JP4748372B2 - 文書廃棄証明装置および文書廃棄証明プログラム - Google Patents

文書廃棄証明装置および文書廃棄証明プログラム Download PDF

Info

Publication number
JP4748372B2
JP4748372B2 JP2006301150A JP2006301150A JP4748372B2 JP 4748372 B2 JP4748372 B2 JP 4748372B2 JP 2006301150 A JP2006301150 A JP 2006301150A JP 2006301150 A JP2006301150 A JP 2006301150A JP 4748372 B2 JP4748372 B2 JP 4748372B2
Authority
JP
Japan
Prior art keywords
document
certification
information
disposal
discarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006301150A
Other languages
English (en)
Other versions
JP2008118493A (ja
Inventor
博行 江口
龍 稲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006301150A priority Critical patent/JP4748372B2/ja
Priority to US11/878,450 priority patent/US8560838B2/en
Publication of JP2008118493A publication Critical patent/JP2008118493A/ja
Application granted granted Critical
Publication of JP4748372B2 publication Critical patent/JP4748372B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、紙文書(以下、単に「文書」という)の存在およびその廃棄を証明する文書廃棄証明装置および文書廃棄証明プログラムに関する。
昨今、日本版SOX法(金融商品取引法)等への対応のため、企業内においては、文書の内部統制の必要に迫られており、単に文書の生成および廃棄を行うだけでなく、生成から廃棄までの文書ライフサイクルを管理することが重要視されている。このような文書管理を実現するための技術としては、従来、画像形成装置(複写機やプリンタ装置等)が用紙IDを有する用紙に文書を印刷出力するとともに、使用済みの文書を廃棄する文書廃棄装置(シュレッダ装置等)が当該文書の用紙IDを読み取るようにして、そのIDをキーにしてサーバ装置が文書の履歴を生成(印刷出力)から廃棄まで管理するというものが提案されている(例えば、特許文献1参照)。
特開2005−190365号公報
しかしながら、従来における文書管理では、文書がどこで生成(コピー、プリント)され、どこで廃棄されたのかについて、必ずしも厳密に管理されているとは言えない。そのため、例えば管理下に複数の装置が存在する場合に、文書の生成および廃棄を実行した装置を特定することができないおそれがある。また、特定できても、その特定結果が改竄されたものであるか否かを検証することはできない。つまり、文書の生成や廃棄等に関する情報について、その改竄検知や情報漏洩防止等に対応しておらず、高度なセキュリティを確保することができない。
そこで、本発明は、文書の存在および廃棄についての証明の機密性および完全性を保証することができ、生成から廃棄までの文書ライフサイクルの厳密な管理に貢献することのできる文書廃棄証明装置および文書廃棄証明プログラムを提供することを目的とする。
本発明は、上記目的を達成するために案出された文書廃棄証明装置および文書廃棄証明プログラムである。
請求項1に係る発明は、文書を生成する文書生成装置、前記文書を廃棄する文書廃棄装置またはこれらに接続するサーバ装置のいずれかに搭載されて用いられる文書廃棄証明装置であって、前記文書生成装置での文書生成に関する情報を文書存在証明情報として取得する生成情報取得手段と、前記文書廃棄装置での文書廃棄に関する情報を文書廃棄証明情報として取得する廃棄情報取得手段と、前記文書存在証明情報および文書廃棄証明情報を同一文書について互いに関連付けて保持管理する情報管理手段とを備えるとともに、前記文書存在証明情報および文書廃棄証明情報は、いずれも、デジタル証明情報を含んでいることを特徴とする文書廃棄証明装置である。
請求項2に係る発明は、前記デジタル証明情報が、前記文書生成装置が当該文書生成装置であることを証明するために保持しているデジタル証明書に関する情報、または、前記文書廃棄装置が当該文書廃棄装置であることを証明するために保持しているデジタル証明書に関する情報であることを特徴とする請求項1記載の文書廃棄証明装置である。
請求項3に係る発明は、前記デジタル証明情報が、前記文書生成装置のユーザが本人であることを証明するための認証情報、または、前記文書廃棄装置のユーザが本人であることを証明するための認証情報であることを特徴とする請求項1または2記載の文書廃棄証明装置である。
請求項4に係る発明は、前記デジタル証明情報が、前記文書生成装置での文書生成時を証明するためのタイムスタンプ情報、または、前記文書廃棄装置での文書廃棄時を証明するためのタイムスタンプ情報であることを特徴とする請求項1、2または3記載の文書廃棄証明装置である。
請求項5に係る発明は、文書を生成する文書生成装置におけるコンピュータとしての機能、前記文書を廃棄する文書廃棄装置におけるコンピュータとしての機能、または、これらに接続するサーバ装置におけるコンピュータとしての機能のいずれかを、前記文書生成装置での文書生成に関する情報を文書存在証明情報として取得する生成情報取得手段と、前記文書廃棄装置での文書廃棄に関する情報を文書廃棄証明情報として取得する廃棄情報取得手段と、前記文書存在証明情報および文書廃棄証明情報を同一文書について互いに関連付けて保持管理する情報管理手段として機能させるとともに、前記文書存在証明情報および文書廃棄証明情報は、いずれも、デジタル証明情報を含んでいることを特徴とする文書廃棄証明プログラムである。
請求項1、5に係る発明では、文書存在証明情報および文書廃棄証明情報がいずれもデジタル証明情報を含んでいる。デジタル証明情報とは、被証明対象が真性であることを証明する情報のことをいい、その一例として信頼のある認証局が発行したデジタル証明書が挙げられる。このようなデジタル証明情報を含むことによって、文書存在証明情報および文書廃棄証明情報は、当該文書存在証明情報および当該文書廃棄証明情報が真正なものであることが証明される。したがって、文書存在証明情報によって特定される文書の生成と、文書廃棄証明情報によって特定される文書の廃棄とについても、その証明の機密性および完全性が保証されることになり、文書の生成から廃棄までの文書ライフサイクルの厳密な管理に貢献することが期待できる。
請求項2に係る発明によれば、デジタル証明情報が、文書生成を行う文書生成装置のデジタル証明書に関する情報、または、文書廃棄を行う文書廃棄装置のデジタル証明書に関する情報なので、文書が「どの装置にて」生成または廃棄されたかについて、改竄されることなく高信頼性の下で厳密に管理することができる。
請求項3に係る発明によれば、デジタル証明情報が、文書生成装置または文書廃棄装置のユーザの認証情報なので、文書が「誰により」生成または廃棄されたかについて、改竄されることなく高信頼性の下で厳密に管理することができる。
請求項4に係る発明によれば、デジタル証明情報が、文書生成時または文書廃棄時のタイムスタンプ情報なので、文書が「いつ」生成または廃棄されたかについて、改竄されることなく高信頼性の下で厳密に管理することができる。
以下、本発明に係る文書廃棄証明装置および文書廃棄証明プログラムについて説明する。
先ず、本発明に係る文書廃棄証明装置および文書廃棄証明プログラムの説明に先立ち、当該文書廃棄証明装置および文書廃棄証明プログラムを含んで構成される文書廃棄証明システムの全体について説明する。
図1は、文書廃棄証明システムの一構成例を示す説明図である。図例の文書廃棄証明システムは、文書生成装置1と、文書廃棄装置2と、これらを接続する通信回線3と、を備えて構成されている。
文書生成装置1は、例えば複写機、プリンタ装置、これらの機能を統合した複合機等からなるもので、文書データを印刷出力することで文書の生成を行うものである。なお、文書生成装置1では、文書を生成する機能の他に、生成した文書にシステム内で一意の文書IDを付与する機能と、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等の組み合わせからなるコンピュータとしての機能と、を備えているものとする。
一方、文書廃棄装置2は、例えばシュレッダ装置からなるもので、再現不可能な状態にまで文書の裁断を行うことで文書の廃棄を行うものである。なお、文書廃棄装置2は、文書を廃棄する機能の他に、廃棄対象となる文書からの画像読み取りを行う機能と、CPU、RAM、ROM等の組み合わせからなるコンピュータとしての機能と、を備えているものとする。
これら文書生成装置1および文書廃棄装置2は、それぞれが、当該装置の身分、すなわち当該装置であることを証明するために、信頼のある認証局によって発行されたデジタル証明書を予め保持している。デジタル証明書の仕様は、例えばITU(International Telecommunication Union)−TのX.509で規定されているものを用いることが考えられる。
また、文書生成装置1および文書廃棄装置2は、いずれも、当該装置のユーザについて、当該ユーザが本人であることを認証する機能を備えている。ユーザの本人認証は、当該ユーザが所有するICカードやUSBキー等を用いて行うことが考えられる。
さらに、文書生成装置1および文書廃棄装置2は、いずれも、時刻情報を外部のタイムスタンプサーバから通信回線3を介して取得する機能を備えているものとする。タイムスタンプサーバについては、公知のモノであるため、ここではその説明を省略する。なお、タイムスタンプサーバからの時刻情報の取得が行えない場合のために、自装置内に計時機能を備えていてもよい。
このような文書生成装置1と文書廃棄装置2とを接続する通信回線3は、それぞれの間での各種情報の授受を可能にするものであれば、有線または無線を問わず、さらには公衆回線網等を利用した広域ネットワークを構築するものであっても、あるいはローカルエリアネットワークを構築するものであっても構わない。ただし、通信回線3上は、通信する情報の漏洩を防止するために、SSL(Secure Socket Layer)で暗号化されていることが望ましい。
続いて、以上のようなシステム構成にて用いられる文書廃棄証明装置について説明する。図2は、本発明に係る文書廃棄証明装置の機能構成例を示すブロック図である。図例のように、文書廃棄証明装置10は、生成情報取得手段11と、廃棄情報取得手段12と、情報管理手段13としての機能を備えている。
生成情報取得手段11は、文書生成装置1での文書生成に関する情報を取得するものである。以下、生成情報取得手段11が文書生成装置1から取得する、文書生成に関する情報を「文書存在証明情報」という。この文書存在証明情報には、デジタル証明情報が含まれているものとする。デジタル証明情報とは、被証明対象が真性であることを証明する情報のことをいい、具体的には文書生成装置1が保持するデジタル証明書に関する情報、文書生成装置1によるユーザの認証情報、および、文書生成装置1が取得したタイムスタンプ情報(または計時情報)が、これに相当する。
廃棄情報取得手段12は、文書廃棄装置2での文書廃棄に関する情報を取得するものである。以下、廃棄情報取得手段12が文書廃棄装置2から取得する、文書廃棄に関する情報を「文書廃棄証明情報」という。この文書廃棄証明情報にも、文書存在証明情報と同様に、デジタル証明情報が含まれているものとする。
情報管理手段13は、文書存在証明情報と文書廃棄証明情報とを同一文書について互いに関連付けて保持管理するものである。関連付けは、文書生成時に付与される文書IDを用いて行えばよい。また、保持管理は、後述するようなテーブル形式で行えばよい。
図3は、情報管理テーブルの具体例を示す説明図である。図例では、文書の状態(ステータス)を管理するための文書ステータス管理テーブル(図3(a)参照)と、文書存在証明情報を管理するための生成証明情報管理テーブル(図3(b)参照)と、文書廃棄証明情報を管理するための廃棄証明情報管理テーブル(図3(c)参照)と、文書の廃棄条件を管理するための廃棄条件管理テーブル(図3(d)参照)とを示している。
以上のような文書廃棄証明装置10を構成する各手段11〜13は、文書生成装置1または文書廃棄装置2におけるコンピュータとしての機能が、所定プログラムを実行することによって実現されるものである。その場合に、当該所定プログラムは、文書生成装置1内または文書廃棄装置2内へのインストールに先立ち、コンピュータ読み取り可能な記憶媒体に格納されて提供されるものであっても、または有線若しくは無線による通信手段を介して配信されるものであってもよい。つまり、上述した機能構成の文書廃棄証明装置10は、文書生成装置1または文書廃棄装置2にインストール可能な文書裁断プログラムによっても実現することが可能である。
また、これらの各手段11〜13は、必ずしもその全てが文書生成装置1内または文書廃棄装置2内のいずれか一方に配されている必要はなく、それぞれに分散して配されていてもよい。つまり、上述した構成の文書廃棄証明装置10は、文書生成装置1若しくは文書廃棄装置2のいずれかに搭載され、またはこれらに分散して搭載されて用いられるものである。
次に、以上のように構成された文書廃棄証明装置10における処理動作例について説明する。ここでは、図1(a)に示すように、文書生成装置1の側に、文書廃棄証明装置10が配設されている場合を例に挙げて説明する。
先ず、文書生成装置1の側で文書を生成する際の処理動作例を説明する。図4は、本発明に係る文書廃棄証明装置10における処理動作例で、文書生成の際の処理動作例を示すフローチャートである。図例のように、文書生成の際には、文書生成装置1において、ユーザが自身のデジタル証明書を格納したICカードまたはUSBキーを用いてユーザ認証を行う(ステップ101、以下ステップを「S」と略す)。ここで、ユーザの認証情報は、ローカルで管理してもいいし、LDAP(Lightweight Directory Access Protocol)サーバにユーザ情報を問い合わせて認証してもよい。
このユーザ認証の結果、ユーザが正しい者であれば(S102)、文書生成装置1では、拡大/縮小、編集、カラー/白黒、ステープル有無等のコピー条件が設定され(S103)、コピー対象となる原稿のセットおよびスタートボタン押下がされると(S104)、その原稿の複写を行うとともに、その複写画像の出力によって生成される文書についての文書IDの生成を行う(S105)。文書IDの生成は、公知技術を利用して行えばよい。そして、文書IDを生成すると、これを文書中に埋め込むためにQRコード(登録商標)等により二次元コード化し(S106)、その二次元コードを含む文書の印刷出力を行う(S107)。なお、文書IDは、二次元コードではなく、他の情報(例えばテキスト情報)によって印刷出力してもよく、またRFID(Radio Frequency Identification)等のICタグを利用して付加してもよい。
この印刷出力を正しく行えれば、文書生成装置1では、その印刷出力後の用紙、すなわち生成した文書を装置外へ排出するとともに(S108)、その当該印刷出力処理の終了時についての時刻証明となるタイムスタンプ情報をタイムスタンプサーバから取得する(S109)。そして、タイムスタンプ情報の取得に成功したら、文書生成装置1が保持する当該文書生成装置1についてのデジタル証明書、処理開始時のユーザ認証によって得られたユーザの認証情報、および、印刷出力終了時のタイムスタンプ情報を基にして、印刷出力した文書が確かに存在していることを特定する情報である文書存在証明情報を生成するとともに(S110)、これを生成証明情報管理テーブルに格納して、その文書存在証明情報の保持管理を行う(S111)。
このようにして、文書存在証明情報の保持管理を行えば、文書生成装置1が生成した文書について、「誰が」「いつ」「どこで」生成したものであるかを特定し得るようになる。しかも、その文書存在証明情報は、文書生成装置1によるユーザの認証情報、文書生成装置1が保持するデジタル証明書に関する情報および文書生成装置1が取得したタイムスタンプ情報を基にして生成されたもの、さらに具体的にはユーザ自身のデジタル証明書によって証明されるユーザID、文書生成装置1のデジタル証明書によって証明されるマシンID、タイムスタンプサーバによって証明されるタイムスタンプ情報等のデジタル証明情報を含むものなので、非常に信頼性の高いものとなる。なお、文書存在証明情報は、ユーザのデジタル証明書や文書生成装置1のデジタル証明書等の秘密鍵で署名したり、公開鍵で暗号化することで、改竄や情報漏洩等を防止することも可能である。
以上に説明した処理動作例では、文書生成装置1が原稿を複写して文書を生成する場合のプロセスを例に挙げたが、例えばクライアントからのプリント指示に応じて画像データの印刷出力を行う場合についても、同様の処理を行うことが考えられる。ただし、プリント指示に応じた印刷出力を行う場合、タイムスタンプ情報は、クライアントのプリンタドライバで取得し、これを文書生成装置1へ送信したものであってもよい。ここで、クライアントと文書生成装置1はSSLで通信路が暗号化され、情報漏洩を防止し得ることは言うまでもない。
続いて、文書廃棄装置2の側で、文書を廃棄する際の処理動作例を説明する。図5は、本発明に係る文書廃棄証明装置10における処理動作例で、文書廃棄の際の処理動作例を示すフローチャートである。図例のように、文書廃棄の際には、文書廃棄装置2において、ユーザが自身のデジタル証明書を格納したICカードまたはUSBキーを用いてユーザ認証を行う(S201)。ここで、ユーザの認証情報は、ローカルで管理してもいいし、LDAPサーバにユーザ情報を問い合わせて認証してもよい。
このユーザ認証の結果、ユーザが正しい者である場合に(S202)、廃棄対象となる文書のセットおよびスタートボタン押下がされると(S203)、文書廃棄装置2では、当該文書からの画像読み取りを行って、その文書に付加されている二次元コードを読み取る(S204)。その結果、正しく読み取りを行えれば、その読み取り結果に基づいて、これを廃棄対象となる文書についての文書IDに変換する(S205)。このようにして、廃棄対象となる文書についての文書IDを取得すると、文書廃棄装置2は、その文書IDをキーにして、当該文書についての廃棄条件の問い合わせ、すなわち当該文書の廃棄可否についての問い合わせを行う(S206)。この問い合わせに対しては、廃棄条件管理テーブルの内容に基づいて、廃棄可否の回答が行われる。
その結果、回答が文書廃棄否であったり、あるいは何らかの理由で回答が得られなかった場合(例えば、通信エラー発生)には、文書の破棄を行わないが、回答が文書廃棄可であれば(S207)、文書廃棄装置2では、セットされている廃棄対象文書を裁断して当該文書の廃棄を行うとともに(S208)、その文書廃棄処理の終了時についての時刻証明となるタイムスタンプ情報をタイムスタンプサーバから取得する(S209)。そして、タイムスタンプ情報の取得に成功したら、文書廃棄装置2が保持する当該文書廃棄装置2についてのデジタル証明書、処理開始時のユーザ認証によって得られたユーザの認証情報、および、文書廃棄終了時のタイムスタンプ情報を基にして、印刷出力した文書が確かに廃棄されていることを特定する情報である文書廃棄証明情報を生成するとともに(S210)、これを文書生成装置1の側へ送信して、その文書生成装置1の廃棄証明情報管理テーブルによる文書廃棄証明情報の保持管理を行わせる(S211)。
このようにして、文書廃棄証明情報の保持管理を行えば、文書廃棄装置2が廃棄した文書について、「誰が」「いつ」「どこで」廃棄したものであるかを特定し得るようになる。しかも、その文書廃棄証明情報は、文書廃棄装置2によるユーザの認証情報、文書廃棄装置2が保持するデジタル証明書に関する情報および文書廃棄装置2が取得したタイムスタンプ情報を基にして生成されたもの、さらに具体的にはユーザ自身のデジタル証明書によって証明されるユーザID、文書廃棄装置2のデジタル証明書によって証明されるマシンID、タイムスタンプサーバによって証明されるタイムスタンプ情報等のデジタル証明情報を含むものなので、非常に信頼性の高いものとなる。なお、文書廃棄証明情報は、ユーザのデジタル証明書や文書廃棄装置2のデジタル証明書等の秘密鍵で署名したり、公開鍵で暗号化することで、改竄や情報漏洩等を防止することも可能である。
また、文書廃棄証明情報の保持管理を、文書存在証明情報の保持管理と同様に、文書生成装置1の側にて行うことで、同一の文書IDによって特定される同一文書について、互いに関連付けて保持管理することが可能となるので、当該文書の生成から廃棄までの文書ライフサイクルの厳密な管理を行い得るとともに、それぞれがデジタル証明情報を含むことで、その証明の機密性および完全性が保証されることにもなる。
なお、ここでは、図1(a)に示すように、文書生成装置1の側に文書廃棄証明装置10が配設されている場合、すなわち文書生成装置1の側に生成証明情報管理テーブルおよび廃棄証明情報管理テーブルが存在し、文書存在証明情報および文書廃棄証明情報の保持管理をその文書生成装置1の側で行う場合を例に挙げて説明したが、図1(b)に示すように、文書生成装置1の側と文書廃棄装置2の側とに文書廃棄証明装置10が分散して配設されたり、文書廃棄装置2の側に文書廃棄証明装置10が配設されたりして、それぞれの側で文書存在証明情報および文書廃棄証明情報の保持管理を行うようにしても構わない。その場合には、文書生成装置1が文書存在証明情報を文書廃棄装置2へ送信したり、その文書廃棄装置2の側で文書存在証明情報を文書廃棄証明情報と併せて保持管理したりすることになる。
また、上述した構成の文書廃棄証明システムでは、文書廃棄証明装置10が文書生成装置1と文書廃棄装置2とのいずれの側に配設されている場合であっても、保持管理している文書廃棄証明情報を利用して、文書を廃棄したことを証明する廃棄証明書を出力することが考えられる。その場合は、文書廃棄証明情報を保持管理している側でのユーザ操作に応じて所望文書IDに対応する廃棄証明書を出力するようにしてもよいし、文書廃棄証明情報を保持管理していない側でのユーザ操作に応じて情報管理側への問い合わせを行い、その問い合わせの結果を基にして所望文書IDに対応する廃棄証明書を出力するようにしてもよい。つまり、廃棄証明書の出力は、システム構成に合わせて柔軟に適用することが考えられる。
次に、文書廃棄証明システムの他の構成例を説明する。図6は、文書廃棄証明システムの他の構成例を示す説明図である。図例の文書廃棄証明システムは、文書生成装置1、文書廃棄装置2に加えて、これらに接続するサーバ装置4を備えている点で、上述した構成の文書廃棄証明システムとは異なる。なお、サーバ装置4は、通信回線3を介して、文書生成装置1および文書廃棄装置2と接続している。そして、文書生成装置1および文書廃棄装置2との間の通信は、SSLで暗号化されるものとする。
サーバ装置4は、CPU、RAM、ROM等の組み合わせからなるコンピュータとしての機能を備えたもの、すなわち情報処理や情報記憶等を行うコンピュータ装置からなるもので、主にシステム内における文書管理を行うために配設されたものである。したがって、サーバ装置4が存在する場合には、そのサーバ装置4が文書廃棄証明装置10として機能するようになっている。ただし、サーバ装置4が存在する場合であっても、文書廃棄証明装置10が、文書生成装置1若しくは文書廃棄装置2のいずれかに搭載され、または文書生成装置1、文書廃棄装置2、サーバ装置4のそれぞれに分散して配されていても構わない。
図7は、本発明に係る文書廃棄証明装置10における処理動作例で、当該文書廃棄証明装置10がサーバ装置4に配設されている場合の当該サーバ装置4での処理動作を示すフローチャートである。図例のように、サーバ装置4では、通信回線3を通じて当該サーバ装置4宛に送信されてくるコマンドの有無を常時監視している(S301)。そして、コマンドを受信すると、先ず、そのコマンドの種類を認識する(S302)。種類認識は、コマンドに含まれる属性情報に基づいて行うことが考えられる。
受信したコマンドが、文書生成装置1から送信されたもので、当該文書生成装置1が生成した文書存在証明情報のテーブル格納を要求するコマンドであれば、サーバ装置4は、そのコマンドに続けて当該文書存在証明情報を受信して、その受信した文書存在証明情報の記憶保持を行う(S303)。すなわち、受信した文書存在証明情報を、当該文書存在証明情報に係る文書IDに対応付けて、生成証明情報管理テーブル(図3(b)参照)内に格納登録する。さらに、サーバ装置4は、文書ステータス管理テーブル(図3(a)参照)に関し、当該文書IDについての文書ステータスを「コピー」または「プリント」に設定する(S304)。また、文書存在証明情報と併せて、文書の廃棄条件についての情報が送信された場合には、その情報の廃棄条件管理テーブル(図3(d)参照)内への格納登録も行う。これらの処理により、サーバ装置4では、文書生成装置1が生成した文書について、「誰が」「いつ」「どこで」生成したものであるかを特定し得るとともに、その文書が生成済みで、かつ、未廃棄の状態であることを特定し得るようになる。
また、受信したコマンドが、文書廃棄装置2から送信されたもので、当該文書廃棄装置2が廃棄対象とする文書についての廃棄条件を要求するコマンド、すなわち当該文書廃棄装置2からの文書廃棄可否の問い合わせに相当するものであれば、サーバ装置4は、そのコマンドによって特定される文書ID(廃棄対象文書の文書ID)を認識して(S305)、当該文書IDに係る廃棄条件についての情報を廃棄条件管理テーブル内から読み出して取得し(S306)、その取得結果を文書廃棄可否の問い合わせに対する回答として文書廃棄装置2へ返信する(S307)。
また、受信したコマンドが、文書廃棄装置2から送信されたもので、当該文書廃棄装置2が生成した文書廃棄証明情報のテーブル格納を要求するコマンドであれば、サーバ装置4は、そのコマンドに続けて当該文書廃棄証明情報を受信して、その受信した文書廃棄証明情報の記憶保持を行う(S308)。すなわち、受信した文書廃棄証明情報を、当該文書廃棄証明情報に係る文書IDに対応付けて、廃棄証明情報管理テーブル(図3(c)参照)内に格納登録する。さらに、サーバ装置4は、文書ステータス管理テーブル(図3(a)参照)に関し、当該文書IDについての文書ステータスを「廃棄済」に設定する(S309)。これらの処理により、サーバ装置4では、文書廃棄装置2が廃棄した文書について、「誰が」「いつ」「どこで」廃棄したものであるかを特定し得るとともに、その文書が廃棄済の状態であることを特定し得るようになる。
以上のように、サーバ装置4を備えた構成の文書廃棄証明システムにおいても、当該サーバ装置4が文書廃棄証明情報および文書存在証明情報の保持管理を、同一の文書IDによって特定される同一文書について、互いに関連付けて行うことが可能となるので、当該文書の生成から廃棄までの文書ライフサイクルの厳密な管理を行い得るとともに、それぞれがデジタル証明情報を含むことで、その証明の機密性および完全性が保証されることにもなる。
つまり、本実施形態で例に挙げて説明した文書廃棄証明システムでは、いずれの構成例においても、文書の生成および廃棄の証明に、デジタル証明書(デバイス証明書)や通信経路暗号化等といったPKI(Public Key Infrastructure)技術を適用し、その存在証明および廃棄証明の機密性、完全性を保証するようになっている。したがって、例えば管理下に複数の装置が存在する場合であっても文書の生成および廃棄を実行した装置を特定することができ、しかもその特定結果が改竄されたものであるか否かを検証することができるので、文書の生成や廃棄等に関する情報について高度なセキュリティを確保して、文書の存在および廃棄についての証明の機密性および完全性を保証することができ、結果として生成から廃棄までの文書ライフサイクルの厳密な管理が実現可能となるのである。
なお、本実施形態では、本発明の好適な実施具体例について説明したが、本発明はその内容に限定されるものではなく、その要旨を逸脱しない範囲で適宜変更することが可能である。
例えば、本実施形態では、文書生成装置1として複写機、プリンタ装置、複合機等の装置を用いた例を示したが、ドキュワークス(登録商標)文書やPDF(Portable Document Format)文書等といった既存の電子文書からポータブルドキュメントを生成するソフトウエアを用いることも考えられる。
また、本実施形態で説明した文書廃棄証明システムの構成に加えて、各装置に保持させるデジタル証明書を発行する発行局(CA)を構成要素として組み合わせてもよい。
さらに、廃棄条件等の廃棄ポリシーを管理するための機能(例えば、廃棄条件管理テーブル)は、文書廃棄証明装置10が管理するのではなく、通信回線3上に存在する外部のポリシーサーバ装置(例えば、Adobe LiveCycle Policy Server)で管理しても構わない。
さらにまた、文書存在証明情報および文書廃棄証明情報の管理については、いわゆるイントラネットのような同一企業内でのネットワーク内で行うのではなく、例えば企業間で文書を交換する場合を考慮して、証明情報管理装置をIDC(データセンタ)で提供するASP(Application Service Provider)サービスとしてもよい。
文書廃棄証明システムの一構成例を示す説明図である。 本発明に係る文書廃棄証明装置の機能構成例を示すブロック図である。 情報管理テーブルの具体例を示す説明図である。 本発明に係る文書廃棄証明装置における処理動作例で、文書生成の際の処理動作例を示すフローチャートである。 本発明に係る文書廃棄証明装置における処理動作例で、文書廃棄の際の処理動作例を示すフローチャートである。 文書廃棄証明システムの他の構成例を示す説明図である。 本発明に係る文書廃棄証明装置における処理動作例で、当該文書廃棄証明装置がサーバ装置に配設されている場合の当該サーバ装置での処理動作を示すフローチャートである。
符号の説明
1…文書生成装置、2…文書廃棄装置、3…通信回線、4…サーバ装置、10…文書廃棄照明装置、11…生成情報取得手段、12…廃棄情報取得手段、13…情報管理手段

Claims (3)

  1. 文書を用紙に印刷する文書生成装置と、
    前記文書が印刷された用紙を廃棄する文書廃棄装置と、
    文書廃棄証明装置と
    を有する文書廃棄証明システムであって、
    前記文書生成装置は、
    文書IDを生成する文書ID生成手段と、
    前記生成された文書IDを用紙に印刷する印刷手段と、
    ユーザIDと、この文書生成装置のIDと、前記文書の印刷が行われた時間を示す時間情報とが、前記文書IDに対応付けられる第1の証明情報を生成して、前記生成した第1の証明情報を、前記文書廃棄証明装置に対して出力する第1の証明情報生成手段と
    を有し、
    前記文書廃棄装置は、
    この文書廃棄装置により廃棄されようとする用紙から、この用紙に印刷された前記文書IDを読み取る読取手段と、
    前記文書IDが読み取られた用紙を廃棄する廃棄手段と、
    前記ユーザIDと、この文書廃棄装置のIDと、前記用紙の廃棄が行われた時間を示す時間情報とが、前記文書IDに対応付けられる第2の証明情報を生成して、前記生成した第2の証明情報を、前記廃棄証明装置に対して出力する第2の証明情報生成手段と
    を有し、
    前記文書廃棄証明装置は、前記出力された第1の証明情報と、前記出力された第2の証明情報とを、前記文書IDに対応付けて記憶する
    文書廃棄証明システム。
  2. 前記文書生成装置の前記第1の証明情報生成手段は、前記文書IDが印刷された用紙の廃棄の条件を、前記文書IDにさらに対応付けて前記第1の証明情報を生成し、
    前記文書廃棄装置の前記廃棄手段は、前記読み取られた前記文書IDに対応付けられた前記第1の証明情報の前記用紙の廃棄の条件が、前記用紙の廃棄を許す場合に、この文書IDが印刷された用紙を廃棄する
    請求項1に記載の文書廃棄システム。
  3. コンピュータを有し、文書を用紙に印刷する文書生成装置と、
    コンピュータを有し、前記文書が印刷された用紙を廃棄する文書廃棄装置と、
    コンピュータを有する文書廃棄証明装置と
    を有する文書廃棄証明システムにおいて実行される文書廃棄証明プログラムであって、
    前記文書生成装置のコンピュータに、
    文書IDを生成する文書ID生成ステップと、
    前記生成された文書IDを用紙に印刷する印刷ステップと、
    ユーザIDと、この文書生成装置のIDと、前記文書の印刷が行われた時間を示す時間情報とが、前記文書IDに対応付けられる第1の証明情報を生成して、前記生成した第1の証明情報を、前記文書廃棄証明装置に対して出力する第1の証明情報生成ステップと
    を実行させ、
    前記文書廃棄装置のコンピュータに、
    この文書廃棄装置により廃棄されようとする用紙から、この用紙に印刷された前記文書IDを読み取る読取ステップと、
    前記文書IDが読み取られた用紙を廃棄する廃棄ステップと、
    前記ユーザIDと、この文書廃棄装置のIDと、前記用紙の廃棄が行われた時間を示す時間情報とが、前記文書IDに対応付けられる第2の証明情報を生成して、前記生成した第2の証明情報を、前記廃棄証明装置に対して出力する第2の証明情報生成ステップと
    を実行させ、
    前記文書廃棄証明装置のコンピュータに、
    前記出力された第1の証明情報と、前記出力された第2の証明情報とを、前記文書IDに対応付けて記憶するステップを
    実行させる
    文書廃棄証明プログラム。
JP2006301150A 2006-11-07 2006-11-07 文書廃棄証明装置および文書廃棄証明プログラム Expired - Fee Related JP4748372B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006301150A JP4748372B2 (ja) 2006-11-07 2006-11-07 文書廃棄証明装置および文書廃棄証明プログラム
US11/878,450 US8560838B2 (en) 2006-11-07 2007-07-24 Document disposal certification apparatus, document disposal certification method, computer readable medium storing document disposal certification program and computer data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006301150A JP4748372B2 (ja) 2006-11-07 2006-11-07 文書廃棄証明装置および文書廃棄証明プログラム

Publications (2)

Publication Number Publication Date
JP2008118493A JP2008118493A (ja) 2008-05-22
JP4748372B2 true JP4748372B2 (ja) 2011-08-17

Family

ID=39361201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006301150A Expired - Fee Related JP4748372B2 (ja) 2006-11-07 2006-11-07 文書廃棄証明装置および文書廃棄証明プログラム

Country Status (2)

Country Link
US (1) US8560838B2 (ja)
JP (1) JP4748372B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6880998B2 (ja) 2017-04-28 2021-06-02 コニカミノルタ株式会社 コンテンツ管理システム、コンテンツ管理方法およびコンテンツ管理プログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3484030B2 (ja) * 1997-01-24 2004-01-06 日本電信電話株式会社 電子文書の存在証明方法
JPH1115899A (ja) * 1997-06-24 1999-01-22 Hitachi Ltd 統合文書管理システム
JP2001325038A (ja) * 2000-05-12 2001-11-22 E-Life Co Ltd サンプルパターン提供システム用制御装置及び表示装置
JP2003005639A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 文書処理装置、文書処理方法、及び文書処理プログラム
JP2003058629A (ja) * 2001-08-22 2003-02-28 Ricoh Co Ltd 文書管理支援システム、プログラム、及び記録媒体
JP2003196429A (ja) * 2001-12-27 2003-07-11 Fuji Xerox System Service Co Ltd 公文書管理システム
JP2004103347A (ja) * 2002-09-09 2004-04-02 Sumitomo Wiring Syst Ltd コネクタ
JP2004227462A (ja) * 2003-01-27 2004-08-12 Apolloservice Co Ltd 文書管理装置、文書管理方法、及び文書管理プログラム
JP2005135211A (ja) * 2003-10-31 2005-05-26 Hitachi Ltd 文書管理方法および文書管理装置
JP4340529B2 (ja) * 2003-12-26 2009-10-07 株式会社リコー 出力文書管理システム、出力文書管理サーバ、出力文書管理方法、出力文書管理プログラム
JP4832744B2 (ja) * 2004-09-29 2011-12-07 コニカミノルタビジネステクノロジーズ株式会社 文書管理システム
JP2006186585A (ja) * 2004-12-27 2006-07-13 Canon System Solutions Inc 情報処理装置、情報処理方法
JP2006309282A (ja) * 2005-04-26 2006-11-09 Hitachi Ltd ハイブリッド文書管理システム
JP2006344083A (ja) * 2005-06-10 2006-12-21 Hitachi Systems & Services Ltd 紙文書廃棄装置および廃棄管理データ生成装置
US9094621B2 (en) * 2005-07-25 2015-07-28 Hewlett-Packard Development Company, L.P. Document management
US8229593B2 (en) * 2005-10-03 2012-07-24 International Business Machines Corporation Document destruction management
JP5131630B2 (ja) * 2006-08-11 2013-01-30 富士ゼロックス株式会社 廃棄装置、廃棄システム及び廃棄方法
JP4089742B2 (ja) 2006-10-13 2008-05-28 富士ゼロックス株式会社 文書管理システムおよび文書廃棄装置
JP4797939B2 (ja) * 2006-11-07 2011-10-19 富士ゼロックス株式会社 廃棄証明出力装置および廃棄証明出力プログラム

Also Published As

Publication number Publication date
US8560838B2 (en) 2013-10-15
US20080109901A1 (en) 2008-05-08
JP2008118493A (ja) 2008-05-22

Similar Documents

Publication Publication Date Title
JP4410166B2 (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP4847221B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20020080959A1 (en) Automatic authentication of printed documents
JP5521764B2 (ja) 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
US20070005979A1 (en) Image forming apparatus
US8341398B2 (en) Communication system, network device and program
JP2005006076A (ja) 通信システムおよび方法
US20070118760A1 (en) Image processor, job log creating method, and storage medium
JP2012003775A (ja) 情報処理装置
JP4797939B2 (ja) 廃棄証明出力装置および廃棄証明出力プログラム
US7761907B2 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
JP2011060092A (ja) 文書管理システム、文書操作装置及びプログラム
JP4509678B2 (ja) 証明書設定方法
JP4748372B2 (ja) 文書廃棄証明装置および文書廃棄証明プログラム
JP2008236248A (ja) 電子情報認証方法、電子情報認証装置及び電子情報認証システム
JP2006270646A (ja) 電子証明書管理装置
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2007141021A (ja) 画像処理システム
JP2006253896A (ja) 文書出力装置及び文書検証装置
JP2008090407A (ja) 説明履歴管理システム
JP2008040659A (ja) 印刷制御システム、ポリシー管理装置、画像形成装置、印刷実行制御方法
JP2007336233A (ja) 画像処理装置および画像処理プログラム
JP2008299394A (ja) 印刷管理装置および印刷管理プログラム
JP2005236403A (ja) 電子認証方法及び電子認証システム
JP5266117B2 (ja) 画像形成装置及び画像形成システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110504

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4748372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees