IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アゴデジタル コーポレーションの特許一覧

特開2022-51518法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム
<>
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図1
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図2
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図3
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図4
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図5
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図6
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図7
  • 特開-法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022051518
(43)【公開日】2022-03-31
(54)【発明の名称】法的信頼性の確保が可能な文書電子化方法、及びそのためのシステム
(51)【国際特許分類】
   H04L 9/14 20060101AFI20220324BHJP
   H04L 9/32 20060101ALI20220324BHJP
   G06F 21/60 20130101ALI20220324BHJP
【FI】
H04L9/00 641
H04L9/00 675D
G06F21/60 320
G06F21/60 360
【審査請求】有
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2021140884
(22)【出願日】2021-08-31
(31)【優先権主張番号】10-2020-0120495
(32)【優先日】2020-09-18
(33)【優先権主張国・地域又は機関】KR
(71)【出願人】
【識別番号】521384555
【氏名又は名称】アゴデジタル コーポレーション
(74)【代理人】
【識別番号】100130111
【弁理士】
【氏名又は名称】新保 斉
(72)【発明者】
【氏名】キム、ヨン ソプ
(72)【発明者】
【氏名】パク、グン ヨン
(72)【発明者】
【氏名】ソン、ドン イク
(57)【要約】
【課題】本発明は、文書電子化が可能な環境を任意の多数のユーザに提供するが、紙文書を電子化するとき、前記紙文書の法的信頼性がそのまま確保できるようにすることを目的とする。
【解決手段】本発明は、文書電子化方法、及びそのためのシステムに係り、具体的には、紙による文書を電子化するが、既存の紙文書が有する法的な効力をそのまま認められ、且つ、電子化が可能な、言い換えれば、文書の法的信頼性の確保が可能な電子化方法、及びシステムに関する。
【選択図】 図1
【特許請求の範囲】
【請求項1】
ユーザ端末であって、中央処理装置及びメモリを含む前記ユーザ端末を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法において、
(a)スキャナにより生成した原始イメージデータを受信するステップと、
(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、
(c)第1イメージデータであって、前記原始イメージデータが1次暗号化されてからのイメージデータである前記第1イメージデータをセキュアストレージに保存するステップと、
(d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、
(e)第2イメージデータであって、前記第1イメージデータが2次暗号化されてからのイメージデータである前記第2イメージデータをネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含むことを特徴とする文書電子化方法。
【請求項2】
前記第2イメージデータをローカルストレージに保存するステップをさらに含むことを特徴とする請求項1に記載の文書電子化方法。
【請求項3】
前記2次暗号化は、
第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、
前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、
前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含むことを特徴とする請求項1に記載の文書電子化方法。
【請求項4】
前記2次暗号化は、
第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、
前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴とする請求項3に記載の文書電子化方法。
【請求項5】
前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含むことを特徴とする請求項4に記載の文書電子化方法。
【請求項6】
前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴とする請求項4に記載の文書電子化方法。
【請求項7】
前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、
前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴とする請求項1に記載の文書電子化方法。
【請求項8】
ユーザ端末であって、中央処理装置及びメモリを含む前記ユーザ端末を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法において、
(a)スキャナにより生成した原始イメージデータを受信するステップと、
(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、
(c)第1イメージデータであって、前記原始イメージデータが暗号化されてからのイメージデータである前記第1イメージデータをクラウドサーバに送信するステップと、を含むことを特徴とする文書電子化方法。
【請求項9】
認証サーバであって、中央処理装置及びメモリを含む前記認証サーバが紙文書を電子化したイメージデータを中継する方法において、
(a)いずれかのユーザ端末からイメージデータを受信するステップと、
(b)前記イメージデータに対する保安検証を行うステップと、
(c)前記イメージデータを文書保管サーバに送信するステップと、を含むことを特徴とするイメージデータ中継方法。
【請求項10】
(d)前記イメージデータと同じ第3イメージデータを生成し、生成した写しを付加サービスサーバに送信するステップをさらに含むことを特徴とする請求項9に記載のイメージデータ中継方法。
【請求項11】
文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、
前記文書電子化方法は、
(a)スキャナにより生成した原始イメージデータを受信するステップと、
(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、
(c)第1イメージデータであって、前記原始イメージデータが1次暗号化されてからのイメージデータである前記第1イメージデータをセキュアストレージに保存するステップと、
(d)前記セキュアストレージにおいて前記第1イメージデータを2次暗号化するステップと、
(e)第2イメージデータであって、前記第1イメージデータが2次暗号化されてからのイメージデータである前記第2イメージデータをネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含むことを特徴とするコンピュータで読み取り可能な記録媒体。
【請求項12】
文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、
前記文書電子化方法は、
(a)スキャナにより生成した原始イメージデータを受信するステップと、
(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、
(c)第1イメージデータであって、前記原始イメージデータが暗号化されてからのイメージデータである前記第1イメージデータをクラウドサーバに送信するステップと、を含むことを特徴とするコンピュータで読み取り可能な記録媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書電子化方法、及びそのためのシステムに係り、具体的には、紙による文書を電子化するが、既存の紙文書が有する法的な効力をそのまま認められ、且つ、電子化が可能な、言い換えれば、文書の法的信頼性の確保が可能な電子化方法、及びシステムに関する。
【背景技術】
【0002】
電子製品の飛躍的な発展及びネットワークインフラの普及に伴い、我々の社会は、もう過去の伝統的なメディアよりもデジタルメディアにさらに慣れた社会となったと思われる。すなわち、現在の社会は、スマートフォンまたはデスクトップパソコンからニュースを見たり、ワードプロセッサを用いて文書を作成したり、電子ペンを用いて絵を描いたりするようなデジタルメディアが主になっている。
【0003】
一方、このようなデジタル社会への転換にもかかわらず、まだ、紙文書は、現実社会において重要なメディアの一種として存在している。その中でも、特に印章や署名が含まれた紙文書の場合、それ自体が法的効力を有し、まだ、多くの場合、一般のユーザは、法的効力を証明するために、最初に作成された紙文書をそのまま保管している。
【0004】
銀行、証券、保険等の金融業者は、毎年、1億枚の紙文書を生産しながらも、業務上の便宜のため、電子文書に変換して保存しているが、電子文書の法的効力が不明な現実では、既存の紙文書を廃棄できず、依然として、二重で保管する必要があり、このため、天文学的な管理費用を消耗しながら、紙文書をそのまま保管している実情である。
【0005】
まだ、紙文書が、ある法的効力を証憑するに際しては、最も信憑性の高い媒体として認められる社会的雰囲気、また、紙文書を電子化したものをデータベース化して保管することが受け容れ難い社会的雰囲気の原因は、電子文書が既存の紙文書が有する法的効力をそのまま有するかどうかについての疑問が存在するからであり、このような疑問は、根本的には、紙文書を電子化する過程で発生し得る保安上の問題点が解消されないと考えられることによる。
【0006】
それにもかかわらず、相変わらず、紙文書を二重で保管するために必要な資源、費用等は、社会に極めて大きな負担となっており、このため、法的信頼性の確保が可能な文書電子化方法、及びそのためのシステムに対する必要性が高まりつつある。
【0007】
本発明は、このような問題点に着目してなされたものであって、紙文書がスキャンされた直後から、データに対する外部からのアクセスが根本的にできない状態に維持することにより、保安性を大いに高めたことを特徴とし、それにより、電子文書の法的信頼性の確保が可能であることを特徴とする。また、本発明は、上記した技術的問題点の解消以外にも、この技術の分野における通常の知識を有する者が容易に発明することができない追加的な技術要素を提供するために発明された。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】日本国登録特許第4665865号公報(2011年01月21日登録)
【発明の概要】
【発明が解決しようとする課題】
【0009】
本発明は、文書電子化が可能な環境を任意の多数のユーザに提供するが、紙文書を電子化するとき、前記紙文書の法的信頼性がそのまま確保できるようにすることを目的とする。
【0010】
これを実現するために、本発明では、特に、紙文書をスキャンした結果物であるイメージデータに対する外部からのアクセスができないように、メモリ上またはセキュアストレージ上においてのみロードされたまま暗号化が行われるようにすることを目的とする。
【0011】
また、本発明は、多重の暗号化ステップ及び検証ステップを設けることにより、イメージデータの偽・変造を最小化し、それにより、原本の紙文書の法的効力をそのまま維持したまま電子文書に変換できるようにすることを目的とする。
【0012】
また、本発明は、ネットワークで連結されたユーザ端末を備えたユーザであれば、誰でも、本発明による文書電子化サービスを容易に用いるようにすることを目的とする。
【0013】
一方、本発明の技術的課題は、上述した技術的課題に制限されず、言及されなかったまた他の技術的課題は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。
【課題を解決するための手段】
【0014】
上記した問題点を解決するために、本発明によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて、前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。
【0015】
また、前記文書電子化方法は、前記第2イメージデータをローカルストレージに保存するステップをさらに含んでもよい。
【0016】
また、前記文書電子化方法において、前記2次暗号化は、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムで暗号化して第1暗号キーを生成するステップを含み、前記第1暗号化パラメータは、少なくとも一つのイメージデータが含まれたいずれかのデータグループを定義する複数個の情報のうち少なくとも一つを含み、前記第2暗号化パラメータは、更新されるイメージデータについての情報が任意の期間単位で保存されたものから抽出された少なくとも一つの情報を含んでもよい。
【0017】
また、前記文書電子化方法において、前記2次暗号化は、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して第2暗号キーを生成するステップをさらに含むが、前記第3暗号化パラメータは、ユーザに与えられるユーザ固有キーであることを特徴としてもよい。
【0018】
また、前記文書電子化方法は、前記第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して第2イメージデータを生成するステップをさらに含んでもよい。
【0019】
また、前記文書電子化方法において、前記ユーザ固有キーは、既設定されたグループ内のユーザが共有して使えることを特徴としてもよい。
【0020】
また、前記文書電子化方法において、前記(d)ステップまたは(e)ステップのうち少なくとも一つのステップは、前記(c)ステップの後、ユーザからの完了確認の入力が受信されたときにのみ実行されることを特徴としてもよい。
【0021】
一方、本発明のまた他の実施形態によるユーザ端末-前記ユーザ端末は、中央処理装置及びメモリを含む-を介して紙文書を、法的信頼性を有する電子文書に電子化する文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。
【0022】
また、本発明のまた他の実施形態による認証サーバ-前記認証サーバは、中央処理装置及びメモリを含む-が紙文書を電子化したイメージデータを中継する方法は、(a)いずれかのユーザ端末からイメージデータを受信するステップと、(b)前記イメージデータに対する保安検証を行うステップと、(c)前記イメージデータを文書保管サーバに送信するステップと、を含んでもよい。
【0023】
また、前記イメージデータ中継方法は、(d)前記イメージデータと同じ第3イメージデータを生成し、生成した写しを付加サービスサーバに送信するステップをさらに含んでもよい。
【0024】
一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを1次暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが1次暗号化されてからのイメージデータである-をセキュアストレージに保存するステップと、(d)前記セキュアストレージにおいて前記第1イメージデータを2次暗号化するステップと、(e)第2イメージデータ-前記第2イメージデータは、前記第1イメージデータが2次暗号化されてからのイメージデータである-をネットワークで連結された文書保管サーバまたはクラウドサーバに送信するステップと、を含んでもよい。
【0025】
一方、本発明のまた他の実施形態による文書電子化方法を実行させるためのコマンドが保存されたコンピュータで読み取り可能な記録媒体において、前記文書電子化方法は、(a)スキャナにより生成した原始イメージデータを受信するステップと、(b)前記原始イメージデータを揮発性メモリの上にロードし、前記メモリ上において前記原始イメージデータを暗号化するステップと、(c)第1イメージデータ-前記第1イメージデータは、前記原始イメージデータが暗号化されてからのイメージデータである-をクラウドサーバに送信するステップと、を含んでもよい。
【発明の効果】
【0026】
本発明によれば、法的信頼性が担保されたまま、紙文書を電子化できるという効果がある。
【0027】
特に、本発明によれば、イメージデータが根本的に外部からアクセスできない状態で処理されるので、さらに具体的には、紙文書をスキャンしたデータであるイメージデータがローカルに保存されなかったまま、暗号化及び後続処理が行われるので、法的信頼性が担保されるという効果がある。
【0028】
また、本発明によれば、ユーザ端末を備えた一般のユーザが、この文書電子化方法を実行させるためのコマンドで構成されたソフトウェアのみを持っていれば、容易に法的信頼性が担保される文書電子化サービスを用いることができるという効果がある。
【0029】
また、本発明によれば、紙文書保管のための費用及び手間が大幅に削減されるという効果があり、さらには、電子化された文書を容易に管理することができるという効果がある。
【0030】
特に、紙文書は、時間が経つほど損なわれ、保管にかかる費用が持続的に増加するのに対して、電子化された文書は、永久に変わらず、費用の増加もほとんどないので、ユーザの立場からみると、効率的に文書管理を行うことができるという効果がある。
【0031】
一方、本発明による効果は、上述したものに制限されず、言及されなかったまた他の技術的効果は、下記の記載内容から通常の技術者にとって明確に理解されるであろう。
【図面の簡単な説明】
【0032】
図1】本発明による文書電子化方法が実行されるシステムの全体的な様子を示す概略図である。
図2】第1実施形態による文書電子化方法を示す図である。
図3】暗号化演算ステップを示す図である。
図4】ユーザから入力完了の確認を受信するためのメッセージを示す図である。
図5】第2実施形態による文書電子化方法を示す図である。
図6】認証サーバがイメージデータを処理する過程を示す図である。
図7】認証サーバがイメージデータに対する検証を行う様子を示す図である。
図8】第3実施形態による他の文書電子化方法を示す図である。
【発明を実施するための形態】
【0033】
本発明の目的と技術的構成及びそれに伴う作用効果に関する詳細な事項は、本発明の明細書に添付した図面に基づく以下の詳細な説明によりなお一層明確に理解されるであろう。添付図面を参照して本発明による実施形態について詳細に説明する。
【0034】
この明細書において開示される実施形態は、本発明の範囲を限定するものと解析または利用されてはならないであろう。この分野における通常の技術者にとって、この明細書の実施形態を含む説明が様々な応用を有することは当然であろう。したがって、本発明の詳細な説明に記載されたいずれかの実施形態は、本発明をさらに詳しく説明するための例示的なものであり、本発明の範囲が実施形態に限定されることを意図しない。
【0035】
図面に表示され、且つ、下記に説明される機能ブロックは、採用可能な実現例に過ぎない。他の実現においては、詳細な説明の思想及び範囲を逸脱しない範囲内で、他の機能ブロックが使用可能である。なお、本発明の1以上の機能ブロックが個別のブロックとして表示されるが、本発明の機能ブロックのうちの1以上は、同じ機能を実行する様々なハードウェア及びソフトウェア構成の組合せであってもよい。
【0036】
また、ある構成要素を含むという表現は「開放型」の表現であり、単に当該構成要素が存在することを指すものに過ぎず、さらなる構成要素を排除するものと理解されてはならない。
【0037】
さらに、ある構成要素が他の構成要素に「連結されている」または「接続されている」と言及されるときは、その他の構成要素に直接的に連結または接続されていてもよく、これらの間に他の構成要素が存在してもよいものと理解されるべきである。
【0038】
図1は、本発明による文書電子化方法が実際に実現される際に必要なシステム(以下、文書電子化システムという)を示す概略図であり、これによる文書電子化システムは、基本的にユーザ端末100、これに有線または無線で連結されているスキャナ200、認証サーバ300、及び文書保管サーバ400を含んでもよい。ただし、図1に示す構成のうち、認証サーバ300は、必要に応じて、文書電子化方法を実現する際に省略されてもよく、例えば、後述する図2の第1実施形態では、認証サーバ300が排除されたまま、文書電子化方法が実現されている。
【0039】
以下、それぞれの構成についてさらに詳述する。
【0040】
先ず、ユーザ端末100は、紙文書を電子化しようとするユーザが操作する装置をいい、分かりやすい例として、顧客との商品契約書を紙文書で作成して、署名、捺印等をしてから、それを法的信頼性が確保された状態の電子文書に変換しようとする金融会社の職員が使うデスクトップパソコンが、前記ユーザ端末100の一例となる。
【0041】
一方、前記ユーザ端末100をハードウェア的側面からみるとき、上述では、ユーザ端末がデスクトップパソコンである例について言及したが、必ずしもこれに限定されるものではなく、ユーザが保有するかまたは携帯する端末の全般、例えば、スマートフォン、PDA、タブレットPC等のように携帯可能な端末、及びデスクトップPCのように一定の場所に固定的に配置された端末が全て含まれてもよい。このようなユーザ端末は、中央処理装置(CPU)とメモリを備えることを前提とするが、中央処理装置は、コントローラ、マイクロコントローラ、マイクロプロセッサ、マイクロコンピュータ等と呼ばれてもよい。また、中央処理装置は、ハードウェアまたはファームウエア、ソフトウェア、またはこれらの結合により実現されてもよいが、ハードウェアを用いて実現する場合は、ASIC(application specific integrated circuit)またはDSP(digital signal processor)、DSPD(digital signal processing device)、PLD(programmable logic device)、FPGA(field programmable gate array)等であり、ファームウエアやソフトウェアを用いて実現する場合は、上記した機能または動作を行うモジュール、手続きまたは関数等を含むようにファームウエアやソフトウェアが構成されてもよい。また、メモリは、RAM(Random Access Memory)、フラッシュメモリ、SRAM(Static RAM)、HDD(Hard Disk Drive)、SSD(Solid State Drive)等で実現されてもよい。
【0042】
付加的に、前記ユーザ端末は、ディスプレイ及びタッチ感応型表面を含んでもよく、さらには、タッチペンのような他の物理的ユーザ入力用手段がさらに連結されてもよい。また、前記ユーザ端末は、音や音声を感知して録音できる手段をさらに含んでもよい。一方、ユーザ端末の上で実行される様々なアプリケーションは、オプション的に、タッチ感応型表面のような少なくとも一つの普遍的な物理的ユーザ入力用手段を使ってもよい。タッチ感応型表面の少なくとも一つの機能だけでなく、ユーザ端末の上に表示される対応する情報は、一つのアプリケーションから次のアプリケーションに、及び/または個別アプリケーション内において、オプション的に、調整され/されるか変更されてもよい。このような方式で、ユーザ端末の(タッチ感応型表面のような)普遍的な物理アーキテクチャーは、オプション的に、ユーザに、直観的且つ明瞭なユーザインターフェースを用いて、様々なアプリケーションを支援することができる。
【0043】
参考として、この詳細な説明では、発明の理解を助けるために、ユーザ端末が金融会社の職員のデスクトップパソコンであることを想定して説明する。
【0044】
次に、スキャナ200は、電子化の対象となる文書をスキャンする装置として理解されてもよく、さらに正確に言えば、画像情報を光学的に認識してデジタル形態のデータに変換する装置として理解されてもよい。スキャナ200は、前記ユーザ端末100と、USB連結のような有線またはブルートゥース(登録商標)連結のような無線で連結されてもよく、ユーザ端末100からのスキャン命令を受信すると、それにより、紙文書をスキャンするようになる。
【0045】
認証サーバ300は、ユーザ端末100と文書保管サーバ400との間でイメージデータを中継する役割をするものであって、認証サーバ300も、ハードウェアの側面では、基本的にCPU及びメモリを含むことを前提とする。一方、後述するが、本発明における認証サーバ300は、単純にイメージデータを伝達するにとどまらず、イメージデータに対する保安性を検証する作業を行うようになり、その他、付加サービスの提供のために活用される別個のイメージデータを作成して、それを付加サービスサーバ側に提供する役割も果たす。
【0046】
次に、文書保管サーバ400は、ユーザ端末100から直接受信され、またはユーザ端末100から認証サーバ300を介して受信されるイメージデータを保存する構成であり、文書保管サーバ400も、CPU及びメモリを含んでもよい。
【0047】
以上、図1を参考して、本発明による文書電子化方法が実現されるシステム的環境について概略的に説明した。
【0048】
図2は、本発明の第1実施形態による文書電子化方法を示す図である。第1実施形態は、ユーザ端末100、スキャナ200、文書保管サーバ400からなるシステム内において実行されることを前提として説明し、以下では、第1実施形態のそれぞれのステップについて説明する。
【0049】
第1実施形態による文書電子化方法は、最初に、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S101)から始まってもよい。ユーザ端末100には、本発明による文書電子化方法を実行させるためのコマンドの集合、すなわちソフトウェアがインストールされてもよく、このようなソフトウェアは、CPUにより実行されて、ユーザにインターフェースを提供することはもとより、ユーザがインターフェースから入力したものを受信し、それによるデータ処理を実行する。このスキャン命令伝達ステップも、前記ソフトウェアから提供するインターフェースを介して行われてもよく、例えば、ユーザがスキャナ200の上に紙文書を載せてから、デスクトップパソコンにおけるインターフェース上で「スキャンする」のボタンをクリックすると、S101ステップが行われる。
【0050】
S101ステップの後、スキャナ200は、紙文書をスキャンすることにより、原始イメージデータを取得(S102)し、取得した原始イメージデータをユーザ端末100側に送信する。原始イメージデータとは、紙文書上のイメージ、テキスト画像情報が光学的に認識されて、デジタルデータに変換されたことを意味し、このとき、原始という用語が用いられたのは、紙文書からデジタル変換されてから、最初に生成されたイメージデータであることを強調するためのものであることを理解してほしい。前記原始イメージデータは、数字、文字、または数字と文字の羅列からなり、前記原始イメージデータは、別途の拡張子として定義されなかった状態のものであってもよい。一方、S103ステップは、ユーザ端末100に原始イメージデータを送信するステップであるが、このステップにおいて、前記原始イメージデータは、ネットワーク連結線を介して送信されてから、ユーザ端末100のメモリ110上にロードされてもよい。
【0051】
S103ステップの後、ユーザ端末100内のメモリ110では、前記原始イメージデータに対する1次暗号化演算が行われる(S104)。このとき、メモリ110とは、保存された情報を維持するために電気を要する揮発性メモリであってもよく、例えば、ランダムアクセスメモリ(RAM)であってもよい。前記ユーザ端末100は、メモリ110へのアクセスのために必要なメモリ制御命令を実行させてもよく、このようなメモリ制御命令は、前記原始イメージデータがローカルストレージに保存されなかった状態で、いずれかの暗号化キーを活用して暗号化されるようにしてもよい。また、前記ユーザ端末100は、メモリ110上における暗号化のための暗号化エンジン乃至暗号化アルゴリズムを内部に保存しておいてもよく、原始イメージデータの1次暗号化演算に活用されるようにしてもよい。もう一方、前記メモリ110は、内部に暗号化のための保安領域、また保安領域以外の非保安領域を区分して含んでもよく、このとき、保安領域だけが暗号化のための保存空間として活用されてもよい。
【0052】
前記メモリ100と関連付けて特記すべき特徴の一つは、このステップにおいて、スキャナ200から受信された原始イメージデータは、揮発性メモリ110にのみ物理的に保存されるだけで、SSD、HDDのようなローカルストレージには保存されないことであり、このような方式により、原始イメージデータに対する外部からのアクセスを根本的に遮断することができる。
【0053】
また、揮発性メモリ110の内部に保安領域と非保安領域が分けられている場合、原始イメージデータは、必ず保安領域にのみ保存され、暗号化演算中は、同様に保安領域に保存されているパラメータ、アルゴリズム等を活用して原始イメージデータを暗号化することにより、原始イメージデータが外部の誰かによりアクセスされることを二重で遮断することもできる。このように、このステップは、原始イメージデータがローカルストレージを経由するか保存されることなく、揮発性メモリ110上で暗号化演算が行われるようにすることにより、保安性を高めたことを特徴とする。
【0054】
S104ステップの後、第1イメージデータ(第1イメージデータは、前記原始イメージデータが1次暗号化演算されてからのイメージデータである)がセキュアストレージ120に伝達され(S105)、セキュアストレージ120では、2次暗号化演算が行われる(S106)。セキュアストレージ120とは、ユーザ端末100に備えられるセキュリティディスク領域であって、実際の実現では、ユーザ端末100内にインストールされるか、またはデータ送受信可能に連結された保存手段(例えば、SSD、HDD等)内に仮想的にファイル管理システムを実現することにより行われる。この詳細な説明では、ローカルストレージ及びセキュアストレージの用語が使い分けられているが、たとえ二つのストレージが電気的または磁気的性質を用いてデータを保存するという点では、物理的な原理が同じであると言えるが、セキュアストレージは、保存手段内における区分されたディスク領域(RAWディスク領域)内で実現された完全に別のファイル管理システムにより形成されるという点で、一般のローカルストレージとは異なることが理解される。参考として、このようなセキュアストレージ120も、外部からアクセスできず、よって、揮発性メモリ110から伝達された第1イメージデータ、また第1イメージデータを2次暗号化した第2イメージデータ等は、それほど保安性が担保された状態で存在する。
【0055】
S106ステップの後、第2イメージデータは、文書保管サーバ400側に送信され(S107)、送信された第2イメージデータは、文書保管サーバ400内に保存される。参考として、前記S107ステップを行う直前に、セキュアストレージ120では、電子署名が行われる。また、参考として、ユーザ端末100と文書保管サーバ400は、一般に、互いに遠隔地に存在するようになり、第2イメージデータの送信は、ネットワークを介して行われる。一方、S107ステップとは別に、前記第2イメージデータは、ユーザ端末100のローカルストレージ130にも保存される。
【0056】
以上、図2を参考して、第1実施形態による文書電子化方法のそれぞれのステップについて説明した。
【0057】
図3は、上述した2次暗号化演算(S106)がどのように行われるかについて示している。
【0058】
2次暗号化演算は、大いに三つのステップに分けて行われるが、第一のステップは、第1暗号化パラメータ及び第2暗号化パラメータを第1暗号化アルゴリズムにより組み合わせて、第1暗号キーを生成するステップ(S1061)であり、第二のステップは、第3暗号化パラメータを第2暗号化アルゴリズムにより暗号化して、第2暗号キーを生成するステップ(S1063)であり、第三のステップは、前記生成した第1暗号キー、第2暗号キー、及び第1イメージデータを第3暗号化アルゴリズムにより暗号化して、第2イメージデータを生成するステップ(S1065)である。
【0059】
ここで言及される暗号化パラメータとは、あるデータを暗号化するためにソースとなる値としても理解され得るが、文字、数字、または文字と数字の組合せからなるものであれば、その種類には制限がない。
【0060】
ただし、本発明におけるそれぞれの暗号化パラメータについて例示的に説明すれば、次のとおりである。
【0061】
まず、第1暗号化パラメータは、少なくとも一つのイメージデータが含まれた任意の第1データグループを定義する複数個の情報のいずれか一つであってもよい。すなわち、一般的なファイル管理システム上で一つ以上のファイルがフォルダ単位で管理されるように、本発明による文書電子化方法でも、少なくとも一つのイメージデータが任意のデータグループで定義されて管理されてもよいが、本発明では、便宜のため、このような任意の第1データグループをバインダと称する。すなわち、第1暗号化パラメータは、このようなバインダを定義する複数個の情報のうちいずれか一つであってもよいが、例えば、バインダ名、バインダに対応されるかバインダに保存されている固有暗号キー、バインダ内のイメージデータの整列順序、バインダが生成した時刻、またはバインダの生成順番等の、任意のバインダを定義することができる情報、または任意のバインダを他のバインダから区別できる情報のうち少なくとも一つの情報を第1暗号化パラメータとして用いてもよい。また、前記第1暗号化パラメータは、必ずしもいずれか一つの情報のみを意味するものではなく、数個の情報が第1暗号化パラメータとして存在するか、または数個の情報が一つで組み合わせられ、第1暗号化パラメータとして存在してもよいことが理解される。
【0062】
次に、第2暗号化パラメータは、任意の期間の間、更新される第1データグループを管理するために定義される第2データグループと関連した情報のいずれか一つであってもよい。すなわち、第2データグループには、複数個の第1データグループ、さらに正確に言えば、任意の期間の間、更新される第1データグループが含まれてもよく、第2暗号化パラメータは、前記第2データグループを定義する複数個の情報のいずれか一つであってもよい。また、このとき、複数個の情報は、一つの仮想テーブルの形態で存在してもよい。この詳細な説明では、便宜のため、前記任意の第2データグループをボックスと称する。すなわち、第2暗号化パラメータは、一つのボックスを定義できる複数個の情報のうちいずれか一つであってもよいが、例えば、期間を定義するための数字、日付、またはボックスに対応する固有暗号キー等の前記ボックスを定義できる情報、または任意のボックスを他のボックスから区別できる情報のうち少なくとも一つが、第2暗号化パラメータとして用いられてもよい。また、第1暗号化パラメータと同様に、前記第2暗号化パラメータも数個の情報が一つで組み合わせられ、第2暗号化パラメータとして存在してもよいことが理解される。
【0063】
もう一方、第3暗号化パラメータは、ユーザに与えられる固有のキーであってもよい。すなわち、ユーザは、本発明による文書電子化方法乃至文書電子化サービスを利用しようとするとき、サービス運営者から固有キーを受けることができるが、この固有キーが第3暗号化パラメータとして機能してもよい。一方、前記固有キーは、文書電子化サービスを用いる個々のユーザに与えられてもよいが、それでなく、既設定されたグループ内の複数のユーザが共有して使えるようにしてもよい。この場合、前記固有キーは、グループキーとも称される。一般に、文書電子化サービスを用いるユーザの形態を考えると、企業内では、一つのチーム単位、部署単位で組織が構成されることが多く、個別のチームまたは部署内の構成員が、互いに業務を共有することが一般的であることを考えると、固有キーを個別構成員に与えるよりも、チームまたは部署内の構成員が共有して使えるようにすることが、業務処理のために、さらに効率的である。本発明による文書電子化方法では、このような側面から考えて、第3暗号化パラメータ、言い換えれば、ユーザ固有キーをある1人ではなく、既設定されたグループ内の複数のユーザにグループキーとして与えてもよい。一方、このとき、前記固有キーが全ての構成員が共有できるようになったといって、固有キーが全て同じものではなく、同じチームまたは部署内の構成員に与えられる固有キーは、全て異なる形態からなっているが、文書電子化サービスを用いる過程では、同じものとして認識されるようにしてもよい。
【0064】
一方、前記2次暗号化過程で用いられる第1暗号化アルゴリズム、第2暗号化アルゴリズム、第3暗号化アルゴリズムは、それぞれ異なるアルゴリズムで実現されることが好ましいが、必ずしもこれに限定されるのではなく、前記暗号化アルゴリズムのうち少なくとも二つは、同じアルゴリズムによってもよい。
【0065】
一方、上記の図2と関連しては、ユーザ端末100内に形成されたセキュアストレージ120において2次暗号化演算を行うか、セキュアストレージ120が、2次暗号化演算が行われてからの第2イメージデータを外部に送信するか、またはローカルストレージに保存するステップ(S106、S107、S108)について説明した。これは、ユーザ端末100内に形成されたセキュアストレージ120という別途のディスク領域が、文書電子化過程での保安性を高めるための手段として活用されることを強調するためのものであるが、本発明におけるセキュアストレージ120は、単に保安性を担保するための用途のみの存在意義を有するものではない。セキュアストレージ120は、ユーザが文書電子化サービスを用いるうちに、一種の一時保存場所としての役割も行うが、例えば、文書保管サーバ400に最終的にイメージデータが送信される前、またはローカルストレージ130に最終的にイメージデータが保存される前に、ユーザが十分に電子化された文書を編集または検収できるようにするために、セキュアストレージ120は、一時保存場所としての役割も兼ねることができる。法的信頼性の確保が可能な文書電子化方法は、紙文書を電子化する過程での保安性を極度に高めなければ行われず、また、一応電子化された文書は、ユーザの自分以外は、誰もアクセスして毀損できない状態とならなければ得られないものである。言い換えれば、電子文書が原本の紙文書と同一であるという法的信頼性をそのまま維持するためには、最終的に文書保管サーバ400に最終のイメージデータが保存されたとき、またはローカルストレージ130に最終のイメージデータが保存されたときから電子文書に対する編集や修正が絶対的に不可能でなければならないものである。
【0066】
このように電子文書の法的信頼性を担保するためには、非可逆性も備えなければならないので、文書電子化過程では、ユーザが十分に検収できる環境が提供されなければならず、また、必要に応じて、一部編集も可能な環境が提供されなければならない。このような側面から、セキュアストレージ120は、ユーザに上記した環境を提供するのに必要な一時保存場所として活用されてもよい。具体的に、大量の紙文書を電子化しようとする場合、高性能のスキャナ200は、連続的に紙文書をスキャンしてから、これを、ユーザ端末100側に送信するが、ユーザ端末100が1次的に受信するようになる揮発性メモリ110は、その容量に限界があり、多くのイメージデータを収容することができないという問題がある。ここに、本発明による文書電子化方法では、セキュアストレージ120がバッファーの機能を担当し、すなわち、スキャナ200から連続的に送信されるイメージデータがメモリを経てセキュアストレージ120内にしばらく収容されるようにバッファーの機能を担当するようにした。一方、セキュアストレージ120に一時保存されたイメージデータに対しては、ユーザから最終的に完了確認の入力が受信されて初めて2次暗号化演算を開始するか、または第2イメージデータを外部に送信させることにより、セキュアストレージ120内に一時保存されたイメージデータが処理されるように実現してもよい。図2を基準として、S105ステップとS106ステップとの間、またはS106ステップとS107ステップとの間に、ユーザからの完了確認の入力を受信するステップを入れることにより、セキュアストレージ120の一時保存場所としての機能を実現することができる。参考として、図4は、ユーザから完了確認の入力を受信する一実施形態を示しており、ここには、ユーザが最終的にスキャンした紙文書のページ数が、最初に電子化しようとした紙文書のページ数と一致するかを確認させる案内メッセージが記載されており、イメージ回転等の簡単なイメージ編集が必要なイメージが存在するか否かを確認する案内メッセージが記載されている。また、参考として、本発明による文書電子化方法では、必ず紙文書の前面と裏面がスキャンされなければならないことを規則とし、したがって、最終的にスキャンした文書のページ数が奇数である場合は、異常があると自動認識して、ユーザに注意メッセージを見せるようにしてもよい。
【0067】
以上、図2乃至図4を参考して、本発明の第1実施形態について説明した。
【0068】
図5は、本発明の第2実施形態による文書電子化方法を示す図である。第2実施形態は、第1実施形態と比べて、認証サーバ300が第2イメージデータの送信過程に介入していることが異なる。ユーザ端末100において2次暗号化まで完了した第2イメージデータは、文書保管サーバ400に直接送信されても、また認証サーバ300を介して送信されてもよいが、第2実施形態は、後者に関するものである。
【0069】
認証サーバ300は、文書電子化過程の保安性をさらに向上させるのに役立ち、また単純な文書電子化以外に、また他の付加サービスを提供するようにしてもよい。
【0070】
図6は、認証サーバ300において行う機能を説明するための図であり、これを参考すると、認証サーバ300は、第2イメージデータを受信(S601)してから、これに対するハッシュ検証(S602)、及び第2イメージデータに対する偽・変造の有無を判別できるその他の検証(S603)を行うことができる。前記その他の検証(S603)ステップは、前記ユーザ端末100のセキュアストレージ120で行われた電子署名におけるのと同一の認証書により電子署名されたファイルに偽・変造がなかったかを検証するステップを含んでもよい。
【0071】
ハッシュとは、様々な長さを持つデータを、固定長さを持つデータでマッピングした値を称するが、ハッシュは、特にデータの無欠性を担保するのに用いられてもよい。本発明における認証サーバ300は、前記第2イメージデータに対してハッシュ検証を行うことにより、前記第2イメージデータに偽・変造があったかを判別することができる。参考として、図7は、イメージデータに対する偽・変造検査を行う様子が実際に実現された画面が示されており、このような偽・変造検査は、上述したハッシュ検証により行われる。
【0072】
もう一方、電子署名とは、ユーザ端末100のセキュアストレージ120上において、第2イメージデータが認証サーバ300または文書保管サーバ400に送信されるときに行われるものであり、特定のユーザを認証するために用いられる。認証サーバ300は、前記ユーザ端末100から受信されたデータファイル(第2イメージデータを含む)が偽・変造されたかを検証することができるが、このため、認証サーバ300は、前記電子署名におけるのと同一の認証書により、データファイルの偽・変造の検証を行ってもよい。
【0073】
認証サーバ300上において、一連の検証手続きが全て行われたときは、第2イメージデータが文書保管サーバ400側に送信(S604)されてもよい。
【0074】
もう一方、認証サーバ300は、前記文書保管サーバ400側に送信される第2イメージデータとは別に、付加サービスの提供に活用される第3イメージデータ-前記第3イメージデータは、前記第2イメージデータと同じ情報を含むが、法的信頼性の確保のための検証は経ていないものであってもよい-をさらに生成し、これを付加サービスサーバ600側に提供することにより、前記第3イメージデータに基づいた様々な種類のサービスが可能になる。付加サービスサーバ600には、例えば、イメージからテキストを認識及び抽出するОCRサービスサーバが含まれてもよく、付加サービスの種類は、これに限定されず、さらに多様であってもよい。
【0075】
このように認証サーバ300の存在は、全体の文書電子化過程における保安性を高めることに意義があり、また紙文書をスキャンしてから得られた結果物(イメージデータ)に基づいて、ユーザに便宜を提供できる様々な付加サービスを派生させることに重要な意義があるものである。
【0076】
図8は、本発明の第3実施形態による文書電子化方法を示す図であり、第3実施形態は、クラウドサーバ500にイメージデータを送信するということが、上記した実施形態と最も大きな違いである。
【0077】
図8を参考すると、第3実施形態による文書電子化方法は、ユーザ端末100がスキャナ200にスキャン命令を伝達するステップ(S801)、スキャナ200が原始イメージデータを取得するステップ(S802)、及びユーザ端末100がスキャナ200から原始イメージデータを受信するステップ(S803)から開始される。
【0078】
S803ステップの後、ユーザ端末100は、ユーザから完了確認を受信(S804)してから初めて本格的な暗号化演算(S805)を実施し、暗号化演算の後、クラウドサーバ500に暗号化されたイメージデータ(第1イメージデータ)を送信する。
【0079】
第3実施形態によると、原始イメージデータは、ユーザ端末100の揮発性メモリ110で暗号化が行われ、暗号化されたイメージデータは、直ちにクラウドサーバ500側に送信されるが、この実施形態でも、イメージデータがローカルストレージには保存されなかったまま、直ちにクラウドサーバ500にアップロードさせることにより、イメージデータへの違法なアクセスそのものができなくなることが確認される。
【0080】
以上、本発明による文書電子化方法、及びそのためのシステムについて説明したが、本発明は上述した特定の実施形態及び応用例に限定されず、請求の範囲で請求する本発明の要旨を逸脱しない範囲内で、当該発明が属する技術の分野における通常の知識を有する者にとって様々な変形実施が可能であることはもとより、それらの変形実施は、本発明の技術的思想や展望から離れて理解されてはならないであろう。
【0081】
特に、本明細書に添付された図面に示されているブロック図及びフローチャートに含まれている本発明の技術的特徴を実行する構成は、これらの構成間の論理的な境界を意味する。しかし、ソフトウェアまたはハードウェアの実施形態によれば、図示された構成とその機能は、独立型ソフトウェアモジュール、モノリシックソフトウェア構造、コード、サービス、及びこれらの組合せで実行され、保存されたプログラムコード、コマンド等を実行することが可能なプロセッサを備えたコンピュータで実行可能な媒体に保存されてそれらの機能が実現できるので、このような全ての実施形態も本発明の権利範囲内に属するものと見なすべきである。
【0082】
したがって、添付図面とそれに対する技術は、本発明の技術的特徴を説明するが、このような技術的特徴を実現するためのソフトウェアの特定の配列が明らかに言及されない限り、単純に推論されてはならない。すなわち、上述した様々な実施形態が存在することができ、それらの実施形態が本発明と同じ技術的特徴を保有しながらも一部変形できるので、これも本発明の権利範囲内に属するものと見なすべきである。
【0083】
また、フローチャートは、特定の順序で動作を描写しているが、これは最も好ましい結果を得るために図示したものであって、図示した特定の順序や順次的順序でそれらの動作が必ず実行されなければならないとか、全ての図示した動作が必ず実行されなければならないものと理解されてはならない。特定の場合、マルチタスク機能と並列処理が有利であり得る。併せて、上述した実施形態の様々なシステムコンポーネントの分離は、そのような分離を全ての実施形態で要求するものと理解されてはならず、説明したプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に一緒に統合され、または多重のソフトウェア製品にパッケージングされ得るという点を理解しなければならない。
【0084】
このように、本明細書は、その提示された具体的な用語によって本発明を制限しようとするものではない。したがって、上述した実施形態を参照して本発明を詳細に説明したが、本発明の属する技術分野における通常の知識を有する者であれば、本発明の範囲を逸脱しない範囲内で、本実施形態に対する改造、変更及び変形を加えることができる。本発明の範囲は、上記の詳細な説明よりは、後述する特許請求の範囲によって示され、特許請求の範囲の意味及び範囲そしてその等価概念から導き出される全ての変更または変形形態も本発明の権利範囲に含まれるものと解釈されなければならない。
【符号の説明】
【0085】
100 ユーザ端末
200 スキャナ
300 認証サーバ
400 文書保管サーバ
500 クラウドサーバ

図1
図2
図3
図4
図5
図6
図7
図8