JP4753418B2 - 画像処理装置及び画像処理方法 - Google Patents

画像処理装置及び画像処理方法 Download PDF

Info

Publication number
JP4753418B2
JP4753418B2 JP2005224428A JP2005224428A JP4753418B2 JP 4753418 B2 JP4753418 B2 JP 4753418B2 JP 2005224428 A JP2005224428 A JP 2005224428A JP 2005224428 A JP2005224428 A JP 2005224428A JP 4753418 B2 JP4753418 B2 JP 4753418B2
Authority
JP
Japan
Prior art keywords
input
electronic signature
image processing
document
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005224428A
Other languages
English (en)
Other versions
JP2007043413A (ja
JP2007043413A5 (ja
Inventor
博 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005224428A priority Critical patent/JP4753418B2/ja
Publication of JP2007043413A publication Critical patent/JP2007043413A/ja
Publication of JP2007043413A5 publication Critical patent/JP2007043413A5/ja
Application granted granted Critical
Publication of JP4753418B2 publication Critical patent/JP4753418B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、文書入力手段と入力文書データを画像出力用データ(プリント出力用或いは外部利用機器への配信出力用のデータ)に処理する手段を有する画像処理装置(例えば、ネットワークに接続可能なプリンタ装置、複写・FAX・プリンタ・スキャナ等の多機能を持つMFP(複合)機、ファクシミリ装置など)に関し、より特定すると、入力文書データに対する電子署名を内蔵及び外付けの手段により作成し得るようにし、得られる電子署名を対応する入力文書データと関連付けて管理する手段を備えた上記画像処理装置及び画像処理方法に関する。
入力文書データのプリント出力を行う機能をベースに画像処理を行う装置として、複写・FAX・プリンタ・スキャナ・ドキュメントボックス等の機能を複合して有するMFP(複合)機が広く使用されている。MFP機は、インターネットやイントラネットなどのネットワークに接続され、自身が備えるスキャナを通して入力された紙文書の電子化データのほか、ネットワーク経由でホストPC等の外部機器から様々な文書が入力され、これらの入力文書は、ドキュメントボックス等の機能に見られるように、HDD等の記憶装置で蓄積、管理されている。
記憶装置に蓄積、管理される文書に対しては、MFP機が複数のユーザによって共同使用されることや、ネットワーク接続されている場合にネットワーク経由でアクセスできることを考えると、常に改ざん、不正アクセス、情報漏洩などの危険があり、こうした危険からデータを守り、セキュリティを確保する必要性が強く求められている。特に、紙文書の入力手段を持つMFP機のような場合には、内部の機密文書を電子化するようなケースが想定されることから、必要性が高い。
上記のようなセキュリティへの要求に応えて、入力文書に対し電子署名を作成し、入力文書のデータを管理する機能を備えた複合機が、これまでに提案されている。下記特許文献1,2は、この例を示すものである。
特許文献1は、画像形成装置(複合機)のスキャニング手段により入力された文書に電子署名を行う(秘密鍵を用いて文書のメッセージダイジェストを暗号化する)ものである。文書に電子署名を行う際に、ネットワーク接続された外部のデータ処理装置で文書をもとにして生成されたメッセージダイジェストと、USB、IEEE1394等のコネクタで接続された外付けの記憶手段に保存されたユーザの秘密鍵を取得し、画像形成装置内に備えた暗号化手段で暗号化を行うものである。
特許文献2(本出願人の先願)は、画像形成装置(複合機)において、スキャナ或いはネットワークI/F(インターフェース)を通じて入力された文書の電子署名を作成(秘密鍵を用いて文書のデータ特徴量を暗号化する)し、作成した電子署名と文書データを対応付けて、外部利用装置へ出力したり、自装置内に保存するものである。この例では、電子署名の作成(暗号化処理)部と秘密鍵をICカードに備えるようにし、秘密鍵をカード外に出力させずに、ICカード内で電子署名を作成するようにし、セキュリティをより高度化することを可能にしている。
特許第3616601号公報 特願2005−030400号
上記の特許文献2に示した先行技術によると、秘密鍵を用いた文書データ(特徴量)の暗号化をICカード内で処理するので、秘密鍵がカード外に出力されることがなく、データに対する不正な操作等が行われる危険が少なく、セキュリティをより高度化することができる。つまり、上記特許文献1においては、電子署名を作成する際に、秘密鍵を外部の記憶装置からUSB、IEEE1394等のI/F経由で画像形成装置本体に転送して、本体内の暗号化処理手段を使って電子署名を行っているが、この場合、秘密鍵をやり取りするI/Fが存在し、セキュリティ上問題が生じる可能性があり、特許文献2の方式によって、この問題を防ぐことができる。
ただ、特許文献2の方式は、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードがないと、入力文書に対するセキュリティ機能が利用できないので、何らかの原因でカードの使用ができない場合に不便である。また、ICカードを用いない既存の方式によって電子署名を行っても、必要なセキュリティへの要求が満たされるケースがあり、こうした要求にも応えることができない。
本発明は、上記した先行技術の問題に鑑み、これを解決するためになされたもので、その目的は、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードによるような、外付けのデバイスを用いる電子署名作成方式を唯一の手段としないで、外付けのデバイスを用いない既存の方式との併用を可能にし、利便性の向上を図ることを解決すべき課題とする。
請求項1の発明は、文書入力手段と、前記文書入力手段によって入力された文書データを画像出力用データに処理する手段と、前記文書入力手段によって入力された文書データに対する電子署名を作成する電子署名作成手段と、前記電子署名作成手段によって作成された電子署名を入力文書データと対応付けて管理する文書管理手段と、電子署名の実行を指示する実行指示手段と、接続した外部デバイスとのインターフェースを有する画像処理装置であって、前記電子署名作成手段は、画像処理装置内蔵の記憶装置に保存されたユーザ固有の情報又は機器固有の情報に基づく秘密鍵を用いて暗号化を行う内部処理手段、並びに前記インターフェースを介して接続した外部デバイスに保存されたユーザ固有の情報に基づく秘密鍵を用いて暗号化を行う外部処理手段を備えるとともに、前記実行指示手段の指示に従って、前記内部処理手段又は前記外部処理手段のいずれか一方の手段を制御し電子署名を作成させる制御手段を備えたことを特徴とする。
請求項2の発明は、請求項1に記載された画像処理装置において、前記実行指示手段は、選択された入力条件に従って、前記制御手段に前記内部処理手段又は前記外部処理手段のいずれか一方の手段を動作させる指示を行うことを特徴とする。
請求項3の発明は、請求項1又は2に記載された画像処理装置において、入力文書データに対しタイムスタンプを付加するタイムスタンプ付加手段を備え、前記文書管理手段によりタイムスタンプが付加された入力文書データを管理することを特徴とする。
請求項4の発明は、請求項3に記載された画像処理装置において、前記タイムスタンプ付加手段の作動/不作動を制御するタイムスタンプ制御手段を備え、前記タイムスタンプ制御手段は、タイムスタンプの要否を選択する入力条件に従って、制御動作を行うことを特徴とする。
請求項5の発明は、求項2又は4に記載された画像処理装置において、ユーザの入力操作が可能な操作部を備え、前記操作部により前記入力条件の指示を行うことを特徴とする。
請求項6の発明は、求項1乃至5のいずれかに記載された画像処理装置において、ネットワークとのデータの送受信行う通信インターフェースを備え、前記通信インターフェースを介して、入力文書データに対する電子署名、さらにタイムスタンプを付したデータの少なくとも一方を付加した前記入力文書データをネットワークに送信することを特徴とする。
請求項7の発明は、入力された文書データに対する電子署名の実行を、画像処理装置の内部処理手段又はインターフェースを介して接続した外部デバイスの処理手段のいずれか一方に指示する実行指示工程と、前記実行指示工程の指示が画像処理装置の内部処理手段に対して行われた場合に、画像処理装置内蔵の記憶装置に予め保存されたユーザ固有の情報又は機器固有の情報に基づく秘密鍵を用いて暗号化を行う第1の電子署名作成工程と、前記実行指示工程の指示が外部デバイスの処理手段に対して行われた場合に、デバイスに保存されたユーザ固有の情報に基づく秘密鍵を用いて暗号化を行う第2の電子署名作成工程と、前記第1の電子署名作成工程又は前記第2の電子署名作成工程で作成された電子署名を入力文書データと対応付けて保存する保存処理工程を有したことを特徴とする画像処理方法である。
本発明によると、暗号化処理部と秘密鍵よりなる電子署名作成手段を、内蔵の手段とインターフェースを介して接続した外部の手段(例えば、ICカード)の併用とし、選択したどちらかの手段により入力文書の電子署名を作成するようにしたことにより、セキュリティ機能の高度化とともに、この機能を利用する際の利便性の向上を図ることができる。
また、電子文書にさらにタイムスタンプを付加することにより、セキュリティ機能をより高度化することが可能になる。
また、ネットワークに出力される文書データに対しても、セキュリティを保つことが可能になる。
以下に、本発明の画像処理装置に係わる実施形態を示す。なお、本実施形態は、本発明の画像処理装置を、複写・FAX・プリンタ・スキャナ・ドキュメントボックス等の機能を複合して有するMFP(複合)機に適用した例を示す。実施形態として以下に示すMFP機は、ネットワークに接続可能なタイプの装置であるが、後述する電子署名やタイムスタンプによるセキュリティ機能については、必ずしもネットワークに接続可能な形式の装置に限らず、スタンドアローン タイプの装置に適用しても良い。
まず、本実施形態のMFP機を1要素とする画像処理システムの概略構成を説明する。この画像処理システムは、MFP機に入力される文書に電子署名やタイムスタンプを行い、ネットワーク内で利用されるこの入力文書に対するセキュリティ機能を実現可能とするシステムである。
図1は、本実施形態に係わる画像処理システムの構成の概略を例示するものである。
図1に示す画像処理システムは、MFP機としての機器(A)100a,機器(B)100b、ホストPC(パーソナル コンピュータ)200、認証サーバ300、認証局400、タイムサーバ500及び他のサーバ600をシステム要素とし、これらをそれぞれネットワークに接続することによりシステムを構成する。ホストPC200は、MFP機100a,100bに文書のプリント出力要求を行う。認証サーバ300は、MFP機100a,100bが外部で個人認証を行う場合に利用される。タイムサーバ500は、MFP機100a,100bが外部でタイムスタンプを行う場合に利用される。認証局400は、MFP機100a,100bが電子署名に用いる秘密鍵を作る時に利用される。ただ、別の作成方法を採る場合には、不要となる。図1の実施形態では、文書のプリント出力要求は、MFP機からも発行できるので、MFP機100a,100b相互に、この要求に応じた出力を行うことが可能である。
図2は、図1におけるMFP機のハードウェア構成の概略を示す図である。
図2のハードウェア構成に示すように、MFP機は、コントローラ1と、オペレーションパネル21と、FCU(Facsimile Control Unit)22と、エンジン部23を有する。
コントローラ1は、CPU(Central Processing Unit)2、システムメモリ3、ノースブリッジ(NB)4、サウスブリッジ(SB)5、ASIC(Application Specific Integrated Circuit)6、ローカルメモリ7、HDD(Hard Disk Drive)8、Flash ROM(Read Only Memory)9、NV(Nonvolatile)RAM(Random Access Memory)10、SD(Synchronous Dynamic)RAM11、セキュアデバイス12、Ethernet(登録商標) I/F13、USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18を有する。
オペレーションパネル21は、コントローラ1のASIC6に接続されている。また、FCU22およびエンジン(プロッタ)部23は、コントローラ1のASIC6にバス24で接続されている。
コントローラ1の内部構成は、ASIC6にローカルメモリ7、HDD8、Flash ROM9、NVRAM10、SDRAM11、セキュアデバイス12などが接続されると共に、CPU2とASIC6とがCPUチップセットのNB4を介して接続されている。コントローラ1は、NB4を介してCPU2とASIC6とを接続することにより、CPU2のインターフェースが公開されていない場合に対応する。
ASIC6とNB4とは、AGP(Accelerated Graphics Port)19を介して接続されている。後述するソフトウェア構成において、アプリケーションやプラットフォームを形成する一つ以上のプロセスを実行、制御するため、ASIC6とNB4とを低速のバスでなくAGP17を介して接続することで、パフォーマンスの低下を防いでいる。
CPU2は、ソフトウェアをドライブすることにより、全体の制御を行うものである。
NB4は、CPU2、システムメモリ3、SB(サウスブリッジ)5、ASIC6、Ethernet(登録商標) I/F13、USB(Universal Serial Bus)I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18を接続するためのブリッジである。
SB5、Ethernet(登録商標) I/F13、USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16、無線I/F17及び外部記憶媒体用I/F18は、バス20を介してNB4に接続されている。なお、SB5は、バス20と不図示のROMや周辺デバイス等とを接続するためのブリッジである。
システムメモリ3は、このMFP機の描画用メモリなどとして用いるメモリである。ローカルメモリ7は、画像バッファ、符号バッファとして用いるメモリである。
ASIC6は、画像処理用のハードウェア要素を有する画像処理用途に適応するICである。HDD8は、画像データの蓄積、文書データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積などを行うストレージ(補助記憶装置)として利用される記憶装置の1例である。
Ethernet(登録商標) I/F13は、本発明の画像処理装置としてのMFP機を画像処理システム(図1、参照)を構成するネットワークに接続するインターフェース機器である。USB I/F14、IEEE 1394 I/F15、セントロニクスI/F16及び無線I/F17は、それぞれの規格に準じたインターフェースであり、通常周辺機器の接続に用いるが、ネットワークに接続されることもある。
Flash ROM9は、外部からプログラムやデータなどの書き込みが可能なメモリである。NVRAM10及びSDRAM11は、電源OFF状態でも情報を保持するメモリで、機器を管理するために用いられる、機能・動作条件を含む機器の状態を表す機器情報を格納する場所としても利用される。
外部記憶媒体用I/F18は、脱着可能な外部記憶媒体に対するデータの授受を行うためのものであり、例えばSDカード、コンパクトフラッシュ(登録商標)、ROM‐DIMM(Dual In-line Memory Module)等の外部記憶媒体の規格に準じたI/Fを提供する。
セキュアデバイス12は、物理的に取り外すと二度と使えなくなるようなデバイスであり、本例における電子署名の暗号化処理に使用する秘密鍵が格納されており、公開鍵が格納されていることもある。
オペレーションパネル21は、オペレータから動作条件や指令の入力操作を受け付けると共に、オペレータに向けて入力操作等に必要な情報の表示を行い、ユーザI/Fとしての機能を提供するものである。また、FCU22は、メモリを有しており、電源がOFFの時に、受信したファクシミリデータを一時的に格納するために利用される。
ICカードドライブ部31及びICカード32は、MFPに外付けされ、即ち物理的に外部に存在し、ここではUSB I/F14を通じて接続されている。本例では、ICカード32は、電子署名の暗号化処理に必要な処理部、秘密鍵等を有する(詳しくは、ICカード32の構成の1例を示す図17に関する説明、参照)。また、ICカード32による暗号化処理に必要なデータとして、予め個人情報や鍵等をロードしておく。このために、図3に示すように、ICカードドライブ部31及びICカード32は、PC700に接続可能とし、ICカードドライブ部31を通じてPC700によって作成された個人情報や鍵等のデータをICカード32にロードする。
図4は、図1及び図2に示したMFP機のソフトウェア構成及びソフトウェアの構成部と周辺デバイスやI/Fとの関係を示す概略図である。
図4に示すMFP機のソフトウェア構成は、大きく分けると、アプリケーション部50とプラットフォーム部60とから構成される。
アプリケーション部50は、プリンタ、コピー、ファクス及びスキャナなどの画像形成処理に関連するユーザーサービスに固有の処理を行うものである。このため、アプリケーション部50は、ページ記述言語およびプリンタ用のアプリケーションであるプリンタアプリ55と、コピー用のアプリケーションであるコピーアプリ51と、ファクシミリ用アプリケーションであるファクスアプリ52と、スキャナ用アプリケーションであるスキャナアプリ53と、ネットワークファイル用アプリケーションであるネットファイルアプリ54を有する。
また、プラットフォーム部60は、アプリケーション部50からの処理要求を解釈して、ハードウェアなどの各種資源の獲得要求を発生する各種制御部から構成される。この各種制御部には、システム制御部61、メモリ制御部62、エンジン制御部63、ファクス制御部64、オペレーション制御部65、ドキュメント制御部66、ネットワーク制御部67、セキュリティ制御部69、外部デバイス制御部70、鍵制御部68、署名制御部71、タイムスタンプ制御部72が含まれる。
また、プラットフォーム部60は、予め定義されている関数によりアプリケーション50からの処理要求を受信可能とするアプリケーションプログラムインターフェース(以下、API)80を有する。
システム制御部61は、アプリケーション部50の各アプリの管理、操作部(オペレーションパネル21)の制御、システム画面の表示、LEDの表示、ハードウェア資源の管理、割り込みアプリケーションの制御などの処理を行う。
メモリ制御部62は、メモリの記憶領域の取得および解放、画像データの圧縮および伸張などのメモリのデータアクセスに伴う制御を行う。
エンジン制御部63は、スキャナ、プロッタ等のエンジン部23が持つ図示しないハードウェアリソースの制御を行う。
ファクス制御部64は、GSTN(アナログ電話網)I/Fと接続し、システムコントローラの各アプリケーション層からPSTN(Public Switched Telephone Network)又はISDN(Integrated Services Digital Network )網を利用したファクシミリ送受信、バックアップ用のメモリで管理されている各種ファクシミリデータの登録/引用、ファクシミリ読み取りを行い、ファクシミリ受信印刷などを行うためのAPIを提供する。
オペレーション制御部65は、オペレータ(ユーザ)とコントローラ1との間の情報伝達手段となるオペレーションパネル21(図2)の制御を行う。
ドキュメント制御部66は、ドキュメントボックス機能の動作として、ネットワーク接続されたPC、サーバ等の他機器(図1、参照)とデータ送受信を行うのために、データの管理やデータの加工などを行う。
ネットワーク制御部67は、Ethernet(登録商標)などのネットワークと接続され、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供し、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分け、各アプリケーションからのデータをネットワーク側に送信する際の仲介をする。
セキュリティ制御部69は、アプリケーション部50に対してセキュリティサービスを提供する。
外部デバイス制御部70は、外部デバイス(本実施形態ではICカード32)と接続し、データのやり取りを行う。
鍵制御部68は、電子署名の作成に用いる鍵の作成、管理(保管、修正、削除など)を行い、セキュアデバイス12との間でデータのやり取りを行う。
署名制御部71は、入力文書に対し、個人署名及び機器署名の形式によって電子署名の作成(後記で詳述)などを行う。
タイムスタンプ制御部72は、文書データの存在を証明するタイムスタンプの作成を行う。
アプリケーション部50の各アプリの実行と、各アプリが使用するプラットフォーム部60の各制御部の動作は、MFP機全体を制御するCPU2の指示に従って行われ、各アプリケーションで共通的に必要な処理をプラットフォーム60で一元的に処理する。なお、上記各アプリや各制御部の動作に必要なデータや動作過程における画像データの保管には、HDD8が用いられる。
次に、上記したMFP機が装備するセキュリティ機能について説明する。本実施形態では、スキャナや通信I/F等を通じて入力された文書に対し電子署名を作成し、さらにタイムスタンプを行い、これらの過程で得られるデータを文書に対応付けて管理することにより、この機能を実現する。
入力文書に対する電子署名の作成は、文書の原本性を保証し、改ざんを防止するための処理過程を伴う。この処理過程には、文書データ(本例では、文書データをハッシュ化したデータ)に秘密鍵を用いて暗号化を行う処理が含まれる。
この暗号化処理は、秘密鍵が外部に流出する危険を回避するために、上記[背景技術]及び[発明が解決しようとする課題]において、先行技術(特許文献2)として示した、電子署名の作成(暗号化処理)部と秘密鍵を持つICカードによるような、外付けのデバイスを用いる方式を採用する。
ただ、本発明では、外付けのデバイスを用いる方式を唯一の手段としないで、外付けのデバイスを用いない既存の方式との併用により、利便性の向上を図ることが可能な構成とする。この構成は、本実施形態では、ICカード32を外付けのデバイスとし、又MFP機に内蔵するセキュアデバイス12を併用するデバイスとすることによって、実施する。
また、セキュリティ機能の一部を担うタイムスタンプは、電子署名が作成された入力文書に対し、文書データの存在を証明するために行われる。本実施形態では、電子署名を作成する際に、一連の処理として、タイムスタンプ制御部72を動作させて、タイムスタンプを実行する。
以下、併用するICカード32(外部デバイス)と、セキュアデバイス12(内蔵デバイス)による電子署名をそれぞれに行う、文書データ入力時の電子署名及びタイムスタンプ処理について、制御フローに従い説明する。
なお、ここに例示する制御フローは、スキャナ入力された文書に対する処理とし、入力した文書データをプリント出力或いは外部利用機器への配信出力用のデータとして送信/保存するまでの過程で行う場合を例にしたものである。この例の外、ネットワークからの文書の入力、或いは、機内に保存された文書に対して新たな出力要求が行われた場合にも、下記に示す電子署名及びタイムスタンプ処理を同様の形態で実施することが可能である。
「ICカードによる処理(個人署名)」
先ず、外部デバイスとしてのICカード32を用いて電子署名を作成する場合の処理例を説明する。ICカード32は、個人が所有、管理するという前提を置くと、カードには予め個人情報や秘密鍵のデータが保存されている。従って、ICカード32を用いる電子署名では、文書入力をするユーザ個人の署名が作成される(本書で「個人署名」と記す場合、この電子署名を指す)。
また、ここに示す例では、ユーザ等がオペレーションパネル21を通じて、初期設定を行うときに、電子署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。図5は、電子署名及びタイムスタンプ付加に関する初期設定画面の1例を示す。同図に示すように、電子署名とタイムスタンプの付加、それぞれについて、要否の設定を行うための画面を用意する。この画面への入力操作により、電子署名及びタイムスタンプを不要とする動作も可能とする。なお、ユーザが、オペレーションパネル21を通じて、スキャナ入力が必要な特定の機能(例えば、複写やスキャナ配信など)による処理要求を行うときに、上記設定の入力操作を行っても良い(後記の図12、P4,5、参照)。
図6は、文書データ入力時の電子署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図7は、図6の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図6の制御フローに示すように、処理の始めにICカード32を認証する(ステップS101)。この処理では、以下の手順を行う。即ち、スキャナ入力が必要な機能(例えば、複写)による処理要求を行うユーザに対し、オペレーションパネル21を通じて、ICカード32の入力を指示する。この指示に応え、ユーザは、USB I/F14に接続されたICカードドライブ部31のカード読取機にICカード32をセットし、該カードに保存されているユーザ情報(ユーザIDなどのユーザの個人情報)を読取らせる(ICカード32の内部構成については、後記の図17、参照)。この時、ソフトウェアは、スキャナアプリ53からオペレーション制御部65、外部デバイス(ICカード)制御部70を通じて、ICカード32にアクセスし、得たユーザIDをユーザ登録と照合し、本人であることを認証する。
本人の認証を行った後に、入力デバイスであるスキャナによって文書を読み取る(ステップS102)。文書の読取は、スキャナアプリ53によって行われる。
次いで、電子署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS103-NO)、電子署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS109)、この制御フローを終了する。
他方、電子署名を作成する場合には(ステップS103-YES)、読み込んだ電子文書データをハッシュ化し(電子文書データにハッシュ関数を適用し、ハッシュ値を得る)、そのハッシュ化したデータを伴って、ICカード32に電子署名の作成を依頼する(ステップS104)。この時、ソフトウェアでは、ドキュメント制御部66から署名制御部71、外部デバイス制御部70を通じて、ICカード32にアクセスし、電子署名の作成を依頼する。
電子署名の作成を依頼されたICカード32は、電子文書データに対して秘密鍵(個人情報に属するデータとしてカードに保存されている)を用いた暗号化を施す(ICカード32の内部構成については、後記の図17、参照)。この後、作成された電子署名(個人署名)は、ICカード32からドキュメント制御部66に送られる(ステップS105)。なお、本例では、ハッシュ値を本体内蔵のソフトウェア(署名制御部71など)で求め、このハッシュ化した文書データをICカード32に渡し、このデータに対してICカード32で暗号化を行う構成を採用しているが、ICカード32側(ICカードドライブ部31など)でハッシュ化処理を行う方法によっても良い。
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS106-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS106-YES)、タイムスタンプを取得する処理を実行する(ステップS107)。タイムスタンプは、本MFP機にネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、本MFP機内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図7の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した電子署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS108)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、ICカード32で作成され、署名制御部71を通じて取得した電子署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに電子署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、MFP機内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS109)、本制御フローを終了する。図7の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
「セキュアデバイスによる処理(個人署名)」
機器(MFP機)内蔵のデバイスとしてのセキュアデバイス12を用いて電子署名を作成する場合の処理例を説明する。ここでは、文書に対しユーザ個人の電子署名を行う。また、個人署名を行うユーザの本人確認を上記したICカード32を用いる方式とは異なる方式、即ち、オペレーションパネル21を通じてユーザID等の個人情報やパスワードを入力する方式に従い行う例を示す。
なお、この処理の制御フローを実行する前、ユーザによって、オペレーションパネル21を通じて、電子署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。この設定は、上記と同様に、図5の初期設定画面で例示した方法、或いはスキャナ入力が必要な特定の機能による処理要求を行うときのユーザ設定(後記の図12、P4,5、参照)で行っても良い。
図8は、文書データ入力時の電子署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図9は、図8の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図8の制御フローによると、処理の始めに機器で個人認証を行う(ステップS201)。この処理では、以下の手順を行う。即ち、スキャナ入力が必要な機能(例えば、複写)による処理要求を行うユーザに対し、オペレーションパネル21を通じて、ユーザIDとパスワードの入力を指示する。この指示に応え、ユーザは、オペレーションパネル21のキーを用いて入力操作を行う。個人認証は、本MFP機にネットワーク接続された外部の認証サーバ300(図1、参照)を用いて認証する方法によるか、または、本MFP機内部に予め構築したアドレス帳(本例では、HDD8に構築する)等を用いて認証する方法によるか、いずれかの方法による。図9の例は、機器内部に予め構築したアドレス帳を用いて認証する時の動作フローを示している。この時、ソフトウェアでは、スキャナアプリ53からオペレーション制御部65を通じて、HDD8のアドレス帳にアクセスし、登録されているパスワードとユーザIDを取得し、これらとオペレーションパネル21からユーザが行った入力とを照合し、本人であることを認証する。
本人の認証を行った後に、入力デバイスであるスキャナによって文書を読み取る(ステップS202)。文書の読取は、スキャナアプリ53によって行われる。
次いで、電子署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS203-NO)、電子署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS208)、この制御フローを終了する。
他方、電子署名を作成する場合には(ステップS203-YES)、暗号化処理を伴う電子署名の作成を機器内で行う(ステップS204)。即ち、機器内蔵のセキュアデバイス12に個人情報に属するデータとして保存された秘密鍵を用いて、電子文書データに対して暗号化処理を行い、電子署名を作成する。この時、ソフトウェアでは、ドキュメント制御部66からの電子文書に対し、署名制御部71、セキュリティ制御部69、鍵制御部68を通じてセキュアデバイス12から取得した、この個人用の秘密鍵を用いて電子署名が作成される。なお、本例の電子署名の作成は、セキュリティ制御部69及び署名制御部71によって行われ、電子文書データにハッシュ関数を適用し、得られるハッシュ値に対し、秘密鍵を用いて暗号化の処理が行われる。また、このようにして作成された電子署名は、ドキュメント制御部66に送られる。
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS205-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS205-YES)、タイムスタンプを取得する処理を実行する(ステップS206)。タイムスタンプは、ネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、機器内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図9の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した電子署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS207)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、セキュリティ制御部69及び署名制御部71で作成した電子署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに電子署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、機器内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS208)、本制御フローを終了する。図9の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
「セキュアデバイスによる処理(機器署名)」
機器(MFP機)内蔵のデバイスとしてのセキュアデバイス12を用いて電子署名を作成する場合の処理例を説明する。ここでは、文書に対し機器固有の秘密鍵による電子署名を行う(本書で「機器署名」と記す場合、この電子署名を指す)。
なお、この処理の制御フローを実行する前、ユーザによって、オペレーションパネル21を通じて、機器署名及びタイムスタンプを行うか、否かを設定する入力操作を行う。この設定は、上記と同様に、図5の初期設定画面で例示した方法、或いはスキャナ入力が必要な特定の機能による処理要求を行うときのユーザ設定(後記の図12、P4,5、参照)で行っても良い。
図10は、文書データ入力時の機器署名及びタイムスタンプ処理に係わる本例の制御フローを示す。また、図11は、図10の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図10の制御フローによると、フローの始めに、入力デバイスであるスキャナによって文書を読み取る(ステップS301)。文書の読取は、スキャナアプリ53によって行われる。
次いで、機器署名を作成するか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、作成しない場合には(ステップS302-NO)、機器署名及びタイムスタンプ処理を飛ばして、読取った文書データを利用すべく、送信/保存等の処理を行うためのアクションを起こし(ステップS307)、この制御フローを終了する。
他方、機器署名を作成する場合には(ステップS302-YES)、機器固有の秘密鍵を用いる暗号化処理を伴う電子署名を作成する(ステップS303)。即ち、機器内蔵のセキュアデバイス12に機器情報に属するデータとして保存された機器固有の秘密鍵を用いて、電子文書データに対して暗号化処理を行い、電子署名を作成する。この時、ソフトウェアでは、ドキュメント制御部66からの電子文書に対し、署名制御部71、セキュリティ制御部69、鍵制御部68を通じてセキュアデバイス12から取得した機器固有の秘密鍵を用いて電子署名が作成される。なお、本例の機器署名の作成は、セキュリティ制御部69及び署名制御部71によって行われ、電子文書データにハッシュ関数を適用し、得られるハッシュ値に対し、機器固有の秘密鍵を用いて暗号化の処理が行われる。また、このようにして作成された機器署名は、ドキュメント制御部66に送られる。
次いで、文書データにタイムスタンプを行うか、否かを、先に行われたユーザの入力操作をチェックすることにより、確かめ、行わない場合には(ステップS304-NO)、タイムスタンプ処理を飛ばす。
他方、ユーザがタイムスタンプを行うことを指示している場合には(ステップS304-YES)、タイムスタンプを取得する処理を実行する(ステップS305)。タイムスタンプは、ネットワーク接続された外部のタイムサーバ500(図1、参照)にアクセスして、ここから取得する方法によるか、または、機器内蔵の時計(クロック)によりタイムスタンプを行う方法によって取得してもよく、いずれかの方法でタイムスタンプを取得する。図11の例は、ネットワーク接続された外部のタイムサーバ500に要求して、タイムスタンプを取得する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からタイムスタンプ制御部72、ネットワークI/F74を通じて、外部のタイムサーバ500にアクセスして、タイムスタンプを取得する。
次に、上記で取得した機器署名とタイムスタンプとを入力文書データに対応付けて管理するために、取得したこれらのデータを入力文書データに付加し、一つの電子文書データとする(ステップS306)。この時、ソフトウェアでは、ドキュメント制御部66が、スキャナから入力された文書に、セキュリティ制御部69及び署名制御部71で作成した機器署名と、外部のタイムサーバ500にアクセスし、タイムスタンプ制御部72を通じて取得したタイムスタンプを付加する処理を行う。
その後、入力文書データに機器署名とタイムスタンプを付加することにより、一つの電子文書として構成されたデータは、機器外部へ送信したり、機器内蔵のHDD8に保存したりするなどのアクションを起こし、(ステップS307)、本制御フローを終了する。図11の例は、ネットワーク接続された外部機器(例えば、図1のPC200、他のサーバ600或いは機器(A)、(B)相互間)に送信する時の動作フローを示している。この時、ソフトウェアでは、ドキュメント制御部66からネットワーク制御部67、ネットワークI/F74を通じて、外部機器へ電子文書データを送信する。
「電子署名作成方式の選択・設定」
上記では、図1及び図2の構成を有するMFP機において、スキャン入力を例に、入力文書に対する電子署名の作成処理が、外部デバイスであるICカード32を用いる方式(個人署名のみ)、内蔵デバイスであるセキュアデバイス12を用いる方式(個人署名と機器署名)、それぞれの方式によって可能であることを制御フローに沿って示した。
本発明においては、これらの外部、内蔵の各デバイスを用いる作成方式を併用して、利便性の向上を図るものである。併用可能とした各方式による処理を行うためには、どちらの作成方式による処理動作を行わせるかを制御条件として設定する必要がある。
そこで、ICカード32(外部デバイス)を用いる方式と、ICカード32を用いない即ち、セキュアデバイス12(内蔵デバイス)を用いる方式のどちらを選択するかを、ユーザが設定できるようにするための手段を用意する。この手段は、ユーザI/Fとして機能するオペレーションパネル21を通じてユーザをガイドし、それぞれの方式で必要になる処理条件を設定するためのキー入力等の操作を受付ける。
図12は、電子署名及びタイムスタンプ処理の設定操作のフローに従って遷移させるオペレーションパネル21の画面表示の例を示す図である。なお、この設定操作は、個人署名であり、ICカード32を用いる方式と、オペレーションパネル21のキー入力のみを用いる方式の併用に対応する場合を例示する。
図12の画面P1は、初期画面から電子署名及びタイムスタンプ処理の設定画面に移行させた時に表示されるもので、ICカード32を用いる場合には、ICカードドライブ部31の読取位置にカードをセットすることをガイドする“ICカードをセットしてください”というメッセージを表示するだけで、キー操作は不要である。他方、ICカード32を用いない場合は、オペレーションパネル21からユーザIDとパスワードのキー入力を要する(セキュアデバイス12の秘密鍵等を使用するために)ので、それぞれの入力ボックスを表示するとともに、入力をガイドする“ユーザIDとパスワードを入力してください”というメッセージを表示する。
このような表示画面により、ICカード32を用いる方式とキー入力のみを用いる方式の両方式に対応する。即ち、ICカード32を用いる場合には、カードをセットし、又キー入力のみを用いる場合には、ユーザIDとパスワードの入力ボックスにキー操作により入力を行うことにより、いずれかの方式を選択し、設定操作を進める。
画面P1で、ICカード32をセットした場合、画面P2に移行し、ユーザの本人確認をするための暗証番号の入力ボックスを表示するとともに、入力をガイドするメッセージを表示する。
他方、画面P1でユーザIDとパスワードを入力した場合、入力データによるユーザ認証を行う。
いずれの場合も、認証が行われ、認証できれば、ユーザに原稿セットをガイドする“原稿をセットしてください”というメッセージを表示する画面P3に移行する。
ところで、先の画面P1で、ユーザIDとパスワードの入力が行われた場合は、セキュアデバイス12に保存されている秘密鍵を使用する方式によって個人署名を作成することが選択された場合である。この場合、秘密鍵が未作成であるケースも起きる。
秘密鍵が未作成のケースでも、鍵を作成すれば、処理の継続が可能である。このために、鍵の作成をユーザにガイドする“鍵を作成しますか”というメッセージを表示する画面P11を用意し、この画面へ移行する。
画面P11で、「No」キーを操作すると、画面P12に移行する。画面P12には“署名を付けるには、鍵を作る必要があります”というメッセージ表示を行うとともに、同画面に「戻る」キーを設け、このキーへの操作により、画面P11に戻す。
画面P11で、「Yes」キーを操作すると、秘密鍵が作成されるので、画面P13によって、“鍵を作成しました”という通知をユーザに行う。
また、画面P13に設けた「戻る」キーへの操作が行われると、メインフローに戻り、ユーザに原稿セットをガイドする“原稿をセットしてください”というメッセージを伝える、秘密鍵の作成が不要な場合に表示される上述の画面P3を表示する。
画面P3には、「キャンセル」キーを設け、このキーを操作すると、初期画面P0に戻すことができる。
また、画面P3の画面には、「次へ」キーを設け、このキーを操作すると、電子署名の要否を指示する画面P4に移行する。
画面P4には“書名をつけますか” というメッセージ表示を行うとともに、同画面に「Yes」キー及び「No」キーを設ける。ここで、電子署名を作成しなくても良いと考えたときには、「No」キーを操作することにより、初期画面P0に戻すことができる。
他方、「Yes」キーへの操作により、次画面であるタイムスタンプの付加の要否を指示する画面P5に移行する。
画面P5には、「Yes」キー及び「No」キーを設け、タイムスタンプの要否により、それぞれのキーへの操作を行う。このキー操作を行うことにより、電子署名及びタイムスタンプ処理の設定を終了する。
なお、先の図5に示した、電子署名及びタイムスタンプ付加に関する初期設定画面が用意され、この初期設定画面で電子署名及びタイムスタンプ付加を行う「Yes」キーの選択が行われている場合には、図12の設定フローにおける画面P4及びP5の電子署名及びタイムスタンプの付加を促すメッセージは表示されない。また、図12の設定では、電子署名およびタイムスタンプの付加を行っているが、読み込んだ文書に対する他の属性を付加することもできる。
「秘密鍵等の作成」
上記した電子署名の作成において暗号化処理を行う。この処理に用いる秘密鍵等の作成方法について、次に説明する。
秘密鍵等は、電子署名の作成を行う前に予め作成し、保存しておく必要があるが、これまでに説明したように、内蔵デバイスであるセキュアデバイス12を用いる方式(個人署名と機器署名)、外部デバイスであるICカード32を用いる方式(個人署名のみ)では、それぞれ秘密鍵を保存する場所及び秘密鍵の生成方法も異なる。以下には、各方式の生成方法の例を分説する。
“セキュアデバイス方式(個人署名用)”
図13は、秘密鍵等の生成処理に係わる本例の制御フローを示す。また、図14は、図13の制御フローに対応するソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図13の制御フローによると、処理の始めに、オペレーションパネル21で秘密鍵等の生成が指示される(ステップS401)。例えば、ユーザの処理要求を受付けるオペレーションパネル21の初期メニュー画面等に個人署名用の秘密鍵等の生成を指示する機能キーを設け、このキーへの操作により生成の指示を行う。図14のソフトウェアの動作例では、秘密鍵等の生成が指示されると、スキャナアプリ53からオペレーション制御部65に生成が依頼される。
秘密鍵等の生成指示を受けて、鍵の生成が行われる(ステップS402)。ここでは、対象となるユーザ個人用の秘密鍵と公開鍵とが生成される。生成された鍵は、セキュアデバイス12に保存され(ステップS403)、この制御フローを終了する。図14のソフトウェアの動作例では、オペレーション制御部65が、HDD8に生成されたアドレス帳などから対象となるユーザの個人情報であるID等のデータを取得し、この個人データをもとにセキュリティ制御部69及び鍵制御部68で鍵を生成し、セキュアデバイス12に保存する。
“セキュアデバイス方式(機器署名用)”
機器署名用の秘密鍵等の生成処理に係わる本例の制御フローは、個人署名用の生成処理に示した図13の手順と変わりがない。また、図15は、制御フロー(図13)に対応する本例のソフトウェア内部(ソフトウェア構成は、図4と同一)の動作をデータのフローによって示す図である。
図13の制御フローによると、処理の始めに、オペレーションパネル21で秘密鍵等の生成が指示される(ステップS401)。例えば、ユーザの処理要求を受付けるオペレーションパネル21の初期メニュー画面等に機器署名用の秘密鍵等の生成を指示する機能キーを設け、このキーへの操作により生成の指示を行う。図15のソフトウェアの動作例では、秘密鍵等の生成が指示されると、スキャナアプリ53からオペレーション制御部65に生成が依頼される。
秘密鍵等の生成指示を受けて、鍵の生成が行われる(ステップS402)。ここでは、対象となる機器用の秘密鍵と公開鍵とが生成される。生成された鍵は、セキュアデバイス12に保存され(ステップS403)、この制御フローを終了する。図15のソフトウェアの動作例では、オペレーション制御部65が、セキュアデバイス12に保存されている本機固有の機器情報である機器ID等のデータを取得し、この機器固有のデータをもとにセキュリティ制御部69及び鍵制御部68で鍵を生成し、セキュアデバイス12に保存する。
“ICカード方式(個人署名用)”
ICカード方式に用いる秘密鍵等の生成処理は、ICカード32に保存される秘密鍵等のデータが機器(MFP機)側に流れることを防ぐことが原則であることから、鍵の生成についても機器の処理を通じて行われることはなく、ユーザ管理のPCで行われる。
図16は、ICカードに保存する秘密鍵等を生成するPC700のソフトウェア構成例を示すものである。図16に示すPC700は、接続したICカード32に保存する秘密鍵等を生成するための構成として、鍵作成依頼部720、外部デバイス(ICカード)制御部730、入出力制御部710などを有する。
また、図17は、ICカード32の構成例を示す。同図に示すように、ICカード32は、CPU32c、メモリ32m、PC700(図16)と接続される入出力制御部32i、鍵の生成や管理を行う鍵制御部32k、電子署名の作成や管理を行う署名制御部32s、ユーザIDやパスワードなどのユーザ情報や鍵のデータを保存するデータ保存部32dを有する。
図18は、ICカード32(図17)をPC700(図16)に接続して、秘密鍵等の生成処理を行う時のPC700の制御フローを示す。
図18の制御フローによると、処理の始めに、入出力制御部710、鍵作成依頼部720を通じてユーザが要求する秘密鍵等の生成を依頼する(ステップS501)。
PC内の処理システムは、依頼されたユーザIDやパスワード及び秘密鍵、公開鍵等を生成する(ステップS502)。
生成した鍵等のデータを外部デバイス(ICカード)制御部730を介して、ICカード32のデータ保存部32dへ書き込み、鍵等の保存を行い(ステップS503)、制御フローを終了する。
“ICカード方式における個人署名の作成”
本例では、ICカード32に保存した鍵等のデータの外部流出を防止することが必要条件であり、このために、上記したICカード32の構成(図17)に示したように、鍵等のデータを用いて行われる個人署名の作成についても内部で処理し、この処理手段として、署名制御部32s及び鍵制御部32kを有する。
従って、機器(MFP機)側で個人署名の作成が設定された場合には、設定に従って個人署名を作成する処理を機器(MFP機)からの依頼により、ICカード32側でこの作成処理を実行し、作成した個人署名を機器(MFP機)側に提供する(図6のステップS104,S105、参照)。
図19は、ICカード32で個人署名を作成する時の制御フローを示す。
図19の制御フローによると、処理の始めに、ICカード32を接続した機器(MFP機)側から、電子署名作成の依頼があると(ステップS601)、依頼を受けるICカード32側では、送られてきたハッシュ化された電子文書データに対し、ICカード内のデータ保存部32dに保存されたユーザ個人の秘密鍵を用いて、署名制御部32s及び鍵制御部32kにて暗号化処理を行い、個人署名を作成する(ステップS602)。この後、作成した個人署名を入出力制御部32i経由で機器(MFP機)側に戻し、本制御フローを終了する。
本発明の実施形態に係わる画像処理システムの構成の概略を例示する。 図1の画像処理システムを構成するMFP機(機器(A)、(B))のハードウェア構成の概略を示す。 ICカードに保存する鍵等のデータを生成するPCとICカードとの接続構成を示す。 MFP機(図1、図2)のソフトウェア構成及びソフトウェア構成部と周辺デバイス、I/Fとの関係を示す概略図である。 電子署名及びタイムスタンプ付加に関する初期設定画面の1例を示す。 文書データ入力時の電子署名(ICカード使用)及びタイムスタンプ処理に係わる制御フローを示す。 図6の制御フローに対応するソフトウェア内部の動作をデータのフローによって示す。 文書データ入力時の個人署名(セキュアデバイス使用)及びタイムスタンプ処理に係わる制御フローを示す。 図8の制御フローに対応するソフトウェア内部の動作をデータのフローによって示す。 文書データ入力時の機器署名(セキュアデバイス使用)及びタイムスタンプ処理に係わる制御フローを示す。 図10の制御フローに対応するソフトウェア内部の動作をデータのフローによって示す。 電子署名及びタイムスタンプ処理の設定操作のフローに従って遷移させるオペレーションパネルの画面表示の例を示す。 秘密鍵等の生成処理に係わる制御フローを示す。 図13の制御フロー(個人用鍵等の生成)に対応するソフトウェア内部の動作をデータのフローによって示す。 図13の制御フロー(機器用鍵等の生成)に対応するソフトウェア内部の動作をデータのフローによって示す。 ICカードに保存する秘密鍵等を生成するPCのソフトウェア構成例を示す。 ICカードの構成例を示す。 ICカード(図17)をPC(図16)に接続して、秘密鍵等の生成処理を行う時の制御フローを示す。 ICカードで個人署名を作成する時の制御フローを示す。
符号の説明
1・・コントローラ、 2・・CPU(Central Processing Unit)、
6・・ASIC(Application Specific Integrated Circuit)、
8・・HDD(Hard Disk Drive)、 12・・セキュアデバイス、
14・・USB(Universal Serial Bus)I/F、
21・・オペレーションパネル、 31・・ICカードドライブ部、
32・・ICカード、 32d・・データ保存部、
32k・・鍵制御部、 32s・・署名制御部、
53・・スキャナアプリ、 61・・システム制御部、
65・・オペレーション制御部、 66・・ドキュメント制御部、
67・・ネットワーク制御部、 69・・セキュリティ制御部、
68・・鍵制御部、 70・・外部デバイス制御部、
71・・署名制御部、 72・・タイムスタンプ制御部。

Claims (7)

  1. 文書入力手段と、前記文書入力手段によって入力された文書データを画像出力用データに処理する手段と、前記文書入力手段によって入力された文書データに対する電子署名を作成する電子署名作成手段と、前記電子署名作成手段によって作成された電子署名を入力文書データと対応付けて管理する文書管理手段と、電子署名の実行を指示する実行指示手段と、接続した外部デバイスとのインターフェースを有する画像処理装置であって、
    前記電子署名作成手段は、画像処理装置内蔵の記憶装置に保存されたユーザ固有の情報又は機器固有の情報に基づく秘密鍵を用いて暗号化を行う内部処理手段、並びに前記インターフェースを介して接続した外部デバイスに保存されたユーザ固有の情報に基づく秘密鍵を用いて暗号化を行う外部処理手段を備えるとともに、
    前記実行指示手段の指示に従って、前記内部処理手段又は前記外部処理手段のいずれか一方の手段を制御し電子署名を作成させる制御手段を備えたことを特徴とする画像処理装置。
  2. 請求項1に記載された画像処理装置において、前記実行指示手段は、選択された入力条件に従って、前記制御手段に前記内部処理手段又は前記外部処理手段のいずれか一方の手段を動作させる指示を行うことを特徴とする画像処理装置。
  3. 請求項1又は2に記載された画像処理装置において、入力文書データに対しタイムスタンプを付加するタイムスタンプ付加手段を備え、前記文書管理手段によりタイムスタンプが付加された入力文書データを管理することを特徴とする画像処理装置。
  4. 請求項3に記載された画像処理装置において、前記タイムスタンプ付加手段の作動/不作動を制御するタイムスタンプ制御手段を備え、前記タイムスタンプ制御手段は、タイムスタンプの要否を選択する入力条件に従って、制御動作を行うことを特徴とする画像処理装置。
  5. 求項2又は4に記載された画像処理装置において、ユーザの入力操作が可能な操作部を備え、前記操作部により前記入力条件の指示を行うことを特徴とする画像処理装置。
  6. 求項1乃至5のいずれかに記載された画像処理装置において、ネットワークとのデータの送受信行う通信インターフェースを備え、前記通信インターフェースを介して、入力文書データに対する電子署名、さらにタイムスタンプを付したデータの少なくとも一方を付加した前記入力文書データをネットワークに送信することを特徴とする画像処理装置。
  7. 入力された文書データに対する電子署名の実行を、画像処理装置の内部処理手段又はインターフェースを介して接続した外部デバイスの処理手段のいずれか一方に指示する実行指示工程と、
    前記実行指示工程の指示が画像処理装置の内部処理手段に対して行われた場合に、画像処理装置内蔵の記憶装置に予め保存されたユーザ固有の情報又は機器固有の情報に基づく秘密鍵を用いて暗号化を行う第1の電子署名作成工程と、
    前記実行指示工程の指示が外部デバイスの処理手段に対して行われた場合に、デバイスに保存されたユーザ固有の情報に基づく秘密鍵を用いて暗号化を行う第2の電子署名作成工程と、
    前記第1の電子署名作成工程又は前記第2の電子署名作成工程で作成された電子署名を入力文書データと対応付けて保存する保存処理工程を有したことを特徴とする画像処理方法。
JP2005224428A 2005-08-02 2005-08-02 画像処理装置及び画像処理方法 Expired - Fee Related JP4753418B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005224428A JP4753418B2 (ja) 2005-08-02 2005-08-02 画像処理装置及び画像処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005224428A JP4753418B2 (ja) 2005-08-02 2005-08-02 画像処理装置及び画像処理方法

Publications (3)

Publication Number Publication Date
JP2007043413A JP2007043413A (ja) 2007-02-15
JP2007043413A5 JP2007043413A5 (ja) 2008-09-18
JP4753418B2 true JP4753418B2 (ja) 2011-08-24

Family

ID=37800993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224428A Expired - Fee Related JP4753418B2 (ja) 2005-08-02 2005-08-02 画像処理装置及び画像処理方法

Country Status (1)

Country Link
JP (1) JP4753418B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6412333B2 (ja) * 2014-04-25 2018-10-24 キヤノン株式会社 通信装置、その制御方法及びプログラム
JP7347135B2 (ja) 2019-11-08 2023-09-20 コニカミノルタ株式会社 署名システム、画像処理装置及び制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP4304957B2 (ja) * 2002-10-29 2009-07-29 富士ゼロックス株式会社 ジョブ処理制御装置及びジョブ処理制御方法
JP4513272B2 (ja) * 2003-03-24 2010-07-28 富士ゼロックス株式会社 処理サービス提供装置
JP4653436B2 (ja) * 2004-08-04 2011-03-16 株式会社リコー 電子署名付与方法、電子署名付与装置、電子署名付与プログラム、及び記録媒体

Also Published As

Publication number Publication date
JP2007043413A (ja) 2007-02-15

Similar Documents

Publication Publication Date Title
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US8056140B2 (en) Multifunction peripheral and method for controlling the same
JP4481914B2 (ja) 情報処理方法およびその装置
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP4455462B2 (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
EP1739590A1 (en) Image forming apparatus
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
KR100537654B1 (ko) 연휴 처리를 안전하게 실현하기 위한 장치 및 방법
US20100263054A1 (en) Information processing apparatus and method and storage medium
US20090116061A1 (en) Image forming system, image forming apparatus, and control method therefor
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
JP5006709B2 (ja) 処理装置及びその制御方法
US20070074028A1 (en) Image forming apparatus
JP2007328663A (ja) 画像形成装置およびその制御方法
JP4753418B2 (ja) 画像処理装置及び画像処理方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP5555517B2 (ja) 情報処理装置
JP2009043132A (ja) 画像処理装置およびプログラム
JP6682933B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2013041497A (ja) 画像形成装置、画像形成装置の制御方法及び画像形成装置の制御プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080731

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110523

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4753418

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees