JP2009049975A - 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム - Google Patents

情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム Download PDF

Info

Publication number
JP2009049975A
JP2009049975A JP2008107009A JP2008107009A JP2009049975A JP 2009049975 A JP2009049975 A JP 2009049975A JP 2008107009 A JP2008107009 A JP 2008107009A JP 2008107009 A JP2008107009 A JP 2008107009A JP 2009049975 A JP2009049975 A JP 2009049975A
Authority
JP
Japan
Prior art keywords
digital information
identifier
continuity
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008107009A
Other languages
English (en)
Inventor
Shinichi Saito
信一 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008107009A priority Critical patent/JP2009049975A/ja
Priority to US12/169,843 priority patent/US8145609B2/en
Publication of JP2009049975A publication Critical patent/JP2009049975A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】連続的に生成されるデジタル情報の連続性を保持することのできる情報処理装置を提供する。
【解決手段】デジタル情報(電子文書)を連続的に生成するデジタル情報生成手段(スキャン制御部16)と、生成された第1のデジタル情報について、各第1のデジタル情報毎に異なる識別子を付与する識別子付与手段(タイムスタンプ処理部18,スキャンカウンタ17)と、各第1のデジタル情報の属性に識別子を含ませて設定する属性設定手段(タイムスタンプ処理部18,フォーマット処理部)と、各第1のデジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施手段(PKI処理部)とを備えるようにした。
【選択図】図2

Description

本発明は、情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラムに関するものである。
近年、電子文書法が成立し、紙の文書をイメージスキャナ装置あるいはスキャナ機能を備えた複合機等でスキャンして生成されるデジタルデータについて一定の条件下で紙と同等に証拠性のある文書として認められるようになってきている。
ここで、電子文書法とは、正式には「民間事業者等が行う書面の保存等における情報通信の技術の利用に関する法律」であり、e−文書法とも呼ばれることがある。この法律は、2004年11月に制定され、2005年4月から施行されている。
制定内容は、保存が義務付けられた文書の電子化に関し、帳票類や財務諸表、取締役会の議事録など、商法や税法などで企業に保存が義務付けられている文書について、電子化された文書ファイルでの保存を認めている。
そして、上述のように、紙の文書をスキャナ装置で読み取った画像データ(デジタルデータ,電子文書)も一定の技術的要件を満たせば原本として認められる。
これにより、ビジネスを進める上で必要とされる文書・帳票類の印字・流通・保存にかかるコストが大幅に削減され、企業間商取引の電子化が一層推進されると期待されている。
ところで、画像データ(デジタルデータ,電子文書)を原本として認める技術的要件についてであるが、生成された画像データについて「見読性」、「完全性」、「機密性」、「検索性」などを確保するために、種々の技術的要件があり、データ保存の具体的な方法や要件については、上記e−文書法では規定せず、文書内容の重要性や消失、改ざん、漏えいなどが発生した場合の影響の大きさなどによって、各省庁が省令によって定めることとしている。
ここでは、「機密性」に関する属性の一つである「真正性」を保持するための技術的要件について述べる。
「真正性」とは、文書の作成者・作成時期、紙文書などと電子化した文書が同一であることが確認できること、あるいは、保存義務期間中に文書が改ざん・消去されないこと、改ざんされたことが確認できるという属性をいう。
この「真正性」を保持するために、画像データ等に電子署名を施したり、時刻認証局のタイムスタンプを付与することが行われている。
ここで、電子署名は画像データ等に対して、印刷物に対する手書きのサインと同じ効果を表す認証方法である。
電子署名は公開鍵暗号方式の応用であり、送信者は自分の秘密鍵を使用してデータに電子署名する。この電子署名によれば、例えば電子メールの送信者の公開鍵を使用して真性(本物)であることを確認することができる。
ここで、公開鍵暗号方式とは、暗号化と復号するときにそれぞれ異なる別の鍵を使用する方式で、2つの鍵の一方を所有者のみが使用する秘密鍵と呼び、一般に公開する方を公開鍵と呼ぶ。
また、秘密鍵と公開鍵は対の関係となっており、秘密鍵で暗号化されたものは対応する公開鍵でのみ復号できる。
この公開鍵暗号方式の性質を利用すれば、送信者本人のみが使用可能な秘密鍵によって暗号化されたデータは送信者本人にしか作成できないものであり、この暗号化されたデータを受け取った受信者は、送信者の秘密鍵と対になっている公開鍵を用いて復号できれば送信者本人が作成したデータであることが検証できることとなる。
また、電子署名に使用される公開鍵が誰のものであるかを保証するのが電子証明書であり、認証局と呼ばれる第三者機関がこの電子証明書を発行するようになっている。
つまり、電子署名を利用したい者は、まず認証局で本人確認を申請し、鍵ペア(公開鍵、秘密鍵)を作成し、認証局から当該公開鍵が確かに本人のものである旨の電子証明書を発行してもらうこととなる。
ここで、特開2002−117350号公報には、サービス発行システムが、利用者システムからの申込に応じて、サービスの提供を受けるために必要な識別番号を発行する識別番号発行手段と、サービス提供者が所有する公開鍵に対応する秘密鍵によって、識別番号を暗号化し暗号データを生成する暗号化手段と、利用者システムが所有する復号鍵に対応する暗号鍵によって、暗号データを暗号化し暗号データを生成する暗号化手段を備えることで、特別な記録媒体を用いずに利用者を特定する技術が開示されている。
特開2002−117350号公報
ところで、このような電子署名の仕組みを領収書をスキャンする場合に適用して、そのスキャン文書を会計情報に利用しようとする場合には、次のような課題がある。
スキャン文書にはスキャン時点のタイムスタンプが付与されているものの会計情報の抜け等が無いこと(連続性)を保証することはできない。
つまり、タイムスタンプが経時的に付されていることを確認できた場合であっても、途中でスキャン文書が抜かれたり、あるいは他のスキャン文書が差し込まれるなどの不正行為が行われ、当初データの連続性が失われている場合に、これを検証することができないという課題があった。
このような課題は、会計情報に限らず、所定の申請書や証明書類など、連続性の保持が求められる文書等に共通の課題である。
このような課題を解消し、会計情報の抜け等が無いことを保証するためには、スキャン時の操作ログで証明する方法が考えられるが、スキャン文書と操作ログの紐付けが必要になり、設定作業の手間がかかるという難点がある。
また、蓄積された複数のスキャン文書をある単位(例えば一日分)でアーカイブ(一つのファイルにまとめる)して電子署名やタイムスタンプを施すことも考えられるがスキャン文書の管理以外にアーカイブの管理が必要になり、管理作業が煩雑となる不都合がある。
本発明は、連続的に生成されるデジタル情報の連続性を煩雑な作業の必要なく保持することのできる情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラムを提供することを目的とする。
前記課題を解決するため、請求項1の発明に係る情報処理装置は、デジタル情報を連続的に生成するデジタル情報生成手段と、該デジタル情報生成手段で生成された第1のデジタル情報について、各第1のデジタル情報毎に異なる識別子を付与する識別子付与手段と、前記各第1のデジタル情報の属性に前記識別子を含ませて設定する属性設定手段と、該属性設定手段で各第1のデジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施手段とを備えることを特徴とする。
請求項2の発明に係る情報処理装置は、前記デジタル情報生成手段は、複数の文書をスキャンして画像のデジタル情報を生成することを特徴とする。
請求項3の発明に係る情報処理装置は、生成順序が各識別子に対応する第1のデジタル情報と隣り合う前記第1のデジタル情報の連続性を示す情報を含むことを特徴とする。
請求項4の発明に係る情報処理装置は、前記デジタル情報生成手段は、複数の文書をスキャンして画像のデジタル情報を生成し、前記識別子は、前記デジタル情報生成手段により前記文書がスキャンされる度に計数される計数値を含むことを特徴とする。
請求項5の発明に係る情報処理装置は、前記識別子は、各識別子に対応する第1のデジタル情報が生成された時刻を示す時刻情報を含むことを特徴とする。
請求項6の発明に係る情報処理装置は、前記識別子は、生成順序が各識別子に対応する第1のデジタル情報と隣り合う前記第1のデジタル情報の間にその一部または全部を埋め込むことができる復号可能な第2のデジタル情報であることを特徴とする。
請求項7の発明に係る情報処理装置は、前記識別子は、生成順序が早い側の1または2以上の第1のデジタル情報について所定のハッシュ関数を用いて生成されるハッシュ値を含むことを特徴とする。
請求項8の発明に係る情報処理システムは、請求項1から請求項7の何れかに記載の1または2以上の情報処理装置と、通信手段を介して前記情報処理装置と接続される1または2以上の他の情報処理装置とから構成されることを特徴とする。
請求項9の発明に係る情報処理プログラムは、デジタル情報を連続的に生成するデジタル情報生成過程と、該デジタル情報生成過程で生成されたデジタル情報について、各デジタル情報毎に異なる識別子を付与する識別子付与過程と、前記各デジタル情報の属性に前記識別子を含ませて設定する属性設定過程と、該属性設定過程で各デジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施過程とを演算手段に実行させることを特徴とする。
請求項10の発明に係る連続性確認装置は、請求項1から請求項7の何れかに記載の情報処理装置で生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする。
請求項11の発明に係る連続性確認装置は、請求項8に記載の情報処理システムで生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする。
請求項12の発明に係る連続性確認装置は、請求項9に記載の情報処理プログラムで生成された電子署名を実施したデジタル情報に基づいて、各デジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする。
請求項13の発明に係る連続性確認装置は、請求項10から請求項12の何れかに係る発明において、前記確認手段は、各第1のデジタル情報から前記識別子を抽出し、該識別子に論理的な一貫性があるか否かを確認し、論理的な一貫性がある場合に各デジタル情報の連続性は保持されていると判定することを特徴とする。
請求項14の発明に係る連続性確認プログラムは、請求項1から請求項7の何れかに記載の情報処理装置で生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする。
請求項15の発明に係る連続性確認プログラムは、請求項8に記載の情報処理システムで生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする。
請求項16の発明に係る連続性確認プログラムは、請求項9に記載の情報処理プログラムで生成された電子署名を実施したデジタル情報に基づいて、各デジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする。
請求項17の発明に係る連続性確認プログラムは、請求項14から請求項16の何れかに係る発明において、前記確認過程は、前記識別子を抽出し、該識別子に論理的な一貫性があるか否かを確認し、論理的な一貫性がある場合に各第1のデジタル情報の連続性は保持されていると判定することを特徴とする。
本発明によれば以下の効果を奏することができる。
すなわち、請求項1に記載の発明によれば、識別子を含む属性を設定された第1のデジタル情報に電子署名を実施しているので、本構成を有していない場合に比較して、煩雑な作業の必要がなく連続的に生成される第1のデジタル情報の連続性を保持することができるという優れた効果がある。
請求項2に記載の発明によれば、本構成を有していない場合に比較して、複数の文書をスキャンして生成される画像のデジタル情報について連続性を保持することができる。
請求項3に記載の発明によれば、本構成を有していない場合に比較して、より確実に連続的に生成される第1のデジタル情報の連続性を保持することができる。
請求項4に記載の発明によれば、本構成を有していない場合に比較して、識別子はデジタル情報生成手段により文書がスキャンされる度に計数される計数値であるので、より確実に連続的に生成される第1のデジタル情報の連続性を保持することができる。
請求項5に記載の発明によれば、本構成を有していない場合に比較して、前記識別子は、各識別子に対応する第1のデジタル情報が生成された時刻を示す時刻情報を含んでいるので、より確実に連続的に生成されるデジタル情報の連続性を保持することができる。
請求項6に記載の発明によれば、本構成を有していない場合に比較して、識別子は、生成順序が各識別子に対応する第1のデジタル情報と隣り合う第1のデジタル情報の間にその一部または全部を埋め込むことができる復号可能な第2のデジタル情報(例えば、割印を形成するデジタル情報)であるので、より確実に連続的に生成されるデジタル情報の連続性を保持することができる。
請求項7に記載の発明によれば、本構成を有していない場合に比較して、識別子は、生成順序が早い側の1または2以上の第1のデジタル情報について所定のハッシュ関数を用いて生成されるハッシュ値を含んでいるので、より確実に連続的に生成されるデジタル情報の連続性を保持することができる。
請求項8に記載の発明によれば、本構成を有していない場合に比較して、識別子を含む属性を設定されたデジタル情報に電子署名を実施しているので、連続的に生成されるデジタル情報の連続性を保持することができるという優れた効果がある。
請求項9に記載の発明によれば、識別子を含む属性を設定されたデジタル情報に電子署名を実施しているので、本構成を有していない場合に比較して、煩雑な作業の必要がなく連続的に生成されるデジタル情報の連続性を保持することができるという優れた効果がある。
請求項10に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項11に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項12に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項13に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持をより確実に検証することができるという効果がある。
請求項14に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項15に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項16に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持を検証することができるという効果がある。
請求項17に記載の発明によれば、本構成を有していない場合に比較して、デジタル情報の連続性の保持をより確実に検証することができるという効果がある。
以下、本発明の一例としての実施の形態を図面に基づいて詳細に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
(第1の実施の形態)
図1のブロック図に示す第1の実施の形態に係る情報処理装置D1は、例えばスキャナ機能を備える複合機(他にプリンタ機能,ファクシミリ機能等を備える)で構成される。
この実施の形態は、スキャンカウンタを情報処理装置D1に内蔵し、スキャンする毎に機械番号とカウンタ値をスキャン文書に含めて電子署名することを特徴とする。
情報処理装置D1は、装置D1の機械番号(装置毎に割り振られる番号)を含んだ電子証明書と秘密鍵を保管する鍵ペア管理部10と、電子署名を実施した電子文書(デジタルデータ)を保管する親展ボックスを管理する親展ボックス管理部11と、前記機械番号を管理する機械番号管理部12と、後述するスキャン制御部16でスキャンした電子文書をPDF(Adobe Systems社)等の所定のフォーマットに変換するフォーマット処理部13と、ハッシュ値の算出(詳しくは後述する)等を行うPKI(Public Key Infrastructure)処理部14と、各種データ等を一時的に記憶するRAM等で構成される一時記憶部15と、紙文書をスキャンして電子文書(デジタルデータ,画像データ)を生成する処理を制御するスキャン制御部16と、このスキャン制御部16の制御で紙文書をスキャンする毎に計数するスキャンカウンタ17と、時刻情報等に基づいてタイムスタンプのデジタルデータを生成するタイムスタンプ処理部18と、後述する外部のパーソナルコンピュータ等とLAN等のネットワークNを介して接続するネットワークインターフェイス(I/F)19とから構成されている。
ここで、鍵ペア管理部10で管理される「電子証明書」とは、電子署名に使用される公開鍵が誰のものであるかを保証するものであり、認証局と呼ばれる第三者機関がこの電子証明書を発行するようになっている。
なお、情報処理装置D1のメーカ等が独自の認証局を設けて電子証明書を発行する場合もある。
そして、電子署名を利用したい者は、まず認証局で本人確認を申請し、鍵ペア(公開鍵と秘密鍵)を作成し、認証局から当該公開鍵が確かに本人のものである旨の電子証明書を発行してもらうこととなる。
また、一般的に公開鍵暗号方式とは、申請書等のメッセージを暗号文にするときに使用する鍵(秘密鍵)と、送信相手が受信し、暗号文を元に戻すときに使用する鍵(公開鍵)が異なる暗号方式のことをいう。暗号文を作り出す秘密鍵と、受信者が暗号文を元に戻す
公開鍵は必ず一組のペアになっており、ペア以外の鍵では暗号文を元に戻すことができないようになっており、この二つの鍵の組み合わせを鍵ペアという。
なお、ここでいう「鍵」とは、情報の暗号化や復号を行う際に使われる所定のデータのことである。
本実施の形態の処理内容を説明する前に、電子署名の概要について図11を参照して説明する。
電子署名する側が、電子文書(平文ともいう)をハッシュ関数で圧縮してできたメッセージダイジェストを、自己の秘密鍵で暗号化する。これを「電子署名」といい、秘密鍵で暗号化されたものは、もう片方の公開鍵でのみ暗号を解くことができる。
電子文書と、作成した電子署名および電子証明書(この電子証明書に公開鍵が記録されている。)を1組のデータにして検証する側などの第三者に送信する。
一方、上述の1組のデータを受けた行政機関では、受け取った電子文書を、電子署名した側と同様にハッシュ関数で圧縮して作成したメッセージダイジェストと、受け取った電子署名を署名した側の公開鍵で暗号を解いて元に戻して出来たメッセージダイジェストの双方を照合することで、途中で書き換え(改ざん)が行われていないかを確認できる。
なお、本発明の実施の形態では、後述するように書き換え(改ざん)の有無のみでなく、電子文書の連続性が保持されているか否かも検証することができるようになっている。
また、上記ハッシュ関数とは、電子文書からメッセージダイジェストを作成するのは簡単にできるが、ダイジェストから元の電子文書を求めるのは不可能であり、かつ異なる電子文書から同一のダイジェストを生成するのが大変困難である関数をいう。具体的には、MD5(RSA Data Security社が開発した一方向ハッシュ関数)、SHA−1(Secure Hash Algorithm 1)などが代表的である。なお、本発明の実施の形態においてハッシュ関数の種類等は特には限定されない。
次に、図2のフローチャートを参照して、本実施の形態の係る情報処理装置D1で実行される電子署名処理の処理手順について説明する。
この処理が開始されると、まずステップS10でユーザインターフェイス等からのスキャン指示の有無が判定され、「No」の場合には処理を終了し、「Yes」の場合にはステップS11に移行する。
ステップS11では、所定の紙文書(例えば、領収書,申請書,証明書類など)のスキャンをスキャン制御部16の制御により実行する。
ここで、上記スキャンは、情報処理装置D1に組み込まれているイメージスキャナ(デジタル情報生成手段)あるいは情報処理装置D1とは別体に設けられるイメージスキャナを用いて行われる。
イメージスキャナは、紙文書から図形や写真を読み取って、画像データを生成する装置である。具体的には、読み取る対象としての紙文書に光を当て、反射光をCCDなどの撮像素子で読み取ってデジタルデータ(スキャンデータ)に変換する。
次いでステップS12に移行して、前記スキャンデータをフォーマット処理部13の処理によりPDF等の所定のフォーマットの電子文書に変換(生成)してからステップS13に移行する。
ステップS13では、タイムスタンプ処理部18の処理により前記電子文書にタイムスタンプを付与してステップS14に移行する。
ここで、タイムスタンプとは、正確な時刻の情報を伴った「スタンプ」を電子文書に付与することにより,その時刻にその電子文書が存在していたことを証明する技術の総称である。タイムスタンプ(スタンプ)は、信頼のおける第三者機関によって生成され、この第三者機関は「TSA(タイムスタンプ局:Time−Stamping Authority)」と呼ばれる。
なお、2005年4月1日より施行されたe−文書法では原本保証の必要がある税務関連文書、作成された時刻が重要視される電子証券取引や特許関係の文書などへのタイムスタンプ付与が義務付けられている。
タイムスタンプは以下のような手順で作成、利用される。
(1)利用者が対象の電子文書からハッシュ値を生成し、時刻認証業者に送付する。
(2)時刻認証業者がハッシュ値に正確な時刻情報を加えて暗号化しタイムスタンプとして発行する。
(3)利用者がタイムスタンプを電子文書に埋め込む。
(4)利用者は必要に応じてタイムスタンプを検証し、作成時刻、改ざんの有無を確認する。
次いで、ステップS14では、スキャンカウンタ17からカウンタ値を取得してステップS15に移行し、電子文書にこのスキャンカウント値を格納してステップS16に進む。
なお、スキャンカウント値は、電子文書(PDFファイル等)において電子署名の対象となる領域内であればどこに格納してもよい。
ステップS16では、スキャンカウント値を更新(インクリメント)してスキャンカウンタ17に記憶した後に、ステップS17に移行し、鍵ペア管理部10から電子証明書と秘密鍵を取得してステップS18に移行する。
ステップS18では、電子証明書と秘密鍵を用いて電子文書に電子署名を施し、ステップS19に移行して、電子文書を親展ボックス管理部11の親展ボックスに格納して処理を終了する。
親展ボックスに格納された電子文書は、ネットワークインターフェイス19を介してパーソナルコンピュータ等に転送される。
なお、電子証明書は、情報処理装置D1に適用可能なICカード等に格納された個人証明書でもよい。その場合には、個人証明書に機械番号は入っていないため機械番号管理部12で管理されている機械番号が署名時に使われることとなる。
次に、図3のフローチャートを参照して、連続性確認処理の処理手順について説明する。
この連続性確認処理は、特には限定されないが、ネットワークNに接続されて情報処理装置D1の親展ボックスから電子文書を受信可能なパーソナルコンピュータ等で実行される。
連続性確認処理は、電子文書の電子署名された情報から機械番号、タイムスタンプおよびスキャンカウンタ値を取り出し、機械番号と日付毎にスキャンカウンタ値が連続しているか確認すると共に、電子署名の検証も行い改ざんの有無も確認する処理である。
この処理が開始されると、まずステップS30で機械番号と日付が指定されたか否かが判定され、「No」の場合には待機し、「Yes」の場合にはステップS31に移行する。
ステップS31では、機械番号と日付に合致した電子文書を選択してステップS32に移行し、選択した電子文書の署名を検証し、ステップS33で改ざんの有無が判定される。
そして、判定結果が「Yes」の場合にはステップS37に移行して、何らかの改ざんがあったことを所定のエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「No」の場合にはステップS34に移行して、スキャンカウンタ値順に選択した電子文書をソートし、ステップS35に移行してカウンタ値の抜けが有るか否かが判定される。
そして、判定結果が「Yes」の場合には、ステップS37に移行して、「文書の連続性を喪失している」旨をエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
一方、判定結果が「No」の場合にはステップS36に移行して、タイムスタンプの時刻に矛盾が有るか否かを判定し、判定結果が「Yes」の場合には、ステップS37に移行して、「文書の連続性を喪失している」旨をエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「No」の場合にはステップS38に移行して、「電子文書の連続性が確認(検証)された」旨のメッセージを表示するなどの報知を行ってから処理を終了する。
なお、ステップS33の処理により、本実施の形態では、電子文書の連続性の確認を行うことができると共に、改ざんが無いことも検証することができる。これにより、スキャン対象として会計情報の基礎となる領収書や各種申請書類、証明書類など、データの全体に連続性(途中で、文書の抜き取りや差し込みのない状態)が要求される重要データの信頼性を向上させることができる。
(第2の実施の形態)
次に、図4〜図6を参照して、本発明の第2の実施の形態について説明する。
なお、第1の実施の形態と同一の構成については同一符号を付して詳細な説明は省略する。
図4のブロック図に示す第2の実施の形態に係る情報処理装置D2は、例えばスキャナ機能を備える複合機(他にプリンタ機能,ファクシミリ機能等を備える)で構成される。
この実施の形態は、スキャンした文書画像のハッシュ値を情報処理装置本体に記憶させることができ、スキャンする毎に前回スキャンした文書画像のハッシュ値と機械番号を含め、今回のスキャン文書に電子署名することを特徴とする。
情報処理装置D2は、第1の実施の形態に係る情報処理装置D1におけるスキャンカウンタ17に代えて前回文書(スキャン順序で一つ前の文書を指す)のハッシュ値の管理を行う前回文書ハッシュ値管理部20を備えている点が異なる。他の構成部材は情報処理装置D1と同様である。
ここで、ハッシュ値とは電子文書の指紋のようなもので、上述のようなハッシュ関数(MD5やSHA−1等)から生成される値のことである。
そして、ある電子文書のハッシュ値が送信前と送信後で異なってしまう場合は、その電子文書が改ざんされたことを示している。つまり、ハッシュ値から原文を復元することはできず、同じハッシュ値を持つデータを作成することは困難であるという性質を利用して改ざんの有無を検証することができる。なお、ハッシュ値の長さは128から160ビット程度は必要であると言われている。
次に、図5のフローチャートを参照して、本実施の形態の係る情報処理装置D2で実行される電子署名処理の処理手順について説明する。
この処理が開始されると、まずステップS40でユーザインターフェイス等からのスキャン指示の有無が判定され、「No」の場合には処理を終了し、「Yes」の場合にはステップS41に移行する。
ステップS41では、所定の紙文書(例えば、領収書,申請書,証明書類など)のスキャンをスキャン制御部16の制御により実行する。
ここで、上記スキャンは、情報処理装置D2に組み込まれているイメージスキャナあるいは情報処理装置D2とは別体に設けられるイメージスキャナを用いて行われる。
次いでステップS42に移行して、前記スキャンデータをフォーマット処理部13の処理によりPDF等の所定のフォーマットの電子文書に変換(生成)してからステップS43に移行する。
ステップS43では、タイムスタンプ処理部18の処理により前記電子文書にタイムスタンプを付与してステップS44に移行する。
次いで、ステップS44では、前回文書ハッシュ値管理部20から前回文書ハッシュ値(スキャン順序で一つ前の文書のハッシュ値:前回ハッシュ値)を取得してステップS45に移行する。
ステップS45では、前記電子文書に前回ハッシュ値を格納してステップS46に移行する。
なお、前回ハッシュ値は、電子文書(PDFファイル等)において電子署名の対象となる領域内であればどこに格納してもよい。
ステップS46では、前回ハッシュ値を格納した電子文書のハッシュ値を生成してステップS47に移行する。
ステップS47では、生成したハッシュ値を前回ハッシュ値として前回文書ハッシュ値管理部20に記憶して、ステップS48に移行する。
ステップS48では、鍵ペア管理部10から電子証明書と秘密鍵を取得してステップS49に移行する。
ステップS49では、電子証明書と秘密鍵を用いて電子文書に電子署名を施し、ステップS50に移行して、電子文書を親展ボックス管理部11の親展ボックスに格納して処理を終了する。
親展ボックスに格納された電子文書は、ネットワークインターフェイス19を介してパーソナルコンピュータ等に転送される。
なお、電子証明書は、情報処理装置D2に適用可能なICカード等に格納された個人証明書でもよい。その場合には、個人証明書に機械番号は入っていないため機械番号管理部12で管理されている機械番号が署名時に使われることとなる。
次に、図6のフローチャートを参照して、連続性確認処理の処理手順について説明する。
この連続性確認処理は、特には限定されないが、ネットワークNに接続されて情報処理装置D2の親展ボックスから電子文書を受信可能なパーソナルコンピュータ等で実行される。
この連続性確認処理は、電子文書の電子署名された情報から機械番号、タイムスタンプおよび前回文書ハッシュ値を取り出し、機械番号と日付毎にハッシュ値と前回文書ハッシュ値が一致しているか確認する処理である。
この処理が開始されると、ステップS60で機械番号と日付が指定されたか否かが判定され、「No」の場合には待機し、「Yes」の場合にはステップS61に移行する。
ステップS61では、機械番号と日付に合致した電子文書を選択してステップS62に移行し、選択した電子文書の署名を検証し、ステップS63で改ざんの有無が判定される。
そして、判定結果が「Yes」の場合にはステップS64に移行して、何らかの改ざんがあったことを所定のエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「No」の場合にはステップS65に移行して、タイムスタンプ時刻の昇順に選択した電子文書をソートし、ステップS66に移行して未検証文書が有るか否かが判定される。
そして、判定結果が「No」の場合には、全文書の連続性が確認されたとして処理を終了し、「Yes」の場合にはステップS67に移行して、検証している電子文書(現在の電子文書とも呼ぶ)が2枚目以降であるか否かが判定される。
判定結果が「No」の場合(即ち、現在の電子文書が1枚目である場合)にはステップS68に移行して電子文書のハッシュ値を生成してステップS73に進み、生成したハッシュ値を前回ハッシュ値として記憶してからステップS66に戻る。
一方、ステップS67における判定結果が「Yes」の場合には、ステップS69に移行して、ステップS73でパーソナルコンピュータ等に格納されている前回ハッシュ値を取得する。
次いで、ステップS70に進み、現在の電子文書に含まれている前回ハッシュ値を取得し、さらに、現在の電子文書のハッシュ値を生成してステップS71に移行する。
ステップS71では、パーソナルコンピュータ等から取得した前回ハッシュ値(ステップS68またはステップS73で生成され記憶されている)と、現在の電子文書から取得した前回ハッシュ値とが等しいか否かが判定される。
そして、判定結果が「No」の場合には「文書の連続性を喪失している」旨をエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「Yes」の場合にはステップS73に移行して、ステップS68またはステップS70で生成されたハッシュ値を前回ハッシュ値としてパーソナルコンピュータ等に記憶してからステップS66に戻る。
これにより、スキャン対象として会計情報の基礎となる領収書や各種申請書類、証明書類など、データの全体に連続性(途中で、文書の抜き取りや差し込みのない状態)が要求される重要データの信頼性を向上させることができる。
(第3の実施の形態)
次に、図7〜図10を参照して、本発明の第3の実施の形態について説明する。
なお、第1の実施の形態および第2の実施の形態と同一の構成については同一符号を付して詳細な説明は省略する。
図7のブロック図に示す第3の実施の形態に係る情報処理装置D3は、例えばスキャナ機能を備える複合機(他にプリンタ機能,ファクシミリ機能等を備える)で構成される。
この実施の形態は、割印画像生成部を情報処理装置D3に内蔵し、スキャンする毎に割印画像をスキャン画像に合成し機械番号を含めてスキャン文書に電子署名することを特徴とする。
情報処理装置D3は、第2の実施の形態に係る情報処理装置D2における前回文書ハッシュ値管理部20に代えて、割印画像生成部21と割印記憶部22を備えている点が異なる。他の構成部材は情報処理装置D1および情報処理装置D2と同様である。
ここで、割印画像とは、生成順序が隣り合う電子文書の間に埋め込まれる復号可能な所定のデジタル情報で構成される。
本実施の形態では、割印画像生成部21で、紙文書がスキャンされる毎に異なるデザインの印影画像を生成し、生成した印影画像を2分割している。即ち、図10(a)に示すように、分割した印影画像は割印画像Aと割印画像Bとしている。そして、今回の割印画像Aと取得した前回の割印画像Bをスキャン画像に合成している(図10(b)参照)。
なお、初期状態(紙文書の1枚目をスキャンした状態)では前回生成した割印画像Bは存在しないためスキャン画像には合成しない。
次に、図8のフローチャートを参照して、本実施の形態の係る情報処理装置D3で実行される電子署名処理の処理手順について説明する。
この処理が開始されると、まずステップS80でユーザインターフェイス等からのスキャン指示の有無が判定され、「No」の場合には処理を終了し、「Yes」の場合にはステップS81に移行する。
ステップS81では、所定の紙文書(例えば、領収書,申請書,証明書類など)のスキャンをスキャン制御部16の制御により実行する。
ここで、上記スキャンは、情報処理装置D3に組み込まれているイメージスキャナあるいは情報処理装置D3とは別体に設けられるイメージスキャナを用いて行われる。
次いでステップS82に移行して、スキャン画像を生成してステップS83に移行する。
ステップS83では、割印画像生成部21により印影画像を生成し、割印画像A,Bに分割して割印記憶部22に保存する(図10(a)参照)。
ステップS84では、割印記憶部22から前回生成した割印画像Bを取得してステップS85に移行し、前記スキャン画像に前回生成した割印画像Bを合成してステップS86に移行する。
ステップS86では、前記スキャン画像に割印画像Aを合成してステップS87に移行し、割印画像Bを前回生成した割印画像Bとして割印記憶部22に記憶してステップS88に移行する。
ステップS88では、フォーマット処理部13の処理によりPDF等の所定のフォーマットの電子文書に変換(生成)してからステップS89に移行する。
ステップS89では、タイムスタンプ処理部18の処理により前記電子文書にタイムスタンプを付与してステップS90に移行する。
ステップS90では、鍵ペア管理部10から電子証明書と秘密鍵を取得してステップS91に移行し、電子証明書と秘密鍵を用いて電子文書に電子署名を施し、ステップS92に移行して、電子文書を親展ボックス管理部11の親展ボックスに格納して処理を終了する。
親展ボックスに格納された電子文書は、ネットワークインターフェイス19を介してパーソナルコンピュータ等に転送される。
なお、電子証明書は、情報処理装置D3に適用可能なICカード等に格納された個人証明書でもよい。その場合には、個人証明書に機械番号は入っていないため機械番号管理部12で管理されている機械番号が署名時に使われることとなる。
次に、図9のフローチャートを参照して、連続性確認処理の処理手順について説明する。
この連続性確認処理は、特には限定されないが、ネットワークNに接続されて情報処理装置D3の親展ボックスから電子文書を受信可能なパーソナルコンピュータ等で実行される。
この連続性確認処理は、電子文書の電子署名された情報から機械番号とタイムスタンプを取り出し、電子文書を機械番号と日付毎に選別する処理である。
この処理が開始されると、ステップS100で機械番号と日付が指定されたか否かが判定され、「No」の場合には待機し、「Yes」の場合にはステップS101に移行する。
ステップS101では、機械番号と日付に合致した電子文書を選択してステップS102に移行し、選択した電子文書の署名を検証し、ステップS103で改ざんの有無が判定される。
そして、判定結果が「Yes」の場合にはステップS104に移行して、何らかの改ざんがあったことを所定のエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「No」の場合にはステップS105に移行して、タイムスタンプ時刻順に選択した電子文書をソートし、ステップS106に移行して未検証文書が有るか否かが判定される。
そして、判定結果が「No」の場合には、全文書の連続性が確認されたとして処理を終了し、「Yes」の場合にはステップS107に移行して、検証している電子文書(現在の電子文書とも呼ぶ)が2枚目以降であるか否かが判定される。
判定結果が「No」の場合(即ち、現在の電子文書が1枚目である場合)にはステップS112に移行して、割印画像Aを切り出してからステップS106に戻る。また、判定結果が「Yes」の場合にはステップS108に移行して割印画像Bを切り出してステップS109に進み、現在の電子文書から切り出された割印画像Aと今回の電子文書から切り出された割印画像Bを結合してステップS110に移行する。
ステップS110では、印影デザインに崩れ等が有るか(例えば、図10(b)で割印画像を結合した時に横の黒線L1が途切れていないことを確認する)否かが判定され、「Yes」の場合にはステップS111に移行して、「文書の連続性を喪失している」旨をエラーメッセージ等により報知するエラー処理を実行した後に、処理を終了する。
また、判定結果が「No」の場合にはステップS112に移行して、現在の電子文書から割印画像Aを切り出してからステップS106に戻る。
これにより、スキャン対象として会計情報の基礎となる領収書や各種申請書類、証明書類など、データの全体に連続性(途中で、文書の抜き取りや差し込みのない状態)が要求される重要データの信頼性を向上させることができる。
また、本実施の形態によれば、この電子文書を印刷した場合にも、目視によって割印の確認をすることができ、紙文書の連続性を確認することができるというメリットがある。
なお、印刷マージンにより画像が欠けてしまうような場合には、欠けないように文書画像全体を縮小して印刷する必要がある。また、印刷された文書を再度スキャンしスキュー補正、印刷マージンを除去することで、連続性の有無の検証が可能である。
また、印影画像としてデザインが崩れていないかの別の確認方法として、予め生成された印影画像を電子文書に含めて署名し、その印影画像を電子文書から取り出し、結合した印影画像と比較する方法も考えられる。
また、生成された印影画像をスキャン画像に合成すれば、印刷された文書を再度スキャンし、印刷マージンを除去した後、合成された印影画像を電子文書から取り出し、結合した印影画像と比較することで検証が可能である。
またさらに、別の確認方法として、割印画像Aをスキャン画像に合成する前に割印画像Aに割印画像Bのハッシュ値を埋め込み、検証時には、割印画像Bのハッシュ値を求め、割印画像Aに埋め込まれた割印画像Bのハッシュ値と一致していれば連続していると判定することもできる。
また、印刷時に割印画像Aに次の文書印刷に使用される用紙の紙紋情報を埋め込めば、印刷された文書を再度スキャンし割印画像Aに埋め込まれた紙紋情報と次の文書の紙紋情報との一致により連続していることを確認することもできる。
ここで、「紙紋」とは、紙の表面に存在する顕微鏡でしか観察できないような極微細のムラ(紙繊維のパターンともいえる)であり、これがそれぞれに固有の指紋の役割を果たすというものである。
以上実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
例えば、スキャン文書画像が白紙画像の場合は、文書同士の連続性の関連付け対象から除外するようにしてもよい。なお、この処理は白紙の除去に限らず、自動両面原稿送り装置などで紙詰まり等によりユーザがスキャン文書画像ファイル生成を中止した場合にも適用することができる。
また、スキャン文書画像ファイルを生成する前に、メモリ上で白紙を検知して除外するようにしてもよい。この場合には、除外された文書には識別子は割り当てられない。
また、スキャン文書画像ファイルを生成後、識別子を割り当てる前にスキャン文書画像ファイルから白紙を検知して除外するようにしてもよい。
また、スキャン文書画像ファイルを生成後、識別子を割り当て後にスキャン文書画像ファイルから白紙を検知して除外するようにしてもよい。この場合に、識別子は次のスキャン文書用に利用するようにしてもよい。
また、識別子を属性に含んだ形で電子署名されたスキャン文書画像ファイルを生成後に、電子署名されたスキャン文書画像ファイルから白紙を検知して除外するようにしてもよい。なお、この処理は必ずしも情報処理装置側で行う必要は無い。
また、除外フラグを属性に含んだ形で多重署名するようにしてもよい。なお、この場合に、実際には白紙画像ファイルが取り除かれないようにできる。
さらに、除外したスキャン文書画像ファイルの識別子を記憶しておき、次回のスキャン文書画像ファイルに除外したスキャン文書画像ファイルの識別子を属性として電子署名するようにしてもよい。
また、プログラムを用いる場合には、ネットワークを介して提供し、或いはCD−ROM等の記録媒体に格納して提供することが可能である。
本発明による情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラムは、複合機、レーザプリンタ、フルカラープリンタ、ファクシミリ装置等に適用することができる。
第1の実施の形態に係る情報処理装置の構成を示すブロック図である。 第1の実施の形態に係る情報処理装置で実行される電子署名処理の処理手順を示すフローチャートである。 連続性確認処理の処理手順を示すフローチャートである。 第2の実施の形態に係る情報処理装置の構成を示すブロック図である。 第2の実施の形態に係る情報処理装置で実行される電子署名処理の処理手順を示すフローチャートである。 連続性確認処理の処理手順を示すフローチャートである。 第2の実施の形態に係る情報処理装置の構成を示すブロック図である。 第2の実施の形態に係る情報処理装置で実行される電子署名処理の処理手順を示すフローチャートである。 連続性確認処理の処理手順を示すフローチャートである。 割印の例を示す説明図である。 電子署名の概要を示す説明図である。
符号の説明
D1,D2,D3 情報処理装置
10 鍵ペア管理部
11 親展ボックス管理部
12 機械番号管理部
13 フォーマット処理部
14 PKI処理部
15 一時記憶部
16 スキャン制御部
17 スキャンカウンタ
18 タイムスタンプ処理部
19 ネットワークインターフェイス
20 前回文書ハッシュ値管理部
21 割印画像生成部
22 割印記憶部

Claims (17)

  1. デジタル情報を連続的に生成するデジタル情報生成手段と、
    該デジタル情報生成手段で生成された第1のデジタル情報について、各第1のデジタル情報毎に異なる識別子を付与する識別子付与手段と、
    前記各第1のデジタル情報の属性に前記識別子を含ませて設定する属性設定手段と、
    該属性設定手段で各第1のデジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記デジタル情報生成手段は、複数の文書をスキャンして画像のデジタル情報を生成することを特徴とする請求項1に記載の情報処理装置。
  3. 前記識別子は、生成順序が各識別子に対応する第1のデジタル情報と隣り合う前記第1のデジタル情報の連続性を示す情報を含むことを特徴とする請求項1または請求項2の何れかに記載の情報処理装置。
  4. 前記デジタル情報生成手段は、複数の文書をスキャンして画像のデジタル情報を生成し、
    前記識別子は、前記デジタル情報生成手段により前記文書がスキャンされる度に計数される計数値を含むことを特徴とする請求項3に記載の情報処理装置。
  5. 前記識別子は、各識別子に対応する第1のデジタル情報が生成された時刻を示す時刻情報を含むことを特徴とする請求項3に記載の情報処理装置。
  6. 前記識別子は、生成順序が各識別子に対応する第1のデジタル情報と隣り合う前記第1のデジタル情報の間にその一部または全部を埋め込むことができる復号可能な第2のデジタル情報であることを特徴とする請求項3に記載の情報処理装置。
  7. 前記識別子は、生成順序が早い側の1または2以上の第1のデジタル情報について所定のハッシュ関数を用いて生成されるハッシュ値を含むことを特徴とする請求項3に記載の情報処理装置。
  8. 請求項1から請求項7の何れかに記載の1または2以上の情報処理装置と、
    通信手段を介して前記情報処理装置と接続される1または2以上の他の情報処理装置と、
    から構成されることを特徴とする情報処理システム。
  9. デジタル情報を連続的に生成するデジタル情報生成過程と、
    該デジタル情報生成過程で生成されたデジタル情報について、各デジタル情報毎に異なる識別子を付与する識別子付与過程と、
    前記各デジタル情報の属性に前記識別子を含ませて設定する属性設定過程と、
    該属性設定過程で各デジタル情報に割り当てられた識別子を含む属性を設定された前記デジタル情報に電子署名を実施する電子署名実施過程と、
    を演算手段に実行させることを特徴とする情報処理プログラム。
  10. 請求項1から請求項7の何れかに記載の情報処理装置で生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする連続性確認装置。
  11. 請求項8に記載の情報処理システムで生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする連続性確認装置。
  12. 請求項9に記載の情報処理プログラムで生成された電子署名を実施したデジタル情報に基づいて、各デジタル情報の連続性の保持を確認する確認手段を備えることを特徴とする連続性確認装置。
  13. 前記確認手段は、各第1のデジタル情報から前記識別子を抽出し、該識別子に論理的な一貫性があるか否かを確認し、論理的な一貫性がある場合に各デジタル情報の連続性は保持されていると判定することを特徴とする請求項10から請求項12の何れかに記載の連続性確認装置。
  14. 請求項1から請求項7の何れかに記載の情報処理装置で生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする連続性確認プログラム。
  15. 請求項8に記載の情報処理システムで生成された電子署名を実施した第1のデジタル情報に基づいて、各第1のデジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする連続性確認プログラム。
  16. 請求項9に記載の情報処理プログラムで生成された電子署名を実施したデジタル情報に基づいて、各デジタル情報の連続性の保持を確認する確認過程を演算手段に実行させることを特徴とする連続性確認プログラム。
  17. 前記確認過程は、前記識別子を抽出し、該識別子に論理的な一貫性があるか否かを確認し、論理的な一貫性がある場合に各第1のデジタル情報の連続性は保持されていると判定することを特徴とする請求項14から請求項16の何れかに記載の連続性確認プログラム。
JP2008107009A 2007-07-23 2008-04-16 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム Pending JP2009049975A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008107009A JP2009049975A (ja) 2007-07-23 2008-04-16 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム
US12/169,843 US8145609B2 (en) 2007-07-23 2008-07-09 Information processing device, information processing system, seriality verification device, and computer-readable medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007191453 2007-07-23
JP2008107009A JP2009049975A (ja) 2007-07-23 2008-04-16 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム

Publications (1)

Publication Number Publication Date
JP2009049975A true JP2009049975A (ja) 2009-03-05

Family

ID=40501702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008107009A Pending JP2009049975A (ja) 2007-07-23 2008-04-16 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム

Country Status (1)

Country Link
JP (1) JP2009049975A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11412105B2 (en) 2018-06-01 2022-08-09 Fujifilm Business Innovation Corp. Data processing device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11412105B2 (en) 2018-06-01 2022-08-09 Fujifilm Business Innovation Corp. Data processing device

Similar Documents

Publication Publication Date Title
US20060271787A1 (en) System and method for validating a hard-copy document against an electronic version
CN110832480B (zh) 基于隐藏式版权信息的版权保护
US5157726A (en) Document copy authentication
JP4993674B2 (ja) 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
US20020080959A1 (en) Automatic authentication of printed documents
US20080046743A1 (en) System and method for automatically signing electronic documents
US20060224895A1 (en) System and methods for electronically notarizing scanned documents
EP1662699A1 (en) Document authentication combining digital signature verification and visual comparison
US20070016785A1 (en) System and method for digital signature and authentication
US20080052520A1 (en) System and method for verifying electronic signature of a document
MXPA00010807A (es) Sistema y metodo para la transimison electronica, almacenamiento y recuperacion de documentos autenticados.
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
CN1361960A (zh) 电子文档及其打印副本的合法性保护
CN105635187B (zh) 带印模的电子文件的生成方法与装置、认证方法与装置
US8145609B2 (en) Information processing device, information processing system, seriality verification device, and computer-readable medium
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
JP4923388B2 (ja) 内容証明システム
KR20210120743A (ko) 일회성 비대칭키를 이용한 전자서명 방법 및 시스템
CN108322311B (zh) 数字证书的生成方法及装置
JP2009049975A (ja) 情報処理装置、情報処理システム、情報処理プログラム、連続性確認装置および連続性確認プログラム
JP2006050504A (ja) 画像処理装置およびその方法
CN114861232A (zh) 一种电子印章系统、电子印章及电子签章方法
CN112989434A (zh) 一种电子文档加密防篡改、解密验证方法
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document