JP2022076943A - 情報処理装置、制御方法、およびそのプログラム - Google Patents
情報処理装置、制御方法、およびそのプログラム Download PDFInfo
- Publication number
- JP2022076943A JP2022076943A JP2020187610A JP2020187610A JP2022076943A JP 2022076943 A JP2022076943 A JP 2022076943A JP 2020187610 A JP2020187610 A JP 2020187610A JP 2020187610 A JP2020187610 A JP 2020187610A JP 2022076943 A JP2022076943 A JP 2022076943A
- Authority
- JP
- Japan
- Prior art keywords
- information
- document
- printed matter
- printing
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 100
- 230000010365 information processing Effects 0.000 title description 3
- 238000001514 detection method Methods 0.000 claims abstract description 98
- 238000012795 verification Methods 0.000 claims description 46
- 230000004075 alteration Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 description 89
- 230000008569 process Effects 0.000 description 66
- 230000006870 function Effects 0.000 description 46
- 238000007726 management method Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241001146209 Curio rowleyanus Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 238000012015 optical character recognition Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000037303 wrinkles Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41M—PRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
- B41M3/00—Printing processes to produce particular kinds of printed work, e.g. patterns
- B41M3/14—Security printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimile Transmission Control (AREA)
Abstract
【課題】ブロックチェーンを利用する電子文書管理システムにおいて、電子文書を印刷した紙文書に対し、存在の証明のみならず改ざんの有無も検証可能とするシステムを提供する。【解決手段】画像形成装置は、紙文書が存在すことを証明する情報と改ざん検知情報を画像データに埋め込み印刷し、それらの情報を紙文書に関連付けてブロックチェーン上に登録する。これにより、紙文書の真正性と改ざんの有無を検証可能となる。【選択図】図4
Description
本発明は、電子文書を印刷した紙文書の改ざんを検知する技術に関する。
従来から、電子文書に対する操作情報をブロックチェーンに登録することで、電子ファイルに対する不正な変更を防ぐ技術(特許文献1を参照)が知られている。
先行技術のようにブロックチェーンを利用することで文書がサーバーや台帳などに登録され世の中に存在することが明確になるため、文書の真正性の保証(登録されている文書と同じ文書であることの存在証明)が可能となる。しかし、この先行技術では、電子文書に対する真正性を保証できるが、電子文書を印刷した紙文書の場合、その紙文書の内容が改ざんされていないことまで保証することはできないという課題がある。
本願発明の目的は、ブロックチェーンを利用する電子文書管理システムにおいて、電子文書を印刷した紙文書に対し、存在の証明のみならず改ざんの有無も検証可能とすることにある。
本願発明の一実施形態に係る画像形成装置は、ネットワークを介して文書を受信し格納する管理サービスと、前記文書に関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義したうえで複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する画像形成装置であって、前記管理サービスに格納された文書を印刷する際に、前記ブロックチェーンサービスに前記文書の印刷物に関する情報が存在することを確認するための存在証明情報と、前記文書を印刷することで得られる印刷物が改ざんされていないことを確認するための改ざん検知情報とを基に1または複数の埋め込み画像を生成する生成手段と、前記存在証明情報と前記改ざん検知情報とを前記ブロックチェーンサービスに登録する登録手段と、前記1または複数の埋め込み画像を前記文書に埋め込み印刷する印刷手段と、を有し、前記印刷手段により印刷された印刷物の検証を行う場合、前記印刷物に含まれる前記1または複数の埋め込み画像を解読して前記存在証明情報と前記改ざん検知情報を取得するとともに前記ブロックチェーンサービスのブロック内に登録された前記存在証明情報と前記改ざん検知情報の問い合わせを行うことで、前記印刷物に関する情報が前記ブロックチェーンサービスに存在すること、および前記印刷物が改ざんされていないことの2つの検証を行うことを特徴とする。
本発明により、ブロックチェーンを利用する電子文書管理システムにおいて、電子文書を印刷した紙文書に対し、存在の証明のみならず改ざんの有無も一度に検証可能となる。これにより、紙文書の完全性を保証することができる。
ブロックチェーンを利用する電子文書管理システムにおいて、電子文書を印刷した紙文書に対して、存在の証明のみならず改ざんの有無も一度に検証可能な構成を提供する。方法の1つとして、紙文書の元となる電子文書だけではなく、紙文書の印字内容に対するハッシュ値もブロックチェーンに登録しておき、検証したい紙文書をスキャンしてハッシュ値を算出する。そして、このハッシュ値をブロックチェーンに登録したハッシュ値と比較することで、紙文書の真正性と併せて改ざんの有無も検証することも考えられる。
しかし、印刷した紙文書をスキャンしてハッシュ値を算出すると、スキャン時の紙のわずかな傾きや紙のしわや汚れなどにより、現実的にはハッシュ値は毎回異なる値になってしまう。そのため、ブロックチェーンを利用して紙文書の真正性を保証できても、紙文書の内容に対するハッシュ値を用いる方法では紙文書の内容が改ざんされていないことまで確実に検証することはできず、文書が真正性もあり改ざんもされていない状態、即ち文書の完全性まで保証できない。
本願発明は、この方法とは別の方法を用いることで目的を達成する。以下、本発明を実施するための最良の形態について、図面を用いて説明する。
[実施例1]
図1は、画像形成装置101と関連するシステムの全体図である。画像形成装置101、PC102、文書管理装置103がLAN100に接続されイントラネット内に存在し、インターネット110を介して、ブロックチェーン(BC)装置111と通信を行う。PC102は、ウェブブラウザを利用した画像形成装置101の管理や、プリントドライバを利用した画像形成装置101での印刷に利用される。
図1は、画像形成装置101と関連するシステムの全体図である。画像形成装置101、PC102、文書管理装置103がLAN100に接続されイントラネット内に存在し、インターネット110を介して、ブロックチェーン(BC)装置111と通信を行う。PC102は、ウェブブラウザを利用した画像形成装置101の管理や、プリントドライバを利用した画像形成装置101での印刷に利用される。
ブロックチェーン装置111は、画像形成装置101やPC102で生成された電子文書に関する情報をブロック単位にまとめて管理する装置であり、文書の正当性を保証するためのブロックチェーンサービスを提供する装置である。文書管理装置103は、画像形成装置101やPC102で生成された電子文書を保存する装置であり、文書管理サービスを提供する。ブロックチェーン装置111および文書管理装置103が提供するサービスはクラウドサービスとして提供されてもよく、その場合、複数のコンピューターを仮想化することで1つの装置としサービスを提供する形態でも良い。
図2は、画像形成装置101のハードウェア構成を示すブロック図である。Central Processing UnitであるCPU201を含む制御部200は、画像形成装置101全体の動作を制御する。CPU201は、Read Only MemoryであるROM202に記憶された制御プログラムを読み出して、読取制御や送信制御などの各種制御を行う。Randam Access MemoryであるRAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。Hard Disc DriveであるHDD204は、画像データや各種プログラム、あるいは後述する各種データを記憶する。画像形成装置101は情報処理装置としてのハードウェア構成を有しているが、これに加え以下のハードウェア構成をさらに有する。
操作部I/F205は、操作部209と制御部200とを接続する。プリンタI/F206は、プリンタ210と制御部200とを接続する。プリンタ210で印刷すべき画像データはプリンタI/F206を介して制御部200から転送され、プリンタ210において記録媒体上に印刷される。スキャナI/F207は、スキャナ211と制御部200とを接続する。スキャナ211は、原稿上の画像を読み取って画像データを生成し、スキャナI/F207を介して制御部200に入力する。
ネットワークI/F208は、制御部200(画像形成装置101)をLAN100に接続する。ネットワークI/F208は、LAN100上の外部装置に画像データや情報を送信したり、LAN100上の外部装置から各種情報を受信したりする。
図3は、PC102、および文書管理装置103のコンピューターのハードウェア構成を表すブロック図である。CPU302は装置全体の制御を行う。CPU302はHDD305に格納されているアプリケーションプログラムやOS等を実行し、RAM303にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。ROM304は記憶手段であり、内部には、基本I/Oプログラム等の各種データを記憶する。RAM303は一時記憶手段であり、CPU302の主メモリ、ワークエリア等として機能する。HDD305は外部記憶手段の一つであり、大容量メモリとして機能し、オフィスアプリケーションやWebブラウザー等のアプリケーションプログラム、OS、関連プログラム等を格納している。
ディスプレイ306は表示手段であり、指示入力手段であるキーボード/マウス307から入力したコマンド等を表示したりするものである。インターフェース308は外部装置I/Fであり、プリンタ、USB機器、周辺機器を接続する。システムバス301は、装置内におけるデータの流れを司るものである。ネットワークインターフェースカード(以降NIC)309は、LAN100を介して外部装置とのデータのやり取りを行う。
なお、情報処理装置の構成は一例であり、図2および図3の構成例に限定されるものではない。例えば、データやプログラムの格納先は、その特徴に応じてROM304、RAM303、HDD305などで変更することも可能である。本実施例中で特に明記しない場合は、各種処理はROM304等に記憶されているプログラムをRAM303等にロードし、CPU302で実行することによって実現されるものとする。
図4は、画像形成装置101において本発明に関連するソフトウェア構成について示したブロック図である。特に断りのない限り、各処理部はROM202に記憶された制御プログラムをCPU201が実行することで実現するソフトウェア機能である。ローカルUI制御部400は、操作部I/F205を介して操作部209を制御する機能を提供する。ローカルUI制御部400は、ユーザが操作部209で操作した内容をユーザ認証処理部402やアプリケーションに通知する。ローカルUI制御部400は、機能選択画面900(画面例を図9に示す)を操作部209に表示する。ローカルUI制御部400は、ユーザ認証処理部402やアプリケーションからの画面表示依頼を受けて、操作部209へ画面を表示するための制御を行う。ユーザ認証処理部402、アプリケーション404はローカルUI制御部400を介して操作部209に画面を表示させる。
ユーザ認証処理部402は、画像形成装置101を利用するユーザを認証するための機能を提供する。そのため、ユーザ認証処理部402は認証画面700(画面例を図7に示す)を操作部209に表示させる。ユーザ認証処理部402は認証画面700を介して、ユーザからユーザ名とパスワードの入力と言った認証情報を受信し、ユーザ情報DB403内に保持しているユーザ情報と比較することでユーザ認証を行う。なおこのユーザ認証は、一般的な処理と同じであるため、記載は省略する。
ユーザ情報DB403は、画像形成装置101を利用するユーザに関する情報であるユーザ情報を保持する機能を提供する。ユーザ情報としては、ユーザ名やパスワード、ICカード情報などがある。ユーザ情報DB403は、HDD204内に構築され、格納される情報はHDD204に記憶される。
アプリケーション404は、電子文書を受信し、プリンタI/F206を介してプリンタ210で印刷する機能を提供する。なお、印刷機能は、後述の画像データ処理部401を介して紙文書に改ざん検知情報および存在証明情報が埋め込まれた画像を印刷する機能も含む。アプリケーション404は、改ざん検知情報が埋め込まれた紙文書をスキャナI/F207を介してスキャナ211でスキャンし、画像データ処理部401を介して解析することで、改ざんの有無の検証と正しい紙文書であることの検証の2つの検証機能を提供する。またアプリケーション404は、ブロックチェーンアプリケーション406を介してブロックチェーン装置111のトランザクションの参照やトランザクションの登録を行うための機能を備える。
アプリケーション404は、ローカルUI制御部400へ画面情報を提供すると共に、ローカルUI制御部400を介して操作部209に表示された画面へのユーザの入力を受け付け、それに応じて処理を行う。アプリケーション404は、登録文書の印刷画面1100(画面例を図11に示す)、検証画面1200(画面例を図12に示す)を操作部209に表示する。
なお本実施例では、文書の印刷、検証と言った機能を1つのアプリケーションに備える例を説明するが、それらの機能を複数のアプリケーションに分担させても良い。例えば、文書の印刷を行う印刷アプリケーションと、検証を行う検証アプリケーションのように分ける形態でも良い。
画像データ処理部401は、電子文書を印刷可能な画像データに変換し、この画像データに改ざん検知情報や存在証明情報などの付加情報を埋め込み画像化して埋め込む機能を提供する。また画像データ処理部401は、スキャナ211で紙文書をスキャンして取得した画像データから改ざん検知情報などの付加情報を抽出する機能を提供する。なお本実施例では、画像データ処理部401は印刷する画像データを生成し、この画像データをアプリケーション404がこの画像データをプリンタI/F206を介してプリンタ210で印刷する例を説明するが、この形態に限らない。例えば、画像データ処理部401が直接プリンタI/F206を介してプリンタ210で印刷する形態でも良い。
ブロックチェーンアプリケーション406は、ブロックチェーン連携するためのアプリケーションであり、アプリケーション404からの指示を受け、ブロックチェーン装置111に文書の情報を登録、取得、検証する機能を提供する。ブロックチェーンアプリケーション406がブロックチェーン装置111に登録するトランザクション601とブロックのデータ構造の例を図6に示すが、詳細は後述する。
ブロックチェーンアプリケーション406は、アプリーションからブロックチェーン装置111に対する指示を受けた際にクレデンシャル情報管理部405からクレデンシャル情報も受け取る。ブロックチェーンアプリケーション406は、受け取ったクレデンシャル情報の検証を行って、検証が成功した場合だけ、ブロックチェーン装置111に対して処理を実行する。
クレデンシャル情報A408は、アプリケーション404がブロックチェーン装置111を利用する正規のアプリケーションであることを保証するためのクレデンシャル情報である。クレデンシャル情報A408は正しい処理を行っていることが検証されたアプリケーションに対して発行され、アプリケーションはクレデンシャル情報が組み込まれた状態で画像形成装置101に搭載される。
クレデンシャル情報B407は、画像形成装置101がブロックチェーン装置111を利用する正規の装置であることを保証するためのクレデンシャル情報である。クレデンシャル情報B407は、例えば本システムを運営する団体が装置のメーカーごとに発行してもよい。クレデンシャル情報B407は画像形成装置101のファームウェア内に組み込んだ状態で出荷してもよいし、出荷後に画像形成装置101へインストールしてもよい。なお、クレデンシャル情報はデジタル証明書や秘密鍵と公開鍵の鍵ペアでもよいし、予め定められたデータ値でもよく、クレデンシャル情報の実体に制限はない。クレデンシャル情報はアプリケーションごとに異なる形態であってもよい。
クレデンシャル情報管理部405は、画像形成装置101内のクレデンシャル情報を管理する機能を提供する。本実施例ではクレデンシャル情報管理部405は、ブロックチェーンアプリケーション406からの指示を受けて、ブロックチェーンアプリケーション406にクレデンシャル情報B407を渡す。なお、本実施例ではPC102が画像形成装置101を経由することでブロックチェーン装置111と連携する場合も、クレデンシャル情報管理部405はクレデンシャル情報B407をPC102に提供しないように構成している。
図5は、文書管理装置103において、本発明に関連するソフトウェア構成について示したブロック図である。図4のソフトウェア構成と同様に、CPU302およびROM304およびRAM303によって実現するソフトウェア機能である。文書管理装置103で管理する電子文書は、ファイル保持部501に保存する文書ファイルと、文書情報保持部502に保存する文書を表す情報とで構成される。文書情報保持部502に格納するデータは、表1の文書情報テーブルに記載した情報である。
表1の文書情報テーブルは、「ID」と「文書名」、「登録日時」、「ファイルパス」から構成される。「ID」は、電子文書を一意に管理するための識別情報である。「文書名」は電子文書をユーザが識別するために付与する名称である。この文書名は複数の電子文書で重複してもよい。「登録日時」は、電子文書を文書管理装置103に保存した日時である。「ファイルパス」はファイル保持部501に格納された文書ファイルを保存している位置を表す。本実施例ではファイルシステム上のパスとして示しているが、保存場所を一意に表す情報であればパスでなくても良い。
これらは、本実施例を説明するために必要な最低限の項目で構成しているが、文書を分類するための情報などを合わせて保持しても良い。電子文書処理部503は、ファイル保持部501と文書情報保持部502へアクセスを行い、電子文書の登録や取得、リストの取得といった処理を制御するための機能を有する。この電子文書処理部503での処理は、画像形成装置101やPC102など文書管理装置103の外部からの電子文書に関する入出力処理の要求を受け付けた電子文書送受信部504から起動されることにより実行される。
図6は、ブロックチェーン装置111に保持するトランザクション601とそのトランザクションを複数格納したブロック内のデータ構造について示したブロック図である。ブロックチェーン装置111は、ブロックチェーンと呼ばれる方式でデータを管理する装置である。ブロックチェーンは、情報をトランザクションという単位で取り扱い、そのトランザクションを複数まとめたブロックという単位で管理する。
個々のブロックはその前後のブロックとの関連が定義されることで、各ブロックが数珠繋ぎの状態を保つように構成される。また、ブロックチェーンはノードと呼ばれる複数のコンピューターで構成されており、それぞれのノードがすべて等しいブロックデータの管理を行う非中央集権的な装置構造となる。このため、ブロックデータの改ざんを行う場合には、構成されている複数のノードに対して更新を行わなければならず情報の変更は困難であり、登録情報に対して改ざん性の強いデータ管理方法として知られている。なお、ブロックチェーン装置111と記載はしたが、上述の通り複数のコンピューターで構成されているシステムであって、それらによってブロックチェーンサービスが提供される。
本実施例では、画像形成装置101での電子文書の印刷時に、印刷した紙文書を表す情報と、印刷元となる電子文書を表す情報と、埋め込んだ改ざん検知情報を表すトランザクションとをブロックチェーン装置111に送信し、ブロックチェーンで管理する。これにより、印刷した紙文書の元となる電子文書がブロックチェーン装置111に存在することの検証だけではなく、電子文書を印刷した紙文書の内容の検証も行うことが可能となる。
文書管理装置103の電子文書もしくはこの電子文書を印刷した紙文書に対する処理を表すトランザクション601には、以下の7情報を含む。文書ハッシュ値602は、対象の電子文書もしくは電子文書を印刷した紙文書を一意に表すために算出されたハッシュ値である。電子文書の場合の文書ハッシュ値602は、対象の電子文書を一意に表すために算出されたハッシュ値となる。これは電子文書のファイル全体から算出されるものであり、電子文書自体に変更が入る事で算出されるハッシュ値が変わるものである。紙文書の場合の文書ハッシュ値602は、紙文書を一意に表す値であり、登録デバイス識別情報604と文書印刷日時605を元に算出したハッシュ値とする。また、本実施例では、クレデンシャル情報もハッシュ値を算出する際の元情報として扱う。ただし、これ以外の算出方法を制限するものではない。
なお、ハッシュ化して値を算出したが、ユニークな値であれば可逆の算出方法で算出しても良くハッシュ値でなくても良い。文書や紙文書などが一意に存在することを証明するために使われるこれらの値を、文書の一意性、および/または紙文書の一意性を検証するための存在証明情報と称する。この存在証明情報を利用することで、文書、および/または紙文書を検証した際に、それらが正規なデータから生成された文書、および/または紙文書であることが保証できる。ただし、紙文書の場合は、存在証明情報のバーコードが含まれる印刷物の記載内容が改ざんされても、存在証明情報だけでは改ざんを検知することができない。
文書識別情報603は、文書管理装置103で管理されている電子文書との紐付けを行うために保持する情報であり、本実施例では表1の「ファイルパス」を格納する。登録デバイス識別情報604は、文書の印刷を行った画像形成装置101を識別する情報であり、本実施例ではクレデンシャル情報B407のハッシュ値を格納する。文書印刷日時605は、電子文書の場合は文書を登録した時点の日時情報を表す情報であり、紙文書の場合は文書を印刷した時点の日時情報である。文書印刷者606は、電子文書の場合は文書登録を行ったユーザを表す情報であり、紙文書の場合は文書印刷を行ったユーザを表す情報である。本実施例ではこの文書印刷者606は、画像形成装置101へログインしたユーザのユーザ名を格納する。元文書ハッシュ値607は、元となる電子文書と紐づけを行うために使用する情報である。紙文書の場合、元文書ハッシュ値607は、紙文書を出力した元となる電子文書のトランザクションのハッシュ値602であり、電子文書の場合、元文書ハッシュ値607は、値を設定しない(表記は空とする)。
改ざん検知情報608は、紙文書に埋め込んだ改ざん検知情報を表す情報である。改ざん検知情報608は、紙文書の検証時に利用する情報である。この改ざん検知情報608は、本実施例では改ざん・改変を検知するために規則的に配置されるイエロードットの位置情報とするが、後述の紙文書の検証時に読み取れる情報であれば、どのような形式でも良い。本願発明の特徴であるが、文書の記載内容を光学文字認識など利用して読み取り改ざん検知情報とはせずに、ドッチの位置を利用している点が特徴である。
例えば、改ざん検知情報はイエロードットではなく、クリアトナーやインク、または不可視のステルスコードでも良い。また、複数のイエロードットの位置情報ではなく、イエロードットの生成パターン情報や生成ルール情報でも良い。また、イエロードットを埋め込めんだ位置情報でなくとも、クリアトナーや二次元バーコードの位置情報や形式情報でも良い。また、改ざんを検知するための情報を表す画像データでも良いし、改ざんを検知するためのプログラムもしくはプログラムへのリンク情報でも良い。以降では、このような改ざん・改変を調べるために紙文書に付加的に埋め込む不可視もしくは可視のデータやパターン・ルールなどを総称して、改ざん検知情報と呼称する。なお改ざん検知情報608の値は、電子文書の場合は値を設定しない(表記は空とする)。
続けて、トランザクション601を保持するブロックの構造についてブロック609を用いて説明する。これは一般的なブロックチェーン構造を模式化したものである。ブロック609には、複数のトランザクション601(a)~601(c)と、それらのトランザクション601から算出するブロックのハッシュ値610を保持する。
本実施例ではブロックに含むトランザクション601の数は3つとしたがトランザクション数を制限するものではない。また、ブロック間を連結するための前ブロックのハッシュ値611を保持する。本実施例においては、ブロック609のブロックのハッシュ値を前ブロックのハッシュ値611に格納し、ブロックが関連を持っていることを表している。本実施例では前ブロックのハッシュ値としたが、後ブロックのハッシュ値を管理する、もしくは前ブロックと後ブロックの両方のハッシュ値を管理する形態であっても良い。
図7は、認証画面の画面例である。図7の認証画面700はユーザが画像形成装置101の機能を利用するためにユーザ認証を行う機能を提供するための画面である。ユーザ名入力フィールド701は画像形成装置101のユーザがユーザ名を入力するためのフィールドである。パスワード入力フィールド702は画像形成装置101のユーザがパスワードを入力するためのフィールドである。
ログインボタン703はユーザ認証を実行するためのボタンである。ユーザがこのボタンを押下した場合、ユーザ認証処理部402はユーザ名入力フィールド701とパスワード入力フィールド702に入力された値を元にユーザ認証を行う。
図9は、ローカルUI制御部400が表示する機能を選択する画面の画面例である。図9の機能選択画面900は、ユーザが操作部209に表示された認証画面(図7)で画像形成装置101にログインした直後に、ローカルUI制御部400によって操作部209に表示される画面である。機能選択ボタン901は、画像形成装置101の各機能を利用するためのボタンである。ユーザはこの画面に表示されているボタンを押下することで、画像形成装置101に搭載されている各機能を利用することができる。
コピーボタンはコピー機能を利用する画面を、送信ボタンはスキャンした文書をPC102に送信する機能を利用する画面を、保存ボタンはスキャンした電子文書をHDD204に保存する機能を利用する画面を表示するためのボタンである。本実施例ではそれぞれのボタンが押下された後に表示する画面の説明は省略するが、いずれも一般的な機能と同じである。
登録文書印刷ボタンが押下された場合は、電子文書を印刷するための登録文書の印刷画面1100(詳細は後述)を表示する。文書検証ボタンが押下された場合は、スキャンした紙文書の検証を行う機能を利用するための検証画面1200(詳細は後述)を表示する。
ログアウトボタン902は、ログイン中に表示され、ログアウト処理を実行するためのボタンである。このボタンが押下されるとログアウト処理が実行され、その後、認証画面(図7)が表示される。
なお、機能の選択はこの形態に限られず、例えば、アプリケーション404を機能選択画面900に表示し、アプリケーション404が選択された後に印刷や検証などの機能を選択させる形態であっても良い。
図11は、アプリケーション404が操作部209に表示する画面であり、電子文書を印刷するための画面の画面例である。図11の登録文書の印刷画面1100は、ブロックチェーン装置111で管理されている電子文書であり、文書管理装置103もしくは画像形成装置101に保存されている電子文書を印刷する機能を提供するための画面である。
文書選択リスト1101は、印刷する文書を選択するためのリストであり、アプリケーション404は文書管理装置103で管理されている文書を文書選択リスト1101に表示する。プリントするボタン1102は、文書選択リスト1101で選択した文書の印刷を実行するボタンである。
図12は、アプリケーション404が操作部209に表示する画面であり、スキャンした電子文書を検証するための画面の画面例である。図12の検証画面1200は、紙文書をスキャンして読み取りブロックチェーン装置111に問い合わせを行うことで、紙文書が登録済みの正式な紙文書であり、かつ改ざんされていない紙文書であることを検証する機能を提供するための画面である。検証するボタン1203は、文書のスキャンを実行し、ブロックチェーン装置111を利用して文書の検証を実行するボタンである。
図15は、文書管理装置103に保存されている電子文書を画像形成装置101で印刷処理を行うフローチャートである。なお、この文書管理装置103に保存されている電子文書は、ブロックチェーン装置111に文書情報が登録済みの電子文書である。
本フローチャート図は、ユーザが認証画面(図7)で画像形成装置101にログインし、ローカルUI制御部400により操作部209に機能選択画面900が表示された後に実行される。
ステップS1501で、アプリケーション404は機能選択画面900においてユーザによって登録文書印刷ボタン901が押下されたことを検知すると、登録文書の印刷画面1100を操作部209に表示する。
ステップS1502では、アプリケーション404は図11に示した登録文書の印刷画面1100を操作部209に表示し、登録文書の印刷画面1100の文書選択リスト1101で電子文書が選択され、さらにプリントするボタン1102が押下されるまで待つ。そして、プリントするボタン1102が押下された場合は、ステップS1503に進む。ステップS1503では、登録文書の印刷画面1100の文書選択リスト1101で選択された電子文書を、文書管理装置103から取得する。取得した電子文書(文書情報と電子ファイル含む)はHDD204に一時的に保存する。
このように、アプリケーション404は、取得した電子文書がブロックチェーン装置111で管理されている電子文書かどうかの判定を、後述のステップS1504とステップS1505により行う。このため、アプリケーション404は、ブロックチェーンアプリケーション406に処理種別をトランザクション取得とする取得要求とともに、ステップS1503で取得した電子文書とクレデンシャル情報B407・A408を送信する。このクレデンシャル情報A408は、電子文書の取得に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。
ステップS1504では、ブロックチェーンアプリケーション406はアプリケーション404からの取得要求を受信すると、受信した電子文書の文書情報に含まれる「ファイルパス」を、文書識別情報603にもつトランザクション601を取得する。このトランザクション取得の処理については、後述の図17において説明する。そして、ブロックチェーンアプリケーション406は、取得処理の結果と取得できた場合はそのトランザクション情報をアプリケーション404に送信する。
ステップS1505では、アプリケーション404はステップS1504で該当するトランザクション情報を取得できたかどうかを判定することで、この電子文書がブロックチェーン装置111で管理されているかを調べる。トランザクション情報が存在しないというエラー情報の場合には、ブロックチェーン装置111で管理されていない文書であるため、ステップS1506に進む。一方、トランザクション情報が存在する場合には、ステップS1507に進み、後述のステップS1507~1510で改ざん検知情報付きの印刷処理を開始する。
ステップS1506では、操作部209にエラー画面を表示し、フローチャートの処理を終了する。なお本実施例のステップS1506では、エラー画面を表示して終了とするが、ステップS1503でHDD204に保存した文書ファイルをプリンタ210で通常の印刷処理(改ざん検知情報なしの印刷)で印刷し、印刷完了後に処理を終了しても良い。
ステップS1507では、アプリケーション404は印刷した紙文書を一意に表すための文書ハッシュ値を算出する。ここでは、処理を行う画像形成装置101のクレデンシャル情報B407と現時点(本ステップ処理時点)の画像形成装置101内の日時情報を使用して、文書ハッシュ値602を算出する。
ステップS1508では、アプリケーション404は後述のステップS1509で紙文書に埋め込む改ざん検知情報の生成パターンを決定する。本実施例では、改ざん検知情報として使う情報と生成パターンをあらかじめHDD204に記憶しておくこととする。なお、改ざん検知情報にはイエロードット群を用いることとし、生成パターンは複数のイエロードットを等間隔で紙文書全体に埋め込むこととするが、この方法に限定されるものではない。例えば、あらかじめ決められた位置やユーザが指定した位置に埋め込むこととしても良いし、乱数やステップS1503で取得した文書ファイルの内容を元にして埋め込む位置を動的に決定することとしても良い。ただし、ここで決定した改ざん検知情報に用いる各イエロードットのサイズ・形状・濃度の情報と生成パターンは、後述の検証処理でも利用する。そのため、本実施例ではこれらの情報はHDD204もしくはRAM203に記憶しておくこととする。
ステップS1509では、ステップS1503で取得した文書ファイルに、ステップS1507の文書ハッシュ値のバーコードとステップS1508の生成パターンに基づく改ざん検知情報の画像を埋め込んだ画像データを生成する。なおこのステップS1509の処理は、アプリケーション404が画像データ処理部401を介して行う。このようにして生成した画像データを、「改ざん検知情報付き画像データ」と呼ぶこととする。
ステップS1509の処理の詳細を説明する。まず、アプリケーション404は画像データ処理部401に印刷用画像データ生成の要求と共にステップS1503で取得した文書ファイルとステップS1507の文書ハッシュ値とステップS1508の改ざん検知情報の生成パターンを送信する。
これらの情報を受信した画像データ処理部401は、まず文書ファイルから印刷用の画像データを生成する。より詳細には、電子文書をラスタライズしてBitmap形式の画像データを生成する。次に画像データ処理部401は、受信した文書ハッシュ値を符号化して埋め込んだ文書ハッシュ情報を生成し、画像化する。本実施例では、文書ハッシュ値を表す文字列情報を含むQRコードを生成し、画像化することとする。つまり、文書ハッシュ値と文字列情報は対応する。なお、文書ハッシュ値の情報をQRコードに含めるという方法は、あらかじめHDD204に記憶されているため、後述の文書検証で文書ハッシュ値の埋め込む情報としてQRコードを検出することができる。この後に画像データ処理部401は、画像化した文書ハッシュ値を埋め込んだ画像データを文書ファイルの画像データに合成して画像データを生成する。なお以降ではこの画像データを、「文書ハッシュ付き画像データ」と呼ぶこととする。なお本実施例では、文書ハッシュ値をQRコードに埋め込むが、別の形式の2次元バーコードや不可視の電子透かしや他の追跡情報を埋め込む方法により、画像データに文書ハッシュ値を埋め込むこととしてもよい。
この後に画像データ処理部401は、受信した改ざん検知情報の生成パターンを元にして改ざん検知情報を生成して埋め込み用の画像化を行い、これを文書ハッシュ付き画像データに埋め込んで、改ざん検知情報付き画像データを生成する。最後に画像データ処理部401は、生成した画像データと埋め込んだ改ざん検知情報をアプリケーション404に送信する。なお本実施例では、改ざん検知情報の生成パターンが紙文書全体に等間隔で埋め込むというパターンであるため、改ざん検知情報付き画像データは文書ハッシュ付き画像データにイエロードット用の画像データを埋め込んだものである。そして、埋め込んだ改ざん検知情報は、埋め込んだ全てのイエロードットの位置座標である。
以上が、ステップS1509の処理の詳細の説明である。なお本実施例では、アプリケーション404に改ざん検知情報の位置情報を送信することとしたが、この方法に限定されるものではない。後述の文書検証処理時に、スキャンした紙文書に埋め込まれた改ざん検知情報に変更が入っていないことを調べることができるような改ざん検知に関する情報であれば、別の方法でも良い。
ステップS1510では、アプリケーション404は受信した改ざん検知情報の位置情報をRAM203に記憶すると共に、ステップS1510で生成した改ざん検知情報付き画像データをプリンタ210で印刷して紙文書を出力する。
ステップS1511では、アプリケーション404はステップS1509の印刷結果が成功かどうかを判定する。印刷結果が失敗の場合はステップS1506に進む。一方、成功の場合は、アプリケーション404はブロックチェーンアプリケーション406に処理種別をトランザクション登録とする登録要求と共にトランザクション情報(後述)とクレデンシャル情報B407・A408を送信し、ステップS1512へ進む。なおこのクレデンシャル情報A408は、電子文書の取得に関する一連の処理が正規なアプリケーションによって行われていることを検証するためにブロックチェーンアプリケーション406によって利用される。
ステップS1512では、アプリケーション404からのトランザクションの登録要求を受信したブロックチェーンアプリケーション406は、印刷した紙文書のトランザクション情報をブロックチェーン装置111に登録する。この登録処理は後述の図17で説明する。ここでは、トランザクション601として登録するトランザクション情報に指定する値について説明する。
文書ハッシュ値602には、ステップS1507で算出した紙文書を表すハッシュ値を指定する。文書識別情報603には、ステップS1503で取得した電子文書のファイルパスを指定する。登録デバイス識別情報604には、印刷を行った画像形成装置101のクレデンシャル情報B407のハッシュ値を指定する。文書印刷日時605には、ステップS1510の印刷処理を行った時点の日時情報を指定する。文書印刷者606には、印刷を行った画像形成装置101へログインしているユーザ名を指定する。元文書ハッシュ値607には、ステップS1503で取得した電子文書のトランザクションの文書ハッシュ値602を指定する。改ざん検知情報608には、ステップS1509で紙文書に埋め込んだイエロードットの位置情報を指定する。
以上がフローチャート図15の説明である。なお、ステップS1507の紙文書のハッシュ値算出は、ステップS1509の画像データ生成までであれば、どのタイミングでもよく、例えば、ステップS1508の処理の後に行っても良い。
図16は、印刷した紙文書を画像形成装置101でスキャンして検証処理を行うフローチャートである。本フローチャート図は、ユーザが認証画面(図7)で画像形成装置101にログインし、ローカルUI制御部400により操作部209に機能選択画面900が表示された後に実行される。
ステップS1601で、アプリケーション404は機能選択画面900においてユーザによって文書検証ボタン901が押下されたことを検知すると、文書検証画面1200を操作部209に表示する。ステップS1602では、アプリケーション404は図12に示した文書検証画面1200を操作部209に表示し、さらに検証するボタン1203が押下されるまで待ち、押下された場合はステップS1603に進む。
ステップS1603では、アプリケーション404は画像形成装置101にセットされた紙文書をスキャンする。このスキャンは、スキャナI/F207を通じてスキャナ211で紙文書を読み込み、読み取った情報から電子的な画像データを生成する。なお、この画像データは一時的にHDD204に保存し、本フローチャート終了時に削除する。
ステップS1604では、アプリケーション404はステップS1603で生成した画像データに埋め込まれた埋め込み画像から文書ハッシュ値と改ざん検知情報を取得し、RAM203に記憶する。この取得は、前述の図15で説明した印刷処理のステップS1509で埋め込んだ方法に合わせて取得するが、この処理の詳細を説明する。
アプリケーション404は、画像データ処理部401に画像データ分解要求と共にステップS1603で生成した画像データを送信し、これを受信した画像データ処理部401は、まず受信した画像データから、埋め込んだ埋め込み画像を取得する。そして画像データ処理部401は、埋め込み画像をデコード、即ち解読し、文書ハッシュ値を取得する。本実施例では、埋め込んだ文書ハッシュ情報の埋め込みとしてQRコードを取得し、このQRコードを復号化することで文書ハッシュ値を取得する。
次に画像データ処理部401は、受信した画像データから埋め込んだ埋め込み画像を取得する。そして画像データ処理部401は、文書ハッシュ値と改ざん検知情報の両方のデータをアプリケーション404に送信する。本実施例では、改ざん検知情報としてイエロードットを用いる。そのため、受信した画像データから埋め込まれたイエロードットを取得し、取得した全てのイエロードット位置座標を改ざん検知情報として、文書ハッシュ値と共にアプリケーション404に送信する。なお、画像データ処理部401は両方のデータを取得できなかった場合は、アプリケーション404にデータ取得失敗を送信する。以上が、画像データから文書ハッシュ値と改ざん検知情報を取得する処理の詳細である。
ステップS1605では、アプリケーション404はステップS1604で文書ハッシュ値と改ざん検知情報の両方のデータを取得できたかを判定し、取得できなかった場合には検証処理ができないためステップS1606へ進む。一方、取得できた場合には、アプリケーション404は、ブロックチェーンアプリケーション406に処理種別をトランザクジョンの取得とする取得要求を送信し、ステップS1607に進む。なお、この取得要求の送信時は、ステップS1604で取得した文書ハッシュ値とクレデンシャル情報B407・A408の両方を送信する。
ステップS1606では、検証が失敗したもしくは検証不可能である旨のエラーメッセージを操作部209の画面上に表示する標準ダイアログ(不図示)を表示し、フローチャートの処理を終了する。なお本実施例では、ステップS1606でエラーメッセージの表示を行って処理を終了とした。しかしここで、文書ハッシュ値が取得できた場合は、紙文書がブロックチェーン装置111に登録されているかどうかの検証(後述のステップS1607とステップS1608)を行っても良い。ただしこの場合は、改ざん検知情報が取得できていないため、改ざん検知情報の検証(後述のステップS1609)を行わない。
ステップS1607では、ブロックチェーンアプリケーション406は、ブロックチェーン装置111に登録されているトランザクション情報の中から、アプリケーション404から受信した文書ハッシュ値を持つトランザクション情報を取得する。この処理は後述の図17で説明する。この後にブロックチェーンアプリケーション406は、トランザクションの取得結果と取得が成功した場合は取得したトランザクション情報をアプリケーション404に送信し、ステップS1608に進む。
ステップS1608では、アプリケーション404はステップS1607でトランザクション情報を取得できたかどうかを判定し、取得できた場合はステップS1609に進み、取得できなかった場合はステップS1606に進む。
ステップS1609では、スキャンした紙文書が改ざんされていないかを判定する。この処理の詳細を説明する。アプリケーション404は、ステップS1604で取得した印刷物に埋め込んだ改ざん検知情報とステップS1607で取得したトランザクションの改ざん検知情報を比較することで、改ざんの有無を判定する。本実施例では、ステップS1607のトランザクション情報に含まれる改ざん検知情報608の位置情報と、ステップS1604で取得したイエロードットの位置情報が全て同じであるかを調べることで判定する。そして同じである場合は改ざん無と判定してステップS1610に進み、同じではない場合は改ざん有と判定してステップS1611に進む。以上がこの処理の詳細の説明である。
ステップS1610では、アプリケーション404は改ざん無のため検証が成功した等のメッセージを操作部209に表示する。この画面の一例を図10(A)に示す。図10(A)では、文書検証結果画面1000の結果表示エリア1001に検証が正常に終了した旨のメッセージを表示する。ステップS1611では、アプリケーション404は改ざん有もしくは検証が失敗した旨のメッセージを操作部209の画面上に表示する。この画面の一例を図10(B)に示す。図10(B)では、文書検証結果画面1000の結果表示エリア1001に検証が失敗した旨のメッセージを表示する。
以上が、フローチャート図16の説明である。なお本実施例では、ステップS1604で画像データから文書ハッシュ値と改ざん検知情報の両方を取得したが、ステップS1604で文書ハッシュ値のみを取得することとしても良い。この場合、ステップS1609の直前で画像データに含まれる改ざん検知情報を取得することで、文書ハッシュ値が不正でない場合のみ、改ざん検知情報を取得することも可能となる。
図17は、画像形成装置101のブロックチェーンアプリケーション406でブロックチェーン装置111へのトランザクション処理を行うフローチャートである。本フローチャートは、図15から図16までのアプリケーション404の処理中にブロックチェーンアプリケーション406により実行される。
本フローチャートの開始時には、アプリケーション404から、ブロックチェーン装置111への処理種別と、処理種別ごとに必要な情報が渡される。処理種別ごとに必要な情報は、トランザクション登録時にはトランザクション情報601、トランザクション取得時には文書ハッシュ値602もしくは文書識別情報603である。
ステップS1701では、ブロックチェーンアプリケーション406はクレデンシャル情報B407・A408をブロックチェーン装置111に渡して、正しいクレデンシャル情報であることを確認する。ここで、クレデンシャル情報B407はブロックチェーンアプリケーション406の起動時にクレデンシャル情報管理部405から取得したものを、クレデンシャル情報A408はアプリケーション404から取得したものを用いる。
ステップS1702では、ステップS1701で確認したクレデンシャル情報が正しいものであるかどうかを判定する。正しいか否かの判定は、クレデンシャル情報がデジタル証明書の場合は証明書の検証を行い成功した場合、正しいクレデンシャル情報であると判断する。また、予め定められたデータ値の場合は値が一致する場合に、正しいクレデンシャル情報であると判断する。正しいクレデンシャルであった場合にはブロックチェーン装置111へのアクセスが可能な状況であるため、ステップS1703に進み、正しいクレデンシャルでなかった場合にはステップS1704に進む。
ステップS1703では、ブロックチェーンアプリケーション406が受信した処理種別を判定する。トランザクション登録であればステップS1705へ、トランザクション取得であればステップS1710へ進む。ステップS1704では、本処理フローチャートにおいてブロックチェーン装置111へのアクセス権限を満たしていない旨のエラー情報を生成する。
ステップS1705では、処理起動時に受信したトランザクション情報がそろっているかどうかを確認する。またこの確認では、受信したトランザクション情報の文書ハッシュ値602が既にブロックチェーン装置111内に登録されていないことや、元文書ハッシュ値607がブロックチェーン装置111内に登録されていることを確認することも含む。ここで、情報がそろっていない、もしくはハッシュ値が正しい状態ではない場合には、トランザクション情報は不正なものとなる。このチェック結果をステップS1706で判定し、トランザクション情報が正当であればステップS1707へ、不正な情報であればステップS1709のエラー処理へ進む。
ステップS1707では、処理起動時に受信したトランザクション601の登録をブロックチェーン装置111に依頼する。本ステップではブロックチェーン装置111から登録処理の結果として成功/失敗を受け取る。ステップS1708では、そのブロックチェーン装置111からの処理結果を判定し、失敗の場合にはステップS1709のエラー処理へ進み、成功であれば結果通知S1713へ進む。ステップS1709では、本処理フローチャートにおいてトランザクション登録ができない旨のエラー情報を生成する。
ステップS1710では、処理開始時に受け取った情報を文書ハッシュ値602もしくは文書識別情報603に保持するトランザクションをブロックチェーン装置111から検索し、取得する。なお、取得したトランザクションを含むブロックと関連する前のブロックを検索していくことで、印刷物の元となった文書のルーツを確認することも可能である。
ステップS1711で検索結果を判定し、トランザクションデータを取得できなかった場合には、対象の文書はブロックチェーン装置111に登録されていないため、ステップS1712のエラー処理へ進む。トランザクションデータを取得できた場合には、ステップS1713へ進む。ステップS1712では、本処理フローチャートにおいてトランザクション取得に失敗した旨のエラー情報を生成する。
ステップS1713では、それぞれの処理種別ごとの処理成功時の情報を、呼び出し元となる処理に通知する。具体的には、トランザクション登録の場合には登録完了ステータスを、トランザクション取得の場合には取得したトランザクション情報を、エラー処理の場合にはエラー情報を呼び出し元となる処理に通知する。以上が、フローチャート図17の説明である。
次に、前述のフローチャート図15と図16を用いた具体例を説明する。なお、以下ではフローチャート図15と図16の各ステップ番号も参考として記載するが、各ステップの処理の詳細は上記で説明済みの処理であり、詳細は省略する。
文書管理装置103には、表1の「ID」が1~3の電子文書が保存されており、この3つの電子文書はブロックチェーン装置111に登録されていることとする。この中の「ID」が1の電子文書のブロックチェーン装置111に含まれているトランザクジョン情報について、図8(A)を用いて詳細に説明する。文書ハッシュ値602は「12345678」であり、文書識別情報603は「D:¥temp¥memo01.pdf」であり、登録デバイス識別情報604は「ZZZZ9999」である。文書印刷日時605は、2019年5月21日12時を表す「201905211200」である。文書印刷者606は「tanaka」であり、元文書ハッシュ値607と改ざん検知情報608は何も指定されていない。また、画像形成装置101のクレデンシャル情報B407は「cert00.dat」であり、アプリケーション404のクレデンシャル情報A408は「cert01.dat」であるとする。なおこれらのクレデンシャル情報は一般的な認証に用いるクレデンシャル情報と同じであるため、詳細は省略する。
このとき、画像形成装置101の認証画面(図7)でユーザ名が”tanaka”というユーザがログインする。そしてユーザは、図9の機能選択画面900で登録文書印刷ボタン901を押下し、図11の登録文書の印刷画面1100を表示する(ステップS1501)。そしてこの後にユーザは、登録文書の印刷画面1100の文書選択リスト1101で電子文書の「ID」が1の文書名「Document A」を選択し、プリントするボタン1102を押下したとする(ステップS1502)。これにより、アプリケーション404は、「ID」が1の電子文書をHDD204に保存する(ステップS1503)。そしてアプリケーション404は、ブロックチェーンアプリケーション406に処理種別がトランザクション取得の要求と共に「ID」が1の電子文書と2つのクレデンシャル情報「cert00.dat」と「cert01.dat」を送信する。
これを受信したブロックチェーンアプリケーション406は、電子文書のファイルパス「D:¥temp¥memo01.pdf」を文書識別情報にもつトランザクションとして、図8(A)のトランザクション601を取得する(ステップS1504)。そしてブロックチェーンアプリケーション406は、このトランザクション情報をアプリケーション404に送信する。これを受信したアプリケーション404は、トランザクション情報を取得できたため(ステップS1505がYESのため)、改ざん検知情報付き画像データの印刷処理を開始する。
まずアプリケーション404は、処理を行う画像形成装置101のクレデンシャル情報「cert00.dat」と現在の時刻をハッシュ関数の引数として、ハッシュ値を算出する(ステップS1507)。ここでは、現在の時刻は「202009181030」であり、算出した文書ハッシュ値は「aaaaaaaa」であることとする。なおハッシュ値の算出方法は、一般的な方法と同じであるため、詳細の説明は省略する。
この後にアプリケーション404は、改ざん検知情報の生成パターンを決定するが、ここではHDD204にあらかじめ「等間隔でイエロードットを紙文書全体に埋め込む」というパターンを記憶しておくこととする。そのためHDD204からパターンを取得し、これを生成パターンとする(ステップS1508)。そしてアプリケーション404は、画像データ処理部401に印刷物画像データ生成の要求と共に「ID」が1の電子文書と文書ハッシュ値「aaaaaaaa」と改ざん検知情報の生成パターン「等間隔でイエロードットを紙文書全体に埋め込む」を送信する。
これを受信した画像データ処理部401は、まず文書ファイルをラスタライズしてBitmap形式の画像データを生成する。この画像データのイメージ図を図13(A)で表す。図13(A)の点線は印刷範囲を表しており、実線は紙文書に印字するデータを抽象化して表したイメージである。ここでは実線が4本あるため、この実線の位置に文字列を印字するデータであることを表している。次に画像データ処理部401は、受信した文書ハッシュ値を符号化して埋め込んだ情報を生成し、この情報を画像化した画像データを生成する。具体的には文書ハッシュ値「aaaaaaaa」を埋め込んだQRコードの画像データを生成する。この画像データのイメージ図を図13(B)で表す。図13(B)はQRコードの画像データを拡大したイメーズ図であり、このQRコードに「aaaaaaaa」の情報を含んでいる。次に画像データ処理部401は、文書ファイルの画像データにQRコードを埋め込んだ画像データを合成し、画像データ(文書ハッシュ付き画像データ)を生成する。なお、ここではQRコードを埋め込む位置は紙文書の右上とし、この情報はあらかじめHDD204に記憶しておくこととするが、埋め込んだ文書ハッシュ値の情報を検証処理で読み取れるのであれば、別の位置に別の方法で埋め込んでも良い。
次に画像データ処理部401は、「等間隔でイエロードットを紙文書全体に埋め込む」パターンに従ってイエロードットを印字するための画像データを生成する。イエロードットを印字するための画像データのイメージ図を図13(C)に表す。図13(C)の○は、イエロードットを印字する画像データ表したイメージである。また、等間隔とは、イエロードットを9箇所に印字可能とするための間隔であり、これにより9箇所にイエロードットを印字するための画像データを生成したこととする。なお本実施例では説明の簡易化のためイエロードットを9箇所しか印字していないが、より正確に改ざんを検知するためには、より多くのイエロードットを印字することが望ましい。また、説明の明確化のために画像データでイエロードットの印字データを大きな○で表しているが、実際にはユーザに視認されにくいサイズ(例えば80μm程度)の印字データである。この印字するイエロードットのサイズ・形状・濃度は、検証処理でイエロードットの埋め込みデータの検出で使用するため、HDD204にあらかじめ記憶してあることとする。
次に画像データ処理部401は、受信した文書ハッシュ値を画像化して文書ファイルの画像データと合成した文書ハッシュ付き画像データを合成する。そしてこの文書ハッシュ付き画像データにイエロードットを印字するための画像データを合成して、画像データ(改ざん検知情報付き画像データ)を生成する(ステップS1509)。この改ざん検知情報付き画像データのイメージ図を図13(D)で表す。図13(D)は、後述の検証処理で文書ハッシュ付き画像データを検証処理で読み取り可能とするために、画像データの合成時に図13(C)の右上のイエロードットを削除している。このイエロードットを削除する処理は、画像データ処理部401でQRコードの表示領域内に生成パターンで生成したイエロードットの印字位置(位置情報)があるかどうかを判定し、このイエロードットを削除することで実現する。これにより、QRコードとイエロードットの両方を印字するとQRコードが読み取れなくなってしまうことがなくなる。この結果、イエロードットは8箇所となる。なお図13の画像データ生成やイエロードットの印字位置の決定などの処理は、一般的な画像処理における処理と同じであり、詳細は省略する。
この後に画像データ処理部401は、生成した改ざん検知情報付き画像データと埋め込んだ8つのイエロードットの位置情報をアプリケーション404に送信する。これを受信したアプリケーション404は、8つのイエロードットの位置情報をRAM203に記憶すると共に、プリンタ210でこの画像データを印刷し、紙文書を出力する(ステップS1510)。なお、8つのイエロードットの位置情報は、(52,74)、(104,74)、(52,148)、(104,148)、(156,148)、(52,228)、(104,228)、(156,228)であり、RAM203に記憶しておくこととする。また、ステップS1510の印刷処理は2019年7月11日9時に行われたこととし、この値はRAM203に記憶しておくこととする。
紙文書の出力に成功すると(ステップS1511がYES)、アプリケーション404は、ブロックチェーンアプリケーション406に処理種別をトランザクション登録とする登録要求と共にトランザクション情報を送信する。
トランザクション情報を受信したブロックチェーンアプリケーション406は、このトランザクション601をブロックチェーン装置111に登録する(ステップS1512)。ここでは、図8(B)のトランザクジョン601を登録する。このトランザクション601は、文書ハッシュ値602が「aaaaaaaa」であり、文書識別情報603は「D:¥temp¥memo01.pdf」であり、登録デバイス識別情報604は「ZZZZ9999」であある。また、文書印刷日時605は「201907110900」であり、文書印刷者606は「tanaka」であり、元文書ハッシュ値607は「12345678」である。そして改ざん検知情報608はイエロードットの位置情報である「52,74,104,74,52,148,104,148,156,148,52,228,104,228,156,228」である。これは8つのイエロードットの位置情報をx座業とy座標の順を表している。具体的には、イエロードットを印字する位置は(52,74),(104,74),(52,148),(104,148),(156,148),(52,228),(104,228),(156,228)である。なお、ここでは改ざん検知情報608を8つのイエロードットの座標で表したが、別の方法で表しても良い。
例えば、印字するイエロードットは(52,74)~(156,228)の領域内で、左上から横52・縱74ずつ動かして印字する。ただし、左上のQRコードを印字する領域(120,0)~(210,90)にはイエロードットを印字しない。そのため、これらの数字を順に並べた「52,74,156,218,52,74,120,0,210.90」を改ざん検知情報608としてもよい。また別の方法として、どの位置にイエロードットを印字するかを決めたパターン情報を、改ざん検知情報608としても良い。例えば、「印刷する用紙サイズに応じて、等間隔に9点のイエロードットを読み取り可能な場合は印字する」パターンをパターン情報としてHDD204に記憶しておき、改ざん検知情報608は「パターンA」としても良い。
そして、登録完了後にブロックチェーンアプリケーション406は、アプリケーション404に終了したことを通知し、アプリケーションAはフローチャートの処理を終える。
続いて、フローチャート図16を用いて紙文書を検証する検証処理の具体例を説明する。なお、最初に上記の印刷処理で印刷したそのままの紙(改ざん無の紙)の検証処理の具体例を説明し、その後に印刷した紙に改ざんを行った紙の検証処理の具体例を説明する。
画像形成装置101にユーザ名が”tanaka”というユーザがログインする。そしてユーザは、図9の機能選択画面900で文書検証ボタン901を押下し、図12の文書検証画面1200を表示する(ステップS1601)。この後にユーザは、検証するボタン1203を押下したとする(ステップS1602)。これにより、アプリケーション404は、スキャナ211で紙文書を読み込み、読み取った情報から画像データを生成し、HDD204に保存する(ステップS1603)。ここではこの画像データのイメージを図14(A)で表す。なお図14(A)の表記は、図13と同じである。
次にアプリケーション404は、ステップS1603で生成した画像データに埋め込まれた文書ハッシュ値と埋め込み画像を取得するために、画像データ処理部401に画像データ分解要求を送信する。これを受信した画像データ処理部401は、受信した画像データから印刷処理のステップS1509で埋め込んだ文書ハッシュ値と改ざん検知情報を埋め込んだ情報を取得する処理を行う(ステップS1604)。ここでは、イメージ図14(B)の文書ハッシュ値を埋め込んだ情報を取得し、この情報であるQRコードを復号化することで、文書ハッシュ値「aaaaaaaa」を取得することとする。次に画像データ処理部401は、受信した画像データから改ざん検知情報を埋め込んだ情報を取得する。ここでは、イメージ図14(C)の改ざん検知情報を埋め込んだ情報を取得し、この情報からイエロードットとイエロードットを印字する位置情報を取得する。ここでは、8箇所のイエロードットの印字位置を取得できたとする。そして画像データ処理部401は、取得した文書ハッシュ値と8つのイエロードットの位置情報をアプリケーション404に送信する。
これを受信したアプリケーション404は、両方のデータを取得できたため(ステップS1605がYES)、ブロックチェーンアプリケーション406に処理種別をトランザクジョン取得とする取得要求を送信する。なおこの送信では、文書ハッシュ値「aaaaaaaa」とクレデンシャル情報「cert00.dat」と「cert01.dat」の両方を送信する。
これを受信したブロックチェーンアプリケーション406は、受信した文書ハッシュ値「aaaaaaaa」をトランザクションの文書ハッシュ値602にもつトランザクションとして、図8(B)のトランザクション601を取得する。そして、ブロックチェーンアプリケーション406はトランザクションが取得できたことをアプリケーション404に送信する(ステップS1607)。
この後にアプリケーション404は、トランザクション情報を取得すると(ステップS1608がYES)、スキャンした紙文書が改ざんされていないかどうかを判定する(ステップS1609)。具体的には、図8(B)のトランザクジョン情報の改ざん検知情報608とステップS1604で取得したイエロードットの位置情報が全て同じであるかを調べることで判定する。ここではトランザクジョン情報608の8つの位置座標と、スキャンした画像データに埋め込まれた8つの位置情報が同じであるため、改ざん無と判定する。この後にアプリケーション404は、検証結果が改ざん無であることを示すために、操作部209に図10(A)の画面を表示する(ステップS1610)。
次に、印刷処理で印刷した紙文書を改ざんし、改ざんした紙文書を検証した場合の具体例を説明する。ステップS1601~S1603の処理は、改ざん無の紙文書の検証時と同じであるため、説明は省略する。ただし、ステップS1603の処理を行うことで取得できる画像データのイメージは図14(D)であることとする。図14(D)では、4行の文字列が表示されていた紙文書に、最後の行を追加し(改ざんし)、5行の文字列になったことのイメージを表している。
なお、5行目の文字列は、イエロードットの上に追加されている。ステップS1604では、ハッシュ値として「aaaaaaaa」を取得できることは同じであるが、改ざん検知情報は6つのイエロードットしか取得できない。これは、受信した画像データからイエロードットを埋め込んだ情報を検出しようとするが、イエロードット上に文字列が追加されたため、埋め込んだイエロードットと同じサイズ・形状・濃度のイエロードットが検出できないためである。これにより、左下の2つのイエロードット(位置(52,228)と(104,228)のイエロードット)が取得できない。
この後にアプリケーション404は、ハッシュ値と改ざん検知情報を取得できたため(ステップS1605がYES)、文書ハッシュ値「aaaaaaaa」をもつ、図8(B)のトランザクション情報を取得する(ステップS1607)。そしてアプリケーション404は、トランザクジョン情報を取得できたため(ステップS1608がYES)、ステップS1609で改ざんが無いことを判定する。ここでは、トランザクション601の改ざん検知情報608は8つのイエロードットの位置情報であるのに対し、ステップS1604で取得したイエロードットは6つの位置座標であるため、ステップS1609で改ざん有と判定する。改ざん有と判定した場合(ステップS1609がNOの場合)、アプリケーション404は、操作部209に図10(B)の画面を表示する(ステップS1611)。
以上がフローチャート図16の具体例の説明である。なお、ステップS1609で改ざん有と判定した場合、結果表示エリア1001にメッセージを表示するだけではなく、図10(C)の文書検証結果画面1000に、改ざん箇所表示エリア1002に改ざんされている箇所を表示しても良い。図10(C)では、ステップS1609で改ざん検知情報の比較により差が出たイエロードットを含むと規定の大きさの領域を、太線の枠で示したものであり、ここでは改ざん箇所表示エリア1002の左下に太線の枠を表示している。このように改ざん箇所をユーザに表示することで、ユーザがステイプルや押印を行うことで改ざん検知有と判定された場合も、ユーザの意図した改ざんなのか、悪意のある別のユーザによる改ざんなのかを容易に判定することも可能となる。
[実施例2]
本実施例では、ステップS1509で改ざん検知情報付き画像データを生成する際に、ステップS1503で取得した文書データとステップS1507で生成した文書ハッシュ値が共に読取可能な表示となるように、イエロードットを印字する位置情報を決めた。この場合、文書ハッシュ値を埋め込んだ領域には改ざん検知情報が印字できないため、この文書ハッシュ値の領域を改ざんされる可能性がある。そこで、ステップS1509では、文書ハッシュ値と改ざん検知情報とを組み合わせて1つの情報とし、その情報から1つの埋め込み画像として印字しても良い。
本実施例では、ステップS1509で改ざん検知情報付き画像データを生成する際に、ステップS1503で取得した文書データとステップS1507で生成した文書ハッシュ値が共に読取可能な表示となるように、イエロードットを印字する位置情報を決めた。この場合、文書ハッシュ値を埋め込んだ領域には改ざん検知情報が印字できないため、この文書ハッシュ値の領域を改ざんされる可能性がある。そこで、ステップS1509では、文書ハッシュ値と改ざん検知情報とを組み合わせて1つの情報とし、その情報から1つの埋め込み画像として印字しても良い。
このための方法としては様々な方法があるが、一例として、ドットに付加情報を埋め込む方法を用いて、ドットに文書ハッシュ値を埋め込む方法がある。この方法では、ドットの印字場所に応じて付加情報を追加する、もしくはドットの濃度に応じて付加情報を追加することが可能である。印字場所に応じて付加情報(ここでは文書ハッシュ値)を埋め込む方法の一例を、イメージ図18を用いて説明する。
図18(A)は、左上に紙文書に印字する画像データを表しており、右下に1つのイエロードットを印字する印字領域1801を拡大して表示したイメージ図である。この印字領域1801は、情報領域1~情報領域15からなり、この情報領域内のいずか1つの場所に1つのイエロードットを必ず印字する領域である。そして、情報領域1~情報領域15のどこにイエロードットを印字するかに応じて、付加情報を持たせる。具体的には、情報領域1に印字した場合は16進数の「0」、情報領域2に印字した場合は16進数の「1」、情報領域3に印字した場合は16進数の「2」の付加情報を表すことする(情報領域4以降も同様である)。この場合の具体例を、図18(B)を用いて説明する。
図18(B)は、左上に紙文書に印字する画像データを表しており、右下にイエロードットを印字する4つの印字領域1801~印字領域1804を拡大して表示し、それぞれの印字領域に印字するドットを○で示しているイメージ図である。ここでは、印字領域1801で「3」、印字領域1802で「1」、印字領域1803で「4」、印字領域1804で「1」の16進数を表している。この付加情報の解釈の方法も多数あるが、ここでは2つの印字領域で1つの文字を表すこととし、最初の2つの「3」「1」で文字「1」を表すこととする(ASCIIコードの0x31は、文字列「1」であるため)。続いて、次の2つの「4」「1」で文字「a」を表すこととする(ASCIIコードの0x31は、文字列「1」であるため)。このようにすることで、ドットを埋め込む位置に応じて付加情報を埋め込むことが可能である。また、別の方法として、イエロードットの濃度の基準を決めておき、印字する付加情報に応じて濃度を変える方法もある。具体的には、基準の濃度を「150」とした場合、付加情報「1」を表す場合は濃度「151」のドットとし、付加情報「2」を表す場合は濃度「152」のドットを用いる方法である。
このような方法により、ステップS1509で文書ハッシュ値と改ざん検知情報を1つの埋め込み画像として印字する画像データを生成することができ、これにより文書ハッシュ値を埋め込んだ領域を改ざんされることを防ぐことができる。
以上が実施例1の説明である。このように、印刷処理では改ざん検知情報を紙文書に埋め込んで印刷し、ブロックチェーン装置111に埋め込んだ改ざん検知情報を紙文書と関連付けて登録する。そして紙文書の検証処理では、紙文書から読み取った改ざん検知情報とブロックチェーン装置111に登録した改ざん検知情報を比較する。これにより、紙文書の内容の改ざんを検知することが可能となる。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に提供し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステムまたは装置に提供し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
400 ローカルUI制御部
404 アプリケーション
406 ブロックチェーンアプリケーション
408 クレデンシャル情報A
405 クレデンシャル情報管理部
407 クレデンシャル情報B
404 アプリケーション
406 ブロックチェーンアプリケーション
408 クレデンシャル情報A
405 クレデンシャル情報管理部
407 クレデンシャル情報B
Claims (10)
- ネットワークを介して文書を受信し格納する管理サービスと、前記文書に関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義したうえで複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する画像形成装置であって、
前記管理サービスに格納された文書を印刷する際に、前記ブロックチェーンサービスに前記文書の印刷物に関する情報が存在することを確認するための存在証明情報と、前記文書を印刷することで得られる印刷物が改ざんされていないことを確認するための改ざん検知情報とを基に1または複数の埋め込み画像を生成する生成手段と、
前記存在証明情報と前記改ざん検知情報とを前記ブロックチェーンサービスに登録する登録手段と、
前記1または複数の埋め込み画像を前記文書に埋め込み印刷する印刷手段と、を有し、
前記印刷手段により印刷された印刷物の検証を行う場合、前記印刷物に含まれる前記1または複数の埋め込み画像を解読して前記存在証明情報と前記改ざん検知情報を取得するとともに前記ブロックチェーンサービスのブロック内に登録された前記存在証明情報と前記改ざん検知情報の問い合わせを行うことで、前記印刷物に関する情報が前記ブロックチェーンサービスに存在すること、および前記印刷物が改ざんされていないことの2つの検証を行うことを特徴とする画像形成装置。 - 前記印刷手段により印刷された印刷物の検証を行う場合、前記印刷物の前記1または複数の埋め込み画像を解読して取得した前記存在証明情報が前記ブロックチェーンサービスに登録されていなかった場合、検証ができないことを通知することを特徴とする請求項1に記載の画像形成装置。
- 前記印刷手段により印刷された印刷物の検証を行う場合、前記印刷物の前記1または複数の埋め込み画像を解読して取得した前記改ざん検知情報が前記ブロックチェーンサービスのブロックに登録されている前記改ざん検知情報と一致しなかった場合、印刷された際の印刷物は改ざんされていることを通知することを特徴とする請求項1または2に記載の画像形成装置。
- 前記生成手段は、前記存在証明情報に対応する第1の埋め込み画像と、前記改ざん検知情報に対応する第2の埋め込み画像の2つを生成し、
前記文書には前記生成手段により生成された少なくとも2つの埋め込み画像が埋め込まれることを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。 - 前記第1の埋め込み画像は2次元バーコードであり、前記第2の埋め込み画像は複数のドットが規則的に配置されたドット群であることを特徴とする請求項4に記載の画像形成装置。
- 前記存在証明情報は前記文書に関するハッシュ値であり、前記改ざん検知情報はユーザからは視認が困難なドットの位置情報であることを特徴とする請求項4または5に記載の画像形成装置。
- 前記生成手段は、前記存在証明情報と前記改ざん検知情報とを組み合わせて1つの情報とし、当該情報から1つの埋め込み画像を生成し、
前記文書には前記生成手段により生成された少なくとも1つの埋め込み画像が埋め込まれることを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。 - 前記印刷物が改ざんされている場合、前記印刷物において改ざんされている箇所を通知することを特徴とする請求項1乃至7の何れか1項に記載の画像形成装置。
- ネットワークを介して文書を受信し格納する管理サービスと、前記文書に関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義したうえで複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する画像形成装置の制御方法であって、
前記管理サービスに格納された文書を印刷する際に、前記ブロックチェーンサービスに前記文書の印刷物に関する情報が存在することを確認するための存在証明情報と、前記文書を印刷することで得られる印刷物が改ざんされていないことを確認するための改ざん検知情報とを基に1または複数の埋め込み画像を生成する生成ステップと、
前記存在証明情報と前記改ざん検知情報とを前記ブロックチェーンサービスに登録する登録ステップと、
前記1または複数の埋め込み画像を前記文書に埋め込み印刷する印刷ステップと、を含み、
前記印刷ステップにおいて印刷された印刷物の検証を行う場合、前記印刷物に含まれる前記1または複数の埋め込み画像を解読して前記存在証明情報と前記改ざん検知情報を取得するとともに前記ブロックチェーンサービスのブロック内に登録された前記存在証明情報と前記改ざん検知情報の問い合わせを行うことで、前記印刷物に関する情報が前記ブロックチェーンサービスに存在すること、および前記印刷物が改ざんされていないことの2つの検証を行うことを特徴とする制御方法。 - ネットワークを介して文書を受信し格納する管理サービスと、前記文書に関する情報をブロック単位で管理し夫々のブロックごとに前および/または後のブロックとの関連を定義したうえで複数のブロックを複数のノードで管理するブロックチェーンサービスと連携する画像形成装置のプログラムであって、
前記管理サービスに格納された文書を印刷する際に、前記ブロックチェーンサービスに前記文書の印刷物に関する情報が存在することを確認するための存在証明情報と、前記文書を印刷することで得られる印刷物が改ざんされていないことを確認するための改ざん検知情報とを基に1または複数の埋め込み画像を生成させる生成ステップと、
前記存在証明情報と前記改ざん検知情報とを前記ブロックチェーンサービスに登録させる登録ステップと、
前記1または複数の埋め込み画像を前記文書に埋め込み印刷させる印刷ステップと、を含み、
前記印刷ステップにおいて印刷された印刷物の検証を行わせる場合、前記印刷物に含まれる前記1または複数の埋め込み画像を解読させて前記存在証明情報と前記改ざん検知情報を取得するとともに前記ブロックチェーンサービスのブロック内に登録された前記存在証明情報と前記改ざん検知情報の問い合わせを行わせることで、前記印刷物に関する情報が前記ブロックチェーンサービスに存在すること、および前記印刷物が改ざんされていないことの2つの検証を行わせることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020187610A JP2022076943A (ja) | 2020-11-10 | 2020-11-10 | 情報処理装置、制御方法、およびそのプログラム |
US17/507,308 US11991334B2 (en) | 2020-11-10 | 2021-10-21 | Image forming apparatus, control method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020187610A JP2022076943A (ja) | 2020-11-10 | 2020-11-10 | 情報処理装置、制御方法、およびそのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022076943A true JP2022076943A (ja) | 2022-05-20 |
Family
ID=81453879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020187610A Pending JP2022076943A (ja) | 2020-11-10 | 2020-11-10 | 情報処理装置、制御方法、およびそのプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11991334B2 (ja) |
JP (1) | JP2022076943A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11954215B1 (en) | 2022-11-21 | 2024-04-09 | Real Title Block, Llc | System and method for security suite concatenating validation elements for blockchain binding operations |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6892088B2 (ja) | 2017-02-08 | 2021-06-18 | 株式会社サテライトオフィス | 電子ファイル証明システム |
WO2019211669A2 (en) * | 2018-05-03 | 2019-11-07 | Entrust & Title (FZE) | System and method for securing electronic document execution and authentication |
US20220318346A1 (en) * | 2019-06-03 | 2022-10-06 | Sicpa Holding Sa | Certified text document |
US11212397B1 (en) * | 2020-06-30 | 2021-12-28 | Kyocera Document Solutions Inc. | Image reading system, image forming system, and image reading method for dividing each area into blockchains |
-
2020
- 2020-11-10 JP JP2020187610A patent/JP2022076943A/ja active Pending
-
2021
- 2021-10-21 US US17/507,308 patent/US11991334B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20220150377A1 (en) | 2022-05-12 |
US11991334B2 (en) | 2024-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4925677B2 (ja) | 書類を処理する方法及び処理装置 | |
US8049917B2 (en) | Image processing device, image processing system, recording medium storing image processing program, image processing method and data signal | |
CN101316309B (zh) | 信息处理方法和信息处理系统 | |
US8199339B2 (en) | Printing system and method for securely producing self-authenticating documents | |
US8488142B2 (en) | Document management support system including information medium controllers that communicate with an information management server | |
US7830535B2 (en) | Information-embedding apparatus, medium for storing information-embedding program, information-embedding system, information-reading apparatus, medium for storing information-reading program, and information-reading system | |
US11449621B2 (en) | Image forming apparatus capable of using blockchain, control method, and storage medium | |
CN112487490A (zh) | 篡改识别方法、设备和介质 | |
US11412096B2 (en) | Image forming apparatus capable of communicating with a blockchain service, control method, and storage medium | |
JP2008301480A (ja) | Cacセキュリティ及びドキュメントセキュリティの向上 | |
JP2022076943A (ja) | 情報処理装置、制御方法、およびそのプログラム | |
JP2021019272A (ja) | 情報処理装置、制御方法、プログラム | |
JP4853308B2 (ja) | 画像処理装置および画像処理プログラム | |
JP5324831B2 (ja) | 証憑管理装置および証憑管理方法 | |
JP2022071544A (ja) | 画像形成装置、制御方法、プログラム | |
US11595543B2 (en) | Image forming apparatus, control method, and storage medium, cooperating with blockchain service to verify a printed product | |
JP7442569B2 (ja) | 情報処理システム、印刷制御方法、プログラム | |
JP2008065661A (ja) | 印刷管理装置、印刷解析システム、印刷システム、制御プログラム、文書発行システム | |
US11528385B2 (en) | Information processing apparatus and method for blockchain-based document management | |
US11870964B2 (en) | Information processing system, information processing method, and information processing apparatus | |
JP4656050B2 (ja) | 文書管理システム、印刷装置、文書管理装置、プログラム | |
JP2023020345A (ja) | 画像形成装置、その制御方法、及びプログラム | |
JP2005252891A (ja) | 電子透かし情報認証システム及び画像形成装置 | |
JP2023021767A (ja) | 電子機器、情報処理装置、情報処理システム、情報処理方法、及びプログラム | |
JP4561392B2 (ja) | 文書画像データ入力処理プログラム、コンピュータシステム及びコンピュータ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231102 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |