通信装置及びコンピュータプログラム
【課題】 受信側の検証の負担を軽減すること。
【解決手段】 多機能機は、ユーザの操作に伴って入力されるデバイス証明書(S6又はS8でYESの場合に入力されるデバイス証明書)を許可状態で許可情報記憶手段に記憶することができる。また、多機能機は、デバイス証明書を不許可状態で許可情報記憶手段に記憶可能である。多機能機は、不許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を行う。また、多機能機は、許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を省略する。
【解決手段】 多機能機は、ユーザの操作に伴って入力されるデバイス証明書(S6又はS8でYESの場合に入力されるデバイス証明書)を許可状態で許可情報記憶手段に記憶することができる。また、多機能機は、デバイス証明書を不許可状態で許可情報記憶手段に記憶可能である。多機能機は、不許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を行う。また、多機能機は、許可状態で許可情報記憶手段に記憶されたデバイス証明書について、認証局証明書による検証を省略する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置及び通信装置のためのコンピュータプログラムに関する。
【背景技術】
【0002】
電子メールのなりすまし行為を特定する仕組みとして、例えば特許文献1に開示されているような電子署名を用いた検証技術がある。このような検証技術によれば、電子メールに添付されたデバイス証明書に含まれる電子署名情報を、そのデバイス証明書の発行元の認証局が頒布する認証局証明書を用いて検証することで、そのデバイス証明書が上記の認証局によって発行されたものか否かを判別でき、その結果なりすまし行為を特定することができる。なお、デバイス証明書に含まれる電子署名情報とは、デバイス証明書の電子署名情報以外の部分がダイジェスト化された証明書ダイジェストを、認証局の秘密鍵を用いて暗号化されたものを意味する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−60369号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記の検証技術では、デバイス証明書が添付された電子メールを受信する毎に、上記の検証を実行する必要がある。データ(上記の例では電子メール)を受信する側のデバイスの処理負担が大きい。
【0005】
本明細書に開示される技術は、上記の課題に鑑みてなされたものであり、データを受信する側のデバイスの処理負担を軽減できる通信装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
本明細書に開示される一つの技術は通信装置に関する。通信装置としては、例えば、パーソナルコンピュータ(以下PCという)、サーバ、スキャナ、プリンタ、コピー機、ファクシミリ、多機能機等を挙げることができる。ただし、通信装置は、これらには限られず、下記の各手段を備える装置であれば、どのようなタイプの装置であってもよい。本明細書によって開示される通信装置は、通信手段と、許可情報記憶手段と、認証局証明書記憶手段と、第1記憶制御手段と、第1判断手段と、検証実行手段と、検証結果実行手段とを備える。
【0007】
通信手段は、データを受信する。ここに言うデータは、電子メールであってもよいし、印刷データであってもよいし、他の種類のデータであってもよい。許可情報記憶手段は、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である。認証局証明書記憶手段は、認証局証明書を記憶可能である。なお、「デバイス証明書と許可情報とを対応させて記憶する」という用語は、最も広義に解釈されるべきものであり、例えば、以下の(1)と(2)のいずれの構成も含む概念である。
(1)デバイス証明書とフラグ(許可状態を示す値又は不許可状態を示す値)とを対応させて記憶すること。
(2)デバイス証明書を含むリストを記憶すること。即ち、このリストに含まれるデバイス証明書は、許可状態である許可情報に対応することになる。この例の場合、不許可状態である許可情報に対応する別のリストを設けてもよいし、設けなくてもよい。
【0008】
第1記憶制御手段は、ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、許可情報を許可状態で許可情報記憶手段に記憶させる。第1判断手段は、データに添付されている第1デバイス証明書と一致する特定のデバイス証明書について、許可状態で記憶されているのか否かを判断する。検証実行手段は、第1判断手段によって否定的に判断された場合に、認証局証明書記憶手段に記憶されている認証局証明書を用いて、データに添付されている第1デバイス証明書の検証を実行し、第1判断手段によって肯定的に判断された場合に、上記の検証を実行しない。検証結果実行手段は、第1判断手段によって否定的に判断された場合であって、検証実行手段による検証が成功した場合には上記のデータを用いて第1の処理を実行し、検証が失敗した場合には上記のデータを用いて第2の処理を実行し、第1判断手段によって肯定的に判断された場合には上記のデータを用いて第1の処理を実行する。なお、上記の第1の処理としては、例えば、上記の検証と異なる検証を実行する処理、データを出力(印刷、表示、別のデバイスに送信)する処理、データを加工する処理等を挙げることができる。また、上記の第2の処理としては、例えば、データを所定の記憶領域に記憶させる処理、第1の処理と別の態様でデータを出力する処理、データを削除する処理等を挙げることができる。
【0009】
上記の通信装置によると、許可状態で記憶されているデバイス証明書と同一のデバイス証明書が添付されたデータが受信された場合に、認証局証明書を用いた検証を省略することができる。通信装置の処理負担を軽減させることができる。
【0010】
上記の通信装置によると、ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を許可状態で記憶させる。ユーザの意向に沿って入力されるデバイス証明書については、ユーザが上記の検証を省略してもよいと考えるデバイス証明書であるとして、認証局証明書を用いた検証を省略し、通信装置の処理負担を軽減させることができる。
【0011】
上記の通信装置では、許可情報記憶手段が、デバイス証明書を許可情報を不許可状態で記憶可能であってもよい。通信装置は、特定のデバイス証明書が許可情報記憶手段に記憶されていないことに起因して、第1判断手段によって否定的に判断された場合に、データに添付されている第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させる第2記憶制御手段をさらに備えていてもよい。
【0012】
この構成によると、デバイス証明書を不許可状態で記憶させることができる。不許可状態で記憶されたデバイス証明書については、認証局証明書を用いて検証を行う。ユーザが上記の検証を省略してもよいと考えていないデバイス証明書については不許可状態で記憶し、上記の検証を省略せずに行うことができる。
【0013】
上記の通信装置は、ユーザ操作に伴って、不許可状態で記憶されているデバイス証明書を、許可状態に変更する変更手段をさらに備えてもよい。
【0014】
この構成によると、不許可状態で記憶されているデバイス証明書のうち、ユーザが上記の検証を省略してもよいと考えるデバイス証明書をユーザの操作によって許可状態に変更できる。
【0015】
上記の通信装置では、第1判断手段が、特定のデバイス証明書が許可情報記憶手段に記憶されているのか否かの判断と、特定のデバイス証明書が許可情報記憶手段に記憶されている場合に、特定のデバイス証明書が許可状態であるのか否かの判断と、を含むようにしてもよい。
【0016】
上記の通信装置は、第2判断手段と、比較手段と、第3記憶制御手段とをさらに備えてもよい。第2判断手段は、特定のデバイス証明書が許可情報記憶手段に記憶されていないことに起因して、データに添付された第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書が許可情報記憶手段に存在するか否かを判断してもよい。比較手段は、第2判断手段により肯定的に判断された場合に、第1デバイス証明書の有効期限と、第2デバイス証明書の有効期限とを比較してもよい。第3記憶制御手段は、第2デバイス証明書が許可状態であり、かつ、第1デバイス証明書の有効期限が第2デバイス証明書の有効期限より新しいことが比較手段によって特定された場合に、第2デバイス証明書を許可状態から解除し、第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。
【0017】
この構成によると、許可状態で記憶されている有効期限の古いデバイス証明書を新しいものに自動的に更新できる。ユーザが自分で更新作業を行う必要がなくなる。なお、新しいデバイス証明書は、不許可状態で記憶される。新しいデバイス証明書は、ユーザの操作に伴って入力されたものではないために、ユーザが上記の検証を省略してもよいと考えているのか否かがわからないからである。
【0018】
上記の通信装置は、外部記憶媒体の記憶内容を読み取り可能である読み取り手段をさらに備えてもよい。その場合、第1記憶制御手段は、ユーザ操作に伴って読み取り手段が外部記憶媒体からデバイス証明書を読み取った場合に、その読み取ったデバイス証明書を許可状態で許可情報記憶手段に記憶させてもよい。外部記憶媒体としては、例えば、USBメモリ、DVD−ROM、CD−ROM、等を挙げることができる。ただし、外部記憶媒体は、これらには限られず、デバイス証明書を記憶可能な記憶媒体であれば、どのようなタイプの外部記憶媒体であってもよい。
【0019】
この構成によると、ユーザの操作によって、USBメモリ等の外部記憶媒体内に記憶されたデバイス証明書を読み出して通信装置に入力する場合、その読み取ったデバイス証明書を許可状態で記憶させる。ユーザの意向に沿って外部記憶媒体から読み取ったデバイス証明書について、ユーザが上記の検証を省略してもよいと考えるデバイス証明書として、検証を省略することができる。
【0020】
上記の通信装置は、ユーザ操作に伴って入力されたユーザ情報の認証を実行するユーザ認証実行手段をさらに備えてもよい。その場合、第1記憶制御手段は、ユーザ認証実行手段によって実行された認証が成功した場合に入力されるデバイス証明書を許可状態で許可情報記憶手段に記憶させてもよい。
【0021】
この構成によると、例えば、ユーザIDやパスワード等のユーザ認証情報の入力を求め、その認証が成功した結果として入力されるデバイス証明書を許可状態で記憶させる。ユーザ認証に成功しない限りデバイス証明書は入力されない。従って、通信装置に入力されるデバイス証明書はいずれもユーザの意向に沿って入力される。そのようなデバイス証明書について、ユーザが上記の検証を省略してもよいと考えるデバイス証明書として、検証を省略することができる。
【0022】
上記の通信装置は、印刷手段と、印刷制御手段と、をさらに備えてもよい。この場合、検証結果実行手段が実行する第1の処理は、データに添付されている第1デバイス証明書を用いて、データの検証を実行することを含んでもよい。また、印刷制御手段は、(1)第1判断手段によって肯定的に判断され、かつ、第1の処理による検証が成功した場合に、データを印刷手段に印刷させ、(2)第1判断手段によって否定的に判断され、検証実行手段による検証が成功し、かつ、第1の処理による検証が成功した場合に、データを印刷手段に印刷させてもよい。
【0023】
この構成によると、データの検証に成功した場合にそのデータを印刷することができる。
【0024】
上記の通信装置は、データ記憶手段をさらに備えてもよい。その場合、検証結果実行手段が実行する第2の処理は、データをデータ記憶手段に記憶させることを含んでもよい。また、印刷制御手段は、データ記憶手段に記憶されたデータを、ユーザ操作に伴って、印刷手段に印刷させてもよい。
【0025】
この構成によると、検証に失敗したデータをデータ記憶手段に記憶しておき、ユーザの操作によって印刷することができる。検証に失敗したデータであっても、ユーザが許可した場合に印刷することができる。
【0026】
本明細書に開示される他の一つの技術はコンピュータプログラムに関する。
このコンピュータプログラムは、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段とを備える通信装置のためのコンピュータプログラムである。このコンピュータプログラムは、上記した通信装置の各手段を実現するための各処理をコンピュータに実行させる。
【発明の効果】
【0027】
本発明によると、ユーザの操作に伴って入力したデバイス証明書については認証局証明書を用いた検証を省略することができ、処理負担の少ない通信装置を提供することができる。
【図面の簡単な説明】
【0028】
【図1】第1実施例の通信システムの構成を示す。
【図2】アドレステーブルの一例を示す。
【図3】証明書テーブルの一例を示す。
【図4】電子メールテーブルの一例を示す。
【図5】多機能機のメイン処理のフローチャートを示す。
【図6】受信処理のフローチャートを示す。
【図7】検証処理のフローチャートを示す。
【図8】USB経由のデバイス証明書インストール処理のフローチャートを示す。
【図9】記憶メール印刷処理のフローチャートを示す。
【図10】Webサーバ経由のデバイス証明書インストール処理のフローチャートを示す。
【図11】変更処理のフローチャートを示す。
【発明を実施するための形態】
【0029】
ここでは、以下の実施例に記載の技術の一部を列挙しておく。
(形態1) 検証結果実行手段は、不許可状態で記憶されているデバイス証明書が変更手段によって許可状態に変更された場合に、データ記憶手段に記憶されているデータであって、少なくとも、当該デバイス証明書と一致するデバイス証明書が添付されているデータを、当該デバイス証明書を用いて検証する特定の検証を実行してもよい。印刷制御手段は、上記の特定の検証が成功した場合に、上記のデータを印刷手段に印刷させてもよい。
(形態2) 通信装置は、外部装置にWebページを送信するWebサーバをさらに備えてもよい。その場合、第1記憶制御手段は、外部装置において上記のWebページ上でのユーザの操作に伴って、外部装置から送信されるデバイス証明書を許可情報記憶手段に許可状態で記憶してもよい。
【実施例】
【0030】
(第1実施例)
(システムの構成)
第1実施例について説明する。図1は、本実施例の通信システム2の構成を示す。通信システム2は、インターネット4と多機能機10、60とSMTPサーバ70とPOP3サーバ80と外部装置90等を備える。多機能機10、60、SMTPサーバ70、POP3サーバ80、外部装置90はいずれもインターネット4に接続されている。
【0031】
(多機能機10の構成)
多機能機10の構成について詳しく説明する。なお、多機能機60は、多機能機10と同様の構成を有する。多機能機10は、インターネットFAX機能などの電子メール送受信機能、スキャナ機能、コピー機能、プリンタ機能、等の多機能を備える。この電子メール送受信機能において、多機能機10は、S/MIME(Secure/Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24を備える。制御部12は、記憶部24に記憶されているプログラム38に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、データを印刷する。
【0032】
記憶部24は、電子メールアドレスを記憶するアドレステーブル30、各種電子証明書を記憶する証明書テーブル32、検証に失敗した電子メールを記憶する電子メールテーブル34、ワーク領域36、プログラム38、及び、その他の記憶領域40を備える。プログラム38には、インターネット4を介して例えばPC等の外部装置90からアクセスでき、その外部装置90にWebページを送信するWebサーバ39を構築するプログラムが含まれる。アドレステーブル30、証明書テーブル32、及び、電子メールテーブル34の具体例については、図2〜図4を参照して以下に説明する。
【0033】
図2は、アドレステーブル30の一例を示す。アドレステーブル30は、複数の組合せ情報102〜108を含む。各組合せ情報102〜108は、電子メールアドレス110と、名前112と、S/MIME設定114と、が関連付けられた情報である。なお、S/MIME設定114は、デジタル署名の付与設定116と暗号化設定118に区分されている。
【0034】
電子メールアドレス110は、多機能機10に電子メールを送信する他の多機能機60等の電子メールアドレスである。名前112は、電子メールアドレス110に対応する名前である。ユーザはアドレステーブル30から、名前112等に基づき、電子メールを送信したい電子メールアドレス110を選択し、送信先に設定する。デジタル署名の付与設定116は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子署名を添付するのか否かを示す設定情報である。なお、この設定116がONとなっている場合、電子メールアドレス110宛の電子メールには、電子署名、即ち、電子メール本文のダイジェストを暗号化したもの(以下では暗号化された本文ダイジェストと呼ぶことがある)を添付する。OFFとなっている場合は添付しない。暗号化設定118は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子メール本文を暗号化するのか否かを示す設定情報である。この設定118がONとなっている場合、電子メールアドレス110宛の電子メール本文は暗号化されて送信される。OFFの場合は暗号化されずに送信される。
【0035】
図3は、証明書テーブル32の一例を示す。証明書テーブル32は、複数の組合せ情報120〜132を含む。各組合せ情報120〜132は、証明書の種類134と、電子メールアドレス/名称情報136と、証明書データ138と、秘密鍵データ140と、S/MIME許可設定142と、が関連付けられた情報である。
【0036】
証明書の種類134は、記憶している電子証明書の種類に関する情報を示す。電子証明書の種類としては、組合せ情報120、122、124のような「CA証明書」、組合せ情報126のような「自己デバイス証明書」、組合せ情報128、130、132のような「デバイス証明書」の三種類がある。
「デバイス証明書」は、認証局から他の多機能機60に発行されたデバイス証明書を意味する。デバイス証明書には、少なくとも、発行元の認証局を示す認証局情報と、発行先のデバイスの電子メールアドレスと、発行先のデバイスを証明するための公開鍵(以下単に「デバイスの公開鍵」とする)と、発行元の認証局によって作成された電子署名と、証明書の有効期限等が含まれる。認証局によって作成された電子署名は、デバイス証明書の当該電子署名以外の情報がダイジェスト化されたダイジェストデータが、認証局の秘密鍵を用いて暗号化されたもの(以下では暗号化された証明書ダイジェストと呼ぶことがある)である。
「自己デバイス証明書」は、認証局から多機能機10に発行されたデバイス証明書を意味する。自己デバイス証明書も、基本的には上記のデバイス証明書と共通する。即ち、自己デバイス証明書は、発行元の認証局を示す認証局情報と、多機能機10の電子メールアドレスと、発行先のデバイスである多機能機10を証明するための公開鍵(以下単に「多機能機10の公開鍵」とする)と、電子署名(暗号化された証明書ダイジェスト)と、有効期限等が含まれる。
「CA証明書」は、認証局が頒布する認証局の電子証明書(以下では認証局証明書と呼ぶことがある)である。CA証明書には、少なくとも、認証局を示す認証局情報と、認証局を証明するための公開鍵(以下単に「認証局の公開鍵」とする)を含む。
【0037】
電子メールアドレス/名称情報136は、デバイス証明書に含まれる電子メールアドレス、又は、CA証明書を頒布した認証局の名称である。
CA証明書の場合(組合せ情報120、122、124の場合)、電子メールアドレス/名称情報136として、当該CA証明書を頒布した認証局の名称が記憶される。
自己デバイス証明書の場合(組合せ情報126の場合)、電子メールアドレス/名称情報136として、自己デバイス証明書に含まれる多機能機10の電子メールアドレスが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、電子メールアドレス/名称情報136として、当該デバイス証明書に含まれる電子メールアドレスが記憶されている。
【0038】
証明書データ138は、証明書の全てのデータである。
CA証明書の場合(組合せ情報120、122、124の場合)、証明書データ138として、当該CA証明書の全てのデータが記憶される。上述したように、CA証明書の証明書データ138は、当該CA証明書の公開鍵を含んでいる。
自己デバイス証明書の場合(組合せ情報126の場合)、証明書データ138として、認証局が多機能機10に発行したデバイス証明書の全てのデータが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、証明書データ138として、当該デバイス証明書の全てのデータが記憶される。
【0039】
秘密鍵データ140は、秘密鍵を示すデータである。多機能機10は、自身以外のデバイスの秘密鍵データを有さないため、自己デバイス証明書に対応する組合せ情報126のみが秘密鍵データ140を含んでいる。
【0040】
S/MIME許可設定情報142は、各デバイス証明書に関連付けて設定される許可情報である。S/MIME許可設定情報142がONの場合が許可状態に対応し、S/MIME許可設定情報142がOFFの場合が不許可状態に対応する。
なお、このS/MIME許可設定情報142は、自己デバイス証明書及びCA証明書(認証局証明書)については設定されない。
【0041】
図4は、電子メールテーブル34の一例を示す。電子メールテーブル34は、複数の電子メール情報144、146を含む。各電子メール情報144、146は、電子メール送信元となる電子メールアドレス148とメールデータ150が関連付けられた情報である。
この電子メールテーブル34に記憶されている電子メール情報144、146は、検証に失敗した電子メールに関する情報である。検証に失敗した電子メールが電子メールテーブル34に記憶される処理手順については、後で詳述する。
【0042】
図1に示されるように、記憶部24はさらにワーク領域36を有する。ワーク領域36は、例えば、受信した電子メールの検証が終了するまで当該電子メールを記憶しておく領域である。記憶部24はさらに制御部12によって実行されるべきプログラム38を記憶している。プログラム38は、例えば、プログラム記憶媒体から多機能機10にインストールされるものであってもよいし、インターネット4から多機能機10にダウンロードされるものであってもよい。プログラム38には、上記のようにWebサーバ39を構築するプログラムが含まれる。Webサーバ39は、インターネット4を介して多機能機10と接続されている外部装置90の求めに応じて、外部装置90にWebページを送信する。この結果、外部装置90は、Webページを表示することができる。また、記憶部24は、上記の各情報30、32、34、36、38以外の情報を記憶するための記憶領域40を有する。
【0043】
(多機能機10が実行する処理)
続いて、多機能機10の制御部12が実行する処理の内容について説明する。図5は、制御部12が実行するメイン処理のフローチャートを示す。制御部12は、メイン処理としてS2〜S10の判断処理を行い、その判断結果に伴う各処理S14〜S22を行う。以下各判断処理及びその判断結果に伴う各処理について説明する。
【0044】
制御部12は、インターネットFAXの受信確認のための所定のポーリング時間が経過したか否かを監視している(S2)。所定のポーリング時間が経過した場合(S2:YES)、制御部12は受信処理を開始する(S14)。
【0045】
図6は、受信処理のフローチャートを示す。制御部12は、ネットワークインターフェイス20及びインターネット4を介して、POP3サーバ80に接続し、電子メールの受信確認を行う(S30)。ここで、制御部12は新規電子メールの受信があったか否かを確認する(S32)。S32でNOの場合、制御部12は受信処理を終了する。S32でYESの場合、制御部12は受信した新規電子メールの本文が暗号化されているか否か判断する(S34)。
【0046】
電子メールの本文が暗号化されている場合(S34:YES)、制御部12はその電子メールの復号化を試み、その成否を判断する(S36)。この復号化に成功した場合(S36:YES)、又は、受信した新規電子メールが暗号化されていなかった場合(S34:NO)、制御部12は、S38へ進む。なお、復号化に失敗した場合(S36:NO)、制御部12は表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は、受信処理を終了する。なお、暗号化されている電子メールは、あらかじめ送信元のデバイスに登録されている自己デバイス証明書の秘密鍵に対応する公開鍵を用いて暗号化されているので、自己デバイス証明書の秘密鍵を用いて復号化を試みる。
【0047】
S38では、制御部12は、電子メールにデバイス証明書と電子署名(即ち暗号化された本文ダイジェスト)が添付されているか否かを確認する。S38でYESの場合、制御部12は、検証処理を開始する(S40)。この検証処理については、後で図7を参照して詳述する。S38でNOの場合、制御部12は、その電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は、受信処理を終了する。
【0048】
制御部12は、S40における検証結果が成功か否かを監視する(S42)。S42でYESと判断された場合、制御部12は、電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は受信処理を終了する。
【0049】
S42でNOと判断された場合、制御部12は、検証に失敗した受信メールを電子メールテーブル34に記憶させる(S46)。続いて制御部12は、表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は受信処理を終了する。
【0050】
図7は、図6のS40で実行される検証処理のフローチャートを示す。制御部12は、受信した電子メールに添付されているデバイス証明書と一致するデバイス証明書が証明書テーブル32(図3参照)内にあるか否か判断する(S50)。
【0051】
S50でYESの場合、制御部12は、そのデバイス証明書の許可情報142(図3参照)が、許可状態(ON)か否かを確認する(S52)。デバイス証明書の許可情報142が許可状態の場合(S52:YES)、制御部12は、S64へ進む。S64では、制御部12は暗号化された本文ダイジェストの検証を行い、検証結果が成功か否かを監視する。S64の検証処理は、以下のようにして実行される。
【0052】
暗号化された本文ダイジェストは、電子メールの送信元のデバイスの秘密鍵を用いて暗号化されている。制御部12は、まず、電子メールの送信元のデバイスの公開鍵を特定する。例えば、制御部12は、電子メールの送信元の電子メールアドレスに関連づけられているデバイス証明書を証明書テーブル32から特定し、そのデバイス証明書に含まれる公開鍵を特定してもよい。また、例えば、制御部12は、電子メールに添付されているデバイス証明書に含まれる公開鍵を特定してもよい。次いで、制御部12は、特定された公開鍵を用いて、暗号化された本文ダイジェストを復号化することによって、第1の本文ダイジェストを生成する。さらに、制御部12は、自身で電子メールの本文をダイジェスト化(ハッシュ化)することによって、第2の本文ダイジェストを生成する。制御部12は、第1の本文ダイジェストと第2の本文ダイジェストとを比較することによって、S64の検証処理を実行する。2つの本文ダイジェストが一致する場合、S64でYESと判断され、2つの本文ダイジェストが一致しない場合、S64でNOと判断される。
【0053】
なお、制御部12は、制御部12は、S52でNOの場合、暗号化された証明書ダイジェストの検証(S62)を行う。一方、S52でYESの場合、暗号化された証明書ダイジェストの検証(S62)を行わない。すなわち、デバイス証明書の許可情報142が許可状態の場合(S52:YES)には、制御部12は、暗号化された証明書ダイジェストの検証が成功した場合(S62:YES)と同じ処理(S64)を行うこととなる。
【0054】
S50でNOの場合、制御部12は、S54の判断処理を実行する。制御部12は、まず、電子メールに添付されたデバイス証明書に含まれる電子メールアドレスと発行元の認証局情報とを特定する。次いで、制御部12は、特定された電子メールアドレスと認証局情報とを含むデバイス証明書を証明書テーブル32から特定する。ここで特定できない場合、S54でNOと判断される。次いで、制御部12は、電子メールに添付されたデバイス証明書の有効期限が、特定されたデバイス証明書の有効期限より新しいのか否かを判断する。前者の有効期限が後者の有効期限より新しくない場合、S54でNOと判断される。一方において、前者の有効期限が後者の有効期限より新しい場合、S54でYESと判断される。
【0055】
S54でYESの場合、制御部12は、S54で特定された有効期限の古いデバイス証明書を証明書テーブル32から削除する(S56)。次いで、制御部12は、電子メールに添付された有効期限の新しいデバイス証明書を不許可状態(OFF)で証明書テーブル32に記憶させる(S60)。なお、S56及びS60の更新処理は、証明書テーブル32に記憶されていたデバイス証明書の許可状態の如何にかかわらず行われる。なお、この更新処理の際に、有効期限の古いデバイス証明書を削除せずに、不許可状態で証明書テーブル32に継続して記憶させておいてもよい。
【0056】
S54でNOの場合、制御部12は、電子メールに添付されてきたデバイス証明書が新規のデバイス証明書であると判断する。続いて制御部12は、そのデバイス証明書を不許可状態で証明書テーブル32に記憶させる(S60)。
【0057】
S60を終えると、S62に進む。S62において、制御部12は、電子メールに添付されているデバイス証明書に含まれる電子署名(暗号化された証明書ダイジェスト)を、認証局証明書によって検証し、その結果が成功であるか否か判断する。
【0058】
S62において制御部12が行う、暗号化された証明書ダイジェストの検証について説明する。デバイス証明書に含まれる暗号化された証明書ダイジェストは、デバイス証明書の電子署名(暗号化された証明書ダイジェスト)以外の部分をハッシュ化して得られたダイジェストデータを、認証局の秘密鍵を用いて暗号化されたものである。制御部12は、電子メールに添付されているデバイス証明書の電子署名以外の部分をハッシュ化することによって、第1のダイジェストデータを生成する。次いで、制御部12は、電子メールに添付されているデバイス証明書に含まれる認証局情報を含む認証局証明書を証明書テーブル32から特定する。さらに、制御部12は、特定された認証局証明書に含まれる認証局の公開鍵を特定する。制御部12は、特定された公開鍵を用いて、電子メールに添付されているデバイス証明書に含まれる電子署名を復号化することによって、第2のダイジェストデータを生成する。制御部12は、第1のダイジェストデータと第2のダイジェストデータとを比較することによって、S62の検証処理を実行する。2つのダイジェストデータが一致する場合、S62でYESと判断され、2つのダイジェストデータが一致しない場合、S62でNOと判断される。
【0059】
S62でYESの場合、制御部12は、電子メール本文に添付されている電子署名(暗号化された本文ダイジェスト)を、デバイス証明書によって検証し、その結果が成功であるか否か判断する(S64)。
【0060】
S62でNOの場合、制御部12は、「失敗」を示すフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。なお、S64でNOと判断された場合も、S70の処理へ移行する。
【0061】
S64でYESの場合、制御部12は、現在日時がデバイス証明書の有効期限内か否かを確認する(S66)。現在日時が有効期限内であった場合(S66:YES)、制御部12は、「成功」のフラグを記憶する(S68)。「成功」のフラグを記憶すると、制御部12は検証処理を終了する。S64でNOの場合、制御部12は、「失敗」のフラグを記憶する(S70)。また、現在日時が有効期限内でなかった場合(S66:NO)も、制御部12は、「失敗」のフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。
【0062】
上記検証処理中で制御部12が記憶した「成功」又は「失敗」のフラグは、図6のS42の検証結果の成功か否かの結果に反映され、結果に応じて上記した各処理(S44〜S48)が行われる。
【0063】
図5に示すように、制御部12は、インターネットFAXの送信指示があったか否かを監視している(S4)。インターネットFAXの送信指示があった場合(S4:YES)、制御部12は送信処理を開始し、指示のあったインターネットFAXを送信する(S16)。
【0064】
さらに、図5に示すように、制御部12は、USBインターフェイス18にUSBメモリ(図示しない)が接続されたか否かを監視している(S6)。USBメモリがUSBインターフェイス18に接続された場合(S6:YES)、制御部12はUSB経由のデバイス証明書インストール処理を開始する(S18)。
【0065】
図8は、USB経由のデバイス証明書インストール処理のフローチャートを示す。USBメモリがUSBインターフェイス18に接続されると、制御部12は、表示部14に認証画面を表示して認証情報の入力を求める(S72)。ここで制御部12が入力を求める認証情報としては、例えばユーザIDやパスワード等があるが、入力を要する認証情報はこれには限られず任意とすることができる。多機能機10の記憶領域40は、認証情報(例えばユーザIDとパスワードの組合せ)を記憶している。S72において、ユーザによる操作部16の操作によって認証情報が入力されると、制御部12は、その認証情報が記憶領域40に記憶されているのか否かを判断することによって、認証が成功したか否かを判断する(S74)。
【0066】
S74でYESの場合、制御部12は、USBインターフェイス18を介してUSBメモリ内のデバイス証明書を読み取り、その読み取ったデバイス証明書を証明書テーブル32内に許可状態(ON)で記憶させる(S76)。S76を終えると、次いで、制御部12は、記憶メール印刷処理(S78)を行う。S78の記憶メール印刷処理については、図9を参照して後で詳述する。記憶メール印刷処理が終了すると、制御部12はUSB経由のデバイス証明書インストール処理を終了させる。
【0067】
S74でNOの場合、制御部12は、USBインターフェイス18を介してUSBメモリ内からデバイス証明書を読み取る処理を実行しない。制御部12は、表示部14にエラーメッセージを表示させる(S80)。S80で表示部14にエラーメッセージが表示されると、制御部12はUSB経由のデバイス証明書インストール処理を終了する。
【0068】
図9は、記憶メール印刷処理のフローチャートを示す。制御部12は、電子メールテーブル34に記憶されている各メールデータ150(図4参照)のそれぞれに対して、上記した検証処理(図7参照)と同様の検証処理を行う(S82)。制御部12は、S82の検証処理の結果が成功か否かを監視する(S84)。S84でYESの場合、制御部12は、検証結果が成功であったメールデータ150に含まれる電子メール本文を印刷部22によって印刷させる(S86)。次いで、制御部12は、印刷が終了したメールデータ150を含む組合せ情報(例えば組合せ情報144)を電子メールテーブル34から削除する(S88)。S88を終えると、制御部12は記憶メール印刷処理を終了する。なお、S84でNOの場合、制御部12は、S86及びS88をスキップして、記憶メール印刷処理を終了する。
【0069】
図5に示すように、制御部12は、外部装置90から、多機能機10へのデバイス証明書インストール要求があったか否かを監視している(S8)。例えば、外部装置90のユーザは、多機能機10が内蔵するWebサーバ39のアドレスを外部装置90に入力する。これにより、外部装置90は、多機能機10にHTTPリクエストを送信する。この結果、制御部12は、所定のWebページを外部装置90に送信する。外部装置90のユーザは、Webページ上の所定のボタンを操作(例えばクリック)することができる。この場合、外部装置90は、多機能機10にデバイス証明書をインストールするためのリクエストを、多機能機10に送信する。このリクエストが受信された場合、制御部12は、S8でYESと判断し、Webサーバ経由のデバイス証明書インストール処理を開始する(S20)。
【0070】
図10は、Webサーバ経由のデバイス証明書インストール処理のフローチャートを示す。S90では、制御部12は、外部装置90に認証情報の入力を求めるWebページを送信する(S90)。ここで制御部12が入力を求める認証情報としては、例えばユーザIDやパスワード等があるが、入力を要する認証情報はこれには限られず任意とすることができる。外部装置90のユーザは、認証情報を入力するための操作を実行することができる。この場合、外部装置90は、入力された認証情報を多機能機10に送信する。上述したように、多機能機10の記憶領域40は、認証情報(例えばユーザIDとパスワードの組合せ)を記憶している。制御部12は、外部装置90から得られた認証情報が記憶領域40に記憶されているのか否かを判断することによって、認証が成功したか否かを判断する(S92)。
【0071】
S92でYESの場合、制御部12は、認証が成功したことを示す情報を外部装置90に送信する。次いで、外部装置90のユーザは、外部装置90又は外部装置90に接続された外部メモリ(例えばUSBメモリ)に記憶されているデバイス証明書を指定し、そのデバイス証明書を多機能機10に送信するための操作を実行することができる。この場合、外部装置90は、ユーザによって指定されたデバイス証明書を多機能機10に送信する。制御部12は、外部装置90から得られたデバイス証明書を証明書テーブル32内に許可状態(ON)で記憶させる(S94)。次いで、制御部12は、外部装置90にステータス200(「OK」)のHTTPレスポンスを送信する(S96)。この結果、外部装置90において、インストールが成功した旨のWebページが表示される。次いで、制御部12は、前記と同様の記憶メール印刷処理(図9参照)を行う(S98)。記憶メール印刷処理が終了すると、制御部12は、Webサーバ経由のデバイス証明書インストール処理を終了する。
【0072】
S92でNOの場合、制御部12は、外部装置90からデバイス証明書を取得しない。制御部12は、外部装置90にステータス401(「Unauthorized」)のHTTPレスポンスを送信する(S100)。この結果、外部装置90において、認証に失敗した旨のWebページが表示される。S100を終えると、制御部12は、Webサーバ経由のデバイス証明書インストール処理を終了する。
【0073】
図5に示すように、制御部12は、ユーザから許可情報142(図3参照)の変更指示があったか否かを監視している(S10)。ユーザは、操作部16の所定のキーを操作することによって、許可情報142を変更するための指示を多機能機10に入力することができる。この場合、制御部12は、S10でYESと判断し、制御部12は変更処理を開始する(S22)。
【0074】
図11は、変更処理のフローチャートを示す。制御部12は変更画面を表示部14に表示する(S102)。ここで表示される変更画面は、例えば、図3に示される証明書テーブル32である。ユーザは、操作部16を操作することによって、様々な変更操作を実行することができる。例えば、ユーザは、証明書テーブル32に含まれる組合せ情報128、130、132の中から1つの組合せ情報(例えば組合せ情報132)を指定し、その組合せ情報の許可情報142を「OFF」から「ON」に変更するための操作を実行することができる。この場合、制御部12は、S104でYESと判断する。
【0075】
S104でYESの場合、制御部12は、指定されたデバイス証明書の許可情報142を許可状態「ON」に変更する(S106)。次いで、記憶メール印刷処理(図9参照)を行う(S108)。記憶メール印刷処理が終了すると、制御部12は変更処理を終了する。
【0076】
S104でNOの場合、制御部12は、その他の変更を行う(S110)。その他の変更としては、例えば証明書テーブル32内の一つの組合せ情報を削除する処理や、許可状態で記憶されているデバイス証明書を不許可状態に変更する処理などがある。変更が終了すると、制御部12は変更処理を終了する。
【0077】
図5に示すように、制御部12は、上記した各処理以外のその他の処理も行っている(S12)。多機能機10のメイン処理は、以上に説明した各処理によって構成されている。
【0078】
以上、本実施例の多機能機10について詳しく説明した。本実施例の多機能機10では、本実施例の多機能機10では、S52、S64(図7)に示すように、許可状態で記憶されているデバイス証明書に関しては、認証局証明書による検証を省略できるため、処理負担が大幅に軽減される。また、その場合は認証局証明書も不要となるため、各種の認証局証明書を常備しておく負担も軽減される。
【0079】
本実施例の多機能機10は、USB経由のデバイス証明書インストール処理(図8)や、Webサーバ経由のデバイス証明書インストール処理(図10)を行うことによって、ユーザの操作に伴って入力されるデバイス証明書を許可状態で記憶できる。このように、ユーザの意向に沿って入力されるデバイス証明書については、ユーザが上記の検証を省略してもよいと考えるデバイス証明書であるとして、認証局証明書を用いた検証を省略し、通信装置の処理負担を軽減させることができる。ユーザの意向に沿った処理を行うことができる。
【0080】
一方、S60(図7)のように、ユーザの操作によらず、電子メール経由で入力される新規のデバイス証明書については、不許可状態で証明書テーブル32に記憶できる。不許可状態で記憶されたデバイス証明書については、認証局証明書を用いて検証を行う。ユーザが上記の検証を省略してもよいと考えていないデバイス証明書については不許可状態で記憶し、上記の検証を省略せずに行うことができる。
【0081】
本実施例の多機能機10は、変更処理(図11)によって、不許可状態で記憶されているデバイス証明書を、許可状態に変更できる。そのため、不許可状態で記憶されているものの、ユーザが上記の検証を省略してもよいと考えるデバイス証明書をユーザの操作によって許可状態に変更できる。
【0082】
本実施例の多機能機10は、S56(図7)のように、許可状態で記憶されている有効期限の古いデバイス証明書を新しいものに自動的に更新できる。ユーザが自分で更新作業を行う必要がなくなる。なお、新しいデバイス証明書は、不許可状態で記憶される。新しいデバイス証明書は、ユーザの操作に伴って入力されたものではないために、ユーザが上記の検証を省略してもよいと考えているのか否かがわからないからである。
【0083】
本実施例の多機能機10は、不許可状態で記憶されているデバイス証明書を許可状態に変更した場合や、新たに許可状態でデバイス証明書が記憶された場合に、記憶メール印刷処理(図9)によって、電子メールテーブル34に記憶した電子メールを印刷できる。そのため、例えば認証局証明書を所有していないがために検証処理に失敗して電子メールテーブル34に入れられていた電子メールなどを印刷できるようになる。
【0084】
(第2実施例)
第1実施例と異なる点について説明する。第1実施例では、電子メールテーブル34に記憶した電子メールは、記憶メール印刷処理(図11)内における検証処理(図7参照)に成功した場合に限って印刷できるようにしている。本実施例はこの点で異なる。本実施例では、電子メールテーブル34に記憶した電子メールは、ユーザの操作に伴って、検証処理を行わずに印刷することもできる。即ち、ユーザは、電子メールテーブル34に記憶されている複数のメールデータ150の中から1つのメールデータ150を選択し、そのメールデータ150を印刷するための操作を実行することができる。この場合、制御部12は、ユーザによって選択されたメールデータ150を印刷部22に印刷させる。本実施例によると、ユーザ自身が電子メールテーブル34内の電子メールを確認して印刷できる。
【0085】
(第3実施例)
各実施例と異なる点について説明する。第1実施例では、変更処理(図11)は、多機能機10の操作部16を操作することでユーザが変更指示を入力して行っている。本実施例はこの点で異なる。変更処理は、第1実施例のWebサーバ経由のデバイス証明書インストール処理(図10)と同様に、Webサーバ39が外部装置90に表示させるWebページ上から行うこともできる。
【0086】
以上、本発明の具体例を詳細に説明した。ここで、上記各実施例における用語と本発明における用語との対応関係を説明する。上記各実施例における電子メールは、本発明の「データ」に対応する。上記各実施例におけるS/MIME許可設定情報142が、本発明の「許可情報」に対応する。また、このS/MIME許可設定情報142がONの場合が本発明の「許可状態」に対応する。OFFの場合が本発明の「不許可状態」に対応する。また、上記各実施例におけるUSBメモリが本発明の「外部記憶媒体」に対応する。上記各実施例における図7のS64及びS66の処理が本発明の「第1の処理」に対応し、図6のS46の処理が本発明の「第2の処理」に対応する。
【0087】
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0088】
各実施例では、許可情報142(図3参照)はデバイス証明書に関連付けて証明書テーブル32に記憶させていたが、許可情報142とデバイス証明書とはそれぞれ個別のテーブルに記憶させることもできる。従って、例えば、許可情報は、電子メールアドレスに対応させてアドレステーブル30内に記憶させることもできる。
【0089】
デバイス証明書を記憶可能な外部記憶媒体は、各実施例のようなUSBメモリには限られない。従って、例えば、CD−ROM、DVD−ROMなど、任意の外部記憶媒体を使用することができる。その場合、多機能機には、夫々の外部記憶媒体に対応した読み取り手段が備えられる。
【0090】
各実施例では、多機能機10が受信するデータを電子メールとして説明したが、多機能機10が受信するデータは電子メールには限られず、印刷データ、画像データ等、任意のデータとすることができる。これらのデータにデバイス証明書が添付されてきてもよい。
【0091】
各実施例では、インターネットFAX機能によって電子メールを受信した場合を例にして説明したが、それ以外の電子メール送受信機能を用いた電子メールを受信した場合であってもよい。また、たとえば、所定のコンピュータから電子署名が付与された印刷データを受信した場合に、同様の検証処理を行ってもよい。この場合には、証明書テーブル32には、各デバイス証明書に対応してそのデバイスに関する情報(たとえば、IPアドレスやコモンネーム等)が記憶される。そして、所定のタイミングで、判断処理を行ない、有効でないデバイス証明書について、証明書テーブルから削除する等により許可状態から解除するとよい。
【0092】
また、外部装置90から、多機能機10へのデバイス証明書をインストールする処理として、各実施例ではWebサーバ経由でインストールする場合を例に説明したが、外部装置90から多機能機10へデバイス証明書をインストールする処理としては、これには限らない。従って、例えば、外部装置90にインストールされている管理プログラム等を実行することで、所定のプロトコル(たとえば、SNMP)により外部装置90から多機能機10へ、デバイス証明書をインストールするためのリクエストがあった場合などに、同様の処理を行ってもよい。
【0093】
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0094】
2:通信システム、4:インターネット、6:ローカルネットワーク、10、40:多機能機、12:制御部、14:表示部、16:操作部、18:USBインターフェイス、20:ネットワークインターフェイス、22:印刷部、24:記憶部、30:アドレステーブル、32:証明書テーブル、34:電子メールテーブル、36:ワーク領域、38:プログラム、39:Webサーバ、40:その他の記憶領域、50:ルータ、70:SMTPサーバ、80:POP3サーバ、90:外部装置
【技術分野】
【0001】
本発明は、通信装置及び通信装置のためのコンピュータプログラムに関する。
【背景技術】
【0002】
電子メールのなりすまし行為を特定する仕組みとして、例えば特許文献1に開示されているような電子署名を用いた検証技術がある。このような検証技術によれば、電子メールに添付されたデバイス証明書に含まれる電子署名情報を、そのデバイス証明書の発行元の認証局が頒布する認証局証明書を用いて検証することで、そのデバイス証明書が上記の認証局によって発行されたものか否かを判別でき、その結果なりすまし行為を特定することができる。なお、デバイス証明書に含まれる電子署名情報とは、デバイス証明書の電子署名情報以外の部分がダイジェスト化された証明書ダイジェストを、認証局の秘密鍵を用いて暗号化されたものを意味する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−60369号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上記の検証技術では、デバイス証明書が添付された電子メールを受信する毎に、上記の検証を実行する必要がある。データ(上記の例では電子メール)を受信する側のデバイスの処理負担が大きい。
【0005】
本明細書に開示される技術は、上記の課題に鑑みてなされたものであり、データを受信する側のデバイスの処理負担を軽減できる通信装置を提供することを目的とする。
【課題を解決するための手段】
【0006】
本明細書に開示される一つの技術は通信装置に関する。通信装置としては、例えば、パーソナルコンピュータ(以下PCという)、サーバ、スキャナ、プリンタ、コピー機、ファクシミリ、多機能機等を挙げることができる。ただし、通信装置は、これらには限られず、下記の各手段を備える装置であれば、どのようなタイプの装置であってもよい。本明細書によって開示される通信装置は、通信手段と、許可情報記憶手段と、認証局証明書記憶手段と、第1記憶制御手段と、第1判断手段と、検証実行手段と、検証結果実行手段とを備える。
【0007】
通信手段は、データを受信する。ここに言うデータは、電子メールであってもよいし、印刷データであってもよいし、他の種類のデータであってもよい。許可情報記憶手段は、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である。認証局証明書記憶手段は、認証局証明書を記憶可能である。なお、「デバイス証明書と許可情報とを対応させて記憶する」という用語は、最も広義に解釈されるべきものであり、例えば、以下の(1)と(2)のいずれの構成も含む概念である。
(1)デバイス証明書とフラグ(許可状態を示す値又は不許可状態を示す値)とを対応させて記憶すること。
(2)デバイス証明書を含むリストを記憶すること。即ち、このリストに含まれるデバイス証明書は、許可状態である許可情報に対応することになる。この例の場合、不許可状態である許可情報に対応する別のリストを設けてもよいし、設けなくてもよい。
【0008】
第1記憶制御手段は、ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、許可情報を許可状態で許可情報記憶手段に記憶させる。第1判断手段は、データに添付されている第1デバイス証明書と一致する特定のデバイス証明書について、許可状態で記憶されているのか否かを判断する。検証実行手段は、第1判断手段によって否定的に判断された場合に、認証局証明書記憶手段に記憶されている認証局証明書を用いて、データに添付されている第1デバイス証明書の検証を実行し、第1判断手段によって肯定的に判断された場合に、上記の検証を実行しない。検証結果実行手段は、第1判断手段によって否定的に判断された場合であって、検証実行手段による検証が成功した場合には上記のデータを用いて第1の処理を実行し、検証が失敗した場合には上記のデータを用いて第2の処理を実行し、第1判断手段によって肯定的に判断された場合には上記のデータを用いて第1の処理を実行する。なお、上記の第1の処理としては、例えば、上記の検証と異なる検証を実行する処理、データを出力(印刷、表示、別のデバイスに送信)する処理、データを加工する処理等を挙げることができる。また、上記の第2の処理としては、例えば、データを所定の記憶領域に記憶させる処理、第1の処理と別の態様でデータを出力する処理、データを削除する処理等を挙げることができる。
【0009】
上記の通信装置によると、許可状態で記憶されているデバイス証明書と同一のデバイス証明書が添付されたデータが受信された場合に、認証局証明書を用いた検証を省略することができる。通信装置の処理負担を軽減させることができる。
【0010】
上記の通信装置によると、ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を許可状態で記憶させる。ユーザの意向に沿って入力されるデバイス証明書については、ユーザが上記の検証を省略してもよいと考えるデバイス証明書であるとして、認証局証明書を用いた検証を省略し、通信装置の処理負担を軽減させることができる。
【0011】
上記の通信装置では、許可情報記憶手段が、デバイス証明書を許可情報を不許可状態で記憶可能であってもよい。通信装置は、特定のデバイス証明書が許可情報記憶手段に記憶されていないことに起因して、第1判断手段によって否定的に判断された場合に、データに添付されている第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させる第2記憶制御手段をさらに備えていてもよい。
【0012】
この構成によると、デバイス証明書を不許可状態で記憶させることができる。不許可状態で記憶されたデバイス証明書については、認証局証明書を用いて検証を行う。ユーザが上記の検証を省略してもよいと考えていないデバイス証明書については不許可状態で記憶し、上記の検証を省略せずに行うことができる。
【0013】
上記の通信装置は、ユーザ操作に伴って、不許可状態で記憶されているデバイス証明書を、許可状態に変更する変更手段をさらに備えてもよい。
【0014】
この構成によると、不許可状態で記憶されているデバイス証明書のうち、ユーザが上記の検証を省略してもよいと考えるデバイス証明書をユーザの操作によって許可状態に変更できる。
【0015】
上記の通信装置では、第1判断手段が、特定のデバイス証明書が許可情報記憶手段に記憶されているのか否かの判断と、特定のデバイス証明書が許可情報記憶手段に記憶されている場合に、特定のデバイス証明書が許可状態であるのか否かの判断と、を含むようにしてもよい。
【0016】
上記の通信装置は、第2判断手段と、比較手段と、第3記憶制御手段とをさらに備えてもよい。第2判断手段は、特定のデバイス証明書が許可情報記憶手段に記憶されていないことに起因して、データに添付された第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書が許可情報記憶手段に存在するか否かを判断してもよい。比較手段は、第2判断手段により肯定的に判断された場合に、第1デバイス証明書の有効期限と、第2デバイス証明書の有効期限とを比較してもよい。第3記憶制御手段は、第2デバイス証明書が許可状態であり、かつ、第1デバイス証明書の有効期限が第2デバイス証明書の有効期限より新しいことが比較手段によって特定された場合に、第2デバイス証明書を許可状態から解除し、第1デバイス証明書を不許可状態で許可情報記憶手段に記憶させてもよい。
【0017】
この構成によると、許可状態で記憶されている有効期限の古いデバイス証明書を新しいものに自動的に更新できる。ユーザが自分で更新作業を行う必要がなくなる。なお、新しいデバイス証明書は、不許可状態で記憶される。新しいデバイス証明書は、ユーザの操作に伴って入力されたものではないために、ユーザが上記の検証を省略してもよいと考えているのか否かがわからないからである。
【0018】
上記の通信装置は、外部記憶媒体の記憶内容を読み取り可能である読み取り手段をさらに備えてもよい。その場合、第1記憶制御手段は、ユーザ操作に伴って読み取り手段が外部記憶媒体からデバイス証明書を読み取った場合に、その読み取ったデバイス証明書を許可状態で許可情報記憶手段に記憶させてもよい。外部記憶媒体としては、例えば、USBメモリ、DVD−ROM、CD−ROM、等を挙げることができる。ただし、外部記憶媒体は、これらには限られず、デバイス証明書を記憶可能な記憶媒体であれば、どのようなタイプの外部記憶媒体であってもよい。
【0019】
この構成によると、ユーザの操作によって、USBメモリ等の外部記憶媒体内に記憶されたデバイス証明書を読み出して通信装置に入力する場合、その読み取ったデバイス証明書を許可状態で記憶させる。ユーザの意向に沿って外部記憶媒体から読み取ったデバイス証明書について、ユーザが上記の検証を省略してもよいと考えるデバイス証明書として、検証を省略することができる。
【0020】
上記の通信装置は、ユーザ操作に伴って入力されたユーザ情報の認証を実行するユーザ認証実行手段をさらに備えてもよい。その場合、第1記憶制御手段は、ユーザ認証実行手段によって実行された認証が成功した場合に入力されるデバイス証明書を許可状態で許可情報記憶手段に記憶させてもよい。
【0021】
この構成によると、例えば、ユーザIDやパスワード等のユーザ認証情報の入力を求め、その認証が成功した結果として入力されるデバイス証明書を許可状態で記憶させる。ユーザ認証に成功しない限りデバイス証明書は入力されない。従って、通信装置に入力されるデバイス証明書はいずれもユーザの意向に沿って入力される。そのようなデバイス証明書について、ユーザが上記の検証を省略してもよいと考えるデバイス証明書として、検証を省略することができる。
【0022】
上記の通信装置は、印刷手段と、印刷制御手段と、をさらに備えてもよい。この場合、検証結果実行手段が実行する第1の処理は、データに添付されている第1デバイス証明書を用いて、データの検証を実行することを含んでもよい。また、印刷制御手段は、(1)第1判断手段によって肯定的に判断され、かつ、第1の処理による検証が成功した場合に、データを印刷手段に印刷させ、(2)第1判断手段によって否定的に判断され、検証実行手段による検証が成功し、かつ、第1の処理による検証が成功した場合に、データを印刷手段に印刷させてもよい。
【0023】
この構成によると、データの検証に成功した場合にそのデータを印刷することができる。
【0024】
上記の通信装置は、データ記憶手段をさらに備えてもよい。その場合、検証結果実行手段が実行する第2の処理は、データをデータ記憶手段に記憶させることを含んでもよい。また、印刷制御手段は、データ記憶手段に記憶されたデータを、ユーザ操作に伴って、印刷手段に印刷させてもよい。
【0025】
この構成によると、検証に失敗したデータをデータ記憶手段に記憶しておき、ユーザの操作によって印刷することができる。検証に失敗したデータであっても、ユーザが許可した場合に印刷することができる。
【0026】
本明細書に開示される他の一つの技術はコンピュータプログラムに関する。
このコンピュータプログラムは、通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段とを備える通信装置のためのコンピュータプログラムである。このコンピュータプログラムは、上記した通信装置の各手段を実現するための各処理をコンピュータに実行させる。
【発明の効果】
【0027】
本発明によると、ユーザの操作に伴って入力したデバイス証明書については認証局証明書を用いた検証を省略することができ、処理負担の少ない通信装置を提供することができる。
【図面の簡単な説明】
【0028】
【図1】第1実施例の通信システムの構成を示す。
【図2】アドレステーブルの一例を示す。
【図3】証明書テーブルの一例を示す。
【図4】電子メールテーブルの一例を示す。
【図5】多機能機のメイン処理のフローチャートを示す。
【図6】受信処理のフローチャートを示す。
【図7】検証処理のフローチャートを示す。
【図8】USB経由のデバイス証明書インストール処理のフローチャートを示す。
【図9】記憶メール印刷処理のフローチャートを示す。
【図10】Webサーバ経由のデバイス証明書インストール処理のフローチャートを示す。
【図11】変更処理のフローチャートを示す。
【発明を実施するための形態】
【0029】
ここでは、以下の実施例に記載の技術の一部を列挙しておく。
(形態1) 検証結果実行手段は、不許可状態で記憶されているデバイス証明書が変更手段によって許可状態に変更された場合に、データ記憶手段に記憶されているデータであって、少なくとも、当該デバイス証明書と一致するデバイス証明書が添付されているデータを、当該デバイス証明書を用いて検証する特定の検証を実行してもよい。印刷制御手段は、上記の特定の検証が成功した場合に、上記のデータを印刷手段に印刷させてもよい。
(形態2) 通信装置は、外部装置にWebページを送信するWebサーバをさらに備えてもよい。その場合、第1記憶制御手段は、外部装置において上記のWebページ上でのユーザの操作に伴って、外部装置から送信されるデバイス証明書を許可情報記憶手段に許可状態で記憶してもよい。
【実施例】
【0030】
(第1実施例)
(システムの構成)
第1実施例について説明する。図1は、本実施例の通信システム2の構成を示す。通信システム2は、インターネット4と多機能機10、60とSMTPサーバ70とPOP3サーバ80と外部装置90等を備える。多機能機10、60、SMTPサーバ70、POP3サーバ80、外部装置90はいずれもインターネット4に接続されている。
【0031】
(多機能機10の構成)
多機能機10の構成について詳しく説明する。なお、多機能機60は、多機能機10と同様の構成を有する。多機能機10は、インターネットFAX機能などの電子メール送受信機能、スキャナ機能、コピー機能、プリンタ機能、等の多機能を備える。この電子メール送受信機能において、多機能機10は、S/MIME(Secure/Multipurpose Internet Mail Extensions)による暗号化技術を利用して電子メールの通信を行うことができる。多機能機10は、制御部12と表示部14と操作部16とUSBインターフェイス18とネットワークインターフェイス20と印刷部22と記憶部24を備える。制御部12は、記憶部24に記憶されているプログラム38に従って処理を実行する。表示部14は、様々な情報を表示する。操作部16は、複数のキーを備える。ユーザは、操作部16を操作することによって、様々な指示を多機能機10に入力することができる。ネットワークインターフェイス20は、インターネット4に接続されている。印刷部22は、データを印刷する。
【0032】
記憶部24は、電子メールアドレスを記憶するアドレステーブル30、各種電子証明書を記憶する証明書テーブル32、検証に失敗した電子メールを記憶する電子メールテーブル34、ワーク領域36、プログラム38、及び、その他の記憶領域40を備える。プログラム38には、インターネット4を介して例えばPC等の外部装置90からアクセスでき、その外部装置90にWebページを送信するWebサーバ39を構築するプログラムが含まれる。アドレステーブル30、証明書テーブル32、及び、電子メールテーブル34の具体例については、図2〜図4を参照して以下に説明する。
【0033】
図2は、アドレステーブル30の一例を示す。アドレステーブル30は、複数の組合せ情報102〜108を含む。各組合せ情報102〜108は、電子メールアドレス110と、名前112と、S/MIME設定114と、が関連付けられた情報である。なお、S/MIME設定114は、デジタル署名の付与設定116と暗号化設定118に区分されている。
【0034】
電子メールアドレス110は、多機能機10に電子メールを送信する他の多機能機60等の電子メールアドレスである。名前112は、電子メールアドレス110に対応する名前である。ユーザはアドレステーブル30から、名前112等に基づき、電子メールを送信したい電子メールアドレス110を選択し、送信先に設定する。デジタル署名の付与設定116は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子署名を添付するのか否かを示す設定情報である。なお、この設定116がONとなっている場合、電子メールアドレス110宛の電子メールには、電子署名、即ち、電子メール本文のダイジェストを暗号化したもの(以下では暗号化された本文ダイジェストと呼ぶことがある)を添付する。OFFとなっている場合は添付しない。暗号化設定118は、多機能機10から電子メールアドレス110宛に電子メールを送信する場合に電子メール本文を暗号化するのか否かを示す設定情報である。この設定118がONとなっている場合、電子メールアドレス110宛の電子メール本文は暗号化されて送信される。OFFの場合は暗号化されずに送信される。
【0035】
図3は、証明書テーブル32の一例を示す。証明書テーブル32は、複数の組合せ情報120〜132を含む。各組合せ情報120〜132は、証明書の種類134と、電子メールアドレス/名称情報136と、証明書データ138と、秘密鍵データ140と、S/MIME許可設定142と、が関連付けられた情報である。
【0036】
証明書の種類134は、記憶している電子証明書の種類に関する情報を示す。電子証明書の種類としては、組合せ情報120、122、124のような「CA証明書」、組合せ情報126のような「自己デバイス証明書」、組合せ情報128、130、132のような「デバイス証明書」の三種類がある。
「デバイス証明書」は、認証局から他の多機能機60に発行されたデバイス証明書を意味する。デバイス証明書には、少なくとも、発行元の認証局を示す認証局情報と、発行先のデバイスの電子メールアドレスと、発行先のデバイスを証明するための公開鍵(以下単に「デバイスの公開鍵」とする)と、発行元の認証局によって作成された電子署名と、証明書の有効期限等が含まれる。認証局によって作成された電子署名は、デバイス証明書の当該電子署名以外の情報がダイジェスト化されたダイジェストデータが、認証局の秘密鍵を用いて暗号化されたもの(以下では暗号化された証明書ダイジェストと呼ぶことがある)である。
「自己デバイス証明書」は、認証局から多機能機10に発行されたデバイス証明書を意味する。自己デバイス証明書も、基本的には上記のデバイス証明書と共通する。即ち、自己デバイス証明書は、発行元の認証局を示す認証局情報と、多機能機10の電子メールアドレスと、発行先のデバイスである多機能機10を証明するための公開鍵(以下単に「多機能機10の公開鍵」とする)と、電子署名(暗号化された証明書ダイジェスト)と、有効期限等が含まれる。
「CA証明書」は、認証局が頒布する認証局の電子証明書(以下では認証局証明書と呼ぶことがある)である。CA証明書には、少なくとも、認証局を示す認証局情報と、認証局を証明するための公開鍵(以下単に「認証局の公開鍵」とする)を含む。
【0037】
電子メールアドレス/名称情報136は、デバイス証明書に含まれる電子メールアドレス、又は、CA証明書を頒布した認証局の名称である。
CA証明書の場合(組合せ情報120、122、124の場合)、電子メールアドレス/名称情報136として、当該CA証明書を頒布した認証局の名称が記憶される。
自己デバイス証明書の場合(組合せ情報126の場合)、電子メールアドレス/名称情報136として、自己デバイス証明書に含まれる多機能機10の電子メールアドレスが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、電子メールアドレス/名称情報136として、当該デバイス証明書に含まれる電子メールアドレスが記憶されている。
【0038】
証明書データ138は、証明書の全てのデータである。
CA証明書の場合(組合せ情報120、122、124の場合)、証明書データ138として、当該CA証明書の全てのデータが記憶される。上述したように、CA証明書の証明書データ138は、当該CA証明書の公開鍵を含んでいる。
自己デバイス証明書の場合(組合せ情報126の場合)、証明書データ138として、認証局が多機能機10に発行したデバイス証明書の全てのデータが記憶される。
デバイス証明書の場合(組合せ情報128、130、132の場合)、証明書データ138として、当該デバイス証明書の全てのデータが記憶される。
【0039】
秘密鍵データ140は、秘密鍵を示すデータである。多機能機10は、自身以外のデバイスの秘密鍵データを有さないため、自己デバイス証明書に対応する組合せ情報126のみが秘密鍵データ140を含んでいる。
【0040】
S/MIME許可設定情報142は、各デバイス証明書に関連付けて設定される許可情報である。S/MIME許可設定情報142がONの場合が許可状態に対応し、S/MIME許可設定情報142がOFFの場合が不許可状態に対応する。
なお、このS/MIME許可設定情報142は、自己デバイス証明書及びCA証明書(認証局証明書)については設定されない。
【0041】
図4は、電子メールテーブル34の一例を示す。電子メールテーブル34は、複数の電子メール情報144、146を含む。各電子メール情報144、146は、電子メール送信元となる電子メールアドレス148とメールデータ150が関連付けられた情報である。
この電子メールテーブル34に記憶されている電子メール情報144、146は、検証に失敗した電子メールに関する情報である。検証に失敗した電子メールが電子メールテーブル34に記憶される処理手順については、後で詳述する。
【0042】
図1に示されるように、記憶部24はさらにワーク領域36を有する。ワーク領域36は、例えば、受信した電子メールの検証が終了するまで当該電子メールを記憶しておく領域である。記憶部24はさらに制御部12によって実行されるべきプログラム38を記憶している。プログラム38は、例えば、プログラム記憶媒体から多機能機10にインストールされるものであってもよいし、インターネット4から多機能機10にダウンロードされるものであってもよい。プログラム38には、上記のようにWebサーバ39を構築するプログラムが含まれる。Webサーバ39は、インターネット4を介して多機能機10と接続されている外部装置90の求めに応じて、外部装置90にWebページを送信する。この結果、外部装置90は、Webページを表示することができる。また、記憶部24は、上記の各情報30、32、34、36、38以外の情報を記憶するための記憶領域40を有する。
【0043】
(多機能機10が実行する処理)
続いて、多機能機10の制御部12が実行する処理の内容について説明する。図5は、制御部12が実行するメイン処理のフローチャートを示す。制御部12は、メイン処理としてS2〜S10の判断処理を行い、その判断結果に伴う各処理S14〜S22を行う。以下各判断処理及びその判断結果に伴う各処理について説明する。
【0044】
制御部12は、インターネットFAXの受信確認のための所定のポーリング時間が経過したか否かを監視している(S2)。所定のポーリング時間が経過した場合(S2:YES)、制御部12は受信処理を開始する(S14)。
【0045】
図6は、受信処理のフローチャートを示す。制御部12は、ネットワークインターフェイス20及びインターネット4を介して、POP3サーバ80に接続し、電子メールの受信確認を行う(S30)。ここで、制御部12は新規電子メールの受信があったか否かを確認する(S32)。S32でNOの場合、制御部12は受信処理を終了する。S32でYESの場合、制御部12は受信した新規電子メールの本文が暗号化されているか否か判断する(S34)。
【0046】
電子メールの本文が暗号化されている場合(S34:YES)、制御部12はその電子メールの復号化を試み、その成否を判断する(S36)。この復号化に成功した場合(S36:YES)、又は、受信した新規電子メールが暗号化されていなかった場合(S34:NO)、制御部12は、S38へ進む。なお、復号化に失敗した場合(S36:NO)、制御部12は表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は、受信処理を終了する。なお、暗号化されている電子メールは、あらかじめ送信元のデバイスに登録されている自己デバイス証明書の秘密鍵に対応する公開鍵を用いて暗号化されているので、自己デバイス証明書の秘密鍵を用いて復号化を試みる。
【0047】
S38では、制御部12は、電子メールにデバイス証明書と電子署名(即ち暗号化された本文ダイジェスト)が添付されているか否かを確認する。S38でYESの場合、制御部12は、検証処理を開始する(S40)。この検証処理については、後で図7を参照して詳述する。S38でNOの場合、制御部12は、その電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は、受信処理を終了する。
【0048】
制御部12は、S40における検証結果が成功か否かを監視する(S42)。S42でYESと判断された場合、制御部12は、電子メールを印刷部22によって印刷させる(S44)。S44で印刷が終了すると、制御部12は受信処理を終了する。
【0049】
S42でNOと判断された場合、制御部12は、検証に失敗した受信メールを電子メールテーブル34に記憶させる(S46)。続いて制御部12は、表示部14にエラーメッセージを表示させる(S48)。S48で表示部14にエラーメッセージが表示されると、制御部12は受信処理を終了する。
【0050】
図7は、図6のS40で実行される検証処理のフローチャートを示す。制御部12は、受信した電子メールに添付されているデバイス証明書と一致するデバイス証明書が証明書テーブル32(図3参照)内にあるか否か判断する(S50)。
【0051】
S50でYESの場合、制御部12は、そのデバイス証明書の許可情報142(図3参照)が、許可状態(ON)か否かを確認する(S52)。デバイス証明書の許可情報142が許可状態の場合(S52:YES)、制御部12は、S64へ進む。S64では、制御部12は暗号化された本文ダイジェストの検証を行い、検証結果が成功か否かを監視する。S64の検証処理は、以下のようにして実行される。
【0052】
暗号化された本文ダイジェストは、電子メールの送信元のデバイスの秘密鍵を用いて暗号化されている。制御部12は、まず、電子メールの送信元のデバイスの公開鍵を特定する。例えば、制御部12は、電子メールの送信元の電子メールアドレスに関連づけられているデバイス証明書を証明書テーブル32から特定し、そのデバイス証明書に含まれる公開鍵を特定してもよい。また、例えば、制御部12は、電子メールに添付されているデバイス証明書に含まれる公開鍵を特定してもよい。次いで、制御部12は、特定された公開鍵を用いて、暗号化された本文ダイジェストを復号化することによって、第1の本文ダイジェストを生成する。さらに、制御部12は、自身で電子メールの本文をダイジェスト化(ハッシュ化)することによって、第2の本文ダイジェストを生成する。制御部12は、第1の本文ダイジェストと第2の本文ダイジェストとを比較することによって、S64の検証処理を実行する。2つの本文ダイジェストが一致する場合、S64でYESと判断され、2つの本文ダイジェストが一致しない場合、S64でNOと判断される。
【0053】
なお、制御部12は、制御部12は、S52でNOの場合、暗号化された証明書ダイジェストの検証(S62)を行う。一方、S52でYESの場合、暗号化された証明書ダイジェストの検証(S62)を行わない。すなわち、デバイス証明書の許可情報142が許可状態の場合(S52:YES)には、制御部12は、暗号化された証明書ダイジェストの検証が成功した場合(S62:YES)と同じ処理(S64)を行うこととなる。
【0054】
S50でNOの場合、制御部12は、S54の判断処理を実行する。制御部12は、まず、電子メールに添付されたデバイス証明書に含まれる電子メールアドレスと発行元の認証局情報とを特定する。次いで、制御部12は、特定された電子メールアドレスと認証局情報とを含むデバイス証明書を証明書テーブル32から特定する。ここで特定できない場合、S54でNOと判断される。次いで、制御部12は、電子メールに添付されたデバイス証明書の有効期限が、特定されたデバイス証明書の有効期限より新しいのか否かを判断する。前者の有効期限が後者の有効期限より新しくない場合、S54でNOと判断される。一方において、前者の有効期限が後者の有効期限より新しい場合、S54でYESと判断される。
【0055】
S54でYESの場合、制御部12は、S54で特定された有効期限の古いデバイス証明書を証明書テーブル32から削除する(S56)。次いで、制御部12は、電子メールに添付された有効期限の新しいデバイス証明書を不許可状態(OFF)で証明書テーブル32に記憶させる(S60)。なお、S56及びS60の更新処理は、証明書テーブル32に記憶されていたデバイス証明書の許可状態の如何にかかわらず行われる。なお、この更新処理の際に、有効期限の古いデバイス証明書を削除せずに、不許可状態で証明書テーブル32に継続して記憶させておいてもよい。
【0056】
S54でNOの場合、制御部12は、電子メールに添付されてきたデバイス証明書が新規のデバイス証明書であると判断する。続いて制御部12は、そのデバイス証明書を不許可状態で証明書テーブル32に記憶させる(S60)。
【0057】
S60を終えると、S62に進む。S62において、制御部12は、電子メールに添付されているデバイス証明書に含まれる電子署名(暗号化された証明書ダイジェスト)を、認証局証明書によって検証し、その結果が成功であるか否か判断する。
【0058】
S62において制御部12が行う、暗号化された証明書ダイジェストの検証について説明する。デバイス証明書に含まれる暗号化された証明書ダイジェストは、デバイス証明書の電子署名(暗号化された証明書ダイジェスト)以外の部分をハッシュ化して得られたダイジェストデータを、認証局の秘密鍵を用いて暗号化されたものである。制御部12は、電子メールに添付されているデバイス証明書の電子署名以外の部分をハッシュ化することによって、第1のダイジェストデータを生成する。次いで、制御部12は、電子メールに添付されているデバイス証明書に含まれる認証局情報を含む認証局証明書を証明書テーブル32から特定する。さらに、制御部12は、特定された認証局証明書に含まれる認証局の公開鍵を特定する。制御部12は、特定された公開鍵を用いて、電子メールに添付されているデバイス証明書に含まれる電子署名を復号化することによって、第2のダイジェストデータを生成する。制御部12は、第1のダイジェストデータと第2のダイジェストデータとを比較することによって、S62の検証処理を実行する。2つのダイジェストデータが一致する場合、S62でYESと判断され、2つのダイジェストデータが一致しない場合、S62でNOと判断される。
【0059】
S62でYESの場合、制御部12は、電子メール本文に添付されている電子署名(暗号化された本文ダイジェスト)を、デバイス証明書によって検証し、その結果が成功であるか否か判断する(S64)。
【0060】
S62でNOの場合、制御部12は、「失敗」を示すフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。なお、S64でNOと判断された場合も、S70の処理へ移行する。
【0061】
S64でYESの場合、制御部12は、現在日時がデバイス証明書の有効期限内か否かを確認する(S66)。現在日時が有効期限内であった場合(S66:YES)、制御部12は、「成功」のフラグを記憶する(S68)。「成功」のフラグを記憶すると、制御部12は検証処理を終了する。S64でNOの場合、制御部12は、「失敗」のフラグを記憶する(S70)。また、現在日時が有効期限内でなかった場合(S66:NO)も、制御部12は、「失敗」のフラグを記憶する(S70)。「失敗」のフラグを記憶すると、制御部12は検証処理を終了する。
【0062】
上記検証処理中で制御部12が記憶した「成功」又は「失敗」のフラグは、図6のS42の検証結果の成功か否かの結果に反映され、結果に応じて上記した各処理(S44〜S48)が行われる。
【0063】
図5に示すように、制御部12は、インターネットFAXの送信指示があったか否かを監視している(S4)。インターネットFAXの送信指示があった場合(S4:YES)、制御部12は送信処理を開始し、指示のあったインターネットFAXを送信する(S16)。
【0064】
さらに、図5に示すように、制御部12は、USBインターフェイス18にUSBメモリ(図示しない)が接続されたか否かを監視している(S6)。USBメモリがUSBインターフェイス18に接続された場合(S6:YES)、制御部12はUSB経由のデバイス証明書インストール処理を開始する(S18)。
【0065】
図8は、USB経由のデバイス証明書インストール処理のフローチャートを示す。USBメモリがUSBインターフェイス18に接続されると、制御部12は、表示部14に認証画面を表示して認証情報の入力を求める(S72)。ここで制御部12が入力を求める認証情報としては、例えばユーザIDやパスワード等があるが、入力を要する認証情報はこれには限られず任意とすることができる。多機能機10の記憶領域40は、認証情報(例えばユーザIDとパスワードの組合せ)を記憶している。S72において、ユーザによる操作部16の操作によって認証情報が入力されると、制御部12は、その認証情報が記憶領域40に記憶されているのか否かを判断することによって、認証が成功したか否かを判断する(S74)。
【0066】
S74でYESの場合、制御部12は、USBインターフェイス18を介してUSBメモリ内のデバイス証明書を読み取り、その読み取ったデバイス証明書を証明書テーブル32内に許可状態(ON)で記憶させる(S76)。S76を終えると、次いで、制御部12は、記憶メール印刷処理(S78)を行う。S78の記憶メール印刷処理については、図9を参照して後で詳述する。記憶メール印刷処理が終了すると、制御部12はUSB経由のデバイス証明書インストール処理を終了させる。
【0067】
S74でNOの場合、制御部12は、USBインターフェイス18を介してUSBメモリ内からデバイス証明書を読み取る処理を実行しない。制御部12は、表示部14にエラーメッセージを表示させる(S80)。S80で表示部14にエラーメッセージが表示されると、制御部12はUSB経由のデバイス証明書インストール処理を終了する。
【0068】
図9は、記憶メール印刷処理のフローチャートを示す。制御部12は、電子メールテーブル34に記憶されている各メールデータ150(図4参照)のそれぞれに対して、上記した検証処理(図7参照)と同様の検証処理を行う(S82)。制御部12は、S82の検証処理の結果が成功か否かを監視する(S84)。S84でYESの場合、制御部12は、検証結果が成功であったメールデータ150に含まれる電子メール本文を印刷部22によって印刷させる(S86)。次いで、制御部12は、印刷が終了したメールデータ150を含む組合せ情報(例えば組合せ情報144)を電子メールテーブル34から削除する(S88)。S88を終えると、制御部12は記憶メール印刷処理を終了する。なお、S84でNOの場合、制御部12は、S86及びS88をスキップして、記憶メール印刷処理を終了する。
【0069】
図5に示すように、制御部12は、外部装置90から、多機能機10へのデバイス証明書インストール要求があったか否かを監視している(S8)。例えば、外部装置90のユーザは、多機能機10が内蔵するWebサーバ39のアドレスを外部装置90に入力する。これにより、外部装置90は、多機能機10にHTTPリクエストを送信する。この結果、制御部12は、所定のWebページを外部装置90に送信する。外部装置90のユーザは、Webページ上の所定のボタンを操作(例えばクリック)することができる。この場合、外部装置90は、多機能機10にデバイス証明書をインストールするためのリクエストを、多機能機10に送信する。このリクエストが受信された場合、制御部12は、S8でYESと判断し、Webサーバ経由のデバイス証明書インストール処理を開始する(S20)。
【0070】
図10は、Webサーバ経由のデバイス証明書インストール処理のフローチャートを示す。S90では、制御部12は、外部装置90に認証情報の入力を求めるWebページを送信する(S90)。ここで制御部12が入力を求める認証情報としては、例えばユーザIDやパスワード等があるが、入力を要する認証情報はこれには限られず任意とすることができる。外部装置90のユーザは、認証情報を入力するための操作を実行することができる。この場合、外部装置90は、入力された認証情報を多機能機10に送信する。上述したように、多機能機10の記憶領域40は、認証情報(例えばユーザIDとパスワードの組合せ)を記憶している。制御部12は、外部装置90から得られた認証情報が記憶領域40に記憶されているのか否かを判断することによって、認証が成功したか否かを判断する(S92)。
【0071】
S92でYESの場合、制御部12は、認証が成功したことを示す情報を外部装置90に送信する。次いで、外部装置90のユーザは、外部装置90又は外部装置90に接続された外部メモリ(例えばUSBメモリ)に記憶されているデバイス証明書を指定し、そのデバイス証明書を多機能機10に送信するための操作を実行することができる。この場合、外部装置90は、ユーザによって指定されたデバイス証明書を多機能機10に送信する。制御部12は、外部装置90から得られたデバイス証明書を証明書テーブル32内に許可状態(ON)で記憶させる(S94)。次いで、制御部12は、外部装置90にステータス200(「OK」)のHTTPレスポンスを送信する(S96)。この結果、外部装置90において、インストールが成功した旨のWebページが表示される。次いで、制御部12は、前記と同様の記憶メール印刷処理(図9参照)を行う(S98)。記憶メール印刷処理が終了すると、制御部12は、Webサーバ経由のデバイス証明書インストール処理を終了する。
【0072】
S92でNOの場合、制御部12は、外部装置90からデバイス証明書を取得しない。制御部12は、外部装置90にステータス401(「Unauthorized」)のHTTPレスポンスを送信する(S100)。この結果、外部装置90において、認証に失敗した旨のWebページが表示される。S100を終えると、制御部12は、Webサーバ経由のデバイス証明書インストール処理を終了する。
【0073】
図5に示すように、制御部12は、ユーザから許可情報142(図3参照)の変更指示があったか否かを監視している(S10)。ユーザは、操作部16の所定のキーを操作することによって、許可情報142を変更するための指示を多機能機10に入力することができる。この場合、制御部12は、S10でYESと判断し、制御部12は変更処理を開始する(S22)。
【0074】
図11は、変更処理のフローチャートを示す。制御部12は変更画面を表示部14に表示する(S102)。ここで表示される変更画面は、例えば、図3に示される証明書テーブル32である。ユーザは、操作部16を操作することによって、様々な変更操作を実行することができる。例えば、ユーザは、証明書テーブル32に含まれる組合せ情報128、130、132の中から1つの組合せ情報(例えば組合せ情報132)を指定し、その組合せ情報の許可情報142を「OFF」から「ON」に変更するための操作を実行することができる。この場合、制御部12は、S104でYESと判断する。
【0075】
S104でYESの場合、制御部12は、指定されたデバイス証明書の許可情報142を許可状態「ON」に変更する(S106)。次いで、記憶メール印刷処理(図9参照)を行う(S108)。記憶メール印刷処理が終了すると、制御部12は変更処理を終了する。
【0076】
S104でNOの場合、制御部12は、その他の変更を行う(S110)。その他の変更としては、例えば証明書テーブル32内の一つの組合せ情報を削除する処理や、許可状態で記憶されているデバイス証明書を不許可状態に変更する処理などがある。変更が終了すると、制御部12は変更処理を終了する。
【0077】
図5に示すように、制御部12は、上記した各処理以外のその他の処理も行っている(S12)。多機能機10のメイン処理は、以上に説明した各処理によって構成されている。
【0078】
以上、本実施例の多機能機10について詳しく説明した。本実施例の多機能機10では、本実施例の多機能機10では、S52、S64(図7)に示すように、許可状態で記憶されているデバイス証明書に関しては、認証局証明書による検証を省略できるため、処理負担が大幅に軽減される。また、その場合は認証局証明書も不要となるため、各種の認証局証明書を常備しておく負担も軽減される。
【0079】
本実施例の多機能機10は、USB経由のデバイス証明書インストール処理(図8)や、Webサーバ経由のデバイス証明書インストール処理(図10)を行うことによって、ユーザの操作に伴って入力されるデバイス証明書を許可状態で記憶できる。このように、ユーザの意向に沿って入力されるデバイス証明書については、ユーザが上記の検証を省略してもよいと考えるデバイス証明書であるとして、認証局証明書を用いた検証を省略し、通信装置の処理負担を軽減させることができる。ユーザの意向に沿った処理を行うことができる。
【0080】
一方、S60(図7)のように、ユーザの操作によらず、電子メール経由で入力される新規のデバイス証明書については、不許可状態で証明書テーブル32に記憶できる。不許可状態で記憶されたデバイス証明書については、認証局証明書を用いて検証を行う。ユーザが上記の検証を省略してもよいと考えていないデバイス証明書については不許可状態で記憶し、上記の検証を省略せずに行うことができる。
【0081】
本実施例の多機能機10は、変更処理(図11)によって、不許可状態で記憶されているデバイス証明書を、許可状態に変更できる。そのため、不許可状態で記憶されているものの、ユーザが上記の検証を省略してもよいと考えるデバイス証明書をユーザの操作によって許可状態に変更できる。
【0082】
本実施例の多機能機10は、S56(図7)のように、許可状態で記憶されている有効期限の古いデバイス証明書を新しいものに自動的に更新できる。ユーザが自分で更新作業を行う必要がなくなる。なお、新しいデバイス証明書は、不許可状態で記憶される。新しいデバイス証明書は、ユーザの操作に伴って入力されたものではないために、ユーザが上記の検証を省略してもよいと考えているのか否かがわからないからである。
【0083】
本実施例の多機能機10は、不許可状態で記憶されているデバイス証明書を許可状態に変更した場合や、新たに許可状態でデバイス証明書が記憶された場合に、記憶メール印刷処理(図9)によって、電子メールテーブル34に記憶した電子メールを印刷できる。そのため、例えば認証局証明書を所有していないがために検証処理に失敗して電子メールテーブル34に入れられていた電子メールなどを印刷できるようになる。
【0084】
(第2実施例)
第1実施例と異なる点について説明する。第1実施例では、電子メールテーブル34に記憶した電子メールは、記憶メール印刷処理(図11)内における検証処理(図7参照)に成功した場合に限って印刷できるようにしている。本実施例はこの点で異なる。本実施例では、電子メールテーブル34に記憶した電子メールは、ユーザの操作に伴って、検証処理を行わずに印刷することもできる。即ち、ユーザは、電子メールテーブル34に記憶されている複数のメールデータ150の中から1つのメールデータ150を選択し、そのメールデータ150を印刷するための操作を実行することができる。この場合、制御部12は、ユーザによって選択されたメールデータ150を印刷部22に印刷させる。本実施例によると、ユーザ自身が電子メールテーブル34内の電子メールを確認して印刷できる。
【0085】
(第3実施例)
各実施例と異なる点について説明する。第1実施例では、変更処理(図11)は、多機能機10の操作部16を操作することでユーザが変更指示を入力して行っている。本実施例はこの点で異なる。変更処理は、第1実施例のWebサーバ経由のデバイス証明書インストール処理(図10)と同様に、Webサーバ39が外部装置90に表示させるWebページ上から行うこともできる。
【0086】
以上、本発明の具体例を詳細に説明した。ここで、上記各実施例における用語と本発明における用語との対応関係を説明する。上記各実施例における電子メールは、本発明の「データ」に対応する。上記各実施例におけるS/MIME許可設定情報142が、本発明の「許可情報」に対応する。また、このS/MIME許可設定情報142がONの場合が本発明の「許可状態」に対応する。OFFの場合が本発明の「不許可状態」に対応する。また、上記各実施例におけるUSBメモリが本発明の「外部記憶媒体」に対応する。上記各実施例における図7のS64及びS66の処理が本発明の「第1の処理」に対応し、図6のS46の処理が本発明の「第2の処理」に対応する。
【0087】
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
【0088】
各実施例では、許可情報142(図3参照)はデバイス証明書に関連付けて証明書テーブル32に記憶させていたが、許可情報142とデバイス証明書とはそれぞれ個別のテーブルに記憶させることもできる。従って、例えば、許可情報は、電子メールアドレスに対応させてアドレステーブル30内に記憶させることもできる。
【0089】
デバイス証明書を記憶可能な外部記憶媒体は、各実施例のようなUSBメモリには限られない。従って、例えば、CD−ROM、DVD−ROMなど、任意の外部記憶媒体を使用することができる。その場合、多機能機には、夫々の外部記憶媒体に対応した読み取り手段が備えられる。
【0090】
各実施例では、多機能機10が受信するデータを電子メールとして説明したが、多機能機10が受信するデータは電子メールには限られず、印刷データ、画像データ等、任意のデータとすることができる。これらのデータにデバイス証明書が添付されてきてもよい。
【0091】
各実施例では、インターネットFAX機能によって電子メールを受信した場合を例にして説明したが、それ以外の電子メール送受信機能を用いた電子メールを受信した場合であってもよい。また、たとえば、所定のコンピュータから電子署名が付与された印刷データを受信した場合に、同様の検証処理を行ってもよい。この場合には、証明書テーブル32には、各デバイス証明書に対応してそのデバイスに関する情報(たとえば、IPアドレスやコモンネーム等)が記憶される。そして、所定のタイミングで、判断処理を行ない、有効でないデバイス証明書について、証明書テーブルから削除する等により許可状態から解除するとよい。
【0092】
また、外部装置90から、多機能機10へのデバイス証明書をインストールする処理として、各実施例ではWebサーバ経由でインストールする場合を例に説明したが、外部装置90から多機能機10へデバイス証明書をインストールする処理としては、これには限らない。従って、例えば、外部装置90にインストールされている管理プログラム等を実行することで、所定のプロトコル(たとえば、SNMP)により外部装置90から多機能機10へ、デバイス証明書をインストールするためのリクエストがあった場合などに、同様の処理を行ってもよい。
【0093】
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0094】
2:通信システム、4:インターネット、6:ローカルネットワーク、10、40:多機能機、12:制御部、14:表示部、16:操作部、18:USBインターフェイス、20:ネットワークインターフェイス、22:印刷部、24:記憶部、30:アドレステーブル、32:証明書テーブル、34:電子メールテーブル、36:ワーク領域、38:プログラム、39:Webサーバ、40:その他の記憶領域、50:ルータ、70:SMTPサーバ、80:POP3サーバ、90:外部装置
【特許請求の範囲】
【請求項1】
データを受信する通信手段と、
通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、
認証局証明書を記憶可能である認証局証明書記憶手段と、
ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、前記許可情報を許可状態で前記許可情報記憶手段に記憶させる第1記憶制御手段と、
前記データに添付されている第1デバイス証明書と一致する特定のデバイス証明書について、前記許可状態で記憶されているのか否かを判断する第1判断手段と、
前記第1判断手段によって否定的に判断された場合に、前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記第1デバイス証明書の検証を実行し、前記第1判断手段によって肯定的に判断された場合に、前記検証を実行しない検証実行手段と、
前記第1判断手段によって否定的に判断された場合であって、前記検証実行手段による前記検証が成功した場合には前記データを用いて第1の処理を実行し、前記検証が失敗した場合には前記データを用いて第2の処理を実行し、前記第1判断手段によって肯定的に判断された場合には前記データを用いて前記第1の処理を実行する検証結果実行手段と、
を備える
ことを特徴とする通信装置。
【請求項2】
前記許可情報記憶手段は、デバイス証明書を、前記許可情報を不許可状態で記憶可能であり、
前記特定のデバイス証明書が前記許可情報記憶手段に記憶されていないことに起因して、前記第1判断手段によって否定的に判断された場合に、前記データに添付されている前記第1デバイス証明書を前記不許可状態で前記許可情報記憶手段に記憶させる第2記憶制御手段をさらに備える
ことを特徴とする請求項1に記載の通信装置。
【請求項3】
ユーザ操作に伴って、前記不許可状態で記憶されている前記デバイス証明書を、前記許可状態に変更する変更手段をさらに備える
ことを特徴とする請求項2に記載の通信装置。
【請求項4】
前記第1判断手段は、前記特定のデバイス証明書が前記許可情報記憶手段に記憶されているのか否かの判断と、前記特定のデバイス証明書が前記許可情報記憶手段に記憶されている場合に、前記特定のデバイス証明書が前記許可状態であるのか否かの判断と、を含む
ことを特徴とする請求項2または3に記載の通信装置。
【請求項5】
前記特定のデバイス証明書が前記許可情報記憶手段に記憶されていないことに起因して、前記第1判断手段によって否定的に判断された場合において、前記データに添付された前記第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書が前記許可情報記憶手段に存在するか否かを判断する第2判断手段と、
前記第2判断手段により肯定的に判断された場合に、前記第1デバイス証明書の有効期限と、前記第2デバイス証明書の有効期限とを比較する比較手段と、
前記第2デバイス証明書が前記許可状態であり、かつ、前記第1デバイス証明書の有効期限が前記第2デバイス証明書の有効期限より新しいことが前記比較手段によって特定された場合に、前記第2デバイス証明書を前記許可状態から解除し、前記第1デバイス証明書を前記不許可状態で前記許可情報記憶手段に記憶させる第3記憶制御手段と、をさらに備える
ことを特徴とする請求項4に記載の通信装置。
【請求項6】
外部記憶媒体の記憶内容を読み取り可能である読み取り手段をさらに備え、
前記第1記憶制御手段は、ユーザ操作に伴って前記読み取り手段が前記外部記憶媒体からデバイス証明書を読み取った場合に、その読み取ったデバイス証明書を前記許可状態で前記許可情報記憶手段に記憶させる
ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
【請求項7】
ユーザ操作に伴って入力されたユーザ情報の認証を実行するユーザ認証実行手段をさらに備え、
前記第1記憶制御手段は、前記ユーザ認証実行手段によって実行された前記認証が成功した場合に入力されるデバイス証明書を前記許可状態で前記許可情報記憶手段に記憶させる
ことを特徴とする請求項1から6のいずれか1項に記載の通信装置。
【請求項8】
印刷手段と、
印刷制御手段と、
をさらに備え、
前記検証結果実行手段が実行する前記第1の処理は、前記データに添付されている前記第1デバイス証明書を用いて、前記データの検証を実行することを含み、
前記印刷制御手段は、
(1)前記第1判断手段によって肯定的に判断され、かつ、前記第1の処理による前記検証が成功した場合に、前記データを前記印刷手段に印刷させ、
(2)前記第1判断手段によって否定的に判断され、前記検証実行手段による前記検証が成功し、かつ、前記第1の処理による前記検証が成功した場合に、前記データを前記印刷手段に印刷させる
ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。
【請求項9】
データ記憶手段をさらに備え、
前記検証結果実行手段が実行する前記第2の処理は、前記データを前記データ記憶手段に記憶させることを含み、
前記印刷制御手段は、前記データ記憶手段に記憶された前記データを、ユーザ操作に伴って、前記印刷手段に印刷させる
ことを特徴とする請求項8に記載の通信装置。
【請求項10】
通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段と、を備える通信装置のためのコンピュータプログラムであり、
データを受信する通信処理と、
ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、前記許可情報を許可状態で前記許可情報記憶手段に記憶させる第1記憶制御処理と、
前記データに添付されている第1デバイス証明書と一致するデバイス証明書について、前記許可状態で記憶されているのか否かを判断する第1判断処理と、
前記第1判断処理によって否定的に判断された場合に、前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記第1デバイス証明書の検証を実行し、前記第1判断処理によって肯定的に判断された場合に、前記検証を実行しない第1検証実行処理と、
前記第1判断処理によって否定的に判断された場合であって、前記検証実行処理による前記検証が成功した場合には前記データを用いて第1の処理を実行し、前記検証が失敗した場合には前記データを用いて第2の処理を実行し、前記第1判断処理によって肯定的に判断された場合には前記データを用いて前記第1の処理を実行する検証結果実行処理と、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
【請求項1】
データを受信する通信手段と、
通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、
認証局証明書を記憶可能である認証局証明書記憶手段と、
ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、前記許可情報を許可状態で前記許可情報記憶手段に記憶させる第1記憶制御手段と、
前記データに添付されている第1デバイス証明書と一致する特定のデバイス証明書について、前記許可状態で記憶されているのか否かを判断する第1判断手段と、
前記第1判断手段によって否定的に判断された場合に、前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記第1デバイス証明書の検証を実行し、前記第1判断手段によって肯定的に判断された場合に、前記検証を実行しない検証実行手段と、
前記第1判断手段によって否定的に判断された場合であって、前記検証実行手段による前記検証が成功した場合には前記データを用いて第1の処理を実行し、前記検証が失敗した場合には前記データを用いて第2の処理を実行し、前記第1判断手段によって肯定的に判断された場合には前記データを用いて前記第1の処理を実行する検証結果実行手段と、
を備える
ことを特徴とする通信装置。
【請求項2】
前記許可情報記憶手段は、デバイス証明書を、前記許可情報を不許可状態で記憶可能であり、
前記特定のデバイス証明書が前記許可情報記憶手段に記憶されていないことに起因して、前記第1判断手段によって否定的に判断された場合に、前記データに添付されている前記第1デバイス証明書を前記不許可状態で前記許可情報記憶手段に記憶させる第2記憶制御手段をさらに備える
ことを特徴とする請求項1に記載の通信装置。
【請求項3】
ユーザ操作に伴って、前記不許可状態で記憶されている前記デバイス証明書を、前記許可状態に変更する変更手段をさらに備える
ことを特徴とする請求項2に記載の通信装置。
【請求項4】
前記第1判断手段は、前記特定のデバイス証明書が前記許可情報記憶手段に記憶されているのか否かの判断と、前記特定のデバイス証明書が前記許可情報記憶手段に記憶されている場合に、前記特定のデバイス証明書が前記許可状態であるのか否かの判断と、を含む
ことを特徴とする請求項2または3に記載の通信装置。
【請求項5】
前記特定のデバイス証明書が前記許可情報記憶手段に記憶されていないことに起因して、前記第1判断手段によって否定的に判断された場合において、前記データに添付された前記第1デバイス証明書に含まれる認証局情報及びアドレス情報を含む第2デバイス証明書が前記許可情報記憶手段に存在するか否かを判断する第2判断手段と、
前記第2判断手段により肯定的に判断された場合に、前記第1デバイス証明書の有効期限と、前記第2デバイス証明書の有効期限とを比較する比較手段と、
前記第2デバイス証明書が前記許可状態であり、かつ、前記第1デバイス証明書の有効期限が前記第2デバイス証明書の有効期限より新しいことが前記比較手段によって特定された場合に、前記第2デバイス証明書を前記許可状態から解除し、前記第1デバイス証明書を前記不許可状態で前記許可情報記憶手段に記憶させる第3記憶制御手段と、をさらに備える
ことを特徴とする請求項4に記載の通信装置。
【請求項6】
外部記憶媒体の記憶内容を読み取り可能である読み取り手段をさらに備え、
前記第1記憶制御手段は、ユーザ操作に伴って前記読み取り手段が前記外部記憶媒体からデバイス証明書を読み取った場合に、その読み取ったデバイス証明書を前記許可状態で前記許可情報記憶手段に記憶させる
ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
【請求項7】
ユーザ操作に伴って入力されたユーザ情報の認証を実行するユーザ認証実行手段をさらに備え、
前記第1記憶制御手段は、前記ユーザ認証実行手段によって実行された前記認証が成功した場合に入力されるデバイス証明書を前記許可状態で前記許可情報記憶手段に記憶させる
ことを特徴とする請求項1から6のいずれか1項に記載の通信装置。
【請求項8】
印刷手段と、
印刷制御手段と、
をさらに備え、
前記検証結果実行手段が実行する前記第1の処理は、前記データに添付されている前記第1デバイス証明書を用いて、前記データの検証を実行することを含み、
前記印刷制御手段は、
(1)前記第1判断手段によって肯定的に判断され、かつ、前記第1の処理による前記検証が成功した場合に、前記データを前記印刷手段に印刷させ、
(2)前記第1判断手段によって否定的に判断され、前記検証実行手段による前記検証が成功し、かつ、前記第1の処理による前記検証が成功した場合に、前記データを前記印刷手段に印刷させる
ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。
【請求項9】
データ記憶手段をさらに備え、
前記検証結果実行手段が実行する前記第2の処理は、前記データを前記データ記憶手段に記憶させることを含み、
前記印刷制御手段は、前記データ記憶手段に記憶された前記データを、ユーザ操作に伴って、前記印刷手段に印刷させる
ことを特徴とする請求項8に記載の通信装置。
【請求項10】
通信相手毎に異なるデバイス証明書とそのデバイス証明書の許可情報とを対応させて記憶可能である許可情報記憶手段と、認証局証明書を記憶可能である認証局証明書記憶手段と、を備える通信装置のためのコンピュータプログラムであり、
データを受信する通信処理と、
ユーザ操作に伴ってデバイス証明書が入力された場合に、そのデバイス証明書を、前記許可情報を許可状態で前記許可情報記憶手段に記憶させる第1記憶制御処理と、
前記データに添付されている第1デバイス証明書と一致するデバイス証明書について、前記許可状態で記憶されているのか否かを判断する第1判断処理と、
前記第1判断処理によって否定的に判断された場合に、前記認証局証明書記憶手段に記憶されている前記認証局証明書を用いて、前記データに添付されている前記第1デバイス証明書の検証を実行し、前記第1判断処理によって肯定的に判断された場合に、前記検証を実行しない第1検証実行処理と、
前記第1判断処理によって否定的に判断された場合であって、前記検証実行処理による前記検証が成功した場合には前記データを用いて第1の処理を実行し、前記検証が失敗した場合には前記データを用いて第2の処理を実行し、前記第1判断処理によって肯定的に判断された場合には前記データを用いて前記第1の処理を実行する検証結果実行処理と、
をコンピュータに実行させることを特徴とするコンピュータプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2010−239444(P2010−239444A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−85915(P2009−85915)
【出願日】平成21年3月31日(2009.3.31)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願日】平成21年3月31日(2009.3.31)
【出願人】(000005267)ブラザー工業株式会社 (13,856)
【Fターム(参考)】
[ Back to top ]