JP2002316465A - 印刷文書の自動認証 - Google Patents

印刷文書の自動認証

Info

Publication number
JP2002316465A
JP2002316465A JP2001387275A JP2001387275A JP2002316465A JP 2002316465 A JP2002316465 A JP 2002316465A JP 2001387275 A JP2001387275 A JP 2001387275A JP 2001387275 A JP2001387275 A JP 2001387275A JP 2002316465 A JP2002316465 A JP 2002316465A
Authority
JP
Japan
Prior art keywords
document
electronic document
printing
authentication
applying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001387275A
Other languages
English (en)
Other versions
JP2002316465A5 (ja
Inventor
Scott W Weller
ダブリュ ウェラー スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2002316465A publication Critical patent/JP2002316465A/ja
Publication of JP2002316465A5 publication Critical patent/JP2002316465A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 【課題】 印刷文書の自動認証を達成する。 【解決手段】 文書プリンタ30は、電子文書を調べ
て、その電子文書内の所定の認証情報を検証する認証確
認器36を含む。認証情報は、電子署名又はデジタル透
かしであってもよい。認証確認器36はプリンタコント
ローラ34内に含まれていてもよく、文書の認証情報を
調べて、その文書がソースコンピュータによって送信さ
れた時点から変更されていないことを検証し、文書のソ
ースが本物であることを認証する。認証確認器が認証情
報を確認できたとき、プリンタ30は、文書を認証マー
クと共に印刷するというような、ある印刷機能を自動的
に実行する。認証確認器が認証情報を確認できなかった
とき、プリンタ30は、文書を印刷しない又は文書を認
証警告と共に印刷するというような、異なる印刷機能を
実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、印刷済み文書を見
ている者に、その印刷済み文書が本物であることを示す
何らかのしるしを提供することに関する。
【0002】
【発明の概要】本発明は、電子文書を印刷する方法、及
び文書を印刷するための文書プリンタである。
【0003】本発明の方法によれば、印刷装置は、文書
内の所定の認証情報を電子的に検証する。もし、この検
証ステップが前記所定の認証情報を確認したときは、前
記印刷装置は、前記電子文書を印刷媒体上に認証マーク
と共に印刷するというような、第1の印刷機能を実行す
る。もし、前記検証ステップが前記所定の認証情報を確
認できないときは、前記印刷装置は、前記文書を認証マ
ークなしに印刷する、前記文書を認証警告と共に印刷す
る、又はエラーメッセージを発するというような、第2
の印刷機能を実行する。
【0004】本発明のプリンタは、電子文書を調べて、
前記電子文書内の所定の認証情報を確かめる認証確認器
と、前記電子文書のイメージを印刷媒体に与える印刷要
素と、を含む。好適な実現例によれば、前記認証確認器
が前記所定の認証情報を確認すると、前記印刷要素は自
動的に第1の印刷機能を実行し、前記認証確認器が前記
所定の認証情報を確認できないと、前記印刷要素は自動
的に第2の印刷機能を実行する。
【0005】
【発明の実施の形態】今日では、多くの文書が電子的に
配布されており、文書ソースから離れた場所で、文書ソ
ースによってコントロールされていないプリンタによっ
て印刷される。例えば、図1を参照すると、ソースコン
ピュータ20がソース電子文書22を生成する。このソ
ース電子文書22は、紙のような印刷媒体の上に印刷で
きるイメージを表している。この文書は、ワープロプロ
グラムで生成されたテキスト文書であってもよく、描画
プログラムで生成されたグラフィック文書であってもよ
い。あるいは、ソースコンピュータは、印刷済み文書を
スキャンし、そのイメージを電子文書に変換する文書ス
キャナであってもよい。ソースコンピュータはまたデジ
タルカメラであってもよく、又は、印刷媒体の上に印刷
されることができる電子デジタル文書を生成する任意の
他の装置であってもよい。また、ソースコンピュータ
は、他のコンピュータ、スキャナ、カメラなどを含む他
の装置によって生成された電子文書を記憶してもよい。
【0006】電子ソース文書22は宛先コンピュータ2
4に電子的に送信されてもよく、この宛先コンピュータ
24にて、その文書は配布文書28として受領される。
ソースコンピュータ20は、電子文書を電話線、無線リ
ンク、衛星リンク、又はその他の直接接続のような通信
リンク26を通じて宛先コンピュータ24に直接的に送
信してもよい。あるいは、ソースコンピュータ20は、
一連の通信リンク及び一つ又はそれ以上のコンピュータ
サーバ(図示せず)を介した電子メールシステムを通じ
て、文書22を送信してもよい。加えて、宛先コンピュ
ータ24は、ソースコンピュータ20に記憶されたファ
イル及び文書にリモートアクセスし、ソースコンピュー
タに記憶された文書を宛先コンピュータ24まで送信す
るように、ソースコンピュータ20に指示してもよい。
例えば、宛先コンピュータ24はソースコンピュータ2
0に、直接電話リンクによって、内部ネットワークを通
じて、ワールドワイドウエブを通じて、又は他のリモー
ト電子アクセスによって、アクセスしてもよい。通信エ
ラーが無ければ、配布文書28はソース文書22と同一
である。
【0007】宛先コンピュータ24はそれから、その文
書を電子印刷文書31としてプリンタ30に送信して、
その電子文書を紙のような印刷媒体の上に印刷して印刷
済み文書32を生成してもよい。それから、誰かがその
印刷済み文書32を参照して、その文書中に含まれる情
報を使用することができる。プリンタ30は、インクジ
ェットプリンタ、ゼログラフィック又は静電プリンタ、
あるいは電子文書イメージを印刷媒体の上に与える任意
の他の装置のような、従来のデジタルプリンタである。
このプリンタは、リフレッシュ可能なディスプレイスク
リーンを有する携帯装置、又は電子ペーパを有する装置
のような、文書を非永久的に表示する装置であってもよ
い。加えて、このプリンタは、通信リンク26に直接的
に接続され印刷済み文書32を宛先コンピュータ24に
よる介在無しに印刷するファクシミリ又は他のプリンタ
であってもよい。プリンタコントローラ34は、宛先コ
ンピュータ24から印刷指示を受領して、プリンタ30
を制御する。プリンタコントローラ34は、特定の動作
命令がプログラムされた汎用マイクロプロセッサであっ
てもよく、又は特定目的コントローラであってもよい。
【0008】プリンタ30から生成された印刷済み文書
32のユーザは、その印刷済み文書32が本当にソース
コンピュータ20に由来するものであり、その印刷済み
文書32がソースコンピュータによって送信されたソー
ス文書20と同一であるという何らかの保証を望むこと
があり得る。そのような保証は、その文書が、ソースコ
ンピュータと宛先コンピュータとの間の通信リンク26
を通じた送信の間、宛先コンピュータ24に置かれてい
る間、あるいは宛先コンピュータ24とプリンタ30と
の間の通信の間に、変わっていないことを確かめるべき
である。
【0009】本発明の好適な実施形態においては、プリ
ンタ30は、ソースコンピュータによって電子文書に挿
入又は適用された所定の認証情報を電子的に検証する認
証確認器36を含む。図示されている実施形態では、こ
の認証確認器36はプリンタの埋め込みコントローラ3
4の中に含まれており、コントローラ34に対する指示
をプログラミングすることによって実現される。あるい
は、認証確認器は、認証情報と共にプログラムされた汎
用マイクロプロセッサ、又はプリンタコントローラ34
から離れたプリンタ30の要素としての特定目的コント
ローラであってもよい。
【0010】認証確認器36は電子印刷文書31内の認
証情報を検証するが、これは、ソースコンピュータによ
って電子ソース文書22内に挿入された情報に合致すべ
きである。プリンタ30は、認証確認器36の動作の結
果に依存して、異なる印刷機能を実行する。例えば、認
証確認器が電子印刷文書31内の所定の認証情報を確か
めると、プリンタ30は、電子印刷文書の内容を、印刷
されたシール又は本物であることのステートメントのよ
うな認証マーク40(図5参照)を有する印刷済み文書
32として、印刷媒体の上に印刷してもよい。その後、
この認証マーク40付きの印刷済み文書32を見る者
は、これにより、伝統的な紙の上の文書に与えられる署
名又はその他の本物であることを示す伝統的なしるしに
頼るのと同程度に、この認証マーク付き印刷済み文書に
頼ることができる。プリンタ30内に追加の要素を設け
れば、認証マークはまた、エンボスシール、接着性ステ
ッカー、又は印刷済み文書のユーザが見ることができる
その他のしるしを含み得る。ここで説明される方法及び
装置は、文書認証をプリンタにて提供して、その文書の
認証を得るために電子様式で文書にアクセスした人物に
頼らなければならない場合に可能となるよりも大きな自
信を、その印刷済み文書のユーザに与える。この認証マ
ークは、許可を有さない人物がそれをコピーしたり偽造
したりすることが困難であるようにデザイン又は選択さ
れるべきである。紙の上の文書の署名又はシールが、そ
の文書が本物であることをその署名又はシールが与えら
れた時点で認証するのと同様の方法で、プリンタは、そ
の文書をプリンタが印刷する時点で、それが本物である
ことを認証する。プリンタによって印刷された後に、そ
の印刷済み文書に変更が施されたかもしれないことを確
認又は否定するものではない。
【0011】認証確認器36が所定の認証情報を確認し
ないと、プリンタコントローラ34はプリンタ30に、
異なる印刷機能を実行するように指示する。例えば、プ
リンタ30は、その文書を認証マークなしに印刷済み文
書32として印刷してもよく、または、その文書が本物
であることをプリンタは確認できなかったというステー
トメントのような認証警告と共にその文書を印刷しても
よい。あるいは、プリンタは、その文書を印刷しないよ
うに指示されることもでき、エラーレポートを印刷する
ように指示されることもできる。プリンタコントローラ
34は、エラーメッセージを宛先コンピュータ24に返
して、プリンタ30の認証確認器36がその文書のコン
テンツが本物であることを認証しなかったことをユーザ
に通知してもよい。
【0012】電子印刷文書31内の所定の認証情報は、
いくつかのタイプの認証情報のうちの任意のものである
ことができる。この認証情報は、認証確認器36に対し
て、1)その文書のソースと称されるものが実際のソー
スであることを特定または確かめること、及び2)その
電子印刷文書31がソース文書22から変わっていない
ことを確かめることを許可する。認証確認器36の一つ
の例示的な実現例では、文書、文書の一部、または文書
の添付ファイルに暗号を適用する。認証確認器36によ
って適用された暗号は、ソースコンピュータ20によっ
てソース電子文書22、ソース文書の一部、またはソー
ス文書の添付ファイルに適用された暗号に対応する。
【0013】文書に添付されたデジタル署名または文書
内に埋め込まれたデジタル透かしは、そのような認証情
報を提供する。そのようなデジタル署名及びデジタル透
かしは、暗号技術に精通した者によってよく理解され
る。しかし、過去においては、そのような認証技術はデ
ジタル電子形式の文書にアクセスできる人物のみが利用
可能であって、既に印刷された文書のユーザには利用で
きなかった。
【0014】図2〜図5は、例示的な個人キー/公開キ
ーの実現例においてデジタル署名を適用して検証するプ
ロセスの各部分を概念的に描いている。図2を参照する
と、ソースコンピュータ20はソースダイジェストアル
ゴリズム42をソース電子文書22のコンテンツに適用
して、ソースメッセージダイジェスト44を生成する。
ソースメッセージダイジェスト44はまた、ハッシュ関
数またはハッシュ値であってもよい。ソースコンピュー
タ20はそれから、個人キー計算46のような非対称暗
号をソースメッセージダイジェスト44に適用して、ソ
ース文書署名48を得る。ソースコンピュータ20は、
文書がソースコンピュータ20から宛先コンピュータ2
4に送信されるときに、ソース文書署名48をソース電
子文書22に添付する。
【0015】次に図3を参照すると、プリンタ30は印
刷電子文書31及びその添付署名を(通信リンク26を
介して直接に又は宛先コンピュータ24を通じて)受領
する。プリンタの認証確認器36は、受領した署名52
(プリンタにて受領された署名)を電子印刷文書31の
コンテンツから分離する。認証確認器36はそれから、
非対称公開キー暗号計算46のような暗号を受領した署
名52に適用して、個人キー暗号46によって適用され
た暗号化の逆作業を行って、第1の印刷メッセージダイ
ジェスト56を得る。公開キー暗号54は、ソースコン
ピュータ20の個人キー暗号46に対応する。認証確認
器はまた、電子印刷文書31にソースコンピュータ20
によって使用されたダイジェストアルゴリズム42を適
用して、第2の印刷メッセージダイジェスト58を生成
する。認証確認器は、第1の印刷メッセージダイジェス
ト56と第2の印刷メッセージダイジェスト58とを比
較53する。これらが一致したら(同一であったら)5
5、認証確認器36は、印刷電子文書31がソース電子
文書22と同じであり、ソースコンピュータ20がその
電子文書のソースであったと結論付ける。
【0016】第1及び第2のメッセージダイジェストが
一致すると、プリンタは、電子文書のコンテンツを認証
マーク40を有する印刷済み文書32(図5参照)とし
て印刷媒体の上に印刷するというような、第1の印刷機
能57を実行する。認証マークは、署名のファクシミ
リ、印刷されたシール、又は本物であることのステート
メントであってもよい。認証マークは、図5に示されて
いるように、印刷済み文書の右下端のような印刷済み文
書の特定の位置に適用されてもよい。
【0017】第1及び第2のメッセージダイジェストが
一致しないと、プリンタは、第1の印刷機能57とは異
なる第2の印刷機能59を実行する。例えば、プリンタ
30は、その文書を印刷せずにエラーレポートを宛先コ
ンピュータ24に送ってもよく、またはエラーレポート
を印刷してもよい。あるいは、プリンタは、その文書を
認証マークなしの印刷済み文書32として印刷してもよ
く、あるいは、認証確認器がその文書が本物であること
を検証しなかったことを見る者に通知する認証警告と共
に、その文書を印刷済み文書32として印刷してもよ
い。印刷メッセージダイジェスト56及び58が不一致
であることは、印刷電子文書31がソース電子文書22
とは異なっているか、又は公開キー暗号54が個人キー
暗号46に対応していないことのいずれかを示してお
り、これらのことはさらに、ソースコンピュータ20が
その電子文書の実際のソースではないかもしれないこと
を示している。
【0018】個人キー46によって暗号化された情報
は、その個人キーに関連した公開キー暗号54によって
のみ解読されることができる。ソースコンピュータ20
のユーザは、その公開キー暗号54及びダイジェストア
ルゴリズム42を、個人キー46にて暗号化された文書
にアクセスする理由を有するユーザであれば誰に対して
も供給する。しかし、ソースコンピュータ20のユーザ
が個人キー46を他人と共有することはないので、他人
がそのユーザになりすますことはできない。公開キー暗
号54及びダイジェストアルゴリズム42は、認証確認
器36によるアクセスに備えてプリンタ内に記憶され
る。公開キー暗号54及びダイジェストアルゴリズム4
2は、認証確認器36又はプリンタコントローラ34と
は別個の形態又はその中に組み込まれているメモリ39
内に記憶されてもよい。公開キー暗号及びダイジェスト
アルゴリズムがその中に記憶されてるプリンタメモリ3
9は、好ましくは書き換え可能であって、記憶された認
証情報を定期的に変更することができる。
【0019】暗号技術に精通した者であれば、個人キー
暗号46及び公開キー暗号54をメッセージダイジェス
トだけではなく電子文書の全コンテンツに適用してもよ
いことを認識するであろう。しかし、そのような暗号の
適用は計算能力の点からは高価であるので、メッセージ
ダイジェストのみに適用する方が、より効率的である。
電子文書及びデジタル署名は、プリンタ30がそれらを
単一のファイルとして受領するように送信してもよく、
あるいは別個のファイルとして受領するように送信して
もよい。例えば、プリンタは、電子文書を第1のファイ
ルとして受領し、その後にそのファイルに対するデジタ
ル署名を第2のファイルとして受領(又はその逆)して
もよい。加えて、電子文書それ自身を、単一のファイル
として又は複数ファイルとして通信リンクを通じて送信
してもよい。
【0020】ソースコンピュータ20のユーザ以外の信
頼された第三者が、認証確認器36に対する公開キー暗
号54及びダイジェストアルゴリズム42を提供しても
よい。暗号技術に精通した者は、公開キー暗号54が本
物であることを確認するための良く知られた方法を認証
確認器36が実現してもよいことを認識するであろう。
例示的なプロセスが図4に示されている。サーティファ
イ・オーソリティ(信頼されるソース)が、署名された
公開キーからなる証明書を生成する。サーティファイ・
オーソリティは、公開キー暗号54とサーティファイ・
オーソリティについての情報と、恐らくはソースコンピ
ュータ20についての情報とを含む情報ファイル62に
署名する。サーティファイ・オーソリティは、その情報
ファイル62に証明ダイジェストアルゴリズム60を適
用することによって情報ファイル62に署名して、証明
メッセージダイジェスト64を生成する。証明ダイジェ
ストアルゴリズムは、ソースダイジェストアルゴリズム
42と同一であってもよく、同一でなくてもよい。サー
ティファイ・オーソリティはそれから、その個人キー6
6を非対称暗号として証明メッセージダイジェスト64
に適用して、証明署名68を得る。証明書名68は、そ
れからオリジナルの情報ファイル62に添付されて証明
書70を生成することができる。認証確認器36は、そ
れから証明書70を信頼されるサーティファイ・オーソ
リティから解読して検証する。なぜなら、認証確認器3
6がすでにサーティファイ・オーソリティから、証明ダ
イジェストアルゴリズム60とサーティファイ・オーソ
リティの個人キー66に対応する公開キーとを有してい
るからである。証明書を得る一つの方法は、サーティフ
ァイ・オーソリティのコントロールの下でコンピュータ
に電子的にアクセスすることである。そのようなコンピ
ュータは、サーティファイ・オーソリティのウェブサイ
トを通じてアクセスされるワールドワイドウエブ上の特
定の位置にあるサーバコンピュータであってもよい。し
たがって、プリンタ30は、プリンタコントローラがサ
ーティファイ・オーソリティにアクセスして適切な証明
書(単数又は複数)を獲得できるように、プリンタコン
トローラ36と通信ネットワークとの間の接続(図示せ
ず)を含んでいてもよい。サーティファイ・オーソリテ
ィがその証明書が有効であることをある時間期間の間の
み確認するときには、プリンタコントローラ34は、そ
のような接続を使用してソースコンピュータ(単数又は
複数)に対する認証情報を定期的に更新し、文書が本物
であることを確認してもよい。暗号技術に精通した者
は、認証確認器34が証明書チェイン(その各々が次の
証明書を証明する)に依存するようにプログラムされて
もよいことも、認識するであろう。これにより、第1の
サーティファイ・オーソリティは、第1の証明書を作り
出してソースコンピュータの公開キーを証明してもよ
い。それから、第2のサーティファイ・オーソリティが
第2の証明書を作り出して、第1の証明書を証明しても
よい。プリンタが、第2のサーティファイ・オーソリテ
ィを信頼して第1のサーティファイ・オーソリティの証
明書を適切に本物であると判断するように構成されてい
るならば、そのプリンタが第2の証明書を受領して、そ
れによって証明書チェインを処理してソースコンピュー
タの公開キーを得ることができるようにしてもよい。そ
のような証明書チェインは、幾つかのサーティファイ・
オーソリティを通じて構成されて且つそれをたどること
ができ、また、米国郵政公社のような最終的なサーティ
ファイ・オーソリティからの証明書が特定されるまでた
どれるようになってもよい。
【0021】電子文書内の認証情報は、デジタル署名の
代わりにデジタル透かしを含んでもよい。デジタル透か
しは、情報署名をより大きなコンテンツ信号の中に符号
化することによって生成される。例えば、認証情報は、
電子文書の中に埋め込まれてもよい。デジタル透かしを
含む認証情報を検証するために、プリンタ30の認証確
認器36は、そのデジタル透かしの認証特定情報にアク
セスすることができるキーと共にプログラムされる。認
証確認器36はそれから、プリンタが下地の電子文書を
印刷済み文書32として印刷できるように、その情報を
除去することができる。再び、認証確認器36がデジタ
ル透かし内の認証情報を確認したら、プリンタは、その
印刷済み文書32を認証マーク40又は本物であること
を示すその他のしるしと共に印刷してもよい。
【0022】プリンタは、複数のソースコンピュータか
ら文書を印刷するように呼び出されてもよい。例えば、
第1のソースコンピュータ20から受領した文書の印刷
に加えて、プリンタはまた、第2のソースコンピュータ
80又は第3のソースコンピュータ82から受領した文
書を印刷してもよい。これらの異なるコンピュータから
受領した文書が本物であることを確認するために、各コ
ンピュータは同じ個人キー暗号46を使用して送信され
た情報を符号化してもよい。それから、プリンタ認証確
認器は単一の公開キー暗号54を使用して、プリンタ3
0にて受領された文書内の認証情報を検証することがで
きる。しかし、より多くのソースコンピュータが同じ個
人キー暗号を使用するにつれて、その情報のセキュリテ
ィが損なわれる可能性はより大きくなる。したがって、
各ソースコンピュータ20、80、82は異なる個人キ
ー暗号46を使用してもよい。そのためには、プリンタ
認証確認器36が各ソースコンピュータの各個人キー暗
号に対応する別個の公開キー暗号を記憶する必要があ
る。認証確認器36は、新しい個人キー情報によって定
期的に更新されて、異なるソースコンピュータからの文
書が本物であることの確認を継続的に実施できるように
することができる。複数の可能性のある認証アルゴリズ
ムを認証確認器に同時に記憶してもよい。
【0023】プリンタ30に電子印刷文書31を印刷す
るように指示するときには、宛先コンピュータ24は、
どのソースコンピュータ20、80、82についての認
証情報を認証確認器が確認すべきかを、認証確認器36
に対して特定することができる。あるいは、認証確認器
36は、複数の可能性のあるソースコンピュータに対す
る検証機能をシリアル的に又はパラレル的に実行しても
よい。例えば、認証確認器は、最初に、第1のソースコ
ンピュータ20に関連した公開キー54及びダイジェス
トアルゴリズムを含む認証アルゴリズムを使用して、認
証情報(文書署名52)の確認を試みてもよい。認証確
認器が、第1のソースコンピュータ20に関連した認証
アルゴリズムを使用してその文書署名を確かめたら、プ
リンタ30は、その第1のソースコンピュータを特定す
る認証マークと共にその文書を印刷する。しかし、第1
のソースコンピュータに関連した認証アルゴリズムがそ
の文書署名を確かめないと、認証確認器はそれから、第
2のソースコンピュータ80に関連した公開キー及びダ
イジェストアルゴリズムを含む認証アルゴリズムを使用
して、その認証情報の確認を試みてもよい。認証確認器
が、第2のソースコンピュータに関連した認証アルゴリ
ズムを使用してその文書署名を確認したら、プリンタ
は、その第2のソースコンピュータを特定する認証マー
クと共にその文書を印刷する。このプロセスは、認証確
認器36に既知である各々の可能性のあるソースコンピ
ュータに関連した引き続く認証アルゴリズムと共に継続
されてもよい。
【0024】あるアプリケーションでは、認証確認器3
6は、複数のソースに由来する部分を有する単一の電子
印刷文書31が本物であることを確認するようにプログ
ラムされることによって、構成されてもよい。例えば、
Adobe Systems社のAdobe Acrobatのようなある文書フォ
ーマットプログラムは、一つの文書に対する改訂をその
文書の別個のレイヤーに配置する。例えば、第1のソー
スコンピュータ20を操作している人物がある文書を生
成し、次にその人物が第2のソースコンピュータ80に
てその文書を改訂すると、2つの異なるコンピュータ2
0及び80によって生成された各部分は、その電子文書
の別個のレイヤーに維持される。各ソースコンピュータ
は、それ自身の認証情報を、電子文書の各部分に適用す
る。プリンタ30の認証確認器36はそれから、ソース
コンピュータ20及び80の各々に由来する部分が本物
であることを別個に確認して、印刷済み文書32の上に
別個の認証マークを印刷することができる。プリンタ3
0はまた、ユーザの希望に従って、認証確認器がその文
書の全ての部分が本物であることを確認できるかどうか
に基づいて異なる印刷機能を実行するようにプログラム
されてもよい。例えば、認証確認器が第1のソースコン
ピュータ20からの部分が本物であることを確認するこ
とができるが、第2のソースコンピュータ80からの部
分が本物であることを確認することができないときに
は、プリンタは、その文書のうちで認証確認器が本物で
あることを確認できる部分のみを印刷するように指示さ
れてもよく、または、その文書の全部分を印刷するが第
1のソースコンピュータに対してのみ認証マークを適用
するように指示されてもよく、あるいは、文書の全部分
を認証注意と共に印刷するように指示されてもよく、ま
たは、文書の何れの部分も印刷せずにその文書の全部分
が本物であることを確認することができない旨のメッセ
ージを供給するように指示されてもよい。
【0025】認証確認器を有するプリンタに対するアプ
リケーションは数多くあり、印刷済み文書を見る人物が
その印刷済み文書が本物であることを確認したいと希望
するような任意の環境を含むこともある。例えば、建設
プランと共に作業している建設作業者は、印刷済みプラ
ンを現場に持っていきたいと希望することがある。その
プランがプロジェクト顧客(第1のソースコンピュー
タ)から電子的に送信されたら、プランは建設会社オフ
ィス又は設計者のオフィスにて印刷され得る。プリンタ
は、その文書がプロジェクト顧客(ソースコンピュー
タ)に由来するものであるとして本物であることを確認
し、且つそのプランを含む電子文書が印刷に先立って送
信中に変更されなかったことを確認することができる。
そのような認証は、現場の建設作業者に、その適切なプ
ランに従って作業していることの確認を提供する。他の
アプリケーションの中には様々な電子コマースアプリケ
ーションが含まれ、これは例えば、電子的に送信された
注文書、小切手、又は請求書の印刷を含む。他のアプリ
ケーションは、希望しない文書の印刷を阻止することで
ある。例えば、プリンタコントローラ34は、その文書
がある特定のソースに由来するものであることを特定す
る認証情報を認証確認器36が確かめるときのみ文書の
印刷を行うように、プログラムされてもよい。プリンタ
の使用をコントロールすることを目的とするようなアプ
リケーションでは、プリンタは、必ずしも印刷済み文書
32上に認証マークを印刷する必要はない。数多くの他
のアプリケーションが、上記の開示を読んだ当業者には
明らかであろう。
【図面の簡単な説明】
【図1】 文書を電子的に送信し且つそれから電子的に
印刷するための、本発明の特徴を組み込んだシステムの
概念図である。
【図2】 送信された文書に対する認証情報を提供する
ための例示的なプロセスの概念的な流れ図である。
【図3】 認証情報を検証するプロセスの一部の概念的
な流れ図である。
【図4】 付加的な認証情報を検証するプロセスの一部
の概念的な流れ図である。
【図5】 本発明のある特徴に従って認証マークでマー
ク付けされた文書の一部を示す図である。
【符号の説明】
22 ソース電子文書、42 ダイジェストアルゴリズ
ム、44 メッセージダイジェスト、46 個人キー、
48 署名。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 B41J 29/00 Z H04N 1/387 H04L 9/00 675B Fターム(参考) 2C061 BB17 CL10 HJ06 HN15 HQ17 HV01 HV32 5B057 AA11 CA12 CA18 CB12 CB16 CE08 5C076 AA14 AA16 BA06 CA09 5J104 AA08 LA03 LA05

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 電子文書を印刷する方法であって、 印刷装置内で、前記電子文書内の所定の認証情報が本物
    であることを検証するステップと、 前記検証ステップが前記所定の認証情報を確認できたと
    き、前記印刷装置が第1の印刷機能を自動的に実行する
    ステップと、 前記検証ステップが前記所定の認証情報を確認できなか
    ったとき、前記印刷装置が第2の印刷機能を自動的に実
    行するステップと、 を包含する、方法。
  2. 【請求項2】 前記所定の認証情報を検証するステップ
    が、前記電子文書に暗号を適用するステップを含む、請
    求項1に記載の方法。
  3. 【請求項3】 前記電子文書に暗号を適用するステップ
    が、 前記電子文書の第1の部分に非対称暗号を適用して、第
    1の受領メッセージダイジェストを生成するステップ
    と、 前記電子文書の第2の部分にダイジェストアルゴリズム
    を適用して、第2の受領メッセージダイジェストを得る
    ステップと、 を含み、 前記検証ステップが更に、前記第1及び第2の受領メッ
    セージダイジェストが一致するかどうかを比較するステ
    ップを含み、前記第1及び第2の受領メッセージダイジ
    ェストが一致したとき、前記印刷装置は前記第1の印刷
    機能を自動的に実行する、請求項2に記載の方法。
  4. 【請求項4】 前記第1及び第2の受領メッセージダイ
    ジェストが一致しないとき前記電子文書に第2の暗号を
    適用するステップを更に含み、 前記第2の暗号を適用するステップは、 前記電子文書の前記第1の部分に第2の非対称暗号を適
    用して、第3の受領メッセージダイジェストを生成する
    ステップと、 前記電子文書の前記第2の部分に第2のダイジェストア
    ルゴリズムを適用して、第4の受領メッセージダイジェ
    ストを得るステップと、 を含み、 前記検証ステップが更に、前記第3及び第4の受領メッ
    セージダイジェストが一致するかどうかを比較するステ
    ップを含み、前記第3及び第4の受領メッセージダイジ
    ェストが一致したとき、前記印刷装置は前記第1の印刷
    機能を自動的に実行する、請求項3に記載の方法。
  5. 【請求項5】 印刷装置において文書を印刷する方法で
    あって、 前記印刷装置上に、一つ又はそれ以上の検証アルゴリズ
    ムを記憶するステップと、 前記印刷装置にて、電子文書を受領するステップと、 前記印刷装置にて受領された前記電子文書の少なくとも
    一部に前記一つ又はそれ以上の検証アルゴリズムの最初
    の一つを適用して、前記電子文書を認証するステップ
    と、 前記第1の検証アルゴリズムを適用するステップが前記
    電子文書が本物であることを確認すると、前記印刷装置
    上で前記電子文書を第1の認証マークと共に自動的に印
    刷するステップと、 を包含する、方法。
  6. 【請求項6】 前記印刷装置上に検証アルゴリズムを記
    憶するステップが第1及び第2の検証アルゴリズムを記
    憶するステップを含み、 更に、 前記印刷装置にて受領された前記電子文書の少なくとも
    一部に前記第2の検証アルゴリズムを適用するステップ
    と、 前記第2の検証アルゴリズムを適用するステップが前記
    電子文書が本物であることを確認すると、前記印刷装置
    上で前記電子文書を第2の認証マークと共に自動的に印
    刷するステップと、 を含む、請求項5に記載の方法。
  7. 【請求項7】 電子文書を印刷媒体の上に印刷する文書
    プリンタであって、 電子文書を調べて、前記電子文書内の所定の認証情報を
    確認する認証確認器と、 前記電子文書のイメージを印刷媒体に適用する印刷要素
    と、 を備える、文書プリンタ。
  8. 【請求項8】 前記印刷要素は、前記認証確認器が前記
    電子文書内の前記所定の認証情報を確認できたとき自動
    的に第1の印刷機能を実行し、前記認証確認器が前記電
    子文書内の前記所定の認証情報を確認できなかったとき
    自動的に第2の印刷機能を実行する、請求項7に記載の
    文書プリンタ。
JP2001387275A 2000-12-27 2001-12-20 印刷文書の自動認証 Withdrawn JP2002316465A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/748,992 US20020080959A1 (en) 2000-12-27 2000-12-27 Automatic authentication of printed documents
US09/748,992 2000-12-27

Publications (2)

Publication Number Publication Date
JP2002316465A true JP2002316465A (ja) 2002-10-29
JP2002316465A5 JP2002316465A5 (ja) 2005-07-28

Family

ID=25011765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001387275A Withdrawn JP2002316465A (ja) 2000-12-27 2001-12-20 印刷文書の自動認証

Country Status (3)

Country Link
US (1) US20020080959A1 (ja)
EP (1) EP1220076A3 (ja)
JP (1) JP2002316465A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006159896A (ja) * 2004-11-12 2006-06-22 Canon Inc 印刷装置、印刷システム、署名検証方法、及びプログラム
JP2007081452A (ja) * 2005-09-09 2007-03-29 Canon Inc 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
JP2007140916A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd 印刷システム及び該システムにおける電子文書の処理方法及びプログラム
JP2008004073A (ja) * 2006-05-22 2008-01-10 Canon Inc 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JP2008042906A (ja) * 2006-07-28 2008-02-21 Ricoh Co Ltd 電子書類の印刷方法及び印刷装置
US7792760B2 (en) 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
KR101324181B1 (ko) * 2008-09-03 2013-11-21 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법
KR101391756B1 (ko) * 2013-07-19 2014-05-07 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ439299A0 (en) 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7792298B2 (en) * 1999-06-30 2010-09-07 Silverbrook Research Pty Ltd Method of using a mobile device to authenticate a printed token and output an image associated with the token
TWI238637B (en) * 2001-01-10 2005-08-21 Ibm Method and system for processing of documents with electronic signatures
US8094869B2 (en) 2001-07-02 2012-01-10 Digimarc Corporation Fragile and emerging digital watermarks
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US7537170B2 (en) * 2001-08-31 2009-05-26 Digimarc Corporation Machine-readable security features for printed objects
US8041952B2 (en) * 2001-09-28 2011-10-18 Hewlett-Packard Development Company, L.P. Systems and methods for printing documents containing electronic signatures
US20030065619A1 (en) * 2001-09-28 2003-04-03 Canon Kabushiki Kaisha Information processing device, information processing method, network system, security method for digital information, storage medium and program
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US20030160992A1 (en) * 2002-02-28 2003-08-28 Weaver Jeffrey Scott Enabling printing features for authorized users
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7353398B2 (en) * 2002-05-29 2008-04-01 International Business Machines Corporation Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
AU2003293087A1 (en) * 2002-11-28 2004-06-23 Digimarc Corporation Systems and methods for authentication of print media
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
US7793204B2 (en) * 2003-03-13 2010-09-07 Hewlett-Packard Development Company, L.P. Copy protecting documents
EP1551146B1 (en) 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
US8640259B2 (en) * 2005-01-20 2014-01-28 The Invention Science Fund I, Llc Notarizable electronic paper
US8281142B2 (en) * 2005-01-20 2012-10-02 The Invention Science Fund I, Llc Notarizable electronic paper
US7669245B2 (en) * 2005-06-08 2010-02-23 Searete, Llc User accessibility to electronic paper
US7739510B2 (en) * 2005-05-12 2010-06-15 The Invention Science Fund I, Inc Alert options for electronic-paper verification
US8063878B2 (en) * 2005-01-20 2011-11-22 The Invention Science Fund I, Llc Permanent electronic paper
US7865734B2 (en) 2005-05-12 2011-01-04 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7774606B2 (en) * 2005-01-20 2010-08-10 The Invention Science Fund I, Inc Write accessibility for electronic paper
US7643005B2 (en) * 2005-01-20 2010-01-05 Searete, Llc Semi-permanent electronic paper
US7856555B2 (en) * 2005-01-20 2010-12-21 The Invention Science Fund I, Llc Write accessibility for electronic paper
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
JP4865282B2 (ja) * 2005-09-09 2012-02-01 キヤノン株式会社 画像処理装置の制御方法、画像処理装置、プログラムコード及び記憶媒体
JP4212586B2 (ja) * 2005-11-25 2009-01-21 シャープ株式会社 画像読取装置、画像形成装置、画像処理システム及び画像読取方法
US8554690B2 (en) * 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8689102B2 (en) * 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
JP2008149592A (ja) * 2006-12-19 2008-07-03 Konica Minolta Business Technologies Inc 画像形成装置及び印刷方法並びに制御プログラム
JP2008194999A (ja) * 2007-02-15 2008-08-28 Murata Mach Ltd 印刷管理装置
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US20080243702A1 (en) * 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US8305604B2 (en) * 2007-04-18 2012-11-06 Hewlett-Packard Development Company, L.P. System and method of network printing
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
JP4743306B2 (ja) * 2009-03-31 2011-08-10 ブラザー工業株式会社 通信装置
EP2254080A1 (en) * 2009-05-18 2010-11-24 Amadeus S.A.S. Improvements in or relating to the distribution and printing of travel documents
JP4897860B2 (ja) * 2009-09-16 2012-03-14 シャープ株式会社 画像処理装置、画像形成装置、画像処理システム、コンピュータプログラム、及び、そのコンピュータプログラムを記録した記録媒体
US8477379B2 (en) * 2009-10-06 2013-07-02 Hewlett-Packard Development Company, L.P. Secure document workflow
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP6436677B2 (ja) * 2014-08-07 2018-12-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864618A (en) * 1986-11-26 1989-09-05 Wright Technologies, L.P. Automated transaction system with modular printhead having print authentication feature
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
FR2768534B1 (fr) * 1997-09-18 1999-12-10 Neopost Ind Procede et dispositif de securisation de donnees postales
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006159896A (ja) * 2004-11-12 2006-06-22 Canon Inc 印刷装置、印刷システム、署名検証方法、及びプログラム
US7792760B2 (en) 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2007081452A (ja) * 2005-09-09 2007-03-29 Canon Inc 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
JP2007140916A (ja) * 2005-11-18 2007-06-07 Fuji Xerox Co Ltd 印刷システム及び該システムにおける電子文書の処理方法及びプログラム
JP4706453B2 (ja) * 2005-11-18 2011-06-22 富士ゼロックス株式会社 印刷システム及び該システムにおける電子文書の処理方法及びプログラム
JP2008004073A (ja) * 2006-05-22 2008-01-10 Canon Inc 情報処理装置、印刷システム、ジョブ処理方法及びプログラム
JP2008042906A (ja) * 2006-07-28 2008-02-21 Ricoh Co Ltd 電子書類の印刷方法及び印刷装置
KR101324181B1 (ko) * 2008-09-03 2013-11-21 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법
KR101391756B1 (ko) * 2013-07-19 2014-05-07 삼성전자주식회사 화상형성장치 및 화상형성장치의 보안인쇄방법

Also Published As

Publication number Publication date
US20020080959A1 (en) 2002-06-27
EP1220076A3 (en) 2003-04-23
EP1220076A2 (en) 2002-07-03

Similar Documents

Publication Publication Date Title
JP2002316465A (ja) 印刷文書の自動認証
JP3928589B2 (ja) 通信システムおよび方法
US7146500B2 (en) System for obtaining signatures on a single authoritative copy of an electronic record
US9544142B2 (en) Data authentication using plural electronic keys
EP0760565B1 (en) Apparatus and method for authenticating the dispatch and contents of documents
US20060224895A1 (en) System and methods for electronically notarizing scanned documents
JP3674869B2 (ja) ルート・キーが危機にさらされた時の回復
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
US20080046743A1 (en) System and method for automatically signing electronic documents
US20070136599A1 (en) Information processing apparatus and control method thereof
EP1662699A1 (en) Document authentication combining digital signature verification and visual comparison
US8230216B2 (en) Information processing apparatus, control method therefor, information processing system, and program
US20080052520A1 (en) System and method for verifying electronic signature of a document
US7660981B1 (en) Verifiable chain of transfer for digital documents
US8533477B2 (en) Facsimile transmission authentication
JP4629581B2 (ja) 出力情報管理システム
US20050193200A1 (en) Image processing apparatus and method, storage medium storing computer-readable program, and program
TW201510764A (zh) 數位方式簽署與驗證文件之方法與系統
CN102340399A (zh) 信息处理装置和信息处理方法
JP2000155524A (ja) 電子検印システム
JP4923388B2 (ja) 内容証明システム
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP2013157777A (ja) 情報処理システム及び情報処理方法
JP2007058382A (ja) 印刷装置、検証装置、検証システム、印刷方法及び検証方法
JP2005527913A (ja) 書類の管理された配布を自動化するためのコンピュータ・システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041215

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041215

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20050513