JP2007094541A - 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム - Google Patents

周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム Download PDF

Info

Publication number
JP2007094541A
JP2007094541A JP2005280240A JP2005280240A JP2007094541A JP 2007094541 A JP2007094541 A JP 2007094541A JP 2005280240 A JP2005280240 A JP 2005280240A JP 2005280240 A JP2005280240 A JP 2005280240A JP 2007094541 A JP2007094541 A JP 2007094541A
Authority
JP
Japan
Prior art keywords
group
user
identification information
authentication
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005280240A
Other languages
English (en)
Inventor
Yuichi Terao
雄一 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005280240A priority Critical patent/JP2007094541A/ja
Publication of JP2007094541A publication Critical patent/JP2007094541A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 本発明の課題は、ネットワークに接続可能であって画像形成に係る処理を行う周辺機器装置において、ユーザ認証に基づいて、認証されたユーザがグループのメンバーであれば、そのグループの電子署名を使用可能とすることを目的とする。
【解決手段】 本発明の課題は、グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させて管理するグループデータベースと、ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手段と、認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有することを特徴とする周辺機器装置によって達成される。
【選択図】 図6

Description

本発明は、ユーザ認証に基づいて、ユーザが属するグループのグループ署名を使用可能とする周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラムを提供するものである。
従来より、FRC(Request For Comment)2311に定義されるS/MIME(Secure MIME (Multipurpose Internet Mail Extension))又はAdobe社が提唱するPDF(Portable Document Format)の電子署名などに代表されるような文書改ざん防止及び文書送信者の成りすましを防止するために、送信者の秘密鍵を利用して電子署名を添付する技術が利用されてきた。
また、種々の画像形成を可能とするデジタル複合機(MFP:Multi Function Printer)のような単体での使用のみならず、ネットワークに接続されることによって、PC(パーソナルコンピュータ)からネットワークを介しての画像形成に係る処理を可能とする周辺機器装置は、組織内で複数のユーザ及び複数の部門にて使用されるため、部門ごとの機器使用管理を行ってきた。
例えば、特許文献1及び2のように、操作パネルからユーザコードを入力したりIDカードを用いることによって、ユーザ又は部門を特定して、ユーザ毎又は部門毎の利用制限を行う技術が提案されている。これら技術によって、ユーザごとにコピーの色の制限、ファクス送信、印刷、スキャナなどの利用制限が可能となった。また、部門ごとの使用量集計を行い、利用上の上限を超えることがないよう使用を制限することが可能となった。
また、ネットワークに接続された各デジタル複合機がユーザ及び利用制限に関する情報を管理する代わりに、特許文献3のように、各デジタル複合機がネットワークを介してアクセス可能なディレクトリサーバによって一元的に利用制限に関する情報を管理することが提案されている。
更に、特許文献4では、例えば、電子メールの送信時には、全ての電子メールが送信サーバに一旦集約され、送信者のメールアドレス、文書内容などに基づいて、書名を送信者個人の署名又は送信者が属するグループの署名を送信サーバによって一元的に行うことが提案されている。この技術により、ユーザは、署名の管理をすることなく電子メールを安全に送信することが可能となった。
特開2002−178567号公報 特開2002−240398号公報 特開2002−202945号公報 特許第3563649号
しかしながら、上記の特許文献1及び2に記載のような、ユーザに機能を提供するネットワーク機器自身が認証処理を行う構成では、ユーザ環境において複数のネットワーク機器を使用する場合、新規にユーザを追加したりユーザを削除したりする場合に、機器毎に個別にユーザIDやパスワード等を登録又は削除する必要があり、このような設定がユーザにとって煩わしいといった問題があった。
一方、特許文献3に記載のように、ユーザ情報や利用権限の情報を一元管理することが可能となったが、各デジタル複合機にて作成されたデジタル文書などを安全にする手段をもたないため、このようなデジタル文書などを制御することができなかった。
また、特許文献4に記載される署名を付加する方法では、例えば、送信時では、送信サーバにおいてユーザ自身を認証する手段がないため、グループに所属するメンバーが成りすまされているか否かを判別することができないといった問題があった。
送信者の成りすましは、必ずしも個人の署名が必要でない場合がある。電子署名は、印鑑として使用されつつあるが、例えば、請求書などの請求時に利用される印鑑は、組織内の部署ごとの印鑑を用いるのが通例であり、個人の印鑑を利用することはない。
しかしながら、従来の電子署名技術では、機器に登録される秘密鍵は個人ユーザと結び付けられており、機器が管理するグループで利用することを想定していない。従って、認証されたグループのメンバーであっても、グループの電子署名を利用することができなかった。
そこで、本発明の課題は、ユーザ認証に基づいて、ユーザが属するグループのグループ署名を使用可能とする周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラムを提供することである。
上記課題を解決するため、本発明は、グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させて管理するグループデータベースと、ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手段と、認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有するように構成される。
このような周辺機器装置では、部門毎に管理される電子署名を認証されたグループのメンバーであれば、グループの電子署名を電子文書に付与することが可能となる。
また、上記課題を解決するため、本発明は、ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報を保存するグループ識別情報テーブルと、ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手段と、前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手段と、前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有するように構成される。
このような周辺機器装置では、ユーザに対応するグループの電子署名を電子文書に付与することが可能となる。従って、認証を行う外部サーバは、一般的に、秘密鍵を保存するような機能、文書毎に電子署名を付与する機能を備えていないが、このような場合であっても、全ユーザに代表の電子署名を付与するのではなく、ユーザに対応するグループ(ユーザの所属するグループ)で電子署名を電子文書に付与するといった詳細な制御を可能とする。
また、このような周辺機器装置は、前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、予め設定されたデフォルトの秘密鍵を用いた電子書名を前記電子文書に付与するデフォルト署名手段を更に有するようにしてもよい。
このような周辺機器装置では、認証によって周辺機器装置を利用可能となったが、どのグループにも登録されていないユーザによって送信される電子文書であっても、改ざん、成りすましを防止することができる。
更に、このような周辺機器装置は、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、ユーザに複数のグループから1つを選択可能とする第一グループ選択手段を更に有するようにしてもよい。
このような周辺機器装置では、ユーザが複数のグループに登録されている場合に、どのグループを利用するかを選択できる。
或いは、このような周辺機器装置は、前記グループ識別情報毎に秘密鍵を使用する優先順位を対応させた第一優先順位テーブルと、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第一優先順位テーブルを参照することによって、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有するようにしてもよい。
このような周辺機器装置では、ユーザが複数のグループに登録されている場合に、ユーザ操作の介在なしに、自動的に優先順位に従ってグループを決定することができる。例えば、受信文書の自動転送などのユーザ操作が介在しない場合において有効である。
或いは、このような周辺機器装置は、前記電子文書の送信あて先毎に、秘密鍵を使用する優先順位を付した1つ以上のグループを識別する前記グループ識別情報を対応させた第二優先順位テーブルと、前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第二優先順位テーブルを参照することによって、送信あて先に基づいて、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有するようにしてもよい。
このような周辺機器装置では、送信あて先によって電子署名を使い分けることが可能となる。送信あて先は、例えば、組織内の部署毎、組織外の取引先毎などである。
或いは、このような周辺機器装置は、ユーザに、該ユーザの個人署名と、前記グループ特定手段によって特定されたグループのグループ署名とから1つを選択可能とする第二グループ選択手段を更に有するようにしてもよい。
このような周辺機器装置では、ユーザは、用途に応じて、個人署名又はグループ署名を選択することができる。
また、このような周辺機器装置は、前記グループ特定手段によって特定されたグループの秘密鍵があるか否かを判断する第一秘密鍵判断手段と、前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、該ユーザの秘密鍵があるか否かを判断する第二秘密鍵判断手段と、前記第一秘密鍵判断手段又は前記第二秘密鍵判断手段によって秘密鍵がないと判断した場合には、前記電子文書に係る処理を中断する中断手段を更に有するようにしてもよい。
このような周辺機器装置では、ユーザ認証は成功したものの秘密鍵がない場合の電子文書に係る処理(例えば、電子文書を送信する処理)を中断することができる。
上記課題を解決するための手段として、本発明は、上記周辺機器装置での処理をコンピュータに行なわせるための制御方法及び該処理をコンピュータに実行させるためのプログラムとすることもできる。
本願発明によれば、ネットワークに接続可能であって画像形成に係る処理を行う周辺機器装置において、ユーザ認証に基づいて、認証されたユーザがグループのメンバーであれば、そのグループの電子署名を使用することができる。
以下、本発明の実施の形態を図面に基づいて説明する。
[ネットワークシステムの第一構成例]
図1は、本発明の一実施例に係るネットワークシステムの第一構成例を示すブロック図である。図1に示すネットワークシステム1001では、複数の画像形成を実行可能とする複合機(以下、MFP(Multi Function Printer)という)101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151と、1つ又は複数のPC(パーソナルコンピュータ)3と、メールサーバ200とが、ネットワーク2に接続されている。
画像形成に係る処理を行う周辺機器装置としての、MFP101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151とには、夫々、各周辺機器装置にて登録されたユーザアカウントを管理するためのユーザアカウントDB(データベース)5aとグループ毎に所属するユーザを管理するためのグループDB5bとが備えられる。
ユーザアカウントDB5aは、登録されたユーザ個人を認証する際に参照される。グループDB5bは、認証されたユーザが所属するグループを特定し、周辺機器装置内で作成されたデジタル文書に添付するための、グループに対応する証明書を取得するために参照される。ユーザアカウントDB5a及びグループDB5bは、1つのデータベースとして構築するようにしても良い。
メールサーバ200は、各周辺機器装置が装置内にて作成した画像情報や各種レポートなどを所定電子メールアドレスへ送信する場合に配信処理を行う。
図1に示すネットワークシステム1001では、各周辺機器装置が自身のユーザアカウントDB5aを用いてユーザ認証を行い、グループDB5bを用いて認証されたユーザに対応するグループを特定してグループに対応する証明書を取得する処理部を備えた構成となっている。
ここで、MFP101のハードウェア構成について説明する。図2は、MFPのハードウェア構成を示すブロック図である。図2において、MFP101は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、画像蓄積メモリ14と、記憶装置15と、LANコントローラ16と、LANインターフェース(I/F)17と、DCR(Data Compression and Reconstruction)18と、スキャナ19と、プロッタ20と、オペポート21と、オペレーションパネル22とで構成される。
CPU11は、MFP101の全体を制御すると共に、本発明に係る認証されたユーザが所属するグループ対応する証明書を取得するための制御処理(以下、グループ署名処理と実行する。
ROM12は、CPU11が各制御処理を行うためのプログラム、制御に必要となるデータを記憶している。RAM13は、各制御処理を行うためにCPU11によって一部作業領域として使用される他、画像形成する際に画像データを展開するために使用される。
画像蓄積メモリ14は、例えば、ファクシミリ機能にて受信した画像データ、スキャナ機能で読み取った画像データなどを蓄積するメモリである。
記憶装置15は、不揮発性RAM、HDD(Hard Disk Drive)等によって構成される書き換え可能な不揮発性記憶手段であり、MFP101の電源がオフされた場合でも保持しておく必要のあるデータ、パラメータの値などを記憶し、例えば、本発明に係るグループ署名処理にて使用されるユーザアカウントDB5aとグループDB5bなども格納される。
LANコントローラ16とLANインターフェース17とは、MFP101をネットワーク2へ接続し、ネットワーク2を介して、メールサーバ200、PC3、他周辺機器装置121、131、141、そして151との通信制御を行う。例えば、イーサネット(登録商標)方式の通信を行う。なお、通信方式は、イーサネット(登録商標)方式の他、無線LAN、IEEE(Institute of Electrical and Electronic Engineers)1349等、有線、無線を問わず種々の方式が使用可能である。
DCR18は、アナログ公衆回線PSTN(Public Switched Telephone Network)に接続し、この公衆網を伝送路として用いてG3ファクシミリ伝送手順によって画像データの伝送を行う。
スキャナ19は、印刷する原稿画像を読み取り、データ化する。データ化された画像データは符号化されて画像蓄積メモリ14に記憶される。また、スキャナ19で読み取った画像データは、電子メール機能を用いて指定された宛先へ送信することも可能である。プロッタ20は、原稿画像を用紙などの所定の媒体に画像形成して出力する。
オペポート21は、オペレーションパネル22をシステムバスBと接続するためのインターフェースである。オペレーションパネル22は、液晶ディスプレイにタッチパネルを積層した操作パネル、各種キー等を備え、画面にメッセージやGUI(Graphical User Interface)を表示したり、ユーザによる動作指示、情報入力等の操作を受け付ける機能を有する。
ファクシミリ121のハードウェア構成は、上述した図2に示すハードウェア構成と同様である。また、スキャナ131のハードウェア構成は、上述した図2に示すハードウェア構成からDCR19及びプロッタ20を不要とした構成に相当する。プリンタ141のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18及びスキャナ19を不要とした構成に相当する。コピー機151のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18を不要とした構成に相当する。従って、それら詳細な説明を省略する。
図3は、図1に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。図3において、MFP101は、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、ユーザアカウント制御部10eと、蓄積文書制御部10fと、ファクス制御部10gと、スキャナ制御部10hと、プリンタ制御部10iと、コピー制御部10jとを有する。
全体制御部10aは、MFP101全体を制御するオペレーションシステムに相当する。文書制御部10bは、例えば、スキャナ19で読み取った画像を電子文書化等を行う。ネットワーク制御部10cは、ネットワーク2を介してなされる通信を制御する。
認証制御部10dは、本発明に係るグループ署名処理を制御する。ユーザアカウント制御部10eは、ユーザアカウントDB5aを用いて、ユーザアカウントの登録、追加、削除などの制御、及び、グループDB5bを用いて、登録されたユーザアカウントに関してユーザが所属するグループとの対応付けを管理する。ユーザ個人を特定するためのユーザアカウント情報、ユーザアカウント毎に割り当てられる電子メールアドレスなどの各種属性情報、ユーザが所属するグループに関するグループ情報、ユーザ個人及びグループの秘密鍵は、不揮発性の記憶装置15に保存される。これら情報は、ユーザアカウント制御部10eによって管理される。なお、秘密鍵を格納するデバイスは、取り外し可能なセキュアなデバイスであることが望ましい。
蓄積文書制御部10fは、ファクシミリ機能にて受信した画像データ、スキャナ機能で読み取った画像データなどを画像蓄積メモリ14への蓄積を制御する。
ファクス制御部10gは、MFP101がファクシミリとして機能するように制御する。スキャナ制御部10hは、MFP101がスキャナとして機能するように制御する。プリンタ制御部10iは、MFP101がプリンタとして機能するように制御する。コピー制御部10jは、MFP101がコピー機として機能するように制御する。
ファクシミリ121、スキャナ131、プリンタ141、コピー機151の夫々のソフトウェア構成では、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、ユーザアカウント制御部10eと、蓄積文書制御部10fとに加えて、対応する機能を実現するためのファクス制御部10g、スキャナ制御部10h、プリンタ制御部10i、コピー制御部10jのいずれかを備えている。
次に、上述のように構成されるネットワークシステム1001においてMFP101、ファクシミリ121、スキャナ131、プリンタ141、コピー機151の夫々によって提供されるユーザが所属するグループを登録するグループ登録画面について説明する。図4は、図1に示すネットワークシステムにおけるグループ登録画面の例を示す図である。
図4において、グループ登録画面41は、グループ名を入力する入力域41aと、登録したグループ名を変更するための変更ボタン41bと、メールアドレスを入力するメールアドレス41cと、登録したメールアドレスを変更するための変更ボタン41dと、証明書(秘密鍵)を入力する入力域41eと、登録した証明書を変更するための変更ボタン41fと、メンバーとしてのユーザを変更するための変更ボタン41gと、入力した情報を取り消すための取り消しボタン41hと、入力した情報を設定するための設定ボタン41iとを有する。
例えば、グループ名として「開発グループ」、メールアドレスとして「[email protected]」が設定され、また、証明書として秘密鍵が設定される。更に、メンバーの設定がなされ、設定ボタン41iが押下されると、これら情報は、グループDB5bに登録される。
グループ登録画面41を用いて、このように設定されたグループ情報は、ユーザアカウント制御部10によって、例えば、図5に示されるようなデータ構成にてグループDB5bで管理される。図5は、グループDBのデータ構成例を示す図である。図5において、グループDB5bは、グループ名、メールアドレス、証明書、メンバー等の項目を有する。
例えば、グループ名「サポートグループ」の場合、このグループ名のメールアドレスは「[email protected]」であり、このグループ名で文書を送信する際の証明書の添付の有無は「なし」であり、このグループ名で文書を送信可能なメンバーは「User1」、「User2」、及び「User3」であることを示している。
また、グループ名「開発グループ」の場合、このグループ名のメールアドレスは「[email protected]」であり、このグループ名で文書を送信する際の証明書の添付の有無は「あり」であり、このグループ名で文書を送信可能なメンバーは「User4」、「User5」、及び「User6」であることを示している。証明書が「あり」を示す場合、所定のセキュアなデバイスから証明書を取り出して、電子署名を作成して文書に添付することとなる。
認証制御部10dによって実行されるグループ署名処理について説明する。図6は、図1に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。図1に示すネットワークシステム1001において、MFP101、ファクシミリ121、スキャナ131、プリンタ141、及びコピー機151について同様の処理が行われため、MFP101を例として説明する。
図6において、MFP101のユーザがスキャナ操作の切り替えボタンを押下すると、本発明に係るグループ署名処理が開始される。
先ず、CPU11は、MFP101の機器設定において認証機能がオン(ユーザ認証を行う)になっているか否かを判断する(ステップS11)。CPU11は、認証機能がオフ(ユーザ認証を行わない)に設定されている場合、文書送信を行う(ステップS11−4)。
一方、認証機能がオン(ユーザ認証を行う)に設定されている場合、CPU11は、ログイン画面を表示し(ステップS12)、ユーザによって入力されたユーザ名及びパスワードに基づいてユーザ認証を行う。CPU11は、ユーザ認証によりログインが成功したか否かを判断する(ステップS13)。ログインが失敗した場合、CPU11は、文書送信が失敗したことを示すエラー表示を行う(ステップS13−4)。
一方、ログインが成功した場合、ユーザが所属するグループを取得する(ステップS14)。つまり、CPU11は、グループDB5bを、ユーザによって入力され、かつ、ログインが成功したユーザ名で検索することによって、そのユーザ名に対応するグループに関するグループ情報を取得する。グループ情報として、例えば、図5に示すグループDB5bのデータ構成において、グループ名、メールアドレス、証明書の値を取得する。
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS15)。CPU11は、グループDB5bからユーザ名に対応するグループ情報を取得できた場合に、所属グループがあったと判断する。
所属グループがなかった場合、CPU11は、ユーザ個人の秘密鍵があるか否かを判断する(ステップS15−2)。ユーザ個人の秘密鍵がない場合、ステップS11−4へ進み、文書送信をしてグループ書名処理を終了する。この場合、ユーザがログインしている場合には、ログアウトしてからグループ書名処理を終了する。
一方、ユーザ個人の秘密鍵がある場合、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS15−4)。そして、電子文書のハッシュ値をユーザアカウント制御部10aに渡し、CPU11は、ユーザアカウント制御部10eによって、ユーザ個人の秘密鍵を用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS15−6)。その後、CPU11は、ステップS19へと進む。
一方、所属グループがある場合、CPU11は、グループの秘密鍵があるか否かをステップS14で取得したグループ情報に基づいて判断する(ステップS16)。ここで、グループ情報の証明書の値が「なし」を示している場合にグループの秘密鍵がないと判断し、CPU11は、ステップS11−4へ進む。
一方、グループ情報の証明書の値が「あり」を示している場合にグループの秘密鍵があると判断し、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS17)。そして、電子文書のハッシュ値をユーザアカウント制御部10aに渡し、CPU11は、ユーザアカウント制御部10eによって、グループの秘密鍵を用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS18)。その後、CPU11は、ステップS19へと進む。
CPU11は、電子署名が付与された電子文書を送信して(ステップS19)、ログアウトし(ステップS20)、グループ署名処理に関する操作が終了する。
図6に示すフローチャートにおいて、プリンタ操作の場合、ステップS17及びS15−4に代わって、例えば、処理中に発生したエラーを示すエラーレポートを作成するステップ、または、どのユーザが印刷を行ったかなどを示すレポートを作成するステップに置き換えることができる。
上述より、ネットワークシステムの第一構成例において、本発明によれば、部門ごとに、管理される電子書名を、認証されたユーザがグループのメンバーであれば、グループの電子署名を使用可能となる。また、ユーザは、ユーザ名及びパスワードなどの認証情報を入力するのみによって、所属するグループの署名を用いて電子文書を送信させることが可能となる。
[ネットワークシステムの第二構成例]
上記では、図1に示すネットワークシステム1001において、周辺機器装置としてのMFP101、ファクシミリ121、スキャナ131、プリンタ141、及びコピー機151の夫々がグループ署名処理を行う仕組みについて説明したが、以下に、認証を一元的に行うネットワークシステムについて説明する。
図7は、本発明の一実施例に係るネットワークシステムの第二構成例を示すブロック図である。図7に示すネットワークシステム1002では、複数の画像形成を実行可能とするMFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152と、1つ又は複数のPC3と、メールサーバ200と、認証機能を備えたサーバ300とが、ネットワーク2に接続されている。
図7において、MFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152とは、夫々、画像形成に係る処理に関して、図1に示すMFP101と、ファクシミリ121と、スキャナ131と、プリンタ141と、コピー機151と同等の機能を有する。PC3と、メールサーバ200とについても、同等である。
図1に示すネットワークシステム1001との違いは、ユーザアカウント及びグループに関する情報全体はサーバ300にて一元的に管理されるため、ユーザアカウントDB5a及びグループDB5b’はサーバ300に備えられる点である。ただし、MFP102と、ファクシミリ122と、スキャナ132と、プリンタ142と、コピー機152とは、個別にグループ情報テーブル5cを有し、利用するユーザに関してのみ必要となる所属するグループの情報が登録され保持される。グループ情報テーブル5cは、例えば、記憶装置15の所定記憶領域に格納される。
サーバ300では、一般的に、秘密鍵等を保持しないため、グループ名に対応させてそのグループに所属するユーザの識別情報を管理するグループDB5b’を有することとなる。例えば、図5のグループDB5bの項目のうちグループ名と、メンバーとがグループDB5b’によって管理される。
ユーザアカウント及びグループに関する処理は、MFP102、ファクシミリ122、スキャナ132、プリンタ142、及びコピー機152の夫々が、ネットワーク2を介してサーバ300と通信することによって実行される。ユーザアカウントDB5a及びグループDB5bについては、ネットワークシステム1001での説明と同等であるので省略される。
サーバ300は、前述したようなユーザアカウントDB5a及びグループDB5bを備え、認証機能を備えたサーバコンピュータである。例えば、Windows(登録商標)サーバ、Netware(登録商標)サーバ、Unix(登録商標)サーバなどが利用可能である。
図7に示すネットワークシステム1002では、各周辺機器装置は、サーバ300と通信することによって、サーバ300にてユーザ認証を行い、認証されたユーザに対応するグループを特定してグループに対応する証明書を取得する処理部を備えた構成となっている。
MFP102のハードウェア構成は、図2に示す構成と同等であるので、その説明を省略する。また、ファクシミリ122のハードウェア構成は、上述した図2に示すハードウェア構成と同様である。スキャナ132のハードウェア構成は、上述した図2に示すハードウェア構成からDCR19及びプロッタ20を不要とした構成に相当する。プリンタ142のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18及びスキャナ19を不要とした構成に相当する。コピー機152のハードウェア構成は、上述した図2に示すハードウェア構成からDCR18を不要とした構成に相当する。従って、それら詳細な説明を省略する。
図8は、図7に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。図8において、MFP102は、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、蓄積文書制御部10fと、ファクス制御部10gと、スキャナ制御部10hと、プリンタ制御部10iと、コピー制御部10jとを有する。図1に示すネットワークシステム1001におけるMFP101の処理部と同等の処理部には同一符号を付し、その説明を省略する。
図1に示すネットワークシステム1001におけるMFP101との違いは、MFP102は、ユーザアカウントDB5a及びグループDB5bを備える必要がないため、これらデータベース5a及び5bと、ユーザアカウント制御部10eとを含まない構成となる。
また、ファクシミリ122、スキャナ132、プリンタ142、コピー機152の夫々のソフトウェア構成では、全体制御部10aと、文書制御部10bと、ネットワーク制御部10cと、認証制御部10dと、蓄積文書制御部10fとに加えて、対応する機能を実現するためのファクス制御部10g、スキャナ制御部10h、プリンタ制御部10i、コピー制御部10jのいずれかを備えている。
次に、上述のように構成されるネットワークシステム1002においてMFP102、ファクシミリ122、スキャナ132、プリンタ142、コピー機152の夫々によって提供されるユーザが所属するグループを登録するグループ登録画面について説明する。図9は、図7に示すネットワークシステムにおけるグループ登録画面の例を示す図である。
図9において、グループ登録画面42は、グループ名を入力する入力域42aと、登録したグループ名を変更するための変更ボタン42bと、メールアドレスを入力するメールアドレス42cと、登録したメールアドレスを変更するための変更ボタン42dと、証明書(秘密鍵)を入力する入力域42eと、登録した証明書を変更するための変更ボタン42fと、入力した情報を取り消すための取り消しボタン41hと、入力した情報を設定するための設定ボタン41iとを有する。
例えば、グループ名として「開発グループ」、メールアドレスとして「[email protected]」が設定され、また、証明書として秘密鍵が設定される。これら設定された情報は、グループ情報テーブル5cに保存される。
一方、グループのメンバーの登録は、例えば、管理者がサーバ300を操作して正式に登録する。この場合のメンバー登録を含むグループ情報は、サーバ300のグループDB5’に保存される。
認証制御部10dによって実行されるグループ署名処理について説明する。図10は、図7に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。図7に示すネットワークシステム1002において、MFP102、ファクシミリ122、スキャナ132、プリンタ142、及びコピー機152について同の処理が行われため、MFP102を例として説明する。
図10において、MFP102のユーザがスキャナ操作の切り替えボタンを押下すると、本発明に係るグループ署名処理が開始される。
先ず、CPU11は、MFP102の機器設定においてネットワーク認証機能がオン(サーバ300によってネットワーク2を介してユーザ認証を行う)になっているか否かを判断する(ステップS211)。CPU11は、ネットワーク認証機能がオフ(サーバ300によってネットワーク2を介してユーザ認証を行わない)に設定されている場合、文書送信を行い、グループ署名処理に係る操作を終了する(ステップS211−4)。この場合、ユーザがログインしている場合には、ログアウトしてから終了する。
一方、ネットワーク認証機能がオン(サーバ300によってネットワーク2を介してユーザ認証を行う)に設定されている場合、CPU11は、ログイン画面を表示し(ステップS212)、ユーザによって入力されたユーザ名及びパスワードを示す認証情報をサーバ300へ送信する。サーバ300は、ユーザアカウントDB5aを用いて、受信した認証情報に一致するユーザアカウントが存在するか否かを検索することによってユーザ認証を行い、その認証結果をMFP102へ送信する。
MFP102は、サーバ300から受信した認証結果がサーバログインの成功を示すか否かを判断する。サーバログインが失敗場合、CPU11は、文書送信が失敗したことを示すエラー表示を行う(ステップS213−4)。
一方、サーバログインが成功した場合、サーバ300からユーザが所属するグループを取得する(ステップS214)。そして、CPU11は、図9に示すグループ登録画面42を用いて登録したグループ名が保存され、所定記憶領域に格納されているグループ情報テーブル5cを参照することによって、ステップS214でサーバ300から取得したグループ情報に示されるグループ名と比較する(ステップS215)。つまり、サーバ300から取得したグループ情報に示されるグループ名と一致するグループ名がグループ情報テーブル5cに保存されているか否かを判断する。
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS216)。CPU11は、グループ情報テーブル5cから一致するグループ名があった場合に、所属グループがあったと判断する。所属グループがなかった場合、CPU11は、ステップS211−4に進み、スキャナ19によって読み取った画像を電子文書化して文書送信を行い、グループ署名処理に係る操作を終了する。
一方、所属グループがある場合、CPU11は、グループの秘密鍵があるか否かをグループ情報テーブル5cから一致するグループ名に対応する証明書の有無で判断する(ステップS217)。グループ情報の証明書の値が「なし」を示している場合にグループの秘密鍵がないと判断し、CPU11は、ステップS211−4へ進む。
一方、グループ情報の証明書の値が「あり」を示している場合にグループの秘密鍵があると判断し、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS218)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS219)。
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
上述したステップS212からステップS214にて実行されるサーバ300との通信シーケンスについて説明する。図11は、MFPとサーバ300との間で行われる通信シーケンスを示す図である。
図11において、MFP102は、ログイン要求をサーバ300へ送信する(ステップS212)。サーバ300からログイン成功の認証結果を受信すると、サーバ300へグループリスト取得要求を送信して、認証されたユーザの所属するグループ名を示すグループリストを取得する(ステップS214)。
更に、MFP102は、取得したグループ名に対応するグループIDをサーバ300から取得するようにしてもよい。グループIDとして、例えば、Windows(登録商標)では、GUID(Global Unique Identifier)等を用いることができる。例えば、図9に示すグループ登録画面42を用いてユーザが所属するグループを登録する際、MFP102は、サーバ300へ問い合わせてグループIDを取得するような仕組みを備えることによって、グループ署名処理におけるグループ名の一致の判断をグループIDによって行うことが可能となる。
上述より、ネットワークシステムの第二構成例において、本発明によれば、外部のサーバ300を利用して認証を行うような場合においても、グループごとの電子署名を付与することが可能となる。また、ネットワーク2上に複数のMFP102が存在する場合でも、グループのメンバーの異動時には、サーバ300で管理されるグループメンバーを変更するのみでよい。また、ユーザは、ユーザ名及びパスワードなどの認証情報を入力するのみによって、所属するグループの署名を用いて電子文書を送信させることが可能となる。
[デフォルトの秘密鍵を使用する処理例]
図6及び図10に示すフローチャートに従ってユーザが所属するグループを特定しようとするが、そのグループがない場合にデフォルトの秘密鍵を使用する処理例について説明する。
図12は、メール送信者としてのデフォルト情報を登録する画面を示す図である。図12に示すメール送信デフォルト登録画面43は、デフォルトとして使用可能なメールアドレスを入力する入力域43aと、登録したメールアドレスを変更するための変更ボタン43dと、証明書(秘密鍵)を入力する入力域43cと、登録した証明書を変更するための変更ボタン43dと、入力した情報を取り消すための取り消しボタン43hと、入力した情報を設定するための設定ボタン43iとを有する。
例えば、メールアドレスとして「[email protected]」が設定され、また、証明書として秘密鍵が設定される。これらデフォルト情報は、記憶装置15の所定記憶領域に格納される。
図13は、ユーザが所属するグループがない場合にデフォルトの秘密鍵を使用する処理例を説明するためのフローチャート図である。図13に示すフローチャートは、ネットワークシステム1001での図6のフローチャートのステップS14、また、ネットワークシステム1002での図10のフローチャートのステップS215の後に実行される部分のみを示している。同一処理には同一符号を付し、その説明を省略する。
CPU11が、ユーザの所属するグループがないと判断すると、デフォルト情報の所定記憶領域を参照し、デフォルト情報が設定されているか否かを判断する(ステップS216−2)。デフォルト情報が設定されていない場合、CPU11は、ステップS211−4へ進み、電子署名を付与することなく文書送信を行い、グループ署名処理に係る操作を終了する。
一方、デフォルト情報が設定されている場合、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS216−4)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS216−6)。
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
上述より、デフォルトの秘密鍵を使用する処理例において、本発明によれば、どのグループにも属さないユーザから送信された文書であっても、改ざん、成りすましを防止することができる。
[ユーザにグループを選択させる例]
図6のステップS15及び図10のステップS216での判断処理において、ユーザが所属するグループが複数あると判断した場合に、ユーザにグループを選択させる画面を表示するようにしてもよい。
図14は、署名用に使用するユーザが所属するグループを選択する画面例を示す図である。図14において、署名グループ選択画面51は、ユーザが所属するグループのグループ名及びアカウントを表示する表示域51aと、グループに対応させて配置される選択を指示するための選択ボタン51bと、設定を有効にするための設定ボタン51eとを有する。この例では、ユーザが所属するグループが2つある場合を示しているが、3以上のグループに所属し、かつ、そのグループ情報が登録されている場合、更に、ユーザが所属するグループのグループ名及びアカウントが表示域51aに表示され、対応させて選択ボタン51bが表示される。
上述より、ユーザにグループを選択させる例において、本発明によれば、ユーザが複数のグループに登録されている場合でも1つのグループをユーザに選択させることが可能となる。
[優先順位に基づいてグループを決定する処理例]
ユーザが複数のグループに所属している場合、所属しているグループを登録する際に、ユーザに優先順位の設定を可能とし、その優先順位は、ネットワークシステム1001では、グループ情報と共にグループDB5bに格納され、ネットワークシステム1002では、グループ情報テーブル5cに格納される。図6及び図10に示すフローチャートに従ってユーザが所属するグループを特定する際に、ユーザが複数のグループに所属している場合について、優先順位に基づいてグループを決定する処理例について説明する。
図15は、優先順位に基づいてグループを決定する処理例を説明するためのフローチャート図である。図15に示すフローチャートは、ネットワークシステム1001での図6のフローチャートのステップS14、また、ネットワークシステム1002での図10のフローチャートのステップS215の後に実行される部分のみを示している。同一処理には同一符号を付し、その説明を省略する。
また、ネットワークシステム1001での図6のステップS14において、取得した複数のグループは、作業用記憶領域に出力され、以下のステップにおいて必要に応じて参照される。同様に、ネットワークシステム1002での図10のステップS215において、一致した複数のグループは、作業用記憶領域に出力され、以下のステップにおいて必要に応じて参照される。
CPU11は、ユーザが所属するグループがあったか否かを判断する(ステップS216)。ユーザが所属するグループがない場合、ステップS218へと進む。
一方、ユーザが所属する複数のグループ名が作業用記憶領域に格納されている場合、CPU11は、作業用記憶領域から順にグループ名を読み出して、予め設定された使用すべきグループの優先順位を管理する優先順位テーブルを参照して、読み出したグループ名の優先順位を調査する(ステップS217−2)。
CPU11は、優先順位テーブルから読み出したグループ名の優先順位を読み出すと、その優先順位が最高であるか否かを判断する(ステップS217−4)。これは、前回読み出した優先順位と比較して優先順位が高い方を最高値として設定する。現在の優先順位が最高であるならば、現在のグループ名をグループ仮決定として設定する(ステップS217−6)。一方、現在のグループ名が最高の優先順位でないならば、CPU11は、ステップS217−8へと進む。
優先順位調査をしていないグループ名が作業用記憶用域に格納されているか否かを判断する(ステップS217−8)。他に優先順位調査をすべきグループ名が残っている場合、ステップS216へと戻って、上記同様の処理を繰り返す。一方、全てのグループ名に対して優先順位調査を行った場合、ステップS218へと進む。
全てのグループ名に対して優先順位調査を行った後、CPU11は、スキャナ19で文書を読み込ませ、文書制御部10bによって電子文書化を行う(ステップS218)。そして、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に電子署名を付与する(ステップS219−2)。
CPU11は、グループがあったか否かを判断する(ステップS219−2)。グループがある場合、CPU11は、電子文書のハッシュ値とグループの秘密鍵とを用いて署名データを生成し、文書制御部10bによって電子文書に仮決定として最終的に設定されたグループの電子署名を付与する(ステップS219−4)。
その後、CPU11は、電子署名が付与された電子文書を送信して(ステップS220)、ログアウトし(ステップS221)、グループ署名処理に係る操作が終了する。
上述したような処理にて参照される優先順位テーブルは、例えば、図16のようなテーブルである。図16は、優先順位テーブルを示す図である。図16に示す優先順位テーブル60は、グループ名、そのグループ名に対応するメールアドレス、優先順位などの項目を有する。優先順位は、例えば、数値で示し、「1」を最高の優先順位とし、以降順位が低くなるように設定される。
上述より、優先順位に基づいてグループを決定する処理例において、本発明によれば、ユーザが複数のグループに登録されている場合でも利用可能となる。また、受信文書の自動転送など、ユーザ操作が介在しない状況において利用可能である。
[あて先毎の優先順位に基づいてグループを決定する例]
優先順位の他の例について図17で説明する。図17は、あて先毎のグループの優先順位を示すあて先グループ対応テーブルの例を示す図である。
図17(A)に示すあて先グループ対応テーブル61は、組織内における部署をあて先とする場合のグループを選択する際の優先順位を示すテーブルであって、部署を示すあて先、その部署のメールアドレス、署名時に選択される優先順位を伴って示される署名グループ等の項目を有する。署名グループには、優先順位を伴って、例えば、あて先が「開発グループ」の場合、「[email protected]」のように送信者として設定されるメールアドレスが指定される。メールアドレスの先頭に付加される「1.」が優先順位を示し、例えば、1番から順に優先順位が低いことを示すようにする。また、優先順位を別項目として設けるようにしてもよい。
図17(B)に示すあて先グループ対応テーブル62は、取引先などの組織外をあて先とする場合のグループを選択する際の優先順位を示すテーブルであって、取引先を示すあて先、その取引先のメールアドレス、署名時に選択される優先順位を伴って示される署名グループ等の項目を有する。署名グループには、優先順位を伴って、例えば、あて先が「○×商事」の場合、「[email protected] [email protected]」のように送信者として設定されるメールアドレスが指定される。メールアドレスの先頭に付加される「1.」が優先順位を示し、例えば、1番から順に優先順位が低いことを示すようにする。また、優先順位を別項目として設けるようにしてもよい。
また、図17(A)に示すあて先グループ対応テーブル61と図17(B)に示すあて先グループ対応テーブル62とを1つのテーブルとしてもよい。
上述より、あて先毎の優先順位に基づいてグループを決定する例において、本発明によれば、送信相手先によって電子署名を使い分けることができる。
[署名用アカウントを選択する例]
例えば、MFP101にログインしたユーザがMFP101の記憶領域に秘密鍵を保持しているような場合、図18に示すような署名グループ選択画面を表示し、ユーザにアカウントを選択させる。図18は、署名用に使用するアカウントを選択する画面例を示す図である。図18において、署名グループ選択画面52は、ユーザ個人のアカウント及びユーザが所属するグループのアカウントを表示する表示域52aと、アカウントに対応させて配置される選択を指示するための選択ボタン52bと、設定を有効にするための設定ボタン52eとを有する。この例では、ユーザ個人のアカウントと、ユーザが所属するグループのアカウントとが1つずつ示されているが、2以上のグループに所属し、かつ、そのグループ情報が登録されている場合、更に、ユーザが所属するグループのグループ名及びアカウントが表示域52aに表示され、対応させて選択ボタン52bが表示される。
なお、個人の場合には、ICカード等により秘密鍵を持つことも一般的である。この場合には、ユーザアカウント制御部がICカードに対して電子文書のハッシュ値を渡し、ICカード等に備えられた外部認証処理部によって署名を作成することが可能である。
上述より、署名用アカウントを選択する例において、本発明によれば、文書によって、個人署名、グループ署名を使い分けることが可能となる。
[使用を禁止する処理例]
図19は、図1に示すネットワークシステムにおけるグループ署名処理の他の例について説明するためのフローチャート図である。図19に示す例では、図6に示すステップS11−4の代わりに、ユーザ個人の署名もグループの書名も付与できない場合には、文書作成又は文書送信を禁止するステップS11−6を備えている点である。ステップS11−6では、エラー表示を行い、文書送信を行うことがない。それ以外のステップは、図6に示すステップと同等であるので、説明を省略する。
上述より、使用を禁止する処理例において、本発明によれば、電子署名を付与できないユーザの利用を禁止することによって、送信者が分からない電子文書の送信を行わないようにすることが可能となる。従って、改ざん、成りすましを防止することが可能となる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明の一実施例に係るネットワークシステムの第一構成例を示すブロック図である。 MFPのハードウェア構成を示すブロック図である。 図1に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。 図1に示すネットワークシステムにおけるグループ登録画面の例を示す図である。 グループDBのデータ構成例を示す図である。 図1に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。 本発明の一実施例に係るネットワークシステムの第二構成例を示すブロック図である。 図7に示すネットワークシステムにおけるMFPのソフトウェアの構成例を示すブロック図である。 図7に示すネットワークシステムにおけるグループ登録画面の例を示す図である。 図7に示すネットワークシステムにおけるグループ署名処理について説明するためのフローチャート図である。 MFPとサーバ300との間で行われる通信シーケンスを示す図である。 メール送信者としてのデフォルト情報を登録する画面を示す図である。 ユーザが所属するグループがない場合にデフォルトの秘密鍵を使用する処理例を説明するためのフローチャート図である。 署名用に使用するユーザが所属するグループを選択する画面例を示す図である。 優先順位に基づいてグループを決定する処理例を説明するためのフローチャート図である。 優先順位テーブルを示す図である。 あて先毎のグループの優先順位を示すあて先グループ対応テーブルの例を示す図である。 署名用に使用するアカウントを選択する画面例を示す図である。 図1に示すネットワークシステムにおけるグループ署名処理の他の例について説明するためのフローチャート図である。
符号の説明
2 ネットワーク
3 PC
5a ユーザアカウントDB
5b グループDB
5c グループ情報テーブル
10a 全体制御部
10b 文書制御部
10c ネットワーク制御部
10d 認証制御部
10e ユーザアカウント制御部
10f 蓄積文書制御部
10g ファクス制御部
10h スキャナ制御部
10i プリンタ制御部
10j コピー制御部
11 CPU
12 ROM
13 RAM
14 画像蓄積メモリ
15 記憶装置
16 LANコントローラ
17 LAN I/F
18 DCR
19 スキャナ
20 プロッタ
21 オペポート
22 オペレーションパネル
101、102 MFP
121、122 ファクシミリ
131、132 プリンタ
141、142 コピー機
1001、1002 ネットワークシステム

Claims (12)

  1. グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させて管理するグループデータベースと、
    ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手段と、
    認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有することを特徴とする周辺機器装置。
  2. ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報を保存するグループ識別情報テーブルと、
    ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手段と、
    前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手段と、
    前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手段と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手段とを有することを特徴とする周辺機器装置。
  3. 前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、予め設定されたデフォルトの秘密鍵を用いた電子書名を前記電子文書に付与するデフォルト署名手段を更に有することを特徴とする請求項1又は2記載の周辺機器装置。
  4. 前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、ユーザに複数のグループから1つを選択可能とする第一グループ選択手段を更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。
  5. 前記グループ識別情報毎に秘密鍵を使用する優先順位を対応させた第一優先順位テーブルと、
    前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第一優先順位テーブルを参照することによって、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。
  6. 前記電子文書の送信あて先毎に、秘密鍵を使用する優先順位を付した1つ以上のグループを識別する前記グループ識別情報を対応させた第二優先順位テーブルと、
    前記グループ特定手段によって前記ユーザが所属するグループが複数特定された場合、前記第二優先順位テーブルを参照することによって、送信あて先に基づいて、複数のグループのうち優先順位が最高となるグループを前記ユーザが所属するグループとして決定するグループ決定手段とを更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。
  7. ユーザに、該ユーザの個人署名と、前記グループ特定手段によって特定されたグループのグループ署名とから1つを選択可能とする第二グループ選択手段を更に有することを特徴とする請求項1乃至3のいずれか一項記載の周辺機器装置。
  8. 前記グループ特定手段によって特定されたグループの秘密鍵があるか否かを判断する第一秘密鍵判断手段と、
    前記グループ特定手段によって前記ユーザが所属するグループを特定できない場合、該ユーザの秘密鍵があるか否かを判断する第二秘密鍵判断手段と、
    前記第一秘密鍵判断手段又は前記第二秘密鍵判断手段によって秘密鍵がないと判断した場合には、前記電子文書に係る処理を中断する中断手段を更に有することを特徴とする請求項1又は2記載の周辺機器装置。
  9. 周辺機器装置での処理を制御する制御方法において、
    グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させてグループデータベースによって管理する第一管理手順と、
    ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手順と、
    認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを有することを特徴とする制御方法。
  10. 周辺機器装置での処理を制御する制御方法において、
    ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報をグループ識別情報テーブルによって管理する第二管理手順と、
    ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手順と、
    前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手順と、
    前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを有することを特徴とする制御方法。
  11. 周辺機器装置での処理をコンピュータに行わせるためのプログラムにおいて、該コンピュータに、
    グループを識別するグループ識別情報毎にそのグループに所属するユーザを識別するユーザ識別情報を対応させてグループデータベースによって管理する第一管理手順と、
    ユーザから取得した認証情報に基づいて、該ユーザを認証するユーザ認証手順と、
    認証が成功した場合に、前記認証情報によって示されるユーザ識別情報を前記グループデータベースから検索して一致するユーザ識別情報に対応するグループ識別情報を取得することによって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを実行させることを特徴とするコンピュータ実行可能なプログラム。
  12. 周辺機器装置での処理をコンピュータに行わせるためのプログラムにおいて、該コンピュータに、
    ユーザによって登録された該ユーザが所属するグループを識別するグループ識別情報をグループ識別情報テーブルによって管理する第二管理手順と、
    ネットワークを介して、ユーザから取得した認証情報を認証可能な外部サーバへ送信することによって、該ユーザを認証するネットワーク認証手順と、
    前記外部サーバから認証成功を示す認証結果を受信すると、該外部サーバから認証されたユーザが所属するグループのグループ識別情報を取得するグループ識別情報取得手順と、
    前記グループ識別情報テーブルに保存される前記グループ識別情報と、前記取得したグループ識別情報との一致によって、認証された前記ユーザが所属するグループを特定するグループ特定手順と、
    前記特定されたグループの秘密鍵を用いた電子署名を電子文書に付与するグループ署名付与手順とを実行させることを特徴とするコンピュータ実行可能なプログラム。
JP2005280240A 2005-09-27 2005-09-27 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム Pending JP2007094541A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005280240A JP2007094541A (ja) 2005-09-27 2005-09-27 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005280240A JP2007094541A (ja) 2005-09-27 2005-09-27 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Publications (1)

Publication Number Publication Date
JP2007094541A true JP2007094541A (ja) 2007-04-12

Family

ID=37980223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005280240A Pending JP2007094541A (ja) 2005-09-27 2005-09-27 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム

Country Status (1)

Country Link
JP (1) JP2007094541A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009053809A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証集計用情報管理サーバおよび画像形成システム
JP2015211350A (ja) * 2014-04-25 2015-11-24 キヤノン株式会社 画像通信装置、その制御方法及びプログラム
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
CN113452860A (zh) * 2020-03-25 2021-09-28 东芝泰格有限公司 图像形成装置以及图像形成装置的控制方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
US8553245B2 (en) 2007-07-12 2013-10-08 Ricoh Company, Ltd. Management of image forming apparatus based on user authentication
JP2009053809A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証集計用情報管理サーバおよび画像形成システム
JP2015211350A (ja) * 2014-04-25 2015-11-24 キヤノン株式会社 画像通信装置、その制御方法及びプログラム
US10250391B2 (en) 2014-04-25 2019-04-02 Canon Kabushiki Kaisha Communication apparatus, method of controlling the same, and storage medium
JP2017098763A (ja) * 2015-11-25 2017-06-01 京セラドキュメントソリューションズ株式会社 管理サーバーおよび管理方法
CN113452860A (zh) * 2020-03-25 2021-09-28 东芝泰格有限公司 图像形成装置以及图像形成装置的控制方法

Similar Documents

Publication Publication Date Title
JP5899749B2 (ja) 制御システム、制御装置、及び制御プログラム
KR100841159B1 (ko) 데이터 송신 장치, 그 제어 방법, 및 화상 입출력 장치
US11599308B2 (en) Server acquires identification information from a current device among plurality of devices and sends user information corresponding to all users to the current device
JP6547356B2 (ja) 情報処理装置及びプログラム
US8363242B2 (en) Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data
US9223957B2 (en) Image forming apparatus, image processing apparatus and image delivery system
CN102238172A (zh) 图像发送装置及图像发送装置的控制方法
JP2006011985A (ja) データ送信装置、データ送信方法、およびデータ送信プログラム
JP5326807B2 (ja) 外部認証装置,使用権限情報サーバ,情報処理システム,認証方法,使用権限情報管理方法,プログラム,および記録媒体
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
JP2007295077A (ja) 画像処理装置、機能提示方法、およびコンピュータプログラム
CN101790015B (zh) 图像读取装置、连接到它的服务器装置及包含它们的***
JP2006202180A (ja) アクセス管理プログラム
JP5453145B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP2007094541A (ja) 周辺機器装置、その制御方法、及び、その周辺機器装置での処理をコンピュータに行わせるためのプログラム
JP4887843B2 (ja) 画像処理装置及びプログラム
CN104284042A (zh) 通信装置和通信方法
JP2011182242A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
KR101829389B1 (ko) 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치
JP5874715B2 (ja) 画像処理装置、同装置における機能実行方法及び機能実行プログラム
CN101827185A (zh) 信息处理***及其控制方法
JP2020167620A (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2018152763A (ja) 情報処理装置、制御方法、およびプログラム
JP5454008B2 (ja) 情報処理装置、およびプログラム
JP2021019330A (ja) 情報処理装置、ネットワーク管理方法及びプログラム