって通信を代行し、不許可処理装置は、検証サーバから不許可信号を受信した後は、検証済処理装置とのみ通信する。不許可処理装置は、検証済処理装置とのみ通信し、検証済処理装置は不許可処理装置に代わって通信を代行するので、不許可処理装置をネットワークに接続することができる。その結果、セキュリティレベルを維持しつつ検証サーバによりネットワークへの接続が許可されない不許可処理装置をネットワークに接続することが可能な検証システムを提供することができる。
【0007】
好ましくは、代行通信制御手段は、不許可処理装置の識別情報と許可済検証手段により検証可能な機能を示す許可済検証情報とを含む接続要求を、検証サーバに送信する代行接続手段と、検証サーバにより不許可処理装置のネットワークへの接続を許可する許可信号を受信することを条件に、ネットワークから不許可処理装置宛に送信される受信データを受信する代行受信手段と、許可済検証手段による受信された受信データの処理が成功することを条件に、許可済検証手段により処理された後の処理済受信データを、不許可処理装置に送信する代行受信データ送信手段と、検証サーバにより不許可処理装置のネットワークへの接続を許可する許可信号を受信することを条件に、不許可処理装置からネットワークに送信する送信データを受信する送信データ受信手段と、許可済検証手段による受信された送信データの処理が成功することを条件に、許可済検証手段により処理された後の処理済送信データを、ネットワークに送信する代行送信手段と、を含む。
【0008】
この局面に従えば、不許可処理装置の識別情報と許可済検証情報とを含む接続要求が検証サーバに送信され、検証サーバより不許可処理装置のネットワークへの接続を許可する許可信号を受信することを条件に、不許可処理装置宛に送信される受信データが受信され、受信データを検証する処理が成功することを条件に、処理済受信データが不許可処理装置に送信される。このため、ネットワークから受信された受信データのうち検証された受信データのみを不許可処理装置に受信させることができる。また、検証サーバより不許可処理装置のネットワークへの接続を許可する許可信号が受信されることを条件に、不許可処理装置からネットワークに送信する送信データが受信され、送信データの検証処理が成功することを条件に、処理済送信データがネットワークに送信される。このため、不許可処理装置から送信される送信データのうち検証された送信データのみをネットワークに送信することができる。その結果、セキュリティレベルを維持することができる。
【0009】
好ましくは、不許可処理装置は、ネットワークに送信する送信データ、またはネットワークから受信する受信データを処理する不許可検証手段を備え、代行通信制御手段は、さらに、不許可検証手段により検証可能な機能を示す不許可検証情報に基づいて、受信された受信データまたは受信された送信データを送受信可能か否かを判断する送受信判断手段を備え、代行受信データ送信手段は、送受信判断手段により受信可能と判断される場合は受信された受信データを、不許可処理装置に送信し、代行送信手段は、送受信判断手段により送信可能と判断される場合は受信された送信データを、ネットワークに送信する。
【0010】
この局面に従えば、不許可検証情報に基づいて、受信データまたは送信データを送受信可能か否かが判断され、受信可能と判断される場合は受信された受信データが不許可処理装置にそのまま送信され、送信可能と判断される場合は受信された送信データがネットワークに送信される。このため、検証済処理装置で実行する処理を少なくして、負荷を軽減することができる。
【発明を実施するための最良の形態】
【0011】
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
【0012】
図1は、本発明の実施の形態の1つにおける検証システムの全体概要を示す図である。図1を参照して、検証システム1は、ネットワーク2にそれぞれ接続された複合機(以下、「MFP」という)100,100A,100B,100Cと、検証サーバ200とを含む。
【0013】
ネットワーク2は、ローカルエリアネットワーク(LAN)であり、有線または無線を問わない。またネットワーク2は、LANに限らず、ワイドエリアネットワーク(WAN)、インターネット、または一般公衆回線を用いたネットワーク等であってもよい。
【0014】
検証サーバ200は、一般的なコンピュータであり、ネットワーク2を介して接続された装置、ここでは、MFP100,100A,100B,100Cを検証する。検証サーバ200については、周知なのでここでは詳細な説明を繰り返さない。
【0015】
MFP100,100A,100B,100Cそれぞれは、ネットワーク2に接続する際に、検証サーバ200に接続要求を送信するので、検証サーバ200は、接続要求に含まれる検証情報に基づいて、ネットワーク2に接続可能か否かを判断する。検証情報は、その装置が備えるセキュリティ機能およびそのレベルを示す情報であり、例えば、ウィルス対応プログラム、暗号化プログラムの有無、種類およびバージョン等である。
【0016】
検証サーバ200は、予め定められたセキュリティレベルを記憶しており、検証情報に基づいてセキュリティレベルを満たしているか否かを判断する。検証サーバ200は、接続要求を送信してきた装置がセキュリティレベルを満たしていれば、接続要求を送信してきた装置宛に接続許可信号を送信するとともに、その装置がセキュリティレベルを満たしていることを示す通知信号を、例えば、ブロードキャストで送信する等して、ネットワーク2に接続されたすべての装置宛に送信する。検証サーバ200は、接続要求を送信してきた装置がセキュリティレベルを満たしていなければ、接続要求を送信してきた装置に接続不許可信号を送信するとともに、その装置がセキュリティレベルを満たしていないことを示す通知信号を、ネットワーク2に接続されたすべての装置宛に送信する。
【0017】
例えば、MFP100,100A,100B,100CのうちMFP100が接続要求を送信し、検証サーバ200においてセキュリティレベルを満たしていると判断された場合、MFP100宛に接続許可信号が送信されるとともに、MFP100A,100B,100C宛にMFP100がセキュリティレベルを満たしていることを示す通知信号が送信される。また、MFP100,100A,100B,100CのうちMFP100Aが接続要求を送信し、検証サーバ200においてセキュリティレベルを満たしていないと判断された場合、MFP100A宛に不許可信号が送信されるとともに、MFP100,100B,100C宛にMFP100Aがセキュリティレベルを満たしていないことを示す通知信号が送信される。セキュリティレベルを満たしていないことを示す通知信号は、その装置を識別するための装置識別情報を含む。装置識別情報は、例えば、ネットワーク2上の位置情報、具体的にはネットワークアドレスを用いることができる。
【0018】
ここでは、MFP100,100A,100B,100CのうちMFP100,100B,100Cが検証サーバ200によりセキュリティレベルを満たしていると判断され、MFP100Aが検証サーバ200によりセキュリティレベルを満たしていないと判断される場合について説明する。検証サーバ200によりセキュリティレベルを満たしていると判断されたMFP100,100B,100Cを、検証済装置といい、検証サーバ200によりセキュリティレベルを満たしていないと判断されたMFP100Aを、不許可処理装置という。また、検証済装置であるMFP100,100A,100B,100Cのいずれか1つが、不許可装置であるMFP100Aをネットワーク2に接続可能となるように、代行通信を実行するが、ここではMFP100が不許可装置であるMFP100Aに代わって、代行通信を実行する場合について説明する。
【0019】
なお、図1においては1台の検証サーバ200を示しているが、台数を限定するものではなく、1台以上がネットワーク2に接続されてもよい。MFP100,100A,100B,100Cのハードウェア構成は同じなので、ここではMFP100を例に説明する。
【0020】
図2は、MFPのハードウェア構成の一例を示すブロック図である。図2を参照して、MFP100は、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する静止画像を用紙等に形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、ユーザインターフェースとしての操作パネル160と、を含む。メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM(Read Only Memory)113と、RAM(Random Access Memory)114と、EEPROM(Electronically Erasable and Programmable ROM)115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、ファクシミリ部117と、メモリカード119Aが装着されるカードインターフェース(I/F)119とを含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150および操作パネル160と接続され、MFP100の全体を制御する。
【0021】
ROM113は、CPU111が実行するプログラム、およびそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる静止画像を一時的に記憶する。
【0022】
操作パネル160は、MFP100の上面に設けられ、表示部160Aと操作部160Bとを含む。表示部160Aは、液晶表示装置(LCD)、有機ELD(Electroluminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部160Bは、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受け付ける。操作部160Bは、表示部160A上に設けられたタッチパネルをさらに含む。
【0023】
通信I/F部112は、MFP100をネットワーク2に接続するためのインターフェースである。CPU111は、通信I/F部112を介して検証サーバ200、検証済装置であるMFP100B,100C、および後述する場合には不許可装置であるMFP100との間で通信し、データを送受信する。また、通信I/F部112は、ネットワーク2を介してインターネットに接続されたコンピュータと通信が可能である。
【0024】
ファクシミリ部117は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部117は、受信したファクシミリデータを、HDD116に記憶する、または画像形成部140に出力する。画像形成部140は、ファクシミリ部117により受信されたファクシミリデータを用紙に印刷する。また、ファクシミリ部117は、HDD116に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。
【0025】
カードI/F119は、メモリカード119Aが装着される。CPU111は、カードI/F119を介してメモリカード119Aにアクセス可能である。CPU111は、カードI/F119に装着されたメモリカード119Aに記録されたプログラムをRAM114にロードして実行する。なお、CPU111が実行するプログラムは、メモリカード119Aに記録されたプログラムに限られず、HDD116に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワーク2に接続された他のコンピュータが、MFP100のHDD116に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワーク2に接続された他のコンピュータからプログラムをダウンロードして、そのプログラムをHDD116に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
【0026】
次に、不許可装置であるMFP100Aに代わって、代行通信を実行するMFP100が備えるCPU111の機能に付いて説明する。
【0027】
図3は、検証済装置としてのMFPが備えるCPUの機能の概要を示す機能ブロック図である。図3に示す機能は、MFP100が備えるCPU111が、ROM113、EEPROM115、HDD116またはメモリカード119Aに記憶された通信制御プログラムを実行することにより、実現される。
【0028】
図3を参照して、CPU111は、検証サーバ200により許可されることを条件にネットワーク2に接続する接続部51と、ネットワーク2から自装置宛に送信される受信データを受信する受信データ受信部53と、自装置におけるセキュリティプログラムを実行する許可済検証部59と、許可済検証部59に検証を依頼する検証依頼部57と、検証された受信データをアプリケーションプログラムに出力する受信データ出力部61と、アプリケーションプログラムから送信データを受け付ける送信データ受付部63と、検証された送信データをネットワーク2に送信する送信データ送信部55と、代行通信制御部70と、を含む。
【0029】
許可済検証部59は、CPU111が検証用のアプリケーションプログラムを実行することによりCPU111に形成されるタスクである。検証用のアプリケーションプログラムは、例えば、暗号化プログラム、ウィルス対応プログラムであり、MFP100のセキュリティレベルを向上させる。許可済検証部59が実行する検証用のアプリケーションプログラムに関する情報は、検証用のアプリケーションプログラムがインストールされる段階でHDD116に検証情報として記憶される。検証情報は、検証可能な機能を示す情報であり、例えば、検証用のアプリケーションプログラムのプログラム名、バージョン、実行可能な機能等を含む。
【0030】
MFP100は、検証サーバ200により許可されることを条件に、ネットワーク2を用いた通信が可能となる。検証サーバ200は、MFP100が有する検証情報に基づいて、MFP100がネットワーク2を用いて通信するセキュリティレベルを満たしているか否かを判断する。このため、接続部51は、検証サーバ200に検証を依頼する。具体的には、接続部51は、自装置の装置識別情報とHDD116に予め記憶される検証情報とを含む接続要求を、通信I/F部112を介して検証サーバ200に送信する。装置識別情報は、ここでは、MFP100に割り当てられたネットワークアドレスである。
【0031】
検証サーバ200においては、接続要求を受信すると、MFP100の検証情報に基づいて、セキュリティレベルを満たしているか否かを判断する。検証サーバ200には、予め基準となるセキュリティレベルが記憶されており、MFP100の検証情報がその基準のセキュリティレベル以上ならばMFP100にネットワーク2への接続を許可するために、接続許可信号をMFP100宛に送信するが、そうでなければ接続を許可しないために、接続不許可信号をMFP100に送信する。
【0032】
接続部51は、通信I/F部112が検証サーバ200から接続許可信号を受信すると、代行通信制御部70に、接続許可信号を出力する。また、接続部51は、受信データ受信部53に受信データの受信を許可し、送信データ送信部55に送信データの送信を許可する。これにより、MFP100が検証サーバ200により許可されることを条件に、ネットワーク2を用いた通信が可能となる。接続部51は、通信I/F部112が検証サーバ200から接続許可信号でなく接続不許可信号を受信する場合については、後述する。
【0033】
受信データ受信部53は、接続部51により受信データの受信が許可されると、通信I/F部112がネットワーク2から受信する自装置宛の受信データを受信し、検証依頼部57に出力する。通信I/F部112は、ネットワーク2に流れるパケットを受信するが、受信データ受信部53は、通信I/F部112が受信するパケットのうちから、送信先のフィールドに自装置に割り当てられた装置識別情報が設定されたパケットを受信する。
【0034】
検証依頼部57は、受信データ受信部53から入力されるパケットの検証を、許可済検証部59に依頼する。許可済検証部59は、CPU111が検証用のアプリケーションプログラムを実行することによりCPU111に形成されるタスクであり、受信データを検証する。例えば、CPU111が暗号化プログラムを実行する場合には、送信データを符号化し、受信データを復号するタスクであり、ウィルス対応プログラムを実行する場合には、送信データまたは受信データがウィルスに侵されているか否かをチェックするタスクである。許可済検証部59は、受信データを検証し、検証済の受信データが安全と判断する場合は、出力許可信号と検証済の受信データとを検証依頼部57に出力するが、検証済の受信データが安全でないと判断する場合は、検証依頼部57にエラー信号を出力する。
【0035】
なお、ここではパケット単位で許可済検証部59において検証するようにしたが、複数のパケットをまとめて許可済検証部59において検証するようにしてもよい。検証依頼部57は、許可済検証部59により出力許可信号が入力されることを条件に、出力許可信号とともに受信される検証済の受信データを受信データ出力部61に出力する。受信データ出力部61は、受信データをアプリケーションプログラムを実行するタスクに出力する。
【0036】
一方、アプリケーションプログラムを実行するタスクが出力する送信データは、送信データ受付部63により受け付けられる。送信データ受付部63は、受け付けられた送信データを検証依頼部57に出力する。検証依頼部57は、送信データ受付部63から入力される送信データの検証を、許可済検証部59に依頼する。許可済検証部59は、アプリケーションプログラムを実行し、送信データを検証する。例えば、暗号化プログラムが実行される場合には、送信データを符号化し、ウィルス対応プログラムが実行される場合には、送信データがウィルスに侵されているか否かをチェックする。許可済検証部59は、送信データを検証し、安全と判断する場合は、送信許可信号と検証済の送信データとを検証依頼部57に出力する。検証依頼部57は、許可済検証部59により出力許可信号が入力されることを条件に、出力許可信号とともに入力される検証済の送信データを送信データ送信部55に出力する。送信データ送信部55は、接続部51により送信データの送信が許可されていることを条件に、送信データを通信I/F部112を介して送信する。
【0037】
代行通信制御部70は、接続部51より許可信号が入力されることにより、CPU111に形成される。代行通信制御部70は、不許可処理装置であるMFP100Aに代わって、検証サーバ200に検証を依頼する代行接続部71と、ネットワーク2から不許可処理装置であるMFP100A宛の受信データを受信する代行受信部73と、不許可処理装置であるMFP100Aに代わって送信データを送信する代行送信部75と、不許可処理装置であるMFP100Aの検証情報を取得する不許可検証情報取得部79と、検証依頼部57に含まれる送受信判断部77と、不許可処理装置との間で受信データを送信する代行受信データ送信部81および送信データを受信する代行送信データ受信部83と、を含む。
【0038】
上述したように、検証サーバ200は、セキュリティレベルを満たさない不許可処理装置、ここでは、MFP100Aの装置識別情報を含む通知信号を、ネットワーク2にブロードキャストで送信する。代行接続部71は、通信I/F部112が不許可処理装置であるMFP100Aの装置識別情報を含む通知信号を受信すると、代行接続要求を検証サーバ200に通信I/F部112を介して送信する。代行接続要求は、不許可処理装置の装置識別情報と、MFP100がHDD116に記憶する自装置の検証情報とを含む。上述したように、MFP100がHDD116に記憶する自装置の検証情報に基づいて、検証サーバ200により検証されると、接続が許可されたので、検証サーバ200は、不許可処理装置であるMFP100A宛に接続許可信号を送信する。
【0039】
代行接続部71は、代行接続要求の送信後、通信I/F部112が検証サーバ200がMFP100A宛に送信する接続許可信号を受信すると、その接続許可信号を受け付ける。そして、代行接続部71は、代行受信部73および代行送信部75に代行通信を許可するとともに、不許可検証情報取得部79に取得指示を出力する。取得指示は、不許可処理装置であるMFP100Aの装置識別情報を含む。この段階において、MFP100Aは検証サーバ200においてネットワーク2への接続が許可されていないので、MFP100Aは検証サーバ200がMFP100A宛に送信する接続許可信号を受信しない。
【0040】
なお、不許可処理装置であるMFP100の装置識別情報は、MFP100,100B,100Cにおいても受信されるが、代行接続要求を送信する装置をMFP100に予め定めておくようにしてもよいし、MFP100,100B,100Cのそれぞれが送信するようにしてもよい。代行接続要求をMFP100,100B,100Cのそれぞれが送信する場合、そのうちのいずれか1つが代行通信する装置であることを、検証サーバ200が決定するようにすればよい。
【0041】
不許可検証情報取得部79は、取得指示が入力されると、不許可処理装置であるMFP100Aが記憶する検証情報(不許可検証情報)を取得する。通信I/F部112を介してMFP100Aに不許可検証情報の送信を依頼し、MFP100Aが送信する不許可検証情報を通信I/F部112が受信すると、その不許可検証情報を取得する。そして、取得された不許可検証情報を送受信判断部77に出力する。
【0042】
代行受信部73は、代行接続部71により代行通信が許可されると、通信I/F部112がネットワーク2から不許可処理装置であるMFP100A宛の受信データを受信すると、その受信データを取得し、検証依頼部57に出力する。通信I/F部112は、ネットワーク2に流れるパケットを受信するが、受信データ受信部53は、通信I/F部112が受信するパケットのうちから、送信先のフィールドに不許可処理装置であるMFP100Aに割り当てられた装置識別情報が設定されたパケットを受信する。
【0043】
検証依頼部57に含まれる送受信判断部77は、不許可検証情報取得部79から入力される不許可検証情報に基づいて、代行受信部73から入力される受信データを不許可処理装置であるMFP100Aが受信可能か否かを判断する。例えば、代行受信部73から入力される受信データに対して、許可済検証部59により実行される処理と同じ処理が不許可処理装置であるMFP100において実行されるならばMFP100Aにおいて受信可能と判断するが、そうでなければ受信不可能と判断する。なお、検証サーバ200に判断を依頼し、判断結果を受信するようにしてもよい。送受信判断部77は、代行受信部73から入力される受信データを不許可処理装置であるMFP100Aが受信可能と判断する場合は、代行受信部73から入力される受信データをそのまま代行受信データ送信部81に出力する。
【0044】
一方、送受信判断部77は、代行受信部73から入力される受信データを不許可処理装置であるMFP100Aが受信不可能と判断する場合は、代行受信部73から入力される受信データの検証を、許可済検証部59に依頼する。許可済検証部59は、アプリケーションプログラムを実行し、受信データを検証する。許可済検証部59は、受信データを検証し、検証済の受信データが安全と判断する場合は、出力許可信号と検証済の受信データとを送受信判断部77に出力するが、検証済の受信データが安全でないと判断する場合は、送受信判断部77にエラー信号を出力する。検証依頼部57は、許可済検証部59より出力許可信号と検証済の受信データとが入力されることを条件に、検証済の受信データを代行受信データ送信部81に出力する。
【0045】
代行受信データ送信部81は、送受信判断部77から受信データが入力される場合、受信データを通信I/F部112を介して、不許可処理装置であるMFP100Aに送信する。代行受信データ送信部81は、通信I/F部112を制御して、不許可処理装置であるMFP100との間で、予め定められたポートを用いて不許可処理装置であるMFP100Aに受信データを送信する。このため、代行受信データ送信部81は、不許可処理装置であるMFP100と特別のポートを用いて通信するための付加情報、例えば、送信元の装置を特定するためのMFP100のネットワークアドレス、ポート番号を含む。代行受信データ送信部81は、送受信判断部77から入力される受信データに、付加情報を追加する。代行受信データ送信部81は、付加情報が追加された受信データを、不許可処理装置であるMFP100Aに受信データを送信する。これにより、不許可処理装置であるMFP100Aは、代行通信するMFP100からのみ受信データを受信することができ、受信データの付加情報以外の部分を処理することにより、受信データをネットワーク2から受信されたデータとして取り扱うことができる。
【0046】
代行送信データ受信部83は、通信I/F部112を制御して、不許可処理装置であるMFP100Aとの間で、予め定められたポートを用いて不許可処理装置であるMFP100Aが送信する送信データを受信する。このため、不許可処理装置であるMFP100Aが送信する送信データは、MFP100と特別のポートを用いて通信するための付加情報、例えば、MFP100のネットワークアドレス、ポート番号を含む。これにより、不許可処理装置であるMFP100Aは、ネットワーク2(具体的には、MFP100、100B,100C)に送信するために生成された送信データに付加情報を追加するだけでよく、これにより、代行通信するMFP100のみに送信データを送信することができる。
【0047】
代行送信データ受信部83は、不許可処理装置であるMFP100Aから受信する送信データから付加情報を削除する。代行送信データ受信部83は、付加情報が削除された送信データを、送受信判断部77に出力する。付加情報が削除された送信データは、後述するように、不許可処理装置であるMFP100Aから真の送信先の装置のネットワークアドレス(IPアドレス)を含む。
【0048】
送受信判断部77は、不許可検証情報取得部79から入力される不許可検証情報に基づいて、代行送信データ受信部83から入力される送信データを不許可処理装置であるMFP100Aが送信可能か否かを判断する。例えば、許可済検証部59により実行される処理と同じ処理を不許可処理装置であるMFP100が実行可能ならば、代行送信データ受信部83から入力される送信データを不許可処理装置であるMFP100Aが送信可能と判断するが、そうでなければ送信不可能と判断する。なお、検証サーバ200に判断を依頼し、判断結果を受信するようにしてもよい。送受信判断部77は、代行送信データ受信部83から入力される送信データを不許可処理装置であるMFP100Aが送信可能と判断する場合は、代行送信データ受信部83から入力される送信データをそのまま代行送信部75に出力する。
【0049】
一方、送受信判断部77は、代行送信データ受信部83から入力される送信データを不許可処理装置であるMFP100Aが送信不可能と判断する場合は、代行送信データ受信部83から入力される送信データの検証を、許可済検証部59に依頼する。許可済検証部59は、アプリケーションプログラムを実行し、送信データを検証する。許可済検証部59は、送信データを検証し、検証済の送信データが安全と判断する場合は、送信許可信号と検証済の送信データを送受信判断部77に出力するが、検証済の送信データが安全でないと判断する場合は、送受信判断部77にエラー信号を出力する。検証依頼部57は、許可済検証部59より送信許可信号と検証済の送信データとが入力されることを条件に、検証済の送信データを代行送信部75に出力する。
【0050】
代行送信部75は、送受信判断部77から入力される送信データを、通信I/F部112を介してネットワーク2に送信する。送信データは、宛先のネットワークアドレスを含むので、ネットワーク2に接続された他の装置、例えば、MFP100B,100Cにおいて受信される。
【0051】
図4は、不許可装置としてのMFPが備えるCPUの機能の概要を示す機能ブロック図である。図4に示す機能は、不許可処理装置としてのMFP100Aが備えるCPU111が、ROM113、EEPROM115、HDD116またはメモリカード119Aに記憶された通信制御プログラムを実行することにより、実現される。
【0052】
図4を参照して、図3に示した機能ブロック図と異なる点は、代行通信制御部70に代えて間接通信制御部90が追加された点、受信データ受信部53が受信データ受信部53Aに、送信データ送信部55が送信データ送信部55Aに、許可済検証部59が不許可検証部59Aに、検証依頼部57が検証依頼部57Aにそれぞれ変更された点である。その他の機能は同じなので、ここでは主に異なる点を説明する。
【0053】
不許可検証部59Aは、MFP100Aに予めインストールされたアプリケーションプログラム、特に、暗号化プログラム、ウィルス対応プログラムを実行し、MFP100Aのセキュリティレベルを向上させる。不許可検証部59Aが実行するアプリケーションプログラムに関する情報は、検証情報としてアプリケーションプログラムがインストールされる段階でHDD116に記憶される。検証情報は、検証可能な機能を示す情報であり、例えば、アプリケーションプログラムのプログラム名、バージョン、実行可能な機能等を含む。ここでは、検証済処理装置であるMFP100に記憶される検証情報と区別するために、不許可検証情報という。
【0054】
MFP100Aは、検証サーバ200により許可されることを条件に、ネットワーク2を用いた通信が可能となるが、許可されない場合は、代行通信する検証済処理装置であるMFP100とのみ通信する。
【0055】
検証サーバ200は、MFP100Aが有する検証情報(不許可検証情報)に基づいて、MFP100Aがネットワーク2を用いて通信するセキュリティレベルを満たしているか否かを判断する。このため、接続部51は、検証サーバ200に検証を依頼する。具体的には、接続部51は、自装置の装置識別情報とHDD116に予め記憶される不許可検証情報とを含む接続要求を、通信I/F部112を介して検証サーバ200に送信する。装置識別情報は、ここでは、MFP100Aに割り当てられたネットワークアドレスである。
【0056】
検証サーバ200においては、接続要求を受信すると、MFP100Aの不許可検証情報に基づいて、セキュリティレベルを満たしているか否かを判断する。ここでは、MFP100Aはセキュリティレベルを満たしていない不許可検証情報を有するとしているので、検証サーバ200は、MFP100A宛に接続不許可信号を送信する。
【0057】
接続部51は、通信I/F部112が検証サーバ200から接続許可信号を受信すると、代行通信制御部70に、接続許可信号を出力し、受信データ受信部53Aに受信データの受信を許可し、送信データ送信部55Aに送信データの送信を許可する。これにより、MFP100が検証サーバ200により許可されることを条件に、ネットワーク2を用いた通信が可能となる。一方、接続部51は、通信I/F部112が検証サーバ200から接続不許可信号を受信すると、間接通信制御部90に、接続不許可信号を出力し、受信データ受信部53Aに受信データの受信を禁止し、送信データ送信部55Aに送信データの送信を禁止する。
【0058】
受信データ受信部53Aは、接続部51により受信データの受信が許可されると、通信I/F部112がネットワーク2から受信する自装置宛の受信データを受信し、検証依頼部57に出力するが、接続部51により受信データの受信が禁止されると、通信I/F部112がネットワーク2から受信する自装置宛の受信データを受信しない。
【0059】
送信データ送信部55Aは、接続部51により送信データの送信が許可されてと、送信データを通信I/F部112を介して送信するが、接続部51により送信データの送信が禁止されると、送信データを通信I/F部112を介して送信しない。
【0060】
間接通信制御部90は、接続部51より不許可信号が入力することにより、CPU111に形成される。間接通信制御部90は、代行通信を実行する検証済処理装置であるMFP100との間で通信を確立する間接接続部91と、MFP100から受信データを受信する代行受信データ受信部93と、MFP100に送信データを送信する代行送信データ送信部95と、を含む。
【0061】
上述したように、検証済処理装置であるMFP100,100B,100Cのうち代行通信をするMFP100は、不許可検証情報の送信要求をMFP100Aに送信する。間接接続部91は、通信I/F部112がMFP100から不許可検証情報の送信要求を受信すると、MFP100とのみ通信するために、MFP100の装置識別情報を代行受信データ受信部93および代行送信データ送信部95に出力する。
【0062】
代行受信データ受信部93は、間接接続部91から検証済処理装置であるMFP100の装置識別情報が入力されると、通信I/F部112を制御して、MFP100から送信される受信データを受信する。代行受信データ受信部93は、通信I/F部112を制御して、検証済処理装置であるMFP100との間で、予め定められたポートを用いてMFP100から送信される受信データを受信する。上述したように、MFP100から送信される受信データは、例えば、送信元の装置を特定するためのMFP100のネットワークアドレス、ポート番号等の付加情報を含む。これにより、不許可処理装置であるMFP100Aは、代行通信するMFP100からのみ受信データを受信することができる。代行受信データ受信部93は、代行通信するMFP100から受信する受信データから付加情報を削除する。代行受信データ受信部93は、付加情報が削除された受信データを、検証依頼部57Aに出力する。付加情報が削除された受信データは、不許可処理装置であるMFP100Aのネットワークアドレス(IPアドレス)を、送信先の項目に含むので、受信データ出力部61が出力するアプリケーションを実行するタスクにおいて、通常の受信データと同様に処理することができる。
【0063】
検証依頼部57Aは、代行受信データ受信部93から入力されパケットの検証を、不許可検証部59Aに依頼する。不許可検証部59Aは、アプリケーションプログラムを実行し、受信データを検証する。不許可検証部59Aは、受信データを検証し、検証済の受信データが安全と判断する場合は、出力許可信号と検証済の受信データとを検証依頼部57Aに出力するが、検証済の受信データが安全でないと判断する場合は、検証依頼部57Aにエラー信号を出力する。
【0064】
検証依頼部57Aは、不許可検証部59Aにより出力許可信号が入力されることを条件に、出力許可信号とともに受信される検証済の受信データを受信データ出力部61に出力する。受信データ出力部61は、受信データをアプリケーションプログラムを実行するタスクに出力する。
【0065】
一方、アプリケーションプログラムを実行するタスクが出力する送信データは、送信データ受付部63により受け付けられる。送信データ受付部63は、受け付けられた送信データを検証依頼部57Aに出力する。検証依頼部57Aは、送信データ受付部63から入力される送信データの検証を、不許可検証部59Aに依頼する。不許可検証部59Aは、アプリケーションプログラムを実行し、送信データを検証する。不許可検証部59Aは、送信データを検証し、安全と判断する場合は、送信許可信号と検証済の送信データとを検証依頼部57Aに出力する。検証依頼部57Aは、不許可検証部59Aにより送信許可信号が入力されることを条件に、送信許可信号とともに入力される検証済の送信データを代行送信データ送信部95に出力する。
【0066】
代行送信データ送信部95は、間接接続部91から検証済処理装置であるMFP100の装置識別情報が入力されると、検証依頼部57Aから入力される送信データを、通信I/F部112を制御して、MFP100に送信する。代行送信データ送信部95は、通信I/F部112を制御して、検証済処理装置であるMFP100との間で、予め定められたポートを用いて送信データを送信する。このため、代行送信データ送信部95は、MFP100と特別のポートを用いて通信するための付加情報、例えば、MFP100のネットワークアドレス、ポート番号を、検証依頼部57Aから入力される送信データに追加する。これにより、不許可処理装置であるMFP100Aは、ネットワーク2(具体的には、MFP100、100B,100C)に送信するために生成された送信データに付加情報を追加するだけでよく、これにより、代行通信するMFP100のみに送信データを送信することができる。
【0067】
図5は、MFPが備えるCPUが実行する通信制御処理の流れの一例を示すフローチャートである。通信制御処理は、MFP100,100A,100B,100Cそれぞれにおいて、それが備えるCPU111が通信制御プログラムを実行することにより、CPU111により実行される処理である。
【0068】
図5を参照して、MFP100,100A,100B,100CそれぞれのCPU111は、接続要求を検証サーバ200に送信する(ステップS01)。接続要求は、HDD116に予め記憶されている検証情報と、MFP100,100A,100B,100Cのうち接続要求を送信したものの装置識別情報、ここではネットワークアドレスとを含む。検証サーバ200においては、接続要求を受信すると、検証情報に基づいて、セキュリティレベルを満たしているか否かを判断し。ネットワーク2への接続を許可する場合に接続許可信号を送信要求を送信してきたものに送信するが、接続を許可しない場合は接続不許可信号を接続許可信号を送信要求を送信してきたものに送信する。
【0069】
ステップS02においては、ネットワーク2への接続が許可されたか否かを判断する。検証サーバ200から接続許可信号を受信したならば接続が許可されたと判断し、接続不許可信号を受信したならば接続が許可されないと判断する。接続が許可された場合は処理をステップS03に進め、接続が許可されなければ処理をステップS24に進める。
【0070】
ここでは、MFP100,100B,100Cの検証情報が予め定められたセキュリティレベル以上なので、MFP100,100B,100Cにおいては、接続許可信号が受信され、MFP100,100B,100Cそれぞれが備えるCPU111は、ステップS03以降の処理を実行する。また、MFP100Aの検証情報が予め定められたセキュリティレベルを満たさない不許可検証情報なので、MFP100Aにおいては接続不許可信号が受信され、MFP100Aが備えるCPU111は、ステップS24以降の処理を実行する。
【0071】
MFP100Aが備えるCPU111は、ステップS24において、エラーメッセージを表示部160Aに表示し、処理をステップS25に進める。ステップS25においては、間接通信制御処理を実行し、処理を終了する。間接通信制御処理については後述する。
【0072】
以下、ステップS03の処理について、MFP100,100B,100Cそれぞれが備えるCPU111が実行する処理は同じなので、特に言及しない限り、MFP100が備えるCPU111により実行される処理を例に説明する。ステップS03においては、代行フラグをOFFに設定する、代行フラグは、不許可処理装置としてのMFP100Aに代わって代行通信するか否かを定めるフラグであり、OFFの場合に代行通信しないことを示し、ONの場合に代行通信することを示す。
【0073】
ステップS04においては、アプリケーションプログラムを実行するタスクから送信データを受け付けたか否かを判断する。アプリケーションプログラムは、CPU111が実行するプログラムであればよい。通信制御プログラムを実行するタスクが、アプリケーションプログラムを実行するタスクから送信データを受け付けたか否かを判断する。送信データを受け付けたならば処理をステップS05に進めるが、そうでなければ処理をステップS09に進める。
【0074】
ステップS05においては、送信データを検証する。検証用のアプリケーションプログラム、例えば、暗号化プログラムまたはウィルス対応プログラムを実行するタスクに対して、送信データの検証を依頼し、その結果を受取る。そして、送信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する。検証結果が安全ならば処理をステップS07に進め、そうでなければ処理をステップS08に進める。
【0075】
ステップS07においては、通信I/F部112を介して送信データを送信し、処理をステップS09に進める。具体的には、送信データのパケットをネットワーク2に送出する。ステップS08においては、エラーメッセージを表示部160Aに表示し、処理をステップS09に進める。
【0076】
ステップS09においては、受信データを受信したか否かを判断する。具体的には、通信I/F部112がネットワーク2から自装置MFP100宛のパケット(受信データ)を受信したか否かを判断する。受信データを受信したならば処理をステップS10に進めるが、そうでなければ処理をステップS14に進める。ステップS10においては、受信データを検証する。検証用のアプリケーションプログラムを実行するタスクに対して、受信データの検証を依頼し、その結果を受取る。そして、受信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する(ステップS11)。検証結果が安全ならば処理をステップS12に進め、そうでなければ処理をステップS13に進める。
【0077】
ステップS12においては、受信データを、アプリケーションプログラムを実行するタスクに出力し、処理をステップS14に進める。ステップS13においては、エラーメッセージを表示部160Aに表示し、処理をステップS14に進める。
【0078】
ステップS14においては、不許可処理装置の識別情報を受信したか否かを判断する。通信I/F部112が、検証サーバ200が送信する通知信号であって、不許可処理装置MFP100Aの装置識別情報を含む通知信号を受信したか否かを判断する。ここでは、MFP100Aに対して代行通信する検証済処理装置として、MFP100が予め定められているとする。なお、他の検証済処理装置であるMFP100B,100Cにおいては、MFP100Aに対して代行通信する検証済処理装置に予め定められていないので、ステップS14においては、処理をステップS21に進める。すなわち、不許可処理装置MFP100Aに対して代行通信する検証済処理装置は、少なくとも1つあればよい。なお、検証済処理装置であるMFP100,100B,100Cのすべてが、代行通信するようにしてもよい。この場合、不許可処理装置MFP100Aは、検証済処理装置MFP100,100B,100Cとのみ通信する。
【0079】
ステップS15においては、代行接続要求を検証サーバ200に送信する。代行接続要求は、不許可処理装置MFP100Aの装置識別情報と、自装置MFP100がHDD116に記憶する検証情報とを含む。検証サーバ200においては、検証済処理装置MFP100がHDD116に記憶する検証情報に基づいて既に検証し、接続を許可しているので、検証サーバ200は、ステップS15において送信される代行接続要求に応じて、不許可処理装置MFP100A宛に接続許可信号を送信する。この際、不許可処理装置MFP100Aは、ステップS25において間接通信制御処理を実行するので、後述するように、代行通信を実行する検証済処理装置MFP100とのみ通信し、検証サーバ200が送信する接続許可信号を受信しない。
【0080】
次のステップS16においては、不許可処理装置MFP100Aのネットワーク2への接続が検証サーバ200により許可されたか否かを判断する。通信I/F部112が、不許可処理装置MFP100A宛に送信される接続許可信号を受信する場合に、許可されたと判断する。不許可処理装置MFP100Aのネットワーク2への接続が許可されたならば処理をステップS17に進めるが、そうでなければ処理をステップS20に進める。ステップS20においては、エラー信号を不許可処理装置MFP100Aに送信し、処理をステップS21に進める。
【0081】
ステップS17においては、検証情報の送信要求を不許可処理装置MFP100Aに送信する。そして、MFP100Aから検証情報(不許可検証情報)を受信したか否かを判断する(ステップS18)。検証情報を受信するまで待機状態となり、検証情報を受信すると処理をステップS19に進める。
【0082】
ステップS19においては、代行フラグをONに設定し、処理をステップS21に進める。ステップS21においては、代行フラグがONに設定されているか否かを判断する。代行フラグがONに設定されているならば処理をステップS22に進め、OFFに設定されているならばステップS22をスキップして処理をステップS23に進める。ステップS22においては、代行通信制御処理を実行し、処理をステップS23に進める。代行通信制御処理については後述する。
【0083】
換言すれば、検証サーバ200において不許可処理装置MFP100Aに代わって代行通信する検証済処理装置MFP100が送信する代行接続要求に応じてネットワーク接続が許可される場合に、ステップS22における代行通信制御処理が実行される。
【0084】
ステップS23においては、終了指示を受け付けたか否かを判断する。終了指示を受け付けたならば処理を終了するが、そうでなければ処理をステップS04に戻す。操作部160Bに予め設けられた終了を指示するためのキーがユーザにより押下されると、終了指示を受け付ける。
【0085】
図6は、代行通信制御処理の流れの一例を示すフローチャートである。代行通信制御処理は、図5のステップS22において、検証済処理装置MFP100が備えるCPU111により実行される処理である。図6を参照して、不許可処理装置MFP100Aから送信データを受信したか否かを判断する。通信I/F部112が、MFP100Aから送信データを受信したならば処理をステップS32に進めるが、そうでなければ処理をステップS37に進める。
【0086】
ステップS32においては、不許可処理装置MFP100Aにおいて送信データを検証可能か否かを判断する。図5のステップS18において受信された不許可処理装置MFP100Aの検証情報(不許可検証情報)に基づいて判断する。具体的には、送信データを不許可処理装置MFP100Aが送信可能か否かを判断する。例えば、検証済処理装置MFP100が送信データに対して検証用のアプリケーションプログラムを実行するタスクが送信データに対して実行する処理と同じ処理を不許可処理装置MFP100が実行可能ならば、不許可処理装置MFP100Aで検証可能と判断する。不許可処理装置MFP100Aにおいて送信データを検証可能な場合は処理をステップS35に進めるが、そうでなければ処理をステップS33に進める。
【0087】
ステップS33においては、送信データを検証し、処理をステップS34に進める。検証用のアプリケーションプログラムを実行するタスクに対して、送信データの検証を依頼し、その結果を受取る。そして、送信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する(ステップS34)。検証結果が安全ならば処理をステップS35に進め、そうでなければ処理をステップS36に進める。
【0088】
ステップS35においては、処理がステップS32から進む場合、ステップS31において受信された送信データを、処理がステップS34から進む場合、ステップS33において検証された送信データを、通信I/F部112を介して送信し、処理をステップS37に進める。一方、ステップS36においては、エラーメッセージを含むエラー信号を不許可処理装置MFP100Aに、通信I/F部112を介して送信し、処理をステップS37に進める。
【0089】
ステップS37においては、通信I/F部112がネットワーク2から不許可処理装置MFP100A宛の受信データを受信したか否かを判断する。不許可処理装置MFP100A宛の受信データを受信したならば処理をステップS38に進めるが、そうでなければ処理を通信制御処理に戻す。
【0090】
ステップS38においては、不許可処理装置MFP100Aにおいて受信データを検証可能か否かを判断する。図5のステップS18において受信された不許可処理装置MFP100Aの検証情報(不許可検証情報)に基づいて判断する。具体的には、受信データを不許可処理装置MFP100Aが受信可能か否かを判断する。例えば、検証済処理装置MFP100が検証用のアプリケーションプログラムを実行するタスクが受信データに対して実行する処理と同じ処理を不許可処理装置MFP100が実行可能ならば、不許可処理装置MFP100Aで検証可能と判断する。不許可処理装置MFP100Aにおいて受信データを検証可能な場合は処理をステップS41に進めるが、そうでなければ処理をステップS39に進める。
【0091】
ステップS39においては、受信データを検証し、処理をステップS40に進める。検証用のアプリケーションプログラムを実行するタスクに対して、送信データの検証を依頼し、その結果を受取る。そして、送信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する(ステップS40)。検証結果が安全ならば処理をステップS41に進め、そうでなければ処理をステップS42に進める。
【0092】
ステップS41においては、処理がステップS38から進む場合、ステップS37において受信された受信データを、処理がステップS40から進む場合、ステップS39において検証された受信データを、通信I/F部112を介して不許可処理装置MFP100Aに送信し、処理を通信制御処理に戻す。一方、ステップS42においては、エラーメッセージを含むエラー信号を不許可処理装置MFP100Aに、通信I/F部112を介して送信し、処理を通信制御処理に戻す。
【0093】
図7は、間接通信制御処理の流れの一例を示すフローチャートである。間接通信制御処理は、図5のステップS25において、不許可処理装置MFP100Aが備えるCPU111により実行される処理である。図7を参照して、許可済処理装置MFP100から検証情報送信要求を受信したか否かを判断する。通信I/F部112が検証済処理装置MFP100から検証情報の送信要求を受信するまで待機状態となり(ステップS71)、検証情報の送信要求を受信すると、処理をステップS72に進める。すなわち、検証サーバ200より接続不許可信号を受信した不許可処理装置MFP100Aは、検証済処理装置MFP100から検証情報の送信要求を受信することを条件に、ステップS72以降の処理を実行する。ステップS72においては、HDD116に記憶されている自装置の検証情報(不許可検証情報)を検証済処理装置MFP100に通信I/F部112を介して送信する。
【0094】
次のステップS73においては、アプリケーションプログラムを実行するタスクから送信データを受け付けたか否かを判断する。ここでのアプリケーションプログラムは、CPU111によって実行されるアプリケーションプログラムであれば、種類は問わない。送信データを受け付けたならば処理をステップS74に進めるが、そうでなければ処理をステップS79に進める。
【0095】
ステップS74においては、ステップS73において受け付けられた送信データを検証し、処理をステップS75に進める。検証用のアプリケーションプログラムを実行するタスクに対して、送信データの検証を依頼し、その結果を受取る。そして、送信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する(ステップS75)。検証結果が安全ならば処理をステップS76に進め、そうでなければ処理をステップS78に進める。
【0096】
ステップS76においては、ステップS74において検証された送信データを、通信I/F部112を介して検証済処理装置MFP100に送信し、処理をステップS77に進める。次のステップS77においては、通信I/F部112が検証済処理装置MFP100からエラー信号を受信したか否かを判断する。エラー信号を受信したならば処理をステップS78に進めるが、そうでなければ処理をステップS79に進める。ステップS78においては、エラーメッセージを表示部160A表示し、処理をステップS79に進める。
【0097】
ステップS79においては、検証済処理装置MFP100から受信データを受信したか否かを判断する。通信I/F部112が、MFP100から受信データを受信したならば処理をステップS80に進めるが、そうでなければ処理をステップS84に進める。
【0098】
ステップS80においては、ステップS79において受信された受信データを検証し、処理をステップS81に進める。検証用のアプリケーションプログラムを実行するタスクに対して、受信データの検証を依頼し、その結果を受取る。そして、受信データの検証結果が、安全であることを示す(OK)か否(NG)かを判断する(ステップS81)。検証結果が安全ならば処理をステップS82に進め、そうでなければ処理をステップS83に進める。
【0099】
ステップS82においては、ステップS80において検証された受信データを、アプリケーションプログラムを実行するタスクに出力し、処理をステップS84に進める。一方、ステップS83においては、エラーメッセージを表示部160A表示し、処理をステップS84に進める。
【0100】
ステップS84においては、終了指示を受け付けたか否かを判断する。終了指示を受け付けたならば処理を通信制御処理に戻すが、そうでなければ処理をステップS73に戻す。操作部160Bに予め設けられた終了を指示するためのキーがユーザにより押下されると、終了指示を受け付ける。
【0101】
なお、検証済処理装置MFP100が不許可処理装置MFP100A宛に送信される受信データを受信する場合に、検証に失敗した場合(図6のステップS40でNO)は、エラー信号が不許可処理装置MFP100Aに送信される。不許可処理装置MFP100Aにおいては、このエラー信号を受信することに応じて、エラーメッセージをLCDに表示するようにしてもよい。この場合、エラー信号に受信データに含まれるその受信データの送信元の装置識別情報が含まれていれば、その装置識別情報を表示すれば、どこから送信されたデータを受信できなかったのかを、ユーザに知らせることができる。
【0102】
以上説明したように本実施の形態における検証システム1においては、検証サーバ200によりネットワークへの接続が許可された検証済処理装置MFP100は、ネットワーク2に送信する送信データ、またはネットワーク2から受信する受信データを処理する許可済検証部59と、検証サーバ200によりネットワーク2への接続が許可されない不許可処理装置MFP100Aをネットワーク2上において識別するための識別情報を検証サーバ200より受信すると、不許可処理装置MFP100Aの識別情報を用いて、不許可処理装置に代わって通信を代行する代行通信制御部と、を備え、不許可処理装置MFP100Aは、検証サーバ200からネットワークへの接続を許可しない不許可信号を受信した後は、検証済処理装置MFP100とのみ通信する間接通信制御部を備える。不許可処理装置MFP100Aは、検証済処理装置MFP100とのみ通信し、検証済処理装置MFP100は不許可処理装置MFP100Aに代わって通信を代行するので、不許可処理装置MFP100Aをセキュリティレベルを維持しつつネットワーク2に接続することができる。
【0103】
また、検証済処理装置MFP100は、不許可処理装置MFP100Aの識別情報と自装置に記憶する検証情報とを含む接続要求を検証サーバ200に送信し、検証サーバ200より不許可処理装置MFP100Aのネットワーク2への接続を許可する接続許可信号を受信することを条件に、不許可処理装置MFP100A宛に送信される受信データを受信し、受信データを検証する処理が成功することを条件に、処理済受信データを不許可処理装置MFP100Aに送信する。このため、ネットワーク2から受信された受信データのうち検証された受信データのみを不許可処理装置MFP100Aに受信させることができる。また、検証サーバ200より不許可処理装置MFP100Aのネットワーク2への接続を許可する接続許可信号が受信されることを条件に、不許可処理装置MFP100Aからネットワーク2に送信する送信データを受信し、送信データの検証処理が成功することを条件に、処理済送信データをネットワーク2に送信する。このため、不許可処理装置MFP100Aから送信される送信データのうち検証された送信データのみをネットワーク2に送信することができる。その結果、セキュリティレベルを維持することができる。
【0104】
さらに、検証済処理装置MFP100は、不許可処理装置MFP100Aが記憶する検証情報(不許可検証情報)に基づいて、受信データまたは送信データを送受信可能か否かを判断し、受信可能と判断される場合は受信された受信データを不許可処理装置にそのまま送信し、送信可能と判断する場合は受信された送信データをネットワーク2にそのまま送信する。このため、検証済処理装置MFP100で実行する検証処理を少なくして、負荷を軽減することができる。
【0105】
なお、上述した実施の形態においては、MFP100,100A,100B,100Cを制御する制御装置の一例として、検証サーバ200について説明したが、図9に示した処理を実行するための制御方法または、その制御方法をコンピュータに実行させるための制御プログラムとして発明を捉えることができるのは言うまでもない。
【0106】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【0107】
【図1】本発明の実施の形態の1つにおける検証システムの全体概要を示す図である。
【図2】MFPのハードウェア構成の一例を示すブロック図である。
【図3】検証済装置としてのMFPが備えるCPUの機能の概要を示す機能ブロック図である。
【図4】不許可装置としてのMFPが備えるCPUの機能の概要を示す機能ブロック図である。
【図5】MFPが備えるCPUが実行する通信制御処理の流れの一例を示すフローチャートである。
【図6】代行通信制御処理の流れの一例を示すフローチャートである。
【図7】間接通信制御処理の流れの一例を示すフローチャートである。
【符号の説明】
【0108】
1 検証システム、2 ネットワーク、51 接続部、53,53A 受信データ受信部、55,55A 送信データ送信部、57,57A 検証依頼部、59 許可済検証部、59A 不許可検証部、61 受信データ出力部、63 送信データ受付部、70 代行通信制御部、71 代行接続部、73 代行受信部、75 代行送信部、77 送受信判断部、79 不許可検証情報取得部、81 代行受信データ送信部、83 代行送信データ受信部、90 間接通信制御部、91 間接接続部、93 代行受信データ受信部、95 代行送信データ送信部、100,100B,100C MFP(検証済処理装置)、100A MFP(不許可処理装置)、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 EEPROM、116 HDD、117 ファクシミリ部、119 カードI/F、119A メモリカード、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、160 操作パネル、160A 表示部、160B 操作部、200 検証サーバ。


【特許請求の範囲】
【請求項1】
検証サーバにより許可されることを条件にネットワークに接続可能となる少なくとも2つの処理装置を含むデータ処理システムであって、
前記少なくとも2つの処理装置のうち前記検証サーバにより前記ネットワークへの接続が許可された検証済処理装置は、
前記ネットワークに送信する送信データ、または前記ネットワークから受信する受信データを処理する許可済検証手段と、
前記少なくとも2つの処理装置のうち前記検証サーバにより前記ネットワークへの接続が許可されない不許可処理装置を前記ネットワーク上において識別するための識別情報を前記検証サーバより受信すると、前記不許可処理装置の識別情報を用いて、前記不許可処理装置に代わって通信を代行する代行通信制御手段と、を備え、
前記不許可処理装置は、前記検証サーバから前記ネットワークへの接続を許可しない不許可信号を受信した後は、前記検証済処理装置とのみ通信する間接通信制御手段を備えた、検証システム。
【請求項2】
前記代行通信制御手段は、前記不許可処理装置の識別情報と前記許可済検証手段により検証可能な機能を示す許可済検証情報とを含む接続要求を、前記検証サーバに送信する代行接続手段と、
前記検証サーバにより前記不許可処理装置の前記ネットワークへの接続を許可する許可信号を受信することを条件に、前記ネットワークから前記不許可処理装置宛に送信される受信データを受信する代行受信手段と、
前記許可済検証手段による前記受信された受信データの処理が成功することを条件に、前記許可済検証手段により処理された後の処理済受信データを、前記不許可処理装置に送信する代行受信データ送信手段と、
前記検証サーバにより前記不許可処理装置の前記ネットワークへの接続を許可する許可信号を受信することを条件に、前記不許可処理装置から前記ネットワークに送信する送信データを受信する送信データ受信手段と、
前記許可済検証手段による前記受信された送信データの処理が成功することを条件に、前記許可済検証手段により処理された後の処理済送信データを、前記ネットワークに送信する代行送信手段と、を含む請求項1に記載の検証システム。
【請求項3】
前記不許可処理装置は、前記ネットワークに送信する送信データ、または前記ネットワークから受信する受信データを処理する不許可検証手段を備え、
前記代行通信制御手段は、さらに、
前記不許可検証手段により検証可能な機能を示す不許可検証情報に基づいて、前記受信された受信データまたは前記受信された送信データを送受信可能か否かを判断する送受信判断手段を備え、
前記代行受信データ送信手段は、前記送受信判断手段により受信可能と判断される場合は前記受信された受信データを、前記不許可処理装置に送信し、
前記代行送信手段は、前記送受信判断手段により送信可能と判断される場合は前記受信された送信データを、前記ネットワークに送信する、請求項2に記載の検証システム。







【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2011−128707(P2011−128707A)
【公開日】平成23年6月30日(2011.6.30)
【国際特許分類】
【出願番号】特願2009−284296(P2009−284296)
【出願日】平成21年12月15日(2009.12.15)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】