JP2006059141A - デバイス、機能管理方法、プログラム及び記録媒体 - Google Patents

デバイス、機能管理方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2006059141A
JP2006059141A JP2004240566A JP2004240566A JP2006059141A JP 2006059141 A JP2006059141 A JP 2006059141A JP 2004240566 A JP2004240566 A JP 2004240566A JP 2004240566 A JP2004240566 A JP 2004240566A JP 2006059141 A JP2006059141 A JP 2006059141A
Authority
JP
Japan
Prior art keywords
function
certificate
digital certificate
functions
mfp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004240566A
Other languages
English (en)
Inventor
Takayuki Uchida
貴之 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004240566A priority Critical patent/JP2006059141A/ja
Publication of JP2006059141A publication Critical patent/JP2006059141A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 全てのユーザに対して有効にする機能の範囲を、容易に変更できるようにしながら、意図しない機能の不正な利用を防止できるようにする。
【解決手段】 複数の機能を提供するアプリケーション160を有するデバイスにおいて、その各機能の有効/無効を管理する機能管理モジュール102と、その管理に利用するデジタル証明書131を記憶する証明書記憶部130とを設け、証明書記憶部130に有効なデジタル証明書131が記憶されている場合にアプリケーション160が提供する機能を有効にすると共に、有効なデジタル証明書が有効期限が設定されていないもののみであった場合には、アプリケーション160が提供する機能の一部のみを有効にするようにする。この場合において、デジタル証明書131に有効にすべき機能を示す情報を記載しておき、各機能の有効/無効を、その情報に基づいて制御するようにするとよい。
【選択図】 図3

Description

この発明は、複数の機能を提供可能なデバイスに関し、特に、各機能の有効/無効を管理する方式に特徴を有するデバイス、このようなデバイスにおいて各機能の有効/無効を管理する機能管理方法、コンピュータを上記のデバイスとして機能させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
従来から、複数の機能を提供可能なデバイスにおいて、全部又は一部の機能を当初は提供しないように設定しておき、ユーザが正規ユーザであることを示して登録を行ったり、所定の料金を支払って購入した解除キー等を使用したりした場合に初めて、全ての機能が利用できるようにする制御を行うようにすることが知られている。
このような技術に関連する文献としては、例えば特許文献1及び特許文献2が挙げられる。
特開2001−337732号公報 特開2003−296281号公報
特許文献1には、コンピュータのソフトウェアに認定ID獲得機能、利用状況照会機能、利用期間獲得機能などの機能を持つ認証ソフトを組み込み、ユーザがそのソフトウェアを使用しようとした場合、インターネットを介して所定の利用認証サーバにアクセスして認証を受けた場合に、所定期間だけそのソフトウェアを使用できるようにする技術が記載されている。
また、特許文献2には、ユーザが、サービス提供サーバが提供するサービスを利用しようとした場合に、所定の料金の支払いを確認した上でライセンスサーバからサービス提供サーバの証明書と対応する認証局証明書を発行するようにし、サービス提供サーバから送付される証明書に対応する認証局証明書が存在する場合のみ、サーバへのアクセスを許可してサービスを利用させるようにする技術が記載されている。
しかしながら、従来においては、ユーザが認証を受けたり解除キーを使用したりする前の、デバイスの出荷時の状態で利用できる機能の範囲を、流動的に定めることが難しいという問題があった。すなわち、流動的に定めることを可能とする場合、レジスタの値の変更等により利用できる機能の範囲を変更できるようにすることが考えられるが、このようにすると、不正にレジスタを改変された場合に、認証や解除キーなしでも全ての機能を利用できる状態にされてしまう恐れがあるためである。
この発明は、このような問題を解決するためになされたものであり、複数の機能を提供可能なデバイスにおいて各機能の有効/無効を管理する場合に、全てのユーザに対して有効にする機能の範囲を、容易に変更できるようにしながら、意図しない機能の不正な利用を防止できるようにすることを目的とする。
上記の目的を達成するため、この発明のデバイスには、複数の機能を提供する機能提供手段と、その手段が提供する各機能の有効/無効を管理する機能管理手段と、上記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段とを設け、上記機能管理手段に、上記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って上記機能提供手段が提供する機能の有効/無効を管理する手段を設けている。
また、この発明の機能管理方法は、上記のようなデバイスにおける機能管理方法であって、有効期限が設定されていないデジタル証明書に、上記許可機能情報として、上記機能提供手段が提供する機能の一部を記載して上記デバイスの証明書記憶手段に記憶させ、上記証明書記憶手段が記憶している有効なデジタル証明書が、上記有効期限が設定されていないデジタル証明書のみであった場合に、上記機能管理手段により、上記機能提供手段が提供する機能の一部のみを有効にさせるようにしたものである。
また、この発明のプログラムは、コンピュータを、複数の機能を提供する機能提供手段と、その手段が提供する各機能の有効/無効を管理する機能管理手段と、上記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段として機能させるためのプログラムを含み、上記機能管理手段に、上記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って上記機能提供手段が提供する機能の有効/無効を管理する機能を設けたプログラムである。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
以上のようなこの発明のデバイス又は機能管理方法によれば、複数の機能を提供可能なデバイスにおいて各機能の有効/無効を管理する場合に、全てのユーザに対して有効にする機能の範囲を、容易に変更できるようにしながら、意図しない機能の不正な利用を防止できるようにすることができる。
また、この発明のプログラムによれば、コンピュータを上記のデバイスとして機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
まず、この発明のデバイスの実施形態であるデジタル複合機(MFP)の構成について説明する。図1は、そのMFPの構成を示すブロック図である。
このMFP10は、図1に示すように、CPU11,ROM12,RAM13,タイマ14,オペポートI/F(インタフェース)15,HDD(ハードディスクドライブ)I/F17,NVRAM(不揮発性RAM)19,フラッシュROM20,ネットワーク通信制御部21,外部メディアI/F22,スキャナI/F23,プロッタI/F25,符号化復号化処理部27,キャラクタジェネレータ28,GSTN(General Switched Telephone Network:公衆回線)通信制御部29を備え、これらがシステムバス31によって接続されている。
また、オペポートI/F15には操作パネル16が、HDDI/F17にはHDD18が、スキャナI/F23にはスキャナエンジン24が、プロッタI/F25にはプロッタエンジン26が、GSTN通信制御部29には網制御部30がそれぞれ接続されている。
CPU11は、MFP10全体を統括制御する制御手段であり、ROM12やHDD18あるいはNVRAM19等に記録された種々のプログラムを実行することにより、MFP10全体の動作を制御すると共にこの実施形態の特徴に係る種々の機能を実現する。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
RAM13は、一時的に使用するデータを記憶したり、CPU11のワークメモリとして使用したりする記憶手段である。
タイマ14は、時間を計測する計時手段であり、装置の電源ON/OFFによらず、時間の計測を継続する。CPU11は、このタイマから現在の日時の情報を取得することができる。
オペポートI/F15は、操作パネル16をシステムバス31と接続するためのインタフェースである。そして、操作パネル16は、表示部と操作部を備え、CPU11からの制御に従って種々のメッセージを表示したり、ユーザからの操作を受け付けたりする機能を有する。
HDDI/F17は、HDD18をシステムバスと接続するためのインタフェースである。そして、HDD18は、書き換え可能な不揮発性の記憶手段であり、CPU11が実行するプログラムや、スキャナエンジン24が読み取った画像のデータ等を記憶する。
NVRAM19及びフラッシュROM20も、書き換え可能な不揮発性の記憶手段であり、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。また、後述するようにMFP10における機能の有効/無効の管理に使用するデジタル証明書も、これらの記憶手段に記憶する。
ネットワーク通信制御部21は、MFP10をネットワークに接続するためのインタフェース及び通信制御に必要な回路等を含むユニットであり、例えばイーサネット(登録商標)方式の通信を行うためのインタフェースである。そして、ネットワークを介して他の装置と通信を行う場合、このネットワーク通信制御部21とCPU11とが通信手段として機能する。なお、ネットワークは、イーサネット(登録商標)、無線LAN(ローカルエリアネットワーク)、IEEE(Institute of Electrical and Electronic Engineers)1394等、有線、無線を問わず種々の方式のものが使用可能である。
外部メディアI/F22は、SD(Secure Digital)カード、コンパクトフラッシュ(登録商標)、メモリスティック、ROM−DIMM(Dual Inline Memory Module)等の外部メディア(記録媒体)を、物理的、ハードウェア的にMFP10に接続するためのインタフェースである。
スキャナI/F23は、スキャナエンジン24をシステムバス31に接続し、CPU11から制御できるようにするためのI/Fであり、スキャナエンジン24は、原稿の画像を画像データとして読み取る画像読取手段である。
また、プロッタI/F25は、プロッタエンジン26をシステムバス31に接続し、CPU11から制御できるようにするためのI/Fであり、プロッタエンジン26は、画像データに基づいて用紙に画像を形成する画像形成手段である。
符号化復号化処理部27は、MH(モディファイドハフマン),MR(モディファイドリード),MMR(モディファイドMR),JBIG(Joint Bi-level Image experts Group),JPEG(Joint Photographic Experts Group)等の種々の画像符号化方式に従って画像データの符号化と復号化を行うユニットである。
キャラクタジェネレータ28は、文字データをその文字を示す画像のデータに変換するためのユニットである。
GSTN通信制御部29は、モデム通信やファクシミリ通信を行うために公衆回線を利用した通信の制御を行うユニットであり、網制御部30は、公衆回線とMFP10との間での電気的なインタフェースをとるためのユニットである。
このMFP10は、以上のような構成を有し、CPU11が所要の制御プログラムを実行して各部を制御することにより、プリンタ、スキャナ、コピー機、ファクシミリ通信装置等の種々の機能を実現することができる画像処理装置である。
なお、このMFP10を、これらの機能を全て実現できるように構成することは必須ではない。例えば、プリンタとしてのみ機能させればよい場合には、スキャナI/F23,スキャナエンジン24,GSTN通信制御部29,網制御部30は不要である。
また、ネットワーク通信制御部21を設けず、GSTN通信制御部29のみで外部との通信を行うようにすることも考えられるし、外部装置との間で通信を行う手段を一切設けなくてもよい。また、図示したもの以外に各部に個別にCPU,ROM,RAM,NVRAM,フラッシュROM等を設ける場合もあるし、LSI等を設ける場合もある。逆に、フラッシュROM20を設けないような場合も考えられる。
次に、図2に、図1に示したようなMFP10をユーザが使用する場合の使用環境の例を示す。
図1に示したようなMFPは、ネットワークを介した通信を行う機能を備えていることが多いので、図2に示すように、ユーザ側環境においては、PC(パーソナルコンピュータ)41やネットワーク対応のプリンタ42等と共にLAN44に接続されて使用されることが考えられる。この場合、LAN44に接続されている各装置間でのデータの授受が可能であるのはもちろんのこと、LAN44がルータ43等を介してインターネット60に接続されていれば、インターネット60を介したデータの授受も可能である。
また、MFP10を提供するメーカーは、MFP10で使用する各種消耗品を提供したり、定期的なメンテナンスや異常が発生した場合の修理のためにサービス要員を派遣したりするためのサービスセンタを設けることが多いが、このようなサービスセンタにサーバ装置51を設け、ユーザ側環境のMFP10との間でデータの授受を可能とすることも考えられる。このようなシステム構成とすることにより、MFP10に異常が発生した場合に自動的にその旨をサービスセンタに通知させたり、消耗品がなくなりそうになった場合に自動であるいはユーザがMFP10を操作してサービスセンタに注文できるようにする等の対応が可能になる。
図2に示す例では、サービスセンタには、後述するデジタル証明書を発行するCA(認証局)52も設け、ネットワーク53によってサーバ装置51と通信可能としている。
なお、この図に示した構成は一例に過ぎず、図示したMFP10を図示した装置と通信可能な状態で運用することは必須ではなく、通信可能とする場合も、使用する通信経路は、有線・無線を問わず、任意の通信経路でよい。
次に、図3に、MFP10の機能構成のうち、この実施形態の特徴に係る部分を示す。なお、以下の説明において、説明を簡単にするため、CPUがソフトウェアを実行することによって実現される機能について、ソフトウェアがその機能を有する、あるいはソフトウェアによってその機能が実現される、等の表現を用いることもある。
この図に示すとおり、MFP10は、この実施形態の特徴に関連する機能を実現するためのソフトウェアとして、認証モジュール100,タイマ制御モジュール110,セキュリティ情報アクセスライブラリ120,主制御モジュール140,ネットワーク制御モジュール150,各種のアプリケーション160を有する。また、符号130で示すのは、機能の有効/無効の制御や認証処理に使用するためのデジタル証明書及びその関連情報を記憶する証明書記憶手段である証明書記憶部である。なお、これらの各モジュール間を結ぶ矢印は、各モジュールに係るプロセス間でデータのやり取りがあることを示すものであり、バス等を設けていることを意味するものではない。
この中で、認証モジュール100は、デジタル証明書を用いた機能の有効/無効の制御や認証処理に関する制御を行うためのモジュールである。
タイマ制御モジュール110は、タイマ14の動作を制御するためのモジュールであり、ここではタイマ14を用いてデジタル証明書の期限切れを監視するために使用される。
セキュリティ情報アクセスライブラリ120は、証明書記憶部130に記憶されているデジタル証明書131やその関連情報である署名確認用公開鍵132を読み出すためのモジュールである。証明書記憶部130に記憶されている情報は、強固に秘匿する必要がある情報であり、メモリダンプ等により容易に読み出されてしまうとセキュリティ上問題があるため、ここではこのような専用のアクセス用モジュールを利用してのみ読み書きを行うようにしている。このようにすれば、セキュリティ情報アクセスライブラリ120の機能によりデータの分散や暗号化等を行ってセキュリティの強化を図ることが可能である。
証明書記憶部130は、デジタル証明書131やその関連情報である署名確認用公開鍵132を記憶するための記憶部であり、ハードウェアとしてはNVRAM19やフラッシュROM20等に設けることができる。
そして、デジタル証明書131はここでは、MFP10における各機能の有効/無効の制御に使用する証明書と、SSL(Secure Socket Layer)方式の認証処理に使用する公開鍵証明書とを含む。これらを兼ねるようなデジタル証明書を用いるようにしてもよいし、各目的について複数のデジタル証明書131を記憶させておく場合も有りうる。
また、署名確認用公開鍵132は、デジタル証明書131にデジタル署名を付す際に使用した私有鍵と対応する公開鍵であり、この署名確認用公開鍵132を用いてデジタル署名を復号化し、証明書の記載内容と比較することにより、デジタル証明書の正当性(適切な会社や機関等が発行したものであり、かつ、改竄を受けたり破損したりしていないこと)を確認することができる。署名確認用公開鍵132にも、自分自身を用いて正当性を確認可能なデジタル署名を付し、デジタル証明書形式とするようにしてもよい。
主制御モジュール140は、図3には示していないモジュールも含め、各モジュールによる処理の進行を全体的に管理するためのモジュールであり、各モジュール間における情報や指示の伝達を仲介したり、各モジュールにリソースの割り当てを行ったりする機能を有する。
ネットワーク制御モジュール150は、ネットワーク通信制御部21を駆動してネットワークを介した外部装置との通信を行うためのモジュールである。
アプリケーション160は、MFP10のハードウェア資源を利用して、プリンタ、スキャナ、コピー機、ファクシミリ通信装置等の種々の機能を提供するためのモジュールであり、CPU11は、このアプリケーション160を実行することにより、機能提供手段として機能する。また、アプリケーション160は、プリンタ、スキャナ、コピー機、ファクシミリ通信装置といった機能の単位ごとに設けられるが、機能の有効/無効を制御する際には、このアプリケーション160の単位で行っても、より細かい単位で行っても、また複数のアプリケーション160をまとめた単位で行ってもよい。
また、認証モジュール100は、より詳細には、証明書ステータス判定モジュール101,機能管理モジュール102,データ送受信モジュール103,SSL処理モジュール104,暗号化復号化モジュール105を有する。
そして、証明書ステータス判定モジュール101は、証明書記憶部130から読み出したデジタル証明書131の正当性の確認や、有効期限の有無及び有効期限内か否かの確認等を行う機能を提供するモジュールである。なお、デジタル証明書131の有効期限が到来したか否かの確認は、装置の起動時には証明書を読み出して直接参照して行うようにすればよいが、その後は、例えば、タイマ制御モジュール110に、証明書の有効期限になったら通知するようタイマをセットさせ、その後通知の有無を監視することによって行うことができる。
機能管理モジュール102は、アプリケーション160によって提供され得る各機能の有効/無効を制御する機能を提供するモジュールであり、有効にする機能を主制御モジュール140に通知し、その内容に沿ってアプリケーション160の起動や動作を制御させる機能も有する。そして、有効にする機能の種類は、デジタル証明書131に記載されている「有効にする機能」の情報と、証明書ステータス判定モジュール101による証明書の正当性及び有効期限に関する判定結果の情報に基づいて定めるようにしている。
データ送受信モジュール103は、認証モジュール100内の各モジュールに係るプロセスと、それ以外の各モジュールに係るプロセスとの間でのデータの授受を仲介する機能を提供するモジュールである。なお、上記の証明書ステータス判定モジュール101とタイマ制御モジュール110との間のように、このデータ送受信モジュール103を介さずに認証モジュール100の内部と外部との間でデータの授受を行う場合もある。
SSL処理モジュール104は、MFP10がネットワークを介して外部装置と通信を行う際に、SSLによる認証処理を行う機能を提供するためのモジュールである。そして、このSSLによる認証処理に使用する公開鍵証明書は、証明書記憶部130に記憶しているデジタル証明書131のうちのいずれかである。
暗号化復号化モジュール105は、SSL処理モジュールによる認証処理や、証明書ステータス判定モジュール101によるデジタル証明書の正当性確認の際に使用する、公開鍵や私有鍵を用いたデータの暗号化及び復号化の機能を提供するモジュールである。
このMFP10においては、以上のような各モジュールを設けることにより、証明書記憶部130に記憶しているデジタル証明書131の記載内容に基づき、アプリケーション160によって提供される機能の有効/無効を制御することができる。
次に、このような機能を実現するために図3に示した各モジュールが実行する処理の内容について、具体的に説明する。
まず、図4に、機能の有効/無効の制御に使用するデジタル証明書131の記載内容の例を示す。
この図に示すように、デジタル証明書131には、「有効にする機能」,「証明書の有効期限」,「発行者」,「デジタル署名」の情報が含まれている。
そして、「有効にする機能」の情報は、その情報を含むデジタル証明書131が有効な状態(正当性を確認でき、かつ有効期間内である状態)で記憶されている場合に有効にしてよい機能を示すものであり、許可機能情報に該当する。また、有効にしてよい機能は、「モノクロ印刷」,「カラーコピー」等、機能の名称で指定してもよいし、所定のコードや、機能を提供するためのアプリケーション160の種類で指定してもよい。
「証明書の有効期限」の情報は、デジタル証明書131の有効期限を示すものであり、期限の日付で表現したり、有効期間の開始日時と終了日時によって表現したりすることが考えられる。そして、証明書に有効期限を設定しないようにする場合もあるが、この場合は、有効期限の情報として何も記載しないようにしてもよい。
また、デジタル証明書のフォーマット上の要請から、有効期限を記載する必要がある場合もあるが、このような場合でも、有効期限をMFP10の想定耐用年数よりも極めて長い期間、例えば40年後や50年後等とすることにより、実質的に有効期限が設定されていないデジタル証明書とすることができる。この明細書においては、このように実質的に装置の動作中には期限が到来しないような有効期限が記載されている場合、有効期限が設定されていないと考えるものとする。
「発行者」の情報は、デジタル証明書131を発行した会社や機関等の名称を示すものである。
また、「デジタル署名」は、デジタル証明書131のうち「デジタル署名」以外の部分を、デジタル証明書131を発行したCAの署名用の私有鍵で暗号化した情報である。そして、その署名に使用した私有鍵と対応する公開鍵(署名確認用公開鍵132)を取得しておき、その公開鍵でデジタル署名を復号化してそれ以外の部分と比較することにより、デジタル署名の正当性を確認することができる。デジタル証明書131が改竄されていたり、破損していたりすると、これらの情報が一致しないと考えられるためである。
なお、デジタル署名を付す際に、署名の対象データに対して、ハッシュ処理等のデータ処理を施した上で署名用の私有鍵で暗号化するようにしてもよい。
また、デジタル証明書131に、図4に示したもの以外の情報を含んでいてもよいことはもちろんである。例えば、機能の有効/無効の制御に使用するデジタル証明書とSSLによる認証処理に利用する公開鍵証明書とを兼用とする場合には、デジタル証明書131には公開鍵の情報も含む。また、デジタル証明書131に、MFP10のシリアル番号等の識別情報を記載し、シリアル番号が一致する特定の装置でのみ使用できる証明書とすることも考えられる。また、機能の有効/無効の制御に使用するデジタル証明書と、SSLによる認証処理に使用するデジタル証明書とを区別するためのフラグを設けることも考えられる。
次に、図5に、図4に示したフォーマットに従ったデジタル証明書の例を簡単に示す。
(a)は、モノクロ印刷とモノクロコピーの機能を有効にする旨が記載された、有効期限の設定されていないデジタル証明書の例である。
(b)は、カラー印刷とカラーコピーの機能を有効にする旨が記載された、有効期限の設定されていないデジタル証明書の例である。
(c)は、カラー印刷の機能を有効にする旨が記載された、有効期限が2005年3月31日に設定されているデジタル証明書の例である。
そして、ここに示した各デジタル証明書は、いずれもAAA社によって発行されたものである。
また、MFP10においては、起動時に、証明書記憶部130に記憶している各デジタル証明書131の内容を確認するようにしている。そして、正当性を確認できかつ有効期間内のデジタル証明書を有効なものと認識し、各アプリケーション160が提供する機能のうち、有効なデジタル証明書の「有効にする機能」の項目に記載された機能のみを有効に、すなわちユーザに提供するようにしている。
次に、図6のフローチャートに、このような機能を実現するためにMFP10のCPU11が起動時に実行する処理を示す。
この処理は、MFP10の起動処理の一部を示すものであり、CPU11が図3に示した各モジュールに係るプログラムやその他必要なプログラムを実行することにより行うものである。ただし、上記の機能に関係しない部分の図示は省略している。また、図6のステップS11の時点では、アプリケーション160を除く各モジュールの起動は完了しているものとする。
そしてCPU11は、図6に示す処理において、まずステップS11で、証明書ステータス判定モジュール101により、証明書記憶部130に記憶しているデジタル証明書131の正当性と有効期限を確認する。なお、ここで確認の対象とするのは機能の有効/無効の制御に使用するデジタル証明書のみであり、有効/無効の制御に使用しないものとの区別は、例えば「有効にする機能」の情報の有無により行うことができる。
このうち、正当性の確認は、署名確認用公開鍵132を用いてデジタル証明書131が破損したり改竄されたりしていないことを確認すると共に、デジタル証明書131中の「発行者」の情報を確認して適切な発行者が発行したものであることを確認することによって行うことができる。なお、適切な発行者としては、MFP10を製造したメーカー自身や、そのメーカーが定めてMFP10に設定した発行者等が考えられる。
また、有効期限については、デジタル証明書中の「証明書の有効期限」の情報を参照し、タイマ14が供給する現在日時の情報と比較することにより確認することができる。なおこのとき、デジタル証明書131に有効期限が設定されているか否かも確認するものとする。また、タイマ14による情報が必ずしも信頼できない場合には、外部の信頼できる計時手段から情報を取得するようにしてもよい。
そして、ステップS12では、有効期限なしの正当なデジタル証明書があったか否か判断する。
そして、あれば、ステップS13で、発見した有効期限なしのデジタル証明書中の「有効にする機能」の情報に基づいて、有効にすべき機能のアプリケーションを起動し、次のステップS14に進む。ここで、この起動処理の際には、証明書ステータス判定モジュール101が証明書の情報を機能管理モジュール102に渡し、機能管理モジュール102がその情報から起動すべきアプリケーションを選定して主制御モジュール140に通知し、主制御モジュール140がその通知に従って起動処理を行うようにしている。また、ステップS12で複数の証明書があれば、ステップS13の処理は各証明書毎に行う。ただし、複数の証明書に同じ機能が記載されていたとしても、その機能に係るアプリケーションを重複して起動することはない。
一方、ステップS12で有効期限なしの正当なデジタル証明書がなければ、そのままステップS14に進む。
また、ステップS14では、有効期限がありかつ有効期間内の正当なデジタル証明書があったか否か判断する。
そして、あれば、ステップS15で、タイマ制御モジュール110にタイマをセットさせて発見したデジタル証明書の有効期間の監視を開始させる。この監視の内容としては、有効期限が来た時点でタイマ14からタイマ制御ジュール110を介して証明書ステータス判定モジュール101にその旨を通知させるようにすればよい。
そして、次のステップS16では、発見した有効期限ありのデジタル証明書中の「有効にする機能」の情報に基づいて、有効にすべき機能のアプリケーションを起動し、以降の処理に進む。ここで、この起動処理の手順は、ステップS13の場合と同様である。また、ステップS14で複数の証明書があった場合には、ステップS15及びS16の処理は各証明書毎に行う。この場合も、複数の証明書に同じ機能が記載されていたり、ステップS13で起動済みの機能が記載されていたりしたとしても、その機能に係るアプリケーションを重複して起動することはない。
一方、ステップS14で有効期限がありかつ有効期間内の正当なデジタル証明書がなければ、そのままステップS16の後の処理に進む。
なお、この処理をそのまま実行するとすると、証明書記憶部130に記憶されているデジタル証明書131が何らかの理由で全て破損等した場合に、全ての機能が使用できなくなってしまうことになる。そこで、このような場合でも何らかの機能を有効にしてよい場合には、有効なデジタル証明書の有無に関わらず有効にする機能を用意するようにしてもよい。
次に、図7に、図6のステップS15で監視を開始させた有効期限が到来した場合にCPU11が実行する処理のフローチャートを示す。このフローチャートにおける各処理も、CPU11が図3に示した各モジュールに係るプログラムやその他必要なプログラムを実行することにより行うものである。
この処理は、タイマ制御モジュール110がタイマ14によりデジタル証明書131の有効期限の到来を検知すると開始され、まずステップS21でタイマ制御モジュール110が証明書ステータス判定モジュール101にその旨を通知する。
そして、証明書ステータス判定モジュール101はこの通知を受け取ると次のステップS22で主制御モジュール140にシステムの再起動を要求する。
そして、主制御モジュール140は、この要求を受けると、ステップS23で適当なアプリケーションに証明書の有効期限が来たためMFP10を再起動する旨を示す再起動情報をプリントアウトさせ、ステップS24でシステムを再起動して処理を終了する。
なお、ステップS23及びS24の処理は、MFP10が画像形成や画像読み取り等の、途中で中断すると不都合のあるジョブを実行中であれば、そのジョブの完了まで待ってから行うようにするとよい。また、ステップS23の処理は、ユーザに装置が突然再起動した理由を示したり、期限が到来した証明書の更新を勧めたりするために行うものであり、MFP10が画像形成手段を持たない場合には行わなくてもよい。また、フローチャートではステップS24の後に「END」を記載しているが、実際にはこの処理はステップS24での再起動時に中断される。
そして、再起動時には再度図6のフローチャートに示した起動処理が実行されるが、この時点では、有効期限の到来を検知したデジタル証明書については、既に有効期間内のものでなくなっているため、ステップS15及びS16での処理対象にならず、その証明書に記載されていた機能は有効にされないことになる。
以上の図6及び図7に示した処理においては、CPU11が機能管理手段として機能する。また、以上の処理を行うことにより、MFP10に、有効なデジタル証明書の「有効にする機能」の項目に記載された機能のみを提供させるようにすることができる。
次に、図8に、新たなデジタル証明書の追加を行う場合にCPUが実行する処理のフローチャートを示す。なお、このフローチャートには、新たな証明書が正常に取得される場合の処理を示し、不具合が発生したり処理を中断したりする場合に関する処理は図示を省略している。
CPU11は、ユーザが新しいデジタル証明書の追加を行うモードを選択すると、図8のフローチャートに示す処理を開始する。
そして、まずステップS31で、MFP10が、インターネットによりサービスセンタに接続する環境があるか否かを判断する。ここで、「接続する環境がある」とは、単にアクセス可能というだけでなく、ユーザ及び/又は装置がサービスセンタに登録され、MFP10からサービスセンタに対して商品やサービスの発注が可能になっている状態を指すものとする。
そして、ステップS31でYESであれば、ステップS32に進み、操作パネル16に証明書購入ボタンを表示する。この時、証明書の内容を説明するメッセージ等を表示してよいことももちろんである。
その後、ステップS33でユーザが証明書購入ボタンを押下するまで待機し、押下すると、ステップS34でサービスセンタにアクセスし、新たなデジタル証明書をダウンロードして取得する。
図9に、この際の通信のシーケンスを示す。
この図に示すとおり、図8のステップS34においては、MFP10はまずサービスセンタのサーバ装置51に証明書発行申請を送信する(S101)。そして、サーバ装置51は、その申請内容を確認し、適当なものであると判断すると(S102)、CA52に証明書発行要求を送信し(S103)、CA52はこれに応じてデジタル証明書(有効期限が設定されているものであれば、もちろん有効期間内のもの)を発行してサーバ装置51に返す(S104)。そして、サーバ装置51がCA52から受け取ったデジタル証明書をMFP10に返す(S105)、という処理が実行される。
図8の説明に戻る。
ステップS34で証明書が取得できると、処理はステップS38に進み、CPU11が取得した証明書を証明書記憶部130に記憶させると共に、ステップS39でシステムを再起動させて処理を終了する。その後の処理は、図7のステップS24の場合と同様であるが、再起動後の起動処理においては、新たに記憶させたデジタル証明書も有効な証明書として取り扱われることになる。
一方、ステップS31でNOの場合、ユーザはMFP10から新たな証明書を発注することができないため、別の手段で予め証明書を購入しておくことになる。そしてこの場合、証明書はフラッシュメモリやSDカード等のメディアに記録されてユーザに届けられる。
従って、CPUが実行する処理としては、ステップS35でそのメディアを外部メディアI/F22にセットするよう要求するメッセージを操作パネル16に表示させ、ステップS36でメディアがセットされるまで待機し、セットされたらステップS37でそのメディアから新たなデジタル証明書を読み出して取得する処理となる。その後の処理は、上記のネットワーク経由の取得の場合と同様である。
以上のような処理を行うことにより、デジタル証明書の有効期限が切れたり、切れそうになったりした場合に、新たな(有効期限が後の)デジタル証明書を記憶させ、引き続きその証明書に記載された機能が使用可能な状態を保つことができる。なお、この処理は、デジタル証明書を新規に記憶させる場合にも適用できるし、新たに記憶させるデジタル証明書が、有効期限の設定されていないものである場合も考えられる。また、有効/無効の制御に使用するデジタル証明書を記憶させる際には、既に記憶されている他の証明書をそのまま残した上で追加するようにすることが好ましい。
以上でこの実施形態のMFP10の動作の説明を終了するが、この実施形態において、有効期限がないデジタル証明書に記載された機能は、MFP10に常に提供させる機能、有効期限があるデジタル証明書に記載された機能は、MFP10に所定期間だけ提供させる機能と位置付けることができる。
従って、有効期限がないデジタル証明書をMFP10の製造時に証明書記憶部130に書き込んでおくようにすれば、そこに記載された機能を、ユーザが特に認証を受けたり料金を支払ったりしなくても初期状態で使用することができる機能として指定することができると言える。この場合において、「有効にする機能」の種類は、アプリケーション160により提供される機能の中から自由に選択して記載することが容易にできる一方、デジタル証明書中に記載するようにしているため、記載した後の改竄は極めて困難である。
従って、全てのユーザに対して有効にする機能の範囲を、容易に変更できるようにしながら、意図しない機能の不正な利用を防止できるようにすることができると言える。また、有効期限がないデジタル証明書を用いていることから、装置が長期間放置されたような場合でも、その間にデジタル証明書の有効期限が切れて機能が使用できない状態になってしまうようなこともない。
また、ユーザが認証を受けたり料金を支払ったりした場合に、所定の有効期限を設定し、追加的に使用を許可する機能を記載したデジタル証明書をユーザに渡して設定させるようにすれば、期間を限ってユーザに追加的な機能の使用を許可することができる。この場合であっても、有効期間や機能の種類の情報は、デジタル証明書内に記載されているため、改竄は困難であるから、許可した期間を過ぎたにも関わらず機能の使用を継続されたり、許可していない機能まで使用されたりしてしまうといった事態を防止することができる。
そして、このような位置付けから、有効期限の設定されていないデジタル証明書においては、「有効にする機能」として、装置が提供可能な機能の一部のみを記載し、有効な証明書が有効期限の設定されていないもののみであった場合には、装置の一部の機能のみを有効にするようにすることが、上述した実施形態の順当な適用方法であると考えられるし、上述した処理により、MFP10のCPU11をこのような制御を行う手段として機能させることも可能である。
なお、MFPの場合、装置の出荷時には、最低限の一部の機能として、モノクロ印刷、モノクロコピー、モノクロスキャン等の機能を「有効にする機能」とした有効期限のないデジタル証明書を記憶させておき、この状態では一部の機能のみ利用できる状態にしておくようにするとよい。そして、ユーザが認証を受けたり料金を支払ったりした場合に、追加的な機能として「カラー印刷」、「カラーコピー」、「カラースキャン」、「スキャンtoメール」等の機能を「有効にする機能」とした有効期限のあるデジタル証明書を提供して記憶させるようにするとよい。
デバイスのリース契約がなされる場合に、適正な使用期間が守られなかったり、不正な機器の横流しが行われたりすることがあるという問題がある。しかし、上記のような対応を行うことにより、初めにユーザを確認した後で有効期限のあるデジタル証明書を記憶させて全ての機能を使用できる状態とすることができる一方、所定期間経過後は、基本的な一部の機能しか使用できない状態とすることができるため、デバイスの価値が減じ、実質的に無断での使用期間の延長や横流しを困難にすることができる。一方で、正規に契約を更新してデジタル証明書も有効期限が後のものに更新すれば、追加的な機能も使用可能な状態で装置の使用を継続させることができる。
なお、変形例として、デジタル証明書には「有効にする機能」の情報を記載せず、有効にする機能を、有効な証明書の種類に応じてMFP10側で定めるようにしてもよい。この場合、例えば、機能の有効/無効の制御に利用する証明書のうち確認時点で有効なものの中に、有効期間が設定されているものが含まれていた場合に全ての機能を有効にし、また、有効期間が設定されていないもののみが含まれていた場合には一部の基本的な機能のみを有効にすることが考えられる。このようにしても、上記のような、所定期間経過後は基本的な一部の機能しか使用できない状態とするような動作を実現することができる。
なお、以上の実施形態においてはMFPを例として説明したが、この発明は、複数の機能を提供し、デジタル証明書の記憶と参照が可能なデバイスであれば、どのようなデバイスにも適用可能であることはもちろんである。適用対象としては、例えば、プリンタ,FAX装置,デジタル複写機,スキャナ装置等の画像処理装置のほか、汎用コンピュータ,ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等の種々の電子装置が考えられる。
なお、デジタル証明書は、工場でROMに焼き付けたり、メディアから読み出させたりして設定することが可能であるから、外部装置との間で通信する機能を有することも、必須ではない。また、デジタル証明書に「有効にする機能」として記載する事項を、装置の特性に合わせて自由に定めてよいことはもちろんである。その他、データの構成等について適宜変更してよいことも、もちろんである。
また、この発明によるプログラムは、コンピュータを、上述したMFP10のようなデバイスとして機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
以上説明してきたように、この発明のデバイス、機能管理方法、プログラム又は記録媒体によれば、複数の機能を提供可能なデバイスにおいて各機能の有効/無効を管理する場合に、全てのユーザに対して有効にする機能の範囲を、容易に変更できるようにしながら、意図しない機能の不正な利用を防止できるようにすることができる。
従って、この発明を利用することにより、高いセキュリティと利便性を両立したデバイスを構成することができる。
この発明のデバイスの実施形態であるMFPの構成を示すブロック図である。 そのMFPをユーザが使用する場合の使用環境の例を示す図である。 そのMFPの機能構成のうち、実施形態の特徴に係る部分を示す図である。 そのMFPにおいて機能の有効/無効の制御に使用するデジタル証明書の記載内容の例を示す図である。 図4に示したフォーマットに従ったデジタル証明書の例を簡単に示す図である。 図1に示したMFPのCPUが起動時に実行する処理のうち、実施形態の特徴に係る部分の処理を示すフローチャートである。 同じくデジタル証明書の有効期限が到来した場合にCPUが実行する処理を示すフローチャートである。 同じく新たなデジタル証明書の追加を行う場合にCPUが実行する処理を示すフローチャートである。 図1に示したMFPがサービスセンタにアクセスし、新たなデジタル証明書をダウンロードして取得する際の処理シーケンスを示す図である。
符号の説明
10:MFP、11:CPU、12:ROM、13:RAM、14:タイマ、
15:オペポートI/F、16:操作パネル、17:HDDI/F、18:HDD、
19:NVRAM、20:フラッシュROM、21:ネットワーク通信制御部、
22:外部メディアI/F、23:スキャナI/F、24:スキャナエンジン、
25:プロッタI/F、26:プロッタエンジン、51:サーバ装置、52:CA、
60:インターネット、100:認証モジュール、
101:証明書ステータス判定モジュール、102:機能管理モジュール、
103:データ送受信モジュール、104:SSL処理モジュール、
105:暗号化復号化モジュール、110:タイマ制御モジュール、
120:セキュリティ情報アクセスライブラリ、130:証明書記憶部、
131:デジタル証明書、132:署名確認用公開鍵、140:主制御モジュール、
150:ネットワーク制御モジュール、160:アプリケーション

Claims (4)

  1. 複数の機能を提供する機能提供手段と、
    該手段が提供する各機能の有効/無効を管理する機能管理手段と、
    前記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段とを設け、
    前記機能管理手段に、前記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って前記機能提供手段が提供する機能の有効/無効を管理する手段を設けたことを特徴とするデバイス。
  2. 請求項1記載のデバイスにおける機能管理方法であって、
    有効期限が設定されていないデジタル証明書に、前記許可機能情報として、前記機能提供手段が提供する機能の一部を記載して前記デバイスの証明書記憶手段に記憶させ、
    前記証明書記憶手段が記憶している有効なデジタル証明書が、前記有効期限が設定されていないデジタル証明書のみであった場合に、前記機能管理手段により、前記機能提供手段が提供する機能の一部のみを有効にさせるようにしたことを特徴とする機能管理方法。
  3. コンピュータを、
    複数の機能を提供する機能提供手段と、
    該手段が提供する各機能の有効/無効を管理する機能管理手段と、
    前記機能提供手段が提供する機能のうち有効にすべき機能を示す許可機能情報を含むデジタル証明書を記憶する証明書記憶手段として機能させるためのプログラムを含み、
    前記機能管理手段に、前記証明書記憶手段に記憶している有効なデジタル証明書中の許可機能情報に従って前記機能提供手段が提供する機能の有効/無効を管理する機能を設けたことを特徴とするプログラム。
  4. 請求項3記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004240566A 2004-08-20 2004-08-20 デバイス、機能管理方法、プログラム及び記録媒体 Pending JP2006059141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004240566A JP2006059141A (ja) 2004-08-20 2004-08-20 デバイス、機能管理方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004240566A JP2006059141A (ja) 2004-08-20 2004-08-20 デバイス、機能管理方法、プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2006059141A true JP2006059141A (ja) 2006-03-02

Family

ID=36106559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004240566A Pending JP2006059141A (ja) 2004-08-20 2004-08-20 デバイス、機能管理方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2006059141A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2009206697A (ja) * 2008-02-27 2009-09-10 Oki Data Corp 画像処理装置、システム及び方法
EP2348434A1 (en) 2009-12-25 2011-07-27 Brother Kogyo Kabushiki Kaisha Information processing apparatus
JP2013222307A (ja) * 2012-04-16 2013-10-28 Konica Minolta Inc 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム
JP2014516227A (ja) * 2011-05-26 2014-07-07 インテル・コーポレーション マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358136A (ja) * 2001-03-23 2002-12-13 Internatl Business Mach Corp <Ibm> ソフトウェア・プログラムの使用を制御するための方法およびシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358136A (ja) * 2001-03-23 2002-12-13 Internatl Business Mach Corp <Ibm> ソフトウェア・プログラムの使用を制御するための方法およびシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2009206697A (ja) * 2008-02-27 2009-09-10 Oki Data Corp 画像処理装置、システム及び方法
JP4654255B2 (ja) * 2008-02-27 2011-03-16 株式会社沖データ 画像処理装置、システム及び方法
EP2348434A1 (en) 2009-12-25 2011-07-27 Brother Kogyo Kabushiki Kaisha Information processing apparatus
CN102137209A (zh) * 2009-12-25 2011-07-27 兄弟工业株式会社 信息处理设备
US8984281B2 (en) 2009-12-25 2015-03-17 Brother Kogyo Kabushiki Kaisha Certificate management notification apparatus
JP2014516227A (ja) * 2011-05-26 2014-07-07 インテル・コーポレーション マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
JP2013222307A (ja) * 2012-04-16 2013-10-28 Konica Minolta Inc 携帯端末装置、ジョブ制御方法及びジョブ制御プログラム

Similar Documents

Publication Publication Date Title
JP4707373B2 (ja) 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP4957732B2 (ja) アクセス制限ファイル、制限ファイル生成装置、ファイル生成装置の制御方法、ファイル生成プログラム
US7757937B2 (en) Right-of-use transfer system
US20080046720A1 (en) Image processing system, image processing apparatus, and program management method
JP2006079415A (ja) プログラム更新システムおよびプログラム更新方法
JP2006268149A (ja) スキャナ装置およびこのスキャナ装置を備えた文書管理システム
JP5480715B2 (ja) デバイス管理システム、拠点監視装置及び方法
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4773123B2 (ja) 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体
JP4526809B2 (ja) 通信装置の製造方法及び製造システム
JP2010109721A (ja) 画像処理装置および画像処理システム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2005251156A (ja) 電子装置、画像形成装置、電子装置の制御方法、プログラム、記録媒体、画像形成装置管理システム、デジタル証明書を記憶した部材、デジタル証明書取得方法、およびデジタル証明書設定システム
US8353057B2 (en) Information processing apparatus, control method, and control program
JP2010211469A (ja) 情報処理装置、情報処理方法及びプログラム
JP2009223625A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2006059141A (ja) デバイス、機能管理方法、プログラム及び記録媒体
JP5448776B2 (ja) 画像形成装置、方法、プログラム
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP2007280272A (ja) 電子ファイルのプリントアウトシステム及びその方法
JP2005267405A (ja) 情報処理装置
JP5094689B2 (ja) プリンタドライバ、プログラム及び記録媒体
JP2006094067A (ja) 画像処理装置及び画像処理システム
US20230328061A1 (en) Device and storage medium storing computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102