JP2004240969A - デジタル的に生成されおよび署名された文書のための保存システム - Google Patents

デジタル的に生成されおよび署名された文書のための保存システム Download PDF

Info

Publication number
JP2004240969A
JP2004240969A JP2004025673A JP2004025673A JP2004240969A JP 2004240969 A JP2004240969 A JP 2004240969A JP 2004025673 A JP2004025673 A JP 2004025673A JP 2004025673 A JP2004025673 A JP 2004025673A JP 2004240969 A JP2004240969 A JP 2004240969A
Authority
JP
Japan
Prior art keywords
data
document
storage
digital
document data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004025673A
Other languages
English (en)
Inventor
Vishwas G Abhyankar
ジー アブヤンカー ビシュワズ
Victor C Wong
シー ウォン ヴィクター
Robert V Reisch
ヴイ レイシュ ロバート
Robert Breslawski
ブレスロウスキ ロバート
Robert S Jones
エス ジョーンズ ロバート
Donald R Williams
アール ウィリアムズ ドナルド
Robert B Bayley
ビー ベイリー ロバート
Badhri Narayan
ナラヤン バドリ
Louis S Horvath
エス ホーヴァス ルイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastman Kodak Co
Original Assignee
Eastman Kodak Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastman Kodak Co filed Critical Eastman Kodak Co
Publication of JP2004240969A publication Critical patent/JP2004240969A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】 デジタルデータ保存システム(10)におけるデジタル的に署名された文書(160)を保存する方法。
【解決方法】 セキュア保存リクエスト(176)は、文書(160)を識別記号(172)と文書の関連デジタル署名とを用いて生成される保存署名(174)と結合させる。一旦、文書(160)がデジタル保存システムベンダにより認証されると、文書(160)と識別記号(172)の両方が人間読み取り可能フォームで保存媒体に記録される。
【選択図】 図3

Description

本発明は、一般に、デジタル文書データの保存に関し、特に、デジタル証明文書の長期間保存のための装置および方法に関する。
本発明の意図を明確にするために、先ず、本発明において、用語“データアーカイビング”と“データ保存”とがどのように用いられるかについて述べる必要がある。デジタルデータ記憶とも呼ばれるデジタルデータアーカイビングに対する従来の取り組みにおいては、磁気テープまたはディスク、及び光学テープまたはディスク媒体のような種々の記憶媒体が用いられ、定期的なテープによるバックアップ、二重化ディスク記憶等のような技術が採用されている。これらの記憶媒体及び技術を使用することにより、デジタルデータファイルは、最初に作成され且つ記憶された後、少なくとも数年間は確実に検索することができるという、ある程度の保証が与えられる。デジタルデータアーカイビングとは対照的に、デジタルデータ保存は、データ記憶に対しての比較的新しいコンセプトである。ごく最近、従来のデータアーカイビング方法により提供される解決法を上回る期間におけるデジタルデータの長期間保存を可能にする有効な解決法に対して、非常に高い要望があることが明らかになってきた。従来のデータ記憶及びアーカイビングシステムは、約5〜10年の期間、バックアップされたデジタルデータの信頼できる検索を可能とする、限定された期間の解決法を提供する。他方、データ保存システムは、非常に長い期間を経ても、デジタルデータの検索を可能にするばかりでなく、数十年或いは数百年先の将来に亘るって期間におけるデータの利用を可能にする解決法を提供する必要がある。この寿命は、保存媒体の見込み寿命により大部分は条件付けられ、適切な条件下で記憶される場合、数百年間の長きに亘って続くと予測される。
従来のデジタルデータアーカイビングとは対照的に、デジタルデータ保存は多くの付加的利便性を提供する。例えば、長い年数に亘り、読み出し及び使用を可能にするために、アーカイブされたデジタルデータは、1種類の媒体から他種類の媒体へ、または、過去のデータフォーマットから後年のデータフォーマットへというように、何から様式の移行を必要とする。何らかの様式の移行が無いまま時間が経過すると、アーカイブされたデジタルデータの読み出しは次第にできなくなり、それ故、その価値が損なわれてしまう。データフォーマット、アプリケーションソフトウェアおよびオペレーティングシステムが改定されまたは置き換えられるとき、段階的であって、先ず、アーカイブされたデータは使用できなくなる。次いで、ハードウェアおよびアーカイバル媒体を読み出し且つ処理することが時代遅れになるに連れ、アーカイブされたデータは簡単に回復不能になってしまう。移行により利用可能な様式においてアーカイブされたデータを維持するタスクは、長い年数に亘って、アーカイブされたデータが、1つのデータフォーマットから他のデータフォーマットに変換され、1つの記憶媒体から他の記憶媒体に変換され、または古いアプリケーションから新しいアプリケーションに変換されることは困難なこととなっているが、必要である。何回も移行操作を繰り返すことにより、変換可能データの誤りと消失は増大する可能性がある。ある業界予測によると、5%に及ぶ記憶データが通常の移行操作中に失われてしまうことがあるという。それ故、長期間に亘ってアーカイブされたデジタルデータを維持することはコストが掛かり、大きな労力を要し、且つデータの損失およびデータ変更の可能性のリスクを伴う。
そのような周知のデジタルデータアーカイビングに伴う困難性とは対照的に、デジタルデータ保存は、長年に渡り、デジタルデータを読み出し可能な状態にして検索可能にする。理想的には、デジタルデータ保存は、データ移行のあらゆる必要性及びそれに付随するコストとリスクを排除する、場合によっては少なくともそれらを軽減する。したがって、デジタルデータ保存システムのユーザは、厳しいインフラストラクチャの混沌とする状況下にあっても、データ変更、消失または時代遅れに対するリスクを最小限にする恩恵を享受することができるであろう。
デジタル的に作成された文書であって、ある種のロジックプロセッサを用いて作成され且つファイルフォームで維持された文書は、デジタル方式で複数のユーザ間でしばしば共有され、紙に印刷される部分は滅多にない。通常は、デジタル的に作成された文書は、TIFE、HTML、JPEG、XML、PDFまたは.txt等のオープンデータフォーマットの状態のファイルとして記憶され且つ転送される。これらのオープンデータフォーマットの一部は、多くの異なるコンピュータプラットフォームにおいて実行されるソフトウェアによりごく普通に解釈されるように意図されている。或いは、他の共通データフォーマットは独占的であるように設計され、特定なアプリケーションソフトウェアを用いる場合にのみに解釈可能となっている。デジタル保存の目的は、例えば、データフォアーマットまたはデータ記憶機構について必要とされる移行を伴わずに、データの使い勝手及びオリジナルの意図を維持することであり、これにより、ファイルがその解釈形式を変更できないことが保証され、法律上の証拠等のような目的のために使用されることが可能になる。
“変更できないことが保証されている”と認識される保存レコードをもつために、それ故、例えば、そのようなレコードは法律上の証拠とすることさえできるように、保存システムは“ライトワンス/リードメニタイムズ/イレースワンス(Write−Once/Read−Many Times/Erase−Once)”機能を提供する必要がある。ライトワンス機能により、保存データの変更は許可されず、保存媒体へのレコードの追加も認められない。リードメニタイムズ機能は、一貫した正確さにより、媒体から保存データの検索を可能にする。イレースワンス機能は、必要に応じて、特定データの完全消去を確実にする。
デジタルデータのための現在のアーカイビング方法は、デジタルフォーマットのみにおいてデータにアクセスすることが可能であり、数多くの欠点がある。データアーカイビング技術分野における当業者に周知である問題の中には、装置の老朽化、磁気及び光記憶媒体の耐用年数の限界、及び、特に、データフォーマットが特定のハードウェア、或いはオペレーティングシステムまたはプログラム言語の特定バージョンと密接に関わる場合における、データフォーマットがある。
デジタルデータの長期間保存は、オリジナルのデータが忠実に保存されることと、将来どのようなときでも何らかのフォームでこの保存されたデータを解釈することとの両方が可能であることが要求される。この要求は、デジタルデータを記憶する構成が、将来のあるときに、スクリーン表示装置、プリンタ、及び他のシステム出力へのアクセスばかりでなく、そのような出力を生成するために用いられるオリジナルデータへのアクセスを提供することができることを意味する。この目的を達成するために、保存デジタルデータを検索するための方法は、可能であれば、特定装置に依存しないようにする必要がある。異なる種類のファイルに対して広く許容されるデータフォーマットを開発するために種々の試みがなされてきたが、標準として開発されたものまたは適合される可能性のあるものは殆どない。
人間が読み取り可能であることは、データ保存システムのためには有用な特性である。人間読み取り可能フォームにおけるデータの符号化は、データの符号化及びアーカイバルのためのあらゆるスキームにおいて見落とされてきた利益をまさに提供する。例えば、人間読み取り可能フォームに符号化された文書の信頼性を確認すること、それ故、そのオリジナルソースに対する文書の忠実さを反論の余地なく確認することには、基本的な優位性がある。また、保存されたバージョンが確かにオリジナル文書の本物のコピーであることを、将来の文書の利用者に保証する必要がある。
図1は、デジタルデータアーカイビングへの従来の取り組みについて示している。デジタルデータは、ある種類のオペレーティングシステム204を実行する中央演算処理装置(CPU)200により処理される。アプリケーション202は、オペレーティングシステム204からの利用可能なユーティリティを用いて、バイナリ且つ機械読み取り可能フォームでデジタルデータ出力を提供する。このデジタルデータ出力は、親アプリケーション202のみに、または、アプリケーション202と互換性がある他のソフトウェアのアップリケーションに対して使用可能である。デジタルデータ出力は、例えば、テキストまたは画像の静止表示、対話式計算、動的リンクを伴うウェブページ、あるいはマルチメディアを使ったプレゼンテーションのようなあるフォームにおいて、アプリケーション202により解釈され且つ提供されるときにのみ有用である。従来の図1のモデルにおいては、バイナリ記憶ハードウェア装置206は、磁気テープ、磁気ディスクまたは光ディスクのようなバイナリ記憶媒体208にアプリケーション202からのデジタルデータ出力を記憶する。図1の配置を用いると、アーカーブされたデータはアプリケーション依存型であり、親アプリケーション202またはオペレーティングシステム204が時代遅れになった場合、使用不可能となる。アーカイブされたデータはまた、年月が経過してバイナリ記憶媒体208が劣化するにつれ、利用不可能となる。
初期のシステム及びソフトウェアが時代遅れとなり、著しく能力を高めたツールと置き換えられる開発技術はまた、デジタルデータ保存に関して重要な事項である。データネットワーク技術、データインタフェース方法、並びに記憶および検索のための画像化技術における予測される開発は、時の経過と共に時代遅れになるシステムの種々の構成要素に伴って、対応する変化をシステムハードウェアにもたらす傾向にある。保存されたデジタルデータの完全性および利用可能性を危険にさらすことなく、部品毎の継続的なアップグレードを可能にするための明確な戦略は、デジタルデータ保存システムの解決方法の設計に本来備わっている必要がある。
マイクロフィルムのようなアナログ保存媒体は、データが白黒画像として視覚的に符号化される文書、画像及びフラットなASCIIファイルを長期間保存するために広く用いられてきている。そのような媒体の確実な利点の中には、長寿命、非常に高い解像度のための能力及び内在的な人間読み取り可能であることがある。これらアナログ保存媒体は、アナログデータであって、文書の画像を代表的に記録および記憶するために、光学カメラに用いるシステムにおいて従来使用されてきた。コンピュータデータを保存するための必要性が高まるにつれ、これらのアナログ媒体はまた、Document Archive Writer、Model 4800(Eastman Kodak(米国、ニューヨーク州、ロチェスター市)社製)等のデジタル文書アーカイビングシステムにおいて用いられている。他のコンピュータ出力マイクロフィルム(Computer−OUTPUT−Microfilm: COM)記録システムは、プリントアウトフォームの状態で、処理され且つ表示されるデータの長期間保存のために、同様のアナログ媒体を用いてきた。既存のシステムにおいて、代表的なアプリケーション202(図1)により出力されることが可能である文書の白黒画像を記憶するのみのために、これらの種類のアナログ保存媒体を用いることは留意することは重要なことである。アプリケーション202からのデジタルデータの記憶は、従来の磁気または光バイナリ記憶媒体208を用いて実行される。
デジタル保存システムによる保存のためのデジタルデータファイルは、多数のソースの何れかからもたらされることができ、多種類のデータの何れかから構成されることが可能である。ほんの少しの例として、走査された文書または走査された画像からデジタルデータファイルを生成することが可能であり、このとき、データのためのオリジナルソースは手動で準備または処理される。デジタルデータファイルは、カラー印刷において用いられるハーフトーン分離のような、符号化された複調性画像、グレースケール画像、またはカラー画像から構成されることが可能である。デジタルデータファイルは、スプレッドシート、CAD図面、ネットワーク上で生成された書式、Webページ、またはコンピュータにより生成されたアートワークのようなコンピュータにより生成されたファイルである。音声やアニメーションのような双方向性および感覚的刺激はまた、デジタルデータファイルとして記憶されることができる。デジタルデータファイルは、ソースコードまたはバイナリコードフォーマットにおいてコンピュータソフトウェアを含むことさえ可能である。要約すれば、実際のファイルの内容が、ファイルがある種類の文書を含むときのようにオブザーバに対して意味があるものであろうと、ファイルが符号化されたコンピュータプログラム命令のみから成るときのようにコンピュータに対して意味があるものであろうと、何れかの種類のデジタルデータファイルの長期間保存についての必要性がある。
デジタルデータファイルの保存は、データファイルがある標準フォーマットの状態でパッケージ化されることを一般に必要とし、それ故、少なくとも若干量のメタデータ、即ちファイルそのものについてのデータがそのデータと共に記憶されることができる。例えば、CADファイルに関連するメタデータは、始まりのソフトウェアと改定、データの作成日及び改定日、設計者の名前、部門またはプロジェクト関連の識別名、納期または完成日、ワークフローリスト、アクセス許可レベル等を特定することが可能である。メタデータの内容は、ファイルIDやルックアップテーブルの基本情報ばかりでなく、画像品質の測定基準のような順次データの検索及び解釈、及び媒体/ライタ特性を最適化する情報もまた含むことができる。
年月の経過に伴って特定のデータフォーマットが時代遅れになる傾向は、データ保存の問題を混乱させる。データソースの種類とデータファイルの特定な性質のような因子に依存して、多くのデータフォーマットが使用される状況から時代遅れになるまでを、それ故、ある将来においてデータ内容を呼び戻す可能性が脅かされることを、予測することが可能である。多くの組織がこの問題に直面し、かなり多くの記憶されたデータが非常にコスト高になり、または信頼性をもって検索することが不可能にさえなることが認められている。
一方、将来において継続的に読み出し可能であるフォームの状態でデータを提供するために提案された幾つかの有望な解決方法が提案されてきた。この目的を達成することを意図された1つの方法はXML(eXtensive Makeup Language)主導とする方法である。XML、DTD(Document Type Description)及びXMLスキーマ構成は、ある程度の自己認識、特有の開放型構造及びコンピュータプラットフォームの携帯性を提供し、データ成分の定義そのものをデータファイルに関連するメタデータとして記憶することが可能であるデータフォーマット化を行うためのツールを提供する。しかしながら、このようにして、XMLとデータの長期間保存及び検索を支援する技術とを用いる解決方法を提供するための試みは今までのところ存在しない。
人間であるオブザーバにとって理解可能である機械読み取り可能フォーマットで文書を記憶するための幾つかの方法が開示されている。PCT出願第00/28726号明細書(Smith,LeonhardtおよびFraryによる)(特許文献1)は、レーザ書き込み可能光記憶媒体における二次元文書の記憶について開示しており、その文書の画像はデジタル記録を表すバイナリデータにより媒体に書き込まれる。しかしながら、PCT出願第00/28726号明細書に開示されている解決方法は、保存されることが必要であるデータの種類全部のセットにおけるサブセットに過ぎない文書データの記憶に限定されている。PCT出願第00/28726号明細書に開示されているシステムの重大な欠点は、従来の光記憶媒体、光学ディスクまたはレーザを用いて書き込まれるテープを用いているため、記憶されるデータの寿命を制限することである。更に、PCT出願第00/28726号明細書に開示されているシステムのライトメニタイムズ特性は、このシステムを、年月が経過しても確実に変化することのなくデータ記録を保存するためには適切ではないものとする。PCT出願第00/28726号明細書に開示されているシステムを用いて書き込まれたデータは、レーザ強度を変化させて光媒体をマーキングする眼に見える効果が、2値1及び0として結果的に得られるマーキングを解釈するためにトレーニングされたオブザーバにより認識され、解釈されることが可能であるという意味で、辛うじて“人間認識可能”であるとすることが可能である。しかしながら、この符号化方法は、スキャナを用いて直接読み取り可能であるか、オブザーバにより媒体から読み取ることさえ可能である、真に“人間読み取り可能”データを提供するには不十分である。介在するハードウェアを用いることなく、現在のシステムを頼りとして、PCT出願第00/28726号明細書に開示されている光媒体において記憶されたバイナリデータは得ることはきわめて困難である。
同一出願人による同時係属の日本における特開平2001−323913号公報(特許文献2)は、フィルムのようなアナログ媒体を利用して、仮想フォルダに記憶される文書データの長期間保存方法について開示している。他の解決方法と同様に、このシステムは、デジタルファイルのための可能な保存機能の全部を提供するものではない。注目すべきことには、特開平2001−323913号公報に記載されたその方法は、文書の画像のみを保存することに限定され、デジタル的に作成された文書データそのものを保存する試みもなければ、人間読み取り可能フォームの状態でその文書に関連したメタデータを保存する試みもない。
ある時間の間、文書と画像とを保存する非常に狭いところに重点を置いく上記の解決方法は、大きいデータ保存の問題に対応するには適切ではない “1つのポイント”のみの解決方法を提供した。文書そのものは、保存されるべきデジタルデータのうちのほんの小さいサブセットからなる。保存を必要とする文書以外のデジタルデータの典型的なフォームには:グレースケール及びカラーの画像と診断用画像;スプレッドシートデータ;衛星データと他の計測の読み込み;オーディオ、ビデオ及びマルチメディアの保存データ;ソフトウェア;HTMLの内容;及びデータベースレコード、等がある。このようなデジタルデータのフォームにおける広い基本要素の保存及び検索が、文書の保存に対して必要とされるものを超越して代替可能な方法を必要とすることは、評価されるものである。例えば、この広いカテゴリのデジタルデータにより、画像または文書の任意の部分に関連し、且つその作成のために用いられるソースデータ等の、他の基礎的な、関連データの保存及び検索に対してきわめて高い要求がある。
従来のアーカイビング解決方法の多くは漸進的なやり方で実行されてきた。例えば、特定の文書または画像をアーカイブする必要性を認識して、組織は、一般に、ライタおよびあるフォームの互換性のある記憶媒体を購入する。アーカイブされた一連の文書および画像が増加するにつれ、アーカイブされた画像または文書を再プリントするためのプリンタと共に、どうにかして、あるフォームのリーダがシステムに統合される。あるフォームの記録管理は、記憶された文書をトラッキングし、リビジョンおよびディスポーザルサイクルを管理するために、維持される。年月の経過において、異なる装置が時代遅れになり、またはより新しい装置が利用可能になるにつれ、付加的構成要素の置き換えまたは導入は、従来のシステムの高度化およびアップグレードを可能にする。一般に、新しいアーカイバル文書および画像のエントリのため並びにアーカイバルシステムのユーザからの検索リクエストを満たすための従来のシステムの構成要素と共に機能するために、かなりの量の労力の配分が必要とされる。
要するに、従来のアーカイビングシステムは、そのユーザによりデザインされ、異なる複数のメーカからの構成要素を用いて統合される必要がある。装置の置き換え、ネットワークの相互接続、およびアーカイブされた情報のフォーマットの最終的時代遅れの対応のための戦略の大部分は特別である結果、そのようなシステムが有用なアーカイブされたデータへの将来に亘るアクセスをユーザに提供することへの著しい関連をもたらす。
本物であるとして文書データを認証するための必要性は、法曹界および技術業界において益々認識されてきている。デジタル署名は、文書データがネットワークにおいて転送されまたはデータ媒体に記録されるために必要とされるところで、種々の電子文書を認証するために広く認められた方法として開発されてきた。デジタル署名は、電子文書そのもののデータ特性および署名者に特異な秘密キーを用いて演算されるバイナリデータ要素である。NIST(National Institute of Standards and Technology:米国国立標準技術研究所)の刊行物、“Specification for Digital Signature Standard(DSS)”と題されたFederal Information Processing Standard(連邦情報処理規格)Publication186(FIPS 186、1994年5月)は、デジタル署名を“electric analogue of a written signature(手書き署名の電子アナログ)”と称している。デジタル署名は、送信、変更またはその他のエラーを伴わずに、そのオリジネータのより署名されたことおよび文書のバージョンがオリジナルのものと同一であることを確認するために役に立つ。
デジタル的に署名された文書が送信されまたは記憶されるとき、そのデジタル署名は後の認証のための文書と結合される。多数の特許明細書は、記憶または転送される文書が法的に有効であるためのデジタル署名、符号化タイムスタンプを用いるシステムまたは類似した検証装置を方向付けており、それらの特許明細書には次のような特許明細書を含む。
− 米国特許第6,289,460号明細書(Hajmiraghaによる)(特許文献3)は、記憶された文書のセキュリティを提供するためのデジタル認証スキームを含む文書管理システムについて開示している。
− 米国特許第6,263,438号明細書(Walker等による)(特許文献4)は、安全な文書データをタイムスタンピングするための方法および装置について開示している。
− 米国特許第6,185,683号明細書(Ginter等による)(特許文献5)は、エンハンスされたセキュリティおよび電子署名を提供する文書配送環境について開示している。
− 米国特許第5,790,677号明細書(Fox等による)(特許文献6)は、安全な文書配送のための暗号化を用いる電子商取引のためのシステムおよび方法について開示している。
− 米国特許第5,765,152号明細書(Ericksonによる)(特許文献7)は、データ認証のためにデジタル署名を用いる安全なオンライン電子メディア配送システムについて開示している。
上記特許明細書の各々に対しては、デジタルワークフローは、プロセスを通して、バイナリデータ要素として扱われるデジタル的に署名されたデータを単に含むだけである。デジタル的に署名されたデータが、人間読み取り可能フォームの状態でデータを扱い且つ保存するシステムにおいてどのように適用され且つ用いられることができるかについて、何ら示唆されていない。
デジタル署名を用いる記憶、検索および転送操作における文書データの有効性を保証するための試みが従来行われてきたが、人間読み取り可能フォームの状態でデジタル的に署名された文書を保存するための方法として知られているものはない。近い将来または遠い将来における利用可能性のために、人間読み取り可能フォームの状態で文書データを保持するデジタル保存システムを用いて、そのような添付の認証情報を保存するための信頼できる方法が実質的な有用性を有することは、高く評価されることができる。
それ故、特に、文書データそのものが人間読み取り可能フォームの状態である場合に、認証を伴ってデジタル的に署名された文書データを保存する方法を提供するデジタルデータ保存システムに対する要求が存在することが理解できる。
PCT出願第00/28726号明細書 特開平2001−323913号公報 米国特許第6,289,460号明細書 米国特許第6,263,438号明細書 米国特許第6,185,683号明細書 米国特許第5,790,677号明細書 米国特許第5,765,152号明細書
本発明の目的は、デジタル的に署名された文書のためのデジタル文書保存システムを提供することである。この目的を念頭に置いて、本発明は、保存サービスのベンダにカスタマにより提供される文書データファイルを保存するための方法であって、デジタル署名が前記文書データファイルと結合される、方法であり:
(a)前記文書のための第1固有データベリファイアを得るためにデジタル署名を復号化する段階;
(b)前記文書のための第2固有データベリファイアを生成するために記文書データファイルを処理する段階;
(c)第1固有データベリファイアを第2固有データベリファイアと比較する段階;
(d)保存記録を形成するために文書データファイルに識別記号を結合させる段階;並びに
(e)保存媒体において保存記録を記録する段階;
から構成される方法を提供する。
他の側面から、本発明は、データ保存サービスのベンダにカスタマにより提供される文書データファイルをほぞんするための方法であって、デジタル署名は文書データファイルに結合される、文書データファイルを保存するための方法であり、
(a)(a1)保存署名を生成するために、ベンダの公開キーを用いて、カスタマからの識別記号と共にデジタル署名を符号化する手順と、(a2)セキュア保存リクエストを生成するために文書データファイルを保存署名と結合させる手順と、によりセキュア保存リクエストを生成する段階;
(b)ベンダにセキュア保存リクエストを転送する段階;
(c)デジタル署名と識別記号とを得るためにベンダの公開キーを用いて保存署名を復号化する段階;
(d)第1固有データベリファイアを得るためにカスタマの公開キーを用いて、デジタル署名を復号化する段階;
(e)第2固有データベリファイアを得るために文書データを処理する段階;
(f)第1固有データベリファイアおよび第2固有データベリファイアを比較する段階;並びに
(g)人間読み取り可能フォームで保存媒体に文書データファイルと識別記号とを記録する段階;
から構成される方法を提供する。
本発明の方法は、サイト間で送信される文書データを認証するために好適に用いられ且つデジタル的に記憶されるときにみることができないデジタル署名と、人間読み取り可能フォームで保存されるデジタル的に書名された文書データの保存のためのデジタル署名を用いて文書データの認証を検証するために現在用いられている既存の支援基盤と、を使用することに適合している。
本発明の特徴は、デジタル文書データを保存するためにセキュアリクエストを送信するための方法であって、そのリクエストの構成要素はデジタル文書データを認証するために用いられることができる、方法を提供することである。
本発明の優位性は、保存された文書データの完全性とオリジンとを認証することを可能にすることである。本発明は、保存のための文書データのセキュア伝送、認証された文書データの保存および認証された文書データの検索のための方法を提供する。
本発明の優位性は、人間読み取り可能フォームで長期間保存媒体において文書データおよび関連する認証データを保存するための方法を提供することである。このことは、文書データおよびその関連する認証データが特定のコンピュータプラットフォームハードウェアまたはソフトウェアに依存しないようにし、それ故、将来の演算装置は保存された文書データを検証し且つ用いることができる。
本発明を例示する実施形態を示す図を参照して、以下に詳述する本発明の内容を読むことにより、本発明における上記及びその他の目的、特徴そして優位性が明白であることを、当業者は理解できるであろう。
特に、本発明の実施形態に従った装置の一部を形成する要素、または前記装置により直接的に共働する要素を対象として、以下に詳述する。本発明は、以下で特に示さないか、述べない要素であっても、当業者に周知の種々の形態をとることが可能であることを理解されたい。
本発明の方法の好適な実施形態は、図2に示すようなデジタルデータ保存システム10のために適用される一方、本発明は、一般に、文書出た記憶システムにより広く適用されることが可能である。本発明は、文書データが人間読み取り可能フォームの状態で保存される特別な優位性を提供する一方、人間読み取り可能および機械読み取り可能データ表示のある組み合わせまたは標準的データアーカイバル方法を用いるシステムと共にこれらの方法を用いる優位性を有することができる。
符号化された人間読み取り可能データ記録
本明細書において用いる表現“人間読み取り可能データ記録”を定義する必要がある。人間読み取り可能データ記録は、保存媒体において視認的に記録される符号化デジタルデータのための装置である。人間読み取り可能データ記録は複数の部分を有し、各々の部分は異なる方式で符号化される。例えば、JPEG画像のための人間読み取り可能データ記録は次に記す構成要素を含む。
● 人間読み取り可能文字において符号化されるJPEGデータ、例えば、ASCII文
字。
● 保存媒体に再生された画像であって、ラスタライズされた画像。
● バイナリ(1/0)データとしての基本的なフォームで表わされ、可視的なバイナリ
文字の視認性集合として保存媒体に符号化されるビットマップデータファイル。そのようなバイナリ文字表示は1と0、ドットとスペース、またはバイナリデータを符号化する他の可視マーキングとすることが可能である。しかしながら、好適な実施形態は、インターネットのデータファイル転送のために広く用いられ、情報技術分野に携わる人に周知であるBase−64による符号化を採用しており、それ故、符号化されたデータはASCII文字の集合として表される。
● 例えば、ASCII文字として人間読み取り可能文字で符号化され、メタデータと称
される、JPEGファイルに関する情報。
複数のフォーマットにおけるJPEG画像の保存は画像を保存し、それ故、その画像データおよび関連するメタデータを即座に検索することが可能である。
人間読み取り可能データ記録は従来の“可視画像”という意味において画像データを含む必要はない。類似した方法で、任意のタイプのデジタル画像を記憶し、保存媒体に可視的に形成することが可能である。したがって、例えば、スプレッドシート、オーディオファイル、マルチメディアプレゼンテーション、またはコンパイルされたオペレーティングシステムでさえも、本発明のシステム及び方法を用いる人間読み取り可能データ記録として、符号化し、保存することが可能である。
図1及び2を参照するに、デジタルデータ保存システム10の従来のデジタルアーカイバルシステムとの比較を示している。図1は、上記のように、従来のアーカイバルシステムの機能を示している。それとは対照的に、図2は、デジタルデータ保存システム10と従来のアーカイバルシステムの両者を示している。デジタルデータ保存システム10を用いて、ライタ40は人間読み取り可能保存媒体210に画像形成する。デジタルデータ保存システム10は、オペレーティングシステム204、CPU200及びアプリケーション202属性に独立して、人間読み取り可能表示を記憶する。アプリケーション202からのデータ出力の実験表示と、その表示を支援するために必要なデータ及びメタデータの両者を保存することに重点が置かれる。保存されるデータは、視覚、聴覚、触覚或いは他の感覚データとすることができ、または人間が理解するための出力データの任意の他のタイプとすることが可能である。
人間読み取り可能保存媒体210と従来のアーカイブシステムで用いられるようなバイナリ記憶媒体208との間の差異を強調することは有益である。機械読み取り可能のみであるデータ記録と異なり、人間読み取り可能データ記録は最終的には人間であるオブザーバにより解釈されることが可能である。人間読み取り可能保存媒体210は、典型的には拡大されて、可視的に区別可能であるマーキングにより符号化される。即ち、標準的なアルファベットと数字の集合を読む能力は、人間または装置による人間読み取り可能データ記録の検索のために要求される基礎と考えられる。この“スタンドアロン”特性により、人間読み取り可能データ記録は、データ記録を読み出すための如何なる特定のハードウェアにも依存しない。人間読み取り可能データ記録は、通常、特定のデータフォーマットで符号化される。しかしながら、人間である読み手は、拡大のための可能な支援を得て、符号化されたデータを読むことが可能である。
適切な人間読み取り可能保存媒体210の例は、マイクロフィルム及び関連するフィルム製品と、類似する長寿命が見込まれ且つ優れた画像安定性を有する他のタイプの媒体を含む。フィルムベースの媒体に加えて、人間読み取り可能保存媒体として、任意の形態で、任意の他の媒体の形態を使用することが可能であり、それらについて次に示す。
(a)適切に処理及び終了がなされるときの電子写真媒体
(b)熱消化型染料媒体等の熱媒体
(c)特にプラスチックフィルムまたは反射型材料を用いるインクジェット媒体
及び
(d)エッチング及びレーザアブレーション等の方法を用いて書かれる金属プレート材料
人間読み取り可能保存媒体210のために用いられる材料は特に長い耐用寿命の特性に重点を置いている。他方、バイナリ記憶媒体208は、磁気テープまたはディスク、及び光学記憶媒体を含む。バイナリ記憶媒体208へのマーキングは、一般に、拡大するための支援があるなしに拘らず人間の肉眼では判読できない、そして、その媒体の比較的短い寿命、及びその媒体からデータアクセスするためにハードウェア及びソフトウェア依存性があることにより、信頼性高い長期間のデータ保存に対しては適切ではない。CPU200、オペレーティングシステム204、またはアプリケーション202に対して何らかの変更をすると、バイナリ記憶媒体208に記憶されたデータは使用不可能になる。それとは対照的に、人間読み取り可能保存媒体210に記録されたデータは、CPU200、オペレーティングシステム204、またはアプリケーション202に関係なく、依然として解釈可能である。
好適な実施形態としては、本発明のプレビュー機能が、上記のように、保存されたデータ記録に関連する人間読み取り可能データを有することにより、デジタル保存システム10に最も適している。しかしながら、本発明の開示の目的のためには、用語としての“保存”は幾らか広く捉えることができ、上記定義の長期間保存と共に、デジタル画像装置を採用する従来型システムを用いる、文書画像の比較的短い期間のアーカイバルを含むことが可能である。
システム10の概観
図3を参照するに、符号化されたデータ記録を保存するための保存要求を受け入れ、符号化され、保存されたデータ記録のコピーを提供するための検索リクエストを受け入れるために構成されるデジタル保存システム10を示している。モジュラー方式になっているデジタル保存システム10は多くの構成要素から成り立ち、それらの各々は好適な実施形態を有するが、多くの任意の実施形態を持つことも可能である。構成要素の組み込みに採用されるモジュラー設計は、デジタルデータ保存システム10がボリュームに対する要求を扱うために適切に拡大縮小することを可能にし、1つのシステム10において複数のデータ保存オプションを提供することを可能にし、そして、成長のための高度の自由度と構成要素単位のアップグレードを提供する。
図3を参照するに、コンピュータワークステーションターミナルを用いることにより一般に実現するフロントエンド12は、オペレータに、保存装置18により管理される符号化されたデータの保存及び検索リクエストを受け入れるためのインタフェースを提供する。要求処理/データルーティングプロセッサ24は入力ハンドラとしての機能を有し、オペレータの要求を処理し、そして、データ保存要求のために、入力データ及びフロントエンド12により受け取られた入力データに関する情報を受け入れる。データ保存要求について、要求処理/データルーティングプロセッサ24は入力データのために前処理を行う。この前処理機能は、保存装置18による適切な再生のための画像の最適化を含むことが可能である。要求処理/データルーティングプロセッサ24の主要な機能は、入力データを、保存装置18に受け入れられる標準化されたフォーマットに変換することである。付加的機能としては、一部の画像の種類に必要とされる前処理がある。例えば、前処理は、保存装置18がオリジナルの線幅を再生することができないような画像の中の細い線幅を調整することが可能である。他の特有な画像処理機能は、明るさ、鮮明さ、またはコントラストの強調し、画像の縮小拡大し、カラー情報の保存し、画像ノイズの減衰し、または保存装置18の要求に適合するようにグレースケール値を適切に調整することである。要求処理/データルーティングプロセッサ24はまた、出力操作を書き込むための調整における特別な画像レイアウトを実行することが可能である。
要求処理/データルーティングプロセッサ24により提供される前処理機能は、データ記録の内容に関して“親切”であることが意図されている。即ち、処理操作は、データ記録に含まれるデータを変えない。それどころか、前操作は、このデータのフォーマットをライタ40とそれに関連する保存装置18の保存媒体との特性に適するように、適合させる。
初期の前処理機能が完了した後、要求処理/データルーティングプロセッサ24は続いて、情報保存装置18への入力データ及び入力データに関する情報のルートを決める。情報保存装置18は、フロントエンド12と相互作用するデータの保存のためのモジュラー構成要素を提供するが、許容されたインタフェースの集合を除いて命令及び応答を行い、フロントエンド12に関して“ブラックボックス”として動作する。保存装置18は、フロントエンド12において要求処理/データルーティングプロセッサ24により前処理を受けた保存のためのレコードを受け入れるデータプロセッシング要素26を含む。データプロセッシング要素26は保存のためのデータ記録を受け取るとき、データプロセッシング要素26は索引データベース30内に項目を作る。データプロセッシング要素26は、次いで、保存のために符号化されたデータ記録を作成するために、入力データとそれに関連するメタデータを処理し、符号化する。メタデータは、例えば、入力データに関する情報、索引項目、符号化フォーマットの仕様、ライタ及び媒体の特性、及びデータ検索の最適化のために有用な他の画像品質に関する情報である。データプロセッシング要素26は、次に、ライタ40にこの符号化されたデータ記録を送る。ライタ40において、画像化装置42はメディアソース70から未処理媒体(図示せず)のセグメントに人間読み取り可能データ記録を記録する。未処理媒体のタイプに応じて、媒体プロセッサ44は、保存媒体に符号化された最終データ記録の画像を作成する必要がある。物理保管装置50は、最終的符号化データ記録を保存する媒体を保存する安全なハウジングを提供する。物理保管装置50は、長期間保管するタスクのために用いられる、環境制御型保存装置、ボールトまたはその他の構造物とすることができる。
データプロセッシング要素26の他の機能は、要求処理/データルーティングプロセッサ24と連動して、画像と文書の特別な価値を与えるプレビュー機能を提供することである。下記で概観する一連の段階を用いて、データプロセッシング要素26は、フロントエンド12または他の送信位置でオブザーバに対して表示することが可能である少なくとも1つ以上の画像を作成する。プレビュー機能は、要求処理/データルーティングプロセッサ24により実行される如何なる画像強調操作の評価もオペレータに可能とする、ファイルの転送及び変換操作に関するビジュアルチェックを提供する。さらに重要なことに、プレビュー機能は、デジタル保存システム10のオプションのユーザが、保存装置18によるデータ記憶または検索のための品質レベルを選択することを可能にする。プレビュー機能を利用することにより、ユーザは、少なくとも1つ以上のデータ記録表示を、デジタルデータ保存システム10により回復されたものとして、見ることができる。
オペレータからの検索についての要求は、フロントエンド12の一部である検索処理プロセッサ60により受け取られる。検索処理プロセッサ60は、物理保存装置50の保存レコードデータにアクセスし、保存装置18内のデータ回復プロセッサ62に検索データを提供するために、制御ロジックプロセッサ20及び物理保存装置50と共に処理する。次いで、検索された符号化済みの人間読み取り可能データ記録は、任意のフォームで、要求しているオペレータに利用し易くされる。例えば、検索されたデータ記録は、プリンタでプリントされ、またはフロントエンド12のターミナルに表示されることが可能である。または、回復された人間読み取り可能データ記録を、更に処理するためにネットワークコンピュータに転送することができる、デジタルデータファイルとして提供することが可能である。後処理操作は、必要に応じて、回復処理プロセッサ60により行うことが可能である。例えば、回復された人間読み取り可能データ記録の表示または印刷に適切となるように画像強調を実行することが可能である。
フロントエンド12は、デジタルデータ保存システム10の各々のユーザの保存についての必要性及び仕事の流れにおける要求に適合するカスタマイゼーションが可能である。インターフェースユーティリティの標準ツールキットはフロントエンド12のカスタマイゼーションを容易にし、それ故、デジタルデータ保存システム10をユーザの環境に適合することが可能である。このようにして、ユーザは保存装置18に記憶された保存データの内容にアクセスすることができるが、保存装置18の動作の詳細に対処することはない。その内部動作において、一方では、保存装置18は構成要素、データ転送フォーマット、及びワークフローを組織化する。したがって、顧客のインタフェースの差異及び特別の入力データフォーマットに依存しない一貫した結果を保証するために、保存装置18の動作は標準化される。この構成により、例えば、1つの保存装置18を備える1つのデジタルデータ保存システム10を複数の顧客のために役立てることができ、各々の顧客は例えば各顧客にカスタマイズされた特殊なインタフェースツールの集合を所有することができる。
データプロセッシング構成要素
再び図3を参照するに、保存装置18の中の制御ロジックプロセッサ20の中心的役割を即座に高く評価することができる。データの符号化、記録、保存及び回復における種々の段階を制御するために、保存装置18とフロントエンド12の両者において、制御ロジックプロセッサ20は多くの他のプロセッサと相互作用する。デジタルデータ保存システム10のスケール及びデジタルデータ保存システム10の種々の構成要素の配置は、どのように制御ロジックプロセッサ20を動作させるか、同様に、関連するデータプロセッシング要素26、フロントエンド12内の要求処理/データルーティングプロセッサ24をどの様に動作させるか、及び回復処理プロセッサ60をどの様に実施するかを決定する。
好適な実施形態において、制御ロジックプロセッサ20は、ハイエンドのWindows(登録商標) NT PCまたはそれに代えてUnix(登録商標)ベースのワークステーション等のコンピュータワークステーションである。フロントエンド12は、個別のネットワーク化されたコンピュータワークステーションである。単独の保存装置18は、例えば、ローカルエリアネットワーク(LAN)またはインターネット等により、少なくとも1つのフロントエンド12と対話することができる。これは、複数のフロントエンド12ワークステーションとのジ自由度のある構成を可能にし、各々のワークステーションは保存要求を処理すること、及び保存装置18から保存されたデータを得ることが可能である。
より小さいデジタル保存システム10に対して、単独のコンピュータワークステーションをフロントエンド12として機能させることが可能であり、制御ロジックプロセッサ20を要求処理/データルーティングプロセッサ24と同様に機能させることが可能である。しかしながら、ネットワーク化されたフロントエンド12の機能を保存装置18における制御ロジックプロセッサ20の機能から分離することの明確な優位性がある。対話の要求及び所定の顧客の環境下での仕事の流れに適合するように、フロントエンド12をカスタマイズすることが可能であり、それ故、複数のフロントエンド12を単独の保存装置18に対してネットワーク化することが可能である。そのような構成は、サービスビューロが、例えば、複数の顧客をサービスするために保存装置18を操作することを可能にし、このとき、各顧客は個別のカスタマイズされたフロントエンド12を備えている。例えば、顧客のフロントエンド12のネットワークにアクセス可能なサーバに保存装置18を置くことができる。
比較的小さいコマンド機能の集合により、フロントエンド12は、保存するデータ記録を提供するため、及び保存装置18により保持される保存データ記録を得るために、保存装置18と通信することができる。フロントエンド12を保存装置18から分離することにより、顧客は、ハードウェア、記憶装置、走査装置、及び保存装置18の特性に関連して、抽出を介入させるレベルの恩恵を享受する。フロントエンド12で顧客に影響を何ら及ぼすことなく、保存装置18の中で、老朽化または時代遅れになった構成要素を交換することが可能であり、重複する装置を配置可能であり、または内在的なワークフローの順序を改めることが可能である。
要求処理/データルーティングプロセッサ24は、フロントエンド12により大きいファイルの効率的転送を容易にするために、少なくとも1つ以上のハードディスク等の実質的な記憶空間にアクセスすることができる。記憶容量はまた、保存されるデータのバッファリングを含む、保存要求のバッファリングを可能にする。
データプロセッシング要素26は、初めに受け取られ、要求処理/データルーティングプロセッサ24で処理される入力データを受け取り、処理する。データプロセッシング要素26の一次データは、符号化された人間読み取り可能データ記録として画像処理の準備ができている、処理済みデータであり、ライタ40に供給される。好適な実施形態において、データプロセッシング要素26の出力は、ライタ40を駆動するためのラスタライズされたデータである。
好適な実施形態において、データプロセッシング要素26は、入力データのための適切な処理プログラムを実行するために構成された分離型ワークステーションコンピュータである。或いは、小規模の保存装置18のような場合には、制御ロジックプロセッサ20のハードウェアによりデータプロセッシング要素26の機能をまた実行することが可能である。或いは、フロントエンド12における要求処理/データルーティングプロセッサ24の機能、及び保存装置18におけるデータプロセッシング要素26の両者は、制御ロジックプロセッサ20として用いるコンピュータワークステーションにより実行されることが可能である。
検索処理プロセッサ60は、検索リクエストを処理するために構成される分離型コンピュータワークステーションより構成される。或いは、小規模の保存装置18のような場合には、検索処理プロセッシング60の機能を制御ロジックプロセッサ20ハードウェアにより実行することが可能である。
ネットワーキング配置
図3を再び参照するに、デジタルデータ保存システム10の種々の構成要素の相互接続のための構成は数多く可能であり、高く評価することができる。好適な実施形態において、例えば、高速イーサネット(登録商標)ネットワークは、デジタルデータ保存システム10のための相互接続インフラストラクチャとしての機能を果たす。最高条件の性能を実現するためには、フロントエンド12は、この高速接続を用いて保存装置18に接続する。
また、ネットワーキングはフロントエンド12の中と保存装置18の中で個々のプロセッサを接続するために用いられる。この配置により、デジタル保存装置18の大きさと目的に適合する方式で、制御ロジックプロセッサ20、データプロセシング要素26、及び検索処理プロセッサ60等で構成される保存装置18の中の個々のコンピュータワークステーションを、異なる位置に配置することが可能である。例えば、データプロセシング要素26をライタ40の近くに配置することは一般に好ましいが、異なる位置に他のロジック制御構成要素を配置することも可能である。
しかしながら、ネットワークトポロジは、イーサネット(登録商標)またはローカルエリアネットワーク(LAN)スキームに限定されたものではない。例えば、ライタ40を他の位置の保護された環境下に置くことは都合がよい。そのような場合、構成要素の相互接続は、例えば、インターネット接続へのハイエンド且つ高速専用通信リンクから ダイヤルアップモデム接続に至るまでの、ネットワーキングのタイプのあらゆる範囲を網羅することが可能である。
ネットワーキングはまた、システムの能力とオプションの成長のための柔軟性を持つことが可能である。1つの例として、システム10は、画像化装置42のための数ある異なる技術のうち任意の1つの技術を用いる画像化のオプションをその顧客に提供する利点がある。本発明の拡大化され且つネットワーク化された実施形態においては、画像化装置42について複数のサイトを提供する。1つのサイトでは、ハロゲン化銀ベースのマイクロフィルムを1つのサイズで画像化し、もう1つのサイトでは、乾式プロセスを用いて、感光性媒体上に人間読み取り可能データ記録を印刷する。両サイトに接続することにより、単独のデータプロセッシング要素26は、意図されたデータ保存媒体フォーマットについて適切な様式で所望のレコードを調整することが可能である。或いは、各々のサイトはそれぞれ独自のデータプロセッシング要素26を用いることが可能である。
更に、ネットワーキングはまた、システムの大きさの成長に対して柔軟性を持って対応可能である。本発明の実施形態に従ったネットワーク化されたシステム配置を使用することにより、システムは、複数のライタ40、物理保管装置50を提供する複数のサイト、及び多くの異なるデータ回復プロセッサ62より構成され、拡大することが可能である。
デジタル署名の生成
“デジタル的に署名された文書”は、特に文書伝送に関連して、文書の認証を確認するために復号化されることができる関連するデジタル署名ファイルを有する電子文書である。図8を参照するに、デジタル署名168を生成するためのプロセスを示している。電子的フォームの状態にある文書160は、セキュアハッシュ関数162を用いて処理される。セキュアハッシュ関数162は、文書160のデジタル“親指指紋”としての役割を果たすハッシュファイル164を生成する。データ符号化および検証技術においてよく知られているセキュアハッシュ関数162は、ハッシュファイル164のような特異なデータベリファイアを、入力ファイルを処理する結果として、提供する一種のデータ整合性検証トランスフォームである。入力ファイルのほんの少しの変化は結果的に得られたハッシュファイル164における著しい変化の原因をなる。それ故、セキュアハッシュ関数162は、文書が受信されたとき、文書が送信されたときの文書に一致する検証を可能にする。
背景となる上記の情報において述べたように、FIPS PUB 180はデジタル署名のために用いられる標準的なセキュアハッシュアルゴリズム(SHA)を定義する。FIPS PUB 180において用いられる用語において、ハッシュ関数は“メッセージダイジェスト”として機能する。このメッセージダイジェストは、図8に示すように、本発明のハッシュファイル164に対応する。
文書160のデータの後の検証を可能にするためであって、文書160の伝送に添付されるデジタル書名168を提供するために、ハッシュファイル164はカスタマの秘密キー166を用いて符号化される。ハッシュファイル164を提供するハッシュ関数162は標準タイプのデータ整合性検証トランスフォームである一方、得意なデータベリファイアの一部のフォームを提供する、他のタイプのよく知られていないデータ整合性検証トランスフォームを用いることが可能である。しかしながら、文書データ保存システムに対しては特に、十分に確立されたデータ整合性検証トランスフォームを使用することが推奨され、それ故、同じデータ整合性検証トランスフォームを用いて検索された文書データを認証するために、どのような将来のデータ検索リクエストも適切に処理されることが可能である。適当なデータ整合性検証トランスフォームの使用は、例えば、大きいコストを掛けることなく、将来のシステムが専有のアルゴリズムを適用するために使用可能であるリスクが存在する。
セキュア保存リクエストの生成
図4を参照するに、好適な実施形態において、デジタルデータ保存システム10を操作するベンダに対してカスタマにより提出されるセキュア保存リクエスト176を生成するためのプロセスを示している。デジタル署名168は、人間読み取り可能であり且つデジタルデータ保存システム10への文書169の送信器を一意的に識別する識別記号172と結合される。必要とされるセキュリティおよび認証性のレベルに依存して、識別記号172は、例えば、次のようなものから構成されることが可能である。
● 電子メール通信におけるような、プレーンテキスト型の名前
● 手書き署名のデジタル化画像
● 電子レターヘッド
● 指紋等の肉体の特徴から由来する独自のインジケータのようなバイオメトリック記号
● 印鑑またはシールのデジタル化画像
好適な実施形態においては、識別記号172は手書き署名のデジタル化された画像から構成される。そのデジタル化画像は、例えば、ラスタTIFFファイルのようなラスタライズされた画像から構成される。それに代えて、識別記号172は、カスタマが本人であることを認証する、上記の何れかのような、他のタイプのデジタル化画像から構成されることが可能である。図4のプロセス図に示すように、カスタマは、信頼できるパプリックドメインの公開キーサーバから得られたベンダの公開キー170を用いて、結合されたデジタル署名および識別記号172を符号化する。符号化の後のデジタル署名168と識別記号172の結合は保存書名174を提供する。ここで、受信するベンダによってのみ復号化されることができるこのような符号化された保存書名174は、識別記号172のセキュアおよびそれに添付されるデジタル書名168の転送を保証するために役立つ。それ故、保存書名174と文書160の結合は、デジタルデータ保存システム10に送信されるセキュア保存リクエスト176を生成する。さらなる選択肢として、例えば、カスタマの秘密キー166または他の適切な符号化機構を用いて、文書160そのものを符号化することが可能である。
図4に示すデータ処理段階は、示された符号化タスクおよびデータ操作タスクのための十分な計算資源およびメモリ資源を有するパーソナルコンピュータまたはワークステーションのようなカスタマワークステーションにおいて一般に実行される。公開キー/秘密キー符号化は、データ符号化技術において周知の技術を用いて実行される。公開キーは、従来のセキュアデータ転送において現在実行されているように、パブリックドメインサーバにより提供される。図4に示す処理段階の結果として、保存書名74は、カスタマによりオリジナルに提供されるような識別記号172と共にデジタル署名168の送信をさらに認証するために役立つ。
図4に示した処理段階が完結した後、カスタマサイトからデジタルデータ保存システム10に、セキュア保存リクエスト176はネットワークにおいて送信されことができ、または、一部の記憶媒体におけるように、転送されることができる。好適な実施形態においては、セキュア保存リクエスト176は、同じファイル転送操作で、単一ユニットとして送信される。しかしながら、改善されたセキュリティに対しては、例えば、分離したセキュアネットワークまたは記憶媒体におけるように、分離したファイル転送操作を用いて、保存書名174は分離されて提供されることが可能である。
文書160の認証
図5を参照するに、セキュア保存リクエスト176が一旦受信されたデジタルデータ保存システム10において実行される処理を示している。一般に、フロントエンド12により実行される、図5における処理は、本物の文書160が提供されたことを確認する。図5の複数の認証段階に従って、文書160とそれに添付される識別記号172はデジタルデータ保存システム10により書き込まれ且つ保存されることができる。
図5に示すように、デジタルデータ保存システム10のサービスを提供するベンダは、文書160と保存署名74の両方を含むセキュア保存リクエスト176を受信する。保存署名174は、デジタル署名168と識別記号172を提供するために、ベンダの公開キー180を用いて、受信サイトにおいて復号化される。文書160の認証は、復号化されたハッシュファイル164´を提供するために、公開キーサーバから得られるカスタマの公開キー178を用いて、デジタル署名168を先ず復号化することにより提供される。並行的に、文書160は、ハッシュファイル164を生成するために、図8を参照するに、符号化においてカスタマにより用いられたような同じセキュアハッシュ関数162を用いて処理される。次いで、ハッシュファイル164は、検証段階の一部として、復号化されたハッシュファイル164´と比較される。ハッシュファイル164と復号化されたハッシュファイル164´の両方が同じとき、文書160は認証されることができる。この時点で、受信され且つ復号化された文書160が本物であることが、全て適正な確率をもって保証されることができる。
図5に示すプロセスを用いて利用可能であることに加えて、付加的な妥当性およびセキュリティのレベルが提供されることができる。他の実施形態においては、例えば、セキュア保存リクエスト176の一部として受信された文書160は、カスタマの秘密キーを用いて、カスタマにより符号化されることができる。そのような場合、符号化された文書160は、ここで、セキュアハッシュ関数162を用いて処理される前に、カスタマの公開キー178を用いて、デジタルデータ保存システム10において復号化される必要がある。この付加的な処理は、文書169が特定のカスタマサイトのみから受信されたことを確認する。
再び図2を参照するに、一旦、文書160が認証されると、それは即座に人間読み取り可能媒体210に書き込まれることとなる。好適な実施形態においては、識別記号172は、図5に示すように、人間読み取り可能媒体210の同じ部分に記録されることによりその関連する文書に物理的に結合される。例えば、文書60とその関連の識別記号172はフィルムの同じ部分に書き込まれることができる。記録されたとき、その関連する電子文書160についてのデジタル署名168の関数と非常に同じように、識別記号172は、その関連する文書160の眼に見えて且つ検証可能な認証を提供するが、このとき、識別記号172が人間読み取り可能保存媒体2310に記録される優位性を伴っている。この優位性は、測定のオペレーティングシステムまたはハードウェアコンポーネントに依存することのないフォームで文書160のデータを保存するために役立つ。
好適な実施形態において、識別記号172とその関連文書160の両方は、画像として、人間読み取り可能フォーマットの状態で符号化される。しかしながら、本発明の範囲内で、例えば、XML表示の使用または他の広く受け入れられている標準的フォームにおける符号化のような、文書160に関連する識別記号172についての他の方法が用いられることが可能であり、または、他の符号化方法が、デジタルデータ保存システム10により提供されることが可能である。
他の実施形態
ある場合には、文書160の肯定的な認証は、セキュア保存リクエストとして、1つより多い識別記号172が提供されることを必要とすることが可能である。図6を参照するに、第1識別記号172aと第2識別記号172bとがセキュア保存リクエスト176において結合される代わりのプロセスを示している。図6に示すように、図4のプロセスと同様の方法で、第1識別記号172aおよび第2識別記号172bは、デジタル署名168とベンダの公開キー170を用いて符号化される。第1保存署名174aおよび第2保存署名174bが結果的に得られ、次いで、セキュア保存リクエスト176において結合される。
図7を参照するに、複数の識別記号172が、同じ保存署名174において組み合わされることができる他の代わりとなる実施形態が示されている。この実施形態において、第1識別記号172aおよび第2識別記号172bは、保存署名174を生成するために、デジタル署名168を用いて符号化される。図6において示した方法を用いた図7の方法は、任意の数の識別記号172が保存署名に組み合わされることを可能にするために拡張されることが可能である。複数の識別記号172が提供される復号化操作は、各々の識別記号172を処理するために重複された適切な段階を用いて、図5に示した同じ全体的なシーケンスに従って、提供される。一旦、文書160が認証されると、提供された全ての識別記号172は、ここで、人間読み取り可能保存媒体210に、文書160と共に記録される。
受信サイトにおける検証
他の代わりとなる実施形態においては、図9に示すように、印鑑または他の種類の記号のような検証記号184を、デジタルデータ保存システム10のベンダにより保証される妥当性のインジケータとして、受信文書160に対する記録データに追加することが可能である。図9の例は、図5を参照して示されたような、セキュア保存リクエスト176から得られた、文書169とデジタル署名168の両方の処理を示している。ここで、復号化されたハッシュファイル164´およびハッシュファイル164が同一であると検証されるとき、検証記号184は受信サイトの、即ちデジタルデータ保存システム10のベンダにより付け加えられる。次いで、文書160、識別記号172および検証記号184全てが、図2を参照して説明されたような保存媒体210に人間読み取り可能フォームで記録される。検証記号184は、文書160が認証されたことを検証する認証局からの認可のタイムスタンプを含むことが可能であり、時間、日付、許可当局の住所および他の重要な情報を含むことができる。検証記号184は、代替として、ベンダサイト固有の押印または他の印することが可能であり、または、各々の事例毎に固有なものを電子的に生成することが可能である。
タイムスタンプのような検証記号化スキームは、特定のデジタル署名168またはセキュア保存リクエスト176の生成等のために、多数の異なる処理段階の一部として用いられることができる。例えば、タイムスタンプは、識別記号172に分離ファイルとして添えられることができ、または、セキュア保存リクエスト176の一部として組み込まれることができる。許可のタイムスタンプはまた、特定の時間に、セキュア保存リクエスト176の認証レシートに対してベンダにより得られることが可能である。
カスタマが識別記号172を提供しない、他の代わりとなる実施形態においては、文書160とデジタル署名168のみがベンダに提供される。この場合については図10に示している。ベンダは、好適な実施形態において説明した同じ方法を用いて、デジタル署名168を復号化する。文書160の認証の後、デジタルデータ保存システム10のベンダは、デジタルロックボックスのようなセキュアソースからカスタマの識別記号172のコピーを得る。識別記号172は、ここで、人間読み取り可能保存媒体210に記録するために、文書160に添付される。任意に、検証記号184はまた、人間読み取り可能保存媒体210において文書160の側面に沿って付加的に記録されることができる。
エンハンスされたセキュア保存リクエスト
ある場合には、文書160に対して変造されたデジタル署名の使用を防止するために、特別な予防策を講じることに対して優位性を有することが可能である。図11を参照するに、この付加的な保護対策を提供するためにエンハンスされるセキュア保存リクエスト176´を生成するために用いられる一連の段階を示している。デジタル署名168および識別記号172は、カスタマ保存ベリファイア190を形成するために、カスタマの秘密キー166を用いて、共に符号化される。カスタマ保存ベリファイア190はここで、検証可能な保存署名192を生成するために、ベンダの公開キーを用いて復号化される。それ自身任意に符号化されることが可能である検証可能な保存署名192の文書160との組み合わせは、次いで、エンハンスされたセキュア保存リクエスト176´を生成する。このような処理を用いて、意図されたベンダのみが検証可能な保存署名192を復号化することができる。次いで、特定のカスタマの公開キーのみが貸す玉保存ベリファイア190の復号化を行うことができる。
図12を参照するに、図11のプロセスを用いて得られたエンハンスされたセキュア保存リクエスト176´を検証するためのデジタルデータ保存システム10においてベンダにより実行される逆プロセスを示している。検証可能な保存署名192は、カスタマ保存ベリファイア190を得るために、ベンダの秘密キー180を用いて復号化される。次いで、かすたまの公開キー178を用いて、カスタマ保存ベリファイア190が、デジタル署名168を得るために、また、提供される場合、識別記号172を得るために、復号化される。図9に示したように、次いで、文書160から生成されたハッシュファイル164と比較されることができる、復号化されたハッシュファイル164´を得るために、カスタマの公開キー178を用いて、デジタル署名168は復号化される。復号化されたハッシュファイル164´およびハッシュファイル164が同じとき、文書160は、識別記号172と共に記録されることができる。
本発明の方法は、デジタルデータ保存システム10においてデジタル的に署名された文書160を保存するための数多くの方法を提供する。特に、本発明の方法は、デジタルデータ保存システム10により提供されるような長期間保存の要求に最も優位性をもって適するものである一方、これらの方法はまた、従来の光媒体または磁気媒体を用いて文書または画像にアーカイバルを提供するシステムを用いて実行されることができる。本発明の方法は、文書データが人間読み取り可能フォームで表されるとき、著しい優位性を提供する一方、これらの方法はまた、従来のデータ表示方法を用いてまたは人間読み取り可能データフォーマットと機械読み取り可能データフォーマットとのある組み合わせを用いて文書が記憶されることが可能である、システムを用いて実行されることが可能である。データ符号化技術における当業者に周知である多くの異なる符号化および復号化スキームは、上記のような、従来の秘密キー/公開キーのために置き換えられることが可能である。
このようにして、本発明が提供することは、人間読み通り可能媒体においてデジタル的に署名された文書データの保存のためのデジタル保存システムである。
従来のデジタルアーカイビングシステムの機能を示すブロック図である。 デジタルデータ保存システムの機能を従来のデジタルアーカイビングシステムの機能と対照させたブロック図である。 本発明の装置における構成要素及びそれらの相互関係を示すブロック図である。 文書データのためのセキュア保存リクエストを提供するためのデータの流れを示すブロック図である。 受信されたセキュア保存リクエストを検証し且つ文書データ保存サービスのベンダにより保存媒体に認証文書を記録するためのデータの流れを示すブロック図である。 文書の複数の署名が存在するとき、文書データのためのセキュア保存リクエストを提供するためのデータの流れを示すブロック図である。 文書の複数の署名が存在するとき、文書データのためのセキュア保存リクエストを提供するための他の代わりのデータの流れを示すブロック図である。 文書のためのデジタル署名を生成するプロセスを示すブロック図である。 ベンダ検証記号が適用される他のプロセスを示すブロック図である。 識別記号がセキュアソースからベンダにより得られ且つ保存のための記録に添えられる他のプロセスを示すブロック図である。 保存された文書のための検証可能な保存署名を提供するための他のプロセスを示すブロック図である。 図11のプロセスを用いて生成された検証可能な保存署名を復号化するためのプロセスを示すブロック図である。
符号の説明
10 デジタルデータ保存システム
12 フロントエンド
18 保存装置
20 制御ロジックプロセッサ
24 要求処理/データルーティングプロセッサ
26 データプロセッシング要素
30 索引データベース
40 ライタ
42 画像化装置
44 媒体処理装置
50 物理保管装置
60 検索処理プロセッサ
62 回復処理プロセッサ
70 メディアソース
160 文書
162 セキュアハッシュ関数
164 ハッシュファイル
164´ ハッシュファイル
166 カスタマ秘密キー
168 デジタル署名
170 ベンダの公開キー
172 識別記号
172a 識別記号#1
172b 識別記号#2
174 保存署名
174a 保存署名#1
174b 保存署名#2
176 セキュア保存リクエスト
176´ セキュア保存リクエスト
178 カスタマの公開キー
180 ベンダの秘密キー
184 検証記号
190 カスタマ保存ベリファイア
192 検証可能な保存署名
200 中央演算処理装置(CPU)
202 アプリケーション
204 オペレーティングシステム
206 記憶ハードウェア装置
208 磁気または光記憶媒体
210 人間読み取り可能保存媒体

Claims (10)

  1. 保存サービスのベンダにカスタマにより提供される文書データファイルを保存するための方法であって、デジタル署名が前記文書データファイルと結合される、方法であり:
    (a)前記文書のための第1固有データベリファイアを得るために前記デジタル署名を復号化する段階;
    (b)前記文書のための第2固有データベリファイアを生成するために前記文書データファイルを処理する段階;
    (c)前記第1固有データベリファイアを前記第2固有データベリファイアと比較する段階;
    (d)保存記録を形成するために前記文書データファイルに識別記号を結合させる段階;並びに
    (e)保存媒体において前記保存記録を記録する段階;
    から構成されることを特徴とする文書データファイルを保存するための方法。
  2. 請求項1に記載の文書データファイルを保存するための方法であって、前記第1固有データベリファイアはハッシュファイルである、ことを特徴とする文書データファイルを保存するための方法。
  3. 請求項1に記載の文書データファイルを保存するための方法であって、前記保存媒体に検証記号を記録する段階からさらに構成される、ことを特徴とする文書データファイルを保存するための方法。
  4. 請求項1に記載の文書データファイルを保存するための方法であって、前記識別記号はカスタマにより提供される、ことを特徴とする文書データファイルを保存するための方法。
  5. 請求項1に記載の文書データファイルを保存するための方法であって、前記識別記号は、入力テキスト、デジタル化画像、バイオメトリックマークおよび走査データから成る群から取る、ことを特徴とする文書データファイルを保存するための方法。
  6. 請求項1に記載の文書データファイルを保存するための方法であって、前記保存記録を記録する段階は、人間読み取り可能フォームで前記記録を書き込む手順から構成される、ことを特徴とする文書データファイルを保存するための方法。
  7. 請求項1に記載の文書データファイルを保存するための方法であって、前記識別記号は電気的に生成される、ことを特徴とする文書データファイルを保存するための方法。
  8. 請求項1に記載の文書データファイルを保存するための方法であって、文書データファイルを処理する段階は前記文書データファイルを復号化する手順からさらに構成される、ことを特徴とする文書データファイルを保存するための方法。
  9. 請求項1に記載の文書データファイルを保存するための方法であって、文書データファイルに識別記号を結合する段階は前記文書データファイルに前記識別記号を結合させる手順から構成される、ことを特徴とする文書データファイルを保存するための方法。
  10. 請求項1に記載の文書データファイルを保存するための方法であって、前記識別記号は安全なデジタルロックボックスから前記ベンダにより得られる、ことを特徴とする文書データファイルを保存するための方法。
JP2004025673A 2003-02-04 2004-02-02 デジタル的に生成されおよび署名された文書のための保存システム Pending JP2004240969A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/357,775 US7340607B2 (en) 2003-02-04 2003-02-04 Preservation system for digitally created and digitally signed documents

Publications (1)

Publication Number Publication Date
JP2004240969A true JP2004240969A (ja) 2004-08-26

Family

ID=32655620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004025673A Pending JP2004240969A (ja) 2003-02-04 2004-02-02 デジタル的に生成されおよび署名された文書のための保存システム

Country Status (4)

Country Link
US (1) US7340607B2 (ja)
EP (1) EP1445680A3 (ja)
JP (1) JP2004240969A (ja)
CN (1) CN100363856C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627765B2 (en) 2004-11-04 2009-12-01 Fuji Xerox Co., Ltd. Document management apparatus and document management method, and storage medium storing program
US8018635B2 (en) 2005-07-21 2011-09-13 Fuji Xerox Co., Ltd. Information recording system and method, information reproducing system and method, information recording and reproducing system, manuscript data processing apparatus, reproduction data processing apparatus, storage medium storing manuscript data processing program thereon, and storage medium storing reproduction data processing program thereon

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774789B1 (en) 2004-10-28 2010-08-10 Wheeler Thomas T Creating a proxy object and providing information related to a proxy object
US8266631B1 (en) 2004-10-28 2012-09-11 Curen Software Enterprises, L.L.C. Calling a second functionality by a first functionality
JP4631398B2 (ja) * 2004-11-04 2011-02-16 富士ゼロックス株式会社 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
US8037310B2 (en) 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US8578349B1 (en) 2005-03-23 2013-11-05 Curen Software Enterprises, L.L.C. System, method, and computer readable medium for integrating an original language application with a target language application
US7822278B1 (en) * 2005-09-20 2010-10-26 Teradici Corporation Methods and apparatus for encoding a digital video signal
US7548665B2 (en) * 2005-12-23 2009-06-16 Xerox Corporation Method, systems, and media for identifying whether a machine readable mark may contain sensitive data
US20070226507A1 (en) * 2006-03-22 2007-09-27 Holzwurm Gmbh Method and System for Depositing Digital Works, A Corresponding Computer Program, and a Corresponding Computer-Readable Storage Medium
EP1926035A1 (de) * 2006-09-16 2008-05-28 Mediasec Technologies GmbH Verfahren zum Erstellen eines menschenlesbaren Dokumentes sowie maschinenlesbares Dokument
US7660780B1 (en) * 2006-12-22 2010-02-09 Patoskie John P Moving an agent from a first execution environment to a second execution environment
US7970724B1 (en) 2006-12-22 2011-06-28 Curen Software Enterprises, L.L.C. Execution of a canonical rules based agent
US8423496B1 (en) 2006-12-22 2013-04-16 Curen Software Enterprises, L.L.C. Dynamic determination of needed agent rules
US7949626B1 (en) 2006-12-22 2011-05-24 Curen Software Enterprises, L.L.C. Movement of an agent that utilizes a compiled set of canonical rules
US8200603B1 (en) 2006-12-22 2012-06-12 Curen Software Enterprises, L.L.C. Construction of an agent that utilizes as-needed canonical rules
US9311141B2 (en) 2006-12-22 2016-04-12 Callahan Cellular L.L.C. Survival rule usage by software agents
US8132179B1 (en) 2006-12-22 2012-03-06 Curen Software Enterprises, L.L.C. Web service interface for mobile agents
JP2008177683A (ja) * 2007-01-16 2008-07-31 Kyocera Mita Corp データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20080258909A1 (en) * 2007-04-18 2008-10-23 Brian Nedward Meyer Methods and systems for automated data management
JP5153277B2 (ja) * 2007-09-21 2013-02-27 キヤノン株式会社 画像処理装置、画像処理方法、及び、画像処理プログラム
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
US8085304B2 (en) * 2009-05-20 2011-12-27 The Aerospace Corporation Photographic silver emulsion-based digital archival storage
CN102117389A (zh) * 2011-03-11 2011-07-06 北京神舟航天软件技术有限公司 Word文件签署方法及系统
WO2013101185A1 (en) * 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
US10277608B2 (en) * 2015-08-20 2019-04-30 Guardtime Ip Holdings Limited System and method for verification lineage tracking of data sets
US10659483B1 (en) * 2017-10-31 2020-05-19 EMC IP Holding Company LLC Automated agent for data copies verification
US10664619B1 (en) * 2017-10-31 2020-05-26 EMC IP Holding Company LLC Automated agent for data copies verification
US20190273618A1 (en) * 2018-03-05 2019-09-05 Roger G. Marshall FAKEOUT© Software System - An electronic apostille-based real time content authentication technique for text, audio and video transmissions
EA202190069A1 (ru) * 2018-06-19 2021-04-05 Сикпа Холдинг Са Двойная материально-цифровая защита изделия от подделки
US11979536B2 (en) 2020-01-30 2024-05-07 Hewlett-Packard Development Company, L.P. Halftone screens encoding signatures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085322A (en) * 1997-02-18 2000-07-04 Arcanvs Method and apparatus for establishing the authenticity of an electronic document
JP2003174448A (ja) * 2001-11-28 2003-06-20 Korea Electronics Telecommun 公開鍵で署名された電子文書の紙文書生成とその生成された紙文書の電子署名検証システム及びその方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JP2986048B2 (ja) * 1994-04-26 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータ・システムに装着可能な拡張デバイス、拡張デバイスの制御方法及び拡張デバイスを有するコンピュータ・システムの制御方法
ATE419586T1 (de) 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5790677A (en) * 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
CN1197248A (zh) * 1996-09-25 1998-10-28 中国工商银行福建省分行 一种数字签名方法
DE69936009T2 (de) 1998-03-13 2008-01-10 Matsushita Electric Industrial Co., Ltd., Kadoma Stossdämpfungshalter und Informationsverarbeitungsvorrichtung mit diesem Halter
US6442296B1 (en) 1998-11-06 2002-08-27 Storage Technology Corporation Archival information storage on optical medium in human and machine readable format
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6289460B1 (en) 1999-09-13 2001-09-11 Astus Corporation Document management system
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
US6745206B2 (en) * 2000-06-05 2004-06-01 International Business Machines Corporation File system with access and retrieval of XML documents
US6756879B2 (en) * 2000-07-11 2004-06-29 Ideaflood, Inc. Method and apparatus for securing delivery of goods
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085322A (en) * 1997-02-18 2000-07-04 Arcanvs Method and apparatus for establishing the authenticity of an electronic document
JP2003174448A (ja) * 2001-11-28 2003-06-20 Korea Electronics Telecommun 公開鍵で署名された電子文書の紙文書生成とその生成された紙文書の電子署名検証システム及びその方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627765B2 (en) 2004-11-04 2009-12-01 Fuji Xerox Co., Ltd. Document management apparatus and document management method, and storage medium storing program
US8018635B2 (en) 2005-07-21 2011-09-13 Fuji Xerox Co., Ltd. Information recording system and method, information reproducing system and method, information recording and reproducing system, manuscript data processing apparatus, reproduction data processing apparatus, storage medium storing manuscript data processing program thereon, and storage medium storing reproduction data processing program thereon

Also Published As

Publication number Publication date
EP1445680A2 (en) 2004-08-11
CN100363856C (zh) 2008-01-23
US20040153653A1 (en) 2004-08-05
CN1523467A (zh) 2004-08-25
EP1445680A3 (en) 2005-03-23
US7340607B2 (en) 2008-03-04

Similar Documents

Publication Publication Date Title
JP2004240969A (ja) デジタル的に生成されおよび署名された文書のための保存システム
US7865042B2 (en) Document management method using barcode to store access history information
US8243320B2 (en) Document management apparatus, control method therefor, computer program, and storage medium
US8073257B2 (en) Information processing system, information processing method, image processing apparatus, program, and recording medium
US8817276B2 (en) Image processing apparatus and data processing method for managing log information related to a job processing request
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
US20080163364A1 (en) Security method for controlled documents
US7706568B2 (en) Information processing apparatus, information processing method, and computer readable storage medium
EP1308857A2 (en) Digital data preservation system
EP1672473A2 (en) Stamp sheet
US20090157987A1 (en) System and Method for Creating Self-Authenticating Documents Including Unique Content Identifiers
US8161409B2 (en) Re-writable cover sheets for collection management
US20100084849A1 (en) System and Method for Linking Digital and Printed Contents Using Unique Content Identifiers
US7212322B2 (en) Preview function in a digital data preservation system
US8009860B2 (en) Image processing apparatus, method, program and recording medium for extracting embedded information
US20040111603A1 (en) Document administration apparatus, document administration method, computer program, and computer-readable memory medium
US8539591B2 (en) Document management system, management device, recording medium storing document management program, document management method and data signal
JP2008052645A (ja) 画像形成システム
JP2002229835A (ja) コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体
JP3997197B2 (ja) 画像処理システム
JP2007164632A (ja) 情報処理装置及び情報処理方法並びにプログラム
JP2008035164A (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP2005165854A (ja) データ管理装置、方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2006315293A (ja) 画像形成装置、補助記憶装置、画像形成システム、制御プログラム
JP2010003185A (ja) ドキュメントデータ管理方法、ドキュメントデータ管理装置、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019