JP4410166B2 - 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 - Google Patents

画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 Download PDF

Info

Publication number
JP4410166B2
JP4410166B2 JP2005205792A JP2005205792A JP4410166B2 JP 4410166 B2 JP4410166 B2 JP 4410166B2 JP 2005205792 A JP2005205792 A JP 2005205792A JP 2005205792 A JP2005205792 A JP 2005205792A JP 4410166 B2 JP4410166 B2 JP 4410166B2
Authority
JP
Japan
Prior art keywords
image data
public key
signature
electronic signature
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005205792A
Other languages
English (en)
Other versions
JP2007028072A (ja
Inventor
聡 斉藤
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005205792A priority Critical patent/JP4410166B2/ja
Priority to US11/484,073 priority patent/US8108669B2/en
Publication of JP2007028072A publication Critical patent/JP2007028072A/ja
Application granted granted Critical
Publication of JP4410166B2 publication Critical patent/JP4410166B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体に関し、特に紙文書より読み取った画像データに電子署名を付与する画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体に関する。
e−文書法(電子文書法)が制定され、保存義務のある紙の原本をスキャンして電子化したデータを保存しておくことが許容されるようになった。その際、スキャンデータが真正なものであることを示すために、スキャンデータにはスキャンした作業者又は現場責任者の電子署名を付与することが求められている。
この要件に対応するために、スキャナやデジタル複合機で紙文書をスキャニングする際に、スキャン作業者のICカードをスキャナ本体に装着されたカードリーダに挿入し、ICカードに格納されている電子署名鍵を用いて計算される各ユーザ固有の電子署名をスキャニングと同時にスキャンデータに対して付与する方式が既に考案されている。この方式によれば作業者又は現場責任者の電子署名をスキャンデータに簡便に付与することができる。
特許第3616601号公報 特開2002−10044号公報
しかしながら、ICカードに格納されている電子署名鍵が万が一無効なものであった場合(例えば電子署名鍵に対応する公開鍵証明書の有効期限が切れていたり、何らかの理由で失効していたりした場合)、スキャンした後で無効であったことに気付くと再度スキャニングからやり直さなければならないことになる。
また、医療分野においてもCTスキャナなどの医用画像データを生成する装置において、その生成した画像データが確かに特定のCTスキャナにおいて、特定の放射線技師によって撮像されたものであることを示すためにCTスキャナに放射線技師のICカードをセットし、医用画像データが生成されると同時にそのデータに対してICカードで電子署名を付与するような場合にも同じ問題が発生する。
本発明は、上記の点に鑑みてなされたものであって、画像データに対する無効な電子署名の付与を防止することのできる画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、紙文書より読み取った画像データに電子署名を付与する画像形成装置であって、第一の署名鍵を用いて前記画像データに対する第一の電子署名を生成する第一の署名生成手段と、前記第一の署名鍵に対応する第一の公開鍵証明書の有効性を判断する有効性判断手段とを有し、前記第一の署名生成手段は、前記有効性判断手段による判断結果が否定的なときは前記第一の電子署名を生成しないことを特徴とする。
また、上記課題を解決するため、本発明は、上記画像形成装置における電子署名生成方法、前記電子署名生成方法をコンピュータに実行させるための電子署名生成プログラム、又は前記電子署名生成プログラムを記録した記録媒体としてもよい。
本発明によれば、画像データに対する無効な電子署名の付与を防止することのできる画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における画像形成システムの構成例を示す図である。図1の画像形成システム1は、LAN(Local Area Network)71によって相互に接続されている複合機10及びファイルサーバ30と、更に、インターネット72を介して接続されている認証局50とによって構成されている。
複合機10は、本実施の形態において画像形成装置の一例であり、スキャン機能、コピー機能、プリント機能、FAX機能等、複数の機能を一台の筐体内に備えたデジタル複合機である。ただし、画像形成装置は、複合機である必要はなく、少なくとも紙文書を読み取って画像データを生成する機能を備えていれば良い。したがって、単なるスキャナ装置でもよい。なお、後述されるように、本実施の形態における複合機10は、紙文書より読み取られた画像データに対して電子署名を付与する機能を有する。
ファイルサーバ30は、複合機10によって紙文書より生成された画像データを蓄積及び管理するためのコンピュータである。
認証局50は、公知のいわゆる認証局である。本実施の形態では、複合機10において画像データに付される電子書名を生成するための秘密鍵(署名鍵)に対する公開鍵証明書を発行している。本実施の形態では画像データに付される電子書名として二種類の電子署名が用いられる。一つは、複合機10固有の電子署名、すなわち、画像データが複合機10によってスキャンされたことを証明する電子署名(以下「機器署名」という。)である。もう一つは、ユーザ固有の電子署名、すなわち、画像データが特定のユーザによってスキャン指示されたことを証明する電子署名(以下「ユーザ署名」という。)である。但し、画像データが改ざんされていないための証明には、いずれか一方の電子署名だけで足りる。したがって、本実施の形態では、画像データに対して常に双方の電子署名を付与するわけではなく、必要に応じて双方を使い分ける。
図2は、本発明の実施の形態における複合機のハードウェア構成例を示す図である。図2において複合機10は、タッチパネル101a及びディスプレイ101b等からなるオペレーションパネル101と、ICカードリーダ102と、スキャナ103と、プリンタ104と、CPU105と、メモリ106と、HDD(Hard Disk Drive)107と、ICチップ(HSM(Hardware Secure Module))108と、FAXモデム109と、ネットワークI/F110とを有する。
オペレーションパネル101は、タッチパネル101aを介してユーザからの入力を受け付け、また、ディスプレイ101bを介してユーザに対して各種の情報を提供することによりユーザとのインタフェースを担う。
ICカードリーダ102は、ICカードより情報を読み取るための装置である。本実施の形態において複合機10を利用するユーザは、自分に固有のICカードをICカードリーダ102に通すことにより複合機10に認証を受ける必要がある。なお、本実施の形態では、各ユーザに固有のICカードはユーザ署名を生成する機能を有する。
スキャナ103は、紙文書より画像を読み取るための装置である。FAX時や、コピー時、又は紙文書を電子化して保存する際に用いられる。プリンタ104は、FAX受信された情報、コピーされた情報、又は保存されている画像データ等を印刷する装置である。
CPU105は、複合機10にインストールされている各種プログラムを実行することにより、複合機10の各種機能を制御する。メモリ106は、インストールされたプログラムの保存領域や、プログラム実行時の作業用のメモリ空間として用いられる。HDD107は、インストールされたプログラムの保存や、スキャナ103によってスキャンされた画像データの保存等に用いられる。
ICチップ108は、機器署名を生成するためのICチップであり、機器署名の署名鍵を安全に保管し、かつ機器署名を生成するといった演算能力を有する。FAXモデム109は、FAX通信のためのモデムである。ネットワークI/F110は、複合機10がLAN71に接続するためのインタフェースである。
次に、本実施の形態において各ユーザに配布されている各ユーザ固有のICカードについて説明する。図3は、本発明の実施の形態におけるICカードのハードウェア構成例を示す図である。図3においてICカード120は、RAM121、ROM122、CPU123、EEPROM(Electrically Erasable Programmable Read-Only Memory)124、及びI/F125等より構成されている。
RAM121は、揮発性メモリであり、CPU123による演算時に作業用のメモリ空間として用いられる。ROM122は、読み出し専用のメモリであり、ICカード120のOS(Operating System)が格納されている。EEPROM124は、ROMの一種で不揮発性だがバイト単位の書込み及び消去を行えるメモリであり、カードアプリケーション及びデータの格納に用いられる。ユーザ署名を生成するためのアプリケーションプログラム、ユーザ署名のための署名鍵及びその公開鍵証明書等もEEPROM124に格納されている。I/F125は、カードリーダとのインタフェースである。なお、ICカード120は、接触型又は非接触型のいずれでも構わない。CPU123は、ROM122に格納されているOSやEEPROM124に格納されているアプリケーションを実行することにより各種の機能を実現する。
次に、複合機10におけるプログラム及びICカード120におけるプログラムが実行されることにより実現される機能構成例について説明する。図4は、本発明の実施の形態における複合機及びICカードの機能構成例を示す図である。
図4において、複合機10は、制御部11、スキャン要求受付部12、入力制御部13、表示制御部14、画像データ取得部15、証明書記憶部16、演算部17、証明書有効性確認部18、通信制御部19、画像データ記憶部20及び証明書リスト記憶部21等より構成される。また、ICカード120は、証明書記憶部22及び演算部23等より構成される。各部の機能については、後述する処理手順において説明する。
以下、複合機10の処理手順について説明する。本実施の形態では、まず大まかな処理の流れ(処理概要)について説明し、続いて、フローチャートを用いてより詳細に説明する。
図5は、複合機のスキャン時の処理概要を説明するための図である。図5では、ある特定のユーザ(ユーザA)によって紙文書80のスキャンが指示された際に複合機10が実行する処理の概要を説明する。
ユーザAによるスキャン指示に応じ、複合機10は、ユーザAのICカード120より公開鍵証明書1201を読み出し、公開鍵証明書1201の有効性を確認する(S11)。ここで、公開鍵証明書の有効性の確認とは、公開鍵証明書について真正性のチェック、有効期間のチェック、及び失効情報のチェックを行うことをいう。
真正性のチェックとは、公開鍵証明書が改ざんされていないことのチェックである。公開鍵証明書には、当該公開鍵証明書を発行した認証局によって電子書名が添付されており、その電子署名に基づいて公開鍵証明書の改ざんチェックを行うことができる。
有効期間のチェックとは、公開鍵証明書が有効期間内のものであるか否かのチェックである。すなわち、公開鍵証明書には有効期限が記録されている。したがって、複合機10は、内蔵されている内部時計の示す時刻と公開鍵証明書の有効期限とを比較することで、当該公開鍵証明書が有効期間内のものであるか否かを確認することができる。
失効情報のチェックとは、公開鍵証明書が発行元の認証局によって失効処分を受けていないかのチェックである。すなわち、公開鍵証明書はセキュリティ上の問題が発生した際に発行元の認証局によって失効処分を受けることがある。失効処分を受けた公開鍵証明書については発行元の認証局によって失効情報として公表される。したがって、複合機10は、公開鍵証明書1201の発行元である認証局50に問い合わせることにより、失効の有無を確認することができる。なお、セキュリティ上の問題とは、例えば公開鍵証明書に対応した署名鍵(安全に保管され他人に知られてはならない鍵)が運用上もしくは技術上の問題により外部に露見してしまったこと等が挙げられる。
公開鍵証明書1201の有効性が確認された場合、複合機10は、紙文書80をスキャンし、画像データ81を生成する(S12)。続いて、複合機10は、画像データ81のハッシュ値82を生成し(S13)、生成されたハッシュ値82をICカード120に送信することにより、画像データ81に対するユーザ署名の生成をICカード120に要求する(S14)。ICカード120は、ハッシュ値82を署名鍵で暗号化することによりユーザ署名1202を生成し、生成されたユーザ署名1202を複合機10に出力する(S15)。複合機10は、画像データ81にユーザ署名1202を添付してファイルサーバ30に送信する(S16)。したがって、ファイルサーバ30では、それぞれユーザ署名が付された状態で画像データが蓄積される。
図5において、公開鍵証明書1201の有効性が確認されなかった場合、すなわち、公開鍵証明書1201が無効であった場合、それに対応する署名鍵によって電子署名(ユーザ署名)を生成しても、その電子署名は有効なものとして扱われない。そこで、公開鍵証明書1201の有効性が確認されなかった場合、本実施の形態における複合機10は、図6に示されるような処理を実行する。
図6は、公開鍵証明書の有効性が確認されなかった場合の複合機の処理概要を説明するための図である。図6中、図5と同一部分には同一符号を付し、その説明は省略する。
公開鍵証明書1201の有効性が確認されなかった場合、現在のICカード120によるユーザ署名の生成は行われない。複合機10は、オペレーションパネル101に公開鍵証明書1201が有効でない旨を表示させ(S21)、その後の処理をユーザに選択させる。選択肢としては、例えば、「処理再開」、「紙文書80をスキャンして保存しておき後でユーザ署名をする」、又は「処理の中止」等がある。
「処理再開」とは、ユーザAが有効な公開鍵証明書1201が入った別のICカード120を直ぐに用意できる場合の選択肢である。この処理が選択されると、複合機10は改めて別のICカード120の公開鍵証明書1201の有効性を確認する。その後の処理は確認結果に従って制御される。
「処理の中止」とは、その場でのスキャンニングはとりあえず中止することである。
「紙文書80をスキャンして保存しておき後でユーザ署名をする」(以下「画像データ保存処理」という。)とは、ユーザAが有効な公開鍵証明書1201が入ったICカード120を直ぐには用意できない場合の選択肢である。この選択肢が選択された場合の複合機10の処理概要は図を用いて説明する。
図7は、画像データ保存処理の処理概要を説明するための図である。図7中、図5と同一部分には同一符号を付し、その説明は適宜省略する。
画像データ保存処理が選択された場合、複合機50は、紙文書80のスキャンを実行し画像データ81を生成する(S31)。続いて、複合機50は、画像データ81のハッシュ値82を生成し(S32)、生成されたハッシュ値82をHSM108に出力する(S33)。HSM108は、複合機10に固有の署名鍵を用いてハッシュ値82を暗号化することにより機器署名1203を生成する(S34)。続いて、複合機10は、画像データ81に機器署名1203を添付してHDD107に保存しておく(S35、S36)。
すなわち、画像データ保存処理は、画像データを一時的に複合機10のHDD107内に保存しておき、後になってユーザAが有効な公開鍵証明書1201が格納されたICカード120を用意できたときに、保存されている画像データにユーザ署名を付与するというものである。この場合、有効な署名鍵及び公開鍵証明書の組(ICカード120)を新たに用意している間に紙文書80のスキャンが行えるため、その間の時間を無駄にせず処理効率を高めることができる。
ここで、保存しておく画像データ(以下「保存データ」という。)に機器署名を付与しておくのはユーザ署名が付されるまでの間、悪意者によって保存データが改ざんされる恐れが否定できないからである。特に複合機10がインターネットに接続されている場合その恐れはより大きくなる。したがって、ユーザ署名が付されるまでの間、機器署名を添付しておくことで保存データの改ざん検知を可能とするわけである。なお、必ずしも機器固有の署名鍵で署名する必要はなく、例えば、外部のタイムスタンプサービスによるタイムスタンプを付したり、他の電子署名を付したりすることにより改ざん検知を可能としてもよい。
図5から図7において概要を説明したように、本実施の形態における複合機10は、スキャンを実行する前に公開鍵証明書1201の有効性を確認し、公開鍵証明書1201の有効性が確認できない場合はユーザ署名の生成は行わない。したがって、無効な署名鍵によって電子署名を付与するといった無駄な作業の発生を防止することができる。
以下、複合機10の処理手順を更に詳細に説明する。図8は、複合機のスキャン時の処理手順を説明するためのフローチャートである。
ステップS101において、スキャン要求受付部12は、ユーザからスキャン要求を受け付けると、スキャン要求が発生したことを制御部11に通知する。制御部11は、ICカード120の証明書記憶部22より公開鍵証明書1201を取得し(S102)、公開鍵証明書1201の有効性が既に確認されているかのチェックを行う(S103)。
すなわち、複合機10は、同一の公開鍵証明書1201に対して有効性の確認処理が重複して実行されることの無駄を回避するために、有効性が確認された公開鍵証明書については、有効性確認済み証明書リストに登録しておく。
図9は、有効性確認済み証明書リストの構成例を示す図である。図9に示されるように、有効性確認済み証明書リスト201には、有効性が確認された公開鍵証明書1201ごとに、シリアル番号、証明書データ、有効期限、及び有億世確認証拠情報等が登録されている。
したがって、ステップS103では、カレントの公開鍵証明書1201が有効性確認済み証明書リスト201に登録されているか否かが確認される。なお、ステップS103及び有効性確認済み証明書リスト201については更に詳しく後述する。
公開鍵証明書1201の有効性が確認済みであった場合(S104Yes)、ユーザ署名の付与対象となる画像データ(以下「署名対象データ」)の取得処理(例えば、紙文書80のスキャニング)が実行された後(S105)、署名対象データに対するユーザ署名の生成処理が実行される(S106)。
一方、公開鍵証明書1201の有効性が確認済みでなかった場合(S104でNo)、証明書有効性確認部18が公開鍵証明書1201の有効性の確認処理を実行する(S107)。なお当該処理の詳細については後述する。
ステップS107の処理の結果、公開鍵証明書1201が有効であった場合(S108でYes)、公開鍵証明書1201の有効性確認済み証明書リスト201への登録処理が実行された後(S109)、署名対象データの取得処理(S105)、ユーザ署名の生成処理(S106)が実行される。
ステップS107の処理の結果、公開鍵証明書1201が有効でなかった場合(S108でYes)、この場合はユーザ署名を生成しても無駄となってしまうため、予め設定されている設定情報に基づいて以下の処理を行う。
すなわち、公開鍵証明書1201が有効でなかった場合の設定情報に画像データの保存処理の実行する旨が設定されている場合(S110でデータ保存)、制御部11は画像データ取得部15に対して紙文書80のスキャンを指示し、スキャンの結果生成された画像データを取得する(S111)。続いて、図7において説明した画像データ保存処理が実行される(S112)。なお、ステップS112の処理は更に詳しく後述する。
また、公開鍵証明書1201が有効でなかった場合の設定情報に処理再開が設定されている場合(S110で処理再開)、制御部11は、表示制御部14に指示することにより別のICカード120の挿入を促すメッセージをディスプレイ101bに表示させる(S113)。
図10は、別のICカードの挿入を促すメッセージの表示例を示す図である。図10では、ディスプレイ101bに「ICカードに含まれる署名鍵は有効ではありません。有効な署名鍵を含んでいるICカードを挿入してください。」というメッセージが表示された例が示されている。
このメッセージによってユーザが別のICカード120を挿入すると、ステップS102以降の処理が改めて実行される。
また、公開鍵証明書1201が有効でなかった場合の設定情報にユーザ指定が設定されている場合(S110でユーザ指定)、制御部11は、表示制御部14に指示することにより後処理をユーザに選択させるためのメッセージをディスプレイ101bに表示させる(S114)。
図11は、公開鍵証明書が有効でなかった場合の後処理を選択させるためのメッセージの表示例を示す図である。図11では、ディスプレイ101bに「ICカードに含まれる署名鍵は有効ではありません。署名対象データを生成し、後で署名を行うために保存しておきますか?」というメッセージが表示された例が示されている。また、ディスプレイ101bには保存データの生成の要否を選択させるためのボタン101b−1及びボタン101b−2が表示されている。
ユーザがボタン101b−1を選択すると(S115で「生成し保存する」)、ステップS111以降の処理、すなわち、紙文書80のスキャン及び画像データの保存処理が実行される。
一方、ユーザがボタン101b−2を選択すると(S115で「生成しない」)、ステップS113以降の処理、すなわち、別のICカードの挿入の要求が実行される。
続いて、ステップS107における公開鍵証明書1201の有効性確認処理の詳細について説明する。図12は、公開鍵証明書の有効性確認処理を説明するためのフローチャートである。ここで、公開鍵証明書の有効性確認処理とは、公開鍵証明書1201の真正性、有効期間及び失効情報をチェックすることである。図12の処理は、制御部11からの指示に応じ、証明書有効性確認部18によって実行される。
まず、制御部11より公開鍵証明書1201を受け取る(S107a)。続いて、予めユーザによって複合機10に設定されている有効性確認方針に基づいて処理を分岐させる(S107b)。有効性確認方針とは、公開鍵証明書1201の有効性の確認をどのように行うかに関する方針であり、複合機10自身が行うか他の機器に任せるかのいずれか一方が予めユーザによって選択及び設定されている。
有効性確認方針に複合機10自身が行う旨が設定されている場合、まず、公開鍵証明書1201の認証パスの構築を行う。認証パスについては図を用いて説明する。
図13は、公開鍵証明書の認証パスを説明するための図である。既に説明したように、ICカード1201に格納されていた公開鍵証明書1201は認証局50に発行されたものである。図13では、その旨が図示されている。また、各認証局はその正当性を証明するために自らの公開鍵証明書を発行しているが、認証局によっては他の認証局より公開鍵証明書の発行を受けているものもある。図13では、認証局50の公開鍵証明書501は、認証局51より発行されている旨が図示されている。また、認証局51の公開鍵証明書511は認証局51が発行している旨も図示されている。なお、各公開鍵証明書の発行元はそれぞれの公開鍵証明書に記録されている。
図13のような場合、公開鍵証明書の認証パスの構築とは、公開鍵証明書の発行元の公開鍵証明書を再帰的に取得していくことをいう。従って、公開鍵証明書1201の認証パスは「公開鍵証明書1201−公開鍵証明書501−公開鍵証明書511」となる。
続いてS107d以降は認証パスに含まれる各公開鍵証明書(ここでは、公開鍵証明書1201、公開鍵証明書501、公開鍵証明書511)ごとの有効性のチェック処理となる。
まず認証パスに含まれている公開鍵証明書のうち有効性が確認されていない(S107f〜S107hまでの処理が実行されていない)一つの公開鍵証明書を処理対象とする(S107e)。以下、処理対象とされた公開鍵証明書を「カレント証明書」という。
続いて、カレント証明書の真正性のチェックを行う(S107f)。具体的には、カレント証明書を発行した認証局によって当該公開鍵証明書に添付されている電子書名に基づいてカレント証明書の改ざんチェックを行う。
カレント証明書の真正性が確認された場合、すなわち、カレント証明書が改ざんされていない場合(S107fでYes)、カレント証明書の有効期限が切れていないか否かを確認する(S107g)。具体的には、カレント証明書に記録されている有効期限と複合機10の内部時計の示す時刻とを比較し、現在時刻がカレント証明書の有効期限を過ぎていない場合に有効期限は切れていないと判断する。
カレント証明書の有効期限が切れていない場合(S107gでYes)、認証局50等から発行されている失効情報を確認することにより、カレント証明書が失効処分を受けていないかを確認する(S107h)。この処理の詳細については後述する。
カレント証明書が失効していない場合(S107iでYes)、ステップS107dに進み、認証パスに含まれている全ての公開鍵証明書について有効性のチェックが完了したか否かを判断する。全ての公開鍵証明書について有効性が確認された場合(S107dでNo)、公開鍵証明書1201は有効であると判断し(S107l)、その判断結果と共にステップS107hで取得される失効処分の有無を判断するために用いられた情報(CRL(Certificate Revocation List)又はOCSP(Online Certificate Status Protocol)レスポンス等)を制御部11に対して返却する(S107k)。
認証パスに含まれているいずれかの公開鍵証明書について、真正性が無いこと(S107fでNo)、有効期限が切れていること(S107gでNo)、又は失効していること(S107iでNo)が確認された場合、公開鍵証明書1201は無効であると判断し(S107i)、その判断結果と共にステップS107hで取得される失効処分の有無を判断するために用いられた情報(CRL又はOCSPレスポンス等)を制御部11に対して返却する(S107k)。
一方、有効性確認方針に、公開鍵証明書の有効性の確認を他の機器に任せる旨が設定されている場合(S107bで「他の機器に任せる」)、有効性確認方針に設定されているURI(Uniform Resource Identifier)に位置するDVCS(Data Validation and Certification Server Protocols)サーバ、又はSCVP(Simple Certificate Validation Protocol)サーバ等の証明書検証サーバに対して公開鍵証明書1202を送信し、その検証を要求する(S107m)。
続いて、証明書検証サーバからのレスポンスを受信し、そのレスポンスに含まれている検証証明書に基づいて公開鍵証明書1201の有効性の判断し(S107n)、その判断結果を制御部11に返却する。
このように、有効性確認方針に従って公開鍵証明書の有効性の確認を他の機器に任せることができるため、複合機10の処理能力又は使用想定環境における予想される余剰処理能力に応じて、複合機10自身が公開鍵証明書1201の有効性確認処理を行うか、又はその処理を外部の処理装置に委託するかを切り替えることができ、複合機10の処理能力を最適な形で利用すること出来る。更に、有効性の確認を他の機器に委託する場合は、複合機10にかかる負荷を低減させることができる。
続いて、図12のステップS107hにおける失効情報の確認処理の詳細について説明する。図14は、失効情報の確認処理を説明するためのフローチャートである。図14の処理は証明書有効性確認部18によって実行される。
失効情報の確認方法は、公開鍵証明書によって異なる。一般的なものとして証明書失効リスト(CRL)を利用した方法が挙げられる。これは失効した公開鍵証明書の一覧が記してある証明書失効リストを証明書失効リスト配布点と呼ばれるサーバからインターネット経由でダウンロードし、対象とする公開鍵証明書がそのリスト内に含まれていないかどうかを確認する方法である。
別の方法としては、OCSPレスポンダを利用する方法がある。この方法は失効情報を確認したい公開鍵証明書をOCSPレスポンダと呼ばれるサーバへ送信し、その公開鍵証明書の状態をOCSPレスポンダより取得する方法である。OCSPレスポンダは公開鍵証明書が「有効」、「無効」、又は「不明」のうちのいずれの状態にあるのかを返信する。OCSPレスポンダから返信される結果データはOCSPレスポンスと呼ばれる。
したがって、図14のステップS107h−1において証明書有効性確認部18は、まず、カレント証明書にOCSPレスポンダのURIが設定されているのか、又はCRLの配布点が設定されているのかを確認する。これにより、失効情報の確認方法として証明書失効リストの使用を前提とした公開鍵証明書でも、オンラインでの証明書状態確認を前提とした公開鍵証明書でも、失効情報の確認が行えるようになる。
カレント証明書にOCSPレスポンダのURIが設定されている場合、ステップS107h−2に進み、OCSPレスポンダに対してOCSPリクエストを送信することによりカレント証明書の状態を問い合わせる。
OCSPレスポンダからの返信(OCSPレスポンス)においてカレント証明書は「有効」である旨が示されている場合(S107h−3で「有効」)、カレント証明書は失効していないと判断する(S107h−4)。OCSPレスポンスにおいてカレント証明書は「不明」又は「失効」である旨が示されている場合(S107h−3で「不明」又は「失効」)、カレント証明書は失効していると判断する(S107h−5)。
一方、ステップS107h−1において、カレント証明書にCRLの配布点が設定されている場合、ステップS107h−6に進み、その配布点よりCRLをダウンロードする。但し、カレント証明書が、認証パスにおいて中間のものである場合又はルートのものである場合はARL(Authority Revocation List)を取得する。なお、ARLとは認証局レベルの失効リストをいう。
続いて、カレント証明書がダウンロードされたCRL又はARLに含まれているか否かを判定する(S107h−7)。カレント証明書がCRL又はARLに含まれている場合(S107h−7でYes)、カレント証明書は失効していると判断する(S107h−8)。カレント証明書がCRL又はARLに含まれていない場合(S107h−7でNo)、カレント証明書は失効していないと判断する(S107h−9)。
次に、図8のステップS109における、公開鍵証明書1201の有効性確認済み証明書リスト201への登録処理の詳細について説明する。すなわち、図12及び図14において説明した処理によって有効性が確認された公開鍵証明書1201に対して実行される処理である。
図15は、有効性確認済み証明書リストへの登録処理を説明するためのフローチャートである。図15の処理は制御部11からの指示に応じ証明書リスト記憶部21によって実行される。
まず、有効性の確認された公開鍵証明書1201及び有効性の確認に用いられた情報(例えば、CRL、OCSPレスポンス、又はDVC等の検証証明書等、以下「有効性確認証拠情報」という。)を制御部11より受け取る(S109a)。続いて、公開鍵証明書1201よりシリアル番号を取得する(S109b)。すなわち、各公開鍵証明書にはそれぞれを一意に識別するためのシリアル番号が記録されており、ここではそのシリアル番号が取得される。
続いて、有効性確認証拠情報より当該有効性確認証拠情報の有効期限を示す情報(以下「有効性確認証拠期限情報」という。)を取得する(S109c)。例えば、CRLやOCSPレスポンスに含まれている次回更新日時(nextUpdate)や、DVCSサーバやSVCPサーバからのレスポンスデータに含まれている次回更新日時に相当する情報が有効性確認証拠期限情報に相当する。すなわち、CRLやOCSPレスポンス等は定期的に更新されるため、次回の更新日時がそれに含まれている場合がある。
有効性確認証拠情報に有効性確認証拠期限情報が含まれていた場合(S109dでYes)、その有効性確認証拠期限情報によって示される有効期限を有効性確認の有効期限(すなわち、有効性確認済み証明書リストの有効期限)とする(S109e)。
一方、有効性確認証拠情報に有効性確認証拠期限情報が含まれてない場合(S109dでNo)、複合機10に予め設定されている設定値に基づいて有効性確認の有効期限を算出する(S109f)。すなわち、複合機10には、予めユーザによって有効性確認の有効期間が設定されており、その有効期間を現在のシステム時刻に加算することにより当該有効期限を算出する。
最後に、公開鍵証明書1201のシリアル番号、公開鍵証明書1201のデータそのもの、有効性確認の有効期限、及び有効性確認証拠情報を新たなエントリとして図9の有効性確認済み証明書リスト201に追加する(S109g)。
このように、一度有効性が確認された公開鍵証明書1201については、その旨が複合機10内の有効性確認済み証明書リスト201に記録(キャッシュ)される。
次に、図8のステップS103における公開鍵証明書1201の有効性確認済みのチェック処理の詳細について説明する。すなわち、図12及び図14において説明した有効性確認処理の実行の要否を判断するための処理である。
図16は、公開鍵証明書の有効性確認済みのチェック処理を説明するためのフローチャートである。図16の処理は、制御部11からの指示に応じ証明書リスト記憶部21によって実行される。
まず、制御部11より公開鍵証明書1201を受け取る(S103a)。続いて、公開鍵証明書1201よりシリアル番号を取得し(S103b)、そのシリアル番号をキーとして当該公開鍵証明書1201が有効性確認済み証明書リスト201に含まれているか否かを判定する(S103c)。
当該公開鍵証明書1201が有効性確認済み証明書リスト201に含まれている場合(S103cでYes)、有効性確認(キャッシュ)の有効期限(すなわち、有効性確認済み証明書リスト201における有効期限)を取得し(S103d)、複合機10のシステム時刻と比較することによりキャッシュの有効期限が切れていないか否かを判定する(S103e)。キャッシュの有効期限が切れていない場合(S103eでYes)、当該公開鍵証明書1201の有効性は確認済みであることを制御部11に返却する(S103f)。
一方、当該公開鍵証明書1201が有効性確認済み証明書リスト201に含まれていない場合(S103cでNo)、又は当該公開鍵証明書1201が有効性確認済み証明書リスト201に含まれていてもキャッシュの有効期限が切れている場合(S103eでNo)、当該公開鍵証明書1201の有効性は未確認であることを制御部11に返却する(S103g)。すなわち、たとえ過去に有効性が確認された場合であっても、その後失効処分等になっている可能性もあるため、キャッシュの有効期限が切れている場合は有効性は未確認である旨を返却して、改めて有効性の確認処理(図12及び図14)を実行させるというわけである。
次に、図8のステップS112における画像データ保存処理について説明する。図17は、画像データ保存処理を説明するためのフローチャートである。
まず制御部11が、スキャンされた画像データをHSM108の演算部17に出力すると、演算部17は、当該画像データの機器署名1203を生成する(S112a)。制御部11は、演算部17より機器署名1203を受け取ると、画像データ記憶部20に対して、当該画像データ及び機器署名1203の保存を指示する。画像データ記憶部20は、当該画像データ、機器署名1203、保存時刻、及び当該画像データの内容を簡潔に表す情報(例えば、文書タイトル名、サムネール画像等)を関連付けてHDD107に保存する(S112b)。
次に、図8のステップS105における署名対象データの取得処理について説明する。図18は、署名対象データの取得処理を説明するためのフローチャートである。
まず、制御部11は、画像データ記憶部20に保存データ(ユーザ署名が付されないで保存されている画像データ)が有るか否かを確認する(S105a)。保存データがある場合(S105aでYes)、表示制御部14は、保存データから署名対象データを取得するか、署名対象データを新たに生成(スキャン)するかをユーザに選択させるためのメッセージをディスプレイ101bに表示させる。
図19は、署名対象データの取得先を選択させるためのメッセージの表示例を示す図である。図19では、ディスプレイ101bに「保存データがあります。保存データに署名を行うか、新たに署名対象データを生成し、それに対して署名を行うかを選択して下さい。」というメッセージが表示された例が示されている。また、ディスプレイ101bには署名対象を選択させるためのボタン101b−3及びボタン101b−4が表示されている。
ユーザがボタン101b−3を選択すると(S105cで「保存データ」)、表示制御部14は、画像データ記憶部20に蓄積されている保存データの中から署名対象データを選択させるメッセージをディスプレイ101bに表示させ、署名対象データの選択をユーザに促す(S105d)。
図20は、署名対象データを選択させるためのメッセージの表示例を示す図である。図20において、ディスプレイ101bには、保存データの一覧と各保存データを署名対象として選択させるための選択ボタン101b−5〜7とが表示されている。
ユーザが選択ボタン101b−5〜7のいずれかを選択すると、表示制御部14は選択結果を制御部11に通知する。
制御部11は、選択された保存データ(以下「選択データ」という。)を画像データ記憶部20より読み出す(S105e)。読み出した後、制御部11は、選択データを画像データ記憶部20より削除させる。続いて、制御部11は、選択データに添付されている機器署名1203に基づいて選択データが改ざんされていないか否かを確認する(S101f)。
選択データが改ざんされていない場合(S105fで改ざん無し)、制御部11は選択データを署名対象データとする。選択データが改ざんされている場合(S105fで改ざん有り)、制御部11は選択データは利用不可能なデータと判断し、選択データが改ざんされていることを通知するメッセージを表示制御部14に表示させる(S105h)。
一方、保存データが画像データ記憶部20に蓄積されていない場合(S105aでNo)、又は図19のメッセージにおいてボタン101b−4が選択された場合(S105cで新規データ)、制御部11は画像データ取得部15に指示することにより、紙文書80のスキャンを実行させ、スキャンによって生成された画像データを署名対象データとする(S105i)。
次に、図8のS106における署名処理の詳細について説明する。図21は、署名処理を説明するためのフローチャートである。図21の処理は、制御部11からの指示に応じ、複合機10のICカードリーダ102に提示されたICカード120の演算部23によって実行される。
まず、制御部11より署名対象データ、有効性確認証拠情報、及びユーザ署名フォーマット設定情報と共に、ユーザ署名の生成指示を受け付ける(S106a)。ここで、ユーザ署名フォーマット設定情報とは、ユーザ署名1202のフォーマットについて予めユーザによって設定されている情報であり、例えば、HDD107に保存されている。
続いて、ユーザ署名フォーマット設定情報の内容に応じて処理が分岐する(S106b)。ユーザ署名フォーマット設定情報においてユーザ署名1202に有効性確認証拠情報を含めない旨が設定されている場合、ステップS106cに進みユーザ署名1202を生成し、生成されたユーザ署名を制御部11に出力する。
又は、ユーザ署名フォーマット設定情報においてユーザ署名1202に有効性確認証拠情報を含める旨が設定されている場合、ステップS106dに進みユーザ署名1202を生成する。更に、生成されたユーザ署名1202に有効性確認証拠情報を含め、そのユーザ署名1202を制御部11に出力する(S106e)。
ユーザ署名1202に有効性確認証拠情報を含めることにより、ユーザ署名の検証をする際に、公開鍵証明書1201の有効性確認を改めてする必要がなくなる。また、有効性確認証拠情報が安全に保存されている間は常に公開鍵証明書1201の有効性確認が行える(ユーザ署名の有効期限が過ぎると、認証局などがその署名を生成するのに使用した署名鍵に対応する証明書を証明書失効リストから削除する問題などに対応が出来る。)。
又は、ユーザ署名フォーマット設定情報においてユーザ署名1202のフォーマットをユーザに選択させる旨が設定されている場合、制御部11は、表示制御部14に指示しユーザ署名のフォーマットを選択させるためのメッセージをディスプレイ101bに表示させる(S106f)。
図22は、ユーザ署名のフォーマットを選択させるためのメッセージの表示例を示す図である。図22において、ディスプレイ101bには、「有効性確認証拠情報を電子署名に含めますか?含めた場合は、署名の検証時に再度公開鍵証明書の検証をする必要がなくなります。また公開鍵証明書の検証結果が安全に保管されている間に限って公開鍵証明書の有効性確認が行えます。」というメッセージが表示されている。また、有効性確認証拠情報の要否を選択させるためのボタン101b−5及び6が表示されている。
ユーザがボタン101b−5を選択した場合(S106gでYes)、ユーザ署名を生成し(S106h)、そのユーザ署名に有効性確認証拠情報を含めたものを制御部11に出力する(S106i)。
一方、ユーザがボタン101b−6を選択した場合(S106hでNo)、ユーザ署名を生成し、生成されたユーザ署名を制御部11に出力する(S106j)。
上述したように、本実施の形態における複合機10によれば、公開鍵証明書1201の有効性の有無を確認し、有効性が無い場合はユーザ署名の生成は行わない。従って、無効な公開鍵証明書に対応する署名鍵によって電子署名を行うといった無駄な作業の発生を防止することができる。
また、公開鍵証明書の有効性が無かった場合の処理は、予め設定された情報に基づいて制御される。したがって、公開鍵証明書の有効性の状態に応じて柔軟な対応をすることができる。
なお、本実施の形態では、スキャンと同時に画像データに付与する電子署名についてユーザ署名を例として説明したが、必ずしもユーザ署名である必要はない。運用上、機器署名又は他の電子署名を画像データに付与する決まりになっている場合は、それらの電子署名について本実施の形態において説明した処理を実行してもよい。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における画像形成システムの構成例を示す図である。 本発明の実施の形態における複合機のハードウェア構成例を示す図である。 本発明の実施の形態におけるICカードのハードウェア構成例を示す図である。 本発明の実施の形態における複合機及びICカードの機能構成例を示す図である。 複合機のスキャン時の処理概要を説明するための図である。 公開鍵証明書の有効性が確認されなかった場合の複合機の処理概要を説明するための図である。 画像データ保存処理の処理概要を説明するための図である。 複合機のスキャン時の処理手順を説明するためのフローチャートである。 有効性確認済み証明書リストの構成例を示す図である。 別のICカードの挿入を促すメッセージの表示例を示す図である。 公開鍵証明書が有効でなかった場合の後処理を選択させるためのメッセージの表示例を示す図である。 公開鍵証明書の有効性確認処理を説明するためのフローチャートである。 公開鍵証明書の認証パスを説明するための図である。 失効情報の確認処理を説明するためのフローチャートである。 有効性確認済み証明書リストへの登録処理を説明するためのフローチャートである。 公開鍵証明書の有効性確認済みのチェック処理を説明するためのフローチャートである。 画像データ保存処理を説明するためのフローチャートである。 署名対象データの取得処理を説明するためのフローチャートである。 署名対象データの取得先を選択させるためのメッセージの表示例を示す図である。 署名対象データを選択させるためのメッセージの表示例を示す図である。 署名処理を説明するためのフローチャートである。 ユーザ署名のフォーマットを選択させるためのメッセージの表示例を示す図である。
符号の説明
1 画像形成システム
10 複合機
11 制御部
12 スキャン要求受付部
13 入力制御部
14 表示制御部
15 画像データ取得部
16 証明書記憶部
17 演算部
18 証明書有効性確認部
19 通信制御部
20 画像データ記憶部
21 証明書リスト記憶部
30 ファイルサーバ
50 認証局
71 LAN
72 インターネット
80 紙文書
81 画像データ
82 ハッシュ値
101 オペレーションパネル
101a ダッチパネル
101b ディスプレイ
102 ICカードリーダ
103 スキャナ
104 プリンタ
105 CPU
106 メモリ
107 HDD(Hard Disk Drive)
108 ICチップ
109 FAXモデム
110 ネットワークI/F
120 ICカード
121 RAM
122 ROM
123 CPU
124 EEPROM
125 I/F
1201 公開鍵証明書
1202 ユーザ署名
1203 機器署名

Claims (13)

  1. 画像形成装置であって、
    ユーザごとに固有のユーザ署名鍵に対する公開鍵証明書をICカードより取得する証明書取得手段と、
    前記公開鍵証明書の有効性を判断する有効性判断手段と、
    紙文書からの画像データの読み取りを実行する画像読取手段と、
    前記公開鍵証明書が有効であると判断された場合に、前記ユーザ署名鍵を用いた前記画像データに対する第一の電子署名の生成を前記ICカードに実行させるユーザ署名生成手段と、
    前記第一の電子署名を付与した前記画像データを第一の画像データ記憶手段に記録する第一の画像データ記録手段と、
    前記公開鍵証明書が有効でないと判断された場合に、当該画像形成装置に固有の機器署名鍵を用いて前記画像データに対する第二の電子署名を生成する機器署名生成手段と、
    前記第二の電子署名を付与した前記画像データを第二の画像データ記憶手段に記録する第二の画像データ記録手段と、
    前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときに、該画像データに付与されている前記第二の電子署名を用いて該画像データに対する改ざんの有無を確認する改ざん確認手段とを有し、
    前記ユーザ署名生成手段は、改ざんされていないことが確認された画像データに対する前記第一の電子署名を前記ICカードに生成させ、
    前記第一の画像データ記録手段は、該第一の電子署名を付与して該画像データを前記第一の画像データ記録手段に記録する画像形成装置。
  2. 前記公開鍵証明書が有効でないと判断された場合に、紙文書からの画像データの読み取りを実行するか否かを選択させる第一の画面を表示させる第一の画面表示手段を有し、
    前記機器署名生成手段は、前記第一の画面を介して前記読み取りの実行の指示が入力された場合に、前記画像読取手段によって読み取られた画像データに対して前記第二の電子署名を生成する請求項1記載の画像形成装置。
  3. 前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記ユーザ署名鍵による署名対象を前記画像データ読取手段によって読み取られる画像データとするか前記第二の画像データ記憶手段に記録されている画像データとするかを選択させる第二の画面を表示させる第二の画面表示手段を有し、
    前記ユーザ署名生成手段は、前記第二の画面を介した入力に応じ、前記画像データ読取手段によって読み取られた画像データ又は前記第二の画像データ記憶手段に記録されている画像データに対する前記第一の電子署名を生成させる請求項1又は2記載の画像形成装置。
  4. 前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記第二の画像データ記憶手段に記録されている画像データの一覧情報を含む第三の画面を表示させる第三の画面表示手段を有し、
    前記ユーザ署名生成手段は、前記第三の画面を介して選択された画像データに対する前記第一の電子署名を生成させる請求項1乃至3いずれか一項記載の画像形成装置。
  5. 画像形成装置が実行する電子署名生成方法であって、
    証明書取得手段が、ユーザごとに固有のユーザ署名鍵に対する公開鍵証明書をICカードより取得する手順と、
    有効性判断手段が、前記公開鍵証明書の有効性を判断する手順と、
    画像読取手段が、紙文書からの画像データの読み取りを実行する手順と、
    ユーザ署名生成手段が、前記公開鍵証明書が有効であると判断された場合に、前記ユーザ署名鍵を用いた前記画像データに対する第一の電子署名の生成を前記ICカードに実行させる手順と、
    第一の画像データ記録手段が、前記第一の電子署名を付与した前記画像データを第一の画像データ記憶手段に記録する手順と、
    前記公開鍵証明書が有効でないと判断された場合に、機器署名生成手段が、当該画像形成装置に固有の機器署名鍵を用いて前記画像データに対する第二の電子署名を生成する手順と、
    第二の画像データ記録手段が、前記第二の電子署名を付与した前記画像データを第二の画像データ記憶手段に記録する手順と、
    前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときに、改ざん確認手段が、該画像データに付与されている前記第二の電子署名を用いて該画像データに対する改ざんの有無を確認する手順と、
    前記ユーザ署名生成手段が、改ざんされていないことが確認された画像データに対する前記第一の電子署名を前記ICカードに生成させる手順と、
    前記第一の画像データ記録手段が、該第一の電子署名を付与して該画像データを前記第一の画像データ記録手段に記録する手順とを有する電子署名生成方法
  6. 第一の画面表示手段が、前記公開鍵証明書が有効でないと判断された場合に、紙文書からの画像データの読み取りを実行するか否かを選択させる第一の画面を表示させる手順を有し、
    前記機器署名生成手段が、前記第一の画面を介して前記読み取りの実行の指示が入力された場合に、前記画像読取手段によって読み取られた画像データに対して前記第二の電子署名を生成する請求項5記載の電子署名生成方法。
  7. 第二の画面表示手段が、前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記ユーザ署名鍵による署名対象を前記画像データ読取手段によって読み取られる画像データとするか前記第二の画像データ記憶手段に記録されている画像データとするかを選択させる第二の画面を表示させる手順を有し、
    前記ユーザ署名生成手段が、前記第二の画面を介した入力に応じ、前記画像データ読取手段によって読み取られた画像データ又は前記第二の画像データ記憶手段に記録されている画像データに対する前記第一の電子署名を生成させる請求項5又は6記載の電子署名生成方法。
  8. 第三の画面表示手段が、前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記第二の画像データ記憶手段に記録されている画像データの一覧情報を含む第三の画面を表示させる手順を有し、
    前記ユーザ署名生成手段が、前記第三の画面を介して選択された画像データに対する前記第一の電子署名を生成させる請求項5乃至7いずれか一項記載の電子署名生成方法。
  9. 画像形成装置を、
    ユーザごとに固有のユーザ署名鍵に対する公開鍵証明書をICカードより取得する証明書取得手段と、
    前記公開鍵証明書の有効性を判断する有効性判断手段と、
    紙文書からの画像データの読み取りを実行する画像読取手段と、
    前記公開鍵証明書が有効であると判断された場合に、前記ユーザ署名鍵を用いた前記画像データに対する第一の電子署名の生成を前記ICカードに実行させるユーザ署名生成手段と、
    前記第一の電子署名を付与した前記画像データを第一の画像データ記憶手段に記録する第一の画像データ記録手段と、
    前記公開鍵証明書が有効でないと判断された場合に、当該画像形成装置に固有の機器署名鍵を用いて前記画像データに対する第二の電子署名を生成する機器署名生成手段と、
    前記第二の電子署名を付与した前記画像データを第二の画像データ記憶手段に記録する第二の画像データ記録手段と、
    前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときに、該画像データに付与されている前記第二の電子署名を用いて該画像データに対する改ざんの有無を確認する改ざん確認手段として機能させ、
    前記ユーザ署名生成手段は、改ざんされていないことが確認された画像データに対する前記第一の電子署名を前記ICカードに生成させ、
    前記第一の画像データ記録手段は、該第一の電子署名を付与して該画像データを前記第一の画像データ記録手段に記録する電子署名生成プログラム。
  10. 前記画像形成装置を、
    前記公開鍵証明書が有効でないと判断された場合に、紙文書からの画像データの読み取りを実行するか否かを選択させる第一の画面を表示させる第一の画面表示手段として機能させ、
    前記機器署名生成手段は、前記第一の画面を介して前記読み取りの実行の指示が入力された場合に、前記画像読取手段によって読み取られた画像データに対して前記第二の電子署名を生成する請求項9記載の電子署名生成プログラム。
  11. 前記画像形成装置を、
    前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記ユーザ署名鍵による署名対象を前記画像データ読取手段によって読み取られる画像データとするか前記第二の画像データ記憶手段に記録されている画像データとするかを選択させる第二の画面を表示させる第二の画面表示手段として機能させ、
    前記ユーザ署名生成手段は、前記第二の画面を介した入力に応じ、前記画像データ読取手段によって読み取られた画像データ又は前記第二の画像データ記憶手段に記録されている画像データに対する前記第一の電子署名を生成させる請求項9又は10記載の電子署名生成プログラム。
  12. 前記画像形成装置を、
    前記公開鍵証明書が有効であると判断された場合であって前記第二の画像データ記憶手段に画像データが記録されているときは、前記第二の画像データ記憶手段に記録されている画像データの一覧情報を含む第三の画面を表示させる第三の画面表示手段として機能させ、
    前記ユーザ署名生成手段は、前記第三の画面を介して選択された画像データに対する前記第一の電子署名を生成させる請求項9乃至11いずれか一項記載の電子署名生成プログラム。
  13. 請求項9乃至12いずれか一項記載の電子署名生成プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005205792A 2005-07-14 2005-07-14 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体 Expired - Fee Related JP4410166B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005205792A JP4410166B2 (ja) 2005-07-14 2005-07-14 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
US11/484,073 US8108669B2 (en) 2005-07-14 2006-07-10 Image forming apparatus for generating electronic signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005205792A JP4410166B2 (ja) 2005-07-14 2005-07-14 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2007028072A JP2007028072A (ja) 2007-02-01
JP4410166B2 true JP4410166B2 (ja) 2010-02-03

Family

ID=37662965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005205792A Expired - Fee Related JP4410166B2 (ja) 2005-07-14 2005-07-14 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体

Country Status (2)

Country Link
US (1) US8108669B2 (ja)
JP (1) JP4410166B2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
CN101373500B (zh) * 2007-08-22 2010-08-18 北京书生国际信息技术有限公司 一种电子文档使用权的管理方法
JP5414425B2 (ja) * 2009-08-31 2014-02-12 セコム株式会社 電子署名検証装置
US9118485B2 (en) * 2010-02-26 2015-08-25 Red Hat, Inc. Using an OCSP responder as a CRL distribution point
FR2978002B1 (fr) * 2011-07-15 2015-12-11 Dictao Procede de signature authentique d'un document de travail
JP5786670B2 (ja) * 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US9722794B2 (en) * 2014-02-10 2017-08-01 Ims Health Incorporated System and method for remote access, remote digital signature
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
JP6728706B2 (ja) * 2016-01-21 2020-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
JP2017152986A (ja) * 2016-02-25 2017-08-31 キヤノン株式会社 認証システム、画像形成装置とその制御方法、及びプログラム
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
RU2652443C1 (ru) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования
US10956551B2 (en) * 2017-08-07 2021-03-23 Clarius Mobile Health Corp. Systems and methods for securing operation of an ultrasound scanner
JP7155553B2 (ja) * 2018-03-14 2022-10-19 株式会社リコー 情報処理装置、情報処理システム、情報処理方法およびプログラム
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
JP2000174949A (ja) * 1998-12-07 2000-06-23 Toshiba Corp 画像読取システム
JP3466975B2 (ja) 1999-11-02 2003-11-17 日本電信電話株式会社 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
JP2002010044A (ja) 2000-06-20 2002-01-11 Canon Inc メモリカード、画像形成装置、画像形成方法及び記憶媒体
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
JP3616601B2 (ja) 2002-01-30 2005-02-02 京セラミタ株式会社 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
JP2004320308A (ja) 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 暗号化通信システムおよび暗号化通信方法
US7395428B2 (en) * 2003-07-01 2008-07-01 Microsoft Corporation Delegating certificate validation
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
JP2005159726A (ja) 2003-11-26 2005-06-16 Canon Inc 画像形成装置、画像形成装置の制御方法、コンピュータプログラム、並びにコンピュータ読み取り可能な記録媒体
JP2006033728A (ja) 2004-07-21 2006-02-02 Ricoh Co Ltd 画像形成装置及び紙情報の電子化方法
JP4728610B2 (ja) 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP4653436B2 (ja) 2004-08-04 2011-03-16 株式会社リコー 電子署名付与方法、電子署名付与装置、電子署名付与プログラム、及び記録媒体

Also Published As

Publication number Publication date
US20070016783A1 (en) 2007-01-18
JP2007028072A (ja) 2007-02-01
US8108669B2 (en) 2012-01-31

Similar Documents

Publication Publication Date Title
JP4410166B2 (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
US7793107B2 (en) Document verification apparatus and control method thereof
US20090274304A1 (en) License management apparatus and method and license management system
JP2008097517A (ja) 文書管理システム
JP4290179B2 (ja) 署名検証装置、及び、その制御方法、プログラム、記憶媒体
US20080120506A1 (en) Communication apparatus, control method thereof and computer readable medium
JP4449931B2 (ja) 管理装置、および管理システム
KR20080045656A (ko) 통신 장치, 그 제어 방법 및 컴퓨터 판독가능한 매체
US8353057B2 (en) Information processing apparatus, control method, and control program
US11424937B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2009026076A (ja) 文書管理システム
JP5043527B2 (ja) 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
US20070074028A1 (en) Image forming apparatus
JP2007214979A (ja) 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
JP2006270511A (ja) 情報処理装置、データ送信方法および情報処理プログラム
JP4674124B2 (ja) 電子文書画像形成認証システム及び方法、並びに電子文書画像形成認証用プログラム及び記録媒体
JP2009032002A (ja) 例外操作処理装置および文書操作処理システムおよび例外操作処理プログラム
JP2006313964A (ja) データ処理装置、データ処理システム、画像形成装置及び画像処理システム
JP2006041688A (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体
JP2007141021A (ja) 画像処理システム
JP2008262528A (ja) 情報処理装置、インストール方法及びインストールシステム
JP5716618B2 (ja) 画像処理装置、画像処理システム、及び該画像処理装置におけるメール送信プログラム
US20060087688A1 (en) Scan apparatus capable of identifying users
JP2006074637A (ja) 情報処理装置、データ送信方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees