情報処理装置及びプログラム
【課題】利用権限を表す情報の改ざんを防止し、情報処理装置の無断使用を強固に防止すること。
【解決手段】本発明の情報処理装置として機能する複合機30は、管理者から、クライアント証明書の発行指示があると、管理者より指定された複合機の利用権限の範囲を表す情報を記したクライアント証明書を、複合機に接続されたUSBメモリ50に出力する。このUSBメモリは、対応するユーザに手渡され、これによって、クライアント証明書が示す複合機の利用権限は、上記ユーザに付与される。ユーザは、複合機を利用する際、複合機にUSBメモリを接続する。複合機は、USBメモリが接続されると、USBメモリが記憶するクライアント証明書が示す利用権限の範囲に属するサービスを選択的に、ユーザからの指示に従って実行する。
【解決手段】本発明の情報処理装置として機能する複合機30は、管理者から、クライアント証明書の発行指示があると、管理者より指定された複合機の利用権限の範囲を表す情報を記したクライアント証明書を、複合機に接続されたUSBメモリ50に出力する。このUSBメモリは、対応するユーザに手渡され、これによって、クライアント証明書が示す複合機の利用権限は、上記ユーザに付与される。ユーザは、複合機を利用する際、複合機にUSBメモリを接続する。複合機は、USBメモリが接続されると、USBメモリが記憶するクライアント証明書が示す利用権限の範囲に属するサービスを選択的に、ユーザからの指示に従って実行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一部サービスの利用制限を行うことが可能な情報処理装置に関する。
【背景技術】
【0002】
従来より、マルチファンクションデバイスと呼ばれる複数の機能を有した情報処理装置が知られている。この種の情報処理装置としては、印刷(プリンタ)機能、スキャナ機能及びコピー機能を備えたディジタル複合機が知られており、ディジタル複合機は、例えば、印刷指令が入力されると、印刷処理(印刷サービス)を実行して、指定された印刷データに基づく画像を用紙に形成し、読取指令が入力されると、読取処理(スキャナサービス)を実行して、指定された原稿を光学的に読み取り、読取画像を表す画像データを生成する。
【0003】
この種の情報処理装置では、実行すると用紙が消費される印刷サービスのように、ランニングコストの高いサービスと、ランニングコストの低いサービスと、が混在するため、全てのユーザに対して全サービスの利用権限を付与すると、運用コストの面で、都合が悪い場合がある。その他、上記種類の情報処理装置では、設置場所により、全サービスを利用可能にすると都合が悪い場合がある。
【0004】
従って、この種の情報処理装置には、一部サービスの利用を制限可能な機能が設けられることがある。例えば、上記情報処理装置には、ユーザ毎に異なる利用権限を付与して、各サービスの実行/非実行を、ユーザ毎に切替可能な機能が設けられることがある。尚、従来装置としては、利用権限を表す情報をユーザ毎に記憶し、外部から入力される認証情報に基づいて識別したユーザに対応する上記利用権限を表す情報に基づき、一部サービスの利用を制限する装置が知られている(例えば、特許文献1参照)。
【特許文献1】特開2005−244488号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、従来装置では、上記利用権限を表す情報の管理が甘く、利用権限を表す情報が容易に改ざんされる可能性があった。本発明は、こうした問題に鑑みなされたものであり、利用権限を表す情報の改ざんを防止し、複数のサービスを実行可能な情報処理装置において、無断使用を強固に防止できるようにすることを目的とする。
【課題を解決するための手段】
【0006】
かかる目的を達成するためになされた請求項1記載の情報処理装置は、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置であって、指定情報取得手段と、証明書出力手段と、証明書取得手段と、正当性判断手段と、許可手段とを備えるものである。
【0007】
この情報処理装置では、指定情報取得手段が、インタフェースを通じ利用権限に関する指定情報を取得すると、証明書出力手段が、この指定情報によって指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、この電子証明書を、予め定められた出力先装置に出力する。
【0008】
一方、証明書取得手段は、予め定められた取得先装置から電子証明書を取得する構成にされ、正当性判断手段は、証明書取得手段によって電子証明書が取得されると、取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する。
【0009】
また、正当性判断手段により上記電子証明書が正当な電子証明書であると判断されると、許可手段は、サービス実行手段が実行可能な各種サービスの内、上記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を選択的に、サービス実行手段に対し所定期間許可する。即ち、サービス実行手段は、許可手段により許可されているサービスについて、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応した許可手段により許可されているサービスを実行する。
【0010】
このように、本発明では、情報処理装置の利用権限の範囲を、電子証明書に記し、サービス実行手段に対しては、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を選択的に許可するため、利用権限の範囲を表す情報が改ざんされて、情報処理装置が無断使用されてしまうことがない。つまり、情報が改ざんされた電子証明書については、もはや正当性判断手段にて正当な電子証明書であるとは判断されなくなるので、改ざんされた電子証明書により、許可手段が誤った許可を出してしまうことはない。従って、本発明によれば、利用権限の範囲を表す情報の改ざん等による無断使用を従来よりも強固に防止することができる。
【0011】
尚、上記情報処理装置において、許可手段は、正当な電子証明書が取得されてから所定時間が経過するまでの期間や、所定回数分(例えば、1回分)のサービスが終了するまでの期間のみ、電子証明書が示す利用権限の範囲に属するサービスの実行を許可する構成にされてもよいが、請求項2記載のように構成されると一層好ましい。
【0012】
請求項2記載の情報処理装置における許可手段は、取得先装置から取得された電子証明書が正当性判断手段により正当な電子証明書であると判断されると、上記取得先装置から上記正当な電子証明書を取得可能な期間、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可する。
【0013】
このように構成された情報処理装置によれば、取得先装置から正当な電子証明書を取得可能な期間、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可するので、ユーザ側では、電子証明書の入力操作を、繰返し情報処理装置に対して行わなくて済む。また、情報処理装置側では、繰返し電子証明書の内容を検証する必要がないので、それに係る処理負荷を抑えることができる。
【0014】
その他、上記出力先装置としては、情報処理装置が内蔵する記憶装置又は外部の記憶装置を挙げることができる。請求項3記載の情報処理装置は、証明書出力手段が、当該情報処理装置が内蔵する記憶装置に、上記生成した電子証明書を出力する構成にされ、証明書取得手段が、当該情報処理装置が内蔵する記憶装置から、電子証明書を取得する構成にされたものである。このように構成された情報処理装置によれば、装置内部において、利用権限の範囲を表す情報を、安全に保持することができる。
【0015】
但し、電子証明書を情報処理装置内部に保持する場合には、ユーザ毎に利用権限を付与することが簡単に行えない可能性がある。即ち、ユーザ毎に異なる利用権限を付与する場合には、情報処理装置側で、ユーザ認証を、ユーザIDやパスワード等を用いて行う必要がある。一方、各ユーザに対し電子証明書を提供し、この電子証明書に基づきユーザ認証を行えば、ユーザに対して、ユーザIDやパスワード等の入力を求めなくて済む。従って、各ユーザに対して異なる利用権限を付与する場合には、請求項4記載のように情報処理装置を構成するとよい。
【0016】
請求項4記載の情報処理装置は、証明書出力手段が、当該情報処理装置とは別の外部装置に、上記生成した電子証明書を出力するものである。この情報処理装置において、サービス実行手段は、通信インタフェースを通じ、外部装置から入力される指令信号に従い、指令内容に対応したサービスを実行し、証明書取得手段は、通信インタフェースを通じてサービスの実行を指示する指令信号を入力する上記外部装置から電子証明書を取得する。
【0017】
この情報処理装置によれば、各ユーザの外部装置に電子証明書を出力することができ、外部装置を通じて各ユーザの電子証明書を取得することで、各ユーザの電子証明書に基づいて、サービスの実行/非実行を切り替えることができる。即ち、この発明によれば、簡素に、各ユーザに対して異なる利用権限を付与可能なシステムを構築することができる。
【0018】
尚、ここでいう取得先装置としての外部装置は、出力先装置としての外部装置と同一である必要はない。電子証明書は、出力先装置としての外部装置から取得先装置としての外部装置に転送されてもよい。また、出力先の外部装置としては、携帯型の記憶装置(USBメモリ等)を挙げることができる。
【0019】
その他、出力先の外部装置として、携帯型の記憶装置を採用する場合には、電子証明書を、この携帯型の記憶装置から取得するように、上記情報処理装置を構成されてもよい。
請求項5記載の情報処理装置は、携帯型の記憶装置を着脱自在に接続可能な接続ポートを備える。この情報処理装置における証明書出力手段は、接続ポートに接続された携帯型の記憶装置に、上記生成した電子証明書を出力する。一方、証明書取得手段は、上記接続ポートに携帯型の記憶装置が接続されると、この接続ポートに接続された携帯型の記憶装置から、電子証明書を取得する。
【0020】
携帯型の記憶装置に電子証明書を記録し、この電子証明書に基づき、サービスの実行/非実行を切り替える本手法では、各ユーザに、電子証明書を記憶させた携帯型の記憶装置を提供することで、各ユーザに対して異なる利用権限を付与することができる。即ち、この発明によれば、ユーザ毎にサービスの実行/非実行を切替可能なシステムを、簡素な構成で実現することができる。
【0021】
また、上記情報処理装置は、出力先装置を、ユーザの指示に従って切替可能な構成にされてもよい。即ち、指定情報取得手段によって取得される指定情報には、出力先装置として、当該情報処理装置が内蔵する記憶装置、又は、接続ポートに接続された携帯型の記憶装置を指定する情報が含まれることを前提として、上記情報処理装置は、請求項6記載のように構成されてもよい。
【0022】
請求項6記載の情報処理装置における証明書出力手段は、上記生成した電子証明書を、指定情報取得手段が取得した指定情報が出力先装置として示す記憶装置に出力する。また、この情報処理装置における証明書取得手段は、接続ポートに携帯型の記憶装置が接続されると、この接続ポートに接続された携帯型の記憶装置から、電子証明書を取得する。その他、この証明書取得手段は、内蔵する記憶装置に電子証明書が記憶されている場合、内蔵する記憶装置から、電子証明書を取得する。
【0023】
また、許可手段は、証明書取得手段が上記内蔵する記憶装置から取得した電子証明書、及び、証明書取得手段が上記接続ポートに接続された携帯型の記憶装置から取得した電子証明書の両者が、正当性判断手段により正当な電子証明書であると判断された場合、サービス実行手段が実行可能な各種サービスの内、上記内蔵する記憶装置から取得した電子証明書に記された利用権限の範囲、及び、上記接続ポートに接続された携帯型の記憶装置から取得した電子証明書に記された利用権限の範囲のいずれか一方に少なくとも属するサービスの実行を、上記接続ポートに接続された携帯型の記憶装置から正当な電子証明書を取得可能な期間、サービス実行手段に対して許可する。
【0024】
このように構成された情報処理装置では、内蔵の記憶装置に記憶された電子証明書、及び、携帯型の記憶装置に記憶された電子証明書に基づき、その利用権限の範囲に属するサービスの実行を許可するので、電子証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、電子証明書が発行されたユーザに対しては、電子証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
【0025】
また、携帯型の記憶装置に電子証明書を記憶させる場合には、具体的に、請求項7記載のように情報処理装置を構成することによって、電子証明書という電気的な存在を、物質として存在する上記携帯型の記憶装置と一対一で対応付けるとよい。
【0026】
請求項7記載の情報処理装置は、携帯型の記憶装置に、装置固有の識別コードが記録されていることを前提として、証明書出力手段が、接続ポートに接続された携帯型の記憶装置に、電子証明書を出力する際、出力先の記憶装置に記録された識別コードに基づき、電子証明書を暗号化し、暗号化した電子証明書を上記携帯型の記憶装置に出力する構成にされたものである。
【0027】
この情報処理装置における正当性判断手段は、証明書取得手段が接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書を、取得先の上記携帯型の記憶装置に記録された識別コードに基づいて復号化し、復号化後の電子証明書によって証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する。
【0028】
即ち、この情報処理装置では、証明書出力手段により電子証明書が出力された携帯型の記憶装置とは別の記憶装置に電子証明書が不正コピーされても、コピーされた電子証明書については復号できないので、正当性判断手段では、これを正当な電子証明書と判断しない。従って、この発明によれば、電子証明書の不正コピーによって、不正な情報処理装置の利用が発生するのを防止することができる。
【0029】
また、携帯型の記憶装置に電子証明書を記憶させる場合には、請求項8記載のように情報処理装置を構成することによって、電子証明書という電気的な存在を、物質として存在する上記携帯型の記憶装置と一対一で対応付けてもよい。
【0030】
請求項8記載の情報処理装置は、携帯型の記憶装置に、装置固有の識別コードが記録されていることを前提として、証明書出力手段が、接続ポートに接続された携帯型の記憶装置に電子証明書を出力する際、その出力前に、利用権限の範囲及び接続ポートに接続された携帯型の記憶装置に記録された識別コードを記したディジタル署名付きの電子証明書を生成する構成にされたものである。
【0031】
この情報処理装置における正当性判断手段は、証明書取得手段が接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書に記されたディジタル署名及び識別コードに基づき、証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する。即ち、正当性判断手段は、証明書取得手段が取得した電子証明書に記された識別コードと電子証明書取得先の携帯型の記憶装置に記録された識別コードとが一致しない場合、証明書取得手段が取得した電子証明書が正当な電子証明書ではないと判断する。従って、この情報処理装置によれば、請求項7記載の情報処理装置と同様、電子証明書の不正コピーによって、不正な情報処理装置の利用が発生するのを防止することができる。
【0032】
また、上述した情報処理装置(請求項1〜請求項8)が備える各手段としての機能は、プログラムによりコンピュータに実現させることができる。
請求項9記載のプログラムは、実行可能な複数のサービスの内、予め許可されたサービスに限定して、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置のコンピュータに、インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、指定情報取得手段が指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、予め定められた取得先装置から電子証明書を取得する証明書取得手段と、証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、正当性判断手段により上記取得された電子証明書が正当な電子証明書であると判断されると、サービス実行手段が実行可能な上記複数のサービスの内、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、サービス実行手段に対して、所定期間、許可する許可手段としての機能を実現させるためのプログラムである。このプログラムによれば、請求項1記載の情報処理装置と同様の効果を得ることができる。
【発明を実施するための最良の形態】
【0033】
以下、本発明の実施例について、図面と共に説明する。
【実施例1】
【0034】
図1は、本発明の情報処理装置としての機能を備えたディジタル複合機30を有する第一実施例の通信システム1の構成を表す説明図である。
図1に示すように、本実施例の通信システム1は、ネットワークNTに、複数のパーソナルコンピュータ(以下、「PC」とする。)10と、ディジタル複合機30と、が接続された構成にされている。
【0035】
PC10は、各種プログラムを実行するCPU11と、作業用メモリとしてのRAM12と、ブートプログラム等を記憶するROM13と、ハードディスク装置(HDD)14と、ネットワークNTに接続された通信インタフェース15と、キーボードやポインティングデバイス等からなる操作部17と、液晶モニタ等で構成される表示部19と、各種USB(Universal Serial Bus)デバイスを着脱自在に接続可能なUSBインタフェース21とを備える。
【0036】
このPC10は、ハードディスク装置14に、周知のマルチタスクOSを備えると共に、ウェブページを表示処理可能なソフトウェアであるブラウザ等のアプリケーションソフトウェアを有し、操作部17からの入力信号に従って、対応する処理を実行する。例えば、ブラウザの起動指令が操作部17を通じて入力されると、ブラウザを起動し、当該ブラウザ専用のウィンドウを表示部19に表示する。また、このウィンドウに対する操作に従って、例えば、ユーザから指定されたウェブページを、対応するウェブサーバから取得する。そして、このウェブページに基づく画面をウィンドウ内に表示する。尚、本実施例の通信システム1では、複合機30が、ウェブサーバとしての機能を有する。
【0037】
図1に示すように、複合機30は、各種プログラムを実行するCPU31と、作業用メモリとしてのRAM32と、各種プログラムやデータを記憶するフラッシュメモリ33と、ネットワークNTに接続された通信インタフェース35と、公衆電話回線網(PSTN)に接続され、外部のファクシミリ装置とファクシミリ通信可能なFAXモデム37と、レーザ方式又はインクジェット方式にて用紙にカラー又はモノクロ画像を形成する印刷部39と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部41と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェース43と、各種USBデバイスを着脱自在に接続可能なUSBインタフェース45とを備える。
【0038】
この複合機30は、CPU31にて各種プログラムを実行し、印刷機能、スキャナ機能、コピー機能、FAX送受信機能、ウェブサーバ機能等を実現する。例えば、CPU31は、通信インタフェース35を通じて外部のPC10から、印刷データを受信すると、印刷サービス(印刷処理)を実行して、印刷部39を制御し、この印刷データに基づく印刷画像を用紙に形成する(印刷機能)。尚、CPU31は、モノクロ印刷指令と共に印刷データを受信した場合、モノクロ印刷サービスを実行して、受信した印刷データを、モノクロ印刷し、カラー印刷指令と共に印刷データを受信した場合、カラー印刷サービスを実行して、受信した印刷データを、カラー印刷する。
【0039】
また、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43から読取指令が入力されると、CPU31は、スキャナサービス(スキャナ処理)を実行して、読取部41を制御し、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース35を通じて、所定のPC10に送信する(スキャナ機能)。
【0040】
また、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からコピー指令が入力されると、コピーサービス(コピー処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を、印刷部39にて、用紙に印刷する(コピー機能)。尚、CPU31は、コピー指令として、モノクロコピー指令が入力されると、モノクロコピーサービスを実行して、印刷部39にて、読取画像をモノクロ印刷し、コピー指令として、カラーコピー指令が入力されると、カラーコピーサービスを実行して、印刷部39にて、読取画像をカラー印刷する。
【0041】
その他、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からFAX送信指令が入力されると、FAX送信サービス(FAX送信処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を表すファクシミリデータを生成し、これを、指定された電話番号先のファクシミリ装置に、FAXモデム37を通じて送信する(FAX送信機能)。
【0042】
その他、当該複合機30のCPU31は、フラッシュメモリ33に記憶されたウェブサーバプログラムの実行によりウェブサーバとして機能し、ウェブサーバ配下の特定プログラムに対するアクセスがあると、管理ツール提供サービスを実行して、ユーザ認証した後、管理画面表示用のウェブページを、アクセス元のPC10に送信する。これによって、ウェブサーバを通じ、管理者に当該複合機管理用のツールを提供する(管理ツール提供機能)。
【0043】
尚、本実施例の複合機30は、クライアント証明書又は管理者パスワードにより、管理者を認証する構成にされており、フラッシュメモリ33に、暗号化された管理者パスワードを有する。また、複合機30のCPU31は、クライアント証明書を発行するための証明書発行プログラムをフラッシュメモリ33に有する。その他、本実施例の通信システム1は、管理者以外のユーザについても、クライアント証明書を用いてユーザ認証し、複合機30が有する印刷機能、スキャナ機能、コピー機能、FAX送信機能についての利用制限をユーザ毎に行う構成にされている。
【0044】
図2は、複合機30により発行されるクライアント証明書の構成を表す説明図であり、図3は、複合機30のCPU31が上記証明書発行プログラムに基づき実行する証明書発行処理を表すフローチャートである。尚、証明書発行処理は、本実施例において、上記管理ツール提供サービスの一つとして実行される。
【0045】
図2に示すように、複合機30により発行されるクライアント証明書は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、所有者に付与された複合機30の利用権限の範囲を表す利用権限情報と、ディジタル署名情報とを有する。
【0046】
周知のようにディジタル署名情報は、クライアント証明書内のその他の情報から導き出されるハッシュ値を、サーバ秘密鍵にて暗号化したものであり、本実施例では、複合機30のフラッシュメモリ33が、サーバ秘密鍵及びこれと対となるサーバ公開鍵を有する。即ち、このディジタル署名情報を、サーバ公開鍵にて復号化し、ディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出せるハッシュ値とを比較すれば、複合機30は、クライアント証明書が改ざんされたものであるのか否かについて、正確に判断することができる。
【0047】
また、このクライアント証明書が有する利用権限情報は、図2に示すように、所有者のユーザIDと、上記管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値と、を備える。尚、各利用可否を表すパラメータには、「利用許可」を表す値(図では「OK」)及び「利用禁止」を表す値(図では「NG」)のいずれかが設定される。
【0048】
本実施例の複合機30は、通信インタフェース35を通じて外部のPC10から証明書発行プログラムへのアクセスがあると、CPU31にて証明書発行処理を実行し、上記クライアント証明書を発行する。
【0049】
証明書発行処理を開始すると、CPU31は、S110にて認証処理を行い、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、管理者パスワードの入力をアクセス元のPC10を操作するユーザに求めて、アクセス元のPC10から管理者パスワードを取得し、取得パスワードと、フラッシュメモリ33が記憶する管理者パスワードとを照合する(S110)。そして、両パスワードが一致する場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、両パスワードが一致しない場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
【0050】
その他、CPU31は、上記アクセス時にクライアント証明書がPC10から送信されてきた場合、このクライアント証明書に基づいて、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、受信したクライアント証明書が改ざんされたものではなく、クライアント証明書の上記管理ツール提供機能の利用可否を表すパラメータ値が「利用許可」となっている場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、それ以外の場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
【0051】
そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると、CPU31は、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
【0052】
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると、CPU31は、S130に移行し、図4に示すクライアント証明書発行画面表示用のウェブページである証明書発行ページを、アクセス元のPC10に、通信インタフェース35を通じて送信する。尚、上記証明書発行ページが、PC10にて受信され表示処理されると、表示部19には、図4に示す構成のクライアント証明書発行画面が表示される。図4は、証明書発行ページに基づいてPC10のブラウザが表示するクライアント証明書発行画面を表す説明図である。
【0053】
図4に示すようにクライアント証明書発行画面は、ユーザID入力用のテキストボックスと、各機能の利用可否を表すパラメータの値設定用のチェックボックスと、クライアント証明書の出力先選択用のラジオボタンと、を有する。
【0054】
具体的に、クライアント証明書発行画面は、チェックボックスとして、管理ツール提供機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロ印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラー印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラーコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、FAX送信機能の利用可否を表すパラメータの値設定用のチェックボックスと、スキャナ機能の利用可否を表すパラメータの値設定用のチェックボックスと、を有する。また、クライアント証明書の出力先選択用のラジオボタンとして、出力先をUSBメモリ50に設定するためのラジオボタンと、出力先を複合機30の内蔵メモリ(フラッシュメモリ33)に設定するためのラジオボタンとを備える。
【0055】
また、このクライアント証明書発行画面は、各入力オブジェクト(上記テキストボックス、チェックボックス、ラジオボタン)の値(入力値)を記したデータ(POSTリクエスト)を送信するための「発行」ボタンを有し、この「発行」ボタンが、ユーザ(管理者)により操作部17を通じて押下操作されると、PC10からは、各入力オブジェクトの値が記されたデータが送信されることになる。
【0056】
従って、複合機30のCPU31は、S130の処理を終えると、PC10から送信されてくる上記データを受信し(S140)、この受信データに従って、クライアント証明書に記述する利用権限情報を生成する。具体的には、テキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる上述の利用権限情報を生成する(S150)。尚、チェックボックスがチェックされている場合、対応するパラメータ値を「利用許可」に設定し、チェックボックスがチャックされていない場合、対応するパラメータ値を、「利用禁止」に設定する。
【0057】
また、この処理を終えると、CPU31は、上記生成した利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した上述のクライアント証明書を作成する(S160)。
【0058】
そして、S160での処理を終えると、CPU31は、PC10からの受信データに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S170)。即ち、クライアント証明書発行画面にて、USBメモリ50に対応するラジオボタンが選択されている場合には、出力先としてUSBメモリ50が指定されたと判断する(S170でYes)。一方、クライアント証明書発行画面にて、内蔵メモリに対応するラジオボタンが選択された場合には、出力先として内蔵メモリが指定されたと判断する(S170でNo)。
【0059】
また、出力先として内蔵メモリが指定されたと判断すると(S170でNo)、CPU31は、内蔵メモリとしてのフラッシュメモリ33に、上記作成したクライアント証明書を書き込み(S180)、その後、S240に移行する。
【0060】
一方、出力先としてUSBメモリ50が指定されたと判断すると(S170でYes)、CPU31は、S190に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S190でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S200)、当該証明書発行処理を終了する。
【0061】
これに対し、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S190でYes)、CPU31は、S210に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出す。尚、メモリIDとしては、USBメモリ50に記録されている当該USBメモリのシリアル番号を用いることができる。
【0062】
また、メモリIDを読み出すと、CPU31は、S220に移行し、読み出したメモリIDを用いて上記作成したクライアント証明書を暗号化する。また、S220での処理を終えると、CPU31は、S230に移行し、USBインタフェース45に接続されている上記USBメモリ50に、上記暗号化したクライアント証明書を書き込み、その後、S240に移行する。
【0063】
また、S240に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信して、当該証明書発行処理を終了する。
【0064】
尚、この証明書発行処理によりフラッシュメモリ33に書き込まれたクライアント証明書は、不特定ユーザの利用権限の範囲を表す証明書として機能する。その他、この証明書発行処理によりクライアント証明書が書き込まれたUSBメモリ50は、対応するユーザに手渡されて、特定ユーザの利用権限の範囲を表す証明書として機能する。
【0065】
即ち、管理者は、特定のユーザに対し、複合機30の利用権限を付与したい場合、図5に示すように、PC10を通じて、クライアント証明書発行画面を操作し、ユーザに付与する利用権限の範囲を上記チェックボックスを用いて設定する。そして、「USBメモリ」のラジオボタンをチェックした状態で、「発行」ボタンを押下操作することで、複合機30に対し、クライアント証明書のUSBメモリ50への発行を指示する。この指示を受けると、複合機30のCPU31は、上述したように、USBメモリ50に、指定された利用権限の範囲を表す利用権限情報を付したディジタル署名付きのクライアント証明書を出力する。管理者は、このUSBメモリ50を、対応するユーザに手渡すことで、その特定ユーザに対し、複合機30の利用権限を付与する。
【0066】
また、このようにして特定ユーザに手渡されたUSBメモリ50は、図6に示すように、複合機30のUSBインタフェース45、又は、PC10のUSBインタフェース21に接続されて使用される。
【0067】
即ち、本実施例の複合機30は、上記証明書発行処理の実行時以外の期間に、自装置のUSBインタフェース45にUSBメモリ50が接続されると、このUSBメモリ50が記憶するクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書が示す利用権限情報に基づき、ユーザに付与された権限に対応する機能の利用制限を解除する構成にされている(詳細後述)。従って、ユーザは、図6(a)に示すように、USBメモリ50を複合機30のUSBインタフェース45に接続することによって、自身に付与された利用権限の範囲内で、複合機30を利用することができる。
【0068】
その他、本実施例の複合機30は、印刷指令及び印刷データを受信すると、印刷データに付されたクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書であって、印刷指令に対応する機能の利用権限がユーザにあることを示す場合には、受信した印刷データを印刷処理する構成にされている(詳細後述)。従って、ユーザは、図6(b)に示すように、USBメモリ50をPC10のUSBインタフェース21に接続し、PC10を通じて、このUSBメモリ50に記憶されたクライアント証明書を印刷データに付して複合機30に送信することによって、複合機30に、印刷データを印刷処理させることができる。
【0069】
次に、図6(a)及び図6(b)に示した複合機30の動作について詳述する。図7は、複合機30の起動時に、CPU31がフラッシュメモリ33に記憶されたメインプログラムに基づき、実行を開始する指令受付処理を表すフローチャートである。
【0070】
指令受付処理を開始すると、CPU31は、まず、複合機30にて実行可能な各サービス(管理ツール提供サービス、モノクロ印刷サービス、カラー印刷サービス、スキャナサービス、モノクロコピーサービス、カラーコピーサービス、FAX送信サービス)の実行禁止フラグを全てオンに設定し、上記全サービスの実行を禁止する(S310)。
【0071】
また、この処理を終えると、フラッシュメモリ33にクライアント証明書が書き込まれているか否かを判断し(S320)、フラッシュメモリ33にクライアント証明書が書き込まれていないと判断すると(S320でNo)、S360に移行する。
【0072】
一方、フラッシュメモリ33にクライアント証明書が書き込まれていると判断すると(S320でYes)、フラッシュメモリ33が記憶するクライアント証明書を読み出して、このクライアント証明書の正当性をチェックする(S330)。具体的には、該当するクライアント証明書のディジタル署名情報を自装置のサーバ公開鍵で復号化し、このディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出したハッシュ値とが一致するか否かを判断する。
【0073】
そして、ディジタル署名情報が示すハッシュ値と、その他の情報により導き出したハッシュ値とが一致する場合には、フラッシュメモリ33が記憶するクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断し(S340でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S350)。例えば、モノクロ印刷機能の利用可否を表すパラメータ及びカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示す場合、CPU31は、これに対応するサービスであるモノクロ印刷サービス及びカラー印刷サービスの実行禁止フラグをオフに設定する。また、このようにしてS350での処理を終えると、CPU31は、S360に移行する。一方、S340にて、フラッシュメモリ33が記憶するクライアント証明書が正当なクライアント証明書ではないと判断すると(S340でNo)、CPU31は、S350の処理を実行することなく、S360に移行する。
【0074】
その他、S360に移行すると、CPU31は、USBインタフェース45にUSBメモリ50が接続された直後であるか否かを判断する。即ち、CPU31は、現時点において、USBインタフェース45にUSBメモリ50が接続されてはいるが、前回のS360の実行時にはUSBインタフェース45にUSBメモリ50が接続されていなかった場合、USBメモリ50が接続された直後であると判断する(S360でYes)。一方、現時点でUSBインタフェース45にUSBメモリ50が接続されていない場合又は前回のS360でYesと判断している場合には、USBメモリ50が接続された直後ではないと判断する(S360でNo)。
【0075】
そして、USBインタフェース45にUSBメモリ50が接続された直後ではないと判断すると(S360でNo)、CPU31は、S380に移行する。一方、USBインタフェース45にUSBメモリ50が接続された直後であると判断すると(S360でYes)、CPU31は、S370に移行する。
【0076】
また、S370に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50にクライアント証明書が書き込まれているか否かを判断し、クライアント証明書が書き込まれていないと判断すると(S370でNo)、S380に移行し、クライアント証明書が書き込まれていると判断すると(S370でYes)、S390に移行する。
【0077】
S390に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、読み出したメモリIDにて、USBメモリ50から読み出したクライアント証明書を復号化する(S400)。また、復号化したクライアント証明書に基づいて、このクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
【0078】
そして、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断すると(S420でYes)、CPU31は、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。尚、S430においては、既にオフに設定されている実行禁止フラグの状態を維持した状態で、その他のオフに設定すべき実行禁止フラグをオフに設定する。また、このようにしてS430での処理を終えると、S360に移行する。
【0079】
一方、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書ではないと判断すると(S420でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
【0080】
その他、S360又はS370でNoと判断し、S380に移行すると、CPU31は、USBメモリ50がUSBインタフェース45から外された直後であるか否かを判断する。即ち、CPU31は、前回のS380の実行時に、USBインタフェース45にUSBメモリ50が接続されていたにもかかわらず、現時点においては、USBインタフェース45にUSBメモリ50が接続されていない場合、USBメモリ50が外された直後であると判断する(S380でYes)。一方、現時点においてUSBインタフェース45にUSBメモリ50が接続されている場合又は前回のS380でYesと判断している場合には、USBメモリ50が外された直後ではないと判断する(S380でNo)。
【0081】
そして、USBメモリ50がUSBインタフェース45から外された直後であると判断すると(S380でYes)、CPU31は、S310に移行して、全サービスの実行禁止フラグをオンに設定する。
【0082】
一方、USBメモリ50がUSBインタフェース45から外された直後ではないと判断すると(S380でNo)、CPU31は、S440に移行し、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信したか否かを判断する。そして、印刷指令及び印刷データを、外部のPC10から受信したと判断すると(S440でYes)、S450にて、印刷データ受付処理を実行する。尚、図8は、CPU31が実行する印刷データ受付処理を表すフローチャートである。
【0083】
印刷データ受付処理を開始すると、CPU31は、受信した印刷指令がカラー印刷指令であるか否かを判断し(S510)、受信した印刷指令がカラー印刷指令であると判断すると(S510でYes)、S520にて、カラー印刷サービスの実行が許可されているか否かを判断する。ここでは、カラー印刷サービスの実行禁止フラグがオフに設定されている場合、カラー印刷サービスの実行が許可されていると判断し(S520でYes)、カラー印刷サービスの実行禁止フラグがオンに設定されている場合、カラー印刷サービスの実行が許可されていないと判断する(S520でNo)。
【0084】
そして、カラー印刷サービスの実行が許可されていると判断すると(S520でYes)、S555にて、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0085】
一方、カラー印刷サービスの実行が許可されていないと判断すると(S520でNo)、CPU31は、S530にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S530でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S540)。そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S545でYes)、S550に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S545でNo)、印刷データ受付処理を終了する。尚、本実施例では、正当な証明書により許可されたサービスの実行のみを対象としている。
【0086】
また、S550に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがカラー印刷サービスの利用権限を有しているか否かを判断し、カラー印刷サービスの利用権限を有していると判断すると(S550でYes)、S555に移行して、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0087】
一方、印刷データの送信ユーザがカラー印刷サービスの利用権限を有していないと判断すると(S550でNo)、CPU31は、カラー印刷サービスを実行することなく、当該印刷データ受付処理を終了する。
【0088】
その他、CPU31は、S510において、受信した印刷指令がカラー印刷指令ではなくモノクロ印刷指令であると判断すると(S510でNo)、S560に移行し、モノクロ印刷サービスの実行が許可されているか否かを判断する。ここでは、モノクロ印刷サービスの実行禁止フラグがオフに設定されている場合、モノクロ印刷サービスの実行が許可されていると判断し(S560でYes)、モノクロ印刷サービスの実行禁止フラグがオンに設定されている場合、モノクロ印刷サービスの実行が許可されていないと判断する(S560でNo)。
【0089】
そして、モノクロ印刷サービスの実行が許可されていると判断すると(S560でYes)、S595にて、モノクロ印刷サービスを実行し、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0090】
一方、モノクロ印刷サービスの実行が許可されていないと判断すると(S560でNo)、CPU31は、S570にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S570でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S580)。
【0091】
そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S585でYes)、S590に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S585でNo)、当該印刷データ受付処理を終了する。
【0092】
また、S590に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるモノクロ印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有しているか否かを判断し、モノクロ印刷サービスの利用権限を有していると判断すると(S590でYes)、S595にて、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0093】
一方、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有していないと判断すると(S590でNo)、CPU31は、モノクロ印刷サービスを実行することなく、当該印刷データ受付処理を終了する。また、このようにして、S450での印刷データ受付処理を実行すると、CPU31は、S360に移行する。
【0094】
また、CPU31は、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信していないと判断すると(S440でNo)、S460に移行して、当該複合機30のユーザインタフェース43を通じ、カラーコピーサービス、モノクロコピーサービス、スキャナサービス、及びFAX送信サービスのいずれかについての実行指令(即ち、カラーコピー指令、モノクロコピー指令、読取指令、及び、FAX送信指令のいずれか)の入力があったか否かを判断し(S460)、ユーザインタフェース43を通じて上記サービスの実行指令の入力がなかったと判断すると、S360に移行する。
【0095】
一方、ユーザインタフェース43を通じた上記サービスの実行指令の入力があったと判断すると(S460でYes)、CPU31は、S470にて、入力された指令に対応するサービスの実行が許可されているか否かを判断する。具体的には、入力された指令に対応するサービスの実行禁止フラグがオフに設定されている場合、サービスの実行が許可されていると判断し(S470でYes)、入力された指令に対応するサービスの実行禁止フラグがオンに設定されている場合、サービスの実行が許可されていないと判断する(S470でNo)。
【0096】
そして、入力された指令に対応するサービスの実行が許可されていると判断すると(S470でYes)、CPU31は、この指令に対応したサービスを実行する(S480)。即ち、カラーコピー指令の入力があった場合には、カラー印刷サービスを実行し、モノクロコピー指令の入力があった場合には、モノクロ印刷サービスを実行する。その他、読取指令の入力があった場合には、スキャナサービスを実行し、FAX送信指令の入力があった場合には、FAX送信サービスを実行する。その後、S360に移行する。
【0097】
その他、S470において、入力された指令に対応するサービスの実行が許可されていないと判断すると(S470でNo)、CPU31は、S490に移行し、エラーメッセージを、ユーザインタフェース43の表示部に表示する。その後、S360に移行する。
【0098】
以上、第一実施例の通信システム1について説明したが、この通信システム1によれば、複合機30が、通信インタフェース35を通じ管理者からクライアント証明書発行画面の入力結果を取得すると(S140:指定情報取得手段に相当)、この入力結果に従って、管理者より指定された利用権限の範囲を示す利用権限情報を記したディジタル署名付きのクライアント証明書(電子証明書)を作成し(S150)、このクライアント証明書を、管理者により指定された出力先装置に出力する(S180,S210〜S230:証明書出力手段に相当)。
【0099】
即ち、複合機30は、PC10から受信したクライアント証明書発行画面の入力結果に従い、出力先としてUSBメモリ50(携帯型の記憶装置に相当)が指定されている場合には、USBインタフェース45(接続ポートに相当)に接続されたUSBメモリ50にクライアント証明書を書き込み、出力先として内蔵メモリが指定されている場合には、内蔵のフラッシュメモリ33にクライアント証明書を書き込む。尚、USBメモリ50にクライアント証明書を書き込む際には、書込先のUSBメモリ50に記録された装置(USBメモリ)固有の識別コードであるメモリIDを読み出し(S210)、このメモリIDに基づいてクライアント証明書を暗号化し(S220)、暗号化したクライアント証明書をUSBメモリ50に書き込む(S230)。
【0100】
また、複合機30は、証明書発行処理の実行時以外の期間に、USBインタフェース45にUSBメモリ50が接続されると(S360でYes)、このUSBメモリ50が記憶するクライアント証明書及びメモリIDを取得し(S390:証明書取得手段に相当)、このメモリIDにてUSBメモリ50から取得したクライアント証明書を復号化して、復号化のクライアント証明書に基づき、USBメモリ50から取得したクライアント証明書が正当なクライアント証明書であるか否かを判断する(S400〜S420:正当性判断手段に相当)。
【0101】
そして、取得したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、当該複合機が実行可能な複数のサービスの内、上記正当なクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行を選択的に許可するため、対応するサービスの実行禁止フラグを選択的にオフに設定する(S430:許可手段に相当)。尚、複合機30は、この正当なクライアント証明書をUSBメモリ50から取得可能な期間、継続的に、対応するサービスの実行禁止フラグをオフに維持し、USBメモリ50が複合機30から外され、このクライアント証明書をUSBメモリ50から取得できなくなった場合には、上記オフに設定した実行禁止フラグをオンに再設定することにより、正当なクライアント証明書をUSBメモリ50から取得可能な期間に限定して、利用権限情報が「利用許可」とするサービスの実行を許可する。
【0102】
そして、複合機30は、実行禁止フラグがオンに設定されているサービスについては、ユーザインタフェース43等を通じてユーザ側から入力される実行指令に従って、これらのサービスを実行し(S480,S555,S595:サービス実行手段に相当)、実行禁止フラグがオンに設定されているサービスについては、サービスの実行指令がユーザ側から入力されても、これを実行しない。
【0103】
このように、本実施例では、複合機30の利用権限の範囲を、電子証明書(クライアント証明書)に記し、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、ユーザ側からの指令に従って選択的に実行するため、利用権限の範囲を表す情報が改ざんされることにより、複合機30が無断使用されてしまうことがない。従って、本実施例によれば、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を従来よりも強固に防止することができる。
【0104】
また、本実施例によれば、電子証明書をユーザ毎に発行して、ユーザ毎に異なる利用権限を付与しているので、サービスの実行/非実行を切り替える際に、ユーザに対してパスワード等の入力を求めなくて済む。従って、本実施例によれば、ユーザに煩わしい操作を強いることなく、ユーザ毎に、サービスの実行/非実行を切り替えることができる。
【0105】
その他、本実施例の複合機30は、内蔵メモリとしてのフラッシュメモリ33にクライアント証明書が記憶されている場合、このクライアント証明書をフラッシュメモリ33から読み出して(S330:証明書取得手段に相当)、その正当性をチェックし、フラッシュメモリ33に記憶されたクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行禁止フラグをオフに設定し(S350:許可手段に相当)、このクライアント証明書をフラッシュメモリ33から取得できる期間には、継続的に、対応するサービスの実行を許可する。
【0106】
このように、本実施例では、不特定のユーザに対して一部のサービスの実行を選択的に許可する場合でも、利用権限の範囲を表す情報を電子証明書(クライアント証明書)に格納するので、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を強固に防止することができる。
【0107】
また、本実施例では、フラッシュメモリ33のクライアント証明書に基づき実行禁止フラグをオフに設定すると共に、USBメモリ50のクライアント証明書に基づき実行禁止フラグをオフに設定するので、クライアント証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、クライアント証明書が発行されたユーザに対しては、そのクライアント証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
【0108】
その他、本実施例によれば、PC10から印刷指令及び印刷データと共にクライアント証明書が送信されてきた場合、通信インタフェース35を通じて、印刷指令及び印刷データと共にクライアント証明書を受信し(S440:証明書取得手段に相当)、受信したクライアント証明書が正当なクライアント証明書であって、印刷指令に対応するサービスが「利用許可」に設定された利用権限情報を有するクライアント証明書である場合には、印刷指令を受け入れて、対応する印刷サービスを実行し、印刷データに基づく印刷画像を、印刷部39を通じて用紙に形成する(S555,S595)。
【0109】
従って、本実施例によれば、ユーザは、複合機30にUSBメモリ50を接続しなくても、通信にてクライアント証明書を送信する程度で、印刷サービスを利用することができる。
【0110】
その他、本実施例によれば、USBメモリ50にクライアント証明書を書き込む場合に、メモリIDを用いてクライアント証明書を暗号化するので、クライアント証明書が他のUSBメモリ50にコピーされた場合には、復号が正常に行えるか否かによって、そのクライアント証明書が別のUSBメモリ50にコピーされたものであるのか否かを知ることができる。従って、この発明によれば、クライアント証明書という電気的な存在を、USBメモリ50と一対一に対応付けることができ、クライアント証明書の不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
【0111】
尚、第一実施例では、USBメモリ50に記録されたメモリIDに基づいてクライアント証明書を暗号化及び復号化する例について説明したが、利用権限情報として、メモリIDを記したクライアント証明書を作成しても、上記暗号化の手法と同様の効果が得られる。従って、複合機30は、メモリIDを記したクライアント証明書を作成する構成にされてもよい(第二実施例)。
【実施例2】
【0112】
図9は、第二実施例の通信システム1における複合機30のCPU31が実行する証明書発行処理を表すフローチャートであり、図10は、この証明書発行処理のS730にて作成されるクライアント証明書の構成を表す説明図である。その他、図11は、第二実施例において、複合機30のCPU31が実行する指令受付処理を一部抜粋して示したフローチャートである。
【0113】
第二実施例の通信システム1は、証明書発行処理及び指令受付処理の内容、並びにクライアント証明書の構成が第一実施例と異なる程度であり、その他の構成については、第一実施例の通信システム1と同一構成であるので、以下では、第二実施例の通信システム1において、複合機30のCPU31が実行する証明書発行処理及び指令受付処理の内容と、クライアント証明書の構成についてのみ説明する。
【0114】
第二実施例における複合機30のCPU31は、図9に示す証明書発行処理を開始すると、S110と同様の手法にて認証処理を実行し(S610)、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S620)。そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると(S620でNo)、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
【0115】
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると(S620でYes)、CPU31は、図4に示すクライアント証明書発行画面表示用のウェブページ(証明書発行ページ)を、アクセス元のPC10に、通信インタフェース35を通じて送信する(S630)。また、この処理を終えると、クライアント証明書発行画面を構成する各入力オブジェクトの値(入力値)が記されたデータ(POSTリクエスト)が、アクセス元のPC10から送信されてくるまで待機する。
【0116】
そして、PC10から上記各入力オブジェクトの値が記されたデータを受信すると(S640)、CPU31は、このデータに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S650)。
【0117】
ここで、CPU31は、出力先としてUSBメモリ50ではなく内蔵メモリが指定されていると判断すると(S650でNo)、上記データが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる利用権限情報を生成し(S660)、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図2に示す構成のクライアント証明書を作成する(S670)。また、この処理を終えると、内蔵メモリとしてのフラッシュメモリ33に、S670で作成したクライアント証明書を書き込む(S680)。その後、S750に移行する。
【0118】
一方、S650において、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたと判断すると(S650でYes)、CPU31は、S690に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S690でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S700)、当該証明書発行処理を終了する。
【0119】
その他、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S690でYes)、CPU31は、S710に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出した後、S720に移行する。また、S720に移行すると、CPU31は、S640にてPC10から受信したデータが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述した利用権限情報であって、メモリIDを更に記述した利用権限情報を生成する。また、S720での処理を終えると、CPU31は、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図10に示す構成のクライアント証明書を作成する(S730)。
【0120】
即ち、CPU31は、利用権限情報として、所有者のユーザIDと、出力先のUSBメモリ50のメモリIDと、管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値とを記したクライアント証明書を作成する。尚、S730で作成されるクライアント証明書は、利用権限情報が図2に示すクライアント証明書と異なる他は、このクライアント証明書と同様の構成にされる。
【0121】
また、S730でクライアント証明書を作成すると、CPU31は、S740に移行し、USBインタフェース45に接続されている上記USBメモリ50に、作成したクライアント証明書を書き込む。その後、S750に移行する。また、S750に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信し、当該証明書発行処理を終了する。
【0122】
その他、CPU31は、第二実施例において、指令受付処理を開始すると、図7に示す指令受付処理と概ね同様の処理を実行するが、S390に移行すると、図11に示すように、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、USBメモリ50から読み出したクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
【0123】
そして、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書ではないと判断すると(S420でNo)、S360に移行し、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、S425に移行する。
【0124】
また、S425に移行すると、CPU31は、クライアント証明書が示すメモリIDが、S390でUSBメモリ50から読み出したメモリIDと一致するか否かを判断し、両メモリIDが一致すると判断すると(S425でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。その後、S360に移行する。一方、両メモリIDが一致しないと判断すると(S425でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
【0125】
以上、第二実施例の通信システム1について説明したが、この通信システム1によれば、証明書発行処理において、USBメモリ50にクライアント証明書を出力する際、その出力前に、利用権限情報及び出力先のUSBメモリ50に記録されたメモリIDを記したディジタル署名付きのクライアント証明書を生成し、これをUSBメモリ50に出力する(S710〜S740:証明書出力手段に相当)。
【0126】
また、本実施例では、USBメモリ50からクライアント証明書を読み出す場合、これと共にメモリIDを取得して、このメモリIDが、クライアント証明書に記されたメモリIDと一致するか否かを判断する(S390〜S425:正当性判断手段に相当)。そして、クライアント証明書に記されたメモリIDと、このクライアント証明書の取得先のUSBメモリ50のメモリIDとが一致しない場合には(S425でNo)、クライアント証明書が複合機30から発行されたものであって改ざんされていないクライアント証明書であっても、これを正当なクライアント証明書ではないものとして取扱う。従って、本実施例によれば、第一実施例と同様、クライアント証明書の他のUSBメモリ50への不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
【0127】
また、本発明の情報処理装置及びプログラムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、上記実施例では、複合機30に本発明の情報処理装置としての機能を組み込んだ例について説明したが、本発明は、ディジタル複合機に限定されず、その他の種類の情報処理装置に適用することができる。
【図面の簡単な説明】
【0128】
【図1】第一実施例の通信システム1の構成を表す説明図である。
【図2】複合機30が発行するクライアント証明書の構成を表す説明図である。
【図3】CPU31が実行する証明書発行処理を表すフローチャートである。
【図4】証明書発行ページに基づき表示されるクライアント証明書発行画面を表す説明図である。
【図5】ユーザへの利用権限の付与方法を示した説明図である。
【図6】クライアント証明書が書き込まれたUSBメモリ50の利用方法に関する説明図である。
【図7】CPU31が実行する指令受付処理を表すフローチャートである。
【図8】CPU31が実行する印刷データ受付処理を表すフローチャートである。
【図9】CPU31が実行する第二実施例の証明書発行処理を表すフローチャートである。
【図10】CPU31がS730で作成するクライアント証明書の構成を表す説明図である。
【図11】CPU31が実行する第二実施例の指令受付処理を一部抜粋して示したフローチャートである。
【符号の説明】
【0129】
1…通信システム、10…PC、11,31…CPU、12,32…RAM、13…ROM、14…ハードディスク装置、15,35…通信インタフェース、17…操作部、19…表示部、21,45…USBインタフェース、30…ディジタル複合機、33…フラッシュメモリ、37…FAXモデム、39…印刷部、41…読取部、43…ユーザインタフェース、50…USBメモリ、NT…ネットワーク
【技術分野】
【0001】
本発明は、一部サービスの利用制限を行うことが可能な情報処理装置に関する。
【背景技術】
【0002】
従来より、マルチファンクションデバイスと呼ばれる複数の機能を有した情報処理装置が知られている。この種の情報処理装置としては、印刷(プリンタ)機能、スキャナ機能及びコピー機能を備えたディジタル複合機が知られており、ディジタル複合機は、例えば、印刷指令が入力されると、印刷処理(印刷サービス)を実行して、指定された印刷データに基づく画像を用紙に形成し、読取指令が入力されると、読取処理(スキャナサービス)を実行して、指定された原稿を光学的に読み取り、読取画像を表す画像データを生成する。
【0003】
この種の情報処理装置では、実行すると用紙が消費される印刷サービスのように、ランニングコストの高いサービスと、ランニングコストの低いサービスと、が混在するため、全てのユーザに対して全サービスの利用権限を付与すると、運用コストの面で、都合が悪い場合がある。その他、上記種類の情報処理装置では、設置場所により、全サービスを利用可能にすると都合が悪い場合がある。
【0004】
従って、この種の情報処理装置には、一部サービスの利用を制限可能な機能が設けられることがある。例えば、上記情報処理装置には、ユーザ毎に異なる利用権限を付与して、各サービスの実行/非実行を、ユーザ毎に切替可能な機能が設けられることがある。尚、従来装置としては、利用権限を表す情報をユーザ毎に記憶し、外部から入力される認証情報に基づいて識別したユーザに対応する上記利用権限を表す情報に基づき、一部サービスの利用を制限する装置が知られている(例えば、特許文献1参照)。
【特許文献1】特開2005−244488号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、従来装置では、上記利用権限を表す情報の管理が甘く、利用権限を表す情報が容易に改ざんされる可能性があった。本発明は、こうした問題に鑑みなされたものであり、利用権限を表す情報の改ざんを防止し、複数のサービスを実行可能な情報処理装置において、無断使用を強固に防止できるようにすることを目的とする。
【課題を解決するための手段】
【0006】
かかる目的を達成するためになされた請求項1記載の情報処理装置は、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置であって、指定情報取得手段と、証明書出力手段と、証明書取得手段と、正当性判断手段と、許可手段とを備えるものである。
【0007】
この情報処理装置では、指定情報取得手段が、インタフェースを通じ利用権限に関する指定情報を取得すると、証明書出力手段が、この指定情報によって指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、この電子証明書を、予め定められた出力先装置に出力する。
【0008】
一方、証明書取得手段は、予め定められた取得先装置から電子証明書を取得する構成にされ、正当性判断手段は、証明書取得手段によって電子証明書が取得されると、取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する。
【0009】
また、正当性判断手段により上記電子証明書が正当な電子証明書であると判断されると、許可手段は、サービス実行手段が実行可能な各種サービスの内、上記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を選択的に、サービス実行手段に対し所定期間許可する。即ち、サービス実行手段は、許可手段により許可されているサービスについて、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応した許可手段により許可されているサービスを実行する。
【0010】
このように、本発明では、情報処理装置の利用権限の範囲を、電子証明書に記し、サービス実行手段に対しては、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を選択的に許可するため、利用権限の範囲を表す情報が改ざんされて、情報処理装置が無断使用されてしまうことがない。つまり、情報が改ざんされた電子証明書については、もはや正当性判断手段にて正当な電子証明書であるとは判断されなくなるので、改ざんされた電子証明書により、許可手段が誤った許可を出してしまうことはない。従って、本発明によれば、利用権限の範囲を表す情報の改ざん等による無断使用を従来よりも強固に防止することができる。
【0011】
尚、上記情報処理装置において、許可手段は、正当な電子証明書が取得されてから所定時間が経過するまでの期間や、所定回数分(例えば、1回分)のサービスが終了するまでの期間のみ、電子証明書が示す利用権限の範囲に属するサービスの実行を許可する構成にされてもよいが、請求項2記載のように構成されると一層好ましい。
【0012】
請求項2記載の情報処理装置における許可手段は、取得先装置から取得された電子証明書が正当性判断手段により正当な電子証明書であると判断されると、上記取得先装置から上記正当な電子証明書を取得可能な期間、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可する。
【0013】
このように構成された情報処理装置によれば、取得先装置から正当な電子証明書を取得可能な期間、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可するので、ユーザ側では、電子証明書の入力操作を、繰返し情報処理装置に対して行わなくて済む。また、情報処理装置側では、繰返し電子証明書の内容を検証する必要がないので、それに係る処理負荷を抑えることができる。
【0014】
その他、上記出力先装置としては、情報処理装置が内蔵する記憶装置又は外部の記憶装置を挙げることができる。請求項3記載の情報処理装置は、証明書出力手段が、当該情報処理装置が内蔵する記憶装置に、上記生成した電子証明書を出力する構成にされ、証明書取得手段が、当該情報処理装置が内蔵する記憶装置から、電子証明書を取得する構成にされたものである。このように構成された情報処理装置によれば、装置内部において、利用権限の範囲を表す情報を、安全に保持することができる。
【0015】
但し、電子証明書を情報処理装置内部に保持する場合には、ユーザ毎に利用権限を付与することが簡単に行えない可能性がある。即ち、ユーザ毎に異なる利用権限を付与する場合には、情報処理装置側で、ユーザ認証を、ユーザIDやパスワード等を用いて行う必要がある。一方、各ユーザに対し電子証明書を提供し、この電子証明書に基づきユーザ認証を行えば、ユーザに対して、ユーザIDやパスワード等の入力を求めなくて済む。従って、各ユーザに対して異なる利用権限を付与する場合には、請求項4記載のように情報処理装置を構成するとよい。
【0016】
請求項4記載の情報処理装置は、証明書出力手段が、当該情報処理装置とは別の外部装置に、上記生成した電子証明書を出力するものである。この情報処理装置において、サービス実行手段は、通信インタフェースを通じ、外部装置から入力される指令信号に従い、指令内容に対応したサービスを実行し、証明書取得手段は、通信インタフェースを通じてサービスの実行を指示する指令信号を入力する上記外部装置から電子証明書を取得する。
【0017】
この情報処理装置によれば、各ユーザの外部装置に電子証明書を出力することができ、外部装置を通じて各ユーザの電子証明書を取得することで、各ユーザの電子証明書に基づいて、サービスの実行/非実行を切り替えることができる。即ち、この発明によれば、簡素に、各ユーザに対して異なる利用権限を付与可能なシステムを構築することができる。
【0018】
尚、ここでいう取得先装置としての外部装置は、出力先装置としての外部装置と同一である必要はない。電子証明書は、出力先装置としての外部装置から取得先装置としての外部装置に転送されてもよい。また、出力先の外部装置としては、携帯型の記憶装置(USBメモリ等)を挙げることができる。
【0019】
その他、出力先の外部装置として、携帯型の記憶装置を採用する場合には、電子証明書を、この携帯型の記憶装置から取得するように、上記情報処理装置を構成されてもよい。
請求項5記載の情報処理装置は、携帯型の記憶装置を着脱自在に接続可能な接続ポートを備える。この情報処理装置における証明書出力手段は、接続ポートに接続された携帯型の記憶装置に、上記生成した電子証明書を出力する。一方、証明書取得手段は、上記接続ポートに携帯型の記憶装置が接続されると、この接続ポートに接続された携帯型の記憶装置から、電子証明書を取得する。
【0020】
携帯型の記憶装置に電子証明書を記録し、この電子証明書に基づき、サービスの実行/非実行を切り替える本手法では、各ユーザに、電子証明書を記憶させた携帯型の記憶装置を提供することで、各ユーザに対して異なる利用権限を付与することができる。即ち、この発明によれば、ユーザ毎にサービスの実行/非実行を切替可能なシステムを、簡素な構成で実現することができる。
【0021】
また、上記情報処理装置は、出力先装置を、ユーザの指示に従って切替可能な構成にされてもよい。即ち、指定情報取得手段によって取得される指定情報には、出力先装置として、当該情報処理装置が内蔵する記憶装置、又は、接続ポートに接続された携帯型の記憶装置を指定する情報が含まれることを前提として、上記情報処理装置は、請求項6記載のように構成されてもよい。
【0022】
請求項6記載の情報処理装置における証明書出力手段は、上記生成した電子証明書を、指定情報取得手段が取得した指定情報が出力先装置として示す記憶装置に出力する。また、この情報処理装置における証明書取得手段は、接続ポートに携帯型の記憶装置が接続されると、この接続ポートに接続された携帯型の記憶装置から、電子証明書を取得する。その他、この証明書取得手段は、内蔵する記憶装置に電子証明書が記憶されている場合、内蔵する記憶装置から、電子証明書を取得する。
【0023】
また、許可手段は、証明書取得手段が上記内蔵する記憶装置から取得した電子証明書、及び、証明書取得手段が上記接続ポートに接続された携帯型の記憶装置から取得した電子証明書の両者が、正当性判断手段により正当な電子証明書であると判断された場合、サービス実行手段が実行可能な各種サービスの内、上記内蔵する記憶装置から取得した電子証明書に記された利用権限の範囲、及び、上記接続ポートに接続された携帯型の記憶装置から取得した電子証明書に記された利用権限の範囲のいずれか一方に少なくとも属するサービスの実行を、上記接続ポートに接続された携帯型の記憶装置から正当な電子証明書を取得可能な期間、サービス実行手段に対して許可する。
【0024】
このように構成された情報処理装置では、内蔵の記憶装置に記憶された電子証明書、及び、携帯型の記憶装置に記憶された電子証明書に基づき、その利用権限の範囲に属するサービスの実行を許可するので、電子証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、電子証明書が発行されたユーザに対しては、電子証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
【0025】
また、携帯型の記憶装置に電子証明書を記憶させる場合には、具体的に、請求項7記載のように情報処理装置を構成することによって、電子証明書という電気的な存在を、物質として存在する上記携帯型の記憶装置と一対一で対応付けるとよい。
【0026】
請求項7記載の情報処理装置は、携帯型の記憶装置に、装置固有の識別コードが記録されていることを前提として、証明書出力手段が、接続ポートに接続された携帯型の記憶装置に、電子証明書を出力する際、出力先の記憶装置に記録された識別コードに基づき、電子証明書を暗号化し、暗号化した電子証明書を上記携帯型の記憶装置に出力する構成にされたものである。
【0027】
この情報処理装置における正当性判断手段は、証明書取得手段が接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書を、取得先の上記携帯型の記憶装置に記録された識別コードに基づいて復号化し、復号化後の電子証明書によって証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する。
【0028】
即ち、この情報処理装置では、証明書出力手段により電子証明書が出力された携帯型の記憶装置とは別の記憶装置に電子証明書が不正コピーされても、コピーされた電子証明書については復号できないので、正当性判断手段では、これを正当な電子証明書と判断しない。従って、この発明によれば、電子証明書の不正コピーによって、不正な情報処理装置の利用が発生するのを防止することができる。
【0029】
また、携帯型の記憶装置に電子証明書を記憶させる場合には、請求項8記載のように情報処理装置を構成することによって、電子証明書という電気的な存在を、物質として存在する上記携帯型の記憶装置と一対一で対応付けてもよい。
【0030】
請求項8記載の情報処理装置は、携帯型の記憶装置に、装置固有の識別コードが記録されていることを前提として、証明書出力手段が、接続ポートに接続された携帯型の記憶装置に電子証明書を出力する際、その出力前に、利用権限の範囲及び接続ポートに接続された携帯型の記憶装置に記録された識別コードを記したディジタル署名付きの電子証明書を生成する構成にされたものである。
【0031】
この情報処理装置における正当性判断手段は、証明書取得手段が接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書に記されたディジタル署名及び識別コードに基づき、証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する。即ち、正当性判断手段は、証明書取得手段が取得した電子証明書に記された識別コードと電子証明書取得先の携帯型の記憶装置に記録された識別コードとが一致しない場合、証明書取得手段が取得した電子証明書が正当な電子証明書ではないと判断する。従って、この情報処理装置によれば、請求項7記載の情報処理装置と同様、電子証明書の不正コピーによって、不正な情報処理装置の利用が発生するのを防止することができる。
【0032】
また、上述した情報処理装置(請求項1〜請求項8)が備える各手段としての機能は、プログラムによりコンピュータに実現させることができる。
請求項9記載のプログラムは、実行可能な複数のサービスの内、予め許可されたサービスに限定して、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置のコンピュータに、インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、指定情報取得手段が指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、予め定められた取得先装置から電子証明書を取得する証明書取得手段と、証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、正当性判断手段により上記取得された電子証明書が正当な電子証明書であると判断されると、サービス実行手段が実行可能な上記複数のサービスの内、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、サービス実行手段に対して、所定期間、許可する許可手段としての機能を実現させるためのプログラムである。このプログラムによれば、請求項1記載の情報処理装置と同様の効果を得ることができる。
【発明を実施するための最良の形態】
【0033】
以下、本発明の実施例について、図面と共に説明する。
【実施例1】
【0034】
図1は、本発明の情報処理装置としての機能を備えたディジタル複合機30を有する第一実施例の通信システム1の構成を表す説明図である。
図1に示すように、本実施例の通信システム1は、ネットワークNTに、複数のパーソナルコンピュータ(以下、「PC」とする。)10と、ディジタル複合機30と、が接続された構成にされている。
【0035】
PC10は、各種プログラムを実行するCPU11と、作業用メモリとしてのRAM12と、ブートプログラム等を記憶するROM13と、ハードディスク装置(HDD)14と、ネットワークNTに接続された通信インタフェース15と、キーボードやポインティングデバイス等からなる操作部17と、液晶モニタ等で構成される表示部19と、各種USB(Universal Serial Bus)デバイスを着脱自在に接続可能なUSBインタフェース21とを備える。
【0036】
このPC10は、ハードディスク装置14に、周知のマルチタスクOSを備えると共に、ウェブページを表示処理可能なソフトウェアであるブラウザ等のアプリケーションソフトウェアを有し、操作部17からの入力信号に従って、対応する処理を実行する。例えば、ブラウザの起動指令が操作部17を通じて入力されると、ブラウザを起動し、当該ブラウザ専用のウィンドウを表示部19に表示する。また、このウィンドウに対する操作に従って、例えば、ユーザから指定されたウェブページを、対応するウェブサーバから取得する。そして、このウェブページに基づく画面をウィンドウ内に表示する。尚、本実施例の通信システム1では、複合機30が、ウェブサーバとしての機能を有する。
【0037】
図1に示すように、複合機30は、各種プログラムを実行するCPU31と、作業用メモリとしてのRAM32と、各種プログラムやデータを記憶するフラッシュメモリ33と、ネットワークNTに接続された通信インタフェース35と、公衆電話回線網(PSTN)に接続され、外部のファクシミリ装置とファクシミリ通信可能なFAXモデム37と、レーザ方式又はインクジェット方式にて用紙にカラー又はモノクロ画像を形成する印刷部39と、原稿載置台に載置された原稿を光学的に読み取り画像データを生成する読取部41と、ユーザが操作可能な各種キー及び表示部を備えるユーザインタフェース43と、各種USBデバイスを着脱自在に接続可能なUSBインタフェース45とを備える。
【0038】
この複合機30は、CPU31にて各種プログラムを実行し、印刷機能、スキャナ機能、コピー機能、FAX送受信機能、ウェブサーバ機能等を実現する。例えば、CPU31は、通信インタフェース35を通じて外部のPC10から、印刷データを受信すると、印刷サービス(印刷処理)を実行して、印刷部39を制御し、この印刷データに基づく印刷画像を用紙に形成する(印刷機能)。尚、CPU31は、モノクロ印刷指令と共に印刷データを受信した場合、モノクロ印刷サービスを実行して、受信した印刷データを、モノクロ印刷し、カラー印刷指令と共に印刷データを受信した場合、カラー印刷サービスを実行して、受信した印刷データを、カラー印刷する。
【0039】
また、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43から読取指令が入力されると、CPU31は、スキャナサービス(スキャナ処理)を実行して、読取部41を制御し、原稿載置台に載置された原稿についての読取画像を表す画像データを生成し、これを通信インタフェース35を通じて、所定のPC10に送信する(スキャナ機能)。
【0040】
また、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からコピー指令が入力されると、コピーサービス(コピー処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を、印刷部39にて、用紙に印刷する(コピー機能)。尚、CPU31は、コピー指令として、モノクロコピー指令が入力されると、モノクロコピーサービスを実行して、印刷部39にて、読取画像をモノクロ印刷し、コピー指令として、カラーコピー指令が入力されると、カラーコピーサービスを実行して、印刷部39にて、読取画像をカラー印刷する。
【0041】
その他、CPU31は、ユーザインタフェース43に対するユーザの操作により、ユーザインタフェース43からFAX送信指令が入力されると、FAX送信サービス(FAX送信処理)を実行し、読取部41にて、原稿載置台に載置された原稿を読み取り、この読取画像を表すファクシミリデータを生成し、これを、指定された電話番号先のファクシミリ装置に、FAXモデム37を通じて送信する(FAX送信機能)。
【0042】
その他、当該複合機30のCPU31は、フラッシュメモリ33に記憶されたウェブサーバプログラムの実行によりウェブサーバとして機能し、ウェブサーバ配下の特定プログラムに対するアクセスがあると、管理ツール提供サービスを実行して、ユーザ認証した後、管理画面表示用のウェブページを、アクセス元のPC10に送信する。これによって、ウェブサーバを通じ、管理者に当該複合機管理用のツールを提供する(管理ツール提供機能)。
【0043】
尚、本実施例の複合機30は、クライアント証明書又は管理者パスワードにより、管理者を認証する構成にされており、フラッシュメモリ33に、暗号化された管理者パスワードを有する。また、複合機30のCPU31は、クライアント証明書を発行するための証明書発行プログラムをフラッシュメモリ33に有する。その他、本実施例の通信システム1は、管理者以外のユーザについても、クライアント証明書を用いてユーザ認証し、複合機30が有する印刷機能、スキャナ機能、コピー機能、FAX送信機能についての利用制限をユーザ毎に行う構成にされている。
【0044】
図2は、複合機30により発行されるクライアント証明書の構成を表す説明図であり、図3は、複合機30のCPU31が上記証明書発行プログラムに基づき実行する証明書発行処理を表すフローチャートである。尚、証明書発行処理は、本実施例において、上記管理ツール提供サービスの一つとして実行される。
【0045】
図2に示すように、複合機30により発行されるクライアント証明書は、証明書のバージョンを表すバージョン情報と、証明書のシリアル番号と、アルゴリズム識別子と、ディジタル署名した証明書発行者を表す署名者情報と、証明書の有効期間を表す有効期間情報と、証明書所有者を表す所有者情報と、所有者の公開鍵を表す公開鍵情報と、所有者に付与された複合機30の利用権限の範囲を表す利用権限情報と、ディジタル署名情報とを有する。
【0046】
周知のようにディジタル署名情報は、クライアント証明書内のその他の情報から導き出されるハッシュ値を、サーバ秘密鍵にて暗号化したものであり、本実施例では、複合機30のフラッシュメモリ33が、サーバ秘密鍵及びこれと対となるサーバ公開鍵を有する。即ち、このディジタル署名情報を、サーバ公開鍵にて復号化し、ディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出せるハッシュ値とを比較すれば、複合機30は、クライアント証明書が改ざんされたものであるのか否かについて、正確に判断することができる。
【0047】
また、このクライアント証明書が有する利用権限情報は、図2に示すように、所有者のユーザIDと、上記管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値と、を備える。尚、各利用可否を表すパラメータには、「利用許可」を表す値(図では「OK」)及び「利用禁止」を表す値(図では「NG」)のいずれかが設定される。
【0048】
本実施例の複合機30は、通信インタフェース35を通じて外部のPC10から証明書発行プログラムへのアクセスがあると、CPU31にて証明書発行処理を実行し、上記クライアント証明書を発行する。
【0049】
証明書発行処理を開始すると、CPU31は、S110にて認証処理を行い、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、管理者パスワードの入力をアクセス元のPC10を操作するユーザに求めて、アクセス元のPC10から管理者パスワードを取得し、取得パスワードと、フラッシュメモリ33が記憶する管理者パスワードとを照合する(S110)。そして、両パスワードが一致する場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、両パスワードが一致しない場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
【0050】
その他、CPU31は、上記アクセス時にクライアント証明書がPC10から送信されてきた場合、このクライアント証明書に基づいて、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S120)。具体的には、受信したクライアント証明書が改ざんされたものではなく、クライアント証明書の上記管理ツール提供機能の利用可否を表すパラメータ値が「利用許可」となっている場合には、アクセス元のPC10を操作するユーザが管理者であると判断し(S120でYes)、それ以外の場合には、アクセス元のPC10を操作するユーザが管理者ではないと判断する(S120でNo)。
【0051】
そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると、CPU31は、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
【0052】
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると、CPU31は、S130に移行し、図4に示すクライアント証明書発行画面表示用のウェブページである証明書発行ページを、アクセス元のPC10に、通信インタフェース35を通じて送信する。尚、上記証明書発行ページが、PC10にて受信され表示処理されると、表示部19には、図4に示す構成のクライアント証明書発行画面が表示される。図4は、証明書発行ページに基づいてPC10のブラウザが表示するクライアント証明書発行画面を表す説明図である。
【0053】
図4に示すようにクライアント証明書発行画面は、ユーザID入力用のテキストボックスと、各機能の利用可否を表すパラメータの値設定用のチェックボックスと、クライアント証明書の出力先選択用のラジオボタンと、を有する。
【0054】
具体的に、クライアント証明書発行画面は、チェックボックスとして、管理ツール提供機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロ印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラー印刷機能の利用可否を表すパラメータの値設定用のチェックボックスと、モノクロコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、カラーコピー機能の利用可否を表すパラメータの値設定用のチェックボックスと、FAX送信機能の利用可否を表すパラメータの値設定用のチェックボックスと、スキャナ機能の利用可否を表すパラメータの値設定用のチェックボックスと、を有する。また、クライアント証明書の出力先選択用のラジオボタンとして、出力先をUSBメモリ50に設定するためのラジオボタンと、出力先を複合機30の内蔵メモリ(フラッシュメモリ33)に設定するためのラジオボタンとを備える。
【0055】
また、このクライアント証明書発行画面は、各入力オブジェクト(上記テキストボックス、チェックボックス、ラジオボタン)の値(入力値)を記したデータ(POSTリクエスト)を送信するための「発行」ボタンを有し、この「発行」ボタンが、ユーザ(管理者)により操作部17を通じて押下操作されると、PC10からは、各入力オブジェクトの値が記されたデータが送信されることになる。
【0056】
従って、複合機30のCPU31は、S130の処理を終えると、PC10から送信されてくる上記データを受信し(S140)、この受信データに従って、クライアント証明書に記述する利用権限情報を生成する。具体的には、テキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる上述の利用権限情報を生成する(S150)。尚、チェックボックスがチェックされている場合、対応するパラメータ値を「利用許可」に設定し、チェックボックスがチャックされていない場合、対応するパラメータ値を、「利用禁止」に設定する。
【0057】
また、この処理を終えると、CPU31は、上記生成した利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した上述のクライアント証明書を作成する(S160)。
【0058】
そして、S160での処理を終えると、CPU31は、PC10からの受信データに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S170)。即ち、クライアント証明書発行画面にて、USBメモリ50に対応するラジオボタンが選択されている場合には、出力先としてUSBメモリ50が指定されたと判断する(S170でYes)。一方、クライアント証明書発行画面にて、内蔵メモリに対応するラジオボタンが選択された場合には、出力先として内蔵メモリが指定されたと判断する(S170でNo)。
【0059】
また、出力先として内蔵メモリが指定されたと判断すると(S170でNo)、CPU31は、内蔵メモリとしてのフラッシュメモリ33に、上記作成したクライアント証明書を書き込み(S180)、その後、S240に移行する。
【0060】
一方、出力先としてUSBメモリ50が指定されたと判断すると(S170でYes)、CPU31は、S190に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S190でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S200)、当該証明書発行処理を終了する。
【0061】
これに対し、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S190でYes)、CPU31は、S210に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出す。尚、メモリIDとしては、USBメモリ50に記録されている当該USBメモリのシリアル番号を用いることができる。
【0062】
また、メモリIDを読み出すと、CPU31は、S220に移行し、読み出したメモリIDを用いて上記作成したクライアント証明書を暗号化する。また、S220での処理を終えると、CPU31は、S230に移行し、USBインタフェース45に接続されている上記USBメモリ50に、上記暗号化したクライアント証明書を書き込み、その後、S240に移行する。
【0063】
また、S240に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信して、当該証明書発行処理を終了する。
【0064】
尚、この証明書発行処理によりフラッシュメモリ33に書き込まれたクライアント証明書は、不特定ユーザの利用権限の範囲を表す証明書として機能する。その他、この証明書発行処理によりクライアント証明書が書き込まれたUSBメモリ50は、対応するユーザに手渡されて、特定ユーザの利用権限の範囲を表す証明書として機能する。
【0065】
即ち、管理者は、特定のユーザに対し、複合機30の利用権限を付与したい場合、図5に示すように、PC10を通じて、クライアント証明書発行画面を操作し、ユーザに付与する利用権限の範囲を上記チェックボックスを用いて設定する。そして、「USBメモリ」のラジオボタンをチェックした状態で、「発行」ボタンを押下操作することで、複合機30に対し、クライアント証明書のUSBメモリ50への発行を指示する。この指示を受けると、複合機30のCPU31は、上述したように、USBメモリ50に、指定された利用権限の範囲を表す利用権限情報を付したディジタル署名付きのクライアント証明書を出力する。管理者は、このUSBメモリ50を、対応するユーザに手渡すことで、その特定ユーザに対し、複合機30の利用権限を付与する。
【0066】
また、このようにして特定ユーザに手渡されたUSBメモリ50は、図6に示すように、複合機30のUSBインタフェース45、又は、PC10のUSBインタフェース21に接続されて使用される。
【0067】
即ち、本実施例の複合機30は、上記証明書発行処理の実行時以外の期間に、自装置のUSBインタフェース45にUSBメモリ50が接続されると、このUSBメモリ50が記憶するクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書が示す利用権限情報に基づき、ユーザに付与された権限に対応する機能の利用制限を解除する構成にされている(詳細後述)。従って、ユーザは、図6(a)に示すように、USBメモリ50を複合機30のUSBインタフェース45に接続することによって、自身に付与された利用権限の範囲内で、複合機30を利用することができる。
【0068】
その他、本実施例の複合機30は、印刷指令及び印刷データを受信すると、印刷データに付されたクライアント証明書に基づきユーザ認証し、このクライアント証明書が正当なクライアント証明書であって、印刷指令に対応する機能の利用権限がユーザにあることを示す場合には、受信した印刷データを印刷処理する構成にされている(詳細後述)。従って、ユーザは、図6(b)に示すように、USBメモリ50をPC10のUSBインタフェース21に接続し、PC10を通じて、このUSBメモリ50に記憶されたクライアント証明書を印刷データに付して複合機30に送信することによって、複合機30に、印刷データを印刷処理させることができる。
【0069】
次に、図6(a)及び図6(b)に示した複合機30の動作について詳述する。図7は、複合機30の起動時に、CPU31がフラッシュメモリ33に記憶されたメインプログラムに基づき、実行を開始する指令受付処理を表すフローチャートである。
【0070】
指令受付処理を開始すると、CPU31は、まず、複合機30にて実行可能な各サービス(管理ツール提供サービス、モノクロ印刷サービス、カラー印刷サービス、スキャナサービス、モノクロコピーサービス、カラーコピーサービス、FAX送信サービス)の実行禁止フラグを全てオンに設定し、上記全サービスの実行を禁止する(S310)。
【0071】
また、この処理を終えると、フラッシュメモリ33にクライアント証明書が書き込まれているか否かを判断し(S320)、フラッシュメモリ33にクライアント証明書が書き込まれていないと判断すると(S320でNo)、S360に移行する。
【0072】
一方、フラッシュメモリ33にクライアント証明書が書き込まれていると判断すると(S320でYes)、フラッシュメモリ33が記憶するクライアント証明書を読み出して、このクライアント証明書の正当性をチェックする(S330)。具体的には、該当するクライアント証明書のディジタル署名情報を自装置のサーバ公開鍵で復号化し、このディジタル署名情報が示すハッシュ値と、クライアント証明書内のその他の情報から導き出したハッシュ値とが一致するか否かを判断する。
【0073】
そして、ディジタル署名情報が示すハッシュ値と、その他の情報により導き出したハッシュ値とが一致する場合には、フラッシュメモリ33が記憶するクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断し(S340でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S350)。例えば、モノクロ印刷機能の利用可否を表すパラメータ及びカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示す場合、CPU31は、これに対応するサービスであるモノクロ印刷サービス及びカラー印刷サービスの実行禁止フラグをオフに設定する。また、このようにしてS350での処理を終えると、CPU31は、S360に移行する。一方、S340にて、フラッシュメモリ33が記憶するクライアント証明書が正当なクライアント証明書ではないと判断すると(S340でNo)、CPU31は、S350の処理を実行することなく、S360に移行する。
【0074】
その他、S360に移行すると、CPU31は、USBインタフェース45にUSBメモリ50が接続された直後であるか否かを判断する。即ち、CPU31は、現時点において、USBインタフェース45にUSBメモリ50が接続されてはいるが、前回のS360の実行時にはUSBインタフェース45にUSBメモリ50が接続されていなかった場合、USBメモリ50が接続された直後であると判断する(S360でYes)。一方、現時点でUSBインタフェース45にUSBメモリ50が接続されていない場合又は前回のS360でYesと判断している場合には、USBメモリ50が接続された直後ではないと判断する(S360でNo)。
【0075】
そして、USBインタフェース45にUSBメモリ50が接続された直後ではないと判断すると(S360でNo)、CPU31は、S380に移行する。一方、USBインタフェース45にUSBメモリ50が接続された直後であると判断すると(S360でYes)、CPU31は、S370に移行する。
【0076】
また、S370に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50にクライアント証明書が書き込まれているか否かを判断し、クライアント証明書が書き込まれていないと判断すると(S370でNo)、S380に移行し、クライアント証明書が書き込まれていると判断すると(S370でYes)、S390に移行する。
【0077】
S390に移行すると、CPU31は、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、読み出したメモリIDにて、USBメモリ50から読み出したクライアント証明書を復号化する(S400)。また、復号化したクライアント証明書に基づいて、このクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
【0078】
そして、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書であると判断すると(S420でYes)、CPU31は、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。尚、S430においては、既にオフに設定されている実行禁止フラグの状態を維持した状態で、その他のオフに設定すべき実行禁止フラグをオフに設定する。また、このようにしてS430での処理を終えると、S360に移行する。
【0079】
一方、復号化したクライアント証明書が、自装置にて発行された改ざんされていない正当なクライアント証明書ではないと判断すると(S420でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
【0080】
その他、S360又はS370でNoと判断し、S380に移行すると、CPU31は、USBメモリ50がUSBインタフェース45から外された直後であるか否かを判断する。即ち、CPU31は、前回のS380の実行時に、USBインタフェース45にUSBメモリ50が接続されていたにもかかわらず、現時点においては、USBインタフェース45にUSBメモリ50が接続されていない場合、USBメモリ50が外された直後であると判断する(S380でYes)。一方、現時点においてUSBインタフェース45にUSBメモリ50が接続されている場合又は前回のS380でYesと判断している場合には、USBメモリ50が外された直後ではないと判断する(S380でNo)。
【0081】
そして、USBメモリ50がUSBインタフェース45から外された直後であると判断すると(S380でYes)、CPU31は、S310に移行して、全サービスの実行禁止フラグをオンに設定する。
【0082】
一方、USBメモリ50がUSBインタフェース45から外された直後ではないと判断すると(S380でNo)、CPU31は、S440に移行し、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信したか否かを判断する。そして、印刷指令及び印刷データを、外部のPC10から受信したと判断すると(S440でYes)、S450にて、印刷データ受付処理を実行する。尚、図8は、CPU31が実行する印刷データ受付処理を表すフローチャートである。
【0083】
印刷データ受付処理を開始すると、CPU31は、受信した印刷指令がカラー印刷指令であるか否かを判断し(S510)、受信した印刷指令がカラー印刷指令であると判断すると(S510でYes)、S520にて、カラー印刷サービスの実行が許可されているか否かを判断する。ここでは、カラー印刷サービスの実行禁止フラグがオフに設定されている場合、カラー印刷サービスの実行が許可されていると判断し(S520でYes)、カラー印刷サービスの実行禁止フラグがオンに設定されている場合、カラー印刷サービスの実行が許可されていないと判断する(S520でNo)。
【0084】
そして、カラー印刷サービスの実行が許可されていると判断すると(S520でYes)、S555にて、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0085】
一方、カラー印刷サービスの実行が許可されていないと判断すると(S520でNo)、CPU31は、S530にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S530でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S540)。そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S545でYes)、S550に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S545でNo)、印刷データ受付処理を終了する。尚、本実施例では、正当な証明書により許可されたサービスの実行のみを対象としている。
【0086】
また、S550に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるカラー印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがカラー印刷サービスの利用権限を有しているか否かを判断し、カラー印刷サービスの利用権限を有していると判断すると(S550でYes)、S555に移行して、カラー印刷サービスを実行し、受信した印刷データに基づくカラー印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0087】
一方、印刷データの送信ユーザがカラー印刷サービスの利用権限を有していないと判断すると(S550でNo)、CPU31は、カラー印刷サービスを実行することなく、当該印刷データ受付処理を終了する。
【0088】
その他、CPU31は、S510において、受信した印刷指令がカラー印刷指令ではなくモノクロ印刷指令であると判断すると(S510でNo)、S560に移行し、モノクロ印刷サービスの実行が許可されているか否かを判断する。ここでは、モノクロ印刷サービスの実行禁止フラグがオフに設定されている場合、モノクロ印刷サービスの実行が許可されていると判断し(S560でYes)、モノクロ印刷サービスの実行禁止フラグがオンに設定されている場合、モノクロ印刷サービスの実行が許可されていないと判断する(S560でNo)。
【0089】
そして、モノクロ印刷サービスの実行が許可されていると判断すると(S560でYes)、S595にて、モノクロ印刷サービスを実行し、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0090】
一方、モノクロ印刷サービスの実行が許可されていないと判断すると(S560でNo)、CPU31は、S570にて、受信した印刷データがクライアント証明書付きの印刷データであるか否かを判断し、受信した印刷データがクライアント証明書付きの印刷データであると判断すると(S570でYes)、このクライアント証明書の正当性を、S330と同様の手法でチェックする(S580)。
【0091】
そして、印刷データと共に受信した上記クライアント証明書が正当なクライアント証明書であると判断すると(S585でYes)、S590に移行し、印刷データと共に受信したクライアント証明書が正当なクライアント証明書ではないと判断すると(S585でNo)、当該印刷データ受付処理を終了する。
【0092】
また、S590に移行すると、CPU31は、上記印刷データと共に受信したクライアント証明書におけるモノクロ印刷機能の利用可否を表すパラメータが「利用許可」との値を示しているか否かを判断することにより、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有しているか否かを判断し、モノクロ印刷サービスの利用権限を有していると判断すると(S590でYes)、S595にて、受信した印刷データに基づくモノクロ印刷画像を、印刷部39を通じて用紙に形成する。その後、当該印刷データ受付処理を終了する。
【0093】
一方、印刷データの送信ユーザがモノクロ印刷サービスの利用権限を有していないと判断すると(S590でNo)、CPU31は、モノクロ印刷サービスを実行することなく、当該印刷データ受付処理を終了する。また、このようにして、S450での印刷データ受付処理を実行すると、CPU31は、S360に移行する。
【0094】
また、CPU31は、印刷指令及び印刷データを、通信インタフェース35を通じて外部のPC10から受信していないと判断すると(S440でNo)、S460に移行して、当該複合機30のユーザインタフェース43を通じ、カラーコピーサービス、モノクロコピーサービス、スキャナサービス、及びFAX送信サービスのいずれかについての実行指令(即ち、カラーコピー指令、モノクロコピー指令、読取指令、及び、FAX送信指令のいずれか)の入力があったか否かを判断し(S460)、ユーザインタフェース43を通じて上記サービスの実行指令の入力がなかったと判断すると、S360に移行する。
【0095】
一方、ユーザインタフェース43を通じた上記サービスの実行指令の入力があったと判断すると(S460でYes)、CPU31は、S470にて、入力された指令に対応するサービスの実行が許可されているか否かを判断する。具体的には、入力された指令に対応するサービスの実行禁止フラグがオフに設定されている場合、サービスの実行が許可されていると判断し(S470でYes)、入力された指令に対応するサービスの実行禁止フラグがオンに設定されている場合、サービスの実行が許可されていないと判断する(S470でNo)。
【0096】
そして、入力された指令に対応するサービスの実行が許可されていると判断すると(S470でYes)、CPU31は、この指令に対応したサービスを実行する(S480)。即ち、カラーコピー指令の入力があった場合には、カラー印刷サービスを実行し、モノクロコピー指令の入力があった場合には、モノクロ印刷サービスを実行する。その他、読取指令の入力があった場合には、スキャナサービスを実行し、FAX送信指令の入力があった場合には、FAX送信サービスを実行する。その後、S360に移行する。
【0097】
その他、S470において、入力された指令に対応するサービスの実行が許可されていないと判断すると(S470でNo)、CPU31は、S490に移行し、エラーメッセージを、ユーザインタフェース43の表示部に表示する。その後、S360に移行する。
【0098】
以上、第一実施例の通信システム1について説明したが、この通信システム1によれば、複合機30が、通信インタフェース35を通じ管理者からクライアント証明書発行画面の入力結果を取得すると(S140:指定情報取得手段に相当)、この入力結果に従って、管理者より指定された利用権限の範囲を示す利用権限情報を記したディジタル署名付きのクライアント証明書(電子証明書)を作成し(S150)、このクライアント証明書を、管理者により指定された出力先装置に出力する(S180,S210〜S230:証明書出力手段に相当)。
【0099】
即ち、複合機30は、PC10から受信したクライアント証明書発行画面の入力結果に従い、出力先としてUSBメモリ50(携帯型の記憶装置に相当)が指定されている場合には、USBインタフェース45(接続ポートに相当)に接続されたUSBメモリ50にクライアント証明書を書き込み、出力先として内蔵メモリが指定されている場合には、内蔵のフラッシュメモリ33にクライアント証明書を書き込む。尚、USBメモリ50にクライアント証明書を書き込む際には、書込先のUSBメモリ50に記録された装置(USBメモリ)固有の識別コードであるメモリIDを読み出し(S210)、このメモリIDに基づいてクライアント証明書を暗号化し(S220)、暗号化したクライアント証明書をUSBメモリ50に書き込む(S230)。
【0100】
また、複合機30は、証明書発行処理の実行時以外の期間に、USBインタフェース45にUSBメモリ50が接続されると(S360でYes)、このUSBメモリ50が記憶するクライアント証明書及びメモリIDを取得し(S390:証明書取得手段に相当)、このメモリIDにてUSBメモリ50から取得したクライアント証明書を復号化して、復号化のクライアント証明書に基づき、USBメモリ50から取得したクライアント証明書が正当なクライアント証明書であるか否かを判断する(S400〜S420:正当性判断手段に相当)。
【0101】
そして、取得したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、当該複合機が実行可能な複数のサービスの内、上記正当なクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行を選択的に許可するため、対応するサービスの実行禁止フラグを選択的にオフに設定する(S430:許可手段に相当)。尚、複合機30は、この正当なクライアント証明書をUSBメモリ50から取得可能な期間、継続的に、対応するサービスの実行禁止フラグをオフに維持し、USBメモリ50が複合機30から外され、このクライアント証明書をUSBメモリ50から取得できなくなった場合には、上記オフに設定した実行禁止フラグをオンに再設定することにより、正当なクライアント証明書をUSBメモリ50から取得可能な期間に限定して、利用権限情報が「利用許可」とするサービスの実行を許可する。
【0102】
そして、複合機30は、実行禁止フラグがオンに設定されているサービスについては、ユーザインタフェース43等を通じてユーザ側から入力される実行指令に従って、これらのサービスを実行し(S480,S555,S595:サービス実行手段に相当)、実行禁止フラグがオンに設定されているサービスについては、サービスの実行指令がユーザ側から入力されても、これを実行しない。
【0103】
このように、本実施例では、複合機30の利用権限の範囲を、電子証明書(クライアント証明書)に記し、正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、ユーザ側からの指令に従って選択的に実行するため、利用権限の範囲を表す情報が改ざんされることにより、複合機30が無断使用されてしまうことがない。従って、本実施例によれば、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を従来よりも強固に防止することができる。
【0104】
また、本実施例によれば、電子証明書をユーザ毎に発行して、ユーザ毎に異なる利用権限を付与しているので、サービスの実行/非実行を切り替える際に、ユーザに対してパスワード等の入力を求めなくて済む。従って、本実施例によれば、ユーザに煩わしい操作を強いることなく、ユーザ毎に、サービスの実行/非実行を切り替えることができる。
【0105】
その他、本実施例の複合機30は、内蔵メモリとしてのフラッシュメモリ33にクライアント証明書が記憶されている場合、このクライアント証明書をフラッシュメモリ33から読み出して(S330:証明書取得手段に相当)、その正当性をチェックし、フラッシュメモリ33に記憶されたクライアント証明書が正当なクライアント証明書である場合には、このクライアント証明書に記された利用権限情報が「利用許可」とするサービスの実行禁止フラグをオフに設定し(S350:許可手段に相当)、このクライアント証明書をフラッシュメモリ33から取得できる期間には、継続的に、対応するサービスの実行を許可する。
【0106】
このように、本実施例では、不特定のユーザに対して一部のサービスの実行を選択的に許可する場合でも、利用権限の範囲を表す情報を電子証明書(クライアント証明書)に格納するので、利用権限の範囲を表す情報の改ざん等による複合機30の無断使用を強固に防止することができる。
【0107】
また、本実施例では、フラッシュメモリ33のクライアント証明書に基づき実行禁止フラグをオフに設定すると共に、USBメモリ50のクライアント証明書に基づき実行禁止フラグをオフに設定するので、クライアント証明書が発行されていない不特定ユーザにも、一部サービスを利用させることができると共に、クライアント証明書が発行されたユーザに対しては、そのクライアント証明書に基づいてユーザに対応した一層広範囲のサービスを利用させることができる。
【0108】
その他、本実施例によれば、PC10から印刷指令及び印刷データと共にクライアント証明書が送信されてきた場合、通信インタフェース35を通じて、印刷指令及び印刷データと共にクライアント証明書を受信し(S440:証明書取得手段に相当)、受信したクライアント証明書が正当なクライアント証明書であって、印刷指令に対応するサービスが「利用許可」に設定された利用権限情報を有するクライアント証明書である場合には、印刷指令を受け入れて、対応する印刷サービスを実行し、印刷データに基づく印刷画像を、印刷部39を通じて用紙に形成する(S555,S595)。
【0109】
従って、本実施例によれば、ユーザは、複合機30にUSBメモリ50を接続しなくても、通信にてクライアント証明書を送信する程度で、印刷サービスを利用することができる。
【0110】
その他、本実施例によれば、USBメモリ50にクライアント証明書を書き込む場合に、メモリIDを用いてクライアント証明書を暗号化するので、クライアント証明書が他のUSBメモリ50にコピーされた場合には、復号が正常に行えるか否かによって、そのクライアント証明書が別のUSBメモリ50にコピーされたものであるのか否かを知ることができる。従って、この発明によれば、クライアント証明書という電気的な存在を、USBメモリ50と一対一に対応付けることができ、クライアント証明書の不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
【0111】
尚、第一実施例では、USBメモリ50に記録されたメモリIDに基づいてクライアント証明書を暗号化及び復号化する例について説明したが、利用権限情報として、メモリIDを記したクライアント証明書を作成しても、上記暗号化の手法と同様の効果が得られる。従って、複合機30は、メモリIDを記したクライアント証明書を作成する構成にされてもよい(第二実施例)。
【実施例2】
【0112】
図9は、第二実施例の通信システム1における複合機30のCPU31が実行する証明書発行処理を表すフローチャートであり、図10は、この証明書発行処理のS730にて作成されるクライアント証明書の構成を表す説明図である。その他、図11は、第二実施例において、複合機30のCPU31が実行する指令受付処理を一部抜粋して示したフローチャートである。
【0113】
第二実施例の通信システム1は、証明書発行処理及び指令受付処理の内容、並びにクライアント証明書の構成が第一実施例と異なる程度であり、その他の構成については、第一実施例の通信システム1と同一構成であるので、以下では、第二実施例の通信システム1において、複合機30のCPU31が実行する証明書発行処理及び指令受付処理の内容と、クライアント証明書の構成についてのみ説明する。
【0114】
第二実施例における複合機30のCPU31は、図9に示す証明書発行処理を開始すると、S110と同様の手法にて認証処理を実行し(S610)、アクセス元のPC10を操作するユーザが管理者であるか否かを判断する(S620)。そして、アクセス元のPC10を操作するユーザが管理者ではないと判断すると(S620でNo)、当該証明書発行処理を終了し、上記アクセス元のPC10からのアクセスを拒否する。
【0115】
一方、アクセス元のPC10を操作するユーザが管理者であると判断すると(S620でYes)、CPU31は、図4に示すクライアント証明書発行画面表示用のウェブページ(証明書発行ページ)を、アクセス元のPC10に、通信インタフェース35を通じて送信する(S630)。また、この処理を終えると、クライアント証明書発行画面を構成する各入力オブジェクトの値(入力値)が記されたデータ(POSTリクエスト)が、アクセス元のPC10から送信されてくるまで待機する。
【0116】
そして、PC10から上記各入力オブジェクトの値が記されたデータを受信すると(S640)、CPU31は、このデータに含まれるラジオボタンの値(チェック/非チェックを表す値)に基づき、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたか否かを判断する(S650)。
【0117】
ここで、CPU31は、出力先としてUSBメモリ50ではなく内蔵メモリが指定されていると判断すると(S650でNo)、上記データが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述してなる利用権限情報を生成し(S660)、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図2に示す構成のクライアント証明書を作成する(S670)。また、この処理を終えると、内蔵メモリとしてのフラッシュメモリ33に、S670で作成したクライアント証明書を書き込む(S680)。その後、S750に移行する。
【0118】
一方、S650において、ユーザ(管理者)からクライアント証明書の出力先としてUSBメモリ50が指定されたと判断すると(S650でYes)、CPU31は、S690に移行し、自装置のUSBインタフェース45にUSBメモリ50が接続されているか否かを判断する。そして、USBインタフェース45にUSBメモリ50が接続されていないと判断すると(S690でNo)、エラーメッセージ表示用のウェブページを、アクセス元のPC10に送信して(S700)、当該証明書発行処理を終了する。
【0119】
その他、USBインタフェース45にUSBメモリ50が接続されていると判断すると(S690でYes)、CPU31は、S710に移行し、USBインタフェース45に接続されているUSBメモリ50からメモリIDを読み出した後、S720に移行する。また、S720に移行すると、CPU31は、S640にてPC10から受信したデータが示すテキストボックスの値に従って、ユーザIDを記述し、各チェックボックスの値に従って、対応するパラメータの値を記述した利用権限情報であって、メモリIDを更に記述した利用権限情報を生成する。また、S720での処理を終えると、CPU31は、この利用権限情報を格納したクライアント証明書であって、自装置のサーバ秘密鍵にてディジタル署名した図10に示す構成のクライアント証明書を作成する(S730)。
【0120】
即ち、CPU31は、利用権限情報として、所有者のユーザIDと、出力先のUSBメモリ50のメモリIDと、管理ツール提供機能の利用可否を表すパラメータ値と、モノクロ印刷機能の利用可否を表すパラメータ値と、カラー印刷機能の利用可否を表すパラメータ値と、モノクロコピー機能の利用可否を表すパラメータ値と、カラーコピー機能の利用可否を表すパラメータ値と、FAX送信機能の利用可否を表すパラメータ値と、スキャナ機能の利用可否を表すパラメータ値とを記したクライアント証明書を作成する。尚、S730で作成されるクライアント証明書は、利用権限情報が図2に示すクライアント証明書と異なる他は、このクライアント証明書と同様の構成にされる。
【0121】
また、S730でクライアント証明書を作成すると、CPU31は、S740に移行し、USBインタフェース45に接続されている上記USBメモリ50に、作成したクライアント証明書を書き込む。その後、S750に移行する。また、S750に移行すると、CPU31は、クライアント証明書の発行に成功した旨のメッセージ表示用のウェブページを、アクセス元のPC10に送信し、当該証明書発行処理を終了する。
【0122】
その他、CPU31は、第二実施例において、指令受付処理を開始すると、図7に示す指令受付処理と概ね同様の処理を実行するが、S390に移行すると、図11に示すように、USBインタフェース45に接続されているUSBメモリ50からメモリID及びクライアント証明書を読み出し、USBメモリ50から読み出したクライアント証明書の正当性を、S330の処理と同様の手法で、チェックする(S410)。
【0123】
そして、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書ではないと判断すると(S420でNo)、S360に移行し、USBメモリ50から読み出したクライアント証明書が正当なクライアント証明書であると判断すると(S420でYes)、S425に移行する。
【0124】
また、S425に移行すると、CPU31は、クライアント証明書が示すメモリIDが、S390でUSBメモリ50から読み出したメモリIDと一致するか否かを判断し、両メモリIDが一致すると判断すると(S425でYes)、このクライアント証明書の利用権限情報にて「利用許可」との値が設定されているパラメータに対応するサービスの各実行禁止フラグをオフに設定する(S430)。その後、S360に移行する。一方、両メモリIDが一致しないと判断すると(S425でNo)、CPU31は、S430の処理を実行することなく、S360に移行する。
【0125】
以上、第二実施例の通信システム1について説明したが、この通信システム1によれば、証明書発行処理において、USBメモリ50にクライアント証明書を出力する際、その出力前に、利用権限情報及び出力先のUSBメモリ50に記録されたメモリIDを記したディジタル署名付きのクライアント証明書を生成し、これをUSBメモリ50に出力する(S710〜S740:証明書出力手段に相当)。
【0126】
また、本実施例では、USBメモリ50からクライアント証明書を読み出す場合、これと共にメモリIDを取得して、このメモリIDが、クライアント証明書に記されたメモリIDと一致するか否かを判断する(S390〜S425:正当性判断手段に相当)。そして、クライアント証明書に記されたメモリIDと、このクライアント証明書の取得先のUSBメモリ50のメモリIDとが一致しない場合には(S425でNo)、クライアント証明書が複合機30から発行されたものであって改ざんされていないクライアント証明書であっても、これを正当なクライアント証明書ではないものとして取扱う。従って、本実施例によれば、第一実施例と同様、クライアント証明書の他のUSBメモリ50への不正コピーによって、複合機30の不正利用が発生するのを防止することができる。
【0127】
また、本発明の情報処理装置及びプログラムは、上記実施例に限定されるものではなく、種々の態様を採ることができる。例えば、上記実施例では、複合機30に本発明の情報処理装置としての機能を組み込んだ例について説明したが、本発明は、ディジタル複合機に限定されず、その他の種類の情報処理装置に適用することができる。
【図面の簡単な説明】
【0128】
【図1】第一実施例の通信システム1の構成を表す説明図である。
【図2】複合機30が発行するクライアント証明書の構成を表す説明図である。
【図3】CPU31が実行する証明書発行処理を表すフローチャートである。
【図4】証明書発行ページに基づき表示されるクライアント証明書発行画面を表す説明図である。
【図5】ユーザへの利用権限の付与方法を示した説明図である。
【図6】クライアント証明書が書き込まれたUSBメモリ50の利用方法に関する説明図である。
【図7】CPU31が実行する指令受付処理を表すフローチャートである。
【図8】CPU31が実行する印刷データ受付処理を表すフローチャートである。
【図9】CPU31が実行する第二実施例の証明書発行処理を表すフローチャートである。
【図10】CPU31がS730で作成するクライアント証明書の構成を表す説明図である。
【図11】CPU31が実行する第二実施例の指令受付処理を一部抜粋して示したフローチャートである。
【符号の説明】
【0129】
1…通信システム、10…PC、11,31…CPU、12,32…RAM、13…ROM、14…ハードディスク装置、15,35…通信インタフェース、17…操作部、19…表示部、21,45…USBインタフェース、30…ディジタル複合機、33…フラッシュメモリ、37…FAXモデム、39…印刷部、41…読取部、43…ユーザインタフェース、50…USBメモリ、NT…ネットワーク
【特許請求の範囲】
【請求項1】
インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置であって、
インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、
前記指定情報取得手段が前記指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、前記生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、
予め定められた取得先装置から電子証明書を取得する証明書取得手段と、
前記証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記サービス実行手段が実行可能な各種サービスの内、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、前記サービス実行手段に対して、所定期間、許可する許可手段と、
を備えたことを特徴とする情報処理装置。
【請求項2】
前記許可手段は、前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記取得先装置から前記正当な電子証明書を取得可能な期間、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可する構成にされていることを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記証明書出力手段は、前記出力先装置として、当該情報処理装置が内蔵する記憶装置に、前記生成した電子証明書を出力する構成にされ、
前記証明書取得手段は、前記取得先装置として、当該情報処理装置が内蔵する前記記憶装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項4】
前記証明書出力手段は、前記出力先装置として、予め定められた外部装置に、前記生成した電子証明書を出力する構成にされ、
前記サービス実行手段は、前記インタフェースとしての通信インタフェースを通じて、外部装置から入力される指令信号に従い、指令内容に対応したサービスを実行する構成にされ、
前記証明書取得手段は、前記取得先装置として、前記通信インタフェースを通じてサービスの実行を指示する指令信号を入力する前記外部装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項5】
携帯型の記憶装置を着脱自在に接続可能な接続ポートを備え、
前記証明書出力手段は、前記出力先装置として、前記接続ポートに接続された携帯型の記憶装置に、前記生成した電子証明書を出力する構成にされ、
前記証明書取得手段は、前記接続ポートに携帯型の記憶装置が接続されると、前記取得先装置として、前記接続ポートに接続された前記携帯型の記憶装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項6】
前記指定情報には、前記出力先装置として、当該情報処理装置が内蔵する記憶装置、又は、前記接続ポートに接続された携帯型の記憶装置を指定する情報が含まれ、
前記証明書出力手段は、前記生成した電子証明書を、前記指定情報取得手段が取得した指定情報が前記出力先装置として示す記憶装置に出力する構成にされ、
前記証明書取得手段は、前記接続ポートに携帯型の記憶装置が接続されると、前記接続ポートに接続された携帯型の記憶装置から、電子証明書を取得すると共に、前記内蔵する記憶装置に電子証明書が記憶されている場合には、前記内蔵する記憶装置から、電子証明書を取得する構成にされ、
前記許可手段は、前記証明書取得手段が前記内蔵する記憶装置から取得した電子証明書、及び、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から取得した電子証明書の両者が、前記正当性判断手段により正当な電子証明書であると判断された場合、前記接続ポートに接続された前記携帯型の記憶装置から正当な電子証明書を取得可能な期間、前記サービス実行手段が実行可能な各種サービスの内、前記内蔵する記憶装置から取得した電子証明書に記された利用権限の範囲、及び、前記接続ポートに接続された携帯型の記憶装置から取得した電子証明書に記された利用権限の範囲のいずれか一方に少なくとも属するサービスの実行を、前記サービス実行手段に対して、許可する構成にされていることを特徴とする請求項5記載の情報処理装置。
【請求項7】
前記接続ポートに接続される携帯型の記憶装置には、装置固有の識別コードが記録されており、
前記証明書出力手段は、前記接続ポートに接続された携帯型の記憶装置に、電子証明書を出力する際、出力先の前記携帯型の記憶装置に記録された識別コードに基づき、電子証明書を暗号化し、暗号化した電子証明書を前記携帯型の記憶装置に出力する構成にされ、
前記正当性判断手段は、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書を、取得先の前記携帯型の記憶装置に記録された識別コードに基づいて復号化し、復号化後の前記電子証明書によって前記証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する構成にされていることを特徴とする請求項5又は請求項6記載の情報処理装置。
【請求項8】
前記接続ポートに接続される携帯型の記憶装置には、装置固有の識別コードが記録されており、
前記証明書出力手段は、前記接続ポートに接続された携帯型の記憶装置に電子証明書を出力する際、その出力前に、前記利用権限の範囲及び前記接続ポートに接続された携帯型の記憶装置に記録された識別コードを記したディジタル署名付きの電子証明書を生成する構成にされ、
前記正当性判断手段は、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書に記されたディジタル署名及び識別コードに基づき、前記証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する構成にされ、前記証明書取得手段が取得した電子証明書に記された識別コードと電子証明書取得先の前記携帯型の記憶装置に記録された識別コードとが一致しない場合には、前記証明書取得手段が取得した電子証明書が正当な電子証明書ではないと判断する構成にされていることを特徴とする請求項5又は請求項6記載の情報処理装置。
【請求項9】
実行可能な複数のサービスの内、予め許可されたサービスに限定して、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置のコンピュータに、
インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、
前記指定情報取得手段が前記指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、前記生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、
予め定められた取得先装置から電子証明書を取得する証明書取得手段と、
前記証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記サービス実行手段が実行可能な複数のサービスの内、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、前記サービス実行手段に対して、所定期間、許可する許可手段
としての機能を実現させるためのプログラム。
【請求項1】
インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置であって、
インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、
前記指定情報取得手段が前記指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、前記生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、
予め定められた取得先装置から電子証明書を取得する証明書取得手段と、
前記証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記サービス実行手段が実行可能な各種サービスの内、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、前記サービス実行手段に対して、所定期間、許可する許可手段と、
を備えたことを特徴とする情報処理装置。
【請求項2】
前記許可手段は、前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記取得先装置から前記正当な電子証明書を取得可能な期間、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を継続的に許可する構成にされていることを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記証明書出力手段は、前記出力先装置として、当該情報処理装置が内蔵する記憶装置に、前記生成した電子証明書を出力する構成にされ、
前記証明書取得手段は、前記取得先装置として、当該情報処理装置が内蔵する前記記憶装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項4】
前記証明書出力手段は、前記出力先装置として、予め定められた外部装置に、前記生成した電子証明書を出力する構成にされ、
前記サービス実行手段は、前記インタフェースとしての通信インタフェースを通じて、外部装置から入力される指令信号に従い、指令内容に対応したサービスを実行する構成にされ、
前記証明書取得手段は、前記取得先装置として、前記通信インタフェースを通じてサービスの実行を指示する指令信号を入力する前記外部装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項5】
携帯型の記憶装置を着脱自在に接続可能な接続ポートを備え、
前記証明書出力手段は、前記出力先装置として、前記接続ポートに接続された携帯型の記憶装置に、前記生成した電子証明書を出力する構成にされ、
前記証明書取得手段は、前記接続ポートに携帯型の記憶装置が接続されると、前記取得先装置として、前記接続ポートに接続された前記携帯型の記憶装置から、電子証明書を取得する構成にされていることを特徴とする請求項1又は請求項2記載の情報処理装置。
【請求項6】
前記指定情報には、前記出力先装置として、当該情報処理装置が内蔵する記憶装置、又は、前記接続ポートに接続された携帯型の記憶装置を指定する情報が含まれ、
前記証明書出力手段は、前記生成した電子証明書を、前記指定情報取得手段が取得した指定情報が前記出力先装置として示す記憶装置に出力する構成にされ、
前記証明書取得手段は、前記接続ポートに携帯型の記憶装置が接続されると、前記接続ポートに接続された携帯型の記憶装置から、電子証明書を取得すると共に、前記内蔵する記憶装置に電子証明書が記憶されている場合には、前記内蔵する記憶装置から、電子証明書を取得する構成にされ、
前記許可手段は、前記証明書取得手段が前記内蔵する記憶装置から取得した電子証明書、及び、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から取得した電子証明書の両者が、前記正当性判断手段により正当な電子証明書であると判断された場合、前記接続ポートに接続された前記携帯型の記憶装置から正当な電子証明書を取得可能な期間、前記サービス実行手段が実行可能な各種サービスの内、前記内蔵する記憶装置から取得した電子証明書に記された利用権限の範囲、及び、前記接続ポートに接続された携帯型の記憶装置から取得した電子証明書に記された利用権限の範囲のいずれか一方に少なくとも属するサービスの実行を、前記サービス実行手段に対して、許可する構成にされていることを特徴とする請求項5記載の情報処理装置。
【請求項7】
前記接続ポートに接続される携帯型の記憶装置には、装置固有の識別コードが記録されており、
前記証明書出力手段は、前記接続ポートに接続された携帯型の記憶装置に、電子証明書を出力する際、出力先の前記携帯型の記憶装置に記録された識別コードに基づき、電子証明書を暗号化し、暗号化した電子証明書を前記携帯型の記憶装置に出力する構成にされ、
前記正当性判断手段は、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書を、取得先の前記携帯型の記憶装置に記録された識別コードに基づいて復号化し、復号化後の前記電子証明書によって前記証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する構成にされていることを特徴とする請求項5又は請求項6記載の情報処理装置。
【請求項8】
前記接続ポートに接続される携帯型の記憶装置には、装置固有の識別コードが記録されており、
前記証明書出力手段は、前記接続ポートに接続された携帯型の記憶装置に電子証明書を出力する際、その出力前に、前記利用権限の範囲及び前記接続ポートに接続された携帯型の記憶装置に記録された識別コードを記したディジタル署名付きの電子証明書を生成する構成にされ、
前記正当性判断手段は、前記証明書取得手段が前記接続ポートに接続された携帯型の記憶装置から電子証明書を取得した場合、この電子証明書に記されたディジタル署名及び識別コードに基づき、前記証明書取得手段が取得した電子証明書が正当な電子証明書であるか否かを判断する構成にされ、前記証明書取得手段が取得した電子証明書に記された識別コードと電子証明書取得先の前記携帯型の記憶装置に記録された識別コードとが一致しない場合には、前記証明書取得手段が取得した電子証明書が正当な電子証明書ではないと判断する構成にされていることを特徴とする請求項5又は請求項6記載の情報処理装置。
【請求項9】
実行可能な複数のサービスの内、予め許可されたサービスに限定して、インタフェースを通じて外部から入力される指令信号に従い、指令内容に対応したサービスを実行するサービス実行手段を備えた情報処理装置のコンピュータに、
インタフェースを通じて利用権限に関する指定情報を取得するための指定情報取得手段と、
前記指定情報取得手段が前記指定情報を取得すると、この指定情報により指定された利用権限の範囲を記したディジタル署名付きの電子証明書を生成し、前記生成した電子証明書を、予め定められた出力先装置に出力する証明書出力手段と、
予め定められた取得先装置から電子証明書を取得する証明書取得手段と、
前記証明書取得手段により取得された電子証明書が正当な電子証明書であるか否かを、電子証明書に付されたディジタル署名に基づき判断する正当性判断手段と、
前記正当性判断手段により前記取得された電子証明書が正当な電子証明書であると判断されると、前記サービス実行手段が実行可能な複数のサービスの内、前記正当な電子証明書に記された利用権限の範囲に属するサービスの実行を、前記サービス実行手段に対して、所定期間、許可する許可手段
としての機能を実現させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図7】
【図8】
【図9】
【図10】
【図11】
【図5】
【図6】
【図2】
【図3】
【図4】
【図7】
【図8】
【図9】
【図10】
【図11】
【図5】
【図6】
【公開番号】特開2007−181140(P2007−181140A)
【公開日】平成19年7月12日(2007.7.12)
【国際特許分類】
【出願番号】特願2005−380153(P2005−380153)
【出願日】平成17年12月28日(2005.12.28)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】
【公開日】平成19年7月12日(2007.7.12)
【国際特許分類】
【出願日】平成17年12月28日(2005.12.28)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】
[ Back to top ]