JP4706299B2 - Image handling device - Google Patents
Image handling device Download PDFInfo
- Publication number
- JP4706299B2 JP4706299B2 JP2005094631A JP2005094631A JP4706299B2 JP 4706299 B2 JP4706299 B2 JP 4706299B2 JP 2005094631 A JP2005094631 A JP 2005094631A JP 2005094631 A JP2005094631 A JP 2005094631A JP 4706299 B2 JP4706299 B2 JP 4706299B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- image data
- authentication
- time stamp
- scanner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、所定のユーザが作成した画像データに、ユーザの身元を証明する個人証明書を付与するための技術に関する。 The present invention relates to a technique for giving a personal certificate that proves the identity of a user to image data created by a predetermined user.
近年、e-文書法が施行されることなどにより、所定のユーザは、例えば、スキャナやデジタル複合機等スキャン機能を備えた装置を用いて、スキャン対象となる所定の情報を表わした印刷物等(以下、スキャン対象物とも呼ぶ。)を読み取って、画像データを作成し、それをスキャン対象物の代わりとして活用しつつある。スキャン対象物としては、例えば、領収証などの証書がある。 In recent years, due to the enforcement of the e-document law, a predetermined user, for example, using a device having a scanning function such as a scanner or a digital multi-function peripheral, a printed matter or the like representing predetermined information to be scanned ( Hereinafter, it is also referred to as a scan object) to create image data and use it as a substitute for the scan object. Examples of the scanning object include a certificate such as a receipt.
ところで、ユーザは、作成した画像データに、作成した画像データの管理や改ざん防止等のため自己の身元を証明する証明書(以下では、個人証明書と呼ぶ。)を付与する場合がある。この場合、ユーザは、個人証明書を自ら管理し、それを作成した画像データに付与していた(特許文献1参照)。 By the way, the user may give a certificate (hereinafter referred to as a personal certificate) that proves his / her identity to the created image data in order to manage the created image data or prevent falsification. In this case, the user manages the personal certificate by himself and gives it to the created image data (see Patent Document 1).
しかしながら、個人証明書は、ユーザの身元を証明するものであるから、当然、機密性が重要である。従って、上述のように、ユーザが、個人証明書を自ら管理する場合には、ユーザは、個人証明書の機密性を維持するため、その管理に相当の注意を払う必要があった。 However, since the personal certificate proves the identity of the user, naturally confidentiality is important. Therefore, as described above, when the user manages the personal certificate by himself / herself, the user needs to pay considerable attention to the management in order to maintain the confidentiality of the personal certificate.
本発明は、上記課題に鑑みてなされたものであり、所定のユーザが作成した画像データを管理する画像管理システムであって、ユーザが個人証明書を自ら管理することなく、作成した画像データに、そのユーザの個人証明書を付与することが可能な技術を提供することを目的とする。 The present invention has been made in view of the above problems, and is an image management system for managing image data created by a predetermined user. The user can manage the created image data without managing personal certificates by himself / herself. An object of the present invention is to provide a technology capable of giving a personal certificate of the user.
上記目的の少なくとも一部を達成するために、本発明の画像管理システムは、
所定のユーザが作成した画像データを管理する画像管理システムであって、
複数のユーザの身元を証明する個人証明書をそれぞれ保管する個人証明書保管部と、
前記所定のユーザの認証を行う認証部と、
前記認証部が行った認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管部に保管された前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを要旨とする。
In order to achieve at least a part of the above object, the image management system of the present invention includes:
An image management system for managing image data created by a predetermined user,
A personal certificate storage unit for storing personal certificates proving the identity of multiple users,
An authentication unit for authenticating the predetermined user;
In the authentication result performed by the authentication unit, when the predetermined user is authenticated, the authentication of the personal certificates of the plurality of users stored in the personal certificate storage unit is performed. A personal certificate acquisition unit for acquiring the personal certificate of a predetermined user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
It is a summary to provide.
上記構成の画像管理システムによれば、ユーザは、個人証明書を、自ら管理することなく、自己が作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。 According to the image management system configured as described above, the user can easily give the personal certificate to the image data created by the user without managing the personal certificate. Therefore, the user need not pay considerable attention to the management of the personal certificate, and can maintain the confidentiality of the personal certificate.
上記画像管理装置において、
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えるようにしてもよい。
In the image management apparatus,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; , And an encrypted hash value assigning unit.
このようにすれば、画像データが改ざんされたかどうかを容易に判断することができる。 In this way, it can be easily determined whether the image data has been tampered with.
上記画像管理装置において、
前記画像管理システムは、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えるようにしてもよい。
In the image management apparatus,
The image management system is connected to a time stamp issuing device that issues a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
You may make it provide.
このようにすれば、ユーザは、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイプスタンプを付与することできる。 In this way, the user can give a type stamp to the created image data only by inputting authentication information without performing any other processing.
上記目的の少なくとも一部を達成するために、本発明の画像取扱装置は、
複数のユーザの身元を証明する個人証明書をそれぞれ保管する個人証明書保管サーバと接続され、所定のユーザが作成した画像データを取り扱う画像取扱装置であって、
前記画像取扱装置又は前記画像取扱装置以外の他の装置で行われた前記所定のユーザの認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管サーバから、前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを要旨とする。
In order to achieve at least a part of the above object, the image handling apparatus of the present invention includes:
An image handling apparatus connected to a personal certificate storage server for storing personal certificates proving the identity of a plurality of users, and handling image data created by a predetermined user,
In the authentication result of the predetermined user performed by the image handling device or another device other than the image handling device, when the predetermined user is authenticated, the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality A personal certificate acquisition unit that acquires the personal certificate of the predetermined user that has been authenticated among the personal certificates of the user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
It is a summary to provide.
上記構成の画像取扱装置によれば、ユーザは、個人証明書を、自ら管理することなく、自己が作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。 According to the image handling apparatus configured as described above, the user can easily give the personal certificate to the image data created by the user without managing the personal certificate. Therefore, the user need not pay considerable attention to the management of the personal certificate, and can maintain the confidentiality of the personal certificate.
上記画像取扱装置において、
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えるようにしてもよい。
In the above image handling device,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; , And an encrypted hash value assigning unit.
このようにすれば、画像データが改ざんされたかどうかを容易に判断することができる。 In this way, it can be easily determined whether the image data has been tampered with.
上記画像取扱装置において、
前記画像取扱装置は、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えるようにしてもよい。
In the above image handling device,
The image handling device is connected to a time stamp issuing device for issuing a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
You may make it provide.
このようにすれば、ユーザは、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイプスタンプを付与することできる。 In this way, the user can give a type stamp to the created image data only by inputting authentication information without performing any other processing.
なお、本発明は、上記した画像管理システムなどの装置発明の態様に限ることなく、画像管理方法などの方法発明としての態様で実現することも可能である。さらには、それら方法や装置を構築するためのコンピュータプログラムとしての態様や、そのようなコンピュータプログラムを記録した記録媒体としての態様や、上記コンピュータプログラムを含み搬送波内に具現化されたデータ信号など、種々の態様で実現することも可能である。 Note that the present invention is not limited to the above-described aspects of the device invention such as the image management system, and can also be realized as a method invention such as an image management method. Further, aspects as a computer program for constructing those methods and apparatuses, aspects as a recording medium recording such a computer program, data signals embodied in a carrier wave including the computer program, etc. It can also be realized in various ways.
また、本発明をコンピュータプログラムまたはそのプログラムを記録した記録媒体等として構成する場合には、上記装置の動作を制御するプログラム全体として構成するものとしてもよいし、本発明の機能を果たす部分のみを構成するものとしてもよい。 Further, when the present invention is configured as a computer program or a recording medium that records the program, the entire program for controlling the operation of the apparatus may be configured, or only the portion that performs the functions of the present invention. It may be configured.
以下、本発明の実施の形態について、実施例に基づき次の順序で説明する。
A.実施例:
A1.画像管理システム概要:
A2.個人証明書付与処理:
B.変形例:
Hereinafter, embodiments of the present invention will be described in the following order based on examples.
A. Example:
A1. Image management system overview:
A2. Personal certificate grant processing:
B. Variations:
A.実施例:
A1.画像管理システム概要:
図1は、本発明の一実施例としての画像管理システム1000の概略構成を示す説明図である。この画像管理システム1000は、所定の企業内に設けられる、スキャナ100、スキャナ管理装置300及び保管サーバ700と、認証局(CA)内に設けられる認証サーバCSVと、タイムスタンプ局内に設けられるタイムスタンプサーバTSVとから構成される。上記企業内において、スキャナ100と、スキャナ管理装置300と、保管サーバ700は、ローカルエリアネットワークLANによって接続されている。また、タイムスタンプサーバTSVと、認証サーバCSVとは、ネットワークNTと接続され、さらに、このネットワークNTは、このローカルエリアネットワークLANと接続されている。従って、上記企業内のローカルエリアネットワークLANに接続されるスキャナ100などの装置は、ネットワークNTを介してタイムスタンプサーバTSVや認証サーバCSVと接続可能である。
A. Example:
A1. Image management system overview:
FIG. 1 is an explanatory diagram showing a schematic configuration of an
この画像管理システム1000のシステム概要は以下の通りである。すなわち、スキャナ100は、ユーザにより認証情報(ユーザIDおよびパスワード)が入力されると、その認証情報を、スキャナ管理装置300を介して認証サーバCSVへ送信する。一方、認証サーバCSVでは、送信されてくる認証情報に基づいて、そのユーザの認証を行う。スキャナ100は、認証結果が認証OKの場合には、スキャン対象となる所定の情報を表わした印刷物等(以下では、スキャン対象物とも呼ぶ。)を読み取って、画像データを作成する。そして、スキャナ100は、作成した画像データをスキャナ管理装置300に送信すると共に、認証したユーザのユーザIDを、スキャナ管理装置300を介して認証サーバCSVに送信する。認証サーバCSVは、送信されてきたユーザIDに基づいて、そのユーザの身元を証明する個人証明書を所定のメモリから読み出し、スキャナ管理装置300に送信する。スキャナ管理装置300では、送信されてくる個人証明書を、上記画像データに付与(電子署名)した後、保管サーバ700へ送信する。保管サーバ700は、送信されてくる個人証明書が付された画像データを保存する。これらの詳細については、後述する個人証明書付与処理において説明する。なお、保管サーバ700に保存された画像データは、スキャン対象物の代わりとして種々の用途に使われる。また、スキャン対象物としては、印刷物に限られず、手書きの文章や絵柄等でも良い。また、スキャン対象物の例としては、領収証等の証書などがある。
The system outline of this
図2は、本実施例におけるスキャナ100の構成を示す概略構成図である。図3は、本実施例におけるスキャナ100の概略正面図である。スキャナ100は、上述したように、後述する個人証明書付与処理において、ユーザの認証情報(ユーザIDおよびパスワード)を受け付け、また、所定のスキャン対象物を読み取って、画像データを作成する装置であり、図2に示すように、主に、読取実行部110(読取機構)と、CPU130と、RAM180と、タッチパネル200とを備えている。
FIG. 2 is a schematic configuration diagram showing the configuration of the
タッチパネル200は、図3に示すように、スキャナ100の正面に設置され、後述する個人証明書付与処理において、ユーザから認証情報等の入力を受け付けたり、ユーザに対して所定の情報を付与したりするユーザインタフェイス(UI)として機能する。図3のタッチパネル200には、例として、認証情報、すなわち、ユーザIDおよびパスワードの入力画面を表示している状態を示している。
As shown in FIG. 3, the
RAM180は、後述する画像データ作成部140が作成した画像データを格納する画像データ格納部185を備える。
The
読取実行部110は、読取機構であり、後述する画像データ作成部140からの指示があると、スキャン対象物をスキャンして、スキャン対象物の画像データを次々に画像データ作成部140へ送信する。
The reading
CPU130は、画像データ作成部140と、認証処理部150と、表示制御部160と、通信制御部170とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。
The
画像データ作成部140は、ユーザによって、スキャン対象物が読取ステージ20(図3)に置かれ、スキャン開始ボタン30(図3)が押されると、読取実行部110を制御して、読取実行部110からスキャン対象物の画像データを取得し、それらをまとめてスキャン対象物全体の画像データを作成する。画像データ作成部140は、作成した画像データを画像データ格納部185に格納する。
When the scan object is placed on the reading stage 20 (FIG. 3) and the scan start button 30 (FIG. 3) is pressed by the user, the image
認証処理部150は、タッチパネル200を介して、ユーザにより入力されるユーザIDおよびパスワードを取得する。また、認証処理部150は、認証サーバCSVからスキャナ管理装置300を介して送信されてくる認証結果に基づき、ユーザの認証が為されたかどうかを判断する。
表示制御部160は、タッチパネル200の種々の制御を行う。
The
The
通信制御部170は、図示しない入出力インタフェイスを介して、スキャナ管理装置300と種々の通信を行う。
The
図4は、本実施例におけるスキャナ管理装置300の構成を示す概略構成図である。スキャナ管理装置300は、後述する個人証明書付与処理において、種々の処理を行い、図4に示すように、主に、CPU330と、RAM380とを備える。
FIG. 4 is a schematic configuration diagram showing the configuration of the
RAM380は、所定のメモリであり、後述する通信制御部370が取得する画像データとユーザIDとを対応づけて格納する画像データ格納部385と、後述の個人証明書付与処理で、通信制御部370が取得する公開鍵証明書やタイムスタンプなどを格納する付与データ格納部390とを備える。
The
CPU330は、ハッシュ値算出部340と、証明書付与部350と、タイムスタンプ付与部360と、通信制御部370とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。
The
ハッシュ値算出部340は、スキャナ100から送信されてきた画像データのハッシュ値を算出する。
The hash
証明書付与部350は、認証サーバCSVから取得した後述する暗号化ハッシュ値および公開鍵証明書を、スキャナ100から取得した画像データに付与(電子署名)する。
The
タイムスタンプ付与部360は、タイムスタンプをタイムスタンプサーバTSVから取得して付与する。
The time
通信制御部370は、図示しない入出力インタフェイスを介して、スキャナ100、認証サーバCSVおよび保管サーバ700と種々の通信を行う。
The
保管サーバ700は、スキャナ管理装置300から送信されてくる画像データを保存する。
The storage server 700 stores image data transmitted from the
図5は、本実施例における認証サーバCSVの構成を示す概略構成図である。認証サーバCSVは、後述する個人証明書付与処理において、種々の処理を行い、CPU500と、RAM560とを備える。
FIG. 5 is a schematic configuration diagram showing the configuration of the authentication server CSV in the present embodiment. The authentication server CSV performs various processes in a personal certificate grant process described later, and includes a
図6は、本実施例におけるユーザ情報テーブルTB1を表わす説明図である。図7は、本実施例における認証データテーブルTB2を表わす説明図である。RAM560は、後述する通信制御部540が取得したハッシュ値とユーザIDを対応づけて格納するハッシュ値格納部575と、図6に示すユーザ情報テーブルTB1を格納するユーザ情報テーブル格納部565と、図7に示す認証データテーブルTB2を格納する認証データテーブル格納部570とを備える。
FIG. 6 is an explanatory diagram showing the user information table TB1 in the present embodiment. FIG. 7 is an explanatory diagram showing the authentication data table TB2 in the present embodiment. The
ユーザ情報テーブルTB1には、図6に示すように、複数のユーザにより予め登録されたユーザIDとパスワードが対応づけられて記憶されている。 In the user information table TB1, as shown in FIG. 6, user IDs and passwords registered in advance by a plurality of users are stored in association with each other.
また、認証データテーブルTB2には、図7に示すように、各ユーザのユーザIDと、予め認証局(CA)により発行済みの秘密鍵データおよび公開鍵証明書データとが対応づけられて記憶されている。ここで、公開鍵証明書は、上述した個人証明書として機能する。すなわち、この公開鍵証明書には、認証局(CA)により発行され、認証データテーブルTB2の秘密鍵に対応した公開鍵と、この公開鍵証明書の所有者を表わす情報(以下、所有者情報とも呼ぶ。)と、認証局(CA)の署名(以下、CA署名とも呼ぶ。)等が記憶されており、所有者情報、および、CA署名が個人証明書に該当する。所有者情報は、国名、組織名、組織単位名および名前等で表現され、後述のように公開鍵証明書が画像データに付与(電子署名)された場合には、画像データを作成したユーザを特定(識別)する情報とも成り得る。CA署名は、認証局(CA)が自らの秘密鍵で暗号化したデジタル署名であり、公開鍵証明書自体の認証に用いられる。 In the authentication data table TB2, as shown in FIG. 7, the user ID of each user is stored in association with the private key data and public key certificate data issued in advance by the certificate authority (CA). ing. Here, the public key certificate functions as the personal certificate described above. That is, the public key certificate is issued by the certificate authority (CA) and corresponds to the public key corresponding to the private key of the authentication data table TB2 and information indicating the owner of the public key certificate (hereinafter referred to as owner information). And the certificate authority (CA) signature (hereinafter also referred to as CA signature), etc. are stored, and the owner information and the CA signature correspond to the personal certificate. The owner information is expressed by country name, organization name, organizational unit name, name, etc. When the public key certificate is given to the image data (electronic signature) as described later, the user who created the image data is It can also be specified (identified) information. The CA signature is a digital signature encrypted by a certificate authority (CA) with its own private key, and is used for authentication of the public key certificate itself.
CPU500は、図5に示すように、認証判断部510と、ハッシュ値暗号化部520と、通信制御部540とを備える。これらの機能ブロックは、所定のROM(図示せず)に記憶されている所定のアプリケーションプログラムを、読み出して実行することにより、ソフトウェア的に構築されている。これらの機能ブロックは、後述する個人証明書付与処理を行う。
As illustrated in FIG. 5, the
認証判断部510は、スキャナ100からスキャナ管理装置300を介して送信されてくる認証情報と、ユーザ情報テーブルTB1とを対比させて、認証情報に基づくユーザの認証を行う。
The
ハッシュ値暗号化部520は、スキャナ管理装置300から送信されてくる画像データのハッシュ値を暗号化し、暗号化ハッシュ値を作成する。
The hash
通信制御部540は、図示しない入出力インタフェイスを介して、スキャナ管理装置300と種々の通信を行う。
The
タイムスタンプサーバTSVは、スキャナ管理装置300の要請により、画像データに付与するタイムスタンプを発行する。タイムスタンプサーバTSVは、標準時間を管理する標準時間管理部(図示せず)を備える。
The time stamp server TSV issues a time stamp to be added to the image data at the request of the
A2.個人証明書付与処理:
図8は、本実施例における画像管理システム1000における個人証明書付与処理を表わすフローチャートである。この個人証明書付与処理は、主に、スキャナ100と、スキャナ管理装置300と、認証サーバCSVで実行される処理である。この個人証明書付与処理では、まず、ユーザの認証を行い、認証OKの場合、スキャン対象物から画像データを作成する。そして、その画像データに、画像データから算出したハッシュ値を認証局により発行済みの秘密鍵を用いて暗号化したハッシュ値と、個人証明書として機能する公開鍵証明書とを付与(電子署名)する。また、この画像データに、タイムスタンプ局が発行するタイムスタンプを付与(電子署名)し、保管サーバ700に保存する。
A2. Personal certificate grant processing:
FIG. 8 is a flowchart showing a personal certificate grant process in the
具体的には、まず、スキャナ100の認証処理部150は、タッチパネル200を介して、ユーザにより入力される認証情報(ユーザIDおよびパスワード)を取得する。そして、通信制御部170は、認証処理部150が取得した認証情報をスキャナ管理装置300に送信する(ステップS10)。
Specifically, first, the
続いて、スキャナ管理装置300の通信制御部370は、スキャナ100から送信されてくる認証情報を受信し認証サーバCSVへ送信(転送)する(ステップS20)。
Subsequently, the
認証サーバCSVの通信制御部540は、スキャナ管理装置300から送信されてくる認証情報を受信する(ステップS30)。
The
認証判断部510は、受信した認証情報(ユーザIDおよびパスワード)に基づいて、認証処理を行う(ステップS40)。具体的には、認証判断部510は、ユーザ情報テーブル格納部565からユーザ情報テーブルTB1を読み出して、そのユーザ情報テーブルTB1において、受信した認証情報のうちユーザIDに対応する欄を特定し、その欄に対応するパスワードと、受信した認証情報におけるパスワードが一致するかどうかを判断する。認証判断部510は、一致する場合には、認証OKとし、一致しない場合には、認証NOとする。
The
続いて、通信制御部540は、上述のステップS30の処理におけるレスポンスとして、スキャナ管理装置300に、認証処理の結果(以下、認証結果とも呼ぶ。)を送信する(ステップS50)。
Subsequently, the
スキャナ管理装置300の通信制御部370は、認証サーバCSVから認証結果を受信すると、上述のステップS20の処理におけるレスポンスとして、スキャナ100に、認証結果を送信する(ステップS60)。
When receiving the authentication result from the authentication server CSV, the
そして、スキャナ100の通信制御部170は、スキャナ管理装置300から、上述のステップS10の処理で送信した認証情報に対する認証結果を受信する(ステップS70)。
Then, the
続いて、スキャナ100の認証処理部150は、受信した認証結果が認証OKかどうかを判断する(ステップS80)。
Subsequently, the
認証処理部150は、受信した認証結果が認証NOの場合(ステップS80:NO)には、ステップS10の処理にリターンする。
If the received authentication result is authentication NO (step S80: NO), the
図9は、本実施例のタッチパネル200におけるスキャン条件設定画面Wを示す説明図である。認証処理部150は、受信した認証結果が認証OKの場合(ステップS80:YES)には、スキャンニングを可能にする。表示制御部160は、図9に示すように、タッチパネル200にスキャン条件設定画面Wを表示し、ユーザからの指示を待つ。
FIG. 9 is an explanatory diagram showing a scan condition setting screen W on the
一方、ユーザは、タッチパネル200に表示されるスキャン条件設定画面Wを介して、スキャンして作成したい画像データの原稿サイズ、カラーモード、原稿タイプ、ファイル形式、解像度および濃さ等を調整する。
On the other hand, the user adjusts the document size, color mode, document type, file format, resolution, darkness, and the like of image data to be scanned and created via the scan condition setting screen W displayed on the
そして、画像データ作成部140は、ユーザによって、スキャン対象物が読取ステージ20(図3)に置かれ、スキャン開始ボタン30(図3)が押されると、読取実行部110を制御して、読取実行部110からスキャン対象物の断片的な画像データを取得し、それらをまとめ、上記の調整値を加味してスキャン対象物全体の画像データを作成し(ステップS90)、上記ユーザのユーザIDと対応づけて画像データ格納部185に格納する。
Then, when the scan object is placed on the reading stage 20 (FIG. 3) and the scan start button 30 (FIG. 3) is pressed by the user, the image
続いて、通信制御部170は、画像データ格納部185から、作成した画像データおよびユーザIDとを読み出して、それらをスキャナ管理装置300に送信する(ステップS100)。
Subsequently, the
一方、スキャナ管理装置300の通信制御部370は、送信されてくる画像データとユーザIDとを受信し(ステップS110)、それらを対応づけて画像データ格納部385に格納する。
On the other hand, the
次に、ハッシュ値算出部340は、格納した画像データを読み出して、その画像データのハッシュ値を算出する(ステップS120)。
Next, the hash
そして、通信制御部370は、画像データ格納部385からハッシュ値を算出した画像データに対応するユーザIDを読み出し、そのユーザIDと、算出したハッシュ値とを対応づけて認証サーバCSVに送信する(ステップS130)。
Then, the
認証サーバCSVの通信制御部540は、送信されてくるユーザIDとハッシュ値を受信し(ステップS140)、それらを対応づけてハッシュ値格納部575に格納する。
The
次に、ハッシュ値暗号化部520は、格納したハッシュ値の暗号化処理を行う(ステップS150)。具体的には、ハッシュ値暗号化部520は、まず、認証データテーブル格納部570から認証データテーブルTB2(図7)を、ハッシュ値格納部575から暗号化を行うハッシュ値、およびそれに対応するユーザIDを、それぞれ読み出す。続いて、ハッシュ値暗号化部520は、読み出した認証データテーブルTB2において、読み出したユーザIDに対応する秘密鍵を取得する。そして、ハッシュ値暗号化部520は、取得した秘密鍵を用いて、読み出したハッシュ値を暗号化する。このようにして暗号化したハッシュ値を、以下では、暗号化ハッシュ値とも呼ぶ。
Next, the hash
続いて、通信制御部540は、認証データテーブル格納部570から認証データテーブルTB2を読み出し、その認証データテーブルTB2において、ステップS150の処理で読み出したユーザIDに対応する公開鍵証明書を取得する。そして、通信制御部540は、取得した公開鍵証明書と、読み出したユーザIDと、ハッシュ値暗号化部520が暗号化した暗号化ハッシュ値とをスキャナ管理装置300に送信する(ステップS160)。
Subsequently, the
スキャナ管理装置300の通信制御部370は、送信されてくる公開鍵証明書、ユーザID、および、暗号化ハッシュ値を受信(ステップS170)し、それぞれ対応づけて付与データ格納部390に格納する。
The
続いて、証明書付与部350は、格納した公開鍵証明書、ユーザID、および、暗号化ハッシュ値を読み出し、画像データ格納部385からユーザIDに対応する画像データを読み出す。そして、証明書付与部350は、読み出した画像データのヘッダに、公開鍵証明書および暗号化ハッシュ値を付与(電子署名)する(ステップS180)。
Subsequently, the
次に、タイムスタンプ付与部360および通信制御部370は、タイムスタンプ付与処理を行う(ステップS190)。具体的には、まず、スキャナ管理装置300の通信制御部370は、タイムスタンプサーバTSVにタイムスタンプの発行を要請し、上述のようにハッシュ値算出部340が算出したハッシュ値をタイムスタンプサーバTSVに送信する。タイムスタンプサーバTSVは、スキャナ管理装置300からタイムスタンプの発行要請があり、ハッシュ値を受信すると、標準時間管理部(図示せず)からその時の標準時刻を表わす標準時刻情報を取得する。タイムスタンプサーバTSVは、自己が管理する秘密鍵を用いて、受信したハッシュ値および取得した標準時刻情報に対するデジタル署名を作成し、ハッシュ値、標準時刻情報およびデジタル署名をまとめた情報をタイムスタンプとして、スキャナ管理装置300に返信する。スキャナ管理装置300の通信制御部370は、それを受信し、タイムスタンプ付与部360は、ステップS180の処理で、公開鍵証明書および暗号化ハッシュ値を付与した画像データに、さらに、受信したタイムスタンプを付与する。なお、このようなタイムスタンプ付与処理についての詳細な技術は、例えば、特開2003−244139号公報に公開されている。
Next, the time
そして、通信制御部370は、タイムスタンプ付与処理を行った画像データを保管サーバ700に送信する(ステップS200)。一方、保管サーバ700は、送信されてくる画像データを保存する。なお、保管サーバ700に保存された画像データは、スキャン対象物の代わりとして種々の用途に使われる。例えば、スキャン対象物が領収証の場合には、その領収証を表わす特定情報付き画像データは、領収証の代わりとして、経理部門等で活用される。
Then, the
以上のように本実施例の画像管理システム1000において、認証サーバCSVは、ユーザから入力される認証情報に基づいて、認証を行い、スキャナ管理装置300は、認証OKの場合には、そのユーザに画像データの作成を許可し、スキャン対象物を読み取って画像データを作成する。その後、スキャナ100は、スキャナ管理装置300に、作成した画像データを送信し、スキャナ管理装置300は、画像データを受信し、その画像データを作成したユーザの公開鍵証明書を認証サーバCSVから取得し、受信した画像データに、取得した公開鍵証明書を付与(電子署名)するようにしている。上述したように、この公開鍵証明書は、個人証明書としても機能する。従って、このようにすれば、ユーザは、個人証明書として機能する公開鍵証明書を、自ら管理することなく、作成した画像データに容易に付与することができる。そのため、ユーザは、個人証明書の管理に相当の注意を払う必要がなく、個人証明書の機密性を維持することができる。また、このようにすれば、ユーザの認証を行い、認証されたユーザが作成した画像データに、そのユーザの公開鍵証明書(個人証明書)を付与するようにしているので、画像データに付与された公開鍵証明書(個人証明書)の信頼性を高めることができる。
As described above, in the
また、本実施例の画像管理システム1000では、スキャナ管理装置300において、画像データを作成したユーザの公開鍵証明書、および、画像データのハッシュ値を認証局(CA)の秘密鍵で暗号化した暗号化ハッシュ値を、画像データに付与(電子署名)するようにしている。このようにすれば、画像データにおいて、付与された公開鍵証明書におけるCA署名から、公開鍵証明書自体を認証することができる。また、付与された公開鍵証明書における所有者情報から、画像データを作成したユーザを特定(識別)することができる。さらに、付与された暗号化ハッシュ値を公開鍵証明書における公開鍵で復号化し、一方で、画像データからハッシュ値を新たに算出し、復号化後のハッシュ値と、新たに算出したハッシュ値とを比較すれば、画像データが改ざんされたかどうかを判断することができる。この場合、復号化後のハッシュ値と、新たに算出したハッシュ値とが一致すれば、画像データは、改ざんされておらず、復号化後のハッシュ値と、新たに算出したハッシュ値とが一致しなければ、画像データは、改ざんされたと判断することができる。
In the
さらに、本実施例の画像管理システム1000では、スキャナ管理装置300において、画像データにタイムスタンプを付与するようにしている。このようにすれば、ユーザは、スキャナ100で、認証情報を入力するだけで、別段の処理をすることなく、作成した画像データにタイムスタンプを付与することできる。
Furthermore, in the
B.変形例:
なお、本発明では、上記した実施の形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様にて実施することが可能である。
B. Variations:
Note that the present invention is not limited to the above-described embodiment, and can be implemented in various modes without departing from the scope of the invention.
B1.変形例1:
上記実施例では、個人証明書付与処理において、ユーザから入力された認証情報に基づく、認証の判断を認証サーバCSVで行うようにしているが、本発明は、これに限られるものではない。例えば、ユーザから入力された認証情報に基づく、認証の判断をスキャナ管理装置300で行うようにしてもよい。この場合、スキャナ管理装置300は、ユーザ情報テーブルTB1を備え、上述の個人証明書付与処理(図8)において、ステップS20の処理で、認証情報を受信すると、ユーザ情報テーブルTB1に基づいて、認証を行うようにする。このようにすれば、認証情報を認証サーバCSVに送信する必要がないので、迅速に認証作業を行うことができる。また、ユーザから入力された認証情報に基づく、認証の判断を、ネットワークNTに接続され、認証サーバCSVとは別のサーバK(図示せず)で行うようにしてもよい。この場合も、このサーバKは、ユーザ情報テーブルTB1を備え、そのユーザ情報テーブルTB1に基づいて、認証を行うようにする。このようにしても上記実施例と同様の効果を奏することができる。
B1. Modification 1:
In the above-described embodiment, in the personal certificate grant process, the authentication server CSV performs the determination of authentication based on the authentication information input from the user. However, the present invention is not limited to this. For example, the
B2.変形例2:
上記実施例では、スキャナ100は、ユーザからの認証情報を受け付け、そのユーザが認証されると、スキャン対象物を読み取って画像データを作成し、そのユーザのユーザIDと作成した画像データをスキャナ管理装置300に送信している。一方、スキャナ管理装置300は、受信したユーザIDに対応するユーザの個人証明書を認証サーバCSVから取得し、それをユーザIDに対応するユーザが作成した画像データに付与することで、個人証明書が付与された画像データを作成するようにしている。しかしながら、本発明は、これに限られるものではない。例えば、以下のような装置構成で、個人証明書が付与された画像データを作成するようにしてもよい。
B2. Modification 2:
In the above embodiment, the
すなわち、本変形例の画像管理システム1000は、スキャナ管理装置300と接続され、ユーザの認証情報を受付可能であり、スキャナ100とは異なる認証情報受付装置X(図示せず)を備える。また、スキャナ管理装置300は、上記ユーザのユーザIDと、そのユーザが作成した画像データとが予め対応づけられて格納される画像データ格納部Y(図示せず)を備えている。この場合、まず、認証情報受付装置Xは、ユーザからの認証情報を受け付け、スキャナ管理装置300を介して認証サーバCSVへ送信する。認証サーバCSVでは、上述同様に、認証情報に基づいて、認証をするか否かの判断を行い、認証結果を、スキャナ管理装置300を介して認証情報受付装置Xに返信する。続いて、認証情報受付装置Xは、認証結果を受信し、認証結果が、認証OKの場合には、受け付けた認証情報のうちユーザIDをスキャナ管理装置300に送信する。スキャナ管理装置300は、ユーザIDを受信し、そのユーザIDに基づく、公開鍵証明書(個人証明書)を認証サーバCSVから取得する。そして、スキャナ管理装置300は、ユーザIDに対応する画像データを画像データ格納部Yから読み出して、その画像データに、取得した公開鍵証明書(個人証明書)を付与(電子署名)する。このようにして、個人証明書が付与された画像データを作成するようにしてもよい。
In other words, the
また、本変形例では、認証情報受付装置Xと認証サーバCSVとの情報(認証情報や認証結果等)のやり取りをスキャナ管理装置300を介して行っているが、これに限られず、認証情報受付装置Xと認証サーバCSVとの情報のやり取りを、スキャナ管理装置300を介さず、直接行うようにしてもよい。
In this modification, information (authentication information, authentication result, etc.) is exchanged between the authentication information receiving device X and the authentication server CSV via the
B3.変形例3:
上記実施例の画像管理システム1000は、ユーザの認証を、ユーザIDおよびパスワードを用いて行っているが、本発明は、これに限られるものではない。ユーザの認証を正確に行うことができればよく、例えば、指紋、静脈およびアイリスなどの生体情報を用いて、認証を行ってもよい。この場合、スキャナ100は、ユーザIDと生体情報を読み取ることが可能な装置を有しており、認証サーバCSVでは、ユーザ情報テーブルTB1の代わりに、ユーザIDと生体情報とが予め対応づけられて保存されている。このようにしても、上記実施例と同様の効果を有することができる。
B3. Modification 3:
The
B4.変形例4:
上記実施例の画像管理システム1000では、認証サーバCSV側において、画像データのハッシュ値を、公開鍵証明書が保持する公開鍵に対応する秘密鍵で暗号化して、暗号化ハッシュ値を作成していたが、本発明は、これに限られるものではない。例えば、スキャナ管理装置300側で、暗号化ハッシュ値を作成してもよい。この場合、スキャナ管理装置300は、画像データからハッシュ値を算出し、一方で、認証サーバCSVから公開鍵証明書が保持する公開鍵に対応する秘密鍵を入手する。そして、スキャナ管理装置300は、算出したハッシュ値を入手した秘密鍵で暗号化する。
B4. Modification 4:
In the
B5.変形例5:
上記実施例では、スキャナ100は、ユーザから受け付けた認証情報を、スキャナ管理装置300を介して、認証サーバCSVに送信するようにしているが、本発明は、これに限られるものではなく、認証情報を、スキャナ管理装置300を介さず認証サーバCSVに直接送信するようにしてもよい。また、上記実施例では、認証サーバCSVは、認証結果をスキャナ管理装置300を介して、スキャナ100に送信するようにしているが、本発明は、これに限られるものではなく、認証結果を、スキャナ管理装置300を介さずスキャナ100に直接送信するようにしてもよい。
B5. Modification 5:
In the above embodiment, the
B6.変形例6:
上記実施例において、認証サーバCSVは、認証局内に設置され、スキャナ100およびスキャナ管理装置300とネットワークNTを介して接続されているが、本発明は、これに限られるものではない。例えば、認証サーバCSVは、上記企業内に設置され、ローカルエリアネットワークLANと直接接続されていてもよい。このようにしても、上記実施例の効果を奏することができる。
B6. Modification 6:
In the above embodiment, the authentication server CSV is installed in the certificate authority and is connected to the
B7.変形例7:
上記実施例において、スキャナ100、スキャナ管理装置300および認証サーバCSVの各部は、ソフトウェア的に構成されているものを、ハードウェア的に構成するようにしてもよいし、ハードウェア的に構成されているものを、ソフトウェア的に構成するようにしてもよい。
B7. Modification 7:
In the above-described embodiment, each part of the
20...読取ステージ
30...スキャン開始ボタン
100...スキャナ
110...読取実行部
130...CPU
140...画像データ作成部
150...認証処理部
160...表示制御部
170...通信制御部
180...RAM
185...画像データ格納部
200...タッチパネル
300...スキャナ管理装置
330...CPU
340...ハッシュ値算出部
350...証明書付与部
360...タイムスタンプ付与部
370...通信制御部
380...RAM
385...画像データ格納部
390...付与データ格納部
500...CPU
510...認証判断部
520...ハッシュ値暗号化部
540...通信制御部
560...RAM
565...ユーザ情報テーブル格納部
570...認証データテーブル格納部
575...ハッシュ値格納部
700...保管サーバ
1000...画像管理システム
20 ... Reading
140 ... Image
185 ... Image
340 ... Hash
385 ... Image
510 ...
565 ... User information
Claims (3)
前記画像取扱装置又は前記画像取扱装置以外の他の装置で行われた前記所定のユーザの認証結果において、前記所定のユーザの認証がなされた場合には、前記個人証明書保管サーバから、前記複数のユーザの各個人証明書のうち、認証がなされた前記所定のユーザの前記個人証明書を取得する個人証明書取得部と、
前記所定のユーザが作成した前記画像データに、取得した前記個人証明書を付与する個人証明書付与部と、
を備えることを特徴とする画像取扱装置。 An image handling apparatus connected to a personal certificate storage server for storing personal certificates proving the identity of a plurality of users, and handling image data created by a predetermined user,
In the authentication result of the predetermined user performed by the image handling device or another device other than the image handling device, when the predetermined user is authenticated, the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality of the plurality A personal certificate acquisition unit that acquires the personal certificate of the predetermined user that has been authenticated among the personal certificates of the user;
A personal certificate grant unit for granting the acquired personal certificate to the image data created by the predetermined user;
An image handling apparatus comprising:
前記所定のユーザが作成した前記画像データに、該画像データから算出されたハッシュ値を所定の認証機関が発行する秘密鍵で暗号化した暗号化ハッシュ値と、前記秘密鍵に対応する公開鍵と、を付与する暗号化ハッシュ値付与部を備えることを特徴とする画像取扱装置。 The image handling device according to claim 1 ,
An encrypted hash value obtained by encrypting a hash value calculated from the image data with a secret key issued by a predetermined certification authority, and a public key corresponding to the secret key; An image handling device comprising an encrypted hash value assigning unit for assigning.
前記画像取扱装置は、タイムスタンプを発行するタイムスタンプ発行装置と接続されており、
前記タイムスタンプ発行装置から前記タイムスタンプを取得するタイムスタンプ取得部と、
前記ユーザが作成した前記画像データに、取得した前記タイムスタンプを付与するタイムスタンプ付与部と、
を備えることを特徴とする画像取扱装置。 In the image handling device according to claim 1 or 2 ,
The image handling device is connected to a time stamp issuing device for issuing a time stamp,
A time stamp acquisition unit for acquiring the time stamp from the time stamp issuing device;
A time stamp giving unit for giving the acquired time stamp to the image data created by the user;
An image handling apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005094631A JP4706299B2 (en) | 2005-03-29 | 2005-03-29 | Image handling device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005094631A JP4706299B2 (en) | 2005-03-29 | 2005-03-29 | Image handling device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006277254A JP2006277254A (en) | 2006-10-12 |
JP4706299B2 true JP4706299B2 (en) | 2011-06-22 |
Family
ID=37211963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005094631A Active JP4706299B2 (en) | 2005-03-29 | 2005-03-29 | Image handling device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4706299B2 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223210A (en) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | Portable information storage medium and authentication method and authentication system using the same |
-
2005
- 2005-03-29 JP JP2005094631A patent/JP4706299B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09223210A (en) * | 1996-02-19 | 1997-08-26 | Dainippon Printing Co Ltd | Portable information storage medium and authentication method and authentication system using the same |
Also Published As
Publication number | Publication date |
---|---|
JP2006277254A (en) | 2006-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4379499B2 (en) | Image output authentication system, image output authentication server, and image output authentication method | |
US20080013727A1 (en) | Image processing apparatus and image processing method | |
US20170171201A1 (en) | Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium | |
JP6882080B2 (en) | Image processing equipment, methods, programs and systems | |
US20140289837A1 (en) | Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium | |
US20060174331A1 (en) | Method for signing a user onto a computer system | |
JP5251752B2 (en) | Method for printing locked print data using user and print data authentication | |
US20080178263A1 (en) | Network output system and registration method of authentication information | |
JP2007181140A (en) | Information processing apparatus and program | |
JP4900495B2 (en) | Image forming apparatus, print job management method, and computer program | |
JPWO2008117550A1 (en) | Software IC card system, management server, terminal, service providing server, service providing method and program | |
JP7030476B2 (en) | Image processor, image processor control method, program, system, and system control method | |
JP2016177551A (en) | Output device, program, output system, and output method | |
JP2009053808A (en) | Image forming apparatus, authentication information management method, and program | |
JP2022113037A (en) | Image forming apparatus having multi-element authentication function | |
CN101146168A (en) | Image processing apparatus and image processing method | |
US9025188B2 (en) | Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program | |
JP4640311B2 (en) | Authentication device, authentication system, authentication method, and program for controlling authentication device | |
US7690028B2 (en) | Image communication apparatus | |
JP4774748B2 (en) | Document registration system | |
JP4706299B2 (en) | Image handling device | |
JP2020154874A (en) | Information processing apparatus, information processing system, and program | |
JP2010055465A (en) | Processing device, system, and control program | |
JP2005165808A (en) | Authentication device, authentication method, and program thereof | |
JP6260675B2 (en) | Information processing apparatus, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110128 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110228 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |