JP2007094541A - Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device - Google Patents
Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device Download PDFInfo
- Publication number
- JP2007094541A JP2007094541A JP2005280240A JP2005280240A JP2007094541A JP 2007094541 A JP2007094541 A JP 2007094541A JP 2005280240 A JP2005280240 A JP 2005280240A JP 2005280240 A JP2005280240 A JP 2005280240A JP 2007094541 A JP2007094541 A JP 2007094541A
- Authority
- JP
- Japan
- Prior art keywords
- group
- user
- identification information
- authentication
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、ユーザ認証に基づいて、ユーザが属するグループのグループ署名を使用可能とする周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラムを提供するものである。 The present invention provides a peripheral device that can use a group signature of a group to which a user belongs based on user authentication, a control method thereof, and a program for causing a computer to perform processing in the peripheral device. Is.
従来より、FRC(Request For Comment)2311に定義されるS/MIME(Secure MIME (Multipurpose Internet Mail Extension))又はAdobe社が提唱するPDF(Portable Document Format)の電子署名などに代表されるような文書改ざん防止及び文書送信者の成りすましを防止するために、送信者の秘密鍵を利用して電子署名を添付する技術が利用されてきた。 Conventionally, documents such as S / MIME (Secure MIME (Multipurpose Internet Mail Extension)) defined in FRC (Request For Comment) 2311 or PDF (Portable Document Format) proposed by Adobe, etc. In order to prevent falsification and impersonation of a document sender, a technique for attaching an electronic signature using a sender's private key has been used.
また、種々の画像形成を可能とするデジタル複合機(MFP:Multi Function Printer)のような単体での使用のみならず、ネットワークに接続されることによって、PC(パーソナルコンピュータ)からネットワークを介しての画像形成に係る処理を可能とする周辺機器装置は、組織内で複数のユーザ及び複数の部門にて使用されるため、部門ごとの機器使用管理を行ってきた。 In addition to being used as a single unit such as a digital multi-function printer (MFP) that enables various image formation, it can be connected to a network from a PC (personal computer) via the network. Peripheral device devices that enable processing relating to image formation are used by a plurality of users and a plurality of departments in an organization, and therefore, device use management for each department has been performed.
例えば、特許文献1及び2のように、操作パネルからユーザコードを入力したりIDカードを用いることによって、ユーザ又は部門を特定して、ユーザ毎又は部門毎の利用制限を行う技術が提案されている。これら技術によって、ユーザごとにコピーの色の制限、ファクス送信、印刷、スキャナなどの利用制限が可能となった。また、部門ごとの使用量集計を行い、利用上の上限を超えることがないよう使用を制限することが可能となった。
For example, as in
また、ネットワークに接続された各デジタル複合機がユーザ及び利用制限に関する情報を管理する代わりに、特許文献3のように、各デジタル複合機がネットワークを介してアクセス可能なディレクトリサーバによって一元的に利用制限に関する情報を管理することが提案されている。
Also, instead of each user's digital multifunction peripheral connected to the network managing information on users and usage restrictions, as in
更に、特許文献4では、例えば、電子メールの送信時には、全ての電子メールが送信サーバに一旦集約され、送信者のメールアドレス、文書内容などに基づいて、書名を送信者個人の署名又は送信者が属するグループの署名を送信サーバによって一元的に行うことが提案されている。この技術により、ユーザは、署名の管理をすることなく電子メールを安全に送信することが可能となった。
しかしながら、上記の特許文献1及び2に記載のような、ユーザに機能を提供するネットワーク機器自身が認証処理を行う構成では、ユーザ環境において複数のネットワーク機器を使用する場合、新規にユーザを追加したりユーザを削除したりする場合に、機器毎に個別にユーザIDやパスワード等を登録又は削除する必要があり、このような設定がユーザにとって煩わしいといった問題があった。
However, in the configuration where the network device itself providing the function to the user performs the authentication process as described in
一方、特許文献3に記載のように、ユーザ情報や利用権限の情報を一元管理することが可能となったが、各デジタル複合機にて作成されたデジタル文書などを安全にする手段をもたないため、このようなデジタル文書などを制御することができなかった。
On the other hand, as described in
また、特許文献4に記載される署名を付加する方法では、例えば、送信時では、送信サーバにおいてユーザ自身を認証する手段がないため、グループに所属するメンバーが成りすまされているか否かを判別することができないといった問題があった。 Further, in the method for adding a signature described in Patent Document 4, for example, at the time of transmission, there is no means for authenticating the user himself / herself in the transmission server, so it is determined whether or not a member belonging to the group is impersonated. There was a problem that I could not do it.
送信者の成りすましは、必ずしも個人の署名が必要でない場合がある。電子署名は、印鑑として使用されつつあるが、例えば、請求書などの請求時に利用される印鑑は、組織内の部署ごとの印鑑を用いるのが通例であり、個人の印鑑を利用することはない。 Sender impersonation may not necessarily require a personal signature. Electronic signatures are being used as seals, but for example, seals used for billing are usually used for each department within the organization and do not use personal seals. .
しかしながら、従来の電子署名技術では、機器に登録される秘密鍵は個人ユーザと結び付けられており、機器が管理するグループで利用することを想定していない。従って、認証されたグループのメンバーであっても、グループの電子署名を利用することができなかった。 However, in the conventional digital signature technology, the private key registered in the device is associated with the individual user, and is not assumed to be used in a group managed by the device. Therefore, even a member of the authenticated group cannot use the electronic signature of the group.
そこで、本発明の課題は、ユーザ認証に基づいて、ユーザが属するグループのグループ署名を使用可能とする周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラムを提供することである。 Accordingly, an object of the present invention is to provide a peripheral device that can use a group signature of a group to which a user belongs based on user authentication, a control method thereof, and a computer to perform processing in the peripheral device. Is to provide a program.
上記課題を解決するため、本発明は、グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させて管理するグループデータベースと、ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手段と、認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有するように構成される。 In order to solve the above problems, the present invention is based on a group database for managing user identification information for identifying a user belonging to a group for each group identification information for identifying the group, and authentication information acquired from the user. A user authentication unit for authenticating the user, and, if the authentication is successful, retrieves the user identification information indicated by the authentication information from the group database and obtains the group identification information corresponding to the matching user identification information Accordingly, a group specifying means for specifying a group to which the authenticated user belongs and a group signature giving means for giving an electronic signature using the private key of the specified group to the electronic document are configured. The
このような周辺機器装置では、部門毎に管理される電子署名を認証されたグループのメンバーであれば、グループの電子署名を電子文書に付与することが可能となる。 In such a peripheral device, if the electronic signature managed for each department is a member of the authenticated group, the electronic signature of the group can be given to the electronic document.
また、上記課題を解決するため、本発明は、ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報を保存するグループ識別情報テーブルと、ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手段と、前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手段と、前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有するように構成される。 In order to solve the above problem, the present invention provides a group identification information table for storing group identification information for identifying a group to which the user belongs, registered by the user, and authentication information acquired from the user via the network. Network authentication means for authenticating the user by transmitting to the external server that can be authenticated, and when receiving an authentication result indicating successful authentication from the external server, the group of the group to which the user authenticated by the external server belongs A group identification information acquisition means for acquiring identification information, the group identification information stored in the group identification information table, and a group to which the authenticated user belongs are identified by matching the acquired group identification information Using group identification means and the private key of the identified group Configured child signature to have a group signature applying means for applying to the electronic document.
このような周辺機器装置では、ユーザに対応するグループの電子署名を電子文書に付与することが可能となる。従って、認証を行う外部サーバは、一般的に、秘密鍵を保存するような機能、文書毎に電子署名を付与する機能を備えていないが、このような場合であっても、全ユーザに代表の電子署名を付与するのではなく、ユーザに対応するグループ(ユーザの所属するグループ)で電子署名を電子文書に付与するといった詳細な制御を可能とする。 In such a peripheral device, a digital signature of a group corresponding to the user can be given to the electronic document. Therefore, an external server that performs authentication generally does not have a function for storing a secret key and a function for giving an electronic signature to each document. It is possible to perform detailed control such as assigning an electronic signature to an electronic document in a group corresponding to the user (a group to which the user belongs) instead of assigning the electronic signature.
また、このような周辺機器装置は、前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、予め設定されたデフォルトの秘密鍵を用いた電子書名を前記電子文書に付与するデフォルト署名手段を更に有するようにしてもよい。 In addition, such a peripheral device includes a default signature unit that assigns an electronic book name using a preset default secret key to the electronic document when the group to which the user belongs cannot be specified by the group specifying unit. You may make it have further.
このような周辺機器装置では、認証によって周辺機器装置を利用可能となったが、どのグループにも登録されていないユーザによって送信される電子文書であっても、改ざん、成りすましを防止することができる。 In such a peripheral device, the peripheral device can be used by authentication. However, even an electronic document transmitted by a user who is not registered in any group can be prevented from being falsified and impersonated. .
更に、このような周辺機器装置は、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、ユーザに複数のグループから1つを選択可能とする第一グループ選択手段を更に有するようにしてもよい。 Further, such a peripheral device may further include a first group selection unit that allows the user to select one from a plurality of groups when the group identification unit identifies a plurality of groups to which the user belongs. It may be.
このような周辺機器装置では、ユーザが複数のグループに登録されている場合に、どのグループを利用するかを選択できる。 In such a peripheral device, when a user is registered in a plurality of groups, it is possible to select which group to use.
或いは、このような周辺機器装置は、前記グループ識別情報毎に秘密鍵を使用する優先順位を対応させた第一優先順位テーブルと、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第一優先順位テーブルを参照することによって、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有するようにしてもよい。 Alternatively, in such a peripheral device, a plurality of groups to which the user belongs are specified by the first priority table that associates the priority order for using the secret key for each group identification information and the group specifying unit. In this case, the first priority order table may be referred to so as to further include group determination means for determining a group having the highest priority among a plurality of groups as a group to which the user belongs.
このような周辺機器装置では、ユーザが複数のグループに登録されている場合に、ユーザ操作の介在なしに、自動的に優先順位に従ってグループを決定することができる。例えば、受信文書の自動転送などのユーザ操作が介在しない場合において有効である。 In such a peripheral device, when a user is registered in a plurality of groups, the group can be automatically determined according to the priority order without any user operation. For example, this is effective when there is no user operation such as automatic transfer of a received document.
或いは、このような周辺機器装置は、前記電子文書の送信あて先毎に、秘密鍵を使用する優先順位を付した1つ以上のグループを識別する前記グループ識別情報を対応させた第二優先順位テーブルと、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第二優先順位テーブルを参照することによって、送信あて先に基づいて、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有するようにしてもよい。 Alternatively, such a peripheral device includes a second priority table that associates the group identification information for identifying one or more groups with priorities for using secret keys for each transmission destination of the electronic document. If a plurality of groups to which the user belongs are specified by the group specifying means, the group having the highest priority among the plurality of groups based on the transmission destination by referring to the second priority order table And a group determining means for determining as a group to which the user belongs.
このような周辺機器装置では、送信あて先によって電子署名を使い分けることが可能となる。送信あて先は、例えば、組織内の部署毎、組織外の取引先毎などである。 In such a peripheral device, it is possible to use different electronic signatures depending on the transmission destination. The transmission destination is, for example, for each department within the organization or for each business partner outside the organization.
或いは、このような周辺機器装置は、ユーザに、該ユーザの個人署名と、前記グループ特定手段によって特定されたグループのグループ署名とから1つを選択可能とする第二グループ選択手段を更に有するようにしてもよい。 Alternatively, such a peripheral device may further include second group selection means that allows the user to select one of the personal signature of the user and the group signature of the group specified by the group specifying means. It may be.
このような周辺機器装置では、ユーザは、用途に応じて、個人署名又はグループ署名を選択することができる。 In such a peripheral device, the user can select a personal signature or a group signature according to the application.
また、このような周辺機器装置は、前記グループ特定手段によって特定されたグループの秘密鍵があるか否かを判断する第一秘密鍵判断手段と、前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、該ユーザの秘密鍵があるか否かを判断する第二秘密鍵判断手段と、前記第一秘密鍵判断手段又は前記第二秘密鍵判断手段によって秘密鍵がないと判断した場合には、前記電子文書に係る処理を中断する中断手段を更に有するようにしてもよい。 In addition, such a peripheral device includes a first secret key determination unit that determines whether there is a secret key of a group specified by the group specification unit, and a group to which the user belongs by the group specification unit. When it is not specified, when it is determined that there is no secret key by the second secret key determination means for determining whether or not the user has a secret key and the first secret key determination means or the second secret key determination means May further include interruption means for interrupting the processing relating to the electronic document.
このような周辺機器装置では、ユーザ認証は成功したものの秘密鍵がない場合の電子文書に係る処理(例えば、電子文書を送信する処理)を中断することができる。 In such a peripheral device, the process related to the electronic document (for example, the process of transmitting the electronic document) when the user authentication is successful but there is no secret key can be interrupted.
上記課題を解決するための手段として、本発明は、上記周辺機器装置での処理をコンピュータに行なわせるための制御方法及び該処理をコンピュータに実行させるためのプログラムとすることもできる。 As means for solving the above-described problems, the present invention may be a control method for causing a computer to perform processing in the peripheral device and a program for causing the computer to execute the processing.
本願発明によれば、ネットワークに接続可能であって画像形成に係る処理を行う周辺機器装置において、ユーザ認証に基づいて、認証されたユーザがグループのメンバーであれば、そのグループの電子署名を使用することができる。 According to the present invention, in a peripheral device that can be connected to a network and performs processing related to image formation, if the authenticated user is a member of a group based on user authentication, the electronic signature of the group is used. can do.
以下、本発明の実施の形態を図面に基づいて説明する。
[ネットワークシステムの第一構成例]
図1は、本発明の一実施例に係るネットワークシステムの第一構成例を示すブロック図である。図1に示すネットワークシステム1001では、複数の画像形成を実行可能とする複合機(以下、MFP(Multi Function Printer)という)101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151と、1つ又は複数のPC(パーソナルコンピュータ)3と、メールサーバ200とが、ネットワーク2に接続されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First example of network system configuration]
FIG. 1 is a block diagram showing a first configuration example of a network system according to an embodiment of the present invention. In a network system 1001 shown in FIG. 1, a multi function device (hereinafter, referred to as MFP (Multi Function Printer)) 101 capable of executing a plurality of image formations, a
画像形成に係る処理を行う周辺機器装置としての、MFP101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151とには、夫々、各周辺機器装置にて登録されたユーザアカウントを管理するためのユーザアカウントDB(データベース)5aとグループ毎に所属するユーザを管理するためのグループDB5bとが備えられる。
The
ユーザアカウントDB5aは、登録されたユーザ個人を認証する際に参照される。グループDB5bは、認証されたユーザが所属するグループを特定し、周辺機器装置内で作成されたデジタル文書に添付するための、グループに対応する証明書を取得するために参照される。ユーザアカウントDB5a及びグループDB5bは、1つのデータベースとして構築するようにしても良い。
The
メールサーバ200は、各周辺機器装置が装置内にて作成した画像情報や各種レポートなどを所定電子メールアドレスへ送信する場合に配信処理を行う。
The
図1に示すネットワークシステム1001では、各周辺機器装置が自身のユーザアカウントDB5aを用いてユーザ認証を行い、グループDB5bを用いて認証されたユーザに対応するグループを特定してグループに対応する証明書を取得する処理部を備えた構成となっている。
In the network system 1001 shown in FIG. 1, each peripheral device performs user authentication using its own
ここで、MFP101のハードウェア構成について説明する。図2は、MFPのハードウェア構成を示すブロック図である。図2において、MFP101は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、画像蓄積メモリ14と、記憶装置15と、LANコントローラ16と、LANインターフェース(I/F)17と、DCR(Data Compression and Reconstruction)18と、スキャナ19と、プロッタ20と、オペポート21と、オペレーションパネル22とで構成される。
Here, a hardware configuration of the
CPU11は、MFP101の全体を制御すると共に、本発明に係る認証されたユーザが所属するグループ対応する証明書を取得するための制御処理(以下、グループ署名処理と実行する。
The
ROM12は、CPU11が各制御処理を行うためのプログラム、制御に必要となるデータを記憶している。RAM13は、各制御処理を行うためにCPU11によって一部作業領域として使用される他、画像形成する際に画像データを展開するために使用される。
The
画像蓄積メモリ14は、例えば、ファクシミリ機能にて受信した画像データ、スキャナ機能で読み取った画像データなどを蓄積するメモリである。
The
記憶装置15は、不揮発性RAM、HDD(Hard Disk Drive)等によって構成される書き換え可能な不揮発性記憶手段であり、MFP101の電源がオフされた場合でも保持しておく必要のあるデータ、パラメータの値などを記憶し、例えば、本発明に係るグループ署名処理にて使用されるユーザアカウントDB5aとグループDB5bなども格納される。
The
LANコントローラ16とLANインターフェース17とは、MFP101をネットワーク2へ接続し、ネットワーク2を介して、メールサーバ200、PC3、他周辺機器装置121、131、141、そして151との通信制御を行う。例えば、イーサネット(登録商標)方式の通信を行う。なお、通信方式は、イーサネット(登録商標)方式の他、無線LAN、IEEE(Institute of Electrical and Electronic Engineers)1349等、有線、無線を問わず種々の方式が使用可能である。
The
DCR18は、アナログ公衆回線PSTN(Public Switched Telephone Network)に接続し、この公衆網を伝送路として用いてG3ファクシミリ伝送手順によって画像データの伝送を行う。
The
スキャナ19は、印刷する原稿画像を読み取り、データ化する。データ化された画像データは符号化されて画像蓄積メモリ14に記憶される。また、スキャナ19で読み取った画像データは、電子メール機能を用いて指定された宛先へ送信することも可能である。プロッタ20は、原稿画像を用紙などの所定の媒体に画像形成して出力する。
The
オペポート21は、オペレーションパネル22をシステムバスBと接続するためのインターフェースである。オペレーションパネル22は、液晶ディスプレイにタッチパネルを積層した操作パネル、各種キー等を備え、画面にメッセージやGUI(Graphical User Interface)を表示したり、ユーザによる動作指示、情報入力等の操作を受け付ける機能を有する。
The
ファクシミリ121のハードウェア構成は、上述した図2に示すハードウェア構成と同様である。また、スキャナ131のハードウェア構成は、上述した図2に示すハードウェア構成からDCR19及びプロッタ20を不要とした構成に相当する。プリンタ141のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18及びスキャナ19を不要とした構成に相当する。コピー機151のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18を不要とした構成に相当する。従って、それら詳細な説明を省略する。
The hardware configuration of the
図3は、図1に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。図3において、MFP101は、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、ユーザアカウント制御部10eと、蓄積文書制御部10fと、ファクス制御部10gと、スキャナ制御部10hと、プリンタ制御部10iと、コピー制御部10jとを有する。
FIG. 3 is a block diagram showing a configuration example of software of the MFP in the network system shown in FIG. In FIG. 3, an
全体制御部10aは、MFP101全体を制御するオペレーションシステムに相当する。文書制御部10bは、例えば、スキャナ19で読み取った画像を電子文書化等を行う。ネットワーク制御部10cは、ネットワーク2を介してなされる通信を制御する。
The
認証制御部10dは、本発明に係るグループ署名処理を制御する。ユーザアカウント制御部10eは、ユーザアカウントDB5aを用いて、ユーザアカウントの登録、追加、削除などの制御、及び、グループDB5bを用いて、登録されたユーザアカウントに関してユーザが所属するグループとの対応付けを管理する。ユーザ個人を特定するためのユーザアカウント情報、ユーザアカウント毎に割り当てられる電子メールアドレスなどの各種属性情報、ユーザが所属するグループに関するグループ情報、ユーザ個人及びグループの秘密鍵は、不揮発性の記憶装置15に保存される。これら情報は、ユーザアカウント制御部10eによって管理される。なお、秘密鍵を格納するデバイスは、取り外し可能なセキュアなデバイスであることが望ましい。
The
蓄積文書制御部10fは、ファクシミリ機能にて受信した画像データ、スキャナ機能で読み取った画像データなどを画像蓄積メモリ14への蓄積を制御する。
The accumulated
ファクス制御部10gは、MFP101がファクシミリとして機能するように制御する。スキャナ制御部10hは、MFP101がスキャナとして機能するように制御する。プリンタ制御部10iは、MFP101がプリンタとして機能するように制御する。コピー制御部10jは、MFP101がコピー機として機能するように制御する。
The
ファクシミリ121、スキャナ131、プリンタ141、コピー機151の夫々のソフトウェア構成では、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、ユーザアカウント制御部10eと、蓄積文書制御部10fとに加えて、対応する機能を実現するためのファクス制御部10g、スキャナ制御部10h、プリンタ制御部10i、コピー制御部10jのいずれかを備えている。
In the respective software configurations of the
次に、上述のように構成されるネットワークシステム1001においてMFP101、ファクシミリ121、スキャナ131、プリンタ141、コピー機151の夫々によって提供されるユーザが所属するグループを登録するグループ登録画面について説明する。図4は、図1に示すネットワークシステムにおけるグループ登録画面の例を示す図である。
Next, a group registration screen for registering a group to which a user provided by each of the
図4において、グループ登録画面41は、グループ名を入力する入力域41aと、登録したグループ名を変更するための変更ボタン41bと、メールアドレスを入力するメールアドレス41cと、登録したメールアドレスを変更するための変更ボタン41dと、証明書(秘密鍵)を入力する入力域41eと、登録した証明書を変更するための変更ボタン41fと、メンバーとしてのユーザを変更するための変更ボタン41gと、入力した情報を取り消すための取り消しボタン41hと、入力した情報を設定するための設定ボタン41iとを有する。
In FIG. 4, a
例えば、グループ名として「開発グループ」、メールアドレスとして「Dev@xyz.co.jp」が設定され、また、証明書として秘密鍵が設定される。更に、メンバーの設定がなされ、設定ボタン41iが押下されると、これら情報は、グループDB5bに登録される。
For example, “development group” is set as the group name, “Dev@xyz.co.jp” is set as the mail address, and a private key is set as the certificate. Furthermore, when a member is set and the
グループ登録画面41を用いて、このように設定されたグループ情報は、ユーザアカウント制御部10によって、例えば、図5に示されるようなデータ構成にてグループDB5bで管理される。図5は、グループDBのデータ構成例を示す図である。図5において、グループDB5bは、グループ名、メールアドレス、証明書、メンバー等の項目を有する。
The group information set in this way using the
例えば、グループ名「サポートグループ」の場合、このグループ名のメールアドレスは「support@xyz.co.jp」であり、このグループ名で文書を送信する際の証明書の添付の有無は「なし」であり、このグループ名で文書を送信可能なメンバーは「User1」、「User2」、及び「User3」であることを示している。 For example, in the case of the group name “support group”, the email address of this group name is “support@xyz.co.jp”, and whether or not a certificate is attached when sending a document with this group name is “none” The members who can transmit a document with this group name are “User1”, “User2”, and “User3”.
また、グループ名「開発グループ」の場合、このグループ名のメールアドレスは「Dev@xyz.co.jp」であり、このグループ名で文書を送信する際の証明書の添付の有無は「あり」であり、このグループ名で文書を送信可能なメンバーは「User4」、「User5」、及び「User6」であることを示している。証明書が「あり」を示す場合、所定のセキュアなデバイスから証明書を取り出して、電子署名を作成して文書に添付することとなる。 In addition, in the case of the group name “Development Group”, the email address of this group name is “Dev@xyz.co.jp”, and whether or not a certificate is attached when sending documents with this group name is “Yes” The members who can transmit a document with this group name are “User4”, “User5”, and “User6”. When the certificate indicates “Yes”, the certificate is extracted from a predetermined secure device, an electronic signature is created, and the document is attached.
認証制御部10dによって実行されるグループ署名処理について説明する。図6は、図1に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。図1に示すネットワークシステム1001において、MFP101、ファクシミリ121、スキャナ131、プリンタ141、及びコピー機151について同様の処理が行われため、MFP101を例として説明する。
A group signature process executed by the
図6において、MFP101のユーザがスキャナ操作の切り替えボタンを押下すると、本発明に係るグループ署名処理が開始される。
In FIG. 6, when the user of the
先ず、CPU11は、MFP101の機器設定において認証機能がオン(ユーザ認証を行う)になっているか否かを判断する(ステップS11)。CPU11は、認証機能がオフ(ユーザ認証を行わない)に設定されている場合、文書送信を行う(ステップS11−4)。
First, the
一方、認証機能がオン(ユーザ認証を行う)に設定されている場合、CPU11は、ログイン画面を表示し(ステップS12)、ユーザによって入力されたユーザ名及びパスワードに基づいてユーザ認証を行う。CPU11は、ユーザ認証によりログインが成功したか否かを判断する(ステップS13)。ログインが失敗した場合、CPU11は、文書送信が失敗したことを示すエラー表示を行う(ステップS13−4)。
On the other hand, when the authentication function is set to ON (perform user authentication), the
一方、ログインが成功した場合、ユーザが所属するグループを取得する(ステップS14)。つまり、CPU11は、グループDB5bを、ユーザによって入力され、かつ、ログインが成功したユーザ名で検索することによって、そのユーザ名に対応するグループに関するグループ情報を取得する。グループ情報として、例えば、図5に示すグループDB5bのデータ構成において、グループ名、メールアドレス、証明書の値を取得する。
On the other hand, if the login is successful, the group to which the user belongs is acquired (step S14). That is, the
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS15)。CPU11は、グループDB5bからユーザ名に対応するグループ情報を取得できた場合に、所属グループがあったと判断する。
The
所属グループがなかった場合、CPU11は、ユーザ個人の秘密鍵があるか否かを判断する(ステップS15−2)。ユーザ個人の秘密鍵がない場合、ステップS11−4へ進み、文書送信をしてグループ書名処理を終了する。この場合、ユーザがログインしている場合には、ログアウトしてからグループ書名処理を終了する。
If there is no affiliation group, the
一方、ユーザ個人の秘密鍵がある場合、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS15−4)。そして、電子文書のハッシュ値をユーザアカウント制御部10aに渡し、CPU11は、ユーザアカウント制御部10eによって、ユーザ個人の秘密鍵を用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS15−6)。その後、CPU11は、ステップS19へと進む。
On the other hand, if there is a private key of the individual user, the
一方、所属グループがある場合、CPU11は、グループの秘密鍵があるか否かをステップS14で取得したグループ情報に基づいて判断する(ステップS16)。ここで、グループ情報の証明書の値が「なし」を示している場合にグループの秘密鍵がないと判断し、CPU11は、ステップS11−4へ進む。
On the other hand, if there is a belonging group, the
一方、グループ情報の証明書の値が「あり」を示している場合にグループの秘密鍵があると判断し、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS17)。そして、電子文書のハッシュ値をユーザアカウント制御部10aに渡し、CPU11は、ユーザアカウント制御部10eによって、グループの秘密鍵を用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS18)。その後、CPU11は、ステップS19へと進む。
On the other hand, if the certificate value of the group information indicates “Yes”, it is determined that there is a group private key, and the
CPU11は、電子署名が付与された電子文書を送信して(ステップS19)、ログアウトし(ステップS20)、グループ署名処理に関する操作が終了する。
The
図6に示すフローチャートにおいて、プリンタ操作の場合、ステップS17及びS15−4に代わって、例えば、処理中に発生したエラーを示すエラーレポートを作成するステップ、または、どのユーザが印刷を行ったかなどを示すレポートを作成するステップに置き換えることができる。 In the flowchart shown in FIG. 6, in the case of printer operation, instead of steps S <b> 17 and S <b> 15-4, for example, a step of creating an error report indicating an error that has occurred during the processing, It can be replaced with the step of creating the report shown.
上述より、ネットワークシステムの第一構成例において、本発明によれば、部門ごとに、管理される電子書名を、認証されたユーザがグループのメンバーであれば、グループの電子署名を使用可能となる。また、ユーザは、ユーザ名及びパスワードなどの認証情報を入力するのみによって、所属するグループの署名を用いて電子文書を送信させることが可能となる。
[ネットワークシステムの第二構成例]
上記では、図1に示すネットワークシステム1001において、周辺機器装置としてのMFP101、ファクシミリ121、スキャナ131、プリンタ141、及びコピー機151の夫々がグループ署名処理を行う仕組みについて説明したが、以下に、認証を一元的に行うネットワークシステムについて説明する。
As described above, in the first configuration example of the network system, according to the present invention, the electronic book name to be managed can be used for each department, and the electronic signature of the group can be used if the authenticated user is a member of the group. . In addition, the user can transmit an electronic document using the signature of the group to which the user belongs only by inputting authentication information such as a user name and a password.
[Second configuration example of network system]
In the above description, in the network system 1001 shown in FIG. 1, the mechanism in which the
図7は、本発明の一実施例に係るネットワークシステムの第二構成例を示すブロック図である。図7に示すネットワークシステム1002では、複数の画像形成を実行可能とするMFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152と、1つ又は複数のPC3と、メールサーバ200と、認証機能を備えたサーバ300とが、ネットワーク2に接続されている。
FIG. 7 is a block diagram showing a second configuration example of the network system according to the embodiment of the present invention. In the network system 1002 illustrated in FIG. 7, the
図7において、MFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152とは、夫々、画像形成に係る処理に関して、図1に示すMFP101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151と同等の機能を有する。PC3と、メールサーバ200とについても、同等である。
In FIG. 7, an
図1に示すネットワークシステム1001との違いは、ユーザアカウント及びグループに関する情報全体はサーバ300にて一元的に管理されるため、ユーザアカウントDB5a及びグループDB5b’はサーバ300に備えられる点である。ただし、MFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152とは、個別にグループ情報テーブル5cを有し、利用するユーザに関してのみ必要となる所属するグループの情報が登録され保持される。グループ情報テーブル5cは、例えば、記憶装置15の所定記憶領域に格納される。
The difference from the network system 1001 shown in FIG. 1 is that the
サーバ300では、一般的に、秘密鍵等を保持しないため、グループ名に対応させてそのグループに所属するユーザの識別情報を管理するグループDB5b’を有することとなる。例えば、図5のグループDB5bの項目のうちグループ名と、メンバーとがグループDB5b’によって管理される。
Since the
ユーザアカウント及びグループに関する処理は、MFP102、ファクシミリ122、スキャナ132、プリンタ142、及びコピー機152の夫々が、ネットワーク2を介してサーバ300と通信することによって実行される。ユーザアカウントDB5a及びグループDB5bについては、ネットワークシステム1001での説明と同等であるので省略される。
Processing relating to the user account and group is executed by each of the
サーバ300は、前述したようなユーザアカウントDB5a及びグループDB5bを備え、認証機能を備えたサーバコンピュータである。例えば、Windows(登録商標)サーバ、Netware(登録商標)サーバ、Unix(登録商標)サーバなどが利用可能である。
The
図7に示すネットワークシステム1002では、各周辺機器装置は、サーバ300と通信することによって、サーバ300にてユーザ認証を行い、認証されたユーザに対応するグループを特定してグループに対応する証明書を取得する処理部を備えた構成となっている。
In the network system 1002 illustrated in FIG. 7, each peripheral device performs user authentication in the
MFP102のハードウェア構成は、図2に示す構成と同等であるので、その説明を省略する。また、ファクシミリ122のハードウェア構成は、上述した図2に示すハードウェア構成と同様である。スキャナ132のハードウェア構成は、上述した図2に示すハードウェア構成からDCR19及びプロッタ20を不要とした構成に相当する。プリンタ142のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18及びスキャナ19を不要とした構成に相当する。コピー機152のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18を不要とした構成に相当する。従って、それら詳細な説明を省略する。
The hardware configuration of the
図8は、図7に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。図8において、MFP102は、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、蓄積文書制御部10fと、ファクス制御部10gと、スキャナ制御部10hと、プリンタ制御部10iと、コピー制御部10jとを有する。図1に示すネットワークシステム1001におけるMFP101の処理部と同等の処理部には同一符号を付し、その説明を省略する。
FIG. 8 is a block diagram showing a configuration example of the software of the MFP in the network system shown in FIG. In FIG. 8, an
図1に示すネットワークシステム1001におけるMFP101との違いは、MFP102は、ユーザアカウントDB5a及びグループDB5bを備える必要がないため、これらデータベース5a及び5bと、ユーザアカウント制御部10eとを含まない構成となる。
A difference from the
また、ファクシミリ122、スキャナ132、プリンタ142、コピー機152の夫々のソフトウェア構成では、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、蓄積文書制御部10fとに加えて、対応する機能を実現するためのファクス制御部10g、スキャナ制御部10h、プリンタ制御部10i、コピー制御部10jのいずれかを備えている。
In the software configurations of the
次に、上述のように構成されるネットワークシステム1002においてMFP102、ファクシミリ122、スキャナ132、プリンタ142、コピー機152の夫々によって提供されるユーザが所属するグループを登録するグループ登録画面について説明する。図9は、図7に示すネットワークシステムにおけるグループ登録画面の例を示す図である。
Next, a group registration screen for registering a group to which a user belongs provided by each of the
図9において、グループ登録画面42は、グループ名を入力する入力域42aと、登録したグループ名を変更するための変更ボタン42bと、メールアドレスを入力するメールアドレス42cと、登録したメールアドレスを変更するための変更ボタン42dと、証明書(秘密鍵)を入力する入力域42eと、登録した証明書を変更するための変更ボタン42fと、入力した情報を取り消すための取り消しボタン41hと、入力した情報を設定するための設定ボタン41iとを有する。
In FIG. 9, the
例えば、グループ名として「開発グループ」、メールアドレスとして「Dev@xyz.co.jp」が設定され、また、証明書として秘密鍵が設定される。これら設定された情報は、グループ情報テーブル5cに保存される。 For example, “development group” is set as the group name, “Dev@xyz.co.jp” is set as the mail address, and a private key is set as the certificate. The set information is stored in the group information table 5c.
一方、グループのメンバーの登録は、例えば、管理者がサーバ300を操作して正式に登録する。この場合のメンバー登録を含むグループ情報は、サーバ300のグループDB5’に保存される。
On the other hand, the registration of the group members is formally registered by operating the
認証制御部10dによって実行されるグループ署名処理について説明する。図10は、図7に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。図7に示すネットワークシステム1002において、MFP102、ファクシミリ122、スキャナ132、プリンタ142、及びコピー機152について同の処理が行われため、MFP102を例として説明する。
A group signature process executed by the
図10において、MFP102のユーザがスキャナ操作の切り替えボタンを押下すると、本発明に係るグループ署名処理が開始される。
In FIG. 10, when the user of the
先ず、CPU11は、MFP102の機器設定においてネットワーク認証機能がオン(サーバ300によってネットワーク2を介してユーザ認証を行う)になっているか否かを判断する(ステップS211)。CPU11は、ネットワーク認証機能がオフ(サーバ300によってネットワーク2を介してユーザ認証を行わない)に設定されている場合、文書送信を行い、グループ署名処理に係る操作を終了する(ステップS211−4)。この場合、ユーザがログインしている場合には、ログアウトしてから終了する。
First, the
一方、ネットワーク認証機能がオン(サーバ300によってネットワーク2を介してユーザ認証を行う)に設定されている場合、CPU11は、ログイン画面を表示し(ステップS212)、ユーザによって入力されたユーザ名及びパスワードを示す認証情報をサーバ300へ送信する。サーバ300は、ユーザアカウントDB5aを用いて、受信した認証情報に一致するユーザアカウントが存在するか否かを検索することによってユーザ認証を行い、その認証結果をMFP102へ送信する。
On the other hand, when the network authentication function is set to ON (user authentication is performed by the
MFP102は、サーバ300から受信した認証結果がサーバログインの成功を示すか否かを判断する。サーバログインが失敗場合、CPU11は、文書送信が失敗したことを示すエラー表示を行う(ステップS213−4)。
The
一方、サーバログインが成功した場合、サーバ300からユーザが所属するグループを取得する(ステップS214)。そして、CPU11は、図9に示すグループ登録画面42を用いて登録したグループ名が保存され、所定記憶領域に格納されているグループ情報テーブル5cを参照することによって、ステップS214でサーバ300から取得したグループ情報に示されるグループ名と比較する(ステップS215)。つまり、サーバ300から取得したグループ情報に示されるグループ名と一致するグループ名がグループ情報テーブル5cに保存されているか否かを判断する。
On the other hand, if the server login is successful, the group to which the user belongs is acquired from the server 300 (step S214). Then, the
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS216)。CPU11は、グループ情報テーブル5cから一致するグループ名があった場合に、所属グループがあったと判断する。所属グループがなかった場合、CPU11は、ステップS211−4に進み、スキャナ19によって読み取った画像を電子文書化して文書送信を行い、グループ署名処理に係る操作を終了する。
The
一方、所属グループがある場合、CPU11は、グループの秘密鍵があるか否かをグループ情報テーブル5cから一致するグループ名に対応する証明書の有無で判断する(ステップS217)。グループ情報の証明書の値が「なし」を示している場合にグループの秘密鍵がないと判断し、CPU11は、ステップS211−4へ進む。
On the other hand, if there is an affiliated group, the
一方、グループ情報の証明書の値が「あり」を示している場合にグループの秘密鍵があると判断し、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS218)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS219)。
On the other hand, if the certificate value of the group information indicates “Yes”, it is determined that there is a group private key, and the
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
After that, the
上述したステップS212からステップS214にて実行されるサーバ300との通信シーケンスについて説明する。図11は、MFPとサーバ300との間で行われる通信シーケンスを示す図である。
A communication sequence with the
図11において、MFP102は、ログイン要求をサーバ300へ送信する(ステップS212)。サーバ300からログイン成功の認証結果を受信すると、サーバ300へグループリスト取得要求を送信して、認証されたユーザの所属するグループ名を示すグループリストを取得する(ステップS214)。
In FIG. 11, the
更に、MFP102は、取得したグループ名に対応するグループIDをサーバ300から取得するようにしてもよい。グループIDとして、例えば、Windows(登録商標)では、GUID(Global Unique Identifier)等を用いることができる。例えば、図9に示すグループ登録画面42を用いてユーザが所属するグループを登録する際、MFP102は、サーバ300へ問い合わせてグループIDを取得するような仕組みを備えることによって、グループ署名処理におけるグループ名の一致の判断をグループIDによって行うことが可能となる。
Further, the
上述より、ネットワークシステムの第二構成例において、本発明によれば、外部のサーバ300を利用して認証を行うような場合においても、グループごとの電子署名を付与することが可能となる。また、ネットワーク2上に複数のMFP102が存在する場合でも、グループのメンバーの異動時には、サーバ300で管理されるグループメンバーを変更するのみでよい。また、ユーザは、ユーザ名及びパスワードなどの認証情報を入力するのみによって、所属するグループの署名を用いて電子文書を送信させることが可能となる。
[デフォルトの秘密鍵を使用する処理例]
図6及び図10に示すフローチャートに従ってユーザが所属するグループを特定しようとするが、そのグループがない場合にデフォルトの秘密鍵を使用する処理例について説明する。
As described above, in the second configuration example of the network system, according to the present invention, even when authentication is performed using the
[Example of processing using the default private key]
An example of processing in which a default private key is used when a group to which a user belongs is specified in accordance with the flowcharts shown in FIGS. 6 and 10 but the group does not exist will be described.
図12は、メール送信者としてのデフォルト情報を登録する画面を示す図である。図12に示すメール送信デフォルト登録画面43は、デフォルトとして使用可能なメールアドレスを入力する入力域43aと、登録したメールアドレスを変更するための変更ボタン43dと、証明書(秘密鍵)を入力する入力域43cと、登録した証明書を変更するための変更ボタン43dと、入力した情報を取り消すための取り消しボタン43hと、入力した情報を設定するための設定ボタン43iとを有する。
FIG. 12 is a diagram showing a screen for registering default information as a mail sender. The mail transmission
例えば、メールアドレスとして「default@xyz.co.jp」が設定され、また、証明書として秘密鍵が設定される。これらデフォルト情報は、記憶装置15の所定記憶領域に格納される。
For example, “default@xyz.co.jp” is set as an e-mail address, and a private key is set as a certificate. The default information is stored in a predetermined storage area of the
図13は、ユーザが所属するグループがない場合にデフォルトの秘密鍵を使用する処理例を説明するためのフローチャート図である。図13に示すフローチャートは、ネットワークシステム1001での図6のフローチャートのステップS14、また、ネットワークシステム1002での図10のフローチャートのステップS215の後に実行される部分のみを示している。同一処理には同一符号を付し、その説明を省略する。 FIG. 13 is a flowchart for explaining a processing example in which a default secret key is used when there is no group to which the user belongs. The flowchart shown in FIG. 13 shows only the part executed after step S14 of the flowchart of FIG. 6 in the network system 1001 and after step S215 of the flowchart of FIG. 10 in the network system 1002. The same process is denoted by the same reference numeral, and the description thereof is omitted.
CPU11が、ユーザの所属するグループがないと判断すると、デフォルト情報の所定記憶領域を参照し、デフォルト情報が設定されているか否かを判断する(ステップS216−2)。デフォルト情報が設定されていない場合、CPU11は、ステップS211−4へ進み、電子署名を付与することなく文書送信を行い、グループ署名処理に係る操作を終了する。
When the
一方、デフォルト情報が設定されている場合、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS216−4)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS216−6)。
On the other hand, when the default information is set, the
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
After that, the
上述より、デフォルトの秘密鍵を使用する処理例において、本発明によれば、どのグループにも属さないユーザから送信された文書であっても、改ざん、成りすましを防止することができる。
[ユーザにグループを選択させる例]
図6のステップS15及び図10のステップS216での判断処理において、ユーザが所属するグループが複数あると判断した場合に、ユーザにグループを選択させる画面を表示するようにしてもよい。
As described above, in the processing example using the default secret key, according to the present invention, even a document transmitted from a user who does not belong to any group can be prevented from being falsified and impersonated.
[Example of letting the user select a group]
In the determination processing in step S15 of FIG. 6 and step S216 of FIG. 10, when it is determined that there are a plurality of groups to which the user belongs, a screen for allowing the user to select a group may be displayed.
図14は、署名用に使用するユーザが所属するグループを選択する画面例を示す図である。図14において、署名グループ選択画面51は、ユーザが所属するグループのグループ名及びアカウントを表示する表示域51aと、グループに対応させて配置される選択を指示するための選択ボタン51bと、設定を有効にするための設定ボタン51eとを有する。この例では、ユーザが所属するグループが2つある場合を示しているが、3以上のグループに所属し、かつ、そのグループ情報が登録されている場合、更に、ユーザが所属するグループのグループ名及びアカウントが表示域51aに表示され、対応させて選択ボタン51bが表示される。
FIG. 14 is a diagram showing an example of a screen for selecting a group to which a user used for signature belongs. In FIG. 14, a signature
上述より、ユーザにグループを選択させる例において、本発明によれば、ユーザが複数のグループに登録されている場合でも1つのグループをユーザに選択させることが可能となる。
[優先順位に基づいてグループを決定する処理例]
ユーザが複数のグループに所属している場合、所属しているグループを登録する際に、ユーザに優先順位の設定を可能とし、その優先順位は、ネットワークシステム1001では、グループ情報と共にグループDB5bに格納され、ネットワークシステム1002では、グループ情報テーブル5cに格納される。図6及び図10に示すフローチャートに従ってユーザが所属するグループを特定する際に、ユーザが複数のグループに所属している場合について、優先順位に基づいてグループを決定する処理例について説明する。
As described above, in the example in which the user selects a group, according to the present invention, even when the user is registered in a plurality of groups, the user can select one group.
[Processing example for determining groups based on priority]
When a user belongs to a plurality of groups, when the group to which the user belongs is registered, the priority can be set for the user. In the network system 1001, the priority is stored in the
図15は、優先順位に基づいてグループを決定する処理例を説明するためのフローチャート図である。図15に示すフローチャートは、ネットワークシステム1001での図6のフローチャートのステップS14、また、ネットワークシステム1002での図10のフローチャートのステップS215の後に実行される部分のみを示している。同一処理には同一符号を付し、その説明を省略する。 FIG. 15 is a flowchart for explaining a processing example for determining a group based on the priority order. The flowchart shown in FIG. 15 shows only a part executed after step S14 of the flowchart of FIG. 6 in the network system 1001 and after step S215 of the flowchart of FIG. 10 in the network system 1002. The same process is denoted by the same reference numeral, and the description thereof is omitted.
また、ネットワークシステム1001での図6のステップS14において、取得した複数のグループは、作業用記憶領域に出力され、以下のステップにおいて必要に応じて参照される。同様に、ネットワークシステム1002での図10のステップS215において、一致した複数のグループは、作業用記憶領域に出力され、以下のステップにおいて必要に応じて参照される。 Further, in step S14 of FIG. 6 in the network system 1001, the plurality of acquired groups are output to the working storage area and referred to as necessary in the following steps. Similarly, in step S215 of FIG. 10 in the network system 1002, a plurality of matched groups are output to the working storage area and referred to as necessary in the following steps.
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS216)。ユーザが所属するグループがない場合、ステップS218へと進む。
The
一方、ユーザが所属する複数のグループ名が作業用記憶領域に格納されている場合、CPU11は、作業用記憶領域から順にグループ名を読み出して、予め設定された使用すべきグループの優先順位を管理する優先順位テーブルを参照して、読み出したグループ名の優先順位を調査する(ステップS217−2)。
On the other hand, when a plurality of group names to which the user belongs are stored in the working storage area, the
CPU11は、優先順位テーブルから読み出したグループ名の優先順位を読み出すと、その優先順位が最高であるか否かを判断する(ステップS217−4)。これは、前回読み出した優先順位と比較して優先順位が高い方を最高値として設定する。現在の優先順位が最高であるならば、現在のグループ名をグループ仮決定として設定する(ステップS217−6)。一方、現在のグループ名が最高の優先順位でないならば、CPU11は、ステップS217−8へと進む。
When reading the priority of the group name read from the priority table, the
優先順位調査をしていないグループ名が作業用記憶用域に格納されているか否かを判断する(ステップS217−8)。他に優先順位調査をすべきグループ名が残っている場合、ステップS216へと戻って、上記同様の処理を繰り返す。一方、全てのグループ名に対して優先順位調査を行った場合、ステップS218へと進む。 It is determined whether or not a group name that has not been checked for priority is stored in the working storage area (step S217-8). If there are other group names that should be checked for priority, the process returns to step S216 and the same processing is repeated. On the other hand, if priority order surveys have been performed for all group names, the process proceeds to step S218.
全てのグループ名に対して優先順位調査を行った後、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS218)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS219−2)。
After checking the priority order for all the group names, the
CPU11は、グループがあったか否かを判断する(ステップS219−2)。グループがある場合、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に仮決定として最終的に設定されたグループの電子署名を付与する(ステップS219−4)。
The
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
After that, the
上述したような処理にて参照される優先順位テーブルは、例えば、図16のようなテーブルである。図16は、優先順位テーブルを示す図である。図16に示す優先順位テーブル60は、グループ名、そのグループ名に対応するメールアドレス、優先順位などの項目を有する。優先順位は、例えば、数値で示し、「1」を最高の優先順位とし、以降順位が低くなるように設定される。 The priority order table referred to in the processing as described above is, for example, a table as shown in FIG. FIG. 16 is a diagram illustrating a priority order table. The priority order table 60 shown in FIG. 16 includes items such as a group name, a mail address corresponding to the group name, and a priority order. The priority is indicated by a numerical value, for example, and “1” is set as the highest priority, and the order is set to be lower thereafter.
上述より、優先順位に基づいてグループを決定する処理例において、本発明によれば、ユーザが複数のグループに登録されている場合でも利用可能となる。また、受信文書の自動転送など、ユーザ操作が介在しない状況において利用可能である。
[あて先毎の優先順位に基づいてグループを決定する例]
優先順位の他の例について図17で説明する。図17は、あて先毎のグループの優先順位を示すあて先グループ対応テーブルの例を示す図である。
As described above, in the processing example in which the group is determined based on the priority order, the present invention can be used even when the user is registered in a plurality of groups. Further, it can be used in a situation where no user operation is involved, such as automatic transfer of a received document.
[Example of determining a group based on priority for each destination]
Another example of the priority order will be described with reference to FIG. FIG. 17 is a diagram illustrating an example of a destination group correspondence table indicating the priority order of groups for each destination.
図17(A)に示すあて先グループ対応テーブル61は、組織内における部署をあて先とする場合のグループを選択する際の優先順位を示すテーブルであって、部署を示すあて先、その部署のメールアドレス、署名時に選択される優先順位を伴って示される署名グループ等の項目を有する。署名グループには、優先順位を伴って、例えば、あて先が「開発グループ」の場合、「1.dev@xyz.co.jp」のように送信者として設定されるメールアドレスが指定される。メールアドレスの先頭に付加される「1.」が優先順位を示し、例えば、1番から順に優先順位が低いことを示すようにする。また、優先順位を別項目として設けるようにしてもよい。 A destination group correspondence table 61 shown in FIG. 17A is a table showing the priority in selecting a group when a department in the organization is a destination, and shows a destination indicating a department, an email address of the department, It has items such as a signature group indicated with a priority selected at the time of signature. For the signature group, for example, when the destination is a “development group”, an e-mail address set as a sender is specified, such as “1.dev@xyz.co.jp”. “1.” added to the head of the mail address indicates the priority, and for example, it indicates that the priority is lower in order from the first. Moreover, you may make it provide a priority as another item.
図17(B)に示すあて先グループ対応テーブル62は、取引先などの組織外をあて先とする場合のグループを選択する際の優先順位を示すテーブルであって、取引先を示すあて先、その取引先のメールアドレス、署名時に選択される優先順位を伴って示される署名グループ等の項目を有する。署名グループには、優先順位を伴って、例えば、あて先が「○×商事」の場合、「1.dev@xyz.co.jp 2.sales@xyz.co.jp」のように送信者として設定されるメールアドレスが指定される。メールアドレスの先頭に付加される「1.」が優先順位を示し、例えば、1番から順に優先順位が低いことを示すようにする。また、優先順位を別項目として設けるようにしてもよい。 The destination group correspondence table 62 shown in FIG. 17 (B) is a table showing the priority order when selecting a group when the destination is outside the organization, such as a business partner. Items such as a mail group, a signature group indicated with a priority order selected at the time of signing. For the signature group, with priority, for example, if the destination is "XX Trading", set it as the sender like "1.dev@xyz.co.jp 2.sales@xyz.co.jp" Specified email address. “1.” added to the head of the mail address indicates the priority, and for example, it indicates that the priority is lower in order from the first. Moreover, you may make it provide a priority as another item.
また、図17(A)に示すあて先グループ対応テーブル61と図17(B)に示すあて先グループ対応テーブル62とを1つのテーブルとしてもよい。 Further, the destination group correspondence table 61 shown in FIG. 17A and the destination group correspondence table 62 shown in FIG. 17B may be a single table.
上述より、あて先毎の優先順位に基づいてグループを決定する例において、本発明によれば、送信相手先によって電子署名を使い分けることができる。
[署名用アカウントを選択する例]
例えば、MFP101にログインしたユーザがMFP101の記憶領域に秘密鍵を保持しているような場合、図18に示すような署名グループ選択画面を表示し、ユーザにアカウントを選択させる。図18は、署名用に使用するアカウントを選択する画面例を示す図である。図18において、署名グループ選択画面52は、ユーザ個人のアカウント及びユーザが所属するグループのアカウントを表示する表示域52aと、アカウントに対応させて配置される選択を指示するための選択ボタン52bと、設定を有効にするための設定ボタン52eとを有する。この例では、ユーザ個人のアカウントと、ユーザが所属するグループのアカウントとが1つずつ示されているが、2以上のグループに所属し、かつ、そのグループ情報が登録されている場合、更に、ユーザが所属するグループのグループ名及びアカウントが表示域52aに表示され、対応させて選択ボタン52bが表示される。
As described above, in the example in which the group is determined based on the priority order for each destination, according to the present invention, the electronic signature can be properly used depending on the transmission destination.
[Example of selecting a signing account]
For example, when a user who has logged in to the
なお、個人の場合には、ICカード等により秘密鍵を持つことも一般的である。この場合には、ユーザアカウント制御部がICカードに対して電子文書のハッシュ値を渡し、ICカード等に備えられた外部認証処理部によって署名を作成することが可能である。 In the case of an individual, it is common to have a secret key using an IC card or the like. In this case, the user account control unit can pass the hash value of the electronic document to the IC card, and the signature can be created by the external authentication processing unit provided in the IC card or the like.
上述より、署名用アカウントを選択する例において、本発明によれば、文書によって、個人署名、グループ署名を使い分けることが可能となる。
[使用を禁止する処理例]
図19は、図1に示すネットワークシステムにおけるグループ署名処理の他の例について説明するためのフローチャート図である。図19に示す例では、図6に示すステップS11−4の代わりに、ユーザ個人の署名もグループの書名も付与できない場合には、文書作成又は文書送信を禁止するステップS11−6を備えている点である。ステップS11−6では、エラー表示を行い、文書送信を行うことがない。それ以外のステップは、図6に示すステップと同等であるので、説明を省略する。
As described above, in the example of selecting a signature account, according to the present invention, a personal signature and a group signature can be used properly depending on a document.
[Example of processing prohibited to use]
FIG. 19 is a flowchart for explaining another example of the group signature processing in the network system shown in FIG. In the example shown in FIG. 19, instead of step S <b> 11-4 shown in FIG. 6, step S <b> 11-6 for prohibiting document creation or document transmission is provided when the user's personal signature or group book title cannot be given. Is a point. In step S11-6, an error is displayed and document transmission is not performed. The other steps are the same as the steps shown in FIG.
上述より、使用を禁止する処理例において、本発明によれば、電子署名を付与できないユーザの利用を禁止することによって、送信者が分からない電子文書の送信を行わないようにすることが可能となる。従って、改ざん、成りすましを防止することが可能となる。 As described above, in the processing example prohibiting use, according to the present invention, by prohibiting the use of a user who cannot give an electronic signature, it is possible to prevent transmission of an electronic document that the sender does not know. Become. Therefore, it is possible to prevent tampering and impersonation.
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。 The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.
2 ネットワーク
3 PC
5a ユーザアカウントDB
5b グループDB
5c グループ情報テーブル
10a 全体制御部
10b 文書制御部
10c ネットワーク制御部
10d 認証制御部
10e ユーザアカウント制御部
10f 蓄積文書制御部
10g ファクス制御部
10h スキャナ制御部
10i プリンタ制御部
10j コピー制御部
11 CPU
12 ROM
13 RAM
14 画像蓄積メモリ
15 記憶装置
16 LANコントローラ
17 LAN I/F
18 DCR
19 スキャナ
20 プロッタ
21 オペポート
22 オペレーションパネル
101、102 MFP
121、122 ファクシミリ
131、132 プリンタ
141、142 コピー機
1001、1002 ネットワークシステム
2
5a User account DB
5b Group DB
5c Group information table 10a
12 ROM
13 RAM
14
18 DCR
19
121, 122
Claims (12)
ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手段と、
認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有することを特徴とする周辺機器装置。 A group database for managing user identification information for identifying users belonging to the group for each group identification information for identifying the group;
User authentication means for authenticating the user based on authentication information acquired from the user;
When the authentication is successful, the user identification information indicated by the authentication information is searched from the group database, and the group identification information corresponding to the matching user identification information is obtained, whereby the group to which the authenticated user belongs A group identification means for identifying
A peripheral device apparatus comprising: a group signature attaching unit that attaches an electronic signature using the identified group private key to an electronic document.
ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手段と、
前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手段と、
前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有することを特徴とする周辺機器装置。 A group identification information table for storing group identification information for identifying a group to which the user belongs registered by the user;
Network authentication means for authenticating the user by transmitting authentication information acquired from the user to an external server capable of authentication via the network;
When receiving an authentication result indicating successful authentication from the external server, group identification information acquisition means for acquiring group identification information of the group to which the authenticated user belongs from the external server;
Group identification means for identifying the group to which the authenticated user belongs by matching the group identification information stored in the group identification information table with the acquired group identification information;
A peripheral device apparatus comprising: a group signature attaching unit that attaches an electronic signature using the identified group private key to an electronic document.
前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第一優先順位テーブルを参照することによって、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。 A first priority table that associates priorities for using secret keys for each group identification information;
When a plurality of groups to which the user belongs is specified by the group specifying means, the group having the highest priority among the plurality of groups is referred to as the group to which the user belongs by referring to the first priority table. The peripheral device according to claim 1, further comprising a group determining unit for determining.
前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第二優先順位テーブルを参照することによって、送信あて先に基づいて、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。 A second priority table that associates the group identification information for identifying one or more groups with priorities for using secret keys for each transmission destination of the electronic document;
When a plurality of groups to which the user belongs is specified by the group specifying means, the group having the highest priority among the plurality of groups is determined based on the transmission destination by referring to the second priority order table. The peripheral device according to claim 1, further comprising group determining means for determining a group to which the user belongs.
前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、該ユーザの秘密鍵があるか否かを判断する第二秘密鍵判断手段と、
前記第一秘密鍵判断手段又は前記第二秘密鍵判断手段によって秘密鍵がないと判断した場合には、前記電子文書に係る処理を中断する中断手段を更に有することを特徴とする請求項1又は2記載の周辺機器装置。 First secret key determining means for determining whether or not there is a secret key of the group specified by the group specifying means;
A second secret key determining means for determining whether or not there is a secret key of the user when the group to which the user belongs cannot be specified by the group specifying means;
2. The apparatus according to claim 1, further comprising: interrupting means for interrupting the processing relating to the electronic document when the first secret key determining means or the second secret key determining means determines that there is no secret key. 2. Peripheral device according to 2.
グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させてグループデータベースによって管理する第一管理手順と、
ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手順と、
認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを有することを特徴とする制御方法。 In a control method for controlling processing in a peripheral device,
A first management procedure for managing user identification information for identifying a user belonging to the group for each group identification information for identifying the group and managing the group database by the group database;
A user authentication procedure for authenticating the user based on authentication information acquired from the user;
When the authentication is successful, the user identification information indicated by the authentication information is searched from the group database, and the group identification information corresponding to the matching user identification information is obtained, whereby the group to which the authenticated user belongs A group identification procedure to identify
And a group signature assigning procedure for assigning an electronic signature to the electronic document using the specified group private key.
ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報をグループ識別情報テーブルによって管理する第二管理手順と、
ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手順と、
前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手順と、
前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを有することを特徴とする制御方法。 In a control method for controlling processing in a peripheral device,
A second management procedure for managing group identification information for identifying a group to which the user belongs registered by the user, using a group identification information table;
A network authentication procedure for authenticating the user by transmitting the authentication information acquired from the user to an external server capable of authentication via the network;
When receiving an authentication result indicating successful authentication from the external server, a group identification information acquisition procedure for acquiring group identification information of a group to which the authenticated user belongs from the external server;
A group identification procedure for identifying a group to which the authenticated user belongs by matching the group identification information stored in the group identification information table with the acquired group identification information;
And a group signature assigning procedure for assigning an electronic signature to the electronic document using the specified group private key.
グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させてグループデータベースによって管理する第一管理手順と、
ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手順と、
認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを実行させることを特徴とするコンピュータ実行可能なプログラム。 In a program for causing a computer to perform processing in a peripheral device, the computer
A first management procedure for managing user identification information for identifying a user belonging to the group for each group identification information for identifying the group and managing the group database by the group database;
A user authentication procedure for authenticating the user based on authentication information acquired from the user;
When the authentication is successful, the user identification information indicated by the authentication information is searched from the group database, and the group identification information corresponding to the matching user identification information is obtained, whereby the group to which the authenticated user belongs A group identification procedure to identify
A computer-executable program for executing a group signature assigning procedure for assigning an electronic signature using an identified group private key to an electronic document.
ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報をグループ識別情報テーブルによって管理する第二管理手順と、
ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手順と、
前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手順と、
前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを実行させることを特徴とするコンピュータ実行可能なプログラム。 In a program for causing a computer to perform processing in a peripheral device, the computer
A second management procedure for managing group identification information for identifying a group to which the user belongs registered by the user, using a group identification information table;
A network authentication procedure for authenticating the user by transmitting the authentication information acquired from the user to an external server capable of authentication via the network;
When receiving an authentication result indicating successful authentication from the external server, a group identification information acquisition procedure for acquiring group identification information of a group to which the authenticated user belongs from the external server;
A group identification procedure for identifying a group to which the authenticated user belongs by matching the group identification information stored in the group identification information table with the acquired group identification information;
A computer-executable program for executing a group signature assigning procedure for assigning an electronic signature using an identified group private key to an electronic document.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005280240A JP2007094541A (en) | 2005-09-27 | 2005-09-27 | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005280240A JP2007094541A (en) | 2005-09-27 | 2005-09-27 | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007094541A true JP2007094541A (en) | 2007-04-12 |
Family
ID=37980223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005280240A Pending JP2007094541A (en) | 2005-09-27 | 2005-09-27 | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007094541A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009038795A (en) * | 2007-07-12 | 2009-02-19 | Ricoh Co Ltd | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program |
JP2009053809A (en) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | Image forming apparatus, information management server for authentication tabulation, and image forming system |
JP2015211350A (en) * | 2014-04-25 | 2015-11-24 | キヤノン株式会社 | Image communication device, and control method and program therefor |
JP2017098763A (en) * | 2015-11-25 | 2017-06-01 | 京セラドキュメントソリューションズ株式会社 | Management server and management method |
CN113452860A (en) * | 2020-03-25 | 2021-09-28 | 东芝泰格有限公司 | Image forming apparatus and method of controlling image forming apparatus |
-
2005
- 2005-09-27 JP JP2005280240A patent/JP2007094541A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009038795A (en) * | 2007-07-12 | 2009-02-19 | Ricoh Co Ltd | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program |
US8553245B2 (en) | 2007-07-12 | 2013-10-08 | Ricoh Company, Ltd. | Management of image forming apparatus based on user authentication |
JP2009053809A (en) * | 2007-08-24 | 2009-03-12 | Fuji Xerox Co Ltd | Image forming apparatus, information management server for authentication tabulation, and image forming system |
JP2015211350A (en) * | 2014-04-25 | 2015-11-24 | キヤノン株式会社 | Image communication device, and control method and program therefor |
US10250391B2 (en) | 2014-04-25 | 2019-04-02 | Canon Kabushiki Kaisha | Communication apparatus, method of controlling the same, and storage medium |
JP2017098763A (en) * | 2015-11-25 | 2017-06-01 | 京セラドキュメントソリューションズ株式会社 | Management server and management method |
CN113452860A (en) * | 2020-03-25 | 2021-09-28 | 东芝泰格有限公司 | Image forming apparatus and method of controlling image forming apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5899749B2 (en) | Control system, control device, and control program | |
KR100841159B1 (en) | Data transmission apparatus, control method therefor, and image input/output apparatus | |
US11599308B2 (en) | Server acquires identification information from a current device among plurality of devices and sends user information corresponding to all users to the current device | |
JP6547356B2 (en) | Information processing apparatus and program | |
US8363242B2 (en) | Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data | |
US9223957B2 (en) | Image forming apparatus, image processing apparatus and image delivery system | |
CN102238172A (en) | Image transmission apparatus and method of controlling image transmission apparatus | |
JP2006011985A (en) | Data transmission device, data transmission method and data transmission program | |
JP5326807B2 (en) | External authentication device, usage authority information server, information processing system, authentication method, usage authority information management method, program, and recording medium | |
US20150007279A1 (en) | Communication method, device, information processing apparatus, and storage medium | |
JP2007295077A (en) | Image processing apparatus, function providing method, and computer program | |
CN101790015B (en) | Image reading apparatus, server connected to the image reading apparatus and system including these | |
JP2006202180A (en) | Access management program | |
JP5453145B2 (en) | Image forming system and user manager server device | |
JP2007094541A (en) | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device | |
JP4887843B2 (en) | Image processing apparatus and program | |
CN104284042A (en) | Communication apparatus, communication method | |
JP2011182242A (en) | Image processing apparatus, method of controlling the same, and program | |
KR101829389B1 (en) | Method for performing job in image forming apparatus and image forming apparatus for performing the same | |
JP5874715B2 (en) | Image processing apparatus, function execution method and function execution program in the apparatus | |
CN101827185A (en) | Information processing system and control method thereof | |
JP2018152763A (en) | Information processing apparatus, control method, and program | |
JP2020167620A (en) | Image processing device, control method of image processing device, and program | |
JP5454008B2 (en) | Information processing apparatus and program | |
JP2021019330A (en) | Information processing device, network management methods, and programs |