JP7282293B2 - A document digitization method that can ensure legal reliability, and a system therefor - Google Patents

A document digitization method that can ensure legal reliability, and a system therefor Download PDF

Info

Publication number
JP7282293B2
JP7282293B2 JP2021140884A JP2021140884A JP7282293B2 JP 7282293 B2 JP7282293 B2 JP 7282293B2 JP 2021140884 A JP2021140884 A JP 2021140884A JP 2021140884 A JP2021140884 A JP 2021140884A JP 7282293 B2 JP7282293 B2 JP 7282293B2
Authority
JP
Japan
Prior art keywords
image data
document
encryption
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021140884A
Other languages
Japanese (ja)
Other versions
JP2022051518A (en
Inventor
ソプ キム、ヨン
ヨン パク、グン
イク ソン、ドン
Original Assignee
アゴデジタル コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アゴデジタル コーポレーション filed Critical アゴデジタル コーポレーション
Publication of JP2022051518A publication Critical patent/JP2022051518A/en
Priority to JP2023065695A priority Critical patent/JP2023080277A/en
Application granted granted Critical
Publication of JP7282293B2 publication Critical patent/JP7282293B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/21Intermediate information storage
    • H04N1/2166Intermediate information storage for mass storage, e.g. in document filing systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、文書電子化方法、及びそのためのシステムに係り、具体的には、紙による文書を電子化するが、既存の紙文書が有する法的な効力をそのまま認められ、且つ、電子化が可能な、言い換えれば、文書の法的信頼性の確保が可能な電子化方法、及びシステムに関する。 The present invention relates to a document digitization method and a system therefor, and more specifically, digitizes a paper document. The present invention relates to a computerization method and system capable of ensuring the legal reliability of documents.

電子製品の飛躍的な発展及びネットワークインフラの普及に伴い、我々の社会は、もう過去の伝統的なメディアよりもデジタルメディアにさらに慣れた社会となったと思われる。すなわち、現在の社会は、スマートフォンまたはデスクトップパソコンからニュースを見たり、ワードプロセッサを用いて文書を作成したり、電子ペンを用いて絵を描いたりするようなデジタルメディアが主になっている。 With the rapid development of electronic products and the spread of network infrastructure, it seems that our society has become more accustomed to digital media than the traditional media of the past. In other words, today's society is dominated by digital media such as viewing news from smart phones or desktop computers, creating documents using word processors, and drawing pictures using electronic pens.

一方、このようなデジタル社会への転換にもかかわらず、まだ、紙文書は、現実社会において重要なメディアの一種として存在している。その中でも、特に印章や署名が含まれた紙文書の場合、それ自体が法的効力を有し、まだ、多くの場合、一般のユーザは、法的効力を証明するために、最初に作成された紙文書をそのまま保管している。 On the other hand, despite this shift to a digital society, paper documents still exist as a kind of important media in the real world. Among them, especially in the case of paper documents that include seals and signatures, they themselves have legal effect, and in many cases, general users are the first to create them in order to prove their legal effect. We keep the paper documents as they are.

銀行、証券、保険等の金融業者は、毎年、1億枚の紙文書を生産しながらも、業務上の便宜のため、電子文書に変換して保存しているが、電子文書の法的効力が不明な現実では、既存の紙文書を廃棄できず、依然として、二重で保管する必要があり、このため、天文学的な管理費用を消耗しながら、紙文書をそのまま保管している実情である。 Financial companies such as banks, securities firms, and insurance companies produce 100 million paper documents every year, but they convert them into electronic documents and store them for convenience in business. In reality, it is impossible to dispose of existing paper documents, and it is still necessary to store them in duplicate. .

まだ、紙文書が、ある法的効力を証憑するに際しては、最も信憑性の高い媒体として認められる社会的雰囲気、また、紙文書を電子化したものをデータベース化して保管することが受け容れ難い社会的雰囲気の原因は、電子文書が既存の紙文書が有する法的効力をそのまま有するかどうかについての疑問が存在するからであり、このような疑問は、根本的には、紙文書を電子化する過程で発生し得る保安上の問題点が解消されないと考えられることによる。 There is still a social atmosphere in which paper documents are recognized as the most credible medium for evidence of certain legal effects, and a society in which it is difficult to accept the storage of electronic versions of paper documents in a database. The reason for this ambiguity is that there is a question as to whether electronic documents have the same legal effect as existing paper documents. This is because it is believed that security issues that may arise during the process will not be resolved.

それにもかかわらず、相変わらず、紙文書を二重で保管するために必要な資源、費用等は、社会に極めて大きな負担となっており、このため、法的信頼性の確保が可能な文書電子化方法、及びそのためのシステムに対する必要性が高まりつつある。 In spite of this, the resources, costs, etc. required to store paper documents in duplicate continue to pose an extremely heavy burden on society. There is an increasing need for methods and systems therefor.

本発明は、このような問題点に着目してなされたものであって、紙文書がスキャンされた直後から、データに対する外部からのアクセスが根本的にできない状態に維持することにより、保安性を大いに高めたことを特徴とし、それにより、電子文書の法的信頼性の確保が可能であることを特徴とする。また、本発明は、上記した技術的問題点の解消以外にも、この技術の分野における通常の知識を有する者が容易に発明することができない追加的な技術要素を提供するために発明された。 The present invention has been made with a focus on such problems, and by maintaining a state in which access to data from the outside is fundamentally disabled immediately after a paper document is scanned, security is improved. It is characterized in that it is greatly enhanced, and thereby it is possible to ensure the legal reliability of electronic documents. In addition to solving the above technical problems, the present invention was invented to provide additional technical elements that cannot be easily invented by those who have ordinary knowledge in this technical field. .

日本国登録特許第4665865号公報(2011年01月21日登録)Japanese Patent No. 4665865 (registered on January 21, 2011)

本発明は、文書電子化が可能な環境を任意の多数のユーザに提供するが、紙文書を電子化するとき、前記紙文書の法的信頼性がそのまま確保できるようにすることを目的とする。 It is an object of the present invention to provide an environment in which documents can be digitized to any number of users, and to ensure the legal reliability of the paper documents as they are when the paper documents are digitized. .

これを実現するために、本発明では、特に、紙文書をスキャンした結果物であるイメージデータに対する外部からのアクセスができないように、メモリ上またはセキュアストレージ上においてのみロードされたまま暗号化が行われるようにすることを目的とする。 In order to achieve this, in the present invention, encryption is performed while being loaded only on memory or secure storage so that image data, which is the result of scanning a paper document, cannot be accessed from the outside. It is intended to be

また、本発明は、多重の暗号化ステップ及び検証ステップを設けることにより、イメージデータの偽・変造を最小化し、それにより、原本の紙文書の法的効力をそのまま維持したまま電子文書に変換できるようにすることを目的とする。 In addition, the present invention minimizes falsification and falsification of image data by providing multiple encryption steps and verification steps, so that the original paper document can be converted into an electronic document while maintaining its legal validity. The purpose is to

また、本発明は、ネットワークで連結されたユーザ端末を備えたユーザであれば、誰でも、本発明による文書電子化サービスを容易に用いるようにすることを目的とする。 Another object of the present invention is to enable any user having a user terminal connected by a network to easily use the document digitization service according to the present invention.

一方、本発明の技術的課題は、上述した技術的課題に制限されず、言及されなかったまた他の技術的課題は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。 On the other hand, the technical problems of the present invention are not limited to the technical problems described above, and other technical problems not mentioned will be clearly understood by those of ordinary skill in the art from the following description. .

上記した問題点を解決するために、本発明によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。 In order to solve the above-mentioned problems, a document electronic document that digitizes a paper document into an electronic document having legal reliability via a user terminal according to the present invention--the user terminal includes a central processing unit and a memory-- (a) receiving source image data generated by a scanner; and (b) loading said source image data onto a volatile memory and performing a primary encryption of said source image data on said memory. (c) storing first image data, wherein said first image data is image data after primary encryption of said original image data, in secure storage; and (d) said (e) second image data--the second image data being image data after the first image data has been secondarily encrypted; and sending the a - to a networked document storage server or cloud server.

また、前記文書電子化方法は、前記第2イメージデータをローカルストレージに保存するステップをさらに含んでもよい。 Also, the document digitization method may further include storing the second image data in a local storage.

また、前記文書電子化方法において、前記2次暗号化は、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含んでもよい。 Further, in the document digitization method, the secondary encryption includes the step of encrypting a first encryption parameter and a second encryption parameter with a first encryption algorithm to generate a first encryption key; One encryption parameter includes at least one of a plurality of information defining any data group containing at least one image data, and the second encryption parameter includes information about image data to be updated. The information may include at least one piece of information extracted from what is stored over any period of time.

また、前記文書電子化方法において、前記2次暗号化は、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴としてもよい。 Further, in the document digitization method, the secondary encryption further includes the step of encrypting a third encryption parameter with a second encryption algorithm to generate a second encryption key, wherein the third encryption parameter may be characterized as being a user-specific key given to the user.

また、前記文書電子化方法は、前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含んでもよい。 The document digitization method may further include encrypting the first encryption key, the second encryption key, and the first image data using a third encryption algorithm to generate second image data.

また、前記文書電子化方法において、前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴としてもよい。 Further, in the document digitization method, the user unique key may be shared by users in a preset group.

また、前記文書電子化方法において、前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴としてもよい。 Further, in the document digitization method, at least one of the steps (d) and (e) is executed only when an input of confirmation of completion is received from the user after the step (c). It may be characterized by being

一方、本発明のまた他の実施形態によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。 On the other hand, a document digitization method for digitizing a paper document into an electronic document having legal reliability via a user terminal--the user terminal includes a central processing unit and a memory--according to still another embodiment of the present invention. (a) receiving source image data produced by a scanner; (b) loading said source image data onto a volatile memory; and encrypting said source image data on said memory; (c) sending first image data, said first image data being image data after said original image data has been encrypted, to a cloud server.

また、本発明のまた他の実施形態による認証サーバ-前記認証サーバは、中央処理装置及びメモリを含む-が紙文書を電子化したイメージデータを中継する方法は、(a)いずれかのユーザ端末からイメージデータを受信するステップと、(b)前記イメージデータに対する保安検証を行うステップと、(c)前記イメージデータを文書保管サーバに送信するステップと、を含んでもよい。 Further, a method for relaying image data obtained by digitizing a paper document by an authentication server--the authentication server including a central processing unit and a memory--according to still another embodiment of the present invention comprises: (a) any user terminal; (b) performing a security verification on the image data; and (c) transmitting the image data to a document storage server.

また、前記イメージデータ中継方法は、(d)前記イメージデータと同じ第3イメージデータを生成し、生成した写しを付加サービスサーバに送信するステップをさらに含んでもよい。 Also, the image data relay method may further include the step of (d) generating third image data that is the same as the image data and transmitting the generated copy to a supplementary service server.

一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。 Meanwhile, in a computer-readable recording medium storing a command for executing a document digitizing method according to another embodiment of the present invention, the document digitizing method includes (a) an original image generated by a scanner; (b) loading said source image data onto a volatile memory and primary encrypting said source image data on said memory; (c) first image data--said (d) secondarily encrypting the first image data in the secure storage; (e) transferring second image data, wherein said second image data is image data after said first image data has been secondarily encrypted, to a networked document storage server or cloud server; and sending to.

一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。 Meanwhile, in a computer-readable recording medium storing a command for executing a document digitizing method according to another embodiment of the present invention, the document digitizing method includes (a) an original image generated by a scanner; (b) loading said source image data onto a volatile memory and encrypting said source image data on said memory; (c) first image data- said first and sending the image data to a cloud server, which is the image data after the original image data has been encrypted.

本発明によれば、法的信頼性が担保されたまま、紙文書を電子化できるという効果がある。 According to the present invention, there is an effect that paper documents can be digitized while legal reliability is ensured.

特に、本発明によれば、イメージデータが根本的に外部からアクセスできない状態で処理されるので、さらに具体的には、紙文書をスキャンしたデータであるイメージデータがローカルに保存されなかったまま、暗号化及び後続処理が行われるので、法的信頼性が担保されるという効果がある。 In particular, according to the present invention, image data is basically processed in a state in which it cannot be accessed from the outside. Since encryption and subsequent processing are performed, there is an effect of ensuring legal credibility.

また、本発明によれば、ユーザ端末を備えた一般のユーザが、この文書電子化方法を実行させるためのコマンドで構成されたソフトウェアのみを持っていれば、容易に法的信頼性が担保される文書電子化サービスを用いることができるという効果がある。 Further, according to the present invention, if a general user having a user terminal has only software configured with commands for executing this document digitization method, legal credibility can be easily secured. There is an effect that a document digitization service can be used.

また、本発明によれば、紙文書保管のための費用及び手間が大幅に削減されるという効果があり、さらには、電子化された文書を容易に管理することができるという効果がある。 Moreover, according to the present invention, there is an effect that the cost and labor required for storing paper documents can be greatly reduced, and furthermore, there is an effect that electronic documents can be easily managed.

特に、紙文書は、時間が経つほど損なわれ、保管にかかる費用が持続的に増加するのに対して、電子化された文書は、永久に変わらず、費用の増加もほとんどないので、ユーザの立場からみると、効率的に文書管理を行うことができるという効果がある。 In particular, paper documents will deteriorate over time and the cost of storage will continue to increase, whereas electronic documents will not change forever and will hardly increase in cost. From the point of view, there is an effect that documents can be managed efficiently.

一方、本発明による効果は、上述したものに制限されず、言及されなかったまた他の技術的効果は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。 On the other hand, the effects of the present invention are not limited to those described above, and other technical effects not mentioned will be clearly understood by those of ordinary skill in the art from the following description.

本発明による文書電子化方法が実行されるシステムの全体的な様子を示す概略図である。1 is a schematic diagram showing an overall appearance of a system in which a document digitizing method according to the present invention is executed; FIG. 第1実施形態による文書電子化方法を示す図である。It is a figure which shows the document digitization method by 1st Embodiment. 暗号化演算ステップを示す図である。FIG. 4 is a diagram showing encryption operation steps; ユーザから入力完了の確認を受信するためのメッセージを示す図である。FIG. 11 shows a message for receiving confirmation of input completion from the user; 第2実施形態による文書電子化方法を示す図である。FIG. 10 is a diagram showing a document digitization method according to the second embodiment; 認証サーバがイメージデータを処理する過程を示す図である。FIG. 4 is a diagram showing a process of processing image data by an authentication server; 認証サーバがイメージデータに対する検証を行う様子を示す図である。FIG. 10 is a diagram showing how an authentication server verifies image data; 第3実施形態による他の文書電子化方法を示す図である。FIG. 13 is a diagram showing another document digitization method according to the third embodiment;

本発明の目的と技術的構成及びそれに伴う作用効果に関する詳細な事項は、本発明の明細書に添付した図面に基づく以下の詳細な説明によりなお一層明確に理解されるであろう。添付図面を参照して本発明による実施形態について詳細に説明する。 Detailed matters concerning the objective, technical configuration, and effects associated therewith of the present invention will be more clearly understood by the following detailed description based on the drawings attached to the specification of the present invention. Embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

この明細書において開示される実施形態は、本発明の範囲を限定するものと解析または利用されてはならないであろう。この分野における通常の技術者にとって、この明細書の実施形態を含む説明が様々な応用を有することは当然であろう。したがって、本発明の詳細な説明に記載されたいずれかの実施形態は、本発明をさらに詳しく説明するための例示的なものであり、本発明の範囲が実施形態に限定されることを意図しない。 The embodiments disclosed in this specification should not be interpreted or utilized as limiting the scope of the present invention. It will be appreciated by those of ordinary skill in the art that the description, including the embodiments herein, have a variety of applications. Accordingly, any embodiments set forth in the detailed description of the invention are exemplary for purposes of further describing the invention and are not intended to limit the scope of the invention to the embodiments. .

図面に表示され、且つ、下記に説明される機能ブロックは、採用可能な実現例に過ぎない。他の実現においては、詳細な説明の思想及び範囲を逸脱しない範囲内で、他の機能ブロックが使用可能である。なお、本発明の1以上の機能ブロックが個別のブロックとして表示されるが、本発明の機能ブロックのうちの1以上は、同じ機能を実行する様々なハードウェア及びソフトウェア構成の組合せであってもよい。 The functional blocks shown in the drawings and described below are only examples of possible implementations. Other functional blocks may be used in other implementations without departing from the spirit and scope of the detailed description. It should be noted that although one or more functional blocks of the present invention are shown as separate blocks, one or more of the functional blocks of the present invention may be combinations of various hardware and software configurations that perform the same functions. good.

また、ある構成要素を含むという表現は「開放型」の表現であり、単に当該構成要素が存在することを指すものに過ぎず、さらなる構成要素を排除するものと理解されてはならない。 Also, the phrase "comprising an element" is an "open-ended" expression that merely indicates the presence of that element and should not be understood to exclude additional elements.

さらに、ある構成要素が他の構成要素に「連結されている」または「接続されている」と言及されるときは、その他の構成要素に直接的に連結または接続されていてもよく、これらの間に他の構成要素が存在してもよいものと理解されるべきである。 Further, when a component is referred to as being “coupled” or “connected” to another component, it may be directly coupled or connected to the other component, and these It should be understood that there may be other components in between.

図1は、本発明による文書電子化方法が実際に実現される際に必要なシステム(以下、文書電子化システムという)を示す概略図であり、これによる文書電子化システムは、基本的にユーザ端末100、これに有線または無線で連結されているスキャナ200、認証サーバ300、及び文書保管サーバ400を含んでもよい。ただし、図1に示す構成のうち、認証サーバ300は、必要に応じて、文書電子化方法を実現する際に省略されてもよく、例えば、後述する図2の第1実施形態では、認証サーバ300が排除されたまま、文書電子化方法が実現されている。 FIG. 1 is a schematic diagram showing a system (hereinafter referred to as a document digitization system) required when the document digitization method according to the present invention is actually realized. It may include a terminal 100 , a scanner 200 connected thereto by wire or wirelessly, an authentication server 300 and a document storage server 400 . However, in the configuration shown in FIG. 1, the authentication server 300 may be omitted when the document digitization method is realized as necessary. 300 is eliminated, the document digitization method is realized.

以下、それぞれの構成についてさらに詳述する。 Each configuration will be described in further detail below.

先ず、ユーザ端末100は、紙文書を電子化しようとするユーザが操作する装置をいい、分かりやすい例として、顧客との商品契約書を紙文書で作成して、署名、捺印等をしてから、それを法的信頼性が確保された状態の電子文書に変換しようとする金融会社の職員が使うデスクトップパソコンが、前記ユーザ端末100の一例となる。 First, the user terminal 100 is a device operated by a user who wants to digitize a paper document. An example of the user terminal 100 is a desktop personal computer used by an employee of a financial company who intends to convert it into an electronic document whose legal credibility is ensured.

一方、前記ユーザ端末100をハードウェア的側面からみるとき、上述では、ユーザ端末がデスクトップパソコンである例について言及したが、必ずしもこれに限定されるものではなく、ユーザが保有するかまたは携帯する端末の全般、例えば、スマートフォン、PDA、タブレットPC等のように携帯可能な端末、及びデスクトップPCのように一定の場所に固定的に配置された端末が全て含まれてもよい。このようなユーザ端末は、中央処理装置(CPU)とメモリを備えることを前提とするが、中央処理装置は、コントローラ、マイクロコントローラ、マイクロプロセッサ、マイクロコンピュータ等と呼ばれてもよい。また、中央処理装置は、ハードウェアまたはファームウエア、ソフトウェア、またはこれらの結合により実現されてもよいが、ハードウェアを用いて実現する場合は、ASIC(application specific integrated circuit)またはDSP(digital signal processor)、DSPD(digital signal processing device)、PLD(programmable logic device)、FPGA(field programmable gate array)等であり、ファームウエアやソフトウェアを用いて実現する場合は、上記した機能または動作を行うモジュール、手続きまたは関数等を含むようにファームウエアやソフトウェアが構成されてもよい。また、メモリは、RAM(Random Access Memory)、フラッシュメモリ、SRAM(Static RAM)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等で実現されてもよい。 On the other hand, when looking at the user terminal 100 from the hardware aspect, the above description refers to an example in which the user terminal is a desktop personal computer, but it is not necessarily limited to this, and a terminal owned or carried by the user can be used. For example, mobile terminals such as smart phones, PDAs, tablet PCs, etc., and terminals such as desktop PCs that are fixedly arranged in a fixed place may be included. Such user terminals are assumed to include a central processing unit (CPU) and memory, which may also be called a controller, microcontroller, microprocessor, microcomputer, or the like. In addition, the central processing unit may be realized by hardware or firmware, software, or a combination of these. ), DSPD (digital signal processing device), PLD (programmable logic device), FPGA (field programmable gate array), etc. When implemented using firmware or software, modules and procedures that perform the above functions or operations Alternatively, firmware or software may be configured to include functions and the like. Also, the memory may be realized by RAM (Random Access Memory), flash memory, SRAM (Static RAM), HDD (Hard Disk Drive), SSD (Solid State Drive), or the like.

付加的に、前記ユーザ端末は、ディスプレイ及びタッチ感応型表面を含んでもよく、さらには、タッチペンのような他の物理的ユーザ入力用手段がさらに連結されてもよい。また、前記ユーザ端末は、音や音声を感知して録音できる手段をさらに含んでもよい。一方、ユーザ端末の上で実行される様々なアプリケーションは、オプション的に、タッチ感応型表面のような少なくとも一つの普遍的な物理的ユーザ入力用手段を使ってもよい。タッチ感応型表面の少なくとも一つの機能だけでなく、ユーザ端末の上に表示される対応する情報は、一つのアプリケーションから次のアプリケーションに、及び/または個別アプリケーション内において、オプション的に、調整され/されるか変更されてもよい。このような方式で、ユーザ端末の(タッチ感応型表面のような)普遍的な物理アーキテクチャーは、オプション的に、ユーザに、直観的且つ明瞭なユーザインターフェースを用いて、様々なアプリケーションを支援することができる。 Additionally, the user terminal may include a display and a touch-sensitive surface, and may further be coupled with other physical means for user input, such as a stylus. Also, the user terminal may further include means for sensing and recording sound or voice. On the other hand, various applications running on the user terminal may optionally use at least one universal physical means for user input, such as a touch-sensitive surface. At least one function of the touch-sensitive surface, as well as the corresponding information displayed on the user terminal, is/are optionally coordinated from one application to the next and/or within individual applications. may be changed or changed. In this way, the user terminal's universal physical architecture (such as a touch-sensitive surface) optionally provides the user with an intuitive and clear user interface to support a variety of applications. be able to.

参考として、この詳細な説明では、発明の理解を助けるために、ユーザ端末が金融会社の職員のデスクトップパソコンであることを想定して説明する。 For reference, this detailed description assumes that the user terminal is a desktop personal computer of an employee of a financial company, in order to facilitate understanding of the invention.

次に、スキャナ200は、電子化の対象となる文書をスキャンする装置として理解されてもよく、さらに正確に言えば、画像情報を光学的に認識してデジタル形態のデータに変換する装置として理解されてもよい。スキャナ200は、前記ユーザ端末100と、USB連結のような有線またはブルートゥース(登録商標)連結のような無線で連結されてもよく、ユーザ端末100からのスキャン命令を受信すると、それにより、紙文書をスキャンするようになる。 Next, the scanner 200 may be understood as a device that scans a document to be digitized, or more precisely, as a device that optically recognizes image information and converts it into digital data. may be The scanner 200 may be connected to the user terminal 100 by wire such as a USB connection or wirelessly such as a Bluetooth connection. to scan.

認証サーバ300は、ユーザ端末100と文書保管サーバ400との間でイメージデータを中継する役割をするものであって、認証サーバ300も、ハードウェアの側面では、基本的にCPU及びメモリを含むことを前提とする。一方、後述するが、本発明における認証サーバ300は、単純にイメージデータを伝達するにとどまらず、イメージデータに対する保安性を検証する作業を行うようになり、その他、付加サービスの提供のために活用される別個のイメージデータを作成して、それを付加サービスサーバ側に提供する役割も果たす。 The authentication server 300 serves to relay image data between the user terminal 100 and the document storage server 400, and the authentication server 300 basically includes a CPU and a memory in terms of hardware. is assumed. On the other hand, as will be described later, the authentication server 300 according to the present invention not only transmits the image data, but also verifies the security of the image data, and is also used to provide additional services. It also plays a role of creating separate image data to be displayed and providing it to the supplementary service server side.

次に、文書保管サーバ400は、ユーザ端末100から直接受信され、またはユーザ端末100から認証サーバ300を介して受信されるイメージデータを保存する構成であり、文書保管サーバ400も、CPU及びメモリを含んでもよい。 Next, the document storage server 400 is configured to store image data received directly from the user terminal 100 or received from the user terminal 100 via the authentication server 300. The document storage server 400 also has a CPU and memory. may contain.

以上、図1を参考して、本発明による文書電子化方法が実現されるシステム的環境について概略的に説明した。 The system environment in which the document digitization method according to the present invention is realized has been described above with reference to FIG.

図2は、本発明の第1実施形態による文書電子化方法を示す図である。第1実施形態は、ユーザ端末100、スキャナ200、文書保管サーバ400からなるシステム内において実行されることを前提として説明し、以下では、第1実施形態のそれぞれのステップについて説明する。 FIG. 2 is a diagram showing a document digitization method according to the first embodiment of the present invention. The first embodiment will be described on the assumption that it is executed within a system consisting of the user terminal 100, the scanner 200, and the document storage server 400, and each step of the first embodiment will be described below.

第1実施形態による文書電子化方法は、最初に、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S101)から始まってもよい。ユーザ端末100には、本発明による文書電子化方法を実行させるためのコマンドの集合、すなわちソフトウェアがインストールされてもよく、このようなソフトウェアは、CPUにより実行されて、ユーザにインターフェースを提供することはもとより、ユーザがインターフェースから入力したものを受信し、それによるデータ処理を実行する。このスキャン命令伝達ステップも、前記ソフトウェアから提供するインターフェースを介して行われてもよく、例えば、ユーザがスキャナ200の上に紙文書を載せてから、デスクトップパソコンにおけるインターフェース上で「スキャンする」のボタンをクリックすると、S101ステップが行われる。 The document digitization method according to the first embodiment may first start with a step (S101) in which the user terminal 100 transmits a scan command to the scanner 200. FIG. A set of commands, that is, software for executing the document digitizing method according to the present invention may be installed in the user terminal 100, and such software is executed by the CPU to provide an interface to the user. Of course, it also receives input from the user through the interface and executes data processing accordingly. This scan command transmission step may also be performed via an interface provided by the software. For example, after the user places a paper document on the scanner 200, the user presses a "scan" button on the interface of the desktop computer. is clicked, step S101 is performed.

S101ステップの後、スキャナ200は、紙文書をスキャンすることにより、原始イメージデータを取得(S102)し、取得した原始イメージデータをユーザ端末100側に送信する。原始イメージデータとは、紙文書上のイメージ、テキスト画像情報が光学的に認識されて、デジタルデータに変換されたことを意味し、このとき、原始という用語が用いられたのは、紙文書からデジタル変換されてから、最初に生成されたイメージデータであることを強調するためのものであることを理解してほしい。前記原始イメージデータは、数字、文字、または数字と文字の羅列からなり、前記原始イメージデータは、別途の拡張子として定義されなかった状態のものであってもよい。一方、S103ステップは、ユーザ端末100に原始イメージデータを送信するステップであるが、このステップにおいて、前記原始イメージデータは、ネットワーク連結線を介して送信されてから、ユーザ端末100のメモリ110上にロードされてもよい。 After step S101, the scanner 200 acquires the original image data by scanning the paper document (S102), and transmits the acquired original image data to the user terminal 100 side. Original image data means that the image or text image information on the paper document has been optically recognized and converted into digital data. Please understand that this is for emphasizing that the image data is generated first after being digitally converted. The original image data may consist of numbers, letters, or a string of numbers and letters, and the original image data may not be defined as a separate extension. On the other hand, step S103 is a step of transmitting the original image data to the user terminal 100. In this step, the original image data is transmitted through the network connection line and stored in the memory 110 of the user terminal 100. may be loaded.

S103ステップの後、ユーザ端末100内のメモリ110では、前記原始イメージデータに対する1次暗号化演算が行われる(S104)。このとき、メモリ110とは、保存された情報を維持するために電気を要する揮発性メモリであってもよく、例えば、ランダムアクセスメモリ(RAM)であってもよい。前記ユーザ端末100は、メモリ110へのアクセスのために必要なメモリ制御命令を実行させてもよく、このようなメモリ制御命令は、前記原始イメージデータがローカルストレージに保存されなかった状態で、いずれかの暗号化キーを活用して暗号化されるようにしてもよい。また、前記ユーザ端末100は、メモリ110上における暗号化のための暗号化エンジン乃至暗号化アルゴリズムを内部に保存しておいてもよく、原始イメージデータの1次暗号化演算に活用されるようにしてもよい。もう一方、前記メモリ110は、内部に暗号化のための保安領域、また保安領域以外の非保安領域を区分して含んでもよく、このとき、保安領域だけが暗号化のための保存空間として活用されてもよい。 After step S103, the memory 110 in the user terminal 100 performs a primary encryption operation on the original image data (S104). At this time, the memory 110 may be a volatile memory that requires electricity to maintain stored information, such as a random access memory (RAM). The user terminal 100 may cause memory control instructions necessary for access to memory 110 to be executed, such memory control instructions being executed without the original image data being saved to local storage. It may be encrypted using the encryption key. Also, the user terminal 100 may internally store an encryption engine or an encryption algorithm for encryption on the memory 110 so that it can be used for the primary encryption operation of the original image data. may On the other hand, the memory 110 may include a security area for encryption and a non-security area other than the security area, and only the security area is used as a storage space for encryption. may be

前記メモリ100と関連付けて特記すべき特徴の一つは、このステップにおいて、スキャナ200から受信された原始イメージデータは、揮発性メモリ110にのみ物理的に保存されるだけで、SSD、HDDのようなローカルストレージには保存されないことであり、このような方式により、原始イメージデータに対する外部からのアクセスを根本的に遮断することができる。 One of the special features associated with the memory 100 is that in this step, the original image data received from the scanner 200 is only physically stored in the volatile memory 110, such as SSD, HDD, etc. In other words, the original image data is not stored in any local storage, and this method can fundamentally block external access to the original image data.

また、揮発性メモリ110の内部に保安領域と非保安領域が分けられている場合、原始イメージデータは、必ず保安領域にのみ保存され、暗号化演算中は、同様に保安領域に保存されているパラメータ、アルゴリズム等を活用して原始イメージデータを暗号化することにより、原始イメージデータが外部の誰かによりアクセスされることを二重で遮断することもできる。このように、このステップは、原始イメージデータがローカルストレージを経由するか保存されることなく、揮発性メモリ110上で暗号化演算が行われるようにすることにより、保安性を高めたことを特徴とする。 In addition, when the volatile memory 110 is divided into a secure area and a non-secure area, the original image data is always stored only in the secure area, and is also stored in the secure area during the encryption operation. By encrypting the original image data using parameters, algorithms, etc., it is also possible to double block access to the original image data by anyone outside. Thus, this step is characterized by enhancing security by allowing the encryption operation to be performed on the volatile memory 110 without the original image data being passed through or saved in local storage. and

S104ステップの後、第1イメージデータ(第1イメージデータは、前記原始イメージデータが1次暗号化演算されてからのイメージデータである)がセキュアストレージ120に伝達され(S105)、セキュアストレージ120では、2次暗号化演算が行われる(S106)。セキュアストレージ120とは、ユーザ端末100に備えられるセキュリティディスク領域であって、実際の実現では、ユーザ端末100内にインストールされるか、またはデータ送受信可能に連結された保存手段(例えば、SSD、HDD等)内に仮想的にファイル管理システムを実現することにより行われる。この詳細な説明では、ローカルストレージ及びセキュアストレージの用語が使い分けられているが、たとえ二つのストレージが電気的または磁気的性質を用いてデータを保存するという点では、物理的な原理が同じであると言えるが、セキュアストレージは、保存手段内における区分されたディスク領域(RAWディスク領域)内で実現された完全に別のファイル管理システムにより形成されるという点で、一般のローカルストレージとは異なることが理解される。参考として、このようなセキュアストレージ120も、外部からアクセスできず、よって、揮発性メモリ110から伝達された第1イメージデータ、また第1イメージデータを2次暗号化した第2イメージデータ等は、それほど保安性が担保された状態で存在する。 After step S104, the first image data (the first image data is the image data after the primary image data has undergone the primary encryption operation) is transmitted to the secure storage 120 (S105), and the secure storage 120 , a secondary encryption operation is performed (S106). The secure storage 120 is a security disk area provided in the user terminal 100. In actual implementation, it is installed in the user terminal 100 or a storage means (e.g., SSD, HDD etc.) by virtually realizing a file management system. Although the terms local storage and secure storage are used interchangeably in this detailed description, the physical principles are the same, even though the two storages use electrical or magnetic properties to store data. However, secure storage differs from general local storage in that it is formed by a completely separate file management system realized within a partitioned disk area (raw disk area) within the storage means. is understood. For reference, such a secure storage 120 is also inaccessible from the outside. It exists in such a state that security is guaranteed.

S106ステップの後、第2イメージデータは、文書保管サーバ400側に送信され(S107)、送信された第2イメージデータは、文書保管サーバ400内に保存される。参考として、前記S107ステップを行う直前に、セキュアストレージ120では、電子署名が行われる。また、参考として、ユーザ端末100と文書保管サーバ400は、一般に、互いに遠隔地に存在するようになり、第2イメージデータの送信は、ネットワークを介して行われる。一方、S107ステップとは別に、前記第2イメージデータは、ユーザ端末100のローカルストレージ130にも保存される。 After step S106, the second image data is transmitted to the document storage server 400 (S107), and the transmitted second image data is stored in the document storage server 400. FIG. For reference, an electronic signature is performed in the secure storage 120 immediately before performing step S107. Also, for reference, the user terminal 100 and the document storage server 400 are generally remote from each other, and transmission of the second image data is performed via a network. Meanwhile, the second image data is also stored in the local storage 130 of the user terminal 100 separately from step S107.

以上、図2を参考して、第1実施形態による文書電子化方法のそれぞれのステップについて説明した。 Each step of the document digitization method according to the first embodiment has been described above with reference to FIG.

図3は、上述した2次暗号化演算(S106)がどのように行われるかについて示している。 FIG. 3 shows how the secondary encryption operation (S106) described above is performed.

2次暗号化演算は、大いに三つのステップに分けて行われるが、第一のステップは、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムにより組み合わせて、第1暗号キーを生成するステップ(S1061)であり、第二のステップは、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して、第2暗号キーを生成するステップ(S1063)であり、第三のステップは、前記生成した第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して、第2イメージデータを生成するステップ(S1065)である。 The secondary encryption operation is roughly divided into three steps. a step of generating (S1061), the second step is a step of encrypting the third encryption parameter with a second encryption algorithm to generate a second encryption key (S1063), and the third step is and a step of encrypting the generated first encryption key, second encryption key, and first image data with a third encryption algorithm to generate second image data (S1065).

ここで言及される暗号化パラメータとは、あるデータを暗号化するためにソースとなる値としても理解され得るが、文字、数字、または文字と数字の組合せからなるものであれば、その種類には制限がない。 The encryption parameters referred to here can also be understood as source values for encrypting certain data, but if they consist of letters, numbers, or a combination of letters and numbers, is unlimited.

ただし、本発明におけるそれぞれの暗号化パラメータについて例示的に説明すれば、次のとおりである。 However, an exemplary explanation of each encryption parameter in the present invention is as follows.

まず、第1暗号化パラメータは、少なくとも一つのイメージデータが含まれた任意の第1データグループを定義する複数個の情報のいずれか一つであってもよい。すなわち、一般的なファイル管理システム上で一つ以上のファイルがフォルダ単位で管理されるように、本発明による文書電子化方法でも、少なくとも一つのイメージデータが任意のデータグループで定義されて管理されてもよいが、本発明では、便宜のため、このような任意の第1データグループをバインダと称する。すなわち、第1暗号化パラメータは、このようなバインダを定義する複数個の情報のうちいずれか一つであってもよいが、例えば、バインダ名、バインダに対応されるかバインダに保存されている固有暗号キー、バインダ内のイメージデータの整列順序、バインダが生成した時刻、またはバインダの生成順番等の、任意のバインダを定義することができる情報、または任意のバインダを他のバインダから区別できる情報のうち少なくとも一つの情報を第1暗号化パラメータとして用いてもよい。また、前記第1暗号化パラメータは、必ずしもいずれか一つの情報のみを意味するものではなく、数個の情報が第1暗号化パラメータとして存在するか、または数個の情報が一つで組み合わせられ、第1暗号化パラメータとして存在してもよいことが理解される。 First, the first encryption parameter may be any one of a plurality of pieces of information defining any first data group containing at least one image data. That is, in the document digitization method according to the present invention, at least one image data is defined and managed by an arbitrary data group, just as one or more files are managed in units of folders in a general file management system. For convenience, the present invention refers to any such first data group as a binder. That is, the first encryption parameter may be any one of a plurality of pieces of information defining such a binder, such as a binder name, a binder associated with the binder, or stored in the binder. Information that can define an arbitrary binder, or information that can distinguish an arbitrary binder from other binders, such as a unique encryption key, the order of image data in the binder, the time when the binder was generated, or the order in which the binder was generated. may be used as the first encryption parameter. Also, the first encryption parameter does not necessarily mean only one piece of information, and several pieces of information exist as the first encryption parameter, or several pieces of information are combined into one. , may be present as the first encryption parameter.

次に、第2暗号化パラメータは、任意の期間の間、更新される第1データグループを管理するために定義される第2データグループと関連した情報のいずれか一つであってもよい。すなわち、第2データグループには、複数個の第1データグループ、さらに正確に言えば、任意の期間の間、更新される第1データグループが含まれてもよく、第2暗号化パラメータは、前記第2データグループを定義する複数個の情報のいずれか一つであってもよい。また、このとき、複数個の情報は、一つの仮想テーブルの形態で存在してもよい。この詳細な説明では、便宜のため、前記任意の第2データグループをボックスと称する。すなわち、第2暗号化パラメータは、一つのボックスを定義できる複数個の情報のうちいずれか一つであってもよいが、例えば、期間を定義するための数字、日付、またはボックスに対応する固有暗号キー等の前記ボックスを定義できる情報、または任意のボックスを他のボックスから区別できる情報のうち少なくとも一つが、第2暗号化パラメータとして用いられてもよい。また、第1暗号化パラメータと同様に、前記第2暗号化パラメータも数個の情報が一つで組み合わせられ、第2暗号化パラメータとして存在してもよいことが理解される。 Then, the second encryption parameter may be any one of the information associated with the second data group defined to manage the first data group updated for any period of time. That is, the second data group may include a plurality of first data groups, or more precisely, first data groups that are updated for any period of time, and the second encryption parameters are: It may be any one of a plurality of pieces of information defining the second data group. Also, at this time, a plurality of pieces of information may exist in the form of one virtual table. In this detailed description, for convenience, said arbitrary second data group will be referred to as a box. That is, the second encryption parameter may be any one of a plurality of pieces of information that can define one box. At least one of information that can define the box, such as an encryption key, or information that can distinguish any box from other boxes may be used as a second encryption parameter. It is also understood that, like the first encryption parameter, the second encryption parameter may also be a combination of several pieces of information into one and exist as a second encryption parameter.

もう一方、第3暗号化パラメータは、ユーザに与えられる固有のキーであってもよい。すなわち、ユーザは、本発明による文書電子化方法乃至文書電子化サービスを利用しようとするとき、サービス運営者から固有キーを受けることができるが、この固有キーが第3暗号化パラメータとして機能してもよい。一方、前記固有キーは、文書電子化サービスを用いる個々のユーザに与えられてもよいが、それでなく、既設定されたグループ内の複数のユーザが共有して使えるようにしてもよい。この場合、前記固有キーは、グループキーとも称される。一般に、文書電子化サービスを用いるユーザの形態を考えると、企業内では、一つのチーム単位、部署単位で組織が構成されることが多く、個別のチームまたは部署内の構成員が、互いに業務を共有することが一般的であることを考えると、固有キーを個別構成員に与えるよりも、チームまたは部署内の構成員が共有して使えるようにすることが、業務処理のために、さらに効率的である。本発明による文書電子化方法では、このような側面から考えて、第3暗号化パラメータ、言い換えれば、ユーザ固有キーをある1人ではなく、既設定されたグループ内の複数のユーザにグループキーとして与えてもよい。一方、このとき、前記固有キーが全ての構成員が共有できるようになったといって、固有キーが全て同じものではなく、同じチームまたは部署内の構成員に与えられる固有キーは、全て異なる形態からなっているが、文書電子化サービスを用いる過程では、同じものとして認識されるようにしてもよい。 Alternatively, the third encryption parameter may be a unique key given to the user. That is, when a user intends to use the document digitization method or document digitization service according to the present invention, the user can receive a unique key from the service operator, and the unique key functions as a third encryption parameter. good too. On the other hand, the unique key may be given to each user who uses the document digitization service, but may be shared by a plurality of users in a preset group. In this case, said unique key is also referred to as a group key. In general, when considering the form of users who use document digitization services, organizations in companies are often organized in units of teams or departments, and members of individual teams or departments work with each other. Considering that sharing is common, rather than giving unique keys to individual members, it is more efficient for business processing to allow members within a team or department to share and use unique keys. target. In the document digitization method according to the present invention, considering from this aspect, the third encryption parameter, in other words, the user unique key is given not to one person but to a plurality of users in a preset group as a group key. You may give On the other hand, at this time, even though the unique key can be shared by all members, the unique keys are not all the same, and the unique keys given to members in the same team or department are all different. However, they may be recognized as the same in the process of using the document digitization service.

一方、前記2次暗号化過程で用いられる第1暗号化アルゴリズム、第2暗号化アルゴリズム、第3暗号化アルゴリズムは、それぞれ異なるアルゴリズムで実現されることが好ましいが、必ずしもこれに限定されるのではなく、前記暗号化アルゴリズムのうち少なくとも二つは、同じアルゴリズムによってもよい。 On the other hand, the first encryption algorithm, the second encryption algorithm, and the third encryption algorithm used in the secondary encryption process are preferably implemented by different algorithms, but are not necessarily limited to this. Alternatively, at least two of the encryption algorithms may be the same algorithm.

一方、上記の図2と関連しては、ユーザ端末100内に形成されたセキュアストレージ120において2次暗号化演算を行うか、セキュアストレージ120が、2次暗号化演算が行われてからの第2イメージデータを外部に送信するか、またはローカルストレージに保存するステップ(S106、S107、S108)について説明した。これは、ユーザ端末100内に形成されたセキュアストレージ120という別途のディスク領域が、文書電子化過程での保安性を高めるための手段として活用されることを強調するためのものであるが、本発明におけるセキュアストレージ120は、単に保安性を担保するための用途のみの存在意義を有するものではない。セキュアストレージ120は、ユーザが文書電子化サービスを用いるうちに、一種の一時保存場所としての役割も行うが、例えば、文書保管サーバ400に最終的にイメージデータが送信される前、またはローカルストレージ130に最終的にイメージデータが保存される前に、ユーザが十分に電子化された文書を編集または検収できるようにするために、セキュアストレージ120は、一時保存場所としての役割も兼ねることができる。法的信頼性の確保が可能な文書電子化方法は、紙文書を電子化する過程での保安性を極度に高めなければ行われず、また、一応電子化された文書は、ユーザの自分以外は、誰もアクセスして毀損できない状態とならなければ得られないものである。言い換えれば、電子文書が原本の紙文書と同一であるという法的信頼性をそのまま維持するためには、最終的に文書保管サーバ400に最終のイメージデータが保存されたとき、またはローカルストレージ130に最終のイメージデータが保存されたときから電子文書に対する編集や修正が絶対的に不可能でなければならないものである。 On the other hand, in relation to FIG. 2 above, the secondary encryption operation is performed in the secure storage 120 formed in the user terminal 100, or the secure storage 120 performs the second encryption operation after the secondary encryption operation is performed. The step of transmitting the 2 image data to the outside or storing it in the local storage (S106, S107, S108) has been described. This is intended to emphasize that a separate disk area called the secure storage 120 formed in the user terminal 100 is utilized as a means for enhancing security in the document digitization process. The secure storage 120 in the invention does not have the significance of existence only for the purpose of ensuring security. The secure storage 120 also serves as a kind of temporary storage location while the user is using the document digitization service, but for example, before the image data is finally sent to the document storage server 400 or the local storage 130 is stored. Secure storage 120 can also serve as a temporary storage location to allow users to edit or review fully electronic documents before the image data is finally stored in the . A document digitization method that can ensure legal reliability cannot be done unless the security in the process of digitizing paper documents is extremely enhanced. , it cannot be obtained unless it is in a state where no one can access and damage it. In other words, in order to maintain the legal credibility that the electronic document is the same as the original paper document, it is necessary to store the final image data in the document storage server 400 or to the local storage 130 when the final image data is finally stored. It must be absolutely impossible to edit or modify the electronic document from the time the final image data is saved.

このように電子文書の法的信頼性を担保するためには、非可逆性も備えなければならないので、文書電子化過程では、ユーザが十分に検収できる環境が提供されなければならず、また、必要に応じて、一部編集も可能な環境が提供されなければならない。このような側面から、セキュアストレージ120は、ユーザに上記した環境を提供するのに必要な一時保存場所として活用されてもよい。具体的に、大量の紙文書を電子化しようとする場合、高性能のスキャナ200は、連続的に紙文書をスキャンしてから、これを、ユーザ端末100側に送信するが、ユーザ端末100が1次的に受信するようになる揮発性メモリ110は、その容量に限界があり、多くのイメージデータを収容することができないという問題がある。ここに、本発明による文書電子化方法では、セキュアストレージ120がバッファーの機能を担当し、すなわち、スキャナ200から連続的に送信されるイメージデータがメモリを経てセキュアストレージ120内にしばらく収容されるようにバッファーの機能を担当するようにした。一方、セキュアストレージ120に一時保存されたイメージデータに対しては、ユーザから最終的に完了確認の入力が受信されて初めて2次暗号化演算を開始するか、または第2イメージデータを外部に送信させることにより、セキュアストレージ120内に一時保存されたイメージデータが処理されるように実現してもよい。図2を基準として、S105ステップとS106ステップとの間、またはS106ステップとS107ステップとの間に、ユーザからの完了確認の入力を受信するステップを入れることにより、セキュアストレージ120の一時保存場所としての機能を実現することができる。参考として、図4は、ユーザから完了確認の入力を受信する一実施形態を示しており、ここには、ユーザが最終的にスキャンした紙文書のページ数が、最初に電子化しようとした紙文書のページ数と一致するかを確認させる案内メッセージが記載されており、イメージ回転等の簡単なイメージ編集が必要なイメージが存在するか否かを確認する案内メッセージが記載されている。また、参考として、本発明による文書電子化方法では、必ず紙文書の前面と裏面がスキャンされなければならないことを規則とし、したがって、最終的にスキャンした文書のページ数が奇数である場合は、異常があると自動認識して、ユーザに注意メッセージを見せるようにしてもよい。 In order to ensure the legal credibility of electronic documents, it is necessary to have irreversibility. If necessary, an environment that allows partial editing must be provided. From this aspect, the secure storage 120 may be utilized as a temporary storage location necessary to provide the above environment to the user. Specifically, when trying to digitize a large amount of paper documents, the high-performance scanner 200 continuously scans the paper documents and then transmits them to the user terminal 100 side. The volatile memory 110, which primarily receives data, has a limited capacity and cannot store a large amount of image data. Here, in the document digitization method according to the present invention, the secure storage 120 takes charge of the buffer function, that is, the image data continuously transmitted from the scanner 200 is stored in the secure storage 120 through the memory for a while. is responsible for the function of the buffer. On the other hand, with respect to the image data temporarily stored in the secure storage 120, the secondary encryption operation is started or the second image data is transmitted to the outside only after receiving the final confirmation input from the user. The image data temporarily stored in the secure storage 120 may be processed by allowing the image data to be processed. Based on FIG. 2, by inserting a step of receiving an input of confirmation of completion from the user between steps S105 and S106 or between steps S106 and S107, the temporary storage location of the secure storage 120 function can be realized. For reference, FIG. 4 shows an embodiment of receiving completion confirmation input from the user, where the number of pages of the paper document finally scanned by the user is the number of paper pages originally intended to be digitized. A guidance message for confirming whether or not the number of pages matches the number of pages of the document is described, and a guidance message for confirming whether or not there is an image that requires simple image editing such as image rotation is described. Also, for reference, in the document digitization method according to the present invention, it is a rule that the front and back sides of a paper document must be scanned. An abnormality may be automatically recognized and a warning message may be displayed to the user.

以上、図2乃至図4を参考して、本発明の第1実施形態について説明した。 The first embodiment of the present invention has been described above with reference to FIGS.

図5は、本発明の第2実施形態による文書電子化方法を示す図である。第2実施形態は、第1実施形態と比べて、認証サーバ300が第2イメージデータの送信過程に介入していることが異なる。ユーザ端末100において2次暗号化まで完了した第2イメージデータは、文書保管サーバ400に直接送信されても、また認証サーバ300を介して送信されてもよいが、第2実施形態は、後者に関するものである。 FIG. 5 is a diagram showing a document digitization method according to a second embodiment of the present invention. The second embodiment differs from the first embodiment in that the authentication server 300 intervenes in the transmission process of the second image data. The second image data that has undergone secondary encryption in the user terminal 100 may be sent directly to the document storage server 400 or sent via the authentication server 300, but the second embodiment relates to the latter. It is.

認証サーバ300は、文書電子化過程の保安性をさらに向上させるのに役立ち、また単純な文書電子化以外に、また他の付加サービスを提供するようにしてもよい。 The authentication server 300 helps to further improve the security of the document digitization process, and may provide additional services other than simple document digitization.

図6は、認証サーバ300において行う機能を説明するための図であり、これを参考すると、認証サーバ300は、第2イメージデータを受信(S601)してから、これに対するハッシュ検証(S602)、及び第2イメージデータに対する偽・変造の有無を判別できるその他の検証(S603)を行うことができる。前記その他の検証(S603)ステップは、前記ユーザ端末100のセキュアストレージ120で行われた電子署名におけるのと同一の認証書により電子署名されたファイルに偽・変造がなかったかを検証するステップを含んでもよい。 FIG. 6 is a diagram for explaining the functions performed by the authentication server 300. Referring to this, the authentication server 300 receives the second image data (S601), then performs hash verification (S602) on the second image data, Also, other verification (S603) that can determine whether or not the second image data is forged or altered can be performed. The other verification (S603) step includes a step of verifying whether the file electronically signed with the same certificate as the electronic signature made in the secure storage 120 of the user terminal 100 has not been forged or altered. It's okay.

ハッシュとは、様々な長さを持つデータを、固定長さを持つデータでマッピングした値を称するが、ハッシュは、特にデータの無欠性を担保するのに用いられてもよい。本発明における認証サーバ300は、前記第2イメージデータに対してハッシュ検証を行うことにより、前記第2イメージデータに偽・変造があったかを判別することができる。参考として、図7は、イメージデータに対する偽・変造検査を行う様子が実際に実現された画面が示されており、このような偽・変造検査は、上述したハッシュ検証により行われる。 A hash refers to a value obtained by mapping data having various lengths with data having a fixed length, and the hash may be used to ensure the integrity of data. The authentication server 300 in the present invention can determine whether or not the second image data has been forged or altered by performing hash verification on the second image data. As a reference, FIG. 7 shows a screen in which the image data forgery/falsification inspection is actually realized, and such forgery/falsification inspection is performed by the hash verification described above.

もう一方、電子署名とは、ユーザ端末100のセキュアストレージ120上において、第2イメージデータが認証サーバ300または文書保管サーバ400に送信されるときに行われるものであり、特定のユーザを認証するために用いられる。認証サーバ300は、前記ユーザ端末100から受信されたデータファイル(第2イメージデータを含む)が偽・変造されたかを検証することができるが、このため、認証サーバ300は、前記電子署名におけるのと同一の認証書により、データファイルの偽・変造の検証を行ってもよい。 On the other hand, the electronic signature is performed when the second image data is transmitted to the authentication server 300 or the document storage server 400 on the secure storage 120 of the user terminal 100, and is used to authenticate a specific user. used for The authentication server 300 can verify whether the data file (including the second image data) received from the user terminal 100 has been forged or altered. The same certificate may be used to verify whether the data file is forged or falsified.

認証サーバ300上において、一連の検証手続きが全て行われたときは、第2イメージデータが文書保管サーバ400側に送信(S604)されてもよい。 The second image data may be sent to the document storage server 400 side (S604) when all the series of verification procedures have been performed on the authentication server 300. FIG.

もう一方、認証サーバ300は、前記文書保管サーバ400側に送信される第2イメージデータとは別に、付加サービスの提供に活用される第3イメージデータ-前記第3イメージデータは、前記第2イメージデータと同じ情報を含むが、法的信頼性の確保のための検証は経ていないものであってもよい-をさらに生成し、これを付加サービスサーバ600側に提供することにより、前記第3イメージデータに基づいた様々な種類のサービスが可能になる。付加サービスサーバ600には、例えば、イメージからテキストを認識及び抽出するОCRサービスサーバが含まれてもよく、付加サービスの種類は、これに限定されず、さらに多様であってもよい。 On the other hand, the authentication server 300 separates the second image data transmitted to the document storage server 400 from the third image data used for providing additional services-the third image data is the second image data. -, which includes the same information as the data, but may not have undergone verification for ensuring legal reliability, and provides this to the supplementary service server 600 side, whereby the third image Various kinds of services based on data will be possible. The supplementary service server 600 may include, for example, an OCR service server that recognizes and extracts text from images, and the types of supplementary services are not limited to this and may be more diverse.

このように認証サーバ300の存在は、全体の文書電子化過程における保安性を高めることに意義があり、また紙文書をスキャンしてから得られた結果物(イメージデータ)に基づいて、ユーザに便宜を提供できる様々な付加サービスを派生させることに重要な意義があるものである。 Thus, the presence of the authentication server 300 is significant in enhancing the security in the entire document digitization process, and based on the result (image data) obtained after scanning the paper document, the user can It is of great significance to derive various additional services that can provide convenience.

図8は、本発明の第3実施形態による文書電子化方法を示す図であり、第3実施形態は、クラウドサーバ500にイメージデータを送信するということが、上記した実施形態と最も大きな違いである。 FIG. 8 is a diagram showing a document digitization method according to a third embodiment of the present invention. The third embodiment is different from the above-described embodiments in that the image data is transmitted to the cloud server 500. be.

図8を参考すると、第3実施形態による文書電子化方法は、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S801)、スキャナ200が原始イメージデータを取得するステップ(S802)、及びユーザ端末100がスキャナ200から原始イメージデータを受信するステップ(S803)から開始される。 Referring to FIG. 8, the document digitizing method according to the third embodiment comprises steps of transmitting a scan command from the user terminal 100 to the scanner 200 (S801), acquiring original image data from the scanner 200 (S802), and The process starts with a step in which terminal 100 receives original image data from scanner 200 (S803).

S803ステップの後、ユーザ端末100は、ユーザから完了確認を受信(S804)してから初めて本格的な暗号化演算(S805)を実施し、暗号化演算の後、クラウドサーバ500に暗号化されたイメージデータ(第1イメージデータ)を送信する。 After step S803, the user terminal 100 receives a confirmation of completion from the user (S804) and then performs a full-scale encryption operation (S805) for the first time. Image data (first image data) is transmitted.

第3実施形態によると、原始イメージデータは、ユーザ端末100の揮発性メモリ110で暗号化が行われ、暗号化されたイメージデータは、直ちにクラウドサーバ500側に送信されるが、この実施形態でも、イメージデータがローカルストレージには保存されなかったまま、直ちにクラウドサーバ500にアップロードさせることにより、イメージデータへの違法なアクセスそのものができなくなることが確認される。 According to the third embodiment, the original image data is encrypted in the volatile memory 110 of the user terminal 100, and the encrypted image data is immediately sent to the cloud server 500 side. , it is confirmed that illegal access to the image data itself becomes impossible by immediately uploading the image data to the cloud server 500 without saving it in the local storage.

以上、本発明による文書電子化方法、及びそのためのシステムについて説明したが、本発明は上述した特定の実施形態及び応用例に限定されず、請求の範囲で請求する本発明の要旨を逸脱しない範囲内で、当該発明が属する技術の分野における通常の知識を有する者にとって様々な変形実施が可能であることはもとより、それらの変形実施は、本発明の技術的思想や展望から離れて理解されてはならないであろう。 The document digitization method and the system therefor according to the present invention have been described above. In addition, various modifications are possible for those who have ordinary knowledge in the technical field to which the invention belongs, and those modifications are not understood apart from the technical idea and outlook of the present invention. it won't work.

特に、本明細書に添付された図面に示されているブロック図及びフローチャートに含まれている本発明の技術的特徴を実行する構成は、これらの構成間の論理的な境界を意味する。しかし、ソフトウェアまたはハードウェアの実施形態によれば、図示された構成とその機能は、独立型ソフトウェアモジュール、モノリシックソフトウェア構造、コード、サービス、及びこれらの組合せで実行され、保存されたプログラムコード、コマンド等を実行することが可能なプロセッサを備えたコンピュータで実行可能な媒体に保存されてそれらの機能が実現できるので、このような全ての実施形態も本発明の権利範囲内に属するものと見なすべきである。 In particular, structures that implement technical features of the present invention contained in the block diagrams and flow charts shown in the drawings attached hereto represent logical boundaries between these structures. However, in accordance with software or hardware embodiments, the illustrated structure and its functionality can be implemented in freestanding software modules, monolithic software structures, code, services, and combinations of these executed and stored program code, commands, etc. All such embodiments are to be considered within the scope of the present invention, as they can be stored in a computer-executable medium with a processor capable of executing, etc. is.

したがって、添付図面とそれに対する技術は、本発明の技術的特徴を説明するが、このような技術的特徴を実現するためのソフトウェアの特定の配列が明らかに言及されない限り、単純に推論されてはならない。すなわち、上述した様々な実施形態が存在することができ、それらの実施形態が本発明と同じ技術的特徴を保有しながらも一部変形できるので、これも本発明の権利範囲内に属するものと見なすべきである。 Accordingly, the accompanying drawings and the art to which the accompanying drawings illustrate the technical features of the present invention should not be simply inferred unless the specific arrangement of software for implementing such technical features is explicitly mentioned. not. In other words, there may be various embodiments described above, which have the same technical features as the present invention, but which may be partially modified, and which also fall within the scope of the present invention. should be considered.

また、フローチャートは、特定の順序で動作を描写しているが、これは最も好ましい結果を得るために図示したものであって、図示した特定の順序や順次的順序でそれらの動作が必ず実行されなければならないとか、全ての図示した動作が必ず実行されなければならないものと理解されてはならない。特定の場合、マルチタスク機能と並列処理が有利であり得る。併せて、上述した実施形態の様々なシステムコンポーネントの分離は、そのような分離を全ての実施形態で要求するものと理解されてはならず、説明したプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に一緒に統合され、または多重のソフトウェア製品にパッケージングされ得るという点を理解しなければならない。 Also, although the flowcharts depict actions in a particular order, this is done to obtain the most desirable results, and the actions must be performed in the specific order or sequential order shown. It should not be interpreted as a requirement that all illustrated acts must be performed. In certain cases, multitasking capabilities and parallel processing may be advantageous. In addition, the separation of various system components in the above-described embodiments should not be understood to require such separation in all embodiments, and the described program components and systems are generally It should be understood that they may be integrated together into software products or packaged into multiple software products.

このように、本明細書は、その提示された具体的な用語によって本発明を制限しようとするものではない。したがって、上述した実施形態を参照して本発明を詳細に説明したが、本発明の属する技術分野における通常の知識を有する者であれば、本発明の範囲を逸脱しない範囲内で、本実施形態に対する改造、変更及び変形を加えることができる。本発明の範囲は、上記の詳細な説明よりは、後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその等価概念から導き出される全ての変更または変形形態も本発明の権利範囲に含まれるものと解釈されなければならない。 As such, the specification is not intended to limit the invention by the specific terms provided. Therefore, although the present invention has been described in detail with reference to the above-described embodiments, a person having ordinary knowledge in the technical field to which the present invention pertains can make modifications to the present embodiments without departing from the scope of the present invention. Modifications, changes and variations may be made to The scope of the invention is indicated by the appended claims rather than by the foregoing detailed description, and all modifications or variations deriving from the meaning and scope of the claims and their equivalents are not subject to the right of the invention. should be construed as included in the scope.

100 ユーザ端末
200 スキャナ
300 認証サーバ
400 文書保管サーバ
500 クラウドサーバ

100 User Terminal 200 Scanner 300 Authentication Server 400 Document Storage Server 500 Cloud Server

Claims (7)

ユーザ端末であって、中央処理装置及びメモリを含む前記ユーザ端末を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法において、
(a)スキャナにより生成した原始イメージデータを受信するステップと、
(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、
(c)第1イメージデータであって、前記原始イメージデータが1次暗号化されてからのイメージデータである前記第1イメージデータをセキュアストレージに保存するステップと、
(d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、
(e)第2イメージデータであって、前記第1イメージデータが2次暗号化されてからのイメージデータである前記第2イメージデータをネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含むことを特徴とする文書電子化方法。
In a document digitization method for digitizing a paper document into an electronic document having legal reliability via a user terminal, the user terminal including a central processing unit and a memory,
(a) receiving original image data generated by a scanner;
(b) loading the source image data onto a volatile memory and primary encrypting the source image data on the memory;
(c) storing in a secure storage the first image data, which is image data after primary encryption of the original image data;
(d) secondary encrypting the first image data in the secure storage;
(e) transmitting the second image data, which is image data after the first image data is secondary encrypted, to a document storage server or a cloud server connected via a network; and a document digitization method characterized by comprising:
前記第2イメージデータをローカルストレージに保存するステップをさらに含むことを特徴とする請求項1に記載の文書電子化方法。 2. The document digitizing method according to claim 1, further comprising the step of storing said second image data in a local storage. 前記2次暗号化は、
第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、
前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、
前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含むことを特徴とする請求項1に記載の文書電子化方法。
The secondary encryption is
encrypting the first encryption parameter and the second encryption parameter with a first encryption algorithm to generate a first encryption key;
the first encryption parameter includes at least one of a plurality of pieces of information defining any data group containing at least one image data;
2. The document digitization according to claim 1, wherein the second encryption parameter includes at least one piece of information extracted from information about image data to be updated that is stored in an arbitrary period. Method.
前記2次暗号化は、
第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、
前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴とする請求項3に記載の文書電子化方法。
The secondary encryption is
further comprising encrypting the third encryption parameter with a second encryption algorithm to generate a second encryption key;
4. The document digitization method according to claim 3, wherein said third encryption parameter is a user unique key given to the user.
前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含むことを特徴とする請求項4に記載の文書電子化方法。 5. The electronic document of claim 4, further comprising encrypting the first encryption key, the second encryption key, and the first image data with a third encryption algorithm to generate second image data. conversion method. 前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴とする請求項4に記載の文書電子化方法。 5. The document digitizing method according to claim 4, wherein the user-specific key can be shared by users in a preset group. 前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、
前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴とする請求項1に記載の文書電子化方法。
At least one of the (d) step or (e) step,
2. The document digitizing method according to claim 1, wherein after said step (c), said step is executed only when a completion confirmation input is received from a user.
JP2021140884A 2020-09-18 2021-08-31 A document digitization method that can ensure legal reliability, and a system therefor Active JP7282293B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023065695A JP2023080277A (en) 2020-09-18 2023-04-13 Document digitization method capable of securing legal credibility, and system therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200120495A KR102400488B1 (en) 2020-09-18 2020-09-18 Document digitization method and system for securing legal reliability
KR10-2020-0120495 2020-09-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023065695A Division JP2023080277A (en) 2020-09-18 2023-04-13 Document digitization method capable of securing legal credibility, and system therefor

Publications (2)

Publication Number Publication Date
JP2022051518A JP2022051518A (en) 2022-03-31
JP7282293B2 true JP7282293B2 (en) 2023-05-29

Family

ID=80855113

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021140884A Active JP7282293B2 (en) 2020-09-18 2021-08-31 A document digitization method that can ensure legal reliability, and a system therefor
JP2023065695A Pending JP2023080277A (en) 2020-09-18 2023-04-13 Document digitization method capable of securing legal credibility, and system therefor

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023065695A Pending JP2023080277A (en) 2020-09-18 2023-04-13 Document digitization method capable of securing legal credibility, and system therefor

Country Status (2)

Country Link
JP (2) JP7282293B2 (en)
KR (3) KR102400488B1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (en) 1999-03-10 2000-11-24 Yoshiro Mizuno Encryption key entry system
US20040125208A1 (en) 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
JP2006178975A (en) 2004-12-20 2006-07-06 Ricoh Co Ltd Information processing method and computer program therefor
JP2013090322A (en) 2011-10-14 2013-05-13 I-On Communications Co Ltd Integrated authentication system using electronic written contract
JP2015185024A (en) 2014-03-25 2015-10-22 シャープ株式会社 File system management device, control method of file system management device, and control program
WO2019087309A1 (en) 2017-10-31 2019-05-09 三菱重工機械システム株式会社 Information processing device, method for controlling information processing device, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4665865B2 (en) 2006-08-15 2011-04-06 富士ゼロックス株式会社 Image processing apparatus and document storage processing program
KR102400798B1 (en) * 2015-07-24 2022-05-24 주식회사 악어디지털 Electronic Document Managing System
KR20180065201A (en) * 2016-12-07 2018-06-18 주식회사 엘시테크 Web-based system and method for generation of electronic document and Computer readable storage medium of recording the method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000324095A (en) 1999-03-10 2000-11-24 Yoshiro Mizuno Encryption key entry system
US20040125208A1 (en) 2002-09-30 2004-07-01 Malone Michael F. Forensic communication apparatus and method
JP2006178975A (en) 2004-12-20 2006-07-06 Ricoh Co Ltd Information processing method and computer program therefor
JP2013090322A (en) 2011-10-14 2013-05-13 I-On Communications Co Ltd Integrated authentication system using electronic written contract
JP2015185024A (en) 2014-03-25 2015-10-22 シャープ株式会社 File system management device, control method of file system management device, and control program
WO2019087309A1 (en) 2017-10-31 2019-05-09 三菱重工機械システム株式会社 Information processing device, method for controlling information processing device, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
宮崎 一哉 ほか,セキュアストレージシステムの開発(1) -電子データの長期保存における原本保証、秘匿、公証技術-,情報処理学会第61回(平成12年後期)全国大会講演論文集(3) ,日本,社団法人 情報処理学会,2000年10月03日,1F-1,p.203-204

Also Published As

Publication number Publication date
KR102478965B1 (en) 2022-12-20
JP2023080277A (en) 2023-06-08
KR20220037706A (en) 2022-03-25
JP2022051518A (en) 2022-03-31
KR20220038013A (en) 2022-03-25
KR20230007979A (en) 2023-01-13
KR102400488B1 (en) 2022-05-20

Similar Documents

Publication Publication Date Title
US10839104B2 (en) Obfuscating information related to personally identifiable information (PII)
JP5103243B2 (en) Server system and method for authenticating document images
US9773121B2 (en) Security application for data security formatting, tagging and control
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
US20230186241A1 (en) Generation method, storage medium, and information processing device
JP2007304851A (en) Document input terminal, document management system, document management method, and document management program
JP6807734B2 (en) Relay server and relay program
JP7282293B2 (en) A document digitization method that can ensure legal reliability, and a system therefor
US11418484B2 (en) Document management system
JP4879468B2 (en) Image data acquisition system, digital multifunction peripheral and system management server
Justina et al. A Secured Cloud-Based Electronic Document Management System
KR101516717B1 (en) The system for securing external collaboration
US20110184919A1 (en) System and method for preserving electronically stored information
CN111724155A (en) Electronic contract management method and device
KR20200032379A (en) Document Sending Method based on Cloud system, Device, and Computer Program Thereof
JP2008269227A (en) Handwritten character input processing system
TWI693816B (en) Digital data anti-counterfeiting device and method
KR20080096031A (en) A collection method of volatile evidence data with computer
KR102525564B1 (en) Research and Development management system using artificial intelligence and blockchain and operating method of the system
KR20140013751A (en) Pc based electronic document management system using electronic document cabinet and management method
KR102263281B1 (en) Data Management System and Data Management Method
KR101712153B1 (en) Method for Processing Electronic Document
US20220171881A1 (en) Digital file forensic accounting and management system
Zainuddin et al. Design a Document Verification System Based on Blockchain Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230413

R150 Certificate of patent or registration of utility model

Ref document number: 7282293

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150