JP2008154196A - 通信装置及びその制御方法 - Google Patents

通信装置及びその制御方法 Download PDF

Info

Publication number
JP2008154196A
JP2008154196A JP2007146105A JP2007146105A JP2008154196A JP 2008154196 A JP2008154196 A JP 2008154196A JP 2007146105 A JP2007146105 A JP 2007146105A JP 2007146105 A JP2007146105 A JP 2007146105A JP 2008154196 A JP2008154196 A JP 2008154196A
Authority
JP
Japan
Prior art keywords
electronic
data
certificate
electronic signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007146105A
Other languages
English (en)
Other versions
JP5100209B2 (ja
Inventor
Hisayuki Yamauchi
久幸 山内
Hiroshi Ogasawara
拓 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007146105A priority Critical patent/JP5100209B2/ja
Priority to US11/934,857 priority patent/US7987375B2/en
Priority to KR1020070118815A priority patent/KR100975173B1/ko
Publication of JP2008154196A publication Critical patent/JP2008154196A/ja
Application granted granted Critical
Publication of JP5100209B2 publication Critical patent/JP5100209B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 タイマ送信が設定されたデータの電子署名を付与する際に使用する秘密鍵と公開鍵を含む電子証明書データが削除されると、設定されたタイマ送信時に電子署名を付与することができなくなる。
【解決手段】 送信対象データに対してタイマ送信と記憶している鍵情報及び電子証明書を用いた電子署名の付与が設定されている場合(S38でYES)、記憶している電子署名の生成に用いる鍵情報及び電子証明書の削除を禁止する(S40)。
【選択図】 図13

Description

本発明は、通信装置及びその制御方法に関し、特に送信対象のデータに電子署名を付与して送信する技術に関する。
データ通信における情報の機密保持のために通信データの暗号化が行われる。このような暗号化のための技術の中でも特に近年、PKI(Public Key Infrastructure)と呼ばれる暗号化技術が広く利用されている。このPKIは、RSA暗号やデジタル署名等の公開鍵暗号技術、及び認証局(CA:Certificate Authority)と呼ばれる認証機関から発行される本人性を保証するための電子証明書を利用した認証技術を基本としている。この電子証明書を利用することによって、ネットワークを介したサーバ・クライアントの認証や、データの暗号化鍵の交換を行い、更に、交換された鍵を使用したデータ暗号化通信を行うことにより、ネットワーク通信の安全性を確保することができる。
またWWWで一般的に普及している暗号化通信プロトコルであるSSL(Secure Socket Layer)/TLS(Transport Layer Security)では、暗号化通信の開始前に、電子証明書を用いたサーバ・クライアントの認証を行っている。
上述した通信を行うPC等の通信装置に加えて、近年のオフィスで用いられるMFP(多機能装置)でも、スキャナで読み込んだ文書の電子データを電子メールで送信する機能が実装されるようになった(特許文献1)。このようなMFPでは、送信のセキュリティを高めるため、スキャナから読み込んだ書類データをPDF(Portable Document FormatAdobe Systems社登録商標)等のデータ形式に変換している。更に、その変換したデータにPKI技術に基づいた電子署名を付与して送信する機能(以下、電子署名付き電子文書の送信機能)も実装している。これは、予めMFP内に電子署名を作成するためのMFP又はユーザの秘密鍵と公開鍵を含む電子証明書とを保持しておき、それを使用して電子データに電子署名を付与するものである。これにより電子データを、どの機器(MFP)で、どのユーザが作成したかが明らかになり、機器及びユーザの本人性の保障と、電子データの改ざん検知が可能となり、電子データの機密性を保つことができる。
図19は、従来のデジタル署名の仕組みを簡単に説明する図である。
送信側のMFP1901は、書類データ1902をPDFデータ1903に変換する。このPDFデータ1903を基にハッシュ関数を使ってダイジェスト1904を算出する。そして、このダイジェスト1904を、送信側の秘密鍵1905を使って暗号化してデジタル署名1906を作成する。そして、先に生成したPDFデータ1903にデジタル署名1906を合わせた送信データ1907を作成して受信側のMFP1911に送信する。これにより受信側のMFP1911では、受信データ1912のPDFデータ部分から送信側と同じハッシュ関数を使ってダイジェスト1913を算出する。また受信データ1912のデジタル署名を、予め入手した送信者の公開鍵1914を使用して、ダイジェスト1915に復号する。こうして受信側では、ダイジェスト1913とダイジェスト1915とを比較することで、受信データ1912の改ざんを検知することができる。
現在、前述した機能において一般的に利用されている電子証明書のデータフォーマットはITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様である規格X.509に基づいている。このX.509フォーマットの電子証明書は、X.509のバージョン番号、電子証明書のシリアル番号、公開鍵情報、電子証明書を発行した認証局の識別情報、その有効期間、証明される主体者(電子証明書の発行先)の識別情報、拡張領域等を含んでいる。
また、CAが電子証明書を発行する場合には、その電子証明書の発行先である主体者側から、CSR(Certificate Signing Request)という証明書発行要求フォーマットのデータをCAへ送る。これによりCAは、そのCSRに記述されている内容に基づいて証明書を発行する。このCSRのフォーマットには、PKCS#10(RFC2986 Internet X.509 Certificate Request Message Format Version 1.7)という規格が使用される。そして、このCSRには、一般的には、電子証明書の発行先が保持する公開鍵情報、証明される主体者(電子証明書の発行先)の情報等が含まれる。またCAが電子証明書を印刷装置に対して発行する場合にも、その印刷装置は、その印刷装置が保持する公開鍵情報、その印刷装置の識別情報を含んだCSRを作成して、CAに証明書の発行を要求する。
特開平11−134263号公報
ところで、このようなMFPに実装されている、スキャナで読み込んだ電子文書を電子メール等で送信する機能にタイマ送信がある。このタイマ送信機能は、MFPのスキャナで文書をスキャンした時点で直ぐに文書データを送信せずに、その文書データを一旦MFPの記憶部に保持しておく。そして、ユーザはその保持している文書データを送信する時間と相手先とを指定して、指定された時間に指定された相手先にその文書データが送信されるように設定する。これによりMFPは、その指定された時間になると、その記憶している文書データをPDF等の送信ファイル形式に変換して、指定された相手先に送信する機能である。
このタイマ送信機能を電子署名付き文書データの送信機能で実現しようとした場合には以下の問題が発生する。
文書データに電子署名を付与する場合には、MFP又はユーザの秘密鍵とその秘密鍵のペアとなる公開鍵を含む電子証明書とが必要となる。従って、MFPは前もって、電子署名を作成するための秘密鍵と電子証明書とを保持しておく必要がある。それらの秘密鍵と電子証明書とは、MFPの操作パネル等のユーザインターフェースを用いて、鍵ペアや電子証明書の生成、登録、表示、削除等の操作を可能にして管理されるのが一般的である。しかし、電子署名付き文書データの送信機能でタイマ送信する設定がされている場合に、電子署名を付与するために必要な秘密鍵と電子証明書とが送信者の意図に反して削除される場合が考えられる。このような場合には、指定されたタイマ送信の日時になった時点で、必要な秘密鍵と電子証明書とが削除されているため、電子署名を文書データに付与することができなくなる。また、必要な秘密鍵と電子証明書とが削除される前にタイマ送信が設定された時点で、送信ファイル形式に変換し、変換後のファイルを基に電子署名を作成し、送信ファイルに付与する方法が考えられる。しかし、この場合、送信時刻まで対象となる文書データに対して複数のファイル形式を保持することになり、不要な記憶領域を消費してしまう。
また、電子署名に用いる電子証明書には、その電子証明書の期限の有効性を保障する有効期限が記載されている。従って、その有効期限より前、又は有効期限が切れてしまった電子証明書を用いて作成された電子署名は、その署名自体も有効性を失ってしまう。従って、電子署名付き文書データの送信をタイマ送信によって送信する場合、その指定されたタイマ送信の日時が電子証明書の有効期限外である場合は、送信する文書データに無効な電子署名が付与されて送信されることになってしまう。
本発明の目的は、上述の従来技術の問題点を解決することにある。
本願発明の特徴は、電子署名付きデータの送信を指定された時間に送信する場合、その指定された時間に、適正な電子署名が付与されたデータを送信できるようにすることにある。
上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
指定された時間にデータを送信する機能を有する通信装置であって、
電子署名の生成に使用する情報を記憶する記憶手段と、
前記記憶手段に記憶されている情報を用いて送信するデータを基に電子署名を生成する署名生成手段と、
前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定手段と、
前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することが前記設定手段により設定されている場合、前記記憶手段に記憶されている電子署名の生成に用いる情報の削除を禁止する禁止手段と、を有することを特徴とする。
上記目的を達成するために本発明の一態様に係る通信装置は以下のような構成を備える。即ち、
指定された時間にデータを送信する機能を有する通信装置であって、
電子署名の生成に使用する情報を記憶する記憶手段と、
前記記憶手段に記憶されている情報を用いて送信するデータを基に電子署名を生成する署名生成手段と、
前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定手段と、
前記指定された時間が前記記憶手段に記憶されている情報の有効期限内であるか否かを判定する判定手段と、
前記判定手段により有効期限内でないと判定された場合に、前記設定手段による設定を無効にする無効化手段と、を有することを特徴とする。
また上記目的を達成するために本発明の一態様に係る通信装置の制御方法は以下のような工程を備える。即ち、
指定された時間にデータを送信する機能を有する通信装置の制御方法であって、
電子署名の生成に使用する情報を記憶するメモリに記憶されている情報を用いて送信するデータを基に電子署名を生成する署名生成工程と、
前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定工程と、
前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することが前記設定工程で設定されている場合、前記メモリに記憶されている電子署名の生成に用いる情報の削除を禁止する禁止工程と、を有することを特徴とする。
また上記目的を達成するために本発明の一態様に係る通信装置の制御方法は以下のような工程を備える。即ち、
指定された時間にデータを送信する機能を有する通信装置の制御方法であって、
電子署名の生成に使用する情報を記憶するメモリに記憶されている情報を用いて送信するデータを基に電子署名を生成する署名生成工程と、
前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定工程と、
前記指定された時間が前記メモリに記憶されている情報の有効期限内であるか否かを判定する判定工程と、
前記判定工程で有効期限内でないと判定された場合に、前記設定工程による設定を無効にする無効化工程と、を有することを特徴とする。
本発明によれば、電子署名付きデータを指定された時間に送信する場合、その指定された時間に、適正な電子署名が付与されたデータを送信できるという効果がある。
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
図1は、本発明の実施の形態に係るネットワークシステムの構成を示す図である。
このネットワークシステムは、MFP(印刷装置)110と、サーバ装置120及びクライアント装置130とを有している。そして、これらのMFP110、サーバ装置120、クライアント装置はネットワーク100を介して接続され、これら装置間で相互にデータをやり取りすることができる。尚、図1では、MFP110、クライアント装置をそれぞれ1つのみ示しているが、これらは複数であっても良い。またMFP110は、スキャナを備え、コピー機であるとともにネットワークプリンタとしても使用できるMFPである。
このMFP110は、スキャナで読み込んだ電子文書や、ネットワーク100を経由して受信した電子文書を自身の記憶部(HDD)に記憶することができる。またこのMFP110は、電子メールクライアント(電子メール送信)機能を有し、その記憶部に記憶している電子文書を電子メールで、他のネットワーク機器に送信することもできる。またMFP110は、電子署名等に用いるための公開鍵暗号化手段を有し、更に、このMFP110を使用するユーザの秘密鍵、公開鍵、及びその公開鍵を含む電子証明書を保持することができる。そして、その記憶部に保存している電子文書を電子メールで他のネットワーク機器に送信する場合は、それらの秘密鍵、公開鍵、及び公開鍵を含む電子証明書を用いて、その電子文書に電子署名を付与する機能を有する。更に、MFP110は、認証局サービス(CAサービス)を実行しているネットワーク上のサーバ装置120に、自身の保持する公開鍵を含む電子証明書の発行要求情報を生成して電子証明書の発行を要求できる。そして、その要求に応答してサーバ装置120から発行される電子証明書を取得して保持することが可能である。
サーバ装置120は、電子メールサーバ機能を有し、ネットワーク100の機器から送信された電子メールを受信し、指定された宛先に、その受信した電子メールを配送する。更にサーバ装置120は、このネットワーク100における電子証明書の発行を管理する認証局サービス機能を搭載している。この認証局サービス機能は、MFP110からの電子証明書の発行要求を受付けると、その発行要求に基づく電子証明書を発行し、その発行した電子証明書を要求元のMFP110に送信する。
クライアント装置130は、電子メールクライアント(電子メール受信)機能を有し、クライアント装置130に設定された宛先の電子メールをサーバ装置120から受信する。
本実施の形態において、MFP110、サーバ装置120、クライアント装置130間の電子メールの送受信に関わる制御及び通信プロトコルは、SMTP(Simple Mail Transfer Protocol)及びPOP(Post Office Protocol)の標準プロトコルである。但し、その他の通信プロトコルを使用して通信を行ってもよい。またMFP110がネットワーク上の機器に電子文書を送信する場合は、電子メール以外の例えばSMB(Server Message Block)プロトコルによるファイル転送や、HTTP(Hyper Text Transfer Protocol)、FTP(File Transfer Protocol)等の通信プロトコルを用いてもよい。
図2は、本実施の形態に係る印刷装置(MFP)110のハードウェア構成を示すブロック図である。
CPU(中央処理装置)201は、ROM(リードオンリーメモリ)202又はハードディスク(HD)209に格納されているデバイス制御プログラムを実行して、システムバス205に接続される各部を総括的に制御する。RAM203は、CPU201の主メモリ、ワークエリアとして機能する。NVRAM204は不揮発性のメモリであり、このMFP110の各種設定情報やステータス情報等を保持する。デバイスコントローラ(DVC)206は、このMFP110における画像の読取り、印刷処理等の機能に係るスキャナ207や、プリンタエンジン212等のハードウェアデバイス(デバイス)を制御する。ディスクコントローラ(DKC)208は、ハードディスク209へのアクセスを制御する。ハードディスク209は、スプールされた印刷データ、デバイス制御及び本実施の形態に係る各手段を実行するためのアプリケーションプログラムを記憶している。更に、このMFP110、このMFP110を使用するユーザの秘密鍵、公開鍵、及び、公開鍵を含む電子証明書等を記憶している。このハードディスク209に記憶されているプログラムの実行時には、そのプログラムはRAM203にロードされて実行される。ネットワークインタフェースカード(NIC)210は、LAN(ローカルエリアネットワーク)100を介してネットワークプリンタ、他のネットワーク機器と双方向のデータのやり取りを行う。UI(ユーザインターフェース)212は、タッチパネル方式のディスプレイ画面や各種キー及びボタンを有し、MFP110の各設定や印刷の実行操作を指示できるとともに、電子署名を付与した電子文書を電子メールで送信するようにも指示できる。
図3は、本実施の形態に係るサーバ装置120或はクライアント装置130のハードウェア構成を示すブロック図である。このように本実施の形態では、サーバ装置120とクライアント装置130とは同じハードウェア構成を有しており、その構成は一般的なPCと同様であり、その制御プログラムがそれぞれ互いに異なるものとする。
CPU301は、ROM302又はハードディスク(HD)311に記憶された、或はフロッピー(登録商標)ディスクドライブ(FD)312等のリムーバブルメディア等より供給されるプログラムをRAM303にロードする。そして、そのRAM303にロードされたプログラムを実行し、システムバス304に接続される各部を総括的に制御する。このCPU301、ROM302又はハードディスク(HD)311に記憶されたアプリケーションプログラムにより、本実施の形態に係る電子メールサーバ、電子メールクライアントとしての各手段が構成される。尚、HD311にインストールされているプログラムは、実行時にはRAM303にロードされCPU301の制御の下に実行される。RAM303は、CPU301の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)305は、キーボード(KB)309や不図示のポインティングデバイス等からの指示入力を制御する。表示制御部306は、表示部310への表示を制御する。ディスクコントローラ(DKC)307は、ハードディスク(HD)311、及びフロッピー(登録商標)ディスク(FD)312等のリムーバブルメディアへのアクセスを制御する。HD311は、ブートプログラム(起動プログラム)、複数のアプリケーション、サービスアプリケーション、システムファイル、そしてネットワーク管理プログラム等を記憶する。ネットワークインターフェース(NIC)308は、ネットワーク100を介して、ネットワークプリンタや他のネットワーク機器と双方向のデータのやり取りを行う。
図4は、本実施の形態に係るMFP110のユーザインターフェース211を構成している操作パネルの構成を示す図である。
タッチパネル401は、各メッセージ等を表示すると共に、ユーザによるタッチ操作に応じて、動作指示や各種設定等を行うことができる。図4は、コピーの待機画面の場合を示している。ここではコピーサイズはA4、濃度設定は「自動」、そして倍率が「等倍」で複写の部数が「1部」の場合を示している。テンキーボタン402は、1〜9及び0の数字を入力するのに使う。ボタンSはサービスボタンで、このボタンSが押下されるとタッチパネル401上に各種サービス画面が表示され、コピー以外のサービスを指示することができる。ボタンRは設定ボタンで、このボタンRが押下されると、タッチパネル401に各種設定画面が表示され、ユーザはその画面を見ながら各種パラメータを設定できる。スタートボタン403は、コピー、スキャン等の各種動作の開始を指示するボタンである。ストップボタン404は、コピー、スキャン等の各種動作の停止を指示するボタンである。
本実施の形態に係る電子文書の送信等の各処理は、これらタッチパネル401や各ボタンの操作によって指示される。
図5は、本実施の形態に係るMFP110における電子署名付き電子文書の送信機能での動作を説明するフローチャートで、この処理を実行するプログラムはROM202、或はハードディスク209に記憶されており、CPU201の制御の下に実行される。
このMFP110から電子文書を送信するユーザは、このMFP110のユーザインターフェースのサービスボタンSを押下する。これにより、図6に示す電子署名付き電子文書の送信機能の操作画面が表示され、ユーザはタッチパネル401又は各種ボタンの押下による操作を行なう。
本実施の形態では、このMFP110は、電子メールサーバであるサーバ装置120に電子署名付き電子文書の電子メールを送信し、その電子メールをクライアント装置130の電子メールクライアントアプリケーションが受信することができる。また、この電子メールを送信するMFP110では、予め、MFP110の電子メール送信に関わる各種設定(サーバ装置120のSMTPサーバアドレスや、SMTP認証等の情報)が行なわれているものとする。尚、この設定の際には、ユーザインターフェース211の設定ボタンRの押下により、タッチパネル401に電子メールの設定画面が表示され、その設定画面に従って各種情報が設定される。
図6は、本実施の形態に係るMFP110における電子署名付き電子文書の送信機能の設定を行なうユーザインターフェースの画面の一例を示す図である。
図6において、601は電子メールの宛先を入力する欄である。602は、宛先欄601に宛先を入力する際に押下される入力ボタンである。この入力ボタン602が押下されると、文字等を入力するためのキーボードがタッチパネル401に表示される。603は、アドレス帳を用いて宛先を指定する際に押下されるボタンである。このボタン603が押下されるとアドレス帳がタッチパネル401に表示され、そのアドレス帳に含まれる宛先をユーザが指定することにより、宛先欄601への宛先入力が完了する。604は、記憶部(ハードディスク209)に記憶している電子文書の中から送信対象の文書を指定する欄である。605は電子文書の参照ボタンで、この参照ボタン605が押下されると、記憶部に記憶されている電子文書の一覧がタッチパネル401に表示される。そこで、その表示された電子文書の一覧の中から、ユーザが特定の電子文書を指定することにより、送信対象の文書を指定することができる。606はファイル形式ボタンで、このファイル形式ボタン606を押下するとプルダウンでファイル形式が表示され、送信するファイル形式を選択できる。ファイル形式は図6に示すように予め規定値が設定されていても良い。件名607は、この送信対象の文書のタイトル(subject)の入力欄である。608は、送信対象の文書のタイトルを入力する際に押下される入力ボタンで、その機能は上述の入力ボタン602と同様である。609はその送信対象の文書に対して電子署名を付与するように指示するためのボタンである。610はタイマ送信を指定するためのボタンである。611は、直ぐに文書を送信するように指示する送信実行ボタンである。
次に図5のフローチャートに従って、MFP110の動作を説明する。
この処理の開始時、MFP110は、電子署名付き電子文書の送信機能の操作画面を表示しているものとする。まずステップS1で、ユーザインターフェース211からの入力を待つ。ここで何らかの情報が入力される(入力操作が実行される)とステップS2に進む。ステップS2では、その入力された操作の種別を判断する。ここで宛先の入力操作が行なわれたと判断した場合はステップS3に進み、宛先情報として入力された電子メールアドレスをRAM203に記憶する。この宛先入力処理が終了するとステップS1の入力待ちまで戻る。
このステップS3で、ユーザが宛先情報を入力する際は、図6の入力ボタン602を押下する。これにより、タッチパネル401にソフトキーボードが表示される。これによりユーザは、そのソフトキーボードを使用して、宛先の電子メールアドレスを入力することができる。また本実施の形態では、電子メールアドレスをアドレス帳として保持できるため、そのアドレス帳に保持されている電子メールアドレスを宛先情報として指定することも可能である。尚、このアドレス帳に保持されている電子メールアドレスは、NVRAM204やハードディスク209に保存されており、必要に応じて情報の読み出しが行なわれる。ここで、宛先の電子メールアドレスをこのアドレス帳から選択する場合には、ユーザはボタン603を押下する。このボタン603が押下されると、NVRAM204、或はハードディスク209に保存されている電子メールアドレスを読み出し、読み出した電子メールアドレスのリストをタッチパネル401に表示する。こうして表示された電子メールアドレスのリストの内、宛先として指定する電子メールアドレスをユーザが選択することにより、その選択された電子メールアドレスが宛先として選択される。
図7は、アドレス帳の内容が表示され、その中の701で示される電子メールアドレスが選択された状態を示す図である。
ここでOKボタン702が押下されると、選択されている電子メールアドレス(701)が宛先として確定し、元の画面(図6)に戻って、宛先欄601に、そのアドレス「sato@aaa.co.jp」が表示される。
一方、ステップS2で、スキャナ207による原稿の読み取りが指示されたと判断した場合はステップS4に進み、デバイスコントローラ206がスキャナ207を制御して、スキャナ207がそこに設置された原稿を読み取る。こうして読取った原稿の電子データ(以下、電子文書)をRAM203に保持する。このステップS4の処理が終了するとステップS1に戻る。
ここでユーザが原稿の読取り(スキャン)指示を行なう場合は、MFP110のスキャナ207に原稿を載置し、スタートボタン403を押下する。本実施の形態では、MFP110は、このスキャンした原稿の電子文書や、外部装置からネットワーク100で受信した電子文書をハードディスク209に保持する。こうしてMFP110が保持している電子文書を送信対象の文書として指定することも可能である。
またステップS2で、送信対象の文書を指定する操作が行なわれたと判断した場合はステップS5に進み、その指定された電子文書を読み出し、送信対象の文書としてRAM203に記憶する。ここでユーザが送信対象の文書を指定する場合は、図6の参照ボタン605を押下する。この参照ボタン605が押下されると、MFP110はハードディスク209に保存されている電子文書のリストを読み出し、そのリストをタッチパネル401に表示する。尚、この実施の形態に係るMFP110は、保持している電子文書そのもの以外に、電子文書の文書名、紙サイズ、ページ数、保存日時等のインデックス情報を管理情報として保持している。そして、電子文書の一覧を表示する際、各電子文書に対応するインデックス情報を読み出して、そのインデックス情報を表示することができる。
図8は、こうして表示された電子文書のリストの中から、801で示される電子文書(文書名は「AAA」)が選択された状態を示す図である。
このようにして、表示された電子文書のリストのうち、送信したい電子文書が指示されて、OKボタン802が押下されると、その電子文書が送信対象の文書として指定されて、図6に示す元の画面に戻る。尚、この場合、指定された電子文書の文書名は、図6の電子文書指定欄604に表示される。この後、ファイル形式ボタン606が押下されると、プルダウンで送信可能なファイル形式として、PDF、TIFF、JIFが表示され、選択することができる。ファイル形式はPDF、TIFF、JIFなどに限らなくても良い。
またステップS2で、件名入力の操作が行なわれたと判断した場合はステップS6に進み、その入力された件名(電子メールの件名(サブジェクト))を示す情報をRAM203に保持する。そしてこの処理が終了したら、ステップS1の入力待ち画面表示に戻る。このステップS6で、ユーザが件名の入力操作を行なう場合には入力ボタン608を押下する。すると、タッチパネル401にソフトキーボードが表示され、ユーザはこのソフトキーボードの各キーを押下することにより、その件名を入力する。
図9は、こうして宛先の指定、送信対象の文書の指定、件名の入力が終了した後の入力待ち画面表示の一例を示す図である。ここでは図6と共通する部分には同じ記号を付している。
この例では宛先欄601に、図7で指定されたアドレスがセットされ、電子文書指定欄604には、図8で選択された電子文書の文書名がセットされている。更に、件名607には、書類であることを示す「document」がセットされている。
またステップS2で、電子署名ボタン609が指示されたと判断した場合にはステップS7へ進む。前述したように、このMFP110は、電子文書へ電子署名を付与するための秘密鍵、公開鍵及び公開鍵を含む電子証明書をNVRAM204やハードディスク209に複数保持できる。ステップS7では、電子署名に使用する鍵や電子証明書が指定された場合に、送信する電子文書への電子署名の付与が設定される。こうして電子署名に使用する鍵や電子証明書が指定されると、その鍵及び電子証明書を識別する情報をRAM203に保持する。この処理が終了するとステップS1の画面入力待ちに戻る。
ここでユーザが電子署名付与を指示する場合には、図6の電子署名ボタン609を押下する。この電子署名ボタン609が押下されると、NVRAM204やハードディスク209に保存されている鍵及び電子証明書を読み出す。こうして読み出した鍵及び電子証明書に基づいて、タッチパネル401に、鍵及び証明書のリストが表示される。
図11は、鍵及び証明書のリストの表示例を示す図である。本実施の形態では、リストには、秘密鍵と公開鍵のペアの名前(鍵名)、鍵の種類(公開鍵アルゴリズム)、鍵のビット長(鍵長)が表示される。また、この秘密鍵と公開鍵のペアに関連する電子証明書の詳細情報を表示するための詳細表示ボタンがリストに追加されている。
図10は、詳細表示ボタンが押下された場合の電子証明書の詳細画面の表示例を示す図である。
本実施の形態では、電子証明書の詳細画面1001に、電子証明書のバージョン、シリアル番号、証明書の発行者、証明書の発行先の名前、有効期限の開始日及び有効期限の終了日等の情報を表示する。ここでOKボタン1002が押下されると、鍵及び証明書のリストに戻る。
図11は、表示された鍵及び証明書のリストから電子署名に使用する鍵及び電子証明書が選択された状態の表示例を示す図である。
図11に示すように、1101で示される鍵及び電子証明書が選択され、ここでOKボタン1102が指示されると、その選択された鍵及び電子証明書が電子署名に用いる鍵及び電子証明書として設定されて元の画面(図6或は図9)に戻る。このとき、MFP110は、選択された鍵及び電子証明書を識別する情報をRAM203に保持する。
またステップS2で、タイマ送信ボタン610が押下されてタイマ送信が指定されたと判断した場合はステップS8に進み、タイマ送信の日時が入力される。こうして入力された日時を示す情報をRAM203に保持する。この処理が終了すると、再びステップS1の画面入力待ちに戻る。
ユーザがタイマ送信を指示する場合は、図6のタイマ送信ボタン610が押下される。このタイマ送信ボタン610が押下されると、図12に示すタイマ送信の設定画面をタッチパネル401に表示する。
図12は、タイマ送信の日時を設定する画面例を示す図である。
ユーザは、この画面を使用して、送信する日時をユーザインターフェース211のテンキーボタン402によって入力する。こうして入力された日時は入力欄1201に表示される。こうして日時の入力が完了するとユーザはOKボタン1202を押下する。これにより、入力した日時が、タイマ送信を実行する日時として設定されてステップS1に戻り、元の画面に戻る。
またステップS2で、送信実行の指示が操作されたと判断した場合はステップS9に進み、送信を行なうために必要な情報が全て入力されているか否かを判断する。このステップS9で判断対象となる情報は、ステップS3の宛先情報、ステップS4,S5の何れかの送信対象の文書の情報である。このステップS9で、送信に必要な情報が全て入力されていると判断した場合はステップS11に進むが、送信に必要な情報が不足している場合はステップS23に進み、エラー画面を表示してステップS1に戻る。この場合のエラー画面では、「送信に必要な情報が不足しています」と表示し、更に不足している事項を示す。例えば「宛先が入力されていません」等を表示する。この画面でOKボタンが指示されると図6に示す入力画面へ戻る。
ステップS11で、ステップS7で電子署名の付与が設定されているか、及びステップS8でタイマ送信が設定されているかを判断する。何れも設定されていない場合は、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換後、RAM203に保持しステップS20に進む。が、何れかが設定がされている場合はステップS12に進む。ステップS20では、このステップS20以前に設定してRAM203に保存した情報と、SMTPプロトコルとに従って、電子文書を添付ファイルとした電子メールを送信する。次にステップS21で、電子メールの送信が成功したか否かを判断し、成功した場合には処理を終了し、失敗した場合はステップS22に進み、エラー画面を表示して処理を終了する。このエラー画面では、エラーの内容として「送信に失敗しました」を表示する。
ステップS12では、電子署名の付与とタイマ送信の両方が設定されているか否かを判断し、いずれか一方だけが設定されている場合はステップS13に進み、両方が設定されている場合はステップS16に進む。ステップS13では、タイマ送信が設定されているか否かを判断する。タイマ送信が設定されていると判断した場合はステップS14に進み、ステップS8で指定された日時になるまで処理を一時停止する。そして、その指定された日時になった時点で、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換した後、RAM203に保持してステップS20に進み、電子メールの送信処理を行なう。一方、ステップS13で、タイマ送信が設定されていないと判断した場合は、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換後、RAM203に保持する。そしてステップS15に進み、電子文書に付与すべき電子署名を生成する。そして、電子文書データに電子署名のデータを付与する処理を行った後、ステップS20に進んで電子メールの送信処理を行う。
電子署名の付与とタイマ送信の両方が設定されている場合はステップS16で、電子署名が付与された電子文書のタイマ送信処理が実行中であるというフラグをオンにする。このNVRAM204のフラグ値に基づき、秘密鍵と公開鍵とのペアに関連する電子証明書の削除を禁止する。次にステップS17に進み、ステップS8で指定された日時になるまで処理を一時停止する。その指定された日時になった時点で、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換後、RAM203に保持する。ステップS18で、ステップS7で選択された鍵及び電子証明書を用いて、送信する電子文書の電子署名を生成する。そして電子文書に電子署名を付与する処理を行った後、ステップS19に進み、ステップS16で設定したフラグ値と、RAM203の所定のエリアに記憶された鍵及び証明書をクリアする。そしてステップS20に進み、電子メールの送信処理を行なう。
図13は、本実施の形態に係るMFP110における電子署名に用いる秘密鍵、公開鍵、及び公開鍵を含む電子証明書の削除の操作、及び動作を説明するフローチャートである。この処理を実行するプログラムはROM202、或はハードディスク209に記憶されており、CPU201の制御の下に実行される。
鍵及び電子証明書を削除するユーザは、MFP110のユーザインターフェース211のサービスボタンSを押下する。すると、MFP110は鍵及び電子証明書のリストを表示する。
図14は、鍵及び電子証明書のリストが表示されて、1401で示す情報が選択されている状態を示す図である。
MFP110は、ステップS31で、NVRAM204やハードディスク209に保存されている鍵及び電子証明書を読み出す。本実施の形態に係るMFP110は、複数の鍵及び電子証明書を保持できるので、ステップS32で、保持している全ての鍵及び電子証明書を取得するまでステップS31からステップS32までの処理を繰り返す。こうして全ての鍵及び電子証明書を取得するとステップS32からステップS33に進み、その読み出した情報に基づいてタッチパネル401にリスト1400(図14)を表示する。但し、図14では、1401が示す鍵及び電子証明書が選択されているが、初期の画面では、このような選択を示す表示はなされていない。
本実施の形態では、このリストに秘密鍵と公開鍵とのペアの名前(鍵名)、鍵の種類(公開鍵アルゴリズム)、鍵長が表示される。また、リスト上のボタン1402を押下することにより、秘密鍵と公開鍵とのペアに関連する電子証明書の詳細情報を図10に示した電子証明書の詳細画面で表示することができる。
本実施の形態では、電子証明書の詳細画面1001に、電子証明書のバージョン、シリアル番号、証明書の発行者、証明書の発行先の名前、有効期限の開始日及び有効期限の終了日等の情報を表示する。ここでOKボタン1002が押下されると、鍵及び電子証明書のリストに戻る。
次にステップS34に進み、タッチパネル401からの入力を待つ。ここで何らかの操作が行われるとステップS35に進み、どのような操作が行なわれたかを判断する。このステップS35で、鍵及び電子証明書の指定操作が行なわれた場合は、図14に示すように、指定された鍵及び電子証明書が選択される。図14では、鍵及び電子証明書が選択された旨が1401で示すように表示されて、ステップS35の入力待ちに戻る。一方、ステップS35で、削除ボタン1402が押下されたと判断した場合はステップS37に進み、削除する対象の鍵及び電子証明書が選択されているか否かを判断する。削除対象の鍵及び電子証明書が選択されている場合はステップS38に進むが、選択されていない場合はステップS40に進む。ステップS40では、エラー処理として「鍵及び証明書情報が選択されていません」というメッセージを表示する。このエラー画面でOKボタンが押下されるとステップS33の処理に戻る。
一方、削除する対象の鍵及び電子証明書が選択されている場合はステップS38に進む。ステップS38では、図5のステップS16でセットされてNVRAM204に記憶されたフラグ値と、図6のステップS7で保持された、鍵及び電子証明書を識別する情報とを参照する。そしてステップS36で選択された鍵及び電子証明書を使用したタイマ送信が設定されているか否かを判断する。ここで、ステップS36で選択された鍵及び電子証明書を使用したタイマ送信の設定がされていると判断した場合はステップS40に進み、エラー画面を表示する。エラー処理では「この鍵及び証明書情報を使用したタイマ送信が設定されているため削除できません」という削除禁止メッセージを表示する。このエラー画面でOKボタンが押下されるとステップS33の処理に戻る。
一方、S36で選択された鍵及び電子証明書を使用したタイマ送信が設定されていないと判断した場合はステップS39に進み、NVRAM204又はハードディスク209に保存されている、その鍵及び電子証明書を削除して処理を終了する。
またステップS35で「キャンセル」ボタン1403が押下されたと判断した場合は、そのまま何もせずに処理を終了する。
このように本実施の形態1によれば、タイマ送信される電子文書に電子署名が付与される場合、その電子署名に使用する鍵及び電子証明書の削除処理が指示されても、その削除処理を実行しないようにしている。これにより、タイマ送信される電子文書に電子署名を付与するために必要な秘密鍵と電子証明書とが削除される事態を防止できる。従って、設定されたタイマ送信の日時になったときに、必要な秘密鍵と電子証明書とが削除されているために電子署名を付与することができなくなるといった事態を防止できる。
[実施の形態2]
図15は、本発明の実施の形態2に係るMFP110における電子署名付き電子文書の送信機能の操作、及び動作を説明するフローチャートで、前述の図5のフローチャートと共通する部分は同じ符号で示し、それらの説明を省略する。この処理を実行するプログラムはROM202、或はハードディスク209に記憶されており、CPU201の制御の下に実行される。尚、この実施の形態2に係るMFP110,サーバ装置120、クライアント装置130のハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
ステップS12で、電子署名の付与とタイマ送信との両方が設定されているか否かを判断し、いずれか一方だけが設定されている場合はステップS13に進むが、両方が設定されている場合はステップS51に進む。ステップS51では、NVRAM204やハードディスク209に保存されている電子証明書のうち電子署名の生成に使用する電子証明書から、その電子証明書の有効期限を取得する。そして設定されているタイマ送信の日時と取得されている電子証明書の有効期限とを比較する。このステップS52で、タイマ送信の日時が電子証明書の有効期限内であると判定するとステップS17に進んで通常のタイマ送信を実行する。一方、ステップS52で、タイマ送信の日時が電子証明書の有効期限の範囲外であると判定するとステップS55に進み、エラー処理を実行する。
このエラー処理では、タッチパネル401に「指定されたタイマ送信の日時は、電子署名に使用する電子証明書の有効期限の範囲外です。使用する鍵及び証明書を選択しなおすか、タイマ送信の日時を設定しなおしてください。」という設定を無効化する旨のメッセージを表示する。
ステップS17では、指定されたタイマ送信の日時になるまで処理を一時停止し、指定された日時になると、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換後、RAM203に保持する。ステップS18に進み、送信する電子文書の電子署名を生成する。そして電子文書にその電子署名を付与する処理を行った後ステップS20に進んで電子メールの送信処理を行なう。
このように本実施の形態2によれば、タイマ送信の日時が、電子署名に使用する電子証明書の有効期限の範囲外であるときに、ユーザに対して警告(警告表示)することができる。これにより、タイマ送信の日時に電子証明書の有効期限が切れているために電子文書の電子署名が有効性を失ってしまうという事態を防止できる。
[実施の形態3]
図16は、本発明の実施の形態3に係るMFP110における電子署名付き電子文書の送信機能の操作、及び動作を説明するフローチャートである。前述の図15のフローチャートと共通する部分は同じ符号で示し、それらの説明を省略する。この処理を実行するプログラムはROM202、或はハードディスク209に記憶されており、CPU201の制御の下に実行される。また、この実施の形態3に係るMFP110,サーバ装置120、クライアント装置130のハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。ここでは図5、図15のフローチャートと異なる部分を中心に説明する。
ステップ12で、電子署名の付与とタイマ送信の両方が設定されているか否かを判断する。ここでいずれか一方だけが設定されている場合はステップS13に進み、両方が設定されている場合にはステップS51に進む。ステップS51では、NVRAM204やハードディスク209に保存されている電子証明書のうち電子署名の生成に使用する電子証明書から、その電子証明書の有効期限を取得する。そしてステップS52で、設定されているタイマ送信の日時と電子証明書の有効期限を比較する。ここでタイマ送信の日時が電子証明書の有効期限の範囲内であると判断した場合はステップS17に進み、電子署名を付与するタイマ送信を実行する。
一方ステップS52で、タイマ送信の日時が電子証明書の有効期限の範囲内でないときはステップS61に進み、図17に示すような、電子署名生成に用いる電子証明書の更新を行なうか否かの選択画面をタッチパネル401に表示する。
図17は、本発明の実施の形態3に係るMFPにおける電子証明書の更新を行うか否かを設定する画面例を示す図である。
ここで更新を行う場合は「はい」ボタン1701が押下され、そうでないときは「いいえ」ボタン1702が押下される。
ステップS62では、いずれのボタンが押下されたかを判断し、「はい」ボタン1701が押下された場合はステップS63に進む。一方、「いいえ」ボタン1702が押下された場合は、ステップS67のエラー処理に進む。このステップS67のエラー処理では、「証明書の更新がキャンセルされました。送信を行う場合には、使用する鍵及び電子証明書を選択しなおすか、タイマ送信する日時を設定しなおしてください」というメッセージをタッチパネル401に表示する。そして、この画面でOKボタンが押下されるとステップS1に戻る。
更新を行う場合はステップS63で、電子署名の生成に用いる電子証明書の更新処理を行なって次のステップS64に進む。ステップS64では、電子証明書の更新が成功したか否かを判断し、更新された場合はステップS65に進むが、電子証明書の更新が失敗した場合は、エラー処理であるステップS67に進む。この場合は、ステップS67で、タッチパネル401に「証明書の更新に失敗しました。送信を行う場合には、使用する鍵及び電子証明書を選択しなおすか、タイマ送信する日時を設定しなおしてください」」というメッセージを表示する。そしてこの画面でOKボタンが指示されるとステップS1に戻る。
ステップS65では、指定されたタイマ送信の日時になるまで処理を一時停止し、指定された日時になった時点で、送信対象の文書として指定された電子文書をハードディスクから読み出してステップ5で指定されたファイル形式に変換後、RAM203に保持する。ステップS66に進み、送信する電子文書の電子署名を、更新された電子証明書を用いて生成する。そして、電子文書に電子署名を付与する処理を行った後ステップS20に進み、電子メールの送信処理を行なう。
図18は、本実施の形態3に係るステップS64における電子証明書の更新の処理の一例を示すフローチャートである。
本実施の形態3では、ネットワーク100で、電子証明書の発行要求の受付、発行要求に基づく電子証明書の発行、電子証明書の更新を行うCAサービスがサーバ装置120で稼動している。そして、MFP110はオンラインでCAサービスに対して電子証明書の更新を要求し、及びその更新された電子証明書を取得する。
まずステップS71で、MFP110はCAサービスへ接続する。次にステップS72で、接続に成功したと判断した場合はステップS73に進む。ステップS73でMFP110は、更新する電子証明書を要求するためのフォーマットデータであるCSRを生成する。そして、そのCSRの生成が成功したと判断した場合はステップS75に進み、CAサービスに対して、ステップS73で生成したCSRと共に、電子証明書の更新及び発行を求める要求(以下発行要求)をサーバ装置120に送信する。そしてステップS76で、発行要求の送信が成功したと判断した場合はステップS77に進む。ステップS77では、発行要求に該当する電子証明書の取得要求をサーバ装置102に送信する。そして、この取得要求の送信が成功したと判断した場合はステップS78からステップS79に進む。ステップS79では、更新・発行された電子証明書を取得する。次にステップS80に進み、その更新・発行された電子証明書の取得が成功したと判断した場合は、この処理を終了する。
一方、ステップS72,S74,S76,S78,S80のいずれかで処理が失敗したと判断した場合は、エラー処理であるステップS81に進み、CAサービスとの接続を切断し、処理を終了する。
尚、本実施の形態では、MFP110、サーバ装置120間の電子証明書管理に関わる制御・通信プロトコルとして、HTTP,FTP等の通信プロトコルをトランスポートに使用したCMP等の証明書管理プロトコルを使用することを前提としている。しかし本発明はこれに限定されるものでなく、その他の既存、又は独自の電子証明書管理制御・通信プロトコルを使用して通信を行ってもよい。
以上説明したように本実施の形態によれば、MFP110の保持する電子署名生成のための秘密鍵・公開鍵のペアとその公開鍵を含む電子証明書との削除を抑止することで、電子署名付きデータのタイマ送信を確実に行なえるようにすることができる。
更に、無効な署名がデータに付与されるタイマ送信の設定の抑止と有効なタイマ送信の日時の再設定、及び、有効期限が無効な電子証明書の更新を行なうことで、無効な電子署名が付与されることのない電子署名付きデータのタイマ送信が可能となる。
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
本発明の実施の形態に係るネットワークシステムの構成を示す図である。 本実施の形態に係る印刷装置(MFP)のハードウェア構成を示すブロック図である。 本実施の形態に係るサーバ装置或はクライアント装置のハードウェア構成を示すブロック図である。 本実施の形態に係るMFPのUIを構成している操作パネルの構成を示す図である。 本発明の実施の形態1に係るMFPにおける電子署名付き電子文書の送信機能での動作を説明するフローチャートである。 本実施の形態に係るMFPにおける電子署名付き電子文書の送信機能の設定を行なうユーザインターフェースの画面の一例を示す図である。 アドレス帳の内容がリスト表示され、その中の701で示すアドレスが選択された状態を示す図である。 一覧表示された文書名リストの中から、801で示す文書(AAA)が選択された状態を示す図である。 宛先、送信対象の文書の指定、件名の入力が終了した入力待ち画面表示の一例を示す図である。 証明書の詳細表示ボタンが指示された場合の電子証明書の詳細画面の表示例を示す図である。 表示された鍵及び証明書情報のリストから電子署名に使用する鍵及び証明書情報が選択された状態の表示例を示す図である。 タイマ送信を設定する画面例を示す図である。 本実施の形態1に係るMFPにおける電子署名に用いる秘密鍵、公開鍵及び公開鍵を含む電子証明書である鍵及び証明書情報の削除の操作、及び動作を説明するフローチャートである。 鍵及び証明書情報が表示されて、1401で示す情報が選択されている状態を示す図である。 本発明の実施の形態2に係るMFPにおける電子署名付き電子文書の送信機能の操作、及び動作を説明するフローチャートである。 本発明の実施の形態3に係るMFPにおける電子署名付き電子文書の送信機能の操作、及び動作を説明するフローチャートである。 本発明の実施の形態3に係るMFPにおける電子証明書の更新を行うか否かを設定する画面例を示す図である。 本実施の形態3に係るステップS64における電子証明書の更新の処理の一例を示すフローチャートである。 従来のデジタル署名の仕組みを簡単に示す図である。

Claims (12)

  1. 指定された時間にデータを送信する機能を有する通信装置であって、
    電子署名の生成に使用する情報を記憶する記憶手段と、
    前記記憶手段に記憶されている情報を用いて、送信するデータを基に電子署名を生成する署名生成手段と、
    前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定手段と、
    前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することが前記設定手段により設定されている場合、前記記憶手段に記憶されている電子署名の生成に用いる情報の削除を禁止する禁止手段と、
    を有することを特徴とする通信装置。
  2. 指定された時間にデータを送信する機能を有する通信装置であって、
    電子署名の生成に使用する情報を記憶する記憶手段と、
    前記記憶手段に記憶されている情報を用いて、送信するデータを基に電子署名を生成する署名生成手段と、
    前記署名生成手段により生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定手段と、
    前記指定された時間が前記記憶手段に記憶されている情報の有効期限内であるか否かを判定する判定手段と、
    前記判定手段により有効期限内でないと判定された場合に、前記設定手段による設定を無効にする無効化手段と、
    を有することを特徴とする通信装置。
  3. 前記判定手段により有効期限内でないと判定された場合に警告表示を行う警告表示手段を更に有することを特徴とする請求項2に記載の通信装置。
  4. 前記記憶手段に記憶されている情報は電子証明書であることを特徴とする請求項2又は3に記載の通信装置。
  5. 前記判定手段により有効期限内でないと判定された場合に、前記電子証明書を更新する更新手段を更に有することを特徴とする請求項4に記載の通信装置。
  6. 前記更新手段は、
    前記電子証明書の発行を求める発行要求情報を生成する生成手段と、
    電子証明書を発行する認証局に対して、前記生成手段で生成した前記発行要求情報を送信する送信手段と、
    前記発行要求情報に応答して前記認証局から発行された電子証明書を取得する取得手段とを有することを特徴とする請求項5に記載の通信装置。
  7. 指定された時間にデータを送信する機能を有する通信装置の制御方法であって、
    電子署名の生成に使用する情報を記憶するメモリに記憶されている情報を用いて、送信するデータを基に電子署名を生成する署名生成工程と、
    前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定工程と、
    前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することが前記設定工程で設定されている場合、前記メモリに記憶されている電子署名の生成に用いる情報の削除を禁止する禁止工程と、
    を有することを特徴とする通信装置の制御方法。
  8. 指定された時間にデータを送信する機能を有する通信装置の制御方法であって、
    電子署名の生成に使用する情報を記憶するメモリに記憶されている情報を用いて、送信するデータを基に電子署名を生成する署名生成工程と、
    前記署名生成工程で生成される電子署名が付与されたデータを指定された時間に送信することを設定する設定工程と、
    前記指定された時間が前記メモリに記憶されている情報の有効期限内であるか否かを判定する判定工程と、
    前記判定工程で有効期限内でないと判定された場合に、前記設定工程による設定を無効にする無効化工程と、
    を有することを特徴とする通信装置の制御方法。
  9. 前記判定工程で有効期限内でないと判定された場合に警告表示を行う警告表示工程を更に有することを特徴とする請求項8に記載の通信装置の制御方法。
  10. 前記メモリに記憶されている情報は電子証明書であることを特徴とする請求項8又は9に記載の通信装置の制御方法。
  11. 前記判定工程で有効期限内でないと判定された場合に、前記電子証明書を更新する更新工程を更に有することを特徴とする請求項10に記載の通信装置の制御方法。
  12. 前記更新工程は、
    前記電子証明書の発行を求める発行要求情報を生成する生成工程と、
    電子証明書を発行する認証局に対して、前記生成工程で生成した前記発行要求情報を送信する送信工程と、
    前記発行要求情報に応答して前記認証局から発行された電子証明書を取得する取得工程とを有することを特徴とする請求項11に記載の通信装置の制御方法。
JP2007146105A 2006-11-20 2007-05-31 通信装置及びその制御方法 Expired - Fee Related JP5100209B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007146105A JP5100209B2 (ja) 2006-11-20 2007-05-31 通信装置及びその制御方法
US11/934,857 US7987375B2 (en) 2006-11-20 2007-11-05 Communication apparatus, control method thereof and computer readable medium
KR1020070118815A KR100975173B1 (ko) 2006-11-20 2007-11-20 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006313597 2006-11-20
JP2006313597 2006-11-20
JP2007146105A JP5100209B2 (ja) 2006-11-20 2007-05-31 通信装置及びその制御方法

Publications (2)

Publication Number Publication Date
JP2008154196A true JP2008154196A (ja) 2008-07-03
JP5100209B2 JP5100209B2 (ja) 2012-12-19

Family

ID=39480829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007146105A Expired - Fee Related JP5100209B2 (ja) 2006-11-20 2007-05-31 通信装置及びその制御方法

Country Status (3)

Country Link
JP (1) JP5100209B2 (ja)
KR (1) KR100975173B1 (ja)
CN (1) CN101188649A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224810A (ja) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd 認証方法、認証システム、サーバ装置、およびクライアント装置
JP2011232884A (ja) * 2010-04-26 2011-11-17 Canon Inc 画像送信装置、画像送信装置の認証方法
JP2017151859A (ja) * 2016-02-26 2017-08-31 沖電気工業株式会社 情報処理装置およびプログラム
JP2021132366A (ja) * 2020-02-20 2021-09-09 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
JP6485747B2 (ja) * 2015-07-07 2019-03-20 パナソニックIpマネジメント株式会社 認証方法
JP7208707B2 (ja) 2017-02-17 2023-01-19 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7187209B2 (ja) * 2018-06-19 2022-12-12 キヤノン株式会社 情報処理装置、その制御方法とそのプログラム
JP7163083B2 (ja) * 2018-06-29 2022-10-31 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7262938B2 (ja) 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2005159726A (ja) * 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2005191675A (ja) * 2003-12-24 2005-07-14 Murata Mach Ltd ファクシミリ装置
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1252581C (zh) * 2000-10-11 2006-04-19 卓信科技有限公司 保密文件和/或认证文件的远控打印
KR20050112391A (ko) * 2004-05-25 2005-11-30 삼성전자주식회사 인쇄작업 히스토리를 이용한 인쇄 방법 및 장치
KR100797174B1 (ko) * 2004-07-24 2008-01-23 삼성전자주식회사 화상데이터의 보안인증 기능을 구비한 화상형성시스템 및그 방법
US20060179299A1 (en) * 2005-02-08 2006-08-10 Murata Kikai Kabushiki Kaisha E-mail communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215826A (ja) * 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP2005159726A (ja) * 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2005191675A (ja) * 2003-12-24 2005-07-14 Murata Mach Ltd ファクシミリ装置
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224810A (ja) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd 認証方法、認証システム、サーバ装置、およびクライアント装置
JP2011232884A (ja) * 2010-04-26 2011-11-17 Canon Inc 画像送信装置、画像送信装置の認証方法
JP2017151859A (ja) * 2016-02-26 2017-08-31 沖電気工業株式会社 情報処理装置およびプログラム
JP2021132366A (ja) * 2020-02-20 2021-09-09 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム
JP7015030B2 (ja) 2020-02-20 2022-02-02 株式会社ユー・エス・イー 情報処理方法、情報処理装置及びプログラム

Also Published As

Publication number Publication date
KR20080045656A (ko) 2008-05-23
CN101188649A (zh) 2008-05-28
KR100975173B1 (ko) 2010-08-10
JP5100209B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
JP5100209B2 (ja) 通信装置及びその制御方法
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP4270241B2 (ja) 画像形成装置、画像形成認証システム及びプログラム
US8345297B2 (en) Data communication system including address management apparatus and data communication apparatus, address management method using address management apparatus, and address management program controlling address management apparatus
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP2013198087A (ja) 画像処理装置、画像処理装置の制御方法、及びプログラム
JP5335461B2 (ja) 画像処理装置、その制御方法、及びコンピュータプログラム
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2010170541A (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP2008035501A (ja) 複合機及びその制御方法と画像処理システム
EP1821499A1 (en) Communication apparatus and communication control method of the apparatus
JP2011015323A (ja) 画像形成装置とその処理方法及びプログラム
JP2007034615A (ja) 情報処理装置、印刷装置、印刷システム及びそれらの方法
JP4835266B2 (ja) 暗号化転送装置及びプログラム
JP2006352483A (ja) 画像送信システム、画像送信装置、及び画像処理装置
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP2015005956A (ja) 情報処理装置、制御方法およびプログラム
JP2005151358A (ja) データ保存装置およびデータ保存方法
JP5375884B2 (ja) 認証装置、認証方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120827

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120925

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5100209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees