CN1941690A - 成像装置 - Google Patents
成像装置 Download PDFInfo
- Publication number
- CN1941690A CN1941690A CNA2006101270910A CN200610127091A CN1941690A CN 1941690 A CN1941690 A CN 1941690A CN A2006101270910 A CNA2006101270910 A CN A2006101270910A CN 200610127091 A CN200610127091 A CN 200610127091A CN 1941690 A CN1941690 A CN 1941690A
- Authority
- CN
- China
- Prior art keywords
- data
- daily record
- signature
- signed
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Debugging And Monitoring (AREA)
- Storing Facsimile Image Data (AREA)
Abstract
一种成像装置存储通过使用用户的第二私钥所签名的用户签名数据、签名对象数据、公钥证书数据和日志数据,以及通过使用第一私钥向全部这些数据给出的一个签名来生成并存储日志签名数据。该装置计算所有存储的日志签名数据的哈希值、将这些哈希值加起来,并通过使用第一私钥来签名总的哈希值、以及存储所签名的数据。
Description
技术领域
本发明涉及一种能够安全记录日志的成像装置。
背景技术
已知一项技术能够确认传送/接收、防止窜改,并且通过每当用户进行通信时就生成带有数字签名的通信日志来防止用户否认(日本专利申请KOKAI公开第2001-222219号)。具体地,将目标方的数字签名值和先前的日志数据的散列数据作为一次日志来记录。这个记录防止了远程用户对日志的窜改以及否认通信。
然而,如果发生日志数据窜改时,这种方法不能检测到所有的日志数据的窜改。
因此,需要一种成像装置,能够安全记录日志并且能够防止日志数据的窜改。
发明内容
根据本发明的一个方面,提供了一种成像装置,包括:日志数据存储单元,用于通过使通过使用由用户持有的第二私钥来给予某一数据数字签名而生成的用户签名数据、将被给予数字签名的签名对象数据、包括关于对应于第二私钥的公钥的信息的公钥证书数据、以及表示执行操作的日志数据相关联来存储;第一数据生成单元,用于当将用户签名数据、签名对象数据、公钥证书数据和日志数据存储在日志数据存储单元中时,通过使用第一私钥来向存储在日志数据存储单元中的全部用户签名数据、签名对象数据、公钥证书数据、和日志数据给出数字签名来生成日志签名数据;日志签名数据存储单元,用于当通过第一数据生成单元生成日志签名数据时,通过使日志签名数据与用户签名数据、签名对象数据、公钥证书数据和日志数据相关联来存储日志签名数据;哈希值计算单元,用于当将日志签名数据存储在日志签名数据存储单元中时,计算存储在日志签名数据存储单元中的所有日志签名数据的哈希值;哈希值合计单元,用于合计由哈希值计算单元计算出的哈希值;第二数据生成单元,用于通过使用第一私钥来给予由哈希值合计单元合计出的哈希值数字签名,来生成总日志数据的签名数据;以及总签名数据存储单元,用于存储表示由第二数据生成单元生成的总日志数据的签名数据的总签名数据。
从以下的描述可以显而易见本发明的目的和优点,或者可通过本发明的实施来了解本发明的目的和优点。
附图说明
附图结合上面的概括描述和下面的详细描述示出了本发明的实施例,用来阐述本发明的原理,其中:
图1是图解示出本发明第一实施例中的网络配置的视图;
图2是示出在相同实施例中的成像装置的主要部件的配置的框图;
图3是示出在相同实施例中从PC发出打印作业的处理的流程图;
图4是示出当从PC接收打印作业时,由相同实施例中的成像装置执行的处理的流程图;
图5是相同实施例中的管理表的实例;
图6示出了在相同实施例中用于存储总签名数据的区域的实例;
图7示出了在相同实施例中的管理表的实例;
图8示出了在相同实施例中用于存储总签名数据的区域的实例;
图9示出了在相同实施例中的管理表的另一个实例;
图10是示出通过根据本发明的第二实施例的成像装置执行的处理的流程图;
图11是图解示出在本发明的第三实施例中的网络配置的视图;以及
图12是示出由相同实施例中的成像装置执行的处理的流程图。
具体实施方式
以下将参考附图阐述本发明的实施例。
(第一实施例)
图1图解示出了在第一实施例中的网络配置。如图1中所示,将成像装置1和个人计算机(PC)2连接至网络3。例如,网络3是内联网或互联网。成像装置1和PC 2能够通过网络3执行数据传送和接收。成像装置1是多功能外围装置,它具有打印机、扫描仪、复印机和网络的功能。
图2是示出成像装置1的主要部件的配置的框图。如图2中所示,成像装置1包括CPU 11、ROM 12、RAM 13、存储器14、图像处理器15、控制面板16、网络接口17、扫描仪18、打印机19、时钟20和IC卡读取器21。CPU 11、ROM 12、RAM 13、存储器14、图像处理器15、控制面板16、网络接口17、扫描仪18、打印机19、时钟20和IC卡读取器21通过总线线路连接。
CPU 11通过执行存储在ROM 12中的控制程序来控制整个成像装置1。ROM 12存储固定数据以及由CPU 11执行的控制程序。RAM 13具有CPU 11执行存储在ROM 12中的控制程序所需的工作区。例如,存储器14是硬盘驱动器。存储器14存储各种数据,诸如图像数据、管理关于稍后描述的日志的数据的管理表、稍后描述的总签名数据、以及给出数据的数字签名的第一私密密钥。存储器14中的第一私密密钥被安全存储,以不被第三方引用。图像处理器15执行图像数据的压缩和解压缩。控制面板16具有控制单元16a和显示单元16b。控制单元16a通知CPU 11从用户接收的指令。显示单元16b在CPU 11的控制下,显示用户必需的信息。网络接口17用于与网络3连接。扫描仪18从设置在未示出的原稿台上的原稿或从未示出的自动供纸单元发出的原稿来读取图像,然后生成图像数据。所生成的图像数据通过图像处理器15来压缩,并被存储在存储器14中。打印机19基于从PC 2所接收的打印数据或从存储器14所读取并由图像处理器15所压缩的图像数据,在记录纸张上形成图像。时钟20生成日期和时间信息。需要时,将由时钟20生成的日期和时间信息提供给CPU 11。IC卡读取器21读取存储在IC卡中的信息。
接下来,将阐述PC 2。例如,PC 2具有存储单元或硬盘驱动器2a。硬盘驱动器2a存储用户向某一数据给出签名所使用的第二私钥。在第一实施例中,将阐述用户向某一数据给出签名所使用的第二私钥,其被存储在硬盘驱动器2a中。然后,允许存储第二私钥和公钥证书数据来表示在IC卡中的公钥证书。例如,用户使用IC卡,以通过使用扫描仪18来扫描原稿。稍后在第二实施例中将阐述使用IC卡的情况。如果PC 2具有USB接口,则允许将表示第二私钥和公钥证书的数据存储在USB令牌设备(token device)。
现在将阐述当PC 2向成像装置1发出打印作业时所执行的处理。图3是从PC 2发出打印作业的处理的流程图。
当打印数据时,用户通过使用打印机驱动器从经由网络3连接到成像装置1的PC 2发出打印指令。即,PC 2通过打印机驱动器从用户接收打印指令(ST 101)。当PC 2以此方式从用户接收打印指令时,PC 2通过使用存储在硬盘驱动器2a中的第二私钥,给予被指示打印的数据数字签名,然后生成用户签名数据(ST 102)。用户签名数据是随机数、存储为日志的打印数据、或打印数据的图像。PC 2向成像装置1发出具有用户签名的用户签名数据、将被给予签名的签名对象数据、和指示公钥证书的公钥证书数据,以校验签名数据(ST 103)。此时,用户签名数据、签名对象数据和公钥证书数据可以通过被包括在打印作业的报头中发出。以上提及的用户签名数据可包括签名对象数据和公钥证书数据。公钥证书是由第三方组织发布的数字证书。公开证书包括诸如名称的指定用户的信息、对于私钥的公钥、以及由第三方组织生成的用于校验公钥是由用户所拥有的签名数据。
接下来,将阐述当如上所述连同打印作业一起从PC 2接收用户签名数据、签名对象数据和公钥证书数据时,由成像装置1所执行的处理。图4是当接收打印作业时由CPU 11执行的处理的流程图。
CPU连同打印作业一起,接收到用户签名数据、签名对象数据和公钥证书数据(ST 201),CPU 11基于包括在打印作业中的图像数据来控制打印机19并执行打印(ST 202)。打印之后,除了指示由用户的指令来执行操作的日志数据(例如,指示执行打印的日期和时间的日期/时间信息、指示用户所执行的操作种类(例如打印、扫描和复制)的操作信息、以及关于打印数据的作业信息(例如被打印的数据或该数据的文件名称))之外,CPU 11还将所接收的用户签名数据、签名对象数据和公钥证书数据存储在存储器14中(ST203)。具体地,将新的日志ID发布在稍后将参考图6描述的管理表上,并且对应于该日志ID生成多个区域,以存储日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据、日志签名数据。从时钟20所获得的日期/时间信息、包括在打印作业中的操作信息(例如,打印)、作业信息(例如,文件名称)、所接收的用户签名数据、签名对象数据和公钥证书数据被存储在为存储日期/时间信息、操作信息、作业信息、用户签名数据、签名对象数据、和公钥证书数据而生产的区域中。
接下来,CPU 11通过使用存储在存储器14中的第一私钥来给予存储在管理表中的日期/时间信息、操作信息、作业信息、用户签名数据、签名对象数据和公钥证书数据的总数据一个数字签名,并生成日志签名数据(ST 204)。CPU通过使日志签名数据与用于生成日志签名数据的信息和数据相关联,来将该日志签名数据存储在日志签名数据存储区域中。因而,在管理表上,通过与用于生成日志签名数据的信息和数据的日志ID相同的日志ID来管理所生成的日志签名数据。
在将日志签名数据存储在存储器14的管理表上之后,CPU 11计算管理表上的所有日志ID的日期/时间信息、操作信息、作业信息、用户签名数据、签名对象信息、公钥证书数据和日志签名数据的总数据的哈希值(ST 206)。举例来说,将以此方式计算的哈希值临时存储在RAM 13的工作区域中。
在计算所有日志ID的哈希值之后,CPU 11将临时存储在RAM13的工作区域中的哈希值合计起来(ST 207)。然后,CPU 11通过使用存储在存储器14中的第一私钥来给予总哈希值数字签名,然后生成总的签名数据(ST 208)。在以此方式生成总签名数据之后,CPU 11将所生成的总签名数据存储在存储器14中(ST 209)。此时,当已经将总签名数据存储在存储器14中时,就会重写总签名数据,并对数据进行更新。
接下来,将描述在日志没有登录在管理表上的情况下,当基于从PC 2发出的打印作业进行打印时,如上所述配置的成像装置1的功能。
当从PC 2接收到打印作业时,连同打印作业,成像装置还接收用户签名数据、签名对象数据和公钥证书数据。在接收这些数据之后,成像装置从时钟20获得日期/时间信息、以及从打印作业获得操作信息和作业信息。所获的信息和数据被存储在存储器14中的管理表上并在该管理表上进行管理。后文中将参考图5和图6阐述将数据存储在管理表上的处理。
图5示出了管理表的实例。管理表格具有多个区域,以存储每个日志ID的日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据和日志签名数据。当接收到上述的打印作业时,就将数据存储在例如图5中所示的管理表上的日志ID“00001”的各个区域中。就是说,将日期/时间数据D1“05/01/16 10:10:20”存储在日期/时间区域中,将操作信息数据D2“Print”存储在操作信息区域中,将作业信息数据D3“aaa.doc”存储在作业信息区域中,将用户签名数据D4“[];@:;/”存储在用户签名数据区域中,将签名对象数据D5“321467”存储在签名对象数据区域中,以及将公钥证书数据D6“30 81 89 11”存储在公钥证书数据区域中。
在将日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据存储在管理表中之后,通过使用第一私钥给予总数据(D1+D2+D3+D4+D5+D6)数字签名,然后生成日志签名数据S1。与日志ID“00001”关联地存储所生成的日志签名数据S1。
接下来,计算对应于日志ID“00001”的日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据和日志签名数据的总数据的哈希。如果仅将日志ID“00001”存储在管理表上,则通过使用第一私密密钥来给予为日志ID“00001”计算的哈希值数字签名,然后生成总的签名数据。将所生成的总签名数据Dtotal存储在存储器14中。图6示出了存储总签名数据的区域的实例。这个区域存储了具有数据S1的哈希值的数字签名的数据,作为总的签名数据Dtotal。
接下来,将参考图7和图8阐述当用户PC 2向成像装置1发出打印指令时的成像装置1的操作。当成像装置1接收打印作业时,在管理表上发布新的日志ID“00002”。为日志ID“00002”生成存储日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据和日志签名数据的区域。然后,如图7所示,将数据存储在管理表上的日志ID“00002”的各个区域中。就是说,将日期/时间数据D7“05/03/17 12:32:40”存储在日期/时间区域中,将操作信息数据D8“Print”存储在操作信息区域中,将作业信息数据D9“bbb.doc”存储在作业信息区域中,将用户签名数据D10“+:*@;**+-”存储在用户签名数据区域中,将签名对象数据D11“127439”存储在签名对象数据区域中,以及将公钥证书数据D12“11 44 53 36”存储在公钥证书数据区域中。
在日志数据(日期/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据存储在管理表中之后,通过使用第一私密密钥向总数据(D7+D8+D9+D10+D11+D12)给出数字签名,然后生成日志签名数据S2。与日志ID“00002”相关联地存储所生成的日志签名数据S2。
接下来,顺序计算对应于日志ID“00001”和“00002”的日志数据(数据/时间信息、操作信息、作业信息)、用户签名数据、签名对象数据、公钥证书数据和日志签名数据的总数据的哈希。把所计算的哈希值加起来。通过使用第一私密密钥,向总哈希值给出数字签名,然后生成总的签名数据Dtotal。将所生成的总签名数据Dtotal存储在存储器14中。通过这样来更新总签名数据Dtotal。图8示出了用于存储总签名数据的区域的实例。这个区域存储了具有用于数据S1和S2的总哈希值的数字签名的数据,作为总签名数据。
根据以上第一实施例,通过将用户签名数据存储为用户的签名值以及将日志签名数据存储为用于日志的签名值,成像装置1能够防止用户对操作的否认,并且能够证明存储在管理表中的日志的完全性。
通过每次执行操作时更新作为用于所有日志的签名值的总签名数据Dtotal,成像装置1能够防止数据的窜改,并且能够安全存储日志。
在上述的第一实施例中,每次存储日志就计算所有日志的哈希,把所计算的哈希值加起来,然后通过使用第一私密密钥给予总哈希值数字签名。然而,如图9中所示,允许提供一个区域来将哈希值存储在每个日志ID的管理表上、以及使用存储在这个区域中的哈希值。在生成总签名数据之前、存储日志签名数据之后,计算哈希值。因而,允许将哈希值存储在管理表上的哈希值区域中,而不需要在计算哈希值时,将其临时存储在RAM 13中。因为设置一个区域来存储哈希值,所以在步骤ST206中,仅计算用于对应于该次存储的日志的数据的哈希值。这个配置使得处理变得容易。
(第二实施例)
现在将阐述第二实施例。对于与第一实施例相同的元件给予相同的参考标号,并且将省略对其的详细描述。在第二实施例中,将由用户处理的第二私密密钥和公钥证书存储在IC卡中。下面将阐述当扫描原稿时,用户从IC卡读取第二私密密钥和公钥证书、并对它们进行签名的情况。成像装置1的硬件配置与第一实施例中的相同,因此省略对其的描述。
图10示出了当执行扫描操作时由CPU 11所执行的处理的流程图。从控制面板16的操作单元16a接收到扫描指令(ST 301),CPU11就显示要求插入IC卡的消息(ST 302)。
CPU 11判断是否将IC卡插入IC卡读取器21中(ST 303)。当CPU 11判断没有插入IC卡时(在ST 303中为否),CPU 11继续备用状态。当CPU 11判断插入IC卡时(在ST 303中为是),CPU 11启动扫描(ST 304)。当扫描完成时,CPU 11从IC卡读取表示第二私密密钥和公钥证书的数据,通过使用第二私密密钥给予某一数据数字签名,以及生成用户签名数据(ST 305)。作为将被用户签名的某一数据,可以有随机数字、通过扫描从原稿光学读取的数据、或该数据的图像。通过执行以上处理,获取用户签名数据、签名对象数据和公钥证书数据。从时钟20获取日期/时间信息,例如,操作信息是“Scan”,而作业信息是由任意数字生成的文件名称。在获取用户签名数据、签名对象数据、公钥证书数据和日志数据(日期/时间信息、操作信息、作业信息)之后,从ST 306到ST 312的处理基本上与步骤ST 203到ST 209是相同的,所以省略对其的描述。
如上所述,即使表示第二私密密钥和公钥证书的数据被存储在IC卡中,仍然可以通过从IC卡读取器21读取数据并生成用户签名数据等来获得与第一实施例相同的效果。
(第三实施例)
接下来,将阐述第三实施例。对于与第一实施例相同的元件标以相同的参考标号,并且将省略对其的详细描述。第三实施例通过使用由管理成像装置1的管理员所持有的密钥来加密存储在存储器14的管理表上的数据。管理员可以不是成像装置1的管理员。
图11图解示出了第三实施例中的网络配置。除了在第一实施例中所阐述的配置之外,将管理员的PC 4连接至网络3。成像装置1的存储器14存储管理员的密钥,以加密总签名数据。举例来说,在此所提到的管理员的密钥是在公钥加密系统中的公钥。作为管理员的密钥,允许使用唯一的ID、或在公共密钥加密系统中的公共密钥。成像装置1的硬件配置与第一实施例的相同,所以省略对其的描述。
图12是当加密总签名数据时,由CPU 11执行的处理的流程图。步骤ST 401到ST 409与参考图4所阐述的步骤ST 201到ST 209相同,所以省略对其的描述。
在步骤ST 410中,CPU 11通过使用所存储的管理员的密钥来加密在步骤ST 401到ST 409中存储在存储器14的管理表上的数据。通过加密关于存储在管理表上的日志的所有数据,能够引用日志内容的人将仅被限制为具有用于解密的密钥的管理员。
根据第三实施例,通过使用特定管理员的密钥来加密关于所有日志的数据,可以防止将数据泄漏给管理员之外的其他人。
本领域技术人员将很容易了解到本发明其他的优点和修改。因此,本发明在其更广泛的方面并不局限于本文中示出以及描述的特定细节以及示例性实施例。因此,可在不脱离由附加的权利要求及其等效物所限定的本发明的精神或范围内作出各种修改。
Claims (10)
1.一种成像装置,包括:
存储单元,用于存储至少一个第一私钥;
日志数据存储单元,用于通过使通过使用由用户持有的第二私钥来给予某一数据数字签名而生成的用户签名数据、将被给予所述数字签名的签名对象数据、包括关于对应于所述第二私钥的公钥的信息的公钥证书数据、以及表示执行操作的日志数据相关联来存储;
第一数据生成单元,用于当将所述用户签名数据、签名对象数据、公钥证书数据和日志数据存储在所述日志数据存储单元中时,通过使用所述第一私钥来给予存储在所述日志数据存储单元中的全部的所述用户签名数据、签名对象数据、公钥证书数据、和日志数据数字签名来生成日志签名数据;
日志签名数据存储单元,用于当通过所述第一数据生成单元生成所述日志签名数据时,通过使所述日志签名数据与所述用户签名数据、签名对象数据、公钥证书数据和日志数据相关联来存储所述日志签名数据;
哈希值计算单元,用于当将所述日志签名数据存储在所述日志签名数据存储单元中时,计算存储在所述日志签名数据存储单元中的所有日志签名数据的哈希值;
哈希值合计单元,用于合计由所述哈希值计算单元计算出的所述哈希值;
第二数据生成单元,用于通过使用所述第一私钥来给予由所述哈希值合计单元合计出的所述哈希值签名数据,来生成总日志数据的签名数据;以及
总签名数据存储单元,用于存储表示由所述第二数据生成单元生成的所述总日志数据的所述签名数据的总签名数据。
2.根据权利要求1所述的成像装置,其中,通过网络,连同打印作业一起,接收存储在所述日志数据存储单元中的所述用户签名数据、签名对象数据和公钥证书数据。
3.根据权利要求1所述的成像装置,还包括连接单元,用于连接外部存储器,其中,从所述外部存储器获取生成存储在所述日志数据存储单元中的所述用户签名数据、签名对象数据和公钥证书数据所需的数据。
4.根据权利要求1所述的成像装置,还包括加密单元,用于通过使用存储在通过网络连接的管理员的计算机中的密钥来加密所述用户签名数据、签名对象数据、公钥证书数据、日志数据、日志签名数据和所述总签名数据。
5.一种成像装置,包括:
存储装置,用于存储至少一个第一私钥;
日志数据存储装置,用于通过使通过使用由用户持有的第二私钥来给予某一数据数字签名而生成的用户签名数据、将被给予所述数字签名的签名对象数据、包括关于对应于所述第二私钥的公钥的信息的公钥证书数据、以及表示执行操作的日志数据相关联来存储;
第一数据生成装置,用于当将所述用户签名数据、签名对象数据、公钥证书数据和日志数据存储在所述日志数据存储装置中时,通过使用所述第一私钥来给予存储在所述日志数据存储装置中的全部的所述用户签名数据、签名对象数据、公钥证书数据、和日志数据数字签名来生成日志签名数据;
日志签名数据存储装置,用于当通过所述第一数据生成装置生成所述日志签名数据时,通过使所述日志签名数据与所述用户签名数据、签名对象数据、公钥证书数据和日志数据相关联来存储所述日志签名数据;
哈希值计算装置,用于当将所述日志签名数据存储在所述日志签名数据存储装置中时,计算存储在所述日志签名数据存储装置中的所有日志签名数据的哈希值;
哈希值合计装置,用于合计由所述哈希值计算装置所计算出的所述哈希值;
第二数据生成装置,用于通过使用所述第一私钥来给予由所述哈希值合计装置合计出的所述哈希值签名数据,来生成总日志数据的签名数据;以及
总签名数据存储装置,用于存储表示由所述第二数据生成装置生成的所述总日志数据的所述签名数据的总签名数据。
6.根据权利要求5所述的成像装置,其中,通过网络,连同打印作业一起,接收存储在所述日志数据存储装置中的所述用户签名数据、签名对象数据和公钥证书数据。
7.根据权利要求5所述的成像装置,还包括连接装置,用于连接外部存储器,其中,从所述外部存储器获取生成存储在所述日志数据存储装置中的所述用户签名数据、签名对象数据和公钥证书数据所需的数据。
8.根据权利要求5所述的成像装置,还包括加密装置,用于通过使用存储在通过网络连接的管理员的计算机中的密钥来加密所述用户签名数据、签名对象数据、公钥证书数据、日志数据、日志签名数据和所述总签名数据。
9.一种方法,用于存储具有存储第一私钥的存储器的成像装置的数据,所述方法包括以下步骤:
通过使通过使用由用户持有的第二私钥来给予某一数据数字签名而生成的用户签名数据、将被给予所述数字签名的签名对象数据、包括关于对应于所述第二私钥的公钥的信息的公钥证书数据、以及指示执行操作的日志数据相关联来存储;
通过向使用所述第一私钥存储的全部的所述用户签名数据、签名对象数据、公钥证书数据、和日志数据给出数字签名,来生成日志签名数据;
通过使所生成的日志签名数据与所述用户签名数据、签名对象数据、公钥证书数据和日志数据相关联来存储所生成的日志签名数据;
计算存储在所述日志签名数据存储装置中的所有日志签名数据的哈希值;
合计所计算的哈希值;
通过使用所存储的第一私钥给予所合计的哈希值数字签名,来生成总日志数据的签名数据;以及
存储表示所生成的总日志数据的所述签名数据的总签名数据。
10.根据权利要求9所述的方法,其中,从连接的外部存储器获取生成所存储的用户签名数据、签名对象数据和公钥证书数据所需的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/236,717 | 2005-09-28 | ||
US11/236,717 US20070074028A1 (en) | 2005-09-28 | 2005-09-28 | Image forming apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1941690A true CN1941690A (zh) | 2007-04-04 |
Family
ID=37895587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101270910A Pending CN1941690A (zh) | 2005-09-28 | 2006-09-26 | 成像装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070074028A1 (zh) |
JP (1) | JP2007095053A (zh) |
CN (1) | CN1941690A (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
JP2007174335A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム |
US9426330B2 (en) * | 2013-10-04 | 2016-08-23 | Kyocera Document Solutions Inc. | Image forming apparatus and image forming system having a user authentication function |
US9405901B2 (en) * | 2013-12-27 | 2016-08-02 | Kyocera Document Solutions Inc. | Image processing system and log storage method |
KR20200092172A (ko) * | 2019-01-24 | 2020-08-03 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치에서 생성된 로그 관리 방법 |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4261724B2 (ja) * | 1999-03-10 | 2009-04-30 | キヤノン株式会社 | 署名データ生成装置及び画像検証装置 |
EP1094424A3 (en) * | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
US7020781B1 (en) * | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
JP2003101523A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | 秘匿機能を有する通信ネットワーク・システムおよび通信方法 |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
US7340610B1 (en) * | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
-
2005
- 2005-09-28 US US11/236,717 patent/US20070074028A1/en not_active Abandoned
-
2006
- 2006-09-15 JP JP2006251658A patent/JP2007095053A/ja not_active Abandoned
- 2006-09-26 CN CNA2006101270910A patent/CN1941690A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20070074028A1 (en) | 2007-03-29 |
JP2007095053A (ja) | 2007-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7552335B2 (en) | Information processing apparatus, method therefor, computer program, and computer-readable storage medium | |
CN1149784C (zh) | 传输带数字签名的修订版本的方法和装置 | |
EP1662699A1 (en) | Document authentication combining digital signature verification and visual comparison | |
US20080019519A1 (en) | System and method for secure facsimile transmission | |
CN101742051B (zh) | 信息处理装置和信息处理方法 | |
US20080130884A1 (en) | Image processing apparatus and method for controlling the same | |
EP2076014A1 (en) | Image data verification method,system and program | |
CN1431622A (zh) | 图像验证系统、图像验证装置和图像验证方法 | |
JP4765482B2 (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
JP2002515140A (ja) | スキャン後の修正を防止する周辺機器 | |
US20080307521A1 (en) | Image processing apparatus, image processing method, program, and storage medium for performing access control of document including two-dimensional code | |
CN1941690A (zh) | 成像装置 | |
WO2007053420A2 (en) | Method to certify facsimile transmissions | |
CN1967558A (zh) | 图像处理系统,信息处理设备,计算机可读记录介质以及信息处理方法 | |
US20070005979A1 (en) | Image forming apparatus | |
CN1532746A (zh) | 用于安全实现协同处理的信息处理装置及方法 | |
CN101047761A (zh) | 带失效列表获取功能的服务器装置 | |
JP4225049B2 (ja) | ジョブ処理装置 | |
CN1892663A (zh) | 作业通知单发布设备和作业执行设备 | |
CN1285054C (zh) | 图像生成装置 | |
CN1735195A (zh) | 图像处理装置及其方法 | |
CN101047762A (zh) | 带失效列表获取功能的通信装置 | |
CN100347659C (zh) | 打印装置、打印系统及签名验证方法 | |
JP3616601B2 (ja) | 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム | |
JP2006235885A (ja) | 文書電子化方法、文書電子化装置及び文書電子化プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070404 |