周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
【課題】成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図る。
【解決手段】ネットワークに接続するためのNIC又はWLAN及び無線を使用して接続するためのUSBホストに接続されたNFC−R/Wを備えた周辺機器(画像形成装置器)であって、前記NFC−R/Wを介してNFCトークンから近距離無線通信によるアクセスがあり(S201)、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し(S202−S206、S215)、当該正当性が認証されたときに(S216,S218)予め設定された処理、例えば、通信路の暗号化、電子データの信頼性及び/又は正規性の認証判定を行う。
【解決手段】ネットワークに接続するためのNIC又はWLAN及び無線を使用して接続するためのUSBホストに接続されたNFC−R/Wを備えた周辺機器(画像形成装置器)であって、前記NFC−R/Wを介してNFCトークンから近距離無線通信によるアクセスがあり(S201)、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し(S202−S206、S215)、当該正当性が認証されたときに(S216,S218)予め設定された処理、例えば、通信路の暗号化、電子データの信頼性及び/又は正規性の認証判定を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、近接無線通信技術を使用したデータ通信による認証機能を有する画像形成装置を含む周辺機器、この周辺機器が有線又は無線のネットワークを介して接続されたネットワークシステム、前記周辺機器の前記認証を含む通信処理方法、及びこの通信処理方法で実施される通信処理制御をコンピュータによって実行するための通信処理制御プログラムに関する。
【背景技術】
【0002】
近年、社員証、学生証、定期券、あるいはお財布携帯などでは、個人を特定するIDカードとして近接無線通信技術(Near Field Communication:以下、NFCと称する。)を使用したICカード等を使用しているものが多くなってきている。NFCと称される規格は、電磁誘導方式による13.56Hz周波数帯を使用し、通信可能距離が略10cmである比較的低速での近距離通信に使用される通信プロトコルである。この規格はNFC IP−1(ISO/IEC18092)及びNFC IP−2(ISO/IEC214841)として整定されている。このNFCの機能には、カードエミュレーション機能、リーダ・ライタエミュレーション機能、端末間通信機能に加え、拡張機能としてNFC端末間ペアリング機能、ブルートゥース(Bluetooth)ハンドオーバ機能などが含まれる。
【0003】
カードエミュレーション機能は、非接触ICカードとして機能し、FeliCa規格、TypeA規格、TypeB規格、RFID(ISO15693規格)のICカード/タグ対応する。リーダ・ライタエミュレーション機能は、リーダ・ライタとして機能し、前記各規格に対応するICカード及びタグの読み書きが可能であり、スマートカードチップにNFCが組み込まれた携帯電話やPDA(Personal Digital Assistant)を前記規格のICやタグに翳すと、所定の情報の転送が可能となるという機能である。端末間通信機能は、NFC対応の機器間でデータの送受信を行う機能である。NFC端末間ペアリング機能は、NFC対応の機器間でペアリングあるいは認証だけをNFCで行い、ペアリングあるいは認証後、大量のデータは他の高速な規格で通信するという機能である。ブルートゥースハンドオーバ機能は、前述のようにNFC対応の機器間でペアリングあるいは認証だけをNFCで行い、その後、大量のデータをブルートゥースによって送受信するものである。同様の機能にWiFiハンドオーバ機能もある。
【0004】
コンピュータの分野では、このNFC通信機能を備えたICカードを利用して機器の利用者制限を行い、あるいはネットワークでのペアリングやアソシエーションなどが実現されてきている。さらに、このNFC機能は、コンピュータの分野だけではなくコピーやファクシミリ機能を複数実装したオフィス機器の使用についてもセキュリティを考慮した上でネットワークのペアリングやアソシエーションを、NFCにて行うことが提案されている。
【0005】
すなわち、ワイヤレスで情報の送受を行う場合、無線電波が広範囲に伝搬するため、相手側機器を正確に特定しなければ、機器間のデータ伝送におけるセキュリティが低下してしまうというワイヤレス通信特有の問題点がある。この問題点は、通信距離約10cm程度のNFCにおいても例外ではない。そこで、ICカード等では、トークンと称されるプロテクトされた領域に格納されたデジタル証明書が利用されている。このトークンは、NFCについて用いられている場合には、NFCトークンと称されている。
【0006】
このNFCトークンの方式自体様々なものが存在するが、多くは、NFCトークン内の記憶領域に機器を使用する上で必要な情報を記録しておき、その情報を読み出すことにより、通信をはじめる前に暗号化方式や暗号鍵などの情報を交換、共有して安全な通信路を確立するアソシエーション、ペアリング暗号を用いるペアリング、あるいはICカード認証、等の認証処理を行って高いセキュリティ機能を確保するようにしている。この情報の記憶領域には、データアクセスの際に、NFCトークンと機器間で相互認証を行うなどする機能が実装されている場合もある。NFCトークン内には、ネットワーク接続するために必要な設定情報及び個人を認証するために必要な情報が保持されており、機器が取得することができる。NFCトークン内の情報が保持されているエリアは使用する機能により異なっている。
【0007】
また、近年では、このNFCトークン内に証明書情報を保持させたトークンも作成されており、使用する機能に対するセキュリティ機能のトリガとして証明書を使用するユースケースが考えられている。これにより、ネットワーク機能等の通信路に対するセキュリティや電子データに対する署名により安全でかつ正規のデータあるかの認証を行うことが提案されている。
【0008】
このようなセキュリティに関連する技術として、特許文献1(特開平9−223210号公報)に記載された発明が知られている。この発明は、ネットワークでデジタル署名等の認証に用いる鍵を安全に管理することを目的としたもので、RSA署名法等の公開鍵暗号方式の認証に用いる公開鍵及び秘密鍵を、公開鍵及び該公開鍵に対するCA(公証機関)のデジタル署名とからなる公開鍵証明書と、秘密鍵として収容したICカードを用いるもので、送り手はCAからオフラインで入手したICカードをネットワーク端末にセットして、秘密鍵でデジタル署名を作成し、メッセージにデジタル署名と公開鍵証明書とを添付して受け手に送り、受け手は別途用意したCAの公開鍵で送られた公開鍵証明書のCAの署名を認証し、送り手の公開鍵を認証し、認証された送り手の公開鍵で送り手の署名を認証し、メッセージを認証する、というものである。
【0009】
また、特許文献2(特許第3761432号公報)に記載された発明も公知である。この発明は、ユーザのCA証明書正当性チェックに要する負担を軽減し、あるいは、通信途中のCA証明書の盗難を回避することを目的としたもので、ICカードにCA証明書及び識別情報を書込んでユーザに頒布し、認証システムは複数の識別情報に対応する認証システム証明書を保持し、ユーザ端末でICカードを読み取り、認証システムに識別情報を通知すると、認証システムでは、その識別情報に対応する認証システム証明書を発行し、ユーザは、この認証システム証明書により認証システムの正当性を検証する、というものである。
【0010】
さらに、特許文献3(特開2009−159053号公報)記載の発明も公知である。この発明は、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことのできるようにすることを目的とし、デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置において、前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を有し、前記アプリケーションは、前記管理手段において関連付けられているデジタル証明書を利用することによりデジタル証明書の管理を適切に行うことのできるようにしたものである。
【0011】
加えて、特許文献4(特開2005−260759号公報)記載の発明も知られている。この発明は、処理能力や、処理の負担の問題を無くし、証明書の保持を必要としない電子署名、署名検証システムを提供することを目的とするもので、代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、通信相手に通信利用者の署名の有効性を証明するときには、通信利用者の証明書あるいは通信利用者の証明書と認証局(CA)の証明書とを通信相手に提示する作業と、通信相手の電子署名の署名検証時に、証明書の検証や証明書の有効性を確認する署名検証作業と、検証の結果を通信利用者側に暗号化して通知する作業と、を行い、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体とを有することを特徴とするものである。
【発明の概要】
【発明が解決しようとする課題】
【0012】
以上のように、従来では、秘密鍵としてICカードを使用し、CA証明書及び識別情報が書込まれたICカードを使用し、若しくは、複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を備え、若しくは代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体と、を有するものであった。
【0013】
これらの技術では、機器に対して1つの証明書情報若しくは機器が保持している機能毎に証明書をインストールすることによって機器のRAMディスクあるいはHDDに保持させ、機器又は機能に対して前記証明書を使用して、通信路の暗号化や電子データに対する認証を行っている。
【0014】
しかし、このような認証方式では、照明書は各機器、あるいは各機能それぞれについて唯一のものとなっており、この証明書が漏洩し、成り済ましが発生した際に、前記機器若しくは機能のセキュリティ性に問題が発生する可能性がある。すなわち、機器に対して固有又は機能に対して共通の証明書を機器にインストールして使用した場合に、悪意のあるユーザがネットワーク経由又は直接、当該証明書を盗み取りして、成り済まされることにより情報の漏洩又は改竄が行われる可能性がある。
【0015】
そこで、本発明が解決しようとする課題は、このような成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることにある。
【課題を解決するための手段】
【0016】
前記課題を解決するため、第1の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器であって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理の実行を可能とする制御手段を備えていることを特徴とする。
【0017】
第2の手段は、第1の手段において、前記予め設定された処理が通信路の暗号化であることを特徴とする。
【0018】
第3の手段は、第1の手段において、前記予め設定された処理が電子データの信頼性及び/又は正規性の認証判定であることを特徴とする。
【0019】
第4の手段は、第1ないし第3のいずれかの手段において、前記近距離通信機能を搭載した機器が複数の証明書情報を保持していることを特徴とする。
【0020】
第5の手段は、第4の手段において、前記制御手段が前記複数の証明書情報と暗号強度とを関連付けて管理することを特徴とする。
【0021】
第6の手段は、第5の手段において、前記制御手段が前記複数の証明書情報と当該証明書情報を使用した際の処理性能とを関連付けて管理することを特徴とする。
【0022】
第7の手段は、第5又は第6の手段において、前記周辺機器は利用者が操作可能な操作表示手段を備え、前記複数の証明書情報は前記操作表示手段に表示され、利用者が前記操作表示手段から前記証明書情報の1つを選択することを特徴とする。
【0023】
第8の手段は、第4の手段において、前記周辺機器は利用者が操作可能な操作表示手段を備え、前記操作表示手段には前記複数の証明書の有効期限又は失効情報が表示されることを特徴とする。
【0024】
第9の手段は、第8の手段において、前記操作表示手段には証明書の更新又は再発行情報が表示され、利用者は前記操作表示手段から前記証明書の更新又は再発行の手続を実行させることを特徴とする。
【0025】
第10の手段は、第1ないし第9のいずれかの手段において、前記制御手段が、前記証明書情報を使用するアプリケーションを使用した場合、過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み、証明書の使用履歴を保存することを特徴とする。
【0026】
第11の手段は、第1ないし第10のいずれかの手段において、前記周辺機器が、プリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータのうちの1つであり、前記デバイス機器が、ICカード、RFID、NFC−R/W、及びモバイル端末の1つであることを特徴とする。
【0027】
第12の手段は、有線LAN及び無線LAN回線のいずれかを含むネットワーク回線と、このネットワーク回線に前記インターフェイスを介して接続された第1ないし第11のいずれかの手段に係る周辺機器と、を備えたネットワークシステムを特徴とする。
【0028】
第13の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理方法であって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を実行することを特徴とする。
【0029】
第14の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理制御をコンピュータで実行するための通信処理制御プログラムであって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあったとき、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断する手順と、前記利用者の正当性が認証されたときに予め設定された処理を実行する手順と、を備えた通信処理制御プログラムを特徴とする。
【0030】
なお、後述の実施形態では、有線LAN及び無線LAN回線はネットワーク4に、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイスはNIC106及びWLAN107に、ローカルインターフェイスはUSBホスト109に接続されたNFC−R/W9に、周辺機器は画像形成装置1に、デバイス機器はICカード113、RFID114、NFC−R/W115、NFCトークン6、あるいはモバイル端末7に、近距離無線通信はNFC(Near Field Communication)に、証明書情報は符号6,8に、制御手段はCPU102、RAM103、ASIC104に、通信路はUSBケーブル112に、操作表示手段は操作表示部13に、それぞれ対応する。
【発明の効果】
【0031】
本発明によれば、成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることができる。
【図面の簡単な説明】
【0032】
【図1】本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。
【図2】図1における画像形成装置のハードウェア構成を示すブロック図である。
【図3】本実施形態に係る画像形成装置のソフトウェア構成を示すブロック図である。
【図4】認証制御サービスのサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。
【図5】NFCトークンにおいて認証制御サービスで証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。
【図6】本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。
【図7】画像形成装置の操作表示部の表示状態を示す図で、NFC機器の認識中の表示例を示す。
【図8】画像形成装置の操作表示部の表示状態を示す図で、NFC機器情報の取得中の表示例を示す。
【図9】画像形成装置の操作表示部の表示状態を示す図で、暗号化通信時の証明書選択画面の表示例を示す。
【図10】画像形成装置の操作表示部の表示状態を示す図で、電子データセキュリティの証明書選択画面の表示例を示す。
【図11】画像形成装置の操作表示部の表示状態を示す図で、証明書情報の詳細警告の表示例を示す。
【図12】画像形成装置の操作表示部の表示状態を示す図で、使用しているトークンが失効となっていた場合の表示例を示す。
【図13】トークン紛失時の失効処理手順を示すフローチャートである。
【図14】紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。
【発明を実施するための形態】
【0033】
プリンタ、複合機等の画像形成装置において暗号化処理を行った通信に際して、NFCトークンは主にペアリング、アソシエーション、あるいはユーザ認証として使用されるが、本発明では、その用途の拡張として、ユーザ認証等で使用する証明書情報を使用して、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証を行うことを特徴とする。すなわち、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証において、機器や機能毎の証明書データを使用するのでなく、NFCトークンなどのメモリデバイスを使用するユーザ毎の証明書を使用することを特徴とする。
【0034】
以下、本発明の実施形態について、図面を参照しながら詳細に解説する。
【0035】
図1は本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。同図において、本システムは、画像形成装置1に対してアクセスポイント2、CA(認証局)3などがネットワーク4を介して通信可能に接続されている。また、画像形成装置1にはNFCトークン5あるいはNFC搭載モバイル端末7とインターフェイスをとることが可能なNFCリーダ・ライタ装置(以下、NFC−R/Wと称す)9が接続されている。なお、ネットワーク4は例えば有線LANあるいは無線LANであり、これらの組み合わせでも良い。
【0036】
画像形成装置1に接続されたNFC−R/W9はNFCトークン5あるいはNFC搭載モバイル端末(例えばNFC搭載携帯電話、あるいはPDAなど)7との間でNFC通信を行うことが可能で、NFCトークン5あるいはNFCモバイル端末7がNFC−R/W9の通信距離内に入ると通信が行われる。ユーザは、トークン内に保持されているネットワーク設定に必要なアソシエーション情報と個人毎若しくはトークン毎の証明書情報6,8が記録されているNFCトークン5又はNFC搭載モバイル端末7を所持している場合、画像形成装置1の操作開始時にNFCトークン5あるいはNFC搭載モバイル端末7をNFC−R/W9に翳すと、ネットワークアソシエーション、ペアリング、あるいは認証処理が行われる。そして、これらの認証処理が成功すると、画像形成装置1との通信開始及び認証後許可された搭載アプリケーションを開始することができる。その後、セキュリティ等の証明書情報を要する場合に、NFCトークン5あるいはNFC携帯モバイル端末7内の証明書情報6,8を使用して暗号化通信や電子データの署名等を行うことができる。この証明書情報6,8はNFCトークン5及びNFC携帯モバイル端末7内の容量が許す限り複数を登録することができる。
【0037】
なお図1では、周辺機器として画像形成装置1を例示しているが、画像形成装置1に代えて、若しくは加えて前記周辺機器としてプリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータ等をネットワーク接続し、ネットワークシステムを構築することもできる。
【0038】
図2は図1における画像形成装置のハードウェア構成を示すブロック図である。画像形成装置1は、コントローラ100、操作表示部13、ファックス制御ユニット14、プロッタ(プロッタエンジン)15、スキャナ(スキャナエンジン)16及びその他のハードウェアリソース17から基本的に構成されている。
【0039】
コントローラ100は、ノースブリッジ(以下、NBと称す)101、CPU102、RAM103、ASIC104を備え、CPU102、RAM103、ASIC104はそれぞれNB101に接続されている。NB101には、さらに、シリアルバス105、NIC(Network Interface Card) 106、無線LAN(Wireless LAN−以下、WLANと略称する) 106、USBデバイス108、USBホスト109、メモリカードI/F110がPCIバス111を介して接続され、シリアル通信、ネットワーク通信、無線通信、USBデバイスと接続する際に使用される。USBホスト109には、USBケーブル(バス)112を介してNFC−R/W9が接続され、NFC−R/W9によってICカード113、REID114、他のNFC−R/W115、携帯電話、あるいはPDAなどのNFC搭載モバイル端末7のNFCトークンとアクセスすることが可能となっている。また、ASIC104には、RAM116及びHDD117が接続されている。なお、NFC搭載モバイル端末7としての携帯電話及びPDAには、スマートカードチップを用いたNFCチップセットが搭載され、NFCプロトコルによる通信が可能となっている。この実施形態では、NFC−R/W9を介してネットワーク4に接続されたいずれかの装置と通信可能である。
【0040】
前記ファックス制御ユニット14、プロッタ15、スキャナ16及びその他のハードウェアリソース17などのハードウェアはPCIバス118を介してASIC104に接続され、また、操作表示部(オペレーションパネル)13はPCIバス118を介さずに直接ASIC104に接続されている。
【0041】
コントローラ100では、CPU102はNB101を介して接続された各部を制御し、ASIC104は前記ハードウェア群に対して予め設定された制御を実行する。CPU102は図示しないROMあるいはHDD117に格納されたプログラムをRAM103に展開し、このRAM103をワークエリアとして使用しながら、前記プログラムに基づいた制御を実行する。RAM116は制御を実行する過程で一時データ格納するための記憶装置であり、HDD107はデータを大量に記憶可能な不揮発性の記憶装置としてのハードディスク装置である。
【0042】
シリアルバス105は外部機器との間でシリアル通信を行うためのもので、NIC106はLANに接続するための拡張カード、WLAN107は無線LANに接続するための拡張カードで、これらのカードによりPCIバス111に対してそれぞれLAN接続が行われる。USBデバイス108はUSB接続のためのデバイスであり、メモリカードI/F110には、必要に応じてメモリカードが挿入され、PCIバス111との接続が図られる。
【0043】
操作表示部13は所謂オペレーションパネルであり、メッセージ表示とともに入力操作が可能なユーザインターフェイスである。ファックス制御ユニット14は、G3規格及びG4規格のファックス通信を可能にするものであり、プロッタ15は記録シートに画像を印字するものであって、画像形成装置1の出力リソースとして機能する。スキャナ16は原稿あるいはバーコードなどの可視像を読み取る光読み取り装置であり、画像形成装置1の読み取りデータの入力リソースとして機能する。その他のハードウェアリソース17としては、給紙装置、フィニッシャ、折り装置、カバーフィーダ、メールボックスなどの周辺機器が該当する。
【0044】
NFCトークン6のアクセスには、前述のようにUSBホスト109に接続されたNFC−R/W9が使用される。その際、CPU102はノースブリッジ101、PCIバス111、USBホスト109を介し、USBケーブル112によってNFC−R/W9と接続されており、NFC−R/W9に対してCPU102からコマンドを送信することにより制御し、NFC−R/W9がICカード113あるいはREID114等のNFCトークンと通信を行うことにより実現される。このUSBホスト109との通信系路にはネットワークアソシエーション情報、ペアリング情報、利用者の認証情報、及び認証情報へアクセスするための鍵情報などのデータが送受信される。このためUSBケーブル112がモニタされることによる情報の漏洩が懸念される。そこで、USB上のコマンド及びデータの送受信を暗号化することにより対処している。暗号化を行う前にはNFC−R/W9との間で認証を行い、その結果から得られた共通な鍵を生成している。共通鍵を利用し暗号化及び復号化することでUSBケーブル112上をセキュアにしている。
【0045】
図3は本実施形態に係る画像形成装置1のソフトウェア構成を示すブロック図である。画像形成装置1は、コントローラ部CRとエンジン部ENとから基本的に構成され、コントローラ部CRの制御に基づいてエンジン部ENで物理的な印字、読み取り、その他の処理が実行される。
【0046】
コントローラ部CRはオペレーションシステムOS上にサービス層20とアプリケーション層30が設けられた構成をとり、サービス層20は、システム制御サービス21、フックス制御サービス22、エンジン制御サービス23、メモリ制御サービス24、操作制御サービス25、ネットワーク制御サービス26、及び認証制御サービス27の各部を備えている。その上に設定されたアプリケーション層30は、コピーアプリケーション31、ファクスアプリケーション32、プリンタアプリケーション33、及びウェブアプリケーション34の各アプリケーションを備えている。エンジン部ENはコントローラ部CRに対してエンジンI/F18を介してエンジン制御ボード19に接続され、エンジン制御ボード19によってプロッタエンジン15、スキャナエンジン16、及びその他のハードウェアリソース17を制御する。
【0047】
このように構成されていることから、画像形成装置1では、コピー、ファックス、プリンタ、ウェブ等の各アプリケーション31,32,33,34によって処理することが可能であり、これらのアプリケーションを利用するための個人認証を認証制御サービス27によって実施している。その際、ユーザは、認証制御サービス27によって、ネットワークアソシエーション、ペアリング、あるいは個人認証が成功して初めてこれらのアプリケーション31,32,33,34を利用することができる。
【0048】
図4は認証制御サービス27のサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。
同図において、このソフトウェアモジュールはアプリケーション層30の下層にあるサービス層20のNFCフレームワーク27−1の下に、NFCリソースマネージャ27−2、ネットワークライブラリ27−5、アドレス帳DB27−7、及び描画処理モジュール27−10が配置されている。また、NFCリソースマネージャ27−2の下位には、NFC−R/Wデバイスドライバ27−3及びUSBホストデバイスドライバ27−4が位置している。さらに、ネットワークライブラリ27−5の下には無線ドライバ27−6が位置し、アドレス帳DB27−7の下には、ファイルシステム27−8及びHDDドライバ29−9が位置し、描画処理モジュール27−10の下にグラフィックドライバ27−11が位置し、アプリケーション30はこのNFCフレームワーク27−1を土台として前記各アプリケーション31,32,33,34を実行する。
【0049】
本実施形態では、NFCフレームワーク27−1はアプリケーション層30から認証要求を受付け、描画処理モジュール27−10、グラフィックドライバ27−11を経由して操作表示部13への表示処理、NFCソースマネージャ27−2より、NFCトークンからネットワーク設定情報や認証情報を取得し、ネットワークライブラリ27−5を利用して無線ドライバ27−6及び/又は外部アクセスポイント2に対して取得した情報について問い合わせ、あるいは、アドレス帳DB27−7に対して問い合わせ、若しくは外部認証サーバ4に対して問い合わせる。そして、NFCフレームワーク問い合わせ途中の詳細情報及びその結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する。
【0050】
図5は図1におけるNFCトークン5若しくはNFC搭載モバイル端末7のトークンにおいて、認証制御サービス27で証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。
【0051】
図1を参照して説明したようにNFCトークン5あるいはNFCモバイル搭載端末7はそれぞれ証明書情報6,8を記憶している。そこで、証明書を使用するアプリケーションを使用する場合、まず、証明書を使用するアプリケーション画面を表示する(ステップS101)。その際、NFCトークン5あるいはNFCモバイル搭載端末7のトークン内の証明書アクセス履歴、無線搭載機器(画像形成装置)1内の証明書アクセス履歴、及び図示しない外部サーバ内の証明書アクセス履歴をそれぞれ参照し(ステップS102,S103,S104)、使用可能な証明書の一覧を表記する(ステップS105)。次いで過去の使用履歴を表示し(ステップS106)、証明書を使用するアプリケーションの処理を実行する(ステップS107)。その後、参照した過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み(ステップS108)、アプリケーションを終了する(ステップS109)。
【0052】
すなわち、この処理では、証明書情報6,8を使用してNFCトークン5あるいはNFC搭載モバイル端末7を使用する場合には、証明書の使用履歴が必ず保存される。これにより、以降の証明書使用時には、使用履歴に漏れがなくなり、確実に参照されることになる。なお、本実施形態では、証明書の使用履歴は例えばRAM116及び/又はHDD117に保存される。
【0053】
図6は、本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。同フローチャートにおける処理内容は、図4におけるNFCフレームワーク27−1がアプリケーション層30から認証要求あるいは機器とのペアリング又はアソシエーション要求の受付けを開始する処理から、問い合わせ途中の詳細情報及び結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する処理についてのものである。
【0054】
このフローチャートでは、まず、画像形成装置1を含むシステムが起動した後、NFC−R/W9が画像形成装置1のUSBホスト109に接続されており、かつNFC−R/W9が使用可能な場合、ユーザがICカード113、RFIDチップ114、NFCトークン5、携帯電話あるいはPDAなどのNFC搭載モバイル端末7をNFC−R/W9に近接した位置(通信可能領域)に持って行き、NFC−R/W9上に翳すと、前記各NFCトークン搭載装置のトークン内の情報を認識する(ステップS201)。次いで、NFCトークン5内のアクセスエリアの情報に基づいて、使用されているNFCトークン5のタイプ情報を判定する(ステップS202)。NFCトークン5のタイプ情報とは、例えば、FeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。また、前述のようにRFID114も使用可能である。
【0055】
ステップS1のNFCトークンの認識処理、及びステップS2のNFCトークンのタイプ判定処理を行っているとき、ユーザに対して図7に示した認識中画面を表示する(ステップS203)。NFCトークン5内の情報から、ネットワークアソシエーションあるいはペアリング、若しくは認証のための情報であるかを判断し(ステップS204)、その後、前記情報の取得と制限に関する情報を抽出する(ステップS205)。次いで、ネットワーク設定か認証かを判定する(ステップS206)。
【0056】
図7の認識中を示す表示画面は13−1では、「NFCトークンを認識しました。・・・認識中」というメッセージ13−6と、取消ボタン13−7及び中止ボタン13−8が表示されている。取消ボタン13−7は、認識させたNFCトークン5が間違ったものであるとユーザが気づいたとき、再度、正しいNFCトークン5を使用する場合に押下するボタンである。このボタンを押下した後、正しいNFCトークン5をNFC−R/W9に翳せば、正しいNFCトークン5を引き続いて認識させることができる。これに対し、中止ボタン13−8は、そもそもNFCトークン5を認識させることが間違っており、NFCトークン5に認識処理を終了させる場合に押下するものである。
【0057】
このステップ206の判定で、ネットワーク設定と判定されたとき、ネットワーク設定を行っている旨、表示画面13−1に表示し(ステップS207)、NFCトークン5から取得したネットワーク設定に必要な情報を使用して、ネットワークアソシエーション若しくはペアリングの処理を実施する(ステップS208、S209、S211、S213)。ネットワークアソシエーション若しくはペアリングの処理が完了すると、その旨をユーザに対して操作表示部13の表示画面13−1に表示し(ステップS210、S212、S214)、処理が完了する。
【0058】
図8は図7の認証完了後にNFCトークン情報を取得しているときの操作表示部13の表示画面の表示状態を示す図である。ここでは、NFCトークン5内の情報が表示されている。すなわち、NFCトークン5内の情報より、NFCトークン5の規格判定(ICカードのカードType判定)を行い、翳されているNFCトークン5のタイプが何であるかを表示する。また、NFCトークン5内の情報及びアクセスしているエリアにより、何のための情報取得を行ったのかがこの画面に表示される。なお、本実施形態で想定しているNFCトークン5のカードタイプは、前述のようにFeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。
【0059】
この実施形態では、「NFCトークン情報を取得しています。」というメッセージ13−9とともに、カードType判定として、FeliCa13−9a、TypeA13−9b、TypeB13−9cの各規格及びPtoP(Peer to Peer)13−9dのいずれであるか、また、認証に使用されるアプリケーション種別が、アソシエーション13−9e、ペアリング13−9f、あるいはICカード認証13−9gのいずれであるかが、例えば該当項目が反転表示される。これにより、ユーザはNFCトークン5内の情報が一目で理解できる。
【0060】
一方、ステップS206の判定処理で認証処理であれば、ステップS215以降の認証処理に移行する。認証処理では、認証画面を表示し(ステップS215)、認証に成功すれば(ステップS216−Yes)、認証完了のアプリケーション画面を表示する(ステップS218)。認証に失敗すれば、その旨表示し(ステップS217)、その後、認証完了のアプリケーション画面を表示し(ステップS218)、処理を終える。
【0061】
図9は暗号化通信時の証明書選択画面の表示例を示す図である。同図の表示は、画像形成装置1に搭載されている機能により、暗号化通信を行う必要のあるアプリケーションを実行した際に行われる。ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すと、暗号化通信画面13−10と使用する証明書の選択画面13−11が表示される。前者には「暗号化通信」というメッセージが、また、後者には「使用する証明書を選択して下さい。」というメッセージがそれぞれ表示される。証明書の選択画面13−11は、証明書一覧画面13−12を含み、また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13を含む。
【0062】
履歴情報はNFCトークン5を使用したユーザ認証、ペアリング、アソシエーションなどのNFCトークン5にアクセスする機能全般のアプリケーションの処理が行われるとき取得される(前記ステップS204)。また、履歴情報の管理は、NFCトークン5を使用して証明書を利用したアプリケーションの処理が完了した後にNFCトークン5内又はユーザやNFCトークン5に紐付けて画像形成装置1又は外部サーバに記録される(ステップS108)。そのため、例えば履歴情報をNFCトークン5に記録した場合は、使用する画像形成装置1に依存することはないというメリットがある。また、登録されている証明書情報の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書の選択ができる。すなわち、証明書の一覧を表示する際に、図9の証明書一覧画面13−12に暗号強度順に証明書1ないし4を表示し、パフォーマンス速度順に証明書1ないし4を表示し、この中から選択することができるようにする。これにより、暗号強度とパフォーマンスを紐付けし、使用することができる。なお、ここではパフォーマンス順であるが、他の基準による優先順位(プライオリティ)を表示し、暗号強度と優先順位を紐付けして使用することも可能である。
【0063】
図10は、電子データセキュリティの証明書選択画面の表示例を示す図である。同図は、画像形成装置1に搭載されている機能により、電子データに対するセキュリティ(電子署名の付加等)を行う必要のあるアプリケーションを実行した際の操作表示部13の表示状態を示す。図9と図10では、暗号化通信13−10と電子データセキュリティ(電子署名)13−13の相違だけで、それ以外の表記は同じであるが、操作表示部13に表示される証明書の実体(証明書1〜4)は、図9のものと同一である。したがって「暗号化通信」と「電子データセキュリティ(電子署名)」では共通の証明書である証明書1〜4を使用することができるということになる。
【0064】
この場合も、ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すことによりこの画面が表示される。また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13をタッチすることにより確認することができる。暗号化通信の場合と同様に履歴情報はNFCトークン5に記録されており、使用する画像形成装置1に依存することはない。また、同様に登録されている証明書情報6,8の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書を選択することができる。
【0065】
図9及び図10はあくまでも表示例であり、画像形成装置を使用して証明書を必要とする機能やアプリケーションに対して同様のサービスを提供することができる。
【0066】
図11は、証明書情報の詳細警告の表示例を示す図である。図11では、画像形成装置1に搭載されている機能により、証明書を必要とする機能を実行した際に当該証明書の有効期限が迫っている場合にユーザに通知するnotificationが表示されている。
【0067】
同図において、操作表示部13には「証明書情報の詳細」13−15という表題と表示画面13−1が表示され、表示画面13−1には「証明書1に対するNotification」13−16と表示した上で、有効期限に関するメッセージがメッセージ表示画面13−17に表示される。表示されるメッセージは、証明書の有効期限と、CA3のサーバアドレス13−18及び証明書の更新の是非の選択ボタン13−19である。なお、同時に「取消」及び「閉じる」ボタンも表示される。
【0068】
このような表示画面により、証明書の有効期限が迫っている場合は、ユーザに対してCAサーバ3のアドレス情報を表示し、証明書の更新を行うかどうかを通知する。この画面から、ユーザが更新に対して実行を選択した場合、NFCトークンに更新した証明書を登録する。
【0069】
図12は、使用しているトークンが失効となっていた場合の表示例を示す図である。同図において、操作表示部13には「トークン情報」13−20とい表題と表示画面13−1が表示され、表示画面13−1には「User XXXXさんのトークン」13−21と表示した上で失効に関するメッセージがメッセージ画面13−22に表示される。表示されるメッセージは、トークンの失効処理が行われた年月日13−23、管理サーバアドレス13−24、及びトークンの再発行に対する問い合せ表示13−25等である。
【0070】
すなわち、NFCトークン5を使用しているユーザがNFCトークン5を紛失した際、トークン情報を管理しているCAサーバ3若しくは機器本体(画像形成装置1)が管理している情報によってNFCトークン5を紛失したことが情報として当該NFCトークン5に保持され、又は前記CAサーバ5あるいは画像形成装置1に渡され、当該NFCトークン5が使用されたときに当該NFCトークン5が失効していることを操作表示部13に表示する。この情報は外部サーバ(CAサーバ3)や機器本体(画像形成装置1)だけでなくカード(NFCトークン5)自体も保持されるようになっている。
【0071】
また、NFCトークンが紛失状態にある場合、すなわち、NFCトークン5を落とした場合、あるいはユーザがNFCトークン5をどこかにおいて分からなくなった場合あるが、いずれにしても紛失状態で他人に使用されるのを防止する必要がある。そこで、紛失状態、特に拾われたNFCトークン5を自由に使用できないようにするため、ある一定期間NFCトークン5を使用しなかった場合はアラートとしてユーザに使用されてない旨の情報を通知し、使用ユーザ固有の情報によって認証を行うようにする。この処理については、紛失したNFCトークン5を自分で見つけた場合、及び他人が見つけて、あるいは拾って使用された場合の両方で適用される。
【0072】
また、NFCトークン5が見つからず再発行した場合に、以前使用していたNFCトークン5を発見した場合には、以前使用していたNFCトークン5に対してほとんどの場合、失効処理が行われる。そのため、再度ユーザが使用したとしても、NFCトークン5とユーザの紐付けができないため、一切使用できなくなる。すなわち、トークンを紛失し、再発行した場合、紛失したNFCトークン5に失効処理が施され、使用不能となるガードをかけている。なお、長期間見つからなかったNFCトークン5を見つけた場合は、上記記載の正規ユーザであるかの判定を行い、この認証に成功し、正規ユーザであることが判定されると使用できるようにすることもできる。
【0073】
図13は、このようなトークン紛失時の失効処理手順を示すフローチャートである。同図において、NFCトークン5の紛失処理が行われ(ステップS301)、NFCトークン5が再発行されると(ステップS302)、前使用のNFCトークン5の失効処理が行われる(ステップS303)。そして、失効処理(ステップS203)情報、再発行処理(ステップS202)情報が外部サーバ(CAサーバ3)や機器本体(画像形成装置1)に保存され、それ以降管理される(ステップS304)。
【0074】
図14は、紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。この処理手順では、紛失したカードが使用されと(ステップS401)、トークン失効処理を行うか否かを判定する(ステップS402)。この判定で、トークンの失効処理を行う場合には、図12に示したような失効されたトークンであるという表示を画像形成装置1の操作表示部13の表示画面に表示し(ステップS403)、NFCトークン5に失効したカードである旨の情報を登録する(ステップS404)。
【0075】
一方、ステップS402でトークン失効処理を行わない場合には、NFCトークン5でのユーザ認証を実施する(ステップS405)。このユーザ認証によりユーザに対して認証が成立する(ステップS406)と、認証が成立したユーザについてトークンの使用履歴を確認する(ステップS407)。この履歴に基づいて一定期間の使用の有無を確認し(ステップS408)、一定期間使用されていない場合には、ステップS406で認証成立したユーザが正規ユーザかどうかを確認し(ステップS409)、正規ユーザとして再度認証し(ステップS410)、認証完了を表示画面13−1に表示して(ステップS411)処理を終える。ステップS408で一定期間内に使用されていれば、ステップS406で認証が成立したユーザは正規ユーザであるとして、ステップS411にスキップし、その旨、認証完了を表示して(ステップS411)処理を終える。
【0076】
これにより、失効処理を行った場合には、それ以降(ステップS404以降)のタイミングでNFCトークン5の使用は不可となる。失効処理を行わなかった場合には、一定期間使用されていなければユーザ認証を行って使用可能となり、前記一定期間内に使用が再開されれば、そのままNFCトークン5を使用することができる。
【0077】
以上のように、本実施形態によれば、
1)NFCトークンを使用したユーザ認証情報の成立後、当該ユーザを正しいユーザと判断する。そのため、正しいユーザであるとの判断下で、NFCトークンやメモリデバイスに保持した個人毎の証明書情報を使用して、機器からのネットワーク通信における通信路の暗号化や電子データの正規性の認証を行うことができる。
2)NFCトークンを含むメモリデバイスにインストールされた証明書を使用することにより、悪意のあるユーザによる成りすましがあったとしてもNFCトークンを使用するユーザに限定されるため広範囲のセキュリティホールとなることを防止することができる。
3)NFCトークンのユーザ認証が前提なので、画像形成装置(機器)を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることができる。
4)画像形成装置に証明書がインストールされてなくても、NFCトークンを含むメモリデバイスの個人毎の証明書を使用することができる。
5)NFCトークン内に複数の証明書情報を持たせることができるので、それぞれの暗号強度によりトレードオフの関係で選択することが可能となる。
6)NFCトークンと、当該NFCトークンを使用するユーザがユーザ認証により紐付けられるので、ユーザ以外の者が前記NFCトークンを使用するための改竄が不可能となる。
7)NFCトークンに証明書情報を登録することにより、ネットワークに接続された画像形成装置等の機器毎あるいは機能毎に証明書情報を登録する必要がなくなり、これにより機器のRAMディスクやHDDの使用容量を軽減することができる。
等の効果を奏する。
【0078】
なお、本発明は本実施形態に限定されるものではなく種々の変形が可能であり、特許請求の範囲に記載された発明の技術思想に含まれる技術的事項の全てが本発明の対象となる。
【符号の説明】
【0079】
1 画像形成装置(周辺機器)
2 アクセスポイント
3 認証局
4 ネットワーク
5 NFCトークン
6,8 証明書情報
7 モバイル端末
9 NFC−R/W
102 CPU
103 RAM
104 ASIC
106 NIC
107 WLAN
109 USBホスト
112 USBケーブル
113 ICカード
114 RFID
115 NFC−R/W
【先行技術文献】
【特許文献】
【0080】
【特許文献1】特開平9−223210号公報
【特許文献2】特許第3761432号公報
【特許文献3】特開2009−159053号公報
【特許文献4】特開2005−260759号公報
【技術分野】
【0001】
本発明は、近接無線通信技術を使用したデータ通信による認証機能を有する画像形成装置を含む周辺機器、この周辺機器が有線又は無線のネットワークを介して接続されたネットワークシステム、前記周辺機器の前記認証を含む通信処理方法、及びこの通信処理方法で実施される通信処理制御をコンピュータによって実行するための通信処理制御プログラムに関する。
【背景技術】
【0002】
近年、社員証、学生証、定期券、あるいはお財布携帯などでは、個人を特定するIDカードとして近接無線通信技術(Near Field Communication:以下、NFCと称する。)を使用したICカード等を使用しているものが多くなってきている。NFCと称される規格は、電磁誘導方式による13.56Hz周波数帯を使用し、通信可能距離が略10cmである比較的低速での近距離通信に使用される通信プロトコルである。この規格はNFC IP−1(ISO/IEC18092)及びNFC IP−2(ISO/IEC214841)として整定されている。このNFCの機能には、カードエミュレーション機能、リーダ・ライタエミュレーション機能、端末間通信機能に加え、拡張機能としてNFC端末間ペアリング機能、ブルートゥース(Bluetooth)ハンドオーバ機能などが含まれる。
【0003】
カードエミュレーション機能は、非接触ICカードとして機能し、FeliCa規格、TypeA規格、TypeB規格、RFID(ISO15693規格)のICカード/タグ対応する。リーダ・ライタエミュレーション機能は、リーダ・ライタとして機能し、前記各規格に対応するICカード及びタグの読み書きが可能であり、スマートカードチップにNFCが組み込まれた携帯電話やPDA(Personal Digital Assistant)を前記規格のICやタグに翳すと、所定の情報の転送が可能となるという機能である。端末間通信機能は、NFC対応の機器間でデータの送受信を行う機能である。NFC端末間ペアリング機能は、NFC対応の機器間でペアリングあるいは認証だけをNFCで行い、ペアリングあるいは認証後、大量のデータは他の高速な規格で通信するという機能である。ブルートゥースハンドオーバ機能は、前述のようにNFC対応の機器間でペアリングあるいは認証だけをNFCで行い、その後、大量のデータをブルートゥースによって送受信するものである。同様の機能にWiFiハンドオーバ機能もある。
【0004】
コンピュータの分野では、このNFC通信機能を備えたICカードを利用して機器の利用者制限を行い、あるいはネットワークでのペアリングやアソシエーションなどが実現されてきている。さらに、このNFC機能は、コンピュータの分野だけではなくコピーやファクシミリ機能を複数実装したオフィス機器の使用についてもセキュリティを考慮した上でネットワークのペアリングやアソシエーションを、NFCにて行うことが提案されている。
【0005】
すなわち、ワイヤレスで情報の送受を行う場合、無線電波が広範囲に伝搬するため、相手側機器を正確に特定しなければ、機器間のデータ伝送におけるセキュリティが低下してしまうというワイヤレス通信特有の問題点がある。この問題点は、通信距離約10cm程度のNFCにおいても例外ではない。そこで、ICカード等では、トークンと称されるプロテクトされた領域に格納されたデジタル証明書が利用されている。このトークンは、NFCについて用いられている場合には、NFCトークンと称されている。
【0006】
このNFCトークンの方式自体様々なものが存在するが、多くは、NFCトークン内の記憶領域に機器を使用する上で必要な情報を記録しておき、その情報を読み出すことにより、通信をはじめる前に暗号化方式や暗号鍵などの情報を交換、共有して安全な通信路を確立するアソシエーション、ペアリング暗号を用いるペアリング、あるいはICカード認証、等の認証処理を行って高いセキュリティ機能を確保するようにしている。この情報の記憶領域には、データアクセスの際に、NFCトークンと機器間で相互認証を行うなどする機能が実装されている場合もある。NFCトークン内には、ネットワーク接続するために必要な設定情報及び個人を認証するために必要な情報が保持されており、機器が取得することができる。NFCトークン内の情報が保持されているエリアは使用する機能により異なっている。
【0007】
また、近年では、このNFCトークン内に証明書情報を保持させたトークンも作成されており、使用する機能に対するセキュリティ機能のトリガとして証明書を使用するユースケースが考えられている。これにより、ネットワーク機能等の通信路に対するセキュリティや電子データに対する署名により安全でかつ正規のデータあるかの認証を行うことが提案されている。
【0008】
このようなセキュリティに関連する技術として、特許文献1(特開平9−223210号公報)に記載された発明が知られている。この発明は、ネットワークでデジタル署名等の認証に用いる鍵を安全に管理することを目的としたもので、RSA署名法等の公開鍵暗号方式の認証に用いる公開鍵及び秘密鍵を、公開鍵及び該公開鍵に対するCA(公証機関)のデジタル署名とからなる公開鍵証明書と、秘密鍵として収容したICカードを用いるもので、送り手はCAからオフラインで入手したICカードをネットワーク端末にセットして、秘密鍵でデジタル署名を作成し、メッセージにデジタル署名と公開鍵証明書とを添付して受け手に送り、受け手は別途用意したCAの公開鍵で送られた公開鍵証明書のCAの署名を認証し、送り手の公開鍵を認証し、認証された送り手の公開鍵で送り手の署名を認証し、メッセージを認証する、というものである。
【0009】
また、特許文献2(特許第3761432号公報)に記載された発明も公知である。この発明は、ユーザのCA証明書正当性チェックに要する負担を軽減し、あるいは、通信途中のCA証明書の盗難を回避することを目的としたもので、ICカードにCA証明書及び識別情報を書込んでユーザに頒布し、認証システムは複数の識別情報に対応する認証システム証明書を保持し、ユーザ端末でICカードを読み取り、認証システムに識別情報を通知すると、認証システムでは、その識別情報に対応する認証システム証明書を発行し、ユーザは、この認証システム証明書により認証システムの正当性を検証する、というものである。
【0010】
さらに、特許文献3(特開2009−159053号公報)記載の発明も公知である。この発明は、デジタル証明書を利用する複数のアプリケーションが存在する環境においてデジタル証明書の管理を適切に行うことのできるようにすることを目的とし、デジタル証明書を用いて通信を行う複数のアプリケーションを有する情報処理装置において、前記複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を有し、前記アプリケーションは、前記管理手段において関連付けられているデジタル証明書を利用することによりデジタル証明書の管理を適切に行うことのできるようにしたものである。
【0011】
加えて、特許文献4(特開2005−260759号公報)記載の発明も知られている。この発明は、処理能力や、処理の負担の問題を無くし、証明書の保持を必要としない電子署名、署名検証システムを提供することを目的とするもので、代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、通信相手に通信利用者の署名の有効性を証明するときには、通信利用者の証明書あるいは通信利用者の証明書と認証局(CA)の証明書とを通信相手に提示する作業と、通信相手の電子署名の署名検証時に、証明書の検証や証明書の有効性を確認する署名検証作業と、検証の結果を通信利用者側に暗号化して通知する作業と、を行い、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体とを有することを特徴とするものである。
【発明の概要】
【発明が解決しようとする課題】
【0012】
以上のように、従来では、秘密鍵としてICカードを使用し、CA証明書及び識別情報が書込まれたICカードを使用し、若しくは、複数のアプリケーションのそれぞれについてデジタル証明書との関連付けを管理する管理手段を備え、若しくは代理装置がクライアント端末機の指示のもとにクライアント端末機に代わりクライアント端末機を使用する通信利用者(顧客)の証明書を保管し、クライアント端末機は、通信利用者の電子署名における暗号化処理及び復号化処理を行う処理部と、通信利用者の電子署名における暗号化のための鍵あるいは復号化のための鍵を保管する記録媒体と、を有するものであった。
【0013】
これらの技術では、機器に対して1つの証明書情報若しくは機器が保持している機能毎に証明書をインストールすることによって機器のRAMディスクあるいはHDDに保持させ、機器又は機能に対して前記証明書を使用して、通信路の暗号化や電子データに対する認証を行っている。
【0014】
しかし、このような認証方式では、照明書は各機器、あるいは各機能それぞれについて唯一のものとなっており、この証明書が漏洩し、成り済ましが発生した際に、前記機器若しくは機能のセキュリティ性に問題が発生する可能性がある。すなわち、機器に対して固有又は機能に対して共通の証明書を機器にインストールして使用した場合に、悪意のあるユーザがネットワーク経由又は直接、当該証明書を盗み取りして、成り済まされることにより情報の漏洩又は改竄が行われる可能性がある。
【0015】
そこで、本発明が解決しようとする課題は、このような成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることにある。
【課題を解決するための手段】
【0016】
前記課題を解決するため、第1の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器であって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理の実行を可能とする制御手段を備えていることを特徴とする。
【0017】
第2の手段は、第1の手段において、前記予め設定された処理が通信路の暗号化であることを特徴とする。
【0018】
第3の手段は、第1の手段において、前記予め設定された処理が電子データの信頼性及び/又は正規性の認証判定であることを特徴とする。
【0019】
第4の手段は、第1ないし第3のいずれかの手段において、前記近距離通信機能を搭載した機器が複数の証明書情報を保持していることを特徴とする。
【0020】
第5の手段は、第4の手段において、前記制御手段が前記複数の証明書情報と暗号強度とを関連付けて管理することを特徴とする。
【0021】
第6の手段は、第5の手段において、前記制御手段が前記複数の証明書情報と当該証明書情報を使用した際の処理性能とを関連付けて管理することを特徴とする。
【0022】
第7の手段は、第5又は第6の手段において、前記周辺機器は利用者が操作可能な操作表示手段を備え、前記複数の証明書情報は前記操作表示手段に表示され、利用者が前記操作表示手段から前記証明書情報の1つを選択することを特徴とする。
【0023】
第8の手段は、第4の手段において、前記周辺機器は利用者が操作可能な操作表示手段を備え、前記操作表示手段には前記複数の証明書の有効期限又は失効情報が表示されることを特徴とする。
【0024】
第9の手段は、第8の手段において、前記操作表示手段には証明書の更新又は再発行情報が表示され、利用者は前記操作表示手段から前記証明書の更新又は再発行の手続を実行させることを特徴とする。
【0025】
第10の手段は、第1ないし第9のいずれかの手段において、前記制御手段が、前記証明書情報を使用するアプリケーションを使用した場合、過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み、証明書の使用履歴を保存することを特徴とする。
【0026】
第11の手段は、第1ないし第10のいずれかの手段において、前記周辺機器が、プリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータのうちの1つであり、前記デバイス機器が、ICカード、RFID、NFC−R/W、及びモバイル端末の1つであることを特徴とする。
【0027】
第12の手段は、有線LAN及び無線LAN回線のいずれかを含むネットワーク回線と、このネットワーク回線に前記インターフェイスを介して接続された第1ないし第11のいずれかの手段に係る周辺機器と、を備えたネットワークシステムを特徴とする。
【0028】
第13の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理方法であって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を実行することを特徴とする。
【0029】
第14の手段は、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理制御をコンピュータで実行するための通信処理制御プログラムであって、前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあったとき、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断する手順と、前記利用者の正当性が認証されたときに予め設定された処理を実行する手順と、を備えた通信処理制御プログラムを特徴とする。
【0030】
なお、後述の実施形態では、有線LAN及び無線LAN回線はネットワーク4に、有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイスはNIC106及びWLAN107に、ローカルインターフェイスはUSBホスト109に接続されたNFC−R/W9に、周辺機器は画像形成装置1に、デバイス機器はICカード113、RFID114、NFC−R/W115、NFCトークン6、あるいはモバイル端末7に、近距離無線通信はNFC(Near Field Communication)に、証明書情報は符号6,8に、制御手段はCPU102、RAM103、ASIC104に、通信路はUSBケーブル112に、操作表示手段は操作表示部13に、それぞれ対応する。
【発明の効果】
【0031】
本発明によれば、成り済ましを防止し、機器を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることができる。
【図面の簡単な説明】
【0032】
【図1】本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。
【図2】図1における画像形成装置のハードウェア構成を示すブロック図である。
【図3】本実施形態に係る画像形成装置のソフトウェア構成を示すブロック図である。
【図4】認証制御サービスのサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。
【図5】NFCトークンにおいて認証制御サービスで証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。
【図6】本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。
【図7】画像形成装置の操作表示部の表示状態を示す図で、NFC機器の認識中の表示例を示す。
【図8】画像形成装置の操作表示部の表示状態を示す図で、NFC機器情報の取得中の表示例を示す。
【図9】画像形成装置の操作表示部の表示状態を示す図で、暗号化通信時の証明書選択画面の表示例を示す。
【図10】画像形成装置の操作表示部の表示状態を示す図で、電子データセキュリティの証明書選択画面の表示例を示す。
【図11】画像形成装置の操作表示部の表示状態を示す図で、証明書情報の詳細警告の表示例を示す。
【図12】画像形成装置の操作表示部の表示状態を示す図で、使用しているトークンが失効となっていた場合の表示例を示す。
【図13】トークン紛失時の失効処理手順を示すフローチャートである。
【図14】紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。
【発明を実施するための形態】
【0033】
プリンタ、複合機等の画像形成装置において暗号化処理を行った通信に際して、NFCトークンは主にペアリング、アソシエーション、あるいはユーザ認証として使用されるが、本発明では、その用途の拡張として、ユーザ認証等で使用する証明書情報を使用して、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証を行うことを特徴とする。すなわち、ネットワーク通信路の暗号化、電子データの正規性、及び改竄防止の証明あるいは認証において、機器や機能毎の証明書データを使用するのでなく、NFCトークンなどのメモリデバイスを使用するユーザ毎の証明書を使用することを特徴とする。
【0034】
以下、本発明の実施形態について、図面を参照しながら詳細に解説する。
【0035】
図1は本発明の実施形態に係る画像形成装置のネットワークシステムのシステム構成を示すブロック図である。同図において、本システムは、画像形成装置1に対してアクセスポイント2、CA(認証局)3などがネットワーク4を介して通信可能に接続されている。また、画像形成装置1にはNFCトークン5あるいはNFC搭載モバイル端末7とインターフェイスをとることが可能なNFCリーダ・ライタ装置(以下、NFC−R/Wと称す)9が接続されている。なお、ネットワーク4は例えば有線LANあるいは無線LANであり、これらの組み合わせでも良い。
【0036】
画像形成装置1に接続されたNFC−R/W9はNFCトークン5あるいはNFC搭載モバイル端末(例えばNFC搭載携帯電話、あるいはPDAなど)7との間でNFC通信を行うことが可能で、NFCトークン5あるいはNFCモバイル端末7がNFC−R/W9の通信距離内に入ると通信が行われる。ユーザは、トークン内に保持されているネットワーク設定に必要なアソシエーション情報と個人毎若しくはトークン毎の証明書情報6,8が記録されているNFCトークン5又はNFC搭載モバイル端末7を所持している場合、画像形成装置1の操作開始時にNFCトークン5あるいはNFC搭載モバイル端末7をNFC−R/W9に翳すと、ネットワークアソシエーション、ペアリング、あるいは認証処理が行われる。そして、これらの認証処理が成功すると、画像形成装置1との通信開始及び認証後許可された搭載アプリケーションを開始することができる。その後、セキュリティ等の証明書情報を要する場合に、NFCトークン5あるいはNFC携帯モバイル端末7内の証明書情報6,8を使用して暗号化通信や電子データの署名等を行うことができる。この証明書情報6,8はNFCトークン5及びNFC携帯モバイル端末7内の容量が許す限り複数を登録することができる。
【0037】
なお図1では、周辺機器として画像形成装置1を例示しているが、画像形成装置1に代えて、若しくは加えて前記周辺機器としてプリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータ等をネットワーク接続し、ネットワークシステムを構築することもできる。
【0038】
図2は図1における画像形成装置のハードウェア構成を示すブロック図である。画像形成装置1は、コントローラ100、操作表示部13、ファックス制御ユニット14、プロッタ(プロッタエンジン)15、スキャナ(スキャナエンジン)16及びその他のハードウェアリソース17から基本的に構成されている。
【0039】
コントローラ100は、ノースブリッジ(以下、NBと称す)101、CPU102、RAM103、ASIC104を備え、CPU102、RAM103、ASIC104はそれぞれNB101に接続されている。NB101には、さらに、シリアルバス105、NIC(Network Interface Card) 106、無線LAN(Wireless LAN−以下、WLANと略称する) 106、USBデバイス108、USBホスト109、メモリカードI/F110がPCIバス111を介して接続され、シリアル通信、ネットワーク通信、無線通信、USBデバイスと接続する際に使用される。USBホスト109には、USBケーブル(バス)112を介してNFC−R/W9が接続され、NFC−R/W9によってICカード113、REID114、他のNFC−R/W115、携帯電話、あるいはPDAなどのNFC搭載モバイル端末7のNFCトークンとアクセスすることが可能となっている。また、ASIC104には、RAM116及びHDD117が接続されている。なお、NFC搭載モバイル端末7としての携帯電話及びPDAには、スマートカードチップを用いたNFCチップセットが搭載され、NFCプロトコルによる通信が可能となっている。この実施形態では、NFC−R/W9を介してネットワーク4に接続されたいずれかの装置と通信可能である。
【0040】
前記ファックス制御ユニット14、プロッタ15、スキャナ16及びその他のハードウェアリソース17などのハードウェアはPCIバス118を介してASIC104に接続され、また、操作表示部(オペレーションパネル)13はPCIバス118を介さずに直接ASIC104に接続されている。
【0041】
コントローラ100では、CPU102はNB101を介して接続された各部を制御し、ASIC104は前記ハードウェア群に対して予め設定された制御を実行する。CPU102は図示しないROMあるいはHDD117に格納されたプログラムをRAM103に展開し、このRAM103をワークエリアとして使用しながら、前記プログラムに基づいた制御を実行する。RAM116は制御を実行する過程で一時データ格納するための記憶装置であり、HDD107はデータを大量に記憶可能な不揮発性の記憶装置としてのハードディスク装置である。
【0042】
シリアルバス105は外部機器との間でシリアル通信を行うためのもので、NIC106はLANに接続するための拡張カード、WLAN107は無線LANに接続するための拡張カードで、これらのカードによりPCIバス111に対してそれぞれLAN接続が行われる。USBデバイス108はUSB接続のためのデバイスであり、メモリカードI/F110には、必要に応じてメモリカードが挿入され、PCIバス111との接続が図られる。
【0043】
操作表示部13は所謂オペレーションパネルであり、メッセージ表示とともに入力操作が可能なユーザインターフェイスである。ファックス制御ユニット14は、G3規格及びG4規格のファックス通信を可能にするものであり、プロッタ15は記録シートに画像を印字するものであって、画像形成装置1の出力リソースとして機能する。スキャナ16は原稿あるいはバーコードなどの可視像を読み取る光読み取り装置であり、画像形成装置1の読み取りデータの入力リソースとして機能する。その他のハードウェアリソース17としては、給紙装置、フィニッシャ、折り装置、カバーフィーダ、メールボックスなどの周辺機器が該当する。
【0044】
NFCトークン6のアクセスには、前述のようにUSBホスト109に接続されたNFC−R/W9が使用される。その際、CPU102はノースブリッジ101、PCIバス111、USBホスト109を介し、USBケーブル112によってNFC−R/W9と接続されており、NFC−R/W9に対してCPU102からコマンドを送信することにより制御し、NFC−R/W9がICカード113あるいはREID114等のNFCトークンと通信を行うことにより実現される。このUSBホスト109との通信系路にはネットワークアソシエーション情報、ペアリング情報、利用者の認証情報、及び認証情報へアクセスするための鍵情報などのデータが送受信される。このためUSBケーブル112がモニタされることによる情報の漏洩が懸念される。そこで、USB上のコマンド及びデータの送受信を暗号化することにより対処している。暗号化を行う前にはNFC−R/W9との間で認証を行い、その結果から得られた共通な鍵を生成している。共通鍵を利用し暗号化及び復号化することでUSBケーブル112上をセキュアにしている。
【0045】
図3は本実施形態に係る画像形成装置1のソフトウェア構成を示すブロック図である。画像形成装置1は、コントローラ部CRとエンジン部ENとから基本的に構成され、コントローラ部CRの制御に基づいてエンジン部ENで物理的な印字、読み取り、その他の処理が実行される。
【0046】
コントローラ部CRはオペレーションシステムOS上にサービス層20とアプリケーション層30が設けられた構成をとり、サービス層20は、システム制御サービス21、フックス制御サービス22、エンジン制御サービス23、メモリ制御サービス24、操作制御サービス25、ネットワーク制御サービス26、及び認証制御サービス27の各部を備えている。その上に設定されたアプリケーション層30は、コピーアプリケーション31、ファクスアプリケーション32、プリンタアプリケーション33、及びウェブアプリケーション34の各アプリケーションを備えている。エンジン部ENはコントローラ部CRに対してエンジンI/F18を介してエンジン制御ボード19に接続され、エンジン制御ボード19によってプロッタエンジン15、スキャナエンジン16、及びその他のハードウェアリソース17を制御する。
【0047】
このように構成されていることから、画像形成装置1では、コピー、ファックス、プリンタ、ウェブ等の各アプリケーション31,32,33,34によって処理することが可能であり、これらのアプリケーションを利用するための個人認証を認証制御サービス27によって実施している。その際、ユーザは、認証制御サービス27によって、ネットワークアソシエーション、ペアリング、あるいは個人認証が成功して初めてこれらのアプリケーション31,32,33,34を利用することができる。
【0048】
図4は認証制御サービス27のサービスモジュールに着目したソフトウェアモジュール構成を示すブロック図である。
同図において、このソフトウェアモジュールはアプリケーション層30の下層にあるサービス層20のNFCフレームワーク27−1の下に、NFCリソースマネージャ27−2、ネットワークライブラリ27−5、アドレス帳DB27−7、及び描画処理モジュール27−10が配置されている。また、NFCリソースマネージャ27−2の下位には、NFC−R/Wデバイスドライバ27−3及びUSBホストデバイスドライバ27−4が位置している。さらに、ネットワークライブラリ27−5の下には無線ドライバ27−6が位置し、アドレス帳DB27−7の下には、ファイルシステム27−8及びHDDドライバ29−9が位置し、描画処理モジュール27−10の下にグラフィックドライバ27−11が位置し、アプリケーション30はこのNFCフレームワーク27−1を土台として前記各アプリケーション31,32,33,34を実行する。
【0049】
本実施形態では、NFCフレームワーク27−1はアプリケーション層30から認証要求を受付け、描画処理モジュール27−10、グラフィックドライバ27−11を経由して操作表示部13への表示処理、NFCソースマネージャ27−2より、NFCトークンからネットワーク設定情報や認証情報を取得し、ネットワークライブラリ27−5を利用して無線ドライバ27−6及び/又は外部アクセスポイント2に対して取得した情報について問い合わせ、あるいは、アドレス帳DB27−7に対して問い合わせ、若しくは外部認証サーバ4に対して問い合わせる。そして、NFCフレームワーク問い合わせ途中の詳細情報及びその結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する。
【0050】
図5は図1におけるNFCトークン5若しくはNFC搭載モバイル端末7のトークンにおいて、認証制御サービス27で証明書を使用してアプリケーションを実行するときの処理手順を示すフローチャートである。
【0051】
図1を参照して説明したようにNFCトークン5あるいはNFCモバイル搭載端末7はそれぞれ証明書情報6,8を記憶している。そこで、証明書を使用するアプリケーションを使用する場合、まず、証明書を使用するアプリケーション画面を表示する(ステップS101)。その際、NFCトークン5あるいはNFCモバイル搭載端末7のトークン内の証明書アクセス履歴、無線搭載機器(画像形成装置)1内の証明書アクセス履歴、及び図示しない外部サーバ内の証明書アクセス履歴をそれぞれ参照し(ステップS102,S103,S104)、使用可能な証明書の一覧を表記する(ステップS105)。次いで過去の使用履歴を表示し(ステップS106)、証明書を使用するアプリケーションの処理を実行する(ステップS107)。その後、参照した過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み(ステップS108)、アプリケーションを終了する(ステップS109)。
【0052】
すなわち、この処理では、証明書情報6,8を使用してNFCトークン5あるいはNFC搭載モバイル端末7を使用する場合には、証明書の使用履歴が必ず保存される。これにより、以降の証明書使用時には、使用履歴に漏れがなくなり、確実に参照されることになる。なお、本実施形態では、証明書の使用履歴は例えばRAM116及び/又はHDD117に保存される。
【0053】
図6は、本実施形態に係るNFCにおける認証処理の基本的な動作手順を示すフローチャートである。同フローチャートにおける処理内容は、図4におけるNFCフレームワーク27−1がアプリケーション層30から認証要求あるいは機器とのペアリング又はアソシエーション要求の受付けを開始する処理から、問い合わせ途中の詳細情報及び結果、ネットワーク設定及び認証の成功若しくは失敗をアプリケーション30へ出力する処理についてのものである。
【0054】
このフローチャートでは、まず、画像形成装置1を含むシステムが起動した後、NFC−R/W9が画像形成装置1のUSBホスト109に接続されており、かつNFC−R/W9が使用可能な場合、ユーザがICカード113、RFIDチップ114、NFCトークン5、携帯電話あるいはPDAなどのNFC搭載モバイル端末7をNFC−R/W9に近接した位置(通信可能領域)に持って行き、NFC−R/W9上に翳すと、前記各NFCトークン搭載装置のトークン内の情報を認識する(ステップS201)。次いで、NFCトークン5内のアクセスエリアの情報に基づいて、使用されているNFCトークン5のタイプ情報を判定する(ステップS202)。NFCトークン5のタイプ情報とは、例えば、FeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。また、前述のようにRFID114も使用可能である。
【0055】
ステップS1のNFCトークンの認識処理、及びステップS2のNFCトークンのタイプ判定処理を行っているとき、ユーザに対して図7に示した認識中画面を表示する(ステップS203)。NFCトークン5内の情報から、ネットワークアソシエーションあるいはペアリング、若しくは認証のための情報であるかを判断し(ステップS204)、その後、前記情報の取得と制限に関する情報を抽出する(ステップS205)。次いで、ネットワーク設定か認証かを判定する(ステップS206)。
【0056】
図7の認識中を示す表示画面は13−1では、「NFCトークンを認識しました。・・・認識中」というメッセージ13−6と、取消ボタン13−7及び中止ボタン13−8が表示されている。取消ボタン13−7は、認識させたNFCトークン5が間違ったものであるとユーザが気づいたとき、再度、正しいNFCトークン5を使用する場合に押下するボタンである。このボタンを押下した後、正しいNFCトークン5をNFC−R/W9に翳せば、正しいNFCトークン5を引き続いて認識させることができる。これに対し、中止ボタン13−8は、そもそもNFCトークン5を認識させることが間違っており、NFCトークン5に認識処理を終了させる場合に押下するものである。
【0057】
このステップ206の判定で、ネットワーク設定と判定されたとき、ネットワーク設定を行っている旨、表示画面13−1に表示し(ステップS207)、NFCトークン5から取得したネットワーク設定に必要な情報を使用して、ネットワークアソシエーション若しくはペアリングの処理を実施する(ステップS208、S209、S211、S213)。ネットワークアソシエーション若しくはペアリングの処理が完了すると、その旨をユーザに対して操作表示部13の表示画面13−1に表示し(ステップS210、S212、S214)、処理が完了する。
【0058】
図8は図7の認証完了後にNFCトークン情報を取得しているときの操作表示部13の表示画面の表示状態を示す図である。ここでは、NFCトークン5内の情報が表示されている。すなわち、NFCトークン5内の情報より、NFCトークン5の規格判定(ICカードのカードType判定)を行い、翳されているNFCトークン5のタイプが何であるかを表示する。また、NFCトークン5内の情報及びアクセスしているエリアにより、何のための情報取得を行ったのかがこの画面に表示される。なお、本実施形態で想定しているNFCトークン5のカードタイプは、前述のようにFeliCa、TypeA、TypeBの各規格であり、本実施形態では、PtoP(Peer to Peer)の認識も可能である。
【0059】
この実施形態では、「NFCトークン情報を取得しています。」というメッセージ13−9とともに、カードType判定として、FeliCa13−9a、TypeA13−9b、TypeB13−9cの各規格及びPtoP(Peer to Peer)13−9dのいずれであるか、また、認証に使用されるアプリケーション種別が、アソシエーション13−9e、ペアリング13−9f、あるいはICカード認証13−9gのいずれであるかが、例えば該当項目が反転表示される。これにより、ユーザはNFCトークン5内の情報が一目で理解できる。
【0060】
一方、ステップS206の判定処理で認証処理であれば、ステップS215以降の認証処理に移行する。認証処理では、認証画面を表示し(ステップS215)、認証に成功すれば(ステップS216−Yes)、認証完了のアプリケーション画面を表示する(ステップS218)。認証に失敗すれば、その旨表示し(ステップS217)、その後、認証完了のアプリケーション画面を表示し(ステップS218)、処理を終える。
【0061】
図9は暗号化通信時の証明書選択画面の表示例を示す図である。同図の表示は、画像形成装置1に搭載されている機能により、暗号化通信を行う必要のあるアプリケーションを実行した際に行われる。ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すと、暗号化通信画面13−10と使用する証明書の選択画面13−11が表示される。前者には「暗号化通信」というメッセージが、また、後者には「使用する証明書を選択して下さい。」というメッセージがそれぞれ表示される。証明書の選択画面13−11は、証明書一覧画面13−12を含み、また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13を含む。
【0062】
履歴情報はNFCトークン5を使用したユーザ認証、ペアリング、アソシエーションなどのNFCトークン5にアクセスする機能全般のアプリケーションの処理が行われるとき取得される(前記ステップS204)。また、履歴情報の管理は、NFCトークン5を使用して証明書を利用したアプリケーションの処理が完了した後にNFCトークン5内又はユーザやNFCトークン5に紐付けて画像形成装置1又は外部サーバに記録される(ステップS108)。そのため、例えば履歴情報をNFCトークン5に記録した場合は、使用する画像形成装置1に依存することはないというメリットがある。また、登録されている証明書情報の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書の選択ができる。すなわち、証明書の一覧を表示する際に、図9の証明書一覧画面13−12に暗号強度順に証明書1ないし4を表示し、パフォーマンス速度順に証明書1ないし4を表示し、この中から選択することができるようにする。これにより、暗号強度とパフォーマンスを紐付けし、使用することができる。なお、ここではパフォーマンス順であるが、他の基準による優先順位(プライオリティ)を表示し、暗号強度と優先順位を紐付けして使用することも可能である。
【0063】
図10は、電子データセキュリティの証明書選択画面の表示例を示す図である。同図は、画像形成装置1に搭載されている機能により、電子データに対するセキュリティ(電子署名の付加等)を行う必要のあるアプリケーションを実行した際の操作表示部13の表示状態を示す。図9と図10では、暗号化通信13−10と電子データセキュリティ(電子署名)13−13の相違だけで、それ以外の表記は同じであるが、操作表示部13に表示される証明書の実体(証明書1〜4)は、図9のものと同一である。したがって「暗号化通信」と「電子データセキュリティ(電子署名)」では共通の証明書である証明書1〜4を使用することができるということになる。
【0064】
この場合も、ユーザが本アプリケーションを選択後に証明書情報を複数登録しているNFCトークン5をNFC−R/W9に翳すことによりこの画面が表示される。また、ユーザが以前に使用した証明書情報の履歴についても使用履歴ボタン13−13をタッチすることにより確認することができる。暗号化通信の場合と同様に履歴情報はNFCトークン5に記録されており、使用する画像形成装置1に依存することはない。また、同様に登録されている証明書情報6,8の暗号強度と処理性能(パフォーマンス速度)により、使用する証明書を選択することができる。
【0065】
図9及び図10はあくまでも表示例であり、画像形成装置を使用して証明書を必要とする機能やアプリケーションに対して同様のサービスを提供することができる。
【0066】
図11は、証明書情報の詳細警告の表示例を示す図である。図11では、画像形成装置1に搭載されている機能により、証明書を必要とする機能を実行した際に当該証明書の有効期限が迫っている場合にユーザに通知するnotificationが表示されている。
【0067】
同図において、操作表示部13には「証明書情報の詳細」13−15という表題と表示画面13−1が表示され、表示画面13−1には「証明書1に対するNotification」13−16と表示した上で、有効期限に関するメッセージがメッセージ表示画面13−17に表示される。表示されるメッセージは、証明書の有効期限と、CA3のサーバアドレス13−18及び証明書の更新の是非の選択ボタン13−19である。なお、同時に「取消」及び「閉じる」ボタンも表示される。
【0068】
このような表示画面により、証明書の有効期限が迫っている場合は、ユーザに対してCAサーバ3のアドレス情報を表示し、証明書の更新を行うかどうかを通知する。この画面から、ユーザが更新に対して実行を選択した場合、NFCトークンに更新した証明書を登録する。
【0069】
図12は、使用しているトークンが失効となっていた場合の表示例を示す図である。同図において、操作表示部13には「トークン情報」13−20とい表題と表示画面13−1が表示され、表示画面13−1には「User XXXXさんのトークン」13−21と表示した上で失効に関するメッセージがメッセージ画面13−22に表示される。表示されるメッセージは、トークンの失効処理が行われた年月日13−23、管理サーバアドレス13−24、及びトークンの再発行に対する問い合せ表示13−25等である。
【0070】
すなわち、NFCトークン5を使用しているユーザがNFCトークン5を紛失した際、トークン情報を管理しているCAサーバ3若しくは機器本体(画像形成装置1)が管理している情報によってNFCトークン5を紛失したことが情報として当該NFCトークン5に保持され、又は前記CAサーバ5あるいは画像形成装置1に渡され、当該NFCトークン5が使用されたときに当該NFCトークン5が失効していることを操作表示部13に表示する。この情報は外部サーバ(CAサーバ3)や機器本体(画像形成装置1)だけでなくカード(NFCトークン5)自体も保持されるようになっている。
【0071】
また、NFCトークンが紛失状態にある場合、すなわち、NFCトークン5を落とした場合、あるいはユーザがNFCトークン5をどこかにおいて分からなくなった場合あるが、いずれにしても紛失状態で他人に使用されるのを防止する必要がある。そこで、紛失状態、特に拾われたNFCトークン5を自由に使用できないようにするため、ある一定期間NFCトークン5を使用しなかった場合はアラートとしてユーザに使用されてない旨の情報を通知し、使用ユーザ固有の情報によって認証を行うようにする。この処理については、紛失したNFCトークン5を自分で見つけた場合、及び他人が見つけて、あるいは拾って使用された場合の両方で適用される。
【0072】
また、NFCトークン5が見つからず再発行した場合に、以前使用していたNFCトークン5を発見した場合には、以前使用していたNFCトークン5に対してほとんどの場合、失効処理が行われる。そのため、再度ユーザが使用したとしても、NFCトークン5とユーザの紐付けができないため、一切使用できなくなる。すなわち、トークンを紛失し、再発行した場合、紛失したNFCトークン5に失効処理が施され、使用不能となるガードをかけている。なお、長期間見つからなかったNFCトークン5を見つけた場合は、上記記載の正規ユーザであるかの判定を行い、この認証に成功し、正規ユーザであることが判定されると使用できるようにすることもできる。
【0073】
図13は、このようなトークン紛失時の失効処理手順を示すフローチャートである。同図において、NFCトークン5の紛失処理が行われ(ステップS301)、NFCトークン5が再発行されると(ステップS302)、前使用のNFCトークン5の失効処理が行われる(ステップS303)。そして、失効処理(ステップS203)情報、再発行処理(ステップS202)情報が外部サーバ(CAサーバ3)や機器本体(画像形成装置1)に保存され、それ以降管理される(ステップS304)。
【0074】
図14は、紛失したNFCトークンが使用された場合の処理手順を示すフローチャートである。この処理手順では、紛失したカードが使用されと(ステップS401)、トークン失効処理を行うか否かを判定する(ステップS402)。この判定で、トークンの失効処理を行う場合には、図12に示したような失効されたトークンであるという表示を画像形成装置1の操作表示部13の表示画面に表示し(ステップS403)、NFCトークン5に失効したカードである旨の情報を登録する(ステップS404)。
【0075】
一方、ステップS402でトークン失効処理を行わない場合には、NFCトークン5でのユーザ認証を実施する(ステップS405)。このユーザ認証によりユーザに対して認証が成立する(ステップS406)と、認証が成立したユーザについてトークンの使用履歴を確認する(ステップS407)。この履歴に基づいて一定期間の使用の有無を確認し(ステップS408)、一定期間使用されていない場合には、ステップS406で認証成立したユーザが正規ユーザかどうかを確認し(ステップS409)、正規ユーザとして再度認証し(ステップS410)、認証完了を表示画面13−1に表示して(ステップS411)処理を終える。ステップS408で一定期間内に使用されていれば、ステップS406で認証が成立したユーザは正規ユーザであるとして、ステップS411にスキップし、その旨、認証完了を表示して(ステップS411)処理を終える。
【0076】
これにより、失効処理を行った場合には、それ以降(ステップS404以降)のタイミングでNFCトークン5の使用は不可となる。失効処理を行わなかった場合には、一定期間使用されていなければユーザ認証を行って使用可能となり、前記一定期間内に使用が再開されれば、そのままNFCトークン5を使用することができる。
【0077】
以上のように、本実施形態によれば、
1)NFCトークンを使用したユーザ認証情報の成立後、当該ユーザを正しいユーザと判断する。そのため、正しいユーザであるとの判断下で、NFCトークンやメモリデバイスに保持した個人毎の証明書情報を使用して、機器からのネットワーク通信における通信路の暗号化や電子データの正規性の認証を行うことができる。
2)NFCトークンを含むメモリデバイスにインストールされた証明書を使用することにより、悪意のあるユーザによる成りすましがあったとしてもNFCトークンを使用するユーザに限定されるため広範囲のセキュリティホールとなることを防止することができる。
3)NFCトークンのユーザ認証が前提なので、画像形成装置(機器)を使用した個人毎のネットワークセキュリティ及びデータセキュリティの向上を図ることができる。
4)画像形成装置に証明書がインストールされてなくても、NFCトークンを含むメモリデバイスの個人毎の証明書を使用することができる。
5)NFCトークン内に複数の証明書情報を持たせることができるので、それぞれの暗号強度によりトレードオフの関係で選択することが可能となる。
6)NFCトークンと、当該NFCトークンを使用するユーザがユーザ認証により紐付けられるので、ユーザ以外の者が前記NFCトークンを使用するための改竄が不可能となる。
7)NFCトークンに証明書情報を登録することにより、ネットワークに接続された画像形成装置等の機器毎あるいは機能毎に証明書情報を登録する必要がなくなり、これにより機器のRAMディスクやHDDの使用容量を軽減することができる。
等の効果を奏する。
【0078】
なお、本発明は本実施形態に限定されるものではなく種々の変形が可能であり、特許請求の範囲に記載された発明の技術思想に含まれる技術的事項の全てが本発明の対象となる。
【符号の説明】
【0079】
1 画像形成装置(周辺機器)
2 アクセスポイント
3 認証局
4 ネットワーク
5 NFCトークン
6,8 証明書情報
7 モバイル端末
9 NFC−R/W
102 CPU
103 RAM
104 ASIC
106 NIC
107 WLAN
109 USBホスト
112 USBケーブル
113 ICカード
114 RFID
115 NFC−R/W
【先行技術文献】
【特許文献】
【0080】
【特許文献1】特開平9−223210号公報
【特許文献2】特許第3761432号公報
【特許文献3】特開2009−159053号公報
【特許文献4】特開2005−260759号公報
【特許請求の範囲】
【請求項1】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器であって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段を備えていること
を特徴とする周辺機器。
【請求項2】
請求項1記載の周辺機器であって、
前記予め設定された処理が通信路の暗号化であること
を特徴とする周辺機器。
【請求項3】
請求項1記載の周辺機器であって、
前記予め設定された処理が電子データの信頼性及び/又は正規性の認証判定であること
を特徴とする周辺機器。
【請求項4】
請求項1ないし3のいずれか1項に記載の周辺機器であって、
前記近距離通信機能を搭載した機器が複数の証明書情報を保持していること
を特徴とする周辺機器。
【請求項5】
請求項4に記載の周辺機器であって、
前記制御手段は、前記複数の証明書情報と暗号強度とを関連付けて管理すること
を特徴とする周辺機器。
【請求項6】
請求項5記載の周辺機器であって、
前記制御手段は、前記複数の証明書情報と当該証明書情報を使用した際の処理性能とを関連付けて管理すること
を特徴とする周辺機器。
【請求項7】
請求項5又は6に記載の周辺機器であって、
前記周辺機器は利用者が操作可能な操作表示手段を備え、
前記複数の証明書情報は前記操作表示手段に表示され、利用者が前記操作表示手段から前記証明書情報の1つを選択すること
を特徴とする周辺機器。
【請求項8】
請求項4記載の周辺機器であって、
前記周辺機器は利用者が操作可能な操作表示手段を備え、
前記操作表示手段には前記複数の証明書の有効期限又は失効情報が表示されること
を特徴とする周辺機器。
【請求項9】
請求項8記載の周辺機器であって、
前記操作表示手段には証明書の更新又は再発行情報が表示され、
利用者は前記操作表示手段から前記証明書の更新又は再発行の手続を実行させること
を特徴とする周辺機器。
【請求項10】
請求項1ないし9のいずれか1項に記載の周辺機器であって、
前記制御手段は、前記証明書情報を使用するアプリケーションを使用した場合、過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み、証明書の使用履歴を保存すること
を特徴とする周辺機器。
【請求項11】
請求項1ないし10のいずれか1項に記載の周辺機器であって、
前記周辺機器が、プリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータのうちの1つであり、
前記デバイス機器が、ICカード、RFID、NFC−R/W、及びモバイル端末の1つであること
を特徴とする周辺機器。
【請求項12】
有線LAN及び無線LAN回線のいずれかを含むネットワーク回線と、
このネットワーク回線に前記インターフェイスを介して接続された請求項1ないし11のいずれか1項に記載の周辺機器と、
を備えていることを特徴とするネットワークシステム。
【請求項13】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理方法であって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を実行すること
を特徴とする周辺機器の通信処理方法。
【請求項14】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理制御をコンピュータで実行するための通信処理制御プログラムであって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあったとき、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断する手順と、
前記利用者の正当性が認証されたときに予め設定された処理を実行する手順と、
を備えていることを特徴とする通信処理制御プログラム。
【請求項1】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器であって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を可能とする制御手段を備えていること
を特徴とする周辺機器。
【請求項2】
請求項1記載の周辺機器であって、
前記予め設定された処理が通信路の暗号化であること
を特徴とする周辺機器。
【請求項3】
請求項1記載の周辺機器であって、
前記予め設定された処理が電子データの信頼性及び/又は正規性の認証判定であること
を特徴とする周辺機器。
【請求項4】
請求項1ないし3のいずれか1項に記載の周辺機器であって、
前記近距離通信機能を搭載した機器が複数の証明書情報を保持していること
を特徴とする周辺機器。
【請求項5】
請求項4に記載の周辺機器であって、
前記制御手段は、前記複数の証明書情報と暗号強度とを関連付けて管理すること
を特徴とする周辺機器。
【請求項6】
請求項5記載の周辺機器であって、
前記制御手段は、前記複数の証明書情報と当該証明書情報を使用した際の処理性能とを関連付けて管理すること
を特徴とする周辺機器。
【請求項7】
請求項5又は6に記載の周辺機器であって、
前記周辺機器は利用者が操作可能な操作表示手段を備え、
前記複数の証明書情報は前記操作表示手段に表示され、利用者が前記操作表示手段から前記証明書情報の1つを選択すること
を特徴とする周辺機器。
【請求項8】
請求項4記載の周辺機器であって、
前記周辺機器は利用者が操作可能な操作表示手段を備え、
前記操作表示手段には前記複数の証明書の有効期限又は失効情報が表示されること
を特徴とする周辺機器。
【請求項9】
請求項8記載の周辺機器であって、
前記操作表示手段には証明書の更新又は再発行情報が表示され、
利用者は前記操作表示手段から前記証明書の更新又は再発行の手続を実行させること
を特徴とする周辺機器。
【請求項10】
請求項1ないし9のいずれか1項に記載の周辺機器であって、
前記制御手段は、前記証明書情報を使用するアプリケーションを使用した場合、過去の使用履歴に前記使用したアプリケーションについて証明書使用履歴に書込み、証明書の使用履歴を保存すること
を特徴とする周辺機器。
【請求項11】
請求項1ないし10のいずれか1項に記載の周辺機器であって、
前記周辺機器が、プリンタ装置、スキャナ装置、ファクシミリ装置、これらの各装置のうちの少なくとも2つの機能を有するデジタル複合機、及びパーソナルコンピュータのうちの1つであり、
前記デバイス機器が、ICカード、RFID、NFC−R/W、及びモバイル端末の1つであること
を特徴とする周辺機器。
【請求項12】
有線LAN及び無線LAN回線のいずれかを含むネットワーク回線と、
このネットワーク回線に前記インターフェイスを介して接続された請求項1ないし11のいずれか1項に記載の周辺機器と、
を備えていることを特徴とするネットワークシステム。
【請求項13】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理方法であって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあり、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断し、当該正当性が認証されたときに予め設定された処理を実行すること
を特徴とする周辺機器の通信処理方法。
【請求項14】
有線LAN及び無線LAN回線の少なくとも一方に接続するためのインターフェイス及び無線を使用して接続するためのローカルインターフェイスを備えた周辺機器の通信処理制御をコンピュータで実行するための通信処理制御プログラムであって、
前記ローカルインターフェイスを介してデバイス機器から近距離無線通信によるアクセスがあったとき、当該アクセスに基づいて近距離無線通信機能を搭載した機器が保持している利用者毎の証明書情報に基づいて利用者の正当性を判断する手順と、
前記利用者の正当性が認証されたときに予め設定された処理を実行する手順と、
を備えていることを特徴とする通信処理制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2011−155495(P2011−155495A)
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願番号】特願2010−15756(P2010−15756)
【出願日】平成22年1月27日(2010.1.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成23年8月11日(2011.8.11)
【国際特許分類】
【出願日】平成22年1月27日(2010.1.27)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]