JP2006033728A - 画像形成装置及び紙情報の電子化方法 - Google Patents

画像形成装置及び紙情報の電子化方法 Download PDF

Info

Publication number
JP2006033728A
JP2006033728A JP2004213192A JP2004213192A JP2006033728A JP 2006033728 A JP2006033728 A JP 2006033728A JP 2004213192 A JP2004213192 A JP 2004213192A JP 2004213192 A JP2004213192 A JP 2004213192A JP 2006033728 A JP2006033728 A JP 2006033728A
Authority
JP
Japan
Prior art keywords
image data
signature
electronic signature
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004213192A
Other languages
English (en)
Inventor
Masuyoshi Yanaida
益義 谷内田
Yoichi Kanai
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004213192A priority Critical patent/JP2006033728A/ja
Priority to US11/184,944 priority patent/US7881467B2/en
Publication of JP2006033728A publication Critical patent/JP2006033728A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 紙情報に基づいて生成される画像データの原本性を高めることのできる画像形成装置及び紙情報の電子化方法の提供を目的とする。
【解決手段】 紙情報を読み取ることにより画像データを生成する画像形成装置であって、当該画像形成装置に固有の秘密鍵を用いて前記画像データに対する第一の電子署名を生成する機器署名生成手段と、当該画像形成装置の操作者に固有の秘密鍵を用いて前記画像データに対する第二の電子署名を生成する操作者署名生成手段とを有することにより上記課題を解決する。
【選択図】 図1

Description

本発明は、画像形成装置及び紙情報の電子化方法に関し、特に紙情報を読み取ることにより画像データを生成する画像形成装置及び紙情報の電子化方法に関する。
社会の高度情報化が進展するにつれ、従来は紙で保存が義務付けられていた書類も、電子的(電子文書として)に保存できるようにすることが求められている。しかし、電子文書は紙文書に比較して、痕跡を残さない改ざんが可能である、不可視である、長期保存性が劣る等といった問題があるため、これらの問題が解決されなければ電子文書のまま原本として保存することは法的に許可されないという状況であった。この問題を解決する方法として、電子文書について紙文書と同等の原本性を確保するシステムが提案されており、普及の兆しを見せている。
特開2000−215379号公報 特開2002−230202号公報 特開2003−224728号公報 特開2003−318885号公報 特開2003−29629号公報 特開2001−339543号公報
しかし、かかるシステムはパーソナルコンピュータなどのデジタル機器によって生成されたデジタルデータに対して紙文書と同等の原本性を確保するためのものである。元々紙が原本であったものを電子的なデータに置き換えるためには、電子的なデータの内容が紙文書の内容と同じあることを保証しなくてはならない。紙文書がスキャンされた後に画像データが改ざんされたり、他のデータにすりかえられたりする可能性や、紙文書がスキャンされる際に紙文書自体に細工が加えられてその内容が変更されたり、紙文書そのものがすりかえられたりする可能性があるからである。従って、紙文書がスキャンされることによって生成される画像データは証拠としての証明力が低いという問題がある。
本発明は、上記の点に鑑みてなされたものであって、紙情報に基づいて生成される画像データの原本性を高めることのできる画像形成装置及び紙情報の電子化方法の提供を目的とする。
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、紙情報を読み取ることにより画像データを生成する画像形成装置であって、当該画像形成装置に固有の秘密鍵を用いて前記画像データに対する第一の電子署名を生成する機器署名生成手段と、当該画像形成装置の操作者に固有の秘密鍵を用いて前記画像データに対する第二の電子署名を生成する操作者署名生成手段とを有することを特徴とする。
このような画像形成装置では、紙情報に基づいて生成される画像データに対して、当該画像形成装置による電子署名と操作者による電子署名とを付加することができるため、画像形成装置による電子署名によって、紙情報の読み取り後の画像データの改ざんを検出すると共に、機器による改変なく電子化されたことを示すことができ、また、操作者による電子署名によって読み取りの責任の所在を明確にすることができ、紙文書自体の改ざんを抑止することができる。
また、上記課題を解決するため、本発明は、上記画像形成装置における紙情報の電子化方法としてもよい。
本発明によれば、紙情報に基づいて生成される画像データの原本性を高めることのできる画像形成装置及び紙情報の電子化方法を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態におけるスキャン装置の機能構成例を示す図である。図1に示されるようにスキャン装置10は、スキャン部101、ユーザインタフェース部102、カード入出力部103、機器署名部104、ユーザ署名部105、データ保存部106及び保存データ配信部107等より構成されている。
スキャン部101は、紙文書30上の濃淡情報(紙情報)を電子化する機能である。すなわち、スキャン部101は、紙情報を光学的手法により読み取とることにより当該紙情報をデジタル化し、デジタル化された情報に対して画像フォーマット変換を施すことにより、JPEG、TIFF,PDF等の所定の形式による画像データを生成する。
ユーザインタフェース部102は、ユーザからの指示を受け付けるための各種の入力手段や、操作画面等から構成される機能である。カード入出力部103は、ICカード40に対する情報の入出力処理を行う機能である。ICカード40は、例えば、各ユーザに配布されているICカードであり、当該ユーザ固有の暗号鍵(秘密鍵)(以下「ユーザ秘密鍵」という。)と、ユーザ秘密鍵に対する公開鍵証明書(以下「ユーザ公開鍵証明書」という。)とが記録されている。ユーザ公開鍵証明書は、ユーザ秘密鍵に対する公開鍵(以下「ユーザ公開鍵」という。)等が含まれている情報であり、予め認証機関によって発行されているものである。
機器署名部104は、画像データに対してハッシュ関数を適用することにより生成されるMD(Message Digest)を、スキャン装置10内に保持されているスキャン装置10固有の暗号鍵(秘密鍵)(以下「機器秘密鍵」という。)によって暗号化することにより画像データの電子署名を生成する機能である。なお、機器署名部104によって生成された電子署名を以下「機器署名」という。
ユーザ署名部105は、ユーザ秘密鍵によってMDを暗号化することにより画像データの電子署名を生成する機能である。ユーザ署名部105によって生成された電子署名を以下「ユーザ署名」という。なお、厳密には、ユーザ署名部105は、ユーザ秘密鍵が記録されているICカード40にユーザ署名の生成処理を行わせる。セキュリティ上の観点よりユーザ秘密鍵はICカード40の外部に取り出すことができないように管理されているからである。
データ保存部106は、スキャン部10において生成された画像データや、機器署名部104又はユーザ署名部105によって生成された機器署名及びユーザ署名等を保存しておく機能である。データ保存部106には、更に、機器秘密鍵に対する公開鍵証明書(以下「機器公開鍵証明書」という。)が保存されている。機器公開鍵証明書は、機器秘密鍵に対する公開鍵(以下「機器公開鍵」という。)等が含まれている情報であり、予め認証機関によって発行されているものである。
保存データ配信部107は、データ保存部106に保存されている画像データを所定の配信先、例えば、外部装置20へ配信する機能である。配信とは、例えば、ネットワークを通じたファイル転送又はメール転送等が相当する。保存データ配信部107は、画像データと共に当該画像データに対する機器署名、ユーザ署名、機器公開鍵証明書及びユーザ公開鍵証明書等を配信先に配信する。外部装置20は、例えば、スキャン装置10において紙文書30に基づいて生成された画像データ、機器署名及びユーザ署名や、機器公開鍵証明書及ユーザ公開鍵証明書等を蓄積し、画像データ等を利用者に対して公開するためのファイルサーバ等が相当する。
図2は、第一の実施の形態における処理の基本的な流れを説明するための図である。紙文書30がスキャン部102によって読み取られることにより紙文書30に対する画像データが生成される。機器署名部104、ユーザ署名部105は、画像データに基づいて機器署名又はユーザ署名をそれぞれ生成する。生成された画像データ、機器署名及びユーザ署名はデータ保存部106に保存される。
以下、図1のスキャン装置10の処理手順について説明する。図3及び図4は、第一の実施の形態におけるスキャン処理を説明するためのシーケンス図である。
ユーザインタフェース部102によって操作パネルに表示されている初期画面において(S101)、ユーザがスキャン機能を選択すると(S102)、ユーザインタフェース部102は、操作パネルにスキャン画面を表示させる(S103)。ユーザが、スキャン画面において紙文書30をスキャンする際の各種パラメータと、スキャンされた情報に基づいて生成される画像データの配信方法に関するパラメータと(以下、「スキャンパラメータ」という。)を設定すると(S104)、ユーザインタフェース部102は、ICカード40の挿入を促すメッセージを操作パネルに表示させる(S105)。ユーザは、メッセージに応じてICカード40をカード入出力部103に挿入する(S106)。
ユーザインタフェース部102は、ICカード40の挿入を促すメッセージを表示させた後、カード入出力部103に対してICカード40が挿入されたことを確認するよう指示する(S107)。カード入出力部103は、カードが挿入されていることを確認すると共にICカード40を活性化すると(S108)、ICカード40の挿入が確認された旨をユーザインタフェース部102に対して返答する(S109)。
ユーザインタフェース部102は、ICカード40が挿入されたことを受けて、暗証番号(PIN(Personal Identification Number))の入力を促すメッセージを操作パネルに表示させる(S110)。ユーザが、メッセージに応じて暗証番号を入力すると(S111)、ユーザインタフェース部102は、暗証番号の確認をカード入出力部103に対して要求する。カード入出力部103は、ユーザによって入力された暗証番号の認証をICカード40に要求するためのカードコマンドを作成し(S113)、当該カードコマンドをICカード40に対して入力する(S114)。
ICカード40は、ユーザによって入力された暗証番号と、ICカード40に記録されている暗証番号とを照合することにより認証を行い(S115)、認証が成功した場合はその旨をカード入出力部103に対して出力する(S116)。カード入出力部103が、認証が成功した旨をユーザインタフェース部102に通知すると(S117)、ユーザインタフェース部102は、認証が成功した旨を操作パネルに表示させる(S118)。なお、本実施の形態においては、暗証番号によるユーザ認証の例を示したが、ICカード40に格納された生体情報(指紋等)によって認証を行っても良い(以下の実施の形態においても同様である。)。
ユーザが、紙文書30をセットし、スキャン開始ボタンを押すと(S119)、ユーザインタフェース部102は、スキャン部101に対して紙文書のスキャンの実行を要求する(S120)。スキャン部101は、紙文書30のスキャンを実行し、スキャンされた情報に対して画像フォーマット変換を実行することにより所定の形式による画像データを生成する(S121)。スキャン部101は、更に、生成した画像データの保存をデータ保存部106に対して要求する(S122)。
データ保存部106は、画像データを保存すると共に各画像データを一意に識別するための画像IDを当該画像データに対して割り当て(S123)、その画像IDをスキャン部101に対して出力する(S124)。スキャン部101は、画像IDを伴って当該画像IDに対応する画像データに対する機器署名の生成を機器署名部104に対して要求する(S125)。
機器署名部104は、画像IDを伴って当該画像IDに対応する画像データのMDの生成をデータ保存部106に対して要求する(S126)。データ保存部106は、画像IDに基づいて処理対象とする画像データを特定し、当該画像データに対してハッシュ関数(メッセージダイジェスト(MD)関数)を適用することにより画像データのMDを生成する(S127)。データ保存部106は、生成したMDを機器署名部104に対して出力する(S128)。
機器署名部104は、機器署名部104に保存されている機器秘密鍵によってMDを暗号化することにより画像データの機器署名を生成し(S129)、生成した機器署名を、機器公開鍵証明書と画像データと関連付けてデータ保存部106に保存させると(S130〜S132)、画像データに対して機器署名を付加した旨をスキャン部101に通知する(S133)。なお、機器署名及び機器公開鍵証明書と画像データとの関連付けは、画像データが、例えば、そのヘッダ領域等において機器署名や機器公開鍵証明書等を格納する領域を有するデータ形式による場合は、機器署名及び機器公開鍵証明書を画像データのヘッダ領域等に埋め込むことにより、行ってもよい。一方、画像データのヘッダ領域等に機器署名及び機器公開鍵証明書等を格納する領域が無い場合は、機器署名及び公開鍵証明書を画像データとは別個のファイル(例えば、PKCS#7等の署名ファイル)として保存し、これらの関連付け情報を別個に設けてもよい。
機器署名が生成されたことを受けて、スキャン部101は、画像IDを伴って当該画像IDに対応する画像データに対するユーザ署名の生成をユーザ署名部105に対して要求する(図4:S134)。ユーザ署名部105が、画像IDを伴って画像データのMDの生成をデータ保存部106に対して要求すると(S135)、データ保存部106は、上述したステップS127と同様の処理によって画像データのMDを生成し(S136)、当該MDをユーザ署名部105に対して出力する(S137)。
ユーザ署名部105が、生成されたMDを伴ってカード入出力部103に対してユーザ署名の生成を要求すると(S138)、カード入出力部103は、ユーザ署名の生成をICカード40に対して要求する(S139)。ICカード40は、ICカード40に保存されているユーザ秘密鍵によってMDを暗号化することにより画像データのユーザ署名を生成し(S140)、生成したユーザ署名とユーザ公開鍵証明書とをカード入出力部103に対して出力する(S141)。カード入出力部103が、ユーザ署名及びユーザ公開鍵証明書をユーザ署名部105に出力すると(S142)、ユーザ署名部105は、ユーザ署名とユーザ公開鍵証明書とを画像データと関連付けてデータ保存部106に保存させ(S143〜S145)、画像データに対してユーザ署名を付加した旨をスキャン部101に通知する(S146)。なお、ユーザ署名及びユーザ公開鍵証明書と画像データとの関連付けは、機器署名及び機器公開鍵証明書と画像データとの関連付けと同様にすることができる。すなわち、画像データが、例えば、そのヘッダ領域等においてユーザ署名やユーザ公開鍵証明書等を格納する領域を有するデータ形式による場合は、ユーザ署名及びユーザ公開鍵証明書を画像データのヘッダ領域等に埋め込むことにより、両者を関連付けてもよい。一方、画像データのヘッダ領域等にユーザ署名及びユーザ公開鍵証明書等を格納する領域が無い場合は、ユーザ署名及び公開鍵証明書を画像データとは別個のファイルとして保存し、これらの関連付け情報を別個に設けてもよい。
以上で、画像データの機器署名及びユーザ署名の生成が完了したため、スキャン部101は、画像データの配信を保存データ配信部107に要求する(S147)。保存データ配信部107が、データ保存部106に対して画像データと、画像データの機器署名及びユーザ署名と、機器公開鍵証明書と、ユーザ公開鍵証明書とを要求すると(S148)、データ保存部106は、保存されているこれらの情報を読み出し(S149)、読み出した情報を保存データ配信部107に対して出力する(S150)。
保存データ配信部107は、ユーザによって指定された配信先(ここでは、外部装置20とする。)に対して、画像データと、画像データの機器署名及びユーザ署名と、機器公開鍵証明書と、ユーザ公開鍵証明書とを配信する(S151)。配信先である外部装置20より配信が成功した旨が返信されると(S152)、保存データ配信部107は、配信が完了した旨をスキャン部101に通知する(S153)。スキャン部101によってスキャン処理が完了した旨がユーザインタフェース部102に通知されると(S154)、ユーザインタフェース部102は、画像データの配信が完了した旨のメッセージを操作パネルに表示させ(S155)、紙文書のスキャン指示に基づく一連の処理を終了させる。
なお、画像データを受信した外部装置20において、画像データがスキャン装置10によって生成された後に改ざんされていないことは、機器署名を検証することにより確認することができる。また、ユーザ署名を検証することにより、誰がスキャン操作を行ったかを正確に確認することができる。機器署名及びユーザ署名の検証は、機器公開鍵証明書又はユーザ公開鍵証明書に含まれている機器公開鍵又はユーザ公開鍵によって機器署名又はユーザ署名を復号することにより得られるMDの値と、スキャン装置10におけるハッシュ関数と同一のハッシュ関数を受信された画像データに対して適用することにより得られるMDの値とを比較することにより行うことができる。すなわち、両MDの値が一致すれば、画像データの原本性が確認されたことになる。
上述したように第一の実施の形態におけるスキャン装置10によれば、紙文書に基づく画像データに対してスキャン装置10による電子署名(機器署名)と、紙文書のスキャンを行ったユーザによる電子署名(ユーザ証明)とを施すことができるため、画像データが生成された後に当該画像データが改ざんされていないこと、及びスキャンの際に紙文書30が改ざんされていないことを保証することができる。すなわち、前者については、紙文書30がスキャンされ、画像データが生成された直後に当該画像データに対する機器署名が生成されるため、機器署名が生成された以降に画像データが改ざんされた場合は、機器署名を検証することにより画像データの改ざんを検出することができる。また、後者については、ユーザ署名によって紙文書30をスキャンしたユーザが特定されるため、ユーザ署名が画像データに付加されることがスキャン時の不正行為に対する抑止力となり、その結果としてスキャンの際の紙文書30の改ざんが困難であることが保証される。
なお、上記においては保存データ配信部107が能動的に配信を実行する例について説明したが、配信の制御は外部装置20に行わせてもよい。すなわち、外部装置20に所定のタイミングでファイル転送等によってスキャン装置10に保存されている画像データ等を取得させるようにしてもよい。
ところで、機器署名とユーザ署名とは同一の機器内で生成する必要はない。そこで、第二の実施の形態として機器署名を生成する機器とユーザ署名を生成する機器とを分離した例について説明する。
図5は、第二の実施の形態におけるスキャン装置及びユーザ署名装置の機能構成例を示す図である。図5中、図1と同一部分には同一符号を付し、その説明は省略する。図5のスキャン装置10において、カード入出力部103及びユーザ署名部105は構成要素とされていない。後述されるように、スキャン装置10とネットワークを介して接続するユーザ署名装置50によって、これらの機能が実現されているからである。ユーザ署名装置50は、ユーザ署名の生成を主な機能とする装置であり、ユーザインタフェース部501、データ管理部502、カード入出力部503及びユーザ署名部504等から構成されている。ユーザインタフェース部501は、ユーザからの入力の受付やユーザに対する情報の表示等を行う機能である。データ管理部502は、スキャン装置10によって生成される画像データ及び機器署名と、ユーザ署名装置50によって生成されるユーザ署名とを保存し、管理する機能である。カード入出力部503及びユーザ署名部504は、それぞれ図1におけるカード入出力部103、ユーザ署名部105と同様の機能である。なお、ユーザ署名装置50は専用の機器である必要はなく、PC(Personal Computer)等の汎用的なコンピュータを用いて実現してもよい。
以下、図5のスキャン装置10及びユーザ署名装置50の処理手順について説明する。図6及び図7は、第二の実施の形態におけるスキャン処理を説明するためのシーケンス図である。
ユーザが、初期画面においてスキャン機能を選択し、スキャンパラメータを入力するまでの処理の流れは、図3におけるステップS101〜S104までと同様であるが(S201〜S204)、それ以降の流れが図3と異なる。すなわち、図6においては、ユーザは、スキャンパラメータを入力した後、スキャン開始ボタンを押すことにより、紙文書30のスキャンを開始する(S205)。ステップS205に続いてステップS206〜S219において、図3のステップS120〜S133までと同様の処理によって画像データ及び機器署名が生成され、データ保存部106に保存される。
スキャン部101が、画像データの配信を保存データ配信部107に要求すると(S220)。保存データ配信部107は、データ保存部106に対して画像データと、画像データの機器署名と、機器公開鍵証明書とを要求する(S221)。データ保存部106は、保存されているこれらの情報を読み出し(S222)、読み出した情報を保存データ配信部107に対して出力する(S223)。
保存データ配信部107は、ユーザ署名装置50のデータ管理部502に対して、画像データと、画像データの機器署名と、機器公開鍵証明書とを配信する(S224)。データ管理部502が、受信した情報を保存し、配信が成功した旨を返信すると(S225)、保存データ配信部107は、配信が完了した旨をスキャン部101に通知する(S226)。スキャン部101によってスキャン処理が完了した旨がユーザインタフェース部102に通知されると(S227)、ユーザインタフェース部102は、画像データの配信が完了した旨のメッセージを操作パネルに表示させ(S228)、スキャン装置10における処理を終了させる。
続いて、ユーザは、ユーザ署名装置50において画像データにユーザ署名を付加するための作業を行う(図7)。なお、ユーザ署名装置50における作業は、図6において説明したスキャン装置10における作業と連続的に行う必要はない。例えば、複数の紙文書30についてスキャン作業を行った後にユーザ署名装置50における作業を行ってもよい。
ユーザインタフェース部501によってユーザ署名装置50に表示されている初期画面において(S229)、ユーザが署名機能を選択すると(S230)、ユーザインタフェース部501は、ICカード40の挿入を促すメッセージを操作パネルに表示させる(S231)。ユーザが、メッセージに応じてICカード40をカード入出力部503に挿入すると(S232)、以降、ステップS233〜S244において、図3のステップS107〜S118と同様の処理手順によって暗証番号の認証が行われる。
ステップS244に続いてステップS245に進み、ユーザインタフェース部501は、データ管理部502に対してユーザ署名の生成対象となり得る画像データ(以下「署名対象データ」という。)の一覧情報の提供を要求する。すなわち、データ管理部502には、図6において説明した処理によって、スキャン装置10より配信された画像データが保存されている。したがって、データ管理部502は、保存されている画像データの中でユーザ署名が生成されていないものの一覧情報を生成し(S246)、当該一覧情報を署名対象データの一覧情報としてユーザインタフェース部501に対して出力する(S247)。ユーザインタフェース部501は、署名対象データの一覧情報を表示させ、ユーザに対してユーザ署名を生成する画像データの選択を促す(S248)。
ユーザが、署名対象とする画像データを選択すると(S249)、ユーザインタフェース部501は、選択された画像データに対するユーザ署名の生成をユーザ署名部504に対して要求する(S250)。以降、ステップS251〜S263においては、図4のステップS134〜S147と同様の処理手順によってユーザ署名が生成され、生成されたユーザ署名が、選択された画像データに関連付けられてデータ管理部502に保存される。
次に、第三の実施の形態として、紙文書30をスキャンすることによって得られる画像データの内容をユーザに確認させた上でユーザ署名を生成するようにした例について説明する。図8は、第三の実施の形態におけるスキャン装置の機能構成例を示す図である。図8中、図1と同一部分には同一符号を付し、その説明は省略する。図8においては、データ表示部108が新たに追加されている。データ表示部108は、データ保存部106に保存された画像データを表示させる機能である。
図9は、第三の実施の形態における処理の基本的な流れを説明するための図である。紙文書30がスキャン部102によって読み取られることにより紙文書30に対する画像データが生成される。機器署名部104が、画像データに基づいて機器署名を生成した後、データ表示部108が画像データを表示させることにより、ユーザに画像データの内容を確認させる。ユーザが画像データ内容を確認し、署名を許可した場合は、ユーザ署名部105は、画像データに基づいてユーザ署名を生成する。生成された画像データ、機器署名及びユーザ署名はデータ保存部106に保存される。
以下、図8のスキャン装置10の処理手順について説明する。図10及び図11は、第三の実施の形態におけるスキャン処理を説明するためのシーケンス図である。
ステップS301〜S333において、図3におけるステップS101〜S133と同様の手順によって紙文書30がスキャンされ、画像データ及び機器署名の生成及び保存が実行される。ステップS333に続いてステップS334に進み、画像データに対して機器署名が付加された旨の通知(S333)を受けたスキャン部101が、画像データのスキャンが終了した旨をユーザインタフェース部102に通知すると(S334)、ユーザインタフェース部102は、データ表示部108に対して画像データの表示を要求する(図11:S335)。
データ表示部108が、データ保存部106より画像データを取得し(S336〜S338)、画像データを表示させると(S339、S340)、ユーザインタフェース部102は、ユーザ署名の付加についての許否を問い合わせるメッセージを表示させる(S341)。ユーザは、表示されている画像データを参照して当該画像データの内容が紙文書30の内容と一致すること等を確認すると、ユーザ署名の付加を許可する(S342)。
ユーザインタフェース部102が、ユーザ署名部105に対してユーザ署名の生成を要求すると(S343)、ステップS344〜S355において、図4におけるステップS135〜S146と同様の処理手順によってユーザ署名の生成及び保存が実行され、ユーザ署名の付加が完了した旨がユーザインタフェース部102によって表示される(S356)。更に、ユーザインタフェース部102が、画像データの配信を保存データ配信部107に要求すると(S357)、ステップS358〜S362において、図4のステップS148〜S152と同様の処理手順によって画像データの配信が実行される。
保存データ配信部107が、配信が完了した旨をユーザインタフェース部102に通知すると(S363)、ユーザインタフェース部102は、画像データの配信が完了した旨のメッセージを操作パネルに表示させ(S364)、紙文書のスキャン指示に基づく一連の処理を終了させる。
上述したように第三の実施の形態におけるスキャン装置10によれば、ユーザ署名を生成する前に、紙文書30に基づく画像データの内容をユーザに確認させることができるため、例えば、ユーザの操作ミスによりユーザが意図しない紙文書についてスキャンが実行された場合等に、ユーザ署名の前にそのミスをユーザに検出させることができる。
ところで、紙文書を電子化する場合には、紙文書の原本を入手してから速やかに電子化することが要求されるため、原本を入手した日時とスキャンした日時との時間的なずれが問題となることがある。例えば、ある紙文書が電子化された日時が当該紙文書に記載された日時よりも前あったり、極端に後であったりする場合には、何らかの作為があったのではないかと推定され得る。しかし、紙文書をスキャンする機器内のタイマーの時刻が正確であることを証明することは困難である。そこで、第四の実施の形態として、スキャンによって得られた画像データにシーケンシャル(順次的)な番号を付加し、スキャン装置10固有の情報(例えば、シリアル番号等)とシーケンシャルな番号とを署名情報の中に含めることによってスキャン装置10において生成された画像データの生成順を特定することを可能とした例について説明する。
図12は、第四の実施の形態におけるスキャン装置の機能構成例を示す図である。図12中、図1と同一部分には同一符号を付し、その説明は省略する。図12においては、署名番号生成部109が新たに追加されている。署名番号生成部109は、画像データの生成に応じてシーケンシャルな番号(以下「署名番号」という。)を生成する機能である。
以下、図12のスキャン装置10の処理手順について説明する。図13は、第四の実施の形態におけるスキャン処理を説明するためのシーケンス図である。第四の実施の形態における処理は、第一の実施の形態における処理とほぼ同様である。したがって、図13においては、新たに追加された処理とその前後の処理についてのみ表示されている。
図13におけるステップS125〜S133は、図3における同一のステップ番号の処理を示し、ステップS401〜S403は、新たに追加された処理を示す。すなわち、機器署名の生成要求に応じ(S125)、機器署名部104は、署名番号生成部109に対して署名番号の生成を要求する(S401)。署名番号生成部109は、最後に生成した署名番号から値を一つ増加させた番号を新たな署名番号として生成し、その新たな署名番号を機器署名部104に出力する。
機器署名部104は、署名番号生成部109によって生成された署名番号と、スキャン装置10固有の情報とが含まれるように機器署名を生成する。例えば、データ保存部106に画像データに基づいてMDを生成させる前に、すなわち、ステップS126が実行される前に、当該画像データのヘッダ領域に署名番号とスキャン装置10固有の情報とを埋め込んでおいても良い。この場合は、署名番号とスキャン装置10固有の情報とを含む画像データに基づいてMDが生成されることになる。また、データ保存部106によって生成されたMDに基づいて機器署名を生成する際(S129)に、MDに署名番号とスキャン装置10固有の情報とを付加したものを機器秘密鍵で暗号化することにより機器署名を生成するようにしてもよい。
上述したように第四の実施の形態におけるスキャン装置10によれば、署名番号により各画像データが生成された前後関係を管理することが可能となるため、例えば、悪意のあるユーザが、偽造した紙文書をスキャンすることによって生成した画像データによって過去の画像データを置き換えたとしても、署名番号に基づいてその旨を検出することができる。
ところで、画像データの生成又は署名が行われた時刻を証明するために第三者機関が提供するタイムスタンプサービスを利用してもよい。そこで、第五の実施の形態として、タイムスタンプサービスより発行されたタイムスタンプを画像データに付加することにより、画像データの生成又は署名が行われた時刻の証明を可能とした例について説明する。
図14は、第五の実施の形態におけるスキャン装置の機能構成例を示す図である。図14中、図1と同一部分には同一符号を付し、その説明は省略する。図14においては、タイムスタンプ部110が新たに追加されている。タイムスタンプ部110は、スキャン装置10とインターネット等のネットワークを介して接続するタイムスタンプサービス60よりタイムスタンプを取得する機能である。なお、図中におけるタイムスタンプサービス60は、例えば、第三者機関が運営する、タイムスタンプサービスを提供するシステムを表現したものである。
図15は、第五の実施の形態における処理の基本的な流れを説明するための図である。紙文書30がスキャン部102によって読み取られることにより紙文書30に対する画像データが生成される。機器署名部104が、画像データに基づいて機器署名を生成した後、タイムスタンプ部110は、タイムスタンプサービス60よりタイムスタンプを取得し、当該タイムスタンプを画像データに付加する。ユーザ署名部105は、画像データに基づいてユーザ署名を生成する。生成された画像データ、機器署名及びユーザ署名はデータ保存部106に保存される。
以下、図14のスキャン装置10の処理手順について説明する。図16は、第五の実施の形態におけるスキャン処理を説明するためのシーケンス図である。第五の実施の形態における処理は、第一の実施の形態における処理とほぼ同様である。したがって、図16においては、新たに追加された処理とその前後の処理についてのみ表示されている。
図16におけるステップS125〜S133は、図3における同一のステップ番号の処理を示し、ステップS501〜S511は、新たに追加された処理を示す。すなわち、機器署名部104等によって機器署名が生成された後、スキャン部101は、タイムスタンプ部110に対して画像データへのタイムスタンプの付加を要求する(S501)。タイムスタンプ部110が、データ保存部106に対して画像データのMDを要求すると(S502)、データ保存部106は、ハッシュ関数により画像データのMDを生成し(S503)、生成したMDをタイムスタンプ部110に出力する(S504)。
続いて、タイムスタンプ部110が、MDを伴ってタイムスタンプサービス60に対してタイムスタンプの生成を要求すると(S505)、タイムスタンプサービス60は、例えば、MDと現在時刻とをタイムスタンプサービス60の秘密鍵で暗号化することにより電子署名(タイムスタンプ)を生成し(S506)、生成したタイムスタンプとその公開鍵証明書とをタイムスタンプ部110に対して返信する(S507)。続いて、タイムスタンプ部110が、データ保存部106に対してタイムスタンプの保存を要求すると(S508)、データ保存部106は、タイムスタンプを画像データに付加すると共に、タイムスタンプの公開鍵証明書を保存する(S509、S510)。画像データへのタイムスタンプの付加は、画像データのヘッダ領域にタイムスタンプを埋め込むことによって行ってもよいし、タイムスタンプを画像データとは別個のファイルとして保存し、画像データとの関連付け情報を管理するようにしてもよい。
タイムスタンプが画像データに付加されると、タイムスタンプ部110は、タイムスタンプが画像データに付加された旨をスキャン部101に通知する(S511)。以降は、図4におけるステップS134〜S155と同様の処理が実行される。なお、図16においては、機器署名の生成後、ユーザ署名が生成される前にタイムスタンプを付加する例について説明したが、タイムスタンプを付加するタイミングは、ユーザ署名が生成された後であってもよい。また、タイムスタンプを生成するためにステップS503において生成されるMDは、必ずしも画像データに基づいて生成する必要はなく、機器署名、又は画像データと機器署名とを合成した情報に基づいて生成してもよい。
上述したように第五の実施の形態におけるスキャン装置10によれば、第三者機関によって時刻が保証されるタイムスタンプを画像データに付加することができるため、画像データが生成された時刻を容易に立証することが可能となる。
ところで、画像データの存在を証明する時刻の正確さは必ずしも秒単位である必要はなく、日単位でも十分である場合がほとんどである。他方、タイムスタンプサービスは、一般に時刻証明を行うたびに課金される仕組みとなっており、膨大な量の紙文書を電子化する場合に、紙文書ごとにタイムスタンプを取得していたのでは相当な費用が発生する。そこで、第六の実施の形態として、一日等の予め設定された期間内に生成された機器署名及びユーザ署名に対して同一のタイムスタンプ付加する例について説明する。
図17は、第六の実施の形態におけるスキャン装置の機能構成例を示す図である。図17中、図1と同一部分には同一符号を付し、その説明は省略する。図17においては、署名蓄積部111及び署名タイムスタンプ部112が新たに追加されている。署名蓄積部111は、生成された機器署名及びユーザ署名を一定期間蓄積しておく機能である。署名タイムスタンプ部112は、一定期間内に署名蓄積部111に蓄積されている全ての機器署名及びユーザ署名対して一つのタイムスタンプをタイムサービス60に生成させると共に、当該タイムスタンプと蓄積されている全ての機器署名及びユーザ署名とを外部装置20に配信する機能である。
以下、図17のスキャン装置10の処理手順について説明する。図18及び図19は、第六の実施の形態におけるスキャン処理を説明するためのシーケンス図である。第六の実施の形態における処理は、第一の実施の形態における処理とほぼ同様である。したがって、図18及び図19においては、新たに追加された処理とその前後の処理についてのみ表示されている。
図18におけるステップS134〜S146は、図4における同一のステップ番号の処理を示し、ステップS611〜S616及び図19のステップS621〜S634は、新たに追加された処理を示す。すなわち、ユーザ署名部105等によってユーザ署名が生成された後、スキャン部101は、署名蓄積部111に対して機器署名及びユーザ署名の蓄積を要求する(S611)。署名蓄積部111は、データ保存部106より機器署名及びユーザ署名を取得し(S612〜S615)、取得した機器署名及びユーザ署名を署名蓄積部111内に保存すると(S615)、機器署名及びユーザ署名の蓄積を完了した旨をスキャン部101に通知する(S616)。以降は、図4におけるステップS147〜S155と同様の処理によって外部装置20への画像データ等の配信が実行される。
一方、予め設定された時間(設定時間)まで待機していた署名タイムスタンプ部112は(図19:S621)、設定時間になるとそれまでに蓄積されている全ての機器署名及びユーザ署名を署名蓄積部111より取得し(S622〜S624)、ハッシュ関数により全ての機器署名及びユーザ署名に基づいて一つのMDを生成する(S625)。署名タイムスタンプ部112が、生成されたMDを伴ってタイムスタンプサービス60に対してタイムスタンプの生成を要求すると(S626)、タイムスタンプサービス60は、例えば、MDと現在時刻に基づいてタイムスタンプを生成し(S627)、生成したタイムスタンプとその公開鍵証明書とを署名タイムスタンプ部112に対して返信する(S628)。
署名タイムスタンプ部112が、受信したタイムスタンプと蓄積されていた全ての機器署名及びユーザ署名とを外部装置20に配信すると、外部装置20は、ステップS147〜S155の処理によって既に配信され保存されている画像データ等に、ステップS629において配信されたタイムスタンプと全ての機器署名及びユーザ署名とを関連付けて保存し(S630)、配信が成功した旨を署名タイムスタンプ部112に返信する(S631)。
署名スタンプ部112は、後処理として署名蓄積部111に蓄積されている全ての機器署名及びユーザ署名を消去させ、一連の処理を終了させる。
図20を用いて図18及び図19において説明した処理についてより具体的に説明する。図20は、第六の実施の形態の処理を具体的に説明するための図である。図20においては、設定時間になるまでに紙文書31、32及び33のスキャンが実行された場合を想定する。それぞれの紙文書がスキャンされるたびに生成される画像データ、機器署名及びユーザ署名等は、その都度外部装置20に配信され(S701、S702、S703)、外部装置20のファイルシステムに保存される。また、機器署名及びユーザ署名は、スキャン装置10内(署名蓄積部111)にも蓄積される(S704、S705、S706)。なお、同一の期間内に外部装置20に保存された画像データ等は、外部装置20において同一のフォルダ内に保存するようにするとよい。
設定時間になると、蓄積されている全ての機器署名及びユーザ署名(以下「全署名310」という。)に基づいてハッシュ関数により一つのMD320が生成され、更に、MD320に基づいてタイムサービス60がタイムスタンプサービス60における秘密鍵61によってタイムスタンプ330を生成する。全署名310とタイムスタンプ330とは外部装置20に配信され、設定時間までに配信された画像データ等と同一のフォルダ内に保存される(S707、S708)。第六の実施の形態においては、一定期間内に生成された画像データ等に対して一つのタイムスタンプが生成されるため、これらを同一のフォルダ内において管理することにより、両者の関連付けを行うというわけである。
なお、例えば、画像データ311を利用するユーザであって、画像データ311の生成された時刻について検証したいユーザは、画像データ311と全署名310とタイムスタンプ330とを外部装置20から取得すればよい。タイムスタンプ330をタイムスタンプサービス60より入手した公開鍵によって復号することによって得られるMDと、全署名310に対してハッシュ関数を適用することにより得られるMDとが一致すれば、全署名310が改ざんされていない旨と、全署名310がタイムスタンプ330における時刻に存在していたことが証明される。そして、画像データ311に付加されている機器署名及びユーザ署名と、全署名310において画像データ311に対応する機器署名及びユーザ署名との値が一致すれば、画像データ311に付加されている機器署名及びユーザ署名が、タイムスタンプ330における時刻に存在していたことが証明され、ひいては、画像データ311が、当該時刻に存在していたことが証明される。
ところで、画像データの存在を証明する時刻の正確さは対象とする業務によって異なる。したがって、ユーザが、任意にタイムスタンプを取得するタイミングを設定することができると便宜である。タイムスタンプの設定処理は、図21に示される。図21は、第六の実施の形態におけるタイムスタンプを取得するタイミングの設定処理を説明するためのシーケンス図である。
スキャン装置10の操作パネルに表示された初期画面において、ユーザが、例えば、機能設定を選択すると(S651)、各種機能に対するパラメータを設定するための機能設定画面が表示される(S652)。機能設定画面においてユーザがタイムスタンプを取得するタイミングを設定すると(S653)、ユーザインタフェース部101は、署名タイムスタンプ部112に対してタイムスタンプを取得するタイミングの設定を要求する(S654)。
署名タイムスタンプ部112は、タイムスタンプを取得するタイミングをユーザによって設定された値に設定し(S655)、設定が完了した旨をユーザインタフェース部101に通知する(S656)。以降、図19のステップS622において、署名タイムスタンプ部112は、新たに設定されたタイミングでタイムスタンプの取得処理を開始する。なお、タイミングの設定としては、タイムスタンプを取得する時刻を設定させてもよいし、一日おき、5時間おきといったように、前回取得したときからの間隔を設定させるようにしてもよい。
上述したように第六の実施の形態におけるスキャン装置10によれば、タイムスタンプを取得する回数を抑制することができるため、コストを抑えながらも時刻の正当性を許容範囲内で保証することが可能となる。
なお、上記において外部装置20は、ファイルサーバを例として説明したが、例えば、特開2004−13488号公報に記載されている原本性保証電子文書保管サービスにおける原本性保証電子保存装置40や、特開2003−85046号公報に記載されているセキュア電子メディア管理システム等のように電子的な文書の原本性を保証し得るシステムによって外部装置20を構成してもよい。そうすることによって、スキャン装置10より配信され、外部装置20に保存されている画像データ、機器署名及びユーザ署名等を改ざんや消去等から有効に保護することができる。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
第一の実施の形態におけるスキャン装置の機能構成例を示す図である。 第一の実施の形態における処理の基本的な流れを説明するための図である。 第一の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第一の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第二の実施の形態におけるスキャン装置及びユーザ署名装置の機能構成例を示す図である。 第二の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第二の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第三の実施の形態におけるスキャン装置の機能構成例を示す図である。 第三の実施の形態における処理の基本的な流れを説明するための図である。 第三の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第三の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第四の実施の形態におけるスキャン装置の機能構成例を示す図である。 第四の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第五の実施の形態におけるスキャン装置の機能構成例を示す図である。 第五の実施の形態における処理の基本的な流れを説明するための図である。 第五の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第六の実施の形態におけるスキャン装置の機能構成例を示す図である。 第六の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第六の実施の形態におけるスキャン処理を説明するためのシーケンス図である。 第六の実施の形態の処理を具体的に説明するための図である。 第六の実施の形態におけるタイムスタンプを取得するタイミングの設定処理を説明するためのシーケンス図である。
符号の説明
10 スキャン装置
20 外部装置
30、31、32、33 紙文書
40 ICカード
50 ユーザ署名装置
60 タイムスタンプサービス
61 秘密鍵
101 スキャン部
102 ユーザインタフェース部
103 カード入出力部
104 機器署名部
105 ユーザ署名部
106 データ保存部
107 保存データ配信部
108 データ表示部
109 署名番号生成部
110 タイムスタンプ部
111 署名蓄積部
112 署名タイムスタンプ部
310 全署名
320 MD
330 タイムスタンプ
501 ユーザインタフェース部
502 データ管理部
503 カード入出力部
504 ユーザ署名部

Claims (16)

  1. 紙情報を読み取ることにより画像データを生成する画像形成装置であって、
    当該画像形成装置に固有の秘密鍵を用いて前記画像データに対する第一の電子署名を生成する機器署名生成手段と、
    当該画像形成装置の操作者に固有の秘密鍵を用いて前記画像データに対する第二の電子署名を生成する操作者署名生成手段とを有することを特徴とする画像形成装置。
  2. 前記操作者の秘密鍵は、前記操作者のICカードに記録されており、前記操作者署名手段は、前記ICカードに前記第二の電子署名を生成させることを特徴とする請求項1記載の画像形成装置。
  3. 前記画像データを表示させる表示手段を更に有し、
    前記操作者署名手段は、前記表示手段によって表示された前記画像データに対して前記第二の電子署名の生成が許可された場合に前記第二の電子署名を生成することを特徴とする請求項1又は2記載の画像形成装置。
  4. 前記画像データの生成に応じて順次的な番号を生成する番号生成手段を更に有し、
    前記機器署名生成手段は、前記画像データに前記順次的な番号を付加した情報に基づいて前記第一の電子署名を生成することを特徴とする請求項1乃至3いずれか一項記載の画像形成装置。
  5. 前記機器署名生成手段は、前記順次的な番号と当該画像形成装置に固有の情報とを前記画像データに付加した情報に基づいて前記第一の電子署名を生成することを特徴とする請求項4記載の画像形成装置。
  6. 前記画像データ、前記第一の電子署名及び前記第二の電子署名をネットワークを介して接続する装置に配信する配信手段を更に有することを特徴とする請求項1乃至5いずれか一項記載の画像形成装置。
  7. 前記画像データ若しくは前記第一の電子署名、又は前記画像データ及び前記第一の電子署名に対するタイムスタンプをネットワークを介して取得するタイムスタンプ取得手段を更に有することを特徴とする請求項1乃至6いずれか一項記載の画像形成装置。
  8. 一定期間ごとに、該期間内に生成された全ての前記第一の電子署名及び前記第二の電子署名に対して一つのタイムスタンプを取得するタイムスタンプ取得手段を更に有することを特徴とする請求項1乃至6いずれか一項記載の画像形成装置。
  9. 画像形成装置における紙情報の電子化方法であって、
    前記紙情報を読み取ることにより画像データを生成する画像データ生成手順と、
    当該画像形成装置に固有の秘密鍵を用いて前記画像データ生成手順において生成された画像データに対する第一の電子署名を生成する機器署名生成手順と、
    当該画像形成装置の操作者に固有の秘密鍵を用いて前記画像データ生成手順において生成された画像データに対する第二の電子署名を生成する操作者署名生成手順とを有することを特徴とする紙情報の電子化方法。
  10. 前記操作者の秘密鍵は、前記操作者のICカードに記録されており、前記操作者署名手順は、前記ICカードに前記第二の電子署名を生成させることを特徴とする請求項9記載の紙情報の電子化方法。
  11. 前記画像データ生成手順において生成された画像データを表示させる表示手順を更に有し、
    前記操作者署名手順は、前記表示手順において表示された前記画像データに対して前記第二の電子署名の生成が許可された場合に前記第二の電子署名を生成することを特徴とする請求項9又は10記載の紙情報の電子化方法。
  12. 前記画像データの生成に応じて順次的な番号を生成する番号生成手順を更に有し、
    前記機器署名生成手順は、前記画像データに前記順次的な番号を付加した情報に基づいて前記第一の電子署名を生成することを特徴とする請求項9乃至11いずれか一項記載の紙情報の電子化方法。
  13. 前記機器署名生成手順は、前記順次的な番号と当該画像形成装置に固有の情報とを前記画像データに付加した情報に基づいて前記第一の電子署名を生成することを特徴とする請求項12記載の紙情報の電子化方法。
  14. 前記画像データ、前記第一の電子署名及び前記第二の電子署名をネットワークを介して接続する装置に配信する配信手順を更に有することを特徴とする請求項9乃至13いずれか一項記載の紙情報の電子化方法。
  15. 前記画像データ若しくは前記第一の電子署名、又は前記画像データ及び前記第一の電子署名に対するタイムスタンプをネットワークを介して取得するタイムスタンプ取得手順を更に有することを特徴とする請求項9乃至14いずれか一項記載の紙情報の電子化方法。
  16. 一定期間ごとに、該期間内に生成された全ての前記第一の電子署名及び前記第二の電子署名に対して一つのタイムスタンプを取得するタイムスタンプ取得手順を更に有することを特徴とする請求項9乃至14いずれか一項記載の紙情報の電子化方法。
JP2004213192A 2004-07-21 2004-07-21 画像形成装置及び紙情報の電子化方法 Pending JP2006033728A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004213192A JP2006033728A (ja) 2004-07-21 2004-07-21 画像形成装置及び紙情報の電子化方法
US11/184,944 US7881467B2 (en) 2004-07-21 2005-07-20 Image forming apparatus and electronizing method for information mentioned in paper

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004213192A JP2006033728A (ja) 2004-07-21 2004-07-21 画像形成装置及び紙情報の電子化方法

Publications (1)

Publication Number Publication Date
JP2006033728A true JP2006033728A (ja) 2006-02-02

Family

ID=35658634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004213192A Pending JP2006033728A (ja) 2004-07-21 2004-07-21 画像形成装置及び紙情報の電子化方法

Country Status (2)

Country Link
US (1) US7881467B2 (ja)
JP (1) JP2006033728A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214715A (ja) * 2006-02-08 2007-08-23 Murata Mach Ltd 時刻認証要求機能付き画像読取装置
JP2007274571A (ja) * 2006-03-31 2007-10-18 Ntt Data Corp 時刻証明装置及びプログラム
JP2007281719A (ja) * 2006-04-04 2007-10-25 Canon Inc 画像処理装置及びその制御方法、プログラム
JP2008017294A (ja) * 2006-07-07 2008-01-24 Fuji Xerox Co Ltd 時刻証明取得システム、時刻証明取得装置および時刻証明取得プログラム
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2011128888A (ja) * 2009-12-17 2011-06-30 Konica Minolta Business Technologies Inc 情報処理装置、情報処理装置の制御方法および情報処理プログラム
US8134761B2 (en) 2006-01-20 2012-03-13 Ricoh Company, Ltd. Document processing apparatus, method thereof, and program product for executing the method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4410166B2 (ja) 2005-07-14 2010-02-03 株式会社リコー 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4595728B2 (ja) * 2005-07-26 2010-12-08 富士ゼロックス株式会社 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置
JP2009200595A (ja) * 2008-02-19 2009-09-03 Fujitsu Ltd 署名管理プログラム、署名管理方法及び署名管理装置
JP5950691B2 (ja) * 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2001142398A (ja) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> フォルダ型時刻認証システムおよび分散時刻認証システム
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2004193684A (ja) * 2002-12-06 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 署名者装置におけるディジタル署名方法、第三者機関装置におけるディジタル署名方法、ディジタル署名の真正性判定方法、署名者装置、第三者機関装置、ディジタル署名の真正性判定装置、署名者装置用ディジタル署名プログラム、第三者機関装置用ディジタル署名プログラム、ディジタル署名の真正性判定プログラム、およびプログラム記録媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5490217A (en) * 1993-03-05 1996-02-06 Metanetics Corporation Automatic document handling system
FR2709218B1 (fr) * 1993-08-18 1995-09-22 France Telecom Dispositif sécurisé et procédé de sécurisation de transmission de documents par télécopie, et code graphique d'authentification d'une image.
FR2723795B1 (fr) * 1994-08-16 1996-10-25 France Telecom Dispositif et procede de securisation d'un document et code graphique d'authentification.
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671285A (en) * 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5926550A (en) * 1997-03-31 1999-07-20 Intel Corporation Peripheral device preventing post-scan modification
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP2001339543A (ja) 2000-05-24 2001-12-07 Hitachi Ltd イメージ情報入力処理システム
GB2366468B (en) * 2000-08-25 2005-03-02 Hewlett Packard Co Improvements relating to document transmission techniques I
GB2366470B (en) * 2000-08-25 2005-07-20 Hewlett Packard Co Improvements relating to document transmission techniques iv
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
JP2002230202A (ja) 2001-01-31 2002-08-16 Ricoh Co Ltd 電子データ化方法及び装置
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003029629A (ja) 2001-07-17 2003-01-31 Dainippon Printing Co Ltd 紙媒体文書への署名装置、紙媒体文書上の署名の検証装置
JP2003134108A (ja) 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
JP3616601B2 (ja) 2002-01-30 2005-02-02 京セラミタ株式会社 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
JP4072376B2 (ja) 2002-04-23 2008-04-09 キヤノン株式会社 電子署名装置、サーバ、電子署名方法、電子署名確認方法
JP2004133821A (ja) 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器および情報機器管理システム
JP4759393B2 (ja) * 2006-01-20 2011-08-31 株式会社リコー 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2001142398A (ja) * 1999-09-01 2001-05-25 Nippon Telegr & Teleph Corp <Ntt> フォルダ型時刻認証システムおよび分散時刻認証システム
JP2001331104A (ja) * 1999-10-22 2001-11-30 Hitachi Ltd ディジタル署名方法および装置
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2004193684A (ja) * 2002-12-06 2004-07-08 Nippon Telegr & Teleph Corp <Ntt> 署名者装置におけるディジタル署名方法、第三者機関装置におけるディジタル署名方法、ディジタル署名の真正性判定方法、署名者装置、第三者機関装置、ディジタル署名の真正性判定装置、署名者装置用ディジタル署名プログラム、第三者機関装置用ディジタル署名プログラム、ディジタル署名の真正性判定プログラム、およびプログラム記録媒体

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8134761B2 (en) 2006-01-20 2012-03-13 Ricoh Company, Ltd. Document processing apparatus, method thereof, and program product for executing the method
JP2007214715A (ja) * 2006-02-08 2007-08-23 Murata Mach Ltd 時刻認証要求機能付き画像読取装置
JP2007274571A (ja) * 2006-03-31 2007-10-18 Ntt Data Corp 時刻証明装置及びプログラム
JP2007281719A (ja) * 2006-04-04 2007-10-25 Canon Inc 画像処理装置及びその制御方法、プログラム
US7983513B2 (en) 2006-04-04 2011-07-19 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and program
JP2008017294A (ja) * 2006-07-07 2008-01-24 Fuji Xerox Co Ltd 時刻証明取得システム、時刻証明取得装置および時刻証明取得プログラム
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2011128888A (ja) * 2009-12-17 2011-06-30 Konica Minolta Business Technologies Inc 情報処理装置、情報処理装置の制御方法および情報処理プログラム

Also Published As

Publication number Publication date
US7881467B2 (en) 2011-02-01
US20060020808A1 (en) 2006-01-26

Similar Documents

Publication Publication Date Title
US20190372769A1 (en) Blockchain-universal document identification
US8892532B2 (en) Document management with verifiable time-of-archive capability
US20080016357A1 (en) Method of securing a digital signature
KR20180110670A (ko) 문서 정보의 진본성을 검증하기 위한 시스템 및 방법
US20150280921A1 (en) Electronic biometric (dynamic) signature references enrollment method
JP2006157914A (ja) 文書認証方法、検出可能な文書生成方法、装置及びプログラム
JP2008097517A (ja) 文書管理システム
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
US11449285B2 (en) Document security and integrity verification based on blockchain in image forming device
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP2006033728A (ja) 画像形成装置及び紙情報の電子化方法
JP2017123692A (ja) 存在証明装置、存在証明方法、及びそのためのプログラム
JP4327900B1 (ja) 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム
JP2007304851A (ja) 文書入力端末、文書管理システム、文書管理方法、及び文書管理プログラム
JP2007281713A (ja) 情報生成処理プログラム、情報生成装置及び情報生成方法
JP2009026076A (ja) 文書管理システム
JP5043527B2 (ja) 文書検証方法、文書検証装置、文書検証プログラム、および文書検証プログラムを記憶した記憶媒体
JP2010114725A (ja) 証拠保全装置、証拠保全方法及びプログラム
JP4314152B2 (ja) 電子情報保証システム、業務端末
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
KR20100085633A (ko) 시점확인 기능이 추가된 종이문서의 전자화 시스템 및 방법
CA2986837C (en) Data authentication method, device and system, and computer storage medium
JP4390222B1 (ja) 電子データ管理方法
JP2003303276A (ja) 稟議システムおよび稟議決裁方法
KR102525564B1 (ko) 인공 지능 및 블록체인을 이용한 연구 개발 관리 시스템 및 해당 시스템의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111004