説明

画像形成装置、ジョブ制御方法、及び記録媒体

【課題】認証されたユーザにより指示されたジョブを制御可能な画像形成装置、ジョブ制御方法、及び記録媒体を提供する。
【解決手段】画像形成装置100は、ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する証明書チケットを生成する証明書チケット生成手段212と、生成された証明書チケットに関する情報を基に証明書チケットの正当性の有無を判断するための検証用データを生成する検証用データ生成手段213と、ジョブのジョブ情報を生成するジョブ情報生成手段231と、生成された検証用データを基に証明書チケットの正当性の有無を判断するチケット正当性判断手段214と、正当性があると判断された証明書チケットに対応するジョブ情報を基に前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段232と、正当性があると判断されたジョブを実行させるジョブ制御手段270と、を有している。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、ジョブ制御方法、及び記録媒体に関する。
【背景技術】
【0002】
従来から、ジョブの実行やデータへのアクセスをユーザの権限に基づいて許可する技術がある。例えば、特開2006−72808号公報(特許文献1)には、ユーザ端末の物理的位置に基づいて、当該ユーザ端末による電子ファイルへのアクセスの可否を判断してアクセス権限を与えるアクセス制御方法などの発明が開示されている。
【0003】
ところで、画像形成装置においては、スキャンやプリントの条件を設定した後にそれらのジョブが実行される。例えば、特開2005−278143号公報(特許文献2)には、クライアント端末からスキャン条件やプリンタ条件を設定し、それらの条件で処理を実行できる画像形成装置を選択して処理を実行させる情報処理装置などの発明が開示されている。このように、画像形成装置は複数の機能を有し、ユーザ毎に使用を許可される機能が異なる使用形態も考えられる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、ユーザ毎に対応する権限に基づいてジョブの実行可否を判断する画像形成装置において、認証されたユーザによって一旦指示されたジョブに対し、そのジョブの取り消しなどの制御を行おうとする場合には、再度、そのユーザを認証する必要が生じるが、上記特許文献1に記載のアクセス制御方法などの技術では、そのようなことは考慮されていない。
【0005】
そこで例えば、ジョブの実行時刻を指定したユーザがログアウトした後に、そのジョブを制御しようとする場合には、再度ユーザがログインしたとしても、そのユーザのアカウントとそのジョブとを対応づけて認証することができないと言う不具合が生じることがある。またさらに、ジョブの実行時刻を指定した後に、画像形成装置の電源の供給が停止された場合には、そのジョブの指示に係る情報が消失してしまい、ジョブが実行できないと言う不具合が生じることもある。
【0006】
本発明は上記従来技術の問題点を鑑み提案されたものであり、その目的とするところは、認証されたユーザにより指示されたジョブを制御することができる画像形成装置、ジョブ制御方法、及び記録媒体を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明に係る画像形成装置は、アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置であって、前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する証明書チケットを生成する証明書チケット生成手段と、前記証明書チケット生成手段によって生成された証明書チケットに関する情報に基づいて、前記証明書チケットの正当性の有無を判断するための検証用データを生成する検証用データ生成手段と、前記ジョブのジョブ情報を生成するジョブ情報生成手段と、前記検証用データ生成手段によって生成された検証用データに基づいて、前記証明書チケットの正当性の有無を判断するチケット正当性判断手段と、前記チケット正当性判断手段によって正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段と、前記ジョブ判断手段によって正当性があると判断されたジョブを実行させるジョブ制御手段と、を有している。
【0008】
これにより、認証されたユーザにより指示されたジョブを制御することができる画像形成装置を提供することができる。
【0009】
なお、上記課題を解決するため、本発明に係る画像形成装置は、さらに、当該装置におけるジョブ制御方法、又は、そのジョブ制御方法をコンピュータに実行させるためのコンピュータプログラムを格納した記録媒体としてもよい。
【発明の効果】
【0010】
本発明によれば、認証されたユーザにより指示されたジョブを制御可能な画像形成装置、ジョブ制御方法、及び記録媒体を提供することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の実施形態に係る画像形成装置が有する制御部の構成例を示す図である。
【図2】本発明の実施形態に係るシステムコントロール部の構成を説明する図である。
【図3】本発明の第1の実施形態に係る画像形成装置の機能構成例を示す図である。
【図4】ジョブの指示に続いて、そのジョブを実行する処理の例を示すシーケンス図である。
【図5】証明書チケットの正当性がない場合に、ジョブが実行されないことを示すシーケンス図である。
【図6】セッション終了後のジョブ要求のため、証明書チケットの取得に失敗する処理を示すシーケンス図である。
【図7】証明書チケットを記憶手段に格納する処理の例を示すシーケンス図である。
【図8】記憶手段に格納された証明書チケットによりジョブを実行する処理を示すシーケンス図である。
【図9】本発明の第2の実施形態に係る画像形成装置を含むシステム構成例を示す図である。
【図10】本発明の第2の実施形態に係る画像形成装置の機能構成例を示す図である。
【図11】他の画像形成装置にジョブを委譲する場合の処理の例を示すシーケンス図である。
【図12】本発明の実施形態に係る画像形成装置を実現するコンピュータの構成例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明の好適な実施の形態(以下、「実施形態」と言う。)について、図面を用いて詳細に説明する。
【0013】
〔第1の実施形態〕
図1は、本実施形態に係る画像形成装置が有する制御部の構成例を示す図である。
【0014】
図1の制御部100は、画像形成装置における各機能を実現するための制御を行い、さらに、その機能に係るユーザインタフェースを有する。制御部100は、システムユーザインタフェース部6、システムコントロール部1、システムアプリケーション部8、及び、カーネル部9を有する。
【0015】
システムユーザインタフェース部6は、オペレーションパネル(操作パネル)などのローカルなユーザインタフェースや、図示しないクライアント装置(例えば「PC(Personal Computer)」)における表示画面の生成などを含む、ユーザインタフェースを実現する。システムユーザインタフェース部6は、例えば、ユーザインタフェース(以下、「UI」と言う。)部60を有する。ユーザインタフェース部60は、操作者(ユーザ)が、画像形成装置に対する指示を入力し、また画像形成装置の状態などを表示する。
【0016】
図2は、本実施形態に係るシステムコントロール部の構成を説明する図である。
【0017】
システムコントロール部1は、本実施形態の画像形成装置における主たる手段を実現し、例えば、セッション管理部10、リクエスト管理部20、及び、アクセス制御部30を有する。
【0018】
セッション管理部10は、ユーザがログインしてからログアウトするまでの間、そのユーザのアカウントと、そのアカウントにより指示される処理などを対応づけて管理する。
【0019】
なお、「ユーザがログインする」とは、ユーザがそのユーザのアカウントにより認証に成功し、画像形成装置が、そのアカウントによる指示を受け付けられるようになることを言い、「ユーザがログアウトする」とは、ログインした状態からログイン前の状態になることを言う。また、ユーザがログインしてからログアウトするまでを、一の「セッション」と言う。
【0020】
また、セッション管理部10は、セッション中及びセッションが終了した後に、リクエスト管理部20からの要求に基づいて、証明書チケットの正当性の有無を判断する。これにより、ユーザがログアウトした後でも、そのユーザがログイン中に指示したジョブの正当性を好適に判断してジョブを制御することができる。また、セッション管理部10は、証明書チケットの管理を行う。なお、「証明書チケットの管理」とは、証明書チケットの発行、永続化、及び復元などを含むデータ操作のことを言う。
【0021】
次に、リクエスト管理部20は、ジョブの指示に基づいて、セッション管理部10及びアクセス制御部30に処理の指示を出力する。また、リクエスト管理部20は、例えば、複数のジョブを効率的に実行させるために、画像形成装置が有するリソースの実行順を制御する。また、リクエスト管理部20は、セッション管理部10が発行する証明書チケットを識別するチケット識別子の管理を行う。なお、「チケット識別子の管理」とは、チケット識別子の指定及び永続化などを含むデータ操作のことを言う。
【0022】
次に、アクセス制御部30は、ユーザのアカウントに基づいて、ジョブの実行権限を確認する。また、アクセス制御部30は、ジョブを実行するアカウントの権限(確認されたジョブの実行権限)に基づいて、そのジョブの正当性を判断する。アカウント毎の権限に係る情報は、例えば、図示しない記憶手段に格納されてよい。
【0023】
図1に戻り、システムアプリケーション部8は、例えば、画像形成装置が実現する各種の機能毎に設けられた複数のアプリケーションを有する。リクエスト管理部20が、これらのアプリケーションの実行順を制御することにより、一のジョブの構成が実現される。
【0024】
カーネル部9は、例えば、システムユーザインタフェース部6、システムコントロール部1、及び、システムアプリケーション部8からの指示を、画像形成装置が有する各デバイスに出力し、また、それらのデバイスからの応答を上記の各層に伝える機能を有する。なお「デバイス」とは、例えば、スキャナ、プロッタ、ファクシミリ装置、HDD(Hard Disk Drive)、又は、NIC(Network I/F Card)などである。
【0025】
<画像形成装置の機能構成例>
図3は、本実施形態に係る画像形成装置の機能構成例を示す図である。
【0026】
図3の画像形成装置200は、例えば、セッション管理部210、リクエスト管理部220、アクセス制御部230、永続化部240、記憶手段250、入力手段260、及び、ジョブ制御手段270を有する。
【0027】
セッション管理部210は、例えば、アカウント情報生成手段211、証明書チケット生成手段212、検証用データ生成手段213、チケット正当性判断手段214、及び証明書チケット復元手段215を有する。
【0028】
アカウント情報生成手段211は、ユーザがログインした際に、そのユーザのアカウントのアカウント情報を生成する。
【0029】
アカウント情報は、そのアカウントの正当性の判断の根拠となる情報であり、「証明書」とも言う。証明書は、ユーザのログイン時の認証に基づいて生成され、そのアカウントを識別するために用いられる。証明書は、また、画像形成装置200が有するメモリなどの記憶手段に格納される。これにより、そのユーザのセッション中に、そのユーザのアカウントによる機能の使用の許可又は不許可を判断することができる。証明書は、例えば、ユーザのアカウント情報、ユーザの権限に係る情報、ユーザが属する組織に係る情報、及び、その証明書の有効期限の情報などを有する。
【0030】
証明書チケット生成手段212は、ユーザによってジョブの指示が入力された場合に、そのユーザの証明書に基づいて、ジョブに対応する証明書チケットを生成する。証明書チケット生成手段212によって生成される証明書チケットは、例えば、証明書と同一の項目について、その内容を保持する。証明書チケットは、ジョブの指示に対して生成され、そのジョブが実行時刻に係る情報を含む場合、証明書チケットの有効期限は、その実行時刻に基づいて定められる。証明書チケットの有効期限は、例えば、その証明書チケットに対応するジョブの実行時刻としてよい。証明書チケットの有効期限は、また例えば、そのジョブの実行時刻に基づいて、所定の時刻にリクエスト管理部220から証明書チケットの正当性の有無の判断が要求される場合に、その判断の処理が終了するまでとしてもよい。
【0031】
検証用データ生成手段213は、リクエスト管理部220から渡された情報(証明書に係るデータのバイト数など)に基づいて、検証用データを生成する。検証用データ生成手段213は、例えばハッシュ関数を用いて、元データを決まった長さの異なるデータに変換することで、メッセージダイジェスト(検証用データ)を生成する。このようにして生成された検証用データは、元データに係る証明書チケットに添付される。
【0032】
チケット正当性判断手段214は、リクエスト管理部220からの指示に基づいて、証明書チケットの正当性の有無を判断する。チケット正当性判断手段214は、2つの検証用データを比較することにより、証明書チケットの正当性の有無を判断する。このとき用いられる検証用データは、証明書チケットに添付された第1の検証用データ、及びリクエスト管理部220から渡された情報を基に再び生成した第2の検証用データである。よって、チケット正当性判断手段214では、検証用データ生成手段213により、上記第2の検証用データを生成する。チケット正当性判断手段214は、上記第1の検証用データと上記第2の検証用データとを比較し、等しくない場合、証明書チケットが改竄されている可能性が高いものと判断し、証明書チケットに正当性がないものとする。
【0033】
証明書チケット復元手段215は、格納先である記憶手段250から証明書チケットを復元する。証明書チケット復元手段215は、チケット識別子に基づいて、復元する証明書チケットを指定する。証明書チケットは、証明書チケット復元手段215により復元されると、格納先(永続化領域)から削除される。
【0034】
リクエスト管理部220は、例えば、ジョブ要求管理手段221及びチケット識別子管理手段222を有する。
【0035】
ジョブ要求管理手段221は、例えば、入力手段260から入力されるジョブの指示に基づいて、セッション管理部210、アクセス制御部230、及び、画像形成装置200が有する各デバイスなどによる処理の順を制御することにより、ジョブの実行やユーザの認証処理などを制御する。
【0036】
チケット識別子管理手段222は、ジョブの実行が要求された際に、要求ジョブに対応して生成される証明書チケットのチケット識別子を発行する。また、チケット識別子管理手段222は、永続化された証明書チケットを復元する際に、チケット識別子により、復元対象の証明書チケットを指定する。
【0037】
アクセス制御部230は、例えば、ジョブ情報生成手段231、及び、ジョブ判断手段232を有する。
【0038】
ジョブ情報生成手段231は、入力手段260から入力されるジョブの指示に基づいて、そのジョブにおける処理の内容などの情報であるジョブ情報を生成する。ジョブ情報判断手段232は、ジョブ情報に基づいて、そのジョブを実行する指示をしたアカウントが、そのジョブを実行する権限を有するか否かの判断を行うことにより、そのジョブの正当性の有無を判断する。
【0039】
永続化部240は、例えば、記憶手段インタフェース241及び暗号化手段242を有する。
【0040】
記憶手段インタフェース241は、記憶手段250にデータを格納させ、また記憶手段250が保持するデータを読み出す。記憶手段インタフェース241は、また例えば、記憶手段250がアクセス速度の異なる複数の記憶手段250から構成される場合に、ジョブの内容によりそれらの記憶手段250を選択する。記憶手段インタフェース241が記憶手段250を選択する際の条件は、例えば、ジョブの実行時刻、ジョブの重要度などである。
【0041】
暗号化手段242は、記憶手段250に格納させる証明書チケット及び/又はジョブ情報に対して暗号化処理を行う。暗号化手段242は、例えば、複数の暗号化処理方法に対応し、ジョブの内容に基づいて、それらの暗号化処理方法を選択してもよい。
【0042】
記憶手段250は、証明書チケット、チケット識別子、及び/又はジョブ情報が格納され保持される。記憶手段250は、例えば、不揮発性のメモリ(例えば「NV−RAM(Non Volatile Random Access Memory)」)やHDDなどの記憶手段として構成されるとよい。これにより、電源の供給の有無に関わらず、一度格納された情報が、再び電源が供給されている場合には、読み出されるように構成することができる。
【0043】
記憶手段250は、また例えば、高速に読み出し及び書き込みが可能なRAMとして構成されてもよい。これにより、ジョブの指示に続いてジョブが実行される場合には、ジョブの指示からジョブが実行されるまでの時間を短くすることができ、画像形成装置200の操作性を向上させることができる。
【0044】
記憶手段250は、また例えば、画像形成装置200が有するHDD、コンピュータ読み取り可能な記録媒体(例えば「SDメモリカード(SD Memory Card)」や「USB(Universal Serial Bus)メモリ」など)が挿入されたその記録媒体のドライブ装置(外部記憶I/F)、外部サーバによって管理されるHDD、又はそのサーバが有するドライブ装置に挿入された記録媒体でもよい。
【0045】
入力手段260は、画像形成装置200に対してユーザが、ジョブの実行条件などを含むジョブの指示を入力する手段として構成される。入力手段260は、例えば、オペレーションパネルとして構成されてよい。入力手段260は、また例えば、図示しないクライアント装置からの指示を受信する通信手段として構成されてもよい。
【0046】
ジョブ制御手段270は、正当性があると判断されたジョブの実行を制御する。ジョブ制御手段270は、例えば、画像形成装置200が有する各デバイスの制御を行う。
【0047】
なお、以上の機能構成と、図1の制御部100の構成及び図4から図8のシーケンス図におけるオブジェクトとの対応は次の通りである。セッション管理部210は、セッション管理部10に対応する。リクエスト管理部220はリクエスト管理部20に対応する。アクセス制御部230はアクセス制御部30に対応する。入力手段260はUI部60に対応する。ジョブ制御手段270は実行制御部70に対応する。
【0048】
<処理の例>
図4から図8は、本実施形態に係るジョブ制御方法を説明するシーケンス図である。なお、図4から図8に係る説明では、全てのステップがこの順に実行される同期処理としているが、本実施形態はこの例に限らず、非同期処理が含まれてもよい。
【0049】
図4は、ジョブの指示に続いて、そのジョブを実行する処理の例を示すシーケンス図である。図4では、ユーザがUI部60からログインの指示を入力することにより、そのユーザのアカウントによるログイン処理が開始される。なお、「ログインの指示」とは、例えば、そのユーザの識別情報及びパスワードなどが入力されることにより、そのユーザのアカウントに対して認証処理を要求することである。
【0050】
図4のステップS101では、UI部60からセッション管理部10に対し、ログインの指示が出力される。ログインの指示は、ログインセッション開始要求とも言う。ステップS101に続いてステップS102に進み、セッション管理部10が、ステップS101で指示されたログインの指示に基づき、そのアカウントの認証を行い、認証に成功した場合には、そのアカウントのアカウント情報である証明書を生成する。
【0051】
ステップS102に続いてステップS103に進み、ユーザがUI部60において、ジョブの実行を指示することにより、UI部60からセッション管理部10に対し、認証情報である証明書を取得するための要求が出力される。この要求に基づいて、証明書が取得されることにより、UI部60から、この証明書の内容に基づく権限の範囲で、画像形成装置200の機能を使用することができる。
【0052】
ステップS103に続いてステップS104に進み、UI部60からリクエスト管理部20に対し、ジョブを実行する要求が出力される。この要求には、ステップS103で取得された証明書が含まれる。
【0053】
ステップS104に続いてステップS105に進み、リクエスト管理部20からセッション管理部10に対し、証明書チケットを生成するための要求が出力される。ステップS105に続いてステップS106に進み、ステップS105の要求に基づいて、リクエスト管理部10が、証明書チケットを生成する。ここで生成される証明書チケットは、例えば、画像形成装置200が有する記憶手段250に格納される。例えば、記憶手段250がRAMなどの高速に読み出し及び書き込みが可能な記憶手段として構成されるとよい。
【0054】
ステップS106に続いてステップS107に進み、リクエスト管理部10から渡された情報(バイト数)を元データに、セッション管理部10が、ハッシュ関数を用いて、検証用データ(メッセージダイジェスト)を生成する。生成された検証用データは、生成された証明書チケットに添付される。
【0055】
ステップS107に続いてステップS108に進み、リクエスト管理部10から実行制御部70に対し、ジョブを実行する要求が出力される。
【0056】
ステップS108に続いてステップS109に進み、実行制御部70からアクセス制御部30に対し、ジョブの実行可否を確認する要求が出力される。
【0057】
ステップS109に続いてステップS110に進み、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性の有無を確認する要求が出力される。この要求に基づいて、セッション管理部10が、証明書チケットの正当性の有無を確認する。具体的には、ステップS110に続いてステップS111に進み、リクエスト管理部10から渡された情報(バイト数)を元データに、セッション管理部10が、ハッシュ関数を用いて、検証用データ(メッセージダイジェスト)を生成する。ステップS111からステップS112に進み、セッション管理部10が、生成された検証用データと、ステップS107で証明書チケットに添付された検証用データとを比較し、同じデータであるか否かを判断する。もし、同じデータであった場合には、正当性があると判断される。ここでは、正当性がある場合の処理について説明を続ける。
【0058】
ステップS112に続いてステップS113に進み、アクセス制御部30が、セッション管理部10で正当性があると判断された証明書チケットに対応するジョブについて、そのアカウントが実行する権限を有するか否かを判断する。
【0059】
なお、権限の有無の判断は、例えば、証明書チケットに対応するジョブの情報と、その証明書チケットに対応するアカウントの情報とに基づいて、画像形成装置200が保持するアカウント毎の権限に係る情報を参照することにより実行されてよい。この判断により、そのジョブの正当性の有無が判断される。ここでは、正当性がある場合の処理について説明を続ける。
【0060】
ステップS113に続いてステップS114に進み、実行制御部70が、ジョブを実行させる。
【0061】
ステップS114に続いてステップS115に進み、ユーザが、UI部60からログアウトの指示を入力することにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このアカウントによるログインセッションを終了する。なお、ステップS115の処理は、必ずしもステップS114に続いて実行されなくてもよく、他の処理が実行された後に、ログアウトの指示に基づいて実行されてよい。
【0062】
なお、証明書チケットは、ステップS106で生成された後、画像形成装置200が有する記憶手段250に格納され、ステップS114におけるジョブの実行が終了した後の何れかのタイミングにより削除される。これにより、ジョブと証明書チケットを1対1に対応づけることができる。
【0063】
また、ステップS102で生成された証明書は、ログインセッションの終了にともない削除されてもよく、また例えば、所定の期間保持された後に削除されてもよい。
【0064】
図5は、証明書チケットの正当性がない場合に、ジョブが実行されないことを示すシーケンス図である。例えば、証明書チケットに含まれている所定の情報が変更され、その証明書チケットの正当性がなくなった場合の処理の例を説明する図である。図5のステップS201からステップS207の処理は、図4のステップS105からステップS111の処理と同一であるため、ここでは説明を省略する。
【0065】
図5のステップS208では、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性を確認する要求が出力される。この要求に基づいて、セッション管理部10が、ステップS202で生成された証明書チケットの正当性の有無を、検証用データの比較により判断する。ここで、証明書チケットに含まれている情報の一部が変更されていた場合には、正当性がないと判断される。つまり、同じデータでなかった場合には、正当性がないと判断される。
【0066】
この判断に基づいて、アクセス制御部30が、ステップS208に続く処理を行わないために、ジョブは実行されない。なお、ステップS208の処理の後、ジョブが実行できなかった旨の通知を、所定の通知先(例えば「オペレーションパネル」)に対して通知してもよい。
【0067】
なお、「証明書チケットの情報が変更される場合」とは、そのジョブを指示したユーザがジョブを取り消す指示を入力したことに基づいてもよく、また例えば、不正なユーザにより、証明書チケットの情報が変更された場合でもよい。これにより、不正なユーザによって変更された証明書チケットによるジョブの実行を排除することができるので、画像形成装置200のセキュリティを保持することができる。
【0068】
図6は、セッション終了後のジョブ要求のため、証明書チケットの取得に失敗する処理を説明する図である。例えば、生成された証明書チケットをセッション終了後に永続化していないことにより、ジョブが取り消される処理を示すシーケンス図である。図6のステップS301及びステップS302の処理は、図4のステップS101及びステップS102の処理と同一であるため、ここでは説明を省略する。
【0069】
ステップS303では、ユーザによりUI部60からログアウトの指示が入力されることにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このユーザのアカウントによるログインセッションを終了する。
【0070】
ステップS303に続いてステップS304に進み、UI部60からリクエスト管理部20に対し、ジョブを実行する要求が出力される。しかし、この要求には、セッションが終了しているため、ステップS302で取得された証明書が含まれない。
【0071】
ステップS304に続いてステップS305に進み、リクエスト管理部20からセッション管理部10に対し、証明書チケットを生成するための要求が出力される。ステップS305に続いてステップS306に進む。ステップS306では、終了したセッションからのジョブ要求のため、証明書チケットの生成に失敗する。なお、ステップS306の処理の後、ジョブが実行できなかった旨の通知を、所定の通知先に対して通知してもよい。
【0072】
図7は、証明書チケットを記憶手段250に格納する処理の例を示すシーケンス図である。図7では、セッション終了後であってもジョブが実行できるように、セッション終了時に、証明書チケットを永続化する。図7のステップS401からステップS407の処理は、図4のステップS101からステップS107の処理と同一であるため、ここでは説明を省略する。
【0073】
ステップS407に続いてステップS408に進み、ユーザによりUI部60からログアウトの指示が入力されることにより、UI部60からセッション管理部10に対し、ログインセッションを終了する要求が出力される。この要求に基づいて、セッション管理部10が、このユーザのアカウントによるログインセッションを終了する。
【0074】
ステップS408に続いてステップS409に進む。ステップS409では、リクエスト管理部20からセッション管理部10に対して、ステップS406で生成された証明書チケットを、記憶手段インタフェース241を介して永続化する要求が出力される。この要求には、ジョブの要求に対応して発行されたチケット識別子が含まれ、このチケット識別子により、永続化する証明書チケットを指定する。
【0075】
ステップS409に続いてステップS410に進み、リクエスト管理部20が、永続化する証明書チケットを指定する際に用いたチケット識別子を、記憶手段インタフェース241を介して永続化する。
【0076】
ステップS410に続いてステップS411に進み、セッション管理部10が、ステップS409で指定された証明書チケットを、記憶手段インタフェース241を介して永続化する。このとき、証明書チケットは、チケット識別子と関連付けて永続化させる。なお、「永続化」とは、不揮発性のメモリやHDDなどの記憶手段250にデータを格納させることにより、その記憶手段に対する電源の供給が停止された場合でも、再び電源が供給されることにより、そのデータを読み出すことができる状態を言う。
【0077】
ステップS411において、証明書チケットが永続化されることにより、このアカウントがログアウトした後(セッション終了後)でも、この証明書チケットに対応するジョブを制御することができる。なお、「ジョブを制御する」とは、そのジョブを実行する他に、そのジョブの指示を取り消すことも含む。
【0078】
また、証明書チケットは、記憶手段250に格納される前に、暗号化処理を施されてもよい。これにより、ユーザのアカウントに係る情報を暗号化することができ、画像形成装置200のセキュリティを保つことができる。証明書チケットは、また例えば、記憶手段250に格納される前に、圧縮処理をされてもよい。これにより、記憶手段250の記憶領域を少なくすることができるので、画像形成装置200の構成を簡易にすることができ、コストを低減することができる。
【0079】
図8は、記憶手段250に格納された証明書チケットによりジョブを実行する処理を示すシーケンス図である。図8のステップS502では、リクエスト管理部20からセッション管理部10に対し、証明書チケットを復元する要求が出力される。この要求は、例えば、ジョブの指示が所定の実行時刻にそのジョブを実行することを含む場合に、その実行時刻に基づく所定の時刻に、リクエスト管理部20から出力される。なお、「実行時刻に基づく所定の時刻」とは、例えば、実行時刻より前の時刻であって、ステップS502から、後述するジョブが実行されるステップS511までの処理に係る時間に基づいて定められてよい。また、図8のステップS501では、チケット識別子の取得が要求される。この要求は、ステップS502で復元させる証明書チケットを指定するために、リクエスト管理部20から出力される。なお、「復元」とは、不揮発性のメモリやHDDなどの記憶手段250にデータを格納させることにより永続化させたデータを再び読み出す状態を言う。
【0080】
ステップS502に続いてステップS503に進み、セッション管理部10が、チケット識別子に基づいて、記憶手段250に格納されている証明書チケットを復元する。ここで復元された証明書チケットは、例えば、画像形成装置200が有するRAMなどの高速で読み出し及び書き込みなどのアクセスが可能な記憶手段250に格納されてよい。
【0081】
ステップS403に続いてステップS504に進み、リクエスト管理部10から渡された情報(チケット識別子を含むバイト数)を元データに、セッション管理部10が、ハッシュ関数を用いて、検証用データ(メッセージダイジェスト)を生成する。生成された検証用データは、復元された証明書チケットに添付される。
【0082】
ステップS504に続いてステップS505に進み、セッション管理部10が、永続化領域から、復元された証明書チケットを削除する。
【0083】
ステップS505に続いてステップS506に進み、リクエスト管理部20から実行制御部70に対し、その証明書チケットに対応するジョブを実行する要求が出力される。
【0084】
ステップS506に続いてステップS507に進み、実行制御部70からアクセス制御部30に対し、ジョブの実行可否を確認する要求が出力される。ステップS507に続いてステップS508に進み、ステップS507の要求に基づいて、アクセス制御部30からセッション管理部10に対し、証明書チケットの正当性の有無を確認する要求が出力される。この要求に基づいて、セッション管理部10が、ステップS503で復元された証明書チケットの正当性の有無を判断する。具体的には、ステップS508に続いてステップS509に進み、セッション管理部10が、リクエスト管理部10から渡された情報(チケット識別子を含むバイト数)を元データに生成された検証用データと、ステップS504で証明書チケットに添付された検証用データとを比較し、同じデータであるか否かを判断する。もし、同じデータであった場合には、正当性があると判断される。ここでは、正当性がある場合の処理について説明を続ける。
【0085】
ステップS509に続いてステップS510に進み、アクセス制御部30が、ステップS509に基づいて正当性があると判断された証明書チケットに対応するジョブ情報を取得し、そのジョブに対する実行権限を確認する。なお、「ジョブに対する実行権限の確認」とは、そのジョブの実行を指示したユーザのアカウントが、そのジョブを実行する権限を有するか否かを判断することである。例えば、ジョブ情報に含まれているジョブの内容と、その証明書チケットにより正当性があると判断されたアカウントの情報とに基づいて、画像形成装置200が有する記憶手段250などに保持されている、アカウント毎の権限に係る情報を参照することにより、そのジョブを実行する権限の有無が確認される。また、「ジョブ情報」とは、ジョブの内容を保持するデータであり、リクエスト管理部20で生成され、証明書チケットと対応づけられて記憶手段250に格納されてよい。
【0086】
ステップS510に続いてステップS511に進み、実行制御部70が、ステップS510で実行権限があると判断されたジョブを実行させる。
【0087】
以上のように、本実施形態に係る画像形成装置200では、認証されたユーザにより指示されたジョブを制御することができる。
【0088】
〔第2の実施形態〕
本実施形態では、他の画像形成装置200に、認証されたユーザからのジョブを委譲すると言うジョブ制御について説明する。
【0089】
図9は、本実施形態に係る画像形成装置200を含むシステム構成例を示す図である。図9では、少なくとも2台の画像形成装置200a及び200bが接続される例が示されている。例えば図9のシステム構成では、画像形成装置200aにおいて認証されたユーザからのジョブを、画像形成装置200bに委譲できる。互いの画像形成装置200は、SSL(Secure Socket Layer)通信が可能なネットワーク300で接続される。
【0090】
<画像形成装置の機能構成例>
図10は、本実施形態に係る画像形成装置200の機能構成例を示す図である。
【0091】
本実施形態では、第1の実施形態と異なり、他の画像形成装置200とネットワーク300を介して通信を行う通信手段280を有している。
【0092】
<処理の例>
図11は、他の画像形成装置200にジョブを委譲する場合の処理の例を示すシーケンス図である。図11では、画像処理装置200aが、画像処理装置200bに対してジョブを委譲する場合の例が示されている。また、ジョブの委譲による動作には、例えばユーザカスタマイズされたオペレーションパネルの操作画面を、他の機器において表示させるなどがある。なお、画像形成装置200a及び画像形成装置200bは、同一ユーザの権限を有しているものとする。
【0093】
また、画像形成装置200aが有するセッション管理部10及びリクエスト管理部20は、図中のセッション管理部10a及びリクエスト管理部20aに対応する。一方、画像形成装置200bが有するセッション管理部10、リクエスト管理部20、及びアクセス制御部30は、図中のセッション管理部10b、リクエスト管理部20b、及びアクセス制御部30bに対応する。
【0094】
まず、画像形成装置200aでは、例えば図4のステップS101からステップS104の処理が行われ、リクエスト管理部20aにジョブが要求される。
【0095】
続いてステップS601では、リクエスト管理部20aからセッション管理部10aに対し、証明書チケットを生成するための要求が出力される。ステップS601に続いてステップS602に進み、ステップS601の要求に基づいて、リクエスト管理部10aが、証明書チケットを生成する。ここで生成される証明書チケットは、例えば、画像形成装置200aが有する記憶手段250に格納される。
【0096】
ステップS602に続いてステップS603に進み、セッション管理部10aが、ジョブを委譲する画像形成装置200bの公開鍵で、生成された証明書チケットを暗号化し、検証用データ(暗号化データ)を生成する。
【0097】
ステップS603に続いてステップS604に進み、リクエスト管理部10aから、SSL通信により、画像形成装置200bが有するリクエスト管理部20bに対し、ジョブを実行する要求が出力される。このとき、ステップS602で生成された検証用データが、画像形成装置200aから画像形成装置200bへと渡される。
【0098】
ステップS604に続いてステップS605に進み、リクエスト管理部20bからアクセス制御部30bに対し、ジョブの実行可否を確認する要求が出力される。
【0099】
ステップS605に続いてステップS606に進み、アクセス制御部30bからセッション管理部10bに対し、証明書チケットの正当性の有無を確認する要求が出力される。この要求に基づいて、セッション管理部10bが、証明書チケットの正当性の有無を確認する。具体的には、ステップS606に続いてステップS607に進み、セッション管理部10bが、画像形成装置200bの秘密鍵で、画像形成装置200aから渡された検証用データを復号化し、復号化できたか否かを判断する。もし、復号化できた場合には、正当性があると判断される。
【0100】
正当性があると判断されると、アクセス制御部30bが、セッション管理部10bで正当性があると判断された証明書チケットに対応するジョブについて、そのアカウントが実行する権限を有するか否かを判断する。この判断により、そのジョブの正当性の有無が判断される。正当性がある場合には、実行制御部70bが、委譲したジョブを実行させる。
【0101】
以上のように、本実施形態に係る画像形成装置200aでは、認証されたユーザにより指示されたジョブを、他の画像形成装置200bに委譲し、実行するように制御できる。
【0102】
<コンピュータの構成>
図12は、上記実施形態に係る画像形成装置200を実現するコンピュータの構成例を示す図である。
【0103】
図12のコンピュータは、主処理部400、入力デバイス410、表示装置420、プリンタ430、スキャナ440、外部記憶I/F450、ネットワークI/F460、及びHDD490を有する。主処理部400は、コンピュータの機能を実現する主たる部分であり、CPU(Central Processing Unit)401、ROM(Read Only Memory)408、及び、RAM409を有する。CPU401は、コンピュータプログラムをROM408などから読み出し、RAM409に展開することにより、上記各実施形態に係るコンピュータプログラムを実行する。ROM408は不揮発性のメモリであり、コンピュータプログラムなどのCPU401によって実行されるプログラム、及び画像形成装置200の制御に必要なパラメータなどを保持する。RAM409は、CPU401が処理を行う際の、ワークメモリである。
【0104】
入力デバイス410は、例えば、キーボードなどであり、ユーザが指示の入力を行う際に使用する。表示装置420は、コンピュータの状態などの表示を行う。プリンタ430は、画像を用紙に形成して出力する装置であり、スキャナ440は、原稿上に形成された画像を光学的に読み取る装置である。HDD480は、画像のデータなどの大容量のデータを格納する。
【0105】
上記実施形態のジョブ制御方法を実現するコンピュータプログラムは、HDD480又はROM408に格納される他に、ドライブ装置(非図示)又は外部記憶I/F450に挿入可能な記録媒体470に格納されていてもよい。また、上記コンピュータプログラムは、ネットワークI/F460を介して、ネットワーク300などに接続される他の機器からダウンロードし、HDD480などにインストールしてもよい。
【0106】
最後に、上記実施形態に挙げた形状や構成に、その他の要素との組み合わせなど、ここで示した要件に、本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
【符号の説明】
【0107】
1 システムコントロール部
6 ユーザインタフェース部
8 システムアプリケーション部
9 カーネル部
10、210 セッション管理部
20、220 リクエスト管理部
30、230 アクセス制御部
60 UI部
70 実行制御部
100 制御部
200 画像形成装置
211 アカウント情報生成手段
212 証明書チケット生成手段
213 検証用データ生成手段
214 チケット正当性判断手段
215 証明書チケット復元手段
221 ジョブ要求管理手段
222 チケット識別子管理手段
231 ジョブ情報生成手段
232 ジョブ判断手段
240 永続化部
241 記憶手段インタフェース
242 暗号化手段
250 記憶手段
260 入力手段
270 ジョブ制御手段
280 通信手段
300 ネットワーク
400 コンピュータの主処理部
401 CPU
408 ROM
409 RAM
410 入力デバイス
420 表示装置
430 プリンタ
440 スキャナ
450 外部記憶I/F
460 ネットワークI/F
470 記録媒体
480 HDD
【先行技術文献】
【特許文献】
【0108】
【特許文献1】特開2006−72808号公報
【特許文献2】特開2005−278143号公報

【特許請求の範囲】
【請求項1】
アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置であって、
前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する証明書チケットを生成する証明書チケット生成手段と、
前記証明書チケット生成手段によって生成された証明書チケットに関する情報に基づいて、前記証明書チケットの正当性の有無を判断するための検証用データを生成する検証用データ生成手段と、
前記ジョブのジョブ情報を生成するジョブ情報生成手段と、
前記検証用データ生成手段によって生成された検証用データに基づいて、前記証明書チケットの正当性の有無を判断するチケット正当性判断手段と、
前記チケット正当性判断手段によって正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断手段と、
前記ジョブ判断手段によって正当性があると判断されたジョブを実行させるジョブ制御手段と、を有する画像形成装置。
【請求項2】
ログインセッション終了時に、
前記証明書チケットと、前記証明書チケットを識別するチケット識別子と、を対応づけて記憶手段に格納させる記憶手段インタフェースを有する請求項1に記載の画像形成装置。
【請求項3】
前記記憶手段に格納された証明書チケットを復元する処理を行うチケット復元手段を有し、
前記チケット復元手段は、
復元する証明書チケットのチケット識別子に基づいて、前記記憶手段に格納された証明書チケットを復元する請求項2に記載の画像形成装置。
【請求項4】
前記検証用データ生成手段は、
ハッシュ関数を用いて、前記証明書チケットのデータバイト数を元データに、検証用データを生成する請求項1ないし3のいずれか一項に記載の画像形成装置。
【請求項5】
他の画像形成装置に対して、前記ジョブの実行要求を送信するジョブ実行要求送信手段を有し、
前記ジョブ実行要求送信手段は、
前記ジョブの実行を要求する際に、前記検証用データ生成手段によって生成された検証用データを、要求先の画像形成装置に送信する請求項1ないし4のいずれか一項に記載の画像形成装置。
【請求項6】
前記検証用データ生成手段は、
前記他の画像形成装置の公開鍵で、前記証明書チケットを暗号化し、検証用データを生成する請求項5に記載の画像形成装置。
【請求項7】
前記他の画像形成装置からの前記ジョブの実行要求を受け付けるジョブ実行要求受付手段を有し、
前記ジョブ実行要求受付手段によって、前記他の画像形成装置からの前記ジョブの実行要求を受け付けた場合に、
前記チケット正当性判断手段は、
前記他の画像形成装置から送信された検証用データに基づいて、前記証明書チケットの正当性の有無を判断する請求項5又は6に記載の画像形成装置。
【請求項8】
前記チケット正当性判断手段は、
当該画像形成装置の秘密鍵で、前記他の画像形成装置から送信された検証用データを復号化し、前記証明書チケットの正当性の有無を判断する請求項7に記載の画像形成装置。
【請求項9】
アカウント毎に対応する権限に基づいて、ジョブを実行する画像形成装置におけるジョブ制御方法であって、
前記ジョブの実行を指示するアカウントのアカウント情報と前記ジョブとに対応する、証明書チケットを生成する証明書チケット生成ステップと、
前記証明書チケット生成ステップによって生成された証明書チケットに関する情報に基づいて、前記証明書チケットの正当性の有無を判断するための検証用データを生成する検証用データ生成ステップと、
前記ジョブのジョブ情報を生成するジョブ情報生成ステップと、
前記検証用データ生成ステップによって生成された検証用データに基づいて、前記証明書チケットの正当性の有無を判断するチケット正当性有判断ステップと、
前記チケット正当性判断ステップにおいて正当性があると判断された証明書チケットに対応するジョブ情報に基づいて、前記アカウントによるジョブの実行の正当性を判断するジョブ判断ステップと、
前記ジョブ判断ステップにおいて正当性があると判断されたジョブを実行させるジョブ制御ステップと、を有するジョブ制御方法。
【請求項10】
請求項9に記載のジョブ制御方法をコンピュータに実行させるコンピュータプログラムを格納したコンピュータ読み取り可能な記録媒体。
【請求項11】
請求項2記載の記憶手段インタフェースによって前記証明書チケットと、前記証明書チケットを識別するチケット識別子と、が対応づけられて格納されるコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2010−204722(P2010−204722A)
【公開日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2009−46563(P2009−46563)
【出願日】平成21年2月27日(2009.2.27)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】