説明

情報処理装置

【課題】電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
【解決手段】情報処理装置100は、電子データを取得すると、TPMチップ10で機器情報を収集する。そして、情報処理装置100は、収集した機器情報を、取得した電子データに付加する。そして、情報処理装置100は、機器情報が付加された電子データを、TPMチップ10に格納されている秘密鍵を用いて暗号化する。そして、情報処理装置100は、暗号化した電子データを他の情報処理装置へ送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理装置(イメージスキャナ、プリンタ、複合機、FAXなど)や、パーソナルコンピュータ、サーバなどの情報処理装置、ならびに当該情報処理装置で実行する情報処理方法および当該情報処理装置に当該情報処理方法を実行させるプログラムに関するものである。
【背景技術】
【0002】
これまで、ファクシミリにおいて、画像の信頼性の確保は、例えば画像に日付や経路などを印字することで行われていた。
【0003】
一方、各企業が個別に進めて来たセキュリティー強化について、PCプラットフォームを提供する技術を持つ企業が集まり、より高い信頼性と安全性を持った新たなハードウェア/ソフトウェアをつくる取り組みを、一つの業界団体として行うものとして、TCG(Trusted Computing Group)がある。TCGでは、コンピューティング・プラットフォームに向けて、セキュリティチップに関するTPM(Trusted Platform Module)チップの仕様を作成している(特許文献1等参照。)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2005−317026号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、画像が容易に改竄されてしまう可能性があるので、当該画像の信頼性を高いレベルで確保することができていなかったという問題点があった。
【0006】
本発明では、上記問題点に鑑みてなされたものであって、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる情報処理装置、情報処理方法およびプログラムを提供することを目的とするものである。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明にかかる情報処理装置は、電子データを取得するデータ取得手段と、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、前記付加手段で前記機器情報が付加された前記電子データを前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、を備えたことを特徴とする。
【0008】
ここで、「耐タンパー性」とは、チップに対する物理的攻撃(ICメモリーへの侵入・改竄等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段などを備えたものを含む。
【0009】
また、チップは、収集手段で収集した機器情報自体をチップ内に記憶してもよく、また、収集手段で収集した機器情報の格納場所(例えばアドレスなど)を記憶してもよい。
【0010】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、ハッシュ値を生成する生成手段、通信可能に接続された時刻認証を行う情報通信端末から時刻情報を取得する時刻取得手段、操作者の個人認証を行う認証手段、のうち少なくとも1つをさらに備え、前記付加手段は、前記生成手段で生成した前記ハッシュ値、前記時刻取得手段で取得した前記時刻情報、前記認証手段で前記個人認証を行った際に記録された前記操作者の認証情報のうち少なくとも1つを前記電子データにさらに付加し、前記暗号化手段は、前記ハッシュ値、前記時刻情報、前記認証情報のうち少なくとも1つがさらに付加された前記電子データを前記秘密鍵で暗号化することを特徴とする。
【0011】
また、本発明にかかる情報処理装置は、電子データを取得するデータ取得手段と、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、前記付加手段で前記機器情報が付加された前記電子データのハッシュ値を生成する生成手段と、前記生成手段で生成した前記ハッシュ値を前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、を備えたことを特徴とする。
【0012】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、通信可能に接続された時刻認証を行う情報通信端末から時刻情報を取得する時刻取得手段、操作者の個人認証を行う認証手段のうち少なくとも1つをさらに備え、前記付加手段は、前記時刻取得手段で取得した前記時刻情報、前記認証手段で前記個人認証を行った際に記録された前記操作者の認証情報のうち少なくとも1つを前記電子データにさらに付加し、前記生成手段は、前記時刻情報、前記認証情報のうち少なくとも1つがさらに付加された前記電子データの前記ハッシュ値を生成することを特徴とする。
【0013】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、情報を送信する送信手段をさらに備えたことを特徴とする。
【0014】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、暗号化された情報を復号化する復号化手段をさらに備えたことを特徴とする。
【0015】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、前記機器情報は、機器固有の情報である機器固有情報、前記データ取得手段で前記電子データを取得したときの機器の稼動状態に関する情報である機器稼動状態情報、ネットワークに関する情報であるネットワーク情報、接続されている周辺機器に関する情報である周辺機器情報のうち少なくとも1つを含むことを特徴とする。
【0016】
また、本発明にかかる情報処理装置は、前記の情報処理装置において、前記電子データは画像情報であることを特徴とする。
【0017】
また、本発明は情報処理方法に関するものであり、本発明にかかる情報処理方法は、情報処理装置で、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集工程で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データを前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行することを特徴とする。
【0018】
また、本発明にかかる情報処理方法は、情報処理装置で、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集手段で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データのハッシュ値を生成する生成工程と、前記生成工程で生成した前記ハッシュ値を前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行することを特徴とする。
【0019】
また、本発明はプログラムに関するものであり、本発明にかかるプログラムは、情報処理装置に、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集工程で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データを前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行させることを特徴とする。
【0020】
また、本発明にかかるプログラムは、情報処理装置に、電子データを取得するデータ取得工程と、機器固有の秘密鍵を格納する耐タンパー性を有するチップで、機器内の情報である機器情報を収集する収集工程と、前記収集手段で収集した前記機器情報を前記データ取得工程で取得した前記電子データに付加する付加工程と、前記付加工程で前記機器情報が付加された前記電子データのハッシュ値を生成する生成工程と、前記生成工程で生成した前記ハッシュ値を前記チップに格納した前記秘密鍵で暗号化する暗号化工程と、を実行させることを特徴とする。
【発明の効果】
【0021】
本発明によれば、電子データを取得し、チップが機器情報を収集し、機器情報を電子データ(例えば画像情報など)に付加し、機器情報が付加された電子データを秘密鍵で暗号化するので、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる等の効果を奏する。
【0022】
また、本発明によれば、電子データを取得し、チップが機器情報を収集し、機器情報を電子データ(例えば画像情報など)に付加し、機器情報が付加された電子データのハッシュ値を生成し、ハッシュ値を秘密鍵で暗号化するので、電子データ(例えば画像情報など)の信頼性を高いレベルで確保することができる等の効果を奏する。
【図面の簡単な説明】
【0023】
【図1】図1は、本発明の基本原理を示す原理構成図である。
【図2】図2は、本発明の基本原理を示す原理構成図である。
【図3】図3は、本実施の形態にかかる情報処理システムの全体構成の一例を示す図である。
【図4】図4は、本実施の形態にかかるイメージスキャナ100Aの構成の一例を示すブロック図である。
【図5】図5は、制御ユニット120に含まれる制御部121の構成の一例を示すブロック図である。
【図6】図6は、TPMチップ10の構成の一例を示すブロック図である。
【図7】図7は、本実施の形態にかかるパーソナルコンピュータ100Bの構成の一例を示すブロック図である。
【図8】図8は、本実施の形態にかかるサーバ100Cの構成の一例を示すブロック図である。
【図9】図9は、本実施の形態にかかる情報通信端末200の構成の一例を示すブロック図である。
【図10】図10は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
【図11】図11は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
【図12】図12は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【図13】図13は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【図14】図14は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【図15】図15は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【発明を実施するための最良の形態】
【0024】
以下に、本発明にかかる情報処理装置の実施の形態を図面に基づいて詳細に説明する。なお、本実施の形態により本発明が限定されるものではない。特に、本実施の形態においては、耐タンパー性を有するチップとしてTPMチップを一例に挙げて説明するが、本発明にかかるチップはこれに限定されるものではない。
【0025】
[本発明の概要(その1)]
ここでは、本発明の概要について図1を参照して説明する。図1は本発明の基本原理を示す原理構成図である。
【0026】
本発明は概略的に以下の基本的特徴を有する。まず、情報処理装置100は、電子データを取得する。具体的には、情報処理装置100は、当該情報処理装置が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には、予め備えた画像処理部で電子データ(例えば画像情報など)を読み取り(ステップS−1)、当該情報処理装置が例えばパーソナルコンピュータ(Personal Computer:PC)やサーバなどである場合には、通信可能に接続された他の情報処理装置(図示せず)から電子データを受信する(ステップS−2)。
【0027】
つぎに、情報処理装置100は、当該情報処理装置が備えた耐タンパー性を有するチップであるTPMチップ10で機器(当該情報処理装置)内の情報である機器情報(装置情報)を収集し、収集した機器情報を機器情報ファイルに格納すると共に機器情報を電子データに付加する(ステップS−3)。これにより、電子データと機器情報とを含む電子ファイル(例えば電子データが画像情報の場合には画像ファイル)を生成する。
【0028】
ここで、機器情報は、例えば、機器(情報処理装置100)固有の情報である機器固有情報、電子データを取得した(読み取った又は受信した)ときの機器(情報処理装置100)の稼動状態に関する情報である機器稼動状態情報、ネットワークに関する情報であるネットワーク情報、機器(情報処理装置100)に接続されている周辺機器に関する情報である周辺機器情報などを含む情報である。機器固有情報とは、工場出荷時に格納された例えばメーカー名・型格・シリアルナンバー・製造年月日などの情報である。また、機器稼動状態情報とは、情報処理装置100が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には例えば読取モード情報などを含む情報であり、情報処理装置100が例えばPCやサーバなどである場合には例えば動作時の設定情報や動作結果を含む動作ログなどを含む情報である。読取モード情報とは、画像処理部で電子データ(例えば画像情報など)を読み取ったときの読取モードに関する情報であり、例えば解像度やカラー/モノクロ、2値/多値などの情報である。
【0029】
図1の説明に戻り、情報処理装置100は、ステップS−3で生成した電子ファイルを、TPMチップ10が備えた秘密鍵ファイルに格納された機器(当該情報処理装置)固有の秘密鍵で暗号化する(ステップS−4)。
【0030】
つぎに、情報処理装置100は、ステップS−4で暗号化した電子ファイルを、通信可能に接続された他の情報処理装置(図示せず)へ送信する(ステップS−5)。
【0031】
これにより、暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるので、本発明により電子データの信頼度がより向上する。換言すると、本発明により電子データの信頼性を高いレベルで確保することができる。
【0032】
ここで、情報処理装置100は、当該情報処理装置を操作する者(操作者)の個人認証を行い、個人認証を行った際に記録された操作者の認証情報を電子データにさらに付加してもよい(ステップS−6)。これにより、機器情報の他に認証情報もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができるので、本発明により電子データの信頼度がより一層向上する。
【0033】
また、情報処理装置100は、電子データのハッシュ値を生成し(ステップS−7)、ハッシュ値を電子データにさらに付加してもよい(ステップS−8)。これにより、機器情報の他にハッシュ値もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの改竄も確認することができるので、本発明により電子データの信頼度がより一層向上する。
【0034】
また、情報処理装置100は、通信可能に接続された時刻認証を行う情報通信端末200から時刻情報(時刻証明)を取得し、時刻情報を電子データにさらに付加してもよい。具体的には、まず、情報処理装置100は、電子データのハッシュ値を取り出し(ステップS−7)、取り出したハッシュ値を情報通信端末200へ送信する。これにより、電子データを取得した(読み取った又は受信した)ときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行う。そして、情報処理装置100は、情報通信端末200へ行った発行要求に対応するタイムスタンプを情報通信端末200から受信し、タイムスタンプに含まれる時刻情報を電子データにさらに付加する(ステップS−9)。これにより、機器情報の他に時刻情報もさらに含む暗号化された電子ファイルを受け取った情報処理装置は、当該電子ファイルを復号化することにより、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの取得時刻(読取時刻又は受信時刻)も証明することができるので、本発明により電子データの信頼度がより一層向上する。
【0035】
また、情報処理装置100は、機器情報、認証情報、ハッシュ値、時刻情報などのうち少なくとも1つを秘密鍵で暗号化し、暗号化した機器情報、認証情報、ハッシュ値、時刻情報などのうち少なくとも1つを電子データに付加してもよい。
【0036】
また、TPMチップ10は、機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段に加えて、さらに、機器情報やハッシュ値や時刻情報や認証情報などの情報を電子データに付加する付加手段と、機器情報などが付加された電子データを秘密鍵で暗号化する暗号化手段とを備えてもよい。
【0037】
[本発明の概要(その2)]
ここでは、本発明の概要について図2を参照して説明する。図2は本発明の基本原理を示す原理構成図である。なお、[本発明の概要(その1)]での説明と同様のものについては、その説明を省略する場合がある。
【0038】
本発明は概略的に以下の基本的特徴を有する。まず、情報処理装置100は、電子データを取得する。具体的には、情報処理装置100は、当該情報処理装置が例えばイメージスキャナやプリンタ、複合機、FAXなどの画像読取装置である場合には、予め備えた画像処理部で電子データ(例えば画像情報など)を読み取り(ステップT−1)、当該情報処理装置が例えばパーソナルコンピュータやサーバなどである場合には、通信可能に接続された他の情報処理装置(図示せず)から電子データを受信する(ステップT−2)。
【0039】
つぎに、情報処理装置100は、当該情報処理装置が備えた耐タンパー性を有するチップであるTPMチップ10で機器(当該情報処理装置)内の情報である機器情報(装置情報)を収集し、収集した機器情報を機器情報ファイルに格納すると共に機器情報を電子データに付加する(ステップT−3)。これにより、電子データと機器情報とを含む電子ファイル(例えば電子データが画像情報の場合には画像ファイル)を生成する。
【0040】
つぎに、情報処理装置100は、ステップT−3で生成した電子ファイルのハッシュ値を生成する(ステップT−4)。
【0041】
つぎに、情報処理装置100は、ステップT−4で生成したハッシュ値を、TPMチップ10が備えた秘密鍵ファイルに格納された機器(当該情報処理装置)固有の秘密鍵で暗号化する(ステップT−5)。
【0042】
つぎに、情報処理装置100は、ステップT−5で暗号化したハッシュ値およびステップT−3で生成した電子ファイルを、通信可能に接続された他の情報処理装置(図示せず)へ送信する(ステップT−6)。
【0043】
これにより、暗号化されたハッシュ値および電子ファイルを受け取った情報処理装置は、当該ハッシュ値を復号化し、受け取った電子ファイルのハッシュ値を生成し、複合化したハッシュ値と生成したハッシュ値とを照合することにより、当該電子ファイルの送信元の情報処理装置を特定することができるので、本発明により電子データの信頼度がより向上する。換言すると、本発明により電子データの信頼性を高いレベルで確保することができる。また、電子データの改竄も確認することができるので、本発明により電子データの信頼度がより一層向上する。
【0044】
ここで、情報処理装置100は、当該情報処理装置を操作する者(操作者)の個人認証を行い、個人認証を行った際に記録された操作者の認証情報を電子データにさらに付加してもよい(ステップT−7)。これにより、機器情報の他に認証情報もさらに含む電子ファイルを受け取った情報処理装置は、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができるので、本発明により電子データの信頼度がより一層向上する。
【0045】
また、情報処理装置100は、通信可能に接続された時刻認証を行う情報通信端末200から時刻情報(時刻証明)を取得し、時刻情報を電子データにさらに付加してもよい。具体的には、まず、情報処理装置100は、電子データのハッシュ値を取り出し(ステップT−8)、取り出したハッシュ値を情報通信端末200へ送信する。これにより、電子データを取得した(読み取った又は受信した)ときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行う。そして、情報処理装置100は、情報通信端末200へ行った発行要求に対応するタイムスタンプを情報通信端末200から受信し、タイムスタンプに含まれる時刻情報を電子データにさらに付加する(ステップT−9)。これにより、機器情報の他に時刻情報もさらに含む電子ファイルを受け取った情報処理装置は、当該電子ファイルの送信元の情報処理装置を特定することができるだけでなく、さらに電子データの取得時刻(読取時刻又は受信時刻)も証明することができるので、本発明により電子データの信頼度がより一層向上する。
【0046】
[システム構成]
ここでは、本実施の形態にかかる情報処理システムなどの構成について図3から図9を参照して説明する。
【0047】
まず、本実施の形態にかかる情報処理システムの全体構成について図3を参照して説明する。図3は、本実施の形態にかかる情報処理システムの全体構成の一例を示す図である。
【0048】
図3に示すように、情報処理システムは、支店に設置されたイメージスキャナ100A・複数(図3では4台)のパーソナルコンピュータ100B・サーバ100Cと、本店に設置されたサーバ100Dと、データセンタに設置されたサーバ100Eと、を通信可能に接続して構成されている。
【0049】
つぎに、本実施の形態にかかるイメージスキャナ100Aの構成について図4、図5および図6を参照して説明する。図4は、本実施の形態にかかるイメージスキャナ100Aの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
【0050】
イメージスキャナ100Aは、上述した情報処理装置100としてのものであり、具体的にはイメージスキャナである。イメージスキャナ100Aは、図4に示すように、概略的に、機構ユニット110と制御ユニット120と光学ユニット130とを少なくとも備えて構成されている。
【0051】
機構ユニット110は、モータやセンサ等を含む自動給紙部/フラットベット部と、当該機構ユニットを他のユニットと接続するためのインターフェースであるユニットインターフェース部とを相互に接続して構成されている。
【0052】
制御ユニット120は、制御部121と、当該制御ユニットを他のユニットと接続するためのインターフェースであるユニットインターフェース部と、を相互に接続して構成されている。ここで、当該制御部121の構成について図5を参照して詳細に説明する。図5は、制御ユニット120に含まれる制御部121の構成の一例を示すブロック図である。
【0053】
図5に示すように、制御部121は、当該イメージスキャナを他の情報処理装置(具体的にはパーソナルコンピュータ100B)と接続するためのインターフェースであるインターフェース20と、MPU(Micro Processing Unit)11と、各ユニットを制御するためのプログラムである制御プログラム12と、ユニットの動作時の設定情報および動作結果を含むログ情報など(上述した機器稼動状態情報に対応)を格納するRAM(Random Access Memory)13と、電子データ(例えば画像情報など)を読み取る画像処理部14と、機器情報を格納する機器情報ファイル15と、電子データのハッシュ値を取り出すハッシュエンジン16と、操作者の個人情報や指紋情報を読み取るIDカード読取部17と、操作者の指紋を認識する指紋認識部18と、各種情報を暗号化する暗号エンジン19と、TPMチップ10と、例えばキーボードやマウス、モニタなどの入出力部21と、を図示の如くバス線で相互に接続して構成されている。
【0054】
ここで、本発明の特徴部分であるTPMチップ10の構成について図6を参照して説明する。図6は、TPMチップ10の構成の一例を示すブロック図である。TPMチップ10は、各ユニットに関する情報を収集しそれらを記憶する耐タンパー性を有するチップであり、秘密鍵を内部に保有している他、自ら装置内の情報を収集し、これを機器(ユニット)情報ファイルに格納する。収集する情報は、制御プログラムやOS(Operating System)、BIOS(Basic Input/Output System)の内容(例えば版数やハッシュ値など)、接続されている機器などである。TPMチップ10が収集した情報は機器からの独立性が高く外部からの侵入もないことから、当該収集した情報を使って機器の完全性を確認することができる。図5に示すように、TPMチップ10は、署名・暗号化に必要な秘密鍵を含む秘密鍵ファイル101と、制御プログラム102と、機器情報ファイル103と、指紋情報ファイル104と、MPU105と、RAM106と、を図示の如くバス線で相互に接続して構成されている。なお、TPMチップ10は外部から容易に取り外すことができない形でユニットの筐体内に取り付けられており、当該TPMチップを取り外すとそのユニットは動作することができないようになっている。
【0055】
図3に戻り、光学ユニット130は、CCD、光源等を含む光学系装置と、TPMチップ10とがユニットインターフェース部を介して相互に接続されている。
【0056】
つぎに、本実施の形態にかかるパーソナルコンピュータ100Bの構成について図7を参照して説明する。なお、上述したイメージスキャナ100Aと共通する構成については、その説明を省略する。図7は、本実施の形態にかかるパーソナルコンピュータ100Bの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
【0057】
パーソナルコンピュータ100Bは、上述した情報処理装置100としてのものである。パーソナルコンピュータ100Bは、図7に示すように、CPU(Central Processing Unit)140と、上述したRAM13やRAM106に相当するRAM141と、上述したインターフェース20に相当する通信制御IF142と、上述した入出力部21に相当する入出力部143と、モニタなどの表示部144と、上述したTPMチップ10に相当するTPMチップ145と、ハードディスクなどの記憶部146と、上述したIDカード読取部17に相当するIDカード読取部147と、上述した指紋認証部18に相当する指紋認識部148と、を図示の如くバス線で接続して構成されている。記憶部146は、BIOSやクライアントOS、ソフトウェア、制御プログラム、機器情報ファイルを格納する。ここで、パーソナルコンピュータ100Bは、上述したイメージスキャナ100Aのように暗号エンジンやハッシュエンジンを備えていないが、ソフトウェアで暗号化やハッシュ値生成を行う。なお、パーソナルコンピュータ100Bは、上述したイメージスキャナ100Aと同様、暗号化やハッシュ値生成のための専用のハードウェアを備えてもよい。
【0058】
つぎに、本実施の形態にかかるサーバ100C、100D、100Eの構成について図8を参照して説明する。なお、上述したイメージスキャナ100Aまたはパーソナルコンピュータ100Bと共通する構成については、その説明を省略する。また、サーバ100C、サーバ100Dおよびサーバ100Eの構成は同様であるので、ここでは代表として、サーバ100Cの構成について説明する。図8は、本実施の形態にかかるサーバ100Cの構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
【0059】
サーバ100Cは、上述した情報処理装置100としてのものである。サーバ100は、図8に示すように、上述したパーソナルコンピュータ100と同様、CPU150と、RAM151と、通信制御IF152と、入出力部143と、表示部154と、TPMチップ155と、記憶部156と、IDカード読取部157と、指紋認識部158と、を図示の如くバス線で接続して構成されている。記憶部156は、上述したパーソナルコンピュータ100と同様、BIOSやクライアントサーバOS、ソフトウェア、制御プログラム、機器情報ファイルを格納する。ここで、サーバ100Cは、上述したイメージスキャナ100Aのように暗号エンジンやハッシュエンジンを備えていないが、ソフトウェアで暗号化やハッシュ値生成を行う。なお、サーバ100Cは、上述したイメージスキャナ100Aと同様、暗号化やハッシュ値生成のための専用のハードウェアを備えてもよい。
【0060】
つぎに、上述した情報通信端末200の構成について図9を参照して説明する。図9は、本実施の形態にかかる情報通信端末200の構成の一例を示すブロック図であり、該構成のうち本発明に関係する部分のみを概念的に示している。
【0061】
情報通信端末200は、上述したイメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eと通信可能に接続された情報通信端末であり、具体的には時刻認証局(Time Stamp Authority:TSA)に設置された情報通信端末である。情報通信端末200は、イメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eから送信されたタイムスタンプの発行要求(電子データのハッシュ値を含む)を受信し、受信した発行要求に対し情報通信端末200で管理する正確な時刻情報を取得し、取得した時刻情報および受信した発行要求に含まれるハッシュ値を含むタイムスタンプを、イメージスキャナ100Aやパーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100Eに対して発行(送信)する機能を有する。情報通信端末200のハードウェア構成は、一般に市販されるワークステーション、パーソナルコンピュータ等の情報処理装置およびその付属装置により構成してもよい。また、情報通信端末200の各機能は、ハードウェア構成中のCPUなどの制御装置、ハードディスク装置やメモリ装置(RAM、ROM(Read Only Memory)など)などの記憶装置、入力装置、出力装置、入出力インターフェース、通信制御インターフェース、及びそれらを制御するプログラム等により実現される。
【0062】
[本システムの処理(その1)]
ここでは、上述したイメージスキャナ100Aで行われるメイン処理の一例について図10を参照して詳細に説明する。図10は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
【0063】
まず、イメージスキャナ100Aは、操作者の個人認証を行う(認証手段:ステップSA−1)。
【0064】
つぎに、イメージスキャナ100Aは、ステップSA−1での認証が許可されると、画像情報を読み取る(データ取得手段:ステップSA−2)。
【0065】
つぎに、イメージスキャナ100Aは、TPMチップ10で、機器情報(機器固有情報、読取モード情報を含む機器稼動状態情報、ネットワーク情報、周辺機器情報など)を収集する(収集手段:ステップSA−3)。
【0066】
つぎに、イメージスキャナ100Aは、ステップSA−2で読み取った画像情報のハッシュ値を取り出す(生成手段:ステップSA−4)。
【0067】
つぎに、イメージスキャナ100Aは、ステップSA−4で取り出したハッシュ値を情報通信端末200へ送信することで、画像情報を読み取ったときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行い、行った発行要求に対応するタイムスタンプを情報通信端末200から受信することで、信頼できる時刻情報を取得する(時刻取得手段:ステップSA−5)。
【0068】
つぎに、イメージスキャナ100Aは、ステップSA−1で個人認証を行った際に記録された操作者の認証情報・ステップSA−3で収集した機器情報・ステップSA−4で取り出したハッシュ値・ステップSA−5で取得した時刻情報を、ステップSA−2で読み取った画像情報に付加して、認証情報・機器情報・ハッシュ値・時刻情報と画像情報とを含む画像ファイルを生成する(付加手段:ステップSA−6)。なお、TPMチップ10で、認証情報・機器情報・ハッシュ値・時刻情報を、画像情報に付加して、画像ファイルを生成してもよい。
【0069】
つぎに、イメージスキャナ100Aは、ステップSA−4で生成した画像ファイルを秘密鍵で暗号化する(暗号化手段:ステップSA−7)。なお、TPMチップ10で、画像ファイルを秘密鍵で暗号化してもよい。
【0070】
つぎに、イメージスキャナ100Aは、ステップSA−7で暗号化した画像ファイルを、他の情報処理装置(例えば上述したパーソナルコンピュータ100Bやサーバ100C、サーバ100D、サーバ100E)へ送信する(送信手段:ステップSA−8)。
【0071】
[本システムの処理(その2)]
ここでは、上述したイメージスキャナ100Aで行われるメイン処理の一例について図11を参照して詳細に説明する。なお、[本システムの処理(その1)]での説明と同様のものについては、その説明を省略する場合がある。図11は、本実施の形態にかかるイメージスキャナ100Aのメイン処理の一例を示すフローチャートである。
【0072】
まず、イメージスキャナ100Aは、操作者の個人認証を行う(認証手段:ステップSF−1)。
【0073】
つぎに、イメージスキャナ100Aは、ステップSF−1での認証が許可されると、画像情報を読み取る(データ取得手段:ステップSF−2)。
【0074】
つぎに、イメージスキャナ100Aは、TPMチップ10で、機器情報(機器固有情報、読取モード情報を含む機器稼動状態情報、ネットワーク情報、周辺機器情報など)を収集する(収集手段:ステップSF−3)。
【0075】
つぎに、イメージスキャナ100Aは、情報通信端末200から、信頼できる時刻情報を取得する(時刻取得手段:ステップSF−4)。具体的には、ステップSF−2で読み取った画像情報のハッシュ値を取り出し、取り出したハッシュ値を情報通信端末200へ送信することで、画像情報を読み取ったときの時刻情報およびハッシュ値を含むタイムスタンプの発行要求を情報通信端末200へ行い、行った発行要求に対応するタイムスタンプを情報通信端末200から受信する。
【0076】
つぎに、イメージスキャナ100Aは、ステップSF−1で個人認証を行った際に記録された操作者の認証情報・ステップSF−3で収集した機器情報・ステップSF−4で取得した時刻情報を、ステップSF−2で読み取った画像情報に付加して、認証情報・機器情報・時刻情報と画像情報とを含む画像ファイルを生成する(付加手段:ステップSF−5)。なお、TPMチップ10で、認証情報・機器情報・時刻情報を、画像情報に付加して、画像ファイルを生成してもよい。
【0077】
つぎに、イメージスキャナ100Aは、ステップSF−5で生成した画像ファイルのハッシュ値を生成する(生成手段:ステップSF−6)。
【0078】
つぎに、イメージスキャナ100Aは、ステップSF−6で生成したハッシュ値を秘密鍵で暗号化する(暗号化手段:ステップSF−7)。なお、TPMチップ10で、ハッシュ値を秘密鍵で暗号化してもよい。
【0079】
つぎに、イメージスキャナ100Aは、ステップSF−8で暗号化したハッシュ値およびステップSF−5で生成した画像ファイルを、他の情報処理装置(例えば上述したパーソナルコンピュータ100Bやサーバ100C、サーバ100D、サーバ100E)へ送信する(送信手段:ステップSF−8)。
【0080】
[本実施の形態のまとめ、及び他の実施の形態]
以上説明したように、情報処理装置100(イメージスキャナ100A、パーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100E)は、取得した電子データ(例えば画像情報など)に、機器情報、ハッシュ値、時刻情報、認証情報などのうち少なくとも1つの情報を付加し、情報が付加された電子データを秘密鍵で暗号化し、暗号化した電子データを送信する。これにより、電子データの信頼性を高いレベルで確保することができる。具体的には、暗号化された電子データを受け取った情報処理装置は、当該電子データを復号化することにより、当該電子データの送信元の情報処理装置が特定できるので、電子データの信頼度がより向上する。
【0081】
また、暗号化された電子データを受け取った情報処理装置は、当該電子データを復号化することにより、当該電子データの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができたり、電子データの改竄も確認することができたり、電子データの取得時刻(読み取り時刻又は受信時刻)も証明することができたりするので、電子データの信頼度がより一層向上する。
【0082】
また、情報処理装置100(イメージスキャナ100A、パーソナルコンピュータ100B、サーバ100C、サーバ100D、サーバ100E)は、取得した電子データ(例えば画像情報など)に、機器情報、時刻情報、認証情報などのうち少なくとも1つの情報を付加し、情報が付加された電子データのハッシュ値を生成し、生成したハッシュ値を秘密鍵で暗号化し、暗号化したハッシュ値および情報が付加された電子データを送信する。これにより、電子データの信頼性を高いレベルで確保することができる。具体的には、暗号化されたハッシュ値および電子データを受け取った情報処理装置は、当該ハッシュ値を復号化し、受け取った電子データのハッシュ値を生成し、複合化したハッシュ値と生成したハッシュ値とを照合することにより、当該電子データの送信元の情報処理装置が特定できるので、電子データの信頼度がより向上する。また、暗号化されたハッシュ値および電子データを受け取った情報処理装置は、当該電子データの送信元の情報処理装置を特定することができるだけでなく、さらに送信元の情報処理装置の操作者も特定することができたり、電子データの改竄も確認することができたり、電子データの取得時刻(読み取り時刻又は受信時刻)も証明することができたりするので、電子データの信頼度がより一層向上する。
【0083】
さらに、本発明は、上述した本実施の形態以外にも、特許請求の範囲の書類に記載した技術的思想の範囲内において種々の異なる実施の形態にて実施されてよいものである。例えば、本実施の形態において説明した各処理のうち、自動的に行なわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行なわれるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
【0084】
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
【0085】
また、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、制御装置の各部または各装置が備える処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現することができ、あるいは、ワイヤードロジックによるハードウェアとして実現することも可能である。なお、プログラムは、後述する記録媒体に記録されており、必要に応じて制御装置に機械的に読み取られる。
【0086】
すなわち、ROMまたはHDなどの記憶装置には、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAM等にロードされることによって実行され、CPUと協働して制御装置を構成する。また、このコンピュータプログラムは、任意のネットワークを介して接続されたアプリケーションプログラムサーバに記録されてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
【0087】
また、本発明にかかるプログラムを、コンピュータ読み取り可能な記録媒体に格納することもできる。ここで、この「記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、EPROM、EEPROM、CD−ROM、MO、DVD等の任意の「可搬用の物理媒体」や、各種コンピュータシステムに内蔵されるROM、RAM、HD等の任意の「固定用の物理媒体」、あるいは、LAN、WAN、インターネットに代表されるネットワークを介してプログラムを送信する場合の通信回線や搬送波のように、短期にプログラムを保持する「通信媒体」を含むものとする。
【0088】
また、「プログラム」とは、任意の言語や記述方法にて記述されたデータ処理方法であり、ソースコードやバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施の形態に示した各装置において記録媒体を読み取るための具体的な構成、読み取り手順、あるいは、読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
【0089】
さらに、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷等に応じた任意の単位で、機能的または物理的に分散・統合して構成することができる。例えば、各データベースを独立したデータベース装置として独立に構成してもよく、また、処理の一部をCGI(Common Gateway Interface)を用いて実現してもよい。
【実施例1】
【0090】
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図12を参照して説明する。図12は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【0091】
図12に示すように、まず、イメージスキャナ100Aは、読み取った画像情報を、TPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSB−1)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信(転送)する(ステップSB−2)。
【0092】
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSB−3)、当該暗号化データD2をサーバ100Cへ送信する(ステップSB−4)。
【0093】
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSB−5)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSB−6)。
【0094】
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。
【0095】
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。
【実施例2】
【0096】
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図13を参照して説明する。図13は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【0097】
図13に示すように、まず、イメージスキャナ100Aは、読み取った画像情報のハッシュ値を取り出し、取り出したハッシュ値を画像情報に付加して画像ファイルF1を作成し(ステップSC−1)、作成した画像ファイルF1をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSC−2)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信する(ステップSC−3)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
【0098】
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSC−4)、当該暗号化データD2をサーバ100Cへ送信する(ステップSC−5)。
【0099】
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSC−6)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSC−7)。
【0100】
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。
【0101】
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、復号化された画像情報のハッシュ値を取り出し、取り出したハッシュ値と復号化されたハッシュ値とを比較することで、画像情報が改竄されたか否かを確認することができる。
【実施例3】
【0102】
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図14を参照して説明する。図14は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【0103】
図14に示すように、まず、イメージスキャナ100Aは、読み取った画像情報のハッシュ値を取り出し(ステップSD−1)、取り出したハッシュ値をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSD−2)、暗号化データD1と画像情報とをパーソナルコンピュータ100Bへ送信する(ステップSD−3)。つまり、電子署名してデータ送信を行う。
【0104】
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1および画像情報を受信すると、受信した暗号化データD1をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSD−4)、当該暗号化データD2と画像情報とをサーバ100Cへ送信する(ステップSD−5)。
【0105】
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2および画像情報を受信すると、受信した暗号化データD2をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSD−6)、当該暗号化データD3と画像情報とをサーバ100D(図2参照)へ送信する(ステップSD−7)。
【0106】
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3および画像情報を受信すると、受信した暗号化データD3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4と画像情報とをサーバ100E(図2参照)へ送信する。
【0107】
そして、サーバ100Eは、サーバ100Dから暗号化データD4および画像情報を受信すると、当該暗号化データD4を順次復号化する。これにより、画像情報がどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、画像情報のハッシュ値を取り出し、取り出したハッシュ値と復号化したハッシュ値とを比較することで、画像情報が改竄されたか否かを確認することができる。なお、実施例3は、実施例2と比較して、暗号化に要する処理時間を短縮することができる。
【実施例4】
【0108】
ここでは、上述した実施の形態にかかる図2に示す情報処理システムを構成する各装置間における電子データ(画像情報)の転送過程の一例について図15を参照して説明する。図15は、本実施の形態にかかる情報処理システムを構成する各装置間における電子データの転送過程の一例を示す図である。
【0109】
図15に示すように、まず、イメージスキャナ100Aは、読み取った画像情報に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ10で収集した機器情報のうち少なくとも1つを付加して画像ファイルF1を作成し、作成した画像ファイルF1のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF1にさらに付加し(ステップSE−1)、ハッシュ値がさらに付加された画像ファイルF1をTPMチップ10に格納されている秘密鍵を用いて暗号化して暗号化データD1を作成し(ステップSE−2)、当該暗号化データD1をパーソナルコンピュータ100Bへ送信する(ステップSE−3)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
【0110】
つぎに、パーソナルコンピュータ100Bは、イメージスキャナ100Aから暗号化データD1を受信すると、受信した暗号化データD1に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ145で収集した機器情報のうち少なくとも1つを付加して画像ファイルF2を作成し、作成した画像ファイルF2のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF2にさらに付加し(ステップSE−4)、ハッシュ値がさらに付加された画像ファイルF2をTPMチップ145に格納されている秘密鍵を用いて暗号化して暗号化データD2を作成し(ステップSE−5)、当該暗号化データD2をサーバ100Cへ送信する(ステップSE−6)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
【0111】
つぎに、サーバ100Cは、パーソナルコンピュータ100Bから暗号化データD2を受信すると、受信した暗号化データD2に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ155で収集した機器情報のうち少なくとも1つを付加して画像ファイルF3を作成し、作成した画像ファイルF3のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF3にさらに付加し(ステップSE−7)、ハッシュ値がさらに付加された画像ファイルF3をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD3を作成し(ステップSE−8)、当該暗号化データD3をサーバ100D(図2参照)へ送信する(ステップSE−9)。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
【0112】
つぎに、サーバ100Dは、サーバ100Cから暗号化データD3を受信すると、受信した暗号化データD3に、取得した時刻情報および個人認証を行った際に記録された認証情報ならびにTPMチップ155で収集した機器情報のうち少なくとも1つを付加して画像ファイルF4を作成し、作成した画像ファイルF4のハッシュ値を取り出し、取り出したハッシュ値を画像ファイルF4にさらに付加し、ハッシュ値がさらに付加された画像ファイルF4をTPMチップ155に格納されている秘密鍵を用いて暗号化して暗号化データD4を作成し、当該暗号化データD4をサーバ100E(図2参照)へ送信する。つまり、暗号化と電子署名を組み合わせてデータ送信を行う。
【0113】
そして、サーバ100Eは、サーバ100Dから暗号化データD4を受信すると、当該暗号化データD4を順次復号化する。これにより、データがどの経路を通って送られてきたかを確認することができ、最初にデータを送信した機器(画像情報を入力したイメージスキャナ100A)も特定することができる。また、各機器の情報や各機器を通過した際の時刻がわかり、さらに各機器の操作者を特定することができる。また、復号化されたデータのハッシュ値を取り出し、取り出したハッシュ値と付加された各ハッシュ値とを比較することで、データの転送中にデータが改竄されたか否かを確認することができる。
【産業上の利用可能性】
【0114】
以上のように、本発明にかかる情報処理装置、情報処理方法およびプログラムは、産業上の多くの分野、特に情報処理産業や画像処理産業等の分野で広く実施することができ、スキャナやプリンタ、複合機、FAX、パーソナルコンピュータ、サーバなどに極めて有用である。
【符号の説明】
【0115】
100A イメージスキャナ(情報処理装置)
110 機構ユニット
120 制御ユニット
121 制御部
10 TPMチップ
11 MPU
12 制御プログラム
13 RAM
14 画像処理部
15 機器情報ファイル
16 ハッシュエンジン
17 IDカード読取部
18 指紋認証部
19 暗号エンジン
20 インターフェース
21 入出力部
130 光学ユニット

【特許請求の範囲】
【請求項1】
電子データを取得するデータ取得手段と、
機器固有の秘密鍵を格納する格納手段および機器内の情報である機器情報を収集する収集手段を備えた耐タンパー性を有するチップと、
前記収集手段で収集した前記機器情報を前記データ取得手段で取得した前記電子データに付加する付加手段と、
前記付加手段で前記機器情報が付加された前記電子データを前記格納手段で格納した前記秘密鍵で暗号化する暗号化手段と、
を備えたことを特徴とする情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate


【公開番号】特開2012−3775(P2012−3775A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2011−172374(P2011−172374)
【出願日】平成23年8月5日(2011.8.5)
【分割の表示】特願2006−158719(P2006−158719)の分割
【原出願日】平成18年6月7日(2006.6.7)
【出願人】(000136136)株式会社PFU (354)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】