JP4124230B2 - 印刷装置及びプログラム - Google Patents

印刷装置及びプログラム Download PDF

Info

Publication number
JP4124230B2
JP4124230B2 JP2005380153A JP2005380153A JP4124230B2 JP 4124230 B2 JP4124230 B2 JP 4124230B2 JP 2005380153 A JP2005380153 A JP 2005380153A JP 2005380153 A JP2005380153 A JP 2005380153A JP 4124230 B2 JP4124230 B2 JP 4124230B2
Authority
JP
Japan
Prior art keywords
print
electronic certificate
certificate
service
client certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005380153A
Other languages
English (en)
Other versions
JP2007181140A (ja
Inventor
淳 河合
雅史 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2005380153A priority Critical patent/JP4124230B2/ja
Priority to EP20060026480 priority patent/EP1804480A1/en
Priority to US11/614,099 priority patent/US8010785B2/en
Priority to CNB2006101714589A priority patent/CN100566364C/zh
Publication of JP2007181140A publication Critical patent/JP2007181140A/ja
Application granted granted Critical
Publication of JP4124230B2 publication Critical patent/JP4124230B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00405Output means
    • H04N1/00408Display of information to the user, e.g. menus
    • H04N1/00464Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本発明は、一部サービスの利用制限を行うことが可能な印刷装置に関する。
従来より、マルチファンクションデバイスと呼ばれる複数の機能を有した情報処理装置が知られている。この種の情報処理装置としては、印刷(プリンタ)機能、スキャナ機能及びコピー機能を備えたディジタル複合機が知られており、ディジタル複合機は、例えば、印刷指令が入力されると、印刷処理(印刷サービス)を実行して、指定された印刷データに基づく画像を用紙に形成し、読取指令が入力されると、読取処理(スキャナサービス)を実行して、指定された原稿を光学的に読み取り、読取画像を表す画像データを生成する。
この種の情報処理装置では、実行すると用紙が消費される印刷サービスのように、ランニングコストの高いサービスと、ランニングコストの低いサービスと、が混在するため、全てのユーザに対して全サービスの利用権限を付与すると、運用コストの面で、都合が悪い場合がある。その他、上記種類の情報処理装置では、設置場所により、全サービスを利用可能にすると都合が悪い場合がある。
従って、この種の情報処理装置には、一部サービスの利用を制限可能な機能が設けられることがある。例えば、上記情報処理装置には、ユーザ毎に異なる利用権限を付与して、各サービスの実行/非実行を、ユーザ毎に切替可能な機能が設けられることがある。尚、従来装置としては、利用権限を表す情報をユーザ毎に記憶し、外部から入力される認証情報に基づいて識別したユーザに対応する上記利用権限を表す情報に基づき、一部サービスの利用を制限する装置が知られている(例えば、特許文献1参照)。
特開2005−244488号公報
しかしながら、従来装置では、上記利用権限を表す情報の管理が甘く、利用権限を表す情報が容易に改ざんされる可能性があった。本発明は、こうした問題に鑑みなされたものであり、利用権限を表す情報の改ざんを防止し、複数のサービスを実行可能な情報処理装置において、無断使用を強固に防止できるようにすることを目的とする。
かかる目的を達成するためになされた請求項1記載の発明は、ネットワークを介して通信可能に接続された外部装置から入力される印刷指令に従い、印刷指令に対応した印刷サービスを実行可能な印刷装置であって、取得手段と、正当性判断手段と、印刷サービス実行手段と、を備えるものである。
この印刷装置において、取得手段は、外部装置から印刷指令及び印刷データと共に印刷サービスの利用権限の範囲が記載された電子証明書を、ネットワークを介して取得する。
一方、正当性判断手段は、取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する。
そして、印刷サービス実行手段は、正当性判断手段により上記取得された電子証明書が正当な電子証明書であると判断され、且つ、印刷指令に対応した印刷サービスが上記正当な電子証明書に記された利用権限の範囲に属していることを条件として、取得手段が上記正当な電子証明書と共に取得した印刷データに対して印刷指令に対応した印刷サービスを実行する。
このように、本発明では、印刷装置の利用権限の範囲を、電子証明書に記し、印刷サービス実行手段においては、正当な電子証明書に記された利用権限の範囲に属するサービスを選択的に実行するため、利用権限の範囲を表す情報が改ざんされて、印刷装置が無断使用されてしまうことがない。つまり、情報が改ざんされた電子証明書については、もはや正当性判断手段にて正当な電子証明書であるとは判断されなくなるので、改ざんされた電子証明書により、サービスが誤って実行されてしまうことはない。従って、本発明によれば、利用権限の範囲を表す情報の改ざん等による無断使用を従来よりも強固に防止することができる。
尚、上記印刷装置は、具体的に、請求項2記載のように構成することができる。
請求項2記載の印刷装置は、印刷サービスの利用権限の範囲が記載された電子証明書を記憶する内蔵記憶装置を備える。
更に、当該印刷装置は、取得手段により印刷指令が取得された場合に、当該印刷指令に対応した印刷サービスが、内蔵記憶装置に記憶されている電子証明書に記された利用権限の範囲に属しているかを判断するサービス判断手段を備える。
そして、印刷サービス実行手段は、サービス判断手段により肯定判断された場合、取得手段による外部装置からの電子証明書の取得の有無に関わらず上記取得された印刷指令に対応した印刷サービスを、取得手段が当該印刷指令と共に取得した印刷データに対して実行する。
一方、サービス判断手段により否定判断された場合、印刷サービス実行手段は、取得手段によって外部装置から上記正当な電子証明書が取得されたこと、及び、印刷指令に対応したサービスが取得手段によって取得された上記正当な電子証明書に記載された利用権限の範囲に属していることを条件として、取得手段が当該正当な電子証明書と共に取得した印刷データに対して上記印刷指令に対応した印刷サービスを実行する。
このように構成された印刷装置によれば、利用権限の範囲を電子証明書に記しているので、装置内部において、利用権限の範囲を表す情報を、安全に保持することができる。
また、このように構成された印刷装置では、内蔵の記憶装置に記憶された電子証明書、及び、印刷指令と共に取得した電子証明書に基づき、その利用権限の範囲に属するサービスを実行するので、電子証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、電子証明書が発行されたユーザに対しては、電子証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
また、請求項3記載の印刷装置は、ネットワークを介して利用権限に関する指定情報を取得するための指定情報取得手段と、指定情報取得手段が取得した指定情報により指定される利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、を備える。
上記出力先装置としては、印刷装置が内蔵する記憶装置又は外部の記憶装置を挙げることができる。また、外部の記憶装置としては、携帯型の記憶装置(USBメモリ等)を挙げることができる。
また、請求項4記載の印刷装置は、携帯型の記憶装置を着脱自在に接続可能な接続ポートを備える。この印刷装置における証明書出力手段は、接続ポートに接続された携帯型の記憶装置に、上記生成した電子証明書を出力する。一方、取得手段は、携帯型の記憶装置に出力した電子証明書を取得する。
携帯型の記憶装置に電子証明書を記録し、この電子証明書に基づき、サービスの実行/非実行を切り替える本手法では、各ユーザに、電子証明書を記憶させた携帯型の記憶装置を提供することで、各ユーザに対して異なる利用権限を付与することができる。即ち、この発明によれば、ユーザ毎にサービスの実行/非実行を切替可能なシステムを、簡素な構成で実現することができる。
また、上記印刷装置は、出力先装置を、ユーザの指示に従って切替可能な構成にされてもよい。即ち、指定情報取得手段によって取得される指定情報には、出力先装置として、当該印刷装置が内蔵する記憶装置、又は、接続ポートに接続された携帯型の記憶装置を指定する情報が含まれることを前提として、上記印刷装置は、次のように構成されてもよい。
即ち、証明書出力手段は、上記生成した電子証明書を、指定情報取得手段が取得した指定情報が出力先装置として示す記憶装置に出力する構成にされてもよい。
また、上述した印刷装置(請求項1〜請求項4)が備える各手段としての機能は、プログラムによりコンピュータに実現させることができる。
請求項5記載のプログラムは、ネットワークを介して外部装置と通信可能な印刷装置のコンピュータに、外部装置から、印刷指令及び印刷データと共に、印刷サービスの利用権限の範囲が記載された電子証明書をネットワークを介して取得する取得手段と、取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、正当性判断手段により上記取得された電子証明書が正当な電子証明書であると判断され、且つ、印刷指令に対応した印刷サービスが上記正当な電子証明書に記された利用権限の範囲に属していることを条件として、取得手段が正当な電子証明書と共に取得した印刷データに対して印刷指令に対応した印刷サービスを実行する印刷サービス実行手段としての機能を実現させるためのプログラムである。
このプログラムによれば、請求項1記載の印刷装置と同様の効果を得ることができる。
以下、本発明の実施例について、図面と共に説明する。
図1は、本発明の印刷装置としての機能を備えたディジタル複合機30を有する第一実施例の通信システム1の構成を表す説明図である。
図1に示すように、本実施例の通信システム1は、ネットワークNTに、複数のパーソナルコンピュータ(以下、「PC」とする。)10と、ディジタル複合機30と、が接続された構成にされている。
PC10は、各種プログラムを実行するCPU11と、作業用メモリとしてのRAM12と、ブートプログラム等を記憶するROM13と、ハードディスク装置(HDD)14と、ネットワークNTに接続された通信インタフェース15と、キーボードやポインティングデバイス等からなる操作部17と、液晶モニタ等で構成される表示部19と、各種USB(Universal Serial Bus)デバイスを着脱自在に接続可能なUSBインタフェース21とを備える。
このPC10は、ハードディスク装置14に、周知のマルチタスクOSを備えると共に、ウェブページを表示処理可能なソフトウェアであるブラウザ等のアプリケーションソフトウェアを有し、操作部17からの入力信号に従って、対応する処理を実行する。例えば、ブラウザの起動指令が操作部17を通じて入力されると、ブラウザを起動し、当該ブラウザ専用のウィンドウを表示部19に表示する。また、このウィンドウに対する操作に従って、例えば、ユーザから指定されたウェブページを、対応するウェブサーバから取得する。そして、このウェブページに基づく画面をウィンドウ内に表示する。尚、本実施例の通信システム1では、複合機30が、ウェブサーバとしての機能を有する。
図1に示すように、複合機30は、各種プログラムを実行するCPU31と、作業用メモリとしてのRAM32と、各種プログラムやデータを記憶するフラッシュメモリ33と、ネットワークNTに接続された通信インタフェース35と、公衆電話回線網(PSTN)に接続され、外部のファクシミリ装置とファクシミリ通信可能なFAXモデム37と、レーザ方式又はインクジェット方式にて用紙にカラー又はモノクロ画像を形成する印刷部39と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部41と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェース43と、各種USBデバイスを着脱自在に接続可能なUSBインタフェース45とを備える。
この複合機30は、CPU31にて各種プログラムを実行し、印刷機能、スキャナ機能、コピー機能、FAX送受信機能、ウェブサーバ機能等を実現する。例えば、CPU31は、通信インタフェース35を通じて外部のPC10から、印刷データを受信すると、印刷サービス(印刷処理)を実行して、印刷部39を制御し、この印刷データに基づく印刷画像を用紙に形成する(印刷機能)。尚、CPU31は、モノクロ印刷指令と共に印刷データを受信した場合、モノクロ印刷サービスを実行して、受信した印刷データを、モノクロ印刷し、カラー印刷指令と共に印刷データを受信した場合、カラー印刷サービスを実行して、受信した印刷データを、カラー印刷する。
また、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43から読取指令が入力されると、CPU31は、スキャナサービス(スキャナ処理)を実行して、読取部41を制御し、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース35を通じて、所定のPC10に送信する(スキャナ機能)。
また、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からコピー指令が入力されると、コピーサービス(コピー処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を、印刷部39にて、用紙に印刷する(コピー機能)。尚、CPU31は、コピー指令として、モノクロコピー指令が入力されると、モノクロコピーサービスを実行して、印刷部39にて、読取画像をモノクロ印刷し、コピー指令として、カラーコピー指令が入力されると、カラーコピーサービスを実行して、印刷部39にて、読取画像をカラー印刷する。
その他、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からFAX送信指令が入力されると、FAX送信サービス(FAX送信処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を表すファクシミリデータを生成し、これを、指定された電話番号先のファクシミリ装置に、FAXモデム37を通じて送信する(FAX送信機能)。
その他、当該複合機30のCPU31は、フラッシュメモリ33に記憶されたウェブサーバプログラムの実行によりウェブサーバとして機能し、ウェブサーバ配下の特定プログラムに対するアクセスがあると、管理ツール提供サービスを実行して、ユーザ認証した後、管理画面表示用のウェブページを、アクセス元のPC10に送信する。これによって、ウェブサーバを通じ、管理者に当該複合機管理用のツールを提供する(管理ツール提供機能)。
尚、本実施例の複合機30は、クライアント証明書又は管理者パスワードにより、管理者を認証する構成にされており、フラッシュメモリ33に、暗号化された管理者パスワードを有する。また、複合機30のCPU31は、クライアント証明書を発行するための証明書発行プログラムをフラッシュメモリ33に有する。その他、本実施例の通信システム1は、管理者以外のユーザについても、クライアント証明書を用いてユーザ認証し、複合機30が有する印刷機能、スキャナ機能、コピー機能、FAX送信機能についての利用制限をユーザ毎に行う構成にされている。
図2は、複合機30により発行されるクライアント証明書の構成を表す説明図であり、図3は、複合機30のCPU31が上記証明書発行プログラムに基づき実行する証明書発行処理を表すフローチャートである。尚、証明書発行処理は、本実施例において、上記管理ツール提供サービスの一つとして実行される。
図2に示すように、複合機30により発行されるクライアント証明書は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、所有者に付与された複合機30の利用権限の範囲を表す利用権限情報と、ディジタル署名情報とを有する。
周知のようにディジタル署名情報は、クライアント証明書内のその他の情報から導き出されるハッシュ値を、サーバ秘密鍵にて暗号化したものであり、本実施例では、複合機30のフラッシュメモリ33が、サーバ秘密鍵及びこれと対となるサーバ公開鍵を有する。即ち、このディジタル署名情報を、サーバ公開鍵にて復号化し、ディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出せるハッシュ値とを比較すれば、複合機30は、クライアント証明書が改ざんされたものであるのか否かについて、正確に判断することができる。
また、このクライアント証明書が有する利用権限情報は、図2に示すように、所有者のユーザIDと、上記管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値と、を備える。尚、各利用可否を表すパラメータには、「利用許可」を表す値(図では「OK」)及び「利用禁止」を表す値(図では「NG」)のいずれかが設定される。
本実施例の複合機30は、通信インタフェース35を通じて外部のPC10から証明書発行プログラムへのアクセスがあると、CPU31にて証明書発行処理を実行し、上記クライアント証明書を発行する。
証明書発行処理を開始すると、CPU31は、S110にて認証処理を行い、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、管理者パスワードの入力をアクセス元のPC10を操作するユーザに求めて、アクセス元のPC10から管理者パスワードを取得し、取得パスワードと、フラッシュメモリ33が記憶する管理者パスワードとを照合する(S110)。そして、両パスワードが一致する場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、両パスワードが一致しない場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
その他、CPU31は、上記アクセス時にクライアント証明書がPC10から送信されてきた場合、このクライアント証明書に基づいて、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、受信したクライアント証明書が改ざんされたものではなく、クライアント証明書の上記管理ツール提供機能の利用可否を表すパラメータ値が「利用許可」となっている場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、それ以外の場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると、CPU31は、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると、CPU31は、S130に移行し、図4に示すクライアント証明書発行画面表示用のウェブページである証明書発行ページを、アクセス元のPC10に、通信インタフェース35を通じて送信する。尚、上記証明書発行ページが、PC10にて受信され表示処理されると、表示部19には、図4に示す構成のクライアント証明書発行画面が表示される。図4は、証明書発行ページに基づいてPC10のブラウザが表示するクライアント証明書発行画面を表す説明図である。
図4に示すようにクライアント証明書発行画面は、ユーザID入力用のテキストボックスと、各機能の利用可否を表すパラメータの値設定用のチェックボックスと、クライアント証明書の出力先選択用のラジオボタンと、を有する。
具体的に、クライアント証明書発行画面は、チェックボックスとして、管理ツール提供機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロ印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラー印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラーコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、FAX送信機能の利用可否を表すパラメータの値設定用のチェックボックスと、スキャナ機能の利用可否を表すパラメータの値設定用のチェックボックスと、を有する。また、クライアント証明書の出力先選択用のラジオボタンとして、出力先をUSBメモリ50に設定するためのラジオボタンと、出力先を複合機30の内蔵メモリ(フラッシュメモリ33)に設定するためのラジオボタンとを備える。
また、このクライアント証明書発行画面は、各入力オブジェクト(上記テキストボックス、チェックボックス、ラジオボタン)の値(入力値)を記したデータ(POSTリクエスト)を送信するための「発行」ボタンを有し、この「発行」ボタンが、ユーザ(管理者)により操作部17を通じて押下操作されると、PC10からは、各入力オブジェクトの値が記されたデータが送信されることになる。
従って、複合機30のCPU31は、S130の処理を終えると、PC10から送信されてくる上記データを受信し(S140)、この受信データに従って、クライアント証明書に記述する利用権限情報を生成する。具体的には、テキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる上述の利用権限情報を生成する(S150)。尚、チェックボックスがチェックされている場合、対応するパラメータ値を「利用許可」に設定し、チェックボックスがチャックされていない場合、対応するパラメータ値を、「利用禁止」に設定する。
また、この処理を終えると、CPU31は、上記生成した利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した上述のクライアント証明書を作成する(S160)。
そして、S160での処理を終えると、CPU31は、PC10からの受信データに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S170)。即ち、クライアント証明書発行画面にて、USBメモリ50に対応するラジオボタンが選択されている場合には、出力先としてUSBメモリ50が指定されたと判断する(S170でYes)。一方、クライアント証明書発行画面にて、内蔵メモリに対応するラジオボタンが選択された場合には、出力先として内蔵メモリが指定されたと判断する(S170でNo)。
また、出力先として内蔵メモリが指定されたと判断すると(S170でNo)、CPU31は、内蔵メモリとしてのフラッシュメモリ33に、上記作成したクライアント証明書を書き込み(S180)、その後、S240に移行する。
一方、出力先としてUSBメモリ50が指定されたと判断すると(S170でYes)、CPU31は、S190に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S190でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S200)、当該証明書発行処理を終了する。
これに対し、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S190でYes)、CPU31は、S210に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出す。尚、メモリIDとしては、USBメモリ50に記録されている当該USBメモリのシリアル番号を用いることができる。
また、メモリIDを読み出すと、CPU31は、S220に移行し、読み出したメモリIDを用いて上記作成したクライアント証明書を暗号化する。また、S220での処理を終えると、CPU31は、S230に移行し、USBインタフェース45に接続されている上記USBメモリ50に、上記暗号化したクライアント証明書を書き込み、その後、S240に移行する。
また、S240に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信して、当該証明書発行処理を終了する。
尚、この証明書発行処理によりフラッシュメモリ33に書き込まれたクライアント証明書は、不特定ユーザの利用権限の範囲を表す証明書として機能する。その他、この証明書発行処理によりクライアント証明書が書き込まれたUSBメモリ50は、対応するユーザに手渡されて、特定ユーザの利用権限の範囲を表す証明書として機能する。
即ち、管理者は、特定のユーザに対し、複合機30の利用権限を付与したい場合、図5に示すように、PC10を通じて、クライアント証明書発行画面を操作し、ユーザに付与する利用権限の範囲を上記チェックボックスを用いて設定する。そして、「USBメモリ」のラジオボタンをチェックした状態で、「発行」ボタンを押下操作することで、複合機30に対し、クライアント証明書のUSBメモリ50への発行を指示する。この指示を受けると、複合機30のCPU31は、上述したように、USBメモリ50に、指定された利用権限の範囲を表す利用権限情報を付したディジタル署名付きのクライアント証明書を出力する。管理者は、このUSBメモリ50を、対応するユーザに手渡すことで、その特定ユーザに対し、複合機30の利用権限を付与する。
また、このようにして特定ユーザに手渡されたUSBメモリ50は、図6に示すように、複合機30のUSBインタフェース45、又は、PC10のUSBインタフェース21に接続されて使用される。
即ち、本実施例の複合機30は、上記証明書発行処理の実行時以外の期間に、自装置のUSBインタフェース45にUSBメモリ50が接続されると、このUSBメモリ50が記憶するクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書が示す利用権限情報に基づき、ユーザに付与された権限に対応する機能の利用制限を解除する構成にされている(詳細後述)。従って、ユーザは、図6(a)に示すように、USBメモリ50を複合機30のUSBインタフェース45に接続することによって、自身に付与された利用権限の範囲内で、複合機30を利用することができる。
その他、本実施例の複合機30は、印刷指令及び印刷データを受信すると、印刷データに付されたクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書であって、印刷指令に対応する機能の利用権限がユーザにあることを示す場合には、受信した印刷データを印刷処理する構成にされている(詳細後述)。従って、ユーザは、図6(b)に示すように、USBメモリ50をPC10のUSBインタフェース21に接続し、PC10を通じて、このUSBメモリ50に記憶されたクライアント証明書を印刷データに付して複合機30に送信することによって、複合機30に、印刷データを印刷処理させることができる。
次に、図6(a)及び図6(b)に示した複合機30の動作について詳述する。図7は、複合機30の起動時に、CPU31がフラッシュメモリ33に記憶されたメインプログラムに基づき、実行を開始する指令受付処理を表すフローチャートである。
指令受付処理を開始すると、CPU31は、まず、複合機30にて実行可能な各サービス(管理ツール提供サービス、モノクロ印刷サービス、カラー印刷サービス、スキャナサービス、モノクロコピーサービス、カラーコピーサービス、FAX送信サービス)の実行禁止フラグを全てオンに設定し、上記全サービスの実行を禁止する(S310)。
また、この処理を終えると、フラッシュメモリ33にクライアント証明書が書き込まれているか否かを判断し(S320)、フラッシュメモリ33にクライアント証明書が書き込まれていないと判断すると(S320でNo)、S360に移行する。
一方、フラッシュメモリ33にクライアント証明書が書き込まれていると判断すると(S320でYes)、フラッシュメモリ33が記憶するクライアント証明書を読み出して、このクライアント証明書の正当性をチェックする(S330)。具体的には、該当するクライアント証明書のディジタル署名情報を自装置のサーバ公開鍵で復号化し、このディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出したハッシュ値とが一致するか否かを判断する。
そして、ディジタル署名情報が示すハッシュ値と、その他の情報により導き出したハッシュ値とが一致する場合には、フラッシュメモリ33が記憶するクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断し(S340でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S350)。例えば、モノクロ印刷機能の利用可否を表すパラメータ及びカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示す場合、CPU31は、これに対応するサービスであるモノクロ印刷サービス及びカラー印刷サービスの実行禁止フラグをオフに設定する。また、このようにしてS350での処理を終えると、CPU31は、S360に移行する。一方、S340にて、フラッシュメモリ33が記憶するクライアント証明書が正当なクライアント証明書ではないと判断すると(S340でNo)、CPU31は、S350の処理を実行することなく、S360に移行する。
その他、S360に移行すると、CPU31は、USBインタフェース45にUSBメモリ50が接続された直後であるか否かを判断する。即ち、CPU31は、現時点において、USBインタフェース45にUSBメモリ50が接続されてはいるが、前回のS360の実行時にはUSBインタフェース45にUSBメモリ50が接続されていなかった場合、USBメモリ50が接続された直後であると判断する(S360でYes)。一方、現時点でUSBインタフェース45にUSBメモリ50が接続されていない場合又は前回のS360でYesと判断している場合には、USBメモリ50が接続された直後ではないと判断する(S360でNo)。
そして、USBインタフェース45にUSBメモリ50が接続された直後ではないと判断すると(S360でNo)、CPU31は、S380に移行する。一方、USBインタフェース45にUSBメモリ50が接続された直後であると判断すると(S360でYes)、CPU31は、S370に移行する。
また、S370に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50にクライアント証明書が書き込まれているか否かを判断し、クライアント証明書が書き込まれていないと判断すると(S370でNo)、S380に移行し、クライアント証明書が書き込まれていると判断すると(S370でYes)、S390に移行する。
S390に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、読み出したメモリIDにて、USBメモリ50から読み出したクライアント証明書を復号化する(S400)。また、復号化したクライアント証明書に基づいて、このクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
そして、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断すると(S420でYes)、CPU31は、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。尚、S430においては、既にオフに設定されている実行禁止フラグの状態を維持した状態で、その他のオフに設定すべき実行禁止フラグをオフに設定する。また、このようにしてS430での処理を終えると、S360に移行する。
一方、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書ではないと判断すると(S420でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
その他、S360又はS370でNoと判断し、S380に移行すると、CPU31は、USBメモリ50がUSBインタフェース45から外された直後であるか否かを判断する。即ち、CPU31は、前回のS380の実行時に、USBインタフェース45にUSBメモリ50が接続されていたにもかかわらず、現時点においては、USBインタフェース45にUSBメモリ50が接続されていない場合、USBメモリ50が外された直後であると判断する(S380でYes)。一方、現時点においてUSBインタフェース45にUSBメモリ50が接続されている場合又は前回のS380でYesと判断している場合には、USBメモリ50が外された直後ではないと判断する(S380でNo)。
そして、USBメモリ50がUSBインタフェース45から外された直後であると判断すると(S380でYes)、CPU31は、S310に移行して、全サービスの実行禁止フラグをオンに設定する。
一方、USBメモリ50がUSBインタフェース45から外された直後ではないと判断すると(S380でNo)、CPU31は、S440に移行し、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信したか否かを判断する。そして、印刷指令及び印刷データを、外部のPC10から受信したと判断すると(S440でYes)、S450にて、印刷データ受付処理を実行する。尚、図8は、CPU31が実行する印刷データ受付処理を表すフローチャートである。
印刷データ受付処理を開始すると、CPU31は、受信した印刷指令がカラー印刷指令であるか否かを判断し(S510)、受信した印刷指令がカラー印刷指令であると判断すると(S510でYes)、S520にて、カラー印刷サービスの実行が許可されているか否かを判断する。ここでは、カラー印刷サービスの実行禁止フラグがオフに設定されている場合、カラー印刷サービスの実行が許可されていると判断し(S520でYes)、カラー印刷サービスの実行禁止フラグがオンに設定されている場合、カラー印刷サービスの実行が許可されていないと判断する(S520でNo)。
そして、カラー印刷サービスの実行が許可されていると判断すると(S520でYes)、S555にて、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
一方、カラー印刷サービスの実行が許可されていないと判断すると(S520でNo)、CPU31は、S530にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S530でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S540)。そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S545でYes)、S550に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S545でNo)、印刷データ受付処理を終了する。尚、本実施例では、正当な証明書により許可されたサービスの実行のみを対象としている。
また、S550に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがカラー印刷サービスの利用権限を有しているか否かを判断し、カラー印刷サービスの利用権限を有していると判断すると(S550でYes)、S555に移行して、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
一方、印刷データの送信ユーザがカラー印刷サービスの利用権限を有していないと判断すると(S550でNo)、CPU31は、カラー印刷サービスを実行することなく、当該印刷データ受付処理を終了する。
その他、CPU31は、S510において、受信した印刷指令がカラー印刷指令ではなくモノクロ印刷指令であると判断すると(S510でNo)、S560に移行し、モノクロ印刷サービスの実行が許可されているか否かを判断する。ここでは、モノクロ印刷サービスの実行禁止フラグがオフに設定されている場合、モノクロ印刷サービスの実行が許可されていると判断し(S560でYes)、モノクロ印刷サービスの実行禁止フラグがオンに設定されている場合、モノクロ印刷サービスの実行が許可されていないと判断する(S560でNo)。
そして、モノクロ印刷サービスの実行が許可されていると判断すると(S560でYes)、S595にて、モノクロ印刷サービスを実行し、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
一方、モノクロ印刷サービスの実行が許可されていないと判断すると(S560でNo)、CPU31は、S570にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S570でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S580)。
そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S585でYes)、S590に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S585でNo)、当該印刷データ受付処理を終了する。
また、S590に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるモノクロ印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有しているか否かを判断し、モノクロ印刷サービスの利用権限を有していると判断すると(S590でYes)、S595にて、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
一方、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有していないと判断すると(S590でNo)、CPU31は、モノクロ印刷サービスを実行することなく、当該印刷データ受付処理を終了する。また、このようにして、S450での印刷データ受付処理を実行すると、CPU31は、S360に移行する。
また、CPU31は、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信していないと判断すると(S440でNo)、S460に移行して、当該複合機30のユーザインタフェース43を通じ、カラーコピーサービス、モノクロコピーサービス、スキャナサービス、及びFAX送信サービスのいずれかについての実行指令(即ち、カラーコピー指令、モノクロコピー指令、読取指令、及び、FAX送信指令のいずれか)の入力があったか否かを判断し(S460)、ユーザインタフェース43を通じて上記サービスの実行指令の入力がなかったと判断すると、S360に移行する。
一方、ユーザインタフェース43を通じた上記サービスの実行指令の入力があったと判断すると(S460でYes)、CPU31は、S470にて、入力された指令に対応するサービスの実行が許可されているか否かを判断する。具体的には、入力された指令に対応するサービスの実行禁止フラグがオフに設定されている場合、サービスの実行が許可されていると判断し(S470でYes)、入力された指令に対応するサービスの実行禁止フラグがオンに設定されている場合、サービスの実行が許可されていないと判断する(S470でNo)。
そして、入力された指令に対応するサービスの実行が許可されていると判断すると(S470でYes)、CPU31は、この指令に対応したサービスを実行する(S480)。即ち、カラーコピー指令の入力があった場合には、カラー印刷サービスを実行し、モノクロコピー指令の入力があった場合には、モノクロ印刷サービスを実行する。その他、読取指令の入力があった場合には、スキャナサービスを実行し、FAX送信指令の入力があった場合には、FAX送信サービスを実行する。その後、S360に移行する。
その他、S470において、入力された指令に対応するサービスの実行が許可されていないと判断すると(S470でNo)、CPU31は、S490に移行し、エラーメッセージを、ユーザインタフェース43の表示部に表示する。その後、S360に移行する。
以上、第一実施例の通信システム1について説明したが、この通信システム1によれば、複合機30が、通信インタフェース35を通じ管理者からクライアント証明書発行画面の入力結果を取得すると(S140:指定情報取得手段に相当)、この入力結果に従って、管理者より指定された利用権限の範囲を示す利用権限情報を記したディジタル署名付きのクライアント証明書(電子証明書)を作成し(S150)、このクライアント証明書を、管理者により指定された出力先装置に出力する(S180,S210〜S230:証明書出力手段に相当)。
即ち、複合機30は、PC10から受信したクライアント証明書発行画面の入力結果に従い、出力先としてUSBメモリ50(携帯型の記憶装置に相当)が指定されている場合には、USBインタフェース45(接続ポートに相当)に接続されたUSBメモリ50にクライアント証明書を書き込み、出力先として内蔵メモリが指定されている場合には、内蔵のフラッシュメモリ33にクライアント証明書を書き込む。尚、USBメモリ50にクライアント証明書を書き込む際には、書込先のUSBメモリ50に記録された装置(USBメモリ)固有の識別コードであるメモリIDを読み出し(S210)、このメモリIDに基づいてクライアント証明書を暗号化し(S220)、暗号化したクライアント証明書をUSBメモリ50に書き込む(S230)。
また、複合機30は、証明書発行処理の実行時以外の期間に、USBインタフェース45にUSBメモリ50が接続されると(S360でYes)、このUSBメモリ50が記憶するクライアント証明書及びメモリIDを取得し(S390)、このメモリIDにてUSBメモリ50から取得したクライアント証明書を復号化して、復号化のクライアント証明書に基づき、USBメモリ50から取得したクライアント証明書が正当なクライアント証明書であるか否かを判断する(S400〜S420)。
そして、取得したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、当該複合機が実行可能な複数のサービスの内、上記正当なクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行を選択的に許可するため、対応するサービスの実行禁止フラグを選択的にオフに設定する(S430)。尚、複合機30は、この正当なクライアント証明書をUSBメモリ50から取得可能な期間、継続的に、対応するサービスの実行禁止フラグをオフに維持し、USBメモリ50が複合機30から外され、このクライアント証明書をUSBメモリ50から取得できなくなった場合には、上記オフに設定した実行禁止フラグをオンに再設定することにより、正当なクライアント証明書をUSBメモリ50から取得可能な期間に限定して、利用権限情報が「利用許可」とするサービスの実行を許可する。
そして、複合機30は、実行禁止フラグがオンに設定されているサービスについては、ユーザインタフェース43等を通じてユーザ側から入力される実行指令に従って、これらのサービスを実行し(S480,S555,S595)、実行禁止フラグがオンに設定されているサービスについては、サービスの実行指令がユーザ側から入力されても、これを実行しない。
このように、本実施例では、複合機30の利用権限の範囲を、電子証明書(クライアント証明書)に記し、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、ユーザ側からの指令に従って選択的に実行するため、利用権限の範囲を表す情報が改ざんされることにより、複合機30が無断使用されてしまうことがない。従って、本実施例によれば、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を従来よりも強固に防止することができる。
また、本実施例によれば、電子証明書をユーザ毎に発行して、ユーザ毎に異なる利用権限を付与しているので、サービスの実行/非実行を切り替える際に、ユーザに対してパスワード等の入力を求めなくて済む。従って、本実施例によれば、ユーザに煩わしい操作を強いることなく、ユーザ毎に、サービスの実行/非実行を切り替えることができる。
その他、本実施例の複合機30は、内蔵メモリとしてのフラッシュメモリ33にクライアント証明書が記憶されている場合、このクライアント証明書をフラッシュメモリ33から読み出して(S330)、その正当性をチェックし、フラッシュメモリ33に記憶されたクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行禁止フラグをオフに設定し(S350)、このクライアント証明書をフラッシュメモリ33から取得できる期間には、継続的に、対応するサービスの実行を許可する。
このように、本実施例では、不特定のユーザに対して一部のサービスの実行を選択的に許可する場合でも、利用権限の範囲を表す情報を電子証明書(クライアント証明書)に格納するので、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を強固に防止することができる。
また、本実施例では、フラッシュメモリ33のクライアント証明書に基づき実行禁止フラグをオフに設定すると共に、USBメモリ50のクライアント証明書に基づき実行禁止フラグをオフに設定するので、クライアント証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、クライアント証明書が発行されたユーザに対しては、そのクライアント証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
その他、本実施例によれば、PC10から印刷指令及び印刷データと共にクライアント証明書が送信されてきた場合、通信インタフェース35を通じて、印刷指令及び印刷データと共にクライアント証明書を受信し(S440:取得手段に相当)、受信したクライアント証明書が正当なクライアント証明書であって、印刷指令に対応するサービスが「利用許可」に設定された利用権限情報を有するクライアント証明書である場合には、印刷指令を受け入れて、対応する印刷サービスを実行し、印刷データに基づく印刷画像を、印刷部39を通じて用紙に形成する(S555,S595)。
従って、本実施例によれば、ユーザは、複合機30にUSBメモリ50を接続しなくても、通信にてクライアント証明書を送信する程度で、印刷サービスを利用することができる。
その他、本実施例によれば、USBメモリ50にクライアント証明書を書き込む場合に、メモリIDを用いてクライアント証明書を暗号化するので、クライアント証明書が他のUSBメモリ50にコピーされた場合には、復号が正常に行えるか否かによって、そのクライアント証明書が別のUSBメモリ50にコピーされたものであるのか否かを知ることができる。従って、この実施例によれば、クライアント証明書という電気的な存在を、USBメモリ50と一対一に対応付けることができ、クライアント証明書の不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
尚、第一実施例では、USBメモリ50に記録されたメモリIDに基づいてクライアント証明書を暗号化及び復号化する例について説明したが、利用権限情報として、メモリIDを記したクライアント証明書を作成しても、上記暗号化の手法と同様の効果が得られる。従って、複合機30は、メモリIDを記したクライアント証明書を作成する構成にされてもよい(第二実施例)。
図9は、第二実施例の通信システム1における複合機30のCPU31が実行する証明書発行処理を表すフローチャートであり、図10は、この証明書発行処理のS730にて作成されるクライアント証明書の構成を表す説明図である。その他、図11は、第二実施例において、複合機30のCPU31が実行する指令受付処理を一部抜粋して示したフローチャートである。
第二実施例の通信システム1は、証明書発行処理及び指令受付処理の内容、並びにクライアント証明書の構成が第一実施例と異なる程度であり、その他の構成については、第一実施例の通信システム1と同一構成であるので、以下では、第二実施例の通信システム1において、複合機30のCPU31が実行する証明書発行処理及び指令受付処理の内容と、クライアント証明書の構成についてのみ説明する。
第二実施例における複合機30のCPU31は、図9に示す証明書発行処理を開始すると、S110と同様の手法にて認証処理を実行し(S610)、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S620)。そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると(S620でNo)、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると(S620でYes)、CPU31は、図4に示すクライアント証明書発行画面表示用のウェブページ(証明書発行ページ)を、アクセス元のPC10に、通信インタフェース35を通じて送信する(S630)。また、この処理を終えると、クライアント証明書発行画面を構成する各入力オブジェクトの値(入力値)が記されたデータ(POSTリクエスト)が、アクセス元のPC10から送信されてくるまで待機する。
そして、PC10から上記各入力オブジェクトの値が記されたデータを受信すると(S640)、CPU31は、このデータに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S650)。
ここで、CPU31は、出力先としてUSBメモリ50ではなく内蔵メモリが指定されていると判断すると(S650でNo)、上記データが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる利用権限情報を生成し(S660)、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図2に示す構成のクライアント証明書を作成する(S670)。また、この処理を終えると、内蔵メモリとしてのフラッシュメモリ33に、S670で作成したクライアント証明書を書き込む(S680)。その後、S750に移行する。
一方、S650において、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたと判断すると(S650でYes)、CPU31は、S690に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S690でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S700)、当該証明書発行処理を終了する。
その他、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S690でYes)、CPU31は、S710に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出した後、S720に移行する。また、S720に移行すると、CPU31は、S640にてPC10から受信したデータが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述した利用権限情報であって、メモリIDを更に記述した利用権限情報を生成する。また、S720での処理を終えると、CPU31は、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図10に示す構成のクライアント証明書を作成する(S730)。
即ち、CPU31は、利用権限情報として、所有者のユーザIDと、出力先のUSBメモリ50のメモリIDと、管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値とを記したクライアント証明書を作成する。尚、S730で作成されるクライアント証明書は、利用権限情報が図2に示すクライアント証明書と異なる他は、このクライアント証明書と同様の構成にされる。
また、S730でクライアント証明書を作成すると、CPU31は、S740に移行し、USBインタフェース45に接続されている上記USBメモリ50に、作成したクライアント証明書を書き込む。その後、S750に移行する。また、S750に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信し、当該証明書発行処理を終了する。
その他、CPU31は、第二実施例において、指令受付処理を開始すると、図7に示す指令受付処理と概ね同様の処理を実行するが、S390に移行すると、図11に示すように、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、USBメモリ50から読み出したクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
そして、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書ではないと判断すると(S420でNo)、S360に移行し、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、S425に移行する。
また、S425に移行すると、CPU31は、クライアント証明書が示すメモリIDが、S390でUSBメモリ50から読み出したメモリIDと一致するか否かを判断し、両メモリIDが一致すると判断すると(S425でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。その後、S360に移行する。一方、両メモリIDが一致しないと判断すると(S425でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
以上、第二実施例の通信システム1について説明したが、この通信システム1によれば、証明書発行処理において、USBメモリ50にクライアント証明書を出力する際、その出力前に、利用権限情報及び出力先のUSBメモリ50に記録されたメモリIDを記したディジタル署名付きのクライアント証明書を生成し、これをUSBメモリ50に出力する(S710〜S740)。
また、本実施例では、USBメモリ50からクライアント証明書を読み出す場合、これと共にメモリIDを取得して、このメモリIDが、クライアント証明書に記されたメモリIDと一致するか否かを判断する(S390〜S425)。そして、クライアント証明書に記されたメモリIDと、このクライアント証明書の取得先のUSBメモリ50のメモリIDとが一致しない場合には(S425でNo)、クライアント証明書が複合機30から発行されたものであって改ざんされていないクライアント証明書であっても、これを正当なクライアント証明書ではないものとして取扱う。従って、本実施例によれば、第一実施例と同様、クライアント証明書の他のUSBメモリ50への不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
また、本発明の印刷装置及びプログラムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、上記実施例では、複合機30に本発明の印刷装置としての機能を組み込んだ例について説明したが、本発明は、ディジタル複合機に限定されず、その他の種類の印刷装置に適用することができる。
第一実施例の通信システム1の構成を表す説明図である。 複合機30が発行するクライアント証明書の構成を表す説明図である。 CPU31が実行する証明書発行処理を表すフローチャートである。 証明書発行ページに基づき表示されるクライアント証明書発行画面を表す説明図である。 ユーザへの利用権限の付与方法を示した説明図である。 クライアント証明書が書き込まれたUSBメモリ50の利用方法に関する説明図である。 CPU31が実行する指令受付処理を表すフローチャートである。 CPU31が実行する印刷データ受付処理を表すフローチャートである。 CPU31が実行する第二実施例の証明書発行処理を表すフローチャートである。 CPU31がS730で作成するクライアント証明書の構成を表す説明図である。 CPU31が実行する第二実施例の指令受付処理を一部抜粋して示したフローチャートである。
符号の説明
1…通信システム、10…PC、11,31…CPU、12,32…RAM、13…ROM、14…ハードディスク装置、15,35…通信インタフェース、17…操作部、19…表示部、21,45…USBインタフェース、30…ディジタル複合機、33…フラッシュメモリ、37…FAXモデム、39…印刷部、41…読取部、43…ユーザインタフェース、50…USBメモリ、NT…ネットワーク

Claims (5)

  1. ネットワークを介して通信可能に接続された外部装置から入力される印刷指令に従い、前記印刷指令に対応した印刷サービスを実行可能な印刷装置であって、
    前記外部装置から前記印刷指令及び印刷データと共に前記印刷サービスの利用権限の範囲が記載された電子証明書を前記ネットワークを介して取得する取得手段と、
    前記取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
    前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断され、且つ、前記印刷指令に対応した印刷サービスが前記正当な電子証明書に記された利用権限の範囲に属していることを条件として、前記取得手段が前記正当な電子証明書と共に取得した印刷データに対して前記印刷指令に対応した印刷サービスを実行する印刷サービス実行手段と、
    を備えたことを特徴とする印刷装置。
  2. 前記印刷サービスの利用権限の範囲が記載された電子証明書を記憶する内蔵記憶装置と、
    前記取得手段により前記印刷指令が取得された場合に、当該印刷指令に対応した印刷サービスが、前記内蔵記憶装置に記憶されている電子証明書に記された利用権限の範囲に属しているかを判断するサービス判断手段と、
    を備え、
    前記印刷サービス実行手段は、
    前記サービス判断手段により肯定判断された場合、前記取得手段による外部装置からの電子証明書の取得の有無に関わらず前記取得された印刷指令に対応した印刷サービスを、前記取得手段が当該印刷指令と共に取得した印刷データに対して実行する一方、
    前記サービス判断手段により否定判断された場合、前記取得手段によって外部装置から前記正当な電子証明書が取得されたこと、及び、前記印刷指令に対応したサービスが前記取得手段によって取得された前記正当な電子証明書に記載された利用権限の範囲に属していることを条件として、前記取得手段が当該正当な電子証明書と共に取得した印刷データに対して前記印刷指令に対応した印刷サービスを実行する
    ことを特徴とする請求項1記載の印刷装置。
  3. 前記ネットワークを介して利用権限に関する指定情報を取得するための指定情報取得手段と、
    前記指定情報取得手段が取得した指定情報により指定される利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、前記生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、
    を備えたことを特徴とする請求項1又は請求項2記載の印刷装置。
  4. 携帯型記憶装置を着脱自在に接続可能な接続ポートを備え、
    前記証明書出力手段は、前記出力先装置として、前記接続ポートに接続された携帯型記憶装置に、前記生成した電子証明書を出力する構成にされ、
    前記取得手段は、前記携帯型記憶装置に出力した電子証明書を取得する構成にされていることを特徴とする請求項3記載の印刷装置。
  5. ネットワークを介して外部装置と通信可能な印刷装置のコンピュータに、
    前記外部装置から、印刷指令及び印刷データと共に、印刷サービスの利用権限の範囲が記載された電子証明書を前記ネットワークを介して取得する取得手段と、
    前記取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
    前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断され、且つ、前記印刷指令に対応した印刷サービスが前記正当な電子証明書に記された利用権限の範囲に属していることを条件として、前記取得手段が前記正当な電子証明書と共に取得した印刷データに対して前記印刷指令に対応した印刷サービスを実行する印刷サービス実行手段
    としての機能を実現させるためのプログラム。
JP2005380153A 2005-12-28 2005-12-28 印刷装置及びプログラム Active JP4124230B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005380153A JP4124230B2 (ja) 2005-12-28 2005-12-28 印刷装置及びプログラム
EP20060026480 EP1804480A1 (en) 2005-12-28 2006-12-20 Information processing apparatus
US11/614,099 US8010785B2 (en) 2005-12-28 2006-12-21 Information processing apparatus
CNB2006101714589A CN100566364C (zh) 2005-12-28 2006-12-27 信息处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005380153A JP4124230B2 (ja) 2005-12-28 2005-12-28 印刷装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2007181140A JP2007181140A (ja) 2007-07-12
JP4124230B2 true JP4124230B2 (ja) 2008-07-23

Family

ID=37864005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005380153A Active JP4124230B2 (ja) 2005-12-28 2005-12-28 印刷装置及びプログラム

Country Status (4)

Country Link
US (1) US8010785B2 (ja)
EP (1) EP1804480A1 (ja)
JP (1) JP4124230B2 (ja)
CN (1) CN100566364C (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007019541A1 (de) * 2007-04-25 2008-10-30 Wincor Nixdorf International Gmbh Verfahren und System zum Authentifizieren eines Benutzers
US20090005115A1 (en) * 2007-06-26 2009-01-01 Yan Po Chan Wireless Fax Module And System
JP5001755B2 (ja) * 2007-08-29 2012-08-15 株式会社リコー データ処理システム及びデータ処理方法
US8219804B2 (en) * 2007-09-13 2012-07-10 Ricoh Company, Ltd. Approach for managing device usage data
JP5130984B2 (ja) 2008-03-25 2013-01-30 セイコーエプソン株式会社 Usbホスト、その制御方法、コンピュータプログラム、システム
JP5003555B2 (ja) * 2008-03-27 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び同装置の制御方法並びに制御プログラム
JP2009253530A (ja) * 2008-04-03 2009-10-29 Murata Mach Ltd サーバ装置
JP5261130B2 (ja) * 2008-10-17 2013-08-14 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像出力システム
US8495379B2 (en) * 2009-01-22 2013-07-23 Mitsubishi Electric Research Laboratories, Inc. Method and system for managing a hierarchy of passwords
JP5719222B2 (ja) * 2010-05-11 2015-05-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
KR20150040669A (ko) 2013-10-07 2015-04-15 삼성전자주식회사 인쇄 어플리케이션 구성을 커스터마이즈하는 방법 및 그 장치
JP5974050B2 (ja) * 2014-07-30 2016-08-23 京セラドキュメントソリューションズ株式会社 機器管理装置、機器管理プログラムおよび機器管理方法
JP6012679B2 (ja) * 2014-09-01 2016-10-25 京セラドキュメントソリューションズ株式会社 情報処理装置及び画像形成システム
CN105488366B (zh) * 2014-10-13 2019-12-10 阿里巴巴集团控股有限公司 一种数据权限的控制方法和系统
US10616433B2 (en) * 2015-01-27 2020-04-07 Brother Kogyo Kabushiki Kaisha Image processing device
US9552181B1 (en) * 2016-04-22 2017-01-24 Xerox Corporation Method and apparatus for authorizing a print device to perform a service
JP6637387B2 (ja) * 2016-06-09 2020-01-29 株式会社沖データ 情報処理装置
JP6857984B2 (ja) * 2016-08-26 2021-04-14 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US11281780B2 (en) * 2018-02-07 2022-03-22 Medicapture, Inc. System and method for authorizing and unlocking functionality embedded in a system
JP7262938B2 (ja) * 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0318935A (ja) * 1989-06-15 1991-01-28 Hitachi Ltd データリストに対するアクセスの直列化方式
US7069586B1 (en) * 2000-04-03 2006-06-27 Software Secure, Inc. Securely executing an application on a computer system
JP2002169433A (ja) 2000-12-04 2002-06-14 Ricoh Co Ltd 複写機システム
US6901512B2 (en) * 2000-12-12 2005-05-31 Hewlett-Packard Development Company, L.P. Centralized cryptographic key administration scheme for enabling secure context-free application operation
US7206935B2 (en) * 2001-04-13 2007-04-17 Nokia Inc. System and method for protecting network appliances against security breaches
US7200662B2 (en) * 2001-07-06 2007-04-03 Juniper Networks, Inc. Integrated rule network management system
US20030065619A1 (en) * 2001-09-28 2003-04-03 Canon Kabushiki Kaisha Information processing device, information processing method, network system, security method for digital information, storage medium and program
JP2003204512A (ja) 2001-09-28 2003-07-18 Canon Inc 情報処理装置、情報処理方法、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム
WO2003036476A2 (en) * 2001-10-26 2003-05-01 Preventon Technologies Limited Control of processes in a processing system
JP2003141085A (ja) 2001-11-05 2003-05-16 Sony Corp アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
AU2003202876A1 (en) * 2002-01-04 2003-07-24 Internet Security Systems, Inc. System and method for the managed security control of processes on a computer system
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
EP1560109A4 (en) 2002-11-06 2011-05-18 Panasonic Corp PRINTING SYSTEM, PRINTING DEVICE, AND METHOD FOR PRODUCING PRINTING INSTRUCTIONS
JP2004247799A (ja) 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2005159726A (ja) 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP3897764B2 (ja) 2004-01-30 2007-03-28 京セラミタ株式会社 画像形成装置
JP2005244488A (ja) 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd 複合機
JP2005309888A (ja) 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 公文書交付システム
US7983420B2 (en) 2004-05-24 2011-07-19 Sharp Laboratories Of America, Inc. Imaging job authorization
JP3897041B2 (ja) * 2004-11-18 2007-03-22 コニカミノルタビジネステクノロジーズ株式会社 画像形成システムおよび画像形成装置
US20060236108A1 (en) * 2005-01-28 2006-10-19 Andrews Carlton A Instant process termination tool to recover control of an information handling system
JP2007174395A (ja) 2005-12-22 2007-07-05 Canon Inc 画像処理装置およびその方法
US8266692B2 (en) * 2006-07-05 2012-09-11 Bby Solutions, Inc. Malware automated removal system and method
US8336107B2 (en) * 2007-04-27 2012-12-18 Angel Secure Networks, Inc. System and methods for defending against root

Also Published As

Publication number Publication date
JP2007181140A (ja) 2007-07-12
CN1992767A (zh) 2007-07-04
US8010785B2 (en) 2011-08-30
EP1804480A1 (en) 2007-07-04
CN100566364C (zh) 2009-12-02
US20070150738A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
JP4124230B2 (ja) 印刷装置及びプログラム
JP4325682B2 (ja) 画像形成装置及び画像形成システム
JP4095639B2 (ja) 画像処理装置及び画像処理装置の制御方法
JP5069819B2 (ja) 画像形成システム
JP4655452B2 (ja) 情報処理装置
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
EP1848145A1 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
US7733512B2 (en) Data processing device, information processing device, and data processing system
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
JP5412335B2 (ja) 画像形成システム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2007087026A (ja) 情報処理装置
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP5091965B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5286232B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2006268106A (ja) 認証印刷システムおよびその制御方法
JP5555517B2 (ja) 情報処理装置
JP6260675B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2009213010A (ja) 通信端末装置、通信確立制御方法、通信確立制御プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080428

R150 Certificate of patent or registration of utility model

Ref document number: 4124230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110516

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120516

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130516

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140516

Year of fee payment: 6