画像形成方法および画像形成装置並びにプログラムおよび記録媒体
【課題】外部認証サーバを利用した周辺機器であっても、各アカウントで生成された秘密鍵を使用し、電子署名を付加することができる画像形成方法および画像形成装置並びにプログラムおよび記録媒体を提供する。
【解決手段】画像形成装置に、認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段とを備えることにより上記課題を解決する。
【解決手段】画像形成装置に、認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段とを備えることにより上記課題を解決する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プリンタ、スキャナ、ファクシミリ(FAX)およびそれらの機能を有する複合機、特にPC周辺機器に適用される画像形成方法および画像形成装置並びにプログラムおよび記録媒体に関する。
【背景技術】
【0002】
RFC2311に定義されるS/MIMEや、Adobe(登録商標)社が提唱するPDF(Portable Document Format)電子署名などに代表されるような文書改ざん防止および文書送信者の成りすましを防止するために、送信者の秘密鍵を利用して電子署名を添付する技術がある(例えば、非特許文献1参照)。
【0003】
また、ネットワーク環境内でのジョブ管理に関し、統一したアクセス制御を可能にする技術がある(例えば、特許文献1参照)。
【0004】
また、LDAP(Lightweight Directory Access Protocol)サーバなどの情報管理サーバからユーザを取得し、情報管理サーバから取得されたユーザ情報と情報管理サーバから取得されたユーザ情報以外のユーザ情報とを、一元化して管理する技術がある(例えば、特許文献2参照)。
【非特許文献1】RFC2311
【特許文献1】特開2002−202945号公報
【特許文献2】特開2004−274505号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した背景技術には以下の問題がある。
【0006】
外部の認証サーバを利用して、周辺機器の認証が行われる場合、一般的に、周辺機器には認証サーバの秘密鍵を保存するような機能はない。また、認証サーバ側に文書ごとに電子署名を付加する機能はない。したがって、認証が成功し周辺機器にログインできたとしても文書に電子署名を付加することはできない。
【0007】
また、機器が利用可能、すなわち周辺機器への認証が成功したということだけで、誰でも自由に秘密鍵のインストールや、他人の秘密鍵を削除できてしまう問題がある。機器が利用可能というだけで、秘密鍵のインストールや削除を行うことができると、一時的に秘密鍵を使用した送信者へのなりすましや文書の改ざんができてしまう。
【0008】
また、秘密鍵のインストールができる権限と秘密鍵の削除ができる権限とを区別して実施可能レベルを設定することができない問題がある。
【0009】
また、外部の認証サーバとは別に、周辺機器内部にアカウントが生成され、秘密鍵がインストールされるため、外部認証サーバで管理しているアカウント情報と同期することができない問題がある。このため、認証管理にずれが生じるため、不適切なアカウントと秘密鍵で電子署名を付加することができてしまう。
【0010】
また、周辺機器内で管理しているアカウント情報が無効になった場合においても、秘密鍵が削除されないため、なりすましや改ざんができてしまう。
【0011】
また、アカウントに登録されているメールアドレスが変更になった場合、異なるユーザが同じメールアドレスを使用することが可能であるため、正しいアカウントと秘密鍵との対応が取れなくなる。
【0012】
また、周辺機器にインストールされた秘密鍵を有効とする期限や回数が切れても使用できてしまうため、なりすましや改ざんができてしまう。
【0013】
アカウント毎やグループ毎に、秘密鍵の有効期限を選択したり、方法を設定したりすることができない問題がある。
【0014】
また、様々な秘密鍵の有効期限管理方法や、複数の周辺機器において、ユーザが自分の秘密鍵の有効期限を知ることは難しく、いきなり有効期限となり使用できなくなる問題がある。
【0015】
また、周辺機器に秘密鍵を保存することができない場合、周辺機器に秘密鍵を保存したくない場合、外部サーバ(認証サーバ)や周辺装置において、アドレス管理されていないようなゲスト的な立場のユーザ使用する場合には、一時的に電子署名を付加して文書を送信することができない。
【0016】
そこで本発明は、上述した問題点の少なくとも1つを解決するためになされたものであり、その目的は、外部の認証サーバを利用した周辺機器であっても、各アカウントに対応して生成された秘密鍵を使用し、電子署名を付加することができる画像形成方法および画像形成装置並びにプログラムおよび記録媒体を提供することにある。
【課題を解決するための手段】
【0017】
上記課題を解決するため、本発明の画像形成方法は、画像形成装置における画像形成方法において、認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、文書のハッシュ値を求めるハッシュ生成ステップと、前記秘密鍵により、前記ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、前記文書に、前記電子署名を付与する電子署名付与ステップとを有することを特徴の1つとする。
【0018】
このようにすることにより、外部認証サーバを利用して、認証処理を行う画像形成装置、例えば周辺機器装置であっても、各アカウントに対応して生成された秘密鍵を使用して、文書に電子署名を付加することができる。
【0019】
また、本発明にかかる画像形成装置は、認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段とを備えることを特徴の1つとする。
【0020】
このように構成することにより、外部認証サーバを利用して、認証処理を行う画像形成装置、例えば周辺機器装置であっても、各アカウントに対応して生成された秘密鍵を使用して、文書に電子署名を付加することができる。
【0021】
また、本発明のプログラムは、上述した画像形成方法をコンピュータに実行させるためのプログラムである。
【0022】
また、本発明のコンピュータ読取可能な記録媒体は、上述したプログラムを記録したものである。
【発明の効果】
【0023】
本発明の実施例によれば、外部の認証サーバを利用した周辺機器であっても、各アカウントに対応して生成された秘密鍵を使用し、電子署名を付加することができる画像形成方法および画像形成装置並びにプログラムおよび記録媒体を実現できる。
【発明を実施するための最良の形態】
【0024】
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
【0025】
本発明の実施例にかかる画像形成装置が適用されるシステムの構成について、図1Aおよび図1Bを参照して説明する。
【0026】
システムは、図1Aに示すように、コピー機10と、プリンタ12と、メールサーバ14と、スキャナ16と、PC181および182と、ファクシミリ(FAX)20と、それらの機能のうち少なくとも一部の機能を備える複合機(MFP: Multi Function Printer)22とを備える。
【0027】
コピー機10、プリンタ12、スキャナ16、ファクシミリ20および複合機22は、ぞれぞれユーザデータベース(ユーザDB)241、242、243、244および245を備える。ユーザDB241、242、243、244および245は、それぞれ利用者を特定するためのユーザアカウントを記憶する。
【0028】
また、コピー機10、プリンタ12、メールサーバ14、スキャナ16、PC181および182、ファクシミリ20および複合機22は、それぞれLAN50により接続される。
【0029】
また、画像形成装置が適用されるシステムを、図1Bに示すように構成するようにしてもよい。すなわち、LAN50に接続されたサーバ(認証サーバ)26と、サーバ26と接続されたユーザDB24を備えるように構成する。すなわち、ユーザDBを機器毎に備えるのではなく、ネットワーク上のサーバに備える。このように構成することにより、コピー機10、プリンタ12、スキャナ16、ファクシミリ20および複合機22にユーザDBを備える必要がなくなる。また、ユーザDBを一括管理できるためメンテナンスが容易である。なお、ネットワーク上のサーバはユーザアカウントとユーザグループを持つものであれば利用できる。このため、例えばWindows(登録商標)サーバやNetWare(登録商標)サーバ、Unix(登録商標)サーバなど幅広く利用可能である。
【0030】
次に、本実施例にかかる画像形成装置100について、図2を参照して説明する。
【0031】
本実施例にかかる画像形成装置100は、ネットワークに接続可能なコピー機10、プリンタ12、スキャナ16、ファクシミリ20およびこれらの機能のうち少なくとも一部の機能を備える複合機22のうち、少なくとも1つの機能を備える。
【0032】
ここでは、画像形成装置100がファクシミリ20および複合機22の機能を備える場合について説明する。画像形成装置100がコピー機10、プリンタ12およびスキャナ16の機能を備える場合には、複合機22の機能を備えるように構成した場合のサブセットとなる。
【0033】
画像形成装置100のハードウェア構成について説明する。
【0034】
画像形成装置100は、CPU102と、ROM104と、RAM106と、画像蓄積メモリ108と、記憶装置110と、LANコントローラ112と、LANコントローラ112と接続されたトランス114と、画情報圧縮再生部(DCR)116と、スキャナ118と、プロッタ120と、オペレーションパネル部(オペポート)122とを備える。CPU102、ROM104、RAM106、画像蓄積メモリ108、記憶装置110、LANコントローラ112、画情報圧縮再生部116、スキャナ118、プロッタ120、オペレーションパネル部122は、それぞれバス150により接続される。
【0035】
ここで、オペレーションパネル部122には、ICカードを読み取るためのICカードリーダー、また外部記憶装置からデータを読み取るためのUSB(Universal Serial Bus)、IEEE1394などのデバイスI/Fが備えられる。
【0036】
なお、本実施例にかかる画像形成装置は、上述したように、CPU102と、ROM104と、RAM106と、ハードディスク装置等の大容量の外部記憶装置110とを備え、さらに、フレキシブルディスク装置等の補助記憶装置を備える。
【0037】
コンピュータを画像形成装置として機能させるためのプログラムは、例えば、フレキシブルディスク、CD−ROM、メモリカード等の記録媒体に記録された状態で提供される。この記録媒体をコンピュータの補助記憶装置に挿入すると、記録媒体に記録されたプログラムが読み取られる。そして、CPU102は、読み込んだプログラムをRAM106あるいは記憶装置110に書き込み、このプログラムにしたがって処理を実行する。
【0038】
この場合、プログラムは、コンピュータに、認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、文書のハッシュ値を求めるハッシュ生成ステップと、秘密鍵により、ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、文書に、電子署名を付与する電子署名付与ステップとを実行させる。
【0039】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、ユーザがアクセス可能な手段、例えばWEBまたは操作パネルアクセスへの、ユーザのアクセスに応じて、秘密鍵のインストールを実行させるようにしてもよい。
【0040】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、アカウントに対応付けられた操作権限に応じて、秘密鍵のインストールを実行させるようにしてもよい。
【0041】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、ログイン時に、アカウントに対応した秘密鍵をインストールすることを実行させるようにしてもよい。
【0042】
さらに、プログラムは、コンピュータに、アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行う秘密鍵削除ステップを実行させるようにしてもよい。
【0043】
さらに、プログラムは、コンピュータに、秘密鍵削除ステップにおいて、ログアウト時に、秘密鍵を削除することを実行させるようにしてもよい。
【0044】
さらに、プログラムは、コンピュータに、認証サーバからアカウントに関連する情報を取得するアカウント情報取得ステップと、取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較する比較ステップと、比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する削除ステップとを実行させるようにしてもよい。
【0045】
さらに、プログラムは、コンピュータに、削除ステップにおいて、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0046】
さらに、プログラムは、コンピュータに、削除ステップにおいて、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0047】
さらに、プログラムは、コンピュータに、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定する設定ステップを実行させ、削除ステップにおいて、秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0048】
さらに、プログラムは、コンピュータに、設定ステップにおいて、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを実行させるようにしてもよい。
【0049】
次に、本実施例にかかる画像形成装置の機能構成について、図3を参照して説明する。
【0050】
画像形成装置100は、主制御部124と、主制御部124と接続されたアクセス手段およびアカウント管理手段としてのユーザアカウント管理部126、コピー機制御部128、認証部130、スキャナ制御部132、ネットワークI/F134、ファクシミリ制御部136、文書制御部138および蓄積文書管理部140と、ユーザアカウント管理部126と接続されたユーザDB24とを備える。
【0051】
ユーザDB24は、不揮発性の記憶装置により構成され、個人を特定するためのユーザアカウントに対応付けて生成されるローカルアカウントと、ユーザアカウントごとに割り当てられるメールアドレスなどの各種属性と、ローカルアカウントに対応する秘密鍵が記憶される。なお、秘密鍵を格納するデバイスは取り外し不可能なセキュアなデバイスであることが望ましい。
【0052】
ユーザアカウント管理部126は、ユーザDB24に記憶された個人を特定するためのユーザアカウントに対応付けて生成されるローカルアカウントと、ユーザアカウントごとに割り当てられるメールアドレスなどの各種属性、ローカルアカウントに対応する秘密鍵を管理する。また、ユーザアカウント管理部126は、外部認証装置における認証結果に応じて、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する秘密鍵をインストールする。ユーザアカウント管理部126は、秘密鍵のインストールを、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行う。
【0053】
コピー機制御部128は、コピー機の機能が備えられている場合に、コピー機に対して、制御する命令、例えば印刷を行うことを示す命令を入力する。この結果、コピー機において、画像が印刷用紙に印刷される。
【0054】
認証部130は、入力されたユーザ名(ユーザアカウント)、パスワードを外部認証サーバに送信し、外部認証サーバは受信したユーザ名、パスワードに基づいて、正しい利用者であるか否かを判断する。例えば、外部認証サーバが、入力されたユーザ名、パスワードを照合し、正しい利用者であると判断した場合、認証部130はログインを許可する。
【0055】
スキャナ制御部132は、スキャナの機能が備えられている場合に、スキャナに対して、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。この結果、スキャナにおいて、画像が他の装置に送信される。
【0056】
ネットワークI/Fは、他の装置との間で情報のやり取りを行うI/Fである。
【0057】
ファクシミリ制御部136は、ファクシミリの機能が備えられている場合に、ファクシミリに対して、制御する命令、例えば画像を、LAN50を介して他の装置に送信する命令を入力する。この結果、ファクシミリにおいて、画像が他の装置に送信される。
【0058】
文書制御部138は、文書および/または画像の電子文書化を行う。例えば、スキャナで読み取られた文書および/または画像の電子文書化を行う。また、文書制御部138は、電子文書化された文書のハッシュ値を求め、該ハッシュ値を秘密鍵により変換し署名データ(電子署名)を生成し、電子文書化された文書に、個人の電子署名を付与し送信する。
【0059】
蓄積文書管理部140は、文書を一時的に蓄積する。
【0060】
次に、本実施例にかかる画像形成方法としての画像形成装置100の動作について説明する。本実施例においては、画像形成装置100がスキャナの機能を備える場合について説明する。画像形成装置100が他の機能を備える場合においても同様に適用できる。
【0061】
本実施例にかかる画像形成装置100の動作について、図4を参照して説明する。
【0062】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS402)。例えば、画像形成装置100が、プリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0063】
次に、認証機能をオンにするか否かが判断される(ステップS404)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0064】
認証機能をオンにしない場合(ステップS404:NO)、文書の送信が行われ(ステップS406)、操作が終了される(ステップS434)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0065】
一方、認証機能をオンにする場合(ステップS404:YES)、認証部130は、ログイン画面を表示する(ステップS408)。
【0066】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名(ユーザアカウント)、パスワードを入力する。
【0067】
認証部130は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS410)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS410:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS412)、操作が終了される(ステップS434)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS410:YES)、ユーザアカウント管理部126は、ローカルアカウントの有無を示す情報の取得を行う(ステップS414)。
【0068】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについて説明する。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。例えば、WEBにより秘密鍵のインストールが行われる場合には、LAN50を介して接続されたPC18にWEBが表示され、該WEBを介して行われる。
【0069】
この結果、外部認証サーバには、ユーザアカウント、パスワードおよび操作権限を示す情報が対応付けられて記憶され、ユーザDB24には、ローカルアカウントおよび秘密鍵が対応付けられて記憶される。また、後述するが、ユーザDB24に、ローカルアカウントおよび秘密鍵とともに、秘密鍵が使用できなくなった場合の通知先、例えば電子メールアドレス、また秘密鍵の有効回数および秘密鍵の有効期限のうち少なくとも一方の情報を関連付けて記憶するようにしてもよい。また、ローカルアカウントを生成せず、ユーザアカウントで管理するようにしてもよい。
【0070】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインしたユーザに対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS416)。
【0071】
ローカルアカウントが登録されていない場合(ステップS416:NO)、ユーザアカウント管理部126は、ローカルアカウントを作成(生成)し、ユーザDB24に登録する(ステップS420)。
【0072】
一方、ローカルアカウントが登録されている場合(ステップS416:YES)、このローカルアカウントに対応する秘密鍵が登録されているか否かを判断する(ステップS418)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、このローカルアカウントに対応する秘密鍵の検索を行う。
【0073】
このローカルアカウントに対応する秘密鍵がない場合(ステップS418:NO)およびステップS420において、ローカルアカウントの作成および登録を行った場合、秘密鍵をインストールするか否かを判断する(ステップS422)。
【0074】
秘密鍵をインストールしない場合(ステップS422:NO)、文書の送信が行われ(ステップS406)、操作が終了される(ステップS434)。一方、秘密鍵をインストールする場合(ステップS422:YES)、秘密鍵がインストールされる(ステップS424)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0075】
このローカルアカウントに対応する秘密鍵がある場合(ステップS418:YES)およびステップS424において、秘密鍵がインストールされた場合、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS426)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0076】
次に、文書制御部138は、電子文書化された画像に、入力された個人の電子署名を付与し(ステップS428)、文書を送信する(ステップS430)。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0077】
次に、ログアウトされ(ステップS432)、操作が終了される(ステップS434)。
【0078】
このようにすることにより、外部認証サーバを利用することにより認証処理が行われる周辺機器であっても、各アカウント、例えばユーザアカウントに対応するローカルアカウントで生成した秘密鍵を使用し電子署名を付加することができる。
【0079】
次に、本実施例にかかる画像形成装置100の他の動作について、図5を参照して説明する。ここでは、秘密鍵をインストールできる権限と、秘密鍵を削除できる権限とを区別し、実施可能レベルを設定する場合について説明する。すなわち、秘密鍵のインストールと、秘密鍵の削除とは、ユーザアカウントに対応付けられた操作権限に応じて行われる。
【0080】
上述した動作と同様に、認証が行われログインする(ステップS502)。
【0081】
次に、ユーザアカウント管理部126は、対象ユーザのローカルアカウントの有無を示す情報の取得を行う(ステップS504)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインした対象ユーザ(ユーザアカウント)に対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS506)。
【0082】
ローカルアカウントが登録されていない場合(ステップS506:NO)、操作を終了する(ステップS526)。一方、ローカルアカウントが登録されている場合(ステップS506:YES)、ユーザアカウント管理部126は、秘密鍵の操作を行うか否かを判断する(ステップS508)。例えば、ユーザに対して秘密鍵の操作を行うか否かを入力させる。
【0083】
秘密鍵の操作を行わない場合(ステップS508:NO)、操作を終了する(ステップS526)。一方、秘密鍵の操作を行う場合(ステップS508:YES)、ログインしているユーザの秘密鍵の操作権限を取得する(ステップS510)。例えば、ユーザアカウント管理部126は、外部認証サーバにアクセスし、ユーザアカウントに対応付けて記憶された操作権限を示す情報を取得する。
【0084】
次に、ユーザアカウント管理部126は、取得した操作権限を示す情報を参照し、対象ユーザに操作権限があるか否かを判断する(ステップS512)。
【0085】
対象ユーザに操作権限がない場合(ステップS512:NO)、操作を終了する(ステップS526)。一方、対象ユーザに操作権限がある場合(ステップS512:YES)、ユーザアカウント管理部126は、ユーザDB24を検索し、対象ユーザに対応する秘密鍵が登録されているか否かを判断する(ステップS514)。
【0086】
秘密鍵がない場合(ステップS514:NO)ユーザアカウント管理部126は、秘密鍵のインストールを行うか否かを判断する(ステップS522)。例えば、ユーザに秘密鍵のインストールを行うか否かを入力させる。
【0087】
秘密鍵のインストールを行わない場合(ステップS522:NO)、操作を終了する(ステップS526)。一方、秘密鍵のインストールを行う場合(ステップS522:YES)、ユーザアカウント管理部126は、秘密鍵をインストールし(ステップS524)、操作を終了する(ステップS526)。この秘密鍵のインストールは、ログイン時に行われるようにしてもよい。
【0088】
秘密鍵が登録されている場合(ステップS514:YES)、ユーザアカウント管理部126は、削除または再作成かを判断する(ステップS516)。例えば、ユーザに対して、削除または再作成するか否かを入力させる。
【0089】
削除または再作成しない場合(ステップS516:NO)、操作を終了する(ステップS526)。一方、削除または再作成をする場合(ステップS516:YES)、ユーザアカウント管理部126は、対象ユーザの秘密鍵を削除する(ステップS518)。この秘密鍵の削除は、ログアウト時に行われるようにしてもよい。
【0090】
次に、秘密鍵の再インストールを行うか否かを判断する(ステップS520)。例えば、例えば、ユーザに、秘密鍵の再インストールを行うか否かを入力させる。
【0091】
秘密鍵の再インストールを行わない場合(ステップS520:NO)、操作を終了する(ステップS526)。一方、秘密鍵のインストールを行う場合(ステップS520:YES)、ステップS524に進む。
【0092】
このように、ローカルアカウントおよび秘密鍵の操作を行う権限を有し、秘密鍵がインストールされているユーザは、秘密鍵の削除および秘密鍵の再インストールを実施することができる。また、ローカルアカウントおよび秘密鍵の操作を行う権限を有するが、秘密鍵がインストールされていないユーザは、秘密鍵をインストールすることが可能である。
【0093】
一方、秘密鍵を操作する権限がない場合や、秘密鍵の削除、秘密鍵のインストールを行わない場合には、そのまま操作を終了することができる。
【0094】
このように、外部認証サーバ、周辺機器を利用できる不特定多数のユーザに対して、自由に秘密鍵を生成することができないようにし、責務または権限を有する所定のメンバーのみ秘密鍵の管理を実施できるようにすることにより、なりすましや改ざんを行いにくくでき、セキュリティ面を強化することができる。
【0095】
次に、本実施例にかかる画像形成装置100の他の動作について、図6を参照して説明する。ここでは、ユーザ本人のみが秘密鍵をインストールでき、所定の権限をもった管理者のみが秘密鍵を削除できる場合について説明する。
【0096】
上述した動作と同様に、認証が行われログインする(ステップS602)。
【0097】
次に、ユーザアカウント管理部126は、対象ユーザのローカルアカウントの有無を示す情報の取得を行う(ステップS604)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインした対象ユーザ(ユーザアカウント)に対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS606)。
【0098】
ローカルアカウントが登録されていない場合(ステップS606:NO)、ユーザアカウント管理部126は、ローカルアカウントの作成を行うか否かを判断する(ステップS608)。例えば、ユーザに対してローカルアカウントの作成を行うか否かを入力させる。
【0099】
ローカルアカウントの作成を行わない場合(ステップS608:NO)、操作を終了する(ステップS632)。一方、ローカルアカウントの作成を行う場合(ステップS608:YES)、ユーザアカウント管理部126は、ローカルアカウントを作成し、ユーザDB24に登録する(ステップS610)。例えば、ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0100】
一方、対象ユーザのローカルアカウントが登録されている場合(ステップS606:YES)、ユーザアカウント管理部126は、ログインしているユーザの秘密鍵の操作権限をチェックする(ステップS612)。例えば、ユーザアカウント管理部126は、外部認証サーバにアクセスし、ユーザアカウントに対応付けて記憶された操作権限を示す情報を取得する。
【0101】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、秘密鍵が登録されているか否かを判断する(ステップS614)。
【0102】
秘密鍵が登録されている場合(ステップS614:YES)、ユーザアカウント管理部126は、取得した操作権限を示す情報を参照し、対象ユーザに操作権限があるか否かを判断する(ステップS616)。
【0103】
対象ユーザに操作権限がない場合(ステップS616:NO)、操作を終了する(ステップS632)。一方、対象ユーザに操作権限がある場合(ステップS616:YES)、ユーザアカウント管理部126は、秘密鍵を削除するか否かを判断する(ステップS618)。例えば、ユーザに対して秘密鍵を削除するか否かを入力させる。
【0104】
秘密鍵を削除しない場合(ステップS618:NO)、操作を終了する(ステップS632)。一方、秘密鍵を削除する場合(ステップS618:YES)、ユーザアカウント管理部126は秘密鍵を削除する(ステップS620)。
【0105】
次に、秘密鍵のインストールを行うか否かを判断する(ステップS622)。例えば、対象ユーザからの秘密鍵のインストールを行うか否かの回答にしたがって判断する。
【0106】
秘密鍵のインストールを行わない場合(ステップS622:NO)、操作を終了する(ステップS632)。
【0107】
また、ステップS614において秘密鍵がない場合(ステップS614:NO)およびステップS610においてローカルアカウントの作成および登録が行われた場合、秘密鍵のインストールを行うか否かを判断する(ステップS624)、秘密鍵のインストールを行わない場合(ステップS624:NO)、操作を終了する(ステップS632)。
【0108】
一方、秘密鍵のインストールを行う場合(ステップS624:YES)およびステップS622において、秘密鍵のインストールを行う場合(ステップS622:YES)、ログインユーザと対象ユーザとが同一であるか否かをチェックする(ステップS626)。例えば、再認証を行うことによりログインユーザと対象ユーザとが同一人物であるか否かを判断する(ステップS628)。
【0109】
ログインユーザと対象ユーザとが同一人物である場合(ステップS628:YES)、ユーザアカウント管理部126は、秘密鍵をインストールする(ステップS630)。例えば、ユーザアカウント管理部126は、ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0110】
一方、ログインユーザと対象ユーザとが同一人物でない場合(ステップS628:NO)、操作を終了する(ステップS632)。
【0111】
このように、ログインユーザが秘密鍵の操作権限を有する場合に、インストールされた秘密鍵が登録されている場合には、その秘密鍵を削除することができる。この場合、ログインユーザとローカルアカウントとが同一か否かの判断が行われ、同一人物でなければ秘密鍵をインストールすることはできない。
【0112】
このように、本人のみ秘密鍵をインストールすることができ、所定の権限を持ったアカウントに限り秘密鍵を削除できるようにすることにより、改ざんやなりすましをやりにくくすることができる。
【0113】
次に、本実施例にかかる画像形成装置100の他の動作について、図7を参照して説明する。
【0114】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS702)、ログインが行われる(ステップS704)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0115】
ユーザアカウント管理部126は、定期的に外部認証サーバに対して問い合わせを行う(ステップS706)。例えば、ユーザアカウント管理部126は、ユーザDB24に保持しているローカルアカウントに対応するユーザアカウントが有効であるか否かを外部認証サーバに問い合わせる(ステップS708)。
【0116】
ローカルアカウントに対応するユーザアカウントと同じユーザアカウントが登録されていると判断された場合(ステップS708:YES)、ログアウトし(ステップS716)、操作を終了する(ステップS718)。
【0117】
一方、ローカルアカウントに対応するユーザアカウントと同じユーザアカウントが登録されていると判断されない場合(ステップS708:NO)、ローカルアカウントに対応する秘密鍵を削除し(ステップS710)、ローカルアカウントを削除する(ステップS712)。
【0118】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS714)。
【0119】
他のローカルアカウントがある場合(ステップS714:YES)、ステップS706に戻る。一方、他のローカルアカウントがない場合(ステップS714:NO)、ステップS716に進む。
【0120】
このように、アカウントや秘密鍵を操作できる権限を持ったユーザがログインを行い、登録されているローカルアカウントのリストから、外部認証サーバに対してローカルアカウントと対応しているユーザアカウントが有効か否かを問い合わせる。例えば、ユーザアカウント管理部126は、認証サーバからアカウントに関連する情報を取得し、取得したアカウントに関する情報と、自画像形成装置のユーザDB24に記憶されたアカウントに関する情報とを比較し、比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する。すなわち、同じユーザアカウントが存在する場合は、その処理を抜けるが、存在しない場合は、自画像形成装置に登録されているローカルアカウントと秘密鍵を削除する。以上は定期的に実行される。
【0121】
このように、周辺装置に登録されているローカルアカウントと、利用している外部認証サーバに登録されているユーザアカウントとの同期をとるようにする、すなわち周辺装置に登録されているローカルアカウントに対応するユーザアカウントと、利用している外部認証サーバに登録されているユーザアカウントとを同じすることにより、常に最新の認証情報でのアカウントと秘密鍵の管理を行うことができる。
【0122】
次に、本実施例にかかる画像形成装置100の他の動作について、図8を参照して説明する。
【0123】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS802)、ログインが行われる(ステップS804)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0124】
認証部130は、ユーザアカウント管理部126において管理されている認証システムのローカルアカウントを無効にする(ステップS806)。
【0125】
次に、ユーザアカウント管理部126は、無効にされたローカルアカウントに対応する秘密鍵が登録されているか否かをチェックする(ステップS808)。例えば、無効にされたローカルアカウントに対応する秘密鍵がインストールされているか否かを判断する(ステップS810)。
【0126】
無効にされたローカルアカウントに対応する秘密鍵がインストールされている場合(ステップS810:YES)、秘密鍵を削除する(ステップS812)。
【0127】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS814)。
【0128】
他のアカウントがある場合(ステップS814:YES)、ステップS806に戻る。一方、他のアカウントがない場合(ステップS814:NO)およびステップS810において無効にされたローカルアカウントに対応する秘密鍵がインストールされていない場合(ステップS810:NO)、ログアウトし(ステップS816)、操作を終了する(ステップS818)。
【0129】
このように、アカウントや秘密鍵を操作できる権限を有するユーザがログインし、管理されている認証システムのアカウントを無効にし、削除したローカルアカウントに対する秘密鍵がインストールされているか否かを判断する。インストールされている場合、自動的に秘密鍵を削除する。
【0130】
このように、周辺機器で管理されているローカルアカウントが無効になった場合に、対になっている秘密鍵を自動的に削除することにより、その秘密鍵を用いたなりすましを防止することができる。
【0131】
次に、本実施例にかかる画像形成装置100の他の動作について、図9を参照して説明する。
【0132】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS902)、ログインが行われる(ステップS904)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0133】
次に、ログインしたユーザにより、個人アカウント情報の操作が行われる(ステップS906)。
【0134】
次に、ユーザアカウント管理部126は、ユーザDB24を参照することにより、登録されている電子メールアドレスが変更されたか否かを判断する(ステップS908)。
【0135】
メールアドレスが変更された場合(ステップS908:YES)、ユーザアカウント管理部126は、メールアドレスが変更されたローカルアカウントに対応する秘密鍵を削除する(ステップS910)。
【0136】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS912)。
【0137】
他のローカルアカウントがある場合(ステップS912:YES)、ステップS906に戻る。
【0138】
他のローカルアカウントがない場合(ステップS912:NO)およびステップS908において電子メールアドレスが変更されていない場合(ステップS908:NO)、ログアウトし(ステップS914)、操作を終了する(ステップS916)。以上のように、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除する。
【0139】
このように、本人もしくはユーザ情報を変更できる権限を有するユーザがログインした場合に、ローカルアカウントに対応する電子メールのアドレスが変更されたことが検出された場合には、その電子メールアドレスが変更されているローカルアカウントに対応する秘密鍵がインストールされている場合には、その秘密鍵が自動的に削除される。
【0140】
電子メールアドレスは必ずしも個人情報とはなりえないため、時期が重ならなければ異なるユーザが同じ電子メールのアドレスを使用することができる。このように、電子メールのアドレスが変更された場合に自動的に、その電子メールのアドレスが変更されたローカルアカウントに対応する秘密鍵を削除することにより、なりすましや改ざんをやりにくくすることができる。
【0141】
次に、本実施例にかかる画像形成装置100の他の動作について、図10を参照して説明する。
【0142】
個人設定情報を変更できる権限でアクセスが行われる(ステップS1002)。例えば、個人設定情報を変更できる権限を有するユーザ名(ユーザアカウント)でアクセスが行われる。
【0143】
ユーザアカウント管理部126は、定期的にユーザDB24を参照し、各ユーザの秘密鍵の有効期限のチェックを実施する(ステップS1004)。
【0144】
次に、ユーザアカウント管理部126は、秘密鍵の有効期限であるか否かを判断する(ステップS1006)。
【0145】
秘密鍵の有効期限である場合(ステップS1006:YES)、ユーザアカウント管理部126は、有効期限であるローカルアカウント(ユーザ)に対応する秘密鍵を削除する(ステップS1008)。
【0146】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1010)。
【0147】
他のアカウントがある場合(ステップS1010:YES)、ステップS1004に戻る。一方、他のアカウントがない場合(ステップS1010:NO)およびステップS1006において秘密鍵の有効期限でない場合(ステップS1006:NO)、ログアウトし(ステップS1012)、操作を終了する(ステップS1014)。
【0148】
このように、ローカルアカウントに対応する秘密鍵をインストールする場合に、ユーザアカウント管理部126は、その有効期限を設定し、この有効期限に基づいて秘密鍵を管理する。この場合、ユーザアカウント管理部126は、定期的に各ユーザの秘密鍵の有効期限のチェックを実施し、有効期限である場合には秘密鍵を自動的に削除する。
【0149】
このようにすることにより、有効期限がきれた秘密鍵を残らないようにできるため、有効期限がきれた秘密鍵を用いたなりすましや改ざんを防止できる。
【0150】
次に、本実施例にかかる画像形成装置100の他の動作について、図11を参照して説明する。
【0151】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS1102)。例えば、画像形成装置がプリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0152】
次に、認証機能をオンにするか否かが判断される(ステップS1104)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0153】
認証機能をオンにしない場合(ステップS1104:NO)、文書の送信が行われ(ステップS1106)、操作が終了される(ステップS1140)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0154】
一方、認証機能をオンにする場合(ステップS1104:YES)、認証部130は、ログイン画面を表示する(ステップS1108)。
【0155】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名、パスワードを入力する。
【0156】
ユーザアカウント管理部126は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS1110)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS1110:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS1112)、操作が終了される(ステップS1140)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS1110:YES)、ユーザアカウント管理部126は、ローカルアカウント有無を示す情報の取得を行う(ステップS1114)。
【0157】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについては上述したとおりである。
【0158】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインしたユーザのローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS1116)。
【0159】
ローカルアカウントが登録されていない場合(ステップS1116:NO)、ユーザアカウント管理部126は、ローカルアカウントを作成し、ユーザDB24に登録する(ステップS1120)。
【0160】
一方、ローカルアカウントが登録されている場合(ステップS1116:YES),このローカルアカウントに対応する秘密鍵が登録されているか否かを判断する(ステップS418)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、このローカルアカウントに対応する秘密鍵の検索を行う。
【0161】
このローカルアカウントに対応する秘密鍵がない場合(ステップS1118:NO)およびステップS1120において、ローカルアカウントの作成および登録を行った場合、秘密鍵をインストールするか否かを判断する(ステップS1122)。
【0162】
秘密鍵をインストールしない場合(ステップS1122:NO)、文書の送信が行われ(ステップS1106)、操作が終了される(ステップS1140)。一方、秘密鍵をインストールする場合(ステップS1122:YES)、秘密鍵がインストールされる(ステップS1124)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0163】
このローカルアカウントに対応する秘密鍵が登録されている場合(ステップS1118:YES)およびステップS1124において、秘密鍵がインストールされた場合、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS1126)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0164】
次に、文書制御部138は、電子文書化された画像に、グループの電子署名を付与し(ステップS1128)、文書を送信する(ステップS1130)。電子文書化された画像に、入力された個人の電子署名を付与するようにしてもよい。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0165】
次に、文書制御部138は、使用回数のカウントアップを行う(ステップS1132)。
【0166】
次に、文書制御部138は、カウントアップされた使用回数が有効回数と等しいか否かを判断する(ステップS1134)。
【0167】
カウントアップされた使用回数が有効回数と等しい場合(ステップS1134:YES)、ユーザアカウント管理部126は、その秘密鍵を削除する(ステップS1136)。一方、カウントアップされた使用回数が有効回数と等しくない場合(ステップS1134:NO)およびステップS1136において秘密鍵が削除された場合、ログアウトされ(ステップS1138)、操作が終了される(ステップS1140)。
【0168】
このように、ローカルアカウントに対応するインストールされた秘密鍵の使用回数に上限(有効回数)が設定され、ログインしたユーザが上述した手順で秘密鍵を使用し、スキャナにより読み取られた画像に電子署名を付与して送信した場合に、使用回数がカウントアップされる。使用回数がカウントアップされた後、使用回数の上限に達した場合、秘密鍵が自動的に削除される。使用回数が上限に達していない場合、そのまま秘密鍵を残し次回ログイン時にもその秘密鍵が使用される。
【0169】
このように、有効回数使用された秘密鍵を残らないようにすることにより、その秘密鍵を用いたなりすましや改ざんをやりにくくすることができる。
【0170】
次に、本実施例にかかる画像形成装置100の他の動作について、図12を参照して説明する。
【0171】
秘密鍵関連の情報にアクセスできる権限でアクセスが行われ(ステップS1202)、ログインが行われる(ステップS1204)。例えば、秘密鍵関連の情報にアクセスできる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる
ユーザアカウント管理部126は、秘密鍵をインストールする際に、デフォルト有効期間を予め設定する(ステップS1206)。例えば、図13に示すような秘密鍵管理方法を選択するための画面を表示し、ユーザに有効回数および有効期間のいずれか一方を選択させ、ローカルアカウントに対応する秘密鍵をインストールする際に、デフォルト有効期限を設定させる。この場合、有効回数および有効期間の両方を選択させるようにしてもよい。両方が選択された場合、両者の期限に基づいて設定される。例えば、有効期限の早い方で管理するようにしてもよいし、遅い方で管理するようにしてもよい。
【0172】
また、例えば、図14に示すような秘密鍵操作権限を設定するための画面を表示し、ユーザに、インストールおよび削除それぞれに対して、実施できる権限を有する管理者であるか実施できないユーザであるかを選択させ、秘密鍵のインストール、削除を実施できる権限を設定する。
【0173】
次に、ユーザアカウント管理部126は、ユーザDB24を参照することにより、秘密鍵がインストールされているローカルアカウント(ユーザ)をチェックする(ステップS1208)。
【0174】
ユーザアカウント管理部126は、秘密鍵に有効期限を設けるか否かを判断する(ステップS1210)。例えば、ユーザに対して秘密鍵に有効期限を設けるか否かを入力させる。
【0175】
秘密鍵に有効期限を設ける場合(ステップS1210:YES)、ユーザアカウント管理部126は、有効期限管理方法と有効期限とを設定する(ステップS1212)。
【0176】
次に、ユーザアカウント管理部126は、有効期限を設定したことをユーザに知らせる(ステップS1214)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ローカルアカウントに対応する電子メールのアドレス宛に有効期限が設定されたことを通知する。
【0177】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1216)。
【0178】
他のアカウントがある場合(ステップS1216:YES)、ステップS1208に戻る。一方、他のアカウントがない場合(ステップS1216:NO)およびステップS1210において有効期限を設けない場合(ステップS1210:NO)、ログアウトし(ステップS1218)、操作を終了する(ステップS1220)。
【0179】
このように、秘密鍵関連の情報にアクセスできる権限でログインし、事前に、ローカルアカウントに対して秘密鍵がインストールされる場合のデフォルト有効期限を設定する。秘密鍵の有効期限および有効回数のうち少なくとも一方は、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に設定するようにしてもよい。
【0180】
また、秘密鍵のインストール、削除を実施できる権限を設定する。次に、秘密鍵がインストールされているユーザがチェックされ、有効期限を設ける場合には、有効期限管理方法と有効期限を設定する。有効期限情報を変更した場合には、変更したユーザに対して変更したことを知らせる。
【0181】
このようにすることにより、アカウントの権限や使用目的により秘密鍵の有効期限を設定することができる。
【0182】
次に、本実施例にかかる画像形成装置100の他の動作について、図15を参照して説明する。
【0183】
秘密鍵情報を参照できる権限でアクセスが行われる(ステップS1502)。例えば、秘密鍵情報を参照できる権限を有するユーザ名(ユーザアカウント)でアクセスが行われる。
【0184】
ユーザアカウント管理部126は、定期的に各ユーザの秘密鍵の有効期限のチェックを実施する(ステップS1504)。
【0185】
次に、ユーザアカウント管理部126は、通知する必要があるか否かを判断する(ステップS1506)。例えば、ユーザアカウント管理部126は、有効期限が間近である場合などに通知する必要があると判断する。
【0186】
通知する必要があると判断された場合(ステップS1506:YES)、ユーザアカウント管理部126は、予め設定されているユーザの通知方法を取得する(ステップS1508)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ローカルアカウントに対応する電子メールのアドレスを取得する。
【0187】
次に、ユーザアカウント管理部126は、通知を実施する(ステップS1510)。例えば、取得した電子メールのアドレス宛に有効期限が間近であることを通知する。
【0188】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1502)。
【0189】
他のアカウントがある場合(ステップS1512:YES)、ステップS1504に戻る。一方、他のアカウントがない場合(ステップS1512:NO)およびステップS1506において通知する必要がないと判断された場合(ステップS1506:NO)、ログアウトし(ステップS1514)、操作を終了する(ステップS1516)。
【0190】
このように、定期的に各ユーザの秘密鍵の有効期限のチェックを実施し、有効期限が間近である場合など、通知する必要がある場合には、設定されているユーザへの通知方法を取得する。取得した情報に基づいて、ユーザに対して対象となる周辺装置の秘密鍵の有効期限が間近であることを通知する。
【0191】
このように、秘密鍵の有効期限が間近であることを事前に通知することにより、スムーズに運用できる。
【0192】
次に、本実施例にかかる画像形成装置100の他の動作について、図16を参照して説明する。
【0193】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS1602)。例えば、画像形成装置がプリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0194】
次に、認証機能をオンにするか否かが判断される(ステップS1604)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0195】
認証機能をオンにしない場合(ステップS1604:NO)、文書の送信が行われ(ステップS1606)、操作が終了される(ステップS1630)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0196】
一方、認証機能をオンにする場合(ステップS1604:YES)、認証部130は、ログイン画面を表示する(ステップS1608)。
【0197】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名、パスワードを入力する。
【0198】
認証部130は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS1610)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS1610:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS1612)、操作が終了される(ステップS1630)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS1610:YES)、ユーザアカウント管理部126は、ローカルアカウント有無を示す情報の取得を行う(ステップS1614)。
【0199】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについては、上述したとおりである。
【0200】
次に、秘密鍵をインストールするか否かを判断する(ステップS422)。例えば、ユーザに対して秘密鍵をインストールするか否かを入力させる。
【0201】
秘密鍵をインストールしない場合(ステップS1616:NO)、文書の送信が行われ(ステップS1606)、操作が終了される(ステップS1630)。一方、秘密鍵をインストールする場合(ステップS1616:YES)、秘密鍵がインストールされる(ステップS1618)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0202】
次に、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS1620)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0203】
次に、文書制御部138は、電子文書化された画像に、入力された個人の電子署名を付与し(ステップS1622)、文書を送信する(ステップS1624)。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0204】
次に、秘密鍵が削除され(ステップS1626)、ログアウトされ(ステップS1628)、操作が終了される(ステップS1630)。
【0205】
このように、上述した手順でログイン後、ログインユーザのローカルアカウントを作成し、秘密鍵をインストールしない場合には、そのままの状態で文書を送信する。秘密鍵をインストールした場合は、電子署名を付与して文書を送信し、送信後ローカルアカウントと秘密鍵を削除する。秘密鍵のみ削除しローカルアカウントは残すようにしてもよい。
【0206】
このようにすることにより、外部からのお客様などが一時的に使用したい場合や、周辺機器に秘密鍵を保存しておきたくない場合に、電子署名を付加した文書を送信することができる。
【0207】
上述した実施例によれば、外部認証サーバを利用して認証が行われた周辺機器であっても、各アカウント(ユーザアカウント)に対応するローカルアカウントで生成した秘密鍵を使用し電子署名を付加することができる。
【0208】
また、外部認証サーバ、周辺機器を利用できる不特定多数が自由に秘密鍵を生成することができず、責務または権限を有する所定のメンバーのみが秘密鍵の管理を実施できるようにすることで、なりすましや改ざんに対する防止対策ができ、セキュリティ面も強化できる。
【0209】
また、本人のみが秘密鍵をインストールすることができるようにし、所定の権限を有するアカウントに限り秘密鍵を削除できるようにすることで、改ざんやなりすましの防止対策ができる。
【0210】
また、周辺機器が利用している外部認証サーバのアカウントと同期をとるようにすることにより、常に最新の認証情報で、アカウントと秘密鍵の管理を行うことができる。
【0211】
また、周辺機器が管理しているアカウントが無効になった場合に、該アカウントに対応する(対になっている)秘密鍵を自動的に削除するようにすることにより、なりすましの防止対策ができる。
【0212】
また、メールアドレスは必ずしも個人情報とはなりえないため、時期が重ならなければ異なるユーザが同じメールアドレスを使用することができる。したがって、メールアドレスが変更された場合に自動的に、そのメールアドレスに対応するアカウントに対応する秘密鍵を削除することにより、なりすましや改ざんの防止対策ができる。
【0213】
また、有効期限がきれた秘密鍵がいつまでも残らず、その秘密鍵を使用したなりすましや改ざんの防止対策ができる。
【0214】
また、有効回数がきれた秘密鍵がいつまでも残らず、その秘密鍵を使用したなりすましや改ざんの防止対策ができる。
【0215】
また、アカウントの権限や使用目的により秘密鍵の有効期限設定を選択し設定することができる。
【0216】
また、秘密鍵の有効期限がきれることを事前に知ることができることにより、運用がスムーズになる。
【0217】
また、外部からのお客様等が一時的に使用したい時や、周辺機器に秘密鍵を保存しておきたくない場合に対応することができる。
【産業上の利用可能性】
【0218】
本発明にかかる画像形成方法および画像形成装置並びにプログラムおよび記録媒体は、プリンタ、スキャナ、ファクシミリおよびそれらの機能を有する複合機、特に電子メールを受信可能な装置に適用できる。
【図面の簡単な説明】
【0219】
【図1A】本発明の一実施例にかかる画像形成装置が適用されるシステムを示すブロック図である。
【図1B】本発明の一実施例にかかる画像形成装置が適用されるシステムを示すブロック図である。
【図2】本発明の一実施例にかかる画像形成装置ハードウェア構成を示すブロック図である。
【図3】本発明の一実施例にかかる画像形成装置の構成を示すブロック図である。
【図4】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図5】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図6】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図7】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図8】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図9】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図10】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図11】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図12】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図13】秘密鍵管理方法を選択するための画面表示の一例を示す説明図である。
【図14】秘密鍵操作権限を設定するための画面表示の一例を示す説明図である。
【図15】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図16】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【符号の説明】
【0220】
100 画像形成装置
【技術分野】
【0001】
本発明は、プリンタ、スキャナ、ファクシミリ(FAX)およびそれらの機能を有する複合機、特にPC周辺機器に適用される画像形成方法および画像形成装置並びにプログラムおよび記録媒体に関する。
【背景技術】
【0002】
RFC2311に定義されるS/MIMEや、Adobe(登録商標)社が提唱するPDF(Portable Document Format)電子署名などに代表されるような文書改ざん防止および文書送信者の成りすましを防止するために、送信者の秘密鍵を利用して電子署名を添付する技術がある(例えば、非特許文献1参照)。
【0003】
また、ネットワーク環境内でのジョブ管理に関し、統一したアクセス制御を可能にする技術がある(例えば、特許文献1参照)。
【0004】
また、LDAP(Lightweight Directory Access Protocol)サーバなどの情報管理サーバからユーザを取得し、情報管理サーバから取得されたユーザ情報と情報管理サーバから取得されたユーザ情報以外のユーザ情報とを、一元化して管理する技術がある(例えば、特許文献2参照)。
【非特許文献1】RFC2311
【特許文献1】特開2002−202945号公報
【特許文献2】特開2004−274505号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した背景技術には以下の問題がある。
【0006】
外部の認証サーバを利用して、周辺機器の認証が行われる場合、一般的に、周辺機器には認証サーバの秘密鍵を保存するような機能はない。また、認証サーバ側に文書ごとに電子署名を付加する機能はない。したがって、認証が成功し周辺機器にログインできたとしても文書に電子署名を付加することはできない。
【0007】
また、機器が利用可能、すなわち周辺機器への認証が成功したということだけで、誰でも自由に秘密鍵のインストールや、他人の秘密鍵を削除できてしまう問題がある。機器が利用可能というだけで、秘密鍵のインストールや削除を行うことができると、一時的に秘密鍵を使用した送信者へのなりすましや文書の改ざんができてしまう。
【0008】
また、秘密鍵のインストールができる権限と秘密鍵の削除ができる権限とを区別して実施可能レベルを設定することができない問題がある。
【0009】
また、外部の認証サーバとは別に、周辺機器内部にアカウントが生成され、秘密鍵がインストールされるため、外部認証サーバで管理しているアカウント情報と同期することができない問題がある。このため、認証管理にずれが生じるため、不適切なアカウントと秘密鍵で電子署名を付加することができてしまう。
【0010】
また、周辺機器内で管理しているアカウント情報が無効になった場合においても、秘密鍵が削除されないため、なりすましや改ざんができてしまう。
【0011】
また、アカウントに登録されているメールアドレスが変更になった場合、異なるユーザが同じメールアドレスを使用することが可能であるため、正しいアカウントと秘密鍵との対応が取れなくなる。
【0012】
また、周辺機器にインストールされた秘密鍵を有効とする期限や回数が切れても使用できてしまうため、なりすましや改ざんができてしまう。
【0013】
アカウント毎やグループ毎に、秘密鍵の有効期限を選択したり、方法を設定したりすることができない問題がある。
【0014】
また、様々な秘密鍵の有効期限管理方法や、複数の周辺機器において、ユーザが自分の秘密鍵の有効期限を知ることは難しく、いきなり有効期限となり使用できなくなる問題がある。
【0015】
また、周辺機器に秘密鍵を保存することができない場合、周辺機器に秘密鍵を保存したくない場合、外部サーバ(認証サーバ)や周辺装置において、アドレス管理されていないようなゲスト的な立場のユーザ使用する場合には、一時的に電子署名を付加して文書を送信することができない。
【0016】
そこで本発明は、上述した問題点の少なくとも1つを解決するためになされたものであり、その目的は、外部の認証サーバを利用した周辺機器であっても、各アカウントに対応して生成された秘密鍵を使用し、電子署名を付加することができる画像形成方法および画像形成装置並びにプログラムおよび記録媒体を提供することにある。
【課題を解決するための手段】
【0017】
上記課題を解決するため、本発明の画像形成方法は、画像形成装置における画像形成方法において、認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、文書のハッシュ値を求めるハッシュ生成ステップと、前記秘密鍵により、前記ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、前記文書に、前記電子署名を付与する電子署名付与ステップとを有することを特徴の1つとする。
【0018】
このようにすることにより、外部認証サーバを利用して、認証処理を行う画像形成装置、例えば周辺機器装置であっても、各アカウントに対応して生成された秘密鍵を使用して、文書に電子署名を付加することができる。
【0019】
また、本発明にかかる画像形成装置は、認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段とを備えることを特徴の1つとする。
【0020】
このように構成することにより、外部認証サーバを利用して、認証処理を行う画像形成装置、例えば周辺機器装置であっても、各アカウントに対応して生成された秘密鍵を使用して、文書に電子署名を付加することができる。
【0021】
また、本発明のプログラムは、上述した画像形成方法をコンピュータに実行させるためのプログラムである。
【0022】
また、本発明のコンピュータ読取可能な記録媒体は、上述したプログラムを記録したものである。
【発明の効果】
【0023】
本発明の実施例によれば、外部の認証サーバを利用した周辺機器であっても、各アカウントに対応して生成された秘密鍵を使用し、電子署名を付加することができる画像形成方法および画像形成装置並びにプログラムおよび記録媒体を実現できる。
【発明を実施するための最良の形態】
【0024】
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
【0025】
本発明の実施例にかかる画像形成装置が適用されるシステムの構成について、図1Aおよび図1Bを参照して説明する。
【0026】
システムは、図1Aに示すように、コピー機10と、プリンタ12と、メールサーバ14と、スキャナ16と、PC181および182と、ファクシミリ(FAX)20と、それらの機能のうち少なくとも一部の機能を備える複合機(MFP: Multi Function Printer)22とを備える。
【0027】
コピー機10、プリンタ12、スキャナ16、ファクシミリ20および複合機22は、ぞれぞれユーザデータベース(ユーザDB)241、242、243、244および245を備える。ユーザDB241、242、243、244および245は、それぞれ利用者を特定するためのユーザアカウントを記憶する。
【0028】
また、コピー機10、プリンタ12、メールサーバ14、スキャナ16、PC181および182、ファクシミリ20および複合機22は、それぞれLAN50により接続される。
【0029】
また、画像形成装置が適用されるシステムを、図1Bに示すように構成するようにしてもよい。すなわち、LAN50に接続されたサーバ(認証サーバ)26と、サーバ26と接続されたユーザDB24を備えるように構成する。すなわち、ユーザDBを機器毎に備えるのではなく、ネットワーク上のサーバに備える。このように構成することにより、コピー機10、プリンタ12、スキャナ16、ファクシミリ20および複合機22にユーザDBを備える必要がなくなる。また、ユーザDBを一括管理できるためメンテナンスが容易である。なお、ネットワーク上のサーバはユーザアカウントとユーザグループを持つものであれば利用できる。このため、例えばWindows(登録商標)サーバやNetWare(登録商標)サーバ、Unix(登録商標)サーバなど幅広く利用可能である。
【0030】
次に、本実施例にかかる画像形成装置100について、図2を参照して説明する。
【0031】
本実施例にかかる画像形成装置100は、ネットワークに接続可能なコピー機10、プリンタ12、スキャナ16、ファクシミリ20およびこれらの機能のうち少なくとも一部の機能を備える複合機22のうち、少なくとも1つの機能を備える。
【0032】
ここでは、画像形成装置100がファクシミリ20および複合機22の機能を備える場合について説明する。画像形成装置100がコピー機10、プリンタ12およびスキャナ16の機能を備える場合には、複合機22の機能を備えるように構成した場合のサブセットとなる。
【0033】
画像形成装置100のハードウェア構成について説明する。
【0034】
画像形成装置100は、CPU102と、ROM104と、RAM106と、画像蓄積メモリ108と、記憶装置110と、LANコントローラ112と、LANコントローラ112と接続されたトランス114と、画情報圧縮再生部(DCR)116と、スキャナ118と、プロッタ120と、オペレーションパネル部(オペポート)122とを備える。CPU102、ROM104、RAM106、画像蓄積メモリ108、記憶装置110、LANコントローラ112、画情報圧縮再生部116、スキャナ118、プロッタ120、オペレーションパネル部122は、それぞれバス150により接続される。
【0035】
ここで、オペレーションパネル部122には、ICカードを読み取るためのICカードリーダー、また外部記憶装置からデータを読み取るためのUSB(Universal Serial Bus)、IEEE1394などのデバイスI/Fが備えられる。
【0036】
なお、本実施例にかかる画像形成装置は、上述したように、CPU102と、ROM104と、RAM106と、ハードディスク装置等の大容量の外部記憶装置110とを備え、さらに、フレキシブルディスク装置等の補助記憶装置を備える。
【0037】
コンピュータを画像形成装置として機能させるためのプログラムは、例えば、フレキシブルディスク、CD−ROM、メモリカード等の記録媒体に記録された状態で提供される。この記録媒体をコンピュータの補助記憶装置に挿入すると、記録媒体に記録されたプログラムが読み取られる。そして、CPU102は、読み込んだプログラムをRAM106あるいは記憶装置110に書き込み、このプログラムにしたがって処理を実行する。
【0038】
この場合、プログラムは、コンピュータに、認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、文書のハッシュ値を求めるハッシュ生成ステップと、秘密鍵により、ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、文書に、電子署名を付与する電子署名付与ステップとを実行させる。
【0039】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、ユーザがアクセス可能な手段、例えばWEBまたは操作パネルアクセスへの、ユーザのアクセスに応じて、秘密鍵のインストールを実行させるようにしてもよい。
【0040】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、アカウントに対応付けられた操作権限に応じて、秘密鍵のインストールを実行させるようにしてもよい。
【0041】
さらに、プログラムは、コンピュータに、秘密鍵インストールステップにおいて、ログイン時に、アカウントに対応した秘密鍵をインストールすることを実行させるようにしてもよい。
【0042】
さらに、プログラムは、コンピュータに、アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行う秘密鍵削除ステップを実行させるようにしてもよい。
【0043】
さらに、プログラムは、コンピュータに、秘密鍵削除ステップにおいて、ログアウト時に、秘密鍵を削除することを実行させるようにしてもよい。
【0044】
さらに、プログラムは、コンピュータに、認証サーバからアカウントに関連する情報を取得するアカウント情報取得ステップと、取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較する比較ステップと、比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する削除ステップとを実行させるようにしてもよい。
【0045】
さらに、プログラムは、コンピュータに、削除ステップにおいて、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0046】
さらに、プログラムは、コンピュータに、削除ステップにおいて、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0047】
さらに、プログラムは、コンピュータに、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定する設定ステップを実行させ、削除ステップにおいて、秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを実行させるようにしてもよい。
【0048】
さらに、プログラムは、コンピュータに、設定ステップにおいて、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを実行させるようにしてもよい。
【0049】
次に、本実施例にかかる画像形成装置の機能構成について、図3を参照して説明する。
【0050】
画像形成装置100は、主制御部124と、主制御部124と接続されたアクセス手段およびアカウント管理手段としてのユーザアカウント管理部126、コピー機制御部128、認証部130、スキャナ制御部132、ネットワークI/F134、ファクシミリ制御部136、文書制御部138および蓄積文書管理部140と、ユーザアカウント管理部126と接続されたユーザDB24とを備える。
【0051】
ユーザDB24は、不揮発性の記憶装置により構成され、個人を特定するためのユーザアカウントに対応付けて生成されるローカルアカウントと、ユーザアカウントごとに割り当てられるメールアドレスなどの各種属性と、ローカルアカウントに対応する秘密鍵が記憶される。なお、秘密鍵を格納するデバイスは取り外し不可能なセキュアなデバイスであることが望ましい。
【0052】
ユーザアカウント管理部126は、ユーザDB24に記憶された個人を特定するためのユーザアカウントに対応付けて生成されるローカルアカウントと、ユーザアカウントごとに割り当てられるメールアドレスなどの各種属性、ローカルアカウントに対応する秘密鍵を管理する。また、ユーザアカウント管理部126は、外部認証装置における認証結果に応じて、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する秘密鍵をインストールする。ユーザアカウント管理部126は、秘密鍵のインストールを、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行う。
【0053】
コピー機制御部128は、コピー機の機能が備えられている場合に、コピー機に対して、制御する命令、例えば印刷を行うことを示す命令を入力する。この結果、コピー機において、画像が印刷用紙に印刷される。
【0054】
認証部130は、入力されたユーザ名(ユーザアカウント)、パスワードを外部認証サーバに送信し、外部認証サーバは受信したユーザ名、パスワードに基づいて、正しい利用者であるか否かを判断する。例えば、外部認証サーバが、入力されたユーザ名、パスワードを照合し、正しい利用者であると判断した場合、認証部130はログインを許可する。
【0055】
スキャナ制御部132は、スキャナの機能が備えられている場合に、スキャナに対して、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。この結果、スキャナにおいて、画像が他の装置に送信される。
【0056】
ネットワークI/Fは、他の装置との間で情報のやり取りを行うI/Fである。
【0057】
ファクシミリ制御部136は、ファクシミリの機能が備えられている場合に、ファクシミリに対して、制御する命令、例えば画像を、LAN50を介して他の装置に送信する命令を入力する。この結果、ファクシミリにおいて、画像が他の装置に送信される。
【0058】
文書制御部138は、文書および/または画像の電子文書化を行う。例えば、スキャナで読み取られた文書および/または画像の電子文書化を行う。また、文書制御部138は、電子文書化された文書のハッシュ値を求め、該ハッシュ値を秘密鍵により変換し署名データ(電子署名)を生成し、電子文書化された文書に、個人の電子署名を付与し送信する。
【0059】
蓄積文書管理部140は、文書を一時的に蓄積する。
【0060】
次に、本実施例にかかる画像形成方法としての画像形成装置100の動作について説明する。本実施例においては、画像形成装置100がスキャナの機能を備える場合について説明する。画像形成装置100が他の機能を備える場合においても同様に適用できる。
【0061】
本実施例にかかる画像形成装置100の動作について、図4を参照して説明する。
【0062】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS402)。例えば、画像形成装置100が、プリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0063】
次に、認証機能をオンにするか否かが判断される(ステップS404)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0064】
認証機能をオンにしない場合(ステップS404:NO)、文書の送信が行われ(ステップS406)、操作が終了される(ステップS434)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0065】
一方、認証機能をオンにする場合(ステップS404:YES)、認証部130は、ログイン画面を表示する(ステップS408)。
【0066】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名(ユーザアカウント)、パスワードを入力する。
【0067】
認証部130は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS410)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS410:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS412)、操作が終了される(ステップS434)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS410:YES)、ユーザアカウント管理部126は、ローカルアカウントの有無を示す情報の取得を行う(ステップS414)。
【0068】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについて説明する。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。例えば、WEBにより秘密鍵のインストールが行われる場合には、LAN50を介して接続されたPC18にWEBが表示され、該WEBを介して行われる。
【0069】
この結果、外部認証サーバには、ユーザアカウント、パスワードおよび操作権限を示す情報が対応付けられて記憶され、ユーザDB24には、ローカルアカウントおよび秘密鍵が対応付けられて記憶される。また、後述するが、ユーザDB24に、ローカルアカウントおよび秘密鍵とともに、秘密鍵が使用できなくなった場合の通知先、例えば電子メールアドレス、また秘密鍵の有効回数および秘密鍵の有効期限のうち少なくとも一方の情報を関連付けて記憶するようにしてもよい。また、ローカルアカウントを生成せず、ユーザアカウントで管理するようにしてもよい。
【0070】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインしたユーザに対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS416)。
【0071】
ローカルアカウントが登録されていない場合(ステップS416:NO)、ユーザアカウント管理部126は、ローカルアカウントを作成(生成)し、ユーザDB24に登録する(ステップS420)。
【0072】
一方、ローカルアカウントが登録されている場合(ステップS416:YES)、このローカルアカウントに対応する秘密鍵が登録されているか否かを判断する(ステップS418)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、このローカルアカウントに対応する秘密鍵の検索を行う。
【0073】
このローカルアカウントに対応する秘密鍵がない場合(ステップS418:NO)およびステップS420において、ローカルアカウントの作成および登録を行った場合、秘密鍵をインストールするか否かを判断する(ステップS422)。
【0074】
秘密鍵をインストールしない場合(ステップS422:NO)、文書の送信が行われ(ステップS406)、操作が終了される(ステップS434)。一方、秘密鍵をインストールする場合(ステップS422:YES)、秘密鍵がインストールされる(ステップS424)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0075】
このローカルアカウントに対応する秘密鍵がある場合(ステップS418:YES)およびステップS424において、秘密鍵がインストールされた場合、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS426)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0076】
次に、文書制御部138は、電子文書化された画像に、入力された個人の電子署名を付与し(ステップS428)、文書を送信する(ステップS430)。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0077】
次に、ログアウトされ(ステップS432)、操作が終了される(ステップS434)。
【0078】
このようにすることにより、外部認証サーバを利用することにより認証処理が行われる周辺機器であっても、各アカウント、例えばユーザアカウントに対応するローカルアカウントで生成した秘密鍵を使用し電子署名を付加することができる。
【0079】
次に、本実施例にかかる画像形成装置100の他の動作について、図5を参照して説明する。ここでは、秘密鍵をインストールできる権限と、秘密鍵を削除できる権限とを区別し、実施可能レベルを設定する場合について説明する。すなわち、秘密鍵のインストールと、秘密鍵の削除とは、ユーザアカウントに対応付けられた操作権限に応じて行われる。
【0080】
上述した動作と同様に、認証が行われログインする(ステップS502)。
【0081】
次に、ユーザアカウント管理部126は、対象ユーザのローカルアカウントの有無を示す情報の取得を行う(ステップS504)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインした対象ユーザ(ユーザアカウント)に対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS506)。
【0082】
ローカルアカウントが登録されていない場合(ステップS506:NO)、操作を終了する(ステップS526)。一方、ローカルアカウントが登録されている場合(ステップS506:YES)、ユーザアカウント管理部126は、秘密鍵の操作を行うか否かを判断する(ステップS508)。例えば、ユーザに対して秘密鍵の操作を行うか否かを入力させる。
【0083】
秘密鍵の操作を行わない場合(ステップS508:NO)、操作を終了する(ステップS526)。一方、秘密鍵の操作を行う場合(ステップS508:YES)、ログインしているユーザの秘密鍵の操作権限を取得する(ステップS510)。例えば、ユーザアカウント管理部126は、外部認証サーバにアクセスし、ユーザアカウントに対応付けて記憶された操作権限を示す情報を取得する。
【0084】
次に、ユーザアカウント管理部126は、取得した操作権限を示す情報を参照し、対象ユーザに操作権限があるか否かを判断する(ステップS512)。
【0085】
対象ユーザに操作権限がない場合(ステップS512:NO)、操作を終了する(ステップS526)。一方、対象ユーザに操作権限がある場合(ステップS512:YES)、ユーザアカウント管理部126は、ユーザDB24を検索し、対象ユーザに対応する秘密鍵が登録されているか否かを判断する(ステップS514)。
【0086】
秘密鍵がない場合(ステップS514:NO)ユーザアカウント管理部126は、秘密鍵のインストールを行うか否かを判断する(ステップS522)。例えば、ユーザに秘密鍵のインストールを行うか否かを入力させる。
【0087】
秘密鍵のインストールを行わない場合(ステップS522:NO)、操作を終了する(ステップS526)。一方、秘密鍵のインストールを行う場合(ステップS522:YES)、ユーザアカウント管理部126は、秘密鍵をインストールし(ステップS524)、操作を終了する(ステップS526)。この秘密鍵のインストールは、ログイン時に行われるようにしてもよい。
【0088】
秘密鍵が登録されている場合(ステップS514:YES)、ユーザアカウント管理部126は、削除または再作成かを判断する(ステップS516)。例えば、ユーザに対して、削除または再作成するか否かを入力させる。
【0089】
削除または再作成しない場合(ステップS516:NO)、操作を終了する(ステップS526)。一方、削除または再作成をする場合(ステップS516:YES)、ユーザアカウント管理部126は、対象ユーザの秘密鍵を削除する(ステップS518)。この秘密鍵の削除は、ログアウト時に行われるようにしてもよい。
【0090】
次に、秘密鍵の再インストールを行うか否かを判断する(ステップS520)。例えば、例えば、ユーザに、秘密鍵の再インストールを行うか否かを入力させる。
【0091】
秘密鍵の再インストールを行わない場合(ステップS520:NO)、操作を終了する(ステップS526)。一方、秘密鍵のインストールを行う場合(ステップS520:YES)、ステップS524に進む。
【0092】
このように、ローカルアカウントおよび秘密鍵の操作を行う権限を有し、秘密鍵がインストールされているユーザは、秘密鍵の削除および秘密鍵の再インストールを実施することができる。また、ローカルアカウントおよび秘密鍵の操作を行う権限を有するが、秘密鍵がインストールされていないユーザは、秘密鍵をインストールすることが可能である。
【0093】
一方、秘密鍵を操作する権限がない場合や、秘密鍵の削除、秘密鍵のインストールを行わない場合には、そのまま操作を終了することができる。
【0094】
このように、外部認証サーバ、周辺機器を利用できる不特定多数のユーザに対して、自由に秘密鍵を生成することができないようにし、責務または権限を有する所定のメンバーのみ秘密鍵の管理を実施できるようにすることにより、なりすましや改ざんを行いにくくでき、セキュリティ面を強化することができる。
【0095】
次に、本実施例にかかる画像形成装置100の他の動作について、図6を参照して説明する。ここでは、ユーザ本人のみが秘密鍵をインストールでき、所定の権限をもった管理者のみが秘密鍵を削除できる場合について説明する。
【0096】
上述した動作と同様に、認証が行われログインする(ステップS602)。
【0097】
次に、ユーザアカウント管理部126は、対象ユーザのローカルアカウントの有無を示す情報の取得を行う(ステップS604)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインした対象ユーザ(ユーザアカウント)に対応するローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS606)。
【0098】
ローカルアカウントが登録されていない場合(ステップS606:NO)、ユーザアカウント管理部126は、ローカルアカウントの作成を行うか否かを判断する(ステップS608)。例えば、ユーザに対してローカルアカウントの作成を行うか否かを入力させる。
【0099】
ローカルアカウントの作成を行わない場合(ステップS608:NO)、操作を終了する(ステップS632)。一方、ローカルアカウントの作成を行う場合(ステップS608:YES)、ユーザアカウント管理部126は、ローカルアカウントを作成し、ユーザDB24に登録する(ステップS610)。例えば、ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントを生成し、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0100】
一方、対象ユーザのローカルアカウントが登録されている場合(ステップS606:YES)、ユーザアカウント管理部126は、ログインしているユーザの秘密鍵の操作権限をチェックする(ステップS612)。例えば、ユーザアカウント管理部126は、外部認証サーバにアクセスし、ユーザアカウントに対応付けて記憶された操作権限を示す情報を取得する。
【0101】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、秘密鍵が登録されているか否かを判断する(ステップS614)。
【0102】
秘密鍵が登録されている場合(ステップS614:YES)、ユーザアカウント管理部126は、取得した操作権限を示す情報を参照し、対象ユーザに操作権限があるか否かを判断する(ステップS616)。
【0103】
対象ユーザに操作権限がない場合(ステップS616:NO)、操作を終了する(ステップS632)。一方、対象ユーザに操作権限がある場合(ステップS616:YES)、ユーザアカウント管理部126は、秘密鍵を削除するか否かを判断する(ステップS618)。例えば、ユーザに対して秘密鍵を削除するか否かを入力させる。
【0104】
秘密鍵を削除しない場合(ステップS618:NO)、操作を終了する(ステップS632)。一方、秘密鍵を削除する場合(ステップS618:YES)、ユーザアカウント管理部126は秘密鍵を削除する(ステップS620)。
【0105】
次に、秘密鍵のインストールを行うか否かを判断する(ステップS622)。例えば、対象ユーザからの秘密鍵のインストールを行うか否かの回答にしたがって判断する。
【0106】
秘密鍵のインストールを行わない場合(ステップS622:NO)、操作を終了する(ステップS632)。
【0107】
また、ステップS614において秘密鍵がない場合(ステップS614:NO)およびステップS610においてローカルアカウントの作成および登録が行われた場合、秘密鍵のインストールを行うか否かを判断する(ステップS624)、秘密鍵のインストールを行わない場合(ステップS624:NO)、操作を終了する(ステップS632)。
【0108】
一方、秘密鍵のインストールを行う場合(ステップS624:YES)およびステップS622において、秘密鍵のインストールを行う場合(ステップS622:YES)、ログインユーザと対象ユーザとが同一であるか否かをチェックする(ステップS626)。例えば、再認証を行うことによりログインユーザと対象ユーザとが同一人物であるか否かを判断する(ステップS628)。
【0109】
ログインユーザと対象ユーザとが同一人物である場合(ステップS628:YES)、ユーザアカウント管理部126は、秘密鍵をインストールする(ステップS630)。例えば、ユーザアカウント管理部126は、ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成する。次に、ユーザアカウント管理部126は、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0110】
一方、ログインユーザと対象ユーザとが同一人物でない場合(ステップS628:NO)、操作を終了する(ステップS632)。
【0111】
このように、ログインユーザが秘密鍵の操作権限を有する場合に、インストールされた秘密鍵が登録されている場合には、その秘密鍵を削除することができる。この場合、ログインユーザとローカルアカウントとが同一か否かの判断が行われ、同一人物でなければ秘密鍵をインストールすることはできない。
【0112】
このように、本人のみ秘密鍵をインストールすることができ、所定の権限を持ったアカウントに限り秘密鍵を削除できるようにすることにより、改ざんやなりすましをやりにくくすることができる。
【0113】
次に、本実施例にかかる画像形成装置100の他の動作について、図7を参照して説明する。
【0114】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS702)、ログインが行われる(ステップS704)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0115】
ユーザアカウント管理部126は、定期的に外部認証サーバに対して問い合わせを行う(ステップS706)。例えば、ユーザアカウント管理部126は、ユーザDB24に保持しているローカルアカウントに対応するユーザアカウントが有効であるか否かを外部認証サーバに問い合わせる(ステップS708)。
【0116】
ローカルアカウントに対応するユーザアカウントと同じユーザアカウントが登録されていると判断された場合(ステップS708:YES)、ログアウトし(ステップS716)、操作を終了する(ステップS718)。
【0117】
一方、ローカルアカウントに対応するユーザアカウントと同じユーザアカウントが登録されていると判断されない場合(ステップS708:NO)、ローカルアカウントに対応する秘密鍵を削除し(ステップS710)、ローカルアカウントを削除する(ステップS712)。
【0118】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS714)。
【0119】
他のローカルアカウントがある場合(ステップS714:YES)、ステップS706に戻る。一方、他のローカルアカウントがない場合(ステップS714:NO)、ステップS716に進む。
【0120】
このように、アカウントや秘密鍵を操作できる権限を持ったユーザがログインを行い、登録されているローカルアカウントのリストから、外部認証サーバに対してローカルアカウントと対応しているユーザアカウントが有効か否かを問い合わせる。例えば、ユーザアカウント管理部126は、認証サーバからアカウントに関連する情報を取得し、取得したアカウントに関する情報と、自画像形成装置のユーザDB24に記憶されたアカウントに関する情報とを比較し、比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する。すなわち、同じユーザアカウントが存在する場合は、その処理を抜けるが、存在しない場合は、自画像形成装置に登録されているローカルアカウントと秘密鍵を削除する。以上は定期的に実行される。
【0121】
このように、周辺装置に登録されているローカルアカウントと、利用している外部認証サーバに登録されているユーザアカウントとの同期をとるようにする、すなわち周辺装置に登録されているローカルアカウントに対応するユーザアカウントと、利用している外部認証サーバに登録されているユーザアカウントとを同じすることにより、常に最新の認証情報でのアカウントと秘密鍵の管理を行うことができる。
【0122】
次に、本実施例にかかる画像形成装置100の他の動作について、図8を参照して説明する。
【0123】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS802)、ログインが行われる(ステップS804)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0124】
認証部130は、ユーザアカウント管理部126において管理されている認証システムのローカルアカウントを無効にする(ステップS806)。
【0125】
次に、ユーザアカウント管理部126は、無効にされたローカルアカウントに対応する秘密鍵が登録されているか否かをチェックする(ステップS808)。例えば、無効にされたローカルアカウントに対応する秘密鍵がインストールされているか否かを判断する(ステップS810)。
【0126】
無効にされたローカルアカウントに対応する秘密鍵がインストールされている場合(ステップS810:YES)、秘密鍵を削除する(ステップS812)。
【0127】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS814)。
【0128】
他のアカウントがある場合(ステップS814:YES)、ステップS806に戻る。一方、他のアカウントがない場合(ステップS814:NO)およびステップS810において無効にされたローカルアカウントに対応する秘密鍵がインストールされていない場合(ステップS810:NO)、ログアウトし(ステップS816)、操作を終了する(ステップS818)。
【0129】
このように、アカウントや秘密鍵を操作できる権限を有するユーザがログインし、管理されている認証システムのアカウントを無効にし、削除したローカルアカウントに対する秘密鍵がインストールされているか否かを判断する。インストールされている場合、自動的に秘密鍵を削除する。
【0130】
このように、周辺機器で管理されているローカルアカウントが無効になった場合に、対になっている秘密鍵を自動的に削除することにより、その秘密鍵を用いたなりすましを防止することができる。
【0131】
次に、本実施例にかかる画像形成装置100の他の動作について、図9を参照して説明する。
【0132】
アカウント、秘密鍵操作権限所有者でアクセスが行われ(ステップS902)、ログインが行われる(ステップS904)。例えば、アカウント、秘密鍵を操作できる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる。
【0133】
次に、ログインしたユーザにより、個人アカウント情報の操作が行われる(ステップS906)。
【0134】
次に、ユーザアカウント管理部126は、ユーザDB24を参照することにより、登録されている電子メールアドレスが変更されたか否かを判断する(ステップS908)。
【0135】
メールアドレスが変更された場合(ステップS908:YES)、ユーザアカウント管理部126は、メールアドレスが変更されたローカルアカウントに対応する秘密鍵を削除する(ステップS910)。
【0136】
次に、ユーザアカウント管理部126は、他のローカルアカウントがあるか否かを判断する(ステップS912)。
【0137】
他のローカルアカウントがある場合(ステップS912:YES)、ステップS906に戻る。
【0138】
他のローカルアカウントがない場合(ステップS912:NO)およびステップS908において電子メールアドレスが変更されていない場合(ステップS908:NO)、ログアウトし(ステップS914)、操作を終了する(ステップS916)。以上のように、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除する。
【0139】
このように、本人もしくはユーザ情報を変更できる権限を有するユーザがログインした場合に、ローカルアカウントに対応する電子メールのアドレスが変更されたことが検出された場合には、その電子メールアドレスが変更されているローカルアカウントに対応する秘密鍵がインストールされている場合には、その秘密鍵が自動的に削除される。
【0140】
電子メールアドレスは必ずしも個人情報とはなりえないため、時期が重ならなければ異なるユーザが同じ電子メールのアドレスを使用することができる。このように、電子メールのアドレスが変更された場合に自動的に、その電子メールのアドレスが変更されたローカルアカウントに対応する秘密鍵を削除することにより、なりすましや改ざんをやりにくくすることができる。
【0141】
次に、本実施例にかかる画像形成装置100の他の動作について、図10を参照して説明する。
【0142】
個人設定情報を変更できる権限でアクセスが行われる(ステップS1002)。例えば、個人設定情報を変更できる権限を有するユーザ名(ユーザアカウント)でアクセスが行われる。
【0143】
ユーザアカウント管理部126は、定期的にユーザDB24を参照し、各ユーザの秘密鍵の有効期限のチェックを実施する(ステップS1004)。
【0144】
次に、ユーザアカウント管理部126は、秘密鍵の有効期限であるか否かを判断する(ステップS1006)。
【0145】
秘密鍵の有効期限である場合(ステップS1006:YES)、ユーザアカウント管理部126は、有効期限であるローカルアカウント(ユーザ)に対応する秘密鍵を削除する(ステップS1008)。
【0146】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1010)。
【0147】
他のアカウントがある場合(ステップS1010:YES)、ステップS1004に戻る。一方、他のアカウントがない場合(ステップS1010:NO)およびステップS1006において秘密鍵の有効期限でない場合(ステップS1006:NO)、ログアウトし(ステップS1012)、操作を終了する(ステップS1014)。
【0148】
このように、ローカルアカウントに対応する秘密鍵をインストールする場合に、ユーザアカウント管理部126は、その有効期限を設定し、この有効期限に基づいて秘密鍵を管理する。この場合、ユーザアカウント管理部126は、定期的に各ユーザの秘密鍵の有効期限のチェックを実施し、有効期限である場合には秘密鍵を自動的に削除する。
【0149】
このようにすることにより、有効期限がきれた秘密鍵を残らないようにできるため、有効期限がきれた秘密鍵を用いたなりすましや改ざんを防止できる。
【0150】
次に、本実施例にかかる画像形成装置100の他の動作について、図11を参照して説明する。
【0151】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS1102)。例えば、画像形成装置がプリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0152】
次に、認証機能をオンにするか否かが判断される(ステップS1104)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0153】
認証機能をオンにしない場合(ステップS1104:NO)、文書の送信が行われ(ステップS1106)、操作が終了される(ステップS1140)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0154】
一方、認証機能をオンにする場合(ステップS1104:YES)、認証部130は、ログイン画面を表示する(ステップS1108)。
【0155】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名、パスワードを入力する。
【0156】
ユーザアカウント管理部126は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS1110)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS1110:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS1112)、操作が終了される(ステップS1140)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS1110:YES)、ユーザアカウント管理部126は、ローカルアカウント有無を示す情報の取得を行う(ステップS1114)。
【0157】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについては上述したとおりである。
【0158】
次に、ユーザアカウント管理部126は、ユーザDB24を参照し、ログインしたユーザのローカルアカウントを検索することにより、ローカルアカウントが登録されているか否かを判断する(ステップS1116)。
【0159】
ローカルアカウントが登録されていない場合(ステップS1116:NO)、ユーザアカウント管理部126は、ローカルアカウントを作成し、ユーザDB24に登録する(ステップS1120)。
【0160】
一方、ローカルアカウントが登録されている場合(ステップS1116:YES),このローカルアカウントに対応する秘密鍵が登録されているか否かを判断する(ステップS418)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、このローカルアカウントに対応する秘密鍵の検索を行う。
【0161】
このローカルアカウントに対応する秘密鍵がない場合(ステップS1118:NO)およびステップS1120において、ローカルアカウントの作成および登録を行った場合、秘密鍵をインストールするか否かを判断する(ステップS1122)。
【0162】
秘密鍵をインストールしない場合(ステップS1122:NO)、文書の送信が行われ(ステップS1106)、操作が終了される(ステップS1140)。一方、秘密鍵をインストールする場合(ステップS1122:YES)、秘密鍵がインストールされる(ステップS1124)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0163】
このローカルアカウントに対応する秘密鍵が登録されている場合(ステップS1118:YES)およびステップS1124において、秘密鍵がインストールされた場合、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS1126)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0164】
次に、文書制御部138は、電子文書化された画像に、グループの電子署名を付与し(ステップS1128)、文書を送信する(ステップS1130)。電子文書化された画像に、入力された個人の電子署名を付与するようにしてもよい。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0165】
次に、文書制御部138は、使用回数のカウントアップを行う(ステップS1132)。
【0166】
次に、文書制御部138は、カウントアップされた使用回数が有効回数と等しいか否かを判断する(ステップS1134)。
【0167】
カウントアップされた使用回数が有効回数と等しい場合(ステップS1134:YES)、ユーザアカウント管理部126は、その秘密鍵を削除する(ステップS1136)。一方、カウントアップされた使用回数が有効回数と等しくない場合(ステップS1134:NO)およびステップS1136において秘密鍵が削除された場合、ログアウトされ(ステップS1138)、操作が終了される(ステップS1140)。
【0168】
このように、ローカルアカウントに対応するインストールされた秘密鍵の使用回数に上限(有効回数)が設定され、ログインしたユーザが上述した手順で秘密鍵を使用し、スキャナにより読み取られた画像に電子署名を付与して送信した場合に、使用回数がカウントアップされる。使用回数がカウントアップされた後、使用回数の上限に達した場合、秘密鍵が自動的に削除される。使用回数が上限に達していない場合、そのまま秘密鍵を残し次回ログイン時にもその秘密鍵が使用される。
【0169】
このように、有効回数使用された秘密鍵を残らないようにすることにより、その秘密鍵を用いたなりすましや改ざんをやりにくくすることができる。
【0170】
次に、本実施例にかかる画像形成装置100の他の動作について、図12を参照して説明する。
【0171】
秘密鍵関連の情報にアクセスできる権限でアクセスが行われ(ステップS1202)、ログインが行われる(ステップS1204)。例えば、秘密鍵関連の情報にアクセスできる権限を有するユーザ名(ユーザアカウント)でアクセスし、ログインが行われる
ユーザアカウント管理部126は、秘密鍵をインストールする際に、デフォルト有効期間を予め設定する(ステップS1206)。例えば、図13に示すような秘密鍵管理方法を選択するための画面を表示し、ユーザに有効回数および有効期間のいずれか一方を選択させ、ローカルアカウントに対応する秘密鍵をインストールする際に、デフォルト有効期限を設定させる。この場合、有効回数および有効期間の両方を選択させるようにしてもよい。両方が選択された場合、両者の期限に基づいて設定される。例えば、有効期限の早い方で管理するようにしてもよいし、遅い方で管理するようにしてもよい。
【0172】
また、例えば、図14に示すような秘密鍵操作権限を設定するための画面を表示し、ユーザに、インストールおよび削除それぞれに対して、実施できる権限を有する管理者であるか実施できないユーザであるかを選択させ、秘密鍵のインストール、削除を実施できる権限を設定する。
【0173】
次に、ユーザアカウント管理部126は、ユーザDB24を参照することにより、秘密鍵がインストールされているローカルアカウント(ユーザ)をチェックする(ステップS1208)。
【0174】
ユーザアカウント管理部126は、秘密鍵に有効期限を設けるか否かを判断する(ステップS1210)。例えば、ユーザに対して秘密鍵に有効期限を設けるか否かを入力させる。
【0175】
秘密鍵に有効期限を設ける場合(ステップS1210:YES)、ユーザアカウント管理部126は、有効期限管理方法と有効期限とを設定する(ステップS1212)。
【0176】
次に、ユーザアカウント管理部126は、有効期限を設定したことをユーザに知らせる(ステップS1214)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ローカルアカウントに対応する電子メールのアドレス宛に有効期限が設定されたことを通知する。
【0177】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1216)。
【0178】
他のアカウントがある場合(ステップS1216:YES)、ステップS1208に戻る。一方、他のアカウントがない場合(ステップS1216:NO)およびステップS1210において有効期限を設けない場合(ステップS1210:NO)、ログアウトし(ステップS1218)、操作を終了する(ステップS1220)。
【0179】
このように、秘密鍵関連の情報にアクセスできる権限でログインし、事前に、ローカルアカウントに対して秘密鍵がインストールされる場合のデフォルト有効期限を設定する。秘密鍵の有効期限および有効回数のうち少なくとも一方は、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に設定するようにしてもよい。
【0180】
また、秘密鍵のインストール、削除を実施できる権限を設定する。次に、秘密鍵がインストールされているユーザがチェックされ、有効期限を設ける場合には、有効期限管理方法と有効期限を設定する。有効期限情報を変更した場合には、変更したユーザに対して変更したことを知らせる。
【0181】
このようにすることにより、アカウントの権限や使用目的により秘密鍵の有効期限を設定することができる。
【0182】
次に、本実施例にかかる画像形成装置100の他の動作について、図15を参照して説明する。
【0183】
秘密鍵情報を参照できる権限でアクセスが行われる(ステップS1502)。例えば、秘密鍵情報を参照できる権限を有するユーザ名(ユーザアカウント)でアクセスが行われる。
【0184】
ユーザアカウント管理部126は、定期的に各ユーザの秘密鍵の有効期限のチェックを実施する(ステップS1504)。
【0185】
次に、ユーザアカウント管理部126は、通知する必要があるか否かを判断する(ステップS1506)。例えば、ユーザアカウント管理部126は、有効期限が間近である場合などに通知する必要があると判断する。
【0186】
通知する必要があると判断された場合(ステップS1506:YES)、ユーザアカウント管理部126は、予め設定されているユーザの通知方法を取得する(ステップS1508)。例えば、ユーザアカウント管理部126は、ユーザDB24を参照し、ローカルアカウントに対応する電子メールのアドレスを取得する。
【0187】
次に、ユーザアカウント管理部126は、通知を実施する(ステップS1510)。例えば、取得した電子メールのアドレス宛に有効期限が間近であることを通知する。
【0188】
次に、ユーザアカウント管理部126は、他のアカウントがあるか否かを判断する(ステップS1502)。
【0189】
他のアカウントがある場合(ステップS1512:YES)、ステップS1504に戻る。一方、他のアカウントがない場合(ステップS1512:NO)およびステップS1506において通知する必要がないと判断された場合(ステップS1506:NO)、ログアウトし(ステップS1514)、操作を終了する(ステップS1516)。
【0190】
このように、定期的に各ユーザの秘密鍵の有効期限のチェックを実施し、有効期限が間近である場合など、通知する必要がある場合には、設定されているユーザへの通知方法を取得する。取得した情報に基づいて、ユーザに対して対象となる周辺装置の秘密鍵の有効期限が間近であることを通知する。
【0191】
このように、秘密鍵の有効期限が間近であることを事前に通知することにより、スムーズに運用できる。
【0192】
次に、本実施例にかかる画像形成装置100の他の動作について、図16を参照して説明する。
【0193】
最初に、スキャナ118の操作を行うために、切り替えスイッチが押下される(ステップS1602)。例えば、画像形成装置がプリンタ、スキャナおよびファクシミリ(FAX)の機能のうち少なくともスキャナの機能を備える場合、スキャナの操作を行うために切り替えスイッチが押下される。
【0194】
次に、認証機能をオンにするか否かが判断される(ステップS1604)。例えば、ユーザに対して認証機能をオンにするか否かを入力させる。
【0195】
認証機能をオンにしない場合(ステップS1604:NO)、文書の送信が行われ(ステップS1606)、操作が終了される(ステップS1630)。例えば、認証機能がオンにされない場合、スキャナ制御部132はスキャナ118に対し、制御する命令、例えばLAN50を介して他の装置に画像を送信する命令を入力する。その結果、スキャナ118から他の装置に文書が送信される。
【0196】
一方、認証機能をオンにする場合(ステップS1604:YES)、認証部130は、ログイン画面を表示する(ステップS1608)。
【0197】
送信者は、機器を利用するために、ユーザアカウント管理モジュールにて機器に対して認証を行うためにユーザ名、パスワードを入力する。
【0198】
認証部130は、送信者により入力されたユーザ名、パスワードを外部認証サーバに送信し、外部認証サーバはユーザ名、パスワードを照合し、正しい利用者であるか否かを判断する(ステップS1610)。正しい利用者でないと判断された場合、すなわちログイン成功ではない場合(ステップS1610:NO)、文書の送信ができないことを示すエラー表示(文書送信失敗)を行い(ステップS1612)、操作が終了される(ステップS1630)。一方、正しい利用者であると判断された場合、すなわちログイン成功である場合(ステップS1610:YES)、ユーザアカウント管理部126は、ローカルアカウント有無を示す情報の取得を行う(ステップS1614)。
【0199】
ここで、ローカルアカウントと該ローカルアカウントに対応する秘密鍵のインストールについては、上述したとおりである。
【0200】
次に、秘密鍵をインストールするか否かを判断する(ステップS422)。例えば、ユーザに対して秘密鍵をインストールするか否かを入力させる。
【0201】
秘密鍵をインストールしない場合(ステップS1616:NO)、文書の送信が行われ(ステップS1606)、操作が終了される(ステップS1630)。一方、秘密鍵をインストールする場合(ステップS1616:YES)、秘密鍵がインストールされる(ステップS1618)。例えば、ユーザアカウント管理部126は、該ローカルアカウントに対応する公開鍵と秘密鍵のペアを生成し、ユーザアカウントで外部認証サーバにアクセスし、公開鍵を外部認証サーバに送付して電子証明書の発行を申請する。外部認証サーバは、ユーザアカウント管理部126からの申請に応じて、受信した公開鍵がユーザアカウントに対応するものであることの確認を行い、公開鍵を含む電子証明書を作成し、画像形成装置に送信する。この電子証明書は、文書制御部138に入力される。ユーザアカウント管理部126は、ユーザアカウントに対応するローカルアカウントと、作成された秘密鍵とを対応付けユーザDB24に登録する。また、秘密鍵のインストールは、ユーザがアクセス可能な手段、例えばWEBや操作パネル、着脱可能なメモリなどを用いて、ユーザのアクセスに応じて行うようにしてもよい。
【0202】
次に、文書制御部138は、スキャナで読み取られた画像の電子文書化を行う(ステップS1620)。ここで、文書制御部138は、文書を圧縮(ハッシュ化)し、ハッシュ値を求め、ユーザアカウント管理部126に入力する。ユーザアカウント管理部126は、入力されたハッシュ値に基づいて署名データ(電子署名)を生成し文書制御部138に入力する。例えば、文書(のハッシュ値)を秘密鍵で暗号化することにより署名データを生成する。
【0203】
次に、文書制御部138は、電子文書化された画像に、入力された個人の電子署名を付与し(ステップS1622)、文書を送信する(ステップS1624)。また、電子証明書を添付して送信するようにしてもよい。なお、S/MIMEが利用される場合、fromアドレスが、署名に利用された証明書のメールアドレスに変更される。すなわち、fromアドレスが電子証明書の発行元のメールアドレスに変更される。
【0204】
次に、秘密鍵が削除され(ステップS1626)、ログアウトされ(ステップS1628)、操作が終了される(ステップS1630)。
【0205】
このように、上述した手順でログイン後、ログインユーザのローカルアカウントを作成し、秘密鍵をインストールしない場合には、そのままの状態で文書を送信する。秘密鍵をインストールした場合は、電子署名を付与して文書を送信し、送信後ローカルアカウントと秘密鍵を削除する。秘密鍵のみ削除しローカルアカウントは残すようにしてもよい。
【0206】
このようにすることにより、外部からのお客様などが一時的に使用したい場合や、周辺機器に秘密鍵を保存しておきたくない場合に、電子署名を付加した文書を送信することができる。
【0207】
上述した実施例によれば、外部認証サーバを利用して認証が行われた周辺機器であっても、各アカウント(ユーザアカウント)に対応するローカルアカウントで生成した秘密鍵を使用し電子署名を付加することができる。
【0208】
また、外部認証サーバ、周辺機器を利用できる不特定多数が自由に秘密鍵を生成することができず、責務または権限を有する所定のメンバーのみが秘密鍵の管理を実施できるようにすることで、なりすましや改ざんに対する防止対策ができ、セキュリティ面も強化できる。
【0209】
また、本人のみが秘密鍵をインストールすることができるようにし、所定の権限を有するアカウントに限り秘密鍵を削除できるようにすることで、改ざんやなりすましの防止対策ができる。
【0210】
また、周辺機器が利用している外部認証サーバのアカウントと同期をとるようにすることにより、常に最新の認証情報で、アカウントと秘密鍵の管理を行うことができる。
【0211】
また、周辺機器が管理しているアカウントが無効になった場合に、該アカウントに対応する(対になっている)秘密鍵を自動的に削除するようにすることにより、なりすましの防止対策ができる。
【0212】
また、メールアドレスは必ずしも個人情報とはなりえないため、時期が重ならなければ異なるユーザが同じメールアドレスを使用することができる。したがって、メールアドレスが変更された場合に自動的に、そのメールアドレスに対応するアカウントに対応する秘密鍵を削除することにより、なりすましや改ざんの防止対策ができる。
【0213】
また、有効期限がきれた秘密鍵がいつまでも残らず、その秘密鍵を使用したなりすましや改ざんの防止対策ができる。
【0214】
また、有効回数がきれた秘密鍵がいつまでも残らず、その秘密鍵を使用したなりすましや改ざんの防止対策ができる。
【0215】
また、アカウントの権限や使用目的により秘密鍵の有効期限設定を選択し設定することができる。
【0216】
また、秘密鍵の有効期限がきれることを事前に知ることができることにより、運用がスムーズになる。
【0217】
また、外部からのお客様等が一時的に使用したい時や、周辺機器に秘密鍵を保存しておきたくない場合に対応することができる。
【産業上の利用可能性】
【0218】
本発明にかかる画像形成方法および画像形成装置並びにプログラムおよび記録媒体は、プリンタ、スキャナ、ファクシミリおよびそれらの機能を有する複合機、特に電子メールを受信可能な装置に適用できる。
【図面の簡単な説明】
【0219】
【図1A】本発明の一実施例にかかる画像形成装置が適用されるシステムを示すブロック図である。
【図1B】本発明の一実施例にかかる画像形成装置が適用されるシステムを示すブロック図である。
【図2】本発明の一実施例にかかる画像形成装置ハードウェア構成を示すブロック図である。
【図3】本発明の一実施例にかかる画像形成装置の構成を示すブロック図である。
【図4】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図5】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図6】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図7】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図8】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図9】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図10】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図11】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図12】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図13】秘密鍵管理方法を選択するための画面表示の一例を示す説明図である。
【図14】秘密鍵操作権限を設定するための画面表示の一例を示す説明図である。
【図15】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【図16】本発明の一実施例にかかる画像形成装置の動作を示すフローチャートである。
【符号の説明】
【0220】
100 画像形成装置
【特許請求の範囲】
【請求項1】
画像形成装置における画像形成方法において、
認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、
文書のハッシュ値を求めるハッシュ生成ステップと、
前記秘密鍵により、前記ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、
前記文書に、前記電子署名を付与する電子署名付与ステップと、
を有することを特徴とする画像形成方法。
【請求項2】
請求項1に記載の画像形成方法において、
前記秘密鍵インストールステップは、ユーザがアクセス可能な手段により行われることを特徴とする画像形成方法。
【請求項3】
請求項1または2に記載の画像形成方法において、
前記秘密鍵インストールステップは、アカウントに対応付けられた操作権限に応じて行われることを特徴とする画像形成方法。
【請求項4】
請求項3に記載の画像形成方法において、
前記秘密鍵インストールステップは、ログイン時に行われることを特徴とする画像形成方法。
【請求項5】
請求項1ないし4のいずれか1項に記載の画像形成方法において、
アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行う秘密鍵削除ステップ
を有することを特徴とする画像形成方法。
【請求項6】
請求項5に記載の画像形成方法において、
前記秘密鍵削除ステップは、ログアウト時に行われることを特徴とする画像形成方法。
【請求項7】
請求項1ないし6のいずれか1項に記載の画像形成方法において、
認証サーバからアカウントに関連する情報を取得するアカウント情報取得ステップと、
取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較する比較ステップと、
比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する削除ステップと
を有することを特徴とする画像形成方法。
【請求項8】
請求項7に記載の画像形成方法において、
前記削除ステップは、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項9】
請求項7に記載の画像形成方法において、
前記削除ステップは、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項10】
請求項7に記載の画像形成方法において、
秘密鍵の有効期限および有効回数のうち少なくとも一方を設定する設定ステップ
を有し、
前記削除ステップは、秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項11】
請求項10に記載の画像形成方法において、
前記設定ステップは、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを特徴とする画像形成方法。
【請求項12】
認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、
文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段と
を備えることを特徴とする画像形成装置。
【請求項13】
請求項12に記載の画像形成装置において、
ユーザのアクセスに応じて、秘密鍵をインストールするアクセス手段
を備えることを特徴とする画像形成装置。
【請求項14】
請求項12または13に記載の画像形成装置において、
前記アカウント管理手段は、アカウントに対応付けられた操作権限に応じて、秘密鍵のインストールを行うことを特徴とする画像形成装置。
【請求項15】
請求項14に記載の画像形成装置において、
前記アカウント管理手段は、ログインが行われた場合に、アカウントに対応した秘密鍵をインストールすることを特徴とする画像形成装置。
【請求項16】
請求項12ないし15のいずれか1項に記載の画像形成装置において、
前記アカウント管理手段は、アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行うことを特徴とする画像形成装置。
【請求項17】
請求項16に記載の画像形成装置において、
前記アカウント管理手段は、ログアウト時に、秘密鍵を削除することを特徴とする画像形成装置。
【請求項18】
請求項12ないし17のいずれか1項に記載の画像形成装置において、
前記アカウント管理手段は、認証サーバからアカウントに関連する情報を取得し、取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較し、該比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除することを特徴とする画像形成装置。
【請求項19】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項20】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項21】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、インストールされる秘密鍵の有効期限および有効回数のうち少なくとも一方を設定し、設定された秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項22】
請求項21に記載の画像形成装置において、
前記アカウント管理手段は、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを特徴とする画像形成装置。
【請求項23】
請求項1ないし11のいずれか1項に記載の画像形成方法をコンピュータに実行させるためのプログラム。
【請求項24】
請求項23に記載のプログラムを記録したコンピュータ読取可能な記録媒体。
【請求項1】
画像形成装置における画像形成方法において、
認証結果に応じて、アカウントに対応する秘密鍵をインストールする秘密鍵インストールステップと、
文書のハッシュ値を求めるハッシュ生成ステップと、
前記秘密鍵により、前記ハッシュ値を変換し電子署名を生成する電子署名生成ステップと、
前記文書に、前記電子署名を付与する電子署名付与ステップと、
を有することを特徴とする画像形成方法。
【請求項2】
請求項1に記載の画像形成方法において、
前記秘密鍵インストールステップは、ユーザがアクセス可能な手段により行われることを特徴とする画像形成方法。
【請求項3】
請求項1または2に記載の画像形成方法において、
前記秘密鍵インストールステップは、アカウントに対応付けられた操作権限に応じて行われることを特徴とする画像形成方法。
【請求項4】
請求項3に記載の画像形成方法において、
前記秘密鍵インストールステップは、ログイン時に行われることを特徴とする画像形成方法。
【請求項5】
請求項1ないし4のいずれか1項に記載の画像形成方法において、
アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行う秘密鍵削除ステップ
を有することを特徴とする画像形成方法。
【請求項6】
請求項5に記載の画像形成方法において、
前記秘密鍵削除ステップは、ログアウト時に行われることを特徴とする画像形成方法。
【請求項7】
請求項1ないし6のいずれか1項に記載の画像形成方法において、
認証サーバからアカウントに関連する情報を取得するアカウント情報取得ステップと、
取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較する比較ステップと、
比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除する削除ステップと
を有することを特徴とする画像形成方法。
【請求項8】
請求項7に記載の画像形成方法において、
前記削除ステップは、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項9】
請求項7に記載の画像形成方法において、
前記削除ステップは、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項10】
請求項7に記載の画像形成方法において、
秘密鍵の有効期限および有効回数のうち少なくとも一方を設定する設定ステップ
を有し、
前記削除ステップは、秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを特徴とする画像形成方法。
【請求項11】
請求項10に記載の画像形成方法において、
前記設定ステップは、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを特徴とする画像形成方法。
【請求項12】
認証結果に応じて、アカウントに対応する秘密鍵をインストールするアカウント管理手段と、
文書のハッシュ値を求め、該ハッシュ値を前記秘密鍵により変換し電子署名を生成し、前記文書に、前記電子署名を付与する文書制御手段と
を備えることを特徴とする画像形成装置。
【請求項13】
請求項12に記載の画像形成装置において、
ユーザのアクセスに応じて、秘密鍵をインストールするアクセス手段
を備えることを特徴とする画像形成装置。
【請求項14】
請求項12または13に記載の画像形成装置において、
前記アカウント管理手段は、アカウントに対応付けられた操作権限に応じて、秘密鍵のインストールを行うことを特徴とする画像形成装置。
【請求項15】
請求項14に記載の画像形成装置において、
前記アカウント管理手段は、ログインが行われた場合に、アカウントに対応した秘密鍵をインストールすることを特徴とする画像形成装置。
【請求項16】
請求項12ないし15のいずれか1項に記載の画像形成装置において、
前記アカウント管理手段は、アカウントに対応付けられた操作権限に応じて、インストールされた秘密鍵の削除を行うことを特徴とする画像形成装置。
【請求項17】
請求項16に記載の画像形成装置において、
前記アカウント管理手段は、ログアウト時に、秘密鍵を削除することを特徴とする画像形成装置。
【請求項18】
請求項12ないし17のいずれか1項に記載の画像形成装置において、
前記アカウント管理手段は、認証サーバからアカウントに関連する情報を取得し、取得したアカウントに関する情報と、自画像形成装置に記憶されたアカウントに関する情報とを比較し、該比較結果に応じて、自画像形成装置に記憶されたアカウントと該アカウントに対応する秘密鍵とを削除することを特徴とする画像形成装置。
【請求項19】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、アカウントが無効となった場合に、該アカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項20】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、電子メールのアドレスが変更されたアカウントに対応する秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項21】
請求項18に記載の画像形成装置において、
前記アカウント管理手段は、インストールされる秘密鍵の有効期限および有効回数のうち少なくとも一方を設定し、設定された秘密鍵の有効期限および有効回数のうち少なくとも一方に基づいて、秘密鍵を自動的に削除することを特徴とする画像形成装置。
【請求項22】
請求項21に記載の画像形成装置において、
前記アカウント管理手段は、ログアウトする場合、予め設定された有効期限および有効回数のうち少なくとも一方に該当する場合、認証が切れた場合のうちの少なくとも1つの場合に、秘密鍵の有効期限および有効回数のうち少なくとも一方を設定することを特徴とする画像形成装置。
【請求項23】
請求項1ないし11のいずれか1項に記載の画像形成方法をコンピュータに実行させるためのプログラム。
【請求項24】
請求項23に記載のプログラムを記録したコンピュータ読取可能な記録媒体。
【図1A】
【図1B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図1B】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【公開番号】特開2007−150832(P2007−150832A)
【公開日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願番号】特願2005−343854(P2005−343854)
【出願日】平成17年11月29日(2005.11.29)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願日】平成17年11月29日(2005.11.29)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]