特許第6039364号(P6039364)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キヤノン株式会社の特許一覧

特許6039364画像形成装置、サーバー装置、情報処理方法及びプログラム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6039364
(24)【登録日】2016年11月11日
(45)【発行日】2016年12月7日
(54)【発明の名称】画像形成装置、サーバー装置、情報処理方法及びプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20161128BHJP
   G06F 21/44 20130101ALI20161128BHJP
   H04L 9/08 20060101ALI20161128BHJP
   G06F 3/12 20060101ALI20161128BHJP
   B41J 29/00 20060101ALI20161128BHJP
   B41J 29/38 20060101ALI20161128BHJP
【FI】
   H04L9/00 675A
   G06F21/44
   H04L9/00 601C
   G06F3/12 322
   G06F3/12 330
   G06F3/12 331
   G06F3/12 338
   G06F3/12 387
   B41J29/00 Z
   B41J29/38 Z
【請求項の数】12
【全頁数】19
(21)【出願番号】特願2012-236954(P2012-236954)
(22)【出願日】2012年10月26日
(65)【公開番号】特開2014-87010(P2014-87010A)
(43)【公開日】2014年5月12日
【審査請求日】2015年10月19日
(73)【特許権者】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100090273
【弁理士】
【氏名又は名称】國分 孝悦
(72)【発明者】
【氏名】佐藤 正晃
【審査官】 金沢 史明
(56)【参考文献】
【文献】 特開2009−230198(JP,A)
【文献】 特開2010−176446(JP,A)
【文献】 特開2002−352149(JP,A)
【文献】 特開2012−113696(JP,A)
【文献】 特開2011−054044(JP,A)
【文献】 特開2007−013731(JP,A)
【文献】 米国特許出願公開第2007/0041584(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/30−21/46
(57)【特許請求の範囲】
【請求項1】
ネットワークを介して通信可能なサーバー装置が提供するサービスを利用する画像形成装置であって、
前記画像形成装置の暗号化された共通認証情報と、前記共通認証情報を復号化する秘密鍵情報とを含むアプリケーションプログラムをインストールして不揮発性メモリに展開する展開手段と、
前記展開手段により展開された前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を、前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を復号化する秘密鍵情報に基づいて復号化して揮発性メモリに格納する復号化手段と、
前記復号化手段により復号化された共通認証情報と、管理している前記画像形成装置を識別する識別情報とに基づいて前記サーバー装置に対して前記画像形成装置の暗号化された個体認証情報を要求し、前記暗号化された個体認証情報を前記サーバー装置から取得する個体認証情報取得手段と、
前記個体認証情報取得手段により取得された前記暗号化された個体認証情報を復号化した個体認証情報と、管理している前記サービスを利用するためのサービス利用情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する利用許可情報取得手段と、
を有する画像形成装置。
【請求項2】
前記個体認証情報取得手段により前記暗号化された個体認証情報が取得されると、前記展開手段により前記不揮発性メモリに展開された前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を削除する削除手段を更に有する請求項1記載の画像形成装置。
【請求項3】
前記展開手段は、前記不揮発性メモリに前記暗号化された個体認証情報が格納されていない場合、前記暗号化された共通認証情報と、前記暗号化された共通認証情報を復号化する秘密鍵情報とを不揮発性メモリに格納する請求項1又は2記載の画像形成装置。
【請求項4】
前記個体認証情報取得手段は、取得した前記暗号化された個体認証情報を前記不揮発性メモリに格納する請求項1乃至3何れか1項記載の画像形成装置。
【請求項5】
前記個体認証情報取得手段は、前記サーバー装置から前記暗号化された個体認証情報を復号化する秘密鍵情報を更に取得し、
前記利用許可情報取得手段は、前記個体認証情報取得手段により取得された前記暗号化された個体認証情報を、前記個体認証情報取得手段により取得された前記暗号化された個体認証情報を復号化する秘密鍵情報に基づいて復号化した個体認証情報と、管理している前記サービスを利用するための情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する請求項1乃至4何れか1項記載の画像形成装置。
【請求項6】
前記サービス利用情報とは、前記サービスを利用するためのアプリケーションプログラムを識別する識別情報と、前記サービスを利用するためのサービス認証情報とであり、
前記利用許可情報取得手段は、前記個体認証情報と、前記サービス利用情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する請求項1乃至5何れか1項記載の画像形成装置。
【請求項7】
ネットワークを介して通信可能な画像形成装置にサービスを提供するサーバー装置であって、
前記画像形成装置から受信した前記画像形成装置の共通認証情報と、前記画像形成装置を識別する識別情報とに基づいて特定した前記画像形成装置の暗号化された個体認証情報を発行し、前記画像形成装置に送信する個体認証情報発行手段と、
前記画像形成装置から受信した、前記個体認証情報発行手段により送信された前記暗号化された個体認証情報を復号化した個体認証情報と、前記サービスを利用するためのサービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信する利用許可情報発行手段と、
を有し、
前記サービス利用情報とは、前記サービスを利用するためのアプリケーションプログラムを識別する識別情報と、前記サービスを利用するためのサービス認証情報とであり、
前記利用許可情報発行手段は、前記個体認証情報と、前記サービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信するサーバー装置。
【請求項8】
前記個体認証情報発行手段は、発行した前記暗号化された個体認証情報と共に、前記暗号化された個体認証情報を復号化するための秘密鍵情報を前記画像形成装置に送信する請求項7記載のサーバー装置。
【請求項9】
ネットワークを介して通信可能なサーバー装置が提供するサービスを利用する画像形成装置が実行する情報処理方法であって、
前記画像形成装置の暗号化された共通認証情報と、前記共通認証情報を復号化する秘密鍵情報とを含むアプリケーションプログラムをインストールして不揮発性メモリに展開する展開ステップと、
前記展開ステップにより展開された前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を、前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を復号化する秘密鍵情報に基づいて復号化して揮発性メモリに格納する復号化ステップと、
前記復号化ステップにより復号化された共通認証情報と、管理している前記画像形成装置を識別する識別情報とに基づいて前記サーバー装置に対して前記画像形成装置の暗号化された個体認証情報を要求し、前記暗号化された個体認証情報を前記サーバー装置から取得する個体認証情報取得ステップと、
前記個体認証情報取得ステップにより取得された前記暗号化された個体認証情報を復号化した個体認証情報と、管理している前記サービスを利用するためのサービス利用情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する利用許可情報取得ステップと、
を含む情報処理方法。
【請求項10】
ネットワークを介して通信可能な画像形成装置にサービスを提供するサーバー装置が実行する情報処理方法であって、
前記画像形成装置から受信した前記画像形成装置の共通認証情報と、前記画像形成装置を識別する識別情報とに基づいて特定した前記画像形成装置の暗号化された個体認証情報を発行し、前記画像形成装置に送信する個体認証情報発行ステップと、
前記画像形成装置から受信した、前記個体認証情報発行ステップにより送信された前記暗号化された個体認証情報を復号化した個体認証情報と、前記サービスを利用するためのサービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信する利用許可情報発行ステップと、
を含み、
前記サービス利用情報とは、前記サービスを利用するためのアプリケーションプログラムを識別する識別情報と、前記サービスを利用するためのサービス認証情報とであり、
前記利用許可情報発行ステップでは、前記個体認証情報と、前記サービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信する情報処理方法。
【請求項11】
ネットワークを介して通信可能なサーバー装置が提供するサービスを利用するコンピュータに、
前記コンピュータの暗号化された共通認証情報と、前記共通認証情報を復号化する秘密鍵情報とを含むアプリケーションプログラムをインストールして不揮発性メモリに展開する展開ステップと、
前記展開ステップにより展開された前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を、前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を復号化する秘密鍵情報に基づいて復号化して揮発性メモリに格納する復号化ステップと、
前記復号化ステップにより復号化された共通認証情報と、管理している前記コンピュータを識別する識別情報とに基づいて前記サーバー装置に対して前記コンピュータの暗号化された個体認証情報を要求し、前記暗号化された個体認証情報を前記サーバー装置から取得する個体認証情報取得ステップと、
前記個体認証情報取得ステップにより取得された前記暗号化された個体認証情報を復号化した個体認証情報と、管理している前記サービスを利用するためのサービス利用情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する利用許可情報取得ステップと、
を実行させるプログラム。
【請求項12】
ネットワークを介して通信可能な画像形成装置にサービスを提供するコンピュータに、
前記画像形成装置から受信した前記画像形成装置の共通認証情報と、前記画像形成装置を識別する識別情報とに基づいて特定した前記画像形成装置の暗号化された個体認証情報を発行し、前記画像形成装置に送信する個体認証情報発行ステップと、
前記画像形成装置から受信した、前記個体認証情報発行ステップにより送信された前記暗号化された個体認証情報を復号化した個体認証情報と、前記サービスを利用するためのサービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信する利用許可情報発行ステップと、
を実行させ
前記サービス利用情報とは、前記サービスを利用するためのアプリケーションプログラムを識別する識別情報と、前記サービスを利用するためのサービス認証情報とであり、
前記利用許可情報発行ステップでは、前記個体認証情報と、前記サービス利用情報とに基づいて、前記サービスの利用許可情報を発行し、前記画像形成装置に送信するプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像形成装置、サーバー装置、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
プリンタ、複写機、ファクシミリ等の画像形成装置が機能を統合したマルチファンクション機として、複合機能装置(以下、画像形成装置と称する。)が発展している。また、近年はいわゆるクラウド(インターネット上にアプリケーションプログラムを保存して活用するコンピューティングサービス。以下、クラウドサービスと称する。)技術が、ユーザーのリクエストにより活用される。
クラウドサービスではプリント機能等が提供され、ユーザーは、パーソナルコンピュータやモバイル端末等を利用し、インターネットを経由して、ドライバソフトを使用することなく印刷リクエストを任意の画像形成装置に投入することができる。クラウドサービスの印刷リクエストを受け取る画像形成装置は、クラウドサービスのプリント機能を利用するためのアプリケーションプログラムを予めインストールしておくことで、印刷リクエストを受け取り、印刷を実行する。
また、画像形成装置が、サーバーと連携して印刷する際の不正利用を防止することが特許文献1に開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009−193275号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、クラウドサービスで使用されるデータの多様化に伴い更なるセキュリティ上のリスクの低減が望まれている。そのため、従来技術では解決できないセキュリティ上の問題点を解決する必要性が生じている。
本発明はこのような問題点に鑑みてなされたもので、セキュリティ上のリスクを低減することを目的とする。
【課題を解決するための手段】
【0005】
ネットワークを介して通信可能なサーバー装置が提供するサービスを利用する画像形成装置であって、前記画像形成装置の暗号化された共通認証情報と、前記共通認証情報を復号化する秘密鍵情報とを含むアプリケーションプログラムをインストールして不揮発性メモリに展開する展開手段と、前記展開手段により展開された前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を、前記アプリケーションプログラムに含まれる前記暗号化された共通認証情報を復号化する秘密鍵情報に基づいて復号化して揮発性メモリに格納する復号化手段と、前記復号化手段により復号化された共通認証情報と、管理している前記画像形成装置を識別する識別情報とに基づいて前記サーバー装置に対して前記画像形成装置の暗号化された個体認証情報を要求し、前記暗号化された個体認証情報を前記サーバー装置から取得する個体認証情報取得手段と、前記個体認証情報取得手段により取得された前記暗号化された個体認証情報を復号化した個体認証情報と、管理している前記サービスを利用するためのサービス利用情報とに基づいて前記サーバー装置に対して前記サービスの利用許可情報を要求し、前記利用許可情報を前記サーバー装置から取得する利用許可情報取得手段と、を有する。
【発明の効果】
【0006】
本発明によれば、セキュリティ上のリスクを低減することができる。
【図面の簡単な説明】
【0007】
図1】システム構成の一例を示す図である。
図2】サーバー及び画像形成装置のハードウェア構成の一例を示す図である。
図3】サーバー及び画像形成装置のソフトウェア構成の一例を示す図である。
図4】画像形成装置の秘密鍵管理部が管理するテーブルの一例を示す図である。
図5】画像形成装置の初期共通鍵管理部が管理するテーブルの一例を示す図である。
図6】画像形成装置の個体固有鍵管理部が管理するテーブルの一例を示す図である。
図7】画像形成装置の操作許可証管理部が管理するテーブルの一例を示す図である。
図8】画像形成装置の個体識別情報管理部が管理するテーブルの一例を示す図である。
図9】画像形成装置のアプリケーション識別情報管理部が管理するテーブルの一例を示す図である。
図10】サーバーの発行済み個体固有鍵管理部が管理するテーブルの一例を示す図である。
図11】サーバーの発行済み操作許可証管理部が管理するテーブルの一例を示す図である。
図12】画像形成装置の制御部がアプリケーションプログラムをインストールするまでの処理の一例を示すフローチャートである。
図13A】画像形成装置の制御部が個体固有鍵を取得するまでの処理の一例を示すフローチャートである。
図13B】サーバーの制御部が個体固有鍵を発行するまでの処理の一例を示すフローチャートである。
図14A】画像形成装置の制御部が操作許可証を取得するまでの処理の一例を示すフローチャートである。
図14B】サーバーの制御部が操作許可証を発行するまでの処理の一例を示すフローチャートである。
図15】画像形成装置のアプリケーションが操作許可証取得依頼を発行し、操作許可証を取得するまでの全体処理シーケンスの一例を示す図である。
【発明を実施するための形態】
【0008】
以下、本発明の実施形態について図面に基づき説明する。
【0009】
<実施形態1>
図1は、本実施形態のシステム構成の一例を示す図である。
本実施形態のシステムは、画像形成装置300、クラウドサービス200、WAN(WideAreaNetwork)100、LAN(LocalAreaNetwork)101を含む。なお、本実施形態では、WorldWideWeb(WWW)システムが構築されているものとする。
クラウドサービス200は、クラウドサービスを提供するサーバーであり、認証サービス及び印刷サービスや帳票サービス等を提供できる。そのため、クラウドサーバーと呼ぶこともできる。なお、各サービス単位にサーバーが設置されても良い。以降、帳票サービスや印刷サービスのように、インターネット上で機能を提供しているサービスを、リソースサービスと呼ぶ。
画像形成装置300には、1つ又は複数のリソースサービス連携アプリケーションプログラムがインストールされている。ユーザーは、それらのリソースサービス連携アプリケーションを用いてリソースサービスを利用する。
クラウドサービス200及び画像形成装置300は、それぞれWAN100及びLAN101を介して接続されている。なお、クラウドサービス200及び画像形成装置300は、それぞれ個別のLAN上に構成されていてもよいし、同一のLAN上に構成されていてもよい。
【0010】
本実施形態のクラウドサービス200及び画像形成装置300は、図2に示されるようなハードウェア構成を備える。
図2は、クラウドサービス200及び画像形成装置300のハードウェア構成の一例を示す図である。なお、クラウドサービス200と、画像形成装置300とは、WAN100及びLAN101を介して互いに通信可能である。
まず、クラウドサービス200のハードウェア構成について説明する。なお、図2に示されるハードウェア構成図は、一般的な情報処理装置のハードウェア構成図に相当するものであり、本実施形態のクラウドサービス200を提供するサーバーに対しても適用できる。
CPU201は、不揮発性メモリであるROM203のプログラムROMに記憶された、又はハードディスク(HD)等の不揮発性の外部メモリ211からRAM202にロードされたOSやアプリケーション等のプログラムを実行する。そして、CPU201は、システムバス204に接続される各ブロックを制御する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。
また、CPU201は、上記のプログラムを実行することにより後述のクラウドサービス200の機能(ソフトウェア構成)及びクラウドサービス200に関するフローチャートに係る処理を実現する。
【0011】
RAM202は、CPU201の主メモリ、ワークエリア等として機能する揮発性メモリである。
キーボードコントローラ(KBC)205は、キーボード209や不図示のポインティングデバイスからのキー入力を制御する。
CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。
ディスクコントローラ(DKC)207は、各種データを記憶するハードディスク(HD)等の外部メモリ211におけるデータアクセスを制御する。
ネットワークコントローラ(NC)208は、WAN100、LAN101を介して接続された画像形成装置300や他の機器との通信制御処理を実行する。
なお、上述したように、CPU201が、プログラムを実行することによってクラウドサービス200(モジュール)が実現されるが、説明の簡略化のため、クラウドサービス200が処理を行う様に説明する場合もある。
【0012】
次に、画像形成装置300のハードウェア構成について説明する。
CPU301は、不揮発性メモリであるROM302や、不揮発性の外部メモリ303に記憶された制御プログラムに基づいてシステムバス304に接続される各ブロックを制御する。CPU301は、生成した画像信号を、印刷部I/F305を介して、印刷部(画像形成装置エンジン)306に出力情報として出力する。CPU301は、入力部307、ネットワーク部310を介してクラウドサービス200との通信処理が可能であり、画像形成装置300内の情報等をクラウドサービス200に通知することができる。
また、CPU301は、上記のプログラムを実行することにより後述の画像形成装置300のソフトウェアの機能(ソフトウェア構成)及び画像形成装置300に関するフローチャートに係る処理を実現する。
ROM302内のプログラムROMは、CPU301の制御プログラム等を記憶している。ROM302内のフォントROMは、出力情報を生成する際に使用するフォントデータ等を記憶している。ROM302内のデータ用ROMは、ハードディスク等の外部メモリ303が無い画像形成装置の場合、クラウドサービス200と送受信を行う情報等を記憶している。
【0013】
RAM308は、CPU301の主メモリや、ワークエリア等として機能する揮発性メモリであり、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。また、RAM308は、出力情報展開領域、環境データ格納領域、NVRAM等に用いられる。
外部メモリ303は、メモリコントローラ(MC)309によりアクセスが制御される。外部メモリ303は、オプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。
操作部311は、操作のためのスイッチ及びLED表示器等を含む。
なお、CPU301が、プログラムを実行することによってアプリケーションが実現されるが、説明の簡略化のため、アプリケーションが処理を行う様に説明する場合もある。
画像形成装置300に追加するアプリケーションプログラムにはクラウドサービス200へのアクセス処理の手続き内容が記載され、画像形成装置300にインストールされると画像形成装置300のCPU301による実行時に読み取り可能な形式でハードディスクに展開される。そして、画像形成装置300のCPU301が前記内容に基づきクラウドサービス200を呼び出す。
画像形成装置300は、クラウドサービス200へアクセスするために、デフォルトクレデンシャル及びデバイスクレデンシャルを用いる。デフォルトクレデンシャルとは、クラウドサービス200へアクセスするための画像形成装置300共通のデフォルトとなる共通鍵(以下、初期共通鍵と称する。)である。つまり、複数の画像形成装置300は、同じ初期共通鍵を備える。デバイスクレデンシャルとは、クラウドサービスへのアクセスをデバイス毎に許可する認証鍵(以下、個体固有鍵と称する。)である。つまり、複数の画像形成装置300は、それぞれ異なる個体固有鍵を備える。
なお、読み取り可能な形式で展開されたデータの保全を目的に、ユーザーは画像形成装置300のハードディスクを取り外すことも可能である。
【0014】
図3は、本実施形態の画像形成装置300及びクラウドサービス200のソフトウェア構成の一例を示す図である。
秘密鍵管理部3001は、初期共通鍵管理部3002及び個体固有鍵管理部3004が保有する暗号化データを復号化するための鍵を管理する。
初期共通鍵管理部3002は、暗号化した状態の初期共通鍵を管理する。また、初期共通鍵管理部3002は、暗号化して初期共通鍵を格納したり、暗号化した初期共通鍵を返したり、管理する初期共通鍵を削除したりする機能を提供する。なお、初期共通鍵は、画像形成装置の共通認証情報の一例である。
個体固有鍵取得部3003は、初期共通鍵管理部3002から取得した暗号化された初期共通鍵と、後述の個体識別情報管理部3007から取得した情報とを使用して、個体固有鍵をクラウドサービス200から取得する。なお、個体固有鍵は、画像形成装置の個体認証情報の一例である。
個体固有鍵管理部3004は、個体固有鍵取得部3003で取得した個体固有鍵を管理する。また、個体固有鍵管理部3004は、個体固有鍵取得部3003で取得した個体固有鍵を暗号化して保有し、取得依頼を受けると暗号化した個体固有鍵を返す。
【0015】
操作許可証取得部3005は、後述のアプリケーション識別情報管理部3008が保有する情報、個体固有鍵管理部3004が保有する情報、ユーザー情報等の引数で指定される入力情報を使用して、クラウドサービス200からアクセストークンを取得する。アクセストークンとは、クラウドサービス200が発行するユーザー情報等の入力情報に対する操作のアクセス許可証(以下、操作許可証と称する。)である。例えば、画像形成装置300のプリント機能を利用するアプリケーションは、クラウドサービス200に複数のアクセスを行って処理を提供するため、操作許可証を利用する。そして、前記アプリケーションは、操作許可証取得処理で取得した操作許可証を以降の処理で再利用することでセキュリティを確保し、かつ、ユーザーの利便性を高めることができる。なお、操作許可証は、利用許可情報の一例である。
操作許可証管理部3006は、操作許可証取得部3005で取得した操作許可証を管理し、管理する操作許可証を提供する。
個体識別情報管理部3007は、画像形成装置300のデバイス識別情報を管理し、管理するデバイス識別情報を提供する。
アプリケーション識別情報管理部3008は、アプリケーションプログラムが保有する固有の識別情報を管理し、管理する識別情報を提供する。
アプリケーションインストール部3009は、画像形成装置300にアプリケーションプログラムをインストールして展開するための機能を提供する。
【0016】
個体固有鍵発行部3013は、画像形成装置300から初期共通鍵、デバイス識別情報を受け取り、デバイス毎に異なる個体固有鍵を発行する。
発行済み個体固有鍵管理部3014は、個体固有鍵発行部3013が発行した個体固有鍵情報を管理する。
操作許可証発行部3015は、画像形成装置300から個体固有鍵、アプリケーションプログラムの識別情報、及び入力情報を受け取り、操作許可証を発行する。
発行済み操作許可証管理部3016は、操作許可証発行部3015が発行した操作許可証情報を管理する。
制御部3010及び3017は、ROM302及び203に格納されているアプリケーションプログラムに基づいて、各種機能の管理や呼び出し等の各機能の処理の制御を行う。
ネットワークI/F3012及び3019は、ネットワークコントローラ208及び310と同様に構成されるものであり、他機器とネットワークによる通信を行うためのネットワーク機器である。
【0017】
図4は、秘密鍵管理部3001が管理するテーブルの一例を示す図である。
図4に示されるテーブルは、用途401毎に利用可能な秘密鍵情報402を、初期共通鍵用403と、個体固有鍵用405との2件含む。秘密鍵管理部3001は、各用途が指定されることで対応する秘密鍵情報404又は406を返す。なお、初期共通鍵用の秘密鍵情報は、アクセストークン取得アプリケーションをインストールすることで取得され、個体固有鍵用の秘密鍵情報は、後述の図13AのS1308により取得される。
図5は、初期共通鍵管理部3002が管理するテーブルの一例を示す図である。
図5に示されるテーブルは、利用可能な初期共通鍵情報501に対応する暗号化した初期共通鍵"DF−ZZZ"502の情報を1件含む。本実施形態のデータでは、説明の便宜上、可読データ"DF−ZZZ"502が記載されている。
【0018】
図6は、個体固有鍵管理部3004が管理するテーブルの一例を示す図である。
図6に示されるテーブルは、デバイス識別情報(以後、個体識別情報という)600に対応する利用可能な個体固有鍵601を1件含む。より具体的には、個体識別情報が"1001"602であり、対応する個体固有鍵が"DC−1001"603である。なお、個体固有鍵管理部3004は、個体固有鍵601を暗号化して格納する。本実施形態のデータでは、説明の便宜上、可読データが記載されている。
図7は、操作許可証管理部3006が管理するテーブルの一例を示す図である。
図7に示されるテーブルは、個体固有鍵701、アプリケーション識別情報702、アプリケーション入力情報703に対応して取得した操作許可証704を1件含む。より具体的には、個体固有鍵"DC−1001"705、アプリケーション識別情報"Appl−0002"706、アプリケーション入力情報"USER−AA"707、操作許可証"AT−00A"708である。なお、アプリケーション入力情報とは、クラウドサービス200を利用するために入力が必須なユーザー名称、パスワード、アクセス先のサーバー情報等、いわゆる認証情報が挙げられる。アプリケーション入力情報は、サービスを利用するためのサービス認証情報の一例である。
【0019】
図8は、個体識別情報管理部3007が管理するテーブルの一例を示す図である。
図8に示されるテーブルは、デバイスに関連する情報として、個体識別情報800及び個体名称801を1件含む。より具体的には、個体識別情報が"1001"802であり、対応する個体名称が"個体xxx−yyy"803である。
図9は、アプリケーション識別情報管理部3008が管理するテーブルの一例を示す図である。
図9に示されるテーブルは、アプリケーション識別情報900に対応するアプリケーション名称902及び初期共通鍵の有無の情報を2件含む。なお、図9に示されるテーブルは、利用可能なアプリケーションプログラムが画像形成装置300に2件インストールされている状態を示している。なお、図9のテーブルは、後述する図12のS1206の処理により生成される。初期共通鍵907は、初期共通鍵を保有するアプリケーションプログラムであるか否かを示す。より具体的には、"Appl−0001"903に対応する"アクセストークン取得アプリケーション"904は、暗号化された初期共通鍵を含むアプリケーションプログラムである。"Appl−0002"905に対応する"印刷アプリケーション"906は、暗号化された初期共通鍵を含まないアプリケーションプログラムである。
【0020】
図10は、発行済み個体固有鍵管理部3014が管理するテーブルの一例を示す図である。
図10に示されるテーブルは、個体識別情報1001に対応する個体固有鍵1002及び状態1003を1件含む。図10に示されるテーブルは、発行済み個体固有鍵を1件含んでいる。より具体的には、個体識別情報が"1001"1004に対応する個体固有鍵は"DC−1001"1005であり、状態は"発行済み"1006である。
図11は、発行済み操作許可証管理部3016が管理するテーブルの一例を示す図である。
図11に示されるテーブルは、個体固有鍵1101、アプリケーション識別情報1102、アプリケーション入力情報1103に対応して発行された操作許可証1104及び状態1105を1件含む。より具体的には、データキーは、個体固有鍵"DC−1001"1106、アプリケーション識別情報"Appl−0002"1107、アプリケーション入力情報"USER−AA"1108である。対応データは、操作許可証"AT−00A"1109及び状態"発行済み"1110である。
【0021】
図12は、アプリケーションインストール部3009が、アクセストークン取得アプリケーション904のファイルのインストールを認識してから、外部メモリ303に格納するまでの、制御部3010の処理の一例を示すフローチャートである。
S1200において、制御部3010は、インストール対象のアプリケーション情報を特定する。より具体的には、制御部3010は、インストール対象のアプリケーションプログラムから、例えば、アプリケーション識別情報やアプリケーション名称を取得することで、S1200の処理を実現する。
S1201において、制御部3010は、インストール対象のアプリケーションプログラムが暗号化された初期共通鍵を含んでいる否かを判定する。制御部3010は、アプリケーションプログラムが初期共通鍵を含んでいるか否かを、アプリケーション識別情報管理部3008が管理する図9に示されるテーブルの初期共通鍵907の情報を取得することで判定する。より具体的には、制御部3010は、図9に示されるテーブルから、S1200で特定したインストール対象のアプリケーション情報に対応する初期共通鍵の情報を検索し、暗号化された初期共通鍵を含んでいるか否かを判定する。なお、図9のテーブルはS1206の処理により生成されるため、画像形成装置300が最初にアプリケーションをインストールする場合、図9のテーブルは存在しない。よって、画像形成装置300が最初にアプリケーションをインストールする場合、制御部3010は、S1201でNoと判定する。制御部3010は、インストール対象のアプリケーションプログラムが暗号化された初期共通鍵を含んでいると判定した場合、処理をS1202へ進め、含んでいないと判定した場合、処理をS1206へ進める。
S1202において、制御部3010は、個体固有鍵管理部3004が管理する情報を取得し、個体固有鍵を取得済みであるか否かを判定する。より具体的には、制御部3010は、個体固有鍵管理部3004が管理する図6に示されるテーブルを検索することにより個体固有鍵を取得済みであるか否かを判定する。制御部3010は、個体固有鍵を取得済みであると判定した場合、処理をS1203へ進め、取得していないと判定した場合、処理をS1204へ進める。
【0022】
S1203において、制御部3010は、初期共通鍵管理部3002が保有する情報を取得し、暗号化された初期共通鍵が存在するか否かを判定する。より具体的には、制御部3010は、初期共通鍵管理部3002が管理する図5に示されるテーブルを検索することにより暗号化された初期共通鍵が存在するか否かを判定する。制御部3010は、暗号化された初期共通鍵が存在すると判定した場合、処理をS1205へ進め、存在していないと判定した場合、処理をS1206へ進める。そして、S1205において、制御部3010は、初期共通鍵管理部3002が保有する暗号化された初期共通鍵を削除する。暗号化された初期共通鍵は、個体固有鍵を取得するために使用される。S1202において、個体固有鍵が取得済みと判断された場合、暗号化された初期共通鍵を保持しておく必要性がなくなるので、S1205にて削除される。この処理により、セキュリティを更に向上することが可能となる。
S1204において、制御部3010は、インストール対象のアプリケーションプログラムに含まれる暗号化された初期共通鍵を初期共通鍵管理部3002に渡す。
S1206において、制御部3010は、インストール対象のアプリケーションプログラムに含まれるアプリケーション識別情報やアプリケーション名称をアプリケーション識別情報管理部3008に渡す。なお、アプリケーション識別情報管理部3008は、制御部3010から渡されたアプリケーション識別情報やアプリケーション名称を管理することで図9のテーブルが生成される。
S1207において、制御部3010は、インストール対象のアプリケーションプログラムを外部メモリ303に格納する。
【0023】
図13Aは、個体固有鍵取得部3003が、個体固有鍵の取得依頼を認識してから、個体固有鍵を取得するまでの、制御部3010の処理の一例を示すフローチャートである。アクセストークン取得アプリケーションがインストールされた後、アクセストークン取得アプリケーションが起動されることで図13Aのフローチャートが始まる。
S1300において、制御部3010は、個体固有鍵管理部3004が保有する情報を取得し、個体固有鍵を取得済みであるか否かを判定する。より具体的には、制御部3010は、個体固有鍵管理部3004が保有する図6に示されるテーブルの個体固有鍵601を取得することで、個体固有鍵を取得済みであるか否かを判定する。制御部3010は、個体固有鍵を取得済みであると判定した場合、処理を終了し、取得済みでないと判定した場合、処理をS1301に進める。
S1301において、制御部3010は、秘密鍵管理部3001から初期共通鍵用の秘密鍵情報"xxx−yyy−zzz"404を取得する。
S1302において、制御部3010は、初期共通鍵管理部3002が保有する暗号化された初期共通鍵"DF−ZZZ"502を取得する。
S1303において、制御部3010は、S1301で取得した初期共通鍵用の秘密鍵情報404を使用してS1302で取得した暗号化された初期共通鍵を復号化する。
S1304において、制御部3010は、S1303において復号化した初期共通鍵をRAM308に記憶する。
【0024】
S1305において、制御部3010は、個体識別情報管理部3007が保有する個体識別情報を取得する。より具体的には、制御部3010は、個体識別情報の"1001"802と、802に対応する個体名称の"個体xxx−yyy"803とを取得する。
S1306において、制御部3010は、S1305で取得した個体識別情報をRAM308に記憶する。
S1307において、制御部3010は、RAM308から復号化した初期共通鍵"DF−ZZZ"及び個体識別情報"1001"を取得する。そして、制御部3010は、取得した情報を引数に、ネットワークI/F3012を介してクラウドサービス200から後述する図13Bの個体固有鍵発行処理を呼び出し、個体固有鍵の取得を要求する。前記個体固有鍵の取得は、個体認証情報取得処理の一例である。
S1308において、制御部3010は、ネットワークI/F3012を介して、後述する図13Bのクラウドサービス200による個体固有鍵発行処理の処理結果の個体固有鍵を取得する。そして、制御部3010は、取得した個体固有鍵を個体固有鍵管理部3004に渡す。個体固有鍵管理部3004は、個体識別情報"1001"に対応する個体固有鍵"DC−1001"を格納する。また、制御部3010は、同梱されて渡される個体固有鍵を復号化するため秘密鍵を、秘密鍵管理部3001に渡す。秘密鍵管理部3001は、制御部3010から渡された秘密鍵を個体固有鍵用405の秘密鍵情報406として格納する。
S1309において、制御部3010は、初期共通鍵管理部3002が保有する暗号化された初期共通鍵を削除する。
【0025】
図13Bは、個体固有鍵発行部3013が、個体固有鍵の発行依頼を認識してから、個体固有鍵を発行するまでの、制御部3017の処理の一例を示すフローチャートである。
S1310において、制御部3017は、ネットワークI/F3019を介して画像形成装置300から取得する初期共通鍵と、個体識別情報とを特定する。本実施形態では、画像形成装置300からクラウドサービス200に、初期共通鍵"DF−ZZZ"と、デバイス識別情報"1001"とが渡される。
S1311において、制御部3017は、S1310で特定した情報を基に個体固有鍵発行処理を実行し、個体固有鍵を発行する。本実施形態では、制御部3017は、個体固有鍵"DC−1001"を発行する。
S1312において、制御部3017は、S1311で発行した個体固有鍵を発行済み個体固有鍵管理部3014に渡す。発行済み個体固有鍵管理部3014は、制御部3017から渡されたデータの個体識別情報"1001"1004に対応するデータを格納する。より具体的には、発行済み個体固有鍵管理部3014は、S1311で発行された個体固有鍵"DC−1001"1005の状態が"発行済み"1006であるデータを格納する。
S1313において、制御部3017は、S1312で発行した個体固有鍵をネットワークI/F3019を介して画像形成装置300に返す。なお、制御部3017は、個体固有鍵を暗号化して返す際に、暗号化した個体固有鍵を復号化するための秘密鍵も同梱して返す。上記の個体固有鍵を発行し、画像形成装置300に送信する一連の処理は、個体認証情報発行処理の一例である。
【0026】
図14Aは、操作許可証取得部3005が、操作許可証の取得依頼を認識してから、操作許可証を取得するまでの、制御部3010の処理の一例を示すフローチャートである。
S1400において、制御部3010は、個体固有鍵管理部3004が保有する情報を取得し、個体固有鍵を取得済みであるか否かを判定する。より具体的には、制御部3010は、個体固有鍵管理部3004が管理する図6に示されるテーブルの個体固有鍵601を取得することで、個体固有鍵を取得済みであるか否かを判定する。制御部3010は、個体固有鍵を取得済みであると判定した場合、処理をS1401へ進め、取得済みでないと判定した場合、処理をS1411へ進める。
S1401において、制御部3010は、秘密鍵管理部3001から個体固有鍵用の秘密鍵情報"vvv−www−aaa"406を取得する。
S1402において、制御部3010は、個体固有鍵管理部3004が保有する暗号化された個体固有鍵を取得する。より具体的には、制御部3010は、個体識別情報"1001"602に対応する暗号化された個体固有鍵"DC−1001"603を個体固有鍵管理部3004から取得する。
【0027】
S1403において、制御部3010は、S1401で取得した個体固有鍵用の秘密鍵情報406を使用してS1402で取得した暗号化された個体固有鍵を復号化する。
S1404において、制御部3010は、S1403において復号化した個体固有鍵をRAM308に格納する。
S1405において、制御部3010は、操作許可証取得依頼元のアプリケーションプログラムを特定し、特定したアプリケーションプログラムの識別情報をアプリケーション識別情報管理部3008から取得する。本実施形態では、操作許可証取得依頼元のアプリケーションプログラムは、アプリケーション識別情報"Appl−0002"905のアプリケーションプログラムであるとする。
S1406において、制御部3010は、S1405で特定したアプリケーション識別情報をRAM308に格納する。本実施形態では、上述したようにS1405で特定したアプリケーション識別情報は、"Appl−0002"905であるとする。
【0028】
S1407において、制御部3010は、S1405で特定した操作許可証取得依頼元のアプリケーションプログラムを確認し、アプリケーション入力情報を特定する。
S1408において、制御部3010は、S1407で特定したアプリケーション入力情報をRAM308に格納する。本実施形態では、アプリケーション入力情報は、"USER−AA"とする。
S1409において、制御部3010は、RAM308から、復号化した個体固有鍵"DC−1001"、アプリケーション識別情報"Appl−0002"及びアプリケーション入力情報"USER−AA"を取得する。制御部3010は、RAM308から取得した上記の情報を引数に、ネットワークI/F3012を介して、後述する図14Bのクラウドサービス200による操作許可証発行処理を呼び出す。なお、アプリケーション識別情報及びアプリケーション入力情報は、サービスを利用するためのサービス利用情報の一例である。
S1410において、制御部3010は、ネットワークI/F3012を介して、後述する図14Bのクラウドサービス200による操作許可証発行処理の処理結果の操作許可証の取得を要求する。前記操作許可証の取得は、利用許可情報取得処理の一例である。制御部3010は、クラウドサービス200から取得した操作許可証を操作許可証管理部3006に渡す。制御部3010が操作許可証管理部3006に渡すデータキーは、個体固有鍵"DC−1001"705、アプリケーション識別情報"Appl−0002"706、アプリケーション入力情報"USER−AA"707である。操作許可証管理部3006は、データキーに操作許可証"AT−00A"708を対応付けて格納する。
S1411において、制御部3010は、上述した図13Aのフローチャートに示されるS1300からS1313までの個体固有鍵取得処理を実行する。
【0029】
図14Bは、操作許可証発行部3015が、操作許可証の発行依頼を認識してから、操作許可証を発行するまでの、制御部3017の処理の一例を示すフローチャートである。
S1412において、制御部3017は、ネットワークI/F3019を介して画像形成装置300から取得する個体固有鍵、アプリケーション識別情報及びアプリケーション入力情報を特定する。本実施形態では、制御部3017が特定するデータは、個体固有鍵"DC−1001"、アプリケーション識別情報"Appl−0002"及びアプリケーション入力情報"USER−AA"である。
S1413において、制御部3017は、S1412で特定した情報を基に、操作許可証発行処理を実行し操作許可証を発行する。本実施形態では、制御部3017は、操作許可証発行処理において、"AT−00A"を発行するものとする。
S1414において、制御部3017は、S1413で発行した操作許可証"AT−00A"を発行済み操作許可証管理部3016に渡す。発行済み操作許可証管理部3016は、個体固有鍵"DC−1001"1106、アプリケーション識別情報"Appl−0
002"1107、アプリケーション入力情報"USER−AA"1108の対応データを格納する。本実施形態における対応データとは、操作許可証"AT−00A"1109及び状態"発行済み"1110である。
S1415において、制御部3017は、S1313で発行した操作許可証の処理結果をネットワークI/F3019を介して画像形成装置300に返す。上記の操作許可証を発行し、画像形成装置300に送信する一連の処理は、利用許可情報発行処理の一例である。
以上の処理により、S1405で特定されたアプリケーションが、操作許可証を使ってクラウドサービスと連携することが可能となる。
【0030】
図15は、画像形成装置300のプリント機能を利用するアプリケーション1500が、操作許可証取得依頼を発行してから、操作許可証を取得するまでの全体処理シーケンスの一例を示す図である。なお、本処理シーケンスでは、画像形成装置300の個体固有鍵取得部3003は、クラウドサービス200の個体固有鍵発行部3013が提供する個体固有鍵を取得済みであるとする。
S1500において、プリント機能を利用するアプリケーション1500は、クラウドサービス200の利用を開始するために操作許可証取得部3005に対して、操作許可証取得依頼を行う。操作許可証の取得依頼を認識した操作許可証取得部3005は、前記操作許可証を取得するまでの処理シーケンスであるS1401からS1409までの処理、及びS1410の処理を実行する。なお、上述した通り、S1400において、個体固有鍵取得部3003は、個体固有鍵を取得済みである。
操作許可証取得部3005は、S1401からS1409までの処理を実行する。S1409において、個体固有鍵"DC−1001"、アプリケーション識別情報"Appl−0002"、アプリケーション入力情報"USER−AA"を引数として、操作許可証発行部3015による操作許可証発行処理を呼び出す。
【0031】
S1412からS1415までの処理は、クラウドサービス200が実行する処理である。S1414において、発行済み操作許可証管理部3016は、個体固有鍵"DC−1001"1106、アプリケーション識別情報"Appl−0002"1107及びアプリケーション入力情報"USER−AA"1108の対応データを格納する。なお、本実施形態における対応データは、操作許可証"AT−00A"1109及び状態"発行済み"1110であるとする。
S1415において、制御部3017は、S1313で発行した操作許可証の処理結果をネットワークI/F3019を介して画像形成装置300に返す。
S1410において、操作許可証取得部3005は、操作許可証を操作許可証管理部3006に渡す。
S1501において、アプリケーション1500は、操作許可証取得部3005に対して依頼をした操作許可証"AT−00A"を対応するデータと共に取得することになる。
【0032】
初期共通鍵及び個体固有鍵は、操作許可証を取得するためのアプリケーションがクラウドサービス200に接続することを保証するために、クラウドサービスが発行したものである。もし、個体固有鍵を予め画像形成装置毎に組み込んでおくとした場合、以下のような作業が発生するため管理が煩雑になる。
(1)何万台もの画像形成装置分のアプリケーション毎に、利用されるかどうか不明な個体固有鍵をクラウドサービスが発行しておく。
(2)画像形成装置の個体毎のアプリケーションに、(1)で発行した個体固有鍵を組み込んでリリースできるように管理する。
(3)ユーザーが画像形成装置を購入した場合、購入された画像形成装置の個体に対応するアプリケーションをリリースする。
本実施形態では、画像形成装置300は、クラウドサービス200にアクセスするための初期共通鍵、個体固有鍵を暗号化して格納するため、セキュリティ上のリスクを軽減することができる。また、画像形成装置300がクラウドサービス200からアプリケーションの機能を実行するための操作許可証を取得するためには個体固有鍵が必須となるため、セキュリティ上のリスクを軽減することができる。
本実施形態では、画像形成装置300が操作許可証を取得するためのアクセストークン取得アプリケーション904をインストールした状態では、初期共通鍵のみが画像形成装置300に格納された状態である。この状態では、悪意あるアプリケーションがクラウドサービス200にアクセスできない。更に、画像形成装置300が個体固有鍵を取得する処理を実行することで、個体固有鍵及び操作許可証が画像形成装置に格納された状態となる。この状態では、印刷アプリケーション906用の操作許可証が発行されているため、クラウドサービス200にアクセス可能である。しかし、悪意あるアプリケーションは、操作許可証が発行されていないため、クラウドサービス200にアクセスすることができない。
【0033】
<その他の実施形態>
また、本実施形態は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
【0034】
以上、上述した各実施形態によれば、画像形成装置300は、クラウドサービス200にアクセスするための初期共通鍵、個体固有鍵を暗号化して格納するため、セキュリティ上のリスクを軽減することができる。また、画像形成装置300がクラウドサービス200からアプリケーションの機能を実行するための操作許可証を取得するためには個体固有鍵が必須となるため、セキュリティ上のリスクを軽減することができる。更に、画像形成装置300は、不要になったタイミングで初期共通鍵を削除するため、セキュリティ上のリスクを軽減することができる。
【0035】
以上、本発明の好ましい形態について詳述したが、本実施形態は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13A
図13B
図14A
図14B
図15