JP2004030404A - セキュアプリントシステム - Google Patents

セキュアプリントシステム Download PDF

Info

Publication number
JP2004030404A
JP2004030404A JP2002188104A JP2002188104A JP2004030404A JP 2004030404 A JP2004030404 A JP 2004030404A JP 2002188104 A JP2002188104 A JP 2002188104A JP 2002188104 A JP2002188104 A JP 2002188104A JP 2004030404 A JP2004030404 A JP 2004030404A
Authority
JP
Japan
Prior art keywords
document
terminal
information
encryption key
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002188104A
Other languages
English (en)
Inventor
Kinya Endo
遠藤 欽也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2002188104A priority Critical patent/JP2004030404A/ja
Publication of JP2004030404A publication Critical patent/JP2004030404A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】鍵の管理を容易に行えるとともに,機密情報の安全性を高めることの可能なセキュアプリントシステムを提供する。
【解決手段】埋め込みシステム10は,文書に機密情報を埋め込むのに使用した暗号鍵の一部を該文書に埋め込むとともに,該暗号鍵の残部を管理サーバ31に送る。検証システム20は,埋め込みシステムから取得した文書から暗号鍵の一部を検出するとともに,管理サーバから暗号鍵の残部を取得し,該暗号鍵の一部及び残部から暗号鍵を生成し,該暗号鍵を用いて文書から機密情報を検出する。かかるシステムによれば,検証システム側では,鍵の管理をする必要がなくなる。また,管理サーバでは,暗号鍵を部分的に持っているだけなので,暗号化された機密情報を複合化することはできず安全性が高い。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は,電子透かし技術を印刷物に応用し,機密情報を文書に埋め込んでやりとりする技術(以下,セキュアプリント技術という。)に関する。
【0002】
【従来の技術】
近年,情報技術の進歩により,情報の電子化やネットワーク化が進み,EDI(Electronic Data Interchange:電子データ交換。企業間での商取引に関するデータ交換を,ネットワークや通信回線を通じて行うこと。)やワークフローなどを導入する企業が増えてきている。EDIやワークフロー導入のメリットの1つに,紙の削減効果があるが,実際には業務の内容によっては紙で処理する必要があったり,最終的には紙として取引履歴などを印字して残しておきたいというニーズが多く,まだまだ紙の需要が多いのが現状である。
【0003】
しかしながら,重要な情報(以下,機密情報という。)を紙に印字して印刷文書として保管する場合,きちんと管理しないと情報を改ざんされたり,機密情報を盗まれたりする危険性がある。そこで,この問題を解決する方法として,電子透かしを印刷物に応用した技術(以下,セキュアプリント技術という。)が提案されている。セキュアプリント技術を利用すれば,改ざん検出が可能となり,機密情報は紙に文字として印字せずに,暗号化して透かしとして埋め込んでおけば,情報の盗用も防ぐことができる。
【0004】
【発明が解決しようとする課題】
しかしながら,従来のセキュアプリント技術には以下の問題点があった。まず,印刷文書ごとに,埋め込んだ機密情報を復号化する鍵が必要になるので,利用者の鍵の管理が煩雑になるという問題点があった。また,一度機密情報を復号する鍵を与えてしまうと,後でアクセス権を削除しようとしても鍵を変えることができない。このため,鍵を保有している以上アクセスができてしまい,アクセス権限の変更/削除ができないという問題点があった。
【0005】
本発明は,従来のセキュアプリント技術が有する上記問題点に鑑みてなされたものであり,本発明の目的は,鍵の管理を容易に行えるとともに,機密情報の安全性を高めることの可能な,新規かつ改良されたセキュアプリントシステムを提供することである。
【0006】
さらに,本発明の別の目的は,機密情報に対するアクセス権限の制御を自在に行うことの可能な,新規かつ改良されたセキュアプリントシステムを提供することである。
【0007】
【課題を解決するための手段】
上記課題を解決するため,本発明によれば,文書に機密情報を埋め込む埋め込み端末(10)と,前記機密情報が埋め込まれた文書から機密情報を検出する検出端末(20)と,前記埋め込み端末及び前記検出端末とネットワークを介して接続され,前記埋め込み端末及び前記検証端末からのアクセス管理を行う管理サーバ(31)とを含むセキュアプリントシステムが提供される。
【0008】
前記埋め込み端末は,前記文書に前記機密情報を埋め込むのに用いた暗号鍵の一部を該文書に埋め込むとともに,該暗号鍵の残部を前記管理サーバに送り,前記検出端末は,前記埋め込み端末から取得した文書から前記暗号鍵の一部を検出するとともに,前記管理サーバから前記暗号鍵の残部を取得し,該暗号鍵の一部及び残部から前記暗号鍵を生成し,該暗号鍵を用いて前記文書から前記機密情報を検出することを特徴とする,
【0009】
かかるシステムによれば,機密情報を文書に埋め込むのに用いた暗号鍵を分割して管理している。すなわち,暗号鍵の一部をその文書に埋め込むとともに,暗号鍵の残部を管理サーバに送って管理させている。そして,検出端末側では,埋め込み端末側から送られた文書(例えば,ファクシミリや配送による文書)から暗号鍵の一部を検出するとともに,管理サーバから前記暗号鍵の残部を取得することによって,元の暗号鍵を生成しこれを用いて文書から機密情報を検出することができる。
【0010】
このようなシステムとすることで,検出端末側では,鍵の管理をする必要がなくなる。また,管理サーバでは,暗号鍵を部分的に持っている(「暗号鍵の残部」のみを持っている)だけなので,暗号化された機密情報を複合化することはできず安全性が高い。さらにまた,管理サーバと検出端末との間を流れるデータ量が少ないという利点もある。
【0011】
また,前記埋め込み端末は,前記文書に埋め込む前記機密情報に対するアクセス権限を指定し,前記管理サーバは,前記機密情報に対するアクセス権限の管理を行うことも可能である。埋め込み端末からのアクセス権限の指定は,検出端末単位で行ってもよく,個人単位(検出端末のユーザ単位)で行ってもよい。
【0012】
埋め込み端末のユーザが機密情報に対するアクセス権限を与える検出端末のユーザを指定するような構成とすることで,機密情報に対する安全性を高めることができる。また,管理サーバが機密情報に対するアクセス権限を管理,例えば,文書とその文書に対するアクセス権限とをリンクさせて管理するようにすれば,検出端末側からも,管理サーバにアクセスして個人単位(検出端末のユーザ単位)で機密情報のアクセス権限を追加,変更,削除することができる。このようにして,機密情報に対する安全性を一層高めることができる。このアクセス権限の追加,変更,削除は,検出端末の管理者(アドミニストレータ)が管理サーバに対して個人認証した上で行うことができる。
【0013】
前記埋め込み端末は,前記機密情報とともに前記文書に対する改ざん検出情報を該文書に埋め込むようにしてもよい。そして,前記検出端末は,前記埋め込み端末から取得した前記文書から前記改ざん検出情報を検出して前記管理サーバに送り,前記管理サーバは,該改ざん検出情報を用いて該文書の改ざん検出を行い,改ざん検出結果を前記検出端末に送るようにしてもよい。
【0014】
また,前記埋め込み端末は,前記暗号鍵の一部を前記文書に埋め込む際に,該暗号鍵の残部を鍵として該文書にスクランブル処理を施すようにしてもよい。暗号鍵の一部を埋め込んだ文書に対してスクランブル処理を施すことによって,機密情報の安全性を高めることができる。また,スクランブル処理に用いた「暗号鍵の残部」は管理サーバが持っているので,管理サーバはスクランブル処理の逆の処理(ディスクランブル)を行うことができ,この文書に対して改ざん検出処理を行うことができる。
【0015】
さらに,前記埋め込み端末,前記検出端末,及び前記管理サーバとネットワークを介して接続される課金サーバ(32)を含み,前記埋め込み端末は,前記暗号鍵の残部を前記管理サーバに送るとともに,前記文書の課金情報を前記管理サーバに送るようにしてもよい。課金情報とは,例えば,埋め込み端末に対する課金と検出端末に対する課金との課金比率に関する情報である。かかるシステムによれば,文書の種類,機密情報の種類など様々な条件に応じて,埋め込み端末側で自由に課金設定を行うことが可能である。
【0016】
【発明の実施の形態】
以下に添付図面を参照しながら,本発明にかかるセキュアプリントシステムの好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
【0017】
(第1の実施の形態)
図1は,第1の実施の形態にかかるセキュアプリントシステムの説明図である。
本実施の形態にかかるセキュアプリントシステム1は,図1に示したように,機密情報を文書に埋め込むセキュアプリント埋め込みシステム10と,セキュアプリント検出システム20と,セキュアプリントサーバ30とを含んで構成されている。本実施の形態では,セキュアプリントサーバ30は,セキュアプリント埋め込みシステム10及びセキュアプリント検証システム20とインターネットを介して接続されている。また,セキュアプリント埋め込みシステム10とセキュアプリント検出システム20との間においては,例えば配送手段を用いて,印刷文書のやりとりが可能となっている。
【0018】
セキュアプリント埋め込みシステム10は,本発明の埋め込み端末に相当するシステム構成要素であり,以下,単に埋め込みシステム10という。セキュアプリント検出システム20は,本発明の検出端末に相当するシステム構成要素であり,以下,単に検出システム20という。セキュアプリント管理サーバ31は,本発明の管理サーバに相当するシステム構成要素であり,以下,単に管理サーバ30という。
【0019】
本実施の形態では,透かしの検証を行うのは検出システム20であるが,実質的には,管理サーバ31に透かしの検証を行わせている。このように,ユーザが自社でシステムを構築せずに必要なアプリケーションを利用することができる新しいサービス形態は,アプリケーション・サービス・プロバイダ(Application Service Provider:ASP)と称されている。
【0020】
(埋め込みシステム10)
埋め込みシステム10は,セキュアプリントで印刷する担当者(以下,印刷者という。)が印刷データの取得,印刷フォームの指定,埋め込みデータの指定,埋め込みデータに対するアクセス権限の指定をする印刷端末11と,印刷元データが保管してある保存サーバ12と,透かしを埋め込んだデータを印刷するプリンタ13と,印刷端末の指定通りに透かし埋め込みをするセキュアプリント埋め込みアプライアンスサーバ14を含んで構成されている。これら各構成要素はLAN(Local Area Network:構内情報通信網)で接続されている。埋め込みシステム10は,ルータ15を介してインターネットに接続されている。
【0021】
(検証システム20)
検証システム20は,画像として取りこんだ印刷文書から透かしビット列を抽出し,管理サーバ31で透かしの検証をした結果を表示する検証端末21と,印刷文書を画像として取り込むスキャナ22を含んで構成されている。これら各構成要素はLANを構成している。検証システム20は,ルータ23を介してインターネットに接続されている。
【0022】
(セキュアプリントサーバ30)
セキュアプリントサーバ30は,管理サーバ31を含んで構成されている。管理サーバ31は,埋め込みシステム10及び検出システム20からのアクセス管理を行う機能と,埋め込みデータに対するアクセス権限を管理する機能と,透かしを検証する機能を有する。
【0023】
セキュアプリントシステム1は,以上のように構成されている。
次いで,このセキュアプリントシステム1の動作について,図1を参照しながら説明する。なお,以下の説明において,埋め込みシステム10をA社が利用し,検出システム20をB社が利用するものとする。
【0024】
まず,セキュアプリント埋め込み側の処理,すなわち,埋め込みシステム10と管理サーバ31との間の処理(ステップS1〜S9)について説明する。
【0025】
(ステップS101)
A社のセキュアプリントで印刷する印刷者(以下,単に印刷者という。)は,印刷端末11を利用してセキュアプリント埋め込みアプライアンスサーバ14にアクセスして,利用者のID,パスワードを指定する。
【0026】
セキュアプリント埋め込みアプライアンスサーバ14は,管理サーバ31にインターネットを介してアクセスし,利用者のID,パスワードによる個人認証を行う。管理サーバ31には印刷を許可する個人の情報(個人ID,パスワード,会社名,氏名など)があらかじめ登録されており,印刷者が指定した個人IDとパスワードによる個人認証を行う。
【0027】
個人認証に成功した印刷者は,管理サーバ31からセキュアプリント埋め込みアプライアンスサーバ14を通じてアクセス者登録リストを取得する。アクセス者登録リストは,セキュアプリントで印刷した文書を検証する利用者(以下,単に利用者という。)の個人情報(個人ID,パスワード,会社名,氏名,取引先など)のリストであり,管理サーバ31にあらかじめ登録しておく。また,A社が取得できるアクセス者登録リストは,本リストの取引先にA社が含まれるリストに制限されている。
【0028】
(ステップS102)
保存サーバ12には印刷する文書のデータが保存してある。印刷者は印刷端末11を利用して,保存サーバ12から印刷したい情報(以下,文書データという。)を取得する。
【0029】
(ステップS103)
印刷端末11は,セキュアプリント埋め込みアプライアンスサーバ14から印刷フォーム定義データを取得する。印刷フォーム定義データは,例えば図2に示したように,XSL(Extensible Stylesheet Language)の形式で表現されているデータであり,XML(Extensible Markup Language)形式の文書データの印刷フォームを定義しているデータである。この印刷フォーム定義データは,セキュアプリント埋め込みアプライアンスサーバ14にあらかじめ登録しておく。印刷用途に応じて,同じ文書データに対して,複数の印刷フォーム定義データを登録しておくこともできる。
【0030】
(ステップS104)
印刷者は,図3に示したように,印刷端末11で複数の印刷フォーム定義データの中から印刷フォームを指定する。そして,印刷者は,図4に示したように,透かしとして埋め込むデータに対して,アクセス者登録リストからアクセス許可を与える利用者を指定する。印刷端末11はこれらの指定した情報と文書データをセキュアプリント埋め込みアプライアンスサーバ14に送信する。
【0031】
(ステップS105)
セキュアプリント埋め込みアプライアンスサーバ14は,印刷端末11から送信された文書データを,図5に示したように,印刷端末11で指定した印刷フォームの定義に基づいて画像化する。
【0032】
(ステップS106)
セキュアプリント埋め込みアプライアンスサーバ14に送信された文書データには機密データの項目が指定されている。図6に示した一例のように,文書データの中の[費用振替先]が機密データに指定されていると仮定する。セキュアプリント埋め込みアプライアンスサーバ14では,この機密データを暗号化する。なお,本実施の形態では,暗号化には共通鍵方式を使用し,暗号鍵は標準的な暗号鍵生成モジュールを使ってセキュアプリント埋め込みアプライアンスサーバ14内で生成する。本実施の形態では,暗号化方式としてDES(Data Encryption Standard)を採用する場合について説明する。DESは,米商務省標準技術局が1977年に公布したデータ暗号化規格であり,暗号化と復号化に同一の鍵を利用する秘密鍵暗号の一種である。64ビット単位のデータを,56ビットの鍵+8ビットのパリティ部分の計64ビットの暗号文に変換する。
【0033】
(ステップS107)
図7は,セキュアプリント埋め込み処理を示す説明図である。(a)は図5に示した画像化された文書データを示し,(b)は透かしデータを示し,(c)は透かし入り文書画像を示している。
【0034】
図7(a)に示した画像化した文書画像(ステップS105)から,改ざん検出情報を生成し,文書データに含まれる暗号化した機密情報とそれ以外の暗号化していない情報を加えて埋め込みデータを生成する。この埋め込みデータから透かしを生成し,図7(b)に示したように,埋め込み情報領域内に画像化して埋め込む。
【0035】
次に,ステップS106で機密情報の暗号化に使用した暗号鍵の一部分,例えば上位1/2(上位32ビット分)のデータと印刷IDから透かしを生成し,図7(b)に示す展性記録領域内に画像化して埋め込む。印刷IDは,例えば,セキュアプリント埋め込みアプライアンスサーバごとに個別に割り当てた装置番号と,印字データごとに重複しないように割り振られた番号とを組み合わせて生成することができる。
【0036】
なお,埋め込み情報領域に埋め込んだ透かしの埋め込みパターンから埋め込みデータを簡単に取り出すことができないように,ステップS106で機密情報の暗号化に使用した暗号鍵の一部分,例えば下位1/2(下位32ビット分)を鍵として,透かしのユニットパターン埋め込み場所の並べ替え(スクランブル)などの処理を施しておく。
【0037】
最後に,画像化した文書画像(図7(a))に透かし画像(図7(b))を重ねて,透かし入り文書画像(図7(c))を生成する。
【0038】
(ステップS108)
セキュアプリント埋め込みアプライアンスサーバ14は,印刷IDと,暗号鍵の下位1/2(下位32ビット分)と,ステップS104で指定したアクセス許可情報と,ステップS104でアクセス許可を与えた個人IDを,管理サーバ31に送信する。管理サーバ31はこれらのデータをリンクさせて保存しておく。
【0039】
(ステップS109)
セキュアプリント埋め込みアプライアンスサーバ14は,画像化した文書画像をプリンタ13で印刷する。A社は印刷した文書をB社に送付する。
【0040】
以上,セキュアプリント埋め込み側の処理,すなわち,埋め込みシステム10と管理サーバ31との間の処理(ステップS1〜S9)について説明した。次いで,セキュアプリント検出側の処理,すなわち,検出システム20と管理サーバ31との間の処理(ステップS10〜S17)について説明する。
【0041】
(ステップS110)
B社の利用者は,検証端末21を利用して,管理サーバ31にインターネットを介してアクセスし,個人認証を行う。管理サーバ31には透かしを検証する利用者の個人の情報(個人ID,パスワード,会社名,氏名など)があらかじめ登録されており,利用者は個人IDとパスワードを指定して,個人認証する。
【0042】
(ステップS111)
検証端末21に接続されているスキャナ22を利用して,A社から送付された透かし入りの印刷文書を画像(以下,透かし入り印刷文書画像という。)として読み込む。
【0043】
(ステップS112)
検証端末21は,透かし入り印刷文書画像から図7(b)に示す埋め込み情報領域と属性記録領域の透かしを抽出し,ビット列に変換する。さらに,属性記録領域のビット列から,印刷IDと,機密情報の暗号化に使用した暗号鍵の上位1/2(上位32ビット分)のデータを取り出す。
【0044】
(ステップS113)
検証端末21は,管理サーバ31に埋め込み情報領域の透かしのビット列と印刷IDを送信する。
【0045】
(ステップS114)
管理サーバ31は,検証端末21から送信された印刷IDとリンクして保存してあるアクセス権限情報と機密情報の暗号化に使用した暗号鍵の一部分(ユニットパターン埋め込み場所の並べ替えに使用した鍵であり,本実施の形態では下位1/2(下位32ビット分))とを読み込む。
【0046】
次に,この暗号鍵の一部分を利用して,検証端末21から送信された埋め込み情報領域の透かしのビット列をステップS107で処理したスクランブル処理の逆の処理(ディスクランブル)をして,元の埋め込みデータに戻す。
【0047】
次に,埋め込みデータから改ざん検出データと文書データ(暗号化された機密情報とそれ以外の情報)を抽出し,印刷文書に対する改ざんの有無を検証する。
【0048】
(ステップS115)
管理サーバ31は,検証端末21から送信された印刷IDとリンクして保存してあるアクセス権限情報にステップS110で認証した個人IDが含まれる場合は,改ざん検出結果と,文書データと,機密情報の暗号化に使用した暗号鍵の下位1/2(下位32ビット分)のデータを,検証端末21に送信する。含まれない場合は,改ざん検出結果と文書データを検証端末21に送信する。
【0049】
(ステップS116)
検証端末21は,管理サーバ31から送信された文書データから暗号化された機密情報とそれ以外の情報を抽出する。さらに,機密情報へのアクセス権限がある場合であって,管理サーバ31から機密情報の暗号化に使用した暗号鍵の下位1/2(下位32ビット分)のデータが送信された場合は,ステップS112で抽出した同暗号鍵の上位1/2(上位32ビット分)のデータとマージして暗号鍵(64ビット)を生成する。この暗号鍵を利用して,暗号化された機密情報を復号する。
【0050】
(ステップS117)
検証端末21は,図8に示したように,ディスプレイ上に検証結果を表示する。
図8(a)は機密情報アクセス権限ありの状態を示し,図8(b)は機密情報アクセス権限なしの状態を示している。
【0051】
なお,管理サーバ31に保存されたB社向けの印刷文書に対するアクセス権限は,B社の管理者(アドミニストレータ)であれば,検証端末21から個人認証(個人ID+パスワード認証)した上で追加,変更,削除することができる。この管理者の個人情報(個人ID,パスワード,会社名,氏名など)は管理サーバ31にあらかじめ登録しておく。
【0052】
(第1の実施の形態の効果)
以上説明したように,本実施の形態によれば,システム内に管理サーバ31を設け,暗号/復号化用の鍵を本サーバと印刷文書への透かしとして分割して保存し,本サーバ内で印刷文書ごとの機密情報へのアクセス権限の管理を行うことで,以下の効果が得られる。
(a)利用者は鍵の管理をする必要がない。
(b)アクセス権限を追加,変更,削除することができる。
(c)セキュアプリントサーバ30側で暗号化された機密情報を復号化することはできないので安全である。
(d)セキュアプリントサーバ30と検証システム20との間を流れるデータ量が少ない。
【0053】
(第2の実施の形態)
図9は,第2の実施の形態にかかるセキュアプリントシステムの説明図である。
本実施の形態にかかるセキュアプリントシステム2は,図9に示したように,第1の実施の形態と同様に,埋め込みシステム10と,検証システム20と,セキュアプリントサーバ30とからなる。本実施の形態では,セキュアプリントサーバ30に,インターネットに接続された課金サーバ32を追加したことを特徴とする。
【0054】
本実施の形態にかかるセキュアプリントシステム2は,以上のように構成されている。次いで,このセキュアプリントシステム2の動作について,図9を参照しながら説明する。
【0055】
(ステップS201〜S207)
図9に示したように,本実施の形態のステップS201〜S207については,図1に示した第1の実施の形態のステップS101〜S107と実質的に同様であるので説明を省略する。
【0056】
(ステップS208)
セキュアプリント埋め込みアプライアンスサーバ14は,印刷IDと,暗号鍵の下位1/2(下位32ビット分)と,ステップS204で指定したアクセス許可情報と,ステップS204でアクセス許可を与えた個人IDに加え,課金情報を,管理サーバ31に送信する。管理サーバ31は課金情報以外のこれらのデータをリンクさせて保存しておく。なお課金情報とは,セキュアプリントの埋め込み時と検証時の課金の比率情報である。課金情報を埋め込み時に課金するパーセンテージとして表すと,例えば,埋め込み時に課金の場合は100,検証時に課金の場合は0となる。この課金情報は,例えば,セキュアプリント埋め込みアプライアンスサーバ14に印刷フォームを予め登録しておく際に,印刷フォームごとに決めておくことができる。
【0057】
(ステップS209)
管理サーバ31は,印刷者の個人情報(個人ID,パスワード,会社名,氏名,取引先など)と,印刷IDと,課金情報を課金サーバ32に送付する。課金サーバ32は,課金情報に応じて印刷者が支払う金額を課金し,課金実施結果(課金日付,課金額)と印刷IDと課金情報をリンクして保存しておく(以下,ここで保存したデータを課金データとする)。課金情報が0の場合,すなわち,印刷者の課金が0の場合は,印刷IDと課金情報のみをリンクして保存しておく。なお,課金サーバ32には,あらかじめ印刷者の個人情報と決済の方法がリンクして保存してある。
【0058】
(ステップS210〜S215)
図9に示したように,本実施の形態のステップS210〜S215については,図1に示した第1の実施の形態のステップS109〜S114と実質的に同様であるので説明を省略する。
【0059】
(ステップS216)
管理サーバ31は,検証者の個人の情報(個人ID,パスワード,会社名,氏名など)と印刷IDを課金サーバ32に送信する。課金サーバ32は,ステップS209の課金時に保存した課金データの中から,この印刷IDに対応する課金情報を取得する。この課金情報を元に,利用者が支払う金額を課金し,課金実施結果(課金日付,課金額)と,印刷IDと,課金情報をリンクして保存しておく。課金情報が100の場合,すなわち,利用者の課金が0の場合は何もしない。なお,課金サーバ32には,あらかじめ検証者の個人情報と決済の方法がリンクして保存してある。
【0060】
(ステップS217〜S219)
図9に示したように,本実施の形態のステップS217〜S219については,図1に示した第1の実施の形態のステップS115〜S117と実質的に同様であるので説明を省略する。
【0061】
(第2の実施の形態の効果)
以上説明したように,本実施の形態によれば,第1の実施の形態の構成に課金サーバ32を追加して設けたことにより,印刷フォームごとに埋め込み側,検証側の課金比率を設定することが可能である。このようにして,埋め込みシステム10側が印刷フォームごとに自由に課金方法を設定することができるという効果が得られる。
【0062】
以上,添付図面を参照しながら本発明にかかるセキュアプリントシステムの好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0063】
【発明の効果】
以上説明したように,本発明によれば,鍵の管理を容易に行えるとともに,機密情報の安全性を高めることが可能である。さらに,機密情報に対するアクセス権限の制御を自在に行うことが可能である。
【図面の簡単な説明】
【図1】第1の実施の形態にかかるセキュアプリントシステムの説明図である。
【図2】印刷フォーム定義データを示す説明図である。
【図3】印刷フォームの指定方法を示す説明図である。
【図4】アクセス許可の指定方法を示す説明図である。
【図5】文書データの画像化を示す説明図である。
【図6】機密データを示す説明図である。
【図7】セキュアプリント埋め込み処理を示す説明図であり,(a)は画像化された文書データを示し,(b)は透かしデータを示し,(c)は透かし入り文書画像を示している。
【図8】検証結果を示す説明図であり,(a)は機密情報アクセス権限ありの状態を示し,(b)は機密情報アクセス権限なしの状態を示している。
【図9】第2の実施の形態にかかるセキュアプリントシステムの説明図である。
【符号の説明】
1 セキュアプリントシステム
10 セキュアプリント埋め込みシステム
11 印刷端末
12 保存サーバ
13 プリンタ
14 セキュアプリント埋め込みアプライアンスサーバ
15 ルータ
20 セキュアプリント検証システム
21 検証端末
22 スキャナ
23 ルータ
30 セキュアプリントサーバ
31 管理サーバ
32 課金サーバ

Claims (7)

  1. 文書に機密情報を埋め込んでやりとりするセキュアプリントシステムにおいて,
    機密情報を文書に埋め込む埋め込み端末と,前記機密情報が埋め込まれた文書から機密情報を検出する検出端末と,前記埋め込み端末及び前記検出端末とネットワークを介して接続され,前記埋め込み端末及び前記検証端末からのアクセス管理を行う管理サーバとを含み,
    前記埋め込み端末は,前記文書に前記機密情報を埋め込むのに使用した暗号鍵の一部を該文書に埋め込むとともに,該暗号鍵の残部を前記管理サーバに送り,
    前記検出端末は,前記埋め込み端末から取得した文書から前記暗号鍵の一部を検出するとともに,前記管理サーバから前記暗号鍵の残部を取得し,該暗号鍵の一部及び残部から前記暗号鍵を生成し,該暗号鍵を用いて前記文書から前記機密情報を検出することを特徴とする,セキュアプリントシステム。
  2. 前記埋め込み端末は,前記文書に埋め込む前記機密情報に対するアクセス権限を指定し,
    前記管理サーバは,前記機密情報に対するアクセス権限の管理を行うことを特徴とする,請求項1に記載のセキュアプリントシステム。
  3. 前記埋め込み端末は,前記機密情報とともに前記文書に対する改ざん検出情報を該文書に埋め込むことを特徴とする,請求項1または2に記載のセキュアプリントシステム。
  4. 前記検出端末は,前記埋め込み端末から取得した前記文書から前記改ざん検出情報を検出して前記管理サーバに送り,
    前記管理サーバは,該改ざん検出情報を用いて該文書の改ざん検出を行い,改ざん検出結果を前記検出端末に送ることを特徴とする,請求項3に記載のセキュアプリントシステム。
  5. 前記埋め込み端末は,前記暗号鍵の一部を前記文書に埋め込む際に,該暗号鍵の残部を鍵として該文書にスクランブル処理を施すことを特徴とする,請求項1,2,3または4のいずれかに記載のセキュアプリントシステム。
  6. さらに,前記埋め込み端末,前記検出端末,及び前記管理サーバとネットワークを介して接続される課金サーバを含み,
    前記埋め込み端末は,前記暗号鍵の残部を前記管理サーバに送るとともに,前記文書の課金情報を前記管理サーバに送ることを特徴とする,請求項1,2,3,4または5のいずれかに記載のセキュアプリントシステム。
  7. 前記課金情報は,前記埋め込み端末に対する課金と前記検出端末に対する課金との課金比率に関する情報であることを特徴とする,請求項6に記載のセキュアプリントシステム。
JP2002188104A 2002-06-27 2002-06-27 セキュアプリントシステム Withdrawn JP2004030404A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002188104A JP2004030404A (ja) 2002-06-27 2002-06-27 セキュアプリントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002188104A JP2004030404A (ja) 2002-06-27 2002-06-27 セキュアプリントシステム

Publications (1)

Publication Number Publication Date
JP2004030404A true JP2004030404A (ja) 2004-01-29

Family

ID=31182953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002188104A Withdrawn JP2004030404A (ja) 2002-06-27 2002-06-27 セキュアプリントシステム

Country Status (1)

Country Link
JP (1) JP2004030404A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236442A (ja) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
JP2006287587A (ja) * 2005-03-31 2006-10-19 Canon Inc 情報処理装置およびその方法
JP2007122238A (ja) * 2005-10-26 2007-05-17 Fujitsu Ltd エンコード装置、デコード装置および印刷物
US8180797B2 (en) 2005-01-07 2012-05-15 Samsung Electronics Co., Ltd. Image forming apparatus and control method thereof
JP2012224000A (ja) * 2011-04-20 2012-11-15 Oki Data Corp 画像形成装置及び認証印刷データの管理権限委譲方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236442A (ja) * 2004-02-17 2005-09-02 Sanyo Electric Co Ltd 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
US8180797B2 (en) 2005-01-07 2012-05-15 Samsung Electronics Co., Ltd. Image forming apparatus and control method thereof
US8732203B2 (en) 2005-01-07 2014-05-20 Samsung Electronics Co., Ltd Image forming apparatus and control method thereof
JP2006287587A (ja) * 2005-03-31 2006-10-19 Canon Inc 情報処理装置およびその方法
JP2007122238A (ja) * 2005-10-26 2007-05-17 Fujitsu Ltd エンコード装置、デコード装置および印刷物
JP4576318B2 (ja) * 2005-10-26 2010-11-04 富士通株式会社 エンコード装置
JP2012224000A (ja) * 2011-04-20 2012-11-15 Oki Data Corp 画像形成装置及び認証印刷データの管理権限委譲方法

Similar Documents

Publication Publication Date Title
AU780201B2 (en) Remote printing of secure and/or authenticated documents
US5509074A (en) Method of protecting electronically published materials using cryptographic protocols
US8909924B2 (en) Digital asset management system
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
JP4350549B2 (ja) デジタル著作権管理のための情報処理装置
US8756416B2 (en) Checking revocation status of a biometric reference template
US7007173B2 (en) Content distribution system, copyright protection system and content receiving terminal
CN1361960A (zh) 电子文档及其打印副本的合法性保护
GB2378871A (en) Printer regulation through public-key encryption and verification of a user
KR101223427B1 (ko) 내부 문서 배포보완 장치 및 방법
JP2004152263A (ja) ドキュメント印刷装置
JP4629581B2 (ja) 出力情報管理システム
KR101062624B1 (ko) Ic 태그 시스템
KR102032131B1 (ko) 조회 이력 정보와 문서 인증 정보에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
JP2004164604A (ja) 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2006209270A (ja) 個人情報通信システム及びその方法
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP3848127B2 (ja) チケット管理システム、チケット入力装置、チケット入力装置の制御方法、プログラム及び記憶媒体
JP2004030404A (ja) セキュアプリントシステム
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
KR100420735B1 (ko) 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
JP3636087B2 (ja) 個人情報提供システム、個人情報提供方法、および個人情報提供プログラム
WO2013062531A1 (en) Encrypted printing
US11809582B2 (en) Techniques for secure document management and verification

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050906