JP2012003775A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2012003775A
JP2012003775A JP2011172374A JP2011172374A JP2012003775A JP 2012003775 A JP2012003775 A JP 2012003775A JP 2011172374 A JP2011172374 A JP 2011172374A JP 2011172374 A JP2011172374 A JP 2011172374A JP 2012003775 A JP2012003775 A JP 2012003775A
Authority
JP
Japan
Prior art keywords
information
electronic data
image
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011172374A
Other languages
English (en)
Inventor
Koichi Minami
康一 南
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
PFU Ltd
Original Assignee
Fujitsu Ltd
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, PFU Ltd filed Critical Fujitsu Ltd
Priority to JP2011172374A priority Critical patent/JP2012003775A/ja
Publication of JP2012003775A publication Critical patent/JP2012003775A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
【解決手段】情報処理装置100は、電子データを取得すると、TPMチップ10で機器情報を収集する。そして、情報処理装置100は、収集した機器情報を、取得した電子データに付加する。そして、情報処理装置100は、機器情報が付加された電子データを、TPMチップ10に格納されている秘密鍵を用いて暗号化する。そして、情報処理装置100は、暗号化した電子データを他の情報処理装置へ送信する。
【選択図】図1

Description

本発明は、画像処理装置(イメージスキャナ、プリンタ、複合機、FAXなど)や、パーソナルコンピュータ、サーバなどの情報処理装置、ならびに当該情報処理装置で実行する情報処理方法および当該情報処理装置に当該情報処理方法を実行させるプログラムに関するものである。
これまで、ファクシミリにおいて、画像の信頼性の確保は、例えば画像に日付や経路などを印字することで行われていた。
一方、各企業が個別に進めて来たセキュリティー強化について、PCプラットフォームを提供する技術を持つ企業が集まり、より高い信頼性と安全性を持った新たなハードウェア/ソフトウェアをつくる取り組みを、一つの業界団体として行うものとして、TCG(Trusted Computing Group)がある。TCGでは、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(特許文献1等参照。)。
特開2005−317026号公報
しかしながら、従来技術では、画像が容易に改竄されてしまう可能性があるので、当該画像の信頼性を高いレベルで確保することができていなかったという問題点があった。
本発明では、上記問題点に鑑みてなされたものであって、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる情報処理装置、情報処理方法およびプログラムを提供することを目的とするものである。
上述した課題を解決し、目的を達成するために、本発明にかかる情報処理装置は、電子データを取得するデータ取得手段と、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、前記付加手段で前記機器情報が付加された前記電子データを前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、を備えたことを特徴とする。
ここで、「耐タンパー性」とは、チップに対する物理的攻撃(ICメモリーへの侵入・改竄等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段などを備えたものを含む。
また、チップは、収集手段で収集した機器情報自体をチップ内に記憶してもよく、また、収集手段で収集した機器情報の格納場所(例えばアドレスなど)を記憶してもよい。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、ハッシュ値を生成する生成手段、通信可能に接続された時刻認証を行う情報通信端末から時刻情報を取得する時刻取得手段、操作者の個人認証を行う認証手段、のうち少なくとも1つをさらに備え、前記付加手段は、前記生成手段で生成した前記ハッシュ値、前記時刻取得手段で取得した前記時刻情報、前記認証手段で前記個人認証を行った際に記録された前記操作者の認証情報のうち少なくとも1つを前記電子データにさらに付加し、前記暗号化手段は、前記ハッシュ値、前記時刻情報、前記認証情報のうち少なくとも1つがさらに付加された前記電子データを前記秘密鍵で暗号化することを特徴とする。
また、本発明にかかる情報処理装置は、電子データを取得するデータ取得手段と、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、前記付加手段で前記機器情報が付加された前記電子データのハッシュ値を生成する生成手段と、前記生成手段で生成した前記ハッシュ値を前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、を備えたことを特徴とする。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、通信可能に接続された時刻認証を行う情報通信端末から時刻情報を取得する時刻取得手段、操作者の個人認証を行う認証手段のうち少なくとも1つをさらに備え、前記付加手段は、前記時刻取得手段で取得した前記時刻情報、前記認証手段で前記個人認証を行った際に記録された前記操作者の認証情報のうち少なくとも1つを前記電子データにさらに付加し、前記生成手段は、前記時刻情報、前記認証情報のうち少なくとも1つがさらに付加された前記電子データの前記ハッシュ値を生成することを特徴とする。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、情報を送信する送信手段をさらに備えたことを特徴とする。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、暗号化された情報を復号化する復号化手段をさらに備えたことを特徴とする。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、前記機器情報は、機器固有の情報である機器固有情報、前記データ取得手段で前記電子データを取得したときの機器の稼動状態に関する情報である機器稼動状態情報、ネットワークに関する情報であるネットワーク情報、接続されている周辺機器に関する情報である周辺機器情報のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる情報処理装置は、前記の情報処理装置において、前記電子データは画像情報であることを特徴とする。
また、本発明は情報処理方法に関するものであり、本発明にかかる情報処理方法は、情報処理装置で、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集工程で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データを前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行することを特徴とする。
また、本発明にかかる情報処理方法は、情報処理装置で、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集手段で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データのハッシュ値を生成する生成工程と、前記生成工程で生成した前記ハッシュ値を前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行することを特徴とする。
また、本発明はプログラムに関するものであり、本発明にかかるプログラムは、情報処理装置に、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集工程で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データを前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行させることを特徴とする。
また、本発明にかかるプログラムは、情報処理装置に、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集手段で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データのハッシュ値を生成する生成工程と、前記生成工程で生成した前記ハッシュ値を前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行させることを特徴とする。
本発明によれば、電子データを取得し、チップが機器情報を収集し、機器情報を電子データ(例えば画像情報など)に付加し、機器情報が付加された電子データを秘密鍵で暗号化するので、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる等の効果を奏する。
また、本発明によれば、電子データを取得し、チップが機器情報を収集し、機器情報を電子データ(例えば画像情報など)に付加し、機器情報が付加された電子データのハッシュ値を生成し、ハッシュ値を秘密鍵で暗号化するので、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる等の効果を奏する。
図1は、本発明の基本原理を示す原理構成図である。 図2は、本発明の基本原理を示す原理構成図である。 図3は、本実施の形態にかかる情報処理システムの全体構成の一例を示す図である。 図4は、本実施の形態にかかるイメージスキャナ100Aの構成の一例を示すブロック図である。 図5は、制御ユニット120に含まれる制御部121の構成の一例を示すブロック図である。 図6は、TPMチップ10の構成の一例を示すブロック図である。 図7は、本実施の形態にかかるパーソナルコンピュータ100Bの構成の一例を示すブロック図である。 図8は、本実施の形態にかかるサーバ100Cの構成の一例を示すブロック図である。 図9は、本実施の形態にかかる情報通信端末200の構成の一例を示すブロック図である。 図10は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。 図11は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。 図12は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。 図13は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。 図14は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。 図15は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
以下に、本発明にかかる情報処理装置の実施の形態を図面に基づいて詳細に説明する。なお、本実施の形態により本発明が限定されるものではない。特に、本実施の形態においては、耐タンパー性を有するチップとしてTPMチップを一例に挙げて説明するが、本発明にかかるチップはこれに限定されるものではない。
[本発明の概要(その1)]
ここでは、本発明の概要について図1を参照して説明する。図1は本発明の基本原理を示す原理構成図である。
本発明は概略的に以下の基本的特徴を有する。まず、情報処理装置100は、電子データを取得する。具体的には、情報処理装置100は、当該情報処理装置が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には、予め備えた画像処理部で電子データ(例えば画像情報など)を読み取り(ステップS−1)、当該情報処理装置が例えばパーソナルコンピュータ(Personal Computer:PC)やサーバなどである場合には、通信可能に接続された他の情報処理装置(図示せず)から電子データを受信する(ステップS−2)。
つぎに、情報処理装置100は、当該情報処理装置が備えた耐タンパー性を有するチップであるTPMチップ10で機器(当該情報処理装置)内の情報である機器情報(装置情報)を収集し、収集した機器情報を機器情報ファイルに格納すると共に機器情報を電子データに付加する(ステップS−3)。これにより、電子データと機器情報とを含む電子ファイル(例えば電子データが画像情報の場合には画像ファイル)を生成する。
ここで、機器情報は、例えば、機器(情報処理装置100)固有の情報である機器固有情報、電子データを取得した(読み取った又は受信した)ときの機器(情報処理装置100)の稼動状態に関する情報である機器稼動状態情報、ネットワークに関する情報であるネットワーク情報、機器(情報処理装置100)に接続されている周辺機器に関する情報である周辺機器情報などを含む情報である。機器固有情報とは、工場出荷時に格納された例えばメーカー名・型格・シリアルナンバー・製造年月日などの情報である。また、機器稼動状態情報とは、情報処理装置100が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には例えば読取モード情報などを含む情報であり、情報処理装置100が例えばPCやサーバなどである場合には例えば動作時の設定情報や動作結果を含む動作ログなどを含む情報である。読取モード情報とは、画像処理部で電子データ(例えば画像情報など)を読み取ったときの読取モードに関する情報であり、例えば解像度やカラー/モノクロ、2値/多値などの情報である。
図1の説明に戻り、情報処理装置100は、ステップS−3で生成した電子ファイルを、TPMチップ10が備えた秘密鍵ファイルに格納された機器(当該情報処理装置)固有の秘密鍵で暗号化する(ステップS−4)。
つぎに、情報処理装置100は、ステップS−4で暗号化した電子ファイルを、通信可能に接続された他の情報処理装置(図示せず)へ送信する(ステップS−5)。
これにより、暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるので、本発明により電子データの信頼度がより向上する。換言すると、本発明により電子データの信頼性を高いレベルで確保することができる。
ここで、情報処理装置100は、当該情報処理装置を操作する者(操作者)の個人認証を行い、個人認証を行った際に記録された操作者の認証情報を電子データにさらに付加してもよい(ステップS−6)。これにより、機器情報の他に認証情報もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができるので、本発明により電子データの信頼度がより一層向上する。
また、情報処理装置100は、電子データのハッシュ値を生成し(ステップS−7)、ハッシュ値を電子データにさらに付加してもよい(ステップS−8)。これにより、機器情報の他にハッシュ値もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの改竄も確認することができるので、本発明により電子データの信頼度がより一層向上する。
また、情報処理装置100は、通信可能に接続された時刻認証を行う情報通信端末200から時刻情報(時刻証明)を取得し、時刻情報を電子データにさらに付加してもよい。具体的には、まず、情報処理装置100は、電子データのハッシュ値を取り出し(ステップS−7)、取り出したハッシュ値を情報通信端末200へ送信する。これにより、電子データを取得した(読み取った又は受信した)ときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行う。そして、情報処理装置100は、情報通信端末200へ行った発行要求に対応するタイムスタンプを情報通信端末200から受信し、タイムスタンプに含まれる時刻情報を電子データにさらに付加する(ステップS−9)。これにより、機器情報の他に時刻情報もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの取得時刻(読取時刻又は受信時刻)も証明することができるので、本発明により電子データの信頼度がより一層向上する。
また、情報処理装置100は、機器情報、認証情報、ハッシュ値、時刻情報などのうち少なくとも1つを秘密鍵で暗号化し、暗号化した機器情報、認証情報、ハッシュ値、時刻情報などのうち少なくとも1つを電子データに付加してもよい。
また、TPMチップ10は、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段に加えて、さらに、機器情報やハッシュ値や時刻情報や認証情報などの情報を電子データに付加する付加手段と、機器情報などが付加された電子データを秘密鍵で暗号化する暗号化手段とを備えてもよい。
[本発明の概要(その2)]
ここでは、本発明の概要について図2を参照して説明する。図2は本発明の基本原理を示す原理構成図である。なお、[本発明の概要(その1)]での説明と同様のものについては、その説明を省略する場合がある。
本発明は概略的に以下の基本的特徴を有する。まず、情報処理装置100は、電子データを取得する。具体的には、情報処理装置100は、当該情報処理装置が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には、予め備えた画像処理部で電子データ(例えば画像情報など)を読み取り(ステップT−1)、当該情報処理装置が例えばパーソナルコンピュータやサーバなどである場合には、通信可能に接続された他の情報処理装置(図示せず)から電子データを受信する(ステップT−2)。
つぎに、情報処理装置100は、当該情報処理装置が備えた耐タンパー性を有するチップであるTPMチップ10で機器(当該情報処理装置)内の情報である機器情報(装置情報)を収集し、収集した機器情報を機器情報ファイルに格納すると共に機器情報を電子データに付加する(ステップT−3)。これにより、電子データと機器情報とを含む電子ファイル(例えば電子データが画像情報の場合には画像ファイル)を生成する。
つぎに、情報処理装置100は、ステップT−3で生成した電子ファイルのハッシュ値を生成する(ステップT−4)。
つぎに、情報処理装置100は、ステップT−4で生成したハッシュ値を、TPMチップ10が備えた秘密鍵ファイルに格納された機器(当該情報処理装置)固有の秘密鍵で暗号化する(ステップT−5)。
つぎに、情報処理装置100は、ステップT−5で暗号化したハッシュ値およびステップT−3で生成した電子ファイルを、通信可能に接続された他の情報処理装置(図示せず)へ送信する(ステップT−6)。
これにより、暗号化されたハッシュ値および電子ファイルを受け取った情報処理装置は、当該ハッシュ値を復号化し、受け取った電子ファイルのハッシュ値を生成し、複合化したハッシュ値と生成したハッシュ値とを照合することにより、当該電子ファイルの送信元の情報処理装置を特定することができるので、本発明により電子データの信頼度がより向上する。換言すると、本発明により電子データの信頼性を高いレベルで確保することができる。また、電子データの改竄も確認することができるので、本発明により電子データの信頼度がより一層向上する。
ここで、情報処理装置100は、当該情報処理装置を操作する者(操作者)の個人認証を行い、個人認証を行った際に記録された操作者の認証情報を電子データにさらに付加してもよい(ステップT−7)。これにより、機器情報の他に認証情報もさらに含む電子ファイルを受け取った情報処理装置は、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができるので、本発明により電子データの信頼度がより一層向上する。
また、情報処理装置100は、通信可能に接続された時刻認証を行う情報通信端末200から時刻情報(時刻証明)を取得し、時刻情報を電子データにさらに付加してもよい。具体的には、まず、情報処理装置100は、電子データのハッシュ値を取り出し(ステップT−8)、取り出したハッシュ値を情報通信端末200へ送信する。これにより、電子データを取得した(読み取った又は受信した)ときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行う。そして、情報処理装置100は、情報通信端末200へ行った発行要求に対応するタイムスタンプを情報通信端末200から受信し、タイムスタンプに含まれる時刻情報を電子データにさらに付加する(ステップT−9)。これにより、機器情報の他に時刻情報もさらに含む電子ファイルを受け取った情報処理装置は、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの取得時刻(読取時刻又は受信時刻)も証明することができるので、本発明により電子データの信頼度がより一層向上する。
[システム構成]
ここでは、本実施の形態にかかる情報処理システムなどの構成について図3から図9を参照して説明する。
まず、本実施の形態にかかる情報処理システムの全体構成について図3を参照して説明する。図3は、本実施の形態にかかる情報処理システムの全体構成の一例を示す図である。
図3に示すように、情報処理システムは、支店に設置されたイメージスキャナ100A・複数(図3では4台)のパーソナルコンピュータ100B・サーバ100Cと、本店に設置されたサーバ100Dと、データセンタに設置されたサーバ100Eと、を通信可能に接続して構成されている。
つぎに、本実施の形態にかかるイメージスキャナ100Aの構成について図4、図5および図6を参照して説明する。図4は、本実施の形態にかかるイメージスキャナ100Aの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
イメージスキャナ100Aは、上述した情報処理装置100としてのものであり、具体的にはイメージスキャナである。イメージスキャナ100Aは、図4に示すように、概略的に、機構ユニット110と制御ユニット120と光学ユニット130とを少なくとも備えて構成されている。
機構ユニット110は、モータやセンサ等を含む自動給紙部/フラットベット部と、当該機構ユニットを他のユニットと接続するためのインターフェースであるユニットインターフェース部とを相互に接続して構成されている。
制御ユニット120は、制御部121と、当該制御ユニットを他のユニットと接続するためのインターフェースであるユニットインターフェース部と、を相互に接続して構成されている。ここで、当該制御部121の構成について図5を参照して詳細に説明する。図5は、制御ユニット120に含まれる制御部121の構成の一例を示すブロック図である。
図5に示すように、制御部121は、当該イメージスキャナを他の情報処理装置(具体的にはパーソナルコンピュータ100B)と接続するためのインターフェースであるインターフェース20と、MPU(Micro Processing Unit)11と、各ユニットを制御するためのプログラムである制御プログラム12と、ユニットの動作時の設定情報および動作結果を含むログ情報など(上述した機器稼動状態情報に対応)を格納するRAM(Random Access Memory)13と、電子データ(例えば画像情報など)を読み取る画像処理部14と、機器情報を格納する機器情報ファイル15と、電子データのハッシュ値を取り出すハッシュエンジン16と、操作者の個人情報や指紋情報を読み取るIDカード読取部17と、操作者の指紋を認識する指紋認識部18と、各種情報を暗号化する暗号エンジン19と、TPMチップ10と、例えばキーボードやマウス、モニタなどの入出力部21と、を図示の如くバス線で相互に接続して構成されている。
ここで、本発明の特徴部分であるTPMチップ10の構成について図6を参照して説明する。図6は、TPMチップ10の構成の一例を示すブロック図である。TPMチップ10は、各ユニットに関する情報を収集しそれらを記憶する耐タンパー性を有するチップであり、秘密鍵を内部に保有している他、自ら装置内の情報を収集し、これを機器(ユニット)情報ファイルに格納する。収集する情報は、制御プログラムやOS(Operating System)、BIOS(Basic Input/Output System)の内容(例えば版数やハッシュ値など)、接続されている機器などである。TPMチップ10が収集した情報は機器からの独立性が高く外部からの侵入もないことから、当該収集した情報を使って機器の完全性を確認することができる。図5に示すように、TPMチップ10は、署名・暗号化に必要な秘密鍵を含む秘密鍵ファイル101と、制御プログラム102と、機器情報ファイル103と、指紋情報ファイル104と、MPU105と、RAM106と、を図示の如くバス線で相互に接続して構成されている。なお、TPMチップ10は外部から容易に取り外すことができない形でユニットの筐体内に取り付けられており、当該TPMチップを取り外すとそのユニットは動作することができないようになっている。
図3に戻り、光学ユニット130は、CCD、光源等を含む光学系装置と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
つぎに、本実施の形態にかかるパーソナルコンピュータ100Bの構成について図7を参照して説明する。なお、上述したイメージスキャナ100Aと共通する構成については、その説明を省略する。図7は、本実施の形態にかかるパーソナルコンピュータ100Bの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
パーソナルコンピュータ100Bは、上述した情報処理装置100としてのものである。パーソナルコンピュータ100Bは、図7に示すように、CPU(Central Processing Unit)140と、上述したRAM13やRAM106に相当するRAM141と、上述したインターフェース20に相当する通信制御IF142と、上述した入出力部21に相当する入出力部143と、モニタなどの表示部144と、上述したTPMチップ10に相当するTPMチップ145と、ハードディスクなどの記憶部146と、上述したIDカード読取部17に相当するIDカード読取部147と、上述した指紋認証部18に相当する指紋認識部148と、を図示の如くバス線で接続して構成されている。記憶部146は、BIOSやクライアントOS、ソフトウェア、制御プログラム、機器情報ファイルを格納する。ここで、パーソナルコンピュータ100Bは、上述したイメージスキャナ100Aのように暗号エンジンやハッシュエンジンを備えていないが、ソフトウェアで暗号化やハッシュ値生成を行う。なお、パーソナルコンピュータ100Bは、上述したイメージスキャナ100Aと同様、暗号化やハッシュ値生成のための専用のハードウェアを備えてもよい。
つぎに、本実施の形態にかかるサーバ100C、100D、100Eの構成について図8を参照して説明する。なお、上述したイメージスキャナ100Aまたはパーソナルコンピュータ100Bと共通する構成については、その説明を省略する。また、サーバ100C、サーバ100Dおよびサーバ100Eの構成は同様であるので、ここでは代表として、サーバ100Cの構成について説明する。図8は、本実施の形態にかかるサーバ100Cの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
サーバ100Cは、上述した情報処理装置100としてのものである。サーバ100は、図8に示すように、上述したパーソナルコンピュータ100と同様、CPU150と、RAM151と、通信制御IF152と、入出力部143と、表示部154と、TPMチップ155と、記憶部156と、IDカード読取部157と、指紋認識部158と、を図示の如くバス線で接続して構成されている。記憶部156は、上述したパーソナルコンピュータ100と同様、BIOSやクライアントサーバOS、ソフトウェア、制御プログラム、機器情報ファイルを格納する。ここで、サーバ100Cは、上述したイメージスキャナ100Aのように暗号エンジンやハッシュエンジンを備えていないが、ソフトウェアで暗号化やハッシュ値生成を行う。なお、サーバ100Cは、上述したイメージスキャナ100Aと同様、暗号化やハッシュ値生成のための専用のハードウェアを備えてもよい。
つぎに、上述した情報通信端末200の構成について図9を参照して説明する。図9は、本実施の形態にかかる情報通信端末200の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
情報通信端末200は、上述したイメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eと通信可能に接続された情報通信端末であり、具体的には時刻認証局(Time Stamp Authority:TSA)に設置された情報通信端末である。情報通信端末200は、イメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eから送信されたタイムスタンプの発行要求(電子データのハッシュ値を含む)を受信し、受信した発行要求に対し情報通信端末200で管理する正確な時刻情報を取得し、取得した時刻情報および受信した発行要求に含まれるハッシュ値を含むタイムスタンプを、イメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eに対して発行(送信)する機能を有する。情報通信端末200のハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成してもよい。また、情報通信端末200の各機能は、ハードウェア構成中のCPUなどの制御装置、ハードディスク装置やメモリ装置(RAM、ROM(Read Only Memory)など)などの記憶装置、入力装置、出力装置、入出力インターフェース、通信制御インターフェース、及びそれらを制御するプログラム等により実現される。
[本システムの処理(その1)]
ここでは、上述したイメージスキャナ100Aで行われるメイン処理の一例について図10を参照して詳細に説明する。図10は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
まず、イメージスキャナ100Aは、操作者の個人認証を行う(認証手段:ステップSA−1)。
つぎに、イメージスキャナ100Aは、ステップSA−1での認証が許可されると、画像情報を読み取る(データ取得手段:ステップSA−2)。
つぎに、イメージスキャナ100Aは、TPMチップ10で、機器情報(機器固有情報、読取モード情報を含む機器稼動状態情報、ネットワーク情報、周辺機器情報など)を収集する(収集手段:ステップSA−3)。
つぎに、イメージスキャナ100Aは、ステップSA−2で読み取った画像情報のハッシュ値を取り出す(生成手段:ステップSA−4)。
つぎに、イメージスキャナ100Aは、ステップSA−4で取り出したハッシュ値を情報通信端末200へ送信することで、画像情報を読み取ったときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行い、行った発行要求に対応するタイムスタンプを情報通信端末200から受信することで、信頼できる時刻情報を取得する(時刻取得手段:ステップSA−5)。
つぎに、イメージスキャナ100Aは、ステップSA−1で個人認証を行った際に記録された操作者の認証情報・ステップSA−3で収集した機器情報・ステップSA−4で取り出したハッシュ値・ステップSA−5で取得した時刻情報を、ステップSA−2で読み取った画像情報に付加して、認証情報・機器情報・ハッシュ値・時刻情報と画像情報とを含む画像ファイルを生成する(付加手段:ステップSA−6)。なお、TPMチップ10で、認証情報・機器情報・ハッシュ値・時刻情報を、画像情報に付加して、画像ファイルを生成してもよい。
つぎに、イメージスキャナ100Aは、ステップSA−4で生成した画像ファイルを秘密鍵で暗号化する(暗号化手段:ステップSA−7)。なお、TPMチップ10で、画像ファイルを秘密鍵で暗号化してもよい。
つぎに、イメージスキャナ100Aは、ステップSA−7で暗号化した画像ファイルを、他の情報処理装置(例えば上述したパーソナルコンピュータ100Bやサーバ100C、サーバ100D、サーバ100E)へ送信する(送信手段:ステップSA−8)。
[本システムの処理(その2)]
ここでは、上述したイメージスキャナ100Aで行われるメイン処理の一例について図11を参照して詳細に説明する。なお、[本システムの処理(その1)]での説明と同様のものについては、その説明を省略する場合がある。図11は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
まず、イメージスキャナ100Aは、操作者の個人認証を行う(認証手段:ステップSF−1)。
つぎに、イメージスキャナ100Aは、ステップSF−1での認証が許可されると、画像情報を読み取る(データ取得手段:ステップSF−2)。
つぎに、イメージスキャナ100Aは、TPMチップ10で、機器情報(機器固有情報、読取モード情報を含む機器稼動状態情報、ネットワーク情報、周辺機器情報など)を収集する(収集手段:ステップSF−3)。
つぎに、イメージスキャナ100Aは、情報通信端末200から、信頼できる時刻情報を取得する(時刻取得手段:ステップSF−4)。具体的には、ステップSF−2で読み取った画像情報のハッシュ値を取り出し、取り出したハッシュ値を情報通信端末200へ送信することで、画像情報を読み取ったときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行い、行った発行要求に対応するタイムスタンプを情報通信端末200から受信する。
つぎに、イメージスキャナ100Aは、ステップSF−1で個人認証を行った際に記録された操作者の認証情報・ステップSF−3で収集した機器情報・ステップSF−4で取得した時刻情報を、ステップSF−2で読み取った画像情報に付加して、認証情報・機器情報・時刻情報と画像情報とを含む画像ファイルを生成する(付加手段:ステップSF−5)。なお、TPMチップ10で、認証情報・機器情報・時刻情報を、画像情報に付加して、画像ファイルを生成してもよい。
つぎに、イメージスキャナ100Aは、ステップSF−5で生成した画像ファイルのハッシュ値を生成する(生成手段:ステップSF−6)。
つぎに、イメージスキャナ100Aは、ステップSF−6で生成したハッシュ値を秘密鍵で暗号化する(暗号化手段:ステップSF−7)。なお、TPMチップ10で、ハッシュ値を秘密鍵で暗号化してもよい。
つぎに、イメージスキャナ100Aは、ステップSF−8で暗号化したハッシュ値およびステップSF−5で生成した画像ファイルを、他の情報処理装置(例えば上述したパーソナルコンピュータ100Bやサーバ100C、サーバ100D、サーバ100E)へ送信する(送信手段:ステップSF−8)。
[本実施の形態のまとめ、及び他の実施の形態]
以上説明したように、情報処理装置100(イメージスキャナ100A、パーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100E)は、取得した電子データ(例えば画像情報など)に、機器情報、ハッシュ値、時刻情報、認証情報などのうち少なくとも1つの情報を付加し、情報が付加された電子データを秘密鍵で暗号化し、暗号化した電子データを送信する。これにより、電子データの信頼性を高いレベルで確保することができる。具体的には、暗号化された電子データを受け取った情報処理装置は、当該電子データを復号化することにより、当該電子データの送信元の情報処理装置が特定できるので、電子データの信頼度がより向上する。
また、暗号化された電子データを受け取った情報処理装置は、当該電子データを復号化することにより、当該電子データの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができたり、電子データの改竄も確認することができたり、電子データの取得時刻(読み取り時刻又は受信時刻)も証明することができたりするので、電子データの信頼度がより一層向上する。
また、情報処理装置100(イメージスキャナ100A、パーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100E)は、取得した電子データ(例えば画像情報など)に、機器情報、時刻情報、認証情報などのうち少なくとも1つの情報を付加し、情報が付加された電子データのハッシュ値を生成し、生成したハッシュ値を秘密鍵で暗号化し、暗号化したハッシュ値および情報が付加された電子データを送信する。これにより、電子データの信頼性を高いレベルで確保することができる。具体的には、暗号化されたハッシュ値および電子データを受け取った情報処理装置は、当該ハッシュ値を復号化し、受け取った電子データのハッシュ値を生成し、複合化したハッシュ値と生成したハッシュ値とを照合することにより、当該電子データの送信元の情報処理装置が特定できるので、電子データの信頼度がより向上する。また、暗号化されたハッシュ値および電子データを受け取った情報処理装置は、当該電子データの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができたり、電子データの改竄も確認することができたり、電子データの取得時刻(読み取り時刻又は受信時刻)も証明することができたりするので、電子データの信頼度がより一層向上する。
さらに、本発明は、上述した本実施の形態以外にも、特許請求の範囲の書類に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。例えば、本実施の形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、制御装置の各部または各装置が備える処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。なお、プログラムは、後述する記録媒体に記録されており、必要に応じて制御装置に機械的に読み取られる。
すなわち、ROMまたはHDなどの記憶装置には、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAM等にロードされることによって実行され、CPUと協働して制御装置を構成する。また、このコンピュータプログラムは、任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
さらに、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データベースを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図12を参照して説明する。図12は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
図12に示すように、まず、イメージスキャナ100Aは、読み取った画像情報を、TPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSB−1)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信(転送)する(ステップSB−2)。
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSB−3)、当該暗号化データD2をサーバ100Cへ送信する(ステップSB−4)。
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSB−5)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSB−6)。
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図13を参照して説明する。図13は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
図13に示すように、まず、イメージスキャナ100Aは、読み取った画像情報のハッシュ値を取り出し、取り出したハッシュ値を画像情報に付加して画像ファイルF1を作成し(ステップSC−1)、作成した画像ファイルF1をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSC−2)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信する(ステップSC−3)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSC−4)、当該暗号化データD2をサーバ100Cへ送信する(ステップSC−5)。
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSC−6)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSC−7)。
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、復号化された画像情報のハッシュ値を取り出し、取り出したハッシュ値と復号化されたハッシュ値とを比較することで、画像情報が改竄されたか否かを確認することができる。
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図14を参照して説明する。図14は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
図14に示すように、まず、イメージスキャナ100Aは、読み取った画像情報のハッシュ値を取り出し(ステップSD−1)、取り出したハッシュ値をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSD−2)、暗号化データD1と画像情報とをパーソナルコンピュータ100Bへ送信する(ステップSD−3)。つまり、電子署名してデータ送信を行う。
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1および画像情報を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSD−4)、当該暗号化データD2と画像情報とをサーバ100Cへ送信する(ステップSD−5)。
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2および画像情報を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSD−6)、当該暗号化データD3と画像情報とをサーバ100D(図2参照)へ送信する(ステップSD−7)。
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3および画像情報を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4と画像情報とをサーバ100E(図2参照)へ送信する。
そして、サーバ100Eは、サーバ100Dから暗号化データD4および画像情報を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、画像情報のハッシュ値を取り出し、取り出したハッシュ値と復号化したハッシュ値とを比較することで、画像情報が改竄されたか否かを確認することができる。なお、実施例3は、実施例2と比較して、暗号化に要する処理時間を短縮することができる。
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図15を参照して説明する。図15は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
図15に示すように、まず、イメージスキャナ100Aは、読み取った画像情報に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ10で収集した機器情報のうち少なくとも1つを付加して画像ファイルF1を作成し、作成した画像ファイルF1のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF1にさらに付加し(ステップSE−1)、ハッシュ値がさらに付加された画像ファイルF1をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSE−2)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信する(ステップSE−3)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ145で収集した機器情報のうち少なくとも1つを付加して画像ファイルF2を作成し、作成した画像ファイルF2のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF2にさらに付加し(ステップSE−4)、ハッシュ値がさらに付加された画像ファイルF2をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSE−5)、当該暗号化データD2をサーバ100Cへ送信する(ステップSE−6)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ155で収集した機器情報のうち少なくとも1つを付加して画像ファイルF3を作成し、作成した画像ファイルF3のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF3にさらに付加し(ステップSE−7)、ハッシュ値がさらに付加された画像ファイルF3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSE−8)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSE−9)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ155で収集した機器情報のうち少なくとも1つを付加して画像ファイルF4を作成し、作成した画像ファイルF4のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF4にさらに付加し、ハッシュ値がさらに付加された画像ファイルF4をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、データがどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、各機器の情報や各機器を通過した際の時刻がわかり、さらに各機器の操作者を特定することができる。また、復号化されたデータのハッシュ値を取り出し、取り出したハッシュ値と付加された各ハッシュ値とを比較することで、データの転送中にデータが改竄されたか否かを確認することができる。
以上のように、本発明にかかる情報処理装置、情報処理方法およびプログラムは、産業上の多くの分野、特に情報処理産業や画像処理産業等の分野で広く実施することができ、スキャナやプリンタ、複合機、FAX、パーソナルコンピュータ、サーバなどに極めて有用である。
100A イメージスキャナ(情報処理装置)
110 機構ユニット
120 制御ユニット
121 制御部
10 TPMチップ
11 MPU
12 制御プログラム
13 RAM
14 画像処理部
15 機器情報ファイル
16 ハッシュエンジン
17 IDカード読取部
18 指紋認証部
19 暗号エンジン
20 インターフェース
21 入出力部
130 光学ユニット

Claims (1)

  1. 電子データを取得するデータ取得手段と、
    機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、
    前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、
    前記付加手段で前記機器情報が付加された前記電子データを前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、
    を備えたことを特徴とする情報処理装置。
JP2011172374A 2006-01-18 2011-08-05 情報処理装置 Pending JP2012003775A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011172374A JP2012003775A (ja) 2006-01-18 2011-08-05 情報処理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006010355 2006-01-18
JP2006010355 2006-01-18
JP2011172374A JP2012003775A (ja) 2006-01-18 2011-08-05 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006158719A Division JP4847221B2 (ja) 2006-01-18 2006-06-07 情報処理装置、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012003775A true JP2012003775A (ja) 2012-01-05

Family

ID=38703904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011172374A Pending JP2012003775A (ja) 2006-01-18 2011-08-05 情報処理装置

Country Status (2)

Country Link
JP (1) JP2012003775A (ja)
CN (1) CN100476847C (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369889B (zh) * 2007-08-13 2010-12-22 兆日科技(深圳)有限公司 一种对文档进行电子签名的方法
JP5644194B2 (ja) * 2010-06-10 2014-12-24 株式会社リコー 情報保護装置及び情報保護プログラム
JP2015514269A (ja) * 2012-03-23 2015-05-18 アンビエント・コーポレイション 組み込まれた許可属性を用いたオフライン認証
CN104796574A (zh) * 2015-03-10 2015-07-22 深圳市万澜德文化科技有限公司 试卷扫描仪及其扫描方法
JP6740702B2 (ja) * 2016-05-11 2020-08-19 富士ゼロックス株式会社 情報処理装置及びプログラム
CN109188246B (zh) * 2018-09-06 2020-09-08 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN109743471B (zh) * 2019-01-11 2021-04-06 北京世纪影源科技有限公司 一种影源扫描仪主板及系统
US20220058295A1 (en) * 2020-08-20 2022-02-24 Micron Technology, Inc. Safety and security for memory

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0417466A (ja) * 1990-05-11 1992-01-22 Ricoh Co Ltd ファクシミリ装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002271772A (ja) * 2001-03-09 2002-09-20 Sony Corp 情報処理システムおよび方法、記録媒体、並びにプログラム
JP2002352028A (ja) * 2001-05-28 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びその装置
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP2005236517A (ja) * 2004-02-18 2005-09-02 Sony Corp 撮像装置、データ処理装置およびその方法
JP2005286884A (ja) * 2004-03-30 2005-10-13 Canon Inc 画像読取装置及び画像読取システム
JP2005295274A (ja) * 2004-03-31 2005-10-20 Toshiba Solutions Corp デジタル情報データ取扱方法および取扱システム並びにデジタル情報データ取扱システムに用いられるデジタルカメラ付携帯端末。
JP2006501581A (ja) * 2002-10-09 2006-01-12 インテル コーポレイション サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
JP4847221B2 (ja) * 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3210630B2 (ja) * 1998-10-23 2001-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 付加情報検出方法およびシステム
CN1209716C (zh) * 2002-10-15 2005-07-06 杭州海康威视数字技术有限公司 一种集配置信息和加密于一体的电路
AU2002368304A1 (en) * 2002-10-28 2004-05-13 Nokia Corporation Device keys
CN1324836C (zh) * 2003-12-17 2007-07-04 上海市高级人民法院 时间戳在远程鉴章系统中的应用方法
CN100338905C (zh) * 2004-03-03 2007-09-19 北京北大方正电子有限公司 具有硬件适应性的数字内容与硬件绑定的方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0417466A (ja) * 1990-05-11 1992-01-22 Ricoh Co Ltd ファクシミリ装置
JP2000215379A (ja) * 1998-11-17 2000-08-04 Ricoh Co Ltd デジタル計測機器及び画像計測機器
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002271772A (ja) * 2001-03-09 2002-09-20 Sony Corp 情報処理システムおよび方法、記録媒体、並びにプログラム
JP2002352028A (ja) * 2001-05-28 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びその装置
JP2004046606A (ja) * 2002-07-12 2004-02-12 Nec Corp ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム
JP2006501581A (ja) * 2002-10-09 2006-01-12 インテル コーポレイション サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
JP2005236517A (ja) * 2004-02-18 2005-09-02 Sony Corp 撮像装置、データ処理装置およびその方法
JP2005286884A (ja) * 2004-03-30 2005-10-13 Canon Inc 画像読取装置及び画像読取システム
JP2005295274A (ja) * 2004-03-31 2005-10-20 Toshiba Solutions Corp デジタル情報データ取扱方法および取扱システム並びにデジタル情報データ取扱システムに用いられるデジタルカメラ付携帯端末。
JP4847221B2 (ja) * 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200600650001; 中村 智久: 'PC搭載セキュリティチップ(TPM)の概要と最新動向' 情報処理 第47巻第5号, 20060515, 第473-478頁, 社団法人情報処理学会 *
JPN6011030149; 中村 智久: 'PC搭載セキュリティチップ(TPM)の概要と最新動向' 情報処理 第47巻第5号, 20060515, 第473-478頁, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
CN100476847C (zh) 2009-04-08
CN101004772A (zh) 2007-07-25

Similar Documents

Publication Publication Date Title
JP4847221B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP2012003775A (ja) 情報処理装置
JP4676703B2 (ja) ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP4872875B2 (ja) ログ管理装置、及びログ管理プログラム
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
JP4783680B2 (ja) 画像処理装置、色変換テーブル書換方法およびプログラム
JP4896595B2 (ja) 画像読取装置およびプログラム
JP2007220070A (ja) 対象機器、機器管理システム、機器管理方法および外部装置
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
US11449285B2 (en) Document security and integrity verification based on blockchain in image forming device
JP4960023B2 (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP5227474B2 (ja) 機器管理システム、機器管理方法および外部装置
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP2010081424A (ja) 文書送受システム、文書送信装置、文書受付装置及びプログラム
US20090217040A1 (en) Information processing apparatus, information processing method, and computer readable recording medium
JP4575652B2 (ja) 印刷システム、印刷方法、プログラム及び記録媒体
JP2007174395A (ja) 画像処理装置およびその方法
CN100517356C (zh) 图像读取设备和计算机程序产品
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
KR20070111816A (ko) 데이터의 위`변조 차단기능을 구비한 데이터 출력 시스템장치 및 데이터 출력 방법
CN113766079B (zh) 图像形成系统、图像形成装置及文档服务器装置
JP4748372B2 (ja) 文書廃棄証明装置および文書廃棄証明プログラム
JP2007174314A (ja) 電子証明書管理方法および画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131008