JP4706299B2 - Image handling device - Google Patents

Image handling device Download PDF

Info

Publication number
JP4706299B2
JP4706299B2 JP2005094631A JP2005094631A JP4706299B2 JP 4706299 B2 JP4706299 B2 JP 4706299B2 JP 2005094631 A JP2005094631 A JP 2005094631A JP 2005094631 A JP2005094631 A JP 2005094631A JP 4706299 B2 JP4706299 B2 JP 4706299B2
Authority
JP
Japan
Prior art keywords
user
image data
authentication
time stamp
scanner
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005094631A
Other languages
Japanese (ja)
Other versions
JP2006277254A (en
Inventor
重義 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2005094631A priority Critical patent/JP4706299B2/en
Publication of JP2006277254A publication Critical patent/JP2006277254A/en
Application granted granted Critical
Publication of JP4706299B2 publication Critical patent/JP4706299B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、所定のユーザが作成した画像データに、ユーザの身元を証明する個人証明書を付与するための技術に関する。   The present invention relates to a technique for giving a personal certificate that proves the identity of a user to image data created by a predetermined user.

近年、e-文書法が施行されることなどにより、所定のユーザは、例えば、スキャナやデジタル複合機等スキャン機能を備えた装置を用いて、スキャン対象となる所定の情報を表わした印刷物等(以下、スキャン対象物とも呼ぶ。)を読み取って、画像データを作成し、それをスキャン対象物の代わりとして活用しつつある。スキャン対象物としては、例えば、領収証などの証書がある。   In recent years, due to the enforcement of the e-document law, a predetermined user, for example, using a device having a scanning function such as a scanner or a digital multi-function peripheral, a printed matter or the like representing predetermined information to be scanned ( Hereinafter, it is also referred to as a scan object) to create image data and use it as a substitute for the scan object. Examples of the scanning object include a certificate such as a receipt.

ところで、ユーザは、作成した画像データに、作成した画像データの管理や改ざん防止等のため自己の身元を証明する証明書(以下では、個人証明書と呼ぶ。)を付与する場合がある。この場合、ユーザは、個人証明書を自ら管理し、それを作成した画像データに付与していた(特許文献1参照)。   By the way, the user may give a certificate (hereinafter referred to as a personal certificate) that proves his / her identity to the created image data in order to manage the created image data or prevent falsification. In this case, the user manages the personal certificate by himself and gives it to the created image data (see Patent Document 1).

特開平9−223210号公報JP-A-9-223210

しかしながら、個人証明書は、ユーザの身元を証明するものであるから、当然、機密性が重要である。従って、上述のように、ユーザが、個人証明書を自ら管理する場合には、ユーザは、個人証明書の機密性を維持するため、その管理に相当の注意を払う必要があった。   However, since the personal certificate proves the identity of the user, naturally confidentiality is important. Therefore, as described above, when the user manages the personal certificate by himself / herself, the user needs to pay considerable attention to the management in order to maintain the confidentiality of the personal certificate.

本発明は、上記課題に鑑みてなされたものであり、所定のユーザが作成した画像データを管理する画像管理システムであって、ユーザが個人証明書を自ら管理することなく、作成した画像データに、そのユーザの個人証明書を付与することが可能な技術を提供することを目的とする。   The present invention has been made in view of the above problems, and is an image management system for managing image data created by a predetermined user. The user can manage the created image data without managing personal certificates by himself / herself. An object of the present invention is to provide a technology capable of giving a personal certificate of the user.

上記目的の少なくとも一部を達成するために、本発明の画像管理システムは、
所定のユーザが作成した画像データを管理する画像管理システムであって、
複数のユーザの身元を証明する個人証明書をそれぞれ保管する個人証明書保管部と、
前記所定のユーザの認証を行う認証部と、
前記認証部が行った認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管部に保管された前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを要旨とする。
In order to achieve at least a part of the above object, the image management system of the present invention includes:
An image management system for managing image data created by a predetermined user,
A personal certificate storage unit for storing personal certificates proving the identity of multiple users,
An authentication unit for authenticating the predetermined user;
In the authentication result performed by the authentication unit, when the predetermined user is authenticated, the authentication of the personal certificates of the plurality of users stored in the personal certificate storage unit is performed. A personal certificate acquisition unit for acquiring the personal certificate of a predetermined user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
It is a summary to provide.

上記構成の画像管理システムによれば、ユーザは、個人証明書を、自ら管理することなく、自己が作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。   According to the image management system configured as described above, the user can easily give the personal certificate to the image data created by the user without managing the personal certificate. Therefore, the user need not pay considerable attention to the management of the personal certificate, and can maintain the confidentiality of the personal certificate.

上記画像管理装置において、
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えるようにしてもよい。
In the image management apparatus,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; , And an encrypted hash value assigning unit.

このようにすれば、画像データが改ざんされたかどうかを容易に判断することができる。   In this way, it can be easily determined whether the image data has been tampered with.

上記画像管理装置において、
前記画像管理システムは、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えるようにしてもよい。
In the image management apparatus,
The image management system is connected to a time stamp issuing device that issues a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
You may make it provide.

このようにすれば、ユーザは、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイプスタンプを付与することできる。   In this way, the user can give a type stamp to the created image data only by inputting authentication information without performing any other processing.

上記目的の少なくとも一部を達成するために、本発明の画像取扱装置は、
複数のユーザの身元を証明する個人証明書をそれぞれ保管する個人証明書保管サーバと接続され、所定のユーザが作成した画像データを取り扱う画像取扱装置であって、
前記画像取扱装置又は前記画像取扱装置以外の他の装置で行われた前記所定のユーザの認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管サーバから、前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを要旨とする。
In order to achieve at least a part of the above object, the image handling apparatus of the present invention includes:
An image handling apparatus connected to a personal certificate storage server for storing personal certificates proving the identity of a plurality of users, and handling image data created by a predetermined user,
In the authentication result of the predetermined user performed by the image handling device or another device other than the image handling device, when the predetermined user is authenticated, the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality A personal certificate acquisition unit that acquires the personal certificate of the predetermined user that has been authenticated among the personal certificates of the user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
It is a summary to provide.

上記構成の画像取扱装置によれば、ユーザは、個人証明書を、自ら管理することなく、自己が作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。   According to the image handling apparatus configured as described above, the user can easily give the personal certificate to the image data created by the user without managing the personal certificate. Therefore, the user need not pay considerable attention to the management of the personal certificate, and can maintain the confidentiality of the personal certificate.

上記画像取扱装置において、
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えるようにしてもよい。
In the above image handling device,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; , And an encrypted hash value assigning unit.

このようにすれば、画像データが改ざんされたかどうかを容易に判断することができる。   In this way, it can be easily determined whether the image data has been tampered with.

上記画像取扱装置において、
前記画像取扱装置は、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えるようにしてもよい。
In the above image handling device,
The image handling device is connected to a time stamp issuing device for issuing a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
You may make it provide.

このようにすれば、ユーザは、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイプスタンプを付与することできる。   In this way, the user can give a type stamp to the created image data only by inputting authentication information without performing any other processing.

なお、本発明は、上記した画像管理システムなどの装置発明の態様に限ることなく、画像管理方法などの方法発明としての態様で実現することも可能である。さらには、それら方法や装置を構築するためのコンピュータプログラムとしての態様や、そのようなコンピュータプログラムを記録した記録媒体としての態様や、上記コンピュータプログラムを含み搬送波内に具現化されたデータ信号など、種々の態様で実現することも可能である。   Note that the present invention is not limited to the above-described aspects of the device invention such as the image management system, and can also be realized as a method invention such as an image management method. Further, aspects as a computer program for constructing those methods and apparatuses, aspects as a recording medium recording such a computer program, data signals embodied in a carrier wave including the computer program, etc. It can also be realized in various ways.

また、本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、上記装置の動作を制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。   Further, when the present invention is configured as a computer program or a recording medium that records the program, the entire program for controlling the operation of the apparatus may be configured, or only the portion that performs the functions of the present invention. It may be configured.

以下、本発明の実施の形態について、実施例に基づき次の順序で説明する。
A.実施例:
A1.画像管理システム概要:
A2.個人証明書付与処理:
B.変形例:
Hereinafter, embodiments of the present invention will be described in the following order based on examples.
A. Example:
A1. Image management system overview:
A2. Personal certificate grant processing:
B. Variations:

A.実施例:
A1.画像管理システム概要:
図1は、本発明の一実施例としての画像管理システム1000の概略構成を示す説明図である。この画像管理システム1000は、所定の企業内に設けられる、スキャナ100、スキャナ管理装置300及び保管サーバ700と、認証局(CA)内に設けられる認証サーバCSVと、タイムスタンプ局内に設けられるタイムスタンプサーバTSVとから構成される。上記企業内において、スキャナ100と、スキャナ管理装置300と、保管サーバ700は、ローカルエリアネットワークLANによって接続されている。また、タイムスタンプサーバTSVと、認証サーバCSVとは、ネットワークNTと接続され、さらに、このネットワークNTは、このローカルエリアネットワークLANと接続されている。従って、上記企業内のローカルエリアネットワークLANに接続されるスキャナ100などの装置は、ネットワークNTを介してタイムスタンプサーバTSVや認証サーバCSVと接続可能である。
A. Example:
A1. Image management system overview:
FIG. 1 is an explanatory diagram showing a schematic configuration of an image management system 1000 as an embodiment of the present invention. The image management system 1000 includes a scanner 100, a scanner management device 300, and a storage server 700 provided in a predetermined company, an authentication server CSV provided in a certificate authority (CA), and a time stamp provided in a time stamp authority. Server TSV. In the company, the scanner 100, the scanner management apparatus 300, and the storage server 700 are connected by a local area network LAN. The time stamp server TSV and the authentication server CSV are connected to the network NT, and the network NT is connected to the local area network LAN. Accordingly, an apparatus such as the scanner 100 connected to the local area network LAN in the company can be connected to the time stamp server TSV and the authentication server CSV via the network NT.

この画像管理システム1000のシステム概要は以下の通りである。すなわち、スキャナ100は、ユーザにより認証情報(ユーザIDおよびパスワード)が入力されると、その認証情報を、スキャナ管理装置300を介して認証サーバCSVへ送信する。一方、認証サーバCSVでは、送信されてくる認証情報に基づいて、そのユーザの認証を行う。スキャナ100は、認証結果が認証OKの場合には、スキャン対象となる所定の情報を表わした印刷物等(以下では、スキャン対象物とも呼ぶ。)を読み取って、画像データを作成する。そして、スキャナ100は、作成した画像データをスキャナ管理装置300に送信すると共に、認証したユーザのユーザIDを、スキャナ管理装置300を介して認証サーバCSVに送信する。認証サーバCSVは、送信されてきたユーザIDに基づいて、そのユーザの身元を証明する個人証明書を所定のメモリから読み出し、スキャナ管理装置300に送信する。スキャナ管理装置300では、送信されてくる個人証明書を、上記画像データに付与(電子署名)した後、保管サーバ700へ送信する。保管サーバ700は、送信されてくる個人証明書が付された画像データを保存する。これらの詳細については、後述する個人証明書付与処理において説明する。なお、保管サーバ700に保存された画像データは、スキャン対象物の代わりとして種々の用途に使われる。また、スキャン対象物としては、印刷物に限られず、手書きの文章や絵柄等でも良い。また、スキャン対象物の例としては、領収証等の証書などがある。   The system outline of this image management system 1000 is as follows. That is, when the authentication information (user ID and password) is input by the user, the scanner 100 transmits the authentication information to the authentication server CSV via the scanner management apparatus 300. On the other hand, the authentication server CSV authenticates the user based on the transmitted authentication information. When the authentication result is authentication OK, the scanner 100 reads a printed material or the like (hereinafter also referred to as a scan object) representing predetermined information to be scanned and creates image data. The scanner 100 transmits the created image data to the scanner management apparatus 300, and transmits the user ID of the authenticated user to the authentication server CSV via the scanner management apparatus 300. The authentication server CSV reads a personal certificate that proves the identity of the user from a predetermined memory based on the transmitted user ID, and transmits the personal certificate to the scanner management apparatus 300. In the scanner management apparatus 300, the transmitted personal certificate is attached to the image data (electronic signature), and then transmitted to the storage server 700. The storage server 700 stores the transmitted image data with the personal certificate. These details will be described in the personal certificate grant processing described later. The image data stored in the storage server 700 is used for various purposes in place of the scan target. Further, the scanning object is not limited to a printed material, and may be a handwritten sentence or a pattern. Examples of the scan target include a certificate such as a receipt.

図2は、本実施例におけるスキャナ100の構成を示す概略構成図である。図3は、本実施例におけるスキャナ100の概略正面図である。スキャナ100は、上述したように、後述する個人証明書付与処理において、ユーザの認証情報(ユーザIDおよびパスワード)を受け付け、また、所定のスキャン対象物を読み取って、画像データを作成する装置であり、図2に示すように、主に、読取実行部110(読取機構)と、CPU130と、RAM180と、タッチパネル200とを備えている。   FIG. 2 is a schematic configuration diagram showing the configuration of the scanner 100 in the present embodiment. FIG. 3 is a schematic front view of the scanner 100 in the present embodiment. As described above, the scanner 100 is a device that accepts user authentication information (user ID and password) in a personal certificate grant process, which will be described later, and reads predetermined scanning objects to create image data. 2 mainly includes a reading execution unit 110 (reading mechanism), a CPU 130, a RAM 180, and a touch panel 200.

タッチパネル200は、図3に示すように、スキャナ100の正面に設置され、後述する個人証明書付与処理において、ユーザから認証情報等の入力を受け付けたり、ユーザに対して所定の情報を付与したりするユーザインタフェイス(UI)として機能する。図3のタッチパネル200には、例として、認証情報、すなわち、ユーザIDおよびパスワードの入力画面を表示している状態を示している。   As shown in FIG. 3, the touch panel 200 is installed in front of the scanner 100, and accepts input of authentication information or the like from the user or gives predetermined information to the user in a personal certificate grant process described later. Function as a user interface (UI). As an example, the touch panel 200 of FIG. 3 shows a state where an authentication information, that is, a user ID and password input screen is displayed.

RAM180は、後述する画像データ作成部140が作成した画像データを格納する画像データ格納部185を備える。   The RAM 180 includes an image data storage unit 185 that stores image data created by an image data creation unit 140 described later.

読取実行部110は、読取機構であり、後述する画像データ作成部140からの指示があると、スキャン対象物をスキャンして、スキャン対象物の画像データを次々に画像データ作成部140へ送信する。   The reading execution unit 110 is a reading mechanism, and when there is an instruction from the image data creation unit 140 described below, the scan execution unit 110 scans the scan target and sequentially transmits the image data of the scan target to the image data creation unit 140. .

CPU130は、画像データ作成部140と、認証処理部150と、表示制御部160と、通信制御部170とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。   The CPU 130 includes an image data creation unit 140, an authentication processing unit 150, a display control unit 160, and a communication control unit 170. These functional blocks are constructed in software by reading and executing a predetermined application program stored in a predetermined ROM (not shown). These functional blocks perform personal certificate grant processing described later.

画像データ作成部140は、ユーザによって、スキャン対象物が読取ステージ20(図3)に置かれ、スキャン開始ボタン30(図3)が押されると、読取実行部110を制御して、読取実行部110からスキャン対象物の画像データを取得し、それらをまとめてスキャン対象物全体の画像データを作成する。画像データ作成部140は、作成した画像データを画像データ格納部185に格納する。   When the scan object is placed on the reading stage 20 (FIG. 3) and the scan start button 30 (FIG. 3) is pressed by the user, the image data creation unit 140 controls the reading execution unit 110 to read the reading execution unit. Image data of the scan target is acquired from 110, and these are collected to create image data of the entire scan target. The image data creation unit 140 stores the created image data in the image data storage unit 185.

認証処理部150は、タッチパネル200を介して、ユーザにより入力されるユーザIDおよびパスワードを取得する。また、認証処理部150は、認証サーバCSVからスキャナ管理装置300を介して送信されてくる認証結果に基づき、ユーザの認証が為されたかどうかを判断する。
表示制御部160は、タッチパネル200の種々の制御を行う。
The authentication processing unit 150 acquires a user ID and password input by the user via the touch panel 200. Further, the authentication processing unit 150 determines whether the user has been authenticated based on the authentication result transmitted from the authentication server CSV via the scanner management apparatus 300.
The display control unit 160 performs various controls of the touch panel 200.

通信制御部170は、図示しない入出力インタフェイスを介して、スキャナ管理装置300と種々の通信を行う。   The communication control unit 170 performs various communications with the scanner management apparatus 300 via an input / output interface (not shown).

図4は、本実施例におけるスキャナ管理装置300の構成を示す概略構成図である。スキャナ管理装置300は、後述する個人証明書付与処理において、種々の処理を行い、図4に示すように、主に、CPU330と、RAM380とを備える。   FIG. 4 is a schematic configuration diagram showing the configuration of the scanner management apparatus 300 in this embodiment. The scanner management apparatus 300 performs various processes in a personal certificate grant process described later, and mainly includes a CPU 330 and a RAM 380 as shown in FIG.

RAM380は、所定のメモリであり、後述する通信制御部370が取得する画像データとユーザIDとを対応づけて格納する画像データ格納部385と、後述の個人証明書付与処理で、通信制御部370が取得する公開鍵証明書やタイムスタンプなどを格納する付与データ格納部390とを備える。   The RAM 380 is a predetermined memory, an image data storage unit 385 that stores image data acquired by the communication control unit 370 (to be described later) and a user ID in association with each other, and a communication control unit 370 by a personal certificate giving process (to be described later). And a grant data storage unit 390 that stores a public key certificate, a time stamp, and the like acquired by.

CPU330は、ハッシュ値算出部340と、証明書付与部350と、タイムスタンプ付与部360と、通信制御部370とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。   The CPU 330 includes a hash value calculation unit 340, a certificate grant unit 350, a time stamp grant unit 360, and a communication control unit 370. These functional blocks are constructed in software by reading and executing a predetermined application program stored in a predetermined ROM (not shown). These functional blocks perform personal certificate grant processing described later.

ハッシュ値算出部340は、スキャナ100から送信されてきた画像データのハッシュ値を算出する。   The hash value calculation unit 340 calculates the hash value of the image data transmitted from the scanner 100.

証明書付与部350は、認証サーバCSVから取得した後述する暗号化ハッシュ値および公開鍵証明書を、スキャナ100から取得した画像データに付与(電子署名)する。   The certificate assigning unit 350 assigns (electronic signature) to the image data acquired from the scanner 100, an encryption hash value and a public key certificate described later acquired from the authentication server CSV.

タイムスタンプ付与部360は、タイムスタンプをタイムスタンプサーバTSVから取得して付与する。   The time stamp giving unit 360 acquires a time stamp from the time stamp server TSV and gives it.

通信制御部370は、図示しない入出力インタフェイスを介して、スキャナ100、認証サーバCSVおよび保管サーバ700と種々の通信を行う。   The communication control unit 370 performs various communications with the scanner 100, the authentication server CSV, and the storage server 700 via an input / output interface (not shown).

保管サーバ700は、スキャナ管理装置300から送信されてくる画像データを保存する。   The storage server 700 stores image data transmitted from the scanner management apparatus 300.

図5は、本実施例における認証サーバCSVの構成を示す概略構成図である。認証サーバCSVは、後述する個人証明書付与処理において、種々の処理を行い、CPU500と、RAM560とを備える。   FIG. 5 is a schematic configuration diagram showing the configuration of the authentication server CSV in the present embodiment. The authentication server CSV performs various processes in a personal certificate grant process described later, and includes a CPU 500 and a RAM 560.

図6は、本実施例におけるユーザ情報テーブルTB1を表わす説明図である。図7は、本実施例における認証データテーブルTB2を表わす説明図である。RAM560は、後述する通信制御部540が取得したハッシュ値とユーザIDを対応づけて格納するハッシュ値格納部575と、図6に示すユーザ情報テーブルTB1を格納するユーザ情報テーブル格納部565と、図7に示す認証データテーブルTB2を格納する認証データテーブル格納部570とを備える。   FIG. 6 is an explanatory diagram showing the user information table TB1 in the present embodiment. FIG. 7 is an explanatory diagram showing the authentication data table TB2 in the present embodiment. The RAM 560 includes a hash value storage unit 575 that stores a hash value acquired by the communication control unit 540 described later in association with a user ID, a user information table storage unit 565 that stores the user information table TB1 illustrated in FIG. And an authentication data table storage unit 570 for storing the authentication data table TB2 shown in FIG.

ユーザ情報テーブルTB1には、図6に示すように、複数のユーザにより予め登録されたユーザIDとパスワードが対応づけられて記憶されている。   In the user information table TB1, as shown in FIG. 6, user IDs and passwords registered in advance by a plurality of users are stored in association with each other.

また、認証データテーブルTB2には、図7に示すように、各ユーザのユーザIDと、予め認証局(CA)により発行済みの秘密鍵データおよび公開鍵証明書データとが対応づけられて記憶されている。ここで、公開鍵証明書は、上述した個人証明書として機能する。すなわち、この公開鍵証明書には、認証局(CA)により発行され、認証データテーブルTB2の秘密鍵に対応した公開鍵と、この公開鍵証明書の所有者を表わす情報(以下、所有者情報とも呼ぶ。)と、認証局(CA)の署名(以下、CA署名とも呼ぶ。)等が記憶されており、所有者情報、および、CA署名が個人証明書に該当する。所有者情報は、国名、組織名、組織単位名および名前等で表現され、後述のように公開鍵証明書が画像データに付与(電子署名)された場合には、画像データを作成したユーザを特定(識別)する情報とも成り得る。CA署名は、認証局(CA)が自らの秘密鍵で暗号化したデジタル署名であり、公開鍵証明書自体の認証に用いられる。   In the authentication data table TB2, as shown in FIG. 7, the user ID of each user is stored in association with the private key data and public key certificate data issued in advance by the certificate authority (CA). ing. Here, the public key certificate functions as the personal certificate described above. That is, the public key certificate is issued by the certificate authority (CA) and corresponds to the public key corresponding to the private key of the authentication data table TB2 and information indicating the owner of the public key certificate (hereinafter referred to as owner information). And the certificate authority (CA) signature (hereinafter also referred to as CA signature), etc. are stored, and the owner information and the CA signature correspond to the personal certificate. The owner information is expressed by country name, organization name, organizational unit name, name, etc. When the public key certificate is given to the image data (electronic signature) as described later, the user who created the image data is It can also be specified (identified) information. The CA signature is a digital signature encrypted by a certificate authority (CA) with its own private key, and is used for authentication of the public key certificate itself.

CPU500は、図5に示すように、認証判断部510と、ハッシュ値暗号化部520と、通信制御部540とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。   As illustrated in FIG. 5, the CPU 500 includes an authentication determination unit 510, a hash value encryption unit 520, and a communication control unit 540. These functional blocks are constructed in software by reading and executing a predetermined application program stored in a predetermined ROM (not shown). These functional blocks perform personal certificate grant processing described later.

認証判断部510は、スキャナ100からスキャナ管理装置300を介して送信されてくる認証情報と、ユーザ情報テーブルTB1とを対比させて、認証情報に基づくユーザの認証を行う。   The authentication determination unit 510 compares the authentication information transmitted from the scanner 100 via the scanner management apparatus 300 with the user information table TB1, and authenticates the user based on the authentication information.

ハッシュ値暗号化部520は、スキャナ管理装置300から送信されてくる画像データのハッシュ値を暗号化し、暗号化ハッシュ値を作成する。   The hash value encryption unit 520 encrypts the hash value of the image data transmitted from the scanner management apparatus 300 and creates an encrypted hash value.

通信制御部540は、図示しない入出力インタフェイスを介して、スキャナ管理装置300と種々の通信を行う。   The communication control unit 540 performs various communications with the scanner management apparatus 300 via an input / output interface (not shown).

タイムスタンプサーバTSVは、スキャナ管理装置300の要請により、画像データに付与するタイムスタンプを発行する。タイムスタンプサーバTSVは、標準時間を管理する標準時間管理部(図示せず)を備える。   The time stamp server TSV issues a time stamp to be added to the image data at the request of the scanner management apparatus 300. The time stamp server TSV includes a standard time management unit (not shown) that manages standard time.

A2.個人証明書付与処理:
図8は、本実施例における画像管理システム1000における個人証明書付与処理を表わすフローチャートである。この個人証明書付与処理は、主に、スキャナ100と、スキャナ管理装置300と、認証サーバCSVで実行される処理である。この個人証明書付与処理では、まず、ユーザの認証を行い、認証OKの場合、スキャン対象物から画像データを作成する。そして、その画像データに、画像データから算出したハッシュ値を認証局により発行済みの秘密鍵を用いて暗号化したハッシュ値と、個人証明書として機能する公開鍵証明書とを付与(電子署名)する。また、この画像データに、タイムスタンプ局が発行するタイムスタンプを付与(電子署名)し、保管サーバ700に保存する。
A2. Personal certificate grant processing:
FIG. 8 is a flowchart showing a personal certificate grant process in the image management system 1000 in this embodiment. This personal certificate giving process is a process executed mainly by the scanner 100, the scanner management apparatus 300, and the authentication server CSV. In this personal certificate grant processing, first, the user is authenticated, and in the case of authentication OK, image data is created from the scan target. Then, a hash value obtained by encrypting a hash value calculated from the image data using a secret key issued by a certificate authority and a public key certificate functioning as a personal certificate are added to the image data (electronic signature) To do. In addition, a time stamp issued by the time stamp authority is attached to the image data (electronic signature) and stored in the storage server 700.

具体的には、まず、スキャナ100の認証処理部150は、タッチパネル200を介して、ユーザにより入力される認証情報(ユーザIDおよびパスワード)を取得する。そして、通信制御部170は、認証処理部150が取得した認証情報をスキャナ管理装置300に送信する(ステップS10)。   Specifically, first, the authentication processing unit 150 of the scanner 100 acquires authentication information (user ID and password) input by the user via the touch panel 200. Then, the communication control unit 170 transmits the authentication information acquired by the authentication processing unit 150 to the scanner management apparatus 300 (step S10).

続いて、スキャナ管理装置300の通信制御部370は、スキャナ100から送信されてくる認証情報を受信し認証サーバCSVへ送信(転送)する(ステップS20)。   Subsequently, the communication control unit 370 of the scanner management apparatus 300 receives the authentication information transmitted from the scanner 100 and transmits (transfers) it to the authentication server CSV (step S20).

認証サーバCSVの通信制御部540は、スキャナ管理装置300から送信されてくる認証情報を受信する(ステップS30)。   The communication control unit 540 of the authentication server CSV receives the authentication information transmitted from the scanner management apparatus 300 (step S30).

認証判断部510は、受信した認証情報(ユーザIDおよびパスワード)に基づいて、認証処理を行う(ステップS40)。具体的には、認証判断部510は、ユーザ情報テーブル格納部565からユーザ情報テーブルTB1を読み出して、そのユーザ情報テーブルTB1において、受信した認証情報のうちユーザIDに対応する欄を特定し、その欄に対応するパスワードと、受信した認証情報におけるパスワードが一致するかどうかを判断する。認証判断部510は、一致する場合には、認証OKとし、一致しない場合には、認証NOとする。   The authentication determination unit 510 performs an authentication process based on the received authentication information (user ID and password) (step S40). Specifically, the authentication judgment unit 510 reads the user information table TB1 from the user information table storage unit 565, identifies the column corresponding to the user ID in the received authentication information in the user information table TB1, It is determined whether the password corresponding to the column matches the password in the received authentication information. The authentication judgment unit 510 sets authentication OK when they match, and sets authentication NO when they do not match.

続いて、通信制御部540は、上述のステップS30の処理におけるレスポンスとして、スキャナ管理装置300に、認証処理の結果(以下、認証結果とも呼ぶ。)を送信する(ステップS50)。   Subsequently, the communication control unit 540 transmits a result of the authentication process (hereinafter also referred to as an authentication result) to the scanner management apparatus 300 as a response in the process of step S30 described above (step S50).

スキャナ管理装置300の通信制御部370は、認証サーバCSVから認証結果を受信すると、上述のステップS20の処理におけるレスポンスとして、スキャナ100に、認証結果を送信する(ステップS60)。   When receiving the authentication result from the authentication server CSV, the communication control unit 370 of the scanner management apparatus 300 transmits the authentication result to the scanner 100 as a response in the process of step S20 described above (step S60).

そして、スキャナ100の通信制御部170は、スキャナ管理装置300から、上述のステップS10の処理で送信した認証情報に対する認証結果を受信する(ステップS70)。   Then, the communication control unit 170 of the scanner 100 receives an authentication result for the authentication information transmitted in the process of step S10 from the scanner management apparatus 300 (step S70).

続いて、スキャナ100の認証処理部150は、受信した認証結果が認証OKかどうかを判断する(ステップS80)。   Subsequently, the authentication processing unit 150 of the scanner 100 determines whether or not the received authentication result is authentication OK (step S80).

認証処理部150は、受信した認証結果が認証NOの場合(ステップS80:NO)には、ステップS10の処理にリターンする。   If the received authentication result is authentication NO (step S80: NO), the authentication processing unit 150 returns to the process of step S10.

図9は、本実施例のタッチパネル200におけるスキャン条件設定画面Wを示す説明図である。認証処理部150は、受信した認証結果が認証OKの場合(ステップS80:YES)には、スキャンニングを可能にする。表示制御部160は、図9に示すように、タッチパネル200にスキャン条件設定画面Wを表示し、ユーザからの指示を待つ。   FIG. 9 is an explanatory diagram showing a scan condition setting screen W on the touch panel 200 of the present embodiment. If the received authentication result is authentication OK (step S80: YES), the authentication processing unit 150 enables scanning. As shown in FIG. 9, the display control unit 160 displays a scan condition setting screen W on the touch panel 200 and waits for an instruction from the user.

一方、ユーザは、タッチパネル200に表示されるスキャン条件設定画面Wを介して、スキャンして作成したい画像データの原稿サイズ、カラーモード、原稿タイプ、ファイル形式、解像度および濃さ等を調整する。   On the other hand, the user adjusts the document size, color mode, document type, file format, resolution, darkness, and the like of image data to be scanned and created via the scan condition setting screen W displayed on the touch panel 200.

そして、画像データ作成部140は、ユーザによって、スキャン対象物が読取ステージ20(図3)に置かれ、スキャン開始ボタン30(図3)が押されると、読取実行部110を制御して、読取実行部110からスキャン対象物の断片的な画像データを取得し、それらをまとめ、上記の調整値を加味してスキャン対象物全体の画像データを作成し(ステップS90)、上記ユーザのユーザIDと対応づけて画像データ格納部185に格納する。   Then, when the scan object is placed on the reading stage 20 (FIG. 3) and the scan start button 30 (FIG. 3) is pressed by the user, the image data creation unit 140 controls the reading execution unit 110 to read the image. Acquire fragmentary image data of the scan object from the execution unit 110, combine them, and create image data of the entire scan object in consideration of the adjustment value (step S90), and the user ID of the user and The image data is stored in the image data storage unit 185 in association with each other.

続いて、通信制御部170は、画像データ格納部185から、作成した画像データおよびユーザIDとを読み出して、それらをスキャナ管理装置300に送信する(ステップS100)。   Subsequently, the communication control unit 170 reads out the created image data and user ID from the image data storage unit 185, and transmits them to the scanner management apparatus 300 (step S100).

一方、スキャナ管理装置300の通信制御部370は、送信されてくる画像データとユーザIDとを受信し(ステップS110)、それらを対応づけて画像データ格納部385に格納する。   On the other hand, the communication control unit 370 of the scanner management apparatus 300 receives the transmitted image data and the user ID (step S110) and associates them with each other and stores them in the image data storage unit 385.

次に、ハッシュ値算出部340は、格納した画像データを読み出して、その画像データのハッシュ値を算出する(ステップS120)。   Next, the hash value calculation unit 340 reads the stored image data and calculates a hash value of the image data (step S120).

そして、通信制御部370は、画像データ格納部385からハッシュ値を算出した画像データに対応するユーザIDを読み出し、そのユーザIDと、算出したハッシュ値とを対応づけて認証サーバCSVに送信する(ステップS130)。   Then, the communication control unit 370 reads the user ID corresponding to the image data for which the hash value has been calculated from the image data storage unit 385, and transmits the user ID and the calculated hash value to the authentication server CSV in association with each other ( Step S130).

認証サーバCSVの通信制御部540は、送信されてくるユーザIDとハッシュ値を受信し(ステップS140)、それらを対応づけてハッシュ値格納部575に格納する。   The communication control unit 540 of the authentication server CSV receives the transmitted user ID and hash value (step S140), associates them with each other, and stores them in the hash value storage unit 575.

次に、ハッシュ値暗号化部520は、格納したハッシュ値の暗号化処理を行う(ステップS150)。具体的には、ハッシュ値暗号化部520は、まず、認証データテーブル格納部570から認証データテーブルTB2(図7)を、ハッシュ値格納部575から暗号化を行うハッシュ値、およびそれに対応するユーザIDを、それぞれ読み出す。続いて、ハッシュ値暗号化部520は、読み出した認証データテーブルTB2において、読み出したユーザIDに対応する秘密鍵を取得する。そして、ハッシュ値暗号化部520は、取得した秘密鍵を用いて、読み出したハッシュ値を暗号化する。このようにして暗号化したハッシュ値を、以下では、暗号化ハッシュ値とも呼ぶ。   Next, the hash value encryption unit 520 performs encryption processing of the stored hash value (step S150). Specifically, the hash value encryption unit 520 first encrypts the authentication data table TB2 (FIG. 7) from the authentication data table storage unit 570, the hash value to be encrypted from the hash value storage unit 575, and the corresponding user. Each ID is read out. Subsequently, the hash value encryption unit 520 acquires a secret key corresponding to the read user ID in the read authentication data table TB2. Then, the hash value encryption unit 520 encrypts the read hash value using the acquired secret key. The hash value encrypted in this way is also referred to as an encrypted hash value below.

続いて、通信制御部540は、認証データテーブル格納部570から認証データテーブルTB2を読み出し、その認証データテーブルTB2において、ステップS150の処理で読み出したユーザIDに対応する公開鍵証明書を取得する。そして、通信制御部540は、取得した公開鍵証明書と、読み出したユーザIDと、ハッシュ値暗号化部520が暗号化した暗号化ハッシュ値とをスキャナ管理装置300に送信する(ステップS160)。   Subsequently, the communication control unit 540 reads the authentication data table TB2 from the authentication data table storage unit 570, and acquires the public key certificate corresponding to the user ID read in the process of step S150 in the authentication data table TB2. Then, the communication control unit 540 transmits the acquired public key certificate, the read user ID, and the encrypted hash value encrypted by the hash value encryption unit 520 to the scanner management apparatus 300 (step S160).

スキャナ管理装置300の通信制御部370は、送信されてくる公開鍵証明書、ユーザID、および、暗号化ハッシュ値を受信(ステップS170)し、それぞれ対応づけて付与データ格納部390に格納する。   The communication control unit 370 of the scanner management apparatus 300 receives the transmitted public key certificate, user ID, and encrypted hash value (step S170) and stores them in the assigned data storage unit 390 in association with each other.

続いて、証明書付与部350は、格納した公開鍵証明書、ユーザID、および、暗号化ハッシュ値を読み出し、画像データ格納部385からユーザIDに対応する画像データを読み出す。そして、証明書付与部350は、読み出した画像データのヘッダに、公開鍵証明書および暗号化ハッシュ値を付与(電子署名)する(ステップS180)。   Subsequently, the certificate grant unit 350 reads the stored public key certificate, user ID, and encrypted hash value, and reads image data corresponding to the user ID from the image data storage unit 385. Then, the certificate grant unit 350 assigns (electronic signature) a public key certificate and an encrypted hash value to the header of the read image data (step S180).

次に、タイムスタンプ付与部360および通信制御部370は、タイムスタンプ付与処理を行う(ステップS190)。具体的には、まず、スキャナ管理装置300の通信制御部370は、タイムスタンプサーバTSVにタイムスタンプの発行を要請し、上述のようにハッシュ値算出部340が算出したハッシュ値をタイムスタンプサーバTSVに送信する。タイムスタンプサーバTSVは、スキャナ管理装置300からタイムスタンプの発行要請があり、ハッシュ値を受信すると、標準時間管理部(図示せず)からその時の標準時刻を表わす標準時刻情報を取得する。タイムスタンプサーバTSVは、自己が管理する秘密鍵を用いて、受信したハッシュ値および取得した標準時刻情報に対するデジタル署名を作成し、ハッシュ値、標準時刻情報およびデジタル署名をまとめた情報をタイムスタンプとして、スキャナ管理装置300に返信する。スキャナ管理装置300の通信制御部370は、それを受信し、タイムスタンプ付与部360は、ステップS180の処理で、公開鍵証明書および暗号化ハッシュ値を付与した画像データに、さらに、受信したタイムスタンプを付与する。なお、このようなタイムスタンプ付与処理についての詳細な技術は、例えば、特開2003−244139号公報に公開されている。   Next, the time stamp assigning unit 360 and the communication control unit 370 perform a time stamp assigning process (step S190). Specifically, first, the communication control unit 370 of the scanner management apparatus 300 requests the time stamp server TSV to issue a time stamp, and the hash value calculated by the hash value calculation unit 340 as described above is used as the time stamp server TSV. Send to. When a time stamp issuance request is received from the scanner management apparatus 300 and the hash value is received, the time stamp server TSV acquires standard time information representing the standard time at that time from a standard time management unit (not shown). The time stamp server TSV creates a digital signature for the received hash value and the acquired standard time information using a secret key managed by the time stamp server TSV, and uses the information including the hash value, the standard time information and the digital signature as a time stamp. , It returns to the scanner management apparatus 300. The communication control unit 370 of the scanner management apparatus 300 receives this, and the time stamp assigning unit 360 further receives the received time in the image data provided with the public key certificate and the encrypted hash value in the process of step S180. Give a stamp. A detailed technique for such a time stamp assigning process is disclosed in, for example, Japanese Patent Application Laid-Open No. 2003-244139.

そして、通信制御部370は、タイムスタンプ付与処理を行った画像データを保管サーバ700に送信する(ステップS200)。一方、保管サーバ700は、送信されてくる画像データを保存する。なお、保管サーバ700に保存された画像データは、スキャン対象物の代わりとして種々の用途に使われる。例えば、スキャン対象物が領収証の場合には、その領収証を表わす特定情報付き画像データは、領収証の代わりとして、経理部門等で活用される。   Then, the communication control unit 370 transmits the image data subjected to the time stamp addition process to the storage server 700 (Step S200). On the other hand, the storage server 700 stores the transmitted image data. The image data stored in the storage server 700 is used for various purposes in place of the scan target. For example, when the scanned object is a receipt, the image data with specific information representing the receipt is used in the accounting department or the like instead of the receipt.

以上のように本実施例の画像管理システム1000において、認証サーバCSVは、ユーザから入力される認証情報に基づいて、認証を行い、スキャナ管理装置300は、認証OKの場合には、そのユーザに画像データの作成を許可し、スキャン対象物を読み取って画像データを作成する。その後、スキャナ100は、スキャナ管理装置300に、作成した画像データを送信し、スキャナ管理装置300は、画像データを受信し、その画像データを作成したユーザの公開鍵証明書を認証サーバCSVから取得し、受信した画像データに、取得した公開鍵証明書を付与(電子署名)するようにしている。上述したように、この公開鍵証明書は、個人証明書としても機能する。従って、このようにすれば、ユーザは、個人証明書として機能する公開鍵証明書を、自ら管理することなく、作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。また、このようにすれば、ユーザの認証を行い、認証されたユーザが作成した画像データに、そのユーザの公開鍵証明書(個人証明書)を付与するようにしているので、画像データに付与された公開鍵証明書(個人証明書)の信頼性を高めることができる。   As described above, in the image management system 1000 according to the present exemplary embodiment, the authentication server CSV performs authentication based on the authentication information input from the user, and the scanner management apparatus 300 prompts the user when the authentication is OK. The creation of image data is permitted, and the scan target is read to create image data. Thereafter, the scanner 100 transmits the created image data to the scanner management apparatus 300, and the scanner management apparatus 300 receives the image data and acquires the public key certificate of the user who created the image data from the authentication server CSV. The received public key certificate is assigned (electronic signature) to the received image data. As described above, this public key certificate also functions as a personal certificate. Therefore, in this way, the user can easily give a public key certificate that functions as a personal certificate to the created image data without managing it. Therefore, the user need not pay considerable attention to the management of the personal certificate, and can maintain the confidentiality of the personal certificate. In this case, the user is authenticated, and the public key certificate (personal certificate) of the user is assigned to the image data created by the authenticated user. It is possible to improve the reliability of the public key certificate (personal certificate).

また、本実施例の画像管理システム1000では、スキャナ管理装置300において、画像データを作成したユーザの公開鍵証明書、および、画像データのハッシュ値を認証局(CA)の秘密鍵で暗号化した暗号化ハッシュ値を、画像データに付与(電子署名)するようにしている。このようにすれば、画像データにおいて、付与された公開鍵証明書におけるCA署名から、公開鍵証明書自体を認証することができる。また、付与された公開鍵証明書における所有者情報から、画像データを作成したユーザを特定(識別)することができる。さらに、付与された暗号化ハッシュ値を公開鍵証明書における公開鍵で復号化し、一方で、画像データからハッシュ値を新たに算出し、復号化後のハッシュ値と、新たに算出したハッシュ値とを比較すれば、画像データが改ざんされたかどうかを判断することができる。この場合、復号化後のハッシュ値と、新たに算出したハッシュ値とが一致すれば、画像データは、改ざんされておらず、復号化後のハッシュ値と、新たに算出したハッシュ値とが一致しなければ、画像データは、改ざんされたと判断することができる。   In the image management system 1000 according to the present embodiment, the scanner management apparatus 300 encrypts the public key certificate of the user who created the image data and the hash value of the image data with the private key of the certificate authority (CA). An encrypted hash value is assigned to the image data (electronic signature). In this way, in the image data, the public key certificate itself can be authenticated from the CA signature in the assigned public key certificate. Further, the user who created the image data can be specified (identified) from the owner information in the assigned public key certificate. Further, the assigned encrypted hash value is decrypted with the public key in the public key certificate, while the hash value is newly calculated from the image data, the decrypted hash value, the newly calculated hash value, Can be determined whether or not the image data has been tampered with. In this case, if the decrypted hash value matches the newly calculated hash value, the image data has not been altered, and the decrypted hash value and the newly calculated hash value are identical. Otherwise, it can be determined that the image data has been tampered with.

さらに、本実施例の画像管理システム1000では、スキャナ管理装置300において、画像データにタイムスタンプを付与するようにしている。このようにすれば、ユーザは、スキャナ100で、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイムスタンプを付与することできる。   Furthermore, in the image management system 1000 of this embodiment, the scanner management apparatus 300 adds a time stamp to the image data. In this way, the user can add a time stamp to the created image data by only inputting authentication information with the scanner 100 without performing any other processing.

B.変形例:
なお、本発明では、上記した実施の形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様にて実施することが可能である。
B. Variations:
Note that the present invention is not limited to the above-described embodiment, and can be implemented in various modes without departing from the scope of the invention.

B1.変形例1:
上記実施例では、個人証明書付与処理において、ユーザから入力された認証情報に基づく、認証の判断を認証サーバCSVで行うようにしているが、本発明は、これに限られるものではない。例えば、ユーザから入力された認証情報に基づく、認証の判断をスキャナ管理装置300で行うようにしてもよい。この場合、スキャナ管理装置300は、ユーザ情報テーブルTB1を備え、上述の個人証明書付与処理(図8)において、ステップS20の処理で、認証情報を受信すると、ユーザ情報テーブルTB1に基づいて、認証を行うようにする。このようにすれば、認証情報を認証サーバCSVに送信する必要がないので、迅速に認証作業を行うことができる。また、ユーザから入力された認証情報に基づく、認証の判断を、ネットワークNTに接続され、認証サーバCSVとは別のサーバK(図示せず)で行うようにしてもよい。この場合も、このサーバKは、ユーザ情報テーブルTB1を備え、そのユーザ情報テーブルTB1に基づいて、認証を行うようにする。このようにしても上記実施例と同様の効果を奏することができる。
B1. Modification 1:
In the above-described embodiment, in the personal certificate grant process, the authentication server CSV performs the determination of authentication based on the authentication information input from the user. However, the present invention is not limited to this. For example, the scanner management apparatus 300 may make an authentication determination based on authentication information input from a user. In this case, the scanner management apparatus 300 includes the user information table TB1, and when authentication information is received in the process of step S20 in the above-described personal certificate grant process (FIG. 8), authentication is performed based on the user information table TB1. To do. In this way, it is not necessary to send authentication information to the authentication server CSV, so that the authentication work can be performed quickly. Further, the authentication determination based on the authentication information input from the user may be performed by a server K (not shown) connected to the network NT and different from the authentication server CSV. Also in this case, the server K includes a user information table TB1, and performs authentication based on the user information table TB1. Even if it does in this way, there can exist an effect similar to the said Example.

B2.変形例2:
上記実施例では、スキャナ100は、ユーザからの認証情報を受け付け、そのユーザが認証されると、スキャン対象物を読み取って画像データを作成し、そのユーザのユーザIDと作成した画像データをスキャナ管理装置300に送信している。一方、スキャナ管理装置300は、受信したユーザIDに対応するユーザの個人証明書を認証サーバCSVから取得し、それをユーザIDに対応するユーザが作成した画像データに付与することで、個人証明書が付与された画像データを作成するようにしている。しかしながら、本発明は、これに限られるものではない。例えば、以下のような装置構成で、個人証明書が付与された画像データを作成するようにしてもよい。
B2. Modification 2:
In the above embodiment, the scanner 100 receives authentication information from a user. When the user is authenticated, the scanner 100 reads an object to be scanned and creates image data. To the device 300. On the other hand, the scanner management apparatus 300 acquires the user's personal certificate corresponding to the received user ID from the authentication server CSV, and assigns it to the image data created by the user corresponding to the user ID, thereby providing the personal certificate. The image data to which is attached is created. However, the present invention is not limited to this. For example, you may make it produce the image data to which the personal certificate was provided with the following apparatus structures.

すなわち、本変形例の画像管理システム1000は、スキャナ管理装置300と接続され、ユーザの認証情報を受付可能であり、スキャナ100とは異なる認証情報受付装置X(図示せず)を備える。また、スキャナ管理装置300は、上記ユーザのユーザIDと、そのユーザが作成した画像データとが予め対応づけられて格納される画像データ格納部Y(図示せず)を備えている。この場合、まず、認証情報受付装置Xは、ユーザからの認証情報を受け付け、スキャナ管理装置300を介して認証サーバCSVへ送信する。認証サーバCSVでは、上述同様に、認証情報に基づいて、認証をするか否かの判断を行い、認証結果を、スキャナ管理装置300を介して認証情報受付装置Xに返信する。続いて、認証情報受付装置Xは、認証結果を受信し、認証結果が、認証OKの場合には、受け付けた認証情報のうちユーザIDをスキャナ管理装置300に送信する。スキャナ管理装置300は、ユーザIDを受信し、そのユーザIDに基づく、公開鍵証明書(個人証明書)を認証サーバCSVから取得する。そして、スキャナ管理装置300は、ユーザIDに対応する画像データを画像データ格納部Yから読み出して、その画像データに、取得した公開鍵証明書(個人証明書)を付与(電子署名)する。このようにして、個人証明書が付与された画像データを作成するようにしてもよい。   In other words, the image management system 1000 according to this modification includes an authentication information receiving device X (not shown) that is connected to the scanner management device 300 and can receive user authentication information and is different from the scanner 100. The scanner management apparatus 300 further includes an image data storage unit Y (not shown) in which the user ID of the user and image data created by the user are stored in association with each other. In this case, the authentication information receiving apparatus X first receives authentication information from the user and transmits it to the authentication server CSV via the scanner management apparatus 300. As described above, the authentication server CSV determines whether or not to authenticate based on the authentication information, and returns an authentication result to the authentication information receiving apparatus X via the scanner management apparatus 300. Subsequently, the authentication information receiving apparatus X receives the authentication result, and when the authentication result is authentication OK, transmits the user ID of the received authentication information to the scanner management apparatus 300. The scanner management apparatus 300 receives the user ID and acquires a public key certificate (personal certificate) based on the user ID from the authentication server CSV. Then, the scanner management apparatus 300 reads out the image data corresponding to the user ID from the image data storage unit Y, and gives (electronic signature) the acquired public key certificate (personal certificate) to the image data. In this way, image data with a personal certificate may be created.

また、本変形例では、認証情報受付装置Xと認証サーバCSVとの情報(認証情報や認証結果等)のやり取りをスキャナ管理装置300を介して行っているが、これに限られず、認証情報受付装置Xと認証サーバCSVとの情報のやり取りを、スキャナ管理装置300を介さず、直接行うようにしてもよい。   In this modification, information (authentication information, authentication result, etc.) is exchanged between the authentication information receiving device X and the authentication server CSV via the scanner management device 300. Information exchange between the apparatus X and the authentication server CSV may be performed directly without using the scanner management apparatus 300.

B3.変形例3:
上記実施例の画像管理システム1000は、ユーザの認証を、ユーザIDおよびパスワードを用いて行っているが、本発明は、これに限られるものではない。ユーザの認証を正確に行うことができればよく、例えば、指紋、静脈およびアイリスなどの生体情報を用いて、認証を行ってもよい。この場合、スキャナ100は、ユーザIDと生体情報を読み取ることが可能な装置を有しており、認証サーバCSVでは、ユーザ情報テーブルTB1の代わりに、ユーザIDと生体情報とが予め対応づけられて保存されている。このようにしても、上記実施例と同様の効果を有することができる。
B3. Modification 3:
The image management system 1000 of the above embodiment performs user authentication using a user ID and a password, but the present invention is not limited to this. It is only necessary that user authentication can be performed accurately. For example, authentication may be performed using biological information such as fingerprints, veins, and irises. In this case, the scanner 100 has a device that can read the user ID and the biometric information. In the authentication server CSV, the user ID and the biometric information are associated in advance instead of the user information table TB1. Saved. Even if it does in this way, it can have an effect similar to the said Example.

B4.変形例4:
上記実施例の画像管理システム1000では、認証サーバCSV側において、画像データのハッシュ値を、公開鍵証明書が保持する公開鍵に対応する秘密鍵で暗号化して、暗号化ハッシュ値を作成していたが、本発明は、これに限られるものではない。例えば、スキャナ管理装置300側で、暗号化ハッシュ値を作成してもよい。この場合、スキャナ管理装置300は、画像データからハッシュ値を算出し、一方で、認証サーバCSVから公開鍵証明書が保持する公開鍵に対応する秘密鍵を入手する。そして、スキャナ管理装置300は、算出したハッシュ値を入手した秘密鍵で暗号化する。
B4. Modification 4:
In the image management system 1000 of the above embodiment, on the authentication server CSV side, the hash value of the image data is encrypted with the private key corresponding to the public key held by the public key certificate to create an encrypted hash value. However, the present invention is not limited to this. For example, an encrypted hash value may be created on the scanner management apparatus 300 side. In this case, the scanner management apparatus 300 calculates a hash value from the image data, and obtains a secret key corresponding to the public key held by the public key certificate from the authentication server CSV. Then, the scanner management apparatus 300 encrypts the calculated hash value with the obtained secret key.

B5.変形例5:
上記実施例では、スキャナ100は、ユーザから受け付けた認証情報を、スキャナ管理装置300を介して、認証サーバCSVに送信するようにしているが、本発明は、これに限られるものではなく、認証情報を、スキャナ管理装置300を介さず認証サーバCSVに直接送信するようにしてもよい。また、上記実施例では、認証サーバCSVは、認証結果をスキャナ管理装置300を介して、スキャナ100に送信するようにしているが、本発明は、これに限られるものではなく、認証結果を、スキャナ管理装置300を介さずスキャナ100に直接送信するようにしてもよい。
B5. Modification 5:
In the above embodiment, the scanner 100 transmits the authentication information received from the user to the authentication server CSV via the scanner management apparatus 300. However, the present invention is not limited to this, and the authentication is not limited thereto. The information may be directly transmitted to the authentication server CSV without using the scanner management apparatus 300. In the above embodiment, the authentication server CSV transmits the authentication result to the scanner 100 via the scanner management apparatus 300. However, the present invention is not limited to this, and the authentication result is You may make it transmit directly to the scanner 100 not via the scanner management apparatus 300. FIG.

B6.変形例6:
上記実施例において、認証サーバCSVは、認証局内に設置され、スキャナ100およびスキャナ管理装置300とネットワークNTを介して接続されているが、本発明は、これに限られるものではない。例えば、認証サーバCSVは、上記企業内に設置され、ローカルエリアネットワークLANと直接接続されていてもよい。このようにしても、上記実施例の効果を奏することができる。
B6. Modification 6:
In the above embodiment, the authentication server CSV is installed in the certificate authority and is connected to the scanner 100 and the scanner management apparatus 300 via the network NT. However, the present invention is not limited to this. For example, the authentication server CSV may be installed in the company and directly connected to the local area network LAN. Even if it does in this way, there can exist the effect of the said Example.

B7.変形例7:
上記実施例において、スキャナ100、スキャナ管理装置300および認証サーバCSVの各部は、ソフトウェア的に構成されているものを、ハードウェア的に構成するようにしてもよいし、ハードウェア的に構成されているものを、ソフトウェア的に構成するようにしてもよい。
B7. Modification 7:
In the above-described embodiment, each part of the scanner 100, the scanner management apparatus 300, and the authentication server CSV may be configured as hardware instead of being configured as software, or configured as hardware. What is present may be configured in software.

本発明の一実施例としての画像管理システム1000の概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the image management system 1000 as one Example of this invention. 実施例におけるスキャナ100の構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the scanner 100 in an Example. 実施例におけるスキャナ100の概略正面図である。It is a schematic front view of the scanner 100 in an Example. 実施例におけるスキャナ管理装置300の構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the scanner management apparatus 300 in an Example. 実施例における認証サーバCSVの構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the authentication server CSV in an Example. 実施例におけるユーザ情報テーブルTB1を表わす説明図である。It is explanatory drawing showing the user information table TB1 in an Example. 実施例における認証データテーブルTB2を表わす説明図である。It is explanatory drawing showing the authentication data table TB2 in an Example. 実施例における画像管理システム1000における個人証明書付与処理を表わすフローチャートである。It is a flowchart showing the personal certificate provision process in the image management system 1000 in an Example. 本実施例のタッチパネル200におけるスキャン条件設定画面Wを示す説明図である。It is explanatory drawing which shows the scanning condition setting screen W in the touch panel 200 of a present Example.

符号の説明Explanation of symbols

20...読取ステージ
30...スキャン開始ボタン
100...スキャナ
110...読取実行部
130...CPU
140...画像データ作成部
150...認証処理部
160...表示制御部
170...通信制御部
180...RAM
185...画像データ格納部
200...タッチパネル
300...スキャナ管理装置
330...CPU
340...ハッシュ値算出部
350...証明書付与部
360...タイムスタンプ付与部
370...通信制御部
380...RAM
385...画像データ格納部
390...付与データ格納部
500...CPU
510...認証判断部
520...ハッシュ値暗号化部
540...通信制御部
560...RAM
565...ユーザ情報テーブル格納部
570...認証データテーブル格納部
575...ハッシュ値格納部
700...保管サーバ
1000...画像管理システム
20 ... Reading stage 30 ... Scan start button 100 ... Scanner 110 ... Reading execution unit 130 ... CPU
140 ... Image data creation unit 150 ... Authentication processing unit 160 ... Display control unit 170 ... Communication control unit 180 ... RAM
185 ... Image data storage unit 200 ... Touch panel 300 ... Scanner management device 330 ... CPU
340 ... Hash value calculation unit 350 ... Certificate granting unit 360 ... Time stamp granting unit 370 ... Communication control unit 380 ... RAM
385 ... Image data storage unit 390 ... Additional data storage unit 500 ... CPU
510 ... Authentication judgment unit 520 ... Hash value encryption unit 540 ... Communication control unit 560 ... RAM
565 ... User information table storage unit 570 ... Authentication data table storage unit 575 ... Hash value storage unit 700 ... Storage server 1000 ... Image management system

Claims (3)

複数のユーザの身元を証明する個人証明書をそれぞれ保管する個人証明書保管サーバと接続され、所定のユーザが作成した画像データを取り扱う画像取扱装置であって、
前記画像取扱装置又は前記画像取扱装置以外の他の装置で行われた前記所定のユーザの認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管サーバから、前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを特徴とする画像取扱装置。
An image handling apparatus connected to a personal certificate storage server for storing personal certificates proving the identity of a plurality of users, and handling image data created by a predetermined user,
In the authentication result of the predetermined user performed by the image handling device or another device other than the image handling device, when the predetermined user is authenticated, the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality A personal certificate acquisition unit that acquires the personal certificate of the predetermined user that has been authenticated among the personal certificates of the user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
An image handling apparatus comprising:
請求項に記載の画像取扱装置において、
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えることを特徴とする画像取扱装置。
The image handling device according to claim 1 ,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; An image handling device comprising an encrypted hash value assigning unit for assigning.
請求項または請求項に記載の画像取扱装置において、
前記画像取扱装置は、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えることを特徴とする画像取扱装置。
In the image handling device according to claim 1 or 2 ,
The image handling device is connected to a time stamp issuing device for issuing a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
An image handling apparatus comprising:
JP2005094631A 2005-03-29 2005-03-29 Image handling device Active JP4706299B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005094631A JP4706299B2 (en) 2005-03-29 2005-03-29 Image handling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005094631A JP4706299B2 (en) 2005-03-29 2005-03-29 Image handling device

Publications (2)

Publication Number Publication Date
JP2006277254A JP2006277254A (en) 2006-10-12
JP4706299B2 true JP4706299B2 (en) 2011-06-22

Family

ID=37211963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005094631A Active JP4706299B2 (en) 2005-03-29 2005-03-29 Image handling device

Country Status (1)

Country Link
JP (1) JP4706299B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223210A (en) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd Portable information storage medium and authentication method and authentication system using the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223210A (en) * 1996-02-19 1997-08-26 Dainippon Printing Co Ltd Portable information storage medium and authentication method and authentication system using the same

Also Published As

Publication number Publication date
JP2006277254A (en) 2006-10-12

Similar Documents

Publication Publication Date Title
JP4379499B2 (en) Image output authentication system, image output authentication server, and image output authentication method
US20080013727A1 (en) Image processing apparatus and image processing method
US20170171201A1 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
JP6882080B2 (en) Image processing equipment, methods, programs and systems
US20140289837A1 (en) Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
US20060174331A1 (en) Method for signing a user onto a computer system
JP5251752B2 (en) Method for printing locked print data using user and print data authentication
US20080178263A1 (en) Network output system and registration method of authentication information
JP2007181140A (en) Information processing apparatus and program
JP4900495B2 (en) Image forming apparatus, print job management method, and computer program
JPWO2008117550A1 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
JP7030476B2 (en) Image processor, image processor control method, program, system, and system control method
JP2016177551A (en) Output device, program, output system, and output method
JP2009053808A (en) Image forming apparatus, authentication information management method, and program
JP2022113037A (en) Image forming apparatus having multi-element authentication function
CN101146168A (en) Image processing apparatus and image processing method
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP4640311B2 (en) Authentication device, authentication system, authentication method, and program for controlling authentication device
US7690028B2 (en) Image communication apparatus
JP4774748B2 (en) Document registration system
JP4706299B2 (en) Image handling device
JP2020154874A (en) Information processing apparatus, information processing system, and program
JP2010055465A (en) Processing device, system, and control program
JP2005165808A (en) Authentication device, authentication method, and program thereof
JP6260675B2 (en) Information processing apparatus, information processing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110128

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350