JP5152167B2 - 情報処理装置、情報処理装置の制御方法および情報処理プログラム - Google Patents

情報処理装置、情報処理装置の制御方法および情報処理プログラム Download PDF

Info

Publication number
JP5152167B2
JP5152167B2 JP2009286727A JP2009286727A JP5152167B2 JP 5152167 B2 JP5152167 B2 JP 5152167B2 JP 2009286727 A JP2009286727 A JP 2009286727A JP 2009286727 A JP2009286727 A JP 2009286727A JP 5152167 B2 JP5152167 B2 JP 5152167B2
Authority
JP
Japan
Prior art keywords
smart card
information processing
document
processing apparatus
frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009286727A
Other languages
English (en)
Other versions
JP2011128888A (ja
Inventor
隆司 上田
明美 森田
啓太 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009286727A priority Critical patent/JP5152167B2/ja
Publication of JP2011128888A publication Critical patent/JP2011128888A/ja
Application granted granted Critical
Publication of JP5152167B2 publication Critical patent/JP5152167B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置、情報処理装置の制御方法および情報処理プログラムに関し、特に、スマートカードとの通信が可能な情報処理装置、情報処理装置の制御方法および情報処理プログラムに関する。
従来から、情報処理装置において、情報処理が滞る事態が予測される場合に、警告等を行なうことにより情報処理を完遂させるようにするための技術が種々検討されている。
たとえば、特許文献1では、プリンタ装置において、印刷消耗材の残量を検知し、これから実行する印刷ジョブによる印刷消耗材の消費量を求め、上記残量と上記消費量とを比較し、上記印刷ジョブの実行中に印刷消耗材が無くなるおそれがあると判断すると警告を報知する技術が開示されている。
また、特許文献2では、印刷装置において、印刷中にエラーの発生の可能性を検知した場合には、通信ネットワークを介して、代行印刷を依頼する旨の技術が開示されている。
一方、近年、公開鍵暗号方式を利用したPKI(Public Key Infrastructure)技術を活用することにより、インターネットを利用した電子商取引などで、盗聴、改ざん、なりすましといったリスクを回避するための方策が講じられている。また、PKI技術は、電子商取引だけでなく、各種の情報処理装置にも活用されている。そして、近年、公開鍵や秘密鍵をスマートカードの一例であるPKIカードに記憶させておき、ユーザが、PKIカードを持参して情報処理装置を操作することにより、当該情報処理装置は、カードリーダを介してPKIカード内の秘密鍵や公開鍵によって文書の暗号化や復号化、電子署名をすることができる。また、PKIカード内の情報を利用してユーザ認証を行なうこともできる。
特開平10−217583号公報 特開2001−67193号公報
上記したようなPKIカードを利用した技術では、ユーザは、PKIカードを持ち歩けば、複数の情報処理装置において、文書を暗号化したり、復号化したり、また、ユーザ認証等を受けることができる。
しかしながら、情報処理装置においてPKIカードとの情報の送受信を行なうカードリーダが、PKIカードの汚れなどによる接触不良等により、当該カードとの通信ができなくなれば、上記した暗号化や復号化やユーザ認証ができなくなるという不都合が生じる。
上記したように特許文献1または特許文献2に記載される技術では、印刷ジョブの発行後(印刷ジョブの実行中等)に、警告や代行印刷の依頼が行なわれる。
つまり、上記したような従来技術によれば、印刷ジョブ等の情報処理の実行開始後に、当該情報処理を完遂できないと判断されれば、警告や代行依頼がなされるが、当該情報処理が完遂できないような状態を、ユーザは事前に認識することができなかった。これにより、ユーザは、情報処理装置に対して、情報処理を開始させる指示を行なった後、当該情報処理装置では、指示した情報処理を完遂できない可能性があることを認識するため、他の装置に、再度情報処理の開始の指示を出すこと等を必要とされ、煩雑であった。
本発明は、かかる実情に鑑み考え出されたものであり、その目的は、情報処理装置において、PKIカードとの通信が不能となる事態が生じた場合のユーザの被る不都合を極力抑えることができるようにすることである。
本発明のある局面に従う情報処理装置は、スマートカードと通信する通信手段と、スマートカードとの通信を含んだ情報処理を実行する実行手段と、スマートカードとの通信エラーの発生頻度を算出する算出手段と、スマートカードに記憶された情報を用いてスマートカードのユーザの認証処理を実行する認証手段と、算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力する制御手段とを備え、実行手段は、認証処理が成功した場合、またはログイン用情報が入力された場合に、スマートカードのユーザのログインを許可する
特に、実行手段は、ログイン用情報の入力による情報処理装置へのログインを、一定の回数のみ許可する。
本発明の他の局面に従う情報処理装置は、秘密鍵を記憶するスマートカードと通信する通信手段と、スマートカードとの通信を含んだ情報処理を実行する実行手段と、スマートカードとの通信エラーの発生頻度を算出する算出手段と、秘密鍵とは異なる第2の秘密鍵を記憶する秘密鍵記憶手段と、算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、第2の秘密鍵を利用して文書に対する電子署名を作成する制御手段とを備える
本発明のさらに他の局面に従う情報処理装置は、秘密鍵を記憶するスマートカードと通信する通信手段と、スマートカードとの通信を含んだ情報処理を実行する実行手段と、スマートカードとの通信エラーの発生頻度を算出する算出手段と、スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶する文書記憶手段と、算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードの秘密鍵に対応する公開鍵で暗号化された、文書記憶手段における文書またはジョブを、スマートカードに記憶された秘密鍵を利用して復号化し、文書記憶手段に記憶する制御手段とを備える
特に、情報処理装置の公開鍵を記憶する公開鍵記憶手段をさらに備える。制御手段は、復号化した文書またはジョブを、さらに、情報処理装置の公開鍵で暗号化して、文書記憶手段に記憶する。
特に、制御手段は、実行手段が、スマートカードの秘密鍵に対応する公開鍵で暗号化された、文書記憶手段における文書またはジョブを復号化する指示の入力を受け付け、当該指示に基づいて、スマートカードの秘密鍵に対応する公開鍵で暗号化された、文書記憶手段における文書またはジョブをスマートカードに記憶された秘密鍵を利用して復号化した場合には、文書記憶手段に記憶した、情報処理装置の公開鍵で暗号化した文書またはジョブを削除する。
特に、制御手段は、実行手段が、スマートカードの秘密鍵に対応する公開鍵で暗号化された、文書記憶手段における文書またはジョブを復号化する指示の入力を受け付け、当該指示に基づく、スマートカードの秘密鍵に対応する公開鍵で暗号化された、文書記憶手段における文書またはジョブの、スマートカードに記憶された秘密鍵を利用し復号化できなかった場合には、情報処理装置の公開鍵で暗号化した文書またはジョブを情報処理装置の秘密鍵で復号化し、文書記憶手段におけるユーザの公開鍵で暗号化された文書またはジョブを削除する。
好ましくは、制御手段は、スマートカードとの通信エラーの発生頻度が高いことを報知する。
好ましくは、制御手段は、算出手段が算出した発生頻度が、所定の頻度よりも高い特定の頻度よりも高くなった場合には、スマートカードと通信することによる特定の情報処理の実行を禁止する。
特に、実行手段が実行する情報処理は、スマートカードと通信することによる第1群の情報処理と、スマートカードと通信することによる情報処理であって第1群の情報処理よりもスマートカードとの通信量の多い第2群の情報処理とを含む。制御手段は、算出手段が算出した発生頻度が特定の頻度よりも高くなった場合には、第1群の情報処理の実行を許可して第2群の情報処理の実行を禁止し、算出手段が算出した発生頻度が特定の頻度よりも高い一定の頻度よりも高くなった場合には、第1群および第2群の情報処理の実行を禁止する。
好ましくは、情報処理は、画像形成処理である。
本発明のある局面に従う情報処理装置の制御方法は、スマートカードと通信するステップと、スマートカードとの通信を含んだ情報処理を実行するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、スマートカードに記憶された情報を用いてスマートカードのユーザの認証処理を実行するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力するステップとを備え、情報処理を実行するステップは、認証処理が成功した場合、またはログイン用情報が入力された場合に、スマートカードのユーザのログインを許可することを含む
本発明のある局面に従う情報処理プログラムは、スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、情報処理装置に、スマートカードと通信するステップと、スマートカードとの通信を含んだ情報処理を実行するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、スマートカードに記憶された情報を用いてスマートカードのユーザの認証処理を実行するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力するステップとを実行させ、情報処理を実行するステップは、認証処理が成功した場合、またはログイン用情報が入力された場合に、スマートカードのユーザのログインを許可することを含む
本発明の他の局面に従う情報処理装置の制御方法は、秘密鍵を記憶するスマートカードと通信するステップと、スマートカードとの通信を含んだ情報処理を実行するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、秘密鍵とは異なる第2の秘密鍵を記憶するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、第2の秘密鍵を利用して文書に対する電子署名を作成するステップとを備える。
本発明の他の局面に従う情報処理プログラムは、スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、情報処理装置に、秘密鍵を記憶するスマートカードと通信するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、秘密鍵とは異なる第2の秘密鍵を記憶するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、第2の秘密鍵を利用して文書に対する電子署名を作成するステップとを実行させる、情報処理プログラム。
本発明のさらに他の局面に従う情報処理装置の制御方法は、秘密鍵を記憶するスマートカードと通信するステップと、スマートカードとの通信を含んだ情報処理を実行するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを、スマートカードに記憶された秘密鍵を利用して復号化して記憶するステップとを備える。
本発明のさらに他の局面に従う情報処理プログラムは、スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、情報処理装置に、秘密鍵を記憶するスマートカードと通信するステップと、スマートカードとの通信を含んだ情報処理を実行するステップと、スマートカードとの通信エラーの発生頻度を算出するステップと、スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶するステップと、算出した発生頻度が所定の頻度よりも高くなった場合に、スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを、スマートカードに記憶された秘密鍵を利用して復号化して記憶するステップとを実行させる。
本発明によれば、スマートカードと通信することによって情報処理が実行される情報処理装置において、スマートカードとの通信エラーの発生頻度が高くなった場合、つまり、スマートカードとの通信エラーの発生頻度が高くなり、近い将来、通信不能となることが予測される場合には、スマートカードに記憶された情報を利用した情報処理の実行を制限するための予備的な処理が実行される。
したがって、予備的な処理が実行されることにより、ユーザは、PKIカードとの通信が不能となる事態の発生を予測することができ、それに応じて対処をすることができるとともに、情報処理装置において、予備的な処理として、PKIカードとの通信が不能となる事態が生じてもその代替的な処理の準備をする等の措置が可能となる。したがって、情報処理装置においてPKIカードとの通信が不能となる事態が生じても、ユーザの被る不都合を極力抑えることができる。
本発明の情報処理装置の第1の実施の形態のMFP(Multi Function Peripheral)を含む情報処理システムの構成の一例を模式的に示す図である。 図1のMFPの制御ブロック図である。 図1のPKIカードの制御ブロック図である。 図1のMFPにおいて実行されるメインルーチンのフローチャートである。 図1のMFPにユーザがログインする際の処理内容を示す図である。 図1のMFPにユーザがログインする際の当該MFPとPKIカードの間の情報の流れを説明するための図である。 図1のMFPにおいて実行されるエラー頻度監視処理のフローチャートである。 図1のMFPにおける一般動作処理のサブルーチンのフローチャートである。 本発明の情報処理装置の第2の実施の形態のMFPにおいて実行される、エラー頻度監視処理のフローチャートである。 図9のMFPにおける通信エラーの発生回数と動作設定の内容の関係を示す図である。 本発明の情報処理装置の第3の実施の形態のMFPにおいて実行される、エラー頻度監視処理のフローチャートである。 本発明の情報処理装置の第3の実施の形態のMFPにおいて実行される、一般動作処理のフローチャートである。 本発明の情報処理装置の第4の実施の形態のMFPにおいて実行される、エラー頻度監視処理のフローチャートである。
[第1の実施の形態]
(システムの全体構成)
図1に、本発明の情報処理装置の第1の実施の形態であるMFP(Multi Function Peripheral)を用いた情報処理システムの全体構成を模式的に示す。
図1を参照して、情報処理システムは、MFP100と認証サーバ200とパーソナルコンピュータ(PC)500とを含む。これらの機器は、ネットワークに接続され、また、当該ネットワークは、図示せぬゲートウェイを介してインターネット等の公衆通信ネットワークに接続されている。認証サーバ200は、ユーザの認証のための電子署名の検証等を実行する。PC500は、個々のユーザが利用する情報処理端末である。
MFP100は、カードリーダ108を備え、当該カードリーダを介してPKIカード900との間で情報の送受信(読み取り/書き込み)を行なう。
(MFPの構成)
図2に、図1のMFP100の制御ブロックを示す。
図2を参照して、MFP100は、装置全体の制御を行なうCPU(Central Processing Unit)101と、データを一時的に記憶するRAM(Random Access Memory)102と、プログラムや定数などを記憶するROM(Read Only Memory)103と、画像データなどを記憶するためのハードディスクドライブ(HDD)104と、図1の情報処理システムが構成するネットワークに接続するための通信インターフェイス(I/F)105と、ユーザからの入力操作を受付ける操作パネル106と、画像形成動作や画像読取動作を実行するエンジン107と、カードリーダ108とを含む。エンジン107は、たとえば、画像形成動作を行なうプリンタと、画像読取動作を行なうスキャナを含む。
本実施の形態の情報処理システムでは、ユーザは、自らの電子証明書等を記憶したPKIカードを有している。そして、当該システムでは、PKIカードに記録された情報に基づいて、MFP100へのログインのためのユーザの認証を行なう。
MFP100では、CPU101は、ROM103やHDD104に記憶されたプログラム、および/または、MFP100に対して着脱可能な記憶装置や外部の記憶装置に記憶され通信I/F105を介して読み込まれるプログラムを実行することにより、エンジン107のスキャナを用いた画像データの作成やエンジン107のプリンタを用いた画像出力等の、画像形成動作を実行する。
(PKIカードの構成)
図3に、図1のPKIカード900の制御ブロックを示す。
図3を参照して、PKIカード900は、当該PKIカード900全体の制御を行なうCPU901と、データを一時的に記憶するRAM902と、プログラムや定数や後述する個人情報などを記憶するROM903およびEEPROM(Electrically Erasable and Programmable Read Only Memory)904と、MFP100(のカードリーダ108)等の外部の機器と通信するための通信インターフェイス(I/F)905と、文書の暗号化や復号化や電子署名の作成を実行する暗号処理部906とを含む。
上記のように記憶される個人情報には、正規の持ち主であるユーザについての、PINコード、秘密鍵と公開鍵のペア、電子証明書、ユーザIDおよび当該ユーザについてのパスワードが記録されている。
(MFPにおいて実行される処理の概略)
MFP100のメインルーチンでは、図4に示されるように、まず、ステップSA10で、ユーザの認証が実行され、当該認証が成功すれば、ユーザのログインが許可され、そして、ステップSA20で、ユーザの操作内容に従った情報処理動作が実行される。そして、ユーザが操作を終了する旨の情報を入力する等により情報処理動作が終了する旨の情報が入力されると(ステップAS30でYES判断時)、次のユーザの利用に対して待機するべく、ステップSA10へ処理が戻される。
(MFPにおけるログイン時の動作)
図5は、ユーザがMFP100にログインする際の処理内容を模式的に示す図である。また、図6は、ログイン時のMFP100(カードリーダ108)とPKIカード900との間の情報の流れを説明するための図である。なお、図6では、MFP100(カードリーダ108)と、PKIカード900との間でのデータの送受信やそれぞれにおけるデータの処理について、処理a〜処理uの記号が付されている。
図5および図6を参照して、ユーザがカードリーダ108にPKIカード900を装着させると、MFP100では、当該PKIカード900の挿入が検知される(処理a)。これに応じて、CPU101は、操作パネル106に、PINコードの入力を促す画面を表示させる(処理b)。
上記した画面の表示に基づいて、ユーザが操作パネル106に対してPINコードを入力すると(処理c)、入力されたPINコードを、当該コードの照合を依頼するコマンドとともに、PKIカード900へ送信する(処理d,e)。
PKIカード900では、このように送信されたコマンドとPINコードを受信すると(処理f)、受信したPINコードとPKIカード900に記憶されているPINコードとを比較することにより、受信したPINコードの照合を行なう(処理g)。
そして、PKIカード900は、このようなPINコードの照合結果を、カードリーダ108に送信する(処理h)。
なお、処理gにおける照合では、上記した両PINコードが一致した場合には照合に成功したと判断し、一致しなかった場合には照合に失敗したと判断される。
CPU101は、カードリーダ108が受信した照合結果が(処理i)、照合に成功したというものであれば、PKIカード900に対して、当該PKIカード900に記憶されたユーザIDの送信を要求するコマンドを送信する(処理j)。
これに応じて、PKIカード900は、当該PKIカード900に記憶されているユーザIDをカードリーダ108に送信する(処理k)。
CPU101は、カードリーダ108を介してユーザIDを受信すると(処理l)、PKIカード900に対して、電子証明書の送信を要求するコマンドを送信する(処理m)。
これに応じて、PKIカード900は、カードリーダ108に対して、当該PKIカード900に記憶された電子証明書を送信する(処理n)。
次に、CPU101は、PKIカード900に対して、電子証明書の電子署名の作成を指示するコマンドを送信する(処理o)。
これに応じて、PKIカード900は、当該PKIカード900に記憶された秘密鍵を利用して電子証明書の電子署名を作成し(処理p)、当該電子証明書と電子署名をカードリーダ108に送信する。
これに応じて、CPU101は、カードリーダ108を介して、PKIカード900の電子証明書と電子署名を受信する(処理r)。
そして、CPU101は、認証サーバ200へ、処理l,rで受信したユーザIDと電子証明書と電子署名を送信することにより、PKIカードの持ち主であるユーザの認証を依頼する(処理s)。
これに応じて、認証サーバ200は、MFP100から受信したユーザIDに対応する公開鍵を用いて、MFP100から受信した電子署名の検証を行ない、その結果を、ユーザの認証結果として、MFP100へ送信する。
これに応じて、CPU101は、通信I/F105を介して、認証結果を受信する(処理t)。
認証サーバ200は、電子署名の検証に成功すると、ユーザの認証に成功したと判断し、検証に失敗すると、認証に失敗したと判断する。
CPU101は、受信した認証結果が、ユーザ認証に成功したというものであれば、ユーザのログインを許可し、操作パネル106に操作画面を表示させて(処理u)、プリントやスキャン等のMFP100における画像形成動作を実行する状態となる。
MFP100におけるユーザのログインは、要約すると、図5に示されるように、(1)PKIカード900をカードリーダ108に挿入したユーザがPINコードを入力し、(2)PKIカード900でPINコードを照合し、当該照合に成功すると、(3)MFP100が、認証サーバ200に対して、PKIカード900から受信した情報に基づいてユーザ認証を依頼する。当該ユーザ認証が成功すると、ユーザは、MFP100へのログインを許可される。
なお、MFP100では、MFP100(カードリーダ108)とPKIカード900の間の通信エラーの発生頻度が高くなると、MFP100にログインしているユーザに対して、ログイン等に用いられる、一時的なIDとパスワードが生成される。本明細書では、以下、このように作成される一時的なIDを「補助ID」といい、一時的なパスワードを「補助パスワード」という。
そして、MFP100では、PKIカード900との通信が不能となった場合には、上記したようなPINコードの照合や認証サーバ200によるユーザ認証の代わりに、上記した補助IDと補助パスワードを入力するための画面601を操作パネル106に表示させ、補助IDと補助パスワードをHDD104等に記憶し、そして、画面601に補助IDと補助パスワードと一致する情報が入力されると、ユーザのログインを許可する。
(エラー頻度監視処理)
MFP100では、CPU101は、図4に示したメインルーチンと並行して、カードリーダ108とPKIカード900の間の通信エラーの発生頻度を監視する処理(エラー頻度監視処理)を実行している。以下、当該処理のフローチャートである図7を参照して、その内容を説明する。
図7を参照して、エラー頻度監視処理では、CPU101は、まずステップSB10で、カードリーダ108とPKIカード900の間の通信エラーをチェックして、ステップSB20へ処理を進める。
CPU101は、たとえば、PKIカード900に対してコマンドを送信することにより要求した情報を、予め定められた所定の時間以上PKIカードから受信できない場合や、受信したデータに誤りがあるとき(たとえば、一般的なパリティチェックやエラー検出時により検出されるものがあるとき)に、通信エラーが発生したと判断する。
なお、通信エラーが発生した場合、CPU101は、PKIカード900に対して、受信されるはずであったデータの送信を要求するコマンドを再度送信する。
そして、ステップSB10では、CPU101は、予め定められた特定時間(たとえば、0.1秒等)毎に、通信エラーの発生回数をRAM102等に記憶する。
ステップSB20では、CPU101は、直近の特定時間内に発生した通信エラーの回数が所定回数(N0)以上であったか否かを判断し、そうであったと判断するとステップSB30へ処理を進め、直近の特定時間内の通信エラーの発生回数が所定回数(N0)未満であると判断するとステップSB10に処理を戻す。
ステップSB30では、CPU101は、MFP100にユーザがログインしている状態であるか否かを判断し、ログインしている状態であると判断するとステップSB40へ処理を進め、ユーザがログインしていない状態であると判断すると、ステップSB10へ処理を戻す。
ステップSB40では、CPU101は、ログインしているユーザに対して上記した補助IDと補助パスワードを生成し、これらを操作パネル106へ表示させる。
なお、ステップSB40では、CPU101は、生成した補助IDと補助パスワードを、ユーザIDとともに、HDD104に、たとえば表1に示すような態様で記憶させる。
Figure 0005152167
ステップSB50では、CPU101は、MFP100の動作モードを高エラーモードに設定して、処理を終了させる。高エラーモードの動作については後述する。
なお、図7のエラー頻度監視処理において、ユーザがログインしていることを条件として(ステップSB30でYES判断時)、補助IDと補助パスワードが生成され出力される。これにより、補助IDと補助パスワードを出力する対象となるユーザを、ログインしているユーザに特定して、これらを出力できる。また、不特定の者に対して補助IDや補助パスワードが出力されることを回避でき、これにより、不特定の者が、補助IDや補助パスワードを知得することによってMFP100へのログインを許可され得るようになる事態を回避できる。
図8は、本実施の形態のMFP100における一般動作処理(図4のステップS20)のサブルーチンのフローチャートである。
図8を参照して、一般動作処理では、CPU101は、まずステップSC10で、MFP100が高エラーモードに設定されているか否かを判断し、そうであると判断するとステップSC20へ処理を進め、そうではないと判断するとステップSC60へ処理を進める。
ステップSC60では、CPU101は、操作パネル106に対する操作内容に応じた処理を実行して、ステップSC10へ処理を戻す。
ステップSC20では、CPU101は、操作パネル106に対して入力された情報に基づく動作指示が、文書の暗号化を含むものであるか否かを判断し、暗号化を含むものであると判断するとステップSC30へ処理を進め、そうではないと判断するとステップSC40へ処理を進める。
ステップSC30では、CPU101は、ステップSB40(図7参照)で生成した補助パスワードを利用して共通鍵を生成し、暗号化すべき文書を当該共通鍵で暗号化して、ステップSC10へ処理を戻す。
一方、ステップSC40では、CPU101は、操作パネル106に対する処理に応じた動作指示が、文書の電子署名の作成を含むか否かを判断し、そうであると判断するとステップSC50へ処理を進め、そうではないと判断するとステップSC60へ処理を進める。
ステップSC50では、CPU101は、MFP100の秘密鍵を利用して、電子署名を作成し、ステップSC10へ処理を戻す。
以上説明した本実施の形態では、カードリーダ108とPKIカード900との間の通信エラーの頻度が高い状態(上記特定時間内に所定回数(N0)以上発生)場合には、ログイン中のユーザに対して、PKIカード900との通信がなくともログインできるように、補助IDと補助パスワードが生成され、操作パネル106において報知される。これにより、ユーザは、MFP100とPKIカード900とが通信できない場合であっても、補助IDと補助パスワードを操作パネル106に入力することにより、MFP100にログインすることができる。
また、本実施の形態では、このような補助IDと補助パスワードが報知された場合には、文書の暗号化は、PKIカード900に記憶される公開鍵の代わりに補助パスワードを利用して作成された共通鍵でなされる。また、文書の電子署名は、PKIカード900に記憶される秘密鍵の代わりにMFP100の秘密鍵が利用されて実行される。
このように暗号化された文書は、再度上記補助パスワードを用いて作成される鍵によって復号化される。
また、上記のように作成された書名は、MFP100の公開鍵を利用することにより、検証することができる。
なお、CPU101は、補助IDおよび補助パスワードによってログインを許可する回数等を制限しても良い。
つまり、たとえば、CPU101は、補助IDおよび補助パスワードの入力によるログインを許可する回数と実際に許可した回数とをHDD104等に記憶しておき、後者の回数が前者の回数に達した場合には補助IDおよび補助パスワードの入力によるログインを許可しないように、PKIカード900との通信ができない場合や高エラーモードに設定されている場合には、ユーザのログインを受付けないように、構成されても良い。このように補助IDおよび補助パスワードによるログインの許可回数を一定の回数に制限することにより、近い将来PKIカード900との通信が不能となる事態が発生することが予測された場合、そのような状態が長期に放置されることを回避できる。
また、CPU101は、図7を参照して説明したようなエラー頻度監視処理を継続的に実行し、特定時間内の通信エラー回数がN0回未満となるまで、補助IDおよび補助パスワードの入力によるログインを許可するように構成されても良い。
また、CPU101は、高エラーモードと設定した後、図6を参照して説明したようなカードリーダ108とPKIカード900の通信に基づくログイン処理が完了したと判断するまで、補助IDおよび補助パスワードの入力によるログインを許可するように構成されても良い。
CPU101は、上記のように補助IDおよび補助パスワードの入力によるログインを許可しなくなった後には、表1に示したようなこれらの記憶を削除することが好ましい。
以上説明した本実施の形態では、カードリーダ108により、スマートカードと通信する通信手段が構成されている。
また、エンジン107等を駆動することにより、PKIカード900との間でコマンドや暗号化・復号化を要求する文書、暗号化・復号化された文書等の送受信を行なうことにより画像形成処理を実行するCPU101により、スマートカードとの通信を含んだ情報処理を実行する実行手段が構成されている。
また、ステップSB10およびステップSB20の処理により、特定時間内の通信エラーの発生回数を算出するCPU101によって、スマートカードとの通信エラーの発生頻度を算出する算出手段が構成されている。
そして、ステップSB40で、補助IDと補助パスワードを生成して操作パネル106に出力するCPU101により、算出手段が算出した発生頻度が所定の頻度よりも高くなった場合には、スマートカードと通信することによる情報処理の実行を制限するための予備的な処理を行なう制限手段が構成されている。
そして、CPU101が当該処理を実行することにより、制限手段が、認証処理が成功した場合に、予備的な処理として、スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力する処理を実行することとなる。補助IDおよび補助パスワードが、ログイン用情報に対応する。
[第2の実施の形態]
(MFPの構成)
本発明の情報処理装置の第2の実施の形態であるMFP100は、そのハードウェア構成は、第1の実施の形態のMFP100と同様のものとすることができる。
(MFPの機能)
MFP100は、エンジン107が駆動することにより、プリントやスキャン等の種々の情報処理動作を実行する。具体的には、CPU101は、スキャン等によって作成した文書やHDD104に記憶された文書について、HDD104に記憶されたMFP100の秘密鍵や公開鍵による暗号化ができ、また、復号化をできる。また、CPU101は、このような文書について、PKIカード900に対して、当該PKIカード900に記憶されたユーザの秘密鍵や公開鍵を用いた暗号化や復号化を要求するコマンドを送信できる。
MFP100における情報処理動作は、PKIカード900とMFP100(カードリーダ108)とのデータの通信量に基づいて分類することができる。
PKIカード900との通信量が最も少ない部類の動作としては、PKIカード900との通信が不要である、文書の暗号化や復号化を必要としないプリント動作やスキャン動作が挙げられる。
PKIカード900との通信量が比較的少ない部類の動作としては、各種のコマンドやPINコードの送信、ユーザIDの照合結果や電子証明書や電子署名の受信等を含むログイン動作(図6を参照)が挙げられる。
PKIカード900との通信量が比較的多い部類の動作としては、PKI暗号プリント、PKI暗号E−mail送信、PKI電子署名E−mail送信の情報処理動作が挙げられる。
PKI暗号プリントとは、予めPC500等から受信してHDD104等に格納された、暗号化された文書(PDL(Page Description Language)ファイル等)を、PKIカード900内の秘密鍵で復号化して、エンジン107によりプリント出力させる動作である。この動作では、MFP100は、PKIカード900に、上記暗号化された文書を送信し、復号化させ、当該復号化された文書を受信する。
PKI暗号E−mail送信とは、MFP100においてスキャン等により作成したファイルを、PKIカード900内の公開鍵で暗号化して、指定された宛先にE−mailとして送信する動作である。この動作では、MFP100は、PKIカード900に、上記作成されたファイルを送信し、暗号化させ、当該暗号化されたファイルを受信する。
PKI電子署名E−mail送信とは、MFP100においてスキャン等により作成したファイルについて、PKIカード900内の秘密鍵で暗号化することにより電子署名を作成し、指定された宛先にE−mailとして送信する動作である。この動作では、MFP100は、上記作成したファイルをPKIカード900に送信し、暗号化させ、当該暗号化されたファイルを受信する。
(エラー頻度監視処理)
本実施の形態のエラー頻度監視処理について、当該処理のフローチャートである図9を参照して詳細に説明する。
エラー頻度監視処理では、CPU101は、ステップSD10で、ステップSB10(図7参照)と同様に、カードリーダ108とPKIカード900の間の通信エラーをチェックして、ステップSD20へ処理を進める。
そして、CPU101は、ステップSD20で、ステップSB20と同様に、直近の特定時間内に発生した通信エラーの回数が所定回数(N0)以上であったか否かを判断し、そうであったと判断するとステップSD30へ処理を進め、直近の特定時間内の通信エラーの発生回数が所定回数(N0)未満であると判断するとステップSD10に処理を戻す。
ステップSD30では、CPU101は、上記特定時間内の通信エラーの発生回数がN0回よりも多いN1回以上であるか否かを判断し、そうであると判断するとステップSD50へ処理を進め、N1回未満であると判断するとステップSD40へ処理を進める。
ステップSD50では、CPU101は、上記特定時間内の通信エラーの発生回数がN1回よりも多いN2回以上であるか否かを判断し、そうであると判断するとステップSD70へ処理を進め、N2回未満であると判断するとステップSD60へ処理を進める。
ステップSD40では、CPU101は、MFP100の動作設定として、ログイン後の画面に警告表示をする旨の設定を行ない、エラー頻度監視処理を終了させる。
このような設定がなされることにより、CPU101は、当該設定がログイン動作(図6参照)中になされればログイン完了後に、ログイン動作後の一般動作の実行中になされればその時点で、操作パネル106に、近い将来PKIカード900との通信が不能となる事態の発生が予測される旨の警告表示がなされる。
このような警告表示により、ユーザに、PKIカード900との通信を必要とする動作をMFP100にさせる際の注意を喚起できる。具体的には、ユーザは、PKIカード900に暗号化させた文書やファイルをMFP100がPKIカード900から受信する等の、PKIカード900との間で比較的データ量の多い情報の送受信を必要とする処理を実行するためには、MFP100とPKIカード900の間の通信状態を改善する措置(カードリーダ108および/またはPKIカード900の接触部分の洗浄や交換等)が講じられた後にすべきである等の認識を持つことができる。
ステップSD50では、CPU101は、MFP100の動作設定として、PKIカード900との通信量が比較的多い動作についてのみ、動作を禁止する設定を行ない、エラー頻度監視処理を終了させる。
このような設定がなされることにより、CPU101は、一般動作として、PKI暗号プリント、PKI暗号E−mail送信、PKI電子署名E−mail送信等の、PKIカード900との通信量の比較的多い動作について、操作パネル106にメニューを表示させない等して、MFP100において実行されないようにMFP100を制御する。
このような一部の動作の禁止により、MFP100では、近い将来PKIカード900との通信が不能となる事態の発生が予測される場合において、PKIカード900との通信量が比較的多い動作であって、当該動作の途中でPKIカード900との通信不能状態が発生して動作が完遂できない可能性が比較的高い動作については、実行を禁止するための措置が講じられることとなる。
ステップSD60では、CPU101は、MFP100の動作設定として、すべての機能を禁止する設定を行ない、エラー頻度監視処理を終了させる。
このような設定がなされることにより、CPU101は、その時点での動作が終了した時点で、ユーザがMFP100の利用をできない旨の処理を実行する。具体的には、操作パネル106において、その旨の表示を行ない、ユーザからの新たな操作の指示を受付けない状態に制御する。
これにより、ユーザが、MFP100に対して、PKIカード900との通信不能状態の発生を回避するための措置を講じることを、効果的に促すことができる。
なお、ステップSD60では、CPU101は、PKIカード900との通信を必要とするログイン動作が完了していることを条件として、PKIカード900との通信を必要とする機能(動作)のみの実行を禁止し、暗号化を必要としない。
また、ステップSD60の設定は、CPU101に、MFP100をパブリックモードで動作させるものであっても良い。パブリックモードとは、一部の機能(単色プリント等)について、ユーザが、操作者としてログインすることを要さず、広く一般ユーザに利用させるモードである。
図10は、エラー頻度監視処理による、特定時間内の通信エラーの発生回数とMFP100の動作についての設定内容との関係を説明する図である。縦軸が、特定時間内の通信エラーの発生回数を示している。なお、本実施の形態では、特定時間内の通信エラーの発生回数は通信エラーの発生頻度の一例である。通信エラーの発生頻度は、通信エラーが発生する時間間隔等、他の情報であっても良い。
そして、本実施の形態では、予備的な処理として、特定時間内のPKIカード900との通信エラーの発生回数が、N0回以上N1回未満であれば、警告表示がなされる(ステップSD40)。N1回以上N2回未満であれば、一部の機能(動作)の実行が制限される(ステップSD50)。N2回以上であれば、すべての機能(動作)の実行が禁止される(ステップSD60)。なお、ここでは、N0<N1<N2の関係が満たされているものとする。
つまり、本実施の形態では、PKIカード900との通信量が比較的多い動作については、特定時間内の通信エラーの発生回数がN0回以上N1回未満であれば、警告表示がなされるが、それよりも通信エラーの発生頻度が高まり、N1回以上N2回未満となると、動作が禁止される。これにより、MFP100を、PKIカード900との通信不能状態の発生の可能性に応じてユーザの注意の喚起等ができるように動作させることができる。
また、本実施の形態では、PKIカード900との通信量が比較的多いPKI暗号プリント等の動作は、上記発生回数がN1回以上で禁止されるが、上記通信量が比較的少ないログイン動作は、上記発生回数がN2回以上となってはじめて禁止される。
これにより、動作の途中でPKIカード900と通信不能となることにより、動作途中で通信不能状態が発生して動作が完遂できず中断するという不都合が生じる可能性の高い動作から順に、通信エラーの発生頻度がより低い状態で禁止されることとなる。これにより、PKIカード900との通信を必要とする度合いに応じて、MFP100における機能制限をすることが可能となる。
[第3の実施の形態]
(MFPの構成)
本発明の情報処理装置の第3の実施の形態であるMFP100は、そのハードウェア構成は、第1の実施の形態のMFP100と同様のものとすることができる。
(エラー頻度監視処理)
本実施の形態のMFP100におけるエラー頻度監視処理の内容を、当該処理のフローチャートである図11を参照して説明する。
図11を参照して、エラー頻度監視処理では、CPU101は、ステップSE10で、ステップSB10(図7参照)と同様に、カードリーダ108とPKIカード900の間の通信エラーをチェックして、ステップSE20へ処理を進める。
そして、CPU101は、ステップSE20で、ステップSB20と同様に、直近の特定時間内に発生した通信エラーの回数が所定回数(N0)以上であったか否かを判断し、そうであったと判断するとステップSE30へ処理を進め、直近の特定時間内の通信エラーの発生回数が所定回数(N0)未満であると判断するとステップSE10に処理を戻す。
ステップSE30では、CPU101は、現在の状態が、MFP100にユーザがログインしている状態であるか否かを判断する。ログインしている状態であると判断すると、ステップSE40へ処理を進め、そうではないと判断すると、ステップSE10へ処理を戻す。
ステップSE40では、CPU101は、HDD104内の、ログインしているユーザのユーザIDに関連付けられて記憶され、暗号化されたジョブや文章を検索し、かかるジョブや文章を、PKIカード900に対して復号化させて、ステップSE50へ処理を進める。
HDD104内に記憶され暗号化されたジョブとしては、たとえば、上記したPKI暗号プリントのためにPC500等から送信される等して出力を待っているジョブや、PKI暗号E−mail送信のために作成された暗号化されたメール文書であって未送信の状態でHDD104に保存されているジョブ等が挙げられ、暗号化された文書としては、エンジン107によるスキャン動作によりMFP100にセットされた原稿に基づいて作成された文書ファイルであって暗号化されたもの等が挙げられる。
ステップSE40では、CPU101は、PKIカード900から入手した情報に基づいて、ジョブや文書を復号化する。CPU101は、復号化されたジョブや復号化された文書をHDD104に再度記憶させる。
ステップSE50では、CPU101は、復号化されたジョブや文章をMFP100の公開鍵で暗号化して、バックアップファイルとして、HDD104のバックアップ領域(予め定められた記憶領域)に保存して、ステップSE10へ処理を戻す。
以上説明したエラー頻度監視処理により、MFP100では、通信エラーの発生頻度が比較的高くなると、ログイン中のユーザのユーザIDに関連付けられた暗号化ジョブや暗号化文章(当該ユーザの公開鍵又は秘密鍵で暗号化されたジョブや文書)が復号化され、そして、MFP100の公開鍵で再び暗号化されて、上記暗号化ジョブや暗号化文書のバックアップファイルとしてHDD104に保存される。これらの動作により、PKIカードとの通信が不能となって、暗号化ジョブや暗号化文章が復号できずに、HDD内に残留することを未然に防ぐことが可能となる。
図12は、本実施の形態のMFP100において実行される一般動作処理のサブルーチンのフローチャートである。
図12を参照して、一般動作処理では、CPU101は、まずステップSF10において、操作パネル106に対する操作等により上記暗号化ジョブや暗号化文書の復号化の要求がMFP100に対してなされたか否かを判断する。そのような要求があったと判断するとステップSF20へ処理を進める。
ステップSF20では、CPU101は、PKIカード900内の秘密鍵による上記暗号化ジョブや暗号化文書の復号化を試みる。具体的には、PKIカード900に対して、上記暗号化ファイルの復号化を要求するコマンドを、上記暗号化ジョブや暗号化文書とともに送信する。
次に、CPU101は、ステップSF30で、上記暗号化ジョブや暗号化文書の復号化に失敗したか否かを判断する。具体的には、たとえば、PKIカード900に対して上記復号化要求コマンドを送信してから一定の時間内に復号化されたジョブや文章を受信できなかったか否か、また、受信した復号化ジョブや復号化文章のデータに所定の割合を越える確率で誤りがある場合に、復号化に失敗したと判断する。一方、上記コマンドを送信してから一定の時間内に、データの誤りが所定の割合以下の、復号化されたジョブや文章を受信できたと判断すると、CPU101は、ジョブや文章の復号化に成功したと判断する。
そして、CPU101は、復号化に失敗したと判断するとステップSF40へ、成功したと判断するとステップSF60へ、処理を進める。
ステップSF40では、CPU101は、ステップSF10で復号化する旨の要求を受付けたジョブや文章について、ステップSE50で作成し保存したようなバックアップファイルが存在するか否かを判断し、存在すると判断するとステップSF50へ、存在しないと判断するとステップSF70へ処理を進める。
ステップSF70では、CPU101は、復号化に失敗した旨のエラーを操作パネル106に表示させて、ステップSF10へ処理を戻す。
ステップSF50では、CPU101は、バックアップファイルをHDD104のバックアップ領域から読み出し、MFP100の秘密鍵で復号化して、バックアップファイルがジョブであればジョブ実行し、ステップSF52へ処理を進める。
ステップSF52では、CPU101は、復号化に失敗した元の暗号化ジョブや暗号化文章を削除し、ステップSF60へ処理を進める。
ステップSF60では、CPU101は、ステップSF50において復号化等を行なったバックアップファイルをHDD104から削除させて、ステップSF10へ処理を戻す。
本実施の形態では、CPU101は、ステップSF30で暗号化ジョブや暗号化文書の復号化に成功したと判断した場合には当該暗号化ジョブや暗号化文書のバックアップファイルを、失敗したと判断すると上記暗号化ジョブや暗号化文書を、それぞれ削除する。これにより、暗号化ジョブの復号化に必要なツール(秘密鍵)が利用できなくなる等によりMFP100内に暗号化ジョブや暗号化文章が復号化されずHDD104で蓄積され続ける事態を回避できるとともに、予備的に作成されていたバックアップファイルを用いて、ユーザの指示を完遂することができる。
[第4の実施の形態]
本発明の情報処理装置の第4の実施の形態であるMFP100は、そのハードウェア構成は、第1の実施の形態のMFP100と同様のものとすることができる。また、本実施の形態では、第3の実施の形態と同様に、一般動作を実行することができる。
(エラー頻度監視処理)
本実施の形態のMFP100で実行されるエラー頻度監視処理は、第3の実施の形態のかかる処理においてPKIカード900との通信エラーの発生頻度が高くなると(ステップSE20でYES)暗号化ジョブの復号化等が実行されるのに対し(ステップSE30〜ステップSE50)、本実施の形態では、PKIカード900における電子証明書の有効期間の残りの期間が所定の期間よりも短くなったことを条件として、暗号化ジョブの復号化等が実行される。
本実施の形態のエラー頻度監視処理について、当該処理のフローチャートである図13を参照して説明する。
エラー頻度監視処理では、CPU101は、まずステップSG10で、PKIカード900に記憶された電子証明書の有効な期間をチェックして、ステップSG20へ処理を進める。
ステップSG20では、CPU101は、ステップSG10でチェックした有効な期間の残りの期間が、予め定められた所定の期間よりも短いか否かを判断する。そして、そうであると判断するとステップSG30へ処理を進め、そうではない(または、MFP100にユーザがログインしていないことによりPKIカード900に記憶された電子証明書の情報を読み出すことができない)と判断するとステップSG10へ処理を戻す。
ステップSG30では、CPU101は、ステップSE40と同様に、暗号化ジョブを復号化し、そして、ステップSG40で、ステップSE50と同様に、復号化ジョブや暗号化文書のバックアップファイルを作成し、HDD104のバックアップ領域に保存させて、ステップSG10へ処理を戻す。
以上説明した本実施の形態によれば、近い将来に、PKIカード900との物理的な通信エラーとは別に、PKIカード900の電子証明書が無効となることにより、PKIカード900に暗号化等をさせることができず、これにより、近い将来、PKIカード900を用いたPKI暗号E−mail処理等の、CPU101がPKIカード900と通信することにより実行する情報処理動作ができなくなる事態の発生が予測される。
本発明は、PKIカードの有効期間が所定の期間よりも短くなった場合には、上記事態の発生に備えて、バックアップファイルを作成することができる。
これにより、一般的に3〜5年で更新される電子証明書の更新前の公開鍵で暗号化されたジョブや文書がMFP100に保存されている場合に、電子証明書が更新され、更新前の秘密鍵では保存されたジョブや文書の復号化ができなくなった場合でも、バックアップファイルからの復号が可能であり、それに対応して復号化できなくなった元の暗号化ファイルを削除することができる(ステップSF60)。これにより、暗号化ジョブや暗号化文章の復号化に必要なツール(秘密鍵)が利用できなくなる等によりMFP100内に暗号化ジョブが復号化されずHDD104で蓄積され続ける事態を回避できる。
[その他の変形例等]
以上説明した各実施の形態では、情報処理装置の一例としてMFP100が挙げられた。そして、スマートカード(PKIカード900)と通信することによる情報処理の一例としては、PKI暗号プリントやPKI暗号E−mailやPKI署名E−mailが挙げられた。
なお、本発明の情報処理装置による、スマートカードと通信することによる情報処理は、このような画像形成に関する動作に限定されない。たとえば、情報処理装置が汎用のコンピュータであり、情報処理が種々のアプリケーションの実行である場合であって、当該アプリケーションの実行等にPKIカードとの通信が必要とされるものを含む場合であっても、本発明を適用することができる。
また、各実施の形態では、スマートカードと通信することによる情報処理の実行を制限するための予備的な処理として、補助IDや補助パスワードの生成・報知、警告表示、バックアップファイルの作成等が挙げられた。これらの処理は、情報処理装置(MFP100)がスマートカード(PKIカード900)との通信が必要な機能について、当該通信がなくとも、代替的にかかる機能の実現を可能とするための準備をする処理に相当する。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。また、各実施の形態は、単独でも、また、可能な限り組合されても、実施されることが意図される。
100 MFP、101,901 CPU、102,902 RAM、103,903 ROM、104 HDD、105,905 通信I/F、106 操作パネル、107 エンジン、108 カードリーダ、200 認証サーバ、300 メールサーバ、500 PC、900 PKIカード、904 EEPROM、906 暗号処理部。

Claims (17)

  1. スマートカードと通信する通信手段と、
    前記スマートカードとの通信を含んだ情報処理を実行する実行手段と、
    前記スマートカードとの通信エラーの発生頻度を算出する算出手段と、
    前記スマートカードに記憶された情報を用いて前記スマートカードのユーザの認証処理を実行する認証手段と、
    前記算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力する制御手段とを備え、
    前記実行手段は、前記認証処理が成功した場合、または前記ログイン用情報が入力された場合に、前記スマートカードのユーザのログインを許可する、情報処理装置。
  2. 前記実行手段は、前記ログイン用情報の入力による前記情報処理装置へのログインを、一定の回数のみ許可する、請求項に記載の情報処理装置。
  3. 秘密鍵を記憶するスマートカードと通信する通信手段と、
    前記スマートカードとの通信を含んだ情報処理を実行する実行手段と、
    前記スマートカードとの通信エラーの発生頻度を算出する算出手段と、
    前記秘密鍵とは異なる第2の秘密鍵を記憶する秘密鍵記憶手段と、
    前記算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、前記第2の秘密鍵を利用して文書に対する電子署名を作成する制御手段とを備える、情報処理装置。
  4. 秘密鍵を記憶するスマートカードと通信する通信手段と、
    前記スマートカードとの通信を含んだ情報処理を実行する実行手段と、
    記スマートカードとの通信エラーの発生頻度を算出する算出手段と、
    前記スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶する文書記憶手段と、
    前記算出手段が算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された、前記文書記憶手段における文書またはジョブを、前記スマートカードに記憶された秘密鍵を利用して復号化し、前記文書記憶手段に記憶する制御手段とを備える、情報処理装置。
  5. 前記情報処理装置の公開鍵を記憶する公開鍵記憶手段をさらに備え、
    前記制御手段は、前記復号化した文書またはジョブを、さらに、前記情報処理装置の公開鍵で暗号化して、前記文書記憶手段に記憶する、請求項に記載の情報処理装置。
  6. 前記制御手段は、前記実行手段が、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された、前記文書記憶手段における文書またはジョブを復号化する指示の入力を受け付け、当該指示に基づいて、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された、前記文書記憶手段における文書またはジョブを前記スマートカードに記憶された秘密鍵を利用して復号化した場合には、前記文書記憶手段に記憶した、前記情報処理装置の公開鍵で暗号化した文書またはジョブを削除する、請求項に記載の情報処理装置。
  7. 前記制御手段は、前記実行手段が、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された、前記文書記憶手段における文書またはジョブを復号化する指示の入力を受け付け、当該指示に基づく、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された、前記文書記憶手段における文書またはジョブの、前記スマートカードに記憶された秘密鍵を利用し復号化できなかった場合には、前記文書記憶手段に記憶した、前記情報処理装置の公開鍵で暗号化した文書またはジョブを前記情報処理装置の秘密鍵で復号化し、前記文書記憶手段における前記ユーザの公開鍵で暗号化された文書またはジョブを削除する、請求項に記載の情報処理装置。
  8. 前記制御手段は、前記スマートカードとの通信エラーの発生頻度が高いことを報知する、請求項1〜請求項のいずれか一項に記載の情報処理装置。
  9. 前記制御手段は、前記算出手段が算出した発生頻度が、前記所定の頻度よりも高い特定の頻度よりも高くなった場合には、前記スマートカードと通信することによる特定の情報処理の実行を禁止する、請求項1〜請求項のいずれか一項に記載の情報処理装置。
  10. 前記実行手段が実行する前記情報処理は、前記スマートカードと通信することによる第1群の情報処理と、前記スマートカードと通信することによる情報処理であって前記第1群の情報処理よりも前記スマートカードとの通信量の多い第2群の情報処理とを含み、
    前記制御手段は、
    前記算出手段が算出した発生頻度が前記特定の頻度よりも高くなった場合には、前記第1群の情報処理の実行を許可して前記第2群の情報処理の実行を禁止し、
    前記算出手段が算出した発生頻度が前記特定の頻度よりも高い一定の頻度よりも高くなった場合には、前記第1群および前記第2群の情報処理の実行を禁止する、請求項に記載の情報処理装置。
  11. 前記情報処理は、画像形成処理である、請求項1〜請求項1のいずれか一項に記載の情報処理装置。
  12. スマートカードと通信するステップと、
    前記スマートカードとの通信を含んだ情報処理を実行するステップと、
    前記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記スマートカードに記憶された情報を用いて前記スマートカードのユーザの認証処理を実行するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力するステップとを備え、
    前記情報処理を実行するステップは、前記認証処理が成功した場合、または前記ログイン用情報が入力された場合に、前記スマートカードのユーザのログインを許可することを含む、情報処理装置の制御方法。
  13. スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、
    前記情報処理装置に、
    スマートカードと通信するステップと、
    前記スマートカードとの通信を含んだ情報処理を実行するステップと、
    前記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記スマートカードに記憶された情報を用いて前記スマートカードのユーザの認証処理を実行するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードのユーザのログインを許可するための情報であるログイン用情報を生成して出力するステップとを実行させ、
    前記情報処理を実行するステップは、前記認証処理が成功した場合、または前記ログイン用情報が入力された場合に、前記スマートカードのユーザのログインを許可することを含む、情報処理プログラム。
  14. 秘密鍵を記憶するスマートカードと通信するステップと、
    前記スマートカードとの通信を含んだ情報処理を実行するステップと、
    前記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記秘密鍵とは異なる第2の秘密鍵を記憶するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記第2の秘密鍵を利用して文書に対する電子署名を作成するステップとを備える、情報処理装置の制御方法。
  15. スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、
    前記情報処理装置に、
    秘密鍵を記憶するスマートカードと通信するステップと、
    前記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記秘密鍵とは異なる第2の秘密鍵を記憶するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記第2の秘密鍵を利用して文書に対する電子署名を作成するステップとを実行させる、情報処理プログラム。
  16. 秘密鍵を記憶するスマートカードと通信するステップと
    前記スマートカードとの通信を含んだ情報処理を実行するステップと、
    記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを、前記スマートカードに記憶された秘密鍵を利用して復号化して記憶するステップとを備える、情報処理装置の制御方法。
  17. スマートカードと通信可能な情報処理装置に実行させる情報処理プログラムであって、
    前記情報処理装置に、
    秘密鍵を記憶するスマートカードと通信するステップと
    前記スマートカードとの通信を含んだ情報処理を実行するステップと、
    記スマートカードとの通信エラーの発生頻度を算出するステップと、
    前記スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを記憶するステップと、
    前記算出した発生頻度が所定の頻度よりも高くなった場合に、前記スマートカードの秘密鍵に対応する公開鍵で暗号化された文書またはジョブを、前記スマートカードに記憶された秘密鍵を利用して復号化して記憶するステップとを実行させる、情報処理プログラム。
JP2009286727A 2009-12-17 2009-12-17 情報処理装置、情報処理装置の制御方法および情報処理プログラム Active JP5152167B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009286727A JP5152167B2 (ja) 2009-12-17 2009-12-17 情報処理装置、情報処理装置の制御方法および情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009286727A JP5152167B2 (ja) 2009-12-17 2009-12-17 情報処理装置、情報処理装置の制御方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2011128888A JP2011128888A (ja) 2011-06-30
JP5152167B2 true JP5152167B2 (ja) 2013-02-27

Family

ID=44291423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009286727A Active JP5152167B2 (ja) 2009-12-17 2009-12-17 情報処理装置、情報処理装置の制御方法および情報処理プログラム

Country Status (1)

Country Link
JP (1) JP5152167B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5776438B2 (ja) * 2011-08-22 2015-09-09 コニカミノルタ株式会社 画像処理装置、同装置によるデータ送信装置の電源低下検出警告方法及びプログラム
JP5968156B2 (ja) * 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
JP5927131B2 (ja) * 2013-02-26 2016-05-25 京セラドキュメントソリューションズ株式会社 電子機器

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020652A (ja) * 1998-06-30 2000-01-21 Kokusai Electric Co Ltd リーダライタ
JP2006033728A (ja) * 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP4313425B1 (ja) * 2008-08-22 2009-08-12 Kpe株式会社 処理実行装置、アプリケーションプログラム及びダウンロードサーバ装置

Also Published As

Publication number Publication date
JP2011128888A (ja) 2011-06-30

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP4429966B2 (ja) 画像形成ジョブ認証システムおよび画像形成ジョブ認証方法
CN101998012B (zh) 信息处理系统及其控制方法
US8010785B2 (en) Information processing apparatus
US8402277B2 (en) Secure mailbox printing system with authentication on both host and device
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
US20120162681A1 (en) Pull printing system and recording medium
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
US8422048B2 (en) Image forming apparatus and method
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
US8711381B2 (en) Image forming apparatus and job request control method instructed by authenticated users
JP5152167B2 (ja) 情報処理装置、情報処理装置の制御方法および情報処理プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4730157B2 (ja) 画像形成装置、印刷システム及びジョブ実行方法
JP4836499B2 (ja) ネットワーク印刷システム
JP2007328663A (ja) 画像形成装置およびその制御方法
JP2014052843A (ja) 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2010093469A (ja) 情報処理装置、情報処理システム、およびプログラム
JP5458766B2 (ja) 認証処理システム、認証装置、情報処理装置及びプログラム
JP6620435B2 (ja) ユーザー統合管理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5152167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350