JP2021077057A - Signature system, image processing device and control method - Google Patents

Signature system, image processing device and control method Download PDF

Info

Publication number
JP2021077057A
JP2021077057A JP2019202882A JP2019202882A JP2021077057A JP 2021077057 A JP2021077057 A JP 2021077057A JP 2019202882 A JP2019202882 A JP 2019202882A JP 2019202882 A JP2019202882 A JP 2019202882A JP 2021077057 A JP2021077057 A JP 2021077057A
Authority
JP
Japan
Prior art keywords
data
signature
temporary
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019202882A
Other languages
Japanese (ja)
Other versions
JP7347135B2 (en
Inventor
淳一 長谷
Junichi Hase
淳一 長谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019202882A priority Critical patent/JP7347135B2/en
Publication of JP2021077057A publication Critical patent/JP2021077057A/en
Application granted granted Critical
Publication of JP7347135B2 publication Critical patent/JP7347135B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

To provide a system which creates tentative signature data by a tentative key when the key of a user is not obtainable, and which creates signature data that enables the verification of the original validity of data.SOLUTION: A system includes a signature device that includes: an image processing device which includes a key generating unit 124 that generates a tentative key, and a signature generating unit 125 that generates tentative signature data on the basis of data using the tentative key; and a signature generating unit which obtains the key of a user, and which generates signature data using the key of the user.SELECTED DRAWING: Figure 3

Description

本開示は、データに対してデジタル署名を施す技術に関する。 The present disclosure relates to a technique for digitally signing data.

近年、情報のセキュリティを確保するため、公開鍵基盤(PKI:Public Key Infrastructure)技術を用いた電子署名や電子認証が広く利用されている。 In recent years, in order to ensure the security of information, electronic signatures and electronic authentication using public key infrastructure (PKI) technology have been widely used.

公開鍵基盤技術を用いた電子署名では、私有鍵と公開鍵のペアを生成し、私有鍵を用いて、データにデジタル署名を施して、署名データを生成する。また、公開鍵を用いて、署名データを検証する(特許文献1、2)。 In electronic signature using public key infrastructure technology, a pair of private key and public key is generated, and the data is digitally signed using the private key to generate signature data. In addition, the signature data is verified using the public key (Patent Documents 1 and 2).

私有鍵は、例えば、ICカードに記憶されている。データに対する署名データを生成する際には、利用者は、署名データの生成が完了するまで、署名装置にICカードを装着し続けなければならない。しかし、利用者が署名装置から離れる場合には、ICカードを署名装置から取り外すので、署名装置は、その間、署名データを生成することができない。また、設定時刻に署名データを生成するように設定されている場合、設定時刻が到来するまで、ICカードを署名装置に装着し続けなければならず、これは、セキュリティの観点から現実的ではない。 The private key is stored in, for example, an IC card. When generating the signature data for the data, the user must continue to attach the IC card to the signature device until the generation of the signature data is completed. However, when the user leaves the signature device, the IC card is removed from the signature device, so that the signature device cannot generate signature data during that time. Further, when the signature data is set to be generated at the set time, the IC card must be continuously attached to the signature device until the set time arrives, which is not realistic from the viewpoint of security. ..

署名装置にICカードを装着し続けることを避けるため、特許文献3、4によると、一時的に、私有鍵及び公開鍵のペアを生成し、ICカードに記憶されている私有鍵に代えて、一時的な私有鍵を用いて、データに対して仮のデジタル署名を施している。 According to Patent Documents 3 and 4, in order to avoid continuing to attach the IC card to the signing device, a pair of a private key and a public key is temporarily generated, and instead of the private key stored in the IC card, The data is temporarily digitally signed using a temporary private key.

特開2005−122567号公報Japanese Unexamined Patent Publication No. 2005-122567 特開2007−13597号公報JP-A-2007-13597 特開平11−174956号公報Japanese Unexamined Patent Publication No. 11-174956 特開2006−262408号公報Japanese Unexamined Patent Publication No. 2006-262408

上記のように、署名装置にICカードを装着し続けることを避けるため、一時的に生成した私有鍵を用いて、仮の署名データを生成している。しかし、仮の署名データのままでは、本来のデータの正当性が検証できない、という問題がある。 As described above, in order to avoid continuing to attach the IC card to the signature device, temporary signature data is generated using the temporarily generated private key. However, there is a problem that the validity of the original data cannot be verified with the temporary signature data as it is.

また、この問題は、公開鍵基盤技術による公開鍵暗号方式を用いる場合に限らず、共有鍵暗号化方式を用いる場合にも発生する。 Further, this problem occurs not only when the public key cryptosystem based on the public key infrastructure technology is used but also when the shared key cryptosystem is used.

本開示は、上記の問題点を解決し、利用者の鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、データの本来の正当性が検証できる署名データを生成する署名システム、画像処理装置及び制御方法を提供することを目的とする。 This disclosure solves the above problems, and even if the user's key cannot be obtained, the temporary signature data is generated using the temporary key, and the original validity of the data is verified. It is an object of the present invention to provide a signature system, an image processing device, and a control method for generating possible signature data.

上記目的を達成するため、本開示の一態様は、データの署名を生成する署名システムであって、データを取得する取得手段と、仮の鍵を生成する生成手段と、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、利用者に割り当てられた利用者鍵を取得する鍵取得手段と、前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名手段とを備えることを特徴とする。 In order to achieve the above object, one aspect of the present disclosure is a signature system for generating a signature of data, using an acquisition means for acquiring data, a generation means for generating a temporary key, and the temporary key. The first signature means for generating the temporary signature data for the data, the key acquisition means for acquiring the user key assigned to the user, and the user key are used to generate the main signature data for the data. It is characterized in that it is provided with a second signing means.

ここで、前記署名システムは、セキュリティ装置とデータ取得装置とから構成され、前記データ取得装置は、前記取得手段、前記生成手段及び前記第一署名手段を備え、前記セキュリティ装置は、前記鍵取得手段及び前記第二署名手段を備える、としてもよい。 Here, the signature system is composed of a security device and a data acquisition device, the data acquisition device includes the acquisition means, the generation means, and the first signature means, and the security device includes the key acquisition means. And the second signing means may be provided.

ここで、前記第一署名手段及び前記第二署名手段は、それぞれ、公開鍵暗号方式を用いてデジタル署名を施し、前記利用者鍵は、公開鍵暗号方式における私有鍵であり、前記生成手段は、前記仮の鍵として、前記利用者の仮私有鍵を生成し、さらに、前記仮私有鍵に対応する仮公開鍵を生成し、前記仮公開鍵の正当性を示す仮公開鍵証明書を生成し、前記第一署名手段は、前記仮私有鍵を用いて、デジタル署名を施し、前記第二署名手段は、前記利用者の前記私有鍵を用いて、デジタル署名を施す、としてもよい。 Here, the first signing means and the second signing means each perform a digital signature using a public key cryptosystem, the user key is a private key in the public key cryptosystem, and the generating means is , The temporary private key of the user is generated as the temporary key, the temporary public key corresponding to the temporary private key is generated, and the temporary public key certificate showing the validity of the temporary public key is generated. However, the first signing means may digitally sign using the temporary private key, and the second signing means may digitally sign using the user's private key.

ここで、前記データ取得装置は、さらに、生成された前記仮署名データを前記データに付して、仮署名付きデータを生成する署名付与手段を備え、前記署名付与手段は、生成された前記本署名データを前記データに付して、本署名付きデータを生成してもよい。 Here, the data acquisition device further includes a signature-imparting means for attaching the generated temporary signature data to the data to generate the temporary-signed data, and the signature-imparting means is the generated book. The signature data may be attached to the data to generate the signature data.

ここで、前記セキュリティ装置は、さらに、前記利用者鍵を記憶している鍵記憶手段を備え、前記第二署名手段は、前記鍵記憶手段に記憶されている前記利用者鍵を用いて、前記本署名データを生成してもよい。 Here, the security device further includes a key storage means for storing the user key, and the second signature means uses the user key stored in the key storage means to perform the above. The signature data may be generated.

また、本開示の一態様は、データの署名を生成する画像処理装置であって、データを取得する取得手段と、仮の鍵を生成する生成手段と、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、利用者に割り当てられた利用者鍵を用いて、前記データに対して生成された本署名データを取得する署名データ取得手段とを備えることを特徴とする。 Further, one aspect of the present disclosure is an image processing device that generates a signature of data, using the data acquisition means for acquiring data, the generation means for generating a temporary key, and the temporary key. It is characterized by including a first signature means for generating temporary signature data for the data, and a signature data acquisition means for acquiring the main signature data generated for the data by using the user key assigned to the user. And.

ここで、さらに、前記利用者鍵を用いて、又は、前記利用者鍵を用いることなく、前記利用者からログインを受け付けるログイン手段を備え、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記生成手段は、前記仮の鍵を生成し、前記第一署名手段は、前記仮署名データを生成し、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記署名データ取得手段は、前記本署名データを取得してもよい。 Here, further, a login means for accepting a login from the user with or without using the user key is provided, and the login means does not use the user key. When the login is accepted, the generation means generates the temporary key, the first signing means generates the temporary signature data, and the login means accepts the login using the user key. If so, the signature data acquisition means may acquire the present signature data.

ここで、さらに、データ記憶手段と、生成した前記仮署名データを、前記利用者に関連付けて、前記データ記憶手段に書き込む書込手段とを備える、としてもよい。 Here, it may be further provided with a data storage means and a writing means for associating the generated temporary signature data with the user and writing the generated temporary signature data to the data storage means.

ここで、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記書込手段は、前記データ記憶手段に記憶されている前記仮署名データを、取得した前記本署名データに置き換える、としてもよい。 Here, when a login is accepted by the login means using the user key, the writing means transfers the temporary signature data stored in the data storage means to the acquired main signature data. It may be replaced.

ここで、さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記仮署名データを、ネットワークを介して接続されたサーバー装置に送信する送信手段を備え、前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データを前記サーバー装置に対して送信してもよい。 Here, further, when the login is accepted by the login means without using the user key, the transmission means for transmitting the temporary signature data to the server device connected via the network is provided, and the transmission is provided. The means may transmit the signature data to the server device when the login is accepted by the login means using the user key.

ここで、前記送信手段は、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記サーバー装置内において、前記仮署名データを記憶すべき記憶領域を指定して、前記仮署名データを送信してもよい。 Here, when the transmission means accepts a login without using the user key, the transmission means specifies a storage area for storing the temporary signature data in the server device and transmits the temporary signature data. You may.

ここで、前記送信手段は、前記利用者鍵を用いて、ログインを受け付けた場合、前記サーバー装置内における前記記憶領域に記憶されている前記仮署名データを削除する指示、並びに、取得した前記本署名データ及び前記本署名データを前記記憶領域に書き込む指示を、前記サーバー装置に対して送信してもよい。 Here, when the transmission means receives the login by using the user key, the transmission means gives an instruction to delete the temporary signature data stored in the storage area in the server device, and the acquired book. The signature data and the instruction to write the signature data in the storage area may be transmitted to the server device.

ここで、さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、将来、本署名データが生成されたときに、当該本署名データを保存するネットワーク上の保存位置とともに、前記仮署名データを電子メールに添付して、外部の端末装置に送信する送信手段を備え、前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、取得した前記本署名データを送信してもよい。 Here, further, when the login is accepted by the login means without using the user key, when the signature data is generated in the future, together with the storage location on the network where the signature data is saved. A transmission means for attaching the temporary signature data to an e-mail and transmitting the temporary signature data to an external terminal device is provided, and the transmission means receives the login by the login means using the user key. The acquired present signature data may be transmitted to a storage location on the network so that the signature data is stored in the storage location.

ここで、前記仮公開鍵証明書は、前記仮公開鍵の有効期限を含み、前記有効期限が経過する前に、前記利用者の私有鍵を取得できない場合、前記生成手段は、さらに、前記利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、前記第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成し、前記第一署名手段は、前記第二の仮私有鍵を用いて、前記データに基づいて第二の仮署名データを生成してもよい。 Here, if the temporary public key certificate includes the expiration date of the temporary public key and the private key of the user cannot be obtained before the expiration date, the generation means further uses the above-mentioned use. A second temporary public key that generates a second temporary private key of the person, generates a second temporary public key corresponding to the second temporary private key, and shows the validity of the second temporary public key. The certificate may be generated, and the first signing means may generate the second temporary signature data based on the data by using the second temporary private key.

また、本開示の一態様は、データの署名を生成する署名システムにおいて用いられる制御方法であって、データを取得する取得ステップと、仮の鍵を生成する生成ステップと、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名ステップと、利用者に割り当てられた利用者鍵を取得する鍵取得ステップと、前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名ステップとを含むことを特徴とする。 Further, one aspect of the present disclosure is a control method used in a signature system for generating a signature of data, in which an acquisition step for acquiring data, a generation step for generating a temporary key, and the temporary key are used. The first signature step for generating the temporary signature data for the data, the key acquisition step for acquiring the user key assigned to the user, and the main signature data for the data are generated using the user key. It is characterized by including a second signing step.

上記の構成によると、利用者鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、前記利用者鍵を取得できる状況になった場合、データの本来の正当性が検証できる署名データを生成できるという優れた効果を奏する。 According to the above configuration, even if the user key cannot be acquired, if the temporary signature data is generated using the temporary key and then the user key can be acquired, the data of the data It has an excellent effect of being able to generate signature data whose original validity can be verified.

通信システム1の構成を示す。The configuration of the communication system 1 is shown. 署名デバイス3の構成を示すブロック図である。It is a block diagram which shows the structure of the signature device 3. 制御回路100の構成を示すブロック図である。It is a block diagram which shows the structure of the control circuit 100. 利用者情報テーブル141のデータ構造を示す。The data structure of the user information table 141 is shown. 利用者公開鍵証明書151のデータ構造を示す。The data structure of the user public key certificate 151 is shown. 記憶回路110に記憶されている利用者データ181、及び、Box131に記憶されているデータを示す。The user data 181 stored in the storage circuit 110 and the data stored in the Box 131 are shown. 画像形成装置5に表示される画面191を示す。The screen 191 displayed on the image forming apparatus 5 is shown. サーバー装置4の構成を示すブロック図である。It is a block diagram which shows the structure of the server apparatus 4. 画像形成装置5の動作を示すフローチャートである。It is a flowchart which shows the operation of the image forming apparatus 5. パスワードログインの動作を示すフローチャートである。It is a flowchart which shows the operation of password login. カードログインの動作を示すフローチャートである。It is a flowchart which shows the operation of a card login. スキャンtoBoxの動作を示すフローチャートである。It is a flowchart which shows the operation of scan to Box. スキャンtoサーバーの動作を示すフローチャートである。It is a flowchart which shows the operation of a scan-to-server. 署名データの生成の動作を示すフローチャートである。It is a flowchart which shows the operation of the generation of a signature data. 仮署名データの置き換え処理の動作を示すフローチャート(その1)である。図16に続く。It is a flowchart (the 1) which shows the operation of the replacement process of a temporary signature data. Continued in FIG. 仮署名データの置き換え処理の動作を示すフローチャート(その2)である。It is a flowchart (the second) which shows the operation of the replacement process of the temporary signature data.

1 実施の形態
本開示に係る一の実施の形態としての通信システム1について図面を参照しながら説明する。
1 Embodiment The communication system 1 as one embodiment according to the present disclosure will be described with reference to the drawings.

1.1 通信システム1
通信システム1は、図1に示すように、画像形成装置5及びサーバー装置4が、ネットワーク2を介して、相互に接続されて、構成されている。
1.1 Communication system 1
As shown in FIG. 1, the communication system 1 is configured by connecting an image forming device 5 and a server device 4 to each other via a network 2.

画像形成装置5の利用者は、署名デバイス3を携帯している。署名デバイス3は、データに対してデジタル署名を施す第二署名装置(セキュリティ装置)を備えている。画像形成装置5を利用するとき、署名デバイス3を画像形成装置5の所定の読取位置に接触させる。画像形成装置5は、署名デバイス3により、利用者を認証する。署名デバイス3の第二署名装置は、原稿をスキャンして生成した電子文書のHash値に、デジタル署名を施して署名データを生成する。画像形成装置5は、署名データ付き電子文書をBoxに保存し、又は、署名データ付き電子文書をサーバー装置4に対して送信する。 The user of the image forming apparatus 5 carries the signature device 3. The signature device 3 includes a second signature device (security device) that digitally signs data. When the image forming apparatus 5 is used, the signature device 3 is brought into contact with a predetermined reading position of the image forming apparatus 5. The image forming apparatus 5 authenticates the user by the signature device 3. The second signature device of the signature device 3 digitally signs the Hash value of the electronic document generated by scanning the original to generate signature data. The image forming apparatus 5 stores the electronic document with the signature data in the Box, or transmits the electronic document with the signature data to the server apparatus 4.

また、画像形成装置5も、データに対して仮のデジタル署名を施す第一署名装置を備えている。画像形成装置5の利用者が、署名デバイス3を携帯しておらず、利用者の鍵を使用できない場合、画像形成装置5の第一署名装置は、利用者の鍵に代えて、仮の鍵を生成し、生成された仮の鍵を用いて、電子文書のHash値に対して、デジタル署名を施して、仮署名データを生成する。画像形成装置5は、仮署名データ付き電子文書をBoxに保存し、又は、仮署名データ付き電子文書をサーバー装置4に対して送信する。その後、画像形成装置5は、利用者が携帯している署名デバイス3を画像形成装置5の所定の読取位置に接触させた場合、つまり、利用者の鍵を使用できる場合、署名デバイス3の第二署名装置は、利用者の鍵を用いて、電子文書のHash値に対して、デジタル署名を施して、署名データを生成する。画像形成装置5は、署名データ付き電子文書をBoxに保存し、又は、署名データ付き電子文書をサーバー装置4に対して送信する。 Further, the image forming apparatus 5 also includes a first signature apparatus that temporarily digitally signs the data. When the user of the image forming apparatus 5 does not carry the signing device 3 and cannot use the user's key, the first signing device of the image forming apparatus 5 replaces the user's key with a temporary key. Is generated, and the generated temporary key is used to digitally sign the Hash value of the electronic document to generate the temporary signature data. The image forming apparatus 5 stores the electronic document with the temporary signature data in the Box, or transmits the electronic document with the temporary signature data to the server device 4. After that, when the image forming apparatus 5 brings the signature device 3 carried by the user into contact with a predetermined reading position of the image forming apparatus 5, that is, when the user's key can be used, the signature device 3 is the third. (Ii) The signature device digitally signs the Hash value of the electronic document using the user's key to generate signature data. The image forming apparatus 5 stores the electronic document with the signature data in the Box, or transmits the electronic document with the signature data to the server apparatus 4.

1.2 署名デバイス3
署名デバイス3は、携帯可能なカード型の情報処理装置であって、近距離無線方式により、他の通信装置、例えば、画像形成装置5との間で、無線通信を行う。署名デバイス3は、内部に小型の二次電池を備えており、他の通信装置から出力される電波により、二次電池を充電し、二次電池に充電された電力により、稼働する。署名デバイス3は、当該署名デバイス3を携帯する利用者の固有の情報、例えば、利用者私有鍵等を記憶している。
1.2 Signature device 3
The signature device 3 is a portable card-type information processing device that wirelessly communicates with another communication device, for example, an image forming device 5, by a short-range wireless system. The signature device 3 has a small secondary battery inside, charges the secondary battery with radio waves output from other communication devices, and operates with the electric power charged in the secondary battery. The signature device 3 stores information unique to the user carrying the signature device 3, such as a user's private key.

署名デバイス3は、利用者の正当性の証明及びデータの署名を行う。 The signing device 3 proves the legitimacy of the user and signs the data.

なお、署名デバイス3は、画像形成装置5との間で、無線通信ではなく、接触端子を有し、接触端子を通じて、画像形成装置5との間で、情報を送受信してもよい。 The signature device 3 may have a contact terminal with the image forming apparatus 5 instead of wireless communication, and information may be transmitted / received to / from the image forming apparatus 5 through the contact terminal.

署名デバイス3は、図2に示すように、CPU301、ROM302、RAM303、無線通信回路305、アンテナ306等から構成されている。 As shown in FIG. 2, the signature device 3 is composed of a CPU 301, a ROM 302, a RAM 303, a wireless communication circuit 305, an antenna 306, and the like.

CPU301、ROM302及びRAM303は、主制御部301aを構成している。 The CPU 301, ROM 302, and RAM 303 form a main control unit 301a.

RAM303は、不揮発性の半導体メモリから構成されており、CPU301によるプログラム実行時のワークエリアを提供する。また、RAM303は、後述する記憶部304を構成している。 The RAM 303 is composed of a non-volatile semiconductor memory, and provides a work area when a program is executed by the CPU 301. Further, the RAM 303 constitutes a storage unit 304, which will be described later.

ROM302には、署名デバイス3における処理を実行させるための制御プログラム等が格納されている。 The ROM 302 stores a control program and the like for executing processing in the signature device 3.

CPU301は、ROM302に記憶されている制御プログラムに従って動作する。 The CPU 301 operates according to the control program stored in the ROM 302.

CPU301が、制御プログラムに従って動作することにより、主制御部301aは、記憶部304、無線通信回路305等を統一的に制御する。 When the CPU 301 operates according to the control program, the main control unit 301a uniformly controls the storage unit 304, the wireless communication circuit 305, and the like.

(1)記憶部304
記憶部304(鍵記憶手段)は、予め、図2に示すように、利用者ID321、利用者私有鍵322及び利用者公開鍵証明書323を記憶している。
(1) Storage unit 304
As shown in FIG. 2, the storage unit 304 (key storage means) stores the user ID 321, the user private key 322, and the user public key certificate 323 in advance.

利用者ID321は、利用者を一意に識別するための識別子である。 The user ID 321 is an identifier for uniquely identifying the user.

利用者私有鍵322は、後述する利用者公開鍵325と組であって、公開鍵暗号方式の鍵生成アルゴリズムにより、生成された私有鍵である。 The user private key 322 is a pair with the user public key 325 described later, and is a private key generated by a key generation algorithm of a public key cryptosystem.

一例として、公開鍵暗号方式のRSAを用いた場合における公開鍵及び私有鍵の生成アルゴリズムについて、以下に説明する。 As an example, an algorithm for generating a public key and a private key when RSA, which is a public key cryptosystem, is used will be described below.

(a)任意の相異なる二つの大きな素数p、qを選択し、その積nを計算する。 (A) Select any two large prime numbers p and q that are different from each other, and calculate the product n.

n=pq
(b)(p−1)と(q−1)の最小公倍数Lを計算し、Lと互いに素でLより小さい任意の整数eを選択する。
n = pq
(B) Calculate the least common multiple L of (p-1) and (q-1), and select an arbitrary integer e that is relatively prime to L and smaller than L.

L=LCM((p−1)、(q−1))
GCD(e、L)=1
1<e<L
(c)(b)で求めたeとLを基に、次の合同式を解き、dを求める。
L = LCM ((p-1), (q-1))
GCD (e, L) = 1
1 <e <L
(C) Based on e and L obtained in (b), the following congruence formula is solved to obtain d.

ed≡1 (mod L)
dとnが私有鍵である。また、eとnが公開鍵である。p、q、dを、公開せず、秘密にする。
ed≡1 (mod L)
d and n are private keys. Also, e and n are public keys. Keep p, q, and d secret without disclosing them.

利用者公開鍵証明書323は、有効期限324、利用者公開鍵325、アルゴリズム識別子326等及び署名データ327から構成されている。 The user public key certificate 323 is composed of an expiration date of 324, a user public key 325, an algorithm identifier 326, and the like, and signature data 327.

有効期限324は、利用者公開鍵証明書323が有効である期限を示し、その開始日時及び終了日時を含む。有効期限324は、例えば、1年である。 The expiration date 324 indicates the expiration date for which the user public key certificate 323 is valid, and includes the start date and time and the end date and time thereof. The expiration date of 324 is, for example, one year.

利用者公開鍵325は、利用者私有鍵322と組であって、公開鍵暗号方式の鍵生成アルゴリズムにより、生成された公開鍵である。 The user public key 325 is a public key that is paired with the user private key 322 and is generated by the key generation algorithm of the public key cryptosystem.

署名データ327は、認証局の私有鍵331により、有効期限324、利用者公開鍵325、アルゴリズム識別子326等の組に対して、デジタル署名を施して、生成された署名データである。 The signature data 327 is signature data generated by digitally signing a set such as an expiration date 324, a user public key 325, and an algorithm identifier 326 by a private key 331 of a certificate authority.

署名データ327=Sign(認証局の私有鍵331、(有効期限324、利用者公開鍵325、アルゴリズム識別子326等の組)
ここで、S=Sign(A、B)は、私有鍵Aを用いて、データBに対して、公開鍵暗号方式のデジタル署名を施して、生成された署名データSを表している。
Signature data 327 = Sign (Certificate authority private key 331, (expiration date 324, user public key 325, algorithm identifier 326, etc.))
Here, S = Sign (A, B) represents the signature data S generated by digitally signing the data B with the public key cryptosystem using the private key A.

一例として、RSAによる署名データの生成アルゴリズムについて、以下に説明する。 As an example, the algorithm for generating signature data by RSA will be described below.

次の演算により、私有鍵を用いて、文書Mに対してデジタル署名Sを作成する。 The digital signature S is created for the document M by the following calculation using the private key.

S=Md mod n
こうして生成された署名データSは、元の文書Mに付加される。
S = M d mod n
The signature data S thus generated is added to the original document M.

次に、署名データの検証について、説明する。 Next, the verification of the signature data will be described.

公開鍵を用いて、次の演算を行う。 Perform the following operations using the public key.

m=Se mod n
ここで算出したmと元の文書Mとを比較する。mと元の文書Mとが一致する場合、署名データの正当性が証明される。一方、mと元の文書Mとが一致しない場合、署名データの正当性が証明されない。
m = S e mod n
The m calculated here is compared with the original document M. If m and the original document M match, the validity of the signature data is proved. On the other hand, if m and the original document M do not match, the validity of the signature data cannot be proved.

(2)主制御部301aは、図2に示すように、読出書込部311、暗号化部312、送受信部313、署名生成部314(第二署名手段)及び統括制御部315から構成されている。 (2) As shown in FIG. 2, the main control unit 301a is composed of a read / write unit 311, an encryption unit 312, a transmission / reception unit 313, a signature generation unit 314 (second signature means), and a general control unit 315. There is.

ここで、記憶部304及び署名生成部314は、第二署名装置を構成している。 Here, the storage unit 304 and the signature generation unit 314 constitute a second signature device.

(統括制御部315)
統括制御部315は、読出書込部311、暗号化部312、送受信部313及び署名生成部314を統一的に制御する。
(Overall control unit 315)
The integrated control unit 315 uniformly controls the read / write unit 311, the encryption unit 312, the transmission / reception unit 313, and the signature generation unit 314.

(読出書込部311)
読出書込部311(鍵取得手段)は、記憶部304から利用者ID321及び利用者私有鍵322を読み出す。
(Read / Write Unit 311)
The read / write unit 311 (key acquisition means) reads the user ID 321 and the user private key 322 from the storage unit 304.

(送受信部313)
送受信部313は、乱数R及び電子文書のHash値を受信する。また、送受信部313は、後述する暗号文E及び後述する署名データSを送信する。
(Transmission / reception unit 313)
The transmission / reception unit 313 receives the random number R and the Hash value of the electronic document. Further, the transmission / reception unit 313 transmits the ciphertext E described later and the signature data S described later.

(暗号化部312)
暗号化部312は、受信した乱数Rに、読み出した利用者私有鍵322を用いて、公開鍵方式の暗号アルゴリズムを施して、暗号文Eを生成する。
(Encryption unit 312)
The encryption unit 312 applies a public key type encryption algorithm to the received random number R using the read user's private key 322 to generate the ciphertext E.

暗号文E=Enc(利用者私有鍵322、乱数R)
ここで、E=Enc(A、B)は、鍵Aを用いて、データBに、暗号アルゴリズムEncを施して、暗号文Eを生成することを表す。
Ciphertext E = Enc (user private key 322, random number R)
Here, E = Enc (A, B) represents that the ciphertext E is generated by applying the encryption algorithm Enc to the data B using the key A.

なお、D=Dec(C、E)は、Cを用いて、暗号文Eに、復号アルゴリズムDecを施して、復号文Dを生成することを表す。 Note that D = Dec (C, E) means that C is used to apply the decryption algorithm Dec to the ciphertext E to generate the decryption sentence D.

(署名生成部314)
署名生成部314は、受信した電子文書のHash値に、読み出した利用者私有鍵322を用いて、公開鍵方式の署名生成アルゴリズムSignを施して、署名データ(本署名データ)Sを生成する。
(Signature generator 314)
The signature generation unit 314 applies the public key type signature generation algorithm Sign to the Hash value of the received electronic document by using the read user private key 322 to generate the signature data (this signature data) S.

(3)無線通信回路305及びアンテナ306
アンテナ306は、他の装置のアンテナとの間で、無線により、無線信号を送受信する。無線通信回路305は、アンテナ306により送受信される無線信号の周波数選択や周波数変換等を行う。
(3) Wireless communication circuit 305 and antenna 306
The antenna 306 wirelessly transmits and receives radio signals to and from the antennas of other devices. The wireless communication circuit 305 performs frequency selection, frequency conversion, and the like of the wireless signal transmitted and received by the antenna 306.

1.3 画像形成装置5
画像形成装置5(画像処理装置)は、図1に示すように、スキャナー、プリンター及びコピー機の機能を有するタンデム型のカラー複合機(MFP:MultiFunction Peripheral)である。
1.3 Image forming apparatus 5
As shown in FIG. 1, the image forming apparatus 5 (image processing apparatus) is a tandem type color multifunction device (MFP: MultiFunction Peripheral) having the functions of a scanner, a printer, and a copier.

画像形成装置5は、この図に示すように、筐体底部に、記録シートを収容し、給送する給紙部13が設けられている。給紙部13の上方には、電子写真方式により画像を形成するプリンター12が設けられている。プリンター12のさらに上方に、原稿を読み取って画像データを生成するイメージリーダー11(取得手段)、及び、操作画面を表示し、利用者から入力操作を受け付ける操作パネル19が設けられている。 As shown in this figure, the image forming apparatus 5 is provided with a paper feeding unit 13 for accommodating and feeding a recording sheet at the bottom of the housing. A printer 12 that forms an image by an electrophotographic method is provided above the paper feed unit 13. Above the printer 12, an image reader 11 (acquisition means) that reads a document and generates image data, and an operation panel 19 that displays an operation screen and accepts an input operation from a user are provided.

イメージリーダー11は、自動原稿搬送装置を有している。自動原稿搬送装置は、原稿トレイにセットされた原稿を、搬送路を介して、1枚ずつ原稿ガラス板へ搬送する。イメージリーダー11は、自動原稿搬送装置によって原稿ガラス板の所定位置に搬送された原稿、又は、利用者により原稿ガラス板の上に載置された画像をスキャナーの移動によって読み取り、レッド(R)、グリーン(G)、ブルー(B)の多値デジタル信号からなる画像データを得る。 The image reader 11 has an automatic document transfer device. The automatic document transfer device transfers the documents set in the document tray to the document glass plate one by one via the transfer path. The image reader 11 reads the document transported to a predetermined position on the document glass plate by the automatic document transport device or the image placed on the document glass plate by the user by moving the scanner, and red (R). Image data composed of multi-valued digital signals of green (G) and blue (B) is obtained.

イメージリーダー11で得られた各色成分の画像データは、制御回路100において各種のデータ処理を受け、更にイエロー(Y)、マゼンタ(M)、シアン(C)、ブラック(K)の各再現色の画像データに変換される。 The image data of each color component obtained by the image reader 11 undergoes various data processing in the control circuit 100, and further, the reproduced colors of yellow (Y), magenta (M), cyan (C), and black (K) are reproduced. Converted to image data.

プリンター12は、駆動ローラーと従動ローラーとバックアップローラーとにより張架される中間転写ベルト21、二次転写ローラー22、中間転写ベルト21に対向して中間転写ベルト21の走行方向Xに沿って所定間隔で配置された作像部20Y、20M、20C、20K、定着部50、制御回路100等からなる。 The printer 12 faces the intermediate transfer belt 21, the secondary transfer roller 22, and the intermediate transfer belt 21 stretched by the drive roller, the driven roller, and the backup roller, and is at a predetermined interval along the traveling direction X of the intermediate transfer belt 21. It is composed of an image forming unit 20Y, 20M, 20C, 20K, a fixing unit 50, a control circuit 100, etc. arranged in.

作像部20Y、20M、20C、20Kは、それぞれ、Y、M、C、K色のトナー像を作像する。具体的には、各作像部は、像担持体である感光体ドラム、感光体ドラム表面を露光走査するためのLEDアレイ、帯電チャージャー、現像器、クリーナー及び一次転写ローラーなどからなる。 The image-creating units 20Y, 20M, 20C, and 20K image toner images of Y, M, C, and K colors, respectively. Specifically, each image forming unit includes a photoconductor drum as an image carrier, an LED array for exposure-scanning the surface of the photoconductor drum, a charging charger, a developing device, a cleaner, a primary transfer roller, and the like.

給紙部13は、サイズの異なる記録シートを収容する給紙カセット60、61、62と、この記録シートを各給紙カセットから搬送路に繰り出すためのピックアップローラー63、64、65とから構成されている。 The paper feed unit 13 is composed of paper cassettes 60, 61, 62 for accommodating recording sheets of different sizes, and pickup rollers 63, 64, 65 for feeding the recording sheets from each paper cassette to the transport path. ing.

作像部20Y〜20Kのそれぞれにおいて、各感光体ドラムは、帯電チャージャーにより一様に帯電され、LEDアレイにより露光され、感光体ドラムの表面に静電潜像が形成される。各静電潜像は、対応する色の現像器により現像され、各感光体ドラムの表面にY〜K色のトナー像が形成され、トナー像は、中間転写ベルト21の裏面側に配設された各一次転写ローラーの静電作用により、中間転写ベルト21の表面上に順次転写される。 In each of the image forming portions 20Y to 20K, each photoconductor drum is uniformly charged by a charging charger and exposed by an LED array to form an electrostatic latent image on the surface of the photoconductor drum. Each electrostatic latent image is developed by a developing device of a corresponding color, a toner image of colors Y to K is formed on the surface of each photoconductor drum, and the toner image is arranged on the back surface side of the intermediate transfer belt 21. By the electrostatic action of each primary transfer roller, the intermediate transfer belt 21 is sequentially transferred onto the surface.

中間転写ベルト21上で、Y〜K色のトナー像が多重転写されるように、各色の作像タイミングがずらされている。 The image formation timing of each color is shifted so that the toner images of colors Y to K are multiple-transferred on the intermediate transfer belt 21.

一方、給紙部13のいずれかの給紙カセットから、作像部20Y〜20Kによる作像動作に合わせて、記録シートが給送される。 On the other hand, a recording sheet is fed from any of the paper feed cassettes 13 in accordance with the image drawing operation by the image drawing units 20Y to 20K.

記録シートは、二次転写ローラー22とバックアップローラーとが中間転写ベルト21を挟んで対向する二次転写位置へと搬送路上を搬送され、二次転写位置で、二次転写ローラー22の静電的作用により、中間転写ベルト21上で多重転写されたY〜K色のトナー像が記録シートへ二次転写される。Y〜K色のトナー像が二次転写された記録シートは、さらに定着部50まで搬送される。 The recording sheet is conveyed on the transport path to the secondary transfer position where the secondary transfer roller 22 and the backup roller face each other across the intermediate transfer belt 21, and at the secondary transfer position, the secondary transfer roller 22 is electrostatically charged. By the action, the Y to K color toner images multiple-transferred on the intermediate transfer belt 21 are secondarily transferred to the recording sheet. The recording sheet on which the Y to K color toner images are secondarily transferred is further conveyed to the fixing portion 50.

記録シートの表面のトナー像は、定着部50の加熱ローラー51とこれに圧接された加圧ローラー52との間に形成される定着ニップを通過する際に、加熱及び加圧により、記録シートの表面に融着して定着され、記録シートは、定着部50を通過した後、排出トレイ15へ送出される。 When the toner image on the surface of the recording sheet passes through the fixing nip formed between the heating roller 51 of the fixing portion 50 and the pressure roller 52 pressed against the heating roller 51, the toner image of the recording sheet is heated and pressed. The recording sheet is fused and fixed to the surface, and after passing through the fixing portion 50, the recording sheet is sent to the discharge tray 15.

操作パネル19には、液晶表示板などで構成される表示部が設けられ、利用者によって設定された内容や各種のメッセージを表示する。操作パネル19は、利用者から、コピー開始の指示、コピー枚数の設定、複写条件の設定、データの出力先の設定などを受け付け、受け付けた内容を制御回路100に通知する。 The operation panel 19 is provided with a display unit composed of a liquid crystal display board or the like, and displays contents set by the user and various messages. The operation panel 19 receives from the user an instruction to start copying, a setting of the number of copies, a setting of copying conditions, a setting of a data output destination, and the like, and notifies the control circuit 100 of the received contents.

1.4 制御回路100
制御回路100は、図3に示すように、CPU101、ROM102、RAM103、画像メモリ104、画像処理回路105、ネットワーク通信回路106、スキャナー制御回路107(取得手段)、入出力回路108、プリンター制御回路109、記憶回路110、無線通信回路111(署名データ取得手段)、アンテナ112、Box記憶回路113等から構成されている。
1.4 Control circuit 100
As shown in FIG. 3, the control circuit 100 includes a CPU 101, a ROM 102, a RAM 103, an image memory 104, an image processing circuit 105, a network communication circuit 106, a scanner control circuit 107 (acquisition means), an input / output circuit 108, and a printer control circuit 109. , A storage circuit 110, a wireless communication circuit 111 (signature data acquisition means), an antenna 112, a Box storage circuit 113, and the like.

CPU101、ROM102及びRAM103は、主制御部101aを構成している。 The CPU 101, ROM 102, and RAM 103 constitute the main control unit 101a.

RAM103は、各種の制御変数及び操作パネル19により設定されたコピー枚数などを一時記憶すると共に、CPU101によるプログラム実行時のワークエリアを提供する。 The RAM 103 temporarily stores various control variables, the number of copies set by the operation panel 19, and provides a work area when the program is executed by the CPU 101.

ROM102には、コピー動作などの各種ジョブを実行させるための制御プログラムなどが格納されている。 The ROM 102 stores a control program for executing various jobs such as a copy operation.

CPU101は、ROM102に記憶されている制御プログラムに従って動作する。 The CPU 101 operates according to the control program stored in the ROM 102.

また、主制御部101aは、操作パネル19から利用者の操作を受け付ける。利用者の操作がコピーの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、プリンター制御回路109に対して、読み取りにより生成した画像データによる画像形成処理を実行させる。また、利用者の操作がスキャンtoBoxの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、電子文書を生成し、Box記憶回路113に記憶させる。また、利用者の操作がスキャンtoサーバーの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、電子文書を生成し、ネットワーク通信回路106に、生成した電子文書をサーバー装置4に対して送信させる。また、利用者の操作がその他の指示である場合、主制御部101aは、その他の処理を実行させる。ここで、スキャナー制御回路107及びイメージリーダー11は、取得手段を構成している。 Further, the main control unit 101a receives the user's operation from the operation panel 19. When the user's operation is a copy instruction, the main control unit 101a causes the scanner control circuit 107 to read an image, and causes the printer control circuit 109 to form an image based on the image data generated by the reading. Let the process be executed. When the user's operation is a scan to Box instruction, the main control unit 101a causes the scanner control circuit 107 to read an image, generate an electronic document, and store it in the Box storage circuit 113. When the user's operation is a scan-to-server instruction, the main control unit 101a causes the scanner control circuit 107 to read an image, generates an electronic document, and causes the network communication circuit 106 to generate an electronic document. The electronic document is transmitted to the server device 4. When the user's operation is another instruction, the main control unit 101a causes the other processing to be executed. Here, the scanner control circuit 107 and the image reader 11 constitute the acquisition means.

また、主制御部101aは、CPU101が、制御プログラムに従って動作することにより、図3に示すように、統括制御部121(第一署名手段)、ログイン制御部122、暗号化部123、鍵生成部124(生成手段)、署名生成部125(第一署名手段)、Box制御部126、送受信部127及び読出書込部128としての機能を果たす。統括制御部121、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128については、後述する。 Further, in the main control unit 101a, as shown in FIG. 3, the CPU 101 operates according to the control program, so that the integrated control unit 121 (first signature means), the login control unit 122, the encryption unit 123, and the key generation unit It functions as 124 (generation means), signature generation unit 125 (first signature means), Box control unit 126, transmission / reception unit 127, and read / write unit 128. The general control unit 121, the login control unit 122, the encryption unit 123, the key generation unit 124, the signature generation unit 125, the Box control unit 126, the transmission / reception unit 127, and the read / write unit 128 will be described later.

ここで、鍵生成部124及び署名生成部125は、第一署名装置を構成している。また、イメージリーダー11、スキャナー制御回路107、統括制御部121、鍵生成部124及び署名生成部125は、データ取得装置を構成している。さらに、セキュリティ装置及びデータ取得装置は、署名システムを構成している。 Here, the key generation unit 124 and the signature generation unit 125 constitute the first signature device. Further, the image reader 11, the scanner control circuit 107, the integrated control unit 121, the key generation unit 124, and the signature generation unit 125 constitute a data acquisition device. Further, the security device and the data acquisition device constitute a signature system.

画像メモリ104は、プリントジョブ等の画像データを一時的に記憶する。 The image memory 104 temporarily stores image data such as a print job.

画像処理回路105は、例えば、イメージリーダー11で得られたR、G、Bの各色成分の画像データに対して、各種のデータ処理を施して、Y、M、C、Kの各再現色の画像データに変換する。 The image processing circuit 105, for example, performs various data processing on the image data of each color component of R, G, and B obtained by the image reader 11, and performs various data processing on the reproduced colors of Y, M, C, and K. Convert to image data.

ネットワーク通信回路106は、ネットワーク2を介して、外部端末装置からプリントジョブを受け付ける。また、ネットワーク通信回路106は、ネットワーク2を介して、サーバー装置4に対して、データを送信する。 The network communication circuit 106 receives a print job from an external terminal device via the network 2. Further, the network communication circuit 106 transmits data to the server device 4 via the network 2.

スキャナー制御回路107は、イメージリーダー11を制御し、原稿の画像の読み取り動作を実行させる。 The scanner control circuit 107 controls the image reader 11 to execute an operation of reading an image of a document.

アンテナ112は、他の装置のアンテナとの間で、近距離無線により、無線信号を送受信する。無線通信回路111は、アンテナ112により送受信される無線信号の周波数選択や周波数変換等を行う。 The antenna 112 transmits and receives radio signals to and from the antennas of other devices by short-range radio. The wireless communication circuit 111 performs frequency selection, frequency conversion, and the like of the wireless signal transmitted and received by the antenna 112.

記憶回路110及びBox記憶回路113については、次に説明する。 The storage circuit 110 and the Box storage circuit 113 will be described below.

1.5 記憶回路110及びBox記憶回路113
(1)記憶回路110
記憶回路110は、不揮発性の半導体メモリから構成されている。なお、記憶回路110は、ハードディスクから構成されている、としてもよい。
1.5 Storage circuit 110 and Box storage circuit 113
(1) Memory circuit 110
The storage circuit 110 is composed of a non-volatile semiconductor memory. The storage circuit 110 may be composed of a hard disk.

記憶回路110は、利用者情報テーブル141、利用者公開鍵証明書151及び利用者データ181を記憶している。 The storage circuit 110 stores the user information table 141, the user public key certificate 151, and the user data 181.

(利用者情報テーブル141)
利用者情報テーブル141は、図4に示すように、複数の利用者情報142を含むデータテーブルである。各利用者情報142は、画像形成装置5の利用者に対応している。
(User information table 141)
As shown in FIG. 4, the user information table 141 is a data table including a plurality of user information 142. Each user information 142 corresponds to a user of the image forming apparatus 5.

各利用者情報142は、利用者ID143、パスワード144、データ識別子145、仮発行有無146及び保存先147を含んでいる。 Each user information 142 includes a user ID 143, a password 144, a data identifier 145, a provisional issuance presence / absence 146, and a storage destination 147.

利用者ID143は、画像形成装置5の利用者を一意に識別するための識別子である。 The user ID 143 is an identifier for uniquely identifying the user of the image forming apparatus 5.

パスワード144は、利用者ID143に対応して設定されたパスワードである。 The password 144 is a password set corresponding to the user ID 143.

データ識別子145は、利用者ID143により識別される利用者の利用者公開鍵証明書を識別するための識別子である。 The data identifier 145 is an identifier for identifying the user public key certificate of the user identified by the user ID 143.

仮発行有無146は、利用者に対して、仮私有鍵及び仮公開鍵が発行され、仮署名データが生成されたか否かを示す。仮私有鍵及び仮公開鍵が発行され、仮署名データが生成された場合、仮発行有無146は、「有り」と設定され、仮私有鍵及び仮公開鍵が発行されない場合、仮発行有無146は、「無し」と設定される。従って、初期状態では、仮発行有無146は、「無し」と設定される。 Temporary issuance presence / absence 146 indicates whether or not the temporary private key and the temporary public key have been issued to the user and the temporary signature data has been generated. When the temporary private key and the temporary public key are issued and the temporary signature data is generated, the temporary issuance presence / absence 146 is set to "Yes", and when the temporary private key and the temporary public key are not issued, the temporary issuance presence / absence 146 is set. , "None" is set. Therefore, in the initial state, the provisional issuance presence / absence 146 is set to “none”.

保存先147は、仮署名データ付き電子文書の保存先を示す。仮署名データ付き電子文書の保存先は、Box及びサーバー装置4のいずれか一方である。 The storage destination 147 indicates a storage destination of the electronic document with the temporary signature data. The storage destination of the electronic document with the temporary signature data is either Box or the server device 4.

(利用者公開鍵証明書151)
利用者公開鍵証明書151は、画像形成装置5の利用者の公開鍵の公開鍵証明書である。
(User public key certificate 151)
The user public key certificate 151 is a public key certificate of the user's public key of the image forming apparatus 5.

利用者公開鍵証明書151は、図5に示すように、データ識別子152により識別され、有効期限153、利用者公開鍵154、アルゴリズム識別子155等及び署名データ156から構成されている。署名データ156は、認証局の私有鍵157を用いて、有効期限153、利用者公開鍵154、アルゴリズム識別子155等に対して、公開鍵暗号方式のデジタル署名158を施すことにより、生成される。なお、利用者公開鍵証明書151は、署名デバイス3の記憶部304に記憶されている利用者公開鍵証明書323と同一である。 As shown in FIG. 5, the user public key certificate 151 is identified by the data identifier 152, and is composed of an expiration date 153, a user public key 154, an algorithm identifier 155, and the like, and signature data 156. The signature data 156 is generated by applying a digital signature 158 of the public key cryptosystem to the expiration date 153, the user public key 154, the algorithm identifier 155, and the like using the private key 157 of the certificate authority. The user public key certificate 151 is the same as the user public key certificate 323 stored in the storage unit 304 of the signature device 3.

(利用者データ181)
利用者データ181は、図6に示すように、利用者データ識別子173により、識別される。利用者データ181が利用者毎に設定される場合、利用者データ識別子173は、利用者を識別する利用者IDと同一である、としてもよい。
(User data 181)
The user data 181 is identified by the user data identifier 173, as shown in FIG. When the user data 181 is set for each user, the user data identifier 173 may be the same as the user ID that identifies the user.

利用者データ181は、仮公開鍵証明書162、仮私有鍵169及び電子文書170を記憶するための領域を備えている。 The user data 181 includes an area for storing the temporary public key certificate 162, the temporary private key 169, and the electronic document 170.

仮公開鍵証明書162は、画像形成装置5の利用者のため、仮に発行された公開鍵証明書である。 The temporary public key certificate 162 is a public key certificate temporarily issued for the user of the image forming apparatus 5.

仮公開鍵証明書162は、有効期限163、仮公開鍵164、アルゴリズム識別子165等及び署名データ166から構成されている。署名データ166は、認証局の私有鍵167を用いて、有効期限163、仮公開鍵164、アルゴリズム識別子165等に対して、公開鍵暗号方式のデジタル署名168を施すことにより、生成される。 The temporary public key certificate 162 is composed of an expiration date 163, a temporary public key 164, an algorithm identifier 165, and the like, and signature data 166. The signature data 166 is generated by applying a digital signature 168 of a public key cryptosystem to an expiration date 163, a temporary public key 164, an algorithm identifier 165, etc., using a private key 167 of a certificate authority.

仮私有鍵169は、仮公開鍵164に対応している。 The temporary private key 169 corresponds to the temporary public key 164.

仮私有鍵169及び仮公開鍵164は、画像形成装置5の利用者に対して、仮に発行された私有鍵及び公開鍵である。なお、私有鍵及び公開鍵の生成方法については、上述した通りである。 The temporary private key 169 and the temporary public key 164 are a private key and a public key that are temporarily issued to the user of the image forming apparatus 5. The method of generating the private key and the public key is as described above.

有効期限163は、仮公開鍵証明書162が有効となる期限を示し、その開始日時及び終了日時を含む。有効期限163は、署名デバイス3の記憶部304に記憶されている利用者公開鍵証明書323に含まれる有効期限324より短く、例えば、1カ月である。 The expiration date 163 indicates the expiration date for the temporary public key certificate 162 to be valid, and includes the start date and time and the end date and time thereof. The expiration date 163 is shorter than the expiration date 324 included in the user public key certificate 323 stored in the storage unit 304 of the signature device 3, for example, one month.

電子文書170は、画像形成装置5により、原稿から読み取ることにより生成された文書である。 The electronic document 170 is a document generated by reading from a document by the image forming apparatus 5.

仮私有鍵169を用いて、電子文書170のHash値に、公開鍵暗号方式の署名生成アルゴリズム172を施すことにより、仮署名データ171(図6)が生成される。 Temporary signature data 171 (FIG. 6) is generated by applying the signature generation algorithm 172 of the public key cryptosystem to the Hash value of the electronic document 170 using the temporary private key 169.

仮署名データ171=Sign(仮私有鍵169、電子文書170のHash値)
仮署名データ171は、利用者データ181内には、保存されず、RAM103内に、一時的に保存される。
Temporary signature data 171 = Sign (temporary private key 169, Hash value of electronic document 170)
The temporary signature data 171 is not stored in the user data 181 but is temporarily stored in the RAM 103.

(2)Box記憶回路113
Box記憶回路113は、不揮発性の半導体メモリから構成されている。なお、記憶回路110は、ハードディスクから構成されている、としてもよい。
(2) Box storage circuit 113
The Box storage circuit 113 is composed of a non-volatile semiconductor memory. The storage circuit 110 may be composed of a hard disk.

Box記憶回路113は、利用者毎に、データを記憶するためのBox131を有している。なお、Box記憶回路113は、複数の利用者からなるグループ毎に、データを記憶するためのBoxを有している、としてもよい。 The Box storage circuit 113 has a Box 131 for storing data for each user. The Box storage circuit 113 may have a Box for storing data for each group of a plurality of users.

Box131(データ記憶手段)は、例えば、図6に示すように、仮署名データ付電子文書175を記憶するための領域を備えている。 The Box 131 (data storage means) includes, for example, as shown in FIG. 6, an area for storing an electronic document 175 with a temporary signature data.

ここで、仮署名データ付電子文書175は、RAM103内に一時的に保存される仮署名データ171(図6)と電子文書170(図6)とを統合して生成した文書である。 Here, the electronic document 175 with the temporary signature data is a document generated by integrating the temporary signature data 171 (FIG. 6) temporarily stored in the RAM 103 and the electronic document 170 (FIG. 6).

1.6 画面例
画像形成装置5の操作パネル19に表示される画面191を図7に示す。
1.6 Screen example The screen 191 displayed on the operation panel 19 of the image forming apparatus 5 is shown in FIG.

画面191は、操作領域192、193、・・・、196を含んでいる。操作領域192、193、・・・、196に利用者の指が接触することにより、画像形成装置5に対する操作がされる。 The screen 191 includes operation areas 192, 193, ..., 196. When the user's finger touches the operation areas 192, 193, ..., 196, the image forming apparatus 5 is operated.

操作領域192、193、194は、それぞれ、コピー、スキャンtoBox、スキャンtoサーバーを実行するために操作される領域である。操作領域193、194は、それぞれ、署名指定領域193a、194aを含んでいる。署名指定領域193a、194aは、それぞれ、スキャンtoBox、スキャンtoサーバーを実行する際に、署名データを生成するか否かを指定するための領域である。署名指定領域193aに対して、利用者の指が接触すると、署名データを生成しないという設定から、生成するという設定に切り替わる。署名データを生成するという設定の場合に、署名指定領域193aに対して、利用者の指が接触すると、署名データを生成するという設定から、生成しないという設定に切り替わる。このように、利用者の指が接触するたびに、署名データを生成するという設定としないという設定が交互に切り替わる。署名指定領域194aも同様であり、利用者の指の接触により、署名データを生成しないという設定と、生成するという設定とのが交互に切り替わる。 The operation areas 192, 193, and 194 are areas operated to execute copy, scan toBox, and scan to server, respectively. The operation areas 193 and 194 include signature designation areas 193a and 194a, respectively. The signature designation areas 193a and 194a are areas for designating whether or not to generate signature data when executing scan to Box and scan to server, respectively. When the user's finger touches the signature designated area 193a, the setting of not generating the signature data is switched to the setting of generating the signature data. In the case of the setting of generating the signature data, when the user's finger touches the signature designated area 193a, the setting of generating the signature data is switched to the setting of not generating the signature data. In this way, each time the user's finger touches, the setting of generating the signature data and the setting of not generating the signature data are switched alternately. The same applies to the signature designation area 194a, and the setting of not generating the signature data and the setting of generating the signature data are alternately switched by the contact of the user's finger.

また、操作領域195、196は、それぞれ、パスワードの入力によるログイン、署名デバイス3を用いたログインを行うために、操作される領域である。操作領域195に対して、接触の操作をすると、続けて、利用者は、利用者ID及びパスワートの入力を求められる。一方、操作領域196に対して、接触の操作をすると、続けて、利用者は、署名デバイス3を画像形成装置5のアンテナ112が設置されている読取位置に接触させることを求められる。 Further, the operation areas 195 and 196 are areas to be operated in order to perform login by inputting a password and login using the signature device 3, respectively. When the contact operation is performed on the operation area 195, the user is subsequently required to input the user ID and password. On the other hand, when the operation area 196 is contacted, the user is required to subsequently bring the signature device 3 into contact with the reading position where the antenna 112 of the image forming apparatus 5 is installed.

1.7 主制御部101a
上述したように、主制御部101aは、CPU101が、制御プログラムに従って動作することにより、図3に示すように、統括制御部121、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128としての機能を果たす。
1.7 Main control unit 101a
As described above, in the main control unit 101a, when the CPU 101 operates according to the control program, as shown in FIG. 3, the main control unit 101a includes the integrated control unit 121, the login control unit 122, the encryption unit 123, the key generation unit 124, and the signature. It functions as a generation unit 125, a Box control unit 126, a transmission / reception unit 127, and a read / write unit 128.

(統括制御部121)
CPU101が、制御プログラムに従って動作することにより、統括制御部121は、画像メモリ104、画像処理回路105、ネットワーク通信回路106、スキャナー制御回路107、入出力回路108、プリンター制御回路109、記憶回路110、無線通信回路111及びBox記憶回路113等を統一的に制御する。また、統括制御部121は、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128を統一的に制御する。
(Overall control unit 121)
When the CPU 101 operates according to the control program, the integrated control unit 121 has an image memory 104, an image processing circuit 105, a network communication circuit 106, a scanner control circuit 107, an input / output circuit 108, a printer control circuit 109, and a storage circuit 110. The wireless communication circuit 111, the Box storage circuit 113, and the like are controlled in a unified manner. Further, the integrated control unit 121 uniformly controls the login control unit 122, the encryption unit 123, the key generation unit 124, the signature generation unit 125, the Box control unit 126, the transmission / reception unit 127, and the read / write unit 128.

統括制御部121は、ログインフラグを有している。画像形成装置5の動作開始後、統括制御部121は、ログインフラグを初期値の「0」に設定する。 The overall control unit 121 has a login flag. After the operation of the image forming apparatus 5 is started, the overall control unit 121 sets the login flag to the initial value "0".

操作パネル19が入力を受け付けると、統括制御部121は、操作パネル19から、入出力回路108を介して、入力を受信する。利用者の入力がログインである場合、操作パネル19が利用者のログインの入力を受け付け、統括制御部121は、操作パネル19から、入出力回路108を介して、ログインの入力を受信する。このように、操作パネル19、入出力回路108及び統括制御部121は、ログイン手段を構成している。ログインの詳細については、後述する。 When the operation panel 19 receives the input, the overall control unit 121 receives the input from the operation panel 19 via the input / output circuit 108. When the user's input is a login, the operation panel 19 accepts the user's login input, and the overall control unit 121 receives the login input from the operation panel 19 via the input / output circuit 108. In this way, the operation panel 19, the input / output circuit 108, and the overall control unit 121 constitute a login means. Details of login will be described later.

統括制御部121は、受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他のいずれであるかを判断する。受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他である場合、それぞれ、統括制御部121は、パスワードログイン処理、カードログイン処理、スキャンtoBox処理、スキャンtoサーバー処理及びその他の処理を実行するように、制御する。 The overall control unit 121 determines whether the received input is a password login, a card login, a scan to Box, a scan to server, or any other input. When the received input is password login, card login, scan to box, scan to server and others, the overall control unit 121 has password login process, card login process, scan to box process, scan to server process and others, respectively. Control to execute the process.

統括制御部121(署名付与手段)は、電子文書と署名データ(又は、仮署名データ)とを統合して、署名データ付き電子文書(又は、仮署名データ付き電子文書)を生成する。 The general control unit 121 (signature giving means) integrates the electronic document and the signature data (or the temporary signature data) to generate the electronic document with the signature data (or the electronic document with the temporary signature data).

また、統括制御部121は、仮私有鍵及び仮公開鍵証明書を生成した場合、利用者情報テーブル141において、パスワードログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む。さらに、統括制御部121は、仮私有鍵及び仮公開鍵証明書を生成した利用者について、当該利用者の私有鍵により署名データが生成された場合、カードログインした利用者を識別する利用者IDに対応して、仮発行有無を「無し」として、利用者情報内に書き込む。 Further, when the temporary private key and the temporary public key certificate are generated, the general control unit 121 indicates whether or not the temporary issuance is performed in the user information table 141 in accordance with the user ID that identifies the user who has logged in with the password. Write in the user information as "Yes". Further, the integrated control unit 121 identifies the user who logged in to the card when the signature data is generated by the user's private key for the user who generated the temporary private key and the temporary public key certificate. Corresponding to, the presence / absence of provisional issuance is set to "None" and written in the user information.

(ログイン制御部122)
ログイン制御部122は、パスワードログイン処理及びカードログイン処理を実行する。
(Login control unit 122)
The login control unit 122 executes the password login process and the card login process.

(a)パスワードログイン処理
ログイン制御部122は、以下に示すように、統括制御部121の制御により、パスワードログイン処理を実行する。
(A) Password login process The login control unit 122 executes the password login process under the control of the overall control unit 121, as shown below.

ログイン制御部122は、操作パネル19から、入出力回路108を介して、利用者ID及びパスワードを受信する。 The login control unit 122 receives the user ID and password from the operation panel 19 via the input / output circuit 108.

利用者ID及びパスワードを受信すると、ログイン制御部122は、利用者情報テーブル141を参照し、受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在するか否かを判断する。 Upon receiving the user ID and password, the login control unit 122 refers to the user information table 141 and determines whether or not the received set of the user ID and password exists in the user information table 141.

受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在しない場合、ログイン制御部122は、利用者ID、パスワード、又は、利用者ID及びパスワードの両方が誤りである旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する。 If the received user ID and password pair does not exist in the user information table 141, the login control unit 122 sends a message to the effect that both the user ID and password, or both the user ID and password are incorrect. , Output to the operation panel 19 via the input / output circuit 108. The operation panel 19 displays this message.

受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在する場合、ログイン制御部122は、ログインフラグを「1」に設定する。ログインフラグ=「1」は、パスワードログインがされたことを示す。次に、ログイン制御部122は、入力された利用者IDを記憶する。 When the received user ID and password set exists in the user information table 141, the login control unit 122 sets the login flag to "1". Login flag = "1" indicates that password login has been performed. Next, the login control unit 122 stores the input user ID.

(b)カードログイン処理
ログイン制御部122は、以下に示すように、統括制御部121の制御により、カードログイン処理を実行する。
(B) Card login process The login control unit 122 executes the card login process under the control of the overall control unit 121, as shown below.

ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、利用者IDを受信する。 The login control unit 122 receives the user ID from the signature device 3 via the antenna 112 and the wireless communication circuit 111.

利用者IDを受信すると、ログイン制御部122は、暗号化部123に乱数Rを生成させ、生成させた乱数Rを、無線通信回路111及びアンテナ112により、無線送信させる。 Upon receiving the user ID, the login control unit 122 causes the encryption unit 123 to generate a random number R, and causes the wireless communication circuit 111 and the antenna 112 to wirelessly transmit the generated random number R.

ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、暗号文E=Enc(利用者私有鍵、乱数R)を受信する。 The login control unit 122 receives the ciphertext E = Enc (user private key, random number R) from the signature device 3 via the antenna 112 and the wireless communication circuit 111.

暗号文Eを受信すると、ログイン制御部122は、暗号化部123に、復号文R’=Dec(利用者公開鍵、暗号文E)を生成させる。次に、ログイン制御部122は、乱数Rと復号文R’とを比較する。 Upon receiving the ciphertext E, the login control unit 122 causes the encryption unit 123 to generate the decryption sentence R'= Dec (user public key, ciphertext E). Next, the login control unit 122 compares the random number R with the decoding sentence R'.

乱数Rと復号文R’とが一致しない場合、ログイン制御部122は、署名デバイス3の認証に失敗したことを示す旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する。 If the random number R and the decryption statement R'do not match, the login control unit 122 sends a message to the operation panel 19 via the input / output circuit 108 to the effect that the authentication of the signature device 3 has failed. Output. The operation panel 19 displays this message.

乱数Rと復号文R’とが一致する場合、ログイン制御部122は、ログインフラグを「2」に設定する。ログインフラグ=「2」は、カードログインがされたことを示す。次に、ログイン制御部122は、入力された利用者IDを記憶する。 When the random number R and the decryption statement R'match, the login control unit 122 sets the login flag to "2". Login flag = "2" indicates that the card has been logged in. Next, the login control unit 122 stores the input user ID.

(暗号化部123)
暗号化部123は、ログイン制御部122の制御により、復号文R’=Dec(利用者公開鍵、暗号文E)を生成する。
(Encryption unit 123)
The encryption unit 123 generates a decryption sentence R'= Dec (user public key, encryption sentence E) under the control of the login control unit 122.

(鍵生成部124)
鍵生成部124は、統括制御部121の制御により、仮私有鍵及び仮公開鍵を生成する。仮私有鍵及び仮公開鍵は、公開鍵暗号方式の私有鍵及び公開鍵である。また、私有鍵及び公開鍵の生成方法については、上述した通りである。
(Key generation unit 124)
The key generation unit 124 generates a temporary private key and a temporary public key under the control of the integrated control unit 121. The temporary private key and the temporary public key are the private key and the public key of the public key cryptosystem. The method of generating the private key and the public key is as described above.

また、鍵生成部124は、統括制御部121の制御により、仮公開鍵証明書を生成する。仮公開鍵証明書のデータ構造については、図6に示す通りである。また、仮公開鍵証明書の生成方法についても、上述した通りである。 Further, the key generation unit 124 generates a temporary public key certificate under the control of the integrated control unit 121. The data structure of the temporary public key certificate is as shown in FIG. The method of generating the temporary public key certificate is also as described above.

(署名生成部125)
署名生成部125は、統括制御部121の制御により、生成された電子文書に対して、Hash関数(一方向性関数)を適用して、Hash値を生成する。Hash関数の例は、SHA−1、SHA−2(SHA−256等)等である。次に、署名生成部125は、仮私有鍵を用いて、生成されたHash値に対して、デジタル署名を施して、署名データを生成する。
(Signature generator 125)
The signature generation unit 125 applies a Hash function (one-way function) to the generated electronic document under the control of the integrated control unit 121 to generate a Hash value. Examples of the Hash function are SHA-1, SHA-2 (SHA-256, etc.) and the like. Next, the signature generation unit 125 digitally signs the generated Hash value using the temporary private key to generate signature data.

署名データS=Sign(仮私有鍵、電子文書のHash値)
(Box制御部126)
Box制御部126(書込手段)は、記憶している利用者IDにより識別されるBoxに、統括制御部121により生成された署名データ付き電子文書(又は、仮署名データ付き電子文書)を書き込む(図6)。
Signature data S = Sign (temporary private key, Hash value of electronic document)
(Box control unit 126)
The Box control unit 126 (writing means) writes an electronic document with signature data (or an electronic document with temporary signature data) generated by the integrated control unit 121 into the Box identified by the stored user ID. (Fig. 6).

(送受信部127)
送受信部127は、統括制御部121の制御により、署名デバイス3との間で、データの送受信を行う。また、送受信部127は、統括制御部121の制御により、ネットワーク通信回路106及びネットワークを介して、サーバー装置4との間で、データの送受信を行う。ここで、送受信部127及びネットワーク通信回路106は、送信手段を構成している。
(Transmission / reception unit 127)
The transmission / reception unit 127 transmits / receives data to / from the signature device 3 under the control of the overall control unit 121. Further, the transmission / reception unit 127 transmits / receives data to / from the server device 4 via the network communication circuit 106 and the network under the control of the overall control unit 121. Here, the transmission / reception unit 127 and the network communication circuit 106 constitute a transmission means.

(読出書込部128)
読出書込部128は、統括制御部121の制御により、記憶回路110からデータを読み出し、記憶回路110にデータを書き込む。
(Read / write unit 128)
The read / write unit 128 reads data from the storage circuit 110 and writes the data to the storage circuit 110 under the control of the integrated control unit 121.

1.8 サーバー装置4
サーバー装置4は、図8に示すように、CPU401、ROM402、RAM403、ハードディスク404、ネットワーク通信回路405等から構成されている。
1.8 Server device 4
As shown in FIG. 8, the server device 4 is composed of a CPU 401, a ROM 402, a RAM 403, a hard disk 404, a network communication circuit 405, and the like.

RAM403は、CPU401によるプログラム実行時のワークエリアを提供する。 The RAM 403 provides a work area for program execution by the CPU 401.

ROM402には、サーバー装置4が有する機能を実行させるための制御プログラムなどが格納されている。 The ROM 402 stores a control program and the like for executing the functions of the server device 4.

CPU401は、ROM402に記憶されている制御プログラムに従って動作する。 The CPU 401 operates according to the control program stored in the ROM 402.

CPU401、ROM402及びRAM403は、主制御部401aを構成している。 The CPU 401, ROM 402 and RAM 403 constitute the main control unit 401a.

CPU401が、制御プログラムに従って動作することにより、主制御部401aは、ハードディスク404及びネットワーク通信回路405等を統一的に制御する。また、CPU401が、制御プログラムに従って動作することにより、主制御部401aは、統括制御部411、読出書込部412及び送受信部413を構成している。 When the CPU 401 operates according to the control program, the main control unit 401a uniformly controls the hard disk 404, the network communication circuit 405, and the like. Further, when the CPU 401 operates according to the control program, the main control unit 401a constitutes the overall control unit 411, the read / write unit 412, and the transmission / reception unit 413.

(1)ハードディスク404
ハードディスク404は、図8に示すように、仮公開鍵証明書422及び仮署名データ付き電子文書423から構成されるセット421を記憶するための領域を備えている。また、ハードディスク404は、署名データ付き電子文書426を記憶するための領域を備えている。また、
セット421は、例えば、パスワードにより画像形成装置5にログインした第一の利用者に対応している。仮公開鍵証明書422は、第一の利用者に対応して画像形成装置5において生成された公開鍵証明書である。また、仮署名データ付き電子文書423は、第一の利用者の操作に基づいて生成された電子文書と、電子文書に対応して生成された仮署名データとを統合して生成された電子文書である。
(1) Hard disk 404
As shown in FIG. 8, the hard disk 404 includes an area for storing a set 421 composed of a temporary public key certificate 422 and an electronic document 423 with temporary signature data. Further, the hard disk 404 includes an area for storing an electronic document 426 with signature data. Also,
The set 421 corresponds to, for example, a first user who has logged in to the image forming apparatus 5 with a password. The temporary public key certificate 422 is a public key certificate generated by the image forming apparatus 5 corresponding to the first user. Further, the electronic document 423 with the temporary signature data is an electronic document generated by integrating the electronic document generated based on the operation of the first user and the temporary signature data generated corresponding to the electronic document. Is.

また、署名データ付き電子文書426は、例えば、署名デバイス3により画像形成装置5にログインした第二の利用者に対応している。署名データ付き電子文書426は、第二の利用者の操作に基づいて生成された電子文書と、電子文書に対応して生成された署名データとを統合して生成された電子文書である。 Further, the electronic document 426 with signature data corresponds to, for example, a second user who has logged in to the image forming apparatus 5 by the signature device 3. The electronic document 426 with the signature data is an electronic document generated by integrating the electronic document generated based on the operation of the second user and the signature data generated corresponding to the electronic document.

(2)統括制御部411、読出書込部412及び送受信部413
(統括制御部411)
統括制御部411は、読出書込部412、送受信部413を統一的に制御する。
(2) Integrated control unit 411, read / write unit 412, and transmission / reception unit 413
(Overall control unit 411)
The integrated control unit 411 uniformly controls the read / write unit 412 and the transmission / reception unit 413.

(送受信部413)
送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書、(c)署名データ付き電子文書を受信する。
(Transmission / reception unit 413)
The transmission / reception unit 413 is (a) an electronic document, (b) an electronic document with a temporary public key certificate and a temporary signature data, and (c) with a signature data from the image forming apparatus 5 via the network 2 and the network communication circuit 405. Receive electronic documents.

また、送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(d)電子文書の送信依頼を受信する。 Further, the transmission / reception unit 413 receives (d) an electronic document transmission request from the image forming apparatus 5 via the network 2 and the network communication circuit 405.

さらに、送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(e)仮公開鍵証明書及び仮署名データ付き電子文書の削除の指示、(f)署名データ付き電子文書の書込の指示を受信する。 Further, the transmission / reception unit 413 is instructed to delete (e) the temporary public key certificate and the electronic document with the temporary signature data from the image forming apparatus 5 via the network 2 and the network communication circuit 405, and (f) with the signature data. Receive instructions for writing electronic documents.

(読出書込部412)
読出書込部412は、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書、(c)署名データ付き電子文書を受信すると、それぞれ、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書(c)署名データ付き電子文書を、ハードディスク404に書き込む。
(Read / write unit 412)
Upon receiving (a) an electronic document, (b) an electronic document with a temporary public key certificate and temporary signature data, and (c) an electronic document with signature data, the read / write unit 412 receives (a) an electronic document, (a) an electronic document, respectively. b) Temporary public key certificate and electronic document with temporary signature data (c) The electronic document with signature data is written to the hard disk 404.

読出書込部412は、(d)電子文書の送信依頼を受信すると、ハードディスク404から電子文書を読み出し、読み出した電子文書を送受信部413、ネットワーク通信回路405及びネットワーク2を介して、画像形成装置5に対して送信する。 (D) When the read / write unit 412 receives the electronic document transmission request, the read / write unit 412 reads the electronic document from the hard disk 404, and reads the read electronic document via the transmission / reception unit 413, the network communication circuit 405, and the network 2. Send to 5.

読出書込部412は、(e)仮公開鍵証明書及び仮署名データ付き電子文書の削除の指示及び(f)署名データ付き電子文書の書込の指示を受信すると、それぞれ、(e)ハードディスク404に記憶されている仮公開鍵証明書及び仮署名データ付き電子文書を削除し、(f)ハードディスク404に署名データ付き電子文書を書き込む。 When the read / write unit 412 receives (e) an instruction to delete the temporary public key certificate and the electronic document with the temporary signature data and (f) an instruction to write the electronic document with the signature data, (e) the hard disk, respectively. The temporary public key certificate and the electronic document with the temporary signature data stored in the 404 are deleted, and (f) the electronic document with the signature data is written to the hard disk 404.

1.9 通信システム1における動作
通信システム1における動作について、図9〜図15に示すフローチャートを用いて説明する。
1.9 Operation in communication system 1 The operation in communication system 1 will be described with reference to the flowcharts shown in FIGS. 9 to 15.

(1)画像形成装置5の動作
画像形成装置5の動作について、図9に示すフローチャートを用いて説明する。
(1) Operation of the image forming apparatus 5 The operation of the image forming apparatus 5 will be described with reference to the flowchart shown in FIG.

画像形成装置5の動作開始後、統括制御部121は、ログインフラグを「0」に設定する(ステップS101)。 After the operation of the image forming apparatus 5 is started, the overall control unit 121 sets the login flag to "0" (step S101).

次に、操作パネル19が入力を受け付ける。統括制御部121は、操作パネル19から、入出力回路108を介して、入力を受信する(ステップS102)。 Next, the operation panel 19 accepts the input. The overall control unit 121 receives an input from the operation panel 19 via the input / output circuit 108 (step S102).

統括制御部121は、受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他のいずれであるかを判断する(ステップS103)。 The overall control unit 121 determines whether the received input is password login, card login, scan to Box, scan to server, or any other (step S103).

受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他である場合、それぞれ、統括制御部121は、パスワードログイン処理、カードログイン処理、スキャンtoBox処理、スキャンtoサーバー処理及びその他の処理を実行するように、制御する。 When the received input is password login, card login, scan to box, scan to server and others, the overall control unit 121 has password login process, card login process, scan to box process, scan to server process and others, respectively. Control to execute the process.

具体的には、受信した入力がパスワードログインである場合(ステップS103で「パスワードログイン」)、統括制御部121は、パスワードログイン処理を実行するように、制御する(ステップS104)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。 Specifically, when the received input is a password login (“password login” in step S103), the overall control unit 121 controls to execute the password login process (step S104). Next, the overall control unit 121 shifts control to step S102 and repeats the process.

受信した入力がカードログインである場合(ステップS103で「カードログイン」)、統括制御部121は、カードログイン処理を実行するように、制御する(ステップS105)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。これと並行して、統括制御部121は、仮署名データの置き換え処理を実行するよう制御する(ステップS108)。 When the received input is a card login (“card login” in step S103), the overall control unit 121 controls to execute the card login process (step S105). Next, the overall control unit 121 shifts control to step S102 and repeats the process. In parallel with this, the overall control unit 121 controls to execute the temporary signature data replacement process (step S108).

受信した入力がスキャンtoBoxである場合(ステップS103で「スキャンtoBox」)、統括制御部121は、スキャンtoBox処理を実行するように、制御する(ステップS106)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。 When the received input is scan to Box (“scan to Box” in step S103), the overall control unit 121 controls to execute the scan to Box process (step S106). Next, the overall control unit 121 shifts control to step S102 and repeats the process.

受信した入力がスキャンtoサーバーである場合(ステップS103で「スキャンtoサーバー」)、統括制御部121は、スキャンtoサーバー処理を実行するように、制御する(ステップS107)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。 When the received input is a scan-to-server (“scan-to-server” in step S103), the overall control unit 121 controls to execute the scan-to-server process (step S107). Next, the overall control unit 121 shifts control to step S102 and repeats the process.

受信した入力がその他である場合(ステップS103で「その他」)、統括制御部121は、その他の処理を実行するように、制御する(ステップS109)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。 When the received input is other (“Other” in step S103), the overall control unit 121 controls to execute the other processing (step S109). Next, the overall control unit 121 shifts control to step S102 and repeats the process.

以上により、画像形成装置5の全体の動作についての説明を終了する。 This completes the description of the overall operation of the image forming apparatus 5.

(2)パスワードログインの動作
パスワードログインの動作について、図10に示すフローチャートを用いて説明する。なお、ここで説明するパスワードログインの動作は、図9のステップS104の詳細である。
(2) Password Login Operation The password login operation will be described with reference to the flowchart shown in FIG. The password login operation described here is the details of step S104 of FIG.

操作パネル19は、利用者から利用者IDの入力を受け付ける。ログイン制御部122は、操作パネル19から、入出力回路108を介して、利用者IDを受信する(ステップS131)。 The operation panel 19 accepts the input of the user ID from the user. The login control unit 122 receives the user ID from the operation panel 19 via the input / output circuit 108 (step S131).

次に、操作パネル19は、利用者からパスワードの入力を受け付ける。ログイン制御部122は、操作パネル19から、入出力回路108を介して、パスワードを受信する(ステップS132)。 Next, the operation panel 19 accepts the input of the password from the user. The login control unit 122 receives the password from the operation panel 19 via the input / output circuit 108 (step S132).

次に、ログイン制御部122は、利用者情報テーブル141を参照し(ステップS133)、受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在するか否かを判断する(ステップS134)。 Next, the login control unit 122 refers to the user information table 141 (step S133), and determines whether or not the received user ID and password set exists in the user information table 141 (step S134). ).

受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在しない場合(ステップS134で「NO」)、ログイン制御部122は、利用者ID、パスワード、又は、利用者ID及びパスワードの両方が誤りである旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS137)。これにより、パスワードログインの処理を終了する。この場合には、パスワードログインは、正常に行われない。 When the received user ID and password set does not exist in the user information table 141 (“NO” in step S134), the login control unit 122 has the user ID and password, or both the user ID and password. Is output to the operation panel 19 via the input / output circuit 108. The operation panel 19 displays this message (step S137). This ends the password login process. In this case, password login is not performed normally.

受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在する場合(ステップS134で「YES」)、ログイン制御部122は、ログインフラグを「1」に設定する(ステップS135)。次に、ログイン制御部122は、入力された利用者IDを記憶する(ステップS136)。これにより、パスワードログインの処理を終了する。この場合には、パスワードログインは、正常に行われたこととなる。 When the received user ID and password set exists in the user information table 141 (“YES” in step S134), the login control unit 122 sets the login flag to “1” (step S135). Next, the login control unit 122 stores the input user ID (step S136). This ends the password login process. In this case, the password login is successful.

(3)カードログインの動作
カードログインの動作について、図11に示すフローチャートを用いて説明する。なお、ここで説明するカードログインの動作は、図9のステップS105の詳細である。
(3) Card Login Operation The card login operation will be described with reference to the flowchart shown in FIG. The card login operation described here is the details of step S105 in FIG.

画像形成装置5の無線通信回路111及びアンテナ112は、電波を送出する(ステップS150)。署名デバイス3のアンテナ306及び無線通信回路305は、電波を受信し、その電波により、署名デバイス3が備える二次電池を充電する(ステップS150)。 The wireless communication circuit 111 and the antenna 112 of the image forming apparatus 5 transmit radio waves (step S150). The antenna 306 and the wireless communication circuit 305 of the signature device 3 receive the radio waves, and the secondary batteries included in the signature device 3 are charged by the radio waves (step S150).

二次電池が充電されると、読出書込部311は、記憶部304から利用者ID321を読み出し(ステップS151)、無線通信回路305は、アンテナ112により、読み出した利用者IDを無線により、送信させる(ステップS152)。ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、利用者IDを受信する(ステップS152)。 When the secondary battery is charged, the read / write unit 311 reads the user ID 321 from the storage unit 304 (step S151), and the wireless communication circuit 305 wirelessly transmits the read user ID by the antenna 112. (Step S152). The login control unit 122 receives the user ID from the signature device 3 via the antenna 112 and the wireless communication circuit 111 (step S152).

利用者IDを受信すると、ログイン制御部122は、暗号化部123に乱数Rを生成させ(ステップS153)、生成させた乱数Rを、無線通信回路111及びアンテナ112により、無線送信させる(ステップS154)。暗号化部312は、乱数Rを、アンテナ306及び無線通信回路305を介して、受信する(ステップS154)。 Upon receiving the user ID, the login control unit 122 causes the encryption unit 123 to generate a random number R (step S153), and causes the generated random number R to be wirelessly transmitted by the wireless communication circuit 111 and the antenna 112 (step S154). ). The encryption unit 312 receives the random number R via the antenna 306 and the wireless communication circuit 305 (step S154).

読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS155)。暗号化部312は、読み出した利用者私有鍵322を用いて、受信した乱数Rに暗号化アルゴリズムEncを施して、暗号文E=Enc(利用者私有鍵、乱数R)を生成し(ステップS156)、生成した暗号文Eを、無線通信回路305及びアンテナ306により、無線送信させる(ステップS157)。 The read / write unit 311 reads the user private key 322 from the storage unit 304 (step S155). The encryption unit 312 applies the encryption algorithm Enc to the received random number R using the read user private key 322 to generate the ciphertext E = Enc (user private key, random number R) (step S156). ), The generated ciphertext E is wirelessly transmitted by the wireless communication circuit 305 and the antenna 306 (step S157).

ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、暗号文E=Enc(利用者私有鍵、乱数R)を受信する(ステップS157)。 The login control unit 122 receives the ciphertext E = Enc (user private key, random number R) from the signature device 3 via the antenna 112 and the wireless communication circuit 111 (step S157).

暗号文Eを受信すると、ログイン制御部122は、暗号化部123に、復号文R’=Dec(利用者公開鍵、暗号文E)を生成させる(ステップS158)。次に、ログイン制御部122は、乱数Rと復号文R’とを比較する(ステップS159)。 Upon receiving the ciphertext E, the login control unit 122 causes the encryption unit 123 to generate the decryption sentence R'= Dec (user public key, ciphertext E) (step S158). Next, the login control unit 122 compares the random number R with the decoding sentence R'(step S159).

乱数Rと復号文R’とが一致しない場合(ステップS159で「NO」)、ログイン制御部122は、署名デバイス3の認証に失敗したことを示す旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS162)。これにより、カードログインの処理を終了する。この場合には、カードログインは、正常に行われない。 If the random number R and the decryption statement R'do not match (“NO” in step S159), the login control unit 122 sends a message indicating that the authentication of the signature device 3 has failed via the input / output circuit 108. , Output to the operation panel 19. The operation panel 19 displays this message (step S162). This ends the card login process. In this case, the card login is not performed normally.

一方、乱数Rと復号文R’とが一致する場合(ステップS159で「YES」)、ログイン制御部122は、ログインフラグを「2」に設定する(ステップS160)。次に、ログイン制御部122は、入力された利用者IDを記憶する(ステップS161)。これにより、カードログインの処理を終了する。この場合には、カードログインは、正常に行われたこととなる。 On the other hand, when the random number R and the decryption statement R'match (“YES” in step S159), the login control unit 122 sets the login flag to “2” (step S160). Next, the login control unit 122 stores the input user ID (step S161). This ends the card login process. In this case, the card login is successful.

(4)スキャンtoBoxの動作
スキャンtoBoxの動作について、図12に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoBoxの動作は、図9のステップS106の詳細である。
(4) Operation of Scan to Box The operation of scan to Box will be described with reference to the flowchart shown in FIG. The scan-to-Box operation described here is the details of step S106 of FIG.

統括制御部121は、ログインフラグが「0」であるか否かを判断する(ステップS181)。ログインフラグが「0」である場合(ステップS181で「YES」)、ログインがされていないので、統括制御部121は、ログインがされておらず、スキャンtoBoxの動作ができない旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS199)。これにより、スキャンtoBoxの処理を終了する。 The overall control unit 121 determines whether or not the login flag is “0” (step S181). When the login flag is "0" ("YES" in step S181), since the user has not logged in, the overall control unit 121 inputs a message indicating that the user has not logged in and the scan to Box operation cannot be performed. Output is output to the operation panel 19 via the output circuit 108. The operation panel 19 displays this message (step S199). This ends the scan to Box process.

一方、ログインフラグが「0」でない場合(ステップS182で「NO」)、統括制御部121は、署名データを生成する設定がされているか否かを判断する(ステップS182)。署名データを生成する設定がされていない場合(ステップS182で「NO」)、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS183)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS184)。次に、統括制御部121は、Box制御部126に対して、生成された電子文書を、利用者IDにより識別されるBoxに書き込むように、制御する(ステップS185)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS186)。以上により、署名データを生成しない設定がされた場合におけるスキャンtoBoxの動作を終了する。 On the other hand, when the login flag is not "0" ("NO" in step S182), the overall control unit 121 determines whether or not the signature data generation is set (step S182). When the setting to generate the signature data is not set (“NO” in step S182), the overall control unit 121 causes the scanner control circuit 107 to scan the document by the image reader 11 and generate the image data (“NO”). Step S183). Next, the integrated control unit 121 controls the scanner control circuit 107 so as to generate an electronic document from the generated image data (step S184). Next, the overall control unit 121 controls the Box control unit 126 to write the generated electronic document in the Box identified by the user ID (step S185). Next, the overall control unit 121 sets the login flag to "0" (step S186). As described above, the scan to Box operation when the signature data is not generated is set to end.

一方、署名データを生成する設定がされている場合(ステップS182で「YES」)、統括制御部121は、ログインフラグが「1」であるか、「2」であるかを判断する(ステップS187)。 On the other hand, when the signature data is set to be generated (“YES” in step S182), the overall control unit 121 determines whether the login flag is “1” or “2” (step S187). ).

ログインフラグが「1」である場合(ステップS187で「=1」)、パスワードログインがされているので、統括制御部121は、鍵生成部124に対して、仮私有鍵及び仮公開鍵を生成させ、鍵生成部124は、仮私有鍵及び仮公開鍵を生成する(ステップS188)。次に、統括制御部121は、鍵生成部124に対して、仮公開鍵証明書を生成させ、鍵生成部124は、仮公開鍵証明書を生成する。また、統括制御部121は、利用者情報テーブル141において、ログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む(ステップS189)。次に、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS190)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS191)。次に、読出書込部128は、仮私有鍵、仮公開鍵証明書及び電子文書を記憶回路110に書き込む(ステップS192)。次に、統括制御部121は、署名生成部125に対して、仮私有鍵を用いて、電子文書のHash値から、仮署名データS=Sign(仮私有鍵、電子文書のHash値)を生成するように、制御する(ステップS193)。次に、統括制御部121は、仮署名データ付き電子文書を生成する(ステップS194)。次に、Box制御部126は、仮署名データ付き電子文書を、利用者IDにより識別されるBoxに書き込む(ステップS195)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS196)。以上により、署名データを生成する設定がされ、パスワードログインがされた場合におけるスキャンtoBoxの動作を終了する。 When the login flag is "1" ("= 1" in step S187), the password login has been performed, so that the general control unit 121 generates a temporary private key and a temporary public key for the key generation unit 124. The key generation unit 124 generates a temporary private key and a temporary public key (step S188). Next, the overall control unit 121 causes the key generation unit 124 to generate a temporary public key certificate, and the key generation unit 124 generates the temporary public key certificate. Further, the integrated control unit 121 writes in the user information in the user information table 141, assuming that the provisional issuance is present or not, in correspondence with the user ID that identifies the logged-in user (step S189). Next, the overall control unit 121 causes the scanner control circuit 107 to scan the document with the image reader 11 and generate image data (step S190). Next, the integrated control unit 121 controls the scanner control circuit 107 so as to generate an electronic document from the generated image data (step S191). Next, the read / write unit 128 writes the temporary private key, the temporary public key certificate, and the electronic document into the storage circuit 110 (step S192). Next, the integrated control unit 121 generates the temporary signature data S = Sign (temporary private key, Hash value of the electronic document) from the Hash value of the electronic document by using the temporary private key for the signature generation unit 125. (Step S193). Next, the overall control unit 121 generates an electronic document with temporary signature data (step S194). Next, the Box control unit 126 writes the electronic document with the temporary signature data in the Box identified by the user ID (step S195). Next, the overall control unit 121 sets the login flag to "0" (step S196). As described above, the setting to generate the signature data is set, and the operation of scan to Box when the password is logged in is terminated.

次に、ログインフラグが「2」である場合(ステップS187で「=2」)、カードログインがされているので、署名データの生成処理(詳細については、後述する)が実行される(ステップS197)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS198)。以上により、署名データを生成する設定がされ、カードログインがされた場合におけるスキャンtoBoxの動作を終了する。 Next, when the login flag is "2" ("= 2" in step S187), since the card has been logged in, the signature data generation process (details will be described later) is executed (step S197). ). Next, the overall control unit 121 sets the login flag to "0" (step S198). With the above, the setting to generate the signature data is set, and the operation of scan to Box when the card is logged in is terminated.

(5)スキャンtoサーバーの動作
スキャンtoサーバーの動作について、図13に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoサーバーの動作は、図9のステップS107の詳細である。また、図13において、図12のステップ番号と同じステップ番号が付されたステップの内容は、図12のステップの内容と同じである。
(5) Operation of Scan to Server The operation of the scan to server will be described with reference to the flowchart shown in FIG. The scan-to-server operation described here is the details of step S107 in FIG. Further, in FIG. 13, the content of the step with the same step number as that of FIG. 12 is the same as the content of the step of FIG.

統括制御部121は、ログインフラグが「0」であるか否かを判断する(ステップS181)。ログインフラグが「0」である場合(ステップS181で「YES」)、ログインがされていないので、統括制御部121は、ログインがされておらず、スキャンtoサーバーの動作ができない旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS199a)。これにより、スキャンtoサーバーの処理を終了する。 The overall control unit 121 determines whether or not the login flag is “0” (step S181). When the login flag is "0" ("YES" in step S181), since the user has not logged in, the overall control unit 121 sends a message to the effect that the scan to server cannot be operated because the user has not logged in. Output is output to the operation panel 19 via the input / output circuit 108. The operation panel 19 displays this message (step S199a). This ends the scan-to-server process.

一方、ログインフラグが「0」でない場合(ステップS181で「NO」)、統括制御部121は、署名データを生成する設定がされているか否かを判断する(ステップS182)。署名データを生成する設定がされていない場合(ステップS182で「NO」)、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS183)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS184)。次に、統括制御部121は、送受信部127に対して、ネットワーク通信回路106及びネットワーク2を介して、生成された電子文書を、サーバー装置4に送信するように、制御する(ステップS211)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、電子文書を受信する(ステップS211)。読出書込部412は、受信した電子文書をハードディスク404に書き込む(ステップS212)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS186)。以上により、署名データを生成しない設定がされた場合におけるスキャンtoサーバーの動作を終了する。 On the other hand, when the login flag is not "0" ("NO" in step S181), the overall control unit 121 determines whether or not the signature data generation is set (step S182). When the setting to generate the signature data is not set (“NO” in step S182), the overall control unit 121 causes the scanner control circuit 107 to scan the document by the image reader 11 and generate the image data (“NO”). Step S183). Next, the integrated control unit 121 controls the scanner control circuit 107 so as to generate an electronic document from the generated image data (step S184). Next, the overall control unit 121 controls the transmission / reception unit 127 so as to transmit the generated electronic document to the server device 4 via the network communication circuit 106 and the network 2 (step S211). The transmission / reception unit 413 receives an electronic document from the image forming apparatus 5 via the network 2 and the network communication circuit 405 (step S211). The read / write unit 412 writes the received electronic document to the hard disk 404 (step S212). Next, the overall control unit 121 sets the login flag to "0" (step S186). As described above, the operation of the scan to server when the setting not to generate the signature data is terminated.

一方、署名データを生成する設定がされている場合(ステップS182で「YES」)、統括制御部121は、ログインフラグが「1」であるか、「2」であるかを判断する(ステップS187)。 On the other hand, when the signature data is set to be generated (“YES” in step S182), the overall control unit 121 determines whether the login flag is “1” or “2” (step S187). ).

ログインフラグが「1」である場合(ステップS187で「=1」)、パスワードログインがされているので、統括制御部121は、鍵生成部124に対して、仮私有鍵及び仮公開鍵を生成させ、鍵生成部124は、仮私有鍵及び仮公開鍵を生成する(ステップS188)。次に、統括制御部121は、鍵生成部124に対して、仮公開鍵証明書を生成させ、鍵生成部124は、仮公開鍵証明書を生成する。また、統括制御部121は、利用者情報テーブル141において、ログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む(ステップS189)。次に、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS190)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS191)。次に、統括制御部121は、署名生成部125に対して、仮私有鍵を用いて、電子文書のHash値から、仮署名データS=Sign(仮私有鍵、電子文書のHash値)を生成するように、制御する(ステップS193)。次に、統括制御部121は、仮署名データ付きの電子文書を生成する(ステップS194)。次に、統括制御部121は、送受信部127に対して、ネットワーク通信回路106及びネットワーク2を介して、生成された仮公開鍵証明書及び仮署名データ付き電子文書を、サーバー装置4に送信するように、制御する(ステップS216)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、仮公開鍵証明書及び仮署名データ付き電子文書を受信する(ステップS216)。読出書込部412は、受信した仮公開鍵証明書及び仮署名データ付き電子文書をハードディスク404に書き込む(ステップS217)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS196)。以上により、署名データを生成する設定がされ、パスワードログインがされた場合におけるスキャンtoサーバーの動作を終了する。 When the login flag is "1" ("= 1" in step S187), the password login has been performed, so that the general control unit 121 generates a temporary private key and a temporary public key for the key generation unit 124. The key generation unit 124 generates a temporary private key and a temporary public key (step S188). Next, the overall control unit 121 causes the key generation unit 124 to generate a temporary public key certificate, and the key generation unit 124 generates the temporary public key certificate. Further, the integrated control unit 121 writes in the user information in the user information table 141, assuming that the provisional issuance is present or not, in correspondence with the user ID that identifies the logged-in user (step S189). Next, the overall control unit 121 causes the scanner control circuit 107 to scan the document with the image reader 11 and generate image data (step S190). Next, the overall control unit 121 controls the scanner control circuit 107 so as to generate an electronic document from the generated image data (step S191). Next, the integrated control unit 121 generates the temporary signature data S = Sign (temporary private key, Hash value of the electronic document) from the Hash value of the electronic document by using the temporary private key for the signature generation unit 125. (Step S193). Next, the overall control unit 121 generates an electronic document with the temporary signature data (step S194). Next, the integrated control unit 121 transmits the generated electronic document with the temporary public key certificate and the temporary signature data to the server device 4 via the network communication circuit 106 and the network 2 to the transmission / reception unit 127. (Step S216). The transmission / reception unit 413 receives the electronic document with the temporary public key certificate and the temporary signature data from the image forming apparatus 5 via the network 2 and the network communication circuit 405 (step S216). The read / write unit 412 writes the received temporary public key certificate and the electronic document with the temporary signature data to the hard disk 404 (step S217). Next, the overall control unit 121 sets the login flag to "0" (step S196). With the above, the setting to generate the signature data is set, and the operation of the scan to server when the password is logged in is terminated.

次に、ログインフラグが「2」である場合(ステップS187で「=2」)、カードログインがされているので、署名データの生成処理(詳細については、後述する)が実行される(ステップS197)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS198)。以上により、署名データを生成する設定がされ、カードログインがされた場合におけるスキャンtoサーバーの動作を終了する。 Next, when the login flag is "2" ("= 2" in step S187), since the card has been logged in, the signature data generation process (details will be described later) is executed (step S197). ). Next, the overall control unit 121 sets the login flag to "0" (step S198). With the above, the setting to generate the signature data is set, and the operation of the scan to server when the card is logged in is terminated.

(6)署名データの生成
署名データの生成の動作について、図14に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoBoxの動作は、図12及び図13のステップS197の詳細である。
(6) Generation of signature data The operation of generating signature data will be described with reference to the flowchart shown in FIG. The scan-to-Box operation described here is the details of step S197 of FIGS. 12 and 13.

統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS231)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成し(ステップS232)、生成した電子文書からHash値を生成するように、制御する(ステップS233)。統括制御部121は、生成された電子文書のHash値を、無線通信回路111及びアンテナ112を介して、無線により送信する(ステップS234)。送受信部313は、画像形成装置5から、アンテナ306及び無線通信回路305を介して、電子文書のHash値を受信する(ステップS234)。 The overall control unit 121 causes the scanner control circuit 107 to scan the document with the image reader 11 and generate image data (step S231). Next, the overall control unit 121 controls the scanner control circuit 107 to generate an electronic document from the generated image data (step S232) and to generate a Hash value from the generated electronic document (step S233). ). The integrated control unit 121 wirelessly transmits the Hash value of the generated electronic document via the wireless communication circuit 111 and the antenna 112 (step S234). The transmission / reception unit 313 receives the Hash value of the electronic document from the image forming apparatus 5 via the antenna 306 and the wireless communication circuit 305 (step S234).

読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS235)。次に、署名生成部314は、読み出した利用者私有鍵322を用いて、受信した電子文書のHash値に、デジタル署名を施して、署名データ=Sign(利用者私有鍵、電子文書のHash値)を生成する(ステップS236)。送受信部313は、生成した署名データを、無線通信回路305及びアンテナ306を介して、無線により、送信する(ステップS237)。送受信部127は、アンテナ112及び無線通信回路111により、署名データを受信する(ステップS237)。 The read / write unit 311 reads the user private key 322 from the storage unit 304 (step S235). Next, the signature generation unit 314 digitally signs the Hash value of the received electronic document using the read user private key 322, and the signature data = Sign (user private key, Hash value of the electronic document). ) Is generated (step S236). The transmission / reception unit 313 wirelessly transmits the generated signature data via the wireless communication circuit 305 and the antenna 306 (step S237). The transmission / reception unit 127 receives the signature data by the antenna 112 and the wireless communication circuit 111 (step S237).

統括制御部121は、署名データ付き電子文書を生成する(ステップS238)。 The integrated control unit 121 generates an electronic document with signature data (step S238).

スキャンtoBoxの場合、Box制御部126は、生成した署名データ付き電子文書を、利用者IDにより識別されるBoxに、書き込む(ステップS239)。 In the case of scan to Box, the Box control unit 126 writes the generated electronic document with signature data in the Box identified by the user ID (step S239).

又は、スキャンtoサーバーの場合、送受信部127は、生成した署名データ付き電子文書を、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に送信する(ステップS241)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、署名データ付き電子文書を、ネットワーク2及びネットワーク通信回路405を介して、受信する(ステップS241)。読出書込部412は、受信した署名データ付き電子文書を、ハードディスク404に、署名データ付き電子文書426として、書き込む(ステップS242)。 Alternatively, in the case of a scan-to-server, the transmission / reception unit 127 transmits the generated electronic document with signature data to the server device 4 via the network communication circuit 106 and the network 2 (step S241). The transmission / reception unit 413 receives the electronic document with the signature data via the network 2 and the network communication circuit 405 via the network 2 and the network communication circuit 405 (step S241). The read / write unit 412 writes the received electronic document with signature data to the hard disk 404 as an electronic document 426 with signature data (step S242).

以上により、署名データの生成の処理を終了する。 This completes the process of generating signature data.

(7)仮署名データの置き換え処理
仮署名データの置き換え処理の動作について、図15に示すフローチャートを用いて説明する。なお、ここで説明する仮署名データの置き換え処理の動作は、図9のステップS108の詳細である。
(7) Temporary signature data replacement process The operation of the temporary signature data replacement process will be described with reference to the flowchart shown in FIG. The operation of the temporary signature data replacement process described here is the details of step S108 of FIG.

統括制御部121は、利用者情報テーブル141を参照して、カードログインの際に記憶している利用者IDに対応する、仮発行有無が「有り」か「無し」かを判断する。つまり、カードログインをした利用者を識別する利用者IDについて、既に仮私有鍵及び仮公開鍵証明書が発行され、仮署名データが生成されたかを判断する(ステップS250)。仮発行有無が「無し」である場合(ステップS250で「無し」)、利用者IDに対して、仮私有鍵及び仮公開鍵証明書が発行されておらず、仮署名データが生成されていないので、仮署名データの置き換え処理を実行しない。 The integrated control unit 121 refers to the user information table 141 and determines whether or not there is a provisional issuance corresponding to the user ID stored at the time of card login. That is, it is determined whether the temporary private key and the temporary public key certificate have already been issued and the temporary signature data has been generated for the user ID that identifies the user who has logged in to the card (step S250). When the presence / absence of temporary issuance is "none" ("none" in step S250), the temporary private key and the temporary public key certificate have not been issued to the user ID, and the temporary signature data has not been generated. Therefore, the temporary signature data replacement process is not executed.

一方、仮発行有無「有り」である場合(ステップS250で「有り」)、次に、統括制御部121は、利用者情報テーブル141から、カードログインをした利用者を識別する利用者IDに対応する保存先を読み出す(ステップS251)。 On the other hand, when the presence / absence of provisional issuance is "Yes" ("Yes" in step S250), the overall control unit 121 then corresponds to the user ID that identifies the user who has logged in to the card from the user information table 141. Read the save destination to be saved (step S251).

保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131から、電子文書を読み出し、読み出した電子文書からHash値を生成し(ステップS252)、送受信部127は、読み出した電子文書のHash値を、無線通信回路111及びアンテナ112により、送信する(ステップS256)。送受信部313は、アンテナ306及び無線通信回路305により、電子文書のHash値を受信する(ステップS256)。 When the save destination is Box, the Box control unit 126 reads an electronic document from the Box 131 identified by the user ID, generates a Hash value from the read electronic document (step S252), and the transmission / reception unit 127 reads the electronic document. The Hash value of the electronic document is transmitted by the wireless communication circuit 111 and the antenna 112 (step S256). The transmission / reception unit 313 receives the Hash value of the electronic document by the antenna 306 and the wireless communication circuit 305 (step S256).

又は、保存先がサーバーである場合、送受信部127は、電子文書の送信依頼を、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に送信する(ステップS253)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、電子文書の送信依頼を受信する(ステップS253)。読出書込部412は、ハードディスク404から電子文書を読み出す(ステップS254)。送受信部413は、ネットワーク通信回路405及びネットワーク2を介して、読み出した電子文書を送信する(ステップS255)。送受信部127は、ネットワーク2及びネットワーク通信回路106を介して、電子文書を受信し、受信した電子文書からHash値を生成する(ステップS255)。次に、送受信部127は、受信した電子文書のHash値を、無線通信回路111及びアンテナ112を介して、無線により送信する(ステップS257)。次に、送受信部313は、アンテナ306及び無線通信回路305により、電子文書のHash値を受信する(ステップS257)。 Alternatively, when the storage destination is a server, the transmission / reception unit 127 transmits the transmission request of the electronic document to the server device 4 via the network communication circuit 106 and the network 2 (step S253). The transmission / reception unit 413 receives an electronic document transmission request from the image forming apparatus 5 via the network 2 and the network communication circuit 405 (step S253). The read / write unit 412 reads the electronic document from the hard disk 404 (step S254). The transmission / reception unit 413 transmits the read electronic document via the network communication circuit 405 and the network 2 (step S255). The transmission / reception unit 127 receives an electronic document via the network 2 and the network communication circuit 106, and generates a Hash value from the received electronic document (step S255). Next, the transmission / reception unit 127 wirelessly transmits the Hash value of the received electronic document via the wireless communication circuit 111 and the antenna 112 (step S257). Next, the transmission / reception unit 313 receives the Hash value of the electronic document by the antenna 306 and the wireless communication circuit 305 (step S257).

読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS258)。次に、署名生成部314は、読み出した利用者私有鍵322を用いて、受信した電子文書のHash値に、デジタル署名を施して、署名データ=Sign(利用者私有鍵、電子文書のHash値)を生成する(ステップS259)。 The read / write unit 311 reads the user private key 322 from the storage unit 304 (step S258). Next, the signature generation unit 314 digitally signs the Hash value of the received electronic document using the read user private key 322, and the signature data = Sign (user private key, Hash value of the electronic document). ) Is generated (step S259).

送受信部313は、生成した署名データを、無線通信回路305及びアンテナ306を介して、無線により、送信する(ステップS260)。送受信部127は、アンテナ112及び無線通信回路111を介して、署名データを受信する(ステップS260)。 The transmission / reception unit 313 wirelessly transmits the generated signature data via the wireless communication circuit 305 and the antenna 306 (step S260). The transmission / reception unit 127 receives the signature data via the antenna 112 and the wireless communication circuit 111 (step S260).

統括制御部121は、署名データ付き電子文書を生成する(ステップS261)。 The integrated control unit 121 generates an electronic document with signature data (step S261).

次に、保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131において、仮署名データ付き電子文書を削除し、読出書込部128は、記憶回路110において、仮私有鍵及び仮公開鍵証明書を削除する(ステップS262)。 Next, when the storage destination is Box, the Box control unit 126 deletes the electronic document with the temporary signature data in the Box 131 identified by the user ID, and the read / write unit 128 temporarily deletes the electronic document in the storage circuit 110. The private key and the temporary public key certificate are deleted (step S262).

又は、保存先がサーバーである場合、送受信部127は、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に対して、仮公開鍵証明書及び仮署名データ付き電子文書の削除指示を送信する(ステップS263)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、仮公開鍵証明書及び仮署名データ付き電子文書の削除指示を受信する(ステップS263)。読出書込部412は、ハードディスク404に記憶されている仮公開鍵証明書422及び仮署名データ付き電子文書423を削除する(ステップS264)。 Alternatively, when the storage destination is a server, the transmission / reception unit 127 transmits an instruction to delete the temporary public key certificate and the electronic document with the temporary signature data to the server device 4 via the network communication circuit 106 and the network 2. (Step S263). The transmission / reception unit 413 receives an instruction to delete the temporary public key certificate and the electronic document with the temporary signature data via the network 2 and the network communication circuit 405 (step S263). The read / write unit 412 deletes the temporary public key certificate 422 and the electronic document 423 with the temporary signature data stored in the hard disk 404 (step S264).

次に、保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131に、署名データ付き電子文書を書き込む(ステップS265)。 Next, when the storage destination is Box, the Box control unit 126 writes an electronic document with signature data in Box 131 identified by the user ID (step S265).

又は、保存先がサーバーである場合、送受信部127は、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に対して、署名データ付き電子文書の書込指示を送信する(ステップS266)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、署名データ付き電子文書の書込指示を受信する(ステップS266)。読出書込部412は、ハードディスク404に署名データ付き電子文書を書き込む(ステップS267)。 Alternatively, when the storage destination is a server, the transmission / reception unit 127 transmits an instruction to write an electronic document with signature data to the server device 4 via the network communication circuit 106 and the network 2 (step S266). The transmission / reception unit 413 receives a writing instruction of an electronic document with signature data via the network 2 and the network communication circuit 405 (step S266). The read / write unit 412 writes an electronic document with signature data to the hard disk 404 (step S267).

以上により、仮署名データの置き換え処理の動作についての説明を終了する。 This completes the description of the operation of the temporary signature data replacement process.

1.10 まとめ
上記の実施の形態によると、利用者の鍵が使用できない場合、仮の鍵と仮の証明書を発行し、発行した仮の鍵を用いて、仮の署名文書を生成する。利用者の鍵が使用できる場合に、利用者の鍵を用いて、正式な署名文書を生成する。
1.10 Summary According to the above embodiment, when the user's key cannot be used, a temporary key and a temporary certificate are issued, and a temporary signature document is generated using the issued temporary key. If the user's key is available, the user's key is used to generate a formal signature document.

上記の構成によると、利用者の鍵を使用できない場合でも、仮の鍵を用いて、仮の署名文書を生成した上で、その後、利用者の鍵が使用できる場合、文書の本来の正当性が検証できる署名文書を生成できるという優れた効果を奏する。 According to the above configuration, even if the user's key cannot be used, if the temporary key is used to generate a temporary signature document and then the user's key can be used, the original validity of the document is obtained. It has the excellent effect of being able to generate a signature document that can be verified by.

ここで、本開示の一態様は、利用者の鍵を取得できるか否かに関わらず、データを取得し、仮の鍵を生成し、生成した仮の鍵を用いて、取得したデータに対する仮署名データを生成し、利用者に割り当てられた利用者鍵を取得し、取得した利用者鍵を用いて、取得したデータに対する本署名データを生成する署名システムである、としてもよい。 Here, one aspect of the present disclosure is to acquire data, generate a temporary key, and use the generated temporary key to temporarily obtain data regardless of whether or not the user's key can be acquired. It may be a signature system that generates signature data, acquires a user key assigned to a user, and uses the acquired user key to generate main signature data for the acquired data.

2 その他の変形例
本開示について、上記の実施の形態に基づいて説明しているが、上記の実施の形態に限定されない。以下に示すようにしてもよい。
2 Other Modifications Although the present disclosure has been described based on the above-described embodiment, the present disclosure is not limited to the above-described embodiment. It may be as shown below.

(1)上記の署名装置を備える画像処理装置は、利用者の鍵を用いて、又は、利用者の鍵を用いることなく、利用者からログインを受け付けるログイン部を備える、としてもよい。 (1) The image processing device provided with the above-mentioned signature device may include a login unit that accepts a login from the user with or without using the user's key.

ログイン部により、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、仮の鍵を生成し、仮署名データを生成する。その後、ログイン部により、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、利用者の鍵を用いて、署名データを生成する。 When the login unit accepts the login without using the user's key, the image processing device generates the temporary key and generates the temporary signature data. After that, when the login unit accepts the login using the user's key, the image processing device generates signature data using the user's key.

ログイン部により、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、仮署名データを、ネットワークを介して接続されたサーバー装置に送信してもよい。その後、ログイン部により、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、署名データを前記サーバー装置に対して送信してもよい。 When the login unit accepts the login without using the user's key, the image processing device may transmit the temporary signature data to the server device connected via the network. After that, when the login unit accepts the login using the user's key, the image processing device may transmit the signature data to the server device.

(2)上記の画像処理装置において、作成した仮の署名文書を、外部のサーバー装置に送信した場合、正式な署名文書が作成された時点で、署名文書を外部のサーバー装置に再送信している。 (2) When the created temporary signature document is transmitted to the external server device in the above image processing device, the signature document is retransmitted to the external server device when the formal signature document is created. There is.

ここで、外部のサーバー装置がファイルサーバー(例えば、NAS:ネットワークアタッチトストレージ)であり、仮の署名文書のファイルサーバーへの送信により、仮の署名文書をファイルサーバーに書き込むように指示する場合、画像処理装置は、ファイルサーバーにおける仮の署名文書の書込位置を記憶しておく。正式な署名文書が生成された場合、ファイルサーバーの書込位置に記憶されている仮の署名文書を削除するように指示し、削除後に、書込位置に、正式な署名文書を書き込むように指示する。 Here, when the external server device is a file server (for example, NAS: network attached storage) and the temporary signature document is sent to the file server to instruct the temporary signature document to be written to the file server. The image processing device stores the writing position of the temporary signature document on the file server. When a formal signature document is generated, it is instructed to delete the temporary signature document stored in the writing position of the file server, and after the deletion, it is instructed to write the formal signature document in the writing position. To do.

このように、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、サーバー装置内において、仮署名データを記憶すべき記憶領域を指定して、仮署名データを送信する。 In this way, when the login is accepted without using the user's key, the image processing device specifies the storage area in which the temporary signature data should be stored in the server device, and transmits the temporary signature data.

次に、利用者の鍵を用いて、ログインを受け付けた場合、サーバー装置内における記憶領域に記憶されている仮署名データを削除する指示、及び、署名データを記憶領域に書き込む指示を、サーバー装置に対して送信する。 Next, when the login is accepted using the user's key, the server device gives an instruction to delete the temporary signature data stored in the storage area in the server device and an instruction to write the signature data to the storage area. Send to.

(3)画像処理装置は、利用者の鍵を用いることなく、ログインを受け付けた場合、仮署名データ又は仮署名文書を添付した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。その後、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、署名データ又は署名文書を添付した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。 (3) When the image processing device accepts the login without using the user's key, the image processing device transmits an e-mail with the temporary signature data or the temporary signature document attached to the information processing device of the transmission partner via the network. You may. After that, when the login is accepted using the user's key, the image processing device may send an e-mail with the signature data or the signature document attached to the information processing device of the transmission partner via the network. ..

また、画像処理装置は、利用者の鍵を用いることなく、ログインを受け付けた場合、仮署名データ又は仮署名文書を、ネットワークに接続された情報処理装置(サーバー装置)における指定の記憶位置に保管してもよい。このとき、画像処理装置は、指定位置に仮署名データ又は仮署名文書を保管した旨を記載した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。その際、将来、利用者の鍵を用いて、ログインを受け付ける場合、生成される署名データ又は署名文書を保管すべき記憶位置を、電子メールに記載してもよい。画像処理装置は、利用者の鍵を用いて、ログインを受け付けた場合、生成した署名データ又は署名文書を上記の記憶位置に保管する。 Further, when the image processing device accepts the login without using the user's key, the temporary signature data or the temporary signature document is stored in the designated storage position in the information processing device (server device) connected to the network. You may. At this time, the image processing device may send an e-mail stating that the temporary signature data or the temporary signature document is stored at the designated position to the information processing device of the transmission partner via the network. At that time, when the login is accepted by using the user's key in the future, the storage location where the generated signature data or the signature document should be stored may be described in the e-mail. When the image processing device accepts the login by using the user's key, the image processing device stores the generated signature data or signature document in the above storage location.

このように、利用者の鍵を用いることなく、ログインを受け付けた場合、将来、署名データが生成されたときに、画像処理装置は、当該署名データを保存するネットワーク上の保存位置とともに、仮署名データを電子メールに添付して、外部の端末装置に送信する送信手段を備える、としてもよい。送信手段は、利用者の鍵を用いて、ログインを受け付けた場合、前記署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、前記署名データを送信する。 In this way, if the login is accepted without using the user's key, when the signature data is generated in the future, the image processing device will perform a temporary signature together with the storage location on the network for storing the signature data. The data may be attached to an e-mail and provided with a transmission means for transmitting the data to an external terminal device. When the login is accepted by using the user's key, the transmission means transmits the signature data to a storage location on the network so that the signature data is stored in the storage location.

(4)上述したように、仮公開鍵証明書は、仮公開鍵の有効期限を含んでいる。この有効期限が経過する前に、利用者の私有鍵を取得できる状況にならない場合、画像処理装置は、さらに、利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成してもよい。画像処理装置は、第二の仮私有鍵を用いて、電子文書に対して、デジタル署名を施して、第二の仮署名データを生成する。 (4) As described above, the temporary public key certificate includes the expiration date of the temporary public key. If it is not possible to obtain the user's private key before the expiration date, the image processing device further generates the user's second temporary private key and uses the second temporary private key. A corresponding second temporary public key may be generated, and a second temporary public key certificate demonstrating the validity of the second temporary public key may be generated. The image processing device digitally signs the electronic document using the second temporary private key to generate the second temporary signature data.

(5)上記の実施の形態及び変形例においては、公開鍵基盤技術による公開鍵暗号方式を用いたデジタル署名を採用している。しかし、これには、限定されない。共通鍵暗号方式を用いるとしてもよい。 (5) In the above-described embodiment and modification, a digital signature using a public key cryptosystem based on a public key infrastructure technology is adopted. However, this is not limited to this. A common key cryptosystem may be used.

例えば、画像形成装置は、共通鍵暗号方式により、データに対してデジタル署名を施す署名装置を備え、データを取得する取得手段と、共通鍵暗号方式による利用者の秘密鍵を取得できない状況にある場合、利用者の秘密鍵に代えて、共通鍵暗号方式による仮の秘密鍵を生成する生成手段と、生成された前記仮の秘密鍵を用いて、取得したデータに対して、共通鍵暗号方式により、デジタル署名を施して、仮署名データを生成する署名手段とを備え、前記署名手段は、利用者の秘密鍵を取得できる状況になった場合、利用者の秘密鍵を用いて、前記データに対して、共通鍵暗号方式により、デジタル署名を施して、署名データを生成させてもよい。 For example, the image forming apparatus is provided with a signature device that digitally signs data by a common key cryptosystem, and is in a situation where it is not possible to acquire an acquisition means for acquiring data and a user's private key by the common key cryptosystem. In this case, instead of the user's private key, a common key cryptosystem is used for the acquired data by using a generation means for generating a temporary secret key by a common key cryptosystem and the generated temporary private key. The data is provided with a signing means for digitally signing and generating temporary signature data, and the signing means uses the user's private key when the user's private key can be obtained. On the other hand, a digital signature may be applied by a common key cryptosystem to generate signature data.

(6)上記の実施の形態においては、画像形成装置は、仮署名データ付き電子文書又は署名データ付き電子文書を生成している。しかし、これには、限定されない。 (6) In the above embodiment, the image forming apparatus generates an electronic document with temporary signature data or an electronic document with signature data. However, this is not limited to this.

画像形成装置は、仮署名データと電子文書とを別々に生成してもよい。また、画像形成装置は、署名データと電子文書とを別々に生成してもよい。 The image forming apparatus may generate the temporary signature data and the electronic document separately. Further, the image forming apparatus may generate the signature data and the electronic document separately.

(7)画像形成装置は、図1に示すプリンター12及び給紙部13を備えておらず、図1に示すイメージリーダー11を備える画像読取装置であるとしてもよい。 (7) The image forming apparatus may be an image reading apparatus that does not include the printer 12 and the paper feeding unit 13 shown in FIG. 1 but includes the image reader 11 shown in FIG.

(8)上述したように、画像形成装置は、マイクロプロセッサーとメモリとを備えたコンピューターシステムである。メモリは、コンピュータープログラムを記憶しており、マイクロプロセッサーは、コンピュータープログラムに従って動作するとしてもよい。 (8) As described above, the image forming apparatus is a computer system including a microprocessor and a memory. The memory stores the computer program, and the microprocessor may operate according to the computer program.

マイクロプロセッサーは、フェッチ部、解読部、実行部、レジスタファイル、命令カウンターなどから構成されている。フェッチ部は、メモリに記憶されているコンピュータープログラムから、コンピュータープログラムに含まれる各命令コードを1個ずつ読み出す。解読部は、読み出した命令コードを解読する。実行部は、解読結果に従って動作する。このように、マイクロプロセッサーは、メモリに記憶されているコンピュータープログラムに従って動作する。 The microprocessor is composed of a fetch unit, a decoding unit, an execution unit, a register file, an instruction counter, and the like. The fetch unit reads one instruction code included in the computer program from the computer program stored in the memory. The decoding unit decodes the read instruction code. The execution unit operates according to the decoding result. In this way, the microprocessor operates according to the computer program stored in the memory.

ここで、コンピュータープログラムは、所定の機能を達成するために、コンピューターに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 Here, a computer program is configured by combining a plurality of instruction codes indicating instructions to a computer in order to achieve a predetermined function.

また、コンピュータープログラムは、コンピューター読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、光ディスク、半導体メモリなどに記録されているとしてもよい。 Further, the computer program may be recorded on a computer-readable recording medium such as a flexible disk, a hard disk, an optical disk, or a semiconductor memory.

また、コンピュータープログラムを、有線又は無線の電気通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送してもよい。 Further, the computer program may be transmitted via a wired or wireless telecommunication line, a network typified by the Internet, data broadcasting, or the like.

(9)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (9) The above-described embodiment and the above-mentioned modification may be combined.

本開示に係る署名システムは、利用者鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、利用者鍵を取得できる状況になった場合、データの本来の正当性が検証できる署名データを生成できるという優れた効果を奏し、データに対してデジタル署名を施す技術とし有用である。 Even if the signature system according to the present disclosure is in a situation where the user key cannot be obtained, the data can be obtained when the user key can be obtained after generating the temporary signature data using the temporary key. It has an excellent effect of being able to generate signature data that can verify the original validity of the data, and is useful as a technique for digitally signing data.

1 通信システム
2 ネットワーク
3 署名デバイス
4 サーバー装置
5 画像形成装置
11 イメージリーダー
12 プリンター
13 給紙部
15 排出トレイ
19 操作パネル
20Y〜20K 作像部
100 制御回路
101 CPU
101a 主制御部
102 ROM
103 RAM
104 画像メモリ
105 画像処理回路
106 ネットワーク通信回路
107 スキャナー制御回路
108 入出力回路
109 プリンター制御回路
110 記憶回路
111 無線通信回路
112 アンテナ
113 Box記憶回路
121 統括制御部
122 ログイン制御部
123 暗号化部
124 鍵生成部
125 署名生成部
126 Box制御部
127 送受信部
128 読出書込部
301 CPU
301a 主制御部
302 ROM
303 RAM
304 記憶部
305 無線通信回路
306 アンテナ
311 読出書込部
312 暗号化部
313 送受信部
314 署名生成部
315 統括制御部
401 CPU
401a 主制御部
402 ROM
403 RAM
404 ハードディスク
405 ネットワーク通信回路
411 統括制御部
412 読出書込部
413 送受信部
1 Communication system 2 Network 3 Signature device 4 Server device 5 Image forming device 11 Image reader 12 Printer 13 Paper feed section 15 Discharge tray 19 Operation panel 20Y to 20K Image drawing section 100 Control circuit 101 CPU
101a Main control unit 102 ROM
103 RAM
104 image memory 105 image processing circuit 106 network communication circuit 107 scanner control circuit 108 input / output circuit 109 printer control circuit 110 storage circuit 111 wireless communication circuit 112 antenna 113 Box storage circuit 121 general control unit 122 login control unit 123 encryption unit 124 keys Generation unit 125 Sign generation unit 126 Box control unit 127 Transmission / reception unit 128 Read / write unit 301 CPU
301a Main control unit 302 ROM
303 RAM
304 Storage unit 305 Wireless communication circuit 306 Antenna 311 Read / write unit 312 Encryption unit 313 Transmission / reception unit 314 Signature generation unit 315 Multiple-unit control unit 401 CPU
401a Main control unit 402 ROM
403 RAM
404 Hard disk 405 Network communication circuit 411 Overall control unit 412 Read / write unit 413 Transmission / reception unit

Claims (15)

データの署名を生成する署名システムであって、
データを取得する取得手段と、
仮の鍵を生成する生成手段と、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、
利用者に割り当てられた利用者鍵を取得する鍵取得手段と、
前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名手段と
を備えることを特徴とする署名システム。
A signature system that generates signatures for data
The acquisition method for acquiring data and
A generation means to generate a temporary key,
A first signing means for generating temporary signature data for the data using the temporary key,
A key acquisition method for acquiring the user key assigned to the user,
A signature system including a second signature means for generating the present signature data for the data by using the user key.
前記署名システムは、セキュリティ装置とデータ取得装置とから構成され、
前記データ取得装置は、前記取得手段、前記生成手段及び前記第一署名手段を備え、
前記セキュリティ装置は、前記鍵取得手段及び前記第二署名手段を備える
ことを特徴とする請求項1に記載の署名システム。
The signature system is composed of a security device and a data acquisition device.
The data acquisition device includes the acquisition means, the generation means, and the first signature means.
The signature system according to claim 1, wherein the security device includes the key acquisition means and the second signature means.
前記第一署名手段及び前記第二署名手段は、それぞれ、公開鍵暗号方式を用いてデジタル署名を施し、
前記利用者鍵は、公開鍵暗号方式における私有鍵であり、
前記生成手段は、前記仮の鍵として、前記利用者の仮私有鍵を生成し、さらに、前記仮私有鍵に対応する仮公開鍵を生成し、前記仮公開鍵の正当性を示す仮公開鍵証明書を生成し、
前記第一署名手段は、前記仮私有鍵を用いて、デジタル署名を施し、
前記第二署名手段は、前記利用者の前記私有鍵を用いて、デジタル署名を施す
ことを特徴とする請求項2に記載の署名システム。
The first signing means and the second signing means are each digitally signed using a public key cryptosystem.
The user key is a private key in public key cryptography.
The generation means generates a temporary private key of the user as the temporary key, further generates a temporary public key corresponding to the temporary private key, and indicates the validity of the temporary public key. Generate a certificate and
The first signing means digitally signs using the temporary private key.
The signature system according to claim 2, wherein the second signature means digitally signs using the private key of the user.
前記データ取得装置は、さらに、生成された前記仮署名データを前記データに付して、仮署名付きデータを生成する署名付与手段を備え、
前記署名付与手段は、生成された前記本署名データを前記データに付して、本署名付きデータを生成する
ことを特徴とする請求項3に記載の署名システム。
The data acquisition device further includes a signature giving means for attaching the generated temporary signature data to the data to generate the temporary signature data.
The signature system according to claim 3, wherein the signature-imparting means attaches the generated signature data to the data to generate the signed data.
前記セキュリティ装置は、さらに、
前記利用者鍵を記憶している鍵記憶手段を備え、
前記第二署名手段は、前記鍵記憶手段に記憶されている前記利用者鍵を用いて、前記本署名データを生成する
ことを特徴とする請求項2に記載の署名システム。
The security device further
A key storage means for storing the user key is provided.
The signature system according to claim 2, wherein the second signature means uses the user key stored in the key storage means to generate the signature data.
データの署名を生成する画像処理装置であって、
データを取得する取得手段と、
仮の鍵を生成する生成手段と、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、
利用者に割り当てられた利用者鍵を用いて、前記データに対して生成された本署名データを取得する署名データ取得手段と
を備えることを特徴とする画像処理装置。
An image processing device that generates signatures for data.
The acquisition method for acquiring data and
A generation means to generate a temporary key,
A first signing means for generating temporary signature data for the data using the temporary key,
An image processing apparatus including a signature data acquisition means for acquiring the present signature data generated for the data by using a user key assigned to the user.
さらに、前記利用者鍵を用いて、又は、前記利用者鍵を用いることなく、前記利用者からログインを受け付けるログイン手段を備え、
前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記生成手段は、前記仮の鍵を生成し、前記第一署名手段は、前記仮署名データを生成し、
前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記署名データ取得手段は、前記本署名データを取得する
ことを特徴とする請求項6に記載の画像処理装置。
Further, a login means for accepting a login from the user with or without using the user key is provided.
When the login means accepts the login without using the user key, the generation means generates the temporary key, and the first signing means generates the temporary signature data.
The image processing device according to claim 6, wherein when the login means accepts a login using the user key, the signature data acquisition means acquires the signature data.
さらに、
データ記憶手段と、
生成した前記仮署名データを、前記利用者に関連付けて、前記データ記憶手段に書き込む書込手段と、
を備えることを特徴とする請求項7に記載の画像処理装置。
further,
Data storage means and
A writing means that associates the generated temporary signature data with the user and writes it to the data storage means, and
7. The image processing apparatus according to claim 7.
前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記書込手段は、前記データ記憶手段に記憶されている前記仮署名データを、取得した前記本署名データに置き換える
ことを特徴とする請求項8に記載の画像処理装置。
When a login is accepted by the login means using the user key, the writing means replaces the temporary signature data stored in the data storage means with the acquired present signature data. The image processing apparatus according to claim 8.
さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記仮署名データを、ネットワークを介して接続されたサーバー装置に送信する送信手段を備え、
前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データを前記サーバー装置に対して送信する
ことを特徴とする請求項7に記載の画像処理装置。
Further, the login means includes a transmission means for transmitting the temporary signature data to the server device connected via the network when the login is accepted without using the user key.
The image processing according to claim 7, wherein the transmission means transmits the signature data to the server device when the login means receives the login by using the user key. apparatus.
前記送信手段は、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記サーバー装置内において、前記仮署名データを記憶すべき記憶領域を指定して、前記仮署名データを送信する
ことを特徴とする請求項10に記載の画像処理装置。
When the transmission means accepts a login without using the user key, the transmission means specifies a storage area for storing the temporary signature data in the server device and transmits the temporary signature data. The image processing apparatus according to claim 10.
前記送信手段は、前記利用者鍵を用いて、ログインを受け付けた場合、前記サーバー装置内における前記記憶領域に記憶されている前記仮署名データを削除する指示、並びに、取得した前記本署名データ及び前記本署名データを前記記憶領域に書き込む指示を、前記サーバー装置に対して送信する
ことを特徴とする請求項11に記載の画像処理装置。
When the transmission means uses the user key to accept a login, the transmission means gives an instruction to delete the temporary signature data stored in the storage area in the server device, and the acquired main signature data and the signature data. The image processing device according to claim 11, wherein an instruction to write the signature data to the storage area is transmitted to the server device.
さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、将来、本署名データが生成されたときに、当該本署名データを保存するネットワーク上の保存位置とともに、前記仮署名データを電子メールに添付して、外部の端末装置に送信する送信手段を備え、
前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、取得した前記本署名データを送信する
ことを特徴とする請求項7に記載の画像処理装置。
Further, when the login is accepted by the login means without using the user key, when the signature data is generated in the future, the temporary storage location on the network for storing the signature data and the provisional Equipped with a transmission means to attach the signature data to an e-mail and send it to an external terminal device,
When the transmission means receives a login by the login means using the user key, the transmission means obtains the book to a storage location on the network so that the signature data is stored in the storage location. The image processing apparatus according to claim 7, wherein the signature data is transmitted.
前記仮公開鍵証明書は、前記仮公開鍵の有効期限を含み、
前記有効期限が経過する前に、前記利用者の私有鍵を取得できない場合、前記生成手段は、さらに、前記利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、前記第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成し、前記第一署名手段は、前記第二の仮私有鍵を用いて、前記データに基づいて第二の仮署名データを生成する
ことを特徴とする請求項3に記載の署名システム。
The temporary public key certificate includes the expiration date of the temporary public key.
If the user's private key cannot be obtained before the expiration date, the generation means further generates the user's second temporary private key and corresponds to the second temporary private key. A second temporary public key is generated, a second temporary public key certificate demonstrating the validity of the second temporary public key is generated, and the first signing means uses the second temporary private key. The signature system according to claim 3, wherein a second tentative signature data is generated based on the data.
データの署名を生成する署名システムにおいて用いられる制御方法であって、
データを取得する取得ステップと、
仮の鍵を生成する生成ステップと、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名ステップと、
利用者に割り当てられた利用者鍵を取得する鍵取得ステップと、
前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名ステップと
を含むことを特徴とする制御方法。
A control method used in signature systems that generate data signatures.
The acquisition step to acquire the data and
A generation step to generate a temporary key,
The first signing step of generating temporary signature data for the data using the temporary key,
A key acquisition step to acquire the user key assigned to the user,
A control method comprising a second signature step of generating the signature data for the data using the user key.
JP2019202882A 2019-11-08 2019-11-08 Signature system, image processing device and control method Active JP7347135B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019202882A JP7347135B2 (en) 2019-11-08 2019-11-08 Signature system, image processing device and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019202882A JP7347135B2 (en) 2019-11-08 2019-11-08 Signature system, image processing device and control method

Publications (2)

Publication Number Publication Date
JP2021077057A true JP2021077057A (en) 2021-05-20
JP7347135B2 JP7347135B2 (en) 2023-09-20

Family

ID=75899981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019202882A Active JP7347135B2 (en) 2019-11-08 2019-11-08 Signature system, image processing device and control method

Country Status (1)

Country Link
JP (1) JP7347135B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043413A (en) * 2005-08-02 2007-02-15 Ricoh Co Ltd Image processing apparatus
JP2010081424A (en) * 2008-09-26 2010-04-08 Fuji Xerox Co Ltd Document transmitting and receiving system, document transmitting device, document receiving device, and program
JP2014241465A (en) * 2013-06-11 2014-12-25 株式会社東芝 Signature generating apparatus, signature generating method, signature generation program, and power usage calculation system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043413A (en) * 2005-08-02 2007-02-15 Ricoh Co Ltd Image processing apparatus
JP2010081424A (en) * 2008-09-26 2010-04-08 Fuji Xerox Co Ltd Document transmitting and receiving system, document transmitting device, document receiving device, and program
JP2014241465A (en) * 2013-06-11 2014-12-25 株式会社東芝 Signature generating apparatus, signature generating method, signature generation program, and power usage calculation system

Also Published As

Publication number Publication date
JP7347135B2 (en) 2023-09-20

Similar Documents

Publication Publication Date Title
JP4501912B2 (en) Image formation authentication system
JP5333008B2 (en) Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and program
EP2879070B1 (en) Authentification device, authentification method and image forming apparatus
JP4847260B2 (en) Data processing apparatus, data processing method, and computer program
JP7255237B2 (en) Image reading device and image reading method
JP4440168B2 (en) Image forming system
CN103942498A (en) Data processing apparatus and image forming apparatus
US9380050B2 (en) Scan image authentication
WO2023124245A1 (en) Verification method, consumable chip, consumable and image forming apparatus
JP4261818B2 (en) Peripheral device management system, client device, server device, control method thereof, and storage medium
JP5480715B2 (en) Device management system, site monitoring apparatus and method
US20070019810A1 (en) Data transmitting and receiving system, data processing apparatus and encoding communication method
JP4888538B2 (en) Image output apparatus, image output method, and computer program
US10389913B2 (en) Information management control apparatus, image processing apparatus, and information management control system
JP7262938B2 (en) Information processing device, control method for information processing device, and program
JP7347135B2 (en) Signature system, image processing device and control method
US20060020805A1 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
EP2587783B1 (en) Operation device and operation method
JP2005159726A (en) Image forming apparatus and control method thereof, computer program, and computer readable recording medium
JP2006352483A (en) Image transmission system, image transmitter, and image processor
JP3857247B2 (en) Image processing device
US20240265121A1 (en) Image forming apparatus, information terminal, methods of controlling image forming apparatus and information terminal, storage medium, and image forming system
US20220057975A1 (en) Printed matter management device, printed matter management system, and program
JP2018106329A (en) Print management server, information processing system, control method, and program
JP2006209586A (en) Image forming device, its control method, program, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R150 Certificate of patent or registration of utility model

Ref document number: 7347135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150