JP2007095053A - 画像形成装置及びデータ記憶方法 - Google Patents
画像形成装置及びデータ記憶方法 Download PDFInfo
- Publication number
- JP2007095053A JP2007095053A JP2006251658A JP2006251658A JP2007095053A JP 2007095053 A JP2007095053 A JP 2007095053A JP 2006251658 A JP2006251658 A JP 2006251658A JP 2006251658 A JP2006251658 A JP 2006251658A JP 2007095053 A JP2007095053 A JP 2007095053A
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- log
- public key
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Storing Facsimile Image Data (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】データの改ざんを防止するとともに安全にログを記録する。
【解決手段】ログデータ、ユーザ署名データ、署名対象データ、公開鍵証明書データ及びログ署名データを併せたデータのハッシュ値を算出する処理を全てのログIDに対して行い(ST206)、各ハッシュ値を合計する(ST207)。そして、合計したハッシュ値に対して第2の秘密鍵を使用してデジタル署名を施し、全体署名データを作成し(ST208)、作成した全体書名データを記憶する(ST209)。
【選択図】 図4
【解決手段】ログデータ、ユーザ署名データ、署名対象データ、公開鍵証明書データ及びログ署名データを併せたデータのハッシュ値を算出する処理を全てのログIDに対して行い(ST206)、各ハッシュ値を合計する(ST207)。そして、合計したハッシュ値に対して第2の秘密鍵を使用してデジタル署名を施し、全体署名データを作成し(ST208)、作成した全体書名データを記憶する(ST209)。
【選択図】 図4
Description
本発明は、安全にログを記録することができる画像形成装置及びデータ記憶方法に関する。
通信の当事者が、お互いに電子署名データ構造の通信ログを通信のたびに生成することによって、改ざん困難、送受信確認、否認防止を通信の当事者間のやり取りによって実現することが可能となる技術が知られている(例えば、特許文献1参照)。具体的には、通信相手によるデジタル署名値と、前回のログデータのハッシュを1回のログとして記録する。このように記録することで、ログの改ざん防止と、通信相手の通信の否認を防止している。
特開2001−222219号公報
しかしながら、特許文献1に記載されたものでは、全てのログデータが改ざんされた場合に、それを検知することができない。
本発明は上記事情に鑑みてなされたものであって、その目的は、データの改ざんを防止するとともに安全にログを記録することができる画像形成装置及びデータ記憶方法を提供することにある。
本発明は、第1の秘密鍵を記憶する記憶部を有する画像形成装置において、ユーザが保有している第2の秘密鍵を使用してあるデータに対してデジタル署名を施して作成されたユーザ署名データと、デジタル署名の対象となる署名対象データと、第2の秘密鍵と対応する公開鍵に関する情報を含む公開鍵証明書データと、動作を行ったことを示すログデータと関連付けて記憶し、第1の秘密鍵を使用して、記憶したユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータを合わせたデータにデジタル署名を施してログ署名データを作成し、作成されたログ署名データを、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータと関連付けて記憶し、ログ署名データ記憶手段に記憶された全てのログ署名データのハッシュ値をそれぞれ算出し、算出された各ハッシュ値をあわせ、合計されたハッシュ値に記憶している第1の秘密鍵を使用してデジタル署名を施し、ログデータ全体の署名データを作成し、作成したログデータ全体の署名データを示す全体署名データを記憶するのである。
本発明によると、データの改ざんを防止するとともに安全にログを記録することができる画像形成装置及びデータ記憶方法を提供できる。
以下、本発明の各実施の形態について図面を参照して説明する。
(第1の実施の形態)
図1は、第1の実施の形態におけるネットワーク構成を概略的に示す図である。図1に示すように、画像形成装置1、パーソナルコンピュータ(PC)2がネットワーク3に接続されている。ネットワーク3は、例えば、イントラネットやインターネットである。また、画像形成装置1、PC2はそれぞれネットワーク3を介してデータの送受信を行うことができるようになっている。なお、画像形成装置1は、印刷機能、スキャナ機能、コピー機能、ネットワーク機能等の機能を有する多機能周辺装置である。
(第1の実施の形態)
図1は、第1の実施の形態におけるネットワーク構成を概略的に示す図である。図1に示すように、画像形成装置1、パーソナルコンピュータ(PC)2がネットワーク3に接続されている。ネットワーク3は、例えば、イントラネットやインターネットである。また、画像形成装置1、PC2はそれぞれネットワーク3を介してデータの送受信を行うことができるようになっている。なお、画像形成装置1は、印刷機能、スキャナ機能、コピー機能、ネットワーク機能等の機能を有する多機能周辺装置である。
図2は、画像形成装置1の要部構成を示すブロック図である。図2に示すように、画像形成装置1は、CPU11、ROM12、RAM13、記憶部14、画像処理部15、コントロールパネル16、ネットワークインタフェース17、スキャナ18、プリンタ19、時計部20、ICカードリード部21とからなる。また、CPU11と、ROM12、RAM13、記憶部14、画像処理部15、コントロールパネル16、ネットワークインタフェース17、スキャナ18、プリンタ19、時計部20、ICカードリード部21とはバスラインを介して接続されている。
CPU11はROM12に記憶された制御プログラムを実行することにより画像形成装置1全体を制御する。ROM12はCPU11が実行する制御プログラムや固定データを記憶する。RAM13は、CPU11がROM12に記憶された制御プログラムを実行するときに必要となるワークエリア等を有している。記憶部14は、例えば、ハードディスクドライブである。記憶部14は、画像データ、後述するログに関するデータを管理するための管理テーブル、後述する全体署名データ、データをデジタル署名するための第1の秘密鍵などの各種データを記憶する。なお、記憶部14に記憶される第1の秘密鍵は第3者に参照されないように安全に記憶されている。画像処理部15は、画像データに対して圧縮、伸張等の処理を施す。コントロールパネル16は、操作部16aや表示部16bを有する。操作部16aはユーザから受付けた指示をCPU11に伝える。また、表示部16bはCPU11の制御の下でユーザに必要な情報を表示する。ネットワークインタフェース17は、ネットワーク3との接続に用いられる。スキャナ18は、図示しない原稿台に載置された原稿、又は図示しない自動給紙装置により送られた原稿から画像を読取り、画像データを生成する。このように生成された画像データは、画像処理部15で圧縮処理がなされて記憶部14に記憶される。プリンタ19はPC2から受信した印刷データ又は記憶部14から読出し、画像処理部15で伸張処理した画像データに基づいて、記録用紙へ画像を形成する。時計部20は日時情報を生成する。時計部20が生成した日時情報は、CPU11に必要に応じて取得される。ICカードリード部21は、ICカードに記憶された情報を読取る。
次にPC2について説明する。PC2は、例えばハードディスクドライブ2aである記憶装置を有している。このハードディスクドライブ2aには、ユーザがあるデータに対して署名を行うための第2の秘密鍵が記憶されている。この第1の実施の形態では、ユーザがあるデータに対して署名を行うための第1の秘密鍵は、ハードディスクドライブ2aに記憶されている場合で説明する。しかしながら、ICカード内に前記第1の秘密鍵及び公開鍵証明書を示す公開鍵証明書データを記憶するようにしても良い。このICカードは、例えば、ユーザがスキャナ18を用いて原稿のスキャンを行う場合などに利用される。ICカードを用いた場合については、後述する第2の実施の形態で説明する。また、PC2がUSBインタフェースを有しているならば、USBトークンデバイス内に前記第1の秘密鍵及び公開鍵証明書を示すデータを記憶するようにしても良い。
続いて、PC2から画像形成装置1に印刷ジョブを送信するときの処理について説明する。図3は、PC2が印刷ジョブを送信するときの処理を示すフローチャートである。
ユーザは印刷を行う場合、ネットワーク3を介して画像形成装置1に接続されたPC2からプリンタドライバを使って印刷指示を出す。すなわち、PC2はプリンタドライバを介してユーザから印刷指示を受付ける(ST101)。このようにPC2はユーザから印刷指示を受付けると、PC2は、ハードディスクドライブ2aに記憶されている第2の秘密鍵を使用して、印刷指示されたデータに対してデジタル署名を施し、ユーザ署名データを作成する(ST102)。このユーザ署名データは、例えば、ランダムな数字、或いはログとして記憶される印刷データや、印刷データの画像イメージである。そして、PC2は、通常の印刷ジョブとともに、ユーザが署名したユーザ署名データと、署名対象となる署名対象データと、署名データを検証するための公開鍵証明書を示す公開鍵証明書データとを画像形成装置1へ送信する(ST103)。このときユーザ署名データ、署名対象データ、公開鍵証明書データは、印刷ジョブのヘッダ部分に含まれて送信されるようにしても良い。また、上述のユーザ署名データには、署名対象データ及び公開鍵証明書データが含まれていても良い。なお、公開鍵証明書とは、第三者機関によって発行されたデジタル証明書である。公開鍵証明書には、名前などのユーザを特定する情報と、秘密鍵に対する公開鍵、公開鍵がユーザのものであることを証明するために第三者機関によって施された署名データなどが含まれている。
次に、上述のようにPC2から印刷ジョブとともに、ユーザ署名データ、署名対象データ及び公開鍵証明書データを受信したときの画像形成装置1の処理について説明する。図4は、印刷ジョブを受信したときにCPU11が実行する処理を示すフローチャートである。
CPU11は、印刷ジョブとともに、ユーザ署名データ、署名対象データ及び公開鍵証明書データを受信すると(ST201)、CPU11は印刷ジョブに含まれる画像データに基づいてプリンタ19を制御して印刷処理を実行する(ST202)。印刷処理を実行すると、CPU11は、印刷処理を実行した日時を示す日時情報、プリント、スキャン、コピー等のユーザの操作の種類を示す操作情報、印刷したデータのファイル名などの印刷データに関するジョブ情報などのユーザの指示による動作を行ったことを示すログデータに加えて、受信したユーザ署名データ、署名対象データ、公開鍵証明書データを記憶部14に記憶する(ST203)。具体的には、詳細は図6を参照して後述する管理テーブルに新たにログIDが発番され、そのログIDに対応して、ログデータ(日時情報、操作情報、ジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを記憶するためのエリアが作成される。このように作成された、日時情報、操作情報、ジョブ情報、ユーザ署名データ、署名対象データ、公開鍵証明書データを記憶するエリアに、時計部20から取得した日時情報、印刷ジョブに含まれる操作情報(例えば、プリント)、ジョブ情報(例えば、ファイル名)、受信したユーザ署名データ、署名対象データ及び公開鍵証明書データがそれぞれ記憶される。
次に、CPU11は管理テーブルに記憶される日時情報、操作情報、ジョブ情報、ユーザ署名データ、署名対象データ、公開鍵証明書データを合わせたデータに対して、記憶部14に保存されている第1の秘密鍵を使用してデジタル署名を施し、ログ署名データを作成する(ST204)。そして、そのログ署名データを、ログ署名データの作成に用いた各情報、データと関連づけてログ署名データを記憶するエリアに記憶する(ST205)。これにより、作成したログ署名データは、ログ署名データの作成に用いた各情報、データと同じログIDで管理テーブルにより管理される。
このようにログ署名データを記憶部14の管理テーブルに記憶すると、CPU11は日時情報、操作情報、ジョブ情報、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを合わせたデータのハッシュ値を算出する処理を、管理テーブルの全てのログIDに対して行う(ST206)。このように算出されたハッシュ値は、例えば、それぞれRAM13のワークエリアに一時的に記憶される。
全てログIDに対してハッシュ値を算出すると、CPU11はRAM13のワークエリアに一時的に記憶した各ハッシュ値を合計する(ST207)。そして、CPU11は合計したハッシュ値に対して記憶部14に記憶されている第1の秘密鍵を使用してデジタル署名を施し、全体署名データを作成する(ST208)。このように全体署名データを作成すると、CPU11はその作成した全体署名データを記憶部14に記憶する(ST209)。このときに、既に記憶部14に全体署名データが記憶されている場合は、全体署名データが上書きされることにより、データが更新される。
続いて、このように構成された画像形成装置1が、管理テーブルにログが登録されていない状態で、PC2から送信された印刷ジョブに基づいて印刷を行ったときの作用について説明する。
PC2から印刷ジョブが送信されるときは、印刷ジョブとともにユーザ署名データ、署名対象データ及び公開鍵証明書データを受信する。これらのデータが受信されると、時計部20から日時情報、印刷ジョブから操作情報、ジョブ情報が取得される。このように取得された情報やデータは、記憶部14内の管理テーブルに記憶されて管理される。このように管理テーブルに記憶されるときの処理について図5及び図6を参照して以下説明する。
図5は管理テーブルの一例を示す図である。管理テーブルは、ログIDに対応して、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを記憶するエリアが設けられている。上述の印刷ジョブを受信すると、例えば図5に示すように、管理テーブルのログID“00001”に対応する各エリアに、日時情報としてデータD1である“05/01/16 10:10:20”、操作情報としてデータD2である“Print”、ジョブ情報としてデータD3である“aaa.doc”、ユーザ署名データとしてデータD4である“[];@:;/\”、署名対象データとしてデータD5である“321467”、公開鍵証明書データとしてデータD6である“30 81 89 11”が記憶される。
このように、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データが管理テーブルに記憶されると、これらのデータを合わせたデータ(D1+D2+D3+D4+D5+D6)に対して、第1の秘密鍵を用いてデジタル署名が施され、ログ署名データS1が作成される。そして作成されたログ署名データS1は、ログID“00001”に関連付けて記憶される。
続いて、ログID“00001”に対応する、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを合わせたデータに対してハッシュが算出される。ログID“00001”しか管理テーブルに記憶されていない場合は、このログID“00001”に対応して算出されたハッシュ値に対して第1の秘密鍵を使用してデジタル署名が施され全体署名データが作成される。そして、作成された全体署名データDtotalが記憶部14に記憶される。図6は、全体署名データを記憶するエリアの一例を示す図である。全体署名データDtotalとして、データS1のハッシュ値に対してデジタル署名されたデータが記憶される。
続いて、ユーザがPC2からさらに画像形成装置1に対して印刷指示を行った場合における画像形成装置1の作用について図7及び図8を参照して説明する。画像形成装置1が印刷ジョブを受信すると、管理テーブルに新たにログID“00002”が発番される。そして、ログID“00002”に対応して、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを記憶するエリアが作成される。そして、例えば図7に示すように、管理テーブルのログID“00002”に対応する各エリアに、日時情報としてデータD7である“05/03/17 12:32:40”、操作情報としてデータD8である“Print”、ジョブ情報としてデータD9である“bbb.doc”、ユーザ署名データとしてデータD10である“+:*@;**+-”、署名対象データとしてデータD11である“127439”、公開鍵証明書データとしてデータD12である“11 44 53 36”が記憶される。
このように、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データが管理テーブルに記憶されると、これらのデータを合わせたデータ(D7+D8+D9+D10+D11+D12)に対して、第1の秘密鍵を用いてデジタル署名が施され、ログ署名データS2が作成される。そして作成されたログ署名データS2は、ログID“00002”に関連付けて記憶される。
続いて、ログID“00001”、ログID“00002”に対応する、ログデータ(日時情報、操作情報及びジョブ情報)、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログ署名データを合わせたデータに対してハッシュがそれぞれ順次算出される。そして、それぞれの算出されたハッシュ値が合計される。この合計されたハッシュ値に対して第1の秘密鍵を使用してデジタル署名が施され、全体署名データDtotalが作成される。この作成された全体署名データDtotalが記憶部14に記憶される。これにより、全体署名データDtotalが更新される。図8は、全体署名データを記憶するエリアの一例を示す図である。全体署名データとして、データS1のハッシュ値及びデータS2のハッシュ値を合計したハッシュ値に対してデジタル署名されたデータが記憶されている。
この第1の実施の形態によると、画像形成装置1は、ユーザの署名値であるユーザ署名データと、ログに対する署名値であるログ署名データを管理テーブルに記憶することによりユーザが操作をしていたことを否認することを防止することができるとともに管理テーブルに記憶されたログの完全性を証明することができる。
また、画像形成装置1は、操作が行われるごとに、全てのログに対する署名値である全体署名データDtotalを更新することで、データの改ざんを防止するとともに安全にログを記憶することができる。
なお、上述した第1の実施の形態においては、ログが記憶されるたびに全てのログに対してハッシュを算出し、その算出したハッシュ値を合計し、その合計したハッシュ値を第1の秘密鍵を使用してデジタル署名する場合で説明している。しかしながら、図9に示すように、管理テーブルにログIDに対応させてハッシュ値を記憶するエリアを設けるようにして、このエリアに記憶されたハッシュ値を利用するようにしても良い。ハッシュ値は、ログ署名データを記憶した後、全体署名データを作成する前に算出されるため、その算出したときにRAM13に一時的に記憶するのではなく管理テーブルのハッシュ値のエリアに記憶するようにすれば良い。このようにハッシュ値を記憶するエリアを設けておけば、ステップST206において算出するハッシュ値は、今回記憶するログに対応するデータについてのみ算出すればよいことになる。このように構成すると、処理を簡単にすることができる。
(第2の実施の形態)
次に、第2の実施の形態について述べる。前述した第1の実施の形態と同一の部分には同一の符号を付し詳細な説明は省略する。この第2の実施の形態は、ユーザの有する第2の秘密鍵及び公開鍵証明書がICカードに記憶されている。そして、ユーザが原稿をスキャンする場合に、第2の秘密鍵及び公開鍵証明書をICカードから読取って署名する場合について説明する。なお、画像形成装置1のハードウェア構成は、第1の実施の形態と同様であるため説明を省略する。
次に、第2の実施の形態について述べる。前述した第1の実施の形態と同一の部分には同一の符号を付し詳細な説明は省略する。この第2の実施の形態は、ユーザの有する第2の秘密鍵及び公開鍵証明書がICカードに記憶されている。そして、ユーザが原稿をスキャンする場合に、第2の秘密鍵及び公開鍵証明書をICカードから読取って署名する場合について説明する。なお、画像形成装置1のハードウェア構成は、第1の実施の形態と同様であるため説明を省略する。
図10は、スキャン処理を行うときにCPU11が実行する処理を示すフローチャートである。CPU11はコントロールパネル16の操作部16aからスキャンの指示を受付けると(ST301)、CPU11は表示部16bにICカードの挿入を要求するメッセージを表示する(ST302)。
そして、CPU11はICカードがICカードリード部21へ挿入されたか否かを判断する(ST303)。CPU11はICカードが挿入されていないと判断すると(ST303でNO)、待機状態を続行する。CPU11はICカードが挿入されたと判断すると(ST303でYES)、CPU11はスキャン処理を行う(ST304)。スキャン処理が終了すると、CPU11は、ICカードから第2の秘密鍵、公開鍵証明書を示すデータを読取り、その第2の秘密鍵を使用して、あるデータに対してデジタル署名を施し、ユーザ署名データを作成する(ST305)。このとき署名されるあるデータとしては、例えばランダムな数字、スキャン処理によって原稿を光学的に読取ったデータ、又はそのデータの画像イメージである。このような処理を行うことにより、ユーザ署名データ、署名対象データ及び公開鍵証明書データが取得される。また、日時情報は時計部20より取得され、操作情報は“Scan”、ジョブ情報は例えば任意の数字により作成されたファイル名が取得される。このようにユーザ署名データ、署名対象データ、公開鍵証明書データ及びログデータ(日時情報、操作情報及びジョブ情報)が取得された後のステップST306からST312の処理は図4において説明したステップST203からST209とそれぞれ実質的に同様な処理であるため、説明は省略する。
このようにICカードに第2の秘密鍵及び公開鍵証明書を示すデータが記憶されている場合でも、ICカードリード部21でこれらのデータを読取り、ユーザ署名データ等を作成することにより、第1の実施の形態と同様な効果を奏することができる。
(第3の実施の形態)
次に、第3の実施の形態について述べる。なお、前述した第1の実施の形態と同一の部分には同一の符号を付し詳細な説明は省略する。この第3の実施の形態は、記憶部14の管理テーブルに記憶されたデータを、画像形成装置1を管理する管理者の有する鍵を用いて暗号化するものである。なお、管理者は、画像形成装置1の管理者でなくても良い。
次に、第3の実施の形態について述べる。なお、前述した第1の実施の形態と同一の部分には同一の符号を付し詳細な説明は省略する。この第3の実施の形態は、記憶部14の管理テーブルに記憶されたデータを、画像形成装置1を管理する管理者の有する鍵を用いて暗号化するものである。なお、管理者は、画像形成装置1の管理者でなくても良い。
図11は、第3の実施の形態におけるネットワーク3構成を概略的に示す図である。第1の実施の形態で説明した構成に加え、管理者のPC4がネットワーク3に接続されている。また、画像形成装置1の記憶部14には全体署名データを暗号化するための管理者の鍵が記憶されている。ここで、管理者の鍵としては、例えば公開鍵暗号化方式における公開鍵である。なお、管理者の鍵としては、一意なID、共通鍵暗号化方式における共通鍵を用いても良い。また、画像形成装置1のハードウェア構成は、第1の実施の形態と同様であるため説明を省略する。
図12は、全体署名データを暗号化する場合におけるCPU11が実行する処理を示すフローチャートである。ステップST401からST409は、図4を参照して説明したステップST201からST209と同様な処理であるため説明を省略する。
ステップST410において、CPU11は記憶されている管理者の鍵を使って、ステップST401からST409までの処理で記憶部14の管理テーブルに記憶されたデータを暗号化する。このように管理テーブルに記憶されたログに関するデータを全て暗号化することにより、ログの内容を参照できるのは、複合のための鍵を持っている管理者のみに限定することができる。
この第3の実施の形態によると、全てのログに関するデータを、特定の管理者の鍵を用いて暗号化することで、管理者以外の人へのログデータの漏洩を防止することができる。
なお、本発明は、上述した実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化でき、また、実施の形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を変形できるものである。
1…画像形成装置、2…PC、11…CPU、12…ROM、13…RAM、14…記憶部、20…時計部、D1〜D12…データ、S1,S2…ログ署名データ、Dtotal…全体署名データ、
Claims (8)
- 少なくとも第1の秘密鍵を記憶する記憶手段と、
ユーザが保有している第2の秘密鍵を使用してあるデータに対してデジタル署名を施して作成されたユーザ署名データと、前記デジタル署名の対象となる署名対象データと、前記第2の秘密鍵と対応する公開鍵に関する情報を含む公開鍵証明書データと、動作を行ったことを示すログデータと関連付けて記憶するログデータ記憶手段と、
前記ログデータ記憶手段にユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータが記憶されると、前記第1の秘密鍵を使用して、前記ログデータ記憶手段に記憶したユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータを合わせたデータにデジタル署名を施してログ署名データを作成する第1のデータ作成手段と、
前記第1のデータ作成手段でログ署名データを作成するとそのログ署名データをユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータと関連付けて記憶するログ署名データ記憶手段と、
前記ログ署名データ記憶手段にログ署名データを記憶すると前記ログ署名データ記憶手段に記憶された全てのログ署名データのハッシュ値をそれぞれ算出するハッシュ値算出手段と、
前記ハッシュ値算出手段で算出されたハッシュ値をあわせるハッシュ値合計手段と、
前記ハッシュ値合計手段で合計されたハッシュ値に前記第1の秘密鍵を使用してデジタル署名を施し、ログデータ全体の署名データを作成する第2のデータ作成手段と、
前記第2のデータ作成手段で作成したログデータ全体の署名データを示す全体署名データを記憶する全体署名データ記憶手段とを具備することを特徴とする画像形成装置。 - 前記ログデータ記憶手段に記憶するユーザ署名データ、署名対象データ、公開鍵証明書データは、ネットワークを介して印刷ジョブとともに受信することを特徴とする請求項1記載の画像形成装置。
- 外部メモリと接続する接続手段をさらに具備し、
前記ログデータ記憶手段に記憶するユーザ署名データ、署名対象データ、公開鍵証明書データを作成するのに必要なデータは、前記外部メモリから取得することを特徴とする請求項1記載の画像形成装置。 - 前記ユーザ署名データ、前記署名対象データ、前記公開鍵証明書データ、前記ログデータ、前記ログ署名データ及び前記全体署名データを、ネットワークを介して接続された管理者のコンピュータに記憶される鍵を用いて暗号化する暗号化手段をさらに具備することを特徴とする請求項1記載の画像形成装置。
- 第1の秘密鍵を記憶する記憶部を有する画像形成装置のデータを記憶するデータ記憶方法において、
ユーザが保有している第2の秘密鍵を使用してあるデータに対してデジタル署名を施して作成されたユーザ署名データと、前記デジタル署名の対象となる署名対象データと、前記第2の秘密鍵と対応する公開鍵に関する情報を含む公開鍵証明書データと、動作を行ったことを示すログデータと関連付けて記憶するステップと、
前記第1の秘密鍵を使用して、前記記憶したユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータを合わせたデータにデジタル署名を施してログ署名データを作成するステップと、
作成されたログ署名データを、ユーザ署名データ、署名対象データ、公開鍵証明書データ、ログデータと関連付けて記憶するステップと、
前記ログ署名データ記憶手段に記憶された全てのログ署名データのハッシュ値をそれぞれ算出するステップと、
前記算出された各ハッシュ値をあわせるステップと、
前記合計されたハッシュ値に前記記憶している第1の秘密鍵を使用してデジタル署名を施し、ログデータ全体の署名データを作成するステップと、
前記作成したログデータ全体の署名データを示す全体署名データを記憶するステップとを具備することを特徴とする画像形成装置のデータ記憶方法。 - 前記ユーザ署名データ、署名対象データ、公開鍵証明書データは、ネットワークを介して印刷ジョブとともに受信することを特徴とする請求項5記載の画像形成装置のデータ記憶方法。
- 前記記憶するユーザ署名データ、署名対象データ、公開鍵証明書データを作成するのに必要なデータは、接続された外部メモリから取得することを特徴とする請求項5記載の画像形成装置のデータ記憶方法。
- 前記ユーザ署名データ、前記署名対象データ、前記公開鍵証明書データ、前記ログデータ、前記ログ署名データ及び前記全体署名データを、ネットワークを介して接続された管理者のコンピュータに記憶される鍵を用いて暗号化するステップをさらに具備することを特徴とする請求項5記載の画像形成装置のデータ記憶方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/236,717 US20070074028A1 (en) | 2005-09-28 | 2005-09-28 | Image forming apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007095053A true JP2007095053A (ja) | 2007-04-12 |
Family
ID=37895587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006251658A Abandoned JP2007095053A (ja) | 2005-09-28 | 2006-09-15 | 画像形成装置及びデータ記憶方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070074028A1 (ja) |
JP (1) | JP2007095053A (ja) |
CN (1) | CN1941690A (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
JP2007174335A (ja) * | 2005-12-22 | 2007-07-05 | Fuji Xerox Co Ltd | 画像読取装置および画像読取装置における電子文書作成方法および電子文書作成プログラム |
US9426330B2 (en) * | 2013-10-04 | 2016-08-23 | Kyocera Document Solutions Inc. | Image forming apparatus and image forming system having a user authentication function |
US9405901B2 (en) * | 2013-12-27 | 2016-08-02 | Kyocera Document Solutions Inc. | Image processing system and log storage method |
KR20200092172A (ko) * | 2019-01-24 | 2020-08-03 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 화상형성장치에서 생성된 로그 관리 방법 |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4261724B2 (ja) * | 1999-03-10 | 2009-04-30 | キヤノン株式会社 | 署名データ生成装置及び画像検証装置 |
EP1094424A3 (en) * | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
US7020781B1 (en) * | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
JP2003101523A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | 秘匿機能を有する通信ネットワーク・システムおよび通信方法 |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
US7340610B1 (en) * | 2004-08-31 | 2008-03-04 | Hitachi, Ltd. | Trusted time stamping storage system |
-
2005
- 2005-09-28 US US11/236,717 patent/US20070074028A1/en not_active Abandoned
-
2006
- 2006-09-15 JP JP2006251658A patent/JP2007095053A/ja not_active Abandoned
- 2006-09-26 CN CNA2006101270910A patent/CN1941690A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20070074028A1 (en) | 2007-03-29 |
CN1941690A (zh) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3379440B1 (en) | A computer implemented method for automatically certifying documents with integrity and authenticity guarantees and computer programs thereof | |
US20080016357A1 (en) | Method of securing a digital signature | |
JP5404030B2 (ja) | 電子ファイル送信方法 | |
JP2004537822A (ja) | 認証電子文書管理システム及び方法 | |
JP2006135465A (ja) | 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム | |
JP2009159365A (ja) | 画像データ検証プログラム、画像データ検証方法及び画像データ検証システム | |
EP3543891B1 (en) | A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof | |
JP2007288747A (ja) | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 | |
US20090190189A1 (en) | Information processing apparatus, control method therefor, information processing system, and program | |
JP2007095053A (ja) | 画像形成装置及びデータ記憶方法 | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
JP4906449B2 (ja) | 画像処理装置、電子署名付与方法及び電子署名付与プログラム | |
JP2011060092A (ja) | 文書管理システム、文書操作装置及びプログラム | |
JP2006285697A (ja) | ファイル管理方法及びファイル管理システム | |
JP4366213B2 (ja) | 画像処理装置、画像出力装置、画像処理方法、画像出力方法 | |
JP2007181945A (ja) | 画像形成装置、出力判断プログラムおよび出力判断方法 | |
JP4489027B2 (ja) | 携帯型端末装置の機能制限システム | |
JP2003348079A (ja) | 画像形成装置 | |
JP2007219701A (ja) | データ管理支援システム | |
JP2005286823A (ja) | 画像入力装置、通信システム、制御方法、コンピュータプログラム及び記憶媒体 | |
JP2004147019A (ja) | サーバ装置及び通信制御装置 | |
JP2001339543A (ja) | イメージ情報入力処理システム | |
JP2002016592A (ja) | 暗号鍵管理システム及び暗号鍵管理方法 | |
JP4489026B2 (ja) | 携帯型電子装置 | |
JP4319020B2 (ja) | 添付物を伴う電子申請データの管理システム、添付物を伴う電子申請データの管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090728 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20111003 |