JP2003304233A - 物理タグに基づくデジタル化された物理情報の暗号化 - Google Patents

物理タグに基づくデジタル化された物理情報の暗号化

Info

Publication number
JP2003304233A
JP2003304233A JP2003050506A JP2003050506A JP2003304233A JP 2003304233 A JP2003304233 A JP 2003304233A JP 2003050506 A JP2003050506 A JP 2003050506A JP 2003050506 A JP2003050506 A JP 2003050506A JP 2003304233 A JP2003304233 A JP 2003304233A
Authority
JP
Japan
Prior art keywords
digital
physical
tag
public key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003050506A
Other languages
English (en)
Other versions
JP2003304233A5 (ja
Inventor
James D Crumly
ジェイムス・ディー・クラムリイ
Steven G Henry
スティーブン・ジー・ヘンリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003304233A publication Critical patent/JP2003304233A/ja
Publication of JP2003304233A5 publication Critical patent/JP2003304233A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】物理情報から生成された画像を暗号化する方法
および装置を提供すること。 【解決手段】物理情報(34)から生成された画像(78)を暗
号化するための方法及び装置。物理情報(34)には、公開
鍵(88)を識別する物理タグ(44)が関連付けられる。物理
情報(34)をデジタル化してデジタル画像(78)を作成する
と共に、物理タグ(44)をデジタル化して公開鍵(88)を識
別するために読み取り可能なデジタルタグ(84)を作成す
る。デジタルタグ(84)を読み取って公開鍵(88)を識別
し、次いで識別された公開鍵(88)でデジタル画像(78)を
暗号化する。

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は概してデジタル画像
の暗号化に関する。具体的には、本発明は物理タグが関
連付けられた物理情報から作成されたデジタル画像の暗
号化に関する。 【0002】 【従来の技術】セキュリティは、ネットワークを介して
デジタル情報を送信する者にとって重要な問題である。
多くの場合、送信者および受信者は、情報交換の際にお
互いの素性についてある程度信用できなければならな
い。特に情報が私有の性質のものである場合、この交換
の際に間違ってルーティングされたデジタル情報やさら
に悪くは盗まれたデジタル情報が意図した受信者にしか
理解できないことを送信者が確信できるようにしなけれ
ばならない。 【0003】非対称鍵対による暗号化はネットワークセ
キュリティの問題に一般的な解決法を提供する。非対称
鍵対は、公開鍵とそれに対応する秘密鍵とを含む。非対
称鍵対は、アルゴリズムによるデジタル情報の双方向の
暗号化/解読能力を提供する。具体的には、公開鍵は、
(1)秘密鍵で解読可能なデータを暗号化するためのア
ルゴリズム、または(2)秘密鍵で暗号化されたデータ
を解読するためのアルゴリズムと共に使用される。公開
鍵および秘密鍵は通常極めて大きな数値であるため、試
行錯誤によって容易に特定することができない一意の鍵
対を提供することができる。 【0004】非対称鍵対の広い有用性およびセキュアな
性質は、各鍵の異なる入手可能性によって定められる。
公開鍵は秘密にされることなく広く共有され、多くの者
が鍵対のうちのこちらの部分を用いて対応する鍵の保有
者と通信できるようになっている。これに対して、鍵対
のセキュリティは秘密鍵の方に依存している。秘密鍵自
体は、鍵保有者によって秘密に保たれ、他人と直接共有
されることはない。代わりに、秘密鍵の保有者は、その
鍵保有者の公開鍵を用いて別の者が暗号化した情報を、
自分の秘密鍵を用いて解読することができる。この暗号
化情報は他人には判読不能であり、秘密鍵の鍵保有者し
か暗号化情報を解読して理解することはできない。暗号
化、解読、およびそれらに適したアルゴリズムを含めた
鍵対のさらなる態様については、例えば特許文献1〜3
に記載されている。 【0005】鍵対によって識別される特定のユーザまた
は装置の確実性は、信用モデルに基く。信用モデルと
は、信用のおける機関や人物等のエンティティを利用し
て、公開/秘密鍵対にユーザや装置の正しい素性をリン
クすることを保証するものである。例えば、認証局と呼
ばれる信用機関が鍵対をユーザに発行する場合がある。
認証局は、免許証やパスポート等の標準的な身分証明書
によって、正しい身元が鍵対にリンクされていることを
検証する。そして公開鍵をデジタル証明書にバンドルす
る。このデジタル証明書には通常、公開鍵と鍵保有者の
身元情報とが含まれる。デジタル証明書の一態様では、
認証局の秘密鍵を用いて大きさや内容を頻繁に暗号化
し、デジタル署名を施すことによって変造や偽造の可能
性を最小限にしている。したがって、デジタル証明書
は、公開鍵が正しく識別された保有者にリンクされてい
ることを他人に証明することができる。身元の信頼度
は、信用機関にいる人に対する信頼に概ね比例する。デ
ジタル署名およびデジタル証明書については、例えば特
許文献4及び5に記載がある。 【0006】情報を暗号化して送信するためには、その
情報をデジタル化して公開鍵を関連づけ、次いで公開鍵
を用いて暗号化アルゴリズムで暗号化する。キーボード
インタフェースを用いて情報をデジタル化し、電子的に
送信する場合、デジタル化された情報の暗号化および送
信は併合されることが多い。たとえば、暗号化されたデ
ジタル情報を受信したい鍵保有者は、自分の公開鍵を含
むメッセージを送信者となる可能性のある人へ送信す
る。鍵保有者は、メールソフトを用いてその公開鍵を自
分の返信アドレスにリンクすることにより、自分のアド
レスに返信される返答を自分の公開鍵で選択的に暗号化
することができる。したがって、キーボード/ディスプ
レイインタフェース上でデジタル返答を作成してその返
答を電子メールで送信することに関する動作と、格納さ
れた公開鍵へのアクセスとを容易に結びつけることがで
きる。 【0007】しかしながら、多くの場合において、送信
者は空間的に分散された物理情報から生成したデジタル
画像を送信したいと考える場合があり、例えば受領者に
送付した署名の施された文書をファクシミリ送信したい
と考える場合がある。通常、文書は、デジタルスキャナ
等のデジタル化手段を用いてデジタル画像に変換してか
ら、受信者の電子アドレスまたは電話番号に基いて受信
者へ直接送信される。受信者が自分のデジタル公開鍵を
送信者に渡してある場合、送信者は、その公開鍵を文書
のデジタル画像に手動で関連付けることにより、そのデ
ジタル画像を暗号化することができる。しかしながら、
キーボード/ディスプレイインタフェースやデジタル公
開鍵をデジタル画像にリンクするための一連の操作の追
加は、デジタル画像の送信に伴う時間とコストを増大さ
せるものである。また、これらの操作は間違いの原因に
なる場合もある。たとえば、送信者がデジタル画像を不
注意で間違った公開鍵及び/又はアドレスにリンクして
しまうと、さらなる時間が無駄になったり、意図しない
受信者に解読可能情報を送信してしまうこともありう
る。 【特許文献1】米国特許第4200770号明細書 【特許文献2】米国特許第4405829号明細書 【特許文献3】米国特許第4893338号明細書 【特許文献4】米国特許第4625076号明細書 【特許文献5】米国特許第4868877号明細書 【0008】 【発明が解決しようとする課題】本発明の目的は、物理
情報から生成された画像を暗号化する方法および装置を
提供することである。 【0009】 【課題を解決するための手段】本発明は、物理情報から
生成された画像を暗号化する方法および装置を提供す
る。物理情報には、公開鍵を識別する物理タグを関連付
けることができる。物理情報をデジタル化してデジタル
画像を作成し、物理タグをデジタル化して公開鍵を識別
するために読み取り可能なデジタルタグを作成すること
ができる。デジタルタグを読み取って公開鍵を識別し、
次いでその識別された公開鍵で画像を暗号化する。 【0010】 【発明の実施の形態】本発明は、空間的に分散された物
理情報から生成したデジタル画像を、該物理情報に関連
付けられた物理タグによって識別された公開鍵を用いて
暗号化する方法および装置を提供する。本方法および本
装置は、少なくとも1つのデジタル化手段を用いて、物
理情報および物理タグをデジタル画像およびデジタルタ
グにそれぞれ変換する。物理タグは、リニアバーコード
や2次元バーコード等のコード、文字、および/または
記号を含む光学的に読み取り可能な情報を用いて公開鍵
を識別することができる。識別される公開鍵は、物理タ
グ及びそれに対応するデジタルタグに完全に含めること
もできるし、物理タグを有する文書上の別の領域、公開
鍵サーバ、または、ローカルデジタルストレージサイト
等、それらのタグによって識別される別の場所に記憶す
ることもできる。公開鍵は、デジタルタグを有するデジ
タル画像の暗号化にも、デジタルタグを有しないデジタ
ル画像の暗号化にも用いることができる。 【0011】暗号化した後、その公開鍵と対になる秘密
鍵を持つ受信者へ暗号化した画像を送信することができ
る。しかしながら、その送信の前に、元のデジタル画像
または暗号化したデジタル画像に、送信者の秘密鍵を用
いて生成したデジタル署名で署名することもできる。次
いで、物理タグ及びデジタルタグに含まれたアドレスに
基いて、あるいは、物理タグ及びデジタルタグによって
識別されたアドレスに基いて、その暗号化した画像を受
信者へ送信することができる。それを受信すると、受信
者は対になる秘密鍵を用いて暗号化された画像を解読
し、続いて適宜印刷や閲覧をすることができる。物理タ
グを用いて自動暗号化を容易にすることにより、本発明
は、テキスト、手書き、スケッチ、絵、および/または
写真を含む文書の画像を伝送するための能率的かつ信頼
性の高いセキュアな方法を提供することができる。 【0012】本発明を実施するためのシステムを図1に
符号10で示す。この図において、システム10はネッ
トワーク14を介して受信装置16に接続された送信装
置12を備える。送信装置12は、文書20に含まれる
ような物理情報のデジタル画像を作成するとともに、物
理タグ(以下参照)からデジタルタグを作成するデジタ
ル化手段18を備える。送信装置12は、デジタル画像
及びデジタルタグを受信・格納・読み取り・暗号化・処
理するためのプロセッサ22をさらに含む場合があり、
該送信装置を制御するためのキーパッド24、あるい
は、キーボード、マウス及び/又は表示装置等の他のユ
ーザインタフェースをさらに含む場合がある。送信装置
は、文書20によって識別された公開鍵を用いてデジタ
ル画像を暗号化した後、その暗号化デジタル画像をネッ
トワーク14を介して受信装置16に送信することがで
きる。したがって、受信装置16は、暗号化に使用され
た公開鍵と鍵対をなす秘密鍵を用いることで、その暗号
化デジタル画像を解読することができる。 【0013】送信装置12は、デジタル化手段、プロセ
ッサ、及び、デジタル化情報や命令等を格納するための
メモリを提供するものであれば、いかなる装置の形態で
も、接続された装置からなるいかなるシステムの形態で
もよい。通常、送信装置はネットワークに接続され、ネ
ットワークを介して受信装置に暗号化画像を送信するこ
とができる。さらに、送信装置は、情報を出力するため
のプリンタまたは表示機構を備える場合がある。このよ
うな送信装置の例としては、多機能周辺機器(プリンタ
/コピー機/ファクシミリ機を組み合わせたもの)、プ
ロセッサ装備のファクシミリ機、デジタルコピー機、お
よび、光学スキャナやデジタルカメラが挙げられる。 【0014】ネットワーク14は、送信装置12と受信
装置16との間の通信を可能にする接続の集まりであ
る。ネットワークはローカルエリアネットワークとして
構成することができ、例えば企業内ネットワークとして
構成される。あるいは、ネットワークは広域ネットワー
クとして構成することもでき、送信装置のユーザが長距
離を介して暗号化デジタル画像を受信装置に伝送できる
ようにしてもよい。ネットワークは有線ネットワークで
も無線ネットワークでもよく、あるいはその両方でもよ
い。ネットワークは物理タグによって識別される公開鍵
およびアドレスを、ネットワーク内の1台のサーバに、
あるいは、ネットワーク内の複数のサーバに分散した状
態で、格納することができる。この分散格納によると、
物理タグによって公開鍵が完全に伝達されない場合で
も、すべての公開鍵の格納サイトとして一台のサーバま
たはプロセッサを用意する必要がなくなる。 【0015】受信装置16は、概して、暗号化されたデ
ジタル画像を受信及び解読することが可能な何らかの装
置、または、接続された装置からなるシステムを含む。
そのため、受信装置16は、装置内のオンボードメモリ
に記憶されている秘密鍵を用いて暗号化画像を解読する
ように構成されたプロセッサ26を含む。また、受信装
置16はプリンタ28や表示画面30等の出力手段をさ
らに含み、解読した画像のハードコピーまたは視覚表現
をそれぞれ生成することもできる。さらに、受信装置1
6は、送信装置に存在する手段の各々を備え、暗号化画
像の双方向交換を可能にすることもできる。 【0016】送信装置12のデジタル化手段は、空間的
に分散された物理情報を、その物理情報の光学的性質ま
たはその他物理的性質によって、その物理情報に対応す
るデジタル表現または画像に変換するための何らかの手
段を含む。このデジタル化手段は、白黒の情報について
はビット深さ2で、グレースケール及びカラー情報につ
いてはビット深さ8〜24(またはそれ以上)で、デジ
タル画像を作成することができる。光学的性質には反射
率、透過率、屈折率、回折、散乱、およびルミネセンス
が含まれ、これらは輝度及び/又は波長の関数として絶
対的にも相対的にも測定することができ、例えば基板に
対して相対的に測定される。適当なデジタル化手段とし
ては特に、ハンドヘルドワンド(Hand-held wand)、シ
ートフィードスキャナ、フラットベッドスキャナ、オー
バーヘッドスキャナなどのスキャナが含まれる。適当な
デジタル化手段にはデジタルカメラも含まれる。デジタ
ル化手段には特に、可動レーザ、CCD(電荷結合素
子)アレイなどのセンサアレイ、CMOS(相補形金属
酸化膜半導体)アレイ、および/または、光電子増倍管
を用いることができる。センサアレイは、1次元配置で
あっても、直交または非直交の2次元配置であってもよ
い。デジタル化手段は、センサーを移動させて物理情報
を走査するものであっても、その逆であってもよい。 【0017】物理情報は、図2の文書20のような文書
に含まれる。文書は通常、基板32と、その基板に支持
された関連する物理情報34とを含む。物理情報は、テ
キスト36、手書きまたは印刷の署名38、図40、お
よび/または写真42として表現される。物理情報は特
に、印刷、タイプ打ち、手書き、スケッチ、描画、写真
現像および/または彩色によって作成することができ
る。基板32には、紙、木、金属、プラスチック、セラ
ミック、カンバスなどを用いることができる。文書の例
には、1または複数ページの印刷された報告書、署名の
なされた小切手/契約書/同意書;手書きのメモ;青写
真または他の技術計画、設計図もしくは表現;スケッ
チ、絵画およびコラージュ等の芸術的または情報的なレ
ンダリング;および/または写真/グラフィックのネガ
もしくはプリントが含まれる。あるいは、物理情報は、
概ね基板から独立したものにすることもでき、例えばデ
ジタル写真にすることができる。 【0018】図2に示すように、文書20には、物理タ
グ44を関連付けることができる。物理タグ44には、
公開鍵または公開鍵識別子の何らかの物理表現を含める
ことができる。物理タグは、文書基板46とは異なる要
素の、図示のラベルのような基板46上に保持される。
この場合、物理タグ44を文書基板に貼り付け、のり、
テープ、ステープル、クリップその他の材料等、接着剤
または留め具を用いてタグの位置を固定することによ
り、物理タグと文書基板とを関連付けることができる。
実施形態によっては、台紙から剥がして張るタイプの粘
着ラベルを物理タグに用い、ラベル台紙からラベルを剥
がして文書上の適当な位置(一般的には情報の無い領
域)に貼り付け、圧力によりその位置に固定する場合が
ある。文書が2ページ以上または2基板要素以上を含む
場合は、物理タグを文書の各ページまたは各基板要素に
貼り付けることができる。あるいは、物理タグをその文
書の1ページまたは1構成要素にのみ貼り付けることも
でき、例えば文書の最初のページまたは最後のページに
貼り付けることができる。実施形態によっては、送信装
置12は、1つの物理タグを複数の文書に関連付けるよ
うに構成される場合がある。例えば、送信装置12は、
送信セッションが完了したという指示を受信するまでそ
の物理タグのデジタル表現を再利用するように命令され
る場合がある。 【0019】物理タグは、文書のデジタル化、伝送、及
び/又は、宛先のインジケータとして文書に関連付けた
ままにしておく。あるいは、物理タグは基板の表面に置
くことにより一時的にしか接触させないようにするもで
き、例えば、物理タグを文書と光学スキャナの走査窓の
間に挟み込む。この場合、デジタル化の後、文書から物
理タグを容易に分離することができ、次いで別の受信者
へ送信するための別のタグを関連付けることができる。
あるいは、2以上のタグを同時に文書に関連付けること
もできる。実施形態によっては、物理タグを文書サブス
トレート上に直接印刷することもできる。実施形態によ
っては、物理タグを文書に直接接触させるのではなく、
文書のデジタル化の前または後に、それとは別のステッ
プで物理タグをデジタル化する場合もあり、例えば一時
的なデジタル化またはユーザ入力によって文書と関連付
けることになる。この場合、文書のデジタル化と物理タ
グのデジタル化には、同一のデジタル化手段を用いても
異なるデジタル化手段を用いてもよい。さらに他の実施
形態としては、物理タグの画像をデジタル写真に含める
こともできる。 【0020】物理タグ44は、公開鍵を識別するととも
に、暗号化したデジタル画像を送信すべきアドレスを識
別することもできる。物理タグは、公開鍵全体を含むこ
とによってその公開鍵を識別することができ、信用機関
の秘密鍵で暗号化された公開鍵を有するデジタル証明書
の形態をとる場合もある。あるいは、物理タグは、公開
鍵の格納場所を識別することによって送信装置がその公
開鍵を取得または読み出しできるようにする識別子を含
むことで、その公開鍵を識別する場合もある。この格納
場所は、文書基板上の特別な場所、送信装置内のメモ
リ、またはネットワーク接続された鍵サーバ上などにす
ることができる。送信装置上または鍵サーバ上に置かれ
る公開鍵は、デジタル証明書の形態にすることもでき
る。また、物理タグはアドレスも識別することができ、
通常、対になる秘密鍵を有するアドレス、即ち、対にな
る秘密鍵へアクセスするためのアドレスを識別すること
ができる。このアドレスには、電子メールアドレス、電
話番号、ウェブサイトアドレス、及び、その他直接デジ
タル通信用の電子的な場所等を用いることができる。こ
れらのアドレスは、全体を物理タグに含めることもでき
るし、あるいは、例えば受信者の公開鍵にリンクされた
プロセッサ22のオンボードメモリなど、別の場所に格
納することもできる。別の場所に格納する場合、物理タ
グは完全なアドレスのデジタル格納場所を識別するもの
である場合もある。 【0021】公開鍵及び/又はアドレスを識別する情報
は特に、文字、記号、形状、バー、点、線、バー、スラ
ッシュ、バックスラッシュ、ハーフトーンパターン、及
び/又は、矩形の形態で物理タグ44に含めることがで
きる。従って、公開鍵(場合によってはアドレスも)は
特に、文字列及び/又は記号列によって識別される。例
えば、文字コードを用いて物理タグをデジタル化した場
合、光学文字認識(OCR)ソフトウェアを用いて、そ
の物理タグの対応する文字及び/又は記号に従って、結
果得られたデジタルタグを読み取ることができる。 【0022】実施形態によっては、公開鍵は、図2およ
び図3にバーコード48で概略的に示したバーコード等
の符号化情報を用いて識別される。バーコードは通常、
バー、線、ダッシュ、矩形、点、及び/又は他の形状の
マシン読み取り可能な任意の1次元アレイまたは2次元
アレイを含む。符号化された情報は、バー、線などの相
対位置、絶対位置、サイズ、形状、数、および/または
向きに保持される。バーコードは、コードを正確に読み
取るために一般に白黒であるが、グレースケールやカラ
ーであってもよい。バーコード48はリニアバーコード
の概略例であり、リニアバーコードは1以上の幅を持つ
バーと空白からなる1次元配列である。リニアバーコー
ドすなわち1次元バーコードには、CODABAR、C
ode11、Code39、Code93、Code1
28、EAN、ITF(Interleaved 2 of 5)、Ple
ssey Code、PLANET CODE、POS
TNET、およびUPCなどが含まれる。デジタル画像
からリニアバーコードを読み取るシステムは、たとえ
ば、Surkaに付与された米国特許第5,276,315
号、Ouchi他に付与された米国特許第5,329,10
4号、およびKahn他に付与された米国特許第5,80
1,371号などに含まれている。 【0023】あるいは、バーコードは、情報を2次元で
表示する2次元バーコードにしてもよい。物理タグ14
4上の2次元バーコード148の概略表現を図4に示
す。2次元バーコードの例には、3−DI、Array
Tag、Aztec Code、Codablock、
Code1、Code16K、Code49、CP C
ode、DATA MATRIX、DATASTRIP
CODE、DoctCode A、hueCode、
Maxi Code、MiniCode、PDF41
7、QR CODE、SmartCode、SUPER
CODE、およびULTRACODEなどが含まれる。
デジタル画像からリニアバーコードおよび2次元バーコ
ードを読み取るシステムは、たとえば、ドイツのMartin
sriedにあるSkySoft Expressおよびカリフォルニア州Pl
acentiaにあるVisionShape, Inc.から入手できる。 【0024】図5に示すように、物理タグは、ロゴ、
絵、テキスト、またはデザインなどを形成する「グリフ
コード」と呼ばれるバーコードを用いて公開鍵(および
アドレス)を識別することもできる。グリフコードは一
般に、機械で読み取り可能な情報を絵、ロゴ、テキス
ト、及び/又は、デザインなどに含めた(隠した)何ら
かのバーコードを含む。グリフコードは、視覚的にコー
ドを調べる者にとって有益で、興味深く、及び/又は、
面白いものである。従って、グリフコードによると、人
間でもロゴ、文字、デザインまたは絵に基いて意図する
受信者を識別できるようになる。図中、物理タグ244
のバーコード248は、符号250で示すように意図す
る受信者である“JONES”の綴りを表している。バ
ーコード248は、Hechtに付与された米国特許第5,
825,933号に記載されたDATAGLYPHコー
ドを概略的に表している。データグリフコードを読み取
るシステムは、Lorton他に付与された米国特許第6,2
98,171号に記載されている。データグリフコード
を図示しているが、機械で読み取り可能な情報をロゴ、
テキスト、デザイン、および/またはピクチャに埋め込
むものであれば、任意のグリフコードを用いることがで
きる。 【0025】物理タグを作成する解像度、文書上で物理
タグのために利用可能な空間、デジタル化手段の解像
度、物理タグのうちの冗長性機能およびチェック機能に
充てる割合、および/または公開鍵の形態(及び大き
さ)によって、物理タグ上で用いる適当なバーコードお
よび情報内容が決まる。公開鍵は約1024ビットすな
わち約128バイトであることが多く、平均アドレスは
極めて短い。したがって、バーコードで公開鍵およびア
ドレスを伝達するためには200バイト程度の符号化容
量があれば十分であり、これは一般的な大きさのリニア
バーコードの符号化容量よりも大きいものである。ま
た、公開鍵をデジタル証明書に含める場合もあり、デジ
タル証明書は約2キロバイトの大きさがある。300D
PIの印刷技術および走査技術を用いると、2次元バー
コードによっては1平方インチ当たり約1キロバイトの
符号化容量になる。一般に、この符号化容量には、物理
タグから正確な情報を確実に取得するための冗長性機能
およびチェック機能が含まれる。従って、デジタル証明
書とアドレスを保持するためには約2平方インチあれば
十分であり、公開鍵とアドレスだけを保持する場合に
は、この面積の約10分の1で十分である。印刷解像度
および走査解像度は、符号化密度と冗長性/頑強性との
トレードオフで、もっと高いものにも低いものにもする
ことができる。300dpiで印刷および走査を行なう
場合はリニアバーコードや比較的小さな2次元バーコー
ドの方が公開鍵の格納場所の識別に適しているが、公開
鍵全体を保持する場合や、デジタル証明書と受信者のア
ドレスを保持することもある場合には、比較的大きな、
あるいは比較的高密度の2次元バーコードの方が適して
いる。 【0026】物理タグには、テキスト情報50やパター
ン情報250を含めることができる。テキスト情報50
は、バーコードを文字通り翻訳したものであり、及び/
又は、物理タグにリンクされた鍵保有者を視覚的に識別
する能力を提供することができる。従って、図3および
図4に示すように、情報を“JONES,INC.”に
情報を送信するための物理タグは、その内容を直ちに識
別することができる。実施形態によっては、代替または
追加として、テキスト情報に識別番号または識別英数字
列が含まれる場合もある。図5に示すグリフコードを用
いた場合、受信者の名前250、ロゴ、その他識別態様
を、バーコードの一部としてグラフィカルに示すことが
できる。 【0027】文書上で物理タグが占める位置は、各ユー
ザが選択することもできるし、文書の特定の領域に予め
制限することもできる。選択可能にした場合、文書基板
上の任意の所望の位置に、任意の向きで物理タグを文書
に関連付けることができる。非対称コード、特に向きを
有するマークや記号を有するコードを用いると、物理タ
グの位置決め・方向決め、及び、デジタル化後の物理タ
グの情報の読み取りが容易になる。あるいは、物理タグ
は基板の所定の位置に関連付けることもできる。例え
ば、送信装置12が文書の右上角に特定の向きで配置さ
れた物理タグを認識するようにすると、文書から物理タ
グを容易に区別することができる。 【0028】図6は、公開鍵及びアドレスを識別するた
めの物理タグ44を用いて、文書の暗号化された画像を
送信するための方法を符号60に図示している。方法6
0において、送信装置12は文書20をデジタル化及び
暗号化して受信装置16に送信する。物理タグ44は、
公開鍵62およびアドレス64を識別するバーコード4
8を有する。通常、このアドレスは、公開鍵62と鍵対
をなす秘密鍵66を格納している、あるいは秘密鍵66
へのアクセスを持つ、受信装置16に対応している。上
記のように、バーコードの情報符号化容量に応じて、公
開鍵とアドレスとをバーコードで完全に符号化するか、
それともそれらの格納場所を符号化するかを決める。こ
の符号化を符号68で示す。符号70に示すように、物
理タグ44を文書20に、通常は文書の情報の無い領域
72に貼り付ける。 【0029】符号76に示すように、得られたタグ付き
文書74をデジタル化してデジタル画像78に変換し、
通常は送信装置12のメモリ80に格納する。このデジ
タル画像は、物理タグから生成されたデジタル情報も含
む場合がある。符号82に示すように、バーコード48
に固有のデジタル命令を用いてバーコードの画像を抽出
し、物理タグ44によって伝達された情報に対応するデ
ジタルタグ84を作成することができる。あるいは符号
86に示すように、別個のデジタル化ステップを用いて
物理タグをデジタルタグ84に変換することもできる。
この個別のデジタル化ステップはとくに物理タグ上で実
施されるものであり、同じデジタル化手段を用いても別
個のデジタル化手段を用いてもよく、同じ解像度でも異
なる解像度でもよい。 【0030】デジタル画像78の暗号化は、公開鍵62
の情報を有しているが形態の異なる公開鍵88を用いて
実行される。この公開鍵88は、符号90に示すように
デジタルタグ84から直接読み取っても、デジタルタグ
84によって指示されたデジタル画像の別の領域から読
み取っても、符号94に示すようにデジタルタグ84か
ら読み取った格納場所に基づいて公開鍵サーバ92(ま
たは送信プロセッサ)など公開鍵をデジタル記憶媒体に
格納しているサイトから得てもよい。公開鍵88がデジ
タル証明書によって伝達された場合、即ちデジタル証明
書として得られた場合、送信装置12は、まずそのデジ
タル証明書(図示せず)の作成者によって提供された公
開鍵を用いてその公開鍵88を検証する。したがって、
後続のステップは検証の成功に依存する。符号96に示
すように、デジタル画像78を公開鍵88で暗号化し、
暗号化デジタル画像98を生成する。この暗号化デジタ
ル画像は、解読することなく理解することができない。
その際、デジタルタグは、暗号化された形態でこの暗号
化デジタル画像に含められる。しかしながら、他の実施
形態では、その暗号化の前(または受信装置16での解
読の後)にデジタル画像からデジタルタグを取り除くこ
ともできる。 【0031】符号100に示すように、暗号化画像98
をネットワーク14を介して受信装置16に送信する。
宛先は、送信者から別個に供給されたアドレス、また
は、物理タグ44によって識別されたアドレスによって
決まる。その際、デジタルタグ84によって伝達された
アドレス64に対応するアドレス102は、デジタルタ
グ84から直接読み取ることができる。あるいは、アド
レス102がメモリに格納されている場合、その格納場
所は、デジタルタグ中のアドレス識別子によって識別す
ることができる。送信者は、その暗号化画像と共に、デ
ジタル画像の大きさおよび内容に関連するデジタル署名
を含めることができる。このデジタル署名には、暗号化
前または暗号化後にデジタル署名アルゴリズム等の一方
向ハッシュ関数を用いてデジタル画像から生成したハッ
シュ値を用いることができる。送信者の秘密鍵を用いて
ハッシュ値を暗号化すると、デジタル署名が生成され
る。この場合、送信者は、送信者の公開鍵も含めること
により、受信者がデジタル署名を検証できるようにす
る。このデジタル署名を用いると、解読したデジタル画
像が、改変されていないことや、送信者の秘密鍵保有者
によって送信されたものであることを検証することがで
きる。 【0032】符号104に示すように、受信装置16
は、受信後、対になる秘密鍵66を用いて暗号化された
画像を解読する。解読した画像は、暗号化前のデジタル
画像78と実質的に対応する場合もあるし、デジタルタ
グがない場合もある。符号106に示すように、解読し
た画像を印刷すると、タグ付き文書74のハードコピー
108が得られる。 【0033】上記開示は、独立した有用性を持つ複数の
異なる発明を包含するものと考えられる。これらの発明
についてそれぞれを好ましい形態で開示してきたが、本
明細書に開示し図示した特定の実施形態は多くの変形が
可能であるため、限定の意味で考えるべきではない。本
発明の主題は、本明細書に開示した各種要素、特徴、機
能および/または性質の新規で明らかでない組み合わせ
および部分的な組み合わせをすべて包含する。 【0034】以下においては、本発明の種々の構成要件
の組み合わせからなる例示的実施態様を示す。 1.物理情報(34)から生成された画像(78)を暗号化する
方法(60)であって、空間的に分散された物理情報(34)を
デジタル化して該物理情報のデジタル画像(78)を作成す
るステップと、前記物理情報(34)に関連する物理タグ(4
4)をデジタル化(86)して、公開鍵(88)を識別するために
読み取り可能なデジタルタグ(84)を作成するステップ
と、前記デジタルタグ(84)を読み取って前記公開鍵(88)
を識別するステップ(90)と、識別された前記公開鍵(88)
で前記デジタル画像(78)を暗号化するステップ(96)と、
からなる方法。 2.空間的に分散された物理情報(34)から生成された画
像を暗号化する装置(12)であって、空間的に分散された
物理情報(34)をデジタル化してデジタル画像(78)を作成
すると共に、前記物理情報に関連する物理タグ(44)をデ
ジタル化して公開鍵(88)を識別するために読み取り可能
なデジタルタグ(84)を作成する、少なくとも1つのデジ
タル化手段(18)と、前記デジタル化手段(18)に接続さ
れ、前記少なくとも1つのデジタル化手段(18)から前記
デジタル画像(78)及び前記デジタルタグ(84)を受信し、
前記デジタルタグ(84)を読み取って前記公開鍵(88)を識
別し、識別された前記公開鍵(88)で前記デジタル画像(7
8)を暗号化する、プロセッサ手段(22)と、からなる装
置。 3.物理情報(34)から生成された画像(78)を暗号化する
方法(60)の各ステップを実施するためのプロセッサで実
行可能なプログラム命令を具体的に実現する、プロセッ
サ(22)で読み取り可能なプログラム記憶装置であって、
前記方法(60)が、空間的に分散された物理情報(34)をデ
ジタル化して該物理情報のデジタル画像(78)を作成する
ステップと、前記物理情報(34)に関連する物理タグ(44)
をデジタル化して公開鍵(88)を識別するために読み取り
可能なデジタルタグ(84)を作成するステップと、前記デ
ジタルタグを読み取って前記公開鍵(88)を識別するステ
ップと、識別された前記公開鍵(88)で前記デジタル画像
(78)を暗号化するステップとからなる、プログラム記憶
装置。 4.前記物理情報(34)が文書(20)に含まれ、前記文書(2
0)が前記物理情報(34)を支持する基板(32)を有する、上
記1の方法または上記2もしくは上記3の装置。 5.前記物理タグ(44)が前記文書(20)に添付されたラベ
ルに含まれる、上記4の方法(60)または装置。 6.前記物理タグ(44)が前記公開鍵(88)を識別するバー
コード(48)を含む、上記1の方法(60)または上記2もし
くは上記3の装置。 7.前記バーコードがグリフコード(248)として形成さ
れ、該グリフコード(248)が機械読み取り可能なグラフ
ィック中に公開鍵識別情報を含む、上記6の方法(60)ま
たは装置。 8.前記物理タグ(44)が前記公開鍵(88)を含む、上記1
の方法(60)または上記2もしくは上記3の装置。 9.前記物理タグ(44)が前記公開鍵(88)を有するデジタ
ル記憶媒体の場所を識別するものである、上記1の方法
(60)または上記2もしくは上記3の装置。 10.物理タグ(44)をデジタル化する前記ステップが物
理情報(34)をデジタル化するステップの間に単一のデジ
タル化手段(18)を用いて実施される、上記1の方法(60)
または上記2もしくは上記3の装置。 【発明の効果】本発明は、上記の構成により、物理情報
から生成された画像を暗号化する方法および装置を提供
することができる。
【図面の簡単な説明】 【図1】本発明の一実施形態による、文書に関連付けた
物理タグによって識別される公開鍵を用いて文書の画像
を暗号化することができるシステムの環境図である。 【図2】本発明の一実施形態による、図1のシステムで
使用する物理タグが関連付けられた文書の上面図であ
る。 【図3】図2の文書中の物理タグを示す上面図である。 【図4】本発明の一実施形態による、文書に関連付けら
れた代替の物理タグの上面図である。 【図5】本発明の一実施形態による、文書に関連付けら
れるさらに別の物理タグの上面図である。 【図6】文書に関連付けられた物理タグによって識別さ
れる公開鍵および受信者アドレスを用いて、文書の画像
を暗号化して送信する本発明の実施形態による方法を示
すフロー図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 スティーブン・ジー・ヘンリー アメリカ合衆国コロラド州80526,フォー トコリンズ,アパルーサ・コート・3124

Claims (1)

  1. 【特許請求の範囲】 【請求項1】物理情報(34)から生成された画像(78)を暗
    号化する方法(60)であって、 空間的に分散された物理情報(34)をデジタル化して該物
    理情報のデジタル画像(78)を作成するステップと、 前記物理情報(34)に関連する物理タグ(44)をデジタル化
    (86)して、公開鍵(88)を識別するために読み取り可能な
    デジタルタグ(84)を作成するステップと、 前記デジタルタグ(84)を読み取って前記公開鍵(88)を識
    別するステップ(90)と、 識別された前記公開鍵(88)で前記デジタル画像(78)を暗
    号化するステップ(96)と、 からなる方法。
JP2003050506A 2002-02-28 2003-02-27 物理タグに基づくデジタル化された物理情報の暗号化 Withdrawn JP2003304233A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/086,771 US20030161475A1 (en) 2002-02-28 2002-02-28 Encryption of digitized physical information based on physical tags
US10/086771 2002-02-28

Publications (2)

Publication Number Publication Date
JP2003304233A true JP2003304233A (ja) 2003-10-24
JP2003304233A5 JP2003304233A5 (ja) 2006-03-23

Family

ID=22200787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003050506A Withdrawn JP2003304233A (ja) 2002-02-28 2003-02-27 物理タグに基づくデジタル化された物理情報の暗号化

Country Status (3)

Country Link
US (1) US20030161475A1 (ja)
JP (1) JP2003304233A (ja)
GB (1) GB2386784B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195586A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2008017403A (ja) * 2006-07-10 2008-01-24 Nec Corp 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
JP2010283492A (ja) * 2009-06-03 2010-12-16 Toshiba Corp 画像読取装置および画像読取方法
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162429B1 (en) 2000-12-29 2007-01-09 Bellsouth Intellectual Property Corporation System and method for managing sponsorships
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
US7676420B1 (en) * 2002-06-19 2010-03-09 Accenture Global Services Gmbh Electronic settlement of petroleum and gas distributions
US20040044949A1 (en) * 2002-08-28 2004-03-04 Adc Telecommunications, Inc. Document delivery application
GB2397713A (en) * 2002-12-21 2004-07-28 Peter Farley Secure data transfer process
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US7852495B2 (en) * 2003-01-15 2010-12-14 Xerox Corporation Systems and methods for generating document distribution confirmation sheets with multi-destination status and/or multi-service status information
US20040151311A1 (en) * 2003-02-04 2004-08-05 Max Hamberg Encrypted photo archive
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
US7710598B2 (en) * 2004-08-23 2010-05-04 Harrison Jr Shelton E Polychromatic encoding system, method and device
JP4827395B2 (ja) * 2004-09-30 2011-11-30 キヤノン株式会社 情報処理装置およびデータ管理方法
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7380708B1 (en) * 2004-11-08 2008-06-03 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
US20070021191A1 (en) * 2005-02-15 2007-01-25 White Michael L Method and apparatus for storing information on a wager gaming voucher
US7543748B2 (en) * 2005-02-16 2009-06-09 Pisafe, Inc. Method and system for creating and using redundant and high capacity barcodes
US8880433B2 (en) * 2005-04-14 2014-11-04 At&T Intellectual Property I, L.P. Dynamic authentication of mark use
US7809156B2 (en) * 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
US7721099B2 (en) * 2005-12-01 2010-05-18 Xerox Corporation Securing access to documents within multi-function devices
WO2007075719A2 (en) 2005-12-16 2007-07-05 Pisafe, Inc. Method and system for creating and using barcodes
JP4743866B2 (ja) * 2006-02-02 2011-08-10 キヤノン株式会社 印刷指示装置、印刷装置および印刷システム
US8554690B2 (en) * 2006-03-31 2013-10-08 Ricoh Company, Ltd. Techniques for using media keys
US9525547B2 (en) * 2006-03-31 2016-12-20 Ricoh Company, Ltd. Transmission of media keys
US8689102B2 (en) * 2006-03-31 2014-04-01 Ricoh Company, Ltd. User interface for creating and using media keys
US7992784B2 (en) * 2006-10-18 2011-08-09 Hand Held Products, Inc. Method for reading symbol indicia
US20080243702A1 (en) * 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US20090182999A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Security Certificate Properties For Protocol Exchange
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
WO2011102805A1 (en) * 2010-02-18 2011-08-25 National University Of Singapore Securing interactive sessions using barcodes with visual cue
US9721237B2 (en) * 2011-06-24 2017-08-01 Paypal, Inc. Animated two-dimensional barcode checks
US8991718B1 (en) * 2012-05-04 2015-03-31 Google Inc. Decoding a transformed machine readable image
LU100497B1 (fr) * 2017-10-27 2019-05-08 Kayan Yves Laurent Méthode et système d'inscription sécurisé de clés cryptographiques sur un support physique pour clés cryptographiques, et support physique produit
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JPS58103266A (ja) * 1981-12-15 1983-06-20 Toshiba Corp 文字画像処理装置
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4716438A (en) * 1986-11-17 1987-12-29 Xerox Corporation High speed electronic reprographic/printing machine
US4920376A (en) * 1987-07-07 1990-04-24 Brother Kogyo Kabushiki Kaisha Photo-sensitive recording medium cartridge for use with image recording apparatus
US4893338A (en) * 1987-12-31 1990-01-09 Pitney Bowes Inc. System for conveying information for the reliable authentification of a plurality of documents
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0410376B1 (en) * 1989-07-25 1996-01-03 Minolta Co., Ltd. Image reproducing system
US5420699A (en) * 1992-11-17 1995-05-30 Konica Corporation Processing apparatus for processing information on photographic film
US5388158A (en) * 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
TW228631B (en) * 1993-06-07 1994-08-21 Microsoft Corp Facsimile user interface and method of use
FR2723795B1 (fr) * 1994-08-16 1996-10-25 France Telecom Dispositif et procede de securisation d'un document et code graphique d'authentification.
US5801856A (en) * 1996-07-24 1998-09-01 Eastman Kodak Company Secure photographic systems
US6373551B2 (en) * 1998-12-17 2002-04-16 Eastman Kodak Company System and method for communication of digital images generated from photographic film
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7380209B2 (en) * 2003-09-02 2008-05-27 International Business Machines Corporation Managing electronic documents utilizing a digital seal
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195586A (ja) * 2005-01-11 2006-07-27 Ntt Docomo Inc コンテンツ配信ノード、ネットワーク機器および販売システム
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2008017403A (ja) * 2006-07-10 2008-01-24 Nec Corp 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
JP2010283492A (ja) * 2009-06-03 2010-12-16 Toshiba Corp 画像読取装置および画像読取方法
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム

Also Published As

Publication number Publication date
GB0303327D0 (en) 2003-03-19
US20030161475A1 (en) 2003-08-28
GB2386784B (en) 2005-06-01
GB2386784A (en) 2003-09-24

Similar Documents

Publication Publication Date Title
JP2003304233A (ja) 物理タグに基づくデジタル化された物理情報の暗号化
US10803185B2 (en) Optically readable format of encrypted data
US6751352B1 (en) Method and apparatus for generating and decoding a visually significant barcode
KR101084853B1 (ko) 워크 업 프린팅
JP5014011B2 (ja) 書類を印刷する方法、印刷装置及びシステム
JP5453074B2 (ja) 文書を印刷する方法及びプログラム
US20050254091A1 (en) Means to facilitate delivery of electronic documents into a postal network
US20150235118A1 (en) Two-Dimensional Barcodes Having A Plurality of Different Regions
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
US7913920B2 (en) Document processing devices, systems and methods thereof
JP2008310448A (ja) 制御プログラム、画像形成装置及び制御システム並びに制御方法
CN113924567A (zh) 核证文本文件
KR101536274B1 (ko) 화상형성장치, 그 화상처리방법, 및 화상형성시스템
US6903838B1 (en) Automatically specifying address where document is to be sent
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
CN108028774A (zh) 使用经扫描条形码对网络装置的简化配置
JP2003223435A (ja) 文書印刷装置、文書認証装置、文書印刷方法、文書認証方法、文書認証システム、プログラム及び記憶媒体
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2012060242A (ja) 情報処理システムおよび情報処理方法
US7069453B1 (en) Paper document satchels
JP6994832B2 (ja) 見積業務支援システム、サーバ、回答者端末、依頼者端末、見積業務支援方法及びプログラム
JP2020017144A (ja) 真贋判断システム、画像形成装置、読取装置、サーバ装置、真贋判断方法
Tekade et al. Implementation of two level QR code (2LQR)
JP4593308B2 (ja) 校正用データ送受信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060202

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070309