画像処理装置及び同装置における電子証明書の作成方法並びに同作成プログラム
【課題】画像処理装置により秘密鍵とペアで作成された公開鍵を含む電子証明書でありながら、ユーザ本人との関連性を確認できる電子証明書を作成することができる画像処理装置を提供する。
【解決手段】ユーザ毎に一対の秘密鍵と公開鍵が作成される。また、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵が読み出される。そして、読み出されたユーザの秘密鍵を用いて署名がなされ、作成された前記公開鍵を含む電子証明書が作成される。
【解決手段】ユーザ毎に一対の秘密鍵と公開鍵が作成される。また、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵が読み出される。そして、読み出されたユーザの秘密鍵を用いて署名がなされ、作成された前記公開鍵を含む電子証明書が作成される。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ユーザ毎に一対の秘密鍵と公開鍵を作成することが可能な画像形成装置等の画像処理装置、前記作成した公開鍵を有する画像処理装置であることを証明するための電子証明書の作成方法、及びこの電子証明書の作成方法を画像処理装置のコンピュータに実行させるための電子証明書の作成プログラムに関する。
【背景技術】
【0002】
近年、電子メール(以下、単にメールともいう)等により各種のデータを送信先に送信する場合、データの改ざんや送信者の成りすましを防止するため、データに電子署名や電子証明書を添付して送信することが行われている。
【0003】
また、画像処理装置として、ユーザ毎にユーザアカウントに対応した秘密鍵と公開鍵を作成するとともに、認証サーバが署名を行って公開鍵の所有者としての画像処理装置であることを証明する電子証明書を作成する技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−150832号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1に記載の技術では、ユーザアカウントに対応した秘密鍵と公開鍵が作成されるものの、電子証明書の署名はサーバ装置の秘密鍵によって行われるため、作成された電子証明書は、公開鍵を有する画像処理装置を証明したものにすぎない。このため、この電子証明書を添付してユーザが画像処理装置からメール送信を行ったとしても、送信先のユーザは、そのメールが送信元のユーザからのメールであることの確認を行うことができない、という問題があった。
【0006】
この発明は、上記実情に鑑みてなされたものであり、画像処理装置により秘密鍵とペアで作成された公開鍵を含む電子証明書でありながら、ユーザ本人との関連性を確認できる電子証明書を作成することができ、従ってこの電子証明書を添付して画像処理装置からメール送信を行ったような場合に、送信先のユーザが送信元のユーザ本人であることを確認することができる画像処理装置を提供し、さらにはこの画像処理装置における電子証明書の作成方法及び作成プログラムを提供することを課題とする。
【課題を解決するための手段】
【0007】
上記課題は、以下の手段によって解決される。
(1)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成手段と、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出し手段と、前記読み出し手段により読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成手段と、を備えたことを特徴とする画像処理装置。
(2)前記証明書作成手段は、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する前項1に記載の画像処理装置。
(3)前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成手段は電子証明書を作成しない前項1または2に記載の画像処理装置。
(4)前記鍵作成手段により作成された秘密鍵を一定期間保持する保持手段を備えている前項1〜3のいずれかに記載の画像処理装置。
(5)前記鍵作成手段により作成された秘密鍵を、前記証明書作成手段により作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成手段により同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除手段を備えている前項1〜4のいずれかに記載の画像処理装置。
(6)前記証明書作成手段による証明書の作成時に、ID及びパスワードを発行するID・パスワード発行手段と、前記発行されたID及びパスワードと、前記鍵作成手段で作成された秘密鍵と、前記証明書作成手段により作成された電子証明書を関連付けて記憶する記憶手段と、を備えている前項1〜5のいずれかに記載の画像処理装置。
(7)画像データを電子メールにより送信する送信手段と、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御手段と、送信先から送信された電子メールを受信する受信手段を備え、前記制御手段は、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信手段により元の送信データを含む電子メールの返信が受信された場合は、送信先の装置に対応する第2のハッシュ関数及び前記鍵作成手段により作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記証明書作成手段により作成された電子証明書を送信先に再度電子メールで送信する前項1〜6のいずれかに記載の画像処理装置。
(8)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、を備えたことを特徴とする画像処理装置における電子証明書の作成方法。
(9)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成ステップにおいて作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、を、画像処理装置のコンピュータに実行させるための電子証明書の作成プログラム。
(10)前記証明書作成ステップでは、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する処理をコンピュータに実行させる前項9に記載の電子証明書の作成プログラム。
(11)前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成ステップをコンピュータに実行させない前項9または10に記載の電子証明書の作成プログラム。
(12)前記鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させる前項9〜11のいずれかに記載の電子証明書の作成プログラム。
(13)前記鍵作成手段において作成された秘密鍵を、前記証明書作成ステップにおいて作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成ステップにおいて同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除ステップをコンピュータに実行させる前項9〜12のいずれかに記載の電子証明書の作成プログラム。
(14)前記証明書作成ステップにおける証明書の作成時に、ID及びパスワードを発行するステップと、前記発行されたID及びパスワードと、前記鍵作成ステップにおいて作成された秘密鍵と、前記証明書作成ステップにおいて作成された電子証明書を関連付けて記憶手段に記憶するステップと、をコンピュータに実行させる前項9〜14のいずれかに記載の電子証明書の作成プログラム。
(15)画像データを電子メールにより送信する送信ステップと、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御ステップと、送信先から送信された電子メールを受信する受信ステップをさらにコンピュータに実行させ、前記制御ステップでは、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信ステップにおいて元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び前記鍵作成ステップにおいて作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記証明書作成ステップにおいて作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させる請求項9〜15のいずれかに記載の電子証明書の作成プログラム。
【発明の効果】
【0008】
前項(1)に記載の発明によれば、ユーザ毎に一対の秘密鍵と公開鍵が作成される。また、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザ自身の秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵が読み出される。そして、読み出されたユーザ自身の秘密鍵を用いて署名がなされ、前記作成された公開鍵を含む電子証明書が作成される。つまり、画像処理装置で作成されたユーザの公開鍵を含む電子証明書が、認証局により証明を受けているユーザ自身の秘密鍵を用いて署名されているから、電子証明書のチェーンにより、画像処理装置で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。
【0009】
従って、この画像処理装置で作成された電子証明書を添付して画像処理装置から送信先にメール送信を行ったような場合には、送信先のユーザは添付された電子証明書の検証を行うことで、ユーザ本人からのメール送信であることを確認することができる。
【0010】
しかも、特許文献1に記載された技術のように、電子証明書を発行するためのサーバ装置は不要となるから、コストも安価であるとともに、電子証明書の発行時のネットワークの負荷もない。
【0011】
また、ユーザ自身の電子証明書を利用するので、正当な認証局から認証を受ける必要がなく、費用や手間もかからない。
【0012】
前項(2)に記載の発明によれば、ユーザがログインしたとき、または画像データの送信時に前記電子証明書が作成されるから、最適なタイミングで電子証明書の作成が可能となる。
【0013】
前項(3)に記載の発明によれば、作成された電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、電子証明書は作成されないから、無駄な電子証明書の作成作業を回避できる。
【0014】
前項(4)に記載の発明によれば、鍵作成手段により作成された秘密鍵は一定期間保持されるから、その期間であれば新たな秘密鍵を作成することなく、既存の秘密鍵を用いて電子署名等を生成することができる。
【0015】
前項(5)に記載の発明によれば、作成された秘密鍵は、作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除されるから、不要となった秘密鍵が長期間存在する不都合を防止できる。
【0016】
前項(6)に記載の発明によれば、証明書の作成時に、ID及びパスワードが発行されるとともに、発行されたID及びパスワードと、前記作成された秘密鍵と、前記作成された電子証明書が記憶手段に関連付けて記憶されるから、このID及びパスワードを用いてユーザは画像処理装置にログインし、電子証明書や秘密鍵の利用が可能となる。
【0017】
前項(7)に記載の発明によれば、第1のハッシュ関数及びユーザ自身の秘密鍵を用いて画像データの電子署名が生成され、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とが送信先に電子メールにより送信される。送信先では、送信されてきた電子証明書を検証することにより、そのユーザからの電子メール送信であることを確認することができる。また、送信先ユーザの装置が第1のハッシュ関数に対応できる装置であれば、前記電子証明書を用いて電子署名を検証でき、送信先では画像データの改ざんがなされていないことを確認することができる。
【0018】
また、送信先ユーザの装置が第1のハッシュ関数に対応できる装置でなければ、送信先から元の送信データを含む電子メールが返信される。この場合画像処理装置は、送信先の装置に対応する第2のハッシュ関数及び鍵作成手段により作成された秘密鍵を用いて画像データの電子署名を生成し、画像データと、生成された電子署名と、証明書作成手段により作成された電子証明書を送信先に再度電子メールにより送信する。再度の電子メールで送信された電子署名は、送信先ユーザの装置に対応する第2のハッシュ関数を用いて生成されているから、送信先の装置は電子署名を確実に検証できる。
【0019】
このように、送信先の装置が画像処理装置側の電子署名に用いたハッシュ関数に対応していなければ、送信先の装置に対応するハッシュ関数を用いて2回目の電子署名が生成されるから、送信先の装置はメールで送信された電子署名の検証を確実に行うことができる。しかも、2回目の電子署名は、ユーザ自身の秘密鍵ではなく、画像処理装置が作成した秘密鍵により行われるから、2回目のメール送信時にはユーザ本人の秘密鍵はもはや不要となる。
【0020】
前項(8)に記載の発明によれば、画像処理装置で作成されたユーザの公開鍵を含む電子証明書が、そのユーザ自身のものとして証明されている秘密鍵を用いて署名されるから、電子証明書のチェーンにより、画像処理装置で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。従って、この証明書を添付して画像処理装置から送信先にメール送信を行ったような場合には、送信先のユーザは添付された電子証明書の検証を行うことで、ユーザ本人からのメール送信であることを確認することができる。
【0021】
前項(9)に記載の発明によれば、ユーザ毎に一対の秘密鍵と公開鍵を作成し、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵を読み出し、読み出されたユーザの秘密鍵を用いて署名することにより、前記作成された公開鍵を含む電子証明書を作成する処理を、画像処理装置のコンピュータに実行させることができる。
【0022】
前項(10)に記載の発明によれば、ユーザがログインしたとき、または画像データの送信時に電子証明書を作成する処理をコンピュータに実行させることができる。
【0023】
前項(11)に記載の発明によれば、電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、証明書作成処理をコンピュータは実行しないものとなる。
【0024】
前項(12)に記載の発明によれば、鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させることができる。
【0025】
前項(13)に記載の発明によれば、作成された秘密鍵を、作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する処理を、コンピュータに実行させることができる。
【0026】
前項(14)に記載の発明によれば、証明書の作成時に、ID及びパスワードを発行し、発行されたID及びパスワードと、作成された秘密鍵と、作成された電子証明書を関連付けて記憶手段に記憶する処理を、コンピュータに実行させることができる。
【0027】
前項(15)に記載の発明によれば、第1のハッシュ関数及びユーザ自身の秘密鍵を用いて画像データの電子署名を生成し、前記画像データと、生成された電子署名と、ユーザ自身の電子証明書とを送信先に電子メールにより送信し、元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び作成された秘密鍵を用いて画像データの電子署名を生成し、画像データと、生成された電子署名と、作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させることができる。
【図面の簡単な説明】
【0028】
【図1】この発明の一実施形態に係る画像処理装置が用いられた画像処理システムの構成図である。
【図2】図1の画像処理システムに用いられている画像処理装置の構成を示すブロック図である。
【図3】画像処理装置1による電子証明書の発行(作成)処理を示すフローチャートである。
【図4】ユーザ自身の電子証明書と画像処理装置が作成した電子証明書の関係を説明するための図である。
【図5】ログインしたユーザが、スキャナ部で読み取られた原稿の画像データを、所定の送信先に電子メール送信するモードの設定時に電子証明書を作成する場合の処理を示すフローチャートである。
【図6】ユーザの画像処理装置へのログイン時に、電子証明書を作成する際の処理を示すフローチャートである。
【図7】ID及びパスワードの入力によりユーザが画像処理装置1にログインするときの処理を示すフローチャートである。
【図8】画像処理装置1で作成した電子証明書の利用方法を示す他の実施形態を説明するための図である。
【図9】図8で説明した実施形態を実行する場合の画像処理装置の動作を示すフローチャートである。
【図10】画像処理装置が作成した電子証明書の有効期限を定期的に確認し、有効期限が切れていれば、前記作成した電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【図11】ユーザについての新たな電子証明書を画像処理装置が作成するタイミングで、既に存在している古い電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【図12】電子証明書及び秘密鍵を削除するタイミングの他の例を示すフローチャートである。
【図13】電子証明書及び秘密鍵を削除するタイミングの他の例を示すフローチャートである。
【発明を実施するための形態】
【0029】
以下、この発明の一実施形態を図面に基づいて説明する。
【0030】
図1は、この発明の一実施形態に係る画像処理装置が用いられた画像処理システムの構成を示す図である。この画像処理システムは、画像処理装置1と、パーソナルコンピュータからなるユーザ端末2と、ユーザ認証を行う認証サーバ3と、メールサーバ4とを備え、これらの画像処理装置1と、ユーザ端末2と、認証サーバ3と、メールサーバ4はネットワーク5を介して相互に接続されている。
【0031】
前記画像処理装置1として、この実施形態では、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等の複数の機能を有する多機能デジタル画像形成装置であるMFP(Multi Function Peripheral)が用いられている。なお、以下の説明及び図面において、画像処理装置1をMFPと記すこともある。
【0032】
図2は、画像処理装置1の概略構成を示すブロック図である。
【0033】
図2に示すように、画像処理装置1は、CPU11と、ROM12と、RAM13と、スキャナ部14と、記憶部15と、エンジン16と、操作パネル17と、通信インターフェース(図では通信I/Fと記している)18と、ICカード接続部19等を備えている。
【0034】
前記CPU11は、画像処理装置1の全体を統括的に制御し、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等の基本機能を使用可能に制御する。また、ログインしたときその他所定のタイミングで、ユーザ毎に、一対の秘密鍵と公開鍵を作成したり、作成した秘密鍵等を削除したり、前記ICカード接続部19に接続されたICカードから、ユーザ自身の電子証明書や秘密鍵を読み出したり、前記作成した公開鍵を含む電子証明書を作成する等の処理を行うが、具体的な処理の内容は後述する。
【0035】
前記ROM12は、CPU11の動作プログラム等を格納するメモリである。
【0036】
前記RAM13は、CPU11が動作プログラムに基づいて動作する際の作業領域を提供するメモリである。
【0037】
前記スキャナ部14は、原稿台(図示せず)に置かれた原稿の画像を読み取り、画像データを出力する読み取り手段である。
【0038】
前記記憶部15は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されており、スキャナ部14で読み取られた原稿の画像データや、他の画像形成装置あるいはユーザ端末等から送信されてきたデータ、各種のアプリケーションプログラム等を記憶する。さらには前記作成されたユーザ毎の秘密鍵や公開鍵、作成された電子証明書、ユーザに対して発行されたID及びパスワード等が、対応するもの同士相互に関連付られた状態で記憶されている。
【0039】
さらにこの実施形態では、前記記憶部15には、図8の対応表15aに示すように、ユーザ端末2にインストールされる電子メール用のソフトウェア(以下、メーラと称す)の種類とバージョンに関する情報と、各メーラで使用される電子署名用のハッシュ関数の種類とが関連付けて記憶されている。例えば、メーラ「Outlook」については対応するハッシュ関数として「SHA1」が、メーラ「Becky」については対応するハッシュ関数として「SHA1」及び「SHA256」が、それぞれ記憶されている。なお、画像処理装置1は、各種のハッシュ関数を備えており、各メーラに対応するハッシュ関数でデータのハッシュ値を求めることができるものとなされている。
【0040】
前記エンジン16は、前記スキャナ部14で読み取られた原稿の画像データや、ユーザ端末2から送信されたプリントデータ等を、指示されたモードに従って印刷するものである。
【0041】
前記操作パネル17は、各種入力操作等のために使用されるものであり、メッセージや操作画面等を表示するタッチパネル式液晶等からなる表示部と、テンキー、スタートキー、ストップキー等を備えたキー入力部17bを備えている。
【0042】
前記通信インターフェース18は、ネットワーク5上のユーザ端末2、認証サーバ3、メールサーバ4等との間で行われるデータの送受信を制御するものである。
【0043】
前記ICカード接続部19は、可搬型記録媒体の一例としてのICカードを接続するものである。このICカードには、電子証明書の発行機関である認証局から発行された、ICカードの所有者であるユーザ自身を証明する電子証明書、及び該電子証明書で証明されたユーザの秘密鍵が書き込まれるとともに、画像処理装置1にログインするためのログイン情報が書き込まれている。以下、このICカードをPKI(Public Key Infrastructure)カードともいう。
【0044】
前記認証サーバ3は、画像処理装置1にログインしようとするユーザが、画像処理装置1の使用を許可されたユーザであるか否かの判定を、予め保持するユーザ情報に基づいて行うものである。なお、認証は画像処理装置1の内部で行われても良い。
【0045】
前記メールサーバ4は、電子メールの送受信を行うためのサーバである。
【0046】
次に、図2に示した画像処理装置1による電子証明書の発行(作成)処理について、図3のフローチャートを参照して説明する。図3及びそれ以降のフローチャートは、画像処理装置1のCPU11が、ROM12や記憶部15等に記憶された動作プログラムに従って動作することにより実行される。
【0047】
ステップS01で、PKIカードをICカード接続部19に接続して画像処理装置1にログインしたユーザに対し、画像処理装置1内で秘密鍵と公開鍵とペアを作成する。秘密鍵と公開鍵のペアは、ユーザ毎に異なるものを作成する。
【0048】
次いで、ステップS02で、作成した秘密鍵を使用して証明書要求(CSR:Certificate Signing Request)を作成する。作成された証明書要求に基づき、操作パネル17の表示部には、署名実行ボタンが表示される。
【0049】
ユーザが該署名実行ボタンを押すと、PKIカードからユーザ自身の電子証明書と秘密鍵が読み出され、ステップS03で、読み出された秘密鍵を用いて前記作成された公開鍵等に対して署名が行われ、公開鍵を含む電子証明書が作成される。作成された電子証明書には、公開鍵の他、画像処理装置1に関する情報や、電子証明書の有効期限が含まれる。有効期限は予め一定期間を設定しておけばよい。なお、PKIカードから読み出された、認証局から発行されたユーザ自身の電子証明書は、記憶部15に記憶される。
【0050】
このように、画像処理装置1で作成されたユーザ毎の公開鍵を含む電子証明書は、認証局により証明を受けたユーザ自身の秘密鍵を用いて署名されているから、電子証明書のチェーンにより、画像処理装置1で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。
【0051】
つまり、図4に示すように、各ユーザA〜Cがルート認証局100により、ユーザ自身の電子証明書200A〜200Cの発行を受けていれば、これら各ユーザ自身の電子証明書に対応する秘密鍵で電子署名がなされた、画像形成装置1で作成されたユーザA〜C毎の電子証明書300A〜300Cは、各ユーザA〜Cを証明する電子証明書200A〜200Cと同様に、ユーザ本人を証明していることになる。従って、この電子証明書200A〜200Cを使用して、例えばスキャナ部14で読み取られた画像データの電子署名を生成し、この電子署名を画像データに付して送信先に電子メール送信した場合等には、ユーザのPKIカードを使用しなくても、送信先のユーザは、署名先をたどることで送信元のユーザ本人からのメールであることを容易に検証することができる。
【0052】
しかも、電子証明書を発行するためのサーバ装置は不要となるから、コストも安価であるとともに、電子証明書の発行時のネットワークの負荷もない。
【0053】
また、ユーザ自身の電子証明書を利用するので、正当な認証局から認証を受ける必要がなく、費用や手間もかからない。
【0054】
前記電子証明書300A〜300Cの作成は、いつ行われても良い。例えば、ログインしたユーザが、「Scan To Email」モードの設定時、即ちスキャナ部14で読み取られた原稿の画像データを、所定の送信先に電子メール送信するモードの設定時に行っても良い。この場合の処理の一例を図5のフローチャートに示す。
【0055】
ステップS11で、ログインしたユーザの操作に応じて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0056】
次いで、ステップS12で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0057】
次に、ステップS13で、ユーザの操作に基づいて、スキャナ部14で読み取った原稿の画像データの電子署名(デジタル署名)を生成する。電子署名の生成はハッシュ関数及び画像処理装置1で作成された秘密鍵を用いて行われる。なお、ユーザがPKIカードをカード接続部19に接続していれば、電子署名の生成はPKIカードに書き込まれているユーザ自身の秘密鍵を用いて行われても良い。この場合、一旦、ステップS12で電子証明書が作成されたのちに、PKIカードが引き抜かれること等により、PKIカードからの秘密鍵の読み出しができなくなっても、画像処理装置1で作成された秘密鍵を用いて電子署名を行うことができるから、処理を続行することができる。
【0058】
ユーザがスタートボタンを押下すると、ステップS14で、画像データと、生成された電子署名と、記憶部15に記憶されているユーザ自身の電子証明書200A〜200Cと、画像処理装置1で作成された電子証明書300A〜300Cとを、設定されたアドレスにメール送信する。
【0059】
送信先のユーザは、前述したように、認証局で発行された送信元のユーザ自身の電子証明書200A〜200Cと、画像処理装置1で作成された電子証明書300A〜300Cとから、送信元のユーザを確認できる。また、画像処理装置1で作成された公開鍵により電子署名が復号化されることにより、画像データの改ざんがなされていないことを確認できる。
【0060】
また、前記電子証明書300A〜300Cの作成は、ユーザの画像処理装置1へのログイン時に行われても良い。この場合の処理の一例を図6のフローチャートに示す。
【0061】
ステップS21で、PKIカードを用いてユーザがログインすると、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0062】
次にステップS23で、ID及びパスワードを発行する。発行されたID及びパスワードは、操作パネル17の表示部に表示したり、ユーザの電子メールアドレスに送信等することにより、ユーザに通知される。また、ユーザの入力に基づいて、ID及びパスワードを作成しても良い。なお、ID及びパスワードの発行は、図示しないID及びパスワード発行ボタンをユーザが押すことで行われる。
【0063】
次いで、ステップS24で、作成した秘密鍵、電子証明書(公開鍵)300A〜300Cと、発行したID及びパスワードと、ユーザのPKIカードから読み出した電子証明書200A〜200Cを関連付けて、記憶部15に記憶保持しておく。
【0064】
このように、ID及びパスワードが発行されるから、PKIカードの状態が不安定で壊れる恐れがあるときや、別の用途でPKIカードを利用しているため、画像処理装置1にログインしたいがPKIカードを所有していないときに、ID及びパスワードを入力することで、PKIカードを使用することなく画像処理装置1にログインして電子署名を行うことができる。
【0065】
図7は、ID及びパスワードの入力によりユーザが画像処理装置1にログインするときの処理を示すフローチャートである。
【0066】
ステップS31では、ユーザが操作パネル17を介して行ったID及びパスワードの入力を受け付け、ステップS32では、設定されているID及びパスワードと一致したかどうかを判断する。一致しなければ(ステップS32でNO)、ステップS31に戻り、再度の入力を待つ。
【0067】
一致すれば(ステップS32でYES)、ログインを許可し、ステップS33で、ユーザ操作に基づいて「Scan To Email」のモードを設定したのち、ステップS34で、ID及びパスワードに対応する秘密鍵を用いて電子署名を生成し、ステップS35で送信が行われる。ステップS34の電子署名の生成処理及びステップS35の送信処理は、図5のフローチャートにおけるステップS13及びステップS14の処理と同じである。
【0068】
図8は、画像処理装置1で作成した電子証明書の利用方法を示す他の実施形態を説明するための図であり、画像処理装置1のスキャナ部14で読み取った画像データを、前記電子証明書を添付して送信先に電子メール送信する場合を示すものである。
【0069】
まず、例えばユーザAが画像処理装置1にログインすると、画像処理装置1は秘密鍵と公開鍵のペアを作成する。また、ユーザAが所有するPKIカードに記憶されている秘密鍵を用いて、前記画像処理装置1が、作成した公開鍵を含む画像処理装置1の電子証明書300Aを作成する。作成手順は、図3のフローチャートで説明したとおりである。
【0070】
次に、スキャナ部14で読み取った原稿の画像データのハッシュ値を求める。ハッシュ値の算出は、まず第1のハッシュ関数(図8では丸数字1で示す)を用いて行う。そして、PKIカードに記憶されているユーザA自身の秘密鍵でハッシュ値を変換し電子署名を生成する。なお、画像処理装置1が作成した秘密鍵を用いて電子署名を生成しても良い。
【0071】
そして、元データである画像データ、生成された電子署名、画像処理装置1が作成した電子証明書300A、ユーザ自身の電子証明書200Aを、送信先のアドレスに電子メールにて送信する。
【0072】
メールを受信したユーザBは、所有するユーザ端末2のメーラで、受信した電子署名の検証を行う。ユーザ端末2のメーラが、画像処理装置1で使用したハッシュ関数に対応していれば、電子署名の検証が可能であり、画像データが改ざんされていないかどうかを容易に確認することができる。
【0073】
しかし、ユーザ端末2のメーラが、画像処理装置1で使用したハッシュ関数に対応していなければ、電子署名の検証は不可能である。この場合、ユーザ端末2は、元の送信データを含むメールを画像処理装置1に返信する。
【0074】
画像処理装置1は、返信メールを受信すると、返信メールのメールヘッダーからユーザ端末2のメーラの種類とバージョンを確認する。
【0075】
前述したように、画像処理装置1の記憶部15には、各メーラの種類及びバージョンと、対応するハッシュ関数の種類を示す対応表15aが記憶されているから、この対応表15aから、ユーザ端末2のメーラの種類とバージョンに対応するハッシュ関数(第2のハッシュ関数)を確認する。
【0076】
次いで、返信メールに含まれる電子署名をユーザA自身の公開鍵を用いて検証し、改ざんがなされていないことを確認する。検証できないときは、その旨を送信先にメールにより通知する。検証できたときは、前記第2のハッシュ関数を用いてハッシュ値を求め、ついで画像処理装置1が作成した秘密鍵を用いて、ハッシュ値を変換し電子署名を生成する。このように、2回目の電子署名の生成は、画像処理装置1が作成した秘密鍵を用いて行うから、もはやユーザAが画像処理装置1からログアウトしていても、電子署名を生成することができる。
【0077】
電子署名の生成後、第1回目のメール送信と同じく、元データである画像データ、電子署名、電子証明書等を送信先に電子メールで送信する。
【0078】
この電子メールを再度受信したユーザBは、ユーザ端末2で電子署名を検証する。電子署名に用いられているハッシュ関数は、ユーザ端末2のメーラに対応しているから、画像データが改ざんされていないかどうかを検証可能となる。
【0079】
図9は、図8で説明した実施形態を実行する場合の画像処理装置1の動作を示すフローチャートである。
【0080】
ステップS41で、ログインしたユーザの操作に応じて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0081】
次いで、ステップS42で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0082】
次に、ステップS43で、ユーザの操作に応じ、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0083】
ついで、ステップS44で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS44でNO)、ステップS45で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS45でNO)、ステップS44に戻る。所定時間内にメール返信がなければ(ステップS45でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、ステップS50に進む。
【0084】
ステップS44で、受信側(送信先)からメールの返信があった場合(ステップS44でYES)、ステップS46で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS46でNO)、ステップS49で検証失敗を送信先に送信した後、ステップS50に進む。
【0085】
検証できた場合は(ステップS46でYES)、ステップS47で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS48で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信したのち、ステップS50に進む。
【0086】
ステップS50では、作成した電子証明書及び秘密鍵を削除して、処理を終了する。
【0087】
このように、送信先のユーザ端末2が画像処理装置1側の電子署名に用いたハッシュ関数に対応していなければ、ユーザ端末2のメーラに対応するハッシュ関数を用いて2回目の電子署名が生成されるから、送信先の装置はメールで送信された電子署名の検証を確実に行うことができる。しかも、2回目の電子署名は、ユーザ自身の秘密鍵ではなく、画像処理装置1が作成した秘密鍵により行われるから、2回目のメール送信時にはユーザ本人の秘密鍵はもはや不要となり、ユーザが不在であっても自動的に処理が行われる。
【0088】
なお、図9のステップS50において、作成した電子証明書及び秘密鍵を削除するのはセキュリティの確保、不要な電子証明書及び秘密鍵の存在による記憶容量の圧迫回避等のためであるが、削除するタイミングは限定されることはない。
【0089】
図10は、画像処理装置1が作成した電子証明書の有効期限を定期的に確認し、有効期限が切れていれば、前記作成した電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0090】
ステップS61で、画像処理装置1で作成された電子証明書が存在しているかどうかを判断し、存在していなければ(ステップS61でNO)、そのまま処理を終了する。存在していれば(ステップS61でYES)、ステップS62で、その電子証明書は有効期限内かどうかを判断し、有効期限内であれば(ステップS62でYES)、ステップS64に進む。有効期限が切れていれば(ステップS62でNO)、ステップS63で、その電子証明書及び秘密鍵を削除した後、ステップS64に進む。
【0091】
ステップS64では、作成された全ての電子証明書について有効期限をチェックしたかどうかを調べ、チェックしていれば(ステップS64でYES)、終了する。チェックしていなければ(ステップS64でNO)、ステップS61に戻って、全ての電子証明書についての有効期限のチェックが終了するまで、ステップS61〜S64を繰り返す。そして、図10に示された処理が定期的に行われる。
【0092】
図11は、ユーザについての新たな電子証明書を画像処理装置1が作成するタイミングのとき、例えばユーザがログインしたときや、画像データを電子メール送信するとき等に、既に作成されている有効期限切れの電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0093】
ステップS71では、ログインしたユーザについて、既に電子証明書が作成されているかどうかを調べ、作成されていなければ(ステップS71でNO)、ステップS74に進み、図3のフローチャートで示した手順により電子証明書が作成される。
【0094】
既に作成されていれば(ステップS71でYES)、ステップS72で、電子証明書内に書かれている有効期限をチェックして有効期限内かどうかを判断し、有効期限内であれば(ステップS72でYES)、電子証明書を作成することなく、本処理を終了する。従って、この場合は、既に作成されている電子証明書が使用され、無駄な電子証明書の作成作業を回避できる。
【0095】
一方、有効期限内でなければ(ステップS72でNO)、ステップS73で、電子証明書及び秘密鍵を削除した後、ステップS74で電子証明書が新たに作成される。
【0096】
図12は、電子証明書及び秘密鍵を削除するタイミングの他の例を示すもので、同一のユーザについての新たな電子証明書が作成されるときに、既に作成されている電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0097】
ステップS81で、ログインしたユーザの操作に基づいて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0098】
次いで、ステップS82で、そのユーザについて既に電子証明書が作成されているかどうかを調べ、作成されていれば(ステップS82でYES)、ステップS83で、作成されている電子証明書及び秘密鍵を削除したのち、ステップS84に進む。電子証明書が作成されていなければ(ステップS82でNO)、そのままステップS84に進む。
【0099】
ステップS84では、そのユーザについての秘密鍵と電子証明書(公開鍵)を新たに作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0100】
次に、ステップS85で、ユーザの操作に応じ、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0101】
ついで、ステップS86で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS86でNO)、ステップS87で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS87でNO)、ステップS86に戻る。所定時間内にメール返信がなければ(ステップS87でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、処理を終了する。
【0102】
ステップS86で、受信側(送信先)からメールの返信があった場合(ステップS86でYES)、ステップS88で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS88でNO)、ステップS91で検証失敗を送信先に送信して、処理を終了する。
【0103】
検証できた場合は(ステップS88でYES)、ステップS89で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS90で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信する。
【0104】
このように、この実施形態では、新たな電子証明書の作成タイミングである「Scan To Email」のモード設定が行われたときに、既に作成されている電子証明書及び秘密鍵が削除される。なお、ユーザがログインしたときに新たな電子証明書が作成される場合には、ユーザがログインしたときに、既に作成されている電子証明書及び秘密鍵を削除すればよい。
【0105】
図13は、電子証明書及び秘密鍵を削除するタイミングの他の例を示すもので、最初の電子メール送信時に開封通知の設定を行っておき、所定時間経過しても開封通知が返信されてこない場合に、電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0106】
ステップS101で、ログインしたユーザの操作に基づいて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0107】
次いで、ステップS102で開封通知の設定を行ったのち、ステップS103で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0108】
次に、ステップS103で、ユーザの操作に基づいて、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0109】
次いで、ステップS105で、受信側(送信先)から開封通知が返信されてきたかどうかを判断する。返信されてこなければ(ステップS105でNO)、ステップS106で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS106でNO)、ステップS105に戻る。所定時間内に開封通知の返信がなければ(ステップS106でYES)、ステップS112で、前記作成した電子証明書及び秘密鍵を削除する。
【0110】
所定時間内に開封通知が返信されると(ステップS105でYES)、ステップS107で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS107でNO)、ステップS108で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS106でNO)、ステップS105に戻る。所定時間内にメール返信がない場合は(ステップS106でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、ステップS112で、前記作成した電子証明書及び秘密鍵を削除する。
【0111】
ステップS107で、受信側(送信先)からメールの返信があった場合(ステップS107でYES)、ステップS108で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS108でNO)、ステップS111で検証失敗を送信先に送信して、処理を終了する。
【0112】
検証できた場合は(ステップS108でYES)、ステップS109で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS110で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信したのち、ステップS112に進み、前記作成した電子証明書及び秘密鍵を削除する。
【符号の説明】
【0113】
1 画像処理装置
2 ユーザ端末
3 認証サーバ
4 メールサーバ
11 CPU
12 ROM
14 スキャナ部
15 記憶部
16 エンジン
17 操作パネル
18 ネットワークインターフェース
19 ICカード(PKIカード)
200A〜200C 認証局が発行した電子証明書
300A〜300C 画像処理装置が作成した電子証明書
【技術分野】
【0001】
この発明は、ユーザ毎に一対の秘密鍵と公開鍵を作成することが可能な画像形成装置等の画像処理装置、前記作成した公開鍵を有する画像処理装置であることを証明するための電子証明書の作成方法、及びこの電子証明書の作成方法を画像処理装置のコンピュータに実行させるための電子証明書の作成プログラムに関する。
【背景技術】
【0002】
近年、電子メール(以下、単にメールともいう)等により各種のデータを送信先に送信する場合、データの改ざんや送信者の成りすましを防止するため、データに電子署名や電子証明書を添付して送信することが行われている。
【0003】
また、画像処理装置として、ユーザ毎にユーザアカウントに対応した秘密鍵と公開鍵を作成するとともに、認証サーバが署名を行って公開鍵の所有者としての画像処理装置であることを証明する電子証明書を作成する技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−150832号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1に記載の技術では、ユーザアカウントに対応した秘密鍵と公開鍵が作成されるものの、電子証明書の署名はサーバ装置の秘密鍵によって行われるため、作成された電子証明書は、公開鍵を有する画像処理装置を証明したものにすぎない。このため、この電子証明書を添付してユーザが画像処理装置からメール送信を行ったとしても、送信先のユーザは、そのメールが送信元のユーザからのメールであることの確認を行うことができない、という問題があった。
【0006】
この発明は、上記実情に鑑みてなされたものであり、画像処理装置により秘密鍵とペアで作成された公開鍵を含む電子証明書でありながら、ユーザ本人との関連性を確認できる電子証明書を作成することができ、従ってこの電子証明書を添付して画像処理装置からメール送信を行ったような場合に、送信先のユーザが送信元のユーザ本人であることを確認することができる画像処理装置を提供し、さらにはこの画像処理装置における電子証明書の作成方法及び作成プログラムを提供することを課題とする。
【課題を解決するための手段】
【0007】
上記課題は、以下の手段によって解決される。
(1)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成手段と、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出し手段と、前記読み出し手段により読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成手段と、を備えたことを特徴とする画像処理装置。
(2)前記証明書作成手段は、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する前項1に記載の画像処理装置。
(3)前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成手段は電子証明書を作成しない前項1または2に記載の画像処理装置。
(4)前記鍵作成手段により作成された秘密鍵を一定期間保持する保持手段を備えている前項1〜3のいずれかに記載の画像処理装置。
(5)前記鍵作成手段により作成された秘密鍵を、前記証明書作成手段により作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成手段により同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除手段を備えている前項1〜4のいずれかに記載の画像処理装置。
(6)前記証明書作成手段による証明書の作成時に、ID及びパスワードを発行するID・パスワード発行手段と、前記発行されたID及びパスワードと、前記鍵作成手段で作成された秘密鍵と、前記証明書作成手段により作成された電子証明書を関連付けて記憶する記憶手段と、を備えている前項1〜5のいずれかに記載の画像処理装置。
(7)画像データを電子メールにより送信する送信手段と、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御手段と、送信先から送信された電子メールを受信する受信手段を備え、前記制御手段は、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信手段により元の送信データを含む電子メールの返信が受信された場合は、送信先の装置に対応する第2のハッシュ関数及び前記鍵作成手段により作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記証明書作成手段により作成された電子証明書を送信先に再度電子メールで送信する前項1〜6のいずれかに記載の画像処理装置。
(8)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、を備えたことを特徴とする画像処理装置における電子証明書の作成方法。
(9)ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成ステップにおいて作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、を、画像処理装置のコンピュータに実行させるための電子証明書の作成プログラム。
(10)前記証明書作成ステップでは、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する処理をコンピュータに実行させる前項9に記載の電子証明書の作成プログラム。
(11)前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成ステップをコンピュータに実行させない前項9または10に記載の電子証明書の作成プログラム。
(12)前記鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させる前項9〜11のいずれかに記載の電子証明書の作成プログラム。
(13)前記鍵作成手段において作成された秘密鍵を、前記証明書作成ステップにおいて作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成ステップにおいて同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除ステップをコンピュータに実行させる前項9〜12のいずれかに記載の電子証明書の作成プログラム。
(14)前記証明書作成ステップにおける証明書の作成時に、ID及びパスワードを発行するステップと、前記発行されたID及びパスワードと、前記鍵作成ステップにおいて作成された秘密鍵と、前記証明書作成ステップにおいて作成された電子証明書を関連付けて記憶手段に記憶するステップと、をコンピュータに実行させる前項9〜14のいずれかに記載の電子証明書の作成プログラム。
(15)画像データを電子メールにより送信する送信ステップと、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御ステップと、送信先から送信された電子メールを受信する受信ステップをさらにコンピュータに実行させ、前記制御ステップでは、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信ステップにおいて元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び前記鍵作成ステップにおいて作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記証明書作成ステップにおいて作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させる請求項9〜15のいずれかに記載の電子証明書の作成プログラム。
【発明の効果】
【0008】
前項(1)に記載の発明によれば、ユーザ毎に一対の秘密鍵と公開鍵が作成される。また、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザ自身の秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵が読み出される。そして、読み出されたユーザ自身の秘密鍵を用いて署名がなされ、前記作成された公開鍵を含む電子証明書が作成される。つまり、画像処理装置で作成されたユーザの公開鍵を含む電子証明書が、認証局により証明を受けているユーザ自身の秘密鍵を用いて署名されているから、電子証明書のチェーンにより、画像処理装置で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。
【0009】
従って、この画像処理装置で作成された電子証明書を添付して画像処理装置から送信先にメール送信を行ったような場合には、送信先のユーザは添付された電子証明書の検証を行うことで、ユーザ本人からのメール送信であることを確認することができる。
【0010】
しかも、特許文献1に記載された技術のように、電子証明書を発行するためのサーバ装置は不要となるから、コストも安価であるとともに、電子証明書の発行時のネットワークの負荷もない。
【0011】
また、ユーザ自身の電子証明書を利用するので、正当な認証局から認証を受ける必要がなく、費用や手間もかからない。
【0012】
前項(2)に記載の発明によれば、ユーザがログインしたとき、または画像データの送信時に前記電子証明書が作成されるから、最適なタイミングで電子証明書の作成が可能となる。
【0013】
前項(3)に記載の発明によれば、作成された電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、電子証明書は作成されないから、無駄な電子証明書の作成作業を回避できる。
【0014】
前項(4)に記載の発明によれば、鍵作成手段により作成された秘密鍵は一定期間保持されるから、その期間であれば新たな秘密鍵を作成することなく、既存の秘密鍵を用いて電子署名等を生成することができる。
【0015】
前項(5)に記載の発明によれば、作成された秘密鍵は、作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除されるから、不要となった秘密鍵が長期間存在する不都合を防止できる。
【0016】
前項(6)に記載の発明によれば、証明書の作成時に、ID及びパスワードが発行されるとともに、発行されたID及びパスワードと、前記作成された秘密鍵と、前記作成された電子証明書が記憶手段に関連付けて記憶されるから、このID及びパスワードを用いてユーザは画像処理装置にログインし、電子証明書や秘密鍵の利用が可能となる。
【0017】
前項(7)に記載の発明によれば、第1のハッシュ関数及びユーザ自身の秘密鍵を用いて画像データの電子署名が生成され、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とが送信先に電子メールにより送信される。送信先では、送信されてきた電子証明書を検証することにより、そのユーザからの電子メール送信であることを確認することができる。また、送信先ユーザの装置が第1のハッシュ関数に対応できる装置であれば、前記電子証明書を用いて電子署名を検証でき、送信先では画像データの改ざんがなされていないことを確認することができる。
【0018】
また、送信先ユーザの装置が第1のハッシュ関数に対応できる装置でなければ、送信先から元の送信データを含む電子メールが返信される。この場合画像処理装置は、送信先の装置に対応する第2のハッシュ関数及び鍵作成手段により作成された秘密鍵を用いて画像データの電子署名を生成し、画像データと、生成された電子署名と、証明書作成手段により作成された電子証明書を送信先に再度電子メールにより送信する。再度の電子メールで送信された電子署名は、送信先ユーザの装置に対応する第2のハッシュ関数を用いて生成されているから、送信先の装置は電子署名を確実に検証できる。
【0019】
このように、送信先の装置が画像処理装置側の電子署名に用いたハッシュ関数に対応していなければ、送信先の装置に対応するハッシュ関数を用いて2回目の電子署名が生成されるから、送信先の装置はメールで送信された電子署名の検証を確実に行うことができる。しかも、2回目の電子署名は、ユーザ自身の秘密鍵ではなく、画像処理装置が作成した秘密鍵により行われるから、2回目のメール送信時にはユーザ本人の秘密鍵はもはや不要となる。
【0020】
前項(8)に記載の発明によれば、画像処理装置で作成されたユーザの公開鍵を含む電子証明書が、そのユーザ自身のものとして証明されている秘密鍵を用いて署名されるから、電子証明書のチェーンにより、画像処理装置で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。従って、この証明書を添付して画像処理装置から送信先にメール送信を行ったような場合には、送信先のユーザは添付された電子証明書の検証を行うことで、ユーザ本人からのメール送信であることを確認することができる。
【0021】
前項(9)に記載の発明によれば、ユーザ毎に一対の秘密鍵と公開鍵を作成し、認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、電子証明書及び秘密鍵を読み出し、読み出されたユーザの秘密鍵を用いて署名することにより、前記作成された公開鍵を含む電子証明書を作成する処理を、画像処理装置のコンピュータに実行させることができる。
【0022】
前項(10)に記載の発明によれば、ユーザがログインしたとき、または画像データの送信時に電子証明書を作成する処理をコンピュータに実行させることができる。
【0023】
前項(11)に記載の発明によれば、電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、証明書作成処理をコンピュータは実行しないものとなる。
【0024】
前項(12)に記載の発明によれば、鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させることができる。
【0025】
前項(13)に記載の発明によれば、作成された秘密鍵を、作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する処理を、コンピュータに実行させることができる。
【0026】
前項(14)に記載の発明によれば、証明書の作成時に、ID及びパスワードを発行し、発行されたID及びパスワードと、作成された秘密鍵と、作成された電子証明書を関連付けて記憶手段に記憶する処理を、コンピュータに実行させることができる。
【0027】
前項(15)に記載の発明によれば、第1のハッシュ関数及びユーザ自身の秘密鍵を用いて画像データの電子署名を生成し、前記画像データと、生成された電子署名と、ユーザ自身の電子証明書とを送信先に電子メールにより送信し、元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び作成された秘密鍵を用いて画像データの電子署名を生成し、画像データと、生成された電子署名と、作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させることができる。
【図面の簡単な説明】
【0028】
【図1】この発明の一実施形態に係る画像処理装置が用いられた画像処理システムの構成図である。
【図2】図1の画像処理システムに用いられている画像処理装置の構成を示すブロック図である。
【図3】画像処理装置1による電子証明書の発行(作成)処理を示すフローチャートである。
【図4】ユーザ自身の電子証明書と画像処理装置が作成した電子証明書の関係を説明するための図である。
【図5】ログインしたユーザが、スキャナ部で読み取られた原稿の画像データを、所定の送信先に電子メール送信するモードの設定時に電子証明書を作成する場合の処理を示すフローチャートである。
【図6】ユーザの画像処理装置へのログイン時に、電子証明書を作成する際の処理を示すフローチャートである。
【図7】ID及びパスワードの入力によりユーザが画像処理装置1にログインするときの処理を示すフローチャートである。
【図8】画像処理装置1で作成した電子証明書の利用方法を示す他の実施形態を説明するための図である。
【図9】図8で説明した実施形態を実行する場合の画像処理装置の動作を示すフローチャートである。
【図10】画像処理装置が作成した電子証明書の有効期限を定期的に確認し、有効期限が切れていれば、前記作成した電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【図11】ユーザについての新たな電子証明書を画像処理装置が作成するタイミングで、既に存在している古い電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【図12】電子証明書及び秘密鍵を削除するタイミングの他の例を示すフローチャートである。
【図13】電子証明書及び秘密鍵を削除するタイミングの他の例を示すフローチャートである。
【発明を実施するための形態】
【0029】
以下、この発明の一実施形態を図面に基づいて説明する。
【0030】
図1は、この発明の一実施形態に係る画像処理装置が用いられた画像処理システムの構成を示す図である。この画像処理システムは、画像処理装置1と、パーソナルコンピュータからなるユーザ端末2と、ユーザ認証を行う認証サーバ3と、メールサーバ4とを備え、これらの画像処理装置1と、ユーザ端末2と、認証サーバ3と、メールサーバ4はネットワーク5を介して相互に接続されている。
【0031】
前記画像処理装置1として、この実施形態では、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等の複数の機能を有する多機能デジタル画像形成装置であるMFP(Multi Function Peripheral)が用いられている。なお、以下の説明及び図面において、画像処理装置1をMFPと記すこともある。
【0032】
図2は、画像処理装置1の概略構成を示すブロック図である。
【0033】
図2に示すように、画像処理装置1は、CPU11と、ROM12と、RAM13と、スキャナ部14と、記憶部15と、エンジン16と、操作パネル17と、通信インターフェース(図では通信I/Fと記している)18と、ICカード接続部19等を備えている。
【0034】
前記CPU11は、画像処理装置1の全体を統括的に制御し、コピー機能、プリンタ機能、スキャン機能、ファクシミリ機能等の基本機能を使用可能に制御する。また、ログインしたときその他所定のタイミングで、ユーザ毎に、一対の秘密鍵と公開鍵を作成したり、作成した秘密鍵等を削除したり、前記ICカード接続部19に接続されたICカードから、ユーザ自身の電子証明書や秘密鍵を読み出したり、前記作成した公開鍵を含む電子証明書を作成する等の処理を行うが、具体的な処理の内容は後述する。
【0035】
前記ROM12は、CPU11の動作プログラム等を格納するメモリである。
【0036】
前記RAM13は、CPU11が動作プログラムに基づいて動作する際の作業領域を提供するメモリである。
【0037】
前記スキャナ部14は、原稿台(図示せず)に置かれた原稿の画像を読み取り、画像データを出力する読み取り手段である。
【0038】
前記記憶部15は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されており、スキャナ部14で読み取られた原稿の画像データや、他の画像形成装置あるいはユーザ端末等から送信されてきたデータ、各種のアプリケーションプログラム等を記憶する。さらには前記作成されたユーザ毎の秘密鍵や公開鍵、作成された電子証明書、ユーザに対して発行されたID及びパスワード等が、対応するもの同士相互に関連付られた状態で記憶されている。
【0039】
さらにこの実施形態では、前記記憶部15には、図8の対応表15aに示すように、ユーザ端末2にインストールされる電子メール用のソフトウェア(以下、メーラと称す)の種類とバージョンに関する情報と、各メーラで使用される電子署名用のハッシュ関数の種類とが関連付けて記憶されている。例えば、メーラ「Outlook」については対応するハッシュ関数として「SHA1」が、メーラ「Becky」については対応するハッシュ関数として「SHA1」及び「SHA256」が、それぞれ記憶されている。なお、画像処理装置1は、各種のハッシュ関数を備えており、各メーラに対応するハッシュ関数でデータのハッシュ値を求めることができるものとなされている。
【0040】
前記エンジン16は、前記スキャナ部14で読み取られた原稿の画像データや、ユーザ端末2から送信されたプリントデータ等を、指示されたモードに従って印刷するものである。
【0041】
前記操作パネル17は、各種入力操作等のために使用されるものであり、メッセージや操作画面等を表示するタッチパネル式液晶等からなる表示部と、テンキー、スタートキー、ストップキー等を備えたキー入力部17bを備えている。
【0042】
前記通信インターフェース18は、ネットワーク5上のユーザ端末2、認証サーバ3、メールサーバ4等との間で行われるデータの送受信を制御するものである。
【0043】
前記ICカード接続部19は、可搬型記録媒体の一例としてのICカードを接続するものである。このICカードには、電子証明書の発行機関である認証局から発行された、ICカードの所有者であるユーザ自身を証明する電子証明書、及び該電子証明書で証明されたユーザの秘密鍵が書き込まれるとともに、画像処理装置1にログインするためのログイン情報が書き込まれている。以下、このICカードをPKI(Public Key Infrastructure)カードともいう。
【0044】
前記認証サーバ3は、画像処理装置1にログインしようとするユーザが、画像処理装置1の使用を許可されたユーザであるか否かの判定を、予め保持するユーザ情報に基づいて行うものである。なお、認証は画像処理装置1の内部で行われても良い。
【0045】
前記メールサーバ4は、電子メールの送受信を行うためのサーバである。
【0046】
次に、図2に示した画像処理装置1による電子証明書の発行(作成)処理について、図3のフローチャートを参照して説明する。図3及びそれ以降のフローチャートは、画像処理装置1のCPU11が、ROM12や記憶部15等に記憶された動作プログラムに従って動作することにより実行される。
【0047】
ステップS01で、PKIカードをICカード接続部19に接続して画像処理装置1にログインしたユーザに対し、画像処理装置1内で秘密鍵と公開鍵とペアを作成する。秘密鍵と公開鍵のペアは、ユーザ毎に異なるものを作成する。
【0048】
次いで、ステップS02で、作成した秘密鍵を使用して証明書要求(CSR:Certificate Signing Request)を作成する。作成された証明書要求に基づき、操作パネル17の表示部には、署名実行ボタンが表示される。
【0049】
ユーザが該署名実行ボタンを押すと、PKIカードからユーザ自身の電子証明書と秘密鍵が読み出され、ステップS03で、読み出された秘密鍵を用いて前記作成された公開鍵等に対して署名が行われ、公開鍵を含む電子証明書が作成される。作成された電子証明書には、公開鍵の他、画像処理装置1に関する情報や、電子証明書の有効期限が含まれる。有効期限は予め一定期間を設定しておけばよい。なお、PKIカードから読み出された、認証局から発行されたユーザ自身の電子証明書は、記憶部15に記憶される。
【0050】
このように、画像処理装置1で作成されたユーザ毎の公開鍵を含む電子証明書は、認証局により証明を受けたユーザ自身の秘密鍵を用いて署名されているから、電子証明書のチェーンにより、画像処理装置1で作成された電子証明書が装置自身を証明するものではなく、ユーザ本人を証明するものとなる。
【0051】
つまり、図4に示すように、各ユーザA〜Cがルート認証局100により、ユーザ自身の電子証明書200A〜200Cの発行を受けていれば、これら各ユーザ自身の電子証明書に対応する秘密鍵で電子署名がなされた、画像形成装置1で作成されたユーザA〜C毎の電子証明書300A〜300Cは、各ユーザA〜Cを証明する電子証明書200A〜200Cと同様に、ユーザ本人を証明していることになる。従って、この電子証明書200A〜200Cを使用して、例えばスキャナ部14で読み取られた画像データの電子署名を生成し、この電子署名を画像データに付して送信先に電子メール送信した場合等には、ユーザのPKIカードを使用しなくても、送信先のユーザは、署名先をたどることで送信元のユーザ本人からのメールであることを容易に検証することができる。
【0052】
しかも、電子証明書を発行するためのサーバ装置は不要となるから、コストも安価であるとともに、電子証明書の発行時のネットワークの負荷もない。
【0053】
また、ユーザ自身の電子証明書を利用するので、正当な認証局から認証を受ける必要がなく、費用や手間もかからない。
【0054】
前記電子証明書300A〜300Cの作成は、いつ行われても良い。例えば、ログインしたユーザが、「Scan To Email」モードの設定時、即ちスキャナ部14で読み取られた原稿の画像データを、所定の送信先に電子メール送信するモードの設定時に行っても良い。この場合の処理の一例を図5のフローチャートに示す。
【0055】
ステップS11で、ログインしたユーザの操作に応じて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0056】
次いで、ステップS12で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0057】
次に、ステップS13で、ユーザの操作に基づいて、スキャナ部14で読み取った原稿の画像データの電子署名(デジタル署名)を生成する。電子署名の生成はハッシュ関数及び画像処理装置1で作成された秘密鍵を用いて行われる。なお、ユーザがPKIカードをカード接続部19に接続していれば、電子署名の生成はPKIカードに書き込まれているユーザ自身の秘密鍵を用いて行われても良い。この場合、一旦、ステップS12で電子証明書が作成されたのちに、PKIカードが引き抜かれること等により、PKIカードからの秘密鍵の読み出しができなくなっても、画像処理装置1で作成された秘密鍵を用いて電子署名を行うことができるから、処理を続行することができる。
【0058】
ユーザがスタートボタンを押下すると、ステップS14で、画像データと、生成された電子署名と、記憶部15に記憶されているユーザ自身の電子証明書200A〜200Cと、画像処理装置1で作成された電子証明書300A〜300Cとを、設定されたアドレスにメール送信する。
【0059】
送信先のユーザは、前述したように、認証局で発行された送信元のユーザ自身の電子証明書200A〜200Cと、画像処理装置1で作成された電子証明書300A〜300Cとから、送信元のユーザを確認できる。また、画像処理装置1で作成された公開鍵により電子署名が復号化されることにより、画像データの改ざんがなされていないことを確認できる。
【0060】
また、前記電子証明書300A〜300Cの作成は、ユーザの画像処理装置1へのログイン時に行われても良い。この場合の処理の一例を図6のフローチャートに示す。
【0061】
ステップS21で、PKIカードを用いてユーザがログインすると、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0062】
次にステップS23で、ID及びパスワードを発行する。発行されたID及びパスワードは、操作パネル17の表示部に表示したり、ユーザの電子メールアドレスに送信等することにより、ユーザに通知される。また、ユーザの入力に基づいて、ID及びパスワードを作成しても良い。なお、ID及びパスワードの発行は、図示しないID及びパスワード発行ボタンをユーザが押すことで行われる。
【0063】
次いで、ステップS24で、作成した秘密鍵、電子証明書(公開鍵)300A〜300Cと、発行したID及びパスワードと、ユーザのPKIカードから読み出した電子証明書200A〜200Cを関連付けて、記憶部15に記憶保持しておく。
【0064】
このように、ID及びパスワードが発行されるから、PKIカードの状態が不安定で壊れる恐れがあるときや、別の用途でPKIカードを利用しているため、画像処理装置1にログインしたいがPKIカードを所有していないときに、ID及びパスワードを入力することで、PKIカードを使用することなく画像処理装置1にログインして電子署名を行うことができる。
【0065】
図7は、ID及びパスワードの入力によりユーザが画像処理装置1にログインするときの処理を示すフローチャートである。
【0066】
ステップS31では、ユーザが操作パネル17を介して行ったID及びパスワードの入力を受け付け、ステップS32では、設定されているID及びパスワードと一致したかどうかを判断する。一致しなければ(ステップS32でNO)、ステップS31に戻り、再度の入力を待つ。
【0067】
一致すれば(ステップS32でYES)、ログインを許可し、ステップS33で、ユーザ操作に基づいて「Scan To Email」のモードを設定したのち、ステップS34で、ID及びパスワードに対応する秘密鍵を用いて電子署名を生成し、ステップS35で送信が行われる。ステップS34の電子署名の生成処理及びステップS35の送信処理は、図5のフローチャートにおけるステップS13及びステップS14の処理と同じである。
【0068】
図8は、画像処理装置1で作成した電子証明書の利用方法を示す他の実施形態を説明するための図であり、画像処理装置1のスキャナ部14で読み取った画像データを、前記電子証明書を添付して送信先に電子メール送信する場合を示すものである。
【0069】
まず、例えばユーザAが画像処理装置1にログインすると、画像処理装置1は秘密鍵と公開鍵のペアを作成する。また、ユーザAが所有するPKIカードに記憶されている秘密鍵を用いて、前記画像処理装置1が、作成した公開鍵を含む画像処理装置1の電子証明書300Aを作成する。作成手順は、図3のフローチャートで説明したとおりである。
【0070】
次に、スキャナ部14で読み取った原稿の画像データのハッシュ値を求める。ハッシュ値の算出は、まず第1のハッシュ関数(図8では丸数字1で示す)を用いて行う。そして、PKIカードに記憶されているユーザA自身の秘密鍵でハッシュ値を変換し電子署名を生成する。なお、画像処理装置1が作成した秘密鍵を用いて電子署名を生成しても良い。
【0071】
そして、元データである画像データ、生成された電子署名、画像処理装置1が作成した電子証明書300A、ユーザ自身の電子証明書200Aを、送信先のアドレスに電子メールにて送信する。
【0072】
メールを受信したユーザBは、所有するユーザ端末2のメーラで、受信した電子署名の検証を行う。ユーザ端末2のメーラが、画像処理装置1で使用したハッシュ関数に対応していれば、電子署名の検証が可能であり、画像データが改ざんされていないかどうかを容易に確認することができる。
【0073】
しかし、ユーザ端末2のメーラが、画像処理装置1で使用したハッシュ関数に対応していなければ、電子署名の検証は不可能である。この場合、ユーザ端末2は、元の送信データを含むメールを画像処理装置1に返信する。
【0074】
画像処理装置1は、返信メールを受信すると、返信メールのメールヘッダーからユーザ端末2のメーラの種類とバージョンを確認する。
【0075】
前述したように、画像処理装置1の記憶部15には、各メーラの種類及びバージョンと、対応するハッシュ関数の種類を示す対応表15aが記憶されているから、この対応表15aから、ユーザ端末2のメーラの種類とバージョンに対応するハッシュ関数(第2のハッシュ関数)を確認する。
【0076】
次いで、返信メールに含まれる電子署名をユーザA自身の公開鍵を用いて検証し、改ざんがなされていないことを確認する。検証できないときは、その旨を送信先にメールにより通知する。検証できたときは、前記第2のハッシュ関数を用いてハッシュ値を求め、ついで画像処理装置1が作成した秘密鍵を用いて、ハッシュ値を変換し電子署名を生成する。このように、2回目の電子署名の生成は、画像処理装置1が作成した秘密鍵を用いて行うから、もはやユーザAが画像処理装置1からログアウトしていても、電子署名を生成することができる。
【0077】
電子署名の生成後、第1回目のメール送信と同じく、元データである画像データ、電子署名、電子証明書等を送信先に電子メールで送信する。
【0078】
この電子メールを再度受信したユーザBは、ユーザ端末2で電子署名を検証する。電子署名に用いられているハッシュ関数は、ユーザ端末2のメーラに対応しているから、画像データが改ざんされていないかどうかを検証可能となる。
【0079】
図9は、図8で説明した実施形態を実行する場合の画像処理装置1の動作を示すフローチャートである。
【0080】
ステップS41で、ログインしたユーザの操作に応じて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0081】
次いで、ステップS42で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0082】
次に、ステップS43で、ユーザの操作に応じ、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0083】
ついで、ステップS44で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS44でNO)、ステップS45で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS45でNO)、ステップS44に戻る。所定時間内にメール返信がなければ(ステップS45でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、ステップS50に進む。
【0084】
ステップS44で、受信側(送信先)からメールの返信があった場合(ステップS44でYES)、ステップS46で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS46でNO)、ステップS49で検証失敗を送信先に送信した後、ステップS50に進む。
【0085】
検証できた場合は(ステップS46でYES)、ステップS47で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS48で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信したのち、ステップS50に進む。
【0086】
ステップS50では、作成した電子証明書及び秘密鍵を削除して、処理を終了する。
【0087】
このように、送信先のユーザ端末2が画像処理装置1側の電子署名に用いたハッシュ関数に対応していなければ、ユーザ端末2のメーラに対応するハッシュ関数を用いて2回目の電子署名が生成されるから、送信先の装置はメールで送信された電子署名の検証を確実に行うことができる。しかも、2回目の電子署名は、ユーザ自身の秘密鍵ではなく、画像処理装置1が作成した秘密鍵により行われるから、2回目のメール送信時にはユーザ本人の秘密鍵はもはや不要となり、ユーザが不在であっても自動的に処理が行われる。
【0088】
なお、図9のステップS50において、作成した電子証明書及び秘密鍵を削除するのはセキュリティの確保、不要な電子証明書及び秘密鍵の存在による記憶容量の圧迫回避等のためであるが、削除するタイミングは限定されることはない。
【0089】
図10は、画像処理装置1が作成した電子証明書の有効期限を定期的に確認し、有効期限が切れていれば、前記作成した電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0090】
ステップS61で、画像処理装置1で作成された電子証明書が存在しているかどうかを判断し、存在していなければ(ステップS61でNO)、そのまま処理を終了する。存在していれば(ステップS61でYES)、ステップS62で、その電子証明書は有効期限内かどうかを判断し、有効期限内であれば(ステップS62でYES)、ステップS64に進む。有効期限が切れていれば(ステップS62でNO)、ステップS63で、その電子証明書及び秘密鍵を削除した後、ステップS64に進む。
【0091】
ステップS64では、作成された全ての電子証明書について有効期限をチェックしたかどうかを調べ、チェックしていれば(ステップS64でYES)、終了する。チェックしていなければ(ステップS64でNO)、ステップS61に戻って、全ての電子証明書についての有効期限のチェックが終了するまで、ステップS61〜S64を繰り返す。そして、図10に示された処理が定期的に行われる。
【0092】
図11は、ユーザについての新たな電子証明書を画像処理装置1が作成するタイミングのとき、例えばユーザがログインしたときや、画像データを電子メール送信するとき等に、既に作成されている有効期限切れの電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0093】
ステップS71では、ログインしたユーザについて、既に電子証明書が作成されているかどうかを調べ、作成されていなければ(ステップS71でNO)、ステップS74に進み、図3のフローチャートで示した手順により電子証明書が作成される。
【0094】
既に作成されていれば(ステップS71でYES)、ステップS72で、電子証明書内に書かれている有効期限をチェックして有効期限内かどうかを判断し、有効期限内であれば(ステップS72でYES)、電子証明書を作成することなく、本処理を終了する。従って、この場合は、既に作成されている電子証明書が使用され、無駄な電子証明書の作成作業を回避できる。
【0095】
一方、有効期限内でなければ(ステップS72でNO)、ステップS73で、電子証明書及び秘密鍵を削除した後、ステップS74で電子証明書が新たに作成される。
【0096】
図12は、電子証明書及び秘密鍵を削除するタイミングの他の例を示すもので、同一のユーザについての新たな電子証明書が作成されるときに、既に作成されている電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0097】
ステップS81で、ログインしたユーザの操作に基づいて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0098】
次いで、ステップS82で、そのユーザについて既に電子証明書が作成されているかどうかを調べ、作成されていれば(ステップS82でYES)、ステップS83で、作成されている電子証明書及び秘密鍵を削除したのち、ステップS84に進む。電子証明書が作成されていなければ(ステップS82でNO)、そのままステップS84に進む。
【0099】
ステップS84では、そのユーザについての秘密鍵と電子証明書(公開鍵)を新たに作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0100】
次に、ステップS85で、ユーザの操作に応じ、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0101】
ついで、ステップS86で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS86でNO)、ステップS87で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS87でNO)、ステップS86に戻る。所定時間内にメール返信がなければ(ステップS87でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、処理を終了する。
【0102】
ステップS86で、受信側(送信先)からメールの返信があった場合(ステップS86でYES)、ステップS88で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS88でNO)、ステップS91で検証失敗を送信先に送信して、処理を終了する。
【0103】
検証できた場合は(ステップS88でYES)、ステップS89で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS90で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信する。
【0104】
このように、この実施形態では、新たな電子証明書の作成タイミングである「Scan To Email」のモード設定が行われたときに、既に作成されている電子証明書及び秘密鍵が削除される。なお、ユーザがログインしたときに新たな電子証明書が作成される場合には、ユーザがログインしたときに、既に作成されている電子証明書及び秘密鍵を削除すればよい。
【0105】
図13は、電子証明書及び秘密鍵を削除するタイミングの他の例を示すもので、最初の電子メール送信時に開封通知の設定を行っておき、所定時間経過しても開封通知が返信されてこない場合に、電子証明書及び秘密鍵を削除する場合の処理を示すフローチャートである。
【0106】
ステップS101で、ログインしたユーザの操作に基づいて「Scan To Email」のモード設定を行い、ユーザが操作パネル17のスタートボタンを押すと、これを受け付ける。
【0107】
次いで、ステップS102で開封通知の設定を行ったのち、ステップS103で、そのユーザについての秘密鍵と電子証明書(公開鍵)を作成する。秘密鍵と電子証明書(公開鍵)の作成は、図3に示したフローチャートに従って行われる。
【0108】
次に、ステップS103で、ユーザの操作に基づいて、スキャナ部14で読み取った原稿の画像データのハッシュ値を、第1のハッシュ関数により求め、ユーザ自身の秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで送信する。
【0109】
次いで、ステップS105で、受信側(送信先)から開封通知が返信されてきたかどうかを判断する。返信されてこなければ(ステップS105でNO)、ステップS106で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS106でNO)、ステップS105に戻る。所定時間内に開封通知の返信がなければ(ステップS106でYES)、ステップS112で、前記作成した電子証明書及び秘密鍵を削除する。
【0110】
所定時間内に開封通知が返信されると(ステップS105でYES)、ステップS107で、受信側(送信先)から、元の送信データを含むメールの返信があったかどうかを判断する。なければ(ステップS107でNO)、ステップS108で、所定時間が経過したかどうかを判断し、経過していなければ(ステップS106でNO)、ステップS105に戻る。所定時間内にメール返信がない場合は(ステップS106でYES)、送信先のユーザ端末2のメーラが第1のハッシュ関数に対応しているものと考えられることから、ステップS112で、前記作成した電子証明書及び秘密鍵を削除する。
【0111】
ステップS107で、受信側(送信先)からメールの返信があった場合(ステップS107でYES)、ステップS108で、メールに含まれる電子署名の検証を行い、検証できたかどうかを判断する。検証できなければ(ステップS108でNO)、ステップS111で検証失敗を送信先に送信して、処理を終了する。
【0112】
検証できた場合は(ステップS108でYES)、ステップS109で、ユーザ端末2のメーラと対応している第2のハッシュ関数を確認し、ステップS110で画像データのハッシュ値を第2のハッシュ関数により求め、画像処理装置1が作成した秘密鍵でハッシュ値を変換し電子署名を生成する。そして、元の画像データ、電子署名及び電子証明書等を送信先に電子メールで再度送信したのち、ステップS112に進み、前記作成した電子証明書及び秘密鍵を削除する。
【符号の説明】
【0113】
1 画像処理装置
2 ユーザ端末
3 認証サーバ
4 メールサーバ
11 CPU
12 ROM
14 スキャナ部
15 記憶部
16 エンジン
17 操作パネル
18 ネットワークインターフェース
19 ICカード(PKIカード)
200A〜200C 認証局が発行した電子証明書
300A〜300C 画像処理装置が作成した電子証明書
【特許請求の範囲】
【請求項1】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成手段と、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出し手段と、
前記読み出し手段により読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成手段と、
を備えたことを特徴とする画像処理装置。
【請求項2】
前記証明書作成手段は、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する請求項1に記載の画像処理装置。
【請求項3】
前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成手段は電子証明書を作成しない請求項1または2に記載の画像処理装置。
【請求項4】
前記鍵作成手段により作成された秘密鍵を一定期間保持する保持手段を備えている請求項1〜3のいずれかに記載の画像処理装置。
【請求項5】
前記鍵作成手段により作成された秘密鍵を、前記証明書作成手段により作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成手段により同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除手段を備えている請求項1〜4のいずれかに記載の画像処理装置。
【請求項6】
前記証明書作成手段による証明書の作成時に、ID及びパスワードを発行するID・パスワード発行手段と、
前記発行されたID及びパスワードと、前記鍵作成手段で作成された秘密鍵と、前記証明書作成手段により作成された電子証明書を関連付けて記憶する記憶手段と、
を備えている請求項1〜5のいずれかに記載の画像処理装置。
【請求項7】
画像データを電子メールにより送信する送信手段と、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御手段と、送信先から送信された電子メールを受信する受信手段を備え、
前記制御手段は、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信手段により元の送信データを含む電子メールの返信が受信された場合は、送信先の装置に対応する第2のハッシュ関数及び前記鍵作成手段により作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記証明書作成手段により作成された電子証明書を送信先に再度電子メールにより送信する請求項1〜6のいずれかに記載の画像処理装置。
【請求項8】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、
前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、
を備えたことを特徴とする画像処理装置における電子証明書の作成方法。
【請求項9】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、
前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成ステップにおいて作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、
を、画像処理装置のコンピュータに実行させるための電子証明書の作成プログラム。
【請求項10】
前記証明書作成ステップでは、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する処理をコンピュータに実行させる請求項9に記載の電子証明書の作成プログラム。
【請求項11】
前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成ステップをコンピュータに実行させない請求項9または10に記載の電子証明書の作成プログラム。
【請求項12】
前記鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させる請求項9〜11のいずれかに記載の電子証明書の作成プログラム。
【請求項13】
前記鍵作成手段において作成された秘密鍵を、前記証明書作成ステップにおいて作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成ステップにおいて同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除ステップをコンピュータに実行させる請求項9〜12のいずれかに記載の電子証明書の作成プログラム。
【請求項14】
前記証明書作成ステップにおける証明書の作成時に、ID及びパスワードを発行するステップと、
前記発行されたID及びパスワードと、前記鍵作成ステップにおいて作成された秘密鍵と、前記証明書作成ステップにおいて作成された電子証明書を関連付けて記憶手段に記憶するステップと、
をコンピュータに実行させる請求項9〜14のいずれかに記載の電子証明書の作成プログラム。
【請求項15】
画像データを電子メールにより送信する送信ステップと、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御ステップと、送信先から送信されたメールを受信する受信ステップをさらにコンピュータに実行させ、
前記制御ステップでは、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信ステップにおいて元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び前記鍵作成ステップにおいて作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記証明書作成ステップにおいて作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させる請求項9〜15のいずれかに記載の電子証明書の作成プログラム。
【請求項1】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成手段と、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出し手段と、
前記読み出し手段により読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成手段と、
を備えたことを特徴とする画像処理装置。
【請求項2】
前記証明書作成手段は、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する請求項1に記載の画像処理装置。
【請求項3】
前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成手段は電子証明書を作成しない請求項1または2に記載の画像処理装置。
【請求項4】
前記鍵作成手段により作成された秘密鍵を一定期間保持する保持手段を備えている請求項1〜3のいずれかに記載の画像処理装置。
【請求項5】
前記鍵作成手段により作成された秘密鍵を、前記証明書作成手段により作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成手段により同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除手段を備えている請求項1〜4のいずれかに記載の画像処理装置。
【請求項6】
前記証明書作成手段による証明書の作成時に、ID及びパスワードを発行するID・パスワード発行手段と、
前記発行されたID及びパスワードと、前記鍵作成手段で作成された秘密鍵と、前記証明書作成手段により作成された電子証明書を関連付けて記憶する記憶手段と、
を備えている請求項1〜5のいずれかに記載の画像処理装置。
【請求項7】
画像データを電子メールにより送信する送信手段と、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御手段と、送信先から送信された電子メールを受信する受信手段を備え、
前記制御手段は、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信手段により元の送信データを含む電子メールの返信が受信された場合は、送信先の装置に対応する第2のハッシュ関数及び前記鍵作成手段により作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信手段は、前記画像データと、生成された電子署名と、前記証明書作成手段により作成された電子証明書を送信先に再度電子メールにより送信する請求項1〜6のいずれかに記載の画像処理装置。
【請求項8】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、
前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成手段で作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、
を備えたことを特徴とする画像処理装置における電子証明書の作成方法。
【請求項9】
ユーザ毎に一対の秘密鍵と公開鍵を作成する鍵作成ステップと、
認証局から発行された該ユーザ自身を証明する電子証明書及びユーザの秘密鍵が書き込まれた可搬型記録媒体から、前記電子証明書及び秘密鍵を読み出す読み出しステップと、
前記読み出しステップにおいて読み取られたユーザの秘密鍵を用いて署名することにより、前記鍵作成ステップにおいて作成された前記公開鍵を含む電子証明書を作成する証明書作成ステップと、
を、画像処理装置のコンピュータに実行させるための電子証明書の作成プログラム。
【請求項10】
前記証明書作成ステップでは、ユーザがログインしたとき、または画像データの送信先への送信時に前記電子証明書を作成する処理をコンピュータに実行させる請求項9に記載の電子証明書の作成プログラム。
【請求項11】
前記電子証明書は有効期限を有し、既に作成された有効期限内の証明書が存在している場合には、前記証明書作成ステップをコンピュータに実行させない請求項9または10に記載の電子証明書の作成プログラム。
【請求項12】
前記鍵作成ステップにおいて作成された秘密鍵を一定期間保持手段に保持する処理をコンピュータに実行させる請求項9〜11のいずれかに記載の電子証明書の作成プログラム。
【請求項13】
前記鍵作成手段において作成された秘密鍵を、前記証明書作成ステップにおいて作成された電子証明書の有効期限が満了したとき、該秘密鍵が使用されたとき、前記証明書作成ステップにおいて同一のユーザについての新たな電子証明書が作成されるとき、の少なくともいずれかのときに削除する削除ステップをコンピュータに実行させる請求項9〜12のいずれかに記載の電子証明書の作成プログラム。
【請求項14】
前記証明書作成ステップにおける証明書の作成時に、ID及びパスワードを発行するステップと、
前記発行されたID及びパスワードと、前記鍵作成ステップにおいて作成された秘密鍵と、前記証明書作成ステップにおいて作成された電子証明書を関連付けて記憶手段に記憶するステップと、
をコンピュータに実行させる請求項9〜14のいずれかに記載の電子証明書の作成プログラム。
【請求項15】
画像データを電子メールにより送信する送信ステップと、前記画像データにハッシュ関数及び秘密鍵を用いて電子署名を施す制御ステップと、送信先から送信されたメールを受信する受信ステップをさらにコンピュータに実行させ、
前記制御ステップでは、第1のハッシュ関数及び前記可搬型記録媒体から読み出されたユーザ自身の秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記可搬型記録媒体から読み出されたユーザ自身の電子証明書とを送信先に送信し、前記受信ステップにおいて元の送信データを含む電子メールの返信が受信された場合は、第2のハッシュ関数及び前記鍵作成ステップにおいて作成された秘密鍵を用いて前記画像データの電子署名を生成し、前記送信ステップでは、前記画像データと、生成された電子署名と、前記証明書作成ステップにおいて作成された電子証明書を送信先に再度電子メールにより送信する処理をコンピュータに実行させる請求項9〜15のいずれかに記載の電子証明書の作成プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2011−55307(P2011−55307A)
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願番号】特願2009−203156(P2009−203156)
【出願日】平成21年9月2日(2009.9.2)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
【公開日】平成23年3月17日(2011.3.17)
【国際特許分類】
【出願日】平成21年9月2日(2009.9.2)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】
[ Back to top ]