JP2011065404A - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP2011065404A JP2011065404A JP2009215292A JP2009215292A JP2011065404A JP 2011065404 A JP2011065404 A JP 2011065404A JP 2009215292 A JP2009215292 A JP 2009215292A JP 2009215292 A JP2009215292 A JP 2009215292A JP 2011065404 A JP2011065404 A JP 2011065404A
- Authority
- JP
- Japan
- Prior art keywords
- information
- tag
- digital watermark
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】ICタグを用いて文書を管理するシステムにおいて、ICタグに格納されている情報の不正な書き換え、ICタグの貼り替えを検出することを可能にし、文書の正当性を保証する。
【解決手段】電子透かし文書1には、電子透かし番号が埋め込まれた電子透かしが印刷され、またICタグ番号を格納しているICタグ2が貼付されている。電子透かし文書1を管理区域外に持ち出す場合は、スキャナ装置7が電子透かし文書1から電子透かし番号を読み出し、ICタグリーダ装置8がICタグ2からICタグ番号を読み出す。電子透かし番号とICタグ番号が管理端末装置3から管理サーバ装置5に送信され、管理サーバ装置5において電子透かし番号とICタグ番号を用いた検証が行われ、検証に成功した場合、電子透かし文書1の持ち出し手続が行われ、利用者は電子透かし文書1とともにゲート装置4を通過して、管理区域外へ電子透かし文書1を持ち出す。
【選択図】図1
【解決手段】電子透かし文書1には、電子透かし番号が埋め込まれた電子透かしが印刷され、またICタグ番号を格納しているICタグ2が貼付されている。電子透かし文書1を管理区域外に持ち出す場合は、スキャナ装置7が電子透かし文書1から電子透かし番号を読み出し、ICタグリーダ装置8がICタグ2からICタグ番号を読み出す。電子透かし番号とICタグ番号が管理端末装置3から管理サーバ装置5に送信され、管理サーバ装置5において電子透かし番号とICタグ番号を用いた検証が行われ、検証に成功した場合、電子透かし文書1の持ち出し手続が行われ、利用者は電子透かし文書1とともにゲート装置4を通過して、管理区域外へ電子透かし文書1を持ち出す。
【選択図】図1
Description
本発明は、RFID(Radio Frequency IDentification)タグ等のIC(Integrated Circuit)タグを用いて文書を管理する技術に関する。
図7は、従来のICタグを用いた文書管理システムの構成例を示す。
1は紙媒体の文書である。
文書10には、文書10を管理するための固有の番号が格納されているICタグ2が貼付されている。
文書10は通常、管理区域内で管理され、所定の持ち出し手続が行われた際に管理区域外に持ち出される。
3は、文書情報を管理する管理端末装置である。
4は、管理区域と管理区域外を区切るゲート装置であり、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
5は、管理端末装置3とゲート装置4に接続されている管理サーバ装置である。
8は、管理端末装置3に接続され、文書10に貼付されているICタグ2から固有の番号を読み込むICタグリーダ装置である。
1は紙媒体の文書である。
文書10には、文書10を管理するための固有の番号が格納されているICタグ2が貼付されている。
文書10は通常、管理区域内で管理され、所定の持ち出し手続が行われた際に管理区域外に持ち出される。
3は、文書情報を管理する管理端末装置である。
4は、管理区域と管理区域外を区切るゲート装置であり、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
5は、管理端末装置3とゲート装置4に接続されている管理サーバ装置である。
8は、管理端末装置3に接続され、文書10に貼付されているICタグ2から固有の番号を読み込むICタグリーダ装置である。
文書10の情報(文書名、文書の作成者、文書の作成日等の情報)は、ICタグ2内に書き込まれている固有の番号(ICタグ番号)と1対1で対応づけ、管理サーバ装置5に登録されている。
この文書10を管理区域外に持ち出す場合は、利用者はICタグリーダ装置8にICタグ2を翳す等により管理端末装置3から管理サーバ装置5にICタグ番号を送信して文書10の持ち出し手続を行った後ゲート装置4を通過して、管理区域外へ文書を持ち出す。
また、文書10の返却時にも、利用者はICタグリーダ装置8にICタグ2を翳す等して返却手続を行う。
このような持ち出し手続や返却手続といった文書10に対する操作の履歴が管理サーバ装置5へログとして保存される。
ログは管理サーバ装置5へ蓄積されていくため、文書のライフサイクルを後からトレースすることが可能である。
この文書10を管理区域外に持ち出す場合は、利用者はICタグリーダ装置8にICタグ2を翳す等により管理端末装置3から管理サーバ装置5にICタグ番号を送信して文書10の持ち出し手続を行った後ゲート装置4を通過して、管理区域外へ文書を持ち出す。
また、文書10の返却時にも、利用者はICタグリーダ装置8にICタグ2を翳す等して返却手続を行う。
このような持ち出し手続や返却手続といった文書10に対する操作の履歴が管理サーバ装置5へログとして保存される。
ログは管理サーバ装置5へ蓄積されていくため、文書のライフサイクルを後からトレースすることが可能である。
また、ICタグを用いた文書管理技術として、例えば特許文献1に記載の技術がある。
図7に示した従来の文書管理システムは、不正にICタグ番号が書き換えられてしまった場合やICタグが張り替えられてしまった場合に、管理サーバ装置5に保存されている文書情報と文書に貼付されたICタグ2のICタグ番号との対応に不整合がおきてしまう。
これにより、文書と管理サーバに保存された文書情報/ログが一致しない状態のまま気付かずに、文書管理システムを利用することより、文書の正当性が保証されなくなるという課題がある。
これにより、文書と管理サーバに保存された文書情報/ログが一致しない状態のまま気付かずに、文書管理システムを利用することより、文書の正当性が保証されなくなるという課題がある。
この発明は、上記のような課題を解決することを主な目的の一つとしており、ICタグを用いて文書を管理するシステムにおいて、ICタグに格納されている情報の不正な書き換え、ICタグの貼り替えを検出することを可能にし、文書の正当性を保証することを主な目的とする。
本発明に係る情報処理装置は、
認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録装置に接続され、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得部と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得部と、
前記タグ情報取得部により取得されたタグ情報と前記電子透かし情報取得部により取得された電子透かし情報の組を前記認証情報登録装置に出力して、前記タグ情報と前記電子透かし情報の組が前記認証情報登録装置に登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを前記認証情報登録装置に検証させる情報出力部とを有することを特徴とする。
認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録装置に接続され、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得部と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得部と、
前記タグ情報取得部により取得されたタグ情報と前記電子透かし情報取得部により取得された電子透かし情報の組を前記認証情報登録装置に出力して、前記タグ情報と前記電子透かし情報の組が前記認証情報登録装置に登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを前記認証情報登録装置に検証させる情報出力部とを有することを特徴とする。
本発明によれば、ICタグから取得した情報と電子透かしから取得した情報の組が、第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを検証させるので、ICタグに格納されている情報の不正な書き換え、ICタグの貼り替えがあっても、書き換え又は貼り替えを検出することができ、文書の正当性を保証することができる。
実施の形態1.
図1は、本実施の形態に係る文書管理システム(情報管理システム)の構成例を示す。
図1は、本実施の形態に係る文書管理システム(情報管理システム)の構成例を示す。
図1において、1は紙媒体の文書であるが、図7の場合と異なり、電子透かしが印刷されている電子透かし文書である。電子透かし文書は印刷物の例である。
なお、電子透かしには、認証のための情報が埋め込まれている。より具体的には、認証のための番号が埋め込まれている。電子透かしに埋め込まれている番号を電子透かし番号と呼ぶ。
また、電子透かし文書1には、電子透かし文書1を管理するための固有の番号が格納されているICタグ2が貼付されている。ICタグ2に格納されている番号をICタグ番号と呼ぶ。
電子透かし番号とICタグ番号は異なる番号である。
電子透かし文書1は通常、管理区域内で管理され、所定の持ち出し手続が行われた際に管理区域外に持ち出される。
電子透かし文書1単体で持ち出しや返却が行われてもよいし、電子透かし文書1を例えば書籍等に固着させ、電子透かし文書1が付されている書籍等を持ち出しや返却の対象としてもよい。
なお、以下では、電子透かし文書1単体で持ち出しや返却が行われる例を説明するが、電子透かし文書1が付されている書籍等についても同様の取扱いが可能である。
なお、電子透かしには、認証のための情報が埋め込まれている。より具体的には、認証のための番号が埋め込まれている。電子透かしに埋め込まれている番号を電子透かし番号と呼ぶ。
また、電子透かし文書1には、電子透かし文書1を管理するための固有の番号が格納されているICタグ2が貼付されている。ICタグ2に格納されている番号をICタグ番号と呼ぶ。
電子透かし番号とICタグ番号は異なる番号である。
電子透かし文書1は通常、管理区域内で管理され、所定の持ち出し手続が行われた際に管理区域外に持ち出される。
電子透かし文書1単体で持ち出しや返却が行われてもよいし、電子透かし文書1を例えば書籍等に固着させ、電子透かし文書1が付されている書籍等を持ち出しや返却の対象としてもよい。
なお、以下では、電子透かし文書1単体で持ち出しや返却が行われる例を説明するが、電子透かし文書1が付されている書籍等についても同様の取扱いが可能である。
3は、文書情報を管理する管理端末装置である。
管理端末装置3は情報処理装置の例である。
管理端末装置3には、スキャナ装置7とICタグリーダ装置8が接続されている。
ICタグリーダ装置8は、図7の場合と同様に、電子透かし文書1に貼付されているICタグ2からICタグ番号を読み込む。
スキャナ装置7は、電子透かし文書1から電子透かしに埋め込まれている電子透かし番号を読み取る。
スキャナ装置7とICタグリーダ装置8は接近して配置されており、電子透かし番号を読み取らせるために電子透かし文書1をスキャナ装置7に配置した際に、スキャナ装置7による電子透かし番号の読み取りとICタグリーダ装置8によるICタグ番号の読み取りを並行して行うことができる。
スキャナ装置7とICタグリーダ装置8との間の距離は、ICタグリーダ装置8のアンテナがICタグ2からの電波を捕捉できる範囲であればよいが、例えば、両者の間の距離を1メートル以内にすることが考えられる。
管理端末装置3は情報処理装置の例である。
管理端末装置3には、スキャナ装置7とICタグリーダ装置8が接続されている。
ICタグリーダ装置8は、図7の場合と同様に、電子透かし文書1に貼付されているICタグ2からICタグ番号を読み込む。
スキャナ装置7は、電子透かし文書1から電子透かしに埋め込まれている電子透かし番号を読み取る。
スキャナ装置7とICタグリーダ装置8は接近して配置されており、電子透かし番号を読み取らせるために電子透かし文書1をスキャナ装置7に配置した際に、スキャナ装置7による電子透かし番号の読み取りとICタグリーダ装置8によるICタグ番号の読み取りを並行して行うことができる。
スキャナ装置7とICタグリーダ装置8との間の距離は、ICタグリーダ装置8のアンテナがICタグ2からの電波を捕捉できる範囲であればよいが、例えば、両者の間の距離を1メートル以内にすることが考えられる。
4は、図7と同様に、管理区域と管理区域外を区切るゲート装置であり、通行レーン式のフラッパーゲートや電気錠を備えた扉、自動扉である。
6は、文書に電子透かし情報を埋め込むためのプリントサーバ装置である。
5は、管理端末装置3とゲート装置4に接続されている管理サーバ装置である。
本実施の形態では、管理サーバ装置5は、電子透かし文書1ごとに、文書情報(文書名、文書の作成者、文書の作成日等の情報)とICタグ番号と電子透かし番号とを対応づけて登録している。
なお、管理サーバ装置5で登録されているICタグ番号は第1の認証情報の例であり、電子透かし番号は第2の認証情報の例である。
前述のように、1つの電子透かし文書1のICタグ番号と電子透かし番号は異なる番号である。
管理サーバ装置5は、認証情報登録装置の例である。
本実施の形態では、管理サーバ装置5は、電子透かし文書1ごとに、文書情報(文書名、文書の作成者、文書の作成日等の情報)とICタグ番号と電子透かし番号とを対応づけて登録している。
なお、管理サーバ装置5で登録されているICタグ番号は第1の認証情報の例であり、電子透かし番号は第2の認証情報の例である。
前述のように、1つの電子透かし文書1のICタグ番号と電子透かし番号は異なる番号である。
管理サーバ装置5は、認証情報登録装置の例である。
本実施の形態では、利用者が電子透かし文書1を管理区域外に持ち出す場合は、スキャナ装置7が電子透かし文書1から電子透かし番号を読み出す。このとき、ICタグリーダ装置8はスキャナ装置7の近傍に配置されているため、電子透かし文書1のICタグ2からの電波を捕捉してICタグ番号を読み出す。
電子透かし番号とICタグ番号が管理端末装置3に入力され、また、管理端末装置3から管理サーバ装置5に電子透かし番号とICタグ番号が送信され、管理サーバ装置5において電子透かし番号とICタグ番号を用いた検証が行われ、検証に成功した場合、電子透かし文書1の持ち出し手続が行われ、利用者は電子透かし文書1とともにゲート装置4を通過して、管理区域外へ電子透かし文書1を持ち出す。
また、電子透かし文書1の返却時にも、同様に電子透かし番号とICタグ番号による検証が行われて、返却手続が完了する。
このような持ち出し手続や返却手続といった電子透かし文書1に対する操作の履歴が管理サーバ装置5へログとして保存される。
ログは管理サーバ装置5へ蓄積されていくため、文書のライフサイクルを後からトレースすることが可能である。
電子透かし番号とICタグ番号が管理端末装置3に入力され、また、管理端末装置3から管理サーバ装置5に電子透かし番号とICタグ番号が送信され、管理サーバ装置5において電子透かし番号とICタグ番号を用いた検証が行われ、検証に成功した場合、電子透かし文書1の持ち出し手続が行われ、利用者は電子透かし文書1とともにゲート装置4を通過して、管理区域外へ電子透かし文書1を持ち出す。
また、電子透かし文書1の返却時にも、同様に電子透かし番号とICタグ番号による検証が行われて、返却手続が完了する。
このような持ち出し手続や返却手続といった電子透かし文書1に対する操作の履歴が管理サーバ装置5へログとして保存される。
ログは管理サーバ装置5へ蓄積されていくため、文書のライフサイクルを後からトレースすることが可能である。
図2は、図1に示した管理端末装置3の内部構成例及び管理サーバ装置5の内部構成例を示す。
管理端末装置3において、電子透かし情報取得部301は、スキャナ装置7に接続され、スキャナ装置7で読み取られた電子透かし番号を入力する。
電子透かし情報取得部301に入力される電子透かし番号は電子透かし情報の例である。
電子透かし情報取得部301に入力される電子透かし番号は電子透かし情報の例である。
タグ情報取得部302は、ICタグリーダ装置8に接続され、ICタグリーダ装置8で読み取られたICタグ番号を入力する。
タグ情報取得部302に入力されるICタグ番号はタグ情報の例である。
タグ情報取得部302に入力されるICタグ番号はタグ情報の例である。
情報出力部303は、電子透かし情報取得部301により入力された電子透かし番号及びタグ情報取得部302により入力されたICタグ番号を管理サーバ装置5に出力し、電子透かし番号とICタグ番号の組が管理サーバ装置5に登録されている電子透かし番号及びICタグ番号のいずれかの組に一致するか否かを管理サーバ装置5に検証させる。
また、管理サーバ装置5において、情報入力部501は、管理端末装置3の情報出力部303から出力された電子透かし番号とICタグ番号を入力する。
情報検証部502は、情報入力部501が入力した電子透かし番号とICタグ番号の組が、認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致するか否かを検証する。
また、電子透かし番号とICタグ番号による検証が成功した場合(管理端末装置3から入力した電子透かし番号とICタグ番号の組が認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致した場合)は、所定の持ち出し処理や返却処理を行う。
持ち出し処理及び返却処理の詳細は説明を省略する。
また、電子透かし番号とICタグ番号による検証が成功した場合(管理端末装置3から入力した電子透かし番号とICタグ番号の組が認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致した場合)は、所定の持ち出し処理や返却処理を行う。
持ち出し処理及び返却処理の詳細は説明を省略する。
認証情報登録部503は、電子透かし文書1ごとに、文書情報とICタグ番号と電子透かし番号とを対応づけて番号対応テーブルとして記憶している。
図3は、認証情報登録部503が保持する番号対応テーブルの例を示す。
文書ID551は、電子透かし文書1を一意に識別可能な識別子である。
文書情報552は、電子透かし文書1の文書名、文書の作成者、文書の作成日等の情報である。
ICタグ番号553は、電子透かし文書1に割り当てられている正当なICタグ番号である。
電子透かし番号554は、電子透かし文書1に割り当てられている正当な電子透かし番号である。
図3は、認証情報登録部503が保持する番号対応テーブルの例を示す。
文書ID551は、電子透かし文書1を一意に識別可能な識別子である。
文書情報552は、電子透かし文書1の文書名、文書の作成者、文書の作成日等の情報である。
ICタグ番号553は、電子透かし文書1に割り当てられている正当なICタグ番号である。
電子透かし番号554は、電子透かし文書1に割り当てられている正当な電子透かし番号である。
情報出力部504は、電子透かし文書1の持ち出しの際の検証に成功した場合は、電子透かし文書1の持ち出しを可能にする制御を行う。
例えば、ゲート装置4が通常は施錠しており開錠信号が入力された際に開錠する方式であれば、ゲート装置4に開錠信号を送信する。
また、情報出力部504は、情報検証部502での検証が失敗した場合、すなわち、管理端末装置3から入力した電子透かし番号とICタグ番号の組が認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれの組にも一致しない場合(電子透かし番号のみが一致する場合、ICタグ番号のみが一致する場合、両者とも一致しない場合)に、所定の対策処理を行う。
対策処理としては、例えば、電子透かし文書1の持ち出しの際の検証失敗の場合、ゲート装置4に開錠のための信号を送信しない、または、ゲート装置4が通常は開錠しており施錠信号が入力された際に施錠する方式であれば、ゲート装置4に施錠信号を送信して、電子透かし文書1の持ち出しを禁止する処置を行う。
また、持ち出しの際の検証失敗時、返却の際の検証失敗時に共通する対策処理として、例えば音声出力装置(不図示)に所定のアラーム音の出力を指示してもよいし、また、システム管理者等にアラーム通知を行うようにしてもよい。
例えば、ゲート装置4が通常は施錠しており開錠信号が入力された際に開錠する方式であれば、ゲート装置4に開錠信号を送信する。
また、情報出力部504は、情報検証部502での検証が失敗した場合、すなわち、管理端末装置3から入力した電子透かし番号とICタグ番号の組が認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれの組にも一致しない場合(電子透かし番号のみが一致する場合、ICタグ番号のみが一致する場合、両者とも一致しない場合)に、所定の対策処理を行う。
対策処理としては、例えば、電子透かし文書1の持ち出しの際の検証失敗の場合、ゲート装置4に開錠のための信号を送信しない、または、ゲート装置4が通常は開錠しており施錠信号が入力された際に施錠する方式であれば、ゲート装置4に施錠信号を送信して、電子透かし文書1の持ち出しを禁止する処置を行う。
また、持ち出しの際の検証失敗時、返却の際の検証失敗時に共通する対策処理として、例えば音声出力装置(不図示)に所定のアラーム音の出力を指示してもよいし、また、システム管理者等にアラーム通知を行うようにしてもよい。
次に、本実施の形態に係る文書管理方法について説明する。
図4は、文書登録時のフローチャートである。
図4は、文書登録時のフローチャートである。
最初に、システム管理者等が、プリントサーバ装置6にて文書に電子透かし固有の番号(電子透かし番号)を埋め込み(S101)、電子透かし文書1を印刷する(S102)。
次に、システム管理者等が、ICタグ2に固有の番号(ICタグ番号)を格納し、電子透かし文書1にICタグ2を貼付する(S103)。
次に、システム管理者等が、貼付したICタグ2のICタグ番号と電子透かしの電子透かし番号を文書ID、文書情報とともに管理サーバ装置5に入力し、管理サーバ装置5では、情報入力部501が、文書ID、文書情報、ICタグ番号、電子透かし番号を対応付けて番号対応テーブルとして認証情報登録部503に登録する(S104〜S106)(認証情報登録処理)。
次に、システム管理者等が、ICタグ2に固有の番号(ICタグ番号)を格納し、電子透かし文書1にICタグ2を貼付する(S103)。
次に、システム管理者等が、貼付したICタグ2のICタグ番号と電子透かしの電子透かし番号を文書ID、文書情報とともに管理サーバ装置5に入力し、管理サーバ装置5では、情報入力部501が、文書ID、文書情報、ICタグ番号、電子透かし番号を対応付けて番号対応テーブルとして認証情報登録部503に登録する(S104〜S106)(認証情報登録処理)。
次に、文書の正当性確認時のフローを図5に従って説明する。
先ず、電子透かし文書1の持ち出し時又は返却時に、スキャナ装置7で読み取られた電子透かし番号を管理端末装置3の電子透かし情報取得部301が入力する(S201)(電子透かし情報取得処理)。
また、並行して、ICタグリーダ装置8で読み取られたICタグ番号を管理端末装置3のタグ情報取得部302が入力する(S202)(タグ情報取得処理)。
S201で入力された電子透かし番号とS202で入力されたICタグ番号が情報出力部303から管理サーバ装置5の情報入力部501に出力され(情報出力処理)、管理サーバ装置5では、情報検証部502が電子透かし番号とICタグ番号の検証を行う(S203)(情報検証処理)。
具体的には、入力された電子透かし番号とICタグ番号の組が、認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致するか否かを検証する。
また、並行して、ICタグリーダ装置8で読み取られたICタグ番号を管理端末装置3のタグ情報取得部302が入力する(S202)(タグ情報取得処理)。
S201で入力された電子透かし番号とS202で入力されたICタグ番号が情報出力部303から管理サーバ装置5の情報入力部501に出力され(情報出力処理)、管理サーバ装置5では、情報検証部502が電子透かし番号とICタグ番号の検証を行う(S203)(情報検証処理)。
具体的には、入力された電子透かし番号とICタグ番号の組が、認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致するか否かを検証する。
入力された電子透かし番号とICタグ番号の組が認証情報登録部503に記憶されている電子透かし番号とICタグ番号のいずれかの組と一致する場合は、所定の持ち出し処理や返却処理が行われて、処理が完了する。
一方、入力された電子透かし番号とICタグ番号の組が認証情報登録部503のいずれの組とも一致しない場合は、ICタグ2の書き換え又は貼り替えが行われた可能性が高く、前述の対策処理が行われる。
一方、入力された電子透かし番号とICタグ番号の組が認証情報登録部503のいずれの組とも一致しない場合は、ICタグ2の書き換え又は貼り替えが行われた可能性が高く、前述の対策処理が行われる。
このように、本実施の形態では、電子透かしが印刷されている電子透かし文書にICタグを貼付し、管理サーバ装置において電子透かし番号とICタグ番号を照合することで、ICタグの書き換えやICタグの貼り替えの検出が可能となり、従来の文書管理システムで課題となっていた、文書と管理サーバに保存された文書情報/ログが一致しない状態のまま気付かずに、文書管理システムを利用することを防止し、文書の正当性が保証されることになる。
また、スキャナ装置とICタグリーダ装置を近傍に配置することで、電子透かし番号とICタグ番号を一括して読み取ることができ、ICタグ番号と電子透かし番号の照合を迅速に行うことができる。
なお、以上では、管理端末装置3と管理サーバ装置5に分かれている構成を示したが、管理端末装置3と管理サーバ装置5を一体にしてもよい。
つまり、ICタグ番号の入力、電子透かし番号の入力、ICタグ番号及び電子透かし番号を用いた電子透かし文書の検証を1つの装置で行うようにしてもよい。
つまり、ICタグ番号の入力、電子透かし番号の入力、ICタグ番号及び電子透かし番号を用いた電子透かし文書の検証を1つの装置で行うようにしてもよい。
以上、本実施の形態では、ICタグを用いた文書管理を行うシステムにおいて、電子透かしを埋め込んだ紙媒体の文書に対し、ICタグを貼付し、電子透かしに埋め込むIDと、ICタグに書き込むIDを照合することで、双方から互いの情報を確認できる文書管理システムを説明した。
これにより、ICタグの不正な書き換え、貼り替えを検出することができ、文書の正当性を保証することが可能となる。
これにより、ICタグの不正な書き換え、貼り替えを検出することができ、文書の正当性を保証することが可能となる。
最後に、本実施の形態に示した管理端末装置3及び管理サーバ装置5のハードウェア構成例について説明する。
図6は、本実施の形態に示す管理端末装置3及び管理サーバ装置5のハードウェア資源の一例を示す図である。
なお、図6の構成は、あくまでも管理端末装置3及び管理サーバ装置5のハードウェア構成の一例を示すものであり、管理端末装置3及び管理サーバ装置5のハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
図6は、本実施の形態に示す管理端末装置3及び管理サーバ装置5のハードウェア資源の一例を示す図である。
なお、図6の構成は、あくまでも管理端末装置3及び管理サーバ装置5のハードウェア構成の一例を示すものであり、管理端末装置3及び管理サーバ装置5のハードウェア構成は図6に記載の構成に限らず、他の構成であってもよい。
図6において、管理端末装置3及び管理サーバ装置5は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
また、管理端末装置3の場合は、スキャナ装置907やICタグリーダ装置908とも接続されている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
また、管理端末装置3の場合は、スキャナ装置907やICタグリーダ装置908とも接続されている。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
本実施の形態で説明した「認証情報登録部503」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904、スキャナ装置907、ICタグリーダ908などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
本実施の形態で説明した「認証情報登録部503」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、FDD904、スキャナ装置907、ICタグリーダ908などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、例えば、LAN(Local Area Network)、インターネット、WAN(Wide Area Network)、SAN(Storage Area Network)などに接続されていても構わない。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
管理端末装置3及び管理サーバ装置5の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
管理端末装置3及び管理サーバ装置5の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、本実施の形態の説明において「〜部」(「認証情報登録部503」以外、以下でも同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、本実施の形態の説明において、「〜の判断」、「〜の検証」、「〜の比較」、「〜の参照」、「〜の認証」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、本実施の形態で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、本実施の形態の「〜部」としてコンピュータを機能させるものである。あるいは、本実施の形態の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、本実施の形態に示す管理端末装置3及び管理サーバ装置5は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
1 電子透かし文書、2 ICタグ、3 管理端末装置、4 ゲート装置、5 管理サーバ装置、6 プリントサーバ装置、7 スキャナ装置、8 ICタグリーダ装置、10 文書、301 電子透かし情報取得部、302 タグ情報取得部、303 情報出力部、501 情報入力部、502 情報検証部、503 認証情報登録部、504 情報出力部。
Claims (7)
- 認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録装置に接続され、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得部と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得部と、
前記タグ情報取得部により取得されたタグ情報と前記電子透かし情報取得部により取得された電子透かし情報の組を前記認証情報登録装置に出力して、前記タグ情報と前記電子透かし情報の組が前記認証情報登録装置に登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを前記認証情報登録装置に検証させる情報出力部とを有することを特徴とする情報処理装置。 - 前記タグ情報取得部は、
前記電子透かし情報取得部による前記電子透かし情報の取得と並行して、前記タグ情報を取得することを特徴とする請求項1に記載の情報処理装置。 - 前記タグ情報取得部は、
ICタグリーダ装置に接続され、
前記電子透かし情報取得部は、
スキャナ装置に接続され、
前記ICタグリーダ装置と前記スキャナ装置とが、互いに1メートル以内の範囲に配置されていることを特徴とする請求項1又は2に記載の情報処理装置。 - 認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録部と、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得部と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得部と、
前記タグ情報取得部により取得されたタグ情報と前記電子透かし情報取得部により取得された電子透かし情報の組が、前記認証情報登録部に登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを検証する情報検証部とを有することを特徴とする情報管理システム。 - 前記タグ情報取得部と前記電子透かし情報取得部は、
所定の管理区域内から管理区域外に前記印刷物が持ち出される前に、前記タグ情報と前記電子透かし情報を取得し、
前記情報検証部は、
前記タグ情報と前記電子透かし情報の組が前記認証情報登録部に登録されている第1の認証情報と第2の認証情報のいずれの組にも一致しない場合に、前記管理区域内から前記管理区域外への前記印刷物の持ち出しを禁止する処置を行うことを特徴とする請求項4に記載の情報管理システム。 - 認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録装置に接続されたコンピュータに、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得処理と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得処理と、
前記タグ情報取得処理により取得されたタグ情報と前記電子透かし情報取得処理により取得された電子透かし情報の組を前記認証情報登録装置に出力して、前記タグ情報と前記電子透かし情報の組が前記認証情報登録装置に登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを前記認証情報登録装置に検証させる情報出力処理とを実行させることを特徴とするプログラム。 - 認証に用いる第1の認証情報と前記第1の認証情報と異なる内容である第2の認証情報とを対応付け、第1の認証情報と第2の認証情報の組を1組以上登録している認証情報登録処理と、
任意の情報が格納されているIC(Integrated Circuit)タグが貼付され、任意の情報が埋め込まれている電子透かしが印刷されている印刷物に対して、前記ICタグから、前記ICタグに格納されている情報をタグ情報として取得するタグ情報取得処理と、
前記印刷物の前記電子透かしから、前記電子透かしに埋め込まれている情報を電子透かし情報として取得する電子透かし情報取得処理と、
前記タグ情報取得処理により取得されたタグ情報と前記電子透かし情報取得処理により取得された電子透かし情報の組が、登録されている第1の認証情報と第2の認証情報のいずれかの組に一致するか否かを検証する情報検証処理とをコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009215292A JP2011065404A (ja) | 2009-09-17 | 2009-09-17 | 情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009215292A JP2011065404A (ja) | 2009-09-17 | 2009-09-17 | 情報処理装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011065404A true JP2011065404A (ja) | 2011-03-31 |
Family
ID=43951581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009215292A Pending JP2011065404A (ja) | 2009-09-17 | 2009-09-17 | 情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011065404A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001126046A (ja) * | 1999-10-29 | 2001-05-11 | Kyodo Printing Co Ltd | Icカード、icカード認証システム、及びその認証方法 |
JP2005161769A (ja) * | 2003-12-04 | 2005-06-23 | Konica Minolta Business Technologies Inc | 画像形成装置、画像形成方法、文書管理システム、文書管理方法、画像形成プログラム、および画像形成プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2006173739A (ja) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | コピー管理システム、コピー管理方法、コピー管理プログラム、および複写機 |
JP2007249692A (ja) * | 2006-03-16 | 2007-09-27 | Ricoh Co Ltd | 画像処理装置 |
JP2008046886A (ja) * | 2006-08-17 | 2008-02-28 | Fuji Xerox Co Ltd | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム |
WO2008081886A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機 |
JP2009169878A (ja) * | 2008-01-21 | 2009-07-30 | Hitachi Ltd | 組をなす文書の生成方法,印刷方法,および,検証方法 |
-
2009
- 2009-09-17 JP JP2009215292A patent/JP2011065404A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001126046A (ja) * | 1999-10-29 | 2001-05-11 | Kyodo Printing Co Ltd | Icカード、icカード認証システム、及びその認証方法 |
JP2005161769A (ja) * | 2003-12-04 | 2005-06-23 | Konica Minolta Business Technologies Inc | 画像形成装置、画像形成方法、文書管理システム、文書管理方法、画像形成プログラム、および画像形成プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2006173739A (ja) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | コピー管理システム、コピー管理方法、コピー管理プログラム、および複写機 |
JP2007249692A (ja) * | 2006-03-16 | 2007-09-27 | Ricoh Co Ltd | 画像処理装置 |
JP2008046886A (ja) * | 2006-08-17 | 2008-02-28 | Fuji Xerox Co Ltd | 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム |
WO2008081886A1 (ja) * | 2006-12-27 | 2008-07-10 | Panasonic Corporation | 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機 |
JP2009169878A (ja) * | 2008-01-21 | 2009-07-30 | Hitachi Ltd | 組をなす文書の生成方法,印刷方法,および,検証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788730B2 (en) | Secure bytecode instrumentation facility | |
CN101188656B (zh) | 信息处理设备及其控制方法 | |
US20090328218A1 (en) | Data processing system, data processing method, and program | |
EP2278520A2 (en) | Modular software protection | |
US7680447B2 (en) | Method and apparatus for duplicating secure documents | |
CN112084484B (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
US20130161387A1 (en) | Method and apparatus for generating printed documents with invisible printed conductive patterns as security features for detecting unauthorized copying and alterations | |
JP2008305035A (ja) | 装置、更新方法、および制御ソフト。 | |
JP5061810B2 (ja) | 電子機器および電子機器制御プログラム | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
JP5081761B2 (ja) | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム | |
JP6149523B2 (ja) | ファイル改ざん検知システム | |
JP2011065404A (ja) | 情報処理装置及びプログラム | |
Davtyan et al. | Integrity of electronic voting systems: fallacious use of cryptography | |
JP2007004479A (ja) | 識別装置及び識別方法 | |
Halderman et al. | You Go to Elections with the Voting System You Have: Stop-Gap Mitigations for Deployed Voting Systems. | |
WO2003081455A2 (en) | Method for certifying data containing a sequence of transactions | |
CN101211392A (zh) | 电子文档处理和密钥记录的方法及***、文档存贮*** | |
JP2007522541A (ja) | 認証コードを復旧する方法 | |
JP4292842B2 (ja) | データ読み取り管理システム、ソフトウェアインストール管理システム、ソフトウェアインストール管理方法 | |
JP4869956B2 (ja) | ウェブページ真偽確認装置、ウェブページ真偽確認方法、プログラム及びウェブページ真偽確認システム | |
Read | The Past, Present, and Future of American Election Security: A Survey | |
JP4693854B2 (ja) | 文書データ管理システム | |
JP4671913B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびプログラム | |
TWI596561B (zh) | 讀取識別資料以於線上查詢保單狀態之系統及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120712 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130723 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131119 |