JP4896595B2 - 画像読取装置およびプログラム - Google Patents

画像読取装置およびプログラム Download PDF

Info

Publication number
JP4896595B2
JP4896595B2 JP2006158722A JP2006158722A JP4896595B2 JP 4896595 B2 JP4896595 B2 JP 4896595B2 JP 2006158722 A JP2006158722 A JP 2006158722A JP 2006158722 A JP2006158722 A JP 2006158722A JP 4896595 B2 JP4896595 B2 JP 4896595B2
Authority
JP
Japan
Prior art keywords
image
information
image reading
reading apparatus
operation log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006158722A
Other languages
English (en)
Other versions
JP2007220073A (ja
Inventor
和俊 宮村
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
PFU Ltd
Original Assignee
Fujitsu Ltd
PFU Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, PFU Ltd filed Critical Fujitsu Ltd
Priority to JP2006158722A priority Critical patent/JP4896595B2/ja
Priority to DE102006062583A priority patent/DE102006062583A1/de
Priority to US11/622,382 priority patent/US7916328B2/en
Publication of JP2007220073A publication Critical patent/JP2007220073A/ja
Application granted granted Critical
Publication of JP4896595B2 publication Critical patent/JP4896595B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Description

本発明は、スキャナやプリンタ、複合機、FAXなどの画像読取装置、および当該画像読取装置に実行させるプログラムに関するものである。
これまで、ネットワーク対応の画像読取装置内でログ情報を記録する技術として、例えば特許文献1や特許文献2などが開示されている。特許文献1には、原稿読取条件や送信条件・送信先等の履歴情報を保存し、必要に応じてその履歴情報を利用することにより、システムの再利用時の作業性、および使用状況の確認や異常発生時におけるメンテナンス等の作業性を向上させることができるネットワーク対応スキャナ装置などに関する技術が開示されている。特許文献2には、ログ情報を記録し、ユーザが頻繁に利用する読み取りモードをデフォルト値として反映させることができるネットワークスキャナ装置の管理方法などに関する技術が開示されている。
一方、各企業が個別に進めて来たセキュリティ強化について、PCプラットフォームを提供する技術を持つ企業が集まり、より高い信頼性と安全性を持った新たなハードウェア/ソフトウェアをつくる取り組みを、一つの業界団体として行うものとして、TCG(Trusted Computing Group)がある。TCGでは、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(特許文献3等参照。)。
特開平11−331469号公報 特開2003−189054号公報 特開2005−317026号公報
しかしながら、上述した特許文献1や特許文献2に記載の技術では、履歴情報やログ情報が不正に改竄される可能性を排除できておらず、ゆえに履歴情報やログ情報の信頼性や否偽証性(偽りがないこと)を確保することができていなかったという問題点があった。
本発明では、上記問題点に鑑みてなされたものであって、例えばセキュリティや保守を目的として動作ログを分析する場合などにおいて、動作ログの信頼性や否偽証性(偽りがないこと)を確保することができる画像読取装置およびプログラムを提供することを目的とするものである。
上述した課題を解決し目的を達成するために、本発明にかかる画像読取装置は、ネットワークを介してサーバ装置と通信可能に接続され、動作ログを記録する記録手段を備えた画像読取装置において、耐タンパー性を有するチップと、前記サーバ装置へ情報を送信する送信手段とを備え、前記チップは、当該画像読取装置固有の秘密鍵を格納する格納手段と、前記格納手段で格納した前記秘密鍵で、前記記録手段で記録した前記動作ログを暗号化する暗号化手段とをさらに備えたことを特徴とする。
ここで、「耐タンパー性」とは、チップに対する物理的攻撃(ICメモリーへの侵入・改竄等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段などを備えたものを含む。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、ネットワークを介して通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段をさらに備え、前記チップは、前記取得手段で取得した前記時刻情報を、前記記録手段で記録した前記動作ログに付加する付加手段をさらに備え、前記暗号化手段は、前記秘密鍵で、前記付加手段で前記時刻情報が付加された前記動作ログを暗号化することを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、温度センサ、湿度センサ、高度センサのうち少なくとも1つをさらに備えたことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、前記動作ログは、原稿を読み取ったときの読取パラメータ、読取枚数、読取時刻、発生エラーコード、エラー発生時刻、操作者識別情報、気温、装置温度、湿度、高度のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、画像情報を一意に識別するための情報である画像識別情報を生成する生成手段をさらに備え、前記チップは、前記生成手段で生成した前記画像識別情報を、当該画像読取装置で読み取った前記画像情報に付加する識別情報付加手段をさらに備え、前記暗号化手段は、前記秘密鍵で、前記識別情報付加手段で前記画像識別情報が付加された前記画像情報を暗号化することを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、前記動作ログは、当該画像読取装置で前記画像情報を読み取ったときの読取パラメータ、前記読み取ったときの読取枚数、前記読み取ったときの読取時刻、当該画像読取装置で発生したエラーに関する発生エラーコード、前記エラーが発生したときのエラー発生時刻、当該画像読取装置を操作する操作者を一意に識別するための情報である操作者識別情報のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、温度センサ、湿度センサ、高度センサのうち少なくとも1つをさらに備え、前記動作ログは、前記温度センサで検出した気温、前記温度センサで検出した装置温度、前記湿度センサで検出した湿度、前記高度センサで検出した高度のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、ネットワークを介して当該画像読取装置と通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段、当該画像読取装置で前記画像情報が読み取られる度に、当該画像読取装置に予め格納されたシリアル番号を更新する更新手段のいずれか1つをさらに備え、前記画像識別情報は、当該画像読取装置固有の情報である機器固有情報と、前記取得手段で取得した前記時刻情報または前記更新手段で更新した前記シリアル番号とからなることを特徴とする。
また、本発明にかかる画像読取装置は、ネットワークを介してサーバ装置と通信可能に接続され、動作ログを記録する記録手段を備えた画像読取装置において、耐タンパー性を有するチップと、前記記録手段で記録した前記動作ログのハッシュ値を生成するハッシュ値生成手段と、前記サーバ装置へ情報を送信する送信手段と、を備え、前記チップは、当該画像読取装置固有の秘密鍵を格納する格納手段と、前記格納手段で格納した前記秘密鍵で、前記ハッシュ値生成手段で生成した前記ハッシュ値を暗号化する暗号化手段とをさらに備えたことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、ネットワークを介して通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段をさらに備え、前記チップは、前記取得手段で取得した前記時刻情報を、前記記録手段で記録した前記動作ログに付加する付加手段をさらに備え、前記ハッシュ値生成手段は、前記付加手段で前記時刻情報が付加された前記動作ログのハッシュ値を生成することを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、温度センサ、湿度センサ、高度センサのうち少なくとも1つをさらに備えたことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、前記動作ログは、原稿を読み取ったときの読取パラメータ、読取枚数、読取時刻、発生エラーコード、エラー発生時刻、操作者識別情報、気温、装置温度、湿度、高度のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、画像情報を一意に識別するための情報である画像識別情報を生成する生成手段をさらに備え、前記チップは、前記生成手段で生成した前記画像識別情報を、当該画像読取装置で読み取った前記画像情報に付加する識別情報付加手段をさらに備え、前記ハッシュ値生成手段は、前記識別情報付加手段で前記画像識別情報が付加された前記画像情報の前記ハッシュ値を生成することを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、前記動作ログは、当該画像読取装置で前記画像情報を読み取ったときの読取パラメータ、前記読み取ったときの読取枚数、前記読み取ったときの読取時刻、当該画像読取装置で発生したエラーに関する発生エラーコード、前記エラーが発生したときのエラー発生時刻、当該画像読取装置を操作する操作者を一意に識別するための情報である操作者識別情報のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、温度センサ、湿度センサ、高度センサのうち少なくとも1つをさらに備え、前記動作ログは、前記温度センサで検出した気温、前記温度センサで検出した装置温度、前記湿度センサで検出した湿度、前記高度センサで検出した高度のうち少なくとも1つを含むことを特徴とする。
また、本発明にかかる画像読取装置は、前記の画像読取装置において、ネットワークを介して当該画像読取装置と通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段、当該画像読取装置で前記画像情報が読み取られる度に、当該画像読取装置に予め格納されたシリアル番号を更新する更新手段のいずれか1つをさらに備え、前記画像識別情報は、当該画像読取装置固有の情報である機器固有情報と、前記取得手段で取得した前記時刻情報または前記更新手段で更新した前記シリアル番号とからなることを特徴とする。
また、本発明はプログラムに関するものであり、本発明にかかるプログラムは、画像読取装置に、動作ログを記録する記録ステップと、当該装置が備えた耐タンパー性を有するチップにて、当該チップに予め格納した当該装置固有の秘密鍵で、前記記録ステップで記録した前記動作ログを暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記動作ログを、ネットワークを介して当該装置と通信可能に接続されたサーバ装置へ送信する送信ステップと、を実行させることを特徴とする。
また、本発明にかかるプログラムは、前記のプログラムにおいて、画像読取装置に、画像情報を読み取る読取ステップと、前記画像情報を一意に識別するための情報である画像識別情報を生成する生成ステップと、前記チップにて、前記生成ステップで生成した前記画像識別情報を、前記読取ステップで読み取った前記画像情報に付加する識別情報付加ステップと、をさらに実行させ、前記暗号化ステップは、前記チップにて、前記秘密鍵で、前記識別情報付加ステップで前記画像識別情報が付加された前記画像情報を暗号化し、前記送信ステップは、前記暗号化ステップで暗号化した前記画像情報を前記サーバ装置へ送信することを特徴とする。
また、本発明にかかるプログラムは、画像読取装置に、動作ログを記録する記録ステップと、前記記録ステップで記録した前記動作ログのハッシュ値を生成するハッシュ値生成ステップと、当該装置が備えた耐タンパー性を有するチップにて、当該チップに予め格納した当該装置固有の秘密鍵で、前記ハッシュ値生成ステップで生成した前記ハッシュ値を暗号化する暗号化ステップと、前記暗号化ステップで暗号化した前記ハッシュ値および前記動作ログを、ネットワークを介して当該装置と通信可能に接続されたサーバ装置へ送信する送信ステップと、を実行させることを特徴とする。
また、本発明にかかるプログラムは、前記のプログラムにおいて、画像読取装置に、画像情報を読み取る読取ステップと、画像情報を一意に識別するための情報である画像識別情報を生成する生成ステップと、前記チップにて、前記生成ステップで生成した前記画像識別情報を、前記読取ステップで読み取った前記画像情報に付加する識別情報付加ステップと、をさらに実行させ、前記ハッシュ値生成手段は、前記識別情報付加ステップで前記画像識別情報が付加された前記画像情報の前記ハッシュ値を生成し、前記送信ステップは、前記暗号化ステップで暗号化した前記ハッシュ値および前記画像識別情報が付加された前記画像情報を前記サーバ装置へ送信することを特徴とする。
本発明は、例えばセキュリティや保守を目的として動作ログを分析する場合などにおいて、動作ログの信頼性や否偽証性(偽りがないこと)を確保することができる等の効果を奏する。また、本発明は、画像情報がどういう経路を通ったかをマッピングすることができるので、画像情報のトレーサビリティーを確保することができる等の効果を奏する。
以下に、本発明にかかる画像読取装置およびプログラムの実施の形態を図面に基づいて詳細に説明する。なお、本実施の形態により本発明が限定されるものではない。特に、本実施の形態においては、耐タンパー性を有するチップとしてTPMチップを一例に挙げて説明するが、本発明は本実施の形態に限定されるものではない。
[本発明の概要(その1)]
図1は本発明の基本原理を示す原理構成図である。本発明は概略的に以下の基本的特徴を有する。本システムは、概略的に、スキャナやプリンタ、複合機、FAXなどの画像読取装置100とサーバ装置200とをネットワーク300を介して通信可能に接続して構成されている。画像読取装置100は、特徴として、当該画像読取装置固有の秘密鍵を格納した耐タンパー性を有するチップであるTPMチップ10を備えている。なお、本システムは、図示の如く、時刻管理を行うタイムサーバ装置400を、ネットワーク300を介して通信可能に接続して構成してもよい。
そして、画像読取装置100は、まず、当該画像読取装置が動作した際の動作ログを記録する(ステップS−1)。つぎに、画像読取装置100は、定期的に又は外部からの要求があったときに、TPMチップ10で、記録した動作ログを、当該画像読取装置固有の秘密鍵で暗号化する(ステップS−2)。つぎに、画像読取装置100は、暗号化した動作ログを、ネットワーク300を介してサーバ装置200へ送信する(ステップS−3)。
一方、サーバ装置200は、画像読取装置100から送信された動作ログを受信して(ステップS−4)、蓄積する(ステップS−5)。
ここで、本システムにおいてタイムサーバ装置400が図示の如くネットワーク300を介して通信可能に接続して構成されている場合、画像読取装置100は、タイムサーバ装置400から時刻情報を取得し、取得した時刻情報を、ステップS−1で記録した動作ログに付加し、時刻情報が付加された動作ログである時刻付動作ログをTPMチップ10で暗号化し、暗号化した時刻付動作ログをサーバ装置200へ送信してもよい。
また、画像読取装置100は、温度センサ、湿度センサ、高度センサなどのうち少なくとも1つをさらに備えてもよい。
また、動作ログは、原稿を読み取ったときの読取パラメータ(例えば原稿サイズ、給紙条件(ADF/FB/片面/両面)、解像度、カラー/モノクロなど)、読取枚数、読取時刻、発生エラーコード、エラー発生時刻、操作者を一意に識別するための操作者識別情報、気温、装置温度、湿度、高度のうち少なくとも1つを含んでもよい。
[本発明の概要(その2)]
図2は本発明の基本原理を示す原理構成図である。本発明が概略的に以下の基本的特徴を有する。スキャナやプリンタ、複合機、FAXなどの画像読取装置100は、まず、当該画像読取装置が備えた画像処理部で、画像情報(画像データ)を読み取る(ステップT−1)。
そして、画像読取装置100は、ステップT−1で読み取った画像情報を一意に識別するための情報である画像IDなどの画像識別情報を生成し、TPMチップ10で、生成した画像識別情報をステップT−1で読み取った画像情報に付加することで、画像情報および画像識別情報からなる画像ファイルを作成する。具体的には、画像識別情報が例えば当該画像読取装置固有の情報である機器固有情報とシリアル番号とで構成される場合には、画像読取装置100は、TPMチップ10で、当該画像読取装置が備えた機器情報ファイルから機器固有時情報を取得する(ステップT−2)と共に、ステップT−1で画像情報が読み取られた際にカウンターで生成(更新)されたシリアル番号を取得し(ステップT−3)、取得した機器固有情報およびシリアル番号を組み合わせて画像識別情報を作成し、作成した画像識別情報を動作ログの一部として当該画像読取装置の所定の記憶領域(ログ保存領域)に保存(記録)する。なお、TPMチップ10で収集した動作ログ自体は、画像読取装置100が備えるハードディスク等の記憶装置に蓄積し、TPMチップ10では当該動作ログのハッシュ値及び/又は動作ログの格納場所を示すアドレスを蓄積してもよい。また、当該動作ログのハッシュ値及び/又は動作ログの格納場所を示すアドレスは、TPMチップ10固有の秘密鍵で暗号化した上で、ハードディスク等の記憶装置に蓄積してもよい。
ここで、画像識別情報は機器固有情報と時刻情報とで構成されてもよい。時刻情報は、ネットワークを介して画像読取装置100と通信可能に接続された時刻管理を行うタイムサーバ装置から当該画像読取装置が取得したものでもよい。カウンターは、当該画像読取装置で画像情報が読み取られる度に当該画像読取装置に予め格納されたシリアル番号を更新する更新手段であり、例えばTPMチップ10が備えたモノトニックカウンターなどである。
動作ログは例えば画像識別情報に加えて、さらにその他のログ項目を含んでもよい。その他のログ項目は、例えば、画像情報を読み取ったときの読取パラメータ、画像情報を読み取ったときの読取枚数、画像情報を読み取ったときの読取時刻、画像読取装置100で発生したエラーに関する発生エラーコード、エラーが発生したときのエラー発生時刻、当該画像読取装置を操作する操作者を一意に識別するための情報である操作者識別情報、当該画像読取装置が備えた温度センサで検出された気温、当該温度センサで検出された装置温度、当該画像読取装置が備えた湿度センサで検出された湿度、当該画像読取装置が備えた高度センサで検出された高度などを含んでもよい。
図2の説明に戻り、画像読取装置100は、TPMチップ10で、画像ファイルを、当該TPMチップの秘密鍵ファイルに格納された秘密鍵で暗号化する(ステップT−4)。
そして、画像読取装置100は、ステップT−4で暗号化した画像ファイルを、例えば当該画像読取装置と通信可能に接続されたパーソナルコンピュータやサーバ装置へ送信する(ステップT−5)。これにより、パーソナルコンピュータやサーバ装置は、画像情報と共に、動作ログを蓄積することができる。
以上、本発明にかかる画像読取装置100によれば、蓄積された動作ログを見ることで、例えば或る画像IDの画像情報がどの画像読取装置から出力されたものであるかを特定することが可能になるので、画像情報(画像データ)のトレーサビリティーを確保することができる。また、画像読取装置100によれば、例えば画像IDが付加された画像情報を暗号化して他の装置へ送信するので、伝送路上での画像IDの改竄を検出することができ、その結果、画像データの信頼性の度合いを向上させることができる。
[本発明の概要(その3)]
図3は本発明の基本原理を示す原理構成図である。本発明が概略的に以下の基本的特徴を有する。なお、[本発明の概要(その1)]での説明と同様のものについては、その説明を省略する場合がある。
まず、画像読取装置100は、当該画像読取装置が動作した際の動作ログを記録する(ステップU−1)。つぎに、画像読取装置100は、ステップU−1で記録した動作ログのハッシュ値を生成する(ステップU−2)。つぎに、画像読取装置100は、定期的に又は外部からの要求があったときに、TPMチップ10で、生成したハッシュ値を、当該画像読取装置固有の秘密鍵で暗号化する(ステップU−3)。つぎに、画像読取装置100は、暗号化したハッシュ値および動作ログを、ネットワーク300を介してサーバ装置200へ送信する(ステップU−4)。
一方、サーバ装置200は、画像読取装置100から送信されたハッシュ値および動作ログを受信して(ステップU−5)、蓄積する(ステップU−6)。
ここで、本システムにおいてタイムサーバ装置400が図示の如くネットワーク300を介して通信可能に接続して構成されている場合、画像読取装置100は、タイムサーバ装置400から時刻情報を取得し、取得した時刻情報を、ステップS−1で記録した動作ログに付加し、時刻情報が付加された動作ログである時刻付動作ログのハッシュ値を生成し、生成したハッシュ値をTPMチップ10で暗号化し、暗号化したハッシュ値および時刻付動作ログをサーバ装置200へ送信してもよい。
[本発明の概要(その4)]
図4は本発明の基本原理を示す原理構成図である。本発明が概略的に以下の基本的特徴を有する。なお、[本発明の概要(その2)]での説明と同様のものについては、その説明を省略する場合がある。
まず、画像読取装置100は、当該画像読取装置が備えた画像処理部で、画像情報(画像データ)を読み取る(ステップV−1)。
つぎに、画像読取装置100は、ステップV−1で読み取った画像情報を一意に識別するための情報である画像IDなどの画像識別情報を生成し、TPMチップ10で、生成した画像識別情報をステップV−1で読み取った画像情報に付加することで、画像情報および画像識別情報からなる画像ファイルを作成する。具体的には、画像識別情報が例えば当該画像読取装置固有の情報である機器固有情報とシリアル番号とで構成される場合には、画像読取装置100は、TPMチップ10で、当該画像読取装置が備えた機器情報ファイルから機器固有時情報を取得する(ステップV−2)と共に、ステップV−1で画像情報が読み取られた際にカウンターで生成(更新)されたシリアル番号を取得し(ステップV−3)、取得した機器固有情報およびシリアル番号を組み合わせて画像識別情報を作成し、作成した画像識別情報を動作ログの一部として当該画像読取装置の所定の記憶領域(ログ保存領域)に保存(記録)する。
つぎに、画像読取装置100は、画像ファイルのハッシュ値を生成する(ステップV−4)。つぎに、画像読取装置100は、TPMチップ10で、ハッシュ値を、当該TPMチップの秘密鍵ファイルに格納された秘密鍵で暗号化する(ステップV−5)。
そして、画像読取装置100は、ステップV−5で暗号化したハッシュ値および画像ファイルを、例えば当該画像読取装置と通信可能に接続されたパーソナルコンピュータやサーバ装置へ送信する(ステップV−6)。
以上、本発明にかかる画像読取装置100によれば、蓄積された動作ログを見ることで、例えば或る画像IDの画像情報がどの画像読取装置から出力されたものであるかを特定することが可能になるので、画像情報(画像データ)のトレーサビリティーを確保することができる。また、画像読取装置100によれば、例えば画像IDが付加された画像情報を電子署名して他の装置へ送信するので、伝送路上での画像IDの改竄を検出することができ、その結果、画像データの信頼性の度合いを向上させることができる。
[システム構成]
次に、本システムの構成について図5から図7を用いて説明する。図5は、本発明が適用される画像読取装置100の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。図5に示すように、画像読取装置100は、概略的に、機構ユニット110、制御ユニット120、光学ユニット130を少なくとも備えて構成されている。そして、これらのユニット毎に、ユニットに関する情報を収集しそれらを記憶する耐タンパー性を有するチップであるTPMチップ10を搭載する。TPMチップ10には、署名・暗号化に必要な秘密鍵などが格納されている他、指紋等の個人認証機能も搭載されていてもよい。また、TPMチップ10は、外部から容易に取り外しできない形で各ユニットの筐体内に取り付けられており、取り外すとそのユニットは動作ができないようになっている。
機構ユニット110は、モータ、センサ等を含む自動給紙部/フラットベット部と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。制御ユニット120は、MPUと、制御プログラムを格納したメモリ装置と、画像処理部と、指紋取得部と、外部インターフェース部と、RAMと、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。光学ユニット130は、CCD、光源等を含む光学系装置と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
ここで、各ユニット(機構ユニット110、制御ユニット120、光学ユニット130)において、各種のセンサ(温度センサ、湿度センサ、高度センサ)を備えてユニットの環境(温度、湿度、高度など)を測定してもよい。
図6は、本発明が適用されるTPMチップ10の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。図6に示すように、TPMチップ10は、MPU11と、ユニットを制御するための制御プログラム12と、動作ログや時刻付動作ログなどを暗号化するための秘密鍵ファイル13と、ユニットの機体識別番号を少なくとも含むユニット情報を格納するユニット情報ファイル14と、個人認証用の指紋情報などを格納する個人認証情報ファイル15と、ユニットの環境(温度、湿度、高度など)に関する測定値、ユニットの動作時の設定情報および動作結果を含む動作ログなどを格納するRAM16と、を少なくとも備えて構成される。
図7は、本発明が適用されるサーバ装置200およびタイムサーバ装置400の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。サーバ装置200およびタイムサーバ装置400のハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成してもよい。また、サーバ装置200およびタイムサーバ装置400の各機能は、ハードウェア構成中のCPUなどの制御装置と、ハードディスク装置、メモリ装置(RAM、ROMなど)などの記憶装置と、入力装置と、出力装置と、入出力インターフェースと、通信制御インターフェース、および、それらを制御するプログラム等により実現される。
[システムの処理(その1)]
次に、このように構成された本実施の形態における本システムの処理の一例について、図8を参照して詳細に説明する。なお、以下の説明において、画像読取装置100は、温度センサ、湿度センサ、高度センサを備えているものとする。
まず、画像読取装置100は、当該画像読取装置が動作した際の動作ログを記録する(記録手段:ステップSA−1)。ここで、動作ログには、原稿を読み取ったときの読取パラメータ(例えば原稿サイズ、給紙条件(ADF/FB/片面/両面)、解像度、カラー/モノクロなど)、読取枚数、読取時刻、発生エラーコード、エラー発生時刻、操作者識別情報、気温、装置温度、湿度、高度のうち少なくとも1つが含まれる。
つぎに、画像読取装置100は、ネットワーク300を介して、タイムサーバ装置400から時刻情報を取得する(取得手段:ステップSA−2)。具体的には、まず、画像読取装置100は、取得部で、時刻情報の提供要求を、ネットワーク300を介してタイムサーバ装置400へ行う(ステップSA−2−1)。つぎに、タイムサーバ装置400は、画像読取装置100から送信された提供要求を受信し(ステップSA−2−2)、当該タイムサーバ装置で管理している時刻情報を、ネットワーク300を介して画像読取装置100へ送信する(ステップSA−2−3)。つぎに、画像読取装置100は、取得部で、タイムサーバ装置400から送信された時刻情報を受信する(ステップSA−2−4)。ここで、画像読取装置100がリアルタイムクロックをさらに備えている場合、画像読取装置100は、当該リアルタイムクロックの精度に応じて、前回の時刻取得時から一定時間が経過していたら、時刻情報の取得を行ってもよい。
つぎに、画像読取装置100は、ステップSA−2で取得した時刻情報を、ステップSA−1で記録した動作ログに付加する(付加手段:ステップSA−3)。
つぎに、画像読取装置100は、TPMチップ10で、ステップSA−3で時刻情報が付加された動作ログである時刻付動作ログを、当該画像読取装置固有の秘密鍵で暗号化する(ステップSA−4)。
つぎに、画像読取装置100は、ステップSA−4で暗号化した時刻付動作ログを、ネットワーク300を介してサーバ装置200へ送信する(送信手段:ステップSA−5)。
つぎに、サーバ装置200は、画像読取装置100から送信された時刻付動作ログを受信する(ステップSA−6)。
つぎに、サーバ装置200は、ステップSA−6で受信した時刻付動作ログを蓄積する(ステップSA−7)。
これにて、メイン処理の説明を終了する。
[システムの処理(その2)]
ここでは、上述したように構成された本実施の形態における本システムの処理の一例について、図9および図10を参照して詳細に説明する。なお、以下の説明において、画像読取装置100は、シリアル番号を生成・更新するカウンター、タイムサーバ装置から時刻情報を取得する時刻取得部、温度センサ、湿度センサ、高度センサを備えているものとする。
まず、画像読取装置100は、画像情報を読み取る(ステップSB−1)。
つぎに、画像読取装置100は、ステップSB−1で読み取った画像情報に対応する画像識別情報を生成する(生成手段:ステップSB−2(画像識別情報生成処理))。ここで、画像読取装置100が行う画像識別情報生成処理の一例について図10を参照して説明する。
まず、画像読取装置100は、TPMチップ10で、機器固有情報を収集(取得)する(ステップSC−1)。
つぎに、画像読取装置100は、TPMチップ10で、カウンターで更新した後のシリアル番号を取得する(ステップSC−2)。なお、画像読取装置100は、シリアル番号を取得する代わりに、時刻取得部で、タイムサーバ装置から時刻情報を取得してもよい。なお、時刻情報の取得の仕方については、上述した図8に示すステップSA−2と同じである。
つぎに、画像読取装置100は、ステップSC−1で収集した機器固有情報と、ステップSC−2で取得したシリアル番号(時刻情報)とを組み合わせて、画像識別情報を作成する(ステップSC−3)。
これにて、画像識別情報生成処理の説明を終了する。
図9に戻り、画像読取装置100は、TPMチップ10で、ステップSB−1で読み取った画像情報に、ステップSB−2で生成した画像識別情報を付加する(識別情報付加手段:ステップSB−3)。
つぎに、画像読取装置100は、TPMチップ10で、ステップSB−3で画像識別情報が付加された画像情報(画像ファイル)を、当該TPMチップに格納された秘密鍵で暗号化する(暗号化手段:ステップSB−4)。
つぎに、画像読取装置100は、ステップSB−4で暗号化した画像ファイルを、サーバ装置200へ送信する(送信手段:ステップSB−5)。
これにて、メイン処理の説明を終了する。
なお、画像読取装置100は、上述した図9に示すメイン処理を実行すると共に、動作ログをTPMチップ10で収集し、収集した動作ログをTPMチップ10で秘密鍵を用いて暗号化し、暗号化した動作ログをサーバ装置200へ送信してもよい。ここで、画像読取装置100は、動作ログを収集するにあたり、TPMチップ10で、読取パラメータ、読取枚数、読取時刻、発生エラーコード、エラー発生時刻、操作者識別情報、気温、装置温度、湿度、高度などをその他のログ項目として取得してもよい。そして、画像読取装置100は、TPMチップ10で、ステップSB−1で生成した画像識別情報と、取得したその他のログ項目とを組み合わせて、動作ログを作成してもよい。
[システムの処理(その3)]
次に、このように構成された本実施の形態における本システムの処理の一例について、図11を参照して詳細に説明する。なお、[システムの処理(その1)]での説明と同様のものについては、その説明を省略する場合がある。また、以下の説明において、画像読取装置100は、温度センサ、湿度センサ、高度センサを備えているものとする。
まず、画像読取装置100は、当該画像読取装置が動作した際の動作ログを記録する(記録手段:ステップSD−1)。
つぎに、画像読取装置100は、ネットワーク300を介して、タイムサーバ装置400から時刻情報を取得する(取得手段:ステップSD−2)。
つぎに、画像読取装置100は、ステップSD−2で取得した時刻情報を、ステップSD−1で記録した動作ログに付加する(付加手段:ステップSA−3)。
つぎに、画像読取装置100は、ステップSD−3で時刻情報が付加された動作ログである時刻付動作ログのハッシュ値を生成する(ハッシュ値生成手段:ステップSD−4)。
つぎに、画像読取装置100は、TPMチップ10で、ステップSD−4で生成したハッシュ値を、当該画像読取装置固有の秘密鍵で暗号化する(ステップSD−5)。
つぎに、画像読取装置100は、ステップSD−4で暗号化したハッシュ値および時刻付動作ログを、ネットワーク300を介してサーバ装置200へ送信する(送信手段:ステップSD−6)。
つぎに、サーバ装置200は、画像読取装置100から送信されたハッシュ値および時刻付動作ログを受信する(ステップSD−7)。
つぎに、サーバ装置200は、ステップSD−7で受信したハッシュ値および時刻付動作ログを蓄積する(ステップSD−8)。ここで、画像読取装置100は、受信した動作ログ(具体的には時刻付動作ログ)を蓄積する前または後に、当該動作ログに付いている電子署名(ハッシュ値)が妥当なものであるかを検証してもよい。つまり、画像読取装置100は、受信した動作ログを蓄積する前または後に、当該動作ログの検証を行ってもよい。
これにて、メイン処理の説明を終了する。
[システムの処理(その4)]
ここでは、上述したように構成された本実施の形態における本システムの処理の一例について、図12を参照して詳細に説明する。なお、[システムの処理(その2)]での説明と同様のものについては、その説明を省略する場合がある。また、以下の説明において、画像読取装置100は、シリアル番号を生成・更新するカウンター、タイムサーバ装置から時刻情報を取得する時刻取得部、温度センサ、湿度センサ、高度センサを備えているものとする。
まず、画像読取装置100は、画像情報を読み取る(ステップSE−1)。
つぎに、画像読取装置100は、ステップSE−1で読み取った画像情報に対応する画像識別情報を生成する(生成手段:ステップSE−2(画像識別情報生成処理))。
つぎに、画像読取装置100は、TPMチップ10で、ステップSE−1で読み取った画像情報に、ステップSE−2で生成した画像識別情報を付加する(識別情報付加手段:ステップSE−3)。
つぎに、画像読取装置100は、ステップSE−3で画像識別情報が付加された画像情報(画像ファイル)のハッシュ値を生成する(ハッシュ値生成手段:ステップSE−4)。
つぎに、画像読取装置100は、TPMチップ10で、ステップSE−4で生成したハッシュ値を、当該TPMチップに格納された秘密鍵で暗号化する(暗号化手段:ステップSE−5)。
つぎに、画像読取装置100は、ステップSE−5で暗号化したハッシュ値およびステップSE−3で画像識別情報が付加された画像情報(画像ファイル)を、サーバ装置200へ送信する(送信手段:ステップSE−6)。
これにて、メイン処理の説明を終了する。
なお、画像読取装置100は、上述した図12に示すメイン処理を実行すると共に、動作ログをTPMチップ10で収集し、収集した動作ログのハッシュ値を生成し、生成したハッシュ値をTPMチップ10で秘密鍵を用いて暗号化し、暗号化したハッシュ値および動作ログをサーバ装置200へ送信してもよい。
[本実施の形態のまとめ及びその他の実施の形態]
以上説明したように、本実施の形態の本システムにおいて、画像読取装置100は、当該画像読取装置が動作した際の動作ログを記録し、記録した動作ログをTPMチップ10で暗号化し、暗号化した動作ログを、ネットワーク300を介してサーバ装置200へ送信する。また、画像読取装置100は、当該画像読取装置が動作した際の動作ログを記録し、記録した動作ログのハッシュ値を生成し、生成したハッシュ値をTPMチップ10で暗号化し、暗号化したハッシュ値および動作ログを、ネットワーク300を介してサーバ装置200へ送信する。つまり、電子署名にてデータ送信を行う。一方、本システムにおいて、サーバ装置200は、画像読取装置100から送信された情報(動作ログ、ハッシュ値)を受信し、受信した情報(動作ログ、ハッシュ値)を蓄積する。これにより、例えばセキュリティや保守を目的として動作ログを分析する場合などにおいて、動作ログの信頼性や否偽証性(偽りがないこと)を確保することができる。
ここで、例えば不法侵入者が画像読取装置100で原稿を読み取りデータ化し、当該データのみを持ち去った場合、原稿自体は持ち去られていないため、通常、画像読取装置100に記録されたログをチェックすることで画像読取装置100が不正に使用されたかを確認していた。しかし、従来では、当該ログが容易に改竄可能な状態にあったので、当該ログの信頼性は低く、故に不正に使用されたかの確認結果の信頼性も低かった。ところが、画像読取装置100を導入すれば、耐タンパー性を有するTPMチップ10でログの電子署名を行うので、ログが偽りなく当該画像読取装置にて生成されたものであることを証明することができる。
また、或る者の誤動作や悪意により、ログが書換えられる可能性を排除することができ、その結果、保守の効率を高めることができる。また、サーバ装置200が保守のサービスセンターに設置されている場合、当該センターで、サーバ装置200に蓄積された多量の動作ログを分析することにより、例えば或る装置でエラー発生頻度が高いなどの傾向を容易に調査することができる。
また、本システムにおいて、画像読取装置100は、温度センサ、湿度センサ、高度センサを備えているので、画像読取装置100が使用されている環境(気候や地域など)に関する情報も正確に得ることができる。
また、画像読取装置100は、画像情報を読み取り、TPMチップ10で画像識別情報を生成し、生成した画像識別情報をTPMチップ10で画像情報に付加し、画像識別情報が付加された画像情報をTPMチップ10で秘密鍵により暗号化し、暗号化した画像情報をサーバ装置200へ送信する。また、画像読取装置100は、画像情報を読み取り、TPMチップ10で画像識別情報を生成し、生成した画像識別情報をTPMチップ10で画像情報に付加し、画像識別情報が付加された画像情報のハッシュ値を生成し、生成したハッシュ値をTPMチップ10で秘密鍵により暗号化し、暗号化したハッシュ値および画像情報を、ネットワーク300を介してサーバ装置200へ送信する。つまり、電子署名にてデータ送信を行う。これにより、サーバ装置200に蓄積された動作ログを見ることで、例えば或る画像IDの画像情報がどの画像読取装置から出力されたものであるかを特定することが可能になるので、画像情報(画像データ)のトレーサビリティーを確保することができる。また、画像読取装置100によれば、例えば画像IDが付加された画像情報を暗号化して他の装置へ送信するので、伝送路上での画像IDの改竄を検出することができ、その結果、画像データの信頼性の度合いを向上させることができる。
また、本発明は、上述した実施の形態以外にも、特許請求の範囲の書類に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。例えば、本実施の形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、制御装置の各部または各装置が備える処理機能については、その全部または任意の一部を、CPU(Central Processing Unit)および当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。なお、プログラムは、後述する記録媒体に記録されており、必要に応じて制御装置に機械的に読み取られる。すなわち、ROMまたはHDなどの記憶装置には、OS(Operating System)と協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAM等にロードされることによって実行され、CPUと協働して制御装置を構成する。また、このコンピュータプログラムは、任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OS(Operating System)に代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、本実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
さらに、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データベースを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
以上のように、本発明にかかる画像読取装置およびプログラムは、産業上の多くの分野、特に情報処理、画像処理産業等の分野で広く実施することができ、特にスキャナやプリンタ、複合機、FAXなどに極めて有用である。
本発明の基本原理を示す原理構成図である。 本発明の基本原理を示す原理構成図である。 本発明の基本原理を示す原理構成図である。 本発明の基本原理を示す原理構成図である。 本発明が適用される画像読取装置100の構成の一例を示すブロック図である。 本発明が適用されるTPMチップ10の構成の一例を示すブロック図である。 本発明が適用されるサーバ装置200およびタイムサーバ装置400の構成の一例を示すブロック図である。 本実施の形態における本システムのメイン処理の一例を示すフローチャートである。 本実施の形態における本システムのメイン処理の一例を示すフローチャートである。 本実施の形態における本システムの画像識別情報生成処理の一例を示すフローチャートである。 本実施の形態における本システムのメイン処理の一例を示すフローチャートである。 本実施の形態における本システムのメイン処理の一例を示すフローチャートである。
符号の説明
100 画像読取装置
10 耐タンパー性を有するチップ(TPMチップ)
11 MPU
12 制御プログラム
13 秘密鍵ファイル
14 ユニット情報ファイル
15 個人認証情報ファイル
16 RAM
110 機構ユニット
120 制御ユニット
130 光学ユニット
200 サーバ装置
300 ネットワーク
400 タイムサーバ装置

Claims (12)

  1. ネットワークを介してサーバ装置と通信可能に接続され、動作ログを記録する記録手段を備えた画像読取装置において、
    耐タンパー性を有するチップと、
    前記サーバ装置へ情報を送信する送信手段と、
    画像情報を一意に識別するための情報であり、当該画像読取装置固有の情報である機器固有情報を含む画像識別情報を生成する生成手段と、
    高度センサと、
    を備え、
    前記動作ログは、前記高度センサで検出した高度を含み、
    前記チップは、
    当該画像読取装置固有の秘密鍵を格納する格納手段と、
    前記生成手段で生成した前記画像識別情報を、当該画像読取装置で読み取った前記画像情報に付加する識別情報付加手段と、
    前記格納手段で格納した前記秘密鍵で、前記記録手段で記録した前記動作ログおよび前記識別情報付加手段で前記画像識別情報が付加された前記画像情報を暗号化する暗号化手段と、
    をさらに備えたこと
    を特徴とする画像読取装置。
  2. ネットワークを介して通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段をさらに備え、
    前記チップは、前記取得手段で取得した前記時刻情報を、前記記録手段で記録した前記動作ログに付加する付加手段をさらに備え、
    前記暗号化手段は、前記秘密鍵で、前記付加手段で前記時刻情報が付加された前記動作ログを暗号化すること
    を特徴とする請求項1に記載の画像読取装置。
  3. ネットワークを介して当該画像読取装置と通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段、
    当該画像読取装置で前記画像情報が読み取られる度に、当該画像読取装置に予め格納されたシリアル番号を更新する更新手段
    のいずれか1つをさらに備え、
    前記画像識別情報は、前記機器固有情報と、前記取得手段で取得した前記時刻情報または前記更新手段で更新した前記シリアル番号とからなること
    を特徴とする請求項1に記載の画像読取装置。
  4. 前記動作ログは、当該画像読取装置で前記画像情報を読み取ったときの読取パラメータ、前記読み取ったときの読取枚数、前記読み取ったときの読取時刻、当該画像読取装置で発生したエラーに関する発生エラーコード、前記エラーが発生したときのエラー発生時刻、当該画像読取装置を操作する操作者を一意に識別するための情報である操作者識別情報のうち少なくとも1つを含むこと
    を特徴とする請求項1から3のいずれか1つに記載の画像読取装置。
  5. 温度センサ、湿度センサのうち少なくとも1つをさらに備え、
    前記動作ログは、前記温度センサで検出した気温、前記温度センサで検出した装置温度、前記湿度センサで検出した湿度のうち少なくとも1つを含むこと
    を特徴とする請求項1から4のいずれか1つに記載の画像読取装置。
  6. ネットワークを介してサーバ装置と通信可能に接続され、動作ログを記録する記録手段を備えた画像読取装置において、
    耐タンパー性を有するチップと、
    前記記録手段で記録した前記動作ログのハッシュ値を生成するハッシュ値生成手段と、
    前記サーバ装置へ情報を送信する送信手段と、
    画像情報を一意に識別するための情報であり、当該画像読取装置固有の情報である機器固有情報を含む画像識別情報を生成する生成手段と、
    高度センサと、
    を備え、
    前記動作ログは、前記高度センサで検出した高度を含み、
    前記チップは、
    当該画像読取装置固有の秘密鍵を格納する格納手段と、
    前記生成手段で生成した前記画像識別情報を、当該画像読取装置で読み取った前記画像情報に付加する識別情報付加手段と、
    前記格納手段で格納した前記秘密鍵で、前記ハッシュ値生成手段で生成した前記ハッシュ値を暗号化する暗号化手段と
    をさらに備え、
    前記ハッシュ値生成手段は、前記識別情報付加手段で前記画像識別情報が付加された前記画像情報の前記ハッシュ値を生成すること
    を特徴とする画像読取装置。
  7. ネットワークを介して通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段をさらに備え、
    前記チップは、前記取得手段で取得した前記時刻情報を、前記記録手段で記録した前記動作ログに付加する付加手段をさらに備え、
    前記ハッシュ値生成手段は、前記付加手段で前記時刻情報が付加された前記動作ログのハッシュ値を生成すること
    を特徴とする請求項6に記載の画像読取装置。
  8. ネットワークを介して当該画像読取装置と通信可能に接続された時刻管理を行うタイムサーバ装置から時刻情報を取得する取得手段、
    当該画像読取装置で前記画像情報が読み取られる度に、当該画像読取装置に予め格納されたシリアル番号を更新する更新手段
    のいずれか1つをさらに備え、
    前記画像識別情報は、前記機器固有情報と、前記取得手段で取得した前記時刻情報または前記更新手段で更新した前記シリアル番号とからなること
    を特徴とする請求項6に記載の画像読取装置。
  9. 前記動作ログは、当該画像読取装置で前記画像情報を読み取ったときの読取パラメータ、前記読み取ったときの読取枚数、前記読み取ったときの読取時刻、当該画像読取装置で発生したエラーに関する発生エラーコード、前記エラーが発生したときのエラー発生時刻、当該画像読取装置を操作する操作者を一意に識別するための情報である操作者識別情報のうち少なくとも1つを含むこと
    を特徴とする請求項6から8のいずれか1つに記載の画像読取装置。
  10. 温度センサ、湿度センサのうち少なくとも1つをさらに備え、
    前記動作ログは、前記温度センサで検出した気温、前記温度センサで検出した装置温度、前記湿度センサで検出した湿度のうち少なくとも1つを含むこと
    を特徴とする請求項6から9のいずれか1つに記載の画像読取装置。
  11. 画像読取装置に、
    画像情報を読み取る読取ステップと、
    前記画像情報を一意に識別するための情報であり、当該画像読取装置固有の情報である機器固有情報を含む画像識別情報を生成する生成ステップと、
    当該装置が備えた耐タンパー性を有するチップにて、前記生成ステップで生成した前記画像識別情報を、前記読取ステップで読み取った前記画像情報に付加する識別情報付加ステップと、
    当該装置が備えた高度センサにて検出した高度を含む動作ログを記録する記録ステップと、
    前記チップにて、当該チップに予め格納した当該装置固有の秘密鍵で、前記記録ステップで記録した前記動作ログおよび前記識別情報付加ステップで前記画像識別情報が付加された前記画像情報を暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記動作ログおよび前記画像情報を、ネットワークを介して当該装置と通信可能に接続されたサーバ装置へ送信する送信ステップと、
    を実行させること
    を特徴とするプログラム。
  12. 画像読取装置に、
    画像情報を読み取る読取ステップと、
    画像情報を一意に識別するための情報であり、当該画像読取装置固有の情報である機器固有情報を含む画像識別情報を生成する生成ステップと、
    当該装置が備えた耐タンパー性を有するチップにて、前記生成ステップで生成した前記画像識別情報を、前記読取ステップで読み取った前記画像情報に付加する識別情報付加ステップと、
    当該装置が備えた高度センサにて検出した高度を含む動作ログを記録する記録ステップと、
    前記記録ステップで記録した前記動作ログのハッシュ値および前記識別情報付加ステップで前記画像識別情報が付加された前記画像情報の前記ハッシュ値を生成するハッシュ値生成ステップと、
    前記チップにて、当該チップに予め格納した当該装置固有の秘密鍵で、前記ハッシュ値生成ステップで生成した前記ハッシュ値を暗号化する暗号化ステップと、
    前記暗号化ステップで暗号化した前記動作ログの前記ハッシュ値および前記動作ログならびに前記暗号化ステップで暗号化した前記画像情報の前記ハッシュ値および前記画像識別情報が付加された前記画像情報を、ネットワークを介して当該装置と通信可能に接続されたサーバ装置へ送信する送信ステップと、
    を実行させること
    を特徴とするプログラム。
JP2006158722A 2006-01-18 2006-06-07 画像読取装置およびプログラム Expired - Fee Related JP4896595B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006158722A JP4896595B2 (ja) 2006-01-18 2006-06-07 画像読取装置およびプログラム
DE102006062583A DE102006062583A1 (de) 2006-01-18 2006-12-29 Bildlesevorrichtung und Computerprogrammprodukt
US11/622,382 US7916328B2 (en) 2006-01-18 2007-01-11 Image reading apparatus and computer program product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006010358 2006-01-18
JP2006010358 2006-01-18
JP2006158722A JP4896595B2 (ja) 2006-01-18 2006-06-07 画像読取装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2007220073A JP2007220073A (ja) 2007-08-30
JP4896595B2 true JP4896595B2 (ja) 2012-03-14

Family

ID=38219871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006158722A Expired - Fee Related JP4896595B2 (ja) 2006-01-18 2006-06-07 画像読取装置およびプログラム

Country Status (3)

Country Link
US (1) US7916328B2 (ja)
JP (1) JP4896595B2 (ja)
DE (1) DE102006062583A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4977502B2 (ja) * 2007-03-16 2012-07-18 日本電気株式会社 分散データベースシステム、検索サーバ、検索方法、およびプログラム
US8281143B1 (en) * 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
CN101783848B (zh) * 2009-01-20 2013-03-27 京瓷办公信息系统株式会社 图像形成系统
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
JP5698614B2 (ja) 2011-06-22 2015-04-08 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation コンテキスト情報処理システム及び方法
EP3039567A4 (en) * 2013-08-30 2017-05-03 McAfee, Inc. Improving tamper resistance of aggregated data
US11150850B1 (en) * 2020-06-08 2021-10-19 Lexmark International, Inc. Print release to imaging device from mobile computing device

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JP3594799B2 (ja) 1998-05-08 2004-12-02 株式会社リコー ネットワーク対応スキャナー装置
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US7289964B1 (en) * 1999-08-31 2007-10-30 Accenture Llp System and method for transaction services patterns in a netcentric environment
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP3747052B2 (ja) * 2000-02-22 2006-02-22 松下電器産業株式会社 情報収集システム
JP3761147B2 (ja) * 2000-06-07 2006-03-29 日本電信電話株式会社 情報表示システム及びゲートウェイ装置
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
JP2002169909A (ja) * 2000-12-04 2002-06-14 Fujitsu Ltd 公開立証システム並びに閲覧アクセスログ記録サーバ,掲載アクセスログ記録サーバおよびデジタル署名サーバ並びに閲覧アクセス用情報端末
US20040054952A1 (en) * 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
US7543159B2 (en) * 2001-11-14 2009-06-02 International Business Machines Corporation Device and method with reduced information leakage
JP2003189054A (ja) 2001-12-20 2003-07-04 Ricoh Co Ltd ネットワークスキャナ装置の管理方法、スキャナ管理システムの管理方法、及びスキャナ管理システム
AU2003209635A1 (en) * 2002-02-28 2003-09-09 Vidius Inc. A system and method for monitoring unauthorized dissemination of documents and portable media
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7133844B2 (en) * 2002-06-04 2006-11-07 Bottomline Technologies (De) Inc. System and method for producing and verifying secure negotiable instruments
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
EP1551644A4 (en) * 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
US20040174434A1 (en) * 2002-12-18 2004-09-09 Walker Jay S. Systems and methods for suggesting meta-information to a camera user
US6681084B1 (en) * 2003-02-27 2004-01-20 Xerox Corporation Method for determination of humidity in an xerographic printer
US8301893B2 (en) * 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
JP4612792B2 (ja) * 2003-11-17 2011-01-12 キヤノン株式会社 画像形成装置及びその制御方法、プログラム
US20050185225A1 (en) * 2003-12-12 2005-08-25 Brawn Dennis E. Methods and apparatus for imaging documents
JP2005191765A (ja) * 2003-12-25 2005-07-14 Hitachi Ltd 画像管理システム
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
GB2412994B (en) * 2004-04-07 2007-03-14 Hewlett Packard Development Co Method and device for indentifying user-selected equipment
JP2005301122A (ja) * 2004-04-15 2005-10-27 Fuji Xerox Co Ltd 装置異常の要因推定方法及び画像形成装置
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
JP2005339312A (ja) * 2004-05-28 2005-12-08 Konica Minolta Business Technologies Inc 被管理装置及びその遠隔処理方法
US7490757B1 (en) * 2004-07-29 2009-02-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine deposit printing system and method
US7327245B2 (en) * 2004-11-22 2008-02-05 Microsoft Corporation Sensing and analysis of ambient contextual signals for discriminating between indoor and outdoor locations
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US7577258B2 (en) * 2005-06-30 2009-08-18 Intel Corporation Apparatus and method for group session key and establishment using a certified migration key
JP4397883B2 (ja) * 2005-11-18 2010-01-13 株式会社日立製作所 情報処理システム、管理サーバ、および端末
US7775427B2 (en) * 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
JP4960023B2 (ja) * 2006-01-18 2012-06-27 株式会社Pfu 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP5074709B2 (ja) * 2006-01-18 2012-11-14 株式会社Pfu 対象機器、機器管理システム、機器管理方法および外部装置
US7793094B2 (en) * 2006-04-18 2010-09-07 Cisco Technology, Inc. HTTP cookie protection by a network security device
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US20080297515A1 (en) * 2007-05-30 2008-12-04 Motorola, Inc. Method and apparatus for determining the appearance of a character display by an electronic device

Also Published As

Publication number Publication date
DE102006062583A1 (de) 2007-07-26
US20070165273A1 (en) 2007-07-19
US7916328B2 (en) 2011-03-29
JP2007220073A (ja) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4847221B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP4896595B2 (ja) 画像読取装置およびプログラム
JP5074709B2 (ja) 対象機器、機器管理システム、機器管理方法および外部装置
JP4783680B2 (ja) 画像処理装置、色変換テーブル書換方法およびプログラム
JP2012003775A (ja) 情報処理装置
JP4676703B2 (ja) ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
KR20220134570A (ko) 암호화 태그를 위한 저장 및 통신 환경
JP4960023B2 (ja) 画像読取装置、認証方法、評価システム、評価方法およびプログラム
JP2007028072A (ja) 画像形成装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2007156785A (ja) Icカードを利用した認証システム及び方法並びにそのプログラム
JP2007079693A (ja) 画像処理装置
JP2006209286A (ja) 文書管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2007060466A (ja) 証明書管理装置、プログラム、方法
US20150086014A1 (en) Systems and Methods of Securing Operational Information Associated with an Imaging Device
JP2007140958A (ja) 文書管理システム
JP5227474B2 (ja) 機器管理システム、機器管理方法および外部装置
JP2006318442A (ja) イベントログ管理サーバ装置、イベント管理システム、イベントログ収集サーバ装置、イベントログ蓄積サーバ装置、イベントログ管理方法およびそのプログラム
JP2009163676A (ja) 構成証明機器接続システム、検証端末、構成証明機器接続方法、及びプログラム
CN100517356C (zh) 图像读取设备和计算机程序产品
JP4575652B2 (ja) 印刷システム、印刷方法、プログラム及び記録媒体
US20070050674A1 (en) RDS data security apparatus and method
JP2021125790A (ja) 電子機器
CN100476848C (zh) 图像读取设备、验证方法、评估系统、评估方法以及计算机程序产品
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
DE102006062585A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Information und Computerprogrammprodukt

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees