CN1992767A - 信息处理设备 - Google Patents
信息处理设备 Download PDFInfo
- Publication number
- CN1992767A CN1992767A CNA2006101714589A CN200610171458A CN1992767A CN 1992767 A CN1992767 A CN 1992767A CN A2006101714589 A CNA2006101714589 A CN A2006101714589A CN 200610171458 A CN200610171458 A CN 200610171458A CN 1992767 A CN1992767 A CN 1992767A
- Authority
- CN
- China
- Prior art keywords
- certificate
- digital certificate
- unit
- customer
- mobile storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00464—Display of information to the user, e.g. menus using browsers, i.e. interfaces based on mark-up languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Abstract
提供一种信息处理设备,其包括处理执行单元、指定信息获取单元、证书生成单元、证书输出单元、证书获取单元、有效性判断单元和授权单元,其中指定信息获取单元获取与使用的权限相关的指定信息;证书生成单元生成具有使用权限范围,并附有数字签名的数字证书;证书输出单元输出生成的数字证书;证书获取单元从预定资源目标装置获得数字证书;有效性判断单元基于附在数字证书的数字签名而判断该数字证书是否是有效数字证书;并且授权单元在判断数字证书为有效后,授权单元授权处理执行单元在预定时间段执行有效处理。
Description
相关申请的交叉引用
本申请要求于2005年12月28日提交的日本专利申请号2005-380153的优先权。在此结合其全部主题作为参考。
技术领域
本发明的各方面涉及能部分地限制处理的使用的信息处理设备。
背景技术
通常,具有多项功能的称为“多功能装置”的信息处理设备已经被广泛使用。作为该类型的信息处理设备,具有打印功能(打印机)、扫描功能、和复印功能的数字MFP(多功能外围设备)是已知的。该数字MFP例如被配置成响应输入的打印指令,基于指定的打印数据而执行打印处理和成像,并且响应于输入的扫描指令而执行扫描处理和对指定的文件光学扫描并且生成用于指示扫描的图像的图像数据。
然而,该类型的信息处理设备运行诸如其中消耗纸张用于操作的打印处理的高运转成本处理和低运转成本处理的混合,因此,如果对所有用户授权使用所有处理,则关于运转成本,其是不方便的。另外,在以上类型的信息处理设备中,如果允许使用所有处理,则根据安装地点,其也是不方便的。
因此,有时在该类型的信息处理设备中提供能部分地限制使用处理的功能。例如,可在上述信息处理设备中提供对每个用户授予各自不同的使用权限的功能,以可关于每个用户进行执行/不执行之间的切换。在临时公开号为2005-24488(以下称为JP 2005-24488A)的日本专利中公开了一种该类型的信息处理设备。JP 2005-244488A中公开的信息处理设备存储指示关于每个用户的使用权限的信息,并根据指示与已经基于从外部输入的证书信息而识别的用户相对应的上述使用权限的信息而部分地限制处理的使用。
然而,在常规设备中,指示上述使用权限的信息的管理是不严格的,并且可能容易地篡改指示使用权限的信息。
发明内容
本发明的各方面的优势在于信息处理设备具有多个处理并配置成防止指示使用权限的信息的篡改并确保防止信息处理设备的未授权使用。
应注意在下文中说明的元件之间的不同连接。注意到这些连接通常,除非特别指出,可以是直接的或间接的,并且本说明书不受限于此。本发明的各个方面可采用作为在计算机可读介质上存储的程序的计算机软件而实现,其中计算机可读介质包括但不限于RAM、ROM、闪存存储器、EEPROM、CD-介质、DVD-介质、临时存储器、硬盘驱动器、软盘驱动器、永久性存储器等。
根据本发明的方面,提供了一种信息处理设备,其包括处理执行单元和指定信息获取单元,其中处理执行单元配置成执行与通过接口从外部装置输入的指令相对应的处理;指定信息获取单元配置成通过接口获得指定信息。指定信息包括与信息处理设备的使用权限有关的数据。信息处理设备还包括配置以生成具有数字签名的数字证书的证书生成单元。数字证书包括信息处理设备的使用权限的范围。信息处理设备还包括证书输出单元、证书获取单元、有效性判断单元和授权单元,其中证书输出单元配置成将生成的数字证书输出到预定目标装置;证书获取单元配置成从预定资源装置获得数字证书;有效性判断单元配置成基于附加在数字证书的数字签名,而判断通过证书获取单元获得的数字证书是否有效;并且授权单元配置成授权处理执行单元在预定时期执行有效处理,有效处理属于有效数字证书的使用权限的范围。
将信息处理设备的使用权限的范围写入数字证书,以在处理执行单元上选择地执行属于写在有效数字证书中的使用权限范围的处理,并且诸如通过篡改指示使用权限范围的信息的未授权使用不会出现在信息处理设备中。简单地,已经被篡改的数字证书中信息不会被有效判断单元判断为是有效数字证书,并且其可消除从授权单元的错误授权。从而,根据上述配置,可比以前更安全地防止诸如通过篡改指示使用权限的范围的信息的信息处理设备的未授权使用。
上述信息处理设备可配置成在获取有效数字证书的时间到经过预定时间后,或到处理的预定次数(例如,一次)结束的时期,使授权单元授权执行属于由数字证书指示的使用权限范围的处理。
在至少一方面中,授权单元配置成在能从预定资源装置获得数字证书的时期期间,对有效处理的执行进行连续授权。
根据以上配置的信息处理设备,可在能从预定资源装置获得有效数字证书的时期期间,连续授权执行属于在有效数字证书中的使用权限范围的处理,从而用户方不必在信息处理设备上重复执行数字证书的输入操作。同样,信息处理设备方不必须重复执行数字证书的内容的认证操作。因此,将减小操作的处理负担。
上述预定输出目标装置是例如在该信息处理设备中的内置存储单元和外部存储单元。
在至少一个方面中,预定目标装置是在信息处理设备中的内置存储单元。证书获取单元配置成从内置存储单元获得数字证书。
根据上述配置的信息处理设备可在设备内部安全地保存指示使用权限范围的信息。然而,将数字证书保存在信息处理设备中,为每个单个用户授予使用权限可能不容易。一般地说,在为每个用户授予每个不同的使用权限情况下,必须通过信息处理设备方使用诸如用户ID和密码的用户标识数据而执行用户鉴别。另一方面,在由事先向每个用户提供数字证书,而基于数字证书执行用户鉴别的情况下,不需要请求用户输入诸如用户ID和密码的标识数据。
在至少一个发面,预定目标装置是配置成与信息处理设备通信的外部单元。处理执行单元配置成执行与通过接口从外部单元而输入的指令相对应的有效处理。此外,证书获取单元配置成通过接口,从外部单元获得数字证书
在信息处理设备的该配置中,能向每个用户的外部单元输出数字证书,并且允许预先通过外部单元获取每个用户的数字证书,基于每个用户的数字证书而在处理的执行/不执行处理间切换。因此可建立其中可为每个单个用户精确授予使用权限的系统。
作为预定获取目标装置的上述外部单元不必与作为预定目标装置的外部单元相同。数字证书可从作为预定输出目标装置的外部单元传输到作为预定资源装置的外部单元。此处的外部单元,与输出目标单元一致,可包括移动存储单元(USB存储器等)。
如果采用移动存储单元作为输出目标单元,上述信息处理设备可配置成从该移动存储单元获得数字证书。
在至少一个方面,信息处理设备还包括与移动存储单元可移动连接的端口。在该配置中证书输出单元配置成将生成的数字证书通过端口而输出到移动存储单元,并且证书获取单元配置成响应移动存储单元与端口的连接,从移动存储单元获得数字证书。
在移动存储单元上记录数字证书,随后基于数字证书,在处理的执行/不执行之间切换的技术可通过提供向每个用户提供存储有数字证书的移动存储单元,而实现分别为每个用户授予每个不同的使用权限。因此,可在简单配置中形成其中能对多个用户在执行/不执行处理间分别切换的系统。
此外,上述信息处理设备可被配置成能根据用户的指令在目标单元之间切换。即,基于这样的前提,由指定信息获取系统获得的指定信息包括指定该信息处理设备中的内置存储单元,或指定与端口连接的移动存储单元而作为预定输出目标装置,信息处理设备可如下文中配置。
在至少一个方面,指定信息包括将信息处理设备中的内置存储单元或与端口连接的移动存储单元指定为预定目标装置的信息。证书输出单元配置成将生成的数字证书输出到指定信息中指示的存储单元。证书获取单元配置成响应移动存储单元与端口的连接,从移动存储单元获得数字证书。证书获取单元还配置成如果数字证书存储在内置存储单元中,则从内置存储单元获得数字证书。此外,授权单元配置成对处理执行单元进行授权,以在能从移动存储单元获得有效数字证书的时期期间执行有效处理,如果从内置存储单元获得的数字证书和从移动存储单元获得的数字证书皆有效,则有效处理属于从内置存储单元获得的数字证书的权限的范围和从移动存储单元获得的数字证书的权限的范围的至少一个。
根据上述配置,信息处理设备授权执行属于基于在内置存储单元中存储的数字证书和在可移动单元中存储的数字证书的使用的权限的范围的处理,使得即使未被发布数字证书的非指定用户可使用一些处理,并且被发布数字证书的用户可使用与根据数字证书的用户相对应的更广泛的处理范围。
在移动存储单元中存储数字证书的情况下,具体地,信息处理设备可被以下文所述配置,使得作为电实体的数字证书可为与作为物质实体的上述移动存储单元的一对一关联。
在至少一个方面中,移动存储单元具有移动存储单元才有的标识码。证书输出单元配置成基于标识码而对数字证书进行加密,并接着将加密的数字证书输出到移动存储单元。有效性判断单元配置成基于在移动存储单元中存储的标识码对加密的数字证书进行解密。有效性判断单元还配置成如果证书获取单元从移动存储单元获得加密的数字证书,则基于解密的数字证书而判断数字证书是否有效。
一般而言,根据信息处理设备,即使数字证书已经复制到除由证书输出单元输出数字证书的移动存储单元外的任何其它存储单元中,复制的数字证书不可解密并且数字证书被有效性判断系统判断为不是有效数字证书。因此,可防止出现诸如由数字证书的欺骗性复制的信息处理设备误使用。
在移动存储单元中存储数字证书的情况下,具体地,信息处理设备可如下文配置,使得作为电实体的数字证书可为与作为物质实体的上述移动存储单元的一对一关联。
在至少一个方面,移动存储单元具有移动存储单元才有的标识码。证书生成单元配置成生成标识码。证书输出单元配置成将具有数字签名和标识码的数字证书输出到移动存储单元。有效性判断单元配置成如果证书获取单元从移动存储单元获得数字证书,则基于数字证书的数字签名和标识码来判断数字证书是否有效。有效性判断单元还配置成如果由证书获取单元获得的数字证书的标识码与在移动存储单元中存储的标识码不匹配,则确定数字证书无效。
从而,根据信息处理设备,可防止出现由诸如欺骗性复制数字证书的信息处理设备的误使用。
根据本发明的另一方面,提供一种用于在作为具有处理执行单元的信息处理设备的计算机上实现的处理执行的授权的方法。该方法包括通过接口获得指定信息。指定信息包括与信息处理设备的使用权限有关的数据。该方法还包括采用数字签名生成数字证书。数字证书包括信息处理设备的使用权限的范围。该方法还包括:将生成的数字证书输出到预定目标装置;从预定资源装置获得数字证书;基于附加到数字证书的数字签名而判断数字证书是否有效;并且授权处理执行单元在预定时期内执行有效处理。有效处理属于有效数字证书的使用权限的范围。
通过有效判断单元,其中信息已经被篡改的数字证书不再判断为有效数字证书,并且可消除授权单元的错误授权。从而,根据上述配置,可比以前更加安全地防止诸如由篡改指示使用权限范围的信息的信息处理设备的未授权使用。
根据本发明的另一方面,提供一种具有在其上存储的计算机可读指令的计算机可读介质,当计算机可读指令被作为具有处理执行单元的信息处理设备的计算机执行以执行处理时,被配置成执行与通过接口从外部装置输出的指令相应的处理,以通过接口而获得指定信息。指定信息包括与信息处理设备的使用权限有关的数据。该指令还配置成生成具有数字签名的数字证书。数字证书包括信息处理设备的使用权限的范围。该指令还配置成将生成的数字证书输出到预定目标装置;从预定资源装置获得数字证书;基于附加到数字证书的数字签名而判断数字证书是否有效;并且授权处理执行单元在预定时期内执行有效处理。有效处理属于有效数字证书的使用权限的范围。
通过有效判断单元,其中信息已经被篡改的数字证书不再判断为有效数字证书,并且可消除授权单元的错误授权。从而,根据上述配置,可比以前更加安全地防止诸如由篡改指示使用权限范围的信息的信息处理设备的未授权使用。
附图说明
图1是表示出根据第一实施例的通信系统的配置的示意框图;
图2是表示由在通信系统中提供的多功能外围设备发布的客户证书的配置的示意图;
图3是表示由多功能外围设备执行的证书发布处理的流程图;
图4是表示基于证书发布页而显示的客户证书发布屏幕的示意图;
图5是表示对用户授予使用权限的技术的说明图;
图6A和6B是表示使用写有客户证书的USB存储器的技术的示意图;
图7是表示由多功能外围设备执行的指令接受处理的流程图;
图8是表示出由多功能外围设备执行的打印数据接收处理的流程图;
图9是表示根据第二实施例,由多功能外围设备执行的证书发布处理的流程图;
图10是表示在证书发布处理中由多功能外围设备生成的客户证书的配置的示意图;
图11是表示根据第二实施例,由多功能外围设备执行的部分提取的指令的接收处理的流程图。
具体实施方式
下文中参照附图,说明本发明的实施例。
第一实施例
图1是表示根据第一实施例的通信系统1的配置的示意性框图。通信系统1包括配置为信息处理设备的数字MFP(多功能外围设备)30。如图1中所示,根据实施例的通信系统1配置成多台个人计算机(下文中称为“PC”)10和数字MFP 30连接到网络NT。
PC 10具有执行多个程序的CPU 11、作为工作存储器的RAM 12、存储有诸如启动程序的多个程序的ROM 13、硬盘驱动器(HDD)14、和连接到网络NT的通信I/F 15、具有诸如键盘和指示装置的多个装置的操作单元17、诸如LCD显示器的显示单元19、和能与多个USB(通用串行总线)装置可移动地连接的USB I/F 21。
PC 10具有在HDD 14中的多任务OS、和诸如能显示网页的浏览器的应用程序软件,并且根据来自操作单元17的输入信号而执行相应的处理。例如,如果通过操作单元17输入浏览器的激活命令,则PC 10激活浏览器并且在显示单元19上显示该浏览器的专用窗口。同样,根据对该窗口的操作,例如,PC 10从相应的网页服务器获取由用户指定的网页。并且PC 10根据网页在窗口中显示屏幕。另外,在根据实施例的通信系统1中,MFP 30具有作为网页服务器的功能。
如图1中所显示,MFP 30具有执行多个程序的CPU 31、作为工作存储器的RAM 32、和存储多个程序和数据的闪存存储器33、连接到网络NT的通信I/F 35,和连接到公共交换电话网络(PSTN)并且可与外部传真机进行传真通信的FAX调制解调器37、使用激光打印方法或喷墨打印方法在纸张上形成彩色或单色图像的打印单元39、和光学读取放置在台板上的文档并且生成图像数据的扫描单元41、具有由用户操作的多个键和显示单元的用户I/F 43,和能与多USB装置可移动地连接的USB I/F 45。
MFP 30在CPU 31控制下执行多个程序,并且实现包括打印功能、扫描功能、复印功能、FAX传输接收功能和网页服务器功能的多个功能。例如,在通过通信I/F 35从外部PC 10接收打印数据的情况下,CPU 31通过控制打印单元39基于打印数据(打印功能)在纸张上形成打印图像而执行打印处理。另外,在接收具有单色打印指令的打印数据的情况下,PC 10可执行单色打印处理,以对接收的打印数据进行单色打印,并且在接收具有彩色打印指令的打印数据的情况下,PC 10执行彩色打印处理,以对接收的打印数据进行彩色打印。
同样,如果根据用户在用户I/F 43上的操作而从用户I/F 43输入扫描指令,则CPU 31通过控制扫描单元41而执行扫描处理,以生成指示在台板上放置的文档的扫描图像的打印数据,随后通过通信I/F 35(扫描功能)将数据传输到预定PC 10。
此外,如果根据用户在用户I/F 43上的操作从用户I/F 43输入复印指令,CPU 31通过在扫描单元41中对在台板上放置的文件进行扫描,以在打印单元39中在纸张上打印扫描的图像(复印功能)而执行复印处理。另外,如果输入作为复印指令的单色复印指令,则PC 10可执行单色复印处理,以在打印单元39对扫描的图像进行单色打印,如果输入作为复印指令的彩色复印指令,PC 10执行彩色复印处理,以在打印单元39中对扫描的图像进行彩色打印。
此外,如果根据用户在用户I/F 43上的操作从用户I/F 43输入FAX传输指令,CPU 31通过在扫描单元41中扫描置于台板上的文档,以生成指示扫描的图像的传真数据而执行FAX传输处理,随后通过FAX调制解调器37(FAX传输功能)将数据传输到指定目标电话号码的传真机。
此外,MFP 30的CPU 31通过执行在闪存存储器33中存储的网页服务器程序而作为网页服务器,并且如果出现对由网页服务器控制的指定的程序任何访问,则CPU 31通过执行管理工具提供处理而执行用户证书,随后将显示管理屏幕的网页传输到访问源PC 10。从而,通过网页服务器(管理工具提供功能)而将管理该MFP 30的工具提供给管理员。
另外,根据该实施例的MFP 30被配置成基于客户证书或管理员密码而认证管理员,并且在闪存存储器33中提供加密的管理员密码。同样,MFP 30的CPU 31在闪存存储器33中具有发布客户证书的证书发布程序。此外,根据该实例的通信系统1被配置成通过使用客户证书来认证管理员以外的用户,并且对每个用户执行MFP 30中提供的打印功能、扫描功能、复印功能、和FAX传输功能的限制使用。
图2是表示由MFP 30发布的客户证书的配置的示意图;并且图3是表示根据由MFP 30的CPU 31执行的上述证书发布程序的证书发布处理的流程图。在这点上,执行证书发布处理作为上述管理工具提供处理中的一个而执行。
如图2中所示,由MFP 30发布的客户证书具有指示证书版本的版本信息、证书序列号、算法标识符、指示签署数字签名的证书发布者的签名者信息、指示证书有效时间段的有效期信息、指示证书所有者的所有者信息、指示所有者公匙的公匙信息、指示授予所有者的MFP 30的使用权限的范围的使用权限的信息、和数字签名信息。
如通常所知,数字签名信息是通过服务器密钥从客户证书中的其它信息得到的加密的散列(hash)值,并且根据该实施例的MFP 30在闪存存储器33中具有服务器密匙和其相应的服务器公匙。从而,MFP30可通过使用服务器公匙对数字签名信息进行解密,并且对数字签名信息指示的散列值和从客户证书的其它信息的得到的散列值进行比较,正确判断客户证书是否被篡改。
如图2中所示,在客户证书中存储的使用权限的信息具有所有者的用户ID、指示上述管理工具提供功能是否可用或不可用的参数值、指示单色打印功能可用或不可用的参数值、指示彩色打印功能可用或不可用的参数值、指示FAX传输功能可用或不可用的参数值、和指示扫描功能可用或不可用的参数值。这里,指示可用性的每个参数被设置为指示“允许使用”(图中显示为“OK”)/“禁止使用”(图中显示为“NG”)中的任何一个值。
如果出现通过通信I/F 35从外部PC 10对证书发布程序的任何访问,根据该实施例的MFP 30在CPU 31的控制下执行证书发布处理,并且发布客户证书。
在证书发布处理的开始,CPU 31在步骤S110执行认证处理,并且判断操作访问源PC 10的用户是否为管理员(S120)。具体地,CPU31向操作访问源PC 10的用户请求管理员密码并且从访问源PC 10获得管理员密码,并且验证获得的密码和存储在闪存存储器33中的管理员密码(S110)。随后,如果两个密码匹配,CPU 31判断操作访问源PC 10的用户是管理员(S120:是),并且如果两个密码不匹配,则判断操作访问源PC 10的用户不是管理员(S120:否)。
同样,在上述访问时从PC 10传输客户证书的情况下,CPU 31也基于客户证书而判断操作访问源PC 10的用户是否是管理员(S120)。具体地,在接收的客户证书没有被篡改并且指示上述管理工具提供功能可用的参数值被设置为“允许使用(OK)”的情况下,PC 10判断操作访问源PC 10的用户是管理员(S120:是),并且在其它情况下判断操作访问源PC 10的用户不是管理员(S120:否)。
并且如果判断操作访问源PC 10的用户不是管理员,则CPU 31结束证书发布处理,并且拒绝来自上述访问源PC 10的访问。
另一方面,在判断操作访问源PC 10的用户是管理员的情况下,控制前进到步骤S130,其中CPU 31通过通信I/F 35而向访问源PC 10传输证书发布页面,其是用于显示图4中所示的客户证书发布屏幕的网页。另外,在接收上述证书发布页面并且由PC 10执行显示处理时,在PC 10的显示单元19上显示配置为如图4中显示的证书发布页面。图4是表示基于证书发布页面的由PC 10中的浏览器显示的客户证书发布屏幕的示意图。
如图4中显示,客户证书发布屏幕具有用于输入用户ID的文本框、用于设置指示各功能可用性的参数值的复选框、和选择客户证书的输出目标的单选按钮。
具体地,作为复选框,客户证书发布屏幕具有用于将指示管理工具提供功能设置成是否可用或不可用的参数的值的复选框、用于将指示单色打印功能设置成可用或不可用的参数的值的复选框、用于将指示彩色打印功能设置成可用或不可用的参数的值的复选框、用于将指示单色复印功能设置成可用或不可用的参数的值的复选框、用于将指示彩色复印功能设置成可用或不可用的参数的值的复选框、用于将指示FAX传输功能设置成可用或不可用的参数的值的复选框、用于将指示扫描功能设置成可用或不可用的参数的值的复选框。并且作为单选按钮,提供MFP 30的用于将输出目标设置到USB存储器50的单选按钮、和用于输出目标设置到内置存储器(闪存存储器33)的单选按钮,用于选择客户证书的输出目标。
此外,客户证书发布屏幕具有“发布”按钮,用于传输其中写有各输入目标(上述文本框、复选框、和单选按钮)的值(输入值)的数据(发布请求)的,并且通过操作单元17,用户(管理员)对“发布”按钮的按下操作,从PC 10传输写有各输入目标的值的数据。
因此,在结束步骤S130后,MFP 30的CPU 31接收从PC 10传输的上述数据(S140),并且根据接收的数据而生成写入客户证书的用户权限的信息。具体地,CPU 31根据文本框中的值而写用户ID,并且生成写有与根据各复选框的值的参数相对应的值的上述使用权限的信息(S150)。这里,如果复选框被选中,则相对应的参数被设置为“允许使用”,并且如果复选框不被选中,则相对应的参数被设置为“禁止使用”。
随后,在该步骤结束后,CPU 31创建客户证书,该客户证书存储有生成的上述使用权限的信息,并且是由MFP 30的服务器密匙签发的上述数字签名的(S160)。
另外,在步骤S160结束后,CPU 31判断USB存储器50是否由用户(管理员),基于在从PC 10接收的数据中存储的单选按钮的值(由选中或为选中而指示的值)而被指定为客户证书的输出目标(S170)。简单而言,在客户证书发布屏幕上选中与USB存储器50相对应的单选按钮时,判断USB存储器50被指定为输出目标(S170:是)。另一方面,在客户证书发布屏幕上选择与内置存储器相对应单选按钮时,判断内置存储器被指定为输出目标(S170:否)。
随后,如果判断内置存储器被指定为输出目标(S170:否),则CPU 31将产生的客户证书写入作为内置存储器的闪存存储器33(S180)。随后,控制进行到步骤S240。
另一方面,如果判断USB存储器50被指定为输出目标(S170:是),控制进行到步骤S190,其中,CPU 31判断USB存储器50是否连接到MFP 30的USB I/F 45。并且如果判断USB存储器50没有连接到USB I/F 45(S190:否),则CPU 31向访问源PC 10传输指示错误消息的网页(S200),并且随后结束证书发布处理。
另一方面,如果判断USB存储器50连接到USB I/F 45(S190:是),则控制进行到步骤S210,其中CPU 31从连接到USB I/F 45的USB存储器50读出存储器ID。这里,可将在USB存储器50中记录的USB存储器的序列号用作存储器ID。
另外,在读出存储器ID后,控制进行到步骤S220,其中,CPU 31通过使用读出的USB存储器50而对上述的客户证书进行加密。同样,在步骤S220结束后,控制进行到步骤S230,其中CPU 31将上述加密的客户证书写入到与USB I/F 45连接的USB存储器50。随后,控制进行到步骤S240。
从而在步骤S240,CPU 31将显示通知客户证书的发布成功的消息的网页传输到访问源PC 10,并且随后结束该证书发布处理。
同时,根据证书发布处理而写入闪存存储器33的客户证书作为指示非特定用户的使用权限范围的证书。同样,其中根据证书发布处理而写入客户证书的USB存储器50的被传送到相对应的用户,并且作为指定特定用户的使用权限范围的证书。
具体地,当管理员要授予特定用户MFP 30的使用权限时,如图5中所示,管理员通过PC 10操作客户证书发布屏幕,并且通过使用上述复选框而设置向用户授予使用权限的范围。并且管理员在“USB存储器”单选按钮被选中情况下,通过按下“发布”按钮指示MFP 30向USB存储器50发布客户证书。如上所述,在接收指令时,MFP 30的CPU 31向USB存储器50输出具有指示使用权限范围的使用权限信息和附有数字签名的客户证书。从而,管理员将USB存储器50传递给相应的用户而向特定用户授予使用MFP 30的权限。
因此,如图6A和6B所示,通过连接到MFP 30中的USB I/F 45,或PC 10中的USB I/F 21而使用传递到特定用户的USB存储器50。
从而,根据本实施例的MFP 30被配置成当USB存储器50在执行上述证书发布处理时间以外的时间段连接到MFP 30和USB I/F 45时,基于在USB存储器50中存储的客户证书而执行用户验证,并且如果客户证书是有效客户证书,则对与根据由客户证书指定的使用权限的信息而授予用户的权限相对应的功能的使用限制进行解锁(如下文中详细说明)。因此,通过将USB存储器50连接到MFP 30的USB I/F 45,如图6A中所显示,用户可在授予用户的使用权限的范围内使用MFP30。
另外,将根据本实施例的MFP 30配置成一旦接收打印指令和打印数据,基于附在打印数据的客户证书而执行用户认证,如果客户证书为有效客户证书并且指示用户具有与打印指令相对应的功能的使用的权限,则执行接收的打印数据的打印处理(如下文中详细说明)。因此,通过将USB存储器50连接到PC 10的USB I/F 21并且通过传输在USB存储器50中存储的客户证书,如图6B中所示,用户可使用MFP 30以执行打印数据的打印处理。
接下来对图6A和6B中所示的MFP 30的操作进行更为详细的说明。图7是表示其中CPU 31根据存储在闪存存储器33中的主程序在激活MFP 30时开始执行的指令接受处理的流程图。
在证书发布处理开始时,首先,CPU 31将MFP 30可执行的每个处理(即,管理工具提供处理、单色打印处理、彩色打印处理、扫描处理、单色复印处理、彩色复印处理、和FAX传输处理)的所有执行禁止标记全部设置为开(ON),并且CPU 31禁止所有以上处理的执行(S310)。
在该步骤结束后,CPU 31判断客户证书是否被写入闪存存储器33(S320)。如果判断客户证书未被写在闪存存储器33中(S320:否),则控制进行到步骤S360。
另一方面,如果判断客户证书被写入闪存存储器33(S320:是),则CPU 31通过读取在闪存存储器33中存储的客户证书而检查客户证书的有效性(S330)。具体地,CPU 31通过MFP 30的服务器公匙而对与客户证书相对应的数字签名信息进行解密,并且判断在数字签名信息中指示的散列值与从客户证书中的其它信息获得的散列值是否匹配。
随后,如果在数字签名信息中指示的散列值和从客户证书中的其它信息得到的散列值匹配时,CPU 31判断客户证书为从MFP 30发布并且没有被篡改的有效客户证书(S340:是),并且将与客户证书的使用的权限的信息中的每个其值被设置为“允许使用(OK)”的参数相对应的处理的每个执行禁止标记状态设置为关闭(OFF)(S350)。例如,在指示单色打印功能可用性和彩色打印功能可用性的参数指示为“允许使用(OK)”的情况下,CPU 31将相应的处理,单色打印处理和彩色打印处理的执行禁止标记设置为关闭(OFF)。随后,在步骤S350结束后,控制进行到步骤S360。另一方面,如果在闪存存储器33中存储的客户证书被判断为不是有效客户证书(S340:否),则控制进行到步骤S360而不执行步骤S350。
另外,在步骤S360中,CPU 31判断是否为紧接在USB存储器50连接到USB I/F 45后。一般地说,在尽管在当前时刻USB存储器50连接到USB I/F 45,而在最后执行步骤S360时USB存储器50不连接到USB I/F 45的情况下,CPU 31判断其为紧接在连接USB存储器50后(S360:是)。相反地,在当前时刻USB存储器50没有连接到USBI/F 45,或在最后执行步骤S360时判断为是(YES)的情况下,CPU 31判断为不紧接在连接USB存储器50后(S360:否)。
如果判断不为紧接在USB存储器50连接到USB I/F 45后(S360:否),控制进行到步骤S380。另一方面,如果判断为紧接在USB存储器50连接到USB I/F 45后(S360:是),控制进行到步骤S370。
随后,在步骤S370中,CPU 31判断客户证书是否被写入到与USBI/F 45连接的USB存储器50中。如果判断客户证书没有被写入到USB存储器50中(S370:否),控制进行到步骤S380。如果判断客户证书被写入USB存储器50(S370:是),控制进行到步骤S390。
在步骤S390中,CPU 31从与USB I/F 45连接的USB存储器50读出存储器ID和客户证书,并且通过读出的存储器ID而对从USB存储器50读出的客户证书进行解密(S400)。并且CPU 31以与步骤330相似的技术,基于解密的客户证书而检查客户证书的有效性(S410)。
并且,如果解密的客户证书被判断是从MFP 30发布并且未被篡改的有效客户证书(S420:是),CPU 31将客户证书的使用权限的信息中的与其值被设置为“允许使用(OK)”的参数相对应的处理的每个执行禁止标记设置为关闭(OFF)(S430)。这里,CPU 31在步骤S430将其它应该被设置为关闭(OFF)的禁止标记设置为关闭(OFF),同时保持已经设置为关闭(OFF)的执行禁止标记为关闭(OFF)。在上述步骤S430结束后,控制进行到步骤S360。
另一方面,如果将解密的客户证书判断为被篡改并且不是从MFP30发出的有效客户证书(S420:否),控制进行到步骤S360而不执行步骤S430。
随后,在步骤S360或S370判断否(NO)之后,控制进行到步骤S380,其中,CPU 31判断其是否紧接在USB存储器50从USB I/F 45断开连接后。一般地说,尽管在最后执行步骤S380时USB存储器50连接到USB I/F 45,而在当前时刻USB存储器50不连接到USB I/F 45的情况下,CPU31判断其为紧接在从USB存储器50断开连接后(S380:是)。相反,在当前时刻USB存储器50连接到USB I/F 45,或判断在最后执行步骤S380时为是(YES)的情况下,CPU 31判断其不是紧接在不连接USB存储器50后(S380:否)。
如果判断其为紧接在USB存储器50与USB I/F 45断开连接后(S380:是),控制进行到步骤S310,其中,CPU 31设置每个处理的所有执行禁止标记为开启(ON)。
另一方面,如果判断其不是紧接在USB存储器50与USB I/F 45断开连接后(S380:否),控制进行到步骤S440,其中CPU 31判断CPU 31是否已经通过通信I/F 35从任何外部PC 10接收到打印指令和打印数据。并且如果判断PC 10从外部PC 10接收打印指令和打印数据(S440:是),则CPU 31执行打印数据接受处理(步骤S450)。这里,图8是表示在MFP 30的CPU 31的控制下执行的打印数据接受处理的流程图。
在打印数据接受处理的开始,CPU 31判断接收的打印指令是否为彩色打印指令(S510),并且如果接收的指令被判断为彩色打印指令(S510:是),在步骤S520判断执行彩色打印处理是否得到授权。这里,如果彩色打印处理的执行禁止标记被设置为关闭(OFF),则CPU31判断执行彩色打印处理得到授权(S520:是)。如果彩色打印处理的执行禁止标记被设置为开启(ON),则CPU 31判断执行彩色打印处理未得到授权(S520:否)。
如果判断执行彩色打印处理得到授权(S520:是),则CPU 31在步骤S555执行彩色打印处理,并且基于通过打印单元39接收的打印数据而在纸张上形成彩色打印图像。并且随后,结束打印数据接受处理。
另一方面,如果判断执行彩色打印处理未得到授权(S520:否),则CPU 31在步骤S530判断接收的打印数据是否为附带有客户证书的打印数据,并且如果接收的打印数据被判断为附有客户证书的打印数据(S530:是),CPU 31以与步骤S330相似的技术检查客户证书的有效性(S540)。随后,如果与打印数据一起接收的上述客户证书被判断为是有效客户证书(S545:是),控制进行到步骤S550。如果与打印数据一起接收的客户证书被判断为不是有效客户证书(S545:否),则结束打印数据接受处理。同时,本实施例仅执行有效证书授权的处理。
在步骤S550中,CPU通过判断在与打印数据接收的上述客户证书中的指示彩色打印功能的有效性的参数是否指示值“允许使用(OK)”,而判断传输打印数据的用户是否具有彩色打印处理的使用权限。如果判断用户具有彩色打印处理的使用权限(S550:是),控制进行到步骤S555,其中CPU 31执行彩色打印处理,随后根据通过打印单元39接收的打印数据而在纸张上形成彩色图像。并且随后,结束该打印数据接受处理。
另一方面,如果传输打印数据的用户被判断为不具有彩色打印处理的权限(S550:否),CPU 31结束该打印数据接受处理而不执行彩色打印处理。
如果接收的指令被判断为单色打印指令(S510:否),控制进行到步骤S560,其中,CPU 31判断执行单色打印处理是否得到授权。这里,当单色打印处理的执行禁止标记被设置为关闭(OFF)时,CPU 31判断执行单色打印处理得到授权(S560:是),并且在单色打印处理的执行禁止标记被设置为开启(ON)时,判断执行单色打印处理没有得到授权(S560:否)。
如果判断执行单色打印处理得到授权(S560:是),则CPU 31在步骤S595执行单色打印处理,并且基于接收的打印数据通过打印单元39而在纸张上形成单色打印图像。并且随后,结束该打印数据接受处理。
反之,如果判断执行单色打印处理没有得到授权(S560:否),CPU31在步骤S570判断是否接收的打印数据为附有客户证书的打印数据。如果接收的打印数据为附有客户证书的打印数据(S570:是),则CPU31以与步骤S330相似的技术检查客户证书的有效性(S580)。
随后,如果与打印数据接收的上述客户证书被判断为有效客户证书(S585:是),则控制进行到步骤S590。如果与打印数据接收的客户证书被判断为不是有效客户证书(S585:否),则结束该打印数据接受处理。
在步骤S590,CPU 31通过判断在上述与打印数据一起接收的客户证书中的指示单色打印功能的有效性的参数是否指示值“允许使用(OK)”,来判断传输打印数据的用户是否具有单色打印处理的使用权限。如果用户被判断为具有单色打印处理的使用的权限(S590:是),在步骤S595,CPU 31通过打印单元39基于接收的打印数据而在纸张上形成单色打印图像。并且随后,结束该打印数据接受处理。
另一方面,如果传输打印数据的用户被判断为不具有单色打印处理的使用权限(S590:否),则CPU 31结束该打印数据接收处理而不执行单色打印处理。在步骤S450执行打印数据接受处理后,控制进行到步骤S360。
如果判断PC 10没有通过通信I/F 35从外部PC 10接收打印指令和打印数据(S440:否),则控制进行到步骤S460,其中,CPU 31判断是否通过MFP 30的用户I/F 43出现任何彩色复印处理、单色复印处理、扫描处理、和FAX传输处理中的执行指令的输入(也就是,彩色复印指令、单色复印指令、和扫描指令、和FAX传输指令中的任何一个)(S460)。如果判断通过用户I/F 43没有出现上述处理的执行指令的输入(S460:否),则控制进行到步骤S360。
另一方面,如果判断通过用户I/F 43出现任何上述处理的执行指令的输入(S460:是),CPU 31判断与步骤S470的输入的指令相对应的处理的执行是否得到授权(S470)。具体地,如果与输入的指令相对应的执行禁止标记被设置为关闭(OFF),则CPU 31判断执行与输入的指令相对应处理得到授权(S470:是),并且如果与输入的指令相对应的执行禁止标记被设置为开启(ON),则判断执行与输入的指令相对应的处理没有得到授权(S470:否)。
因此,如果判断执行与输入的指令相对应的处理得到授权(S470:是),则CPU 31执行与指令相对应的处理(S480)。具体地,如果出现彩色复印指令的输入,则CPU 31执行彩色复印处理。如果出现单色复印指令的输入,则CPU 31执行单色复印处理。如果出现扫描指令的输入,则CPU 31执行扫描处理。如果出现FAX传输指令的输入,则CPU31执行FAX传输处理。并且随后,处理进行到步骤S360。
另外,在步骤S470中,如果判断执行与输入的指令相对应的处理没有得到授权(S470:否),控制进行到步骤S490,其中,CPU 31在用户I/F 43的显示单元上指示错误消息。并且随后,处理进行到步骤S360。
上文中,已经说明根据第一实施例的通信系统1,并且根据该通信系统1,当MFP 30通过通信I/F 35而从管理员获得客户证书发布屏幕的输入结果时(S140:相当于指定信息获取系统),基于输入结果而产生写有管理员指定的指示使用权限范围的使用权限的信息的数字签名的客户证书(数字证书)(S150),并且向由管理员指定的输出目标单元输出客户证书(S180,S210-S230:相当于证书输出系统)。
具体地,在根据从PC 10接收的客户证书发布屏幕的输入结果而将USB存储器50(等于移动存储单元)指定为输出目标时,MFP 30将客户证书写入到与USB I/F 45连接的USB存储器50(相当于连接端口),并且在内置存储器被指定为输出目标时,将客户证书写进内置闪存存储器33。这里,当将客户证书写入USB存储器50时,MFP 30读出在作为写入目标的USB存储器50中记录的单元(USB存储器)唯一的标识码的存储器ID(S210),并且基于存储器ID加密客户证书(S220),随后将加密的客户证书写入到USB存储器50中(S230)。
随后,当在执行证书发布处理的时间以外其它时间段中USB存储器50连接到USB I/F 45时(S360:是),MFP 30获得在USB存储器50中存储的客户证书和存储器ID(S390:相当于证书获取系统),并且通过存储器ID而解密从USB存储器50获得的客户证书,随后基于解密的客户证书而判断从USB存储器50获得的客户证书是否为有效的客户证书(S400-S420:相当于有效性判断系统)。
如果解密的客户证书被判断为是有效客户证书(S420:是),则MFP 30选择性地将相对应的处理的执行禁止标记设置为关闭(OFF)以授权执行MFP 30能执行的多个处理中选择性地由写在上述有效客户证书中的使用权限的信息指示的设置为“允许使用(OK)”的处理(S430:等于授权系统)。这里,MFP 30在能从USB存储器50连续获得有效客户证书时间段期间保持相对应的处理的执行禁止标记为关闭(OFF)。如果USB存储器50从MFP 30移走并且变为不可从USB存储器50获得有效证书,MFP 30再次将执行禁止标记(处于关闭(OFF)状态)设置为开启(ON),使得MFP 30仅在从USB存储器50可获得有效客户证书时间段中授权执行处理。
从而,MFP 30执行根据通过用户I/F 43从用户方输入的执行指令而其执行禁止标记被设置为关闭(OFF)的处理(S480,S555,S595:相当于处理执行系统),同时即使在从用户方输入处理的执行指令也不执行其执行禁止标记被设置为开启(ON)的处理。
因此,根据该实施例,在数字证书(客户证书)中写入MFP 30的使用的权限的范围,以根据来自用户方的指令而执行属于写入有效数字证书中的可选择地使用的权限的范围的处理,并且在MFP 30中不会出现诸如通过篡改指示使用权限范围的信息的未授权的使用。因此,根据该实施例,可更安全地防止诸如通过篡改指示使用权限范围的信息的MFP 30的未授权的使用。
此外,根据实施例,就每个用户发布数字证书,并且给每个用户授权不同的使用权限,从而不需要请求用户输入ID、密码。从而,根据该实施例,能对每个用户在执行/不执行之间切换,而不给用户增加麻烦的操作。
另外,如果客户证书存储在闪存存储器33中,作为内置存储器,根据实施例的MFP 30读取在闪存存储器33中存储的客户证书(S330:相当于证书获取系统),并检查客户证书的有效性。如果在闪存存储器33中存储的客户证书是有效客户证书,MFP 30将在客户证书中所写的使用权限信息指示设置为“允许使用(OK)”的处理中的执行禁止标记设置为OFF(S350:相当于授权系统),并且在可从闪存存储器33获得客户证书的连续时间段期间对相应处理进行授权。
从而,根据实施例,即使在向未指定的用户选择性地授权一些处理的执行的情况下,指示使用权限范围的信息存储在数字证书(客户证书)中,从而可确保防止诸如通过篡改指示使用权限范围的信息的MFP 30的非授权使用。
根据该实施例,基于闪存存储器33中的客户证书而将执行禁止标记设置为关闭(OFF),并且基于USB存储器50中的客户证书而将执行禁止标记设置为未开启(ON),使得即使未被发布数字证书的非特定用户也可使用一些处理,并且被发布数字证书的用户可根据数字证书使用与该用户相对应的更广泛的范围的处理。
此外,根据该实施例,当客户证书与打印指令、打印数据一起从PC 10传输时,客户证书与打印指令、打印数据通过通信I/F 35一起被接收(S440:相当于证书获取系统),并且如果接收的客户证书为有效客户证书,并且客户证书具有指令的相应处理上被设置为“允许使用(OK)”的使用权限的信息,则可接受打印指令以执行相对应的打印处理,并且通过打印单元39基于打印数据而在纸张上形成打印图像。(S555、S595)
因此,根据该实施例,用户可仅通过通信I/F 35传输客户证书而使用打印处理,即使没有将USB存储器50连接到MFP 30。
此外,根据该实施例,通过使用存储器ID而将客户证书加密,用于将客户证书写到USB存储器50中,其允许通过检查是否能正常执行解密,而找出客户证书是否已经被拷贝到任何其它的USB存储器50。从而,根据该实施例,作为电实体的客户证书可一对一地与USB存储器50关联,因此可防止出现诸如通过客户证书的欺骗性的复制的MFP30的误使用。
同时,尽管基于在USB存储器50上记录的存储器ID而加密和解密客户证书的实施例已经在第一实施例中说明,创建写有存储器ID的作为使用权限信息的客户证书,可获得与上述技术等同的效果。因此,MFP 30可被配置为创建写有存储器ID的客户证书。
第二实施例
图9是表示由根据第二实施例的通信系统1中的MFP 30的CPU 31执行的证书发布处理的流程图;图10是表示在证书发布处理的步骤S730中生成的客户证书的配置的示意图;并且图11是表示根据第二实施例由MFP 30的CPU 31执行的部分提取指令接受处理的流程图。
根据第二实施例的通信系统1与第一实施例仅在在证书发布处理、指令接受处理和客户证书的配置的细节上不同,并且与根据第一实施例的通信系统1具有几乎相同的配置。因此,在根据第二实施例的通信系统1中,下文中仅说明由MFP 30的CPU 31执行的证书发布处理和指令接受处理以及客户证书的配置的细节。
在图9中所示的证书发布处理的开始,根据第二实施例的MFP30的CPU 31以与步骤S110相同的技术执行认证处理(S610),并且判断操作访问源PC 10的用户是否为管理员(S620)。并且如果操作访问源PC 10的用户被判断为不是管理员(S620:否),则CPU 31结束该证书发布处理,并且拒绝从上述访问源PC 10的访问。
另一方面,在操作访问源PC 10的用户被判断为是管理员的情况下(S620:是),CPU 31通过通信I/F 35向访问源PC 10传输用于显示图4中所示的客户证书发布屏幕的网页(证书发布网页)(S630)。随后,在该步骤结束后,CPU 31等待直到从访问源PC 10传输配置客户证书发布屏幕的写有每个输入目标的值(输入值)数据(发布请求)。
并且当从PC 10接收其中写入上述各输入目标的值的数据(S640)时,CPU 31基于在数据中包含的单选按钮的值(显示选中/未选中的值)而判断USB存储器50是否被用户(管理员)指定为客户证书的输出目标(S650)。
随后,如果判断不是USB存储器50而是内置存储器被指定为输出目标(S650:否),则CPU 31根据由上述数据指定的文本框的值来写用户ID,并且生成由根据各复选框的值的参数相对应的值而写的使用的权限的信息(S660),还生成与使用权限信息一起存储,配置为如图2中显示的客户证书并且由MFP 30的服务器密匙签署的数字签名的客户证书(S670)。并且在该步骤结束后,CPU 31将在步骤S670产生的客户证书写入作为内置存储器的闪存存储器33(S680)。并且随后,控制进行到步骤S750。
另一方面,在步骤S650中,如果判断用户(管理员)将USB存储器50指定为客户证书的输出目标(S650:是),控制进行到步骤S690,其中CPU 31判断USB存储器50是否连接到MFP 30的USB I/F 45。并且如果判断USB存储器50未连接到MFP 30的USB I/F 45(S690:否),则CPU 31向访问源PC 10传输指示错误消息的网页(S700),并且随后,结束该证书发布处理。
如果判断USB存储器50连接到USB I/F 45(S690:是),控制进行到步骤S710,其中CPU 31从与USB I/F 45连接的USB存储器50读取存储器ID。随后,控制进行到步骤S720。随后在步骤S720,CPU31根据由在步骤S640中从PC 10接收的数据指示的文本框的值来写用户ID,并且生成写有与根据各复选框的值相对应的参数的值,并且也是写有存储器ID的使用权限信息的使用权限信息。随后,在步骤S720结束后,CPU 31创建客户证书,其存储有使用权限的信息,并是如图10中所示配置的客户证书,并且采用有MFP 30的服务器密钥的数字签名而签发(S730)。
具体地,CPU 31创建写有所有者的用户ID、输出目标USB存储器50的存储器ID、指示管理工具提供功能是否有效或无效的参数值、指示单色打印功能是否有效或无效的参数值、指示彩色打印功能是否有效或无效的参数值、指示单色复印功能是否有效或无效的参数值、指示彩色复印功能是否有效或无效的参数值、指示FAX传输功能是否有效或无效的参数值、和指示扫描功能有效或无效的参数值的客户证书,作为使用权限的信息。在步骤S730创建的客户证书只在使用的权限的信息上与图2所示的客户证书不同,并且与图2中所示的客户证书具有几乎相同的配置。
在步骤S730中产生客户证书后,控制进行到步骤S740,其中CPU31将创建的客户证书写入到与USB I/F 45连接的上述USB存储器50。随后,在步骤S750中,CPU 31向访问源PC 10传输用于显示通知客户证书的发布成功的消息的网页,并且随后结束该证书发布处理。
另外,在根据第二实施例的指令接受处理的开始时,CPU 31执行与图7中所示的指令接受处理几乎相同的处理,然而,如果处理进行到如图11中所示的步骤S390,CPU 31从与USB I/F 45连接的USB存储器50读出存储器ID和客户证书,并且以与步骤S330相似的技术检查从USB存储器50读出的客户证书的有效性(S410)。
并且如果从USB存储器50读出的客户证书被判断为不是有效客户证书(S420:否),控制进行到步骤S360,并且如果从USB存储器50读出的客户证书被判断为是有效客户证书(S420:是),控制进行到步骤S425。
随后,在步骤S425,CPU 31判断由客户证书指定的存储器ID与在步骤S390从USB存储器50读出的存储器ID是否匹配,并且如果这两个存储器ID被判断为匹配(S425:是),将与客户证书的使用权限信息中的其值被设置为“允许使用(OK)”的参数相对应的处理的执行禁止标记设置为关闭(OFF)(S430)。随后,控制进行到步骤S360。如果这两个存储器ID被判断为不匹配(S425:否),控制进行到步骤S360而不执行步骤S430。
上文中,已经描述了根据第二实施例的通信系统1,并且根据通信系统1,在证书发布处理中向USB存储器50输出客户证书前,CPU 31生成附有数字签名(数字证书)的客户证书,该数字签名写有在使用的权限的信息上和输出目标的USB存储器50上记录的存储器ID,并且向USB存储器50输出客户证书(S710-S740:等于证书输出系统)。
此外,根据该实施例,当从USB存储器50读出客户证书后,获得客户证书与存储器ID,并且判断存储器ID是否与在客户证书中写有的存储器ID匹配(S390-S425:相当于有效判断系统),并且如果该两个存储器ID被判断为不匹配时(S425:否),即使从MFP 30发出客户证书而没有被篡改,客户证书与无效证书等同。因此,根据该实施例,与第一实施例相同,可防止出现例如由欺骗性复制客户证书的MFP 30的误使用。
如上文中所述,尽管本发明的信息处理设备和程序的各方面不受限于上述实施例,并可采用更多的方面。例如,根据上述实施例,已经描述MFP 30结合本发明的信息处理设备的功能,然而,本发明不限于数字MFP,而是可应用更多信息处理设备。
Claims (10)
1.一种信息处理设备,其包括:
处理执行单元,其配置成执行与通过接口从外部装置输入的指令相对应的处理;
指定信息获取单元,其配置成通过所述接口获得指定信息,所述指定信息包括与所述信息处理设备的使用权限有关的数据;
证书生成单元,其配置成生成具有数字签名的数字证书,所述数字证书包括所述信息处理设备的所述使用权限的范围;
证书输出单元,其配置成将所述生成的数字证书输出到预定目标装置;
证书获取单元,其配置成从预定资源装置获得数字证书;
有效性判断单元,其配置成基于附加在所述数字证书中的所述数字签名,而判断通过所述证书获取单元获得的所述数字证书是否有效;和
授权单元,其配置成授权所述处理执行单元在预定时期内执行有效处理,所述有效处理属于有效数字证书的所述使用权限的所述范围。
2.根据权利要求1所述的信息处理设备,其中所述授权单元配置成在能从所述预定资源装置获得所述有效数字证书的时期期间,对所述有效处理的执行进行连续授权。
3.根据权利要求1或2所述的信息处理设备,其中:
所述预定目标装置是在所述信息处理设备中的内置存储单元;并且
所述证书获取单元配置成从所述内置存储单元获得所述数字证书。
4.根据权利要求1或2所述的信息处理设备,其中:
所述预定目标装置是配置成与所述信息处理设备通信的外部单元;
所述处理执行单元配置成执行与通过所述接口从所述外部单元输入的所述指令相对应的所述有效处理;并且
所述证书获取单元配置成通过所述接口,从所述外部单元获得所述数字证书。
5.根据权利要求1所述的信息处理设备,还包括可与移动存储单元进行可移动连接的端口,
其中:
所述证书输出单元配置成将所述生成的数字证书通过所述端口而输出到所述移动存储单元;并且
所述证书获取单元配置成响应于所述移动存储单元与所述端口的连接,从所述移动存储单元获得所述数字证书。
6.根据权利要求5所述的信息处理设备,其中:
所述指定信息包括将所述信息处理设备中的内置存储单元或与所述端口连接的所述移动存储单元指定为所述预定目标装置的信息;
所述证书输出单元配置成将所述生成的数字证书输出到所述指定信息中指示的存储单元;
所述证书获取单元配置成响应于所述移动存储单元与所述端口的连接,从所述移动存储单元获得所述数字证书;
所述证书获取单元还配置成如果所述数字证书存储在所述内置存储单元中,则从所述内置存储单元获得所述数字证书;
所述授权单元配置成在能从所述移动存储单元获得所述有效数字证书的时期期间,对所述处理执行单元进行授权以执行所述有效处理,如果从所述内置存储单元获得的所述数字证书和从所述移动存储单元获得的所述数字证书皆有效,则所述有效处理属于从所述内置存储单元获得的所述数字证书的所述权限的所述范围和从所述移动存储单元获得的所述数字证书的所述权限的所述范围的至少一个。
7.根据权利要求5或6所述的信息处理设备,其中:
所述移动存储单元具有对于所述移动存储单元为唯一的标识码;
所述证书输出单元配置成基于所述标识码而对所述数字证书进行加密,并接着将所述加密的数字证书输出到所述移动存储单元;并且
所述有效性判断单元配置成基于在所述移动存储单元中存储的所述标识码对所述加密的数字证书进行解密,
其中所述有效性判断单元还配置成如果所述证书获取单元从所述移动存储单元获得所述加密的数字证书,则基于所述解密的数字证书而判断所述数字证书是否有效。
8.根据权利要求5或6所述的信息处理设备,其中:
所述移动存储单元具有对于所述移动存储单元为唯一的标识码;
所述证书生成单元配置成生成所述标识码;
所述证书输出单元配置成将具有所述数字签名和所述标识码的所述数字证书输出到所述移动存储单元;并且
所述有效性判断单元配置成如果所述证书获取单元从所述移动存储单元获得所述数字证书,则基于所述数字证书的所述数字签名和所述标识码来判断所述数字证书是否有效,
其中所述有效性判断单元还配置成如果由所述证书获取单元获得的所述数字证书的所述标识码与在所述移动存储单元中存储的所述标识码不匹配,则确定所述数字证书无效。
9.一种用于在作为具有处理执行单元的信息处理设备的计算机上实现的对处理执行进行授权以执行处理的方法,其包括:
通过接口获得指定信息,所述指定信息包括与所述信息处理设备的使用权限有关的数据;
采用数字签名生成数字证书,所述数字证书包括所述信息处理设备的所述使用权限的范围;
将所述生成的数字证书输出到预定目标装置;
从所述预定资源装置获得数字证书;
基于附加到所述数字证书中的所述数字签名而判断所述数字证书是否有效;并且
授权所述处理执行单元在预定时期内执行有效处理,所述有效处理属于有效数字证书的所述使用权限的所述范围。
10.一种具有在其上存储的计算机可读指令的计算机可读介质,所述计算机可读指令配置成当由作为具有处理执行单元的信息处理设备的计算机执行以执行处理时:
执行与通过接口从外部装置输入的指令相对应的处理;
通过所述接口获得指定信息,所述指定信息包括与所述信息处理设备的使用权限有关的数据;
生成具有数字签名的数字证书,所述数字证书包括所述信息处理设备的所述使用权限的范围;
将所述生成的数字证书输出到预定目标装置;
从预定资源装置获得数字证书;
基于附加到所述数字证书中的所述数字签名而判断所述数字证书是否有效;并且
授权所述处理执行单元在预定时期内执行有效处理,所述有效处理属于有效数字证书的所述使用权限的所述范围。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005380153 | 2005-12-28 | ||
JP2005380153A JP4124230B2 (ja) | 2005-12-28 | 2005-12-28 | 印刷装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1992767A true CN1992767A (zh) | 2007-07-04 |
CN100566364C CN100566364C (zh) | 2009-12-02 |
Family
ID=37864005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101714589A Active CN100566364C (zh) | 2005-12-28 | 2006-12-27 | 信息处理设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8010785B2 (zh) |
EP (1) | EP1804480A1 (zh) |
JP (1) | JP4124230B2 (zh) |
CN (1) | CN100566364C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391886A (zh) * | 2014-09-01 | 2016-03-09 | 京瓷办公信息系统株式会社 | 信息处理装置、图像形成系统和信息处理装置的控制方法 |
WO2016058522A1 (en) * | 2014-10-13 | 2016-04-21 | Alibaba Group Holding Limited | Method and apparatus for controlling data permissions |
CN107783796A (zh) * | 2016-08-26 | 2018-03-09 | 佳能株式会社 | 信息处理装置、其控制方法以及存储介质 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007019541A1 (de) * | 2007-04-25 | 2008-10-30 | Wincor Nixdorf International Gmbh | Verfahren und System zum Authentifizieren eines Benutzers |
US20090005115A1 (en) * | 2007-06-26 | 2009-01-01 | Yan Po Chan | Wireless Fax Module And System |
JP5001755B2 (ja) * | 2007-08-29 | 2012-08-15 | 株式会社リコー | データ処理システム及びデータ処理方法 |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
JP5130984B2 (ja) | 2008-03-25 | 2013-01-30 | セイコーエプソン株式会社 | Usbホスト、その制御方法、コンピュータプログラム、システム |
JP5003555B2 (ja) * | 2008-03-27 | 2012-08-15 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置及び同装置の制御方法並びに制御プログラム |
JP2009253530A (ja) * | 2008-04-03 | 2009-10-29 | Murata Mach Ltd | サーバ装置 |
JP5261130B2 (ja) * | 2008-10-17 | 2013-08-14 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置及び画像出力システム |
US8495379B2 (en) * | 2009-01-22 | 2013-07-23 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for managing a hierarchy of passwords |
JP5719222B2 (ja) * | 2010-05-11 | 2015-05-13 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
KR20150040669A (ko) | 2013-10-07 | 2015-04-15 | 삼성전자주식회사 | 인쇄 어플리케이션 구성을 커스터마이즈하는 방법 및 그 장치 |
JP5974050B2 (ja) * | 2014-07-30 | 2016-08-23 | 京セラドキュメントソリューションズ株式会社 | 機器管理装置、機器管理プログラムおよび機器管理方法 |
US10616433B2 (en) * | 2015-01-27 | 2020-04-07 | Brother Kogyo Kabushiki Kaisha | Image processing device |
US9552181B1 (en) * | 2016-04-22 | 2017-01-24 | Xerox Corporation | Method and apparatus for authorizing a print device to perform a service |
JP6637387B2 (ja) * | 2016-06-09 | 2020-01-29 | 株式会社沖データ | 情報処理装置 |
US11281780B2 (en) * | 2018-02-07 | 2022-03-22 | Medicapture, Inc. | System and method for authorizing and unlocking functionality embedded in a system |
JP7262938B2 (ja) * | 2018-06-29 | 2023-04-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0318935A (ja) * | 1989-06-15 | 1991-01-28 | Hitachi Ltd | データリストに対するアクセスの直列化方式 |
US7069586B1 (en) * | 2000-04-03 | 2006-06-27 | Software Secure, Inc. | Securely executing an application on a computer system |
JP2002169433A (ja) | 2000-12-04 | 2002-06-14 | Ricoh Co Ltd | 複写機システム |
US6901512B2 (en) * | 2000-12-12 | 2005-05-31 | Hewlett-Packard Development Company, L.P. | Centralized cryptographic key administration scheme for enabling secure context-free application operation |
WO2002084942A1 (en) * | 2001-04-13 | 2002-10-24 | Nokia, Inc. | Systems and method for protecting network appliances against security breaches |
US7200662B2 (en) * | 2001-07-06 | 2007-04-03 | Juniper Networks, Inc. | Integrated rule network management system |
JP2003204512A (ja) | 2001-09-28 | 2003-07-18 | Canon Inc | 情報処理装置、情報処理方法、ネットワークシステム、ディジタル情報保証方法、記憶媒体、及びプログラム |
US20030065619A1 (en) * | 2001-09-28 | 2003-04-03 | Canon Kabushiki Kaisha | Information processing device, information processing method, network system, security method for digital information, storage medium and program |
EP1499975A2 (en) * | 2001-10-26 | 2005-01-26 | Preventon Technologies Limited | Control of processes in a processing system |
JP2003141085A (ja) | 2001-11-05 | 2003-05-16 | Sony Corp | アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体 |
WO2003058451A1 (en) * | 2002-01-04 | 2003-07-17 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
TW200414737A (en) * | 2002-09-27 | 2004-08-01 | Matsushita Electric Ind Co Ltd | Contents transmission system |
US7264411B2 (en) | 2002-11-06 | 2007-09-04 | Matsushita Electric Industrial Co., Ltd. | Print system, print device and print instruction method |
JP2004247799A (ja) | 2003-02-12 | 2004-09-02 | Hitachi Ltd | 公開鍵証明書を利用したアクセス制御を行う情報システム |
JP2005159726A (ja) | 2003-11-26 | 2005-06-16 | Canon Inc | 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体 |
JP3897764B2 (ja) | 2004-01-30 | 2007-03-28 | 京セラミタ株式会社 | 画像形成装置 |
JP2005244488A (ja) | 2004-02-25 | 2005-09-08 | Matsushita Electric Ind Co Ltd | 複合機 |
JP2005309888A (ja) | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | 公文書交付システム |
US7983420B2 (en) | 2004-05-24 | 2011-07-19 | Sharp Laboratories Of America, Inc. | Imaging job authorization |
JP3897041B2 (ja) * | 2004-11-18 | 2007-03-22 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成システムおよび画像形成装置 |
US20060236108A1 (en) * | 2005-01-28 | 2006-10-19 | Andrews Carlton A | Instant process termination tool to recover control of an information handling system |
JP2007174395A (ja) | 2005-12-22 | 2007-07-05 | Canon Inc | 画像処理装置およびその方法 |
US8266692B2 (en) * | 2006-07-05 | 2012-09-11 | Bby Solutions, Inc. | Malware automated removal system and method |
US8336107B2 (en) * | 2007-04-27 | 2012-12-18 | Angel Secure Networks, Inc. | System and methods for defending against root |
-
2005
- 2005-12-28 JP JP2005380153A patent/JP4124230B2/ja active Active
-
2006
- 2006-12-20 EP EP20060026480 patent/EP1804480A1/en not_active Withdrawn
- 2006-12-21 US US11/614,099 patent/US8010785B2/en not_active Expired - Fee Related
- 2006-12-27 CN CNB2006101714589A patent/CN100566364C/zh active Active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391886A (zh) * | 2014-09-01 | 2016-03-09 | 京瓷办公信息系统株式会社 | 信息处理装置、图像形成系统和信息处理装置的控制方法 |
CN105391886B (zh) * | 2014-09-01 | 2018-07-13 | 京瓷办公信息系统株式会社 | 信息处理装置、图像形成系统和信息处理装置的控制方法 |
WO2016058522A1 (en) * | 2014-10-13 | 2016-04-21 | Alibaba Group Holding Limited | Method and apparatus for controlling data permissions |
US9866565B2 (en) | 2014-10-13 | 2018-01-09 | Alibaba Group Holding Limited | Method and apparatus for controlling data permissions |
CN107783796A (zh) * | 2016-08-26 | 2018-03-09 | 佳能株式会社 | 信息处理装置、其控制方法以及存储介质 |
US10860331B2 (en) | 2016-08-26 | 2020-12-08 | Canon Kabushiki Kaisha | Information processing apparatus with semiconductor integrated circuits, control method therefor, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP4124230B2 (ja) | 2008-07-23 |
US8010785B2 (en) | 2011-08-30 |
CN100566364C (zh) | 2009-12-02 |
JP2007181140A (ja) | 2007-07-12 |
EP1804480A1 (en) | 2007-07-04 |
US20070150738A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1992767A (zh) | 信息处理设备 | |
EP2169942B1 (en) | Image scanner, terminal device, image scanning system, and computer program | |
JP4470957B2 (ja) | 画像処理システム及び画像読取装置 | |
CN1946124A (zh) | 图像处理系统 | |
CN1812458A (zh) | 图像形成方法,图像处理方法和图像形成/处理方法 | |
US20080307521A1 (en) | Image processing apparatus, image processing method, program, and storage medium for performing access control of document including two-dimensional code | |
CN1787458A (zh) | 无线通信管理系统 | |
CN1708095A (zh) | 图像处理方法和图像处理装置 | |
CN1835550A (zh) | 用于传输加密数据的图像处理设备和方法 | |
US20080019519A1 (en) | System and method for secure facsimile transmission | |
CN1921537A (zh) | 图像处理设备、图像处理系统以及文件传送方法 | |
JP2008102633A (ja) | 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体 | |
JP2010063038A (ja) | 画像処理装置および情報管理システム | |
JP2009219002A (ja) | 画像処理装置及びプログラム | |
JP5261130B2 (ja) | 画像形成装置及び画像出力システム | |
US20200296227A1 (en) | Information-processing device importing setting information thereinto and method for importing setting information into information-processing device | |
JP5555642B2 (ja) | 画像形成装置 | |
JP5644751B2 (ja) | 画像形成装置、及び画像形成装置の制御プログラム | |
US11042335B2 (en) | Image forming system which continues image formation of confidential document under condition that presence of executor is confirmed | |
US20140003601A1 (en) | Image data processing device and image data processing program | |
JP2011199337A (ja) | 画像形成装置及び画像形成方法 | |
JP5555517B2 (ja) | 情報処理装置 | |
JP2007026109A (ja) | スキャナ装置およびプリンタ装置 | |
JP2005149237A (ja) | 画像処理システム及び個人認証方法及び画像形成装置 | |
JP5346852B2 (ja) | 画像形成システムおよびユーザマネージャサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |