JP2022051518A - 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム - Google Patents

法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム Download PDF

Info

Publication number
JP2022051518A
JP2022051518A JP2021140884A JP2021140884A JP2022051518A JP 2022051518 A JP2022051518 A JP 2022051518A JP 2021140884 A JP2021140884 A JP 2021140884A JP 2021140884 A JP2021140884 A JP 2021140884A JP 2022051518 A JP2022051518 A JP 2022051518A
Authority
JP
Japan
Prior art keywords
image data
document
encryption
primitive
document digitization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021140884A
Other languages
English (en)
Other versions
JP7282293B2 (ja
Inventor
ソプ キム、ヨン
Yong Seop Kim
ヨン パク、グン
Gun-Yong Park
イク ソン、ドン
Dong Ik Sung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Acuodigital Corp
Original Assignee
Acuodigital Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Acuodigital Corp filed Critical Acuodigital Corp
Publication of JP2022051518A publication Critical patent/JP2022051518A/ja
Priority to JP2023065695A priority Critical patent/JP2023080277A/ja
Application granted granted Critical
Publication of JP7282293B2 publication Critical patent/JP7282293B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2166Intermediate information storage for mass storage, e.g. in document filing systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】本発明は、文書電子化が可能な環境を任意の多数のユーザに提供するが、紙文書を電子化するとき、前記紙文書の法的信頼性がそのまま確保できるようにすることを目的とする。【解決手段】本発明は、文書電子化方法、及びそのためのシステムに係り、具体的には、紙による文書を電子化するが、既存の紙文書が有する法的な効力をそのまま認められ、且つ、電子化が可能な、言い換えれば、文書の法的信頼性の確保が可能な電子化方法、及びシステムに関する。【選択図】 図1

Description

本発明は、文書電子化方法、及びそのためのシステムに係り、具体的には、紙による文書を電子化するが、既存の紙文書が有する法的な効力をそのまま認められ、且つ、電子化が可能な、言い換えれば、文書の法的信頼性の確保が可能な電子化方法、及びシステムに関する。
電子製品の飛躍的な発展及びネットワークインフラの普及に伴い、我々の社会は、もう過去の伝統的なメディアよりもデジタルメディアにさらに慣れた社会となったと思われる。すなわち、現在の社会は、スマートフォンまたはデスクトップパソコンからニュースを見たり、ワードプロセッサを用いて文書を作成したり、電子ペンを用いて絵を描いたりするようなデジタルメディアが主になっている。
一方、このようなデジタル社会への転換にもかかわらず、まだ、紙文書は、現実社会において重要なメディアの一種として存在している。その中でも、特に印章や署名が含まれた紙文書の場合、それ自体が法的効力を有し、まだ、多くの場合、一般のユーザは、法的効力を証明するために、最初に作成された紙文書をそのまま保管している。
銀行、証券、保険等の金融業者は、毎年、1億枚の紙文書を生産しながらも、業務上の便宜のため、電子文書に変換して保存しているが、電子文書の法的効力が不明な現実では、既存の紙文書を廃棄できず、依然として、二重で保管する必要があり、このため、天文学的な管理費用を消耗しながら、紙文書をそのまま保管している実情である。
まだ、紙文書が、ある法的効力を証憑するに際しては、最も信憑性の高い媒体として認められる社会的雰囲気、また、紙文書を電子化したものをデータベース化して保管することが受け容れ難い社会的雰囲気の原因は、電子文書が既存の紙文書が有する法的効力をそのまま有するかどうかについての疑問が存在するからであり、このような疑問は、根本的には、紙文書を電子化する過程で発生し得る保安上の問題点が解消されないと考えられることによる。
それにもかかわらず、相変わらず、紙文書を二重で保管するために必要な資源、費用等は、社会に極めて大きな負担となっており、このため、法的信頼性の確保が可能な文書電子化方法、及びそのためのシステムに対する必要性が高まりつつある。
本発明は、このような問題点に着目してなされたものであって、紙文書がスキャンされた直後から、データに対する外部からのアクセスが根本的にできない状態に維持することにより、保安性を大いに高めたことを特徴とし、それにより、電子文書の法的信頼性の確保が可能であることを特徴とする。また、本発明は、上記した技術的問題点の解消以外にも、この技術の分野における通常の知識を有する者が容易に発明することができない追加的な技術要素を提供するために発明された。
日本国登録特許第4665865号公報(2011年01月21日登録)
本発明は、文書電子化が可能な環境を任意の多数のユーザに提供するが、紙文書を電子化するとき、前記紙文書の法的信頼性がそのまま確保できるようにすることを目的とする。
これを実現するために、本発明では、特に、紙文書をスキャンした結果物であるイメージデータに対する外部からのアクセスができないように、メモリ上またはセキュアストレージ上においてのみロードされたまま暗号化が行われるようにすることを目的とする。
また、本発明は、多重の暗号化ステップ及び検証ステップを設けることにより、イメージデータの偽・変造を最小化し、それにより、原本の紙文書の法的効力をそのまま維持したまま電子文書に変換できるようにすることを目的とする。
また、本発明は、ネットワークで連結されたユーザ端末を備えたユーザであれば、誰でも、本発明による文書電子化サービスを容易に用いるようにすることを目的とする。
一方、本発明の技術的課題は、上述した技術的課題に制限されず、言及されなかったまた他の技術的課題は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。
上記した問題点を解決するために、本発明によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。
また、前記文書電子化方法は、前記第2イメージデータをローカルストレージに保存するステップをさらに含んでもよい。
また、前記文書電子化方法において、前記2次暗号化は、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含んでもよい。
また、前記文書電子化方法において、前記2次暗号化は、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴としてもよい。
また、前記文書電子化方法は、前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含んでもよい。
また、前記文書電子化方法において、前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴としてもよい。
また、前記文書電子化方法において、前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴としてもよい。
一方、本発明のまた他の実施形態によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。
また、本発明のまた他の実施形態による認証サーバ-前記認証サーバは、中央処理装置及びメモリを含む-が紙文書を電子化したイメージデータを中継する方法は、(a)いずれかのユーザ端末からイメージデータを受信するステップと、(b)前記イメージデータに対する保安検証を行うステップと、(c)前記イメージデータを文書保管サーバに送信するステップと、を含んでもよい。
また、前記イメージデータ中継方法は、(d)前記イメージデータと同じ第3イメージデータを生成し、生成した写しを付加サービスサーバに送信するステップをさらに含んでもよい。
一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。
一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。
本発明によれば、法的信頼性が担保されたまま、紙文書を電子化できるという効果がある。
特に、本発明によれば、イメージデータが根本的に外部からアクセスできない状態で処理されるので、さらに具体的には、紙文書をスキャンしたデータであるイメージデータがローカルに保存されなかったまま、暗号化及び後続処理が行われるので、法的信頼性が担保されるという効果がある。
また、本発明によれば、ユーザ端末を備えた一般のユーザが、この文書電子化方法を実行させるためのコマンドで構成されたソフトウェアのみを持っていれば、容易に法的信頼性が担保される文書電子化サービスを用いることができるという効果がある。
また、本発明によれば、紙文書保管のための費用及び手間が大幅に削減されるという効果があり、さらには、電子化された文書を容易に管理することができるという効果がある。
特に、紙文書は、時間が経つほど損なわれ、保管にかかる費用が持続的に増加するのに対して、電子化された文書は、永久に変わらず、費用の増加もほとんどないので、ユーザの立場からみると、効率的に文書管理を行うことができるという効果がある。
一方、本発明による効果は、上述したものに制限されず、言及されなかったまた他の技術的効果は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。
本発明による文書電子化方法が実行されるシステムの全体的な様子を示す概略図である。 第1実施形態による文書電子化方法を示す図である。 暗号化演算ステップを示す図である。 ユーザから入力完了の確認を受信するためのメッセージを示す図である。 第2実施形態による文書電子化方法を示す図である。 認証サーバがイメージデータを処理する過程を示す図である。 認証サーバがイメージデータに対する検証を行う様子を示す図である。 第3実施形態による他の文書電子化方法を示す図である。
本発明の目的と技術的構成及びそれに伴う作用効果に関する詳細な事項は、本発明の明細書に添付した図面に基づく以下の詳細な説明によりなお一層明確に理解されるであろう。添付図面を参照して本発明による実施形態について詳細に説明する。
この明細書において開示される実施形態は、本発明の範囲を限定するものと解析または利用されてはならないであろう。この分野における通常の技術者にとって、この明細書の実施形態を含む説明が様々な応用を有することは当然であろう。したがって、本発明の詳細な説明に記載されたいずれかの実施形態は、本発明をさらに詳しく説明するための例示的なものであり、本発明の範囲が実施形態に限定されることを意図しない。
図面に表示され、且つ、下記に説明される機能ブロックは、採用可能な実現例に過ぎない。他の実現においては、詳細な説明の思想及び範囲を逸脱しない範囲内で、他の機能ブロックが使用可能である。なお、本発明の1以上の機能ブロックが個別のブロックとして表示されるが、本発明の機能ブロックのうちの1以上は、同じ機能を実行する様々なハードウェア及びソフトウェア構成の組合せであってもよい。
また、ある構成要素を含むという表現は「開放型」の表現であり、単に当該構成要素が存在することを指すものに過ぎず、さらなる構成要素を排除するものと理解されてはならない。
さらに、ある構成要素が他の構成要素に「連結されている」または「接続されている」と言及されるときは、その他の構成要素に直接的に連結または接続されていてもよく、これらの間に他の構成要素が存在してもよいものと理解されるべきである。
図1は、本発明による文書電子化方法が実際に実現される際に必要なシステム(以下、文書電子化システムという)を示す概略図であり、これによる文書電子化システムは、基本的にユーザ端末100、これに有線または無線で連結されているスキャナ200、認証サーバ300、及び文書保管サーバ400を含んでもよい。ただし、図1に示す構成のうち、認証サーバ300は、必要に応じて、文書電子化方法を実現する際に省略されてもよく、例えば、後述する図2の第1実施形態では、認証サーバ300が排除されたまま、文書電子化方法が実現されている。
以下、それぞれの構成についてさらに詳述する。
先ず、ユーザ端末100は、紙文書を電子化しようとするユーザが操作する装置をいい、分かりやすい例として、顧客との商品契約書を紙文書で作成して、署名、捺印等をしてから、それを法的信頼性が確保された状態の電子文書に変換しようとする金融会社の職員が使うデスクトップパソコンが、前記ユーザ端末100の一例となる。
一方、前記ユーザ端末100をハードウェア的側面からみるとき、上述では、ユーザ端末がデスクトップパソコンである例について言及したが、必ずしもこれに限定されるものではなく、ユーザが保有するかまたは携帯する端末の全般、例えば、スマートフォン、PDA、タブレットPC等のように携帯可能な端末、及びデスクトップPCのように一定の場所に固定的に配置された端末が全て含まれてもよい。このようなユーザ端末は、中央処理装置(CPU)とメモリを備えることを前提とするが、中央処理装置は、コントローラ、マイクロコントローラ、マイクロプロセッサ、マイクロコンピュータ等と呼ばれてもよい。また、中央処理装置は、ハードウェアまたはファームウエア、ソフトウェア、またはこれらの結合により実現されてもよいが、ハードウェアを用いて実現する場合は、ASIC(application specific integrated circuit)またはDSP(digital signal processor)、DSPD(digital signal processing device)、PLD(programmable logic device)、FPGA(field programmable gate array)等であり、ファームウエアやソフトウェアを用いて実現する場合は、上記した機能または動作を行うモジュール、手続きまたは関数等を含むようにファームウエアやソフトウェアが構成されてもよい。また、メモリは、RAM(Random Access Memory)、フラッシュメモリ、SRAM(Static RAM)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等で実現されてもよい。
付加的に、前記ユーザ端末は、ディスプレイ及びタッチ感応型表面を含んでもよく、さらには、タッチペンのような他の物理的ユーザ入力用手段がさらに連結されてもよい。また、前記ユーザ端末は、音や音声を感知して録音できる手段をさらに含んでもよい。一方、ユーザ端末の上で実行される様々なアプリケーションは、オプション的に、タッチ感応型表面のような少なくとも一つの普遍的な物理的ユーザ入力用手段を使ってもよい。タッチ感応型表面の少なくとも一つの機能だけでなく、ユーザ端末の上に表示される対応する情報は、一つのアプリケーションから次のアプリケーションに、及び/または個別アプリケーション内において、オプション的に、調整され/されるか変更されてもよい。このような方式で、ユーザ端末の(タッチ感応型表面のような)普遍的な物理アーキテクチャーは、オプション的に、ユーザに、直観的且つ明瞭なユーザインターフェースを用いて、様々なアプリケーションを支援することができる。
参考として、この詳細な説明では、発明の理解を助けるために、ユーザ端末が金融会社の職員のデスクトップパソコンであることを想定して説明する。
次に、スキャナ200は、電子化の対象となる文書をスキャンする装置として理解されてもよく、さらに正確に言えば、画像情報を光学的に認識してデジタル形態のデータに変換する装置として理解されてもよい。スキャナ200は、前記ユーザ端末100と、USB連結のような有線またはブルートゥース(登録商標)連結のような無線で連結されてもよく、ユーザ端末100からのスキャン命令を受信すると、それにより、紙文書をスキャンするようになる。
認証サーバ300は、ユーザ端末100と文書保管サーバ400との間でイメージデータを中継する役割をするものであって、認証サーバ300も、ハードウェアの側面では、基本的にCPU及びメモリを含むことを前提とする。一方、後述するが、本発明における認証サーバ300は、単純にイメージデータを伝達するにとどまらず、イメージデータに対する保安性を検証する作業を行うようになり、その他、付加サービスの提供のために活用される別個のイメージデータを作成して、それを付加サービスサーバ側に提供する役割も果たす。
次に、文書保管サーバ400は、ユーザ端末100から直接受信され、またはユーザ端末100から認証サーバ300を介して受信されるイメージデータを保存する構成であり、文書保管サーバ400も、CPU及びメモリを含んでもよい。
以上、図1を参考して、本発明による文書電子化方法が実現されるシステム的環境について概略的に説明した。
図2は、本発明の第1実施形態による文書電子化方法を示す図である。第1実施形態は、ユーザ端末100、スキャナ200、文書保管サーバ400からなるシステム内において実行されることを前提として説明し、以下では、第1実施形態のそれぞれのステップについて説明する。
第1実施形態による文書電子化方法は、最初に、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S101)から始まってもよい。ユーザ端末100には、本発明による文書電子化方法を実行させるためのコマンドの集合、すなわちソフトウェアがインストールされてもよく、このようなソフトウェアは、CPUにより実行されて、ユーザにインターフェースを提供することはもとより、ユーザがインターフェースから入力したものを受信し、それによるデータ処理を実行する。このスキャン命令伝達ステップも、前記ソフトウェアから提供するインターフェースを介して行われてもよく、例えば、ユーザがスキャナ200の上に紙文書を載せてから、デスクトップパソコンにおけるインターフェース上で「スキャンする」のボタンをクリックすると、S101ステップが行われる。
S101ステップの後、スキャナ200は、紙文書をスキャンすることにより、原始イメージデータを取得(S102)し、取得した原始イメージデータをユーザ端末100側に送信する。原始イメージデータとは、紙文書上のイメージ、テキスト画像情報が光学的に認識されて、デジタルデータに変換されたことを意味し、このとき、原始という用語が用いられたのは、紙文書からデジタル変換されてから、最初に生成されたイメージデータであることを強調するためのものであることを理解してほしい。前記原始イメージデータは、数字、文字、または数字と文字の羅列からなり、前記原始イメージデータは、別途の拡張子として定義されなかった状態のものであってもよい。一方、S103ステップは、ユーザ端末100に原始イメージデータを送信するステップであるが、このステップにおいて、前記原始イメージデータは、ネットワーク連結線を介して送信されてから、ユーザ端末100のメモリ110上にロードされてもよい。
S103ステップの後、ユーザ端末100内のメモリ110では、前記原始イメージデータに対する1次暗号化演算が行われる(S104)。このとき、メモリ110とは、保存された情報を維持するために電気を要する揮発性メモリであってもよく、例えば、ランダムアクセスメモリ(RAM)であってもよい。前記ユーザ端末100は、メモリ110へのアクセスのために必要なメモリ制御命令を実行させてもよく、このようなメモリ制御命令は、前記原始イメージデータがローカルストレージに保存されなかった状態で、いずれかの暗号化キーを活用して暗号化されるようにしてもよい。また、前記ユーザ端末100は、メモリ110上における暗号化のための暗号化エンジン乃至暗号化アルゴリズムを内部に保存しておいてもよく、原始イメージデータの1次暗号化演算に活用されるようにしてもよい。もう一方、前記メモリ110は、内部に暗号化のための保安領域、また保安領域以外の非保安領域を区分して含んでもよく、このとき、保安領域だけが暗号化のための保存空間として活用されてもよい。
前記メモリ100と関連付けて特記すべき特徴の一つは、このステップにおいて、スキャナ200から受信された原始イメージデータは、揮発性メモリ110にのみ物理的に保存されるだけで、SSD、HDDのようなローカルストレージには保存されないことであり、このような方式により、原始イメージデータに対する外部からのアクセスを根本的に遮断することができる。
また、揮発性メモリ110の内部に保安領域と非保安領域が分けられている場合、原始イメージデータは、必ず保安領域にのみ保存され、暗号化演算中は、同様に保安領域に保存されているパラメータ、アルゴリズム等を活用して原始イメージデータを暗号化することにより、原始イメージデータが外部の誰かによりアクセスされることを二重で遮断することもできる。このように、このステップは、原始イメージデータがローカルストレージを経由するか保存されることなく、揮発性メモリ110上で暗号化演算が行われるようにすることにより、保安性を高めたことを特徴とする。
S104ステップの後、第1イメージデータ(第1イメージデータは、前記原始イメージデータが1次暗号化演算されてからのイメージデータである)がセキュアストレージ120に伝達され(S105)、セキュアストレージ120では、2次暗号化演算が行われる(S106)。セキュアストレージ120とは、ユーザ端末100に備えられるセキュリティディスク領域であって、実際の実現では、ユーザ端末100内にインストールされるか、またはデータ送受信可能に連結された保存手段(例えば、SSD、HDD等)内に仮想的にファイル管理システムを実現することにより行われる。この詳細な説明では、ローカルストレージ及びセキュアストレージの用語が使い分けられているが、たとえ二つのストレージが電気的または磁気的性質を用いてデータを保存するという点では、物理的な原理が同じであると言えるが、セキュアストレージは、保存手段内における区分されたディスク領域(RAWディスク領域)内で実現された完全に別のファイル管理システムにより形成されるという点で、一般のローカルストレージとは異なることが理解される。参考として、このようなセキュアストレージ120も、外部からアクセスできず、よって、揮発性メモリ110から伝達された第1イメージデータ、また第1イメージデータを2次暗号化した第2イメージデータ等は、それほど保安性が担保された状態で存在する。
S106ステップの後、第2イメージデータは、文書保管サーバ400側に送信され(S107)、送信された第2イメージデータは、文書保管サーバ400内に保存される。参考として、前記S107ステップを行う直前に、セキュアストレージ120では、電子署名が行われる。また、参考として、ユーザ端末100と文書保管サーバ400は、一般に、互いに遠隔地に存在するようになり、第2イメージデータの送信は、ネットワークを介して行われる。一方、S107ステップとは別に、前記第2イメージデータは、ユーザ端末100のローカルストレージ130にも保存される。
以上、図2を参考して、第1実施形態による文書電子化方法のそれぞれのステップについて説明した。
図3は、上述した2次暗号化演算(S106)がどのように行われるかについて示している。
2次暗号化演算は、大いに三つのステップに分けて行われるが、第一のステップは、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムにより組み合わせて、第1暗号キーを生成するステップ(S1061)であり、第二のステップは、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して、第2暗号キーを生成するステップ(S1063)であり、第三のステップは、前記生成した第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して、第2イメージデータを生成するステップ(S1065)である。
ここで言及される暗号化パラメータとは、あるデータを暗号化するためにソースとなる値としても理解され得るが、文字、数字、または文字と数字の組合せからなるものであれば、その種類には制限がない。
ただし、本発明におけるそれぞれの暗号化パラメータについて例示的に説明すれば、次のとおりである。
まず、第1暗号化パラメータは、少なくとも一つのイメージデータが含まれた任意の第1データグループを定義する複数個の情報のいずれか一つであってもよい。すなわち、一般的なファイル管理システム上で一つ以上のファイルがフォルダ単位で管理されるように、本発明による文書電子化方法でも、少なくとも一つのイメージデータが任意のデータグループで定義されて管理されてもよいが、本発明では、便宜のため、このような任意の第1データグループをバインダと称する。すなわち、第1暗号化パラメータは、このようなバインダを定義する複数個の情報のうちいずれか一つであってもよいが、例えば、バインダ名、バインダに対応されるかバインダに保存されている固有暗号キー、バインダ内のイメージデータの整列順序、バインダが生成した時刻、またはバインダの生成順番等の、任意のバインダを定義することができる情報、または任意のバインダを他のバインダから区別できる情報のうち少なくとも一つの情報を第1暗号化パラメータとして用いてもよい。また、前記第1暗号化パラメータは、必ずしもいずれか一つの情報のみを意味するものではなく、数個の情報が第1暗号化パラメータとして存在するか、または数個の情報が一つで組み合わせられ、第1暗号化パラメータとして存在してもよいことが理解される。
次に、第2暗号化パラメータは、任意の期間の間、更新される第1データグループを管理するために定義される第2データグループと関連した情報のいずれか一つであってもよい。すなわち、第2データグループには、複数個の第1データグループ、さらに正確に言えば、任意の期間の間、更新される第1データグループが含まれてもよく、第2暗号化パラメータは、前記第2データグループを定義する複数個の情報のいずれか一つであってもよい。また、このとき、複数個の情報は、一つの仮想テーブルの形態で存在してもよい。この詳細な説明では、便宜のため、前記任意の第2データグループをボックスと称する。すなわち、第2暗号化パラメータは、一つのボックスを定義できる複数個の情報のうちいずれか一つであってもよいが、例えば、期間を定義するための数字、日付、またはボックスに対応する固有暗号キー等の前記ボックスを定義できる情報、または任意のボックスを他のボックスから区別できる情報のうち少なくとも一つが、第2暗号化パラメータとして用いられてもよい。また、第1暗号化パラメータと同様に、前記第2暗号化パラメータも数個の情報が一つで組み合わせられ、第2暗号化パラメータとして存在してもよいことが理解される。
もう一方、第3暗号化パラメータは、ユーザに与えられる固有のキーであってもよい。すなわち、ユーザは、本発明による文書電子化方法乃至文書電子化サービスを利用しようとするとき、サービス運営者から固有キーを受けることができるが、この固有キーが第3暗号化パラメータとして機能してもよい。一方、前記固有キーは、文書電子化サービスを用いる個々のユーザに与えられてもよいが、それでなく、既設定されたグループ内の複数のユーザが共有して使えるようにしてもよい。この場合、前記固有キーは、グループキーとも称される。一般に、文書電子化サービスを用いるユーザの形態を考えると、企業内では、一つのチーム単位、部署単位で組織が構成されることが多く、個別のチームまたは部署内の構成員が、互いに業務を共有することが一般的であることを考えると、固有キーを個別構成員に与えるよりも、チームまたは部署内の構成員が共有して使えるようにすることが、業務処理のために、さらに効率的である。本発明による文書電子化方法では、このような側面から考えて、第3暗号化パラメータ、言い換えれば、ユーザ固有キーをある1人ではなく、既設定されたグループ内の複数のユーザにグループキーとして与えてもよい。一方、このとき、前記固有キーが全ての構成員が共有できるようになったといって、固有キーが全て同じものではなく、同じチームまたは部署内の構成員に与えられる固有キーは、全て異なる形態からなっているが、文書電子化サービスを用いる過程では、同じものとして認識されるようにしてもよい。
一方、前記2次暗号化過程で用いられる第1暗号化アルゴリズム、第2暗号化アルゴリズム、第3暗号化アルゴリズムは、それぞれ異なるアルゴリズムで実現されることが好ましいが、必ずしもこれに限定されるのではなく、前記暗号化アルゴリズムのうち少なくとも二つは、同じアルゴリズムによってもよい。
一方、上記の図2と関連しては、ユーザ端末100内に形成されたセキュアストレージ120において2次暗号化演算を行うか、セキュアストレージ120が、2次暗号化演算が行われてからの第2イメージデータを外部に送信するか、またはローカルストレージに保存するステップ(S106、S107、S108)について説明した。これは、ユーザ端末100内に形成されたセキュアストレージ120という別途のディスク領域が、文書電子化過程での保安性を高めるための手段として活用されることを強調するためのものであるが、本発明におけるセキュアストレージ120は、単に保安性を担保するための用途のみの存在意義を有するものではない。セキュアストレージ120は、ユーザが文書電子化サービスを用いるうちに、一種の一時保存場所としての役割も行うが、例えば、文書保管サーバ400に最終的にイメージデータが送信される前、またはローカルストレージ130に最終的にイメージデータが保存される前に、ユーザが十分に電子化された文書を編集または検収できるようにするために、セキュアストレージ120は、一時保存場所としての役割も兼ねることができる。法的信頼性の確保が可能な文書電子化方法は、紙文書を電子化する過程での保安性を極度に高めなければ行われず、また、一応電子化された文書は、ユーザの自分以外は、誰もアクセスして毀損できない状態とならなければ得られないものである。言い換えれば、電子文書が原本の紙文書と同一であるという法的信頼性をそのまま維持するためには、最終的に文書保管サーバ400に最終のイメージデータが保存されたとき、またはローカルストレージ130に最終のイメージデータが保存されたときから電子文書に対する編集や修正が絶対的に不可能でなければならないものである。
このように電子文書の法的信頼性を担保するためには、非可逆性も備えなければならないので、文書電子化過程では、ユーザが十分に検収できる環境が提供されなければならず、また、必要に応じて、一部編集も可能な環境が提供されなければならない。このような側面から、セキュアストレージ120は、ユーザに上記した環境を提供するのに必要な一時保存場所として活用されてもよい。具体的に、大量の紙文書を電子化しようとする場合、高性能のスキャナ200は、連続的に紙文書をスキャンしてから、これを、ユーザ端末100側に送信するが、ユーザ端末100が1次的に受信するようになる揮発性メモリ110は、その容量に限界があり、多くのイメージデータを収容することができないという問題がある。ここに、本発明による文書電子化方法では、セキュアストレージ120がバッファーの機能を担当し、すなわち、スキャナ200から連続的に送信されるイメージデータがメモリを経てセキュアストレージ120内にしばらく収容されるようにバッファーの機能を担当するようにした。一方、セキュアストレージ120に一時保存されたイメージデータに対しては、ユーザから最終的に完了確認の入力が受信されて初めて2次暗号化演算を開始するか、または第2イメージデータを外部に送信させることにより、セキュアストレージ120内に一時保存されたイメージデータが処理されるように実現してもよい。図2を基準として、S105ステップとS106ステップとの間、またはS106ステップとS107ステップとの間に、ユーザからの完了確認の入力を受信するステップを入れることにより、セキュアストレージ120の一時保存場所としての機能を実現することができる。参考として、図4は、ユーザから完了確認の入力を受信する一実施形態を示しており、ここには、ユーザが最終的にスキャンした紙文書のページ数が、最初に電子化しようとした紙文書のページ数と一致するかを確認させる案内メッセージが記載されており、イメージ回転等の簡単なイメージ編集が必要なイメージが存在するか否かを確認する案内メッセージが記載されている。また、参考として、本発明による文書電子化方法では、必ず紙文書の前面と裏面がスキャンされなければならないことを規則とし、したがって、最終的にスキャンした文書のページ数が奇数である場合は、異常があると自動認識して、ユーザに注意メッセージを見せるようにしてもよい。
以上、図2乃至図4を参考して、本発明の第1実施形態について説明した。
図5は、本発明の第2実施形態による文書電子化方法を示す図である。第2実施形態は、第1実施形態と比べて、認証サーバ300が第2イメージデータの送信過程に介入していることが異なる。ユーザ端末100において2次暗号化まで完了した第2イメージデータは、文書保管サーバ400に直接送信されても、また認証サーバ300を介して送信されてもよいが、第2実施形態は、後者に関するものである。
認証サーバ300は、文書電子化過程の保安性をさらに向上させるのに役立ち、また単純な文書電子化以外に、また他の付加サービスを提供するようにしてもよい。
図6は、認証サーバ300において行う機能を説明するための図であり、これを参考すると、認証サーバ300は、第2イメージデータを受信(S601)してから、これに対するハッシュ検証(S602)、及び第2イメージデータに対する偽・変造の有無を判別できるその他の検証(S603)を行うことができる。前記その他の検証(S603)ステップは、前記ユーザ端末100のセキュアストレージ120で行われた電子署名におけるのと同一の認証書により電子署名されたファイルに偽・変造がなかったかを検証するステップを含んでもよい。
ハッシュとは、様々な長さを持つデータを、固定長さを持つデータでマッピングした値を称するが、ハッシュは、特にデータの無欠性を担保するのに用いられてもよい。本発明における認証サーバ300は、前記第2イメージデータに対してハッシュ検証を行うことにより、前記第2イメージデータに偽・変造があったかを判別することができる。参考として、図7は、イメージデータに対する偽・変造検査を行う様子が実際に実現された画面が示されており、このような偽・変造検査は、上述したハッシュ検証により行われる。
もう一方、電子署名とは、ユーザ端末100のセキュアストレージ120上において、第2イメージデータが認証サーバ300または文書保管サーバ400に送信されるときに行われるものであり、特定のユーザを認証するために用いられる。認証サーバ300は、前記ユーザ端末100から受信されたデータファイル(第2イメージデータを含む)が偽・変造されたかを検証することができるが、このため、認証サーバ300は、前記電子署名におけるのと同一の認証書により、データファイルの偽・変造の検証を行ってもよい。
認証サーバ300上において、一連の検証手続きが全て行われたときは、第2イメージデータが文書保管サーバ400側に送信(S604)されてもよい。
もう一方、認証サーバ300は、前記文書保管サーバ400側に送信される第2イメージデータとは別に、付加サービスの提供に活用される第3イメージデータ-前記第3イメージデータは、前記第2イメージデータと同じ情報を含むが、法的信頼性の確保のための検証は経ていないものであってもよい-をさらに生成し、これを付加サービスサーバ600側に提供することにより、前記第3イメージデータに基づいた様々な種類のサービスが可能になる。付加サービスサーバ600には、例えば、イメージからテキストを認識及び抽出するОCRサービスサーバが含まれてもよく、付加サービスの種類は、これに限定されず、さらに多様であってもよい。
このように認証サーバ300の存在は、全体の文書電子化過程における保安性を高めることに意義があり、また紙文書をスキャンしてから得られた結果物(イメージデータ)に基づいて、ユーザに便宜を提供できる様々な付加サービスを派生させることに重要な意義があるものである。
図8は、本発明の第3実施形態による文書電子化方法を示す図であり、第3実施形態は、クラウドサーバ500にイメージデータを送信するということが、上記した実施形態と最も大きな違いである。
図8を参考すると、第3実施形態による文書電子化方法は、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S801)、スキャナ200が原始イメージデータを取得するステップ(S802)、及びユーザ端末100がスキャナ200から原始イメージデータを受信するステップ(S803)から開始される。
S803ステップの後、ユーザ端末100は、ユーザから完了確認を受信(S804)してから初めて本格的な暗号化演算(S805)を実施し、暗号化演算の後、クラウドサーバ500に暗号化されたイメージデータ(第1イメージデータ)を送信する。
第3実施形態によると、原始イメージデータは、ユーザ端末100の揮発性メモリ110で暗号化が行われ、暗号化されたイメージデータは、直ちにクラウドサーバ500側に送信されるが、この実施形態でも、イメージデータがローカルストレージには保存されなかったまま、直ちにクラウドサーバ500にアップロードさせることにより、イメージデータへの違法なアクセスそのものができなくなることが確認される。
以上、本発明による文書電子化方法、及びそのためのシステムについて説明したが、本発明は上述した特定の実施形態及び応用例に限定されず、請求の範囲で請求する本発明の要旨を逸脱しない範囲内で、当該発明が属する技術の分野における通常の知識を有する者にとって様々な変形実施が可能であることはもとより、それらの変形実施は、本発明の技術的思想や展望から離れて理解されてはならないであろう。
特に、本明細書に添付された図面に示されているブロック図及びフローチャートに含まれている本発明の技術的特徴を実行する構成は、これらの構成間の論理的な境界を意味する。しかし、ソフトウェアまたはハードウェアの実施形態によれば、図示された構成とその機能は、独立型ソフトウェアモジュール、モノリシックソフトウェア構造、コード、サービス、及びこれらの組合せで実行され、保存されたプログラムコード、コマンド等を実行することが可能なプロセッサを備えたコンピュータで実行可能な媒体に保存されてそれらの機能が実現できるので、このような全ての実施形態も本発明の権利範囲内に属するものと見なすべきである。
したがって、添付図面とそれに対する技術は、本発明の技術的特徴を説明するが、このような技術的特徴を実現するためのソフトウェアの特定の配列が明らかに言及されない限り、単純に推論されてはならない。すなわち、上述した様々な実施形態が存在することができ、それらの実施形態が本発明と同じ技術的特徴を保有しながらも一部変形できるので、これも本発明の権利範囲内に属するものと見なすべきである。
また、フローチャートは、特定の順序で動作を描写しているが、これは最も好ましい結果を得るために図示したものであって、図示した特定の順序や順次的順序でそれらの動作が必ず実行されなければならないとか、全ての図示した動作が必ず実行されなければならないものと理解されてはならない。特定の場合、マルチタスク機能と並列処理が有利であり得る。併せて、上述した実施形態の様々なシステムコンポーネントの分離は、そのような分離を全ての実施形態で要求するものと理解されてはならず、説明したプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に一緒に統合され、または多重のソフトウェア製品にパッケージングされ得るという点を理解しなければならない。
このように、本明細書は、その提示された具体的な用語によって本発明を制限しようとするものではない。したがって、上述した実施形態を参照して本発明を詳細に説明したが、本発明の属する技術分野における通常の知識を有する者であれば、本発明の範囲を逸脱しない範囲内で、本実施形態に対する改造、変更及び変形を加えることができる。本発明の範囲は、上記の詳細な説明よりは、後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその等価概念から導き出される全ての変更または変形形態も本発明の権利範囲に含まれるものと解釈されなければならない。
100 ユーザ端末
200 スキャナ
300 認証サーバ
400 文書保管サーバ
500 クラウドサーバ

Claims (12)

  1. ユーザ端末であって、中央処理装置及びメモリを含む前記ユーザ端末を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法において、
    (a)スキャナにより生成した原始イメージデータを受信するステップと、
    (b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、
    (c)第1イメージデータであって、前記原始イメージデータが1次暗号化されてからのイメージデータである前記第1イメージデータをセキュアストレージに保存するステップと、
    (d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、
    (e)第2イメージデータであって、前記第1イメージデータが2次暗号化されてからのイメージデータである前記第2イメージデータをネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含むことを特徴とする文書電子化方法。
  2. 前記第2イメージデータをローカルストレージに保存するステップをさらに含むことを特徴とする請求項1に記載の文書電子化方法。
  3. 前記2次暗号化は、
    第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、
    前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、
    前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含むことを特徴とする請求項1に記載の文書電子化方法。
  4. 前記2次暗号化は、
    第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、
    前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴とする請求項3に記載の文書電子化方法。
  5. 前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含むことを特徴とする請求項4に記載の文書電子化方法。
  6. 前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴とする請求項4に記載の文書電子化方法。
  7. 前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、
    前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴とする請求項1に記載の文書電子化方法。
  8. ユーザ端末であって、中央処理装置及びメモリを含む前記ユーザ端末を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法において、
    (a)スキャナにより生成した原始イメージデータを受信するステップと、
    (b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、
    (c)第1イメージデータであって、前記原始イメージデータが暗号化されてからのイメージデータである前記第1イメージデータをクラウドサーバに送信するステップと、を含むことを特徴とする文書電子化方法。
  9. 認証サーバであって、中央処理装置及びメモリを含む前記認証サーバが紙文書を電子化したイメージデータを中継する方法において、
    (a)いずれかのユーザ端末からイメージデータを受信するステップと、
    (b)前記イメージデータに対する保安検証を行うステップと、
    (c)前記イメージデータを文書保管サーバに送信するステップと、を含むことを特徴とするイメージデータ中継方法。
  10. (d)前記イメージデータと同じ第3イメージデータを生成し、生成した写しを付加サービスサーバに送信するステップをさらに含むことを特徴とする請求項9に記載のイメージデータ中継方法。
  11. 文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、
    前記文書電子化方法は、
    (a)スキャナにより生成した原始イメージデータを受信するステップと、
    (b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、
    (c)第1イメージデータであって、前記原始イメージデータが1次暗号化されてからのイメージデータである前記第1イメージデータをセキュアストレージに保存するステップと、
    (d)前記セキュアストレージにおいて前記第1イメージデータを2次暗号化するステップと、
    (e)第2イメージデータであって、前記第1イメージデータが2次暗号化されてからのイメージデータである前記第2イメージデータをネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含むことを特徴とするコンピュータで読み取り可能な記録媒体。
  12. 文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、
    前記文書電子化方法は、
    (a)スキャナにより生成した原始イメージデータを受信するステップと、
    (b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、
    (c)第1イメージデータであって、前記原始イメージデータが暗号化されてからのイメージデータである前記第1イメージデータをクラウドサーバに送信するステップと、を含むことを特徴とするコンピュータで読み取り可能な記録媒体。
JP2021140884A 2020-09-18 2021-08-31 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム Active JP7282293B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023065695A JP2023080277A (ja) 2020-09-18 2023-04-13 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200120495A KR102400488B1 (ko) 2020-09-18 2020-09-18 법적 신뢰성 확보가 가능한 문서 전자화 방법 및 이를 위한 시스템
KR10-2020-0120495 2020-09-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023065695A Division JP2023080277A (ja) 2020-09-18 2023-04-13 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム

Publications (2)

Publication Number Publication Date
JP2022051518A true JP2022051518A (ja) 2022-03-31
JP7282293B2 JP7282293B2 (ja) 2023-05-29

Family

ID=80855113

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021140884A Active JP7282293B2 (ja) 2020-09-18 2021-08-31 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム
JP2023065695A Pending JP2023080277A (ja) 2020-09-18 2023-04-13 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023065695A Pending JP2023080277A (ja) 2020-09-18 2023-04-13 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム

Country Status (2)

Country Link
JP (2) JP7282293B2 (ja)
KR (3) KR102400488B1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (ja) * 1999-03-10 2000-11-24 Yoshiro Mizuno 暗号鍵入力システム
US20040125208A1 (en) * 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
JP2006178975A (ja) * 2004-12-20 2006-07-06 Ricoh Co Ltd 情報処理方法及びそのコンピュータプログラム
JP2013090322A (ja) * 2011-10-14 2013-05-13 I-On Communications Co Ltd 電子契約書を用いた統合認証システム
JP2015185024A (ja) * 2014-03-25 2015-10-22 シャープ株式会社 ファイルシステム管理装置、ファイルシステム管理装置の制御方法、および制御プログラム
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4665865B2 (ja) 2006-08-15 2011-04-06 富士ゼロックス株式会社 画像処理装置および文書保存処理プログラム
KR102400798B1 (ko) * 2015-07-24 2022-05-24 주식회사 악어디지털 전자 문서 관리 시스템
KR20180065201A (ko) * 2016-12-07 2018-06-18 주식회사 엘시테크 웹 기반 전자문서 생성 시스템, 시스템의 작동방법 및 컴퓨터 판독 가능 저장매체

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (ja) * 1999-03-10 2000-11-24 Yoshiro Mizuno 暗号鍵入力システム
US20040125208A1 (en) * 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
JP2006178975A (ja) * 2004-12-20 2006-07-06 Ricoh Co Ltd 情報処理方法及びそのコンピュータプログラム
JP2013090322A (ja) * 2011-10-14 2013-05-13 I-On Communications Co Ltd 電子契約書を用いた統合認証システム
JP2015185024A (ja) * 2014-03-25 2015-10-22 シャープ株式会社 ファイルシステム管理装置、ファイルシステム管理装置の制御方法、および制御プログラム
WO2019087309A1 (ja) * 2017-10-31 2019-05-09 三菱重工機械システム株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮崎 一哉 ほか: "セキュアストレージシステムの開発(1) −電子データの長期保存における原本保証、秘匿、公証技術−", 情報処理学会第61回(平成12年後期)全国大会講演論文集(3), vol. 1F−1, JPN6022038374, 3 October 2000 (2000-10-03), JP, pages 203 - 204, ISSN: 0005012448 *

Also Published As

Publication number Publication date
KR102478965B1 (ko) 2022-12-20
KR20220038013A (ko) 2022-03-25
KR102400488B1 (ko) 2022-05-20
KR20220037706A (ko) 2022-03-25
JP2023080277A (ja) 2023-06-08
KR20230007979A (ko) 2023-01-13
JP7282293B2 (ja) 2023-05-29

Similar Documents

Publication Publication Date Title
US10839104B2 (en) Obfuscating information related to personally identifiable information (PII)
US10715334B2 (en) Methods and apparatus for validating a digital signature
JP5103243B2 (ja) 書類画像を認証するサーバーシステム及び方法
US9773121B2 (en) Security application for data security formatting, tagging and control
JP2007293642A (ja) 電子文書管理システム
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
US11356278B2 (en) Blockchain driven embedded video and digital signatures on signed documents
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
JP2007304851A (ja) 文書入力端末、文書管理システム、文書管理方法、及び文書管理プログラム
US10438003B2 (en) Secure document repository
JP7282293B2 (ja) 法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム
Justina et al. A Secured Cloud-Based Electronic Document Management System
JP4879468B2 (ja) 画像データ取得システム、デジタル複合機及びシステム管理サーバ
CN111724155A (zh) 电子合同管理方法与装置
KR20200032379A (ko) 연결문서 생성 및 열람 방법, 장치, 및 이에 대한 컴퓨터프로그램
JP2008269227A (ja) 手書き文字入力処理システム
US9779255B2 (en) Split storage and communication of documents
TWI771732B (zh) 不記名投票之選票處理裝置、系統及方法
TW201342869A (zh) 數位內容雲存儲與存證方法
KR20080096031A (ko) 컴퓨터의 휘발성 증거자료 확보방법
Zainuddin et al. Design a Document Verification System Based on Blockchain Technology
KR101712153B1 (ko) 전자문서화 처리 방법
KR20240010867A (ko) 이동식 작업장을 이용한 전자 문서화 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230413

R150 Certificate of patent or registration of utility model

Ref document number: 7282293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150