JP2015005956A - 情報処理装置、制御方法およびプログラム - Google Patents

情報処理装置、制御方法およびプログラム Download PDF

Info

Publication number
JP2015005956A
JP2015005956A JP2013131667A JP2013131667A JP2015005956A JP 2015005956 A JP2015005956 A JP 2015005956A JP 2013131667 A JP2013131667 A JP 2013131667A JP 2013131667 A JP2013131667 A JP 2013131667A JP 2015005956 A JP2015005956 A JP 2015005956A
Authority
JP
Japan
Prior art keywords
user
public key
document
deleted
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013131667A
Other languages
English (en)
Inventor
康治 菅野
Koji Kanno
康治 菅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013131667A priority Critical patent/JP2015005956A/ja
Publication of JP2015005956A publication Critical patent/JP2015005956A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 装置を使用する使用者の権限(ユーザアカウント)を削除した場合にその使用者の鍵ペア(秘密鍵及び公開鍵証明書)を削除すると、当該使用者から送信された文書の署名の検証が出来なくなってしまう。【解決手段】 情報処理装置において、装置を使用する使用者を認証する認証手段と、前記認証手段により認証される使用者毎に秘密鍵と公開鍵証明書を記憶する記憶手段と、前記装置の使用者における装置の使用権限が削除された場合、前記記憶手段に記憶されている前記使用者の秘密鍵及び公開鍵証明書のうち、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御する制御手段と、を有することを特徴とする。【選択図】 図4

Description

本発明は、装置を使用する使用者の秘密鍵及び公開鍵証明書を記憶する情報処理装置に関するものである。
従来、公開鍵暗号基盤(PKI;Public Key Infrastructure)の仕組みを利用することより電子データ(以下、文書という)に対して電子署名(以下、署名と略す)を付与して送信する機能を備えた情報処理装置が知られている。この機能を備えた情報処理装置によって送信された文書を受信する受信側の情報処理装置は、当該文書に付与された署名を検証することによって、文書の改ざんの有無や、なりすましの有無を確認することができる。なお、文書の送信時における署名の付与には公開鍵暗号方式における秘密鍵が利用される。また、文書の受信時における署名の検証にはその秘密鍵に対応した公開鍵証明書(一般的には公開鍵データを含むX.509公開鍵証明書の形式)が必要となる。
ところで、一般的に、オフィスにおいて共有されるコピー機能やプリント機能を備えた複合機では、複合機を使用する使用者毎にユーザIDとパスワードを管理者が設定することにより、装置にログインするための権限(アカウント)を付与している。そして、使用者は、複合機にログインし、自身の鍵ペア(秘密鍵と公開鍵証明書)を当該使用者に関連づけたデータとして登録することが可能である。登録された鍵ペアとしての秘密鍵と公開証明書は、例えば原稿をスキャンして送信する文書に署名を付与する時に必要となる。また鍵ペアは、送信時だけでなく、外部装置から署名付きの文書を受信した場合に署名の検証用にも使用される。
複合機を使用する使用者の使用権限(ユーザアカウント)は、管理者により削除されることがある。例えば部署の異動や転勤などの理由により、使用していた装置の使用権限を失うことがある。このような場合、一般に、異動前に使用していた複合機の当該使用者のユーザアカウントは管理者により削除される。
このような場合に、使用者の装置の使用権限が失されたにも関わらずその使用者の鍵ペアを複合機に保持し続けることは、機密情報の漏洩につながる可能性がありセキュリティ上のリスクとなる。特許文献1では、情報処理装置においてユーザのログイン権限を無効にする際に、ユーザと対応付けられているユーザ固有のデータをすべて削除することによりセキュリティ上のリスクを回避する方法が提案されている。
特開2006−270353号公報
特許文献1で提案されている方法によれば、ユーザアカウントを削除した場合はログイン権限の無効化により当該ユーザの鍵ペア(秘密鍵と公開鍵証明書)も削除される。
しかしながら、ユーザアカウントの削除に応じて当該ユーザの秘密鍵と公開鍵を削除した場合、次のような課題がある。
例えば、部署異動などの理由により、利用していた複合機のユーザアカウントが削除される場合を考える。このような場合、ユーザアカウントが削除された後に、その使用者が異動先の複合機から異動前の(アカウントが削除された)複合機へ署名付きの文書を送信する場合がある。このとき、異動前の複合機において当該使用者の公開鍵証明書が削除されていると、送信された文書に付与された署名の検証ができなくなる。
つまり、文書の送信者が確かにその者自身でありなりすましはされておらず、且つ、データの内容は改ざんされていないことを異動前の装置に対して証明することができなくなるという利便性での課題がある。
本発明は、このような課題に鑑みて、装置を使用する使用者の使用権限を削除した場合のセキュリティを考慮しつつ、利便性も維持することが可能となる情報処理装置の提供を目的とする。
上記目的を達成するために、本発明に係る情報処理装置は、装置を使用する使用者を認証する認証手段と、前記認証手段により認証される使用者毎に秘密鍵と公開鍵証明書を記憶する記憶手段と、前記装置の使用者における装置の使用権限が削除された場合、前記記憶手段に記憶されている前記使用者の秘密鍵及び公開鍵証明書のうち、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御する制御手段と、を有することを特徴とすることを特徴とする。
本発明によれば、装置を使用する使用者の使用権限を削除した場合のセキュリティを維持しつつ、利便性も維持することができる。
ネットワーク構成を示す図である。 複合機のハードウェア構成を示す図である。 複合機のソフトウェア構成を示す図である。 ログイン権限(アカウント)を削除した場合の鍵ペアの削除処理に関するフローチャートである。 アカウント管理情報の例である。 鍵ペア管理情報の例である。 署名付きデータ受信時の署名検証処理に関するフローチャートである。 CA証明書管理情報の例である。 アカウント管理画面の例1である。 アカウント管理画面の例2である。 第2の実施形態におけるログイン権限(アカウント)を削除した場合の鍵ペアの削除処理に関するフローチャートである。 第2の実施形態における証明書自動削除設定画面の例である。 第2の実施形態における鍵ペア管理情報の例である。
以下、本発明を実施するための実施形態について図面を用いて説明する。
(第1の実施形態)
第1の実施形態では、コピー機能やプリント機能を持った複合機において、ユーザアカウント(複合機の使用権限を持つ使用者の情報)を削除した時に当該ユーザアカウントの公開鍵証明書を削除せずに保持し続ける制御について説明する。なお複合機は情報処理装置の一例であり、本発明はこれに限定されるものではない。例えばPCやサーバ、プリンタ、スキャナなどの複数の使用者によって使用される装置に適用してもよい。
これにより複合機にログインすることが可能であった使用者が異動した場合などに、異動後の複合機から異動前の複合機へ署名付き文書を送信した場合であっても、異動前の複合機で署名の検証が可能となる。
図1は第1の実施形態におけるネットワーク構成図である。
複合機101、PC(Personal Computer)102は、LAN(Local Area Network)110を介して通信可能に接続されている。
複合機101は、コピー機能、プリント機能、スキャン機能、およびファクシミリ機能を備える。PC102は、インストールされているプリンタドライバを介して複合機101へ印刷データを送信することが可能である。また複合機101は、LAN110を介してPC102から鍵ペア(秘密鍵及び公開鍵)をインポートすることが可能である。また、複合機101へのログインやアカウントの作成・削除は管理者がPC102から行うことが可能である。
なお、図1の例ではLAN110に接続されている複合機およびPCはそれぞれ1台ずつであるが、本発明はこれに限定するものではない。複数の複合機やPCがLAN110に接続されていてもよい。
図2、図3はそれぞれ、本実施形態の複合機101のハードウェア構成図、ソフトウェア構成図である。
まず図2を用いて複合機101のハードウェア構成について説明する。コントロールユニット200は、画像入力デバイスであるスキャナ201と、画像出力デバイスであるプリンタ202とを接続する。更にコントロールユニット200は、LAN110および電話回線(不図示)に接続し、外部装置と通信して情報の入出力を行う。
CPU205は複合機101全体を制御するプロセッサである。RAM206はCPU205が動作するためのシステムワークメモリであり、画像データやユーザID・パスワードなどを一時記憶するためのメモリでもある。ROM207はブートROMでありシステムのブートプログラムが格納されている。HDD208はハードディスクドライブであり、システムソフトウェア、アプリケーション、画像データを格納する。またHDD208は、秘密鍵、証明書、CA証明書、アカウント管理情報、鍵ペア管理情報、CA証明書管理情報等のデータを格納する。
本実施形態における後述のフローチャートを実行するためのプログラムはこのHDD208に格納される。そして、HDD208に格納されたプログラムは、RAM206にロードされ、CPU205によって実行される。
本実施形態で説明するフローチャートの各ステップは、HDD208に記憶した制御プログラムをCPU205が実行することで実現される。ただし、CPU205以外のプロセッサが当該フローチャートの各ステップを実行したり、あるいはCPU205と当該他のプロセッサとが協働して各ステップを実行したりしてもよい。
操作部インターフェース209は、液晶タッチパネルを有した操作部210とのインターフェース部であり、操作部210に表示する画面情報を操作部210へ出力する。また操作部インターフェース209は、操作部210に備えられたキーボードから使用者又は管理者が入力した情報をCPU205に伝える役割をする。例えば操作部210は、ユーザアカウントの削除の指示が入力されると、その指示をCPU205に伝える役割をする。
LANアダプタ211は、LAN110を介してパケットデータの送受信を制御し、必要な情報をCPU205に伝える役割をする。例えばLANアダプタ211は、LAN110を介してユーザアカウントの削除の指示が入力されると、その指示をCPU205に伝える役割をする。
MODEM212は、不図示の電話回線に接続してデジタル信号からアナログ信号への変換等を行う。SRAM213は、高速動作可能な不揮発性の半導体メモリである。RTC214は、リアルタイムクロックであり、コントロールユニット200に電源が入っていない状態でも現在時刻をカウントする処理を行う。以上のデバイスがシステムバス215上に配置される。
ImageBusI/F216は、システムバス215と画像データを高速で転送する画像バス217とを接続してデータ構造を変換するためのバスブリッジである。画像バス217は、PCIバスまたはIEEE1394で構成される。画像バス217上には以下のデバイスが配置される。
RIP部218はラスターイメージプロセッサであり、PDLコードをビットマップイメージに展開する。デバイスI/F部219は、スキャナ201及びプリンタ202をコントロールユニット200に接続し、画像データの同期系/非同期系の変換を行う。画像処理部220は、画像データに対し補正、加工、編集、解像度変換等を行う。
次に図3を用いて複合機101のソフトウェア構成について説明する。
暗号処理部303は、署名の生成、暗号化又は復号化、署名の検証、公開鍵証明書の解析、などの各種の暗号化に関連する処理を行うソフトウェアである。
認証部305は、操作部210から入力されたユーザID・パスワードを基に当該使用者が装置を使用する使用権限を持つ者であるかを認証するソフトウェアである。認証部305は、HDD208に記憶されたアカウント管理情報311(ユーザID・パスワード)と入力されたユーザID・パスワードとを照合し、ユーザ認証を行う。ユーザ認証に成功すると、ユーザID・パスワードを入力した使用者が複合機101を使用する(ログインする)ことを許可し、ユーザ認証に失敗すると、当該使用者が複合機101を使用する(ログインする)ことを禁止又は制限する。
鍵管理部306は、鍵ペアやCA証明書を管理するためのソフトウェアである。鍵管理部306は、HDD208に記憶された鍵ペア管理情報312(秘密鍵308と公開鍵証明書309とを含む情報)を、装置にログイン可能な使用者毎に記憶する。鍵ペアは、使用者が複合機101にログインした後、鍵ペアを複合機101にインポートする指示が与えられた時にHDD208に記憶される。本実施形態では、X.509形式の公開鍵証明書を2000個まで管理することができる。
また鍵管理部306は、HDD208に記憶されたCA証明書管理情報313によって、認証局(CA;Certificate Authority)が発行したCA証明書の情報を管理する。
アカウント管理部307は、アカウント管理情報311を管理するソフトウェアであり、ユーザアカウント(装置の使用権限を持つ使用者の情報)の追加又は削除を行うとともにアカウント管理情報311の更新を行う。アカウント管理情報311は、例えば図5のような管理テーブルである。図5に示すように、アカウント管理部307は、アカウント管理情報311として、使用者を識別するためのユーザIDやパスワードをHDD208に記憶する。なお、図5の例では、ユーザIDとパスワードのみを示しているが、これ以外の情報を管理してもよく、例えば、複合機101の印刷機能の使用許可又は禁止を示す情報や、送信機能の使用許可又は禁止を示す情報等を管理していてもよい。
鍵管理部306は、秘密鍵308、公開鍵証明書309又はCA証明書310の追加や削除を行うと同時に、鍵ペア管理情報312、CA証明書管理情報313の更新を行う。鍵ペア管理情報312は例えば図6のような管理テーブルで管理され、CA証明書管理情報は例えば図8のような管理テーブルで管理される。
以上で、複合機101のハードウェア構成およびソフトウェア構成について説明した。以上の構成に基づく複合機101の文書送信動作および文書受信動作を簡単に説明する。
まず文書送信動作について説明する。複合機101は、認証部305で認証された使用者の指示に従い、スキャナ201で原稿を読み取って得られた画像データをもとに画像処理部220でTIFFやPDF、JPEG等の画像ファイルを作成する。そして、作成した画像ファイルを、LANアダプタ211を介してFTP、SMB、WebDAV、SMTP等の通信プロトコルに従って送信する。
本実施形態では、複合機101は、上述した文書送信機能を用いて文書を送信する際に、認証した使用者毎に記憶されている鍵ペア(秘密鍵及び公開鍵証明書)を用いて署名を当該文書に付与することができる。具体的には、複合機101のCPU205は、認証部305で使用者を認証してログインを許可すると、当該使用者から文書の送信宛先や署名を付与するための設定を受け取る。そして、CPU205は、認証された使用者の秘密鍵をHDD208から取得し、この秘密鍵を用いて文書の署名を生成する。そして、当該使用者の公開鍵証明書を文書に添付して送信する。これにより、この署名付き文書を受信した装置側では、文書とともに受信した公開鍵証明書を用いて文書の改ざんの有無やなりすましの有無を確認することができる。
次に文書受信動作について説明する。複合機101は、LANアダプタ211を介してPC102からPDLデータを文書として所定の通信プロトコルを用いて受信する機能を持ち、複合機101は、RIP部218および画像処理部220を用いて、受信した文書から画像データを生成する。そして、生成した画像データをプリンタ202で印刷する。また複合機101は、LANアダプタ211を介してSMTPプロトコル又はPOP3プロトコルを用いて電子メール文書を受信し、画像処理部220で所定のフォーマット画像に変更した後、プリンタ202で印刷することもできる。
本実施形態では、複合機101は、この文書受信機能を用いて文書を受信した時に、受信した文書の署名の検証を行うことができる。すなわち、受信文書の署名を検証する設定がされている場合(これは管理者が予めセキュリティ設定として登録しておくものとする)、文書に付与されている署名を暗号処理部303により検証する。すなわち、複合機101は、署名の有効期限切れ、信頼できるCAに紐付いていない、失効している等の問題を検知した場合にエラーとする(エラー情報を印刷する)。この受信時の署名検証機能により、受信者は文書の改ざんの有無やなりすましの有無を確認することができる。
次に、図4を用いて、第1の実施形態の複合機101に登録されているユーザアカウントを削除した場合の鍵情報を削除する処理について説明する。図4のフローチャートに示す各ステップは、HDD208からRAM206にロードされたプログラムをCPU205が実行することにより実現される。
本実施形態では、ユーザアカウントの追加又は削除を行う権限を持つ者は管理者のみである。ただし、例えばアカウント管理の権限をもつ特別の使用者が管理者と同様の権限を持っていてもよい。
まずCPU205は、操作部210を介し管理者からユーザIDの指定を受け付けるとともに、指定されたユーザIDのユーザアカウントを削除する要求を受け付ける。この削除の要求に従い、CPU205は、指定されたユーザIDのユーザアカウントを削除する(S401)。なお、ユーザアカウントが削除されると、そのユーザアカウントで識別される使用者は、これ以降、複合機101にログインして装置を使用することができなくなる。
図9及び図10は、管理者がユーザアカウントを削除するための操作画面の例である。本実施形態では、図9及び図10の操作画面は操作部210に表示される。ただし、アカウント管理部307がWEBアプリケーションとして複合機101内に実装されている場合等も考えられる。この場合には、LAN110に接続されたPC102から複合機101に接続することにより、遠隔のPC102のWEBブラウザで表示するようにしてもよい。
図9では、「UserA」、「UserB」、「UserC」、「UserD」の4人の使用者が複合機101の使用権限(ユーザアカウント)を持っている例を示している。管理者は、図9の操作画面で指定したユーザのユーザアカントを削除しようとする場合、図9の画面の右側にある削除ボタンを押下する。この削除ボタンが押下されると、図10の操作画面が操作部210に表示される、図10の画面で管理者によりOKボタンを押下すると、S401の処理が実行される。
S401において、CPU205は、ユーザアカウントの削除に成功したか否かを確認し、ユーザアカウントの削除に失敗したと判断した場合にはエラー画面を操作部210に表示し、本処理を終了する。例えば、Admin(管理者)のユーザアカウントの削除要求をした場合等にエラー画面を表示する。
CPU205は、指定されたユーザIDのユーザアカウントの削除に成功した場合、そのユーザアカウントに対応する使用者の鍵ペア(秘密鍵及び公開鍵証明書)がHDD208に存在するか否かを確認する(S403)。鍵ペアが存在すると判断した場合、CPU205は、その鍵ペアのうち秘密鍵をHDD208から削除する(S404)。このときCPU205は、秘密鍵の削除に伴い、鍵ペア管理情報312を更新する。一方、S403で鍵ペアが存在しないと判断した場合には本処理を終了する。
CPU205は、アカウントの削除がされた使用者の公開鍵証明書をHDD208から削除するか否かを判断する(S405)。この判断は、秘密鍵とともに公開鍵証明書を削除するか否かを予め管理者が設定しておき、当該設定に従って判断してもよい。また、アカウントの削除指示があった時に管理者に問い合わせ、この問い合わせの結果に基づき判断してもよい。
CPU205は、公開鍵証明書を削除すると判断すると、アカウントの削除がされた使用者の公開鍵証明書をHDD208から削除する(S406)。このときCPU205は、公開鍵証明書の削除に伴い鍵ペア管理情報312を更新する。
以上の制御により、本実施形態によれば、ユーザアカウントが削除された場合でも公開鍵証明書はHDD208に保持することが可能なため、当該使用者の指示で別の装置から複合機101へ送信した文書の署名検証が可能となる。
次に、図7を用いて第1の実施形態の複合機101が文書を受信した時の署名検証の制御について説明する。図7のフローチャートに示す各ステップは、HDD208からRAM206にロードされたプログラムをCPU205が実行することにより実現される。
CPU205は、LANアダプタ211を介して、電子データ(文書)を受信すると(S700)、装置の設定を確認し、受信時に文書の署名検証を行うか否かを判定する(S701)。なお当該装置の設定は、SRAM213又はHDD208に記憶されており、管理者が予め登録しておくものとする。なお、ここで受信する電子データの形式は特に限定されないが、例えばプリンタドライバから受信したPDLデータやメールサーバ(不図示)から受信する電子メール等である。
受信時に文書の署名検証を行うと判定した場合、S701aに進み、CPU205は、受信した文書に署名が付加されているか否かを判断する。署名が付加されていないと判断すると、CPU205はエラーであると判定し、S716に進み、そのエラーの種別を示すエラーコードと、送信者、受信者、受信時刻、ジョブID等をログとしてHDD208に記録する。更にS717に進み、CPU205は、上記ログとして記録した内容と共に、エラーレポートをプリンタ202に印刷させる。このとき、「受信文書に署名が付加されていないため印刷できませんでした」等のエラー情報や、「受信文書の署名の検証に失敗しました」等のエラー情報を印字するようにしてもよい。
また受信した文書が例えばEメールである場合には、送信元メールアドレスや送信先メールアドレス、メッセージID、件名(Subject)の少なくとも1つを印字してもよい。例えば受信した文書がPC102〜104から送信されたPDF等のファイルである場合には、その受信ファイルのファイル名、送信元のホスト名やIPアドレス、受信文書の所有者、受信時刻、等を印字してもよい。
次に、CPU205は、署名付きの文書に添付された公開証明書が自己署名証明書であるかを判定する(S702)。ここでは、文書に添付されている証明書を解析し、証明書発行先と証明書発行元が同一である場合に自己署名証明書であると判定する。
CPU205は、署名付きの文書に添付されている証明書が自己署名証明書である場合、複合機101に同じ発行者の証明書があるか否かを、HDD208内の鍵ペア管理情報312を参照することで確認する(S703)。本実施形態では、ユーザアカウントが削除された使用者の公開証明書は上述したように削除されない。そのため、もしユーザアカウントが過去に削除されたユーザから送信された文書を受信した場合、その公開鍵証明書はHDD208内に存在していることになる。
CPU205は、S703で検証対象の証明書と同じ発行者の証明書がHDD208に記憶されている場合、その証明書によって検証対象の証明書の署名を検証する(S704)。
CPU205は、S703で検証対象の証明書と同じ発行者の証明書が保持されていない場合、検証対象の証明書を複合機101で保持する証明書によって検証できないため、検証結果をNGとする(S712)。
S705で、CPU205は、S704で検証結果がOKであった場合、添付された証明書は信頼できる証明書であると判断し、添付された証明書に記載されている公開鍵を用いて受信文書に付与された署名を検証する(S706)。
CPU205は、S706で検証結果がOKであった場合(S707)、受信した署名付き文書の検証結果として検証結果をOKとする(S708)。
CPU205は、S705またはS707で検証結果がNGであった場合に、受信した著名付き文書の検証結果として検証結果をNGとする(S712)。
S702で、受信した著名付き文書に添付されている公開鍵証明書が自己署名証明書でない場合(すなわちCA証明書である場合)、S709に処理を進める。S709では、CPU205は、HDD208に記憶されたCA証明書によって当該証明書を検証するための証明書パスが確立できるかを確認する(S709)。ここでの証明書パスとはRFC5280に記載される証明書パスと同じ意味である。また、証明書パスが確立可能か否かは、例えば図8のCA証明書管理情報313を参照することで確認することができる。
図8の例では、CA_1、CA_2の証明書はルート証明書であるのでパスが確立できるといえる。またCA_3の証明書は、証明書発行者として特定されるCA_1の証明書がルート証明書であるためパスが確立できるといえる。一方、CA_4の証明書は、証明書発行者として特定されるCA_5の証明書が存在しないためパスが確立できない。
CPU205は、S709で証明書パスの確立が可能である場合、添付された証明書を含む証明書パス上の全ての証明書の署名検証を行う(S710)。
CPU205は、S710で検証結果がすべてOKであった場合、検証結果をOKとする(S711)。
CPU205は、S709、S710において、それぞれ証明書パスの確立不可能、証明書パス上のすべての証明書の検証に成功しなかった場合は検証結果がNGと判断する(S712)。
次にCPU205は、S708、S711、S712の判断結果を確認し、検証結果がOKであればS714に進み、受信ログにOKを記録し、受信文書の印刷をプリンタ202に行わせる。なお、受信文書をHDD208の所定の記憶領域(BOX)に蓄積したりしてもよい。
またS715で、CPU205は、受信した文書が転送条件に合致するか否かを確認し、転送条件に合致する場合に受信した文書を指定の宛先へ転送するようにしてもよい。
以上の制御により、本実施形態によれば、複合機101は、異動などの理由によりユーザアカウントが削除された場合でも公開鍵証明書はHDD208に保持されるため、当該使用者の指示で別の装置から複合機101へ送信した文書の署名検証が可能となる。
(第2の実施形態)
第1の実施形態では複合機101において、ユーザアカウント削除時の使用者の公開鍵証明書を削除せずに保持し続ける例を示した。
第2の実施形態では、管理者がユーザアカウントの削除を指示した時に公開鍵証明書を削除するか否かを選択可能にする例を説明する。
図11を用いて、第2の実施形態の複合機101に登録されているユーザアカウントを削除した場合の鍵ペアの削除処理について説明する。図11のフローチャートに示す各ステップは、HDD208からRAM206にロードされたプログラムをCPU205が実行することにより実現される。なお、S1101〜S1104の処理は、第1の実施形態における図4のS401〜S404と同じであるため説明は省略する。
CPU205は、アカウントを削除した使用者に対応する秘密鍵を削除した後、操作部210に例えば図12の操作画面を表示することで、管理者に対し、当該使用者の公開鍵証明書を削除するか否かを指示させる(S1108)。
CPU205は、S1108で「今すぐ削除」が管理者から指示された場合、HDD208から公開鍵証明書を削除する(S1107)。このとき、CPU205は、公開鍵証明書の削除に伴い鍵ペア管理情報312を更新する。
CPU205は、S1108において「今すぐ削除」が指示されなかった場合、「無期限」が選択されたかを確認する(S1109)。「無期限」が指示された場合、CPU205は、当該使用者の証明書を削除せずに終了する。「無期限」が指示されなかった場合、CPU205は、管理者の指示した時間を当該使用者の証明書保持期間として鍵ペア管理情報312に設定する(S1110)。例えば、図13はID:UserAの証明書であるUserA.cerの自動削除設定に関し、現在日時が2014/12/1であるタイミングで、「1ヶ月」が指示された場合、2015/1/1が指定時間として設定される。
なお、CPU205は、複合機101を起動した時やシャットダウン時に、鍵ペア管理情報312に設定された指定時間を経過している証明書の有無を確認し、指定時間が経過している証明書がある場合には削除する。
以上の制御により、第2の実施形態によれば、管理者がアカウント削除時に公開鍵証明書を削除するか否かを選択することが可能である。
第2の実施形態によれば、ユーザアカウントの削除時は公開鍵証明書を削除せず、指定時間を経過した場合に削除する選択が可能となり、一律にアカウント削除ユーザの公開鍵証明書が削除されずに残ることを回避することが可能となる。
(その他の実施形態)
また、本発明の目的は、以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を装置に供給し、その装置のコンピュータ(CPU、MPU、又は他の電気回路)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。また前記記憶媒体は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)であってもよい。さらに、前記記憶媒体は、CD(Compact Disc)やDVD(Digital Versatile Disc)、Blu−ray(登録商標) Disc、フラッシュメモリ、メモリカード等であってもよい。また、上述した実施例の1又は複数の機能は、1つのプロセッサによって実現されてもよいし、複数のプロセッサによって実現されてもよいし、ネットワーク上の複数のコンピュータによって実現されてもよい。
101 複合機
102 PC
110 LAN
205 CPU
206 RAM
207 ROM
208 HDD
210 操作部
201 スキャナ
202 プリンタ

Claims (11)

  1. 装置を使用する使用者を認証する認証手段と、
    前記認証手段により認証される使用者毎に秘密鍵と公開鍵証明書を記憶する記憶手段と、
    前記装置の使用者における装置の使用権限が削除された場合、前記記憶手段に記憶されている前記使用者の秘密鍵及び公開鍵証明書のうち、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 文書を送受信することが可能な通信手段を更に有し、
    前記制御手段は、前記認証された使用者の指示に従い前記通信手段により文書を送信する場合、前記記憶手段に記憶された秘密鍵と公開鍵証明書を用いて当該文書に署名を付与して送信することを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御手段は、前記通信手段により文書を受信する場合、前記記憶手段に記憶された公開鍵証明書を用いて当該文書に付与されている署名を検証することを特徴とする請求項2に記載の情報処理装置。
  4. 前記通信手段から受信した文書を印刷する印刷手段を更に有し、
    前記制御手段は、前記通信手段から受信した文書に付与されている署名の検証が成功した場合に前記印刷手段に前記受信した文書の印刷を行わせることを特徴とする請求項3に記載の情報処理装置。
  5. 前記印刷手段は、前記制御手段による前記署名の検証に失敗した場合、署名の検証に失敗したことを示すエラー情報を印刷することを特徴とする請求項4に記載の情報処理装置。
  6. 前記通信手段により送受信する文書は電子メール文書であることを特徴とする請求項2ないし5のいずれか1項に記載の情報処理装置。
  7. 前記制御手段は、管理者からの指示に基づき前記使用者における装置の使用権限を削除することを特徴とする請求項1ないし6のいずれか1項に記載の情報処理装置。
  8. 前記制御手段は、前記装置の使用者における装置の使用権限が削除された場合で、かつ前記管理者が公開鍵証明書を削除しないことを指示した場合、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御することを特徴とする請求項7に記載の情報処理装置。
  9. 前記制御手段は、前記装置の使用者における装置の使用権限が削除された場合で、かつ前記管理者が指定時間が経過した後に公開鍵証明書を削除することを指示した場合、前記秘密鍵の削除時には前記公開鍵証明書を削除せず、前記指定時間が経過した後に前記公開鍵証明書を削除するように制御することを特徴とする請求項7に記載の情報処理装置。
  10. 装置を使用する使用者毎に秘密鍵と公開鍵証明書とを記憶する記憶手段を備えた情報処理装置の制御方法であって、
    装置を使用する使用者を認証する認証ステップと、
    前記装置の使用者における装置の使用権限が削除された場合、前記記憶手段に記憶されている前記使用者の秘密鍵及び公開鍵証明書のうち、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御する制御ステップと、
    を有することを特徴とする制御方法。
  11. 装置を使用する使用者毎に秘密鍵と公開鍵証明書とを記憶する記憶手段を備えた情報処理装置に、
    装置を使用する使用者を認証する認証ステップと、
    前記装置の使用者における装置の使用権限が削除された場合、前記記憶手段に記憶されている前記使用者の秘密鍵及び公開鍵証明書のうち、前記秘密鍵を削除して前記公開鍵証明書を削除しないように制御する制御ステップと、
    を実行させることを特徴とするプログラム。
JP2013131667A 2013-06-24 2013-06-24 情報処理装置、制御方法およびプログラム Pending JP2015005956A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013131667A JP2015005956A (ja) 2013-06-24 2013-06-24 情報処理装置、制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013131667A JP2015005956A (ja) 2013-06-24 2013-06-24 情報処理装置、制御方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2015005956A true JP2015005956A (ja) 2015-01-08

Family

ID=52301488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013131667A Pending JP2015005956A (ja) 2013-06-24 2013-06-24 情報処理装置、制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2015005956A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019164509A (ja) * 2018-03-19 2019-09-26 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019164509A (ja) * 2018-03-19 2019-09-26 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
JP7098986B2 (ja) 2018-03-19 2022-07-12 株式会社リコー 情報処理装置、プログラムおよび情報処理システム
JP2019208096A (ja) * 2018-05-28 2019-12-05 エイチ・シー・ネットワークス株式会社 ネットワーク管理装置およびネットワークシステム

Similar Documents

Publication Publication Date Title
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
US9124599B2 (en) Network synchronization system and information processing apparatus
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP5100209B2 (ja) 通信装置及びその制御方法
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
US9223957B2 (en) Image forming apparatus, image processing apparatus and image delivery system
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
US8625126B2 (en) Management of recording medium storage when outputting print job log information
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
JP5176447B2 (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
JP2002190796A (ja) 電子メール装置
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2015005956A (ja) 情報処理装置、制御方法およびプログラム
JP4743306B2 (ja) 通信装置
JP2006050504A (ja) 画像処理装置およびその方法
JP2005311811A (ja) 画像形成装置または機密通信装置
JP5071261B2 (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP6682933B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP6362076B2 (ja) 通信装置及びその制御方法とプログラム
JP6728706B2 (ja) 情報処理システム、情報処理装置及び情報処理プログラム