JP2008243209A - 書類画像を認証するサーバーシステム及び方法 - Google Patents
書類画像を認証するサーバーシステム及び方法 Download PDFInfo
- Publication number
- JP2008243209A JP2008243209A JP2008084943A JP2008084943A JP2008243209A JP 2008243209 A JP2008243209 A JP 2008243209A JP 2008084943 A JP2008084943 A JP 2008084943A JP 2008084943 A JP2008084943 A JP 2008084943A JP 2008243209 A JP2008243209 A JP 2008243209A
- Authority
- JP
- Japan
- Prior art keywords
- log
- document
- workflow
- information
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000005096 rolling process Methods 0.000 claims description 51
- 238000007726 management method Methods 0.000 claims description 49
- 230000006870 function Effects 0.000 claims description 43
- 230000008569 process Effects 0.000 claims description 35
- 238000012790 confirmation Methods 0.000 claims description 18
- 230000000007 visual effect Effects 0.000 claims description 8
- 238000012550 audit Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 46
- 230000008859 change Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012856 packing Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000010191 image analysis Methods 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 4
- 238000012015 optical character recognition Methods 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 208000019651 NDE1-related microhydranencephaly Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Tourism & Hospitality (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Processing Or Creating Images (AREA)
Abstract
【解決手段】一形態のサーバシステムは、1つ以上のワークフローに関連する書類画像を捕捉し、関連するワークフローを表すワークフロー情報を収集した書類にタグ付けする書類受信インターフェースと、書類受信インターフェースで捕捉された書類の画像及びメタデータを格納し、ワークフローに関して実行される確認処理の際にアクセス可能な第1メモリと、捕捉された書類画像に対応する1つ以上のメディア識別子と共にエントリを含むログを格納し、ワークフローに関して実行される確認処理の際にアクセス可能な第2メモリと、書類受信インターフェースで捕捉されたワークフローに関する書類画像に対応するログデータを生成し、該ログデータをログに格納する第1ユニットと、ログに関する情報を別のアプリケーションに提供する第2ユニットとを有するサーバシステムである。
【選択図】図1
Description
<物理的及び電子的アイテムのメディア識別子>
ここで説明される発明の多くは、書類(ドキュメント)、ビデオ、歌、紙の一部又は電子ファイルを識別子で参照できることを要する。このため、書類、ビデオ、歌、紙の一部又は電子ファイルはここではメディアとして言及される。メディアを識別するのに使用される識別子は、メディア識別子と呼ばれ、一実施例では、一連のバイトである。
ここで説明される本発明の多くは、イベントシーケンスを読み取ることを含む。イベントの記録は、「ログ」又は「ログ−ファイル」として言及され、船舶や航空機のイベントを記録するログブック(航行日誌)や、コンピュータシステムで行われるアクションを記録するのに使用されるログファイルと同様な関係である。一実施例では、末尾に新たな記録を追加するのは容易であるが、容易に検出される変更を伴わずに、ログの中に既にある記録を変更するのは困難であるという性質を、ログは有する。
ri=hash(ri-1.Mi)
この場合に、メッセージ及び以前のチェックサムは連結され(“.”で表現されている)、ハッシュ関数に与えられている。この場合のログは、メッセージ及びチェックサムのシーケンスで構成される(Mi,ri)。一実施例では、そのログへの追加は、最後のチェックサムと現在のメッセージを取り出し、それら2つを連結し、ハッシュを計算することで作成されてもよい。これは図1に示されている。図1を参照するに、新たなメッセージ及びチェックサムのペアを作成するため、メッセージ及びチェックサムのジェネレータ101は、新たなメッセージMi+3及びログ110の中で最後のエントリのチェックサムri+2を受信する。連結モジュール102は以前のチェックサムri+2とメッセージMi+3を連結する。ハッシュモジュール103は上述したようにハッシュ関数を適用し、次のチェックサムri+3を生成する。メッセージMi+3及びチェックサムri+3はログ110に格納される。メッセージ及びチェックサムジェネレータ101は、連結モジュール102及びハッシュユニット103と共に処理ユニット(例えば、マイクロプロセッサ)で構成され、102,103は処理ユニットで実行される命令のソフトウエアモジュールであることに留意を要する。或いは、これらの機能はハードウエアで実現されてもよい。
mi=hash(Mi)
ログは(mi,ri)の二乗として定義でき、riはメッセージハッシュ及び以前のチェックサムのみのチェックサムである:
ri=hash(ri-1.mi)。
この数式は非常に一般的である。なぜなら、tiの部分は更なる構造を含んでもよいし(例えば、日にち、タイプ、ファイル名を常に含んでもよい)、メッセージも構造化されてよいからである。当然に、以前のローリングチェックサム、現在のメッセージ又はメッセージハッシュ及び「平文」情報の順序は、その順序がチェックサムを生成する或いは確認する必要のある全てのアプリケーションに既知である限り、変更可能である。
SHA1:1bff5d8cda307b5f3f3757cb25588a54cfb01ce0
コンテンツ長:567
567バイトのデータ。
ri=hash(ri-1.ti.mi)。
そして、tiの値は(例えば、MD5、SHA1、SHA256等のような)どのハッシュ関数が使用されていたかを特定する。一実施例では、2つの異なるローリングチェックサムを共なうログエントリは、次のようなエントリを有し:
(ti,mi,ri,si)
ここで、riは次式で計算される:
ri=SHA(ri-1.ti.mi)。
siは次式で計算される:
si=SHA256(si-1.ti.mi)。
これは、唯1種類のハッシュしかサポートしないシステムと共に同じログが使用されることを可能にし、あるハッシュ関数が不具合を生じた場合、他のハッシュ関数が依然として有効であり、双方の組み合わせは不具合に対して強くなる。2つ以上のハッシュ関数を使用するログの他の例は、当業者には明白であろう。
MN+1=Mi.si
であり、ここで、
si=SHA256(si-1,Mi)
である。これは、同じものをカバーする新たなハッシュを加えることで、ハッシュ関数に障害のあるログの後の修正を可能にする。ハッシュ関数に障害があり新たな関数が発見される場合、いくつのハッシュ関数がこの形式で遡及的に適用されてもよい。
si=SHA256(si-1.ti.mi.ri)。
又は
si=SHA256(ri-1.si.ti.mi)。
でもよい。
一実施例では、ログは単独のファイルに順に格納される。この種のログは非常に用に作成できる。なぜなら、最後のエントリによるローリングハッシュが読み取られ、新たなデータはファイルの末尾に加えられるからである。エントリが固定長であった場合、ファイル中で特定のエントリを見つけるのは容易である。多くの場合に単独のファイルで十分であり、特にログが(過剰に多くのエントリを含んでいない)単独の書類に関する場合には十分である。
イベントがシーケンスで発生することを保証する数学的方法に加えて、一実施例では、物理的な改ざん防止装置がイベントのシーケンスを記憶するのに使用される。一実施例では、物理的な改ざん防止装置はライトワンスメモリ(write once memory)であり、メッセージのハッシュを順番に格納する。この種のログのエントリを変えることは、メモリを変更することを要する。
1つのログを修正することは比較的容易なので、一実施例では、ログの間で情報がやりとりされ、或るログの中のエントリの修正が他のログを調べることで検出可能にする。第1ログの中の情報全てに依存する情報を第2ログに格納することは重要である。以前に定義されているログの場合、ローリングチェックサムはその性質を備えている。チェックサムの各々は、ログエントリ中の他のデータ及び以前のチェックサムに依存する。従って、ログエントリの何らかの部分が変更された場合、そのローリングチェックサムが変わり、その時点以後のローリングチェックサムも変わる。「ハッシュ」に使用される計算関数によらず、メッセージ又はレコードがハッシュよりも長かった場合、同じハッシュを持つ複数のメッセージ又はレコードが存在する。しかしながら、ローリングチェックサムに使用される関数が上手に選ばれていたならば、例えば暗号ハッシュ関数は、これらのメッセージを発見することを極めて困難にする。
多くの場合に、ログが作成されて以来ログが修正されているか否かを確認する必要がある。これはソフトウエア、コンピュータシステム及び人々(ログ生成のハードウエア、ソフトウエア及び人々と独立な人々)によってなされるべきである。
エントリが作成されて他のログとエンタングルされた後のある時点で、ログに格納されたメッセージの有効性を第三者が確認することを希望する場合、エンタングルメント検出は、メッセージに一致するエントリを有する全てのサーバが判定されることを可能にする。図4はエンタングルメント検出を実行するプロセスの一例を示すフローチャートである。このプロセスは処理ロジックで実行され、その処理ロジックは、ハードウエア(回路、専用論理回路等)、ソフトウエア(汎用コンピュータ又は専用マシンで動作するようなもの)又はそれらの組み合わせで構成される。
ログの中のローリングチェックサムは、認証機構の一部に使用可能である。例えば、最も新しいローリングチェックサムrNの情報が、あるログに追加的なエントリを書き込むことの許可に使用されてもよい。ログを保持する装置は、最新のチェックサムが新たなログエントリに用意されていることを主張できる。そうすることで、2つの装置がそのチェックサムを知っており且つ双方がそのログに書き込みを要求した場合、一方のみが成功するようにできる。新たなログエントリを用意する第1の装置は、チェックサムの変更を引き起こし、以後、第2の装置は適切なチェックサムを持たなくなる。この技法は、データの提供者がそのログに関して最も最新のデータ情報を有する場合にのみ、新たなデータが追加されることを保証する方法をもたらす。こうして、チェックサムはログについての「ロック(lock)」のように使用可能であり、競合する状況を回避できる。
サーベンスオクスリー法は概して以下の4ステップを要求するようにまとめられる:1)書類ビジネスワークプロセス;2)リスク確認;3)リスクを限定する管理ポイントの実現;及び4)実現手段の検査。本説明に関し、全てのワークプロセスはフローチャート又はフローダイアグラムで規定され、異なるフローチャートを伴う各ビジネスフローは異なる「ワークフロータイプ」として言及される。例えば、購入、月末締め及び出張要求等のような様々な業務処理の各々についてワークフローが存在してよい。図5には、「セールスクレジット管理」のワークフロータイプのサンプルが示されている。
一実施例では、SOXサーバと主に2つのユーザのやり取りがある:タグ付けされた書類画像を追加すること、及び書類画像及びタグにアクセスし、例えば何らかの規制に準拠していることを確認することである。確認の際、特定の書類の「信憑性」に関する追加的な情報(即ち、書類が変更されてないこと及び/又は適切な者によって処理されたことの証明)を取得することができる。
一実施例では、SOXサーバは様々なソースから画像及びメタデータを受信する。この場合において、電子ソースは紙のソースと差異がない。書類はスキャンされ、電子ファイルはビットマップに変換され、ファイルは共有されるディスク、電子メール、ftp、http等を介してコンピュータから直接的に受入可能である。
サーベンスオクスリー法では、ワークフロー各々について、ワークフローの使用頻度に基づいて、多数のランダム検査がなされる。例えば、月に500回使用される購入ワークフローは何回も検査されるが、年に12回しか使用されない「月末締め」は数回しか検査されなくてよい。
一実施例では、サーバは書類の内容を意味論的に理解する如何なる支援も行わない。しかしながら、書類を確認する際に支援するのに外部ソースから証拠を提供する。どの書類についても、初期の格納時間及び格納に関連するメタデータが用意される。これは、ワークフロー三要素からの情報を含んでよいが、ユーザ名や部署名等の情報を含んでもよい。一実施例では、サーバは「暗号化チェックサム」(例えば、ハッシュ値)を他の装置(例えば、サーバ、他のロギング装置、サーバを含むもの等)と通信するように構成される。この通信は、その書類が特定の時点で存在していたこと及びその書類がその時点以来修正されていないことを証明できる。
図7はSOXサーバ及び関連するシステムの一例を示すブロック図である。各ブロックは処理ロジックを表し、処理ロジックは、ハードウエア(回路、専用論理回路等)、ソフトウエア(汎用コンピュータシステム又は専用コンピュータで動作するようなもの)又はそれらの組み合わせで構成されてよい。
一実施例では、各画像がSOXサーバに負荷されるので、SOXサーバは書類のハッシュ値をログに付加し、そのログに格納されるローリングチェックサムも算出する。ワークフロータグ及び他のメタデータ並びに他のサーバからのチェックサムもそのログに格納される。一実施例では、SOXサーバは「ログエントリタイプ」、「メッセージハッシュ」及び「ローリングハッシュ」又はチェックサムをログに格納し、メッセージハッシュ及びローリングハッシュは、SHA-1が使用される場合は12バイトであり、SHA-256が使用される場合は32バイトである。このようにして、一実施例では、ログに含まれる情報は以下の表1のように組織される。“#1”のような項目を除いて、20バイトの2進値又は40バイトの16進値が格納されることに留意を要する。
以下の表2は、SOXサーバの一例で画像/メタデータ格納部に格納される情報例を示す。これらのエントリは表#1のデータに対応し、ハッシュ値を使うことで特定できる。
SOXサーバは上述したように他のロギング装置とローリングハッシュを交換する。特定のサーバについてのログを確認するために他のいくつかのサーバを見つけることで、確認が実行される。
データを捕捉する様々な方法を使って上記の三要素(ワークフロータイプ、ワークフローインスタンス及び管理ポイント)を取得してよい。一実施例では、(たとえ管理ポイントに書類が既に存在していたとしても)如何なる書類も如何なるワークフロー及び管理ポイントに付加可能である。実際にはこの機能は、以前に用意した書類に対する訂正を与える何らかの段階でアクセス可能であるべきである。一実施例では、これはオリジナルのものを置換しないが、以前のデータに加えて利用可能である。
一実施例では、ワークフローを確認するため、ワークフロー状態及びそのワークフロー中の各項目のハッシュに関するSOXデータベースに格納されている情報と共に、確認ソフトウエアは始める。これらの項目は、SOXサーバ画像格納部からアクセス可能であり、図6の1行として例えば表示されている。一実施例では、確認ソフトウエアは、要求される書類タイプが全ては存在しないことに起因してワークフローが不完全であったことを宣言する。一実施例では、確認ソフトウエアはそのコンテンツ(内容)を知らないので、確認ソフトウエアのユーザは、デル社からの請求書が例えば空白用紙でないことを確認しなければならない。
図8は上記の動作の1つ以上の実行するコンピュータシステムの一例を示すブロック図である。図8を参照するに、コンピュータシステム800は例示的なクライアント又はサーバコンピュータシステムで構成されてよい。コンピュータシステム800は、情報を通信する通信手段又はバス811、及び情報を処理するためにバス811に結合されたプロセッサ812を有する。プロセッサ812は例えばペンティアム(登録商標)等のようなマイクロプロセッサを含むがこれに限定されない。
102 連結モジュール
103,203 ハッシュモジュール
110,210 記録部
700 SOXサーバ
701 書類受信インターフェース
702 画像/メディア格納部
703 記録部
710 ワークフロー識別部
711 OCR部
712 画像分析部
804 メインメモリ
806 スタティックメモリ
807 大容量ストレージメモリ
811 バス
812 プロセッサ
820 外部ネットワークインターフェース
821 ディスプレイ
822 キーボード
823 カーソル制御装置
824 ハードコピー装置
Claims (19)
- 1つ以上のワークフローに関連する書類画像を捕捉し、関連するワークフローを表すワークフロー情報を収集した書類にタグ付けする書類受信インターフェースと、
前記書類受信インターフェースで捕捉された書類の画像及びメタデータを格納し、前記ワークフローに関して実行される確認処理の際にアクセス可能な第1メモリと、
捕捉された書類画像に対応する1つ以上のメディア識別子と共にエントリを含むログを格納し、前記ワークフローに関して実行される確認処理の際にアクセス可能な第2メモリと、
前記書類受信インターフェースで捕捉されたワークフローに関する前記書類画像に対応するログデータを生成し、該ログデータをログに格納する第1ユニットと、
前記ログに関する情報を別のアプリケーションに提供する第2ユニットと、
を有するサーバシステム。 - 前記第1ユニットは、捕捉した書類各々についてメディア識別子を生成し、各メディア識別子を前記ログに格納することで、データを記録する請求項1記載のサーバシステム。
- 前記メディア識別子は、前記捕捉された書類画像各々にハッシュ関数を適用すること生成されたハッシュ値を有する請求項2記載のサーバシステム。
- 前記第1ユニットは、前記ハッシュ値をローリングチェックサムと共に前記ログに加える請求項3記載のサーバシステム。
- 前記第1ユニットは、ワークフローのタグ及び他のサーバからのチェックサムを前記ログに加える請求項4記載のサーバシステム。
- 前記ログが、ログエントリタイプ、メッセージハッシュ及びローリングハッシュを有するエントリを格納する請求項1記載のサーバシステム。
- 前記ログが、ピアサーバを表す相互関連情報を格納する請求項1記載のサーバシステム。
- 前記第1ユニットが、暗号チェックサム情報を前記ピアサーバと交換する請求項7記載のサーバシステム。
- 前記書類受信インターフェースが、捕捉された前記書類画像に関連する情報を捕捉する請求項1記載のサーバシステム。
- 前記ワークフロー情報が、ワークフロータイプ、ワークフローインスタンス及び管理ポイントを有する請求項1記載のサーバシステム。
- 各ワークフローが複数の管理ポイントを含み、各管理ポイントは少なくとも1つの視覚的なレコードに関連する請求項1記載のサーバシステム。
- 前記第1ユニットは、初期の格納時間と、管理ポイントに関連する画像に関連する1つ以上のデータとを生成する請求項10記載のサーバシステム。
- 前記第1ユニットは、タグの付いたメディア画像を前記ログ及び前記画像格納部に付加することで通信をサポートし、規制に合っていることを確認するためにメディアに対するアクセス権を用意する請求項1記載のサーバシステム。
- 複数のワークフローの各々がビジネスプロセスを表現し、前記複数のワークフローの各々が複数の管理ポイントを有し、前記管理ポイントは監査で検査される項目であり、各管理ポイントは、1つ以上の書類を有し、管理が実行されたことを確認するようにした請求項1記載のサーバシステム。
- 前記第2ユニットは、少なくとも1つの他の装置と情報を交換し、ログを互いに関わらせる請求項1記載のサーバシステム。
- 1つ以上のワークフローの管理ポイントに関連する書類の画像を受信するステップであって、前記ワークフローの各々はビジネスプロセスを表現し、前記ワークフローの各々は複数の管理ポイントを有し、前記管理ポイントは監査で検査される項目であり、各管理ポイントは、1つ以上の書類を有し、管理が実行されたことを確認するようにしたステップと、
関連するワークフローを表すワークフロー情報と共に収集した書類にタグを付けるステップと、
前記ワークフローに関して実行される確認処理の際にアクセス可能なメモリに、受信した書類の画像をメタデータと共に格納するステップと、
ログにおけるログ情報を生成するステップを含むログを格納するステップと、
1つ以上の他の装置と通信し、ログ情報を用意するステップと、
を有し、前記ログ情報は、ワークフローに関連する受信した画像情報に関連し、前記ログは、受信した画像に対応する1つ以上のメディア識別子と共にエントリを含むようにした方法。 - 受信した書類にハッシュ関数を適用することで、捕捉した書類各々についてハッシュ値を生成するステップと、
ローリングチェックサムと共に前記ログに各メディア識別子を格納するステップと、
を更に有する請求項16記載の方法。 - 1つ以上の他の装置と通信し、ログ情報を用意するステップが、前記ログと、前記1つ以上の他の装置の各々のログとを関わらせるステップを更に有する請求項16記載の方法。
- 1つ以上の他の装置と通信し、ログ情報を用意するステップが、前記ログのハッシュを1つ以上の他のログに実際に適用し、前記1つ以上の他のログに関する情報をログに記録するステップを有し、前記1つ以上の他のログは或るログと相互に参照され、ログに格納されたログ情報の以後の確認を支援するようにした請求項21記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/692,834 | 2007-03-28 | ||
US11/692,834 US9081987B2 (en) | 2007-03-28 | 2007-03-28 | Document image authenticating server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008243209A true JP2008243209A (ja) | 2008-10-09 |
JP5103243B2 JP5103243B2 (ja) | 2012-12-19 |
Family
ID=39730597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008084943A Active JP5103243B2 (ja) | 2007-03-28 | 2008-03-27 | 書類画像を認証するサーバーシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9081987B2 (ja) |
EP (1) | EP1986119A1 (ja) |
JP (1) | JP5103243B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101648000B1 (ko) * | 2015-11-16 | 2016-08-12 | (주)영신인포텍 | 스마트 패널을 이용한 캐비닛 보관문서 관리시스템 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953758B2 (en) * | 2006-11-10 | 2011-05-31 | Ricoh Company, Ltd. | Workflow management method and workflow management apparatus |
US20080282090A1 (en) * | 2007-05-07 | 2008-11-13 | Jonathan Leybovich | Virtual Property System for Globally-Significant Objects |
US10102439B2 (en) * | 2008-01-14 | 2018-10-16 | Hewlett-Packard Development Company, L.P. | Document verification method and system |
JP5178293B2 (ja) * | 2008-04-15 | 2013-04-10 | キヤノン株式会社 | ワークフロー実行装置、ワークフロー実行方法、及びコンピュータプログラム |
US11182175B2 (en) * | 2008-09-18 | 2021-11-23 | International Business Machines Corporation | Apparatus and methods for workflow capture and display |
US9026474B2 (en) * | 2011-03-07 | 2015-05-05 | Google Inc. | Generating printable certificates to verify log authenticity |
US20120328148A1 (en) * | 2011-06-27 | 2012-12-27 | Grey William Doherty | Method and system for secure image management |
JP2014035592A (ja) * | 2012-08-07 | 2014-02-24 | Fujitsu Ltd | 画像キャプチャ装置、画像キャプチャ方法およびプログラム |
FR3001313B1 (fr) * | 2013-01-22 | 2016-02-12 | Univ Aix Marseille | Procede de verification d'au moins une metadonnee d'un bloc de donnees numeriques |
JP2015103919A (ja) * | 2013-11-22 | 2015-06-04 | キヤノン株式会社 | 情報処理装置、システム、方法およびプログラム |
US11488180B1 (en) * | 2014-01-22 | 2022-11-01 | Amazon Technologies, Inc. | Incremental business event recording |
US10191889B2 (en) * | 2014-07-29 | 2019-01-29 | Board Of Regents, The University Of Texas System | Systems, apparatuses and methods for generating a user interface by performing computer vision and optical character recognition on a graphical representation |
US10146752B2 (en) | 2014-12-31 | 2018-12-04 | Quantum Metric, LLC | Accurate and efficient recording of user experience, GUI changes and user interaction events on a remote web document |
CZ28571U1 (cs) * | 2015-05-04 | 2015-08-31 | Jan Bednář | Systém pro certifikaci elektronické pošty |
EP3323053B1 (en) | 2015-07-16 | 2021-10-20 | Quantum Metric, Inc. | Document capture using client-based delta encoding with server |
US20170161754A1 (en) * | 2015-12-07 | 2017-06-08 | Hattar Tanin LLC | Counter fraud systems |
US10642796B2 (en) * | 2017-07-18 | 2020-05-05 | International Business Machines Corporation | File metadata verification in a distributed file system |
US11036677B1 (en) * | 2017-12-14 | 2021-06-15 | Pure Storage, Inc. | Replicated data integrity |
US11683180B1 (en) | 2018-05-24 | 2023-06-20 | Swear Inc. | Protecting digital media with nested hashing techniques |
US10348505B1 (en) | 2018-05-24 | 2019-07-09 | DeepTruth, LLC | Systems and techniques for validation of media data |
US10296729B1 (en) | 2018-08-23 | 2019-05-21 | Eight Plus Ventures, LLC | Manufacture of inventories of image products |
US10289915B1 (en) * | 2018-06-05 | 2019-05-14 | Eight Plus Ventures, LLC | Manufacture of image inventories |
US10606888B2 (en) | 2018-06-05 | 2020-03-31 | Eight Plus Ventures, LLC | Image inventory production |
US10938568B2 (en) | 2018-06-05 | 2021-03-02 | Eight Plus Ventures, LLC | Image inventory production |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US10467391B1 (en) | 2018-08-23 | 2019-11-05 | Eight Plus Ventures, LLC | Manufacture of secure printed image inventories |
CN109299763B (zh) * | 2018-10-17 | 2021-11-02 | 国网江苏省电力有限公司无锡供电分公司 | 基于rfid密钥链的纸质涉密载体防篡改伪造方法 |
US10565358B1 (en) | 2019-09-16 | 2020-02-18 | Eight Plus Ventures, LLC | Image chain of title management |
US20240054447A1 (en) * | 2022-08-10 | 2024-02-15 | Toshiba Global Commerce Solutions Holdings Corporation | Inventory characterization and identification system |
US11829457B1 (en) * | 2023-03-31 | 2023-11-28 | Fmr Llc | System and method for preventing code exfiltration |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2005148917A (ja) * | 2003-11-12 | 2005-06-09 | Ntt Data Itec Corp | 文書ワークフローシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
WO2000027069A2 (en) * | 1998-10-30 | 2000-05-11 | Certco Incorporated | Incorporating shared randomness into distributed cryptography |
US9311499B2 (en) * | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
US8005709B2 (en) * | 2003-06-17 | 2011-08-23 | Oracle International Corporation | Continuous audit process control objectives |
US8719576B2 (en) * | 2003-12-22 | 2014-05-06 | Guardtime IP Holdings, Ltd | Document verification with distributed calendar infrastructure |
US20050226473A1 (en) * | 2004-04-07 | 2005-10-13 | Subramanyan Ramesh | Electronic Documents Signing and Compliance Monitoring Invention |
US7949666B2 (en) | 2004-07-09 | 2011-05-24 | Ricoh, Ltd. | Synchronizing distributed work through document logs |
US20060085738A1 (en) | 2004-09-01 | 2006-04-20 | Frederic Chapus | Method and system for automatic audit trail |
EP1891524A4 (en) | 2005-05-23 | 2010-06-30 | Sap Governance Risk And Compli | ACCESS DEVICE ENFORCEMENT |
EP1806688A1 (en) * | 2005-12-05 | 2007-07-11 | Sap Ag | Decentralised audit system in collaborative workflow environment |
US7505933B1 (en) * | 2005-12-22 | 2009-03-17 | Avalion Consulting, Llc | System for accelerating Sarbanes-Oxley (SOX) compliance process for management of a company |
US7849053B2 (en) * | 2005-12-29 | 2010-12-07 | Ricoh Co. Ltd. | Coordination and tracking of workflows |
US8015194B2 (en) * | 2005-12-29 | 2011-09-06 | Ricoh Co., Ltd. | Refining based on log content |
US8006094B2 (en) * | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
-
2007
- 2007-03-28 US US11/692,834 patent/US9081987B2/en active Active
-
2008
- 2008-03-27 EP EP08153387A patent/EP1986119A1/en not_active Ceased
- 2008-03-27 JP JP2008084943A patent/JP5103243B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143139A (ja) * | 2001-11-07 | 2003-05-16 | Fujitsu Ltd | デジタルデータ記憶・検証プログラムおよびデジタルデータ記憶・検証方法 |
JP2005148917A (ja) * | 2003-11-12 | 2005-06-09 | Ntt Data Itec Corp | 文書ワークフローシステム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101648000B1 (ko) * | 2015-11-16 | 2016-08-12 | (주)영신인포텍 | 스마트 패널을 이용한 캐비닛 보관문서 관리시스템 |
Also Published As
Publication number | Publication date |
---|---|
EP1986119A1 (en) | 2008-10-29 |
JP5103243B2 (ja) | 2012-12-19 |
US9081987B2 (en) | 2015-07-14 |
US20080243898A1 (en) | 2008-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5103243B2 (ja) | 書類画像を認証するサーバーシステム及び方法 | |
US20230139312A1 (en) | Website Integrity and Date of Existence Verification | |
JP5053146B2 (ja) | 携帯装置、携帯装置が行う方法及びコンピュータプログラム | |
US8977860B2 (en) | Method and apparatus for tamper proof camera logs | |
JP6959618B2 (ja) | 文書情報の真正性検証のためのシステムおよび方法 | |
US8185733B2 (en) | Method and apparatus for automatically publishing content based identifiers | |
US8788830B2 (en) | Method and apparatus for logging based identification | |
US8572049B2 (en) | Document authentication | |
JP5030654B2 (ja) | ロギングとデータ交換同期のセキュアかつ効率的な方法 | |
US12079323B2 (en) | Tampering detection method and apparatus and non-transitory computer-readable storage medium | |
US8996483B2 (en) | Method and apparatus for recording associations with logs | |
US8255340B2 (en) | Method and apparatus for risk analysis of published logs | |
US9223784B2 (en) | Method and apparatus for archiving media using a log | |
US20080243752A1 (en) | Method and Apparatus for Process Logging | |
JP5063440B2 (ja) | 処理装置及び処理方法 | |
JP2004046590A (ja) | 契約書保管装置、システム及びその方法 | |
WO2020047736A1 (zh) | 网站后台图片资源完整性的验证方法和系统 | |
JP2008242994A (ja) | 記録管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120904 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121001 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5103243 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |