JPH08290639A - プリンタのセキュリティモジュール - Google Patents
プリンタのセキュリティモジュールInfo
- Publication number
- JPH08290639A JPH08290639A JP8000028A JP2896A JPH08290639A JP H08290639 A JPH08290639 A JP H08290639A JP 8000028 A JP8000028 A JP 8000028A JP 2896 A JP2896 A JP 2896A JP H08290639 A JPH08290639 A JP H08290639A
- Authority
- JP
- Japan
- Prior art keywords
- output terminal
- security
- image output
- image
- electronic subsystem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K15/00—Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K2215/00—Arrangements for producing a permanent visual presentation of the output data
- G06K2215/0002—Handling the output data
- G06K2215/0005—Accepting output data; Preparing data for the controlling system
- G06K2215/0017—Preparing data for the controlling system, e.g. status, memory data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K2215/00—Arrangements for producing a permanent visual presentation of the output data
- G06K2215/0082—Architecture adapted for a particular function
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
Abstract
ウェアのインターフェース部に動作可能に配置されるセ
キュリティモジュール(100)を提供する。 【解決手段】 モジュールは、プリンタのハードウェア
を作動する指令信号およびハードウェア内の物理的状況
を指示する状態信号に対する媒体として作用する接続部
において配置される。セキュリティモジュールは、プリ
ンタの動作の態様、特に磁気インク文字認識(MIC
R)文字の作成を制御するセキュリティ手続を容易にす
る。
Description
込まれるセキュリティモジュールに関し、特に小切手の
ような磁気インク文字認識(MICR)ドキュメントの
製造を制御するものに関する。
クジェット・プリンタのように、コンピュータからのデ
ジタルデータに応答して像を紙に印刷する装置が、多く
のオフィスにおいて馴染みの深いものとなっている。最
近では、そのようなプリンタで用いられる技術が、磁気
インク、すなわちMICR文字を有するドキュメントの
作成に応用できることが見出されてきた。これらのMI
CR文字は、小切手等の底部に現れる文字としてよく知
られている。典型的にMICR文字は、磁気材料を有す
るインクを用いた数字であって、文字が磁気読取ヘッド
を通過するとき、独自のMICR文字により生ずる読取
ヘッド上の磁束の変化が、読取ヘッドにおいて確認でき
る磁束パターンを作成する。(数字0〜9のような)各
々の文字が、独自の磁束パターンを有し、自動検査−選
別工程において、読取ヘッドを通して急速に読み取られ
ることが可能である。米国において、MICR文字に用
いられるフォントとして、“E13B”が知られている
が、同一の機能を有する別のフォント“CMC7”も他
の国々において用いられている。(磁気材料を有する用
紙上に形成され、標準の読取ヘッドにより読み取られる
フォントをもつ文字である)MICR文字が、小切手の
ような重要なドキュメントを作成するのに用いられるの
で、セキュリティ手段が、許可を得ていないドキュメン
トが詐欺行為によって作成されるのを防止するために与
えられなければならない。電子写真ないしはインクジェ
ット印刷のようなデジタル印刷において、MICRドキ
ュメントを許可なく作成することを防止するセキュリテ
ィ手段が、三つの戦略のうち一つないしはそれ以上の組
合せに従う。セキュリティ手続は、(a) 一般にプリンタ
へのアクセス、(b) トナーないしは流体のインクのよう
な、磁気すなわち金属を基とする印刷材料へのアクセ
ス、ないしは(c) MICR文字を生成するソフトウェア
へのアクセス、を必要とする。(b) ないし(c) のいずれ
かを選択することが(a) よりも好ましい理由は、特に大
規模な(ラージスケールの)ワークグループ・プリンタ
に対して、プリンタが、文書を印刷するような一般的な
目的で、ネットワーク化した多くのユーザーによって用
いられるのが望ましいからである。そのような場合、セ
キュリティ手続は、MICRドキュメントが作成される
ときのみに必要とされ、装置は一般に自由に別のドキュ
メントを印刷することができる。ラージスケールのプリ
ンタが静電写真現像ユニットまたはインクジェットのイ
ンク供給器のような複数のマーキング装置を供え、それ
らの一つが、MICR用の磁気的マーキング材料を含む
設計をとることができる。“セキュリティ手続”の意味
するところは、例えば一人ないしはそれ以上の人間がパ
スワードを入力すること、認証カードを挿入するか掃引
すること、あるいは例えばロックおよびキーでハードウ
ェアを物理的にロックすることにより、アクセスを制限
することである。
タに対してセキュリティシステムを与える際に、特に望
まれる特徴は、セキュリティシステムが、目下のプリン
タの設計ないしは既存の個々のプリンタにおいて“再構
成”されることである。このように、セキュリティシス
テムが、需要者に既に馴染みのある型のプリンタに単な
るオプションとして与えられるか、セキュリティシステ
ムが別の売主により製造されるプリンタに使用するため
に設計されることができる。従来技術である米国特許第
4,264,808号は、会計トランザクションに含まれるドキ
ュメント上の情報を分割し、ドキュメントそのものの代
わりに、分割した情報のトランザクション上の処理を制
御するシステムを開示する。“像リフトユニット”が、
一連のドキュメントの各々の電子像を生成し、ドキュメ
ントに確認証印を付けて、コンピュータにより処理され
るエントリ記録を与える。米国特許第 4,980,719号は、
磁気すなわち金属トナーで形成された像部分を含む機密
ドキュメント用の再生システムを開示する。再生装置
は、所望の像の一部に対応する非金属顔料を用いた可視
像を再生し、像の別の部分に金属すなわち磁気顔料を用
いることが可能である。
ュータおよびプリンタのラスタ像プロセッサの間を接続
するデジタルプリンタ用の制御システムを開示する。制
御システムの作動により、ホスト、プリンタおよびマイ
クロプロセッサの間に双方向通信が可能となる。システ
ムは、プリンタが小切手のような流通証券の生成を記録
できる監査証跡の特性を備える。
タルデータに従って表面上に像を生成する像出力端子を
備えるプリンタを提供する。像出力端子は、指令信号に
応答して像出力端子の機械的要素を作動する指令受信要
素を含み、またマーキング手段内の状況に応答して状態
信号を生成する状態要素をも含む。電子サブシステム
が、像のデジタルデータおよび指令信号を像出力端子に
出力し、状態要素からの状態信号を受け取るように適合
される。関連するセキュリティアルゴリズムを有するセ
キュリティモジュールは、像出力端子および電子サブシ
ステムの間の接続部にそって置かれる。セキュリティモ
ジュールは、指令信号を受け取り、指令信号をセキュリ
ティアルゴリズムに従って処理し、変更された指令信号
を像出力端子に選択可能に出力する。本発明の別の態様
において、プリンタ用のセキュリティモジュールを提供
する。論理ユニットがセキュリティアルゴリズムを電子
サブシステムからの指令信号に適用し、ここで電子サブ
システムは、像のデジタルデータおよび指令信号を像出
力端子に出力し、像出力端子がデジタルデータに従って
表面に所望の像を与えるものである。論理ユニットが、
セキュリティアルゴリズムに応答して、変更された信号
を像出力端子に出力する。
モデルの“パソコン”に従ったプリンタの必須要素を示
す。このモデルに従うと、一般のパソコンのようなホス
トコンピュータ10が、バス12によりプリンタ14に
接続される。バス12はネットワークの形態をとってお
り、多くのホストコンピュータ10がバス12を通じて
“イーサネット”プロトコルのような手段によりプリン
タ14を選択可能に取り扱う。図1において、プリンタ
14が概念的に二つの部分に分けられ、一方は電子サブ
システム(ESS)16であり、もう一方は像出力端子
(IOT)18である。このプリンタの分割は、デジタ
ルプリンタの設計においては、実際のところかなり一般
的である。まず像出力端子において、像出力端子18
が、像のデジタルデータに従ってシート上にマークを生
成することに直接関係する電子機械的ハードウェアの全
てを取り囲むように意図される。そのようなハードウェ
アは、代表的には静電写真あるいはインクジェットの印
刷技術のいずれかに関連する。そのように、像出力端子
18が、図1において更に細かい部分、例えば像形成部
20および搬送部24に分割される。これらの一般的な
用語は、多くの印刷技術において用いられている。例え
ば、プリンタ14がゼログラフィー“レーザー”プリン
タである場合に、像形成部20は代表的にラスタ出力ス
キャナ(ROS)レーザーからなり、デジタルデータに
従って調整されるスキャニングビームを出力し、一方で
搬送部24が荷電された表面を有する光受容体を含んで
おり、像形成部20を通過すると、レーザーが所望の領
域を選択的に放電して、実質的にトナーで現像されプリ
ントシート上に転写される(手段は図示せず)静電潜像
を形成する。インクジェットタイプのプリンタ14がイ
ンクジェットのプリントヘッドの形態をとる場合には、
搬送部24がインクジェットのプリントヘッドをプリン
トシートに通過させる紙搬送の形態をとり、選択的にシ
ート上の所望の領域に像を形成するように流体インクを
つける。重要なことは、像形成部20がプリントしたい
像を直接表すデジタルビデオデータを受け取り、一方で
搬送部24が機械的要素であって、像形成部20が、経
路28を通ってプリンタの出力であるシート上に所望の
像を作成することを可能にする。
力端子(IOT)18のハードウェアを直接制御するプ
リンタ14の構成部分を示す。図1に示されるように、
電子サブシステム16から像出力端子18の像形成部2
0に、ビデオライン30が存在する。ビデオライン30
は、直列ケーブルあるいは並列バスの形態をとることが
可能で、デジタルデータを像形成部20に与え、像形成
部は、ラスタ出力スキャナにおいてレーザービームを調
整し、選択的にインクジェットのプリントヘッドにおけ
る個々のエジェクタを作動できる。少なくとも一つの
(代表的にはそれ以上の)指令ライン32が、電子サブ
システム16が像出力端子18における特定の機械的要
素にいくつかの指令信号を出力する方向に沿って存在す
る。機械的要素が電子サブシステム16からの指令信号
に応答して、(例えば、モータが回転したり、定着装置
が暖まったりする)機能を行うために、機械的要素は、
“指令受信要素”として考えられる。指令信号が、電子
サブシステム16から、像出力端子18の搬送部24の
ような指令受信要素に送られるとき、像出力端子18が
状態信号を電子サブシステム16に出力する。図1は、
状態ライン36に沿って電子サブシステム16に状態信
号を出力する事例検出器34を示す。事例検出器34の
ような検出器に共通の一つの機能は、プリントシートが
プリントサイクルの開始時に像出力端子18内に適切に
位置しているかどうかを、例えば機械的トリップスイッ
チあるいは光検出器によって判断することである。当然
のことながら、プリントシートがプリントサイクルの開
始時に像出力端子18において給送されない場合には、
像がシート上に形成されず、シートが適切に給送されな
い場合には、像出力端子18が引っ掛かったり、所望の
像が満足いくようにプリントされない。これらは一つな
いしはそれ以上の検出器により検出できる、多くの生じ
うる状況のうちの二つの例として、当業者にはよく知ら
れるものである。本発明の目的のために、重要なこと
は、像出力端子18内の物理的状態(例えば、シートが
特定の位置において利用不可能であり、一つ以上のシー
トが搬送部上に給送された等)に関する特定の目的を有
する検出器34が、電子サブシステム16に状態信号3
6を出力することができ、状態信号36は、像出力端子
18の作動に関連する所定の意義を有する。例えば、特
定の機械的シーケンスが像出力端子18で満足いくよう
に行われたとき、検出器34はデジタル1を出力するこ
とができ、又は機械の不調が検出されたときには、デジ
タル1の状態信号を出力することもできるが、特定の状
態信号の実際の構成および意義は、像出力端子の特定の
設計に依存する。
機械的要素を制御し、状態ライン36を通して状態信号
を受信することに加えて、電子サブシステム16の重要
な一般の機能は、ホスト10からプリントされるべき所
望の像に関連する情報の流れを受け取ることである。代
表的には、“ページ記述言語”技術が用いられる。この
よく知られた技術において、ホスト10が、電子サブシ
ステム16への命令に沿ってアスキー(ASCII)あ
るいは同様のフォーマットにおける一組の文字を出力
し、これらの文字を特定のフォントで与える。所望のフ
ォントは、ビデオライン30に沿って像形成部20に送
られるビットマップの形態にあり、要求される各々の文
字を作成する。電子サブシステム16が、要求される別
のコンピュータからの通常でないフォント用にビットマ
ップを受け取ることができるにも関わらず、これらのビ
ットマップは典型的には電子サブシステム16で記憶さ
れる。これは一般的な技術であって、HP−PCLある
いはポストスクリプトのようなページ記述言語によって
実行される。図1に示されるビデオライン30、指令ラ
イン32および状態ライン36は、指令信号および状態
信号の通路の媒体として作動する“接続部”40として
集合的に示される。例えばプリンタ14を物理的に示す
と、電子サブシステム16および像出力端子18の間に
様々な接続が、電子サブシステム/像出力端子のインタ
ーフェースで相互連結させる単ケーブル配線上に形成さ
れる。一つの共通のハードウェアの設計において、その
ような接続が、26ピンプラグおよびこの接続を形成す
るソケット配列の形態をとる。26ピンは、特定のプリ
ンタ設計に従って様々に異なる機能に割り当てられ、ピ
ンの多くは使用されないが、これらのピンおよび接続部
40を形成するケーブル配線の典型的な配列は、ビデオ
データ用の二本のライン(全体としてビデオライン30
に対応)、“ライン同期”用の二本のライン、“走査同
期開始”用の二本のライン、および“ページ同期”用の
一本のラインを含む。これらのパラメータの全てが、電
子写真プリンタにおけるラスタ出力スキャナの適切な動
作に関連するものであって、これらの機能は当業者には
明らかである。代表的には二本のピンが状態信号の出力
用に与えられ、二本のピンが指令信号用に別に設定され
る。特定の売主によるプリンタ設計における“状態”お
よび“指令”信号の特別な意味が何であろうとも、本発
明に要求される状態信号および指令信号のこれらの定義
は、発明の詳細な説明および請求項において定義され
る。
CR文字(即ち、特定のMICRフォントを用いて磁気
すなわち金属材料により形成された文字)の作成に用い
られる場合、セキュリティシステムを与えることが望ま
しく、全体としてプリンタ14へのアクセス、あるいは
磁気マーキング材料又は特別のMICRフォントの一方
あるいは両方へのアクセスを制限する。本発明は、図1
の接続部40として示されるインターフェースで機能す
る様々のセキュリティ手続を要求できるセキュリティモ
ジュールを提供する。すなわち、本発明のセキュリティ
モジュールは、プリンタ14のソフトウェア/ハードウ
ェアのインターフェースで作動する。図2は、本発明に
よるセキュリティモジュール100が、プリンタ14の
電子サブシステム16および像出力端子18、またさら
にホストコンピュータ10に相互作用するときの動作を
示す。セキュリティモジュール100の機能は、コンピ
ュータ10からの通常の文字入力や別の情報を受け取る
ことであって、一般にそのような情報のほとんどが、例
えばバス又は他の接続部102を通って電子サブシステ
ム16に直接に送られ、あたかもセキュリティモジュー
ル100が存在しないように、プリントするために電子
サブシステム16により処理される。
ト10からのある情報のみ、特にMICR文字に関する
情報によって、(文字が、磁気材料でプリントされるべ
きものか、あるいはMICRフォントを用いられるもの
であるために)セキュリティモジュール100が、“セ
キュリティアルゴリズム”に従ってそのような情報を処
理させる。本明細書による発明の詳細な説明および請求
項に記載されるように、セキュリティアルゴリズムは、
プリンタ14が特定の機能を示すように、ユーザが要求
されるセキュリティ手続を入力するプログラムないしは
プログラムの部分である。そのような“セキュリティ手
続”は、例えば、一人ないしは複数の人によるそれぞれ
のパスワードの入力、磁気符号カードの挿入ないしは掃
引、またはキー作動スイッチのターニングである。代わ
りに、様々なセキュリティ手続を組み合わせる装置が提
供されてもよく、例えばキーを用いなければ符号カード
用のスロットにアクセスできない外部ボックスが提供さ
れる。これらのセキュリティ手続は、セキュリティアル
ゴリズムにより要求されることができ、特定のユーザ
に、一般にはプリンタ14であって特に(現像ユニット
すなわち流体インク供給のような)磁気印刷材料源への
アクセスを可能にさせるか、または電子サブシステム1
6を使用してE13BもしくはCMC7のようなMIC
Rフォントを生成させる。
100が、電子サブシステム16と像出力端子18の間
の接続部に沿って配置され、指令ライン32および状態
ライン36の両方に沿って動作できるように位置づけら
れる。像出力端子18のための電子サブシステム16か
らの指令信号が、セキュリティモジュール100内部の
セキュリティアルゴリズムの機能に従い、同様に、電子
サブシステム16のための像出力端子18からのある状
態信号36が、セキュリティモジュール100による別
のものに従う。本発明に従うと、セキュリティ機能と関
係がある特定の状態信号ないしは指令信号が、接続部に
沿って、セキュリティモジュール100を通過すると
き、セキュリティモジュール100は、セキュリティア
ルゴリズムに従って信号を処理し、必要ならばプリンタ
14内部のその目的地に達する前に、信号を変更する。
信号を“変更”することによって、セキュリティモジュ
ール100が、受け取った信号の代わりに異なる信号を
出力してもよく、また信号を単純に伝送しないことを選
択してもよく、また、元の信号が送られるよう意図され
ていた場所以外の場所に信号を送ってもよく、すなわち
“変更された信号”は実際のところなくてもよい。セキ
ュリティアルゴリズムの応用、また元の指令信号ないし
は状態信号に適用されるセキュリティアルゴリズムに応
答して変更された指令信号ないしは状態信号を選択可能
に出力することは、セキュリティモジュール100内部
の“論理ユニット”(図示せず)により実行される。そ
のような論理ユニットは、例えば指令ライン32および
状態ライン36に動作可能に接続され最適にプログラム
されたマイクロプロセッサにより実施される。
例を示すために、様々なフォントを有するドキュメント
において、ホストがプリンタ14に指示してE13B
MICRフォントの文字を印刷させる基本的な場合を考
える。別のフォントに関係する情報は、電子サブシステ
ムが使用するためにバス102に沿って単に通過され、
セキュリティモジュール100は決して関係しない。ま
た、MICRフォントで印刷されるべきASCII文字
は、変更されずに電子サブシステム16に沿って伝えら
れる。ホスト10からセキュリティモジュール100へ
の情報は、E13Bフォントの文字を印刷する指示であ
る。この重要なフォントの指示に注目する際に、当業者
によく知られるソフトウェア手段を通してチェックする
ことがセキュリティモジュール100内部のセキュリテ
ィアルゴリズムの目的であり、ホスト10の特定の利用
者が認可を得たものであるかどうかを認識する。前述の
ように、この認可は、ユーザがホスト10上に適切なパ
スワードを入力(また、別に、別のホストないしはセキ
ュリティモジュール100自身上のパネルで、システム
の管理者が定めた別のパスワードを入力)すること、ま
たはセキュリティモジュール100で磁気的に読取可能
なカードを挿入ないしは掃引することにより行われる。
このカード入力部は、セキュリティモジュール100の
部分110に示される。
いて明らかであるかどうかは、セキュリティモジュール
100を通過する信号の作用に影響を与える。一つの単
純な場合において、印刷工程を開始するために、指令信
号がライン32を通って電子サブシステム16から像出
力端子18に伝わることが必然的に要求される。セキュ
リティモジュール内部のセキュリティアルゴリズムが必
要なセキュリティ手続を受け取らない場合は、セキュリ
ティモジュール100が、搬送を開始する電子サブシス
テム16からの信号を変更し、且つ開始信号が存在した
場所に信号を出力しないことによって、像出力端子18
の使用を防止するように機能する。これは、認可を得て
いないMICRドキュメントの印刷を妨げる最も明らか
な方法である。しかしながら、像出力端子18の特定の
設計に依存して、指令信号が変更される。例えば、像出
力端子18が、2つの現像ユニットないしは2つの流体
インク供給器のような1つが磁気的、他方が非磁気的で
ある2つの利用可能なマーキング材料源を有する場合
に、指令ライン32上の変更された信号が、磁気マーキ
ング材料を用いるという要求を変更し、代わりに非磁気
的マーキング材料を用いると要求して、例えば一方の現
像ユニットを他方の代わりに作動する。このように、M
ICR文字に必要な磁気材料を除かずに、像出力端子1
8が所望の像を出力する。
イン36上の状態信号に応答するために用いられ、その
ような状態信号はセキュリティの考えに適している。例
えば、それは、像出力端子18内部で給送の失敗すなわ
ち紙が引っ掛かった場合には、像出力端子18が電子サ
ブシステム16により制御されて、次のシート上に給送
を失敗した像を単純に印刷出力するワークグループプリ
ンタにおいては通常の設計である。しかしながら、一連
の小切手が生成されている場合、この全く通常の復元技
術は、一つの小切手を生成したいのに、二つの小切手を
生成することになる。検出器34が、状態ライン36上
に給送失敗すなわち紙の引っ掛かりの特別な状態信号を
出力するとき、セキュリティモジュール100がライン
36上に、再印刷させられる電子サブシステム16上の
プログラミングを取り消すような変更された信号を出力
し、また状態ライン36上ないしはバス102を通って
電子サブシステムに応答するグラフィカル・ユーザ・イ
ンタフェース(graphical user interface)で何らかのエ
ラーメッセージを表示する指示を出力する。このエラー
メッセージは、“紙がプリンタで給送失敗、小切手(チ
ェック)番号101がプリントされていない”のような
ものでよく、必要なときに接続部12を通してホストに
伝えられる。この場合に、セキュリティモジュール10
0は、指令信号ライン32および状態信号ライン36に
沿って動作するように配置され、セキュリティに密接に
関係する電子サブシステム又は像出力端子のあらゆる働
きに反応する。
13BフォントないしはCMC7フォントのようなMI
CR文字を印刷する“セキュア”フォントは、セキュリ
ティモジュール100上に直接常駐していることが望ま
しく、ローマンのような別のフォントのように、電子サ
ブシステム16にすぐにアクセスすることができない。
この装置のもとで、ホスト10がプリンタ14にMIC
Rフォントで印刷するよう要求するとき、電子サブシス
テム16がセキュリティモジュール100を通してフォ
ントカード112を要求し、アクセスしなければならな
い。通常別のフォントに対して、フォント用のビットマ
ップが電子サブシステム16内部に常駐し、典型的には
リードオンリーメモリにおけるハードすなわち不揮発性
の形態において存在する。MICRフォントがセキュリ
ティモジュール100を通じてアクセスされるとき、必
要なセキュリティアルゴリズムが満たされると仮定する
と、フォント用のビットマップは、バス102を通じて
電子サブシステム16に入力されるが、揮発性メモリの
ような非永久的な形態の電子サブシステム16に位置さ
れる。MICRフォントは、電子サブシステム16によ
り使用され、あたかも常駐フォントのようではあるが、
重要なこととして、ある所定の外部イベントが電子サブ
システム16に生じるとき、これらのビットマップは、
消去されるか、アクセス不能にされる。例えば、セキュ
リティモジュール100または電子サブシステム16
が、電力を切ること、一定部数の印刷量、またはジョブ
の終了に応答してビットマップを消去するようにプログ
ラムされることができる。さらに、セキュリティモジュ
ール100ないしは電子サブシステム16のいずれか
が、特定のユーザにより印刷された全てのチェック(小
切手)のランニングトータルを、時間にわたり累積し、
システムのいずれかに保持された利用可能な量と比較す
る手段を含むことができる。重要な機能として、フォン
トカード112へのアクセスが、単なる一時的なもので
あり、セキュリティモジュール100中のセキュリティ
アルゴリズムの部分として無効とされる。
の態様は、フォントカードが実際はPCMCIAカード
のような物理的に取外し可能なカード上に位置されるこ
とであり、そのカードは、セキュリティモジュール10
0から選択的に挿入あるいは取外しをすることが可能で
あり、更に認証のないフォントへのアクセスを避ける。
フォントカードにアクセスするために、特定のユーザ
が、物理的にカード112を許可された人間から奪うし
かない。さらに、フォントカード112が挿入されるべ
き開口部を選択可能に閉じるよう作動するキー機構11
4が、セキュリティモジュール100に与えられる。フ
ォントカード112は、MICR文字フォントビットマ
ップに加えて、コーポレートロゴのような別のセキュリ
ティセンシティブビットマップを含んでよい。セキュリ
ティモジュール100の実際に重要な別の特徴は、プリ
ンタ14により生成される全てのMICRドキュメント
を記録するメモリの有効性である。そのような“監査証
跡”メモリは、図2で不揮発性メモリ(NVM)130
により示される。そのような“メモリ”は、例えば印刷
物の記録を即座にハードコピー印刷することも含む。こ
のシステムの下では、セキュリティアルゴリズムを実施
するMICRドキュメントが印刷されるとき、小切手の
中で見られるような一定の文字列が、不揮発性メモリ1
30に同時に複写される。セキュリティモジュール10
0ないしは監査証跡メモリ130で、印刷時間のような
特定の像データに連結する別の設備、およびセキュリテ
ィアルゴリズムを実施する直前の人間との識別を含む。
関連する文字列の複写は、マイクロプロセッサのような
同一の“論理ユニット”により実行され、セキュリティ
アルゴリズムに応答して変更された状態信号および指令
信号を出力する。
ュール100が、動作可能に指令信号ライン32および
状態信号ライン36に沿って配置されるが、ビデオライ
ン30と相互作用する必要はなく、ビデオライン30に
よって、電子サブシステム16が直接像出力端子18内
の像形成部20にデジタル像データを送る。これは本発
明の好ましい実施の形態であるが、ビデオライン30が
セキュリティモジュール100内のセキュリティアルゴ
リズムに従属する機構も可能である。しかしながら、電
子サブシステム16および像出力端子18の間の指令ラ
インおよび状態ラインを単に制御することが、通常のセ
キュリティ手続を実行するのに十分であることが分かっ
てきた。ライン30に沿ってデジタル信号を直接に含む
一つの可能なセキュリティ特性は、フォントカード11
2のMICRフォントビットマップを無効とすることが
可能な設計であって、セキュリティモジュール100
に、所望のMICR文字の代わりにデフォルト(defaul
t) 文字をバス102を通して電子サブシステム16に
ロードさせる。これらのデフォルト文字は、単純なロー
マン又は特別なブランク又は別の文字であってよく、ビ
デオライン30のデジタルデータ上に現れる。
ン32および状態ライン36に沿って物理的に存在する
ことは、前述の多くの共通のプリンタ設計において、こ
れらのラインが、電子サブシステム16と像出力端子1
8の間にプラグおよびソケットを有するワイヤ配線の部
分であるため、比較的簡単に生成することができる。図
2に示されるようにライン36および32を再経路づけ
できるハードウェア装置が、既存のプリンタの電子サブ
システム16と像出力端子18の間のプラグとソケット
に挟まれるべきプラグ及びソケットの組合せによって単
純に与えられる。印刷モジュール100は、現存するプ
リンタの印刷設計、ないしは既に組み込まれたプリンタ
において、比較的容易に“変更”される。本発明のセキ
ュリティモジュール100が、プリンタ14内で、特に
プリンタ14自身内のソフトウェア/ハードウェアのイ
ンターフェースに沿ってそのセキュリティ機能を実行す
ることが重要である。この構成は、米国特許第 5,075,8
75号におけるシステム全体にわたりかなりの改良を示す
ものであり、ホスト及びプリンタの間に動作可能に配置
されたマイクロプロセッサでセキュリティおよび監査証
跡手続を実行するものである。本発明のセキュリティモ
ジュールが、プリンタ内部の制御ソフトウェアとハード
ウェアの間で動作するために、特にネットワークに割り
当てられた多数のホストが存在するとき、セキュリティ
モジュールの機能は様々なホストで個々のユーザに邪魔
なものとはならない。さらに、本発明のセキュリティモ
ジュール100が、状態ライン36からハードウェアレ
ベルで(例えば、個々の紙給送および像出力端子18を
伴う位置検出器に関する)状態情報を直接受け取るため
に、プリンタ内部の特定の物理的状況が、セキュリティ
を考慮にいれて、容易に識別することが可能で、セキュ
リティを考慮するこれらの状況のみが、工程を終了させ
ることができる。全体としてプリンタおよびホストの間
に存在するシステムは、プリンタ内部のハードウェアの
障害に対して適切に作用できない。本発明のセキュリテ
ィモジュールがソフトウェア/ハードウェアのインター
フェースに存在するため、セキュリティモジュールは、
プリンタの外部にあるセキュリティシステムをうまく避
けることができるであろうハッカーにとっても免れるの
が困難で、他のホストコンピュータと同様に“ネットワ
ーク上”のものとして考えることができる。
るプリンタの組合せにおいてセキュリティモジュール1
00の物理的に可能な構成を示した斜視図を単純化した
ものであって、各々のタイプのプリンタ14が示されて
いる。図3(A)において、セキュリティモジュール1
00が、プリンタそのものか又はその隣のボックスに位
置され、図3(B)において、セキュリティモジュール
100がデスクトッププリンタの下方に位置するように
構成される。両方の場合において、モジュールにおける
ユーザがアクセス可能な重要な部分は、磁気符号カード
を受け取るカードスロット111、PCMCIAのよう
なフォントカードを受け取るフォントカードスロット1
13、および物理的なキーロック114である。物理的
キーロック114は、セキュリティモジュール全体をイ
ネーブルし、それによってプリンタ全体をもイネーブル
するか、あるいはフォントカードが挿入されるフォント
カードスロット113へのアクセスを制限するために用
いられることができる。本発明は開示された構造に関連
して説明されてきたが、説明してきた実施の形態に制限
されるものではなく、請求項の範囲内に含まれる変更ま
でをも意図するものである。
示す図式的なシステムを示す。
ュールとともに作動するプリンタを図式的に示す。
ールの実行できる物理的構成の斜視図であり、(B)
も、本発明に従ったセキュリティモジュールの実行でき
る物理的構成の斜視図である。
Claims (3)
- 【請求項1】 プリンタであって、 像のデジタルデータに従って表面に像を生成する像出力
端子で、指令信号に応答して像出力端子の機械的要素を
作動する少なくとも一つの指令受信要素と、マーキング
装置内部の状況に応答して状態信号を生成する状態要素
とを含む像出力端子と、 像のデジタルデータおよび指令信号を前記像出力端子に
出力し、状態要素からの状態信号を受信する電子サブシ
ステムと、 指令信号および状態信号が通過する媒体として作用し、
前記像出力端子および前記電子サブシステムの間の接続
部と、 セキュリティアルゴリズムを有し、前記像出力端子と前
記電子サブシステムの間の接続部に沿って動作可能に配
置され、指令信号を受信して前記セキュリティアルゴリ
ズムに従って前記指令信号を処理し、前記像出力端子に
変更した指令信号を選択可能に出力し、更に状態信号を
受信して前記セキュリティアルゴリズムに従って前記状
態信号を処理し、前記電子サブシステムに変更した状態
信号を選択可能に出力するセキュリティモジュールとを
有するプリンタ。 - 【請求項2】 プリンタのセキュリティモジュールであ
って、 セキュリティアルゴリズムを電子サブシステムからの指
令信号に適用する論理ユニットを含み、 前記電子サブシステムは、像のデジタルデータと指令信
号とを像出力端子に出力し、前記像出力端子が前記デジ
タルデータに従って表面に所望の像を生成させ、 前記論理ユニットが、前記セキュリティアルゴリズムに
応答して、変更した指令信号を前記像出力端子に出力
し、更に前記セキュリティアルゴリズムをプリンタ内部
の状態要素からの状態信号に適用し、前記電子サブシス
テムからの像のデジタルデータに応答してシート上に像
を生成し、更に前記セキュリティアルゴリズムに従って
前記状態信号を処理し、変更した状態信号を前記電子サ
ブシステムに選択可能に出力し、 前記状態要素が、プリンタ内部の物理的状況に応答して
状態信号を生成することを特徴とするセキュリティモジ
ュール。 - 【請求項3】 更に、前記電子サブシステム内のフォン
ト生成器に移すことができる常駐セキュア文字集合を含
んで、前記デジタルデータ中に文字ビットマップを出力
し、 前記論理ユニットが、前記セキュリティアルゴリズムに
関係するセキュリティ手続に応答して、セキュア文字集
合を前記フォント生成器に移すことを特徴とする請求項
2に記載のセキュリティモジュール。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37190995A | 1995-01-12 | 1995-01-12 | |
US08/371909 | 1995-01-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08290639A true JPH08290639A (ja) | 1996-11-05 |
JP3983312B2 JP3983312B2 (ja) | 2007-09-26 |
Family
ID=23465913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00002896A Expired - Fee Related JP3983312B2 (ja) | 1995-01-12 | 1996-01-04 | プリンタのセキュリティモジュール |
Country Status (5)
Country | Link |
---|---|
US (1) | US5720012A (ja) |
EP (1) | EP0722151B1 (ja) |
JP (1) | JP3983312B2 (ja) |
BR (1) | BR9600053A (ja) |
DE (1) | DE69615590T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009132139A (ja) * | 2007-11-08 | 2009-06-18 | Ricoh Co Ltd | 画像形成装置、印刷制御方法及びプログラム |
JP2009220317A (ja) * | 2008-03-14 | 2009-10-01 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
JP2009269292A (ja) * | 2008-05-08 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
JP2013099951A (ja) * | 2012-12-27 | 2013-05-23 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6823317B1 (en) * | 1996-04-02 | 2004-11-23 | Axxian Technologies Inc | Urban parking system |
GB2318324B (en) * | 1996-10-19 | 2001-05-16 | Xerox Corp | Secure printing system |
DE69734562T2 (de) * | 1996-12-26 | 2006-07-27 | Canon K.K. | Informationsverarbeitungvorrichtung und Steuerungsverfahren dafür |
EP0970553B1 (de) * | 1997-03-27 | 2001-08-29 | Siemens Aktiengesellschaft | Bedienvorrichtung zur durchführung von schalthandlungen in einer schaltanlage |
US6088119A (en) * | 1997-11-12 | 2000-07-11 | Xerox Corporation | Secure document reprinting |
JPH11205738A (ja) | 1998-01-09 | 1999-07-30 | Canon Inc | 画像入力装置および方法並びに記憶媒体 |
US6362893B1 (en) | 1998-03-06 | 2002-03-26 | Fargo Electronics, Inc. | Security printing and unlocking mechanism for high security printers |
US6067425A (en) * | 1998-03-27 | 2000-05-23 | Minolta Co., Ltd. | Image producing apparatus having a port for connection to external devices |
JP2000196872A (ja) * | 1998-12-25 | 2000-07-14 | Canon Inc | 画像形成装置及びその制御方法 |
JP4745478B2 (ja) * | 1999-01-29 | 2011-08-10 | キヤノン株式会社 | ネットワークプリントシステム及び情報処理装置及びその制御方法 |
US6862583B1 (en) | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US7003667B1 (en) | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
DE19948319A1 (de) * | 1999-10-07 | 2000-05-11 | Juergen K Lang | Verfahren und System zur Erstellung fälschungssicherer Dokumente |
JP2004500593A (ja) | 1999-10-07 | 2004-01-08 | ドイッチェ・ポスト・アクチェンゲゼルシャフト | 偽造防止文書を作成するセキュリティモジュールと方法 |
DE19961838A1 (de) * | 1999-12-21 | 2001-07-05 | Scm Microsystems Gmbh | Verfahren und Vorrichtung zur Überprüfung einer Datei |
US7454796B2 (en) * | 2000-12-22 | 2008-11-18 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a printing device |
US7113299B2 (en) * | 2001-07-12 | 2006-09-26 | Canon Development Americas, Inc. | Printing with credit card as identification |
US20030074315A1 (en) * | 2001-10-16 | 2003-04-17 | Sterling National Bank | System and apparatus for remotely printing certified documents |
US7284061B2 (en) * | 2001-11-13 | 2007-10-16 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a device |
US7315824B2 (en) * | 2001-12-04 | 2008-01-01 | Canon Development Americas, Inc. | Internet printing by hotel guests |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US6886863B1 (en) | 2002-12-19 | 2005-05-03 | The Standard Register Company | Secure document with self-authenticating, encryptable font |
US7397578B2 (en) * | 2003-03-12 | 2008-07-08 | Sharp Laboratories Of America, Inc. | Thumbnail audit trail in MFP and print processor/spooler-based print-job auditing |
JP2005223653A (ja) * | 2004-02-05 | 2005-08-18 | Ricoh Co Ltd | 不正複写防止システム、不正複写防止方法、および不正複写防止プログラム |
US7066669B2 (en) * | 2004-08-30 | 2006-06-27 | Ncr Corporation | Method of creating an image replacement document for use in a check truncation environment and an apparatus therefor |
US7424242B2 (en) * | 2005-11-29 | 2008-09-09 | Dell Products L.P. | Method and apparatus for securing a printing device |
US20070136787A1 (en) * | 2005-12-13 | 2007-06-14 | Xerox Corporation | System and method for restricting and authorizing the use of software printing resources |
US8120802B2 (en) * | 2006-12-06 | 2012-02-21 | Sharp Laboratories Of America, Inc. | System and method for securely accessing downloaded print job resources |
US9189636B2 (en) | 2012-07-30 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Office machine security policy |
US9361432B2 (en) | 2014-01-15 | 2016-06-07 | Hewlett-Packard Development Company, L.P. | Configuring a security setting for a set of devices using a security policy |
DE102015121822A1 (de) | 2015-12-15 | 2017-06-22 | Bogen Electronic Gmbh | Gegenstand mit Informationen sowie Verfahren zum Aufbringen und Auslesen der Informationen des Gegenstands |
DE102015121812B4 (de) * | 2015-12-15 | 2017-11-02 | Bogen Electronic Gmbh | Gegenstand, Verfahren zum Herstellen des Gegenstands und Verfahren zum Bestimmen einer Position des Gegenstands |
US11620093B2 (en) | 2020-09-30 | 2023-04-04 | Capital One Services, Llc | Securing printed features using volatile determinants |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264808A (en) | 1978-10-06 | 1981-04-28 | Ncr Corporation | Method and apparatus for electronic image processing of documents for accounting purposes |
US4672377A (en) * | 1985-09-09 | 1987-06-09 | Murphy Arthur J | Check authorization system |
US5053607A (en) * | 1986-10-06 | 1991-10-01 | Carlson Steven R | Point-of-sale device particularly adapted for processing checks |
US4939674A (en) * | 1988-04-22 | 1990-07-03 | Engineered Data Products, Inc. | Label generation apparatus |
US4980719A (en) | 1989-06-13 | 1990-12-25 | Eastman Kodak Company | Copier/printer and method for reproduction of secure documents or the like |
US5075875A (en) | 1990-04-20 | 1991-12-24 | Acuprint, Inc. | Printer control system |
US5274567A (en) * | 1990-12-27 | 1993-12-28 | Ncr Corporation | Table top image based document processing machine and methods of processing documents |
US5266786A (en) * | 1991-10-01 | 1993-11-30 | Ncr Corporation | Magnetoresistive head for reading magnetic ink characters |
DE4201967C2 (de) * | 1992-01-23 | 1996-02-22 | Deutsche Telephonwerk Kabel | Verfahren und Anordnung zum Sicherstellen der Integrität von auszudruckenden oder zu stempelnden Daten |
US5341290A (en) * | 1992-09-15 | 1994-08-23 | James Lu | Modular system for printing and processing financial documents |
JP3004489B2 (ja) * | 1992-10-30 | 2000-01-31 | スター精密株式会社 | 印字装置 |
US5347302A (en) * | 1993-04-26 | 1994-09-13 | Jerome Simonoff | Method for MICR encoding of checks using laser printers and confirmation of MICR positioning |
US5337122A (en) * | 1993-06-23 | 1994-08-09 | Xerox Corporation | Method and apparatus for MICR printing quality control |
-
1996
- 1996-01-04 JP JP00002896A patent/JP3983312B2/ja not_active Expired - Fee Related
- 1996-01-10 DE DE69615590T patent/DE69615590T2/de not_active Expired - Lifetime
- 1996-01-10 EP EP96300176A patent/EP0722151B1/en not_active Expired - Lifetime
- 1996-06-11 BR BR9600053A patent/BR9600053A/pt active Search and Examination
-
1997
- 1997-01-27 US US08/791,009 patent/US5720012A/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009132139A (ja) * | 2007-11-08 | 2009-06-18 | Ricoh Co Ltd | 画像形成装置、印刷制御方法及びプログラム |
JP2009220317A (ja) * | 2008-03-14 | 2009-10-01 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
JP2009269292A (ja) * | 2008-05-08 | 2009-11-19 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
JP2013099951A (ja) * | 2012-12-27 | 2013-05-23 | Ricoh Co Ltd | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP0722151B1 (en) | 2001-10-04 |
US5720012A (en) | 1998-02-17 |
EP0722151A2 (en) | 1996-07-17 |
EP0722151A3 (en) | 1997-06-25 |
DE69615590D1 (de) | 2001-11-08 |
BR9600053A (pt) | 1998-01-21 |
JP3983312B2 (ja) | 2007-09-26 |
DE69615590T2 (de) | 2002-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3983312B2 (ja) | プリンタのセキュリティモジュール | |
US7259874B2 (en) | Information processing apparatus, print data forming method, print control program, and memory medium | |
US5956471A (en) | Printing apparatus and printing method with security protection for confidential data | |
US8009303B2 (en) | Double-sided print layout previewing | |
JP4012016B2 (ja) | 画像処理装置、画像処理方法、記憶媒体、及びプログラム | |
US20060280515A1 (en) | Image processing apparatus and image processing method | |
JP2008009811A (ja) | 印刷システム、印刷制御方法及びプログラム | |
US6594033B1 (en) | Information processing apparatus, information processing method, memory medium, and printer driver | |
JPWO2008081886A1 (ja) | 印刷媒体、画像形成装置、画像情報入力装置及びデジタル複合機 | |
US20010021979A1 (en) | Image processing apparatus, image processing method, image processing system and storage medium | |
JP4498212B2 (ja) | 画像形成装置、画像形成装置の制御方法及びコンピュータプログラム | |
JP2004506987A (ja) | 価値ある文書の確実な印刷 | |
US7305150B2 (en) | Image processing apparatus, for limiting access to stored information to a system administrator, and method thereof | |
US7889363B2 (en) | Color laser printer for printing prismatic duo-tone copy-resistant backgrounds | |
JP4154437B2 (ja) | データ管理装置、データ管理システム、データ管理方法、及びそのプログラム、記憶媒体 | |
JP2001346034A (ja) | 記録媒体出力方法、データベースサーバ、記録媒体出力装置、及び記録媒体出力システム | |
EP3660740A1 (en) | Image forming apparatus, image forming system, image forming method, and carrier means | |
JP3610285B2 (ja) | 画像処理装置および画像処理装置の管理方法 | |
EP1457873A2 (en) | Controlling printer macro usage based on printer identification information | |
US20060250656A1 (en) | Printing system, process, and product with a variable watermark | |
JP2005107777A (ja) | 印刷制御装置、方法および媒体 | |
JP2002325175A (ja) | カラー画像形成装置 | |
KR20230032407A (ko) | 자동 넘버링이 가능한 출력장치 | |
JP2002305641A (ja) | 画像形成装置及び画像形成方法 | |
JPH1188564A (ja) | 画像処理装置および画像処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070507 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070704 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100713 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110713 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110713 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120713 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130713 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |