JP2007043413A - Image processing apparatus - Google Patents
Image processing apparatus Download PDFInfo
- Publication number
- JP2007043413A JP2007043413A JP2005224428A JP2005224428A JP2007043413A JP 2007043413 A JP2007043413 A JP 2007043413A JP 2005224428 A JP2005224428 A JP 2005224428A JP 2005224428 A JP2005224428 A JP 2005224428A JP 2007043413 A JP2007043413 A JP 2007043413A
- Authority
- JP
- Japan
- Prior art keywords
- input
- electronic signature
- time stamp
- document
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
Description
本発明は、文書入力手段と入力文書データを画像出力用データ(プリント出力用或いは外部利用機器への配信出力用のデータ)に処理する手段を有する画像処理装置(例えば、ネットワークに接続可能なプリンタ装置、複写・FAX・プリンタ・スキャナ等の多機能を持つMFP(複合)機、ファクシミリ装置など)に関し、より特定すると、入力文書データに対する電子署名を内蔵及び外付けの手段により作成し得るようにし、得られる電子署名を対応する入力文書データと関連付けて管理する手段を備えた上記画像処理装置に関する。 The present invention relates to an image processing apparatus (for example, a printer that can be connected to a network) having document input means and means for processing input document data into image output data (data for print output or output for distribution to an external device). More specifically, it is possible to create an electronic signature for input document data by means of built-in and external devices. The present invention also relates to the image processing apparatus comprising means for managing the obtained electronic signature in association with the corresponding input document data.
入力文書データのプリント出力を行う機能をベースに画像処理を行う装置として、複写・FAX・プリンタ・スキャナ・ドキュメントボックス等の機能を複合して有するMFP(複合)機が広く使用されている。MFP機は、インターネットやイントラネットなどのネットワークに接続され、自身が備えるスキャナを通して入力された紙文書の電子化データのほか、ネットワーク経由でホストPC等の外部機器から様々な文書が入力され、これらの入力文書は、ドキュメントボックス等の機能に見られるように、HDD等の記憶装置で蓄積、管理されている。
記憶装置に蓄積、管理される文書に対しては、MFP機が複数のユーザによって共同使用されることや、ネットワーク接続されている場合にネットワーク経由でアクセスできることを考えると、常に改ざん、不正アクセス、情報漏洩などの危険があり、こうした危険からデータを守り、セキュリティを確保する必要性が強く求められている。特に、紙文書の入力手段を持つMFP機のような場合には、内部の機密文書を電子化するようなケースが想定されることから、必要性が高い。
As an apparatus for performing image processing based on a function of printing out input document data, an MFP (composite) machine having a combination of functions such as copying, FAX, printer, scanner, and document box is widely used. The MFP is connected to a network such as the Internet or an intranet, and in addition to digitized data of a paper document input through a scanner included in the MFP, various documents are input from an external device such as a host PC via the network. The input document is stored and managed in a storage device such as an HDD, as seen in the function of a document box or the like.
Considering that documents stored and managed in the storage device can be used jointly by multiple users and can be accessed via a network when connected to the network, tampering, unauthorized access, There is a risk of information leakage, and there is a strong need to protect data from such danger and ensure security. In particular, in the case of an MFP machine having a paper document input means, there is a high necessity because a case where an internal confidential document is digitized is assumed.
上記のようなセキュリティへの要求に応えて、入力文書に対し電子署名を作成し、入力文書のデータを管理する機能を備えた複合機が、これまでに提案されている。下記特許文献1,2は、この例を示すものである。
特許文献1は、画像形成装置(複合機)のスキャニング手段により入力された文書に電子署名を行う(秘密鍵を用いて文書のメッセージダイジェストを暗号化する)ものである。文書に電子署名を行う際に、ネットワーク接続された外部のデータ処理装置で文書をもとにして生成されたメッセージダイジェストと、USB、IEEE1394等のコネクタで接続された外付けの記憶手段に保存されたユーザの秘密鍵を取得し、画像形成装置内に備えた暗号化手段で暗号化を行うものである。
特許文献2(本出願人の先願)は、画像形成装置(複合機)において、スキャナ或いはネットワークI/F(インターフェース)を通じて入力された文書の電子署名を作成(秘密鍵を用いて文書のデータ特徴量を暗号化する)し、作成した電子署名と文書データを対応付けて、外部利用装置へ出力したり、自装置内に保存するものである。この例では、電子署名の作成(暗号化処理)部と秘密鍵をICカードに備えるようにし、秘密鍵をカード外に出力させずに、ICカード内で電子署名を作成するようにし、セキュリティをより高度化することを可能にしている。
Japanese Patent Application Laid-Open No. 2004-228561 performs an electronic signature on a document input by a scanning unit of an image forming apparatus (multifunction machine) (encrypts a message digest of the document using a secret key). When digitally signing a document, it is saved in a message digest generated based on the document by an external data processing apparatus connected to the network and in an external storage means connected by a connector such as USB or IEEE1394. The user's private key is acquired and encrypted by an encryption means provided in the image forming apparatus.
Patent Document 2 (prior application filed by the present applicant) creates an electronic signature of a document input through a scanner or a network I / F (interface) in an image forming apparatus (multifunction machine) (document data using a secret key). The feature amount is encrypted), and the created electronic signature and document data are associated with each other and output to an external use device or stored in the own device. In this example, an electronic signature creation (encryption processing) part and a secret key are provided in the IC card, and the electronic signature is created in the IC card without outputting the secret key to the outside of the card. It is possible to make it more sophisticated.
上記の特許文献2に示した先行技術によると、秘密鍵を用いた文書データ(特徴量)の暗号化をICカード内で処理するので、秘密鍵がカード外に出力されることがなく、データに対する不正な操作等が行われる危険が少なく、セキュリティをより高度化することができる。つまり、上記特許文献1においては、電子署名を作成する際に、秘密鍵を外部の記憶装置からUSB、IEEE1394等のI/F経由で画像形成装置本体に転送して、本体内の暗号化処理手段を使って電子署名を行っているが、この場合、秘密鍵をやり取りするI/Fが存在し、セキュリティ上問題が生じる可能性があり、特許文献2の方式によって、この問題を防ぐことができる。
ただ、特許文献2の方式は、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードがないと、入力文書に対するセキュリティ機能が利用できないので、何らかの原因でカードの使用ができない場合に不便である。また、ICカードを用いない既存の方式によって電子署名を行っても、必要なセキュリティへの要求が満たされるケースがあり、こうした要求にも応えることができない。
本発明は、上記した先行技術の問題に鑑み、これを解決するためになされたもので、その目的は、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードによるような、外付けのデバイスを用いる電子署名作成方式を唯一の手段としないで、外付けのデバイスを用いない既存の方式との併用を可能にし、利便性の向上を図ることを解決すべき課題とする。
According to the prior art disclosed in
However, in the method of
The present invention has been made in order to solve the above-described problems of the prior art, and the object of the present invention is to provide an electronic signature creation (encryption processing) part and an IC card having a secret key. An object to be solved is to improve the convenience by making it possible to use an electronic signature creation method using an attached device without using the only means and using it together with an existing method that does not use an external device.
請求項1の発明は、文書入力手段と、前記文書入力手段によって入力された文書データを画像出力用データに処理する手段と、入力文書データに対する電子署名を作成する電子署名作成手段と、前記電子署名作成手段によって作成された電子署名を入力文書データと対応付けて管理する文書管理手段を有する画像処理装置であって、前記電子署名作成手段は、各々独立して電子署名を作成し得る内蔵の手段及びインターフェースを介して接続した外部の手段よりなり、前記電子署名作成手段における前記内蔵、外部いずれか一方の手段に電子署名を作成させる制御を行う制御手段を備えたことを特徴とし、このようにすることによって上記課題を解決するものである。
請求項2の発明は、請求項1に記載された画像処理装置において、前記制御手段は、前記電子署名作成手段における前記内蔵、外部いずれか一方の手段を選択する入力条件に従って、制御動作を行うことを特徴とし、このようにすることによって上記課題を解決するものである。
The invention of claim 1 includes document input means, means for processing document data input by the document input means into image output data, electronic signature creation means for creating an electronic signature for the input document data, and the electronic An image processing apparatus having a document management unit that manages an electronic signature created by a signature creation unit in association with input document data, wherein the electronic signature creation unit is capable of independently creating an electronic signature. And a control means for controlling the creation of an electronic signature by either the built-in or external means of the electronic signature creation means. By solving this problem, the above-mentioned problems are solved.
According to a second aspect of the present invention, in the image processing apparatus according to the first aspect, the control unit performs a control operation in accordance with an input condition for selecting either the built-in or external unit in the electronic signature creation unit. In this way, the above-described problems are solved.
請求項3の発明は、請求項1又は2に記載された画像処理装置において、入力文書データに対しタイムスタンプを付加するタイムスタンプ付加手段を備え、前記文書管理手段によりタイムスタンプが付加された入力文書データを管理することを特徴とし、このようにすることによって上記課題を解決するものである。
請求項4の発明は、請求項3に記載された画像処理装置において、前記タイムスタンプ付加手段の作動/不作動を制御するタイムスタンプ制御手段を備え、前記タイムスタンプ制御手段は、タイムスタンプの要否を選択する入力条件に従って、制御動作を行うことを特徴とし、このようにすることによって上記課題を解決するものである。
A third aspect of the present invention is the image processing apparatus according to the first or second aspect, further comprising a time stamp adding means for adding a time stamp to the input document data, wherein the time stamp is added by the document management means. The present invention is characterized by managing document data. By doing so, the above-described problems are solved.
According to a fourth aspect of the present invention, in the image processing apparatus according to the third aspect of the present invention, the image processing apparatus further comprises a time stamp control means for controlling the operation / inactivation of the time stamp adding means. The control operation is performed according to an input condition for selecting “no”, and thus the above-described problem is solved.
請求項5の発明は、ユーザの入力操作が可能な操作部を備えた請求項2又は4に記載された画像処理装置において、前記操作部により前記入力条件の指示を行うことを特徴とし、このようにすることによって上記課題を解決するものである。 According to a fifth aspect of the present invention, in the image processing apparatus according to the second or fourth aspect, further comprising an operation unit capable of a user input operation, the input unit is instructed by the operation unit. By doing so, the above-described problems are solved.
請求項6の発明は、ネットワークとのデータの送受信行うインターフェースを備えた請求項1乃至5のいずれかに記載された画像処理装置において、ネットワークとの前記インターフェースを介して、入力文書データに対する電子署名、タイムスタンプの少なくとも一方を付加した前記入力文書データを送信することを特徴とし、このようにすることによって上記課題を解決するものである。 According to a sixth aspect of the present invention, in the image processing apparatus according to any one of the first to fifth aspects, provided with an interface for transmitting / receiving data to / from a network, an electronic signature for input document data via the interface with the network. The input document data to which at least one of the time stamps is added is transmitted, and the above-described problem is solved by doing so.
本発明によると、暗号化処理部と秘密鍵よりなる電子署名作成手段を、内蔵の手段とインターフェースを介して接続した外部の手段(例えば、ICカード)の併用とし、選択したどちらかの手段により入力文書の電子署名を作成するようにしたことにより、セキュリティ機能の高度化とともに、この機能を利用する際の利便性の向上を図ることができる。
また、電子文書にさらにタイムスタンプを付加することにより、セキュリティ機能をより高度化することが可能になる。
また、ネットワークに出力される文書データに対しても、セキュリティを保つことが可能になる。
According to the present invention, the electronic signature creation means composed of the encryption processing unit and the private key is used in combination with an external means (for example, an IC card) connected to the built-in means via an interface, and either one of the selected means is used. By creating an electronic signature for the input document, it is possible to improve the security function and improve the convenience when using this function.
Further, by adding a time stamp to the electronic document, the security function can be further enhanced.
Also, security can be maintained for document data output to the network.
以下に、本発明の画像処理装置に係わる実施形態を示す。なお、本実施形態は、本発明の画像処理装置を、複写・FAX・プリンタ・スキャナ・ドキュメントボックス等の機能を複合して有するMFP(複合)機に適用した例を示す。実施形態として以下に示すMFP機は、ネットワークに接続可能なタイプの装置であるが、後述する電子署名やタイムスタンプによるセキュリティ機能については、必ずしもネットワークに接続可能な形式の装置に限らず、スタンドアローン タイプの装置に適用しても良い。
まず、本実施形態のMFP機を1要素とする画像処理システムの概略構成を説明する。この画像処理システムは、MFP機に入力される文書に電子署名やタイムスタンプを行い、ネットワーク内で利用されるこの入力文書に対するセキュリティ機能を実現可能とするシステムである。
図1は、本実施形態に係わる画像処理システムの構成の概略を例示するものである。
図1に示す画像処理システムは、MFP機としての機器(A)100a,機器(B)100b、ホストPC(パーソナル コンピュータ)200、認証サーバ300、認証局400、タイムサーバ500及び他のサーバ600をシステム要素とし、これらをそれぞれネットワークに接続することによりシステムを構成する。ホストPC200は、MFP機100a,100bに文書のプリント出力要求を行う。認証サーバ300は、MFP機100a,100bが外部で個人認証を行う場合に利用される。タイムサーバ500は、MFP機100a,100bが外部でタイムスタンプを行う場合に利用される。認証局400は、MFP機100a,100bが電子署名に用いる秘密鍵を作る時に利用される。ただ、別の作成方法を採る場合には、不要となる。図1の実施形態では、文書のプリント出力要求は、MFP機からも発行できるので、MFP機100a,100b相互に、この要求に応じた出力を行うことが可能である。
Embodiments relating to the image processing apparatus of the present invention will be described below. This embodiment shows an example in which the image processing apparatus of the present invention is applied to an MFP (composite) machine having a combination of functions such as copying, FAX, printer, scanner, and document box. The MFP shown below as an embodiment is a type of apparatus that can be connected to a network. However, the security function based on an electronic signature and time stamp, which will be described later, is not necessarily limited to an apparatus of a type that can be connected to a network. It may be applied to a type of device.
First, a schematic configuration of an image processing system including the MFP of this embodiment as one element will be described. This image processing system is a system that realizes a security function for an input document used in a network by applying an electronic signature or a time stamp to the document input to the MFP.
FIG. 1 exemplifies a schematic configuration of an image processing system according to this embodiment.
The image processing system shown in FIG. 1 includes an apparatus (A) 100a, an apparatus (B) 100b, a host PC (personal computer) 200, an
図2は、図1におけるMFP機のハードウェア構成の概略を示す図である。
図2のハードウェア構成に示すように、MFP機は、コントローラ1と、オペレーションパネル21と、FCU(Facsimile Control Unit)22と、エンジン部23を有する。
コントローラ1は、CPU(Central Processing Unit)2、システムメモリ3、ノースブリッジ(NB)4、サウスブリッジ(SB)5、ASIC(Application Specific Integrated Circuit)6、ローカルメモリ7、HDD(Hard Disk Drive)8、Flash ROM(Read Only Memory)9、NV(Nonvolatile)RAM(Random Access Memory)10、SD(Synchronous Dynamic)RAM11、セキュアデバイス12、Ethernet(登録商標) I/F13、USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18を有する。
オペレーションパネル21は、コントローラ1のASIC6に接続されている。また、FCU22およびエンジン(プロッタ)部23は、コントローラ1のASIC6にバス24で接続されている。
コントローラ1の内部構成は、ASIC6にローカルメモリ7、HDD8、Flash ROM9、NVRAM10、SDRAM11、セキュアデバイス12などが接続されると共に、CPU2とASIC6とがCPUチップセットのNB4を介して接続されている。コントローラ1は、NB4を介してCPU2とASIC6とを接続することにより、CPU2のインターフェースが公開されていない場合に対応する。
ASIC6とNB4とは、AGP(Accelerated Graphics Port)19を介して接続されている。後述するソフトウェア構成において、アプリケーションやプラットフォームを形成する一つ以上のプロセスを実行、制御するため、ASIC6とNB4とを低速のバスでなくAGP17を介して接続することで、パフォーマンスの低下を防いでいる。
FIG. 2 is a diagram showing an outline of the hardware configuration of the MFP in FIG.
As shown in the hardware configuration of FIG. 2, the MFP includes a controller 1, an
The controller 1 includes a central processing unit (CPU) 2, a
The
The internal configuration of the controller 1 is such that the local memory 7,
The
CPU2は、ソフトウェアをドライブすることにより、全体の制御を行うものである。
NB4は、CPU2、システムメモリ3、SB(サウスブリッジ)5、ASIC6、Ethernet(登録商標) I/F13、USB(Universal Serial Bus)I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18を接続するためのブリッジである。
SB5、Ethernet(登録商標) I/F13、USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18は、バス20を介してNB4に接続されている。なお、SB5は、バス20と不図示のROMや周辺デバイス等とを接続するためのブリッジである。
システムメモリ3は、このMFP機の描画用メモリなどとして用いるメモリである。ローカルメモリ7は、画像バッファ、符号バッファとして用いるメモリである。
ASIC6は、画像処理用のハードウェア要素を有する画像処理用途に適応するICである。HDD8は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積などを行うストレージ(補助記憶装置)として利用される記憶装置の1例である。
Ethernet(登録商標) I/F13は、本発明の画像処理装置としてのMFP機を画像処理システム(図1、参照)を構成するネットワークに接続するインターフェース機器である。USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16及び無線I/F17は、それぞれの規格に準じたインターフェースであり、通常周辺機器の接続に用いるが、ネットワークに接続されることもある。
The
The
SB5, Ethernet (registered trademark) I / F13, USB I / F14, IEEE 1394 I / F15, Centronics I / F16, wireless I / F17 and I / F18 for external storage medium are connected to NB4 via
The
The
The Ethernet (registered trademark) I /
Flash ROM9は、外部からプログラムやデータなどの書き込みが可能なメモリである。NVRAM10及びSDRAM11は、電源OFF状態でも情報を保持するメモリで、機器を管理するために用いられる、機能・動作条件を含む機器の状態を表す機器情報を格納する場所としても利用される。
外部記憶媒体用I/F18は、脱着可能な外部記憶媒体に対するデータの授受を行うためのものであり、例えばSDカード、コンパクトフラッシュ(登録商標)、ROM‐DIMM(Dual In-line Memory Module)等の外部記憶媒体の規格に準じたI/Fを提供する。
セキュアデバイス12は、物理的に取り外すと二度と使えなくなるようなデバイスであり、本例における電子署名の暗号化処理に使用する秘密鍵が格納されており、公開鍵が格納されていることもある。
オペレーションパネル21は、オペレータから動作条件や指令の入力操作を受け付けると共に、オペレータに向けて入力操作等に必要な情報の表示を行い、ユーザI/Fとしての機能を提供するものである。また、FCU22は、メモリを有しており、電源がOFFの時に、受信したファクシミリデータを一時的に格納するために利用される。
ICカードドライブ部31及びICカード32は、MFPに外付けされ、即ち物理的に外部に存在し、ここではUSB I/F14を通じて接続されている。本例では、ICカード32は、電子署名の暗号化処理に必要な処理部、秘密鍵等を有する(詳しくは、ICカード32の構成の1例を示す図17に関する説明、参照)。また、ICカード32による暗号化処理に必要なデータとして、予め個人情報や鍵等をロードしておく。このために、図3に示すように、ICカードドライブ部31及びICカード32は、PC700に接続可能とし、ICカードドライブ部31を通じてPC700によって作成された個人情報や鍵等のデータをICカード32にロードする。
The Flash ROM 9 is a memory in which programs and data can be written from the outside. The
The external storage medium I /
The
The
The IC
図4は、図1及び図2に示したMFP機のソフトウェア構成及びソフトウェアの構成部と周辺デバイスやI/Fとの関係を示す概略図である。
図4に示すMFP機のソフトウェア構成は、大きく分けると、アプリケーション部50とプラットフォーム部60とから構成される。
アプリケーション部50は、プリンタ、コピー、ファクス及びスキャナなどの画像形成処理に関連するユーザーサービスに固有の処理を行うものである。このため、アプリケーション部50は、ページ記述言語およびプリンタ用のアプリケーションであるプリンタアプリ55と、コピー用のアプリケーションであるコピーアプリ51と、ファクシミリ用アプリケーションであるファクスアプリ52と、スキャナ用アプリケーションであるスキャナアプリ53と、ネットワークファイル用アプリケーションであるネットファイルアプリ54を有する。
また、プラットフォーム部60は、アプリケーション部50からの処理要求を解釈して、ハードウェアなどの各種資源の獲得要求を発生する各種制御部から構成される。この各種制御部には、システム制御部61、メモリ制御部62、エンジン制御部63、ファクス制御部64、オペレーション制御部65、ドキュメント制御部66、ネットワーク制御部67、セキュリティ制御部69、外部デバイス制御部70、鍵制御部68、署名制御部71、タイムスタンプ制御部72が含まれる。
また、プラットフォーム部60は、予め定義されている関数によりアプリケーション50からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、API)80を有する。
FIG. 4 is a schematic diagram showing the software configuration of the MFP shown in FIGS. 1 and 2 and the relationship between software components and peripheral devices and I / Fs.
The software configuration of the MFP shown in FIG. 4 is roughly composed of an
The
The
The
システム制御部61は、アプリケーション部50の各アプリの管理、操作部(オペレーションパネル21)の制御、システム画面の表示、LEDの表示、ハードウェア資源の管理、割り込みアプリケーションの制御などの処理を行う。
メモリ制御部62は、メモリの記憶領域の取得および解放、画像データの圧縮および伸張などのメモリのデータアクセスに伴う制御を行う。
エンジン制御部63は、スキャナ、プロッタ等のエンジン部23が持つ図示しないハードウェアリソースの制御を行う。
ファクス制御部64は、GSTN(アナログ電話網)I/Fと接続し、システムコントローラの各アプリケーション層からPSTN(Public Switched Telephone Network)又はISDN(Integrated Services Digital Network )網を利用したファクシミリ送受信、バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用、ファクシミリ読み取りを行い、ファクシミリ受信印刷などを行うためのAPIを提供する。
オペレーション制御部65は、オペレータ(ユーザ)とコントローラ1との間の情報伝達手段となるオペレーションパネル21(図2)の制御を行う。
ドキュメント制御部66は、ドキュメントボックス機能の動作として、ネットワーク接続されたPC、サーバ等の他機器(図1、参照)とデータ送受信を行うのために、データの管理やデータの加工などを行う。
The
The
The
The
The
As an operation of the document box function, the
ネットワーク制御部67は、Ethernet(登録商標)などのネットワークと接続され、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供し、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分け、各アプリケーションからのデータをネットワーク側に送信する際の仲介をする。
セキュリティ制御部69は、アプリケーション部50に対してセキュリティサービスを提供する。
外部デバイス制御部70は、外部デバイス(本実施形態ではICカード32)と接続し、データのやり取りを行う。
鍵制御部68は、電子署名の作成に用いる鍵の作成、管理(保管、修正、削除など)を行い、セキュアデバイス12との間でデータのやり取りを行う。
署名制御部71は、入力文書に対し、個人署名及び機器署名の形式によって電子署名の作成(後記で詳述)などを行う。
タイムスタンプ制御部72は、文書データの存在を証明するタイムスタンプの作成を行う。
アプリケーション部50の各アプリの実行と、各アプリが使用するプラットフォーム部60の各制御部の動作は、MFP機全体を制御するCPU2の指示に従って行われ、各アプリケーションで共通的に必要な処理をプラットフォーム60で一元的に処理する。なお、上記各アプリや各制御部の動作に必要なデータや動作過程における画像データの保管には、HDD8が用いられる。
The
The
The external
The
The
The time
The execution of each application of the
次に、上記したMFP機が装備するセキュリティ機能について説明する。本実施形態では、スキャナや通信I/F等を通じて入力された文書に対し電子署名を作成し、さらにタイムスタンプを行い、これらの過程で得られるデータを文書に対応付けて管理することにより、この機能を実現する。
入力文書に対する電子署名の作成は、文書の原本性を保証し、改ざんを防止するための処理過程を伴う。この処理過程には、文書データ(本例では、文書データをハッシュ化したデータ)に秘密鍵を用いて暗号化を行う処理が含まれる。
この暗号化処理は、秘密鍵が外部に流出する危険を回避するために、上記[背景技術]及び[発明が解決しようとする課題]において、先行技術(特許文献2)として示した、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードによるような、外付けのデバイスを用いる方式を採用する。
ただ、本発明では、外付けのデバイスを用いる方式を唯一の手段としないで、外付けのデバイスを用いない既存の方式との併用により、利便性の向上を図ることが可能な構成とする。この構成は、本実施形態では、ICカード32を外付けのデバイスとし、又MFP機に内蔵するセキュアデバイス12を併用するデバイスとすることによって、実施する。
また、セキュリティ機能の一部を担うタイムスタンプは、電子署名が作成された入力文書に対し、文書データの存在を証明するために行われる。本実施形態では、電子署名を作成する際に、一連の処理として、タイムスタンプ制御部72を動作させて、タイムスタンプを実行する。
Next, a security function provided in the above-described MFP machine will be described. In the present embodiment, an electronic signature is created for a document input through a scanner, a communication I / F, and the like, and a time stamp is created, and data obtained in these processes is managed in association with the document. Realize the function.
Creation of an electronic signature for an input document involves a process for ensuring the originality of the document and preventing tampering. This process includes a process of encrypting document data (in this example, data obtained by hashing the document data) using a secret key.
In order to avoid the risk of the private key being leaked to the outside, this encryption process uses the electronic signature shown as the prior art (Patent Document 2) in the above [Background Art] and [Problems to be Solved by the Invention]. A method using an external device such as an IC card having a creation (encryption processing) part and a secret key is employed.
However, in the present invention, the configuration using an external device is not the only means, and it is possible to improve the convenience by using in combination with an existing method that does not use an external device. In this embodiment, this configuration is implemented by using the
Also, the time stamp, which is a part of the security function, is performed to prove the existence of document data for an input document for which an electronic signature has been created. In this embodiment, when creating an electronic signature, the time
以下、併用するICカード32(外部デバイス)と、セキュアデバイス12(内蔵デバイス)による電子署名をそれぞれに行う、文書データ入力時の電子署名及びタイムスタンプ処理について、制御フローに従い説明する。
なお、ここに例示する制御フローは、スキャナ入力された文書に対する処理とし、入力した文書データをプリント出力或いは外部利用機器への配信出力用のデータとして送信/保存するまでの過程で行う場合を例にしたものである。この例の外、ネットワークからの文書の入力、或いは、機内に保存された文書に対して新たな出力要求が行われた場合にも、下記に示す電子署名及びタイムスタンプ処理を同様の形態で実施することが可能である。
Hereinafter, electronic signature and time stamp processing when inputting document data, in which electronic signatures are performed by the IC card 32 (external device) and the secure device 12 (built-in device) used together, will be described according to the control flow.
The control flow illustrated here is an example in which processing is performed on a document input by a scanner, and the input document data is processed in a process until it is transmitted / saved as data for print output or distribution output to an external device. It is a thing. In addition to this example, the following electronic signature and time stamp processing is performed in the same manner even when a document is input from the network or a new output request is made for a document stored in the machine. Is possible.
「ICカードによる処理(個人署名)」
先ず、外部デバイスとしてのICカード32を用いて電子署名を作成する場合の処理例を説明する。ICカード32は、個人が所有、管理するという前提を置くと、カードには予め個人情報や秘密鍵のデータが保存されている。従って、ICカード32を用いる電子署名では、文書入力をするユーザ個人の署名が作成される(本書で「個人署名」と記す場合、この電子署名を指す)。
また、ここに示す例では、ユーザ等がオペレーションパネル21を通じて、初期設定を行うときに、電子署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。図5は、電子署名及びタイムスタンプ付加に関する初期設定画面の1例を示す。同図に示すように、電子署名とタイムスタンプの付加、それぞれについて、要否の設定を行うための画面を用意する。この画面への入力操作により、電子署名及びタイムスタンプを不要とする動作も可能とする。なお、ユーザが、オペレーションパネル21を通じて、スキャナ入力が必要な特定の機能(例えば、複写やスキャナ配信など)による処理要求を行うときに、上記設定の入力操作を行っても良い(後記の図15、P4,5、参照)。
"Process by IC card (personal signature)"
First, a processing example in the case of creating an electronic signature using the
In the example shown here, when an initial setting is performed through the
図6は、文書データ入力時の電子署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図7は、図6の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図6の制御フローに示すように、処理の始めにICカード32を認証する(ステップS101)。この処理では、以下の手順を行う。即ち、スキャナ入力が必要な機能(例えば、複写)による処理要求を行うユーザに対し、オペレーションパネル21を通じて、ICカード32の入力を指示する。この指示に応え、ユーザは、USB I/F14に接続されたICカードドライブ部31のカード読取機にICカード32をセットし、該カードに保存されているユーザ情報(ユーザIDなどのユーザの個人情報)を読取らせる(ICカード32の内部構成については、後記の図17、参照)。この時、ソフトウェアは、スキャナアプリ53からオペレーション制御部65、外部デバイス(ICカード)制御部70を通じて、ICカード32にアクセスし、得たユーザIDをユーザ登録と照合し、本人であることを認証する。
FIG. 6 shows a control flow of this example related to the electronic signature and time stamp processing when inputting document data. FIG. 7 is a diagram showing an internal operation of software corresponding to the control flow of FIG. 6 (software configuration is the same as that of FIG. 4) by a data flow.
As shown in the control flow of FIG. 6, the
本人の認証を行った後に、入力デバイスであるスキャナによって文書を読み取る(ステップS102)。文書の読取は、スキャナアプリ53によって行われる。
次いで、電子署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS103-NO)、電子署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS109)、この制御フローを終了する。
他方、電子署名を作成する場合には(ステップS103-YES)、読み込んだ電子文書データをハッシュ化し(電子文書データにハッシュ関数を適用し、ハッシュ値を得る)、そのハッシュ化したデータを伴って、ICカード32に電子署名の作成を依頼する(ステップS104)。この時、ソフトウェアでは、ドキュメント制御部66から署名制御部71、外部デバイス制御部70を通じて、ICカード32にアクセスし、電子署名の作成を依頼する。
電子署名の作成を依頼されたICカード32は、電子文書データに対して秘密鍵(個人情報に属するデータとしてカードに保存されている)を用いた暗号化を施す(ICカード32の内部構成については、後記の図17、参照)。この後、作成された電子署名(個人署名)は、ICカード32からドキュメント制御部66に送られる(ステップS105)。なお、本例では、ハッシュ値を本体内蔵のソフトウェア(署名制御部71など)で求め、このハッシュ化した文書データをICカード32に渡し、このデータに対してICカード32で暗号化を行う構成を採用しているが、ICカード32側(ICカードドライブ部31など)でハッシュ化処理を行う方法によっても良い。
After authenticating the person, the document is read by a scanner which is an input device (step S102). Reading of the document is performed by the
Next, whether or not an electronic signature is to be created is confirmed by checking the user's previous input operation. If not (step S103-NO), the electronic signature and time stamp processing are skipped. Then, in order to use the read document data, an action for performing processing such as transmission / save is caused (step S109), and this control flow is ended.
On the other hand, when creating an electronic signature (step S103-YES), the read electronic document data is hashed (a hash function is applied to the electronic document data to obtain a hash value), and the hashed data is accompanied. Then, the
The
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS106-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS106-YES)、タイムスタンプを取得する処理を実行する(ステップS107)。タイムスタンプは、本MFP機にネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、本MFP機内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図7の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した電子署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS108)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、ICカード32で作成され、署名制御部71を通じて取得した電子署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに電子署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、MFP機内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS109)、本制御フローを終了する。図7の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
Next, whether or not to perform time stamping on the document data is confirmed by checking the user's previous input operation. If not (step S106-NO), the time stamp processing is skipped.
On the other hand, when the user has instructed to perform a time stamp (step S106-YES), a process of acquiring a time stamp is executed (step S107). The time stamp is obtained by accessing an external time server 500 (see FIG. 1) connected to the MFP machine from the network and acquiring the time stamp, or by using a clock (clock) built in the MFP machine. The time stamp may be acquired by any method. The example of FIG. 7 shows an operation flow when requesting an
Next, in order to manage the electronic signature and time stamp acquired above in association with the input document data, the acquired data is added to the input document data to form one electronic document data (step S108). . At this time, in the software, the
After that, by adding an electronic signature and a time stamp to the input document data, the data configured as one electronic document is sent to the outside of the device, or takes action such as being stored in the
「セキュアデバイスによる処理(個人署名)」
機器(MFP機)内蔵のデバイスとしてのセキュアデバイス12を用いて電子署名を作成する場合の処理例を説明する。ここでは、文書に対しユーザ個人の電子署名を行う。また、個人署名を行うユーザの本人確認を上記したICカード32を用いる方式とは異なる方式、即ち、オペレーションパネル21を通じてユーザID等の個人情報やパスワードを入力する方式に従い行う例を示す。
なお、この処理の制御フローを実行する前、ユーザによって、オペレーションパネル21を通じて、電子署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。この設定は、上記と同様に、図5の初期設定画面で例示した方法、或いはスキャナ入力が必要な特定の機能による処理要求を行うときのユーザ設定(後記の図15、P4,5、参照)で行っても良い。
図8は、文書データ入力時の電子署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図9は、図8の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図8の制御フローによると、処理の始めに機器で個人認証を行う(ステップS201)。この処理では、以下の手順を行う。即ち、スキャナ入力が必要な機能(例えば、複写)による処理要求を行うユーザに対し、オペレーションパネル21を通じて、ユーザIDとパスワードの入力を指示する。この指示に応え、ユーザは、オペレーションパネル21のキーを用いて入力操作を行う。個人認証は、本MFP機にネットワーク接続された外部の認証サーバ300(図1、参照)を用いて認証する方法によるか、または、本MFP機内部に予め構築したアドレス帳(本例では、HDD8に構築する)等を用いて認証する方法によるか、いずれかの方法による。図9の例は、機器内部に予め構築したアドレス帳を用いて認証する時の動作フローを示している。この時、ソフトウェアでは、スキャナアプリ53からオペレーション制御部65を通じて、HDD8のアドレス帳にアクセスし、登録されているパスワードとユーザIDを取得し、これらとオペレーションパネル21からユーザが行った入力とを照合し、本人であることを認証する。
"Process by secure device (personal signature)"
A processing example in the case of creating an electronic signature using the
Before executing the control flow of this process, the user performs an input operation for setting whether or not to perform an electronic signature and a time stamp through the
FIG. 8 shows a control flow of this example related to the electronic signature and time stamp processing when inputting document data. Further, FIG. 9 is a diagram showing an internal operation of software corresponding to the control flow of FIG. 8 (software configuration is the same as that of FIG. 4) by a data flow.
According to the control flow of FIG. 8, personal authentication is performed by the device at the beginning of the process (step S201). In this process, the following procedure is performed. That is, an instruction to input a user ID and password is given through the
本人の認証を行った後に、入力デバイスであるスキャナによって文書を読み取る(ステップS202)。文書の読取は、スキャナアプリ53によって行われる。
次いで、電子署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS203-NO)、電子署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS208)、この制御フローを終了する。
他方、電子署名を作成する場合には(ステップS203-YES)、暗号化処理を伴う電子署名の作成を機器内で行う(ステップS204)。即ち、機器内蔵のセキュアデバイス12に個人情報に属するデータとして保存された秘密鍵を用いて、電子文書データに対して暗号化処理を行い、電子署名を作成する。この時、ソフトウェアでは、ドキュメント制御部66からの電子文書に対し、署名制御部71、セキュリティ制御部69、鍵制御部68を通じてセキュアデバイス12から取得した、この個人用の秘密鍵を用いて電子署名が作成される。なお、本例の電子署名の作成は、セキュリティ制御部69及び署名制御部71によって行われ、電子文書データにハッシュ関数を適用し、得られるハッシュ値に対し、秘密鍵を用いて暗号化の処理が行われる。また、このようにして作成された電子署名は、ドキュメント制御部66に送られる。
After authenticating the person, the document is read by a scanner which is an input device (step S202). Reading of the document is performed by the
Next, whether or not an electronic signature is to be created is confirmed by checking the user's previous input operation. If not created (NO in step S203), the electronic signature and time stamp processing are skipped. Then, in order to use the read document data, an action for performing processing such as transmission / save is caused (step S208), and this control flow is ended.
On the other hand, when creating an electronic signature (YES in step S203), an electronic signature accompanied by an encryption process is created in the device (step S204). That is, the electronic document data is encrypted by using a secret key stored as data belonging to personal information in the
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS205-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS205-YES)、タイムスタンプを取得する処理を実行する(ステップS206)。タイムスタンプは、ネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、機器内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図9の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した電子署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS207)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、セキュリティ制御部69及び署名制御部71で作成した電子署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに電子署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、機器内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS208)、本制御フローを終了する。図9の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
Next, whether or not to perform time stamping on the document data is confirmed by checking the user's input operation previously performed. If not (step S205-NO), the time stamp processing is skipped.
On the other hand, when the user has instructed to perform a time stamp (step S205-YES), a process of acquiring a time stamp is executed (step S206). The time stamp is acquired by accessing an external time server 500 (see FIG. 1) connected to the network and acquiring the time stamp, or by performing a time stamp using a clock (clock) built in the device. The time stamp may be acquired by any method. The example of FIG. 9 shows an operation flow when a time stamp is acquired by requesting from an
Next, in order to manage the electronic signature and time stamp acquired above in association with the input document data, the acquired data is added to the input document data to form one electronic document data (step S207). . At this time, in the software, the
After that, by adding an electronic signature and a time stamp to the input document data, data configured as one electronic document is sent to the outside of the device, or stored in the
「セキュアデバイスによる処理(機器署名)」
機器(MFP機)内蔵のデバイスとしてのセキュアデバイス12を用いて電子署名を作成する場合の処理例を説明する。ここでは、文書に対し機器固有の秘密鍵による電子署名を行う(本書で「機器署名」と記す場合、この電子署名を指す)。
なお、この処理の制御フローを実行する前、ユーザによって、オペレーションパネル21を通じて、機器署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。この設定は、上記と同様に、図5の初期設定画面で例示した方法、或いはスキャナ入力が必要な特定の機能による処理要求を行うときのユーザ設定(後記の図15、P4,5、参照)で行っても良い。
図10は、文書データ入力時の機器署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図11は、図10の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図10の制御フローによると、フローの始めに、入力デバイスであるスキャナによって文書を読み取る(ステップS301)。文書の読取は、スキャナアプリ53によって行われる。
次いで、機器署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS302-NO)、機器署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS307)、この制御フローを終了する。
“Process by Secure Device (Device Signature)”
A processing example in the case of creating an electronic signature using the
Before executing the control flow of this process, the user performs an input operation through the
FIG. 10 shows a control flow of the present example relating to device signature and time stamp processing when document data is input. Further, FIG. 11 is a diagram showing an internal operation of software corresponding to the control flow of FIG. 10 (software configuration is the same as that of FIG. 4) by a data flow.
According to the control flow of FIG. 10, at the beginning of the flow, a document is read by a scanner which is an input device (step S301). Reading of the document is performed by the
Next, whether or not a device signature is to be created is confirmed by checking the user's previous input operation. If not (step S302-NO), the device signature and time stamp processing are skipped. Then, in order to use the read document data, an action for performing processing such as transmission / save is caused (step S307), and this control flow is ended.
他方、機器署名を作成する場合には(ステップS302-YES)、機器固有の秘密鍵を用いる暗号化処理を伴う電子署名を作成する(ステップS303)。即ち、機器内蔵のセキュアデバイス12に機器情報に属するデータとして保存された機器固有の秘密鍵を用いて、電子文書データに対して暗号化処理を行い、電子署名を作成する。この時、ソフトウェアでは、ドキュメント制御部66からの電子文書に対し、署名制御部71、セキュリティ制御部69、鍵制御部68を通じてセキュアデバイス12から取得した機器固有の秘密鍵を用いて電子署名が作成される。なお、本例の機器署名の作成は、セキュリティ制御部69及び署名制御部71によって行われ、電子文書データにハッシュ関数を適用し、得られるハッシュ値に対し、機器固有の秘密鍵を用いて暗号化の処理が行われる。また、このようにして作成された機器署名は、ドキュメント制御部66に送られる。
On the other hand, when creating a device signature (step S302-YES), an electronic signature accompanied by an encryption process using a device-specific secret key is created (step S303). In other words, the electronic document data is encrypted using a device-specific secret key stored as data belonging to the device information in the
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS304-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS304-YES)、タイムスタンプを取得する処理を実行する(ステップS305)。タイムスタンプは、ネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、機器内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図11の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した機器署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS306)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、セキュリティ制御部69及び署名制御部71で作成した機器署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに機器署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、機器内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS307)、本制御フローを終了する。図11の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
Next, whether or not to perform time stamp on the document data is confirmed by checking the user's input operation previously performed. If not (step S304-NO), the time stamp processing is skipped.
On the other hand, when the user has instructed to perform time stamping (step S304-YES), processing for acquiring the time stamp is executed (step S305). The time stamp is acquired by accessing an external time server 500 (see FIG. 1) connected to the network and acquiring the time stamp, or by performing a time stamp using a clock (clock) built in the device. The time stamp may be acquired by any method. The example of FIG. 11 shows an operation flow when requesting an
Next, in order to manage the device signature and time stamp acquired above in association with the input document data, the acquired data is added to the input document data to form one electronic document data (step S306). . At this time, in the software, the
Thereafter, by adding a device signature and a time stamp to the input document data, data configured as one electronic document is sent to the outside of the device, or saved in the
「電子署名作成方式の選択・設定」
上記では、図1及び図2の構成を有するMFP機において、スキャン入力を例に、入力文書に対する電子署名の作成処理が、外部デバイスであるICカード32を用いる方式(個人署名のみ)、内蔵デバイスであるセキュアデバイス12を用いる方式(個人署名と機器署名)、それぞれの方式によって可能であることを制御フローに沿って示した。
本発明においては、これらの外部、内蔵の各デバイスを用いる作成方式を併用して、利便性の向上を図るものである。併用可能とした各方式による処理を行うためには、どちらの作成方式による処理動作を行わせるかを制御条件として設定する必要がある。
そこで、ICカード32(外部デバイス)を用いる方式と、ICカード32を用いない即ち、セキュアデバイス12(内蔵デバイス)を用いる方式のどちらを選択するかを、ユーザが設定できるようにするための手段を用意する。この手段は、ユーザI/Fとして機能するオペレーションパネル21を通じてユーザをガイドし、それぞれの方式で必要になる処理条件を設定するためのキー入力等の操作を受付ける。
"Selecting and setting electronic signature creation method"
In the above, in the MFP having the configuration shown in FIG. 1 and FIG. 2, the method of creating an electronic signature for an input document using an
In the present invention, the convenience of use is improved by using a production method using these external and built-in devices. In order to perform processing by each method that can be used in combination, it is necessary to set as a control condition which processing method is to be performed.
Therefore, a means for allowing the user to set which of the method using the IC card 32 (external device) and the method using the secure device 12 (built-in device) that does not use the
図12は、電子署名及びタイムスタンプ処理の設定操作のフローに従って遷移させるオペレーションパネル21の画面表示の例を示す図である。なお、この設定操作は、個人署名であり、ICカード32を用いる方式と、オペレーションパネル21のキー入力のみを用いる方式の併用に対応する場合を例示する。
図12の画面P1は、初期画面から電子署名及びタイムスタンプ処理の設定画面に移行させた時に表示されるもので、ICカード32を用いる場合には、ICカードドライブ部31の読取位置にカードをセットすることをガイドする“ICカードをセットしてください”というメッセージを表示するだけで、キー操作は不要である。他方、ICカード32を用いない場合は、オペレーションパネル21からユーザIDとパスワードのキー入力を要する(セキュアデバイス12の秘密鍵等を使用するために)ので、それぞれの入力ボックスを表示するとともに、入力をガイドする“ユーザIDとパスワードを入力してください”というメッセージを表示する。
このような表示画面により、ICカード32を用いる方式とキー入力のみを用いる方式の両方式に対応する。即ち、ICカード32を用いる場合には、カードをセットし、又キー入力のみを用いる場合には、ユーザIDとパスワードの入力ボックスにキー操作により入力を行うことにより、いずれかの方式を選択し、設定操作を進める。
FIG. 12 is a diagram illustrating an example of a screen display of the
The screen P1 in FIG. 12 is displayed when the screen is shifted from the initial screen to the setting screen for digital signature and time stamp processing. When using the
Such a display screen corresponds to both a method using the
画面P1で、ICカード32をセットした場合、画面P2に移行し、ユーザの本人確認をするための暗証番号の入力ボックスを表示するとともに、入力をガイドするメッセージを表示する。
他方、画面P1でユーザIDとパスワードを入力した場合、入力データによるユーザ認証を行う。
いずれの場合も、認証が行われ、認証できれば、ユーザに原稿セットをガイドする“原稿をセットしてください”というメッセージを表示する画面P3に移行する。
ところで、先の画面P1で、ユーザIDとパスワードの入力が行われた場合は、セキュアデバイス12に保存されている秘密鍵を使用する方式によって個人署名を作成することが選択された場合である。この場合、秘密鍵が未作成であるケースも起きる。
秘密鍵が未作成のケースでも、鍵を作成すれば、処理の継続が可能である。このために、鍵の作成をユーザにガイドする“鍵を作成しますか”というメッセージを表示する画面P11を用意し、この画面へ移行する。
画面P11で、「No」キーを操作すると、画面P12に移行する。画面P12には“署名を付けるには、鍵を作る必要があります”というメッセージ表示を行うとともに、同画面に「戻る」キーを設け、このキーへの操作により、画面P11に戻す。
画面P11で、「Yes」キーを操作すると、秘密鍵が作成されるので、画面P13によって、“鍵を作成しました”という通知をユーザに行う。
また、画面P13に設けた「戻る」キーへの操作が行われると、メインフローに戻り、ユーザに原稿セットをガイドする“原稿をセットしてください”というメッセージを伝える、秘密鍵の作成が不要な場合に表示される上述の画面P3を表示する。
When the
On the other hand, when the user ID and password are input on the screen P1, user authentication is performed using the input data.
In either case, authentication is performed, and if the authentication is successful, the screen shifts to a screen P3 that displays a message “Please set the document” that guides the user to set the document.
By the way, when the user ID and the password are input on the previous screen P1, it is a case where it is selected to create a personal signature by a method using a secret key stored in the
Even in the case where the secret key has not been created, if the key is created, the processing can be continued. For this purpose, a screen P11 that displays a message “Do you want to create a key” that guides the user to create a key is prepared, and the screen shifts to this screen.
When the “No” key is operated on the screen P11, the screen shifts to the screen P12. On the screen P12, a message “It is necessary to make a key to attach a signature” is displayed, and a “return” key is provided on the screen, and the operation returns to the screen P11.
When the “Yes” key is operated on the screen P11, a secret key is created. Therefore, the user is notified that the key has been created on the screen P13.
In addition, when the “return” key provided on the screen P13 is operated, the process returns to the main flow to inform the user of the message “Please set the document”, and it is not necessary to create a secret key. The above-mentioned screen P3 displayed in such a case is displayed.
画面P3には、「キャンセル」キーを設け、このキーを操作すると、初期画面P0に戻すことができる。
また、画面P3の画面には、「次へ」キーを設け、このキーを操作すると、電子署名の要否を指示する画面P4に移行する。
画面P4には“書名をつけますか” というメッセージ表示を行うとともに、同画面に「Yes」キー及び「No」キーを設ける。ここで、電子署名を作成しなくても良いと考えたときには、「No」キーを操作することにより、初期画面P0に戻すことができる。
他方、「Yes」キーへの操作により、次画面であるタイムスタンプの付加の要否を指示する画面P5に移行する。
画面P5には、「Yes」キー及び「No」キーを設け、タイムスタンプの要否により、それぞれのキーへの操作を行う。このキー操作を行うことにより、電子署名及びタイムスタンプ処理の設定を終了する。
なお、先の図5に示した、電子署名及びタイムスタンプ付加に関する初期設定画面が用意され、この初期設定画面で電子署名及びタイムスタンプ付加を行う「Yes」キーの選択が行われている場合には、図12の設定フローにおける画面P4及びP5の電子署名及びタイムスタンプの付加を促すメッセージは表示されない。また、図12の設定では、電子署名およびタイムスタンプの付加を行っているが、読み込んだ文書に対する他の属性を付加することもできる。
A “cancel” key is provided on the screen P3, and when this key is operated, the screen can be returned to the initial screen P0.
Further, a “next” key is provided on the screen of the screen P3, and when this key is operated, the screen shifts to a screen P4 instructing whether or not an electronic signature is necessary.
A message “Do you want to assign a title” is displayed on the screen P4, and a “Yes” key and a “No” key are provided on the screen. Here, when it is thought that it is not necessary to create an electronic signature, it is possible to return to the initial screen P0 by operating the “No” key.
On the other hand, the operation to the “Yes” key shifts to a screen P5 instructing whether or not to add a time stamp as the next screen.
The screen P5 is provided with a “Yes” key and a “No” key, and each key is operated depending on whether a time stamp is necessary. By performing this key operation, the setting of the electronic signature and time stamp processing is completed.
When the initial setting screen for adding an electronic signature and a time stamp shown in FIG. 5 is prepared and the “Yes” key for adding the electronic signature and the time stamp is selected on the initial setting screen. Does not display a message prompting the addition of the electronic signature and time stamp of the screens P4 and P5 in the setting flow of FIG. In the setting of FIG. 12, an electronic signature and a time stamp are added, but other attributes can be added to the read document.
「秘密鍵等の作成」
上記した電子署名の作成において暗号化処理を行う。この処理に用いる秘密鍵等の作成方法について、次に説明する。
秘密鍵等は、電子署名の作成を行う前に予め作成し、保存しておく必要があるが、これまでに説明したように、内蔵デバイスであるセキュアデバイス12を用いる方式(個人署名と機器署名)、外部デバイスであるICカード32を用いる方式(個人署名のみ)では、それぞれ秘密鍵を保存する場所及び秘密鍵の生成方法も異なる。以下には、各方式の生成方法の例を分説する。
“セキュアデバイス方式(個人署名用)”
図13は、秘密鍵等の生成処理に係わる本例の制御フローを示す。また、図14は、図13の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図13の制御フローによると、処理の始めに、オペレーションパネル21で秘密鍵等の生成が指示される(ステップS401)。例えば、ユーザの処理要求を受付けるオペレーションパネル21の初期メニュー画面等に個人署名用の秘密鍵等の生成を指示する機能キーを設け、このキーへの操作により生成の指示を行う。図14のソフトウェアの動作例では、秘密鍵等の生成が指示されると、スキャナアプリ53からオペレーション制御部65に生成が依頼される。
秘密鍵等の生成指示を受けて、鍵の生成が行われる(ステップS402)。ここでは、対象となるユーザ個人用の秘密鍵と公開鍵とが生成される。生成された鍵は、セキュアデバイス12に保存され(ステップS403)、この制御フローを終了する。図14のソフトウェアの動作例では、オペレーション制御部65が、HDD8に生成されたアドレス帳などから対象となるユーザの個人情報であるID等のデータを取得し、この個人データをもとにセキュリティ制御部69及び鍵制御部68で鍵を生成し、セキュアデバイス12に保存する。
"Creation of private keys"
Encryption processing is performed in the creation of the electronic signature described above. A method for creating a secret key or the like used for this processing will be described next.
A private key or the like needs to be created and stored in advance before creating an electronic signature. However, as described above, a method using a
“Secure device method (for personal signature)”
FIG. 13 shows a control flow of the present example related to a secret key generation process. FIG. 14 is a diagram showing an internal operation of software corresponding to the control flow of FIG. 13 (software configuration is the same as that of FIG. 4) by a data flow.
According to the control flow of FIG. 13, at the beginning of processing, generation of a secret key or the like is instructed by the operation panel 21 (step S401). For example, a function key for instructing generation of a private key for personal signature is provided on the initial menu screen or the like of the
In response to an instruction for generating a secret key or the like, a key is generated (step S402). Here, a private key and a public key for the target user are generated. The generated key is stored in the secure device 12 (step S403), and this control flow ends. In the operation example of the software in FIG. 14, the
“セキュアデバイス方式(機器署名用)”
機器署名用の秘密鍵等の生成処理に係わる本例の制御フローは、個人署名用の生成処理に示した図13の手順と変わりがない。また、図15は、制御フロー(図13)に対応する本例のソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図13の制御フローによると、処理の始めに、オペレーションパネル21で秘密鍵等の生成が指示される(ステップS401)。例えば、ユーザの処理要求を受付けるオペレーションパネル21の初期メニュー画面等に機器署名用の秘密鍵等の生成を指示する機能キーを設け、このキーへの操作により生成の指示を行う。図15のソフトウェアの動作例では、秘密鍵等の生成が指示されると、スキャナアプリ53からオペレーション制御部65に生成が依頼される。
秘密鍵等の生成指示を受けて、鍵の生成が行われる(ステップS402)。ここでは、対象となる機器用の秘密鍵と公開鍵とが生成される。生成された鍵は、セキュアデバイス12に保存され(ステップS403)、この制御フローを終了する。図15のソフトウェアの動作例では、オペレーション制御部65が、セキュアデバイス12に保存されている本機固有の機器情報である機器ID等のデータを取得し、この機器固有のデータをもとにセキュリティ制御部69及び鍵制御部68で鍵を生成し、セキュアデバイス12に保存する。
“Secure device method (for device signature)”
The control flow of this example relating to the generation process of the device signature private key and the like is the same as the procedure of FIG. 13 shown in the generation process for the personal signature. FIG. 15 is a diagram showing the internal operation of the software (the software configuration is the same as in FIG. 4) corresponding to the control flow (FIG. 13) by the data flow.
According to the control flow of FIG. 13, at the beginning of processing, generation of a secret key or the like is instructed by the operation panel 21 (step S401). For example, a function key for instructing generation of a device signature secret key or the like is provided on an initial menu screen or the like of the
In response to an instruction for generating a secret key or the like, a key is generated (step S402). Here, a secret key and a public key for the target device are generated. The generated key is stored in the secure device 12 (step S403), and this control flow ends. In the operation example of the software in FIG. 15, the
“ICカード方式(個人署名用)”
ICカード方式に用いる秘密鍵等の生成処理は、ICカード32に保存される秘密鍵等のデータが機器(MFP機)側に流れることを防ぐことが原則であることから、鍵の生成についても機器の処理を通じて行われることはなく、ユーザ管理のPCで行われる。
図16は、ICカードに保存する秘密鍵等を生成するPC700のソフトウェア構成例を示すものである。図16に示すPC700は、接続したICカード32に保存する秘密鍵等を生成するための構成として、鍵作成依頼部720、外部デバイス(ICカード)制御部730、入出力制御部710などを有する。
また、図17は、ICカード32の構成例を示す。同図に示すように、ICカード32は、CPU32c、メモリ32m、PC700(図16)と接続される入出力制御部32i、鍵の生成や管理を行う鍵制御部32k、電子署名の作成や管理を行う署名制御部32s、ユーザIDやパスワードなどのユーザ情報や鍵のデータを保存するデータ保存部32dを有する。
図18は、ICカード32(図17)をPC700(図16)に接続して、秘密鍵等の生成処理を行う時のPC700の制御フローを示す。
図18の制御フローによると、処理の始めに、入出力制御部710、鍵作成依頼部720を通じてユーザが要求する秘密鍵等の生成を依頼する(ステップS501)。
PC内の処理システムは、依頼されたユーザIDやパスワード及び秘密鍵、公開鍵等を生成する(ステップS502)。
生成した鍵等のデータを外部デバイス(ICカード)制御部730を介して、ICカード32のデータ保存部32dへ書き込み、鍵等の保存を行い(ステップS503)、制御フローを終了する。
"IC card method (for personal signature)"
Since the generation process of the secret key or the like used for the IC card method is to prevent the data such as the secret key stored in the
FIG. 16 shows an example of the software configuration of the
FIG. 17 shows a configuration example of the
FIG. 18 shows a control flow of the
According to the control flow of FIG. 18, at the beginning of the process, a request is made to generate a secret key requested by the user through the input /
The processing system in the PC generates the requested user ID, password, secret key, public key, and the like (step S502).
The generated data such as a key is written into the
“ICカード方式における個人署名の作成”
本例では、ICカード32に保存した鍵等のデータの外部流出を防止することが必要条件であり、このために、上記したICカード32の構成(図17)に示したように、鍵等のデータを用いて行われる個人署名の作成についても内部で処理し、この処理手段として、署名制御部32s及び鍵制御部32kを有する。
従って、機器(MFP機)側で個人署名の作成が設定された場合には、設定に従って個人署名を作成する処理を機器(MFP機)からの依頼により、ICカード32側でこの作成処理を実行し、作成した個人署名を機器(MFP機)側に提供する(図6のステップS104,S105、参照)。
図19は、ICカード32で個人署名を作成する時の制御フローを示す。
図19の制御フローによると、処理の始めに、ICカード32を接続した機器(MFP機)側から、電子署名作成の依頼があると(ステップS601)、依頼を受けるICカード32側では、送られてきたハッシュ化された電子文書データに対し、ICカード内のデータ保存部32dに保存されたユーザ個人の秘密鍵を用いて、署名制御部32s及び鍵制御部32kにて暗号化処理を行い、個人署名を作成する(ステップS602)。この後、作成した個人署名を入出力制御部32i経由で機器(MFP機)側に戻し、本制御フローを終了する。
“Creation of personal signature in IC card system”
In this example, it is a necessary condition to prevent the data such as keys stored in the
Accordingly, when creation of a personal signature is set on the device (MFP machine) side, a process for creating a personal signature in accordance with the setting is executed on the
FIG. 19 shows a control flow when creating a personal signature with the
According to the control flow of FIG. 19, when a request for creating an electronic signature is received from the device (MFP machine) side to which the
1・・コントローラ、 2・・CPU(Central Processing Unit)、
6・・ASIC(Application Specific Integrated Circuit)、
8・・HDD(Hard Disk Drive)、 12・・セキュアデバイス、
14・・USB(Universal Serial Bus)I/F、
21・・オペレーションパネル、 31・・ICカードドライブ部、
32・・ICカード、 32d・・データ保存部、
32k・・鍵制御部、 32s・・署名制御部、
53・・スキャナアプリ、 61・・システム制御部、
65・・オペレーション制御部、 66・・ドキュメント制御部、
67・・ネットワーク制御部、 69・・セキュリティ制御部、
68・・鍵制御部、 70・・外部デバイス制御部、
71・・署名制御部、 72・・タイムスタンプ制御部。
1 .... Controller, 2 .... CPU (Central Processing Unit),
6. ASIC (Application Specific Integrated Circuit),
8. HDD (Hard Disk Drive) 12. Secure device
14. ・ USB (Universal Serial Bus) I / F,
21..Operation panel, 31..IC card drive part,
32..IC card, 32d..Data storage unit,
32k ... Key control unit, 32s ... Signature control unit,
53 ··· Scanner application, 61 ·· System control unit,
65 .. Operation control unit, 66 .. Document control unit,
67 .. Network control part, 69. Security control part,
68 .. Key control unit, 70 .. External device control unit,
71..Signature control unit, 72..Time stamp control unit.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224428A JP4753418B2 (en) | 2005-08-02 | 2005-08-02 | Image processing apparatus and image processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005224428A JP4753418B2 (en) | 2005-08-02 | 2005-08-02 | Image processing apparatus and image processing method |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007043413A true JP2007043413A (en) | 2007-02-15 |
JP2007043413A5 JP2007043413A5 (en) | 2008-09-18 |
JP4753418B2 JP4753418B2 (en) | 2011-08-24 |
Family
ID=37800993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005224428A Expired - Fee Related JP4753418B2 (en) | 2005-08-02 | 2005-08-02 | Image processing apparatus and image processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4753418B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211350A (en) * | 2014-04-25 | 2015-11-24 | キヤノン株式会社 | Image communication device, and control method and program therefor |
JP2021077057A (en) * | 2019-11-08 | 2021-05-20 | コニカミノルタ株式会社 | Signature system, image processing device and control method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151897A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job process control device and method |
JP2004153472A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job processing control apparatus and method therefor |
JP2004287912A (en) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | Processing service provision device |
JP2006050210A (en) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | Electronic signature providing method, electronic signature providing apparatus, portable information processing device, electronic signature providing system, electronic signature providing program, signature data creating program and recording medium |
-
2005
- 2005-08-02 JP JP2005224428A patent/JP4753418B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004151897A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job process control device and method |
JP2004153472A (en) * | 2002-10-29 | 2004-05-27 | Fuji Xerox Co Ltd | Job processing control apparatus and method therefor |
JP2004287912A (en) * | 2003-03-24 | 2004-10-14 | Fuji Xerox Co Ltd | Processing service provision device |
JP2006050210A (en) * | 2004-08-04 | 2006-02-16 | Ricoh Co Ltd | Electronic signature providing method, electronic signature providing apparatus, portable information processing device, electronic signature providing system, electronic signature providing program, signature data creating program and recording medium |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015211350A (en) * | 2014-04-25 | 2015-11-24 | キヤノン株式会社 | Image communication device, and control method and program therefor |
US10250391B2 (en) | 2014-04-25 | 2019-04-02 | Canon Kabushiki Kaisha | Communication apparatus, method of controlling the same, and storage medium |
JP2021077057A (en) * | 2019-11-08 | 2021-05-20 | コニカミノルタ株式会社 | Signature system, image processing device and control method |
JP7347135B2 (en) | 2019-11-08 | 2023-09-20 | コニカミノルタ株式会社 | Signature system, image processing device and control method |
Also Published As
Publication number | Publication date |
---|---|
JP4753418B2 (en) | 2011-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7782477B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
JP4481914B2 (en) | Information processing method and apparatus | |
JP4826265B2 (en) | Security policy assigning apparatus, program, and method | |
KR100536817B1 (en) | Information processor and information processing method for cooperative operation of job processor | |
JP2007213246A (en) | Application execution device, application execution method and application execution program | |
EP1739590A1 (en) | Image forming apparatus | |
KR20070028559A (en) | Image forming apparatus, image forming method, information processing apparatus, and information processing method | |
KR100537654B1 (en) | Apparatus and method for securely realizing cooperative processing | |
JP2009053808A (en) | Image forming apparatus, authentication information management method, and program | |
US8625126B2 (en) | Management of recording medium storage when outputting print job log information | |
JP2011060092A (en) | Document management system, document operation device and program | |
US20070074028A1 (en) | Image forming apparatus | |
JP5006709B2 (en) | Processing apparatus and control method thereof | |
JP4753418B2 (en) | Image processing apparatus and image processing method | |
JP2004153472A (en) | Job processing control apparatus and method therefor | |
JP2008052645A (en) | Image forming system | |
JP4304957B2 (en) | Job processing control apparatus and job processing control method | |
JP4304956B2 (en) | Job processing control apparatus and job processing control method | |
JP2008181290A (en) | Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program | |
JP5555517B2 (en) | Information processing device | |
JP2009043132A (en) | Image processing apparatus and program | |
JP6682933B2 (en) | Image processing apparatus, image processing method and program | |
JP2008040659A (en) | Print control system, policy management device, image forming device and print execution control method | |
JP2013041497A (en) | Image forming apparatus, control method of image forming apparatus, and control program of image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110523 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110523 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4753418 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |