(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-06-20
(45)【発行日】2022-06-28
(54)【発明の名称】情報処理装置および情報処理方法
(51)【国際特許分類】
G06F 21/34 20130101AFI20220621BHJP
G06F 21/33 20130101ALI20220621BHJP
H04L 9/32 20060101ALI20220621BHJP
【FI】
G06F21/34
G06F21/33
H04L9/32 200D
(21)【出願番号】P 2018138767
(22)【出願日】2018-07-24
【審査請求日】2021-05-20
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100186853
【氏名又は名称】宗像 孝志
(72)【発明者】
【氏名】友山 晃佑
【審査官】岸野 徹
(56)【参考文献】
【文献】特表2006-522552(JP,A)
【文献】特開2016-029848(JP,A)
【文献】特開2008-160384(JP,A)
【文献】特開2005-130445(JP,A)
【文献】米国特許出願公開第2005/0102503(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/34
G06F 21/33
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
通信ネットワークに接続して使用される情報処理装置であって、
前記通信ネットワークに接続されている認証局から発行されたデバイス証明書と、当該デバイス証明書の更新条件と、を記憶する記憶部と、
当該情報処理装置に対する使用の権限を有するユーザの認証結果に応じて当該ユーザに係るユーザ情報を取得するユーザ認証部と、
前記ユーザが前記デバイス証明書の自動更新に係る権限を有するか否かを判定するユーザ権限判定部と、
前記ユーザが前記デバイス証明書の自動更新に係る権限を有している場合、前記記憶部に記憶されている更新条件とデバイス証明書の有効期限と、に基づいて、当該デバイス証明書の更新時期であるか否かを判定する更新判定部と、
前記更新判定部において、前記デバイス証明書の更新時期であると判定されたとき、前記認証局に対して当該デバイス証明書を更新するための新たなデバイス証明書を取得する証明書取得部と、
前記認証局から新たなデバイス証明書が取得されて前記記憶部に記憶されているデバイス証明書が更新されたとき、当該デバイス証明書を更新した旨を通知する情報を生成して前記ユーザに送信する情報送信部と、を備える
、
ことを特徴とする情報処理装置。
【請求項2】
前記証明書取得部は、前記ユーザ認証部において取得された前記ユーザ情報に含まれる情報を用いて新たなデバイス証明書の発行依頼を前記認証局に通知する
、
ことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記更新判定部は、前記記憶部に前記デバイス証明書が記憶されていないとき、前記情報処理装置に対するデバイス証明書の更新時期であると判定する
、
ことを特徴とする請求項1または2に記載の情報処理装置。
【請求項4】
前記情報送信部は、前記情報の通知先となるユーザが管理者ユーザであるとき、当該管理者ユーザへの通知と、当該管理者ユーザと同じ管理グループに属する他のユーザにも前記情報を通知する
、
ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
【請求項5】
前記更新条件を前記ユーザが設定するユーザインターフェースを備える
、
ことを特徴とする請求項1乃至4のいずれか一項に記載の情報処理装置。
【請求項6】
通信ネットワークに接続して使用される情報処理装置
が実行する情報処理方法であって、
前記通信ネットワークに接続されている認証局から発行されたデバイス証明書と、当該デバイス証明書の更新条件と、を記憶する
記憶ステップと、
当該情報処理装置に対する使用の権限を有するユーザの認証結果に応じて当該ユーザに係るユーザ情報を取得する
ユーザ認証ステップと、
前記ユーザが前記デバイス証明書の自動更新に係る権限を有するか否かを判定する
ユーザ権限判定ステップと、
前記ユーザが前記デバイス証明書の自動更新に係る権限を有している場合、前記記憶されている更新条件とデバイス証明書の有効期限と、に基づいて、当該デバイス証明書の更新時期であるか否かを判定する
更新ステップと、
前記デバイス証明書の更新時期であると判定されたとき、前記認証局に対して当該デバイス証明書を更新するための新たなデバイス証明書を取得する
証明書取得ステップと、
前記認証局から新たなデバイス証明書が取得されて前記デバイス証明書が更新されたとき、当該デバイス証明書を更新した旨を通知する情報を生成して前記ユーザに送信する
情報送信ステップと
、
を
実行することを特徴とする情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置および情報処理方法に関する。
【背景技術】
【0002】
ユーザの要求に応じて情報を処理する情報処理装置の一例として、複合機能型の画像形成装置(MFP:Multi Function Peripheral)が知られている。MFPは、入力されたデータに基づく画像形成処理を実行し、当該画像形成処理によって形成された画像を記録媒体に定着させて出力する印刷機能や、記録媒体に印刷されている画像などを読み取って別の記録媒体に転写するコピー機能などを備える。
【0003】
近年、プライベートネットワークを含む通信ネットワーク環境下において運用されるMFPのセキュリティを強化する目的で、ネットワーク上に設置された認証局が発行するデバイス証明書を、MFPにインストールして用いる方法が知られている。デバイス証明書は、MFPの正当性を保証するデータ群であって、MFPが備える記憶媒体にインストールして用いられる。また、デバイス証明書を、MFPを使用するユーザが有する携帯デバイスの記録媒体にインストールしておき、当該ユーザがMFPを利用するときに携帯デバイスにインストールされているデバイス証明書を利用する態様も知られている。
【0004】
デバイス証明書には、セキュリティを高めるために用いられるものであるから、有効期限が設けられている。したがって、有効期限を徒過する前の適宜のタイミングで更新する必要がある。特に有効期限が切れたデバイス証明書をユーザの保有させないことがセキュリティを維持する上で重要である。そこで、ユーザ個別のデバイス証明書をMFPの外部に持たせるようにした場合であっても、その個別のデバイス証明書の有効期限を監視してユーザに通知する技術が開示されている(例えば、特許文献1を参照)。
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来の技術では、MFPに記憶されているデバイス証明書の有効期限の管理をMFP内、すなわち、デバイス証明書を利用する情報処理装置の内部で行うことができない。そのため、情報処理装置および当該情報処理装置の利用者以外の「第三者」が、各情報処理装置のデバイス証明書の有効期限の管理をする必要がある。この場合、デバイス証明書の手動更新の作業は、第三者によって情報処理装置毎に行われることになる。
【0006】
したがって、通信ネットワーク下で運用される情報処理装置において、デバイス証明書の有効期限切れへの対応として、セキュリティに関わる課題がある。
【0007】
本発明は、通信ネットワーク下で運用される情報処理装置において、通信ネットワーク下におけるユーザ認証を用いて有効期限切れのデバイス証明書の自動更新を実行できる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
上記技術的課題を解決するため、本発明の一態様は、通信ネットワークに接続して使用される情報処理装置であって、前記通信ネットワークに接続されている認証局から発行されたデバイス証明書と、当該デバイス証明書の更新条件と、を記憶する記憶部と、当該情報処理装置に対する使用の権限を有するユーザの認証結果に応じて当該ユーザに係るユーザ情報を取得するユーザ認証部と、前記ユーザが前記デバイス証明書の自動更新に係る権限を有するか否かを判定するユーザ権限判定部と、前記ユーザが前記デバイス証明書の自動更新に係る権限を有している場合、前記記憶部に記憶されている更新条件とデバイス証明書の有効期限と、に基づいて、当該デバイス証明書の更新時期であるか否かを判定する更新判定部と、前記更新判定部において、前記デバイス証明書の更新時期であると判定されたとき、前記認証局に対して当該デバイス証明書を更新するための新たなデバイス証明書を取得する証明書取得部と、前記認証局から新たなデバイス証明書が取得されて前記記憶部に記憶されているデバイス証明書が更新されたとき、当該デバイス証明書を更新した旨を通知する情報を生成して前記ユーザに送信する情報送信部と、を備えることを特徴とする。
【発明の効果】
【0009】
本発明によれば、通信ネットワーク下で運用される情報処理装置において、通信ネットワーク下におけるユーザ認証を用いて有効期限切れのデバイス証明書の自動更新を実行できる。
【図面の簡単な説明】
【0010】
【
図1】本発明に係る情報処理装置を含む情報処理システムの全体構成を示す図。
【
図2】本発明に係る情報処理装置の一実施形態であるMFPのハードウェア構成図。
【
図4】本発明に係る情報処理方法の一実施形態を示すフローチャート。
【
図5】本実施形態に係るMFPが保持するデータ構造の例を示す図。
【
図6】本実施形態に係るMFPが備えるユーザインターフェースの例を示す図。
【発明を実施するための形態】
【0011】
[本発明の要旨]
本発明に係る情報処理装置は、通信ネットワーク環境下におけるユーザ認証により取得できるユーザ情報を用いてデバイス証明書の自動更新を実行可能にする、ことを要旨の一つとする。これによって、情報処理装置に用いられるデバイス証明書の有効期限切れによるセキュリティ面の問題を解決することができる。また、第三者による各情報処理装置のデバイス証明書の有効期限の管理と、当該情報処理装置に対するデバイス証明書の更新作業に伴う煩雑さを解消することもできる。
【0012】
[本発明の第一実施形態]
以下、本発明に係る情報処理装置の実施形態について説明する。
図1は、本発明に係る情報処理装置の実施形態である複数の機能を有する複合機であるMFP(Multi Function Peripheral)100を有する情報処理システム1の構成図である。本実施形態に係る情報処理システム1は、MFP100と、認証サーバ200と、認証局300と、管理者端末400と、が通信ネットワーク500を介して相互に接続されている。
【0013】
MFP100は、登録記憶部と認証機能部を有している。MFP100には、利用開始前に、ユーザ認証アプリケーションをインストールし、当該認証アプリケーションに認証サーバ200へのアクセス情報を設定する必要がある。また、MFP100は、通信ネットワーク500の環境下で機能するためのデバイス証明書を必要とする。このデバイス証明書は、通信ネットワーク500に接続されている認証局300が発行するものであって、登録記憶部にインストールされている。
【0014】
ユーザUがMFP100を利用する場合は、MFP100に「ログイン」する必要がある。この場合のログイン方法には種々のものがあるが、例えば、MFP100が備えるユーザインターフェースを介して、ユーザU自らの認証情報(ユーザIDとパスワードの組み合わせ等)を直接入力する方法がある。その他、MFP100に備え付けられている非接触型のICカードリーダを介して、認証情報が登録されているICカードをカードリーダにかざす方法がある。
【0015】
認証サーバ200は、通信ネットワーク500の環境下におけるユーザの認証情報を一括管理している。認証サーバ200は、当該通信ネットワーク500に接続されている情報処理装置(例えば、MFP100)におけるログイン処理において、MFP100から送られてくる認証情報に基づく認証機能を提供する。例えば、当該ログイン処理に係るユーザUの認証情報が管理されているか(存在しているか)の判定を行う機能を提供する。また、管理している(存在している)と判定されたユーザUに係るユーザ情報をMFP100に返信する機能を提供する。
【0016】
認証サーバ200が管理するユーザ情報は、通信ネットワーク500の環境下において稼動するMFP100に対する利用権限を示す情報である権限情報を含む個人情報である。認証サーバ200は、通信ネットワーク500の環境下において稼動する情報処理装置に対する利用権限を有するユーザUのユーザ情報を個別に格納し管理する。
【0017】
認証局300は、通信ネットワーク500に接続している情報処理装置(MFP100)を機能させるための(通信ネットワーク500への参加を許可するための)「デバイス証明書」を発行する機能を提供する。認証局300は、MFP100からのデバイス証明書の更新要求に基づいて、デバイス証明書を当該MFP100に通知する。
【0018】
ユーザUは、通信ネットワーク500に接続されている情報処理装置(MFP100)を利用する権限を有する一般利用者である。
【0019】
管理者ユーザUAは、MFP100に関連する業務を担い、MFP100の管理窓口として機能する担当者である。
【0020】
管理者端末400は、管理者ユーザUAが使用する情報処理端末である。
【0021】
通信ネットワーク500は、MFP100と、認証サーバ200と、認証局300と、管理者端末400が、相互に通信可能になるように接続する。なお、通信ネットワーク500は、いわゆるプライベートネットワークでもよい。
【0022】
[MFP100のハードウェア構成]
次に本実施形態に係るMFP100のハードウェア構成について
図2を参照しながら説明する。本実施形態に係るMFP100は、
図2に示すように、CPU(Central Processing Unit)110、RAM(Random Access Memory)120、ROM(Read Only Memory)130、HDD(Hard Disk Drive)140、操作パネル150、およびI/F160が共通バス180を介して接続されている構成を備える。また、I/F160には、画像読取装置であるスキャナユニット165と、通信ネットワーク500と接続し、他の装置とのデータ送受を実行する通信モジュール170が接続されている。
【0023】
CPU110は演算手段であり、MFP100全体の動作を制御する。RAM120は、情報の高速な読み書きが可能な揮発性の記憶媒体であり、CPU110が情報を処理する際の作業領域として用いられる。ROM130は、読み出し専用の不揮発性の記憶媒体であり、ファームウェア等のプログラムが格納されている。HDD140は、情報の読み書きが可能であって記憶容量が大きい不揮発性の記憶媒体であり、OS(Operating System)や各種の制御プログラム、アプリケーション・プログラムなどが格納される。
【0024】
I/F160は、共通バス180と各種のハードウェアやネットワーク等を接続し制御する。通信モジュール170は、MFP100が通信ネットワーク500に接続するための通信インタフェースである。スキャナユニット165、記録媒体に形成されている画像などを光学的に読み取ってデータ化する処理を担う機能を有するモジュールである。
【0025】
以上のハードウェア構成を備えるMFP100は、ROM130に格納された制御用プログラムおよびや、HDD140などの記憶媒体からRAM120にロードされた情報処理プログラム(アプリケーションプログラム)などをCPU110が備える演算機能によって処理する装置である。その処理によって、MFP100の種々の機能モジュールを含むソフトウェア制御部が構成される。このようにして構成されたソフトウェア制御部と、上述した構成を含むハードウェア資源との組み合わせによって、本実施形態に係るMFP100の機能を実現する機能ブロックが構成される。
【0026】
なお、認証サーバ200、認証局300および管理者端末400は、一般的な情報処理装置と同等のハードウェア構成を備えるものである。したがって、上記にて説明したMFP100が備えるハードウェア構成と、認証サーバ200、認証局300および管理者端末400のハードウェア構成は、ほぼ同様のものである。
【0027】
[MFP100の機能構成]
次に、MFP100の機能ブロックについて説明する。
図3に示すように、MFP100は、コントローラ10、ADF(Auto Document Feeder:原稿自動搬送装置)164、スキャナユニット165、第二排紙トレイ166、操作パネル150、給紙テーブル167、プリントエンジン168および第一排紙トレイ169を有する。なお、
図5においては、電気的接続を実線の矢印で示しており、用紙の流れを破線の矢印で示している。
【0028】
操作パネル150は、MFP100の状態を視覚的に表示する表示部であるとともに、タッチパネルとしてユーザがMFP100を直接操作し、もしくは、MFP100に対して情報を入力する際の入力部でもある。したがって、操作パネル150は操作表示部として機能する。また、情報入力部としても機能する。特に、操作パネル150は、認証処理を実行するときに必要となるユーザIDやパスワードの入力に用いられる。したがって、操作パネルはユーザ認証部の一部としても機能する。
【0029】
ここでMFP100が備える通信機能のうち、一般的なものを例示しておく。MFP100は各種の通信ネットワークを介して他の機器と通信するためのインタフェースを備える。たとえば、通信モジュール170(
図2参照)により使用可能なEthernet(登録商標)である。他にもUSB(Universal Serial Bus)インタフェースを備えてもよい。MFP100が利用可能な通信ネットワークとして、TCP/IPプロトコルを利用するネットワークがある。また、MFP100がファクシミリとして機能する際に使用される、ファクシミリ送信を実行するためのインタフェースも搭載される。そのため、MFP100は、電話回線も接続できるインタフェースを備える。
【0030】
コントローラ10は、ソフトウェア制御部とハードウェアとの組み合わせによって構成される。具体的には、ソフトウェア制御部は、ROM130や不揮発性メモリ、ならびに、HDD140などの不揮発性の記憶媒体に格納されたプログラムが、RAM120などの揮発性メモリ(以下、メモリ)にロードされ、CPU110がそのプログラムに従って演算を行うことにより構成される。
【0031】
コントローラ10は、主制御部11、エンジン制御部12、画像処理部13、操作表示制御部14、入出力制御部15、ユーザ認証部16、情報送信部17、記憶部18、ユーザ権限判定部19、更新判定部20および証明書取得部21を含んで構成される。コントローラ10は、MFP100全体を制御する制御部として機能する。
【0032】
主制御部11は、コントローラ10に含まれる各部を制御する。エンジン制御部12は、プリントエンジン168やスキャナユニット165などを制御する、もしくは、駆動する駆動手段としての役割を担う。画像処理部13は、主制御部11の制御に従い、印刷出力すべき画像情報に基づいて描画情報を生成する。この描画情報とは、画像形成部であるプリントエンジン168が画像形成動作において形成すべき画像を描画するための情報である。
【0033】
また、画像処理部13は、スキャナユニット165から入力される撮像データを処理し、画像データを生成する。この画像データとは、スキャナ動作の結果物としてMFP100の記憶媒体に格納され、もしくは、通信ネットワークを介して他の情報処理端末や記憶媒体に送信される情報である。
【0034】
操作表示制御部14は、操作パネル150における情報表示を制御し、操作パネル150を介して入力された操作内容および情報(データ)を主制御部11に通知する。操作表示制御部14は、ソフトキーを操作パネル150に表示するための情報をHDD140から取得し、操作パネル150を介して入力された情報とともに主制御部11に通知する。
【0035】
操作表示制御部14は、ユーザUがMFP100において所定の処理機能を利用するときのユーザインターフェースとして機能する。例えば、画像形成出力処理に相当する印刷機能を利用するときに、印刷態様を示す設定情報(例えば、表裏両面への印刷、集約印刷など)を入力して指定するインタフェースを構成する。したがって、操作表示制御部14から入力される設定情報が、ユーザUが指定した処理の条件(処理条件)となり、後述する利用料金の算出処理に用いられる。設定情報を処理の条件を設定する処理条件情報を構成する。
【0036】
入出力制御部15は、ユーザ認証部16を制御し、通信ネットワークを介して認証サーバ200との通信を制御する。
【0037】
ユーザ認証部16は、操作パネル150を介して入力されたユーザIDに対応するログイン処理をした後、当該ユーザIDに係るユーザ情報が存在するか否かを認証サーバ200に対して確認する処理を実行する。また、ユーザ認証部16は、認証サーバ200からの認証結果の応答に基づいて、当該認証結果に係るユーザに関する情報であるユーザ情報を認証サーバ200から取得する。
【0038】
情報送信部17は、デバイス証明書を更新したときに、その旨を知らせるメール情報を生成し、デバイス証明書の更新を行うことになったユーザUに対して、メール情報を送信する。
また、情報送信部17は、デバイス証明書の更新を行ったユーザUが管理者ユーザUAであるときは、当該管理者ユーザUAが属する管理グループに関連付けられている他のユーザUに対しても上記のメール情報を送信する。
【0039】
記憶部18は、認証局300において発行されたデバイス証明書を記憶する。また、記憶部18は、デバイス証明書の更新条件を示す「デバイス証明書自動更新設定」を記憶する。
【0040】
ユーザ権限判定部19は、ユーザ認証部16において正当なユーザとして認証されたユーザUに対してデバイス証明書の自動更新を行う権限を有しているか否かを、認証サーバ200から取得したユーザ情報に基づいて判定する。
【0041】
更新判定部20は、ユーザ権限判定部19において、デバイス証明書の自動更新権限を有していると判定されたユーザがMFP100にログインしている場合、記憶部18に記憶されている更新条件を示す「デバイス証明書自動更新設定」に含まれる情報と、記憶部18に記憶されているデバイス証明書の有効期限とに基づいて、当該デバイス証明書の更新時期であるか否かを判定する。
【0042】
証明書取得部21は、更新判定部20において、デバイス証明書の更新時期であると判定されたとき、認証局300に対して当該デバイス証明書を更新するための新たなデバイス証明書の発行を要求する。また、当該発行の要求に応じた認証局300から、新たなデバイス証明書を取得し、記憶部18に記憶されているデバイス証明書の有効期限を更新する。
【0043】
[MFP100の動作の例]
ここで、MFP100の動作の一例を説明する。MFP100がプリンタとして動作する場合は、まず、外部装置または外部記憶媒体から印刷用データである処理対象情報を含む印刷ジョブとして受け取ると、主制御部11は、画像処理部13を制御して印刷ジョブに含まれる文書情報もしくは画像情報に基づいて描画情報(描画データ)を生成させる。
【0044】
画像処理部13によって生成された描画情報は、印刷ジョブIDが付与されて、HDD140に記憶される。主制御部11はHDD140に記憶されている、印刷ジョブを読み出して、エンジン制御部12に通知する。エンジン制御部12は、プリントエンジン168を制御し、読み出された印刷ジョブに対応する描画情報に基づき、給紙テーブル167から搬送される用紙に対して画像形成を実行させる。すなわち、画像処理部13、エンジン制御部12およびプリントエンジン168が画像形成出力部として機能する。プリントエンジン168によって画像形成が施された文書は第一排紙トレイ169に排紙される。
【0045】
MFP100がスキャナとして動作する場合は、ユーザによる操作パネル150の操作によるスキャン実行指示に応じて、操作表示制御部14が主制御部11にスキャン実行信号を転送する。主制御部11は、受信したスキャン実行信号に基づき、エンジン制御部12を制御する。
【0046】
エンジン制御部12は、ADF164を駆動し、ADF164にセットされた撮像対象原稿をスキャナユニット165に搬送する。また、エンジン制御部12は、スキャナユニット165を駆動し、ADF164から搬送される原稿を撮像する。また、ADF164に原稿がセットされておらず、スキャナユニット165に直接原稿がセットされた場合、スキャナユニット165は、エンジン制御部12の制御に従い、セットされた原稿を撮像する。すなわち、スキャナユニット165が撮像部として動作するとともに、エンジン制御部12が、読取制御部として機能する。
【0047】
撮像動作においては、スキャナユニット165に含まれるCIS(Contact Image Sensor)やCCD(charge-coupled device)などの撮像素子が原稿を光学的に走査し、光学情報に基づいて生成された撮像情報が生成される。エンジン制御部12は、スキャナユニット165が生成した撮像情報を主制御部11に通知する。主制御部11は、撮像情報を受信すると、当該撮像情報を画像処理部13に転送する。画像処理部13は、主制御部11の制御に従い、エンジン制御部12から受信した撮像情報に基づき画像情報を生成する。
【0048】
画像処理部13によって生成された描画情報は、印刷ジョブIDが付与されて、HDD140に記憶される。
【0049】
主制御部11はHDD140に記憶されている、該当する印刷ジョブを読み出して、エンジン制御部12に通知する。エンジン制御部12は、プリントエンジン168を制御し、読み出された印刷ジョブに対応する描画情報に基づき、給紙テーブル167から搬送される用紙に対して画像形成を実行させる。すなわち、画像処理部13、エンジン制御部12およびプリントエンジン168が画像形成出力部として機能する。プリントエンジン168によって画像形成が施された文書は第一排紙トレイ169に排紙される。
【0050】
また、MFP100が複写機として動作する場合は、エンジン制御部12がスキャナユニット165から受信した撮像情報もしくは画像処理部13が生成した画像情報に基づき、画像処理部13が描画情報を生成する。その描画情報に基づいてプリンタ動作の場合と同様に、エンジン制御部12がプリントエンジン168を駆動する。なお、描画情報と撮像情報との情報形式が同一である場合は、撮像情報をそのまま描画情報として用いることも可能である。
【0051】
MFP100が備える主制御部11、エンジン制御部12、画像処理部13は、情報処理実行部を構成する。
【0052】
[情報処理方法の実施形態]
次に、本発明に係る情報処理方法の実施形態について、
図4のフローチャートを用いて説明する。
図4は、本実施形態に係る、MFP100において実行されるデバイス証明書の自動更新処理に係る情報処理方法の処理ステップを例示している。
【0053】
まず、ユーザUによる操作パネル150等を介したログイン操作により、当該ユーザUのユーザIDとパスワードからなる認証情報の入力を受け付ける(S401)。入力された認証情報を、MFP100に予めインストールされている認証アプリケーションの例であるユーザ認証部16に渡す。
【0054】
ユーザ認証部16は、入力されたユーザIDが存在するか否かの問い合わせ処理を認証サーバ200に対して実行する(S402)。ユーザ認証部16が認証サーバ200から「ユーザIDなし」の返信を受けた場合は(S402/NO)、その旨を、入出力制御部15を介して主制御部11に通知して、処理を終了する。
【0055】
ユーザ認証部16が認証サーバ200から「ユーザIDあり」、すなわちユーザ情報が存在している旨を示す返信を受けた場合(S402/Yes)、その旨を入出力制御部15に通知すると、入出力制御部15がユーザ認証部16に対して、認証サーバ200に登録されているユーザ情報の取得を指示する(S403)。S403において取得されるユーザ情報は、S401において入力されたユーザIDを含むものである。
【0056】
続いて、S403において取得したユーザ情報に基づいて、ユーザ権限判定部19が、ログインしているユーザUがデバイス証明書の自動更新権限が有する者であるか否かを判定する(S404)。
【0057】
ユーザUがデバイス証明書の自動更新権限を有する者ではない場合、言い換えると、デバイス証明書の自動更新処理の実行が許可されている者ではない場合(S404/NO)、ユーザ権限判定部19はその旨を主制御部11に通知して、処理を終了する。
【0058】
当該ユーザUがデバイス証明書の自動更新権限を有する者である場合、すなわち、当該MFP100に対するデバイス証明書の自動更新処理の実行が許可されている者である場合(S404/Yes)、ユーザ権限判定部19はその旨を主制御部11に通知する。主制御部11は、記憶部18に記憶されているデバイス証明書の有効期限情報を読み出す(S405)。
【0059】
読み出されたデバイス証明書から有効期限を示す情報を特定し、更新判定部20は、当該MFP100が備える記憶部18に記憶されている設定情報に含まれる「デバイス証明書自動更新設定」において設定されている有効期限期間判定閾値の設定値と比較する(S406)。比較の結果、有効期限から有効期限期間内判定閾値を差し引いた日数が、有効期限から当該処理を実行している日を差し引いた日数よりも大きければ、デバイス証明書と有効として扱う期間にあるので(S406/NO)、更新判定部20はその旨を主制御部11に通知し、処理を終了する。
【0060】
有効期限から有効期限期間内判定閾値を差し引いた日数が、有効期限から当該処理を実行している日を差し引いた日数以下であれば、デバイス証明書を有効として扱う期間を徒過している。この場合、すなわち、当該MFP100のデバイス証明書は更新すべき期間内であると判定された場合は(S406/YES)、「デバイス証明書自動更新設定」において設定されている認証局300に対し、デバイス証明書の発行依頼を要求する。認証局300に対する発行要求は、当該発行要求に係るユーザUのユーザ情報に含まれる「必要情報」を含む。認証局300は、新たなデバイス証明書の発行に必要となる「必要情報」を受け付ければ、デバイス証明書を発行する。このプロセスにより認証局300が発行した新たなデバイス証明書をMFP100が取得する(S407)。続いて、取得したデバイス証明書を記憶部18にインストールし(S408)、当該MFP100のデバイス証明書の有効期限を更新する(S409)。
【0061】
続いて、デバイス証明書の有効期限情報が更新されたことを通知するために、主制御部11は、情報送信部17に対して、通知メールの生成を指示する。情報送信部17は、MFP100にログインしているユーザUのユーザ情報に登録されているメールアドレスに対して「更新完了通知メール」を送信する(S410)。S410において送信される「更新完了通知メール」には、例えば、更新前のデバイス証明書の有効期限と、更新後のデバイス証明書の有効期限が記載されている。
【0062】
以上説明をした処理を実行可能なMFP100によれば、デバイス証明書の有効期限の更新時期が徒過することを未然に防ぐ作業を、ユーザUやMFP100以外の第三者(別の主体)に行わせることによる、有効なデバイス証明書の流出を抑制することができる。したがって、有効なデバイス証明書の有効期限間際の更新作業を漏らすことを防ぐことができる。また、更新作業時に第三者を介在させたことで「有効なデバイス証明書」が外部に流出した場合に生じうる、通信ネットワーク500の環境下への侵入を防ぐこともできる。
【0063】
すなわち、本実施形態に係るMFP100によれば、デバイス証明書の有効期限の状態と、ネットワーク環境下におけるユーザ認証によって取得された情報に基づいて、認証局300へデバイス証明書の発行を要求する。この要求に応じて認証局300が発行した新たなデバイス証明書によって、記憶部18に記憶されているデバイス証明書の有効期限を自動的に更新する。これによって、デバイス証明書の第三者による更新作業を廃止することができる。また、MFP100独自の動作でデバイス証明書の自動的な更新を実現できるので、有効期限が切れたデバイス証明書を他のデバイスに保持されたり、ユーザUに保持されたりすることを防ぐことができ、MFP100に関するセキュリティ上の課題を解消することができる。
【0064】
[登録情報のデータ構造]
次に、記憶部18に記憶されるユーザ情報や、デバイス証明書の有効期限の例について
図5を用いて説明する。
図5は、MFP100の記憶部18に記憶される情報の格納状態(データ構造)を例示する図である。
図5に示すように、テーブル形式で記憶される登録情報テーブル181は、「カテゴリ」、「日時」、「宛先」、「有効期限」、「ユーザ」、「メールアドレス」、「所属」からなるカラムを有している。
【0065】
登録情報テーブル181は、「カテゴリ」に関連付けられて一群の情報が格納される態様になっていて、MFP100がデジタル証明書の自動更新処理において実行される各処理の履歴を記録し、デジタル証明書の有効期限を格納するデータテーブルである。
【0066】
登録情報テーブル181に含まれる「カテゴリ」は、一群の情報の意味合いを明示するものであって、「Get」、「Requet」、「Response」、「Send」のいずれかが格納される。
【0067】
また、登録情報テーブル181のカテゴリに含まれる「Get」は、MFP100においてログイン処理を実行したときに、認証サーバ200からユーザUのユーザ情報を取得したことを示す。
【0068】
また、登録情報テーブル181のカテゴリに含まれる「Requet」は、認証局300に対するデバイス証明書の発行依頼をしたことを示す。
【0069】
また、登録情報テーブル181のカテゴリに含まれる「Response」は、認証局300からのデバイス証明書を取得したことを示す。
【0070】
また、登録情報テーブル181のカテゴリに含まれる「Send」は、管理者ユーザUAへの更新完了通知メールを送信したことを示す。
【0071】
登録情報テーブル181を構成する「日時」には、各カテゴリに相当する処理を実行し、完了した日付と時刻が格納されている。
【0072】
また、登録情報テーブル181を構成する「宛先」には、MFP100において各カテゴリに相当する処理を実行するときの、相手先となる他の装置(認証サーバ200など)のアドレス(URI)が格納されている。
【0073】
また、登録情報テーブル181を構成する「有効期限」には、認証局300が発行したデバイス証明書であってMFP100にインストールされているデジタル証明書に含まれる有効期限情報から取得した日付および時刻が格納されている。この「有効期限」に格納されている日時に基づいて、自動更新処理の要否が判定される。
【0074】
また、登録情報テーブル181を構成する「ログインユーザ」には、MFP100において各カテゴリに相当する処理を実行したときに、ログインしていたユーザUのユーザIDが格納されている。
【0075】
また、登録情報テーブル181を構成する「メールアドレス」には、認証サーバ200から取得したユーザ情報に含まれている「ログインユーザ」(ユーザID)に関連付けられているメールアドレス、または、当該ユーザIDが割り当てられているユーザUが属しているグループ(所属グループ)のメールアドレスが格納されている。このメールアドレスが、情報送信部17からの情報の通知先となる。
【0076】
また、登録情報テーブル181を構成する「所属」には、認証サーバ200から取得したユーザ情報に含まれている「ログインユーザ」の所属先を示す情報が格納されている。
【0077】
[デバイス証明書自動更新設定の例]
次に、記憶部18に記憶される「デバイス証明書自動更新設定」について説明する。
図6は、デバイス証明書自動更新設定に係る情報を入力するユーザインターフェースのイメージであって、操作パネル150、または、管理者端末400の表示装置に表示される設定画面151の例である。
図6に示すように、設定画面151には、デバイス証明書の自動更新の許可を設定する設定値を選択するための「設定」項目や、デバイス証明書の更新許可設定を与える対象を指定する「権限」項目、また、デバイス証明書が有効であるか否かを判定するために、有効期限に対する閾値を設定するための「期間」項目、および、デバイス証明書の発行の要求先となる認証局300のアドレス(URI)を設定するための「認証局」項目、が含まれている。
【0078】
設定画面151において入力可能な各項目に係る情報(データ)は、記憶部18に記憶される。この情報(データ)は、MFP100におけるデジタル証明書の自動更新処理に用いる設定値である。
【0079】
「権限」項目によれば、MFP100に対するデバイス証明書の自動更新の権限を許可する対象は、ユーザUの個人とすることもできるし、多数のユーザUが属するグループに対して一括に許可/拒否を設定することもできる。
【0080】
設定画面151を介して「デバイス証明書自動更新設定」を設定する権限は、管理者ユーザUAにのみ付与されていてもよい。この場合、管理者ユーザUAがMFP100にログインしたときだけ、設定画面151へのアクセスが可能になるように主制御部11が制御すればよい。したがって、MFP100の管理権限を有するユーザUを示す情報は、予め記憶部18に記憶されていればよい。これによって、管理者ユーザUAのみが、デバイス証明書の有効期限の判定に用いる為の閾値を調整できるようになり、プライベートネットワーク環境下におけるセキュリティを向上させることができる。また、MFP100の利用環境におけるセキュリティ指針に応じて、利用の制限をコントロールできる。
【0081】
以上説明をした本実施形態に係るMFP100によれば、予めの設定されている認証局300に対して、有効期限を徒過する前に新たにデバイス証明書の発行を依頼することができる。この発行の依頼には、種々の情報が必要になる。この発行依頼時に必要となる情報(必要情報)も記憶部18に予め記憶されている。ここでいう「必要情報」とは、例えば、国、都道府県、都市名、組織名、ドメイン名、メールアドレス、秘密鍵などである。
【0082】
なお、本実施形態に係るMFP100を稼動する前には、
図6を用いて説明した「デバイス証明書自動更新設定」を記憶部18に記憶させておけば、当該MFP100がデバイス証明書の発行依頼をすべき先となる認証局300は設定されている。この場合、MFP100の初期稼動時であってデジタル証明書が未インストール状態であるときに、上記の自動更新処理を実行した場合は、S406において、「デバイス証明書は更新期間内に入っている」と判定させる。すなわち、事前にデジタル証明書がインストールされていなくても、自動更新処理においては、「デジタル証明書の更新期間である」と判定させる。これによって、MFP100の導入時におけるデバイス証明書の初期インストールの必要がなくなり、MFP100の利用に関する利便性が向上する。
【0083】
また、記憶部18には、当該MFP100の管理者である管理者ユーザUAのメールアドレスが「管理メールアドレス」として記憶されていてもよい。また、「デバイス証明書自動更新設定」の設定画面151を介して、自動更新の権限が個人ユーザや、グループに付与されてもよい。
【0084】
したがって、本実施形態に係るMP100によれば、管理者ユーザUAがログインしたときに自動更新処理を実行するならば、登録情報テーブル181に記憶されているメールアドレスに通知すると同時に、予め設定されている管理グループに対しても同様に通知することができる。これによって、管理担当者のみならずグループメンバーまで、デバイス証明書の更新実績を把握できることによる、MFP100の管理しやすさが向上する。
【0085】
なお、本発明は上述した実施形態に限定されるものではなく、その技術的要旨を逸脱しない範囲で種々の変形が可能であり、特許請求の範囲に記載された技術思想に含まれる技術的事項の全てが本発明の対象となる。上記実施形態は、好適な例を示したものであるが、当業者であれば、開示した内容から様々な変形例を実現することが可能である。そのような変形例も、特許請求の範囲に記載された技術的範囲に含まれる。
【符号の説明】
【0086】
1 :情報処理システム
10 :コントローラ
11 :主制御部
14 :操作表示制御部
15 :入出力制御部
16 :ユーザ認証部
17 :情報送信部
18 :記憶部
19 :ユーザ権限判定部
20 :更新判定部
21 :証明書取得部
100 :MFP
150 :操作パネル
151 :設定画面
170 :通信モジュール
181 :登録情報テーブル
200 :認証サーバ
300 :認証局
400 :管理者端末
500 :プライベートネットワーク
【先行技術文献】
【特許文献】
【0087】