JP2021077057A - Signature system, image processing device and control method - Google Patents
Signature system, image processing device and control method Download PDFInfo
- Publication number
- JP2021077057A JP2021077057A JP2019202882A JP2019202882A JP2021077057A JP 2021077057 A JP2021077057 A JP 2021077057A JP 2019202882 A JP2019202882 A JP 2019202882A JP 2019202882 A JP2019202882 A JP 2019202882A JP 2021077057 A JP2021077057 A JP 2021077057A
- Authority
- JP
- Japan
- Prior art keywords
- data
- signature
- temporary
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims description 57
- 230000005540 biological transmission Effects 0.000 claims description 74
- 238000013500 data storage Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 70
- 238000012546 transfer Methods 0.000 description 20
- 238000004422 calculation algorithm Methods 0.000 description 17
- 238000004590 computer program Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 239000003086 colorant Substances 0.000 description 5
- 230000010365 information processing Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000011521 glass Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本開示は、データに対してデジタル署名を施す技術に関する。 The present disclosure relates to a technique for digitally signing data.
近年、情報のセキュリティを確保するため、公開鍵基盤(PKI:Public Key Infrastructure)技術を用いた電子署名や電子認証が広く利用されている。 In recent years, in order to ensure the security of information, electronic signatures and electronic authentication using public key infrastructure (PKI) technology have been widely used.
公開鍵基盤技術を用いた電子署名では、私有鍵と公開鍵のペアを生成し、私有鍵を用いて、データにデジタル署名を施して、署名データを生成する。また、公開鍵を用いて、署名データを検証する(特許文献1、2)。 In electronic signature using public key infrastructure technology, a pair of private key and public key is generated, and the data is digitally signed using the private key to generate signature data. In addition, the signature data is verified using the public key (Patent Documents 1 and 2).
私有鍵は、例えば、ICカードに記憶されている。データに対する署名データを生成する際には、利用者は、署名データの生成が完了するまで、署名装置にICカードを装着し続けなければならない。しかし、利用者が署名装置から離れる場合には、ICカードを署名装置から取り外すので、署名装置は、その間、署名データを生成することができない。また、設定時刻に署名データを生成するように設定されている場合、設定時刻が到来するまで、ICカードを署名装置に装着し続けなければならず、これは、セキュリティの観点から現実的ではない。 The private key is stored in, for example, an IC card. When generating the signature data for the data, the user must continue to attach the IC card to the signature device until the generation of the signature data is completed. However, when the user leaves the signature device, the IC card is removed from the signature device, so that the signature device cannot generate signature data during that time. Further, when the signature data is set to be generated at the set time, the IC card must be continuously attached to the signature device until the set time arrives, which is not realistic from the viewpoint of security. ..
署名装置にICカードを装着し続けることを避けるため、特許文献3、4によると、一時的に、私有鍵及び公開鍵のペアを生成し、ICカードに記憶されている私有鍵に代えて、一時的な私有鍵を用いて、データに対して仮のデジタル署名を施している。
According to
上記のように、署名装置にICカードを装着し続けることを避けるため、一時的に生成した私有鍵を用いて、仮の署名データを生成している。しかし、仮の署名データのままでは、本来のデータの正当性が検証できない、という問題がある。 As described above, in order to avoid continuing to attach the IC card to the signature device, temporary signature data is generated using the temporarily generated private key. However, there is a problem that the validity of the original data cannot be verified with the temporary signature data as it is.
また、この問題は、公開鍵基盤技術による公開鍵暗号方式を用いる場合に限らず、共有鍵暗号化方式を用いる場合にも発生する。 Further, this problem occurs not only when the public key cryptosystem based on the public key infrastructure technology is used but also when the shared key cryptosystem is used.
本開示は、上記の問題点を解決し、利用者の鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、データの本来の正当性が検証できる署名データを生成する署名システム、画像処理装置及び制御方法を提供することを目的とする。 This disclosure solves the above problems, and even if the user's key cannot be obtained, the temporary signature data is generated using the temporary key, and the original validity of the data is verified. It is an object of the present invention to provide a signature system, an image processing device, and a control method for generating possible signature data.
上記目的を達成するため、本開示の一態様は、データの署名を生成する署名システムであって、データを取得する取得手段と、仮の鍵を生成する生成手段と、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、利用者に割り当てられた利用者鍵を取得する鍵取得手段と、前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名手段とを備えることを特徴とする。 In order to achieve the above object, one aspect of the present disclosure is a signature system for generating a signature of data, using an acquisition means for acquiring data, a generation means for generating a temporary key, and the temporary key. The first signature means for generating the temporary signature data for the data, the key acquisition means for acquiring the user key assigned to the user, and the user key are used to generate the main signature data for the data. It is characterized in that it is provided with a second signing means.
ここで、前記署名システムは、セキュリティ装置とデータ取得装置とから構成され、前記データ取得装置は、前記取得手段、前記生成手段及び前記第一署名手段を備え、前記セキュリティ装置は、前記鍵取得手段及び前記第二署名手段を備える、としてもよい。 Here, the signature system is composed of a security device and a data acquisition device, the data acquisition device includes the acquisition means, the generation means, and the first signature means, and the security device includes the key acquisition means. And the second signing means may be provided.
ここで、前記第一署名手段及び前記第二署名手段は、それぞれ、公開鍵暗号方式を用いてデジタル署名を施し、前記利用者鍵は、公開鍵暗号方式における私有鍵であり、前記生成手段は、前記仮の鍵として、前記利用者の仮私有鍵を生成し、さらに、前記仮私有鍵に対応する仮公開鍵を生成し、前記仮公開鍵の正当性を示す仮公開鍵証明書を生成し、前記第一署名手段は、前記仮私有鍵を用いて、デジタル署名を施し、前記第二署名手段は、前記利用者の前記私有鍵を用いて、デジタル署名を施す、としてもよい。 Here, the first signing means and the second signing means each perform a digital signature using a public key cryptosystem, the user key is a private key in the public key cryptosystem, and the generating means is , The temporary private key of the user is generated as the temporary key, the temporary public key corresponding to the temporary private key is generated, and the temporary public key certificate showing the validity of the temporary public key is generated. However, the first signing means may digitally sign using the temporary private key, and the second signing means may digitally sign using the user's private key.
ここで、前記データ取得装置は、さらに、生成された前記仮署名データを前記データに付して、仮署名付きデータを生成する署名付与手段を備え、前記署名付与手段は、生成された前記本署名データを前記データに付して、本署名付きデータを生成してもよい。 Here, the data acquisition device further includes a signature-imparting means for attaching the generated temporary signature data to the data to generate the temporary-signed data, and the signature-imparting means is the generated book. The signature data may be attached to the data to generate the signature data.
ここで、前記セキュリティ装置は、さらに、前記利用者鍵を記憶している鍵記憶手段を備え、前記第二署名手段は、前記鍵記憶手段に記憶されている前記利用者鍵を用いて、前記本署名データを生成してもよい。 Here, the security device further includes a key storage means for storing the user key, and the second signature means uses the user key stored in the key storage means to perform the above. The signature data may be generated.
また、本開示の一態様は、データの署名を生成する画像処理装置であって、データを取得する取得手段と、仮の鍵を生成する生成手段と、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、利用者に割り当てられた利用者鍵を用いて、前記データに対して生成された本署名データを取得する署名データ取得手段とを備えることを特徴とする。 Further, one aspect of the present disclosure is an image processing device that generates a signature of data, using the data acquisition means for acquiring data, the generation means for generating a temporary key, and the temporary key. It is characterized by including a first signature means for generating temporary signature data for the data, and a signature data acquisition means for acquiring the main signature data generated for the data by using the user key assigned to the user. And.
ここで、さらに、前記利用者鍵を用いて、又は、前記利用者鍵を用いることなく、前記利用者からログインを受け付けるログイン手段を備え、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記生成手段は、前記仮の鍵を生成し、前記第一署名手段は、前記仮署名データを生成し、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記署名データ取得手段は、前記本署名データを取得してもよい。 Here, further, a login means for accepting a login from the user with or without using the user key is provided, and the login means does not use the user key. When the login is accepted, the generation means generates the temporary key, the first signing means generates the temporary signature data, and the login means accepts the login using the user key. If so, the signature data acquisition means may acquire the present signature data.
ここで、さらに、データ記憶手段と、生成した前記仮署名データを、前記利用者に関連付けて、前記データ記憶手段に書き込む書込手段とを備える、としてもよい。 Here, it may be further provided with a data storage means and a writing means for associating the generated temporary signature data with the user and writing the generated temporary signature data to the data storage means.
ここで、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記書込手段は、前記データ記憶手段に記憶されている前記仮署名データを、取得した前記本署名データに置き換える、としてもよい。 Here, when a login is accepted by the login means using the user key, the writing means transfers the temporary signature data stored in the data storage means to the acquired main signature data. It may be replaced.
ここで、さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記仮署名データを、ネットワークを介して接続されたサーバー装置に送信する送信手段を備え、前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データを前記サーバー装置に対して送信してもよい。 Here, further, when the login is accepted by the login means without using the user key, the transmission means for transmitting the temporary signature data to the server device connected via the network is provided, and the transmission is provided. The means may transmit the signature data to the server device when the login is accepted by the login means using the user key.
ここで、前記送信手段は、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記サーバー装置内において、前記仮署名データを記憶すべき記憶領域を指定して、前記仮署名データを送信してもよい。 Here, when the transmission means accepts a login without using the user key, the transmission means specifies a storage area for storing the temporary signature data in the server device and transmits the temporary signature data. You may.
ここで、前記送信手段は、前記利用者鍵を用いて、ログインを受け付けた場合、前記サーバー装置内における前記記憶領域に記憶されている前記仮署名データを削除する指示、並びに、取得した前記本署名データ及び前記本署名データを前記記憶領域に書き込む指示を、前記サーバー装置に対して送信してもよい。 Here, when the transmission means receives the login by using the user key, the transmission means gives an instruction to delete the temporary signature data stored in the storage area in the server device, and the acquired book. The signature data and the instruction to write the signature data in the storage area may be transmitted to the server device.
ここで、さらに、前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、将来、本署名データが生成されたときに、当該本署名データを保存するネットワーク上の保存位置とともに、前記仮署名データを電子メールに添付して、外部の端末装置に送信する送信手段を備え、前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、取得した前記本署名データを送信してもよい。 Here, further, when the login is accepted by the login means without using the user key, when the signature data is generated in the future, together with the storage location on the network where the signature data is saved. A transmission means for attaching the temporary signature data to an e-mail and transmitting the temporary signature data to an external terminal device is provided, and the transmission means receives the login by the login means using the user key. The acquired present signature data may be transmitted to a storage location on the network so that the signature data is stored in the storage location.
ここで、前記仮公開鍵証明書は、前記仮公開鍵の有効期限を含み、前記有効期限が経過する前に、前記利用者の私有鍵を取得できない場合、前記生成手段は、さらに、前記利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、前記第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成し、前記第一署名手段は、前記第二の仮私有鍵を用いて、前記データに基づいて第二の仮署名データを生成してもよい。 Here, if the temporary public key certificate includes the expiration date of the temporary public key and the private key of the user cannot be obtained before the expiration date, the generation means further uses the above-mentioned use. A second temporary public key that generates a second temporary private key of the person, generates a second temporary public key corresponding to the second temporary private key, and shows the validity of the second temporary public key. The certificate may be generated, and the first signing means may generate the second temporary signature data based on the data by using the second temporary private key.
また、本開示の一態様は、データの署名を生成する署名システムにおいて用いられる制御方法であって、データを取得する取得ステップと、仮の鍵を生成する生成ステップと、前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名ステップと、利用者に割り当てられた利用者鍵を取得する鍵取得ステップと、前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名ステップとを含むことを特徴とする。 Further, one aspect of the present disclosure is a control method used in a signature system for generating a signature of data, in which an acquisition step for acquiring data, a generation step for generating a temporary key, and the temporary key are used. The first signature step for generating the temporary signature data for the data, the key acquisition step for acquiring the user key assigned to the user, and the main signature data for the data are generated using the user key. It is characterized by including a second signing step.
上記の構成によると、利用者鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、前記利用者鍵を取得できる状況になった場合、データの本来の正当性が検証できる署名データを生成できるという優れた効果を奏する。 According to the above configuration, even if the user key cannot be acquired, if the temporary signature data is generated using the temporary key and then the user key can be acquired, the data of the data It has an excellent effect of being able to generate signature data whose original validity can be verified.
1 実施の形態
本開示に係る一の実施の形態としての通信システム1について図面を参照しながら説明する。
1 Embodiment The communication system 1 as one embodiment according to the present disclosure will be described with reference to the drawings.
1.1 通信システム1
通信システム1は、図1に示すように、画像形成装置5及びサーバー装置4が、ネットワーク2を介して、相互に接続されて、構成されている。
1.1 Communication system 1
As shown in FIG. 1, the communication system 1 is configured by connecting an
画像形成装置5の利用者は、署名デバイス3を携帯している。署名デバイス3は、データに対してデジタル署名を施す第二署名装置(セキュリティ装置)を備えている。画像形成装置5を利用するとき、署名デバイス3を画像形成装置5の所定の読取位置に接触させる。画像形成装置5は、署名デバイス3により、利用者を認証する。署名デバイス3の第二署名装置は、原稿をスキャンして生成した電子文書のHash値に、デジタル署名を施して署名データを生成する。画像形成装置5は、署名データ付き電子文書をBoxに保存し、又は、署名データ付き電子文書をサーバー装置4に対して送信する。
The user of the
また、画像形成装置5も、データに対して仮のデジタル署名を施す第一署名装置を備えている。画像形成装置5の利用者が、署名デバイス3を携帯しておらず、利用者の鍵を使用できない場合、画像形成装置5の第一署名装置は、利用者の鍵に代えて、仮の鍵を生成し、生成された仮の鍵を用いて、電子文書のHash値に対して、デジタル署名を施して、仮署名データを生成する。画像形成装置5は、仮署名データ付き電子文書をBoxに保存し、又は、仮署名データ付き電子文書をサーバー装置4に対して送信する。その後、画像形成装置5は、利用者が携帯している署名デバイス3を画像形成装置5の所定の読取位置に接触させた場合、つまり、利用者の鍵を使用できる場合、署名デバイス3の第二署名装置は、利用者の鍵を用いて、電子文書のHash値に対して、デジタル署名を施して、署名データを生成する。画像形成装置5は、署名データ付き電子文書をBoxに保存し、又は、署名データ付き電子文書をサーバー装置4に対して送信する。
Further, the
1.2 署名デバイス3
署名デバイス3は、携帯可能なカード型の情報処理装置であって、近距離無線方式により、他の通信装置、例えば、画像形成装置5との間で、無線通信を行う。署名デバイス3は、内部に小型の二次電池を備えており、他の通信装置から出力される電波により、二次電池を充電し、二次電池に充電された電力により、稼働する。署名デバイス3は、当該署名デバイス3を携帯する利用者の固有の情報、例えば、利用者私有鍵等を記憶している。
1.2
The
署名デバイス3は、利用者の正当性の証明及びデータの署名を行う。
The
なお、署名デバイス3は、画像形成装置5との間で、無線通信ではなく、接触端子を有し、接触端子を通じて、画像形成装置5との間で、情報を送受信してもよい。
The
署名デバイス3は、図2に示すように、CPU301、ROM302、RAM303、無線通信回路305、アンテナ306等から構成されている。
As shown in FIG. 2, the
CPU301、ROM302及びRAM303は、主制御部301aを構成している。
The
RAM303は、不揮発性の半導体メモリから構成されており、CPU301によるプログラム実行時のワークエリアを提供する。また、RAM303は、後述する記憶部304を構成している。
The
ROM302には、署名デバイス3における処理を実行させるための制御プログラム等が格納されている。
The
CPU301は、ROM302に記憶されている制御プログラムに従って動作する。
The
CPU301が、制御プログラムに従って動作することにより、主制御部301aは、記憶部304、無線通信回路305等を統一的に制御する。
When the
(1)記憶部304
記憶部304(鍵記憶手段)は、予め、図2に示すように、利用者ID321、利用者私有鍵322及び利用者公開鍵証明書323を記憶している。
(1)
As shown in FIG. 2, the storage unit 304 (key storage means) stores the
利用者ID321は、利用者を一意に識別するための識別子である。
The
利用者私有鍵322は、後述する利用者公開鍵325と組であって、公開鍵暗号方式の鍵生成アルゴリズムにより、生成された私有鍵である。
The user
一例として、公開鍵暗号方式のRSAを用いた場合における公開鍵及び私有鍵の生成アルゴリズムについて、以下に説明する。 As an example, an algorithm for generating a public key and a private key when RSA, which is a public key cryptosystem, is used will be described below.
(a)任意の相異なる二つの大きな素数p、qを選択し、その積nを計算する。 (A) Select any two large prime numbers p and q that are different from each other, and calculate the product n.
n=pq
(b)(p−1)と(q−1)の最小公倍数Lを計算し、Lと互いに素でLより小さい任意の整数eを選択する。
n = pq
(B) Calculate the least common multiple L of (p-1) and (q-1), and select an arbitrary integer e that is relatively prime to L and smaller than L.
L=LCM((p−1)、(q−1))
GCD(e、L)=1
1<e<L
(c)(b)で求めたeとLを基に、次の合同式を解き、dを求める。
L = LCM ((p-1), (q-1))
GCD (e, L) = 1
1 <e <L
(C) Based on e and L obtained in (b), the following congruence formula is solved to obtain d.
ed≡1 (mod L)
dとnが私有鍵である。また、eとnが公開鍵である。p、q、dを、公開せず、秘密にする。
ed≡1 (mod L)
d and n are private keys. Also, e and n are public keys. Keep p, q, and d secret without disclosing them.
利用者公開鍵証明書323は、有効期限324、利用者公開鍵325、アルゴリズム識別子326等及び署名データ327から構成されている。
The user public
有効期限324は、利用者公開鍵証明書323が有効である期限を示し、その開始日時及び終了日時を含む。有効期限324は、例えば、1年である。
The
利用者公開鍵325は、利用者私有鍵322と組であって、公開鍵暗号方式の鍵生成アルゴリズムにより、生成された公開鍵である。
The user
署名データ327は、認証局の私有鍵331により、有効期限324、利用者公開鍵325、アルゴリズム識別子326等の組に対して、デジタル署名を施して、生成された署名データである。
The
署名データ327=Sign(認証局の私有鍵331、(有効期限324、利用者公開鍵325、アルゴリズム識別子326等の組)
ここで、S=Sign(A、B)は、私有鍵Aを用いて、データBに対して、公開鍵暗号方式のデジタル署名を施して、生成された署名データSを表している。
Here, S = Sign (A, B) represents the signature data S generated by digitally signing the data B with the public key cryptosystem using the private key A.
一例として、RSAによる署名データの生成アルゴリズムについて、以下に説明する。 As an example, the algorithm for generating signature data by RSA will be described below.
次の演算により、私有鍵を用いて、文書Mに対してデジタル署名Sを作成する。 The digital signature S is created for the document M by the following calculation using the private key.
S=Md mod n
こうして生成された署名データSは、元の文書Mに付加される。
S = M d mod n
The signature data S thus generated is added to the original document M.
次に、署名データの検証について、説明する。 Next, the verification of the signature data will be described.
公開鍵を用いて、次の演算を行う。 Perform the following operations using the public key.
m=Se mod n
ここで算出したmと元の文書Mとを比較する。mと元の文書Mとが一致する場合、署名データの正当性が証明される。一方、mと元の文書Mとが一致しない場合、署名データの正当性が証明されない。
m = S e mod n
The m calculated here is compared with the original document M. If m and the original document M match, the validity of the signature data is proved. On the other hand, if m and the original document M do not match, the validity of the signature data cannot be proved.
(2)主制御部301aは、図2に示すように、読出書込部311、暗号化部312、送受信部313、署名生成部314(第二署名手段)及び統括制御部315から構成されている。
(2) As shown in FIG. 2, the
ここで、記憶部304及び署名生成部314は、第二署名装置を構成している。
Here, the
(統括制御部315)
統括制御部315は、読出書込部311、暗号化部312、送受信部313及び署名生成部314を統一的に制御する。
(Overall control unit 315)
The
(読出書込部311)
読出書込部311(鍵取得手段)は、記憶部304から利用者ID321及び利用者私有鍵322を読み出す。
(Read / Write Unit 311)
The read / write unit 311 (key acquisition means) reads the
(送受信部313)
送受信部313は、乱数R及び電子文書のHash値を受信する。また、送受信部313は、後述する暗号文E及び後述する署名データSを送信する。
(Transmission / reception unit 313)
The transmission /
(暗号化部312)
暗号化部312は、受信した乱数Rに、読み出した利用者私有鍵322を用いて、公開鍵方式の暗号アルゴリズムを施して、暗号文Eを生成する。
(Encryption unit 312)
The
暗号文E=Enc(利用者私有鍵322、乱数R)
ここで、E=Enc(A、B)は、鍵Aを用いて、データBに、暗号アルゴリズムEncを施して、暗号文Eを生成することを表す。
Ciphertext E = Enc (user
Here, E = Enc (A, B) represents that the ciphertext E is generated by applying the encryption algorithm Enc to the data B using the key A.
なお、D=Dec(C、E)は、Cを用いて、暗号文Eに、復号アルゴリズムDecを施して、復号文Dを生成することを表す。 Note that D = Dec (C, E) means that C is used to apply the decryption algorithm Dec to the ciphertext E to generate the decryption sentence D.
(署名生成部314)
署名生成部314は、受信した電子文書のHash値に、読み出した利用者私有鍵322を用いて、公開鍵方式の署名生成アルゴリズムSignを施して、署名データ(本署名データ)Sを生成する。
(Signature generator 314)
The
(3)無線通信回路305及びアンテナ306
アンテナ306は、他の装置のアンテナとの間で、無線により、無線信号を送受信する。無線通信回路305は、アンテナ306により送受信される無線信号の周波数選択や周波数変換等を行う。
(3)
The
1.3 画像形成装置5
画像形成装置5(画像処理装置)は、図1に示すように、スキャナー、プリンター及びコピー機の機能を有するタンデム型のカラー複合機(MFP:MultiFunction Peripheral)である。
1.3
As shown in FIG. 1, the image forming apparatus 5 (image processing apparatus) is a tandem type color multifunction device (MFP: MultiFunction Peripheral) having the functions of a scanner, a printer, and a copier.
画像形成装置5は、この図に示すように、筐体底部に、記録シートを収容し、給送する給紙部13が設けられている。給紙部13の上方には、電子写真方式により画像を形成するプリンター12が設けられている。プリンター12のさらに上方に、原稿を読み取って画像データを生成するイメージリーダー11(取得手段)、及び、操作画面を表示し、利用者から入力操作を受け付ける操作パネル19が設けられている。
As shown in this figure, the
イメージリーダー11は、自動原稿搬送装置を有している。自動原稿搬送装置は、原稿トレイにセットされた原稿を、搬送路を介して、1枚ずつ原稿ガラス板へ搬送する。イメージリーダー11は、自動原稿搬送装置によって原稿ガラス板の所定位置に搬送された原稿、又は、利用者により原稿ガラス板の上に載置された画像をスキャナーの移動によって読み取り、レッド(R)、グリーン(G)、ブルー(B)の多値デジタル信号からなる画像データを得る。 The image reader 11 has an automatic document transfer device. The automatic document transfer device transfers the documents set in the document tray to the document glass plate one by one via the transfer path. The image reader 11 reads the document transported to a predetermined position on the document glass plate by the automatic document transport device or the image placed on the document glass plate by the user by moving the scanner, and red (R). Image data composed of multi-valued digital signals of green (G) and blue (B) is obtained.
イメージリーダー11で得られた各色成分の画像データは、制御回路100において各種のデータ処理を受け、更にイエロー(Y)、マゼンタ(M)、シアン(C)、ブラック(K)の各再現色の画像データに変換される。
The image data of each color component obtained by the image reader 11 undergoes various data processing in the
プリンター12は、駆動ローラーと従動ローラーとバックアップローラーとにより張架される中間転写ベルト21、二次転写ローラー22、中間転写ベルト21に対向して中間転写ベルト21の走行方向Xに沿って所定間隔で配置された作像部20Y、20M、20C、20K、定着部50、制御回路100等からなる。
The
作像部20Y、20M、20C、20Kは、それぞれ、Y、M、C、K色のトナー像を作像する。具体的には、各作像部は、像担持体である感光体ドラム、感光体ドラム表面を露光走査するためのLEDアレイ、帯電チャージャー、現像器、クリーナー及び一次転写ローラーなどからなる。
The image-creating
給紙部13は、サイズの異なる記録シートを収容する給紙カセット60、61、62と、この記録シートを各給紙カセットから搬送路に繰り出すためのピックアップローラー63、64、65とから構成されている。
The
作像部20Y〜20Kのそれぞれにおいて、各感光体ドラムは、帯電チャージャーにより一様に帯電され、LEDアレイにより露光され、感光体ドラムの表面に静電潜像が形成される。各静電潜像は、対応する色の現像器により現像され、各感光体ドラムの表面にY〜K色のトナー像が形成され、トナー像は、中間転写ベルト21の裏面側に配設された各一次転写ローラーの静電作用により、中間転写ベルト21の表面上に順次転写される。
In each of the
中間転写ベルト21上で、Y〜K色のトナー像が多重転写されるように、各色の作像タイミングがずらされている。
The image formation timing of each color is shifted so that the toner images of colors Y to K are multiple-transferred on the
一方、給紙部13のいずれかの給紙カセットから、作像部20Y〜20Kによる作像動作に合わせて、記録シートが給送される。
On the other hand, a recording sheet is fed from any of the
記録シートは、二次転写ローラー22とバックアップローラーとが中間転写ベルト21を挟んで対向する二次転写位置へと搬送路上を搬送され、二次転写位置で、二次転写ローラー22の静電的作用により、中間転写ベルト21上で多重転写されたY〜K色のトナー像が記録シートへ二次転写される。Y〜K色のトナー像が二次転写された記録シートは、さらに定着部50まで搬送される。
The recording sheet is conveyed on the transport path to the secondary transfer position where the
記録シートの表面のトナー像は、定着部50の加熱ローラー51とこれに圧接された加圧ローラー52との間に形成される定着ニップを通過する際に、加熱及び加圧により、記録シートの表面に融着して定着され、記録シートは、定着部50を通過した後、排出トレイ15へ送出される。
When the toner image on the surface of the recording sheet passes through the fixing nip formed between the
操作パネル19には、液晶表示板などで構成される表示部が設けられ、利用者によって設定された内容や各種のメッセージを表示する。操作パネル19は、利用者から、コピー開始の指示、コピー枚数の設定、複写条件の設定、データの出力先の設定などを受け付け、受け付けた内容を制御回路100に通知する。
The
1.4 制御回路100
制御回路100は、図3に示すように、CPU101、ROM102、RAM103、画像メモリ104、画像処理回路105、ネットワーク通信回路106、スキャナー制御回路107(取得手段)、入出力回路108、プリンター制御回路109、記憶回路110、無線通信回路111(署名データ取得手段)、アンテナ112、Box記憶回路113等から構成されている。
1.4
As shown in FIG. 3, the
CPU101、ROM102及びRAM103は、主制御部101aを構成している。
The
RAM103は、各種の制御変数及び操作パネル19により設定されたコピー枚数などを一時記憶すると共に、CPU101によるプログラム実行時のワークエリアを提供する。
The
ROM102には、コピー動作などの各種ジョブを実行させるための制御プログラムなどが格納されている。
The
CPU101は、ROM102に記憶されている制御プログラムに従って動作する。
The
また、主制御部101aは、操作パネル19から利用者の操作を受け付ける。利用者の操作がコピーの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、プリンター制御回路109に対して、読み取りにより生成した画像データによる画像形成処理を実行させる。また、利用者の操作がスキャンtoBoxの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、電子文書を生成し、Box記憶回路113に記憶させる。また、利用者の操作がスキャンtoサーバーの指示である場合、主制御部101aは、スキャナー制御回路107に対して、画像の読み取りを実行させ、電子文書を生成し、ネットワーク通信回路106に、生成した電子文書をサーバー装置4に対して送信させる。また、利用者の操作がその他の指示である場合、主制御部101aは、その他の処理を実行させる。ここで、スキャナー制御回路107及びイメージリーダー11は、取得手段を構成している。
Further, the
また、主制御部101aは、CPU101が、制御プログラムに従って動作することにより、図3に示すように、統括制御部121(第一署名手段)、ログイン制御部122、暗号化部123、鍵生成部124(生成手段)、署名生成部125(第一署名手段)、Box制御部126、送受信部127及び読出書込部128としての機能を果たす。統括制御部121、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128については、後述する。
Further, in the
ここで、鍵生成部124及び署名生成部125は、第一署名装置を構成している。また、イメージリーダー11、スキャナー制御回路107、統括制御部121、鍵生成部124及び署名生成部125は、データ取得装置を構成している。さらに、セキュリティ装置及びデータ取得装置は、署名システムを構成している。
Here, the
画像メモリ104は、プリントジョブ等の画像データを一時的に記憶する。
The
画像処理回路105は、例えば、イメージリーダー11で得られたR、G、Bの各色成分の画像データに対して、各種のデータ処理を施して、Y、M、C、Kの各再現色の画像データに変換する。
The
ネットワーク通信回路106は、ネットワーク2を介して、外部端末装置からプリントジョブを受け付ける。また、ネットワーク通信回路106は、ネットワーク2を介して、サーバー装置4に対して、データを送信する。
The
スキャナー制御回路107は、イメージリーダー11を制御し、原稿の画像の読み取り動作を実行させる。
The
アンテナ112は、他の装置のアンテナとの間で、近距離無線により、無線信号を送受信する。無線通信回路111は、アンテナ112により送受信される無線信号の周波数選択や周波数変換等を行う。
The
記憶回路110及びBox記憶回路113については、次に説明する。
The
1.5 記憶回路110及びBox記憶回路113
(1)記憶回路110
記憶回路110は、不揮発性の半導体メモリから構成されている。なお、記憶回路110は、ハードディスクから構成されている、としてもよい。
1.5
(1)
The
記憶回路110は、利用者情報テーブル141、利用者公開鍵証明書151及び利用者データ181を記憶している。
The
(利用者情報テーブル141)
利用者情報テーブル141は、図4に示すように、複数の利用者情報142を含むデータテーブルである。各利用者情報142は、画像形成装置5の利用者に対応している。
(User information table 141)
As shown in FIG. 4, the user information table 141 is a data table including a plurality of
各利用者情報142は、利用者ID143、パスワード144、データ識別子145、仮発行有無146及び保存先147を含んでいる。
Each
利用者ID143は、画像形成装置5の利用者を一意に識別するための識別子である。
The
パスワード144は、利用者ID143に対応して設定されたパスワードである。
The
データ識別子145は、利用者ID143により識別される利用者の利用者公開鍵証明書を識別するための識別子である。
The
仮発行有無146は、利用者に対して、仮私有鍵及び仮公開鍵が発行され、仮署名データが生成されたか否かを示す。仮私有鍵及び仮公開鍵が発行され、仮署名データが生成された場合、仮発行有無146は、「有り」と設定され、仮私有鍵及び仮公開鍵が発行されない場合、仮発行有無146は、「無し」と設定される。従って、初期状態では、仮発行有無146は、「無し」と設定される。
Temporary issuance presence /
保存先147は、仮署名データ付き電子文書の保存先を示す。仮署名データ付き電子文書の保存先は、Box及びサーバー装置4のいずれか一方である。
The
(利用者公開鍵証明書151)
利用者公開鍵証明書151は、画像形成装置5の利用者の公開鍵の公開鍵証明書である。
(User public key certificate 151)
The user public
利用者公開鍵証明書151は、図5に示すように、データ識別子152により識別され、有効期限153、利用者公開鍵154、アルゴリズム識別子155等及び署名データ156から構成されている。署名データ156は、認証局の私有鍵157を用いて、有効期限153、利用者公開鍵154、アルゴリズム識別子155等に対して、公開鍵暗号方式のデジタル署名158を施すことにより、生成される。なお、利用者公開鍵証明書151は、署名デバイス3の記憶部304に記憶されている利用者公開鍵証明書323と同一である。
As shown in FIG. 5, the user public
(利用者データ181)
利用者データ181は、図6に示すように、利用者データ識別子173により、識別される。利用者データ181が利用者毎に設定される場合、利用者データ識別子173は、利用者を識別する利用者IDと同一である、としてもよい。
(User data 181)
The
利用者データ181は、仮公開鍵証明書162、仮私有鍵169及び電子文書170を記憶するための領域を備えている。
The
仮公開鍵証明書162は、画像形成装置5の利用者のため、仮に発行された公開鍵証明書である。
The temporary public
仮公開鍵証明書162は、有効期限163、仮公開鍵164、アルゴリズム識別子165等及び署名データ166から構成されている。署名データ166は、認証局の私有鍵167を用いて、有効期限163、仮公開鍵164、アルゴリズム識別子165等に対して、公開鍵暗号方式のデジタル署名168を施すことにより、生成される。
The temporary public
仮私有鍵169は、仮公開鍵164に対応している。
The temporary
仮私有鍵169及び仮公開鍵164は、画像形成装置5の利用者に対して、仮に発行された私有鍵及び公開鍵である。なお、私有鍵及び公開鍵の生成方法については、上述した通りである。
The temporary
有効期限163は、仮公開鍵証明書162が有効となる期限を示し、その開始日時及び終了日時を含む。有効期限163は、署名デバイス3の記憶部304に記憶されている利用者公開鍵証明書323に含まれる有効期限324より短く、例えば、1カ月である。
The
電子文書170は、画像形成装置5により、原稿から読み取ることにより生成された文書である。
The
仮私有鍵169を用いて、電子文書170のHash値に、公開鍵暗号方式の署名生成アルゴリズム172を施すことにより、仮署名データ171(図6)が生成される。
Temporary signature data 171 (FIG. 6) is generated by applying the
仮署名データ171=Sign(仮私有鍵169、電子文書170のHash値)
仮署名データ171は、利用者データ181内には、保存されず、RAM103内に、一時的に保存される。
The
(2)Box記憶回路113
Box記憶回路113は、不揮発性の半導体メモリから構成されている。なお、記憶回路110は、ハードディスクから構成されている、としてもよい。
(2)
The
Box記憶回路113は、利用者毎に、データを記憶するためのBox131を有している。なお、Box記憶回路113は、複数の利用者からなるグループ毎に、データを記憶するためのBoxを有している、としてもよい。
The
Box131(データ記憶手段)は、例えば、図6に示すように、仮署名データ付電子文書175を記憶するための領域を備えている。
The Box 131 (data storage means) includes, for example, as shown in FIG. 6, an area for storing an
ここで、仮署名データ付電子文書175は、RAM103内に一時的に保存される仮署名データ171(図6)と電子文書170(図6)とを統合して生成した文書である。
Here, the
1.6 画面例
画像形成装置5の操作パネル19に表示される画面191を図7に示す。
1.6 Screen example The
画面191は、操作領域192、193、・・・、196を含んでいる。操作領域192、193、・・・、196に利用者の指が接触することにより、画像形成装置5に対する操作がされる。
The
操作領域192、193、194は、それぞれ、コピー、スキャンtoBox、スキャンtoサーバーを実行するために操作される領域である。操作領域193、194は、それぞれ、署名指定領域193a、194aを含んでいる。署名指定領域193a、194aは、それぞれ、スキャンtoBox、スキャンtoサーバーを実行する際に、署名データを生成するか否かを指定するための領域である。署名指定領域193aに対して、利用者の指が接触すると、署名データを生成しないという設定から、生成するという設定に切り替わる。署名データを生成するという設定の場合に、署名指定領域193aに対して、利用者の指が接触すると、署名データを生成するという設定から、生成しないという設定に切り替わる。このように、利用者の指が接触するたびに、署名データを生成するという設定としないという設定が交互に切り替わる。署名指定領域194aも同様であり、利用者の指の接触により、署名データを生成しないという設定と、生成するという設定とのが交互に切り替わる。
The
また、操作領域195、196は、それぞれ、パスワードの入力によるログイン、署名デバイス3を用いたログインを行うために、操作される領域である。操作領域195に対して、接触の操作をすると、続けて、利用者は、利用者ID及びパスワートの入力を求められる。一方、操作領域196に対して、接触の操作をすると、続けて、利用者は、署名デバイス3を画像形成装置5のアンテナ112が設置されている読取位置に接触させることを求められる。
Further, the
1.7 主制御部101a
上述したように、主制御部101aは、CPU101が、制御プログラムに従って動作することにより、図3に示すように、統括制御部121、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128としての機能を果たす。
1.7
As described above, in the
(統括制御部121)
CPU101が、制御プログラムに従って動作することにより、統括制御部121は、画像メモリ104、画像処理回路105、ネットワーク通信回路106、スキャナー制御回路107、入出力回路108、プリンター制御回路109、記憶回路110、無線通信回路111及びBox記憶回路113等を統一的に制御する。また、統括制御部121は、ログイン制御部122、暗号化部123、鍵生成部124、署名生成部125、Box制御部126、送受信部127及び読出書込部128を統一的に制御する。
(Overall control unit 121)
When the
統括制御部121は、ログインフラグを有している。画像形成装置5の動作開始後、統括制御部121は、ログインフラグを初期値の「0」に設定する。
The
操作パネル19が入力を受け付けると、統括制御部121は、操作パネル19から、入出力回路108を介して、入力を受信する。利用者の入力がログインである場合、操作パネル19が利用者のログインの入力を受け付け、統括制御部121は、操作パネル19から、入出力回路108を介して、ログインの入力を受信する。このように、操作パネル19、入出力回路108及び統括制御部121は、ログイン手段を構成している。ログインの詳細については、後述する。
When the
統括制御部121は、受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他のいずれであるかを判断する。受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他である場合、それぞれ、統括制御部121は、パスワードログイン処理、カードログイン処理、スキャンtoBox処理、スキャンtoサーバー処理及びその他の処理を実行するように、制御する。
The
統括制御部121(署名付与手段)は、電子文書と署名データ(又は、仮署名データ)とを統合して、署名データ付き電子文書(又は、仮署名データ付き電子文書)を生成する。 The general control unit 121 (signature giving means) integrates the electronic document and the signature data (or the temporary signature data) to generate the electronic document with the signature data (or the electronic document with the temporary signature data).
また、統括制御部121は、仮私有鍵及び仮公開鍵証明書を生成した場合、利用者情報テーブル141において、パスワードログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む。さらに、統括制御部121は、仮私有鍵及び仮公開鍵証明書を生成した利用者について、当該利用者の私有鍵により署名データが生成された場合、カードログインした利用者を識別する利用者IDに対応して、仮発行有無を「無し」として、利用者情報内に書き込む。
Further, when the temporary private key and the temporary public key certificate are generated, the
(ログイン制御部122)
ログイン制御部122は、パスワードログイン処理及びカードログイン処理を実行する。
(Login control unit 122)
The
(a)パスワードログイン処理
ログイン制御部122は、以下に示すように、統括制御部121の制御により、パスワードログイン処理を実行する。
(A) Password login process The
ログイン制御部122は、操作パネル19から、入出力回路108を介して、利用者ID及びパスワードを受信する。
The
利用者ID及びパスワードを受信すると、ログイン制御部122は、利用者情報テーブル141を参照し、受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在するか否かを判断する。
Upon receiving the user ID and password, the
受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在しない場合、ログイン制御部122は、利用者ID、パスワード、又は、利用者ID及びパスワードの両方が誤りである旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する。
If the received user ID and password pair does not exist in the user information table 141, the
受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在する場合、ログイン制御部122は、ログインフラグを「1」に設定する。ログインフラグ=「1」は、パスワードログインがされたことを示す。次に、ログイン制御部122は、入力された利用者IDを記憶する。
When the received user ID and password set exists in the user information table 141, the
(b)カードログイン処理
ログイン制御部122は、以下に示すように、統括制御部121の制御により、カードログイン処理を実行する。
(B) Card login process The
ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、利用者IDを受信する。
The
利用者IDを受信すると、ログイン制御部122は、暗号化部123に乱数Rを生成させ、生成させた乱数Rを、無線通信回路111及びアンテナ112により、無線送信させる。
Upon receiving the user ID, the
ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、暗号文E=Enc(利用者私有鍵、乱数R)を受信する。
The
暗号文Eを受信すると、ログイン制御部122は、暗号化部123に、復号文R’=Dec(利用者公開鍵、暗号文E)を生成させる。次に、ログイン制御部122は、乱数Rと復号文R’とを比較する。
Upon receiving the ciphertext E, the
乱数Rと復号文R’とが一致しない場合、ログイン制御部122は、署名デバイス3の認証に失敗したことを示す旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する。
If the random number R and the decryption statement R'do not match, the
乱数Rと復号文R’とが一致する場合、ログイン制御部122は、ログインフラグを「2」に設定する。ログインフラグ=「2」は、カードログインがされたことを示す。次に、ログイン制御部122は、入力された利用者IDを記憶する。
When the random number R and the decryption statement R'match, the
(暗号化部123)
暗号化部123は、ログイン制御部122の制御により、復号文R’=Dec(利用者公開鍵、暗号文E)を生成する。
(Encryption unit 123)
The
(鍵生成部124)
鍵生成部124は、統括制御部121の制御により、仮私有鍵及び仮公開鍵を生成する。仮私有鍵及び仮公開鍵は、公開鍵暗号方式の私有鍵及び公開鍵である。また、私有鍵及び公開鍵の生成方法については、上述した通りである。
(Key generation unit 124)
The
また、鍵生成部124は、統括制御部121の制御により、仮公開鍵証明書を生成する。仮公開鍵証明書のデータ構造については、図6に示す通りである。また、仮公開鍵証明書の生成方法についても、上述した通りである。
Further, the
(署名生成部125)
署名生成部125は、統括制御部121の制御により、生成された電子文書に対して、Hash関数(一方向性関数)を適用して、Hash値を生成する。Hash関数の例は、SHA−1、SHA−2(SHA−256等)等である。次に、署名生成部125は、仮私有鍵を用いて、生成されたHash値に対して、デジタル署名を施して、署名データを生成する。
(Signature generator 125)
The
署名データS=Sign(仮私有鍵、電子文書のHash値)
(Box制御部126)
Box制御部126(書込手段)は、記憶している利用者IDにより識別されるBoxに、統括制御部121により生成された署名データ付き電子文書(又は、仮署名データ付き電子文書)を書き込む(図6)。
Signature data S = Sign (temporary private key, Hash value of electronic document)
(Box control unit 126)
The Box control unit 126 (writing means) writes an electronic document with signature data (or an electronic document with temporary signature data) generated by the
(送受信部127)
送受信部127は、統括制御部121の制御により、署名デバイス3との間で、データの送受信を行う。また、送受信部127は、統括制御部121の制御により、ネットワーク通信回路106及びネットワークを介して、サーバー装置4との間で、データの送受信を行う。ここで、送受信部127及びネットワーク通信回路106は、送信手段を構成している。
(Transmission / reception unit 127)
The transmission /
(読出書込部128)
読出書込部128は、統括制御部121の制御により、記憶回路110からデータを読み出し、記憶回路110にデータを書き込む。
(Read / write unit 128)
The read /
1.8 サーバー装置4
サーバー装置4は、図8に示すように、CPU401、ROM402、RAM403、ハードディスク404、ネットワーク通信回路405等から構成されている。
1.8
As shown in FIG. 8, the
RAM403は、CPU401によるプログラム実行時のワークエリアを提供する。
The
ROM402には、サーバー装置4が有する機能を実行させるための制御プログラムなどが格納されている。
The
CPU401は、ROM402に記憶されている制御プログラムに従って動作する。
The
CPU401、ROM402及びRAM403は、主制御部401aを構成している。
The
CPU401が、制御プログラムに従って動作することにより、主制御部401aは、ハードディスク404及びネットワーク通信回路405等を統一的に制御する。また、CPU401が、制御プログラムに従って動作することにより、主制御部401aは、統括制御部411、読出書込部412及び送受信部413を構成している。
When the
(1)ハードディスク404
ハードディスク404は、図8に示すように、仮公開鍵証明書422及び仮署名データ付き電子文書423から構成されるセット421を記憶するための領域を備えている。また、ハードディスク404は、署名データ付き電子文書426を記憶するための領域を備えている。また、
セット421は、例えば、パスワードにより画像形成装置5にログインした第一の利用者に対応している。仮公開鍵証明書422は、第一の利用者に対応して画像形成装置5において生成された公開鍵証明書である。また、仮署名データ付き電子文書423は、第一の利用者の操作に基づいて生成された電子文書と、電子文書に対応して生成された仮署名データとを統合して生成された電子文書である。
(1)
As shown in FIG. 8, the
The
また、署名データ付き電子文書426は、例えば、署名デバイス3により画像形成装置5にログインした第二の利用者に対応している。署名データ付き電子文書426は、第二の利用者の操作に基づいて生成された電子文書と、電子文書に対応して生成された署名データとを統合して生成された電子文書である。
Further, the
(2)統括制御部411、読出書込部412及び送受信部413
(統括制御部411)
統括制御部411は、読出書込部412、送受信部413を統一的に制御する。
(2)
(Overall control unit 411)
The
(送受信部413)
送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書、(c)署名データ付き電子文書を受信する。
(Transmission / reception unit 413)
The transmission /
また、送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(d)電子文書の送信依頼を受信する。
Further, the transmission /
さらに、送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、(e)仮公開鍵証明書及び仮署名データ付き電子文書の削除の指示、(f)署名データ付き電子文書の書込の指示を受信する。
Further, the transmission /
(読出書込部412)
読出書込部412は、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書、(c)署名データ付き電子文書を受信すると、それぞれ、(a)電子文書、(b)仮公開鍵証明書及び仮署名データ付き電子文書(c)署名データ付き電子文書を、ハードディスク404に書き込む。
(Read / write unit 412)
Upon receiving (a) an electronic document, (b) an electronic document with a temporary public key certificate and temporary signature data, and (c) an electronic document with signature data, the read /
読出書込部412は、(d)電子文書の送信依頼を受信すると、ハードディスク404から電子文書を読み出し、読み出した電子文書を送受信部413、ネットワーク通信回路405及びネットワーク2を介して、画像形成装置5に対して送信する。
(D) When the read /
読出書込部412は、(e)仮公開鍵証明書及び仮署名データ付き電子文書の削除の指示及び(f)署名データ付き電子文書の書込の指示を受信すると、それぞれ、(e)ハードディスク404に記憶されている仮公開鍵証明書及び仮署名データ付き電子文書を削除し、(f)ハードディスク404に署名データ付き電子文書を書き込む。
When the read /
1.9 通信システム1における動作
通信システム1における動作について、図9〜図15に示すフローチャートを用いて説明する。
1.9 Operation in communication system 1 The operation in communication system 1 will be described with reference to the flowcharts shown in FIGS. 9 to 15.
(1)画像形成装置5の動作
画像形成装置5の動作について、図9に示すフローチャートを用いて説明する。
(1) Operation of the
画像形成装置5の動作開始後、統括制御部121は、ログインフラグを「0」に設定する(ステップS101)。
After the operation of the
次に、操作パネル19が入力を受け付ける。統括制御部121は、操作パネル19から、入出力回路108を介して、入力を受信する(ステップS102)。
Next, the
統括制御部121は、受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他のいずれであるかを判断する(ステップS103)。
The
受信した入力が、パスワードログイン、カードログイン、スキャンtoBox、スキャンtoサーバー及びその他である場合、それぞれ、統括制御部121は、パスワードログイン処理、カードログイン処理、スキャンtoBox処理、スキャンtoサーバー処理及びその他の処理を実行するように、制御する。
When the received input is password login, card login, scan to box, scan to server and others, the
具体的には、受信した入力がパスワードログインである場合(ステップS103で「パスワードログイン」)、統括制御部121は、パスワードログイン処理を実行するように、制御する(ステップS104)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。
Specifically, when the received input is a password login (“password login” in step S103), the
受信した入力がカードログインである場合(ステップS103で「カードログイン」)、統括制御部121は、カードログイン処理を実行するように、制御する(ステップS105)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。これと並行して、統括制御部121は、仮署名データの置き換え処理を実行するよう制御する(ステップS108)。
When the received input is a card login (“card login” in step S103), the
受信した入力がスキャンtoBoxである場合(ステップS103で「スキャンtoBox」)、統括制御部121は、スキャンtoBox処理を実行するように、制御する(ステップS106)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。
When the received input is scan to Box (“scan to Box” in step S103), the
受信した入力がスキャンtoサーバーである場合(ステップS103で「スキャンtoサーバー」)、統括制御部121は、スキャンtoサーバー処理を実行するように、制御する(ステップS107)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。
When the received input is a scan-to-server (“scan-to-server” in step S103), the
受信した入力がその他である場合(ステップS103で「その他」)、統括制御部121は、その他の処理を実行するように、制御する(ステップS109)。次に、統括制御部121は、制御をステップS102に移し、処理を繰り返す。
When the received input is other (“Other” in step S103), the
以上により、画像形成装置5の全体の動作についての説明を終了する。
This completes the description of the overall operation of the
(2)パスワードログインの動作
パスワードログインの動作について、図10に示すフローチャートを用いて説明する。なお、ここで説明するパスワードログインの動作は、図9のステップS104の詳細である。
(2) Password Login Operation The password login operation will be described with reference to the flowchart shown in FIG. The password login operation described here is the details of step S104 of FIG.
操作パネル19は、利用者から利用者IDの入力を受け付ける。ログイン制御部122は、操作パネル19から、入出力回路108を介して、利用者IDを受信する(ステップS131)。
The
次に、操作パネル19は、利用者からパスワードの入力を受け付ける。ログイン制御部122は、操作パネル19から、入出力回路108を介して、パスワードを受信する(ステップS132)。
Next, the
次に、ログイン制御部122は、利用者情報テーブル141を参照し(ステップS133)、受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在するか否かを判断する(ステップS134)。
Next, the
受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在しない場合(ステップS134で「NO」)、ログイン制御部122は、利用者ID、パスワード、又は、利用者ID及びパスワードの両方が誤りである旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS137)。これにより、パスワードログインの処理を終了する。この場合には、パスワードログインは、正常に行われない。
When the received user ID and password set does not exist in the user information table 141 (“NO” in step S134), the
受信した利用者ID及びパスワードの組が利用者情報テーブル141内に存在する場合(ステップS134で「YES」)、ログイン制御部122は、ログインフラグを「1」に設定する(ステップS135)。次に、ログイン制御部122は、入力された利用者IDを記憶する(ステップS136)。これにより、パスワードログインの処理を終了する。この場合には、パスワードログインは、正常に行われたこととなる。
When the received user ID and password set exists in the user information table 141 (“YES” in step S134), the
(3)カードログインの動作
カードログインの動作について、図11に示すフローチャートを用いて説明する。なお、ここで説明するカードログインの動作は、図9のステップS105の詳細である。
(3) Card Login Operation The card login operation will be described with reference to the flowchart shown in FIG. The card login operation described here is the details of step S105 in FIG.
画像形成装置5の無線通信回路111及びアンテナ112は、電波を送出する(ステップS150)。署名デバイス3のアンテナ306及び無線通信回路305は、電波を受信し、その電波により、署名デバイス3が備える二次電池を充電する(ステップS150)。
The
二次電池が充電されると、読出書込部311は、記憶部304から利用者ID321を読み出し(ステップS151)、無線通信回路305は、アンテナ112により、読み出した利用者IDを無線により、送信させる(ステップS152)。ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、利用者IDを受信する(ステップS152)。
When the secondary battery is charged, the read /
利用者IDを受信すると、ログイン制御部122は、暗号化部123に乱数Rを生成させ(ステップS153)、生成させた乱数Rを、無線通信回路111及びアンテナ112により、無線送信させる(ステップS154)。暗号化部312は、乱数Rを、アンテナ306及び無線通信回路305を介して、受信する(ステップS154)。
Upon receiving the user ID, the
読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS155)。暗号化部312は、読み出した利用者私有鍵322を用いて、受信した乱数Rに暗号化アルゴリズムEncを施して、暗号文E=Enc(利用者私有鍵、乱数R)を生成し(ステップS156)、生成した暗号文Eを、無線通信回路305及びアンテナ306により、無線送信させる(ステップS157)。
The read /
ログイン制御部122は、署名デバイス3から、アンテナ112及び無線通信回路111を介して、暗号文E=Enc(利用者私有鍵、乱数R)を受信する(ステップS157)。
The
暗号文Eを受信すると、ログイン制御部122は、暗号化部123に、復号文R’=Dec(利用者公開鍵、暗号文E)を生成させる(ステップS158)。次に、ログイン制御部122は、乱数Rと復号文R’とを比較する(ステップS159)。
Upon receiving the ciphertext E, the
乱数Rと復号文R’とが一致しない場合(ステップS159で「NO」)、ログイン制御部122は、署名デバイス3の認証に失敗したことを示す旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS162)。これにより、カードログインの処理を終了する。この場合には、カードログインは、正常に行われない。
If the random number R and the decryption statement R'do not match (“NO” in step S159), the
一方、乱数Rと復号文R’とが一致する場合(ステップS159で「YES」)、ログイン制御部122は、ログインフラグを「2」に設定する(ステップS160)。次に、ログイン制御部122は、入力された利用者IDを記憶する(ステップS161)。これにより、カードログインの処理を終了する。この場合には、カードログインは、正常に行われたこととなる。
On the other hand, when the random number R and the decryption statement R'match (“YES” in step S159), the
(4)スキャンtoBoxの動作
スキャンtoBoxの動作について、図12に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoBoxの動作は、図9のステップS106の詳細である。
(4) Operation of Scan to Box The operation of scan to Box will be described with reference to the flowchart shown in FIG. The scan-to-Box operation described here is the details of step S106 of FIG.
統括制御部121は、ログインフラグが「0」であるか否かを判断する(ステップS181)。ログインフラグが「0」である場合(ステップS181で「YES」)、ログインがされていないので、統括制御部121は、ログインがされておらず、スキャンtoBoxの動作ができない旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS199)。これにより、スキャンtoBoxの処理を終了する。
The
一方、ログインフラグが「0」でない場合(ステップS182で「NO」)、統括制御部121は、署名データを生成する設定がされているか否かを判断する(ステップS182)。署名データを生成する設定がされていない場合(ステップS182で「NO」)、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS183)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS184)。次に、統括制御部121は、Box制御部126に対して、生成された電子文書を、利用者IDにより識別されるBoxに書き込むように、制御する(ステップS185)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS186)。以上により、署名データを生成しない設定がされた場合におけるスキャンtoBoxの動作を終了する。
On the other hand, when the login flag is not "0" ("NO" in step S182), the
一方、署名データを生成する設定がされている場合(ステップS182で「YES」)、統括制御部121は、ログインフラグが「1」であるか、「2」であるかを判断する(ステップS187)。
On the other hand, when the signature data is set to be generated (“YES” in step S182), the
ログインフラグが「1」である場合(ステップS187で「=1」)、パスワードログインがされているので、統括制御部121は、鍵生成部124に対して、仮私有鍵及び仮公開鍵を生成させ、鍵生成部124は、仮私有鍵及び仮公開鍵を生成する(ステップS188)。次に、統括制御部121は、鍵生成部124に対して、仮公開鍵証明書を生成させ、鍵生成部124は、仮公開鍵証明書を生成する。また、統括制御部121は、利用者情報テーブル141において、ログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む(ステップS189)。次に、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS190)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS191)。次に、読出書込部128は、仮私有鍵、仮公開鍵証明書及び電子文書を記憶回路110に書き込む(ステップS192)。次に、統括制御部121は、署名生成部125に対して、仮私有鍵を用いて、電子文書のHash値から、仮署名データS=Sign(仮私有鍵、電子文書のHash値)を生成するように、制御する(ステップS193)。次に、統括制御部121は、仮署名データ付き電子文書を生成する(ステップS194)。次に、Box制御部126は、仮署名データ付き電子文書を、利用者IDにより識別されるBoxに書き込む(ステップS195)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS196)。以上により、署名データを生成する設定がされ、パスワードログインがされた場合におけるスキャンtoBoxの動作を終了する。
When the login flag is "1" ("= 1" in step S187), the password login has been performed, so that the
次に、ログインフラグが「2」である場合(ステップS187で「=2」)、カードログインがされているので、署名データの生成処理(詳細については、後述する)が実行される(ステップS197)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS198)。以上により、署名データを生成する設定がされ、カードログインがされた場合におけるスキャンtoBoxの動作を終了する。
Next, when the login flag is "2" ("= 2" in step S187), since the card has been logged in, the signature data generation process (details will be described later) is executed (step S197). ). Next, the
(5)スキャンtoサーバーの動作
スキャンtoサーバーの動作について、図13に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoサーバーの動作は、図9のステップS107の詳細である。また、図13において、図12のステップ番号と同じステップ番号が付されたステップの内容は、図12のステップの内容と同じである。
(5) Operation of Scan to Server The operation of the scan to server will be described with reference to the flowchart shown in FIG. The scan-to-server operation described here is the details of step S107 in FIG. Further, in FIG. 13, the content of the step with the same step number as that of FIG. 12 is the same as the content of the step of FIG.
統括制御部121は、ログインフラグが「0」であるか否かを判断する(ステップS181)。ログインフラグが「0」である場合(ステップS181で「YES」)、ログインがされていないので、統括制御部121は、ログインがされておらず、スキャンtoサーバーの動作ができない旨のメッセージを、入出力回路108を介して、操作パネル19に対して、出力する。操作パネル19は、このメッセージを表示する(ステップS199a)。これにより、スキャンtoサーバーの処理を終了する。
The
一方、ログインフラグが「0」でない場合(ステップS181で「NO」)、統括制御部121は、署名データを生成する設定がされているか否かを判断する(ステップS182)。署名データを生成する設定がされていない場合(ステップS182で「NO」)、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS183)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS184)。次に、統括制御部121は、送受信部127に対して、ネットワーク通信回路106及びネットワーク2を介して、生成された電子文書を、サーバー装置4に送信するように、制御する(ステップS211)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、電子文書を受信する(ステップS211)。読出書込部412は、受信した電子文書をハードディスク404に書き込む(ステップS212)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS186)。以上により、署名データを生成しない設定がされた場合におけるスキャンtoサーバーの動作を終了する。
On the other hand, when the login flag is not "0" ("NO" in step S181), the
一方、署名データを生成する設定がされている場合(ステップS182で「YES」)、統括制御部121は、ログインフラグが「1」であるか、「2」であるかを判断する(ステップS187)。
On the other hand, when the signature data is set to be generated (“YES” in step S182), the
ログインフラグが「1」である場合(ステップS187で「=1」)、パスワードログインがされているので、統括制御部121は、鍵生成部124に対して、仮私有鍵及び仮公開鍵を生成させ、鍵生成部124は、仮私有鍵及び仮公開鍵を生成する(ステップS188)。次に、統括制御部121は、鍵生成部124に対して、仮公開鍵証明書を生成させ、鍵生成部124は、仮公開鍵証明書を生成する。また、統括制御部121は、利用者情報テーブル141において、ログインした利用者を識別する利用者IDに対応して、仮発行有無を「有り」として、利用者情報内に書き込む(ステップS189)。次に、統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS190)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成するように、制御する(ステップS191)。次に、統括制御部121は、署名生成部125に対して、仮私有鍵を用いて、電子文書のHash値から、仮署名データS=Sign(仮私有鍵、電子文書のHash値)を生成するように、制御する(ステップS193)。次に、統括制御部121は、仮署名データ付きの電子文書を生成する(ステップS194)。次に、統括制御部121は、送受信部127に対して、ネットワーク通信回路106及びネットワーク2を介して、生成された仮公開鍵証明書及び仮署名データ付き電子文書を、サーバー装置4に送信するように、制御する(ステップS216)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、仮公開鍵証明書及び仮署名データ付き電子文書を受信する(ステップS216)。読出書込部412は、受信した仮公開鍵証明書及び仮署名データ付き電子文書をハードディスク404に書き込む(ステップS217)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS196)。以上により、署名データを生成する設定がされ、パスワードログインがされた場合におけるスキャンtoサーバーの動作を終了する。
When the login flag is "1" ("= 1" in step S187), the password login has been performed, so that the
次に、ログインフラグが「2」である場合(ステップS187で「=2」)、カードログインがされているので、署名データの生成処理(詳細については、後述する)が実行される(ステップS197)。次に、統括制御部121は、ログインフラグを「0」に設定する(ステップS198)。以上により、署名データを生成する設定がされ、カードログインがされた場合におけるスキャンtoサーバーの動作を終了する。
Next, when the login flag is "2" ("= 2" in step S187), since the card has been logged in, the signature data generation process (details will be described later) is executed (step S197). ). Next, the
(6)署名データの生成
署名データの生成の動作について、図14に示すフローチャートを用いて説明する。なお、ここで説明するスキャンtoBoxの動作は、図12及び図13のステップS197の詳細である。
(6) Generation of signature data The operation of generating signature data will be described with reference to the flowchart shown in FIG. The scan-to-Box operation described here is the details of step S197 of FIGS. 12 and 13.
統括制御部121は、スキャナー制御回路107に対して、イメージリーダー11に原稿をスキャンさせて、画像データを生成させる(ステップS231)。次に、統括制御部121は、スキャナー制御回路107に対して、生成した画像データから電子文書を生成し(ステップS232)、生成した電子文書からHash値を生成するように、制御する(ステップS233)。統括制御部121は、生成された電子文書のHash値を、無線通信回路111及びアンテナ112を介して、無線により送信する(ステップS234)。送受信部313は、画像形成装置5から、アンテナ306及び無線通信回路305を介して、電子文書のHash値を受信する(ステップS234)。
The
読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS235)。次に、署名生成部314は、読み出した利用者私有鍵322を用いて、受信した電子文書のHash値に、デジタル署名を施して、署名データ=Sign(利用者私有鍵、電子文書のHash値)を生成する(ステップS236)。送受信部313は、生成した署名データを、無線通信回路305及びアンテナ306を介して、無線により、送信する(ステップS237)。送受信部127は、アンテナ112及び無線通信回路111により、署名データを受信する(ステップS237)。
The read /
統括制御部121は、署名データ付き電子文書を生成する(ステップS238)。
The
スキャンtoBoxの場合、Box制御部126は、生成した署名データ付き電子文書を、利用者IDにより識別されるBoxに、書き込む(ステップS239)。
In the case of scan to Box, the
又は、スキャンtoサーバーの場合、送受信部127は、生成した署名データ付き電子文書を、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に送信する(ステップS241)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、署名データ付き電子文書を、ネットワーク2及びネットワーク通信回路405を介して、受信する(ステップS241)。読出書込部412は、受信した署名データ付き電子文書を、ハードディスク404に、署名データ付き電子文書426として、書き込む(ステップS242)。
Alternatively, in the case of a scan-to-server, the transmission /
以上により、署名データの生成の処理を終了する。 This completes the process of generating signature data.
(7)仮署名データの置き換え処理
仮署名データの置き換え処理の動作について、図15に示すフローチャートを用いて説明する。なお、ここで説明する仮署名データの置き換え処理の動作は、図9のステップS108の詳細である。
(7) Temporary signature data replacement process The operation of the temporary signature data replacement process will be described with reference to the flowchart shown in FIG. The operation of the temporary signature data replacement process described here is the details of step S108 of FIG.
統括制御部121は、利用者情報テーブル141を参照して、カードログインの際に記憶している利用者IDに対応する、仮発行有無が「有り」か「無し」かを判断する。つまり、カードログインをした利用者を識別する利用者IDについて、既に仮私有鍵及び仮公開鍵証明書が発行され、仮署名データが生成されたかを判断する(ステップS250)。仮発行有無が「無し」である場合(ステップS250で「無し」)、利用者IDに対して、仮私有鍵及び仮公開鍵証明書が発行されておらず、仮署名データが生成されていないので、仮署名データの置き換え処理を実行しない。
The
一方、仮発行有無「有り」である場合(ステップS250で「有り」)、次に、統括制御部121は、利用者情報テーブル141から、カードログインをした利用者を識別する利用者IDに対応する保存先を読み出す(ステップS251)。
On the other hand, when the presence / absence of provisional issuance is "Yes" ("Yes" in step S250), the
保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131から、電子文書を読み出し、読み出した電子文書からHash値を生成し(ステップS252)、送受信部127は、読み出した電子文書のHash値を、無線通信回路111及びアンテナ112により、送信する(ステップS256)。送受信部313は、アンテナ306及び無線通信回路305により、電子文書のHash値を受信する(ステップS256)。
When the save destination is Box, the
又は、保存先がサーバーである場合、送受信部127は、電子文書の送信依頼を、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に送信する(ステップS253)。送受信部413は、画像形成装置5から、ネットワーク2及びネットワーク通信回路405を介して、電子文書の送信依頼を受信する(ステップS253)。読出書込部412は、ハードディスク404から電子文書を読み出す(ステップS254)。送受信部413は、ネットワーク通信回路405及びネットワーク2を介して、読み出した電子文書を送信する(ステップS255)。送受信部127は、ネットワーク2及びネットワーク通信回路106を介して、電子文書を受信し、受信した電子文書からHash値を生成する(ステップS255)。次に、送受信部127は、受信した電子文書のHash値を、無線通信回路111及びアンテナ112を介して、無線により送信する(ステップS257)。次に、送受信部313は、アンテナ306及び無線通信回路305により、電子文書のHash値を受信する(ステップS257)。
Alternatively, when the storage destination is a server, the transmission /
読出書込部311は、記憶部304から、利用者私有鍵322を読み出す(ステップS258)。次に、署名生成部314は、読み出した利用者私有鍵322を用いて、受信した電子文書のHash値に、デジタル署名を施して、署名データ=Sign(利用者私有鍵、電子文書のHash値)を生成する(ステップS259)。
The read /
送受信部313は、生成した署名データを、無線通信回路305及びアンテナ306を介して、無線により、送信する(ステップS260)。送受信部127は、アンテナ112及び無線通信回路111を介して、署名データを受信する(ステップS260)。
The transmission /
統括制御部121は、署名データ付き電子文書を生成する(ステップS261)。
The
次に、保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131において、仮署名データ付き電子文書を削除し、読出書込部128は、記憶回路110において、仮私有鍵及び仮公開鍵証明書を削除する(ステップS262)。
Next, when the storage destination is Box, the
又は、保存先がサーバーである場合、送受信部127は、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に対して、仮公開鍵証明書及び仮署名データ付き電子文書の削除指示を送信する(ステップS263)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、仮公開鍵証明書及び仮署名データ付き電子文書の削除指示を受信する(ステップS263)。読出書込部412は、ハードディスク404に記憶されている仮公開鍵証明書422及び仮署名データ付き電子文書423を削除する(ステップS264)。
Alternatively, when the storage destination is a server, the transmission /
次に、保存先がBoxである場合、Box制御部126は、利用者IDにより識別されるBox131に、署名データ付き電子文書を書き込む(ステップS265)。
Next, when the storage destination is Box, the
又は、保存先がサーバーである場合、送受信部127は、ネットワーク通信回路106及びネットワーク2を介して、サーバー装置4に対して、署名データ付き電子文書の書込指示を送信する(ステップS266)。送受信部413は、ネットワーク2及びネットワーク通信回路405を介して、署名データ付き電子文書の書込指示を受信する(ステップS266)。読出書込部412は、ハードディスク404に署名データ付き電子文書を書き込む(ステップS267)。
Alternatively, when the storage destination is a server, the transmission /
以上により、仮署名データの置き換え処理の動作についての説明を終了する。 This completes the description of the operation of the temporary signature data replacement process.
1.10 まとめ
上記の実施の形態によると、利用者の鍵が使用できない場合、仮の鍵と仮の証明書を発行し、発行した仮の鍵を用いて、仮の署名文書を生成する。利用者の鍵が使用できる場合に、利用者の鍵を用いて、正式な署名文書を生成する。
1.10 Summary According to the above embodiment, when the user's key cannot be used, a temporary key and a temporary certificate are issued, and a temporary signature document is generated using the issued temporary key. If the user's key is available, the user's key is used to generate a formal signature document.
上記の構成によると、利用者の鍵を使用できない場合でも、仮の鍵を用いて、仮の署名文書を生成した上で、その後、利用者の鍵が使用できる場合、文書の本来の正当性が検証できる署名文書を生成できるという優れた効果を奏する。 According to the above configuration, even if the user's key cannot be used, if the temporary key is used to generate a temporary signature document and then the user's key can be used, the original validity of the document is obtained. It has the excellent effect of being able to generate a signature document that can be verified by.
ここで、本開示の一態様は、利用者の鍵を取得できるか否かに関わらず、データを取得し、仮の鍵を生成し、生成した仮の鍵を用いて、取得したデータに対する仮署名データを生成し、利用者に割り当てられた利用者鍵を取得し、取得した利用者鍵を用いて、取得したデータに対する本署名データを生成する署名システムである、としてもよい。 Here, one aspect of the present disclosure is to acquire data, generate a temporary key, and use the generated temporary key to temporarily obtain data regardless of whether or not the user's key can be acquired. It may be a signature system that generates signature data, acquires a user key assigned to a user, and uses the acquired user key to generate main signature data for the acquired data.
2 その他の変形例
本開示について、上記の実施の形態に基づいて説明しているが、上記の実施の形態に限定されない。以下に示すようにしてもよい。
2 Other Modifications Although the present disclosure has been described based on the above-described embodiment, the present disclosure is not limited to the above-described embodiment. It may be as shown below.
(1)上記の署名装置を備える画像処理装置は、利用者の鍵を用いて、又は、利用者の鍵を用いることなく、利用者からログインを受け付けるログイン部を備える、としてもよい。 (1) The image processing device provided with the above-mentioned signature device may include a login unit that accepts a login from the user with or without using the user's key.
ログイン部により、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、仮の鍵を生成し、仮署名データを生成する。その後、ログイン部により、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、利用者の鍵を用いて、署名データを生成する。 When the login unit accepts the login without using the user's key, the image processing device generates the temporary key and generates the temporary signature data. After that, when the login unit accepts the login using the user's key, the image processing device generates signature data using the user's key.
ログイン部により、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、仮署名データを、ネットワークを介して接続されたサーバー装置に送信してもよい。その後、ログイン部により、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、署名データを前記サーバー装置に対して送信してもよい。 When the login unit accepts the login without using the user's key, the image processing device may transmit the temporary signature data to the server device connected via the network. After that, when the login unit accepts the login using the user's key, the image processing device may transmit the signature data to the server device.
(2)上記の画像処理装置において、作成した仮の署名文書を、外部のサーバー装置に送信した場合、正式な署名文書が作成された時点で、署名文書を外部のサーバー装置に再送信している。 (2) When the created temporary signature document is transmitted to the external server device in the above image processing device, the signature document is retransmitted to the external server device when the formal signature document is created. There is.
ここで、外部のサーバー装置がファイルサーバー(例えば、NAS:ネットワークアタッチトストレージ)であり、仮の署名文書のファイルサーバーへの送信により、仮の署名文書をファイルサーバーに書き込むように指示する場合、画像処理装置は、ファイルサーバーにおける仮の署名文書の書込位置を記憶しておく。正式な署名文書が生成された場合、ファイルサーバーの書込位置に記憶されている仮の署名文書を削除するように指示し、削除後に、書込位置に、正式な署名文書を書き込むように指示する。 Here, when the external server device is a file server (for example, NAS: network attached storage) and the temporary signature document is sent to the file server to instruct the temporary signature document to be written to the file server. The image processing device stores the writing position of the temporary signature document on the file server. When a formal signature document is generated, it is instructed to delete the temporary signature document stored in the writing position of the file server, and after the deletion, it is instructed to write the formal signature document in the writing position. To do.
このように、利用者の鍵を用いることなく、ログインを受け付けた場合、画像処理装置は、サーバー装置内において、仮署名データを記憶すべき記憶領域を指定して、仮署名データを送信する。 In this way, when the login is accepted without using the user's key, the image processing device specifies the storage area in which the temporary signature data should be stored in the server device, and transmits the temporary signature data.
次に、利用者の鍵を用いて、ログインを受け付けた場合、サーバー装置内における記憶領域に記憶されている仮署名データを削除する指示、及び、署名データを記憶領域に書き込む指示を、サーバー装置に対して送信する。 Next, when the login is accepted using the user's key, the server device gives an instruction to delete the temporary signature data stored in the storage area in the server device and an instruction to write the signature data to the storage area. Send to.
(3)画像処理装置は、利用者の鍵を用いることなく、ログインを受け付けた場合、仮署名データ又は仮署名文書を添付した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。その後、利用者の鍵を用いて、ログインを受け付けた場合、画像処理装置は、署名データ又は署名文書を添付した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。 (3) When the image processing device accepts the login without using the user's key, the image processing device transmits an e-mail with the temporary signature data or the temporary signature document attached to the information processing device of the transmission partner via the network. You may. After that, when the login is accepted using the user's key, the image processing device may send an e-mail with the signature data or the signature document attached to the information processing device of the transmission partner via the network. ..
また、画像処理装置は、利用者の鍵を用いることなく、ログインを受け付けた場合、仮署名データ又は仮署名文書を、ネットワークに接続された情報処理装置(サーバー装置)における指定の記憶位置に保管してもよい。このとき、画像処理装置は、指定位置に仮署名データ又は仮署名文書を保管した旨を記載した電子メールを、ネットワークを介して、送信相手の情報処理装置に送信してもよい。その際、将来、利用者の鍵を用いて、ログインを受け付ける場合、生成される署名データ又は署名文書を保管すべき記憶位置を、電子メールに記載してもよい。画像処理装置は、利用者の鍵を用いて、ログインを受け付けた場合、生成した署名データ又は署名文書を上記の記憶位置に保管する。 Further, when the image processing device accepts the login without using the user's key, the temporary signature data or the temporary signature document is stored in the designated storage position in the information processing device (server device) connected to the network. You may. At this time, the image processing device may send an e-mail stating that the temporary signature data or the temporary signature document is stored at the designated position to the information processing device of the transmission partner via the network. At that time, when the login is accepted by using the user's key in the future, the storage location where the generated signature data or the signature document should be stored may be described in the e-mail. When the image processing device accepts the login by using the user's key, the image processing device stores the generated signature data or signature document in the above storage location.
このように、利用者の鍵を用いることなく、ログインを受け付けた場合、将来、署名データが生成されたときに、画像処理装置は、当該署名データを保存するネットワーク上の保存位置とともに、仮署名データを電子メールに添付して、外部の端末装置に送信する送信手段を備える、としてもよい。送信手段は、利用者の鍵を用いて、ログインを受け付けた場合、前記署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、前記署名データを送信する。 In this way, if the login is accepted without using the user's key, when the signature data is generated in the future, the image processing device will perform a temporary signature together with the storage location on the network for storing the signature data. The data may be attached to an e-mail and provided with a transmission means for transmitting the data to an external terminal device. When the login is accepted by using the user's key, the transmission means transmits the signature data to a storage location on the network so that the signature data is stored in the storage location.
(4)上述したように、仮公開鍵証明書は、仮公開鍵の有効期限を含んでいる。この有効期限が経過する前に、利用者の私有鍵を取得できる状況にならない場合、画像処理装置は、さらに、利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成してもよい。画像処理装置は、第二の仮私有鍵を用いて、電子文書に対して、デジタル署名を施して、第二の仮署名データを生成する。 (4) As described above, the temporary public key certificate includes the expiration date of the temporary public key. If it is not possible to obtain the user's private key before the expiration date, the image processing device further generates the user's second temporary private key and uses the second temporary private key. A corresponding second temporary public key may be generated, and a second temporary public key certificate demonstrating the validity of the second temporary public key may be generated. The image processing device digitally signs the electronic document using the second temporary private key to generate the second temporary signature data.
(5)上記の実施の形態及び変形例においては、公開鍵基盤技術による公開鍵暗号方式を用いたデジタル署名を採用している。しかし、これには、限定されない。共通鍵暗号方式を用いるとしてもよい。 (5) In the above-described embodiment and modification, a digital signature using a public key cryptosystem based on a public key infrastructure technology is adopted. However, this is not limited to this. A common key cryptosystem may be used.
例えば、画像形成装置は、共通鍵暗号方式により、データに対してデジタル署名を施す署名装置を備え、データを取得する取得手段と、共通鍵暗号方式による利用者の秘密鍵を取得できない状況にある場合、利用者の秘密鍵に代えて、共通鍵暗号方式による仮の秘密鍵を生成する生成手段と、生成された前記仮の秘密鍵を用いて、取得したデータに対して、共通鍵暗号方式により、デジタル署名を施して、仮署名データを生成する署名手段とを備え、前記署名手段は、利用者の秘密鍵を取得できる状況になった場合、利用者の秘密鍵を用いて、前記データに対して、共通鍵暗号方式により、デジタル署名を施して、署名データを生成させてもよい。 For example, the image forming apparatus is provided with a signature device that digitally signs data by a common key cryptosystem, and is in a situation where it is not possible to acquire an acquisition means for acquiring data and a user's private key by the common key cryptosystem. In this case, instead of the user's private key, a common key cryptosystem is used for the acquired data by using a generation means for generating a temporary secret key by a common key cryptosystem and the generated temporary private key. The data is provided with a signing means for digitally signing and generating temporary signature data, and the signing means uses the user's private key when the user's private key can be obtained. On the other hand, a digital signature may be applied by a common key cryptosystem to generate signature data.
(6)上記の実施の形態においては、画像形成装置は、仮署名データ付き電子文書又は署名データ付き電子文書を生成している。しかし、これには、限定されない。 (6) In the above embodiment, the image forming apparatus generates an electronic document with temporary signature data or an electronic document with signature data. However, this is not limited to this.
画像形成装置は、仮署名データと電子文書とを別々に生成してもよい。また、画像形成装置は、署名データと電子文書とを別々に生成してもよい。 The image forming apparatus may generate the temporary signature data and the electronic document separately. Further, the image forming apparatus may generate the signature data and the electronic document separately.
(7)画像形成装置は、図1に示すプリンター12及び給紙部13を備えておらず、図1に示すイメージリーダー11を備える画像読取装置であるとしてもよい。
(7) The image forming apparatus may be an image reading apparatus that does not include the
(8)上述したように、画像形成装置は、マイクロプロセッサーとメモリとを備えたコンピューターシステムである。メモリは、コンピュータープログラムを記憶しており、マイクロプロセッサーは、コンピュータープログラムに従って動作するとしてもよい。 (8) As described above, the image forming apparatus is a computer system including a microprocessor and a memory. The memory stores the computer program, and the microprocessor may operate according to the computer program.
マイクロプロセッサーは、フェッチ部、解読部、実行部、レジスタファイル、命令カウンターなどから構成されている。フェッチ部は、メモリに記憶されているコンピュータープログラムから、コンピュータープログラムに含まれる各命令コードを1個ずつ読み出す。解読部は、読み出した命令コードを解読する。実行部は、解読結果に従って動作する。このように、マイクロプロセッサーは、メモリに記憶されているコンピュータープログラムに従って動作する。 The microprocessor is composed of a fetch unit, a decoding unit, an execution unit, a register file, an instruction counter, and the like. The fetch unit reads one instruction code included in the computer program from the computer program stored in the memory. The decoding unit decodes the read instruction code. The execution unit operates according to the decoding result. In this way, the microprocessor operates according to the computer program stored in the memory.
ここで、コンピュータープログラムは、所定の機能を達成するために、コンピューターに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 Here, a computer program is configured by combining a plurality of instruction codes indicating instructions to a computer in order to achieve a predetermined function.
また、コンピュータープログラムは、コンピューター読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、光ディスク、半導体メモリなどに記録されているとしてもよい。 Further, the computer program may be recorded on a computer-readable recording medium such as a flexible disk, a hard disk, an optical disk, or a semiconductor memory.
また、コンピュータープログラムを、有線又は無線の電気通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送してもよい。 Further, the computer program may be transmitted via a wired or wireless telecommunication line, a network typified by the Internet, data broadcasting, or the like.
(9)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (9) The above-described embodiment and the above-mentioned modification may be combined.
本開示に係る署名システムは、利用者鍵を取得できない状況にある場合でも、仮の鍵を用いて、仮の署名データを生成した上で、利用者鍵を取得できる状況になった場合、データの本来の正当性が検証できる署名データを生成できるという優れた効果を奏し、データに対してデジタル署名を施す技術とし有用である。 Even if the signature system according to the present disclosure is in a situation where the user key cannot be obtained, the data can be obtained when the user key can be obtained after generating the temporary signature data using the temporary key. It has an excellent effect of being able to generate signature data that can verify the original validity of the data, and is useful as a technique for digitally signing data.
1 通信システム
2 ネットワーク
3 署名デバイス
4 サーバー装置
5 画像形成装置
11 イメージリーダー
12 プリンター
13 給紙部
15 排出トレイ
19 操作パネル
20Y〜20K 作像部
100 制御回路
101 CPU
101a 主制御部
102 ROM
103 RAM
104 画像メモリ
105 画像処理回路
106 ネットワーク通信回路
107 スキャナー制御回路
108 入出力回路
109 プリンター制御回路
110 記憶回路
111 無線通信回路
112 アンテナ
113 Box記憶回路
121 統括制御部
122 ログイン制御部
123 暗号化部
124 鍵生成部
125 署名生成部
126 Box制御部
127 送受信部
128 読出書込部
301 CPU
301a 主制御部
302 ROM
303 RAM
304 記憶部
305 無線通信回路
306 アンテナ
311 読出書込部
312 暗号化部
313 送受信部
314 署名生成部
315 統括制御部
401 CPU
401a 主制御部
402 ROM
403 RAM
404 ハードディスク
405 ネットワーク通信回路
411 統括制御部
412 読出書込部
413 送受信部
1 Communication system 2
101a
103 RAM
104
301a
303 RAM
304
401a
403 RAM
404
Claims (15)
データを取得する取得手段と、
仮の鍵を生成する生成手段と、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、
利用者に割り当てられた利用者鍵を取得する鍵取得手段と、
前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名手段と
を備えることを特徴とする署名システム。 A signature system that generates signatures for data
The acquisition method for acquiring data and
A generation means to generate a temporary key,
A first signing means for generating temporary signature data for the data using the temporary key,
A key acquisition method for acquiring the user key assigned to the user,
A signature system including a second signature means for generating the present signature data for the data by using the user key.
前記データ取得装置は、前記取得手段、前記生成手段及び前記第一署名手段を備え、
前記セキュリティ装置は、前記鍵取得手段及び前記第二署名手段を備える
ことを特徴とする請求項1に記載の署名システム。 The signature system is composed of a security device and a data acquisition device.
The data acquisition device includes the acquisition means, the generation means, and the first signature means.
The signature system according to claim 1, wherein the security device includes the key acquisition means and the second signature means.
前記利用者鍵は、公開鍵暗号方式における私有鍵であり、
前記生成手段は、前記仮の鍵として、前記利用者の仮私有鍵を生成し、さらに、前記仮私有鍵に対応する仮公開鍵を生成し、前記仮公開鍵の正当性を示す仮公開鍵証明書を生成し、
前記第一署名手段は、前記仮私有鍵を用いて、デジタル署名を施し、
前記第二署名手段は、前記利用者の前記私有鍵を用いて、デジタル署名を施す
ことを特徴とする請求項2に記載の署名システム。 The first signing means and the second signing means are each digitally signed using a public key cryptosystem.
The user key is a private key in public key cryptography.
The generation means generates a temporary private key of the user as the temporary key, further generates a temporary public key corresponding to the temporary private key, and indicates the validity of the temporary public key. Generate a certificate and
The first signing means digitally signs using the temporary private key.
The signature system according to claim 2, wherein the second signature means digitally signs using the private key of the user.
前記署名付与手段は、生成された前記本署名データを前記データに付して、本署名付きデータを生成する
ことを特徴とする請求項3に記載の署名システム。 The data acquisition device further includes a signature giving means for attaching the generated temporary signature data to the data to generate the temporary signature data.
The signature system according to claim 3, wherein the signature-imparting means attaches the generated signature data to the data to generate the signed data.
前記利用者鍵を記憶している鍵記憶手段を備え、
前記第二署名手段は、前記鍵記憶手段に記憶されている前記利用者鍵を用いて、前記本署名データを生成する
ことを特徴とする請求項2に記載の署名システム。 The security device further
A key storage means for storing the user key is provided.
The signature system according to claim 2, wherein the second signature means uses the user key stored in the key storage means to generate the signature data.
データを取得する取得手段と、
仮の鍵を生成する生成手段と、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名手段と、
利用者に割り当てられた利用者鍵を用いて、前記データに対して生成された本署名データを取得する署名データ取得手段と
を備えることを特徴とする画像処理装置。 An image processing device that generates signatures for data.
The acquisition method for acquiring data and
A generation means to generate a temporary key,
A first signing means for generating temporary signature data for the data using the temporary key,
An image processing apparatus including a signature data acquisition means for acquiring the present signature data generated for the data by using a user key assigned to the user.
前記ログイン手段により、前記利用者鍵を用いることなく、ログインを受け付けた場合、前記生成手段は、前記仮の鍵を生成し、前記第一署名手段は、前記仮署名データを生成し、
前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記署名データ取得手段は、前記本署名データを取得する
ことを特徴とする請求項6に記載の画像処理装置。 Further, a login means for accepting a login from the user with or without using the user key is provided.
When the login means accepts the login without using the user key, the generation means generates the temporary key, and the first signing means generates the temporary signature data.
The image processing device according to claim 6, wherein when the login means accepts a login using the user key, the signature data acquisition means acquires the signature data.
データ記憶手段と、
生成した前記仮署名データを、前記利用者に関連付けて、前記データ記憶手段に書き込む書込手段と、
を備えることを特徴とする請求項7に記載の画像処理装置。 further,
Data storage means and
A writing means that associates the generated temporary signature data with the user and writes it to the data storage means, and
7. The image processing apparatus according to claim 7.
ことを特徴とする請求項8に記載の画像処理装置。 When a login is accepted by the login means using the user key, the writing means replaces the temporary signature data stored in the data storage means with the acquired present signature data. The image processing apparatus according to claim 8.
前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データを前記サーバー装置に対して送信する
ことを特徴とする請求項7に記載の画像処理装置。 Further, the login means includes a transmission means for transmitting the temporary signature data to the server device connected via the network when the login is accepted without using the user key.
The image processing according to claim 7, wherein the transmission means transmits the signature data to the server device when the login means receives the login by using the user key. apparatus.
ことを特徴とする請求項10に記載の画像処理装置。 When the transmission means accepts a login without using the user key, the transmission means specifies a storage area for storing the temporary signature data in the server device and transmits the temporary signature data. The image processing apparatus according to claim 10.
ことを特徴とする請求項11に記載の画像処理装置。 When the transmission means uses the user key to accept a login, the transmission means gives an instruction to delete the temporary signature data stored in the storage area in the server device, and the acquired main signature data and the signature data. The image processing device according to claim 11, wherein an instruction to write the signature data to the storage area is transmitted to the server device.
前記送信手段は、前記ログイン手段により、前記利用者鍵を用いて、ログインを受け付けた場合、前記本署名データが前記保存位置に保存されるように、ネットワーク上の保存位置へ、取得した前記本署名データを送信する
ことを特徴とする請求項7に記載の画像処理装置。 Further, when the login is accepted by the login means without using the user key, when the signature data is generated in the future, the temporary storage location on the network for storing the signature data and the provisional Equipped with a transmission means to attach the signature data to an e-mail and send it to an external terminal device,
When the transmission means receives a login by the login means using the user key, the transmission means obtains the book to a storage location on the network so that the signature data is stored in the storage location. The image processing apparatus according to claim 7, wherein the signature data is transmitted.
前記有効期限が経過する前に、前記利用者の私有鍵を取得できない場合、前記生成手段は、さらに、前記利用者の第二の仮私有鍵を生成し、前記第二の仮私有鍵に対応する第二の仮公開鍵を生成し、前記第二の仮公開鍵の正当性を示す第二の仮公開鍵証明書を生成し、前記第一署名手段は、前記第二の仮私有鍵を用いて、前記データに基づいて第二の仮署名データを生成する
ことを特徴とする請求項3に記載の署名システム。 The temporary public key certificate includes the expiration date of the temporary public key.
If the user's private key cannot be obtained before the expiration date, the generation means further generates the user's second temporary private key and corresponds to the second temporary private key. A second temporary public key is generated, a second temporary public key certificate demonstrating the validity of the second temporary public key is generated, and the first signing means uses the second temporary private key. The signature system according to claim 3, wherein a second tentative signature data is generated based on the data.
データを取得する取得ステップと、
仮の鍵を生成する生成ステップと、
前記仮の鍵を用いて、前記データに対する仮署名データを生成する第一署名ステップと、
利用者に割り当てられた利用者鍵を取得する鍵取得ステップと、
前記利用者鍵を用いて、前記データに対する本署名データを生成する第二署名ステップと
を含むことを特徴とする制御方法。 A control method used in signature systems that generate data signatures.
The acquisition step to acquire the data and
A generation step to generate a temporary key,
The first signing step of generating temporary signature data for the data using the temporary key,
A key acquisition step to acquire the user key assigned to the user,
A control method comprising a second signature step of generating the signature data for the data using the user key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202882A JP7347135B2 (en) | 2019-11-08 | 2019-11-08 | Signature system, image processing device and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019202882A JP7347135B2 (en) | 2019-11-08 | 2019-11-08 | Signature system, image processing device and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021077057A true JP2021077057A (en) | 2021-05-20 |
JP7347135B2 JP7347135B2 (en) | 2023-09-20 |
Family
ID=75899981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019202882A Active JP7347135B2 (en) | 2019-11-08 | 2019-11-08 | Signature system, image processing device and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7347135B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007043413A (en) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | Image processing apparatus |
JP2010081424A (en) * | 2008-09-26 | 2010-04-08 | Fuji Xerox Co Ltd | Document transmitting and receiving system, document transmitting device, document receiving device, and program |
JP2014241465A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Signature generating apparatus, signature generating method, signature generation program, and power usage calculation system |
-
2019
- 2019-11-08 JP JP2019202882A patent/JP7347135B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007043413A (en) * | 2005-08-02 | 2007-02-15 | Ricoh Co Ltd | Image processing apparatus |
JP2010081424A (en) * | 2008-09-26 | 2010-04-08 | Fuji Xerox Co Ltd | Document transmitting and receiving system, document transmitting device, document receiving device, and program |
JP2014241465A (en) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | Signature generating apparatus, signature generating method, signature generation program, and power usage calculation system |
Also Published As
Publication number | Publication date |
---|---|
JP7347135B2 (en) | 2023-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4501912B2 (en) | Image formation authentication system | |
JP5333008B2 (en) | Billing management system, image forming apparatus, billing management apparatus, billing information recording method, and program | |
EP2879070B1 (en) | Authentification device, authentification method and image forming apparatus | |
JP4847260B2 (en) | Data processing apparatus, data processing method, and computer program | |
JP7255237B2 (en) | Image reading device and image reading method | |
JP4440168B2 (en) | Image forming system | |
CN103942498A (en) | Data processing apparatus and image forming apparatus | |
US9380050B2 (en) | Scan image authentication | |
WO2023124245A1 (en) | Verification method, consumable chip, consumable and image forming apparatus | |
JP4261818B2 (en) | Peripheral device management system, client device, server device, control method thereof, and storage medium | |
JP5480715B2 (en) | Device management system, site monitoring apparatus and method | |
US20070019810A1 (en) | Data transmitting and receiving system, data processing apparatus and encoding communication method | |
JP4888538B2 (en) | Image output apparatus, image output method, and computer program | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP7262938B2 (en) | Information processing device, control method for information processing device, and program | |
JP7347135B2 (en) | Signature system, image processing device and control method | |
US20060020805A1 (en) | Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program | |
EP2587783B1 (en) | Operation device and operation method | |
JP2005159726A (en) | Image forming apparatus and control method thereof, computer program, and computer readable recording medium | |
JP2006352483A (en) | Image transmission system, image transmitter, and image processor | |
JP3857247B2 (en) | Image processing device | |
US20240265121A1 (en) | Image forming apparatus, information terminal, methods of controlling image forming apparatus and information terminal, storage medium, and image forming system | |
US20220057975A1 (en) | Printed matter management device, printed matter management system, and program | |
JP2018106329A (en) | Print management server, information processing system, control method, and program | |
JP2006209586A (en) | Image forming device, its control method, program, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7347135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |