JP2002169681A - 秘密の安全の保護および、または認証された文書の遠隔印刷 - Google Patents

秘密の安全の保護および、または認証された文書の遠隔印刷

Info

Publication number
JP2002169681A
JP2002169681A JP2001215195A JP2001215195A JP2002169681A JP 2002169681 A JP2002169681 A JP 2002169681A JP 2001215195 A JP2001215195 A JP 2001215195A JP 2001215195 A JP2001215195 A JP 2001215195A JP 2002169681 A JP2002169681 A JP 2002169681A
Authority
JP
Japan
Prior art keywords
document
server
recipient
key
printing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001215195A
Other languages
English (en)
Inventor
Jian Kang Wu
ジャン・カン・ウー
Baoshi Zhu
バオシ・ツゥ
Qunying Zhu
クンイン・ツゥ
Sheng Huang
シェン・ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trustcopy Pte Ltd
Original Assignee
Trustcopy Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trustcopy Pte Ltd filed Critical Trustcopy Pte Ltd
Publication of JP2002169681A publication Critical patent/JP2002169681A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

(57)【要約】 【課題】 本発明は、認証された文書を遠隔位置で印刷
し、その印刷を制御することができる方法および装置を
提供することことを目的とする。 【解決手段】ネットワークを使用して文書の遠隔印刷を
行う方法であって、(a)送信者101から送信された文
書をサーバ102で受信し、(b)サーバ102が文書を受信
者103に転送し、(c)文書が受信者103に転送される前
に認証され、(d)サーバ102が送信者101からプリンタ
104の印刷制御に関する命令を受信し、サーバ102がこれ
らの制御を受信者103側で実施するステップを含んでい
ることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、安全(秘密の保
護)および、または認証された文書の印刷を制御する方
法および装置に関し、とくに、印刷プロセスに対する制
御を含むこのような方法および装置に関するが、それに
限定されるものではない。
【0002】
【従来の技術】この明細書全体を通して、“文書”と言
った場合には電子または印刷された形態の文書がそれに
含まれるものとする。
【0003】この明細書全体を通して、“認証”と言っ
た場合には安全保護が含まれ、反対に“安全保護”と言
った場合には認証が含まれる。
【0004】この明細書全体を通して、“マシン”と言
った場合には、デスクトップコンピュータ、ラップトッ
プコンピュータ、ノートブックコンピュータ、または任
意の他の適切な形態のコンピュータがそれに含まれるも
のとする。
【0005】この明細書全体を通して、“印刷”と言っ
た場合には、印刷、表示、リスニング、保存、電子送
信、転送および類似の機能を含む受信者による文書の全
ての形態の処理がそれに含まれるものとする。
【0006】通常、業務を行なうために、また事務管理
のために紙の文書が使用されている。ペーパーレスオフ
ィスが繰返し予言されてきたにもかかわらず、デジタル
世代になってもオフィス内における紙の使用は増加して
いる。この主な理由は信頼性である。ある文書が権限を
有する人物によって署名されたとき、彼等の署名により
それが認証される。署名が記されている場合は常に、あ
るいは署名が記されているものは全て、その文書が本物
であるというある程度の確信をもって処理されることが
できる。オリジナル文書の数が厳密に制御され、知られ
ることにより、秘密保護の安全性が確保される。
【0007】米国特許第 6,091,507号明細書には、ネッ
トワークを介して文書を印刷する方法および装置が記載
されている。その明細書にはネットワークプロトコル、
送信フォーマット、およびラスターイメージプロセッサ
を有するホストコンピュータからプリンタへのラスター
データの高速送信を容易にするハードウェアインターフ
ェースが示されている。明らかに、安全保護された、信
頼できる、あるいは認証された文書にとって重要ないく
つかの関連した問題の解決方法は記載されていない。
【0008】米国特許第 5,983,065号明細書には、安全
保護された文書を印刷する方法が記載されている。この
方法はオリジナル文書を印刷するためにアクセス制御さ
れた電子印刷マシンを使用する。それによって形成され
た印刷されるイメージは可視光の中で認識可能であり、
少なくとも1つの光活性化合物を含むマーキング材料
(液体インクおよび、または乾燥トナー)から生成され
る。印刷されたオリジナル文書イメージは、通常のコピ
ー機またはスキャナでコピーまたはスキャンされること
はできない。それは特殊印刷材料を使用している。
【0009】米国特許第 5,917,996号明細書には、安全
確保された背景を覆う、不正操作を防止(tamper
−resistant)する複合的な電子形態の文字を
使用して不正操作防止形態を印刷する方法が開示されて
いる。
【0010】米国特許第 6,085,181号明細書には、ネッ
トワーク上でメーターサーバとして動作する独立型メー
タ用の郵便料金メーターシステムが記載されている。プ
リンタモジュールは、郵便セキュリティ装置(PSD)
と接続されたそのネットワーク上のクライアントプリン
タモジュールとして動作する。このPSDには、特有の
識別子、郵便料金記憶装置およびデジタル署名発生器が
含まれる。クライアントプリンタはPSDからの郵便料
金支払いの証拠を、ローカルクライアントプリンタモジ
ュールを介してリクエストし、郵便料金メータートラン
ザクションを終了する。郵便料金支払いの証拠には、郵
便料金支払いの証拠に対する各リクエストに対応したデ
ジタル署名が含まれる。この特許明細書は、郵便料金の
使用制御に関するものである。
【0011】
【発明が解決しようとする課題】従来技術には、文書に
対してなされたコピーの数の制御と、およびその文書の
認証の制御という2つの非常に重要な問題の解決方法を
開示したものはない。
【0012】本発明の主な目的は、認証された文書を遠
隔位置で印刷し、その印刷を制御することができる方法
および装置を提供することである。
【0013】
【課題を解決するための手段】上記およびその他目的を
考慮して、本発明は、ネットワークを使用することによ
って文書を遠隔印刷する方法を提供し、この方法は、
(a)送信者から送られた文書をサーバで受信し、
(b)サーバがこの文書を受信者に転送し、(c)その
文書が受信者に転送される前に認証され、(d)サーバ
が印刷制御に関する命令を送信者から受信し、これらの
制御を受信者側で実施するステップを含んでいる。
【0014】本発明はまた、ネットワークを使用するこ
とによって文書を遠隔印刷する方法を提供し、この方法
は(a)送信者が文書をサーバに送信し、それによって
サーバが文書を受信者に転送することが可能になり、
(b)文書がサーバに送信される前に送信者によって認
証され、(c)文書の印刷を制御するための命令をサー
バに送信し、それによってサーバが受信者側でこれらの
制御を実施することが可能になるステップを含んでい
る。
【0015】別の形態において、本発明は、ネットワー
クの使用により遠隔的に受信された認証された文書を印
刷する方法を提供し、この方法は、(a)受信者が認証
された文書をサーバから受信し、そのサーバは認証され
た文書を送信者からすでに受信しており、(b)サーバ
が印刷の制御を受信者側で行い、そのサーバは印刷制御
を送信者からすでに受信しているステップを含んでい
る。
【0016】印刷制御は、印刷された文書が、送信者に
よって送られた文書内容と正確に同じ内容を有し、およ
び、または偽造防止制御および、またはコピー防止制御
および、または印刷されるべき文書のコピーの数に関す
る制御を確実に有するようにされることが好ましい。
【0017】受信側装置はプリンタを含み、送信側装置
が文書を印刷するためにそのプリンタに印刷制御信号を
配信してもよい。サーバは、安全保護された文書が送信
者からサーバを通って受信者に配信されることを可能に
することが好ましく、また、サーバは送信者が印刷制御
において信頼できる代行業者であってもよい。サーバは
また文書検証に関して信頼できる第3のパーティであっ
てもよい。サーバはこれを行うために、そのサーバに記
憶されている文書のハッシュおよび内容特徴を使用して
もよい。安全保護された文書の配信および印刷制御は、
(a)文書自身、(b)手書きによる署名、(c)デジ
タル署名、(d)光学的透かし模様(e)文書の内容特
徴、(f)使用制御および監査証跡、(g)送信者のシ
ール(証印)、および(h)満期日の1以上のものを含
む信頼できる文書構造に基づいてもよい。
【0018】送信者は、文書を認可する者であってもよ
い。この方法は、公開キーインフラストラクチャを使用
して文書の配信時の拒絶防止、プライバシーおよび機密
保護および安全保護を実現することができる。
【0019】デジタル署名が文書に適用されてもよく、
デジタル署名は送信者、サーバおよび、または受信者の
署名である。送信者および受信者は、送信および受信を
それぞれ行う前にサーバに登録されることが好ましい。
文書ハッシュおよびその内容特徴は正当性の検査のため
に文書と共に送信され、その文書のハッシュと内容特徴
が将来的な検証のためにサーバに保持されることができ
る。
【0020】この方法は安全保護ソケット層プロトコル
によって提供される安全保護された文書転送チャンネル
を使用でき、送信者および受信者の認証はユーザアイデ
ンティティおよび少なくとも1つのパスワードによって
なされてもよい。
【0021】この方法はまた、安全保護された文書配信
のために暗号技術を使用することができる。したがっ
て、文書を解読するためのキーは、eメール、電話、郵
便、クーリエおよび個人配送からなるグループから選択
された伝達手段によって受信者に直接送られることがで
きる。
【0022】印刷された文書は、光学的透かし模様、特
殊インク、特殊な紙および特殊な印刷材料からなるグル
ープから選択された認証手段を使用して、許可されてい
ないコピーおよび偽造から保護されることができる。
【0023】光学的透かし模様は、模造防止層を有して
いてもよい。模造防止層の性能を高レベルにするように
プリンタが較正されてもよい。較正は人間の介入なしに
印刷言語を使用して行われてもよい。また、プリンタ
は、印刷制御プロセスにおいて安全保護されてもよく、
安全保護されたメモリ、安全保護された中央処理装置お
よび安全保護されたクロックを含んでいてもよい。安全
保護されたメモリは専用キーを記憶するために使用さ
れ、安全保護中央処理装置はランタイムアタックを阻止
するために使用され、また、安全保護クロックは時間を
合わせておくために使用されることができる。プリンタ
およびサーバは、互いに認証するために安全保護された
ハンドシェークを行い、プリンタの公開キー対または対
称キーを使用することが好ましい。
【0024】サーバは暗号化された文書ハッシュ、光学
的透かし模様および印刷命令をプリンタに送信すること
ができる。
【0025】プリンタは、文書をクライアントソフトウ
ェアから受信し、その文書を解読し、印刷する前にハッ
シュおよび時間スタンプによりその文書を検証し、印刷
中光学的透かし模様を追加することができる。
【0026】プリンタは印刷した直後に文書を消去する
ことが好ましく、監査証跡記録がサーバにおいて生成さ
れる。
【0027】受信者は印刷制御プロセスにおいて信頼さ
れることができる。この場合、サーバはクライアントソ
フトウェアによってプリンタと通信し、プリンタ製造番
号およびインターネットプロトコルアドレスを検証し、
プリンタの状態をチェックし、プリンタの制御パネルを
ロックし、必要なプリンタ設定を全て行い、印刷するた
めに文書をプリンタに送信し、印刷プロセス終了後にプ
リンタ設定をリセットし、サーバにおいて監査証跡記録
を生成することができる。
【0028】シール(証印)は、手書きによる署名とシ
ール、印刷された全てのコピーに共通している共通シー
ルを含むシール、および印刷された各コピーに特有の特
有のシールからなるグループから選択された1以上のも
のを含むことができる。
【0029】基本部分および感応部分を有するクライア
ントソフトウェアが含まれることが可能であり、その感
応部分は基本部分よりアタックを受け易く、基本部分
は、受信者がサーバに登録されたときにその受信者に送
信される。感応部分は文書を印刷するために受信者のマ
シンにダウンロードされ、感応部分をアタックから保護
するために印刷の終了時に受信者のマシンから消去され
る。暗号化された形態の感応部分は、受信者がサーバに
登録されたときにその受信者に送信されることが好まし
く、そのサーバが解読キーを管理し、感応部分は要求さ
れたときに解読される。
【0030】受信者に対する基本部分の送信と同時に、
あるいはその前に、基本部分のハッシュの結果が採取さ
れてもよく、このハッシュ結果はサーバに記憶され、ま
た、受信者が文書の印刷を要求した場合には、基本部分
の第2のハッシュ結果が採取され、印刷がサーバにより
許可される前にハッシュ結果と比較される。
【0031】クライアントソフトウェアは、受信者のハ
ードウェア装置に記憶されていてもよい。
【0032】その代わりに、あるいはそれに加えて、感
応部分の構成要素の実行するための実行時間がサーバに
記録され、文書の印刷中に構成要素を実行するのに要し
た時間と比較されてもよく、この要した時間が実行時間
より著しく長い場合には印刷が終了される。
【0033】印刷制御は、受信者による文書の印刷に対
するリクエストに応答して実施されることが好ましい。
印刷制御はまた、オフラインで実行されてもよく、サー
バはその印刷プロセスに関与しない。その場合には、受
信機で印刷制御を実施するためにサーバおよび、または
安全保護されたソフトウェアプログラムの代りに活動す
るハードウェア装置が受信者側に設けられることができ
る。ソフトウェアプログラムは、ソフトウェアアタック
の阻止を支援するために分散(distribute
d)方式で実施されることが好ましい。
【0034】送信者およびサーバは同じであってもよ
く、その場合サーバは送信者の機能の全てを行う。
【0035】ハードウェア装置は文書の印刷を制御する
ためのものであってもよく、安全保護されたメモリ、読
出し後消去されるメモリ、オンチッププログラムを備え
た中央処理装置、およびインターフェースを含み、ハー
ドウェア装置はサーバに登録される。マシンにプリンタ
が含まれてもよく、ハードウェア装置がプリンタと一体
であり、そのプリンタがサーバに登録されてもよい。
【0036】安全保護されたメモリはアクセス可能なメ
モリと、内部使用のための制御されたメモリとを有して
いてもよく、アクセス可能なメモリは、ユーザのパスワ
ードが入力されて検証された場合にのみアクセスされる
ことができ、このアクセスはそのユーザに関連したアク
セス可能なメモリのブロックに対してのみ行われ、制御
されたメモリは複数のブロックに分割され、各ユーザに
対して1つの制御されたメモリブロックが存在し、また
制御されたメモリは秘密キー、製造番号、ユーザの専用
キーおよび受信者のIDキーを記憶するためのものであ
る。
【0037】制御は受信者が文書を印刷することに対す
るライセンスの発行を含んでいてもよく、そのライセン
スは印刷を許可された文書のコピーの数を含んでいる。
各ライセンスは、特有のシールを暗号化するために使用
されるライセンスキーを有していることが好ましく、そ
のライセンスキーは暗号化された形態でサーバによって
受信者に送信され、ハードウェア装置にインストールさ
れる。サーバはライセンスキーの数を増加することが可
能であってもよく、サーバは新しいライセンスキーセッ
トおよび新しいトップアップキーを生成し、これらの新
しいライセンスキーセットおよび新しいトップアップキ
ーは、サーバによって受信者に送信されてハードウェア
装置にインストールされる前に、前のトップアップキー
によって暗号化される。
【0038】各ライセンスは、もはやそのライセンスを
使用して文書を印刷することのできない満期日を含んで
いてもよい。新しいライセンスキーセットが文書と別々
に、あるいは一緒に送られてもよい。
【0039】送信者が文書を送信する前に、送信者の共
通シール、送信に対する時間スタンプ、および満期日が
第1のセッションキーにより暗号化され、暗号化された
結果を生成してもよい。その後、暗号化された結果およ
び文書は第2のセッションキーにより暗号化され、第2
の暗号化された結果を生成してもよく、この第2の暗号
化された結果にはデータの完全性をチェックする手段を
提供するハッシュ結果が含まれている。
【0040】印刷制御は、文書を印刷するのではなく見
るためのものであってもよく、見るためにライセンスは
必要ない。満期日は文書の印刷が許可される前にチェッ
クされることが好ましく、満期日が過ぎていた場合、文
書の印刷は許可されない。
【0041】送信者は、安全保護されたハードウェア装
置を複数の受信者のそれぞれに供給する権限を有する者
であってもよく、文書とライセンスキーがネットワーク
によってその各受信者に送信され、各受信者は文書を印
刷するために安全保護されたハードウェア装置を使用
し、その文書は受信者によってその受信者のクライアン
トに対して印刷された文書または電子文書として送ら
れ、安全保護されたハードウェア装置が電子文書の送信
を制御し、監査証跡を生成して、新しいライセンスキー
がトップアップされた場合は常に監査証跡を前記の権限
を有する者に送信する。
【0042】文書は、郵便切手、税金明細記入請求書お
よび、または税金領収書であってもよく、各金額が監査
証跡中に含まれる。権限を有する者は、監査証跡中に含
まれる金額に基づいて支払うべき税金を決定してもよ
い。
【0043】別の形態において、本発明はユーザのマシ
ンにより使用されるハードウェア装置を提供し、それに
よってそのマシンによる少なくとも1つの文書の印刷の
制御を可能にし、そのハードウェア装置が安全保護され
たメモリ、読出し後消去するメモリ、オンチッププログ
ラムを備えた中央処理装置、およびインターフェースを
含んでいる。
【0044】安全保護されたメモリはアクセス可能なメ
モリと、制御されたメモリとを有していてもよく、アク
セス可能なメモリは、ユーザのパスワードが入力されて
検証された場合にのみアクセスされることができ、この
アクセスはそのユーザに関して正当なアクセス可能なメ
モリのブロックに対してのみ行われ、制御されたメモリ
は複数のブロックに分割され、各ユーザに対して1つの
制御されたメモリブロックが存在する。制御されたメモ
リは秘密キー、製造番号、ユーザの専用(私設)キーお
よび受信者のIDキーを記憶するためのものである。ハ
ードウェア装置は安全保護されたソフトウェアプログラ
ムとして実施されてもよく、その安全保護されたソフト
ウェアプログラムはソフトウェアアタックを阻止するこ
とを支援するために分散方式で構成されてもよい。
【0045】
【発明の実施の形態】本発明を十分に理解し、容易に実
施するために、以下本発明の好ましい形態のみを添付図
面を参照して非限定的な例示によって説明する。本発明
は3つの主な構成要素:サーバシステムが信頼できる第
3のパーティの役割を果たす文書転送および印刷の全プ
ロセスと、印刷された文書を認証する手段と、および印
刷制御自身とから構成されている。
【0046】[文書転送および印刷の全プロセス]図1
を参照すると、安全保護された遠隔文書印刷システムに
は4つの主要な構成要素が存在している。文書の送信者
は、文書を開始(initiate)する権限を与えら
れた人物でなければならない。通信サーバシステムは、
安全で信頼性の高い文書の配信に必要なファシリティを
提供する少なくとも1つのサーバから構成されている。
それは、送信者および受信者の認証時に信頼できる第3
のパーティとして活動し、そのトランザクションは内部
公開キーインフラストラクチャ(PKI)プロトコルに
基づいている。それはまた送信者の代わりの信頼できる
代行業者として活動し、その送信者の印刷要求を実施
し、印刷プロセスを制御する。印刷プロセスは、通信サ
ーバシステムにより受信者のサイトに存在するソフトウ
ェアを介して制御される。暗号技術を使用する安全保護
された文書配信に関してはISO/CCITT X.4
00を参照し、PGPに関しては、たとえば、文献
(“ Network Security-private communication in a p
ublic world ,”by C.Kaufman,R.Perlman,and M.Specin
er,PTR Prentice Hall,1995)を参照されたい。
【0047】文書の転送中、その文書の構造は図2に示
されているようなものとなり、これによって信頼できる
文書になる。文書自身と共に、以下の5つの別のアイテ
ムが含まれている: ・直感的な信頼感を人々に与えるための発行権限者の手
書き署名および、またはシール;この手書き署名および
シールは、権限者の認証が成功した場合にのみ文書に付
加される。このように手書き署名は有意味である。 ・拒絶防止および内容の完全性のための、送信者、受信
者およびサーバシステムによる文書のデジタル署名;こ
のデジタル署名は、専用キーにより暗号化された文書ハ
ッシュである。3つのパーティの全てによるデジタル署
名は、発信元の否認や受信および配信の拒絶がなされな
いことを保証する。 ・文書上の光学的透かし模様;これは文書の認証を行
い、文書をコピーおよび偽造から保護する。 ・文書の内容特徴;これは文書全体から抽出される。そ
れは文書の内容を検証し、可能性のある変更の位置をつ
き止めるために使用される。それは、将来の文書検証の
ためにサーバシステムに記憶されている。 ・使用制御および監査証跡記録;これは、権限者によっ
て使用状態を維持し、またコピー制御の実行状態を決定
する。それはサーバシステムによって管理されている。
【0048】手順には3つの選択肢が存在し、それぞれ
異なったセキュリティレベルを有している: (a)PKIに基づく高セキュリティ手順;それはユー
ザ認証および拒絶防止のための手段を提供する。 (b)安全保護されたソケット層(SSL)プロトコル
を使用する安全保護された配信;および (c)対称的な暗号を使用する安全保護された配信。
【0049】[PKIに基づく高セキュリティ手順] [登録]全てのユーザ(送信者および受信者)は、通信
サーバシステムを動作させるサービスセンターに登録す
る。この登録手順は以下のとおりであるが、それに限定
されない: ・ユーザは登録を依頼し、彼等の身分証明、ユーザアイ
デンティティ(“ID”)、リクエストされるサービス
のタイプ、および公共の証明オーソリティから得られる
デジタル証明書(利用可能な場合)を提供する; ・サービスセンターはその後、ユーザ信用証明書を検証
し、ユーザプロフィールを生成し、このユーザプロフィ
ールをその登録データベースに記憶する。その後、サー
ビスセンターは登録アイデンティティを発生し、その情
報および信頼できるクライアントソフトウェアをユーザ
に転送する。ユーザがデジタル信用証明書を有しない場
合、国内証明オーソリティは以下のステップによってそ
のユーザにデジタル証明書を供給することになる:国内
証明オーソリティがメッセージ認証コード(“MA
C”)キーを発生し、それをクライアントソフトウェア
および登録アイデンティティと一緒にユーザに送信す
る;ユーザがクライアントソフトウェアを使用してキー
対を発生し、証明書に対するリクエストを発生し、MA
Cキーを使用してそれを暗号化してサービスセンターに
送信する。専用キーはユーザのマシンのハードディス
ク、フロッピー(登録商標)ディスク、CDROM、ス
マートカードまたは任意の他の適切な手段に記憶されて
いてもよい;その後、サービスセンターはそのリクエス
トを検証し、ユーザ証明書に署名して返送する。同時
に、サービスセンターは証明書データベース中のユーザ
証明書のコピーを預ける;サービスセンターはユーザ証
明書の指紋をハードコピー上に印刷し、サービスセンタ
ーおよび登録されたユーザの両者がハードコピーに署名
する。
【0050】[文書の送信]送信者が文書を受信者に送
信するために、以下のステップが行われる: ・送信者は彼等のログインID、トークン(存在するな
らば)およびパスワードを入力することによってサーバ
システムにログオンする; ・サーバシステムは送信者のアイデンティティを検証
し、その検証が成功した場合に受信者の名前、住所、送
信されるべき文書、およびその受信者により印刷される
ことを許されているコピーの数に対するプロンプトを提
供する。リクエストされたIDを有する受信者がサービ
スセンターデーベース上に存在している場合、サーバシ
ステムは公開キー証明書を証明書データベースから抽出
し、特有の通し番号を発生し、トランザクションの時間
を記録する。トランザクションのプロセス全体に要する
時間は無視されることができると仮定する。受信者がサ
ービスセンターに登録していない場合、クライアントソ
フトウェアはセッションキーを生成し、そのセッション
キーを使用してデータを暗号化し、パスワードを使用し
てセッションキーを暗号化し、別のeメール、電話また
はその他の手段によってパスワードを送信する; ・送信者は受信者の証明書、ID、およびトランザクシ
ョンの時間を検証する。その後、送信者のクライアント
ソフトウェアは送信されるべき文書のハッシュに加え
て、通し番号、時間、送信者のID、および受信者ID
を計算し、送信者の専用キーを使用してこれらに署名
し、それをサーバシステムに送信する; ・サーバシステムは署名の認証をチェックし、それ自身
の署名を生成する; ・送信者はサーバシステムの署名を検証し、それを文書
中に組み込む; ・送信者のクライアントソフトウェアはその文書に対し
て:送信者の手書きの署名、送信者の会社のシールおよ
び文書の内容特徴を追加し;サーバシステムの証明書を
使用して内容特徴およびハッシュを暗号化し、受信者の
証明書を使用して情報およびハッシュの残りを暗号化
し、それをサーバシステムにアップロードする; ・暗号化された文書を受信すると、サーバシステムはそ
れを証拠データベースに記憶し、その受信者に通知を送
信する。ハッシュおよび内容特徴は、文書認証のために
予め定められた期間のあいだサーバ中に記憶されてい
る。
【0051】[文書の受信]上記のステップに続いて: ・サーバシステムは、文書の利用可能性を受信者に知ら
せる。文書IDおよび文書の通し番号もまた送信され
る; ・受信者は受信者ID、トークン(存在するならば)お
よびパスワードによりサーバシステムにログオンする; ・サーバシステムは正当性をチェックし、通し番号、時
間、送信者IDおよび受信者IDのハッシュを生成す
る。それはこれらに署名し、署名およびハッシュを受信
者に送信する。送信者の検証、暗号化された文書および
送信者の署名もまたこの情報と共に送信される; ・その後、受信者は送信者の公開キー証明書の正当性を
検査し、文書を解読し、ハッシュを発生し、サーバシス
テムにより生成されて送信されたハッシュを相互チェッ
クする。それらが一致した場合、検証は成功である。こ
の検証には、サーバシステムによる送信の時間もまた含
まれなければならない; ・受信者のクライアントソフトウェアは文書ハッシュ、
通し番号、受信者ID、ならびに送信者IDおよび時間
のハッシュの署名を生成し、それをサーバシステムに送
信する。これによって、サービスセンターは、その文書
の解読が成功したことを完全に確認できる; ・その後、サーバシステムはこの情報を検証し、関連し
た情報を証拠データベースに記憶する; ・受信者が印刷のリクエストを提起したときに、サーバ
システムはクライアントソフトウェアによって受信者サ
イトにおけるプリンタと通信し、その状態をチェックす
る。プリンタの準備が整っている場合、サーバシステム
は印刷のために文書および光学的透かし模様を送信す
る。エラーメッセージがなければ印刷は成功である。サ
ーバシステムは全プロセスを記録するために監査証跡を
生成する; ・サーバシステムは受信者に承認を送信し、送信者に通
知する。
【0052】[SSLを使用する安全保護された配信]
SSL(安全保護されたソケット層)プロトコルは、文
献(“ Transport Layer Security,”version 1,RFC224
6,1999)に記載されているように、2つのパーティ間に
安全保護されたチャンネルを提供する。SSLチャンネ
ルを通る全てのデータ転送は、セッションキーを使用し
て暗号化される。セッションキーは各接続に対してラン
ダムに発生される。送信ステップは: ・送信者はサーバシステムとの接続を設定し、SSLセ
ッションキーと安全について協議する。その後、後続す
る全てのトランザクションは暗号化されたチャンネルを
通過する; ・送信者は彼等のログインIDおよびパスワードにより
システムにログオンする; ・サーバは送信者のアイデンティティを彼らのログイン
IDおよびパスワードによって検証する; ・その後、送信者はデータ(文書であってもよい)を受
信者に送信するリクエストを提起する; ・サーバはそのリクエストを承認し、データを受信する
ための準備をする; ・送信者はハッシュおよび内容特徴と共にデータを送信
する; ・データを受信すると、サーバシステムはそれを証拠デ
ータベース中に記憶し、受信者に通知を送る。ハッシュ
および内容特徴は予め定められた期間のあいだサーバに
記憶され、将来の認証サービスに使用されることとな
る; ・受信者が通知を受信したとき、彼等はクライアントソ
フトウェアによりサーバとの接続を設定し、SSLセッ
ションキーと協議する。これに後続する全てのトランザ
クションは暗号化されたチャンネルを通過する; ・その後、受信者は彼等のログインIDおよびパスワー
ドによりシステムにログオンする; ・サーバは受信者のログインIDおよびパスワード検証
する。正しいと検証された場合、サーバはその受信者に
データを配信する; ・受信者はデータを受信し、サーバに承認を送信する; ・受信者が認証されたコピーを印刷するというリクエス
トを提起した場合、サーバはハッシュおよび内容特徴に
より文書を検証し、そのプリンタと通信し、印刷のため
に文書および光学的透かし模様を送信する。プロセス全
体の状態を記録するために監査証跡が生成される。
【0053】[暗号を使用する安全保護された配信] ・送信者は彼等のログインIDおよびパスワードによっ
てサーバにログインする; ・サーバは送信者のログインIDおよびパスワードを検
証する; ・その後、送信者はデータ(やはり文書であってもよ
い)を送信するリクエストを提起する; ・サーバはそのリクエストを承認し、データを送信者か
ら受信する準備をする; ・送信者はハッシュおよび内容特徴をデータから生成
し、データを暗号化するためのランダムセッションキー
を発生する。そのキーおよびハッシュはパスワードを使
用して暗号化され、ハッシュおよび内容特徴はサーバシ
ステムの公開キーを使用して暗号化され、その後サーバ
システムにアップロードされる; ・サーバシステムは暗号化されたデータ、キー、ハッシ
ュおよび内容特徴を受信し、それらをデータベース中に
記憶する; ・その後、送信者は電話、eメール、郵便、個人配達ま
たはその他の方法によりパスワードを受信者に通知す
る; ・受信者が送信者からパスワードを受取ったとき、受信
者は彼等のログインIDおよびパスワードによりサーバ
にログインする; ・サーバはそのログインIDおよびパスワード検証す
る。正しいと検証された場合、それは暗号化されたデー
タ、キーおよびハッシュをその受信者に配信する; ・受信者は暗号化されたデータ、キーおよびハッシュを
受信し、サーバに受信の承認を送信する; ・受信者はキーおよびハッシュを、それとは別に得られ
たパスワードを使用して解読し、解読されたキーを使用
してデータを解読する; ・受信者は解読されたデータのハッシュを計算し、それ
を受信されたハッシュと比較する。それらが同じなら
ば、別の承認がサーバに送信される; ・受信者が認証された文書を印刷するリクエストをオー
ソリティに提起した場合、サーバシステムは送信者の定
義のデータベース記録をチェックして、彼等が文書の印
刷を許可されているかどうか、および彼等が印刷を許可
されているコピーの枚数を調べる。満足できる結果が得
られた場合、サーバシステムはハッシュにより文書を検
証し、プリンタと通信し、印刷のために文書および光学
的透かし模様を送信する。印刷の状態を記録するために
監査証跡が生成される。
【0054】[文書認証のための手段]文書の認証のた
めに任意の適切な手段を使用することが可能である。た
とえば、特殊なインクおよび特殊な紙は制御された方法
で使用されることができる。別の例は、埋込みイメージ
オブジェクトの多数の層を有する光学的透かし模様を使
用することである。光学的透かし模様イメージはサーバ
システムに記憶され、サーバシステムによって制御され
た方法で文書上に印刷するためにプリンタに転送され
る。サーバシステムによる許可なしに文書が印刷された
ならば、その文書上に光学的透かし模様が見出されず、
したがってその文書は認証されていないという点で、文
書上の光学的透かし模様は認証を行うものである。光学
的透かし模様は、その内容がここにおいて参考文献とさ
れている本出願人の別出願の国際特許出願 PCT/SG00/00
147 号明細書(“ Optical Watermark”2000年 9月15日
シンガポールにおいて出願)に開示されている。
【0055】光学的透かし模様は、模造および偽造から
文書を保護する。それは、多数の目に見えないイメージ
オブジェクトを反復構造の層の中に埋込み、透かし模様
を発生する。その後、たとえば、シール、ロゴまたは背
景として透かし模様が文書中に組入れられる。これが
“光学的透かし模様”と呼ばれることになる。
【0056】光学的透かし模様中の模造防止層は、プリ
ンタの性質に敏感である。とくに、それは写真複写機に
よって検出可能なドットのサイズに依存している。光学
的透かし模様の印刷の結果を保証するために、最小の可
視ドットサイズおよびその埋込みに対して最良の空間周
波数を決定するための較正プロセスが必要である。この
プロセスは以下のステップを含んでいる: ・異なるドットサイズを有するテストパターンのアレイ
を発生し; ・そのプリンタが印刷可能な最小の可視ドットを見出す
ために、ユーザは印刷されたテストページから第1の可
視テストパターンの番号を捜し出し; ・この番号に基づいて、システムは異なった周波数を有
するテストパターンのアレイを発生して印刷し; ・情報を最もよく隠蔽することのできる周波数を見出す
ために、ユーザはこの印刷されたページから第1の可視
テストパターンの番号を決定し; ・その2つの番号により、確認ページが印刷され; ・ユーザはその確認ページを写真複写する。コピー防止
特徴が認められた場合には、較正は終了する。そうでな
ければ、成功的な結果が得られるまで、較正が再び行わ
れる。
【0057】[印刷制御]印刷制御は制御プロセスを行
って、文書がオーソリティ/送信者の命令にしたがって
厳密に印刷されることを保証する。すなわち、オーソリ
ティ/送信者は、彼等が文書を送信するときに印刷に関
する彼等の命令を入力する。その後、この命令はサーバ
システムによって実行される。サーバシステムは信頼で
きる代行業者としてこの命令をデータベース中に文書転
送ヒストリの一部分として記憶する。サーバシステム
は、送信者によって与えられた命令にしたがって印刷プ
ロセスを制御する。サーバシステムが印刷プロセスを制
御するいくつかの方法が存在する。
【0058】既存の印刷プロセスは制御を全く有しな
い。クライアントがサーバから文書を受取ったとき、そ
れはスプールシステムによってネットワークに接続され
たプリンタに送信されることができる。印刷リクエスト
がスプールの待ち行列に入るとすぐに、印刷リクエスト
とクライアント/サーバとの間のリンクは切断される。
メッセージは、印刷リクエストが成功したか否かだけで
ある。人々はデータを容易に獲得し、プリンタに対して
多数のコピーを印刷するように要求することができる。
【0059】サーバシステムは信頼できる安全保護され
たものなので、クライアントソフトウェアを介してプリ
ンタと通信する。印刷プロセスを確実に制御するため
に、多くの方法が使用されてもよく、それは受信者を含
むことができる。使用される方法はさまざまであり、安
全保護されていないプリンタおよび、または秘密保護さ
れていない受信者に対しても異なっている。
【0060】[安全保護されたプリンタによる印刷制
御]安全保護されたプリンタは、クロックと、暗号キ
ー、暗号化および解読用のプログラムおよびデータ用の
プログラムを記憶するための安全保護されたメモリと、
プログラムの実行、クライアントおよびサーバとの通
信、ならびにプリンタの制御を行うためのCPUとを含
むハードウェア装置を有している。ハードウェア装置
は、それがクロック、キーおよびプログラムならびにラ
ンタイムプログラムに対する外部からのアタックを阻止
するという点で安全保護されたものである。ユーザが認
証されたコピーを印刷することをオーソリティにリクエ
ストしたとき、サーバシステムはプリンタと通信し、ク
ライアントを介したハンドシェークプロセスを完成させ
る。公開キー対に基づくプリンタおよびサーバシステム
の認証が成功した後、サーバシステムは時間スタンプに
より暗号化されたハッシュおよび光学的透かし模様と、
印刷命令とをプリンタに送信する。セキュリティハンド
シェークプロトコルおよび暗号化されたデータ送信に関
する詳細については、文献(Chapter 9 “ Security Ha
ndshaking Pitfalls, ”p223 in the book of “Networ
k Security-private communication in a public worl
d,”by C. Kaufman,R.Perlman,and M.Speciner,PTR Pre
ntice Hall,1995 )を参照されたい。
【0061】プリンタは、その専用キーを安全保護され
たメモリ中に記憶する。そのデジタル証明書は、受信者
がサービスセンターに登録されたときにサーバシステム
に知らされる。セキュリティハンドシェークプロセスを
成功的に完成させた後、サーバシステムは暗号化された
命令、文書ハッシュおよび光学的透かし模様をプリンタ
に送信する。全てのデータは時間スタンプおよびデジタ
ル署名により暗号化される。プリンタは、文書をクライ
アントソフトウェアから受信し、データを解読し、サー
バからのデジタル署名および時間スタンプを検証し、そ
の検証が成功した場合にのみそれを印刷する。データは
印刷した直後に消去される。プリンタは印刷されたデー
タのハッシュを生成し、時間スタンプと共にそのハッシ
ュに署名し、監査証跡記録に保持されるようにそれをサ
ーバに送信する。
【0062】暗号化技術およびPKIに関しては、サー
バシステムとプリンタとの間の通信は安全に保護されて
いる。安全に保護されたプリンタは、信頼できる製造業
者によって製造され検査されているため、安全保護され
たメモリに記憶されたプログラムが不正操作されること
は確実に不可能であり、またプリンタのCPUにおいて
実行しているプログラムへのランタイムアタックが防止
されている。
【0063】[信頼できるクライアントによる印刷制
御]クライアントが信頼できる場合、クライアントソフ
トウェアに対するアタック、すなわちクライアントソフ
トウェアプログラムに対するタイムアタックは1つも存
在しないはずである。クライアントソフトウェアによっ
て、サーバシステムはプリンタと通信し、その状態をチ
ェックし、印刷命令およびデータを送信し、プロセス全
体を監視し、最終的に監査証跡記録を生成する。プリン
タとの対話は、たとえば、ヒューレット・パッカード社
製のPJLおよびPMLのような利用可能な印刷タスク
言語を使用する。図3は、PJLを使用する印刷制御の
フロー図である。印刷制御プロセスにおける基本的なス
テップは: ・プリンタのIPアドレスおよび製造番号をチェックし
て記録し; ・全てのプリンタタスクに共通するプリンタの設定、特
定のプリンタタスクだけに有効な設定を含むプリンタの
状態、およびたとえば15秒毎の、固定したインターバ
ルでのプリンタの状態を読出し; ・現在の印刷タスクに必要とされる全ての設定に対する
値を設定し; ・印刷タスクがプリンタに送信されている期間中に別の
ユーザがその設定に対して不正操作をしないようにする
ために制御パネルをロックし、制御パネルをロックでき
ない場合、印刷タスクは中止され; ・PostScript(PS)、印刷制御言語(PC
L)またはプリンタ用エプソン標準コード(ESC/
P)のいずれかを使用して印刷タスクを送信することで
ある。
【0064】制御プログラムは最初に、プリンタの設定
に関する必要な全ての情報を獲得する。この情報によ
り、所望しない構成または設定が所望の設定に再構成さ
れる。その後、プリンタはその装置およびページの詳細
の報告をたとえば15秒毎等の予め定められたインター
バルで返送するように設定される。これに続いて、印刷
タスクがプリンタに送信される。定期的な状態報告によ
り、印刷プロセスは厳密に監視される。本物の用紙ジャ
ムが発生した場合、エラーが報告され、再印刷が行われ
ることができる。印刷が終了した後、プリンタ設定は元
の設定に戻すように再構成される。全ての状態報告は監
査証跡のために収集される。
【0065】較正プロセスは、常に人間が介入して行わ
れるわけではない。すなわち、較正は可視ドットサイ
ズ、トナーレベルおよび他のプリンタパラメータを比較
するために工場で行なわれる。そのデータにより、プリ
ンタ状態のチェック後に、適切なプリンタ設定が決定さ
れ、文書上に印刷される光学的透かし模様の最高性能に
対して設定される。
【0066】[安全保護されていないプリンタを有する
安全保護されていないクライアントによる印刷制御]安
全保護されていないクライアントまたは信頼できないク
ライアントは、クライアントソフトウェアおよびハード
ウェアならびにそのプリンタに対するアタックの可能性
を意味する。これらはソフトウェアへのアタック、デー
タを獲得し、サーバに誤情報を与えるためのランタイム
アタックを含んでいる。2つの方法があり、1つの方法
は可能な限りアタックを免れるクライアントソフトウェ
アを有することであり、他方の方法はクライアントソフ
トウェアを保護するための余分なハードウェアを導入す
ることである。クライアントソフトウェアは、分散され
たときに基本部分および感応部分という2つの部分に分
割される。感応部分は、透かし模様発生機能およびアク
セス制御のような感応コードおよびデータを含んでい
る。基本部分は、ユーザが登録されたときに分散されイ
ンストールされる。
【0067】クライアントソフトウェアを保護する方法
は以下のステップを含んでいてもよい: ・各印刷に対して基本クライアントソフトウェアの正当
性を検査すること;クライアントソフトウェアに対する
修正は、これを誤動作させる可能性がある。このような
修正はネットワークエラー、ユーザのハードディスク中
の故障、ウィルス、またはソフトウェアへのアタックの
ために発生することができる。これを防止するために、
基本クライアントソフトウェアが配信される前に、その
ソフトウェアのハッシュ結果が計算されてサーバに記憶
される。ユーザが印刷をリクエストしたとき、同じハッ
シュ関数が計算され、その結果が検証のためにサーバに
送信される。そのサーバは、ハッシュ結果が前に記憶さ
れたものと同じ場合にのみ印刷データをクライアントに
送信する。そうでなければ、印刷は許可されず、ユーザ
は別のアクションをとるように促される。
【0068】・リクエスト時に感応コードをダウンロー
ドするか、あるいは感応コードを迅速に解読すること;
感応部分は、信頼できるサーバに保持されているか、あ
るいはクライアントに暗号化されたフォーマットで配信
されることができる。それが信頼できるサーバに保持さ
れている場合、それは、基本部分によって安全保護され
た接続(たとえば、SSL)によって要求されたときに
クライアントPCにダウンロードされ、使用直後に消去
される。感応部分はダウンロード時間を短縮するために
小さい状態または圧縮された状態に維持される。感応部
分はまたクライアントソフトウェアの基本部分と共に、
暗号化された形態でクライアントのマシンにインストー
ルされることができる。必要とされた場合には、感応部
分はメモリにロードされ、解読されて実行される。サー
ハが解読キーを管理する。これを行うことによって、コ
ードの分解のような静的アタックは不可能になる。
【0069】・ハードウェアから感応部分を獲得するこ
と;アタッカーがクライアントソフトウェアをアタック
する時間は実質的に無限にあるが、ハードウェアに対す
るアタックははるかに困難である。したがって、感応部
分を印刷中にハードウェアから獲得し、印刷プロセスが
終了した直後にメモリから消去することができる。非常
に高い技術を有するアタッカーはクライアントソフトウ
ェアにアタックして、無制限に文書のコピーを印刷する
ことに成功することが可能かもしれないが、そのコピー
には認証用の光学的透かし模様がないため、それらは無
効であることが一目瞭然である。
【0070】・ランタイムアタックを検出すること;ラ
ンタイムアタック方法の1つは、デバッガーを使用して
プログラムをデバッグすることである。いくつかの最新
のデバッガーは検出を回避できるため、デバッガーを求
めてシステムの中をランタイムでサーチすることは不十
分である。ランタイムアタックを検出する効果的な方法
は、感応機能に対する実行時間を計算することである。
デバッグされている場合、その実行時間は正常なものよ
り著しく遅くなる。これらの感応機能の実行時間を監視
するために分離したスレッドが生成される。その時間が
要するはずの時間より著しく長いならば、主プロセスは
終了される。別のランタイムアタック方法は、システム
フックを使用してシステム呼出し活動を監視することで
ある。システム機能呼出しがフックされている間、全て
の入出力データはダンプされることができ、これらのデ
ータには解読されたデータまたは機密情報が含まれてい
る可能性がある。この種のアタックを阻止するために、
クライアントソフトウェアは全てのシステムフックを列
挙し、それらを内部ブラックリストと比較する。ブラッ
クリストに載せられたフックが見出された場合、クライ
アントソフトウェアは実行を終了する。サーバは上述さ
れたブラックリストを定期的に更新して新しく出現した
フックアプリケーションを処理する。
【0071】[オフライン印刷制御]印刷制御がオフラ
インの場合、文書の印刷に必要な全ての情報は印刷の前
にクライアントのマシンにダウンロードされる。これは
以下に示すものを含んでいることが好ましい: ・文書自身; ・送信者の手書きの署名および、または物理的シールの
イメージ、および光学的透かし模様を含むシール;この
シールは2つの部分:文書の印刷された全てのコピーに
共通するシールと、文書の印刷されたコピーのそれぞれ
に特有の特有のシールにさらに分割される; ・使用制御および監査証跡。
【0072】この情報は、そのセキュリティを確実にす
るために特別に設計され暗号化された文書パッケージで
配信される。サーバは印刷プロセスに関与しないので、
安全保護されたハードウェア/ソフトウェアが、サーバ
の代わりに動作するクライアントシステム中にインスト
ールされる。したがって、これは2つのソリューショ
ン、すなわちハードウェアソリューションとソフトウェ
アソリューションを提供する。それらは、所望に応じて
論理和的に、あるいは論理積的に使用可能である。
【0073】[ハードウェアソリューション]図4を参
照すると、安全保護されたハードウェア装置が、プリン
タと統合されていることが好ましいクライアントシステ
ムに結合されている。この装置は以下のものを含んでい
ることが好ましい: 1.安全保護されたメモリ401 ;これは重要な情報を記
憶するために使用される。異なるアクセス権がCPUお
よびそのオンチッププログラム403 によって設定され
る。たとえば、メモリの2つのカテゴリーが存在するこ
とができる: (a)ユーザパスワードが入力され検証されたときにア
クセス可能なメモリ; (b)内部使用に対して厳しく制御されているメモリ;
たとえば、安全保護されたキーおよび、または製造番号
がこのメモリに記憶される。製造番号は特有であること
をハードウェア製造業者によって保証されていることが
好ましい; 2.DAR(読出し後消去)メモリ402 ;このメモリ中
のデータは、それが読出された後で自動的に消去され
る。これはオンチッププログラムまたはハードウェアに
よって行われてもよい。印刷ライセンスのような重要な
情報はこの領域に記憶されている; 3.オンチッププログラム403 を備えたCPU;これは
安全保護されたメモリ401 およびDARメモリ402 にア
クセスし、ユーザリクエスト、暗号化、解読、およびデ
ジタル署名の生成を認証することができる。オンチップ
プログラムはまた、ファイルシステムであることが好ま
しいキー管理システムを含んでいる。印刷タスクが到着
したとき、タスク識別番号がハードウェアに送信され、
その時にキー管理システムが対応したキーを安全保護さ
れたメモリ401 またはDARメモリ402 から検索する。
CPUはまたタイムアタックを阻止するために安全保護
された実時間クロックを含んでいてもよい; 4.インターフェース404 ;これは、ハードウェア装置
とホストとの間の通信をセットアップし、盗聴アタック
を阻止するためにデータ流を暗号化することができる。
【0074】安全保護されたメモリおよびDARメモリ
の両者に対するハードウェア装置中のメモリ空間は、い
くつかのブロックに分割されている。有効なユーザだけ
が正しいパスワードを与えることによりそれらのブロッ
クにアクセスすることができる。装置はある個数のブロ
ックを含んでいるように設計されており、これらの各ブ
ロックにアクセスするために割当られた最初のパスワー
ドがメモリチップの製造中に割当てられる。特有のユー
ザIDキーは各受信者用の安全保護されたメモリブロッ
ク中に記憶され、また、サーバのデータベースに記録さ
れる。デジタル証明書を使用したとき、ユーザの専用キ
ーはハードウェア装置400 の安全保護されたメモリブロ
ックに記憶されることができる。
【0075】ハードウェア装置400 は、そのCPUまた
はプリンタのCPU(利用可能ならば)のいずれかを使
用して暗号化/解読動作を行うために十分にパワフルで
なければならない。
【0076】サーバは、信頼できるものであり、ユーザ
がハードウェアを利用できるようにし、そのハードウェ
ア装置のキーその他のアスペクトを管理することができ
る。
【0077】ハードウェア装置はいくつかの方式の1つ
によって印刷を制御し、以下、これらの方法の2つを例
示する: <方式1>この方式は、たとえば、3DES,AES,
BlowFish等の対称的な暗号を使用する。それは
図5に示されているように送信者、受信者、印刷装置お
よび信頼できるサーバから構成されている。受信者のハ
ードウェア装置は、ランダムキー(Key1,…Key
N,TKey)のいくつかのセットがそれらのブロック
のDARメモリに書込まれている。TKeyはトップア
ップキーを表す。これらのキーはライセンスキーであ
り、特有のシールを暗号化するために使用される。トッ
プアップキー(TKey)はトップアッププロセスにお
いて使用される。1組の特有ユーザIDキーと各キーセ
ットに対応した初期パスワードは、ハードウェア装置の
安全保護されたメモリ中に記憶されている。これら全て
のキーのコピーもまた信頼できるサーバに記憶されてい
る。送信者および受信者ならびに彼等のハードウェア装
置は、安全保護された印刷プロセスを使用する前に、信
頼できるサーバに登録されなければならない。
【0078】[受信者の登録プロセス]受信者は、文書
を受信する前に、信頼できるサーバに登録しなければな
らない。登録プロセスは: 1.受信者はユーザ名、eメールアドレスのような彼等
の情報および彼等のハードウェア装置のIDを提供する
ことによってサーバにおける登録をリクエストする; 2.サーバは受信者のリクエストを処理する。認可され
た場合、サーバはそのハードウェア装置の使用されてい
ないユーザIDを求めてそのデータベースをサーチす
る。全てのユーザIDが使用されている場合、新しいハ
ードウェア装置がインストールされなければならない; 3.サーバはユーザの情報を記録し、初期パスワードお
よびユーザIDインデックスを受信者に送信する; 4.クライアントソフトウェアがまだインストールされ
ていない場合には、受信者のマシンにインストールされ
る; 5.受信者は彼等のユーザ名、初期パスワードおよびユ
ーザIDインデックスを入力することによりクライアン
トソフトウェアにログオンする; 6.ユーザIDインデックスおよび初期パスワードはハ
ードウェア装置に送信され、それの対応した、そのユー
ザに対するブロックを活動化する; 7.受信者は、彼等のパスワードを直ぐに変更するよう
に促され、初期パスワードはその新しいパスワードによ
って置換される; 8.クライアントソフトウェアは、そのユーザに対する
私設ディレクトリを準備し、そのディレクトリのキー
(ディレクトリキーと呼ばれる)をハードウェア装置中
のそのユーザのメモリブロックに記憶する。
【0079】[ライセンスキートップアッププロセス]
図6乃至8に示されているように、ユーザが装置中に記
憶されている彼等のライセンスキーを使用した場合、あ
るいは新しいリクエストに対してライセンスが不十分で
ある場合、ユーザは以下のプロセスを使用して彼等のラ
イセンスキーをトップアップする必要がある: 1.文書に対するM個のライセンスキーを受信者に送信
する送信者のリクエストをサーバが受信し、その受信者
のライセンスキーがそのタスクにとって不十分であると
サーバが認めた場合、サーバはトップアッププロセスを
開始する;あるいは、 2.たとえば、その受信者が十分なキーを有しない、受
信者のキーが全て使用されている、もしくは受信者がも
っと多くのコピーを印刷することを希望している等の理
由のために、受信者は彼等のライセンスキーのトップア
ップに対するリクエストを行う; 3.サーバはそのリクエストを処理する。認可された場
合、サーバは1つの新しいキーセットKey1´乃至K
eyX´および新しいトップアップキー(TKey´)
を発生する; 4.この新しいキーセットは受信者のTkey´により
暗号化される; 5.この新しいキーセットに対するハッシュが計算さ
れ、トップアップキーセットを形成するために受信者の
IDキーを使用してその新しいキーセットと共に暗号化
される; 6.トップアップキーセットは文書パッケージと共に、
あるいは別々に受信者に送信される; 7.受信者は、データを検索した後、トップアップキー
セットを彼等のハードウェア装置に送信する; 8.この装置は受信者のIDキーによりデータを解読
し、完全性チェックを行うためにそのデータのハッシュ
を計算する; 9.そのデータにエラーがある場合、装置はTKey´
をDARメモリから読出して、そのキーセットを解読す
る; 10.その後、この装置はDARメモリ中のキーセット
を更新する。新しいキーセットは、そのインデックス番
号が前の最後のキーから連続しているため、使用されて
いないキーに重書きしない; 11.DARメモリ中の前のトップアップキー(Tke
y)は新しいトップアップキーTkey´によって置換
される。
【0080】送信者が文書を受信者に送信するために: 1.送信者は彼等のユーザIDおよびパスワードを使用
して安全保護されたリンク(たとえばSSL)によって
信頼できるサーバに接続する; 2.認証に成功した後、送信者は彼等の文書を以下のス
テップによって処理する: (a)文書またはそのハッシュ結果、共通シール、送信
に対する時間スタンプ、および文書の満期日をセッショ
ンキー1により暗号化する; (b)その文書の本文、満期日、およびステップ(a)
の結果に対してハッシュ結果が計算される。その後、こ
れらの3つの部分がセッションキー2で暗号化され; (c)その後ステップ(b)の結果と、受信者のID
と、セッションキー1と、暗号化するために使用された
セッションキー2と、その受信者が文書のM個のコピー
を印刷するためのライセンスの数(たとえば、M)と、
およびM個の特有のシールとをサーバに送信し、Mは見
るだけを示すゼロであってもよい; 3.サーバは受信者の情報の正当性を検査し、その後M
個のライセンスキー(Key1乃至KeyM)をランダ
ムに、または順番に受信者のキーセットから選択する; 4.M個の特有のシールおよびセッションキー1がKe
y1およびKeyMにより別々に暗号化されてM個のラ
イセンスを形成する。ライセンスパック全体のハッシュ
フィールドが計算され、そのライセンスに対する完全性
チェックが行われる; 5.その後、サーバは、送信者が準備した文書本文[上
記のステップ2の(b)の結果]と、受信者のIDキー
により暗号化されたセッションキー2と、およびライセ
ンスとを含む文書パッケージ(図6)を生成する。受信
者が文書を印刷することを送信者が許可していない場
合、ライセンスフィールドは空である。受信者が有して
いるライセンスキーが不十分である場合にもトップアッ
プキーセットが準備される; 6.サーバは通知を受信者に送信し、その文書パッケー
ジがいつでも収集できることを彼等に知らせる。
【0081】受信者は、上記の(6)において通知を受
取る前または後の任意の時点でサーバに接続することが
できる。その後、受信者は彼等に対するデータが存在し
ているかどうかをチェックすることができる。受信者が
文書を見て印刷するための手順は次のとおりである: 1.受信者は彼等のユーザ名およびパスワードを使用し
て安全保護されたリンク(たとえば、SSL)によって
信頼できるサーバに接続する; 2.サーバはチャレンジ応答シーケンスを供給すること
によりそのユーザの正当性を検査し、このチャレンジ応
答シーケンスは: (a)サーバがユーザ名の正当性を検査し、その後デー
タベースからユーザのIDキーを検索する; (b)サーバが乱数を選択または発生し、受信者のID
キーを使用してそれを暗号化し、それを受信者に返送す
る; (c)受信者のIDキーにアクセスするために彼等のパ
スワードがハードウェア装置に送信される; (d)ハードウェア装置がIDキーを使用して、暗号化
された乱数を解読する; (e)乱数がサーバに返送される; (f)サーバは乱数を検証することによってユーザを認
証する; 3.認証の成功後、クライアントソフトウェアはその受
信者に対するデータをサーバからダウンロードする; 4.データを受信した後、受信者はサーバとの接続を切
断するか、あるいはオンライン状態のままでいることが
できる; 5.クライアントソフトウェアは、トップアップキーセ
ットが存在しているか否かをチェックし、存在するなら
ば、ライセンスキーのトップアップのために、最初にト
ップアップキーセットがその装置に送信される; 6.クライアントソフトウェアは解読のために、暗号化
されたセッションキー2を装置に送信する。セッション
キー2は解読され、クライアントソフトウェアに戻さ
れ、その後このクライアントソフトウェアが文書パッケ
ージを解読し、文書パッケージ中のハッシュフィールド
をチェックする。ハッシュチェックに不合格の場合、受
信者はサーバにリソリューションを提供するように告げ
る。暗号化された文書またはそのハッシュ、共通シー
ル、時間スタンプ、および満期日はこの時点では解読さ
れていない; 7.その後、文書パッケージは再度暗号化され、ディレ
クトリキーを使用して受信者の私設ディレクトリに記憶
される。
【0082】受信者が文書を見たいと望んだ場合、以下
の手順が行われる: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーを読出し、文書パッケージに対
する受信者の私設ディレクトリにアクセスする; 3.満期日がハードウェア装置中の内部クロックと比較
される。満期日が過ぎていることを内部クロックが示し
た場合には、その文書は期限切れであり、それを見るこ
とは許されない; 4.文書が期限切れでない場合、受信者はその文書を見
ることができる。
【0083】受信者が文書の印刷を希望した場合、以下
の手順が行われる: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーをハードウェア装置から読出
し、文書パッケージに対する受信者の私設ディレクトリ
にアクセスする; 3.解読のために、クライアントソフトウェアは使用さ
れていないライセンスをハードウェア装置に送信する; 4.ハードウェア装置は、インデックスにしたがって受
信者のDARメモリからキーを読出し、セッションキー
1および特有のシールを解読する; 5.解読のために、文書またはそのハッシュ、共通シー
ル、時間スタンプ、および満期日が装置に送信される。
満期日がその装置内のクロックと比較される。満期日が
過ぎていることを内部クロックが示した場合には、その
文書は期限が切れており、印刷は許可されない。装置内
でハードウェア故障が生じている場合、ユーザはハード
ウェア供給元にその問題を解決するように告げなければ
ならない; 6.クライアントソフトウェアは、上記のステップ5か
ら得られる解読された文書ハッシュを使用して文書の完
全性を検証し、その文書をプリンタに送信するか、ある
いは解読された文書をプリンタに送信する; 7.クライアントソフトウェアはプリンタと通信し、印
刷状態を監視し、文書が適当なシールを付けられて印刷
される; 8.監査証跡情報が発生され、各コピーが印刷された後
にハードウェア装置内のプログラムによって受信者のI
Dキーで署名され、それによって印刷された各コピーが
拒否されることのできないものになる; 9.監査証跡情報がハードウェア中に記憶され、サーバ
に周期的にアップロードされる。サーバはこの監査証跡
を予め定められた期間のあいだ維持する。予め定められ
た期間の終了後、それはサーバから削除される。
【0084】<方式2>図9を参照すると、ハードウェ
ア装置中のDARメモリは、それが製造されたときは空
のままにされている(すなわち、ゼロを書込まれてい
る)。必要な全てのキーのコピーもまた信頼できるサー
バに記憶されている。全ての送信者および受信者、なら
びに彼等のハードウェア装置は、それらが安全保護され
た印刷プロセスを使用することができる前に、信頼でき
るサーバにまとめて登録されていなければならない。
【0085】受信者の登録プロセスは、方式1において
述べたものと同じであり、以下のステップを含んでい
る: 1.送信者は、彼等のユーザIDおよびパスワードを使
用して安全保護されたリンク(たとえば、SSL)によ
って信頼できるサーバに接続し; 2.認証に成功した後、送信者は彼等の文書を以下のス
テップによって処理する: (a)文書またはそのハッシュ、共通シール、送信に対
する時間スタンプ、および文書の満期日をセッションキ
ー1によって暗号化する; (b)その文書本文、満期日、およびステップ(a)の
結果に対してハッシュ結果が計算される。その後、これ
らの3つの部分がセッションキー2によって暗号化さ
れ; (c)ステップ(b)の結果、受信者のID、セッショ
ンキー1、暗号化するために使用されたセッションキー
2、その受信者が文書のM個のコピーを印刷するための
ライセンスの数(たとえば、M)、およびM個の特有の
シールをサーバに送信し、この場合Mが見るだけを示す
ゼロであってもよい; 3.サーバが受信者の情報の正当性を検査し、図11に
示されているようにライセンスおよびライセンスインス
トーラを生成する; 4.ライセンスはセッションキー1と、M個のサーバ発
生ランダムライセンスキーKey1乃至KeyMにより
暗号化されたM個の特有のシールとを含んでいる; 5.ライセンスインストーラは、その文書に対する特有
IDを含んでいる。それはまた時間スタンプ(ライセン
スインストーラが生成された時間)と、満期日とを含ん
でいる。このライセンスインストーラは受信者のIDキ
ーにより暗号化される; 6.完全性チェックのために、ライセンスおよびライセ
ンスインストーラのハッシュもまた計算される; 7.その後、サーバは図10に示されている文書パッケ
ージを生成し、これは送信者の処理した文書パッケージ
[ステップ2の(b)の結果]と、受信者のIDキーに
より暗号化されたセッションキー2と、ライセンスと、
およびライセンスインストーラとを含んでいる。受信者
が文書を印刷することを送信者が許可するつもりがない
場合、ライセンスおよびライセンスインストーラに対す
るフィールドは空である; 8.サーバは、その文書が収集に利用可能であることの
通知を受信者に送信する。
【0086】受信者はこのような通知を受取って、ある
いは受取らずに、サーバに接続し、彼等に対する文書お
よび、またはデータが存在しているかどうかをチェック
することができる。受信者が文書を見て印刷するための
手順は次のとおりである: 1.受信者は彼等の受信者名およびパスワードを使用し
て安全保護されたリンク(たとえば、SSL)によって
信頼できるサーバに接続する; 2.サーバはチャレンジ応答シーケンスを生成すること
によりその受信者の正当性を検査し、このチャレンジ応
答シーケンスは: (a)サーバが受信者の名前の正当性を検査し、その後
データベースからその受信者のIDキーを検索する; (b)サーバは乱数を発生し、受信者のIDキーを使用
してそれを暗号化し、それを受信者に返送する; (c)受信者のIDキーにアクセスするために受信者の
パスワードが受信者のハードウェア装置に送信される; (d)受信者のハードウェア装置はIDキーを使用し
て、暗号化された乱数を解読する; (e)乱数がサーバに返送される; (f)サーバは乱数を検証することによって受信者を認
証する; 3.認証の成功後、その受信者は彼等に対する文書およ
び、またはデータをサーバからダウンロードする; 4.文書および、またはデータを受信した後、受信者は
サーバとの接続を切断するか、あるいはオンライン状態
のままでいることができる; 5.クライアントソフトウェアは、インストールのため
に受信者のハードウェア装置にライセンスインストーラ
を送信する; 6.そのハードウェア装置は受信者のIDキーを使用し
てライセンスインストーラを解読し、ハッシュフィール
ドを検証することによってライセンスインストーラの完
全性をチェックする。検証が失敗した場合、受信者はそ
の問題を解決するためにサーバに知らせる; 7.装置はIDの保管されたリストにより文書IDをチ
ェックする; 8.IDが見つからない場合、その装置内のクロックに
対して時間スタンプおよび満期日がチェックされる; 9.全てのチェック手順が成功的に終了することによ
り、ライセンスキーが受信者のDARメモリにインスト
ールされ、IDが安全保護されたメモリ中のIDリスト
中に記憶される; 10.解読のために、クライアントソフトウェアは暗号
化されたセッションキーをハードウェア装置に送信す
る。このハードウェア装置はセッションキー2を解読
し、それをクライアントソフトウェアに返送し、その後
このクライアントソフトウェアが文書パッケージを解読
し、文書パッケージ中のハッシュフィールドをチェック
する。チェックが失敗した場合、受信者はサーバに通知
してリソリューションを提供するように要求する。暗号
化された文書またはそのハッシュ、共通シール、時間ス
タンプ、および満期日はこの時点では解読されていな
い; 11.その後、文書パッケージは再度暗号化され、ディ
レクトリキーを使用して受信者の私設ディレクトリに記
憶される。
【0087】文書を見るための手順は次のとおりであ
る: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーを読出し、文書パッケージに対
する受信者の私設ディレクトリにアクセスする; 3.満期日がハードウェア装置内のクロックと比較され
る。満期日が過ぎていることを内部クロックが示した場
合には、その文書は期限切れであり、それを見ることは
許されない; 4.文書が期限切れ出ない場合、受信者はそれを見るこ
とができる。
【0088】文書を印刷する手順は次のとおりである: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーを読出し、文書パッケージに対
する受信者の私設ディレクトリにアクセスする; 3.解読のために、クライアントソフトウェアは使用さ
れていないライセンスをハードウェア装置に送信する; 4.ハードウェア装置は、インデックスにしたがって受
信者のDARメモリからキーを読出し、セッションキー
1および特有のシールを解読する; 5.解読のために、文書またはそのハッシュ、共通シー
ル、時間スタンプ、および満期日が装置に送信される。
満期日がその装置内のクロックと比較される。満期日が
過ぎていることを内部クロックが示した場合には、その
文書は期限切れであり、印刷は許可されない。装置内で
ハードウェア故障が生じている場合、ユーザはその問題
をハードウェア供給元に通知し、その問題を解決するこ
とを彼等に要求しなければならない; 6.クライアントソフトウェアは、上記のステップ5の
解読された文書ハッシュを使用して文書の完全性を検証
し、その文書をプリンタに送信するか、あるいは解読さ
れた文書をプリンタに送信する; 7.クライアントソフトウェアはプリンタと通信し、印
刷プロセスの状態を監視し、文書が適当なシールを付け
られて印刷される; 8.監査証跡情報が発生され、各コピーが印刷された後
にハードウェア装置内のプログラムによって受信者のI
Dキーを使用して署名され、それによって印刷された各
コピーが拒否されることのできないものになる; 9.ハードウェア装置はIDリストを周期的にチェック
して、期限切れのIDを消去する; 10.監査証跡情報はハードウェア装置に記憶され、サ
ーバに周期的にアップロードされる。サーバはこの監査
証跡を予め定められた期間のあいだ維持する。それは予
め定められた期間の終了時に消去される。
【0089】ハードウェア装置内のCPUが暗号化/解
読動作の全てを行うほど十分なパワフルさを有しない場
合、あるいはインターフェースの速度が印刷要求を満た
には不十分である場合、ハードウェア装置は、図12に
示されているように、印刷プロセスにおいて安全保護さ
れた記憶トークンとして使用される。ハードウェア装置
は以下のものを含んでいる: 1.安全保護されたメモリ1201;これは重要な情報を記
憶するために使用される。このメモリは、ユーサパスワ
ードが入力され検証された場合にアクセス可能である。
その製造番号はハードウェア製造業者によって特有のも
のであることが保証されていることが好ましい; 2.インターフェース1202;これは、装置とホスト間の
通信を設定すると共に、盗聴アタックを阻止するために
データ流を暗号化することができる; 3.バックアップ電池を備えた随意のハードウェアクロ
ック1203;これは、ある時間感応動作が必要になったと
きに時間基準を提供する。
【0090】ハードウェア装置は前の方式ほどパワフル
ではないため、ライセンスキーのインストールおよび管
理プロセスはクライアント側のソフトウェアによって行
われてもよく、またインターフェースの盗聴防止機能に
よって保護されてもよい。
【0091】ハードウェア装置は、マシンのUSBポー
ト、シリアルポートまたはパラレルポートを介してクラ
イアントマシンに結合されることができる。スマートカ
ード、USBキーまたはパラレルポートドングル等のい
くつかの既製の安全保護された装置がハードウェア装置
として使用されることができる。各ユーザは彼等自身の
ハードウェア装置を有しており、それは、必要とされた
ときにユーザのマシンに結合され、使用後に取外される
ことができる。
【0092】サーバは、信頼できる場所に配置される。
それは、送信者中心モデルのような送信者側の場所であ
ることができる。その代りに、それは独立した信頼でき
るパーティの場所であることができる。サーバのマネー
ジャは、ユーザへのハードウェア装置の供給およびハー
ドウェア装置用のキーの管理を行うことができる。
【0093】ハードウェア装置は、以下の方式によって
印刷を制御する: <方式1>この方式は、たとえば3DES、AES、B
lowFish等の対称的な暗号を使用する。図13に
示されているように、それは送信者、受信者、印刷装
置、および信頼できるサーバを含んでいてもよい。
【0094】受信者のハードウェア装置は、その安全保
護されたメモリ中に1組のランダムキー(Key1、…
KeyN、TKey)を有している。ランダムキーは、
ライセンスキーであり、特有のシールを暗号化するため
に使用される。TKey(トップアップキー)はトップ
アッププロセスにおいて使用される。信頼できるサーバ
中にはこれら全てのキーのコピーもまた記憶されてい
る。安全保護された印刷プロセスを使用する前に、全て
の送信者および受信者、ならびに彼等のハードウェア装
置が信頼できるサーバに登録されていなければならな
い。
【0095】受信者の登録プロセスは、上述されたもの
よりいくぶん容易であり、以下のステップを含んでい
る: 1.受信者は、たとえばユーザ名、eメールアドレスの
ような彼等の情報を与えることによってサーバに登録す
ることをリクエストする; 2.サーバシステムはその受信者用にハードウェア装置
をカストマイズし、このハードウェア装置はその安全保
護されたメモリ中に特有IDキー、一連のライセンスキ
ーおよびトップアップキーを有している。その後、これ
らのキーのコピーがサーバのデータベースに記録され
る。初期パスワードもまたその装置に割当られる; 3.この装置およびその初期パスワードは受信者に別々
に送信され、クライアントソフトウェアが受信者のマシ
ンに前にインストールされていない場合にはインストー
ルされる; 4.受信者は彼等のユーザ名および初期パスワードを入
力することによってクライアントソフトウェアにログオ
ンする; 5.初期パスワードは検証のためにハードウェア装置に
送信される。そのパスワードが正しければ、受信者は彼
等のパスワードを変更するように促される; 6.初期パスワードは、新しいパスワードと置換され
る; 7.クライアントソフトウェアはそのユーザの専用ディ
レクトリを準備し、そのディレクトリのキー(ディレク
トリキーと呼ばれる)をそのハードウェア装置の安全保
護されたメモリに記憶する。
【0096】[ライセンスキートップアッププロセス]
装置のランダムキーが全て使用されているか、あるいは
新しいタスクには不十分である場合、その装置はそのラ
ンダムキーをトップアップすることが必要になる: 1.サーバが送信者のリクエストを受信して文書に対す
るM個のライセンスキーを受信者に送信したとき、サー
バは受信者のライセンスキーをチェックし、必要なら
ば、トップアッププロセスを開始する;あるいは、 2.たとえば、受信者が十分なキーを有しないか、受信
者のキーが全て使用されているか、あるいは受信者がも
っと多くのコピーの印刷を必要としている場合、受信者
がそのライセンスキーのトップアップをリクエストし;
その後、 3.サーバがそのリクエストを処理する。認可された場
合、サーバは新しい1組のキーKey1´乃至KeyX
´および新しいトップアップキーTKey´を発生す
る; 4.新しい1組のキーは受信者のTKeyにより暗号化
される; 5.新しいキーセットに対するハッシュが計算され、ト
ップアップキーセットを形成するために受信者のIDキ
ーを使用して暗号化された新しいキーセットと共に暗号
化される; 6.トップアップキーセットは文書パッケージと共に、
あるいは別々に受信者に送信される; 7.受信者が文書パッケージを検索した後、受信者はト
ップアップキーセットをハードウェア装置に送信する; 8.ハードウェア装置はそのIDキーにより文書パッケ
ージを解読し、完全性チェックのためにそのデータのハ
ッシュを計算する; 9.エラーがない場合、ハードウェア装置はその安全保
護されたメモリからTkeyを読出してキーセットを解
読する; 10.その後、ハードウェア装置は安全保護されたメモ
リ中のキーセットを更新する。新しいキーセットは、そ
のインデックス番号が前の最後のキーから連続している
ので、使用されていないキーに重書きしない; 11.安全保護されたメモリ中のトップアップキー(T
Key)が新しいトップアップキー(TKey´)と置
換される。
【0097】送信者が受信者に文書を送信するために: 1.送信者は彼等のユーザIDおよびパスワードを使用
して安全保護されたリンク(たとえばSSL)によって
信頼できるサーバに接続される; 2.認証に成功した後、送信者は彼等の文書を以下のス
テップによって処理する: (a)文書またはそのハッシュ、共通シール、送信に対
する時間スタンプ、および文書の満期日をセッションキ
ー1により暗号化する; (b)その文書本文、満期日、およびステップ(a)の
結果に対してハッシュ結果が計算される。その後、これ
らの3つの部分の全てがセッションキー2により暗号化
され; (c)その後ステップ(b)の結果と、受信者のID
と、セッションキー1と、暗号化するために使用された
セッションキー2と、その受信者が文書のM個のコピー
を印刷するためのライセンスの数(たとえば、M)と、
およびM個の特有のシールとをサーバに送信し、Mは見
るだけを示すゼロであってもよい; 3.サーバが受信者の情報の正当性を検査し、その後M
個のライセンスキーKey1乃至KeyMをランダム
に、または順番に受信者のキーセットから選択する; 4.M個の特有のシールおよびセッションキー1はKe
y1およびKeyMにより別々に暗号化されてM個のラ
イセンスを形成する。各ハッシュフィールドが計算さ
れ、そのライセンスに対する完全性チェックが行われ
る; 5.その後、サーバは、送信者が処理した文書パッケー
ジ[ステップ2の(b)の結果]と、受信者のIDキー
によって暗号化されたセッションキー2と、およびライ
センスとを含む図14に示されている文書パッケージを
生成する。受信者が文書を印刷することを送信者が許可
していない場合、ライセンスおよびトップアップキー用
のフィールドは空である。受信者が有しているライセン
スキーが不十分である場合、トップアップキーセットが
準備される; 6.サーバは、その文書がいつでも収集できるという通
知を受信者に送信する。
【0098】受信者は通知を受取る前またはその後でサ
ーバに接続して、彼等に対するデータが存在しているか
どうかをチェックすることができる。受信者が文書を見
て印刷するための手順は次のとおりである: 1.受信者は彼等のユーザ名およびパスワードを使用し
て安全保護されたリンク(たとえば、SSL)によって
信頼できるサーバに接続される; 2.サーバはチャレンジ応答シーケンスを生成すること
によりそのユーザの正当性を検査し、このチャレンジ応
答シーケンスは: (a)サーバはユーザ名の正当性を検査し、その後デー
タベースからユーザのIDキーを検索する; (b)サーバは乱数を再度発生し、受信者のIDキーを
使用してそれを暗号化し、それを受信者に送信する; (c)受信者のIDキーにアクセスするために彼等のパ
スワードがハードウェア装置に送信される; (d)ハードウェア装置はIDキーを使用して、暗号化
された乱数を解読する; (e)乱数がサーバに返送される; (f)サーバは乱数を検証することによってユーザを認
証する; 3.認証の成功後、クライアントソフトウェアはその受
信者に対するデータをサーバからダウンロードする; 4.データを受信した後、受信者はサーバとの接続を切
断するか、あるいはオンライン状態のままでいることが
できる; 5.クライアントソフトウェアは、トップアップキーセ
ットが存在しているか否かをチェックし、存在するなら
ば、トップアップのために、最初にトップアップキーセ
ットがその装置に送信される; 6.クライアントソフトウェアは解読のために、暗号化
されたセッションキー2をハードウェア装置に送信す
る。解読されてハードウェア装置から戻されたセッショ
ンキー2により、このクライアントソフトウェアが文書
パッケージを解読し、その文書パッケージ中のハッシュ
フィールドをチェックする。このチェックが失敗した場
合、受信者は、サーバが問題を解決するようにこの問題
をそのサーバに通知する。暗号化された文書またはその
ハッシュ、共通シール、時間スタンプ、および満期日は
この時点では解読されていない。
【0099】その後、文書パッケージはディレクトリキ
ーを使用して受信者の専用ディレクトリに記憶される。
【0100】受信者が文書を見るために、以下の手順が
必要である: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーをその装置から読出し、文書パ
ッケージに対する受信者の専用ディレクトリにアクセス
する; 3.満期日および時間スタンプがハードウェア装置内の
クロックと比較される。満期日が過ぎていることを内部
クロックが示した場合には、その文書は期限切れであ
り、それを見ることは許されない; 4.文書が期限切れでない場合、受信者はそれを見るこ
とができる。
【0101】受信者が文書を印刷するために、以下の手
順が必要である: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーをハードウェア装置から読出
し、文書パッケージに対する受信者の専用ディレクトリ
にアクセスする; 3.クライアントソフトウェアは印刷するライセンスを
選択する。入手できるライセンスがない場合、印刷は許
可されない; 4.ハードウェア装置は安全保護されたメモリ中からラ
イセンスキーを読出し、セッションキー1および特有の
シールを解読し、使用されたライセンスキーを消去す
る; 5.文書またはそのハッシュ、共通シール、時間スタン
プ、および満期日がセッションキー1を使用して解読さ
れる。満期日がその装置内のクロックと比較される。満
期日が過ぎていることを内部クロックが示した場合に
は、その文書は期限が切れており、印刷は許可されな
い。装置内でハードウェア故障が生じている場合、ユー
ザはハードウェア供給元に通知し、彼等にその問題を解
決するように要求する; 6.クライアントソフトウェアは、上記のステップ5の
解読された文書ハッシュを使用して文書の完全性を検証
し、その文書をプリンタに送信するか、あるいは解読さ
れた文書をプリンタに送信する; 7.クライアントソフトウェアはプリンタと通信し、印
刷状態を監視し、文書が適当なシールを付けられて印刷
される; 8.監査証跡情報が発生され、各コピーが印刷された後
に受信者のIDキーで署名され、それによって印刷され
た各コピーが拒否されることのできないものになる; 9.監査証跡情報がハードウェア装置に記憶され、サー
バに周期的にアップロードされる。サーバはこの監査証
跡を予め定められた期間中維持する。予め定められた期
間の終了後、監査証跡情報は消去される。
【0102】<方式2>図17に示されているようなこ
の方式において、ハードウェア装置中の安全保護された
メモリは、それが製造されたときは空である(ゼロを書
込まれている)。全ての送信者および受信者、ならびに
彼等のハードウェア装置は、本発明の安全保護された印
刷プロセスを使用する前に、信頼できるサーバに登録さ
れていなければならない。
【0103】受信者の登録プロセスは、上述されたもの
より若干容易である: 1.送信者は、ユーザ名およびeメールアドレスのよう
な彼等の情報を提供することによりサーバへの登録をリ
クエストする; 2.サーバシステムはその受信者用にハードウェア装置
をカストマイズし、このハードウェア装置はその安全保
護されたメモリに書込まれた特有のIDキーを有してい
る。その後、このIDキーのコピーがサーバのデータベ
ースに記録される。初期パスワードもまたそのハードウ
ェア装置に割当られる; 3.このハードウェア装置およびその初期パスワードは
受信者に別々に送信され、クライアントソフトウェアが
受信者のマシンにインストールされる; 4.受信者は彼等のユーザ名および初期パスワードを入
力することによってクライアントソフトウェアにログオ
ンする; 5.初期パスワードは検証のためにハードウェア装置に
送信される。そのパスワードが正しければ、受信者は彼
等のパスワードを変更するようにプロンプトされる; 6.初期パスワードは、新しいパスワードと置換され
る; 7.クライアントソフトウェアはそのユーザの専用ディ
レクトリを準備し、そのディレクトリに対するキー(デ
ィレクトリキーと呼ばれる)をそのハードウェア装置の
安全保護されたメモリに記憶する。
【0104】ユーザが文書を送信するために行う手順は
次のとおりである: 1.送信者は彼等のユーザIDおよびパスワードを使用
して安全保護されたリンク(たとえばSSL)によって
信頼できるサーバに接続する; 2.認証に成功した後、送信者は彼等の文書を以下のス
テップによって処理する: (a)文書またはそのハッシュ、共通シール、送信に対
する時間スタンプ、および文書の満期日をセッションキ
ー1により暗号化する; (b)その文書本文、満期日、およびステップ(a)の
結果に対してハッシュ結果が計算される。その後、3つ
の部分の全てがセッションキー2により暗号化される; (c)ステップ(b)の結果と、受信者のIDと、セッ
ションキー1と、暗号化するために使用されたセッショ
ンキー2と、その受信者が文書のM個のコピーを印刷す
るためのライセンスの数(たとえば、M)と、およびM
個の特有のシールとをサーバに送信し、Mは見るだけを
示すゼロであってもよい; 3.サーバが受信者の情報の正当性を検査し、図19に
示されているようにライセンスおよびライセンスインス
トーラを生成する; 4.ライセンスはセッションキー1と、M個のサーバ発
生ランダムライセンスキーKey1乃至KeyMにより
暗号化されたM個の特有のシールとを含んでいる; 5.ライセンスインストーラは、その文書に対する特有
IDを含んでいる。それはまた時間スタンプ(ライセン
スインストーラが生成された時間)と、満期日とを含ん
でいる。このライセンスインストーラは受信者のIDキ
ーにより暗号化される; 6.完全性チェックのために、ライセンスおよびライセ
ンスインストーラのハッシュもまた計算される; 7.その後、サーバは図18に示されている文書パッケ
ージを生成し、これは送信者の処理した文書パッケージ
[ステップ2の(b)の結果]と、受信者のIDキーに
より暗号化されたセッションキー2と、ライセンスと、
およびライセンスインストーラとを含んでいる。送信者
が受信者による文書の印刷を意図しない場合、ライセン
スおよびライセンスインストーラフィールドは空であ
る; 8.サーバは、その文書が収集する準備ができたという
通知を受信者に送信する。
【0105】受信者は、このような通知を受取る前また
はその後でサーバに接続し、彼等に対する文書が存在し
ているかどうかをチェックできる。受信者が文書を見て
印刷するための手順は: 1.受信者が彼等のユーザ名およびパスワードを使用し
て安全保護されたリンク(たとえば、SSL)によって
信頼できるサーバに接続される; 2.サーバがチャレンジ応答シーケンスを生成すること
によりそのユーザの正当性を検査し、このチャレンジ応
答シーケンスは: (a)サーバはユーザ名の正当性を検査し、その後デー
タベースからユーザのIDキーを検索する; (b)サーバは乱数を発生し、受信者のIDキーを使用
してそれを暗号化し、それを受信者に返送する; (c)受信者のIDキーにアクセスするために彼等のパ
スワードがハードウェア装置に送信される; (d)ハードウェア装置はIDキーを使用して、暗号化
された乱数を解読する; (e)乱数がサーバに返送される; (f)サーバは乱数を検証することによってユーザを認
証する; 3.認証の成功後、受信者は彼等に対するデータをサー
バからダウンロードする; 4.データを受信した後、受信者はサーバとの接続を切
断するか、あるいはオンライン状態のままでいることが
できる; 5.クライアントソフトウェアはインストールのために
ハードウェア装置にライセンスインストーラを送る; 6.ハードウェア装置は受信者のIDキーを使用してラ
イセンスインストーラを解読し、ライセンスインストー
ラのハッシュフィールドを検証することによりその完全
性をチェックする。チェックが失敗であった場合、受信
者はサーバに通知し、その問題を解決するようにサーバ
に要求する; 7.ハードウェア装置はそれに保管されているIDのリ
ストにより文書IDをチェックする。IDが見出されな
かった場合、時間スタンプおよび満期日がその装置内の
クロックに対してチェックされる。
【0106】8.全てのチェックが成功してしまうと、
ライセンスキーが安全保護されたメモリにインストール
され、IDが安全保護されたメモリ中のIDリストに記
憶される; 9.クライアントソフトウェアは解読のために、暗号化
されたセッションキー2をハードウェア装置に送信す
る。ハードウェア装置はセッションキー2を解読し、そ
れをクライアントソフトウェアに戻し、その後このクラ
イアントソフトウェアが文書パッケージを解読し、文書
パッケージ中のハッシュフィールドをチェックする。チ
ェックが失敗であった場合、受信者はサーバに通知し、
問題を解決するようにサーバに要求する。暗号化された
文書またはそのハッシュ、共通のシール、時間スタン
プ、および満期日はこの時点では解読されていない; 10.その後、文書パッケージは再度暗号化され、ディ
レクトリキーを使用して受信者の専用ディレクトリに記
憶される。
【0107】受信者が文書を見るための手順は: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーを読出し、文書パッケージに対
する受信者の専用ディレクトリにアクセスする; 3.満期日がハードウェア装置中のクロックと比較され
る。満期日が過ぎていることを内部クロックが示した場
合には、その文書は期限切れであり、それを見ることは
許されない; 4.文書の期限が切れていない場合、受信者はそれを見
ることができる。
【0108】受信者が文書を印刷するための手順は: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ハードウェア装置に
よって認証される; 2.認証が成功した後、クライアントソフトウェアが受
信者のディレクトリキーを読出し、文書パッケージに対
する受信者の専用ディレクトリにアクセスする; 3.クライアントソフトウェアは使用されていない印刷
ライセンスを選択する。利用できる印刷ライセンスがな
い場合、印刷は許可されない; 4.使用されていない印刷ライセンスが利用できる場
合、クライアントソフトウェアは解読のために、使用さ
れていないライセンスをハードウェア装置に送信する。
このハードウェア装置は安全保護されたメモリからライ
センスキーを読出し、セッションキー1および特有のシ
ールを解読する; 5.解読のために、文書またはそのハッシュ、共通シー
ル、時間スタンプ、および満期日がハードウェア装置に
送信される。満期日がその装置内のクロックと比較され
る。満期日が過ぎていることを内部クロックが示した場
合には、その文書は期限が切れており、印刷は許可され
ない。装置内でハードウェア故障が生じている場合、ユ
ーザはハードウェア供給元に通知し、彼等にその問題を
解決するように要求する; 6.装置は使用されたライセンスキーを消去する; 7.クライアントソフトウェアは、上記のステップ5の
解読された文書ハッシュを使用して文書の完全性を検証
し、文書をプリンタに送信するか、あるいは解読された
文書をプリンタに送信する; 8.クライアントソフトウェアはプリンタと通信し、そ
の印刷状態を監視し、文書が適当なシールを付けられて
印刷される; 9.監査証跡情報が発生され、各コピーが印刷された後
に受信者のIDキーで署名され、それによって印刷され
た各コピーが拒否されることのできないものになる; 10.クライアントソフトウェアはこの装置中のIDリ
ストを周期的にチェックし、期限切れのIDを消去す
る; 11.監査証跡情報がハードウェア装置に記憶され、サ
ーバに周期的にアップロードされる。サーバはこの監査
証跡情報を予め定められた期間のあいだ維持し、この期
間の終了後にその監査証跡情報は消去される。
【0109】[オフライン印刷制御−ソフトウェアソリ
ューション]この状況において、印刷制御のために追加
のハードウェアは必要ない。その代りに、図20に示さ
れているように、各受信者はソフトウェア代行業者をイ
ンストールする。
【0110】ソフトウェア代行業者は、修正防止、デバ
ッグ防止等の種々の技術を使用して保護されることが好
ましい。異なった印刷ライセンスに対する一連のキーは
それらの特有文書IDおよび特有IDキーを有し、キー
データベース(図20)に記憶され、このキーデータベ
ースはクライアントのローカルハードディスク上のファ
イルである。これらのキーは、暗号化機能のためにソフ
トウェア代行業者によって内部で使用される。ソフトウ
ェア代行業者はまた各ユーザに対する専用ディレクトリ
を維持しており、この専用ディレクトリはユーザのID
キーによって保護されている。デジタル証明書を使用す
る場合、ユーザIDキーはユーザの専用(私設)キーと
なることができる。
【0111】キーデータベースファイルは、秘密キーに
より暗号化される。ソフトウェア代行業者は、秘密キー
を安全保護されたメモリに記憶する。たとえば、それは
ハードディスク中の種々の場所にキーを分散してもよ
く、それによってソフトウェア代行業者が逆エンジニア
リングによってキーの値を再生する試みが成功すること
は非常に難しくなる。
【0112】いくつかの状況下において、適合しないデ
ィスクユーティリティは、安全保護されたメモリを偶然
的に破壊する可能性がある。この問題を解決するために
安全保護メカニズムが導入される。ユーザがサーバに登
録している期間中、そのサーバは再開キー対を発生す
る。このキー対の公開キー部分は受信者のマシン上にイ
ンストールされ、一方専用再開キーはサーバのデータベ
ース中に保持されている。ソフトウェア代行業者は、再
開公開キーにより暗号化された秘密キーのコピーを再開
ファイル(図21)として保持している。秘密キーが失
われた場合、ソフトウェア代行業者はサーバと通信し
て、再開ファイルを使用することにより秘密キーを再生
する。ソフトウェアベースのオフライン印刷制御は、上
述したようにハードベースの制御の方式2と同様に動作
する。
【0113】送信手順は次のとおりである: 1.送信者は彼等のユーザ名およびパスワードを使用し
て安全保護されたリンク(たとえばSSL)によって信
頼できるサーバに接続される; 2.認証に成功した後、送信者は彼等の文書を以下のス
テップによって準備する: (a)文書またはそのハッシュ、共通シール、送信に対
する時間スタンプ、および文書の満期日をセッションキ
ー1により暗号化する; (b)その文書の本文、満期日、およびステップ(a)
の結果に対してハッシュ結果が計算される。その後、3
つの部分が全てセッションキー2により暗号化され; (c)ステップ(b)の結果と、受信者のIDと、セッ
ションキー1と、暗号化するために使用されたセッショ
ンキー2と、その受信者が文書のM個のコピーを印刷す
るためのライセンスの数(たとえば、M)と、およびM
個の特有のシールとをサーバに送信し、Mは見るだけを
示すゼロであってもよい; 3.サーバが受信者の情報の正当性を検査し、図23に
示されているように、ライセンスおよびライセンスイン
ストーラを生成する。
【0114】4.ライセンスは、セッションキー1と、
M個のサーバ発生ランダムライセンスキーKey1乃至
KeyMにより暗号化されたM個の特有のシールとを含
んでいる; 5.ライセンスインストーラは、その文書に対する特有
IDを含んでいる。それはまた時間スタンプ(ライセン
スインストーラが生成された時間)と、満期日とを含ん
でいる。このライセンスインストーラは受信者のIDキ
ーにより暗号化される; 6.完全性チェックのために、ライセンスおよびライセ
ンスインストーラのハッシュもまた計算される; 7.その後、サーバは図24に示されているような文書
パッケージを生成し、これは送信者の処理した文書パッ
ケージ[ステップ2の(b)の結果]と、受信者のID
キーにより暗号化されたセッションキー2と、ライセン
スと、およびライセンスインストーラとを含んでいる。
受信者が文書を印刷することを送信者が許可していない
場合、ライセンスおよびライセンスインストーラフィー
ルドは空である; 8.サーバは、その文書を収集する準備ができたという
通知を受信者に送信する。
【0115】受信者はこのような通知を受取って、ある
いは受取らずにサーバに接続して、彼等に対する文書お
よび、またはデータが存在しているかどうかをチェック
することができる。受信者が文書を見て印刷するための
手順は: 1.受信者が彼等のユーザ名およびパスワードを使用し
て安全保護されたリンク(たとえば、SSL)によって
信頼できるサーバに接続され、ソフトウェア代行業者に
よって認証される; 2.認証の成功後、受信者は彼等自身に対するデータを
サーバからダウンロードされる; 3.データを受信した後、受信者はサーバとの接続を切
断するか、あるいはオンライン状態のままでいることが
できる; 4.クライアントソフトウェアは、ライセンスインスト
ーラをソフトウェア代行業者に送信する; 5.ソフトウェア代行業者はIDキーを使用してライセ
ンスインストーラを解読し、その完全性をチェックす
る。完全性チェックが失敗であった場合には、受信者は
サーバに通知し、その問題を解決するようにサーバに要
求しなければならない; 6.ソフトウェア代行業者は、キーデータベースに保管
されたIDのリストにより文書IDをチェックする; 7.一致するものが1つもない場合、システムクロック
に対して時間スタンプと満期日がチェックされる。満期
日の期限が切れていた場合、ライセンスはインストール
されることができない; 8.全てのチェック手順が成功的に完了すると、ライセ
ンスキーがキーデータベースにインストールされ、ID
がIDリストに記憶される; 9.解読のために、クライアントソフトウェアは暗号化
されたセッションキー2をソフトウェア代行業者に送信
する。ソフトウェア代行業者は、解読されたセッション
キー2をクライアントソフトウェアに返信し、その後こ
のクライアントソフトウェアが文書を解読し、その完全
性をチェックする。完全性チェックが失敗であった場
合、受信者はサーバに通知し、この問題を解決するよう
にサーバに要求しなければならない。そうでない場合
は、文書パッケージは受信者の専用ディレクトリに記憶
される。
【0116】受信者が文書を見るための手順は次のとお
りである: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ソフトウェア代行業
者によって認証される; 2.認証の成功後、ソフトウェア代行業者はその文書パ
ッケージに対する受信者の専用ディレクトリにアクセス
する; 3.満期日がシステムクロックと比較される。満期日が
過ぎていることをシステムクロックが示した場合、その
文書は期限切れであり、それを見ることは許されない; 4.文書が期限切れでない場合、受信者はその文書を見
ることができる。
【0117】受信者が文書を印刷するために: 1.受信者が彼等のユーザ名とパスワードによりクライ
アントソフトウェアにログオンし、ソフトウェア代行業
者によって認証される; 2.認証の成功後、ソフトウェア代行業者がその文書パ
ッケージに対する受信者の専用ディレクトリにアクセス
する; 3.クライアントソフトウェアは使用されていない印刷
ライセンスを選択し、それをソフトウェア代行業者に送
信する。印刷ライセンスが1つも残っていない場合、印
刷は許可されない; 4.使用されていない印刷ライセンスがある場合、ソフ
トウェア代行業者はそのライセンスからのセッションキ
ー1と特有のシールを解読する; 5.文書またはそのハッシュ、共通シール、時間スタン
プ、および満期日がセッションキー1を使用して解読さ
れる。満期日がシステムクロックと比較される。満期日
が過ぎていることをシステムクロックが示した場合、そ
の文書は期限切れであり、印刷は許可されない。
【0118】6.クライアントソフトウェアは上記のス
テップ5からの解読された文書ハッシュを使用して文書
の完全性を検証し、その文書をプリンタに送信するか、
あるいは解読された文書をプリンタに送信する; 7.クライアントソフトウェアはプリンタと通信し、印
刷プロセスの状態を監視し、その文書が適当なシールを
付けて印刷される; 8.監査証跡情報が発生され、各コピーが印刷された後
に受信者のIDキーで署名され、それによって印刷され
た各コピーが拒否されることのできないものになる; 9.クライアントソフトウェアは、キーデータベース中
のIDリストを周期的にチェックし、期限切れのIDを
除去する; 10.監査証跡情報がキーデータベースに記憶され、サ
ーバに周期的にアップロードされる。サーバはこの監査
証跡情報を予め定められた期間中維持し、この期間の終
了後それは消去される; 11.クライアントソフトウェアは新しい秘密キーを発
生し、そのキーデータベースを再度暗号化する; 12.クライアントソフトウェアは、新しい秘密キーを
再開公開キーにより暗号化することによって新しいキー
再開ファイルを生成する。
【0119】上記の説明において、対称キーまたは公開
キーのどちらでも都合に応じて使用されることができ
る。いずれの場合も、対称キーおよび公開キーが共に適
応可能である。予め定められた期間はユーザまたはサー
バによって、あるいはその両者間の取決めによって設定
されることができる。
【0120】また、送信者およびサーバは1つでもよ
い。たとえば、nの発行オーソリティは送信者およびサ
ーバであってよく、この場合そのサーバは両者の機能を
行う。
【0121】認められるように、本発明は、ネットワー
クによって送信された認証された文書の遠隔的な印刷に
関する。これによって、認証された紙文書の高価で時間
のかかる物理的な配達が回避される。本発明の適用が非
常に有効な分野が存在する。その1つは、安全保護され
た印刷工場である。彼等は、信頼できる権限の与えられ
た代行業者である。現金手形および銀行小切手のような
法的に認証された文書は、特殊のプリンタ、特殊のイン
ク、特殊の紙およびその他の特殊な材料を使用して印刷
されることができる。印刷プロセスおよび印刷材料は共
に厳しく制御される。他のものは署名された文書であ
り、この場合は権限を有する者が彼等の署名および、シ
ールによりその文書を初期化する。両方の場合におい
て、文書に認証を付加する署名および特殊印刷材料は、
権限を与えられた人物または代行業者によって完全に制
御される。
【0122】たとえば、送信者およびサーバが1つの場
合、サーバは、たとえば、郵便局のような発行権限を有
する部署の一部分であることができ、また制御された印
刷は郵便切手の印刷であることができる。別の例は、オ
ーソリティがチケット取次販売所であり、制御された印
刷がコンサートのようなイベント、スポーツイベント、
映画等のチケットの印刷の場合である。いくつかの国で
は、内国税収入サービスまたはその等価な機関が、商売
をしている者に領収書番号を発行し、正式な領収書が代
金の受取りごとに発行されなければならない。これによ
って彼等は商店が受取った代金をチェックし続けること
ができる。印刷の制御は領収書番号の印刷であることが
できる。
【0123】本発明はまた、文書の信頼できる印刷また
は送信が必要とされる場合に使用できる。この中には税
金明細記入請求書または領収書が含まれてもよく、その
場合以下のステップが含まれる可能性がある: (a)関連政府管轄局が秘密の安全性が保護されたハー
ドウェア装置を各事業主に供給する; (b)その管轄局が標準の税金明細記入請求書および、
または領収書形式とライセンスキーとをその事業主に供
給する; (c)事業主はそのハードウェア装置を使用して税金明
細記入請求書および、または領収書を発生し、その後こ
れら請求書および、または領収書をその顧客に電子的に
またはハードコピーで送る。電子的に送信された場合、
ハードウェア装置は、それがハードコピーの印刷に対し
て行うのと同じ方法で送信プロセスを制御する; (d)ハードウェア装置は監査証跡情報を生成し、各領
収書および明細記入請求書の総額を含む全ての必要なデ
ータを記録する; (e)監査証跡情報は、ライセンスキーがトップアップ
されたときに管轄局に送信される。それによって、管轄
局は監査証跡から得られた情報に基づいて各事業主が支
払うべき税金を決定することができる。
【0124】上記の説明では、本発明の好ましい実施形
態が記載されているが、当業者は、本発明の技術的範囲
を逸脱することなく多数の詳細な変形または修正が可能
であることを理解するであろう。
【0125】本発明は、開示されている個々の特徴のそ
れぞれ、およびこれらの各特徴の可能性のある全ての置
換および組合せに及んでいる。
【0126】
【図面の簡単な説明】
【図1】文書伝送および印刷システムのブロック図。
【図2】信頼できる文書の構造の概略図。
【図3A】PJL言語を使用するプリンタ制御のフロー
図。
【図3B】PJL言語を使用するプリンタ制御のフロー
図。
【図4】オフライン印刷用のハードウェア装置のブロッ
ク図。
【図5】第1のオフライン印刷方式のブロック図。
【図6】図5の方式において使用される文書データフォ
ーマットの概略図。
【図7】トップアップキーセットの生成を示す概略図。
【図8】図7のトップアップ手順のフロー図。
【図9】第2のオフライン印刷方式のブロック図。
【図10】図9の方式において使用される文書データフ
ォーマットの概略図。
【図11】図9および10の方式で使用されるライセン
スおよびライセンスインストーラデータフォーマットの
概略図。
【図12】第2のオフライン印刷用ハードウェア装置の
ブロック図。
【図13】第3のオフライン印刷方式のブロック図。
【図14】図13の方式において使用される文書データ
フォーマットの概略図。
【図15】トップアップキーセットの生成を示す概略
図。
【図16】図15のトップアップ手順のフロー図。
【図17】第4のオフライン印刷方式のブロック図。
【図18】図17の方式において使用される文書データ
フォーマットの概略図。
【図19】図17および18の方式で使用されるライセ
ンスおよびライセンスインストーラデータフォーマット
の概略図。
【図20】ソフトウェアベースのオフライン印刷用のキ
ーデータベースの概略図。
【図21】ソフトウェアベースのオフライン印刷用のキ
ーレスキューファイルの概略図。
【図22】ソフトウェアベースのオフライン印刷方式の
ブロック図。
【図23】ソフトウェアベースのオフライン印刷方式で
使用されるライセンスおよびライセンスインストーラデ
ータフォーマットの概略図。
【図24】ソフトウェアベースのオフライン印刷方式で
使用される文書データフォーマットの概略図。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06F 12/14 320F 5C075 15/00 330A 5J104 15/00 330 330B G09C 1/00 640B G09C 1/00 640 H04N 1/44 H04N 1/44 B41J 29/00 Z (72)発明者 バオシ・ツゥ シンガポール国、130035 ドーバー・ロー ド、ナンバー 13−163、ビーエルケー 35 (72)発明者 クンイン・ツゥ シンガポール国、650243 ブキット・バト ック・イースト・アベニュー 3、ナンバ ー 05−38、ビーエルケー 243 (72)発明者 シェン・ファン シンガポール国、600403 パンダン・ガー デンズ、ナンバー 08−16、ビーエルケー 403 Fターム(参考) 2C061 AP01 CL08 HJ10 HN16 HQ17 2C087 AA13 AB05 BD02 DA14 5B017 AA06 AA07 BA05 BA07 BB10 CA16 5B021 AA01 EE04 5B085 AE02 AE03 BA07 BC01 BG07 5C075 AB90 CA14 EE02 EE03 FF90 5J104 AA09 AA14 LA03 NA02 NA05 PA07 PA14

Claims (72)

    【特許請求の範囲】
  1. 【請求項1】 (a)送信者から送信された文書をサー
    バで受信し、 (b)サーバが文書を受信者に転送し、 (c)文書が受信者に転送される前に認証され、 (d)サーバが送信者から印刷制御に関する命令を受信
    し、サーバがこれらの制御を受信者側で実施するステッ
    プを含んでいるネットワークの使用による文書の遠隔印
    刷方法。
  2. 【請求項2】 (d)送信者が文書をサーバに送信し
    て、そのサーバがその文書を受信者に転送できるように
    し、 (e)文書が送信者によってサーバに送信される前に認
    証され、 (f)文書の印刷を制御するための命令をサーバに送信
    して、サーバが受信者側でこれらの制御を実行すること
    を可能にするステップを含んでいるネットワークの使用
    による文書の遠隔印刷方法。
  3. 【請求項3】 (c)受信者が、認証された文書を送信
    者から受信したサーバから認証された文書を受信し、 (d)送信者から印刷制御を受信したサーバが、受信者
    側で印刷制御を実行するステップを含んでいるネットワ
    ークの使用により遠隔的に受信された認証された文書の
    印刷方法。
  4. 【請求項4】 印刷制御は、印刷された文書が送信者に
    より送信された文書内容と正確に同じ内容を有している
    ことを確実にする請求項1乃至3のいずれか1項記載の
    方法。
  5. 【請求項5】 印刷制御は、偽造防止制御を含んでいる
    請求項1乃至4のいずれか1項記載の方法。
  6. 【請求項6】 印刷制御は、コピー防止制御を含んでい
    る請求項1乃至5のいずれか1項記載の方法。
  7. 【請求項7】 印刷制御は、印刷されるべき文書のコピ
    ー数に関する制御を含んでいる請求項1乃至6のいずれ
    か1項記載の方法。
  8. 【請求項8】 受信者はプリンタを有し、サーバが文書
    の印刷のためにプリンタに印刷制御を行う請求項1乃至
    7のいずれか1項記載の方法。
  9. 【請求項9】 サーバは、秘密が安全に保護された文書
    が送信者からサーバを通って受信者に配信されることを
    可能にしている請求項1乃至8のいずれか1項記載の方
    法。
  10. 【請求項10】 サーバは、送信者が印刷制御において
    信頼できる代行業者である請求項1乃至9のいずれか1
    項記載の方法。
  11. 【請求項11】 サーバは、文書検証サービスにおいて
    信頼できる第3のパーティである請求項1乃至10のい
    ずれか1項記載の方法。
  12. 【請求項12】 サーバは文書のハッシュと、文書の少
    なくとも1つの内容特徴とを記憶しており、それらを文
    書検証のために使用する請求項11記載の方法。
  13. 【請求項13】 秘密が安全に保護された文書配信およ
    び印刷制御は、 (a)文書自身、 (b)手書き署名、 (c)デジタル署名、 (d)光学的透かし模様、 (e)文書の内容特徴、 (f)使用制御および監査証跡、 (g)送信者のシール、 (h)満期日からなるグループからの1以上のものを含
    む信頼できる文書構造に基づいている請求項11または
    12記載の方法。
  14. 【請求項14】 送信者は文書についての許可をする請
    求項11乃至13のいずれか1項記載の方法。
  15. 【請求項15】 公開キーインフラストラクチャを使用
    して、文書の配信時の拒否防止、プライバシー、および
    秘密の安全の保護を実行する請求項1乃至14のいずれ
    か1項記載の方法。
  16. 【請求項16】 デジタル署名が文書に適用され、デジ
    タル署名は送信者、サーバ、受信者からなるグループか
    ら選択された1以上のもののデジタル署名である請求項
    13または14記載の方法。
  17. 【請求項17】 送信者はサーバに登録された後、文書
    を送信することが可能にされる請求項1乃至16のいず
    れか1項記載の方法。
  18. 【請求項18】 受信者はサーバに登録された後、文書
    を受信することが可能にされる請求項1乃至17のいず
    れか1項記載の方法。
  19. 【請求項19】 文書ハッシュおよび内容特徴は検証用
    の文書と共に送信され、文書のハッシュおよび内容特徴
    は将来の検証のためにサーバ中に保持されている請求項
    14乃至18のいずれか1項記載の方法。
  20. 【請求項20】 秘密の安全の保護されたソケット層プ
    ロトコルによって提供された安全文書転送チャンネルが
    使用され、送信者および受信者はユーザアイデンティテ
    ィおよび少なくとも1つのパスワードを使用することに
    よって認証される請求項1乃至13のいずれか1項記載
    の方法。
  21. 【請求項21】 秘密の安全の保護された文書配信のた
    めに暗号化技術を使用する請求項1乃至13のいずれか
    1項記載の方法。
  22. 【請求項22】 文書を解読するためのキーは、eメー
    ル、電話、郵便、クーリエおよび個人配送からなるグル
    ープから選択された伝達手段によって受信者に直接送ら
    れる請求項21記載の方法。
  23. 【請求項23】 印刷される文書は、光学的透かし模
    様、特別のインク、特別の紙および特別の印刷材料から
    なるグループから選択された認証手段を使用して許可さ
    れていないコピーおよび偽造から保護されている請求項
    1乃至22のいずれか1項記載の方法。
  24. 【請求項24】 光学的透かし模様は、模造防止層を有
    している請求項23記載の方法。
  25. 【請求項25】 模造防止層の性能を高レベルにするよ
    うなプリンタの較正を含んでいる請求項24記載の方
    法。
  26. 【請求項26】 較正は、人間の介入なしに印刷言語を
    使用して行われる請求項25記載の方法。
  27. 【請求項27】 プリンタは、印刷制御プロセスにおい
    て秘密の安全が保護されている請求項8乃至26のいず
    れか1項記載の方法。
  28. 【請求項28】 プリンタは秘密の安全が保護されたメ
    モリ、秘密の安全が保護された中央処理装置および秘密
    の安全が保護されたクロックを含んでおり、秘密の安全
    が保護されたメモリは専用キーを記憶するために使用さ
    れ、秘密の安全が保護された中央処理装置はランタイム
    アタックを阻止するために使用され、秘密の安全が保護
    されたクロックは時間をキープするために使用される請
    求項27記載の方法。
  29. 【請求項29】 プリンタおよびサーバシステムは、互
    いに認証するために秘密の安全の保護されたハンドシェ
    ークを行い、プリンタの公開キー対またはプリンタの対
    称キーからなるグループから選択された1以上のものを
    使用する請求項27記載の方法。
  30. 【請求項30】 サーバは暗号化された文書ハッシュ、
    光学的透かし模様および印刷命令をプリンタに送信する
    請求項27記載の方法。
  31. 【請求項31】 プリンタは、文書をクライアントソフ
    トウェアから受信し、その文書を解読し、印刷する前に
    ハッシュおよび時間スタンプによりその文書を検証し、
    印刷中光学的透かし模様を追加する請求項30記載の方
    法。
  32. 【請求項32】 文書は印刷直後に秘密の安全が保護さ
    れたメモリから消去される請求項28乃至31のいずれ
    か1項記載の方法。
  33. 【請求項33】 サーバにおいて監査証跡記録を生成す
    るステップをさらに含んでいる請求項8乃至32のいず
    れか1項記載の方法。
  34. 【請求項34】 クライアントソフトウェアが、文書を
    印刷するために受信者のマシンにダウンロードされる請
    求項1乃至26のいずれか1項記載の方法。
  35. 【請求項35】 受信者は、クライアントソフトウェア
    に対するアタックを最小にする印刷制御プロセスにおい
    て信頼できるものである請求項34記載の方法。
  36. 【請求項36】 サーバはクライアントソフトウェアに
    よってプリンタと通信して、プリンタ製造番号およびイ
    ンターネットプロトコルアドレスを検証し、プリンタの
    状態をチェックし、プリンタの制御パネルをロックし、
    必要なプリンタ設定を全て行い、文書およびその文書を
    印刷するための命令をプリンタに送信し、印刷プロセス
    が完了した後にプリンタ設定をリセットし、サーバにお
    いて監査証跡記録を生成する請求項35記載の方法。
  37. 【請求項37】 シールは、手書き署名およびシール
    と、印刷された全てのコピーに共通している共通シール
    および印刷された各コピーに特有である特有のシールを
    含むシールからなるグループから選択された1以上のも
    のを含んでいる請求項13記載の方法。
  38. 【請求項38】 クライアントソフトウェアは基本部分
    および感応部分を有しており、感応部分は基本部分より
    アタックを受け易く、基本部分は受信者がサーバに登録
    されたときにその受信者に送られ、感応部分は文書を印
    刷するために受信者のマシンにダウンロードされ、感応
    部分をアタックから保護するために印刷の完了時に受信
    者のマシンから消去される請求項34乃至36のいずれ
    か1項記載の方法。
  39. 【請求項39】 暗号化された形態の感応部分は、受信
    者がサーバにより登録されたときにその受信者に送信さ
    れ、そのサーバが解読キーを管理し、感応部分は要求さ
    れたときに解読される請求項38記載の方法。
  40. 【請求項40】 受信者に対する基本部分の送信と同時
    に、あるいはその前に、基本部分のハッシュの結果が出
    されてもよく、このハッシュ結果はサーバに記憶され、
    また、受信者が文書の印刷を要求した場合、基本部分の
    第2のハッシュ結果が出され、印刷がサーバにより許可
    される前にハッシュ結果と比較される請求項38または
    39記載の方法。
  41. 【請求項41】 感応部分の構成要素の実行に対する実
    行時間がサーバ中に記録され、文書の印刷中に構成要素
    の実行に要した時間と比較され、この要した時間が実行
    時間より著しく長い場合には印刷が終了される請求項3
    8乃至40のいずれか1項記載の方法。
  42. 【請求項42】 印刷制御は、受信者による文書の印刷
    に対するリクエストに応答して実施される請求項1乃至
    43のいずれか1項記載の方法。
  43. 【請求項43】 印刷制御はオフラインで実行され、サ
    ーバはその印刷プロセスに関与しない請求項1乃至26
    のいずれか1項記載の方法。
  44. 【請求項44】 サーバの代りに活動するハードウェア
    装置が受信者側に設けられている請求項43記載の方
    法。
  45. 【請求項45】 ハードウェア装置は文書の印刷を制御
    し、秘密の安全が保護されたメモリ、読出し後消去され
    るメモリ、オンチッププログラムを備えた中央処理装
    置、およびインターフェースを含んでおり、ハードウェ
    ア装置はサーバに登録される請求項44記載の方法。
  46. 【請求項46】 マシンはプリンタを含んでおり、ハー
    ドウェア装置はプリンタと一体であり、そのプリンタが
    サーバに登録される請求項43または44記載の方法。
  47. 【請求項47】 秘密の安全が保護されたメモリはアク
    セス可能なメモリと、内部使用のための制御されたメモ
    リとを有しており、アクセス可能なメモリは、ユーザの
    パスワードが入力されて検証された場合にのみアクセス
    されることができ、このアクセスはそのユーザに関連し
    たアクセス可能なメモリのブロックに対してのみ行わ
    れ、制御されたメモリは複数のブロックに分割され、各
    ユーザに対して1つの制御されたメモリブロックが存在
    する請求項45記載の方法。
  48. 【請求項48】 制御されたメモリは秘密キー、製造番
    号、ユーザの専用キーおよび受信者のIDキーを記憶す
    る請求項47記載の方法。
  49. 【請求項49】 制御は、受信者が文書を印刷すること
    に対するライセンスの発行を含んでいてもよく、そのラ
    イセンスは印刷を許可された文書のコピーの数を含んで
    いる請求項13乃至48のいずれか1項記載の方法。
  50. 【請求項50】 各ライセンスは特有のシールを暗号化
    するために使用されるライセンスキーを有しており、そ
    のライセンスキーは暗号化された形態でサーバによって
    受信者に送信され、ハードウェア装置にインストールさ
    れる請求項49記載の方法。
  51. 【請求項51】 サーバはライセンスキーの数を増加す
    ることが可能であり、サーバは新しいライセンスキーセ
    ットおよび新しいトップアップキーを生成し、新しいラ
    イセンスキーセットおよび新しいトップアップキーは、
    サーバによって受信者に送信されてハードウェア装置に
    インストールされる前に、前のトップアップキーにより
    暗号化される請求項50記載の方法。
  52. 【請求項52】 各ライセンスは、その後はもはやその
    ライセンスを使用して文書を印刷することのできない満
    期日を含んでいる請求項49乃至51のいずれか1項記
    載の方法。
  53. 【請求項53】 新しいライセンスキーセットは文書と
    は別々に送信される請求項51記載の方法。
  54. 【請求項54】 新しいライセンスキーセットは文書と
    一緒に送信される請求項51記載の方法。
  55. 【請求項55】 送信者が文書を送信する前に、送信者
    の共通のシール、送信に対する時間スタンプ、および満
    期日が第1のセッションキーにより暗号化され、暗号化
    された結果を生成する請求項49乃至52のいずれか1
    項記載の方法。
  56. 【請求項56】 暗号化された結果および文書は第2の
    セッションキーにより暗号化され、第2の暗号化された
    結果を生成する請求項55記載の方法。
  57. 【請求項57】 第2の暗号化された結果にはデータの
    完全性をチェックする手段を提供するハッシュ結果が含
    まれている請求項56記載の方法。
  58. 【請求項58】 印刷制御は、文書を印刷するのではな
    く、見るためのものであることができ、見るためにライ
    センスは必要ない請求項49乃至57のいずれか1項記
    載の方法。
  59. 【請求項59】 満期日は、文書の印刷が許可される前
    にチェックされ、満期日が過ぎていた場合、文書の印刷
    は許可されない請求項13乃至58のいずれか1項記載
    の方法。
  60. 【請求項60】 送信者およびサーバは同一であり、送
    信者の全ての機能はサーバによって行われる請求項1乃
    至59のいずれか1項記載の方法。
  61. 【請求項61】 送信者は、秘密の安全が保護されたハ
    ードウェア装置を複数の受信者のそれぞれに供給する許
    可の権限を有する者であり、文書とライセンスキーがネ
    ットワークによってその各受信者に送信され、各受信者
    は文書を印刷するために秘密の安全が保護されたハード
    ウェア装置を使用し、その文書は受信者によってその受
    信者の顧客に対して印刷された文書または電子文書とし
    て送られ、秘密の安全が保護されたハードウェア装置が
    電子文書の送信を制御し、監査証跡を生成して、新しい
    ライセンスキーがトップアップされた場合は常にその監
    査証跡を許可の権限のある者に送信する請求項60記載
    の方法。
  62. 【請求項62】 文書は、郵便切手、税金明細記入請求
    書および、または税金領収書からなるグループから選択
    される請求項61記載の方法。
  63. 【請求項63】 郵便切手、税金明細記入請求書およ
    び、または税金領収書の各金額が監査証跡中に含まれて
    いる請求項62記載の方法。
  64. 【請求項64】 許可の権限のある者は、監査証跡中に
    含まれる金額に基づいて支払うべき税金を決定する請求
    項63記載の方法。
  65. 【請求項65】 印刷制御を受信者側で実施するために
    秘密の安全が保護されたソフトウェアプログラムが提供
    される請求項43乃至64のいずれか1項記載の方法。
  66. 【請求項66】 ソフトウェアプログラムはソフトウェ
    アのアタックの阻止を支援するために分散方式で構成さ
    れている請求項65記載の方法。
  67. 【請求項67】 ライセンスキーおよび監査証跡用の秘
    密の安全の保護されたメモリは分散方式で構成されてい
    る請求項66記載の方法。
  68. 【請求項68】 ユーザのマシンによる少なくとも1つ
    の文書の印刷の制御を可能にするためにそのマシンによ
    り使用されるハードウェア装置において、 秘密の安全が保護されたメモリ、読出し後消去されるメ
    モリ、オンチッププログラムを備えた中央処理装置、お
    よびインターフェースを含んでいるハードウェア装置。
  69. 【請求項69】 秘密の安全の保護されたメモリはアク
    セス可能なメモリと、制御されたメモリとを有してお
    り、アクセス可能なメモリはユーザのパスワードが入力
    されて検証された場合にのみアクセスされることがで
    き、このアクセスはそのユーザに関連したアクセス可能
    なメモリのブロックに対してのみ行われ、制御されたメ
    モリは複数のブロックに分割され、各ユーザに対して1
    つの制御されたメモリブロックが存在する請求項68記
    載のハードウェア装置。
  70. 【請求項70】 制御されたメモリは、秘密キー、製造
    番号、ユーザの専用キーおよび受信者のIDキーを記憶
    する請求項69記載のハードウェア装置。
  71. 【請求項71】 ハードウェア装置は、秘密の安全の保
    護されたソフトウェアプログラムとして構成されている
    請求項68乃至70のいずれか1項記載のハードウェア
    装置。
  72. 【請求項72】 秘密の安全の保護されたソフトウェア
    プログラムは、ソフトウェアのアタックの阻止を支援す
    るために分散方式で構成されている請求項71記載のハ
    ードウェア装置。
JP2001215195A 2000-10-11 2001-07-16 秘密の安全の保護および、または認証された文書の遠隔印刷 Pending JP2002169681A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SG200005827 2000-10-11
SG200005827-1 2000-10-11

Publications (1)

Publication Number Publication Date
JP2002169681A true JP2002169681A (ja) 2002-06-14

Family

ID=20430679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001215195A Pending JP2002169681A (ja) 2000-10-11 2001-07-16 秘密の安全の保護および、または認証された文書の遠隔印刷

Country Status (7)

Country Link
US (1) US20020042884A1 (ja)
EP (1) EP1197828A1 (ja)
JP (1) JP2002169681A (ja)
KR (1) KR20030014224A (ja)
CN (1) CN1252581C (ja)
AU (2) AU2001272886A1 (ja)
WO (1) WO2002032047A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334768A (ja) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp 初期パスワード発行処理方法およびシステム
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7734599B2 (en) 2004-06-25 2010-06-08 Canon Kabushiki Kaisha Information processing apparatus, image processing apparatus, information processing method, control method for image processing apparatus, computer program, and storage medium
US7770022B2 (en) 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
JP2016115066A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 乱数列生成装置、方法及びプログラム

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7111168B2 (en) * 2000-05-01 2006-09-19 Digimarc Corporation Digital watermarking systems
JP2004510215A (ja) 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション 適合化可能なマルチ階層認証システム
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
US7383321B2 (en) 2002-07-09 2008-06-03 Moyer Alan L Method and system for communicating between a remote printer and a server
US7826076B2 (en) * 2001-09-05 2010-11-02 Xerox Corporation System and method for providing secure value-added document network services
US8041952B2 (en) * 2001-09-28 2011-10-18 Hewlett-Packard Development Company, L.P. Systems and methods for printing documents containing electronic signatures
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
US9817983B2 (en) 2001-10-03 2017-11-14 Hewlett-Packard Development Company, L.P. Mobile Printing
US20030069915A1 (en) * 2001-10-09 2003-04-10 James Clough Method for authenticating mobile printer users
US20030074315A1 (en) * 2001-10-16 2003-04-17 Sterling National Bank System and apparatus for remotely printing certified documents
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
CN100534181C (zh) * 2001-12-21 2009-08-26 皇家飞利浦电子股份有限公司 利用健壮特征增加水印的完整性
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US7213269B2 (en) * 2002-02-21 2007-05-01 Adobe Systems Incorporated Application rights enabling
US7916322B2 (en) * 2002-03-14 2011-03-29 Senshin Capital, Llc Method and apparatus for uploading content from a device to a remote network location
AUPS193202A0 (en) * 2002-04-23 2002-05-30 Pickup, Robert Barkley Mr A method and system for authorising electronic mail
CA2486796A1 (en) * 2002-05-28 2003-12-04 Crimsonlogic Pte Ltd A computer system for automating the controlled distribution of documents
US7353398B2 (en) * 2002-05-29 2008-04-01 International Business Machines Corporation Article, method, system and apparatus for decentralized creation, distribution, verification and transfer of valuable documents
US20040010540A1 (en) * 2002-07-09 2004-01-15 Puri Anish N. Method and system for streamlining data transfer between a content provider server and an output server
JP4262025B2 (ja) 2002-08-06 2009-05-13 キヤノン株式会社 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP2004120708A (ja) * 2002-09-30 2004-04-15 Brother Ind Ltd 通信装置
US7191237B2 (en) * 2002-10-15 2007-03-13 Hewlett-Packard Development Company, L.P. Automatic registration of receiving device on a remote printing application
DE10250195A1 (de) * 2002-10-28 2004-05-13 OCé PRINTING SYSTEMS GMBH Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit
US7278168B1 (en) 2002-11-27 2007-10-02 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US7367060B2 (en) * 2002-12-11 2008-04-29 Ravi Someshwar Methods and apparatus for secure document printing
US7149900B2 (en) * 2002-12-12 2006-12-12 Intel Corporation Method of defending software from debugger attacks
US20040181661A1 (en) * 2003-03-13 2004-09-16 Sharp Laboratories Of America, Inc. Print processor and spooler based encryption
US7305710B2 (en) * 2003-04-29 2007-12-04 Pitney Bowes Inc. Method for securely loading and executing software in a secure device that cannot retain software after a loss of power
US7735144B2 (en) 2003-05-16 2010-06-08 Adobe Systems Incorporated Document modification detection and prevention
JP4676724B2 (ja) * 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
US7543157B2 (en) * 2003-09-29 2009-06-02 Sharp Laboratories Of America, Inc. Segmented, encrypted PDL for post-rendering analysis
US20050097347A1 (en) * 2003-11-03 2005-05-05 Josephsen Mark M. Printer security key management
US7546373B2 (en) * 2003-11-14 2009-06-09 Microsoft Corporation Secure dynamic credential distribution over a network
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
KR100544478B1 (ko) * 2003-12-01 2006-01-24 삼성전자주식회사 정보의 보안등급에 따라 인쇄권한을 제한할 수 있는인쇄장치, 이를 이용한 인쇄시스템 및 이들의 인쇄방법
JP4818931B2 (ja) * 2003-12-14 2011-11-16 ザ タイアン ファーム,リミテッド ライアビリティ カンパニー 文書を検証するための方法及びシステム
US7114074B2 (en) * 2003-12-22 2006-09-26 Graphic Security Systems Corporation Method and system for controlling encoded image production using image signatures
US7752269B2 (en) * 2004-01-19 2010-07-06 Avaya Inc. Adhoc secure document exchange
US20090288147A1 (en) * 2004-02-02 2009-11-19 Michael Yeung System and method for modifying security functions of an associated document processing device
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
JP4290036B2 (ja) * 2004-02-27 2009-07-01 キヤノン株式会社 情報処理装置及び印刷制御装置
US7463380B2 (en) * 2004-04-23 2008-12-09 Sharp Laboratories Of America, Inc. Spooling/despooling subsystem job fingerprinting
US7551752B2 (en) * 2004-04-26 2009-06-23 Graphic Security Systems Corporation Systems and methods for authenticating objects using multiple-level image encoding and decoding
US7512249B2 (en) * 2004-04-26 2009-03-31 Graphic Security Systems Corporation System and method for decoding digital encoded images
US20050259289A1 (en) * 2004-05-10 2005-11-24 Sharp Laboratories Of America, Inc. Print driver job fingerprinting
KR101103098B1 (ko) * 2004-05-18 2012-01-04 실버브룩 리서치 피티와이 리미티드 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증
US7983420B2 (en) * 2004-05-24 2011-07-19 Sharp Laboratories Of America, Inc. Imaging job authorization
US7266714B2 (en) * 2004-06-15 2007-09-04 Dolby Laboratories Licensing Corporation Method an apparatus for adjusting the time of a clock if it is determined that the degree of adjustment is within a limit based on the clocks initial time
US7428076B2 (en) * 2004-08-02 2008-09-23 Seiko Epson Corporation Smart copying for variable cost, editable printouts
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
US20060044598A1 (en) * 2004-09-02 2006-03-02 Nokia Corporation Wireless-based location-aware remote printing
US8001609B1 (en) 2004-09-17 2011-08-16 Avaya Inc. Method and apparatus for preventing the inadvertent or unauthorized release of information
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP4372030B2 (ja) 2005-03-02 2009-11-25 キヤノン株式会社 印刷装置、印刷装置の制御方法及びコンピュータプログラム
ATE477659T1 (de) * 2005-04-20 2010-08-15 Docaccount Ab Verfahren und einrichtung zur sicherstellung von informationsintegrität und nicht-ablehnung über die zeit
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置
JP4189515B2 (ja) * 2005-07-08 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
KR100648658B1 (ko) * 2005-07-19 2006-11-24 삼성전자주식회사 전자서명 가능한 인쇄시스템과 프린터 및 인쇄방법
US20070091346A1 (en) * 2005-10-25 2007-04-26 Kabushiki Kaisha Toshiba Network print system
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
WO2007072468A1 (en) * 2005-12-22 2007-06-28 Digiprove Limited Establishing proof of existence and possession of digital content
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
JP4585479B2 (ja) 2006-03-30 2010-11-24 株式会社東芝 サーバ装置および映像配信方法
US20080148054A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Secure Signatures
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
JP4518056B2 (ja) * 2006-09-25 2010-08-04 富士ゼロックス株式会社 文書操作認証装置、及びプログラム
JP5100209B2 (ja) * 2006-11-20 2012-12-19 キヤノン株式会社 通信装置及びその制御方法
US8621469B2 (en) * 2006-12-04 2013-12-31 Canon Kabushiki Kaisha Image processing job control system with access control ticket including function restriction based on user, time of request and upper limit on exceptional output count
US7860268B2 (en) 2006-12-13 2010-12-28 Graphic Security Systems Corporation Object authentication using encoded images digitally stored on the object
US8305604B2 (en) 2007-04-18 2012-11-06 Hewlett-Packard Development Company, L.P. System and method of network printing
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
CN102693357B (zh) 2007-07-03 2016-06-15 艾高特有限责任公司 记录访问和管理
US9619616B2 (en) 2007-07-03 2017-04-11 Eingot Llc Records access and management
JP4392036B2 (ja) * 2007-07-18 2009-12-24 シャープ株式会社 画像出力システム
US20090204879A1 (en) * 2008-02-07 2009-08-13 William Su system and method for script language-based document processing
WO2009122558A1 (ja) * 2008-03-31 2009-10-08 Iwase Ikuro 物品製造方法、物品製造システム、および物品
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
KR20100135968A (ko) * 2008-04-30 2010-12-27 인터트러스트 테크놀로지즈 코포레이션 데이터 수집 및 타겟팅된 광고 시스템 및 방법
US8209762B2 (en) * 2008-06-24 2012-06-26 Ricoh Company, Ltd. Approach for printing locked print data using user and print data authentication
US8368924B2 (en) * 2008-12-09 2013-02-05 Pitney Bowes Inc. System and method for printing documents having a copy detection pattern
KR20100074567A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 전자서명 생성 방법, 인쇄 제어 단말장치, 및 화상형성장치
KR101614449B1 (ko) 2009-01-22 2016-04-21 삼성전자주식회사 전이 금속/탄소 나노튜브 복합체 및 이의 제조 방법
US20100215175A1 (en) * 2009-02-23 2010-08-26 Iron Mountain Incorporated Methods and systems for stripe blind encryption
US8397051B2 (en) 2009-02-23 2013-03-12 Autonomy, Inc. Hybrid hash tables
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
JP5116715B2 (ja) * 2009-03-24 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
WO2010134996A2 (en) 2009-05-20 2010-11-25 Intertrust Technologies Corporation Content sharing systems and methods
WO2010135002A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Ad selection systems and methods
WO2010135003A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Dynamic, local targeted advertising systems and methods
EP2433256A4 (en) * 2009-05-21 2016-10-05 Intertrust Tech Corp SYSTEMS AND METHODS FOR CONTENT DISTRIBUTION
US10846684B2 (en) 2009-07-17 2020-11-24 James Curtis Kiosk gift card system and method
US11379810B2 (en) 2009-07-17 2022-07-05 James Curtis Kiosk gift card system and method
US8768846B2 (en) * 2009-08-27 2014-07-01 International Business Machines Corporation System, method, and apparatus for management of media objects
US8572695B2 (en) * 2009-09-08 2013-10-29 Ricoh Co., Ltd Method for applying a physical seal authorization to documents in electronic workflows
US9036200B2 (en) 2010-09-14 2015-05-19 Hewlett-Packard Development Company, L.P. Job processing by dividing a job into sub-jobs for rendering and streaming
RU2595885C2 (ru) 2010-09-24 2016-08-27 Виза Интернэшнл Сервис Ассосиэйшн Способ и система, использующие универсальный идентификатор и биометрические данные
MY163650A (en) 2010-10-11 2017-10-13 Graphic Security Systems Corp Method for constructing a composite image incorporating a hidden authentication image
CN101968839A (zh) * 2010-10-22 2011-02-09 深圳市中兴移动通信有限公司 一种计算机辅助设备与pc端软件绑定的方法
CN102054374A (zh) * 2010-12-28 2011-05-11 山大鲁能信息科技有限公司 一种基于3g网络的考试***
WO2012150601A1 (en) * 2011-05-05 2012-11-08 Au10Tix Limited Apparatus and methods for authenticated and automated digital certificate production
JP5821325B2 (ja) * 2011-06-27 2015-11-24 富士ゼロックス株式会社 画像形成システム
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
US20130063745A1 (en) * 2011-09-14 2013-03-14 Konica Minolta Laboratory U.S.A., Inc. Generating a page of an electronic document using a multifunction printer
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
WO2014099944A1 (en) * 2012-12-17 2014-06-26 Radius Networks, Inc. System for associating a mac address of a wireless station with identifying information
US10354187B2 (en) 2013-01-17 2019-07-16 Hewlett Packard Enterprise Development Lp Confidentiality of files using file vectorization and machine learning
US9218145B2 (en) * 2013-01-30 2015-12-22 Hewlett-Packard Development Company, L.P. Print job management
US9361053B2 (en) 2013-01-31 2016-06-07 Hewlett-Packard Development Company, L.P. Confidential-sender email addresses for printing
US9858516B2 (en) 2013-03-07 2018-01-02 Hewlett-Packard Development Company, L.P. Secure printing
US9104353B2 (en) 2013-03-28 2015-08-11 Hewlett-Packard Development Company, L.P. Printing of confidential documents
US9311027B2 (en) 2013-03-28 2016-04-12 Hewlett-Packard Development Company, L.P. Document generation based on target device availability
US9444746B2 (en) 2013-06-25 2016-09-13 Qualcomm Incorporated Selectively transferring high-priority non-audio data over a quality of service channel
CN104423902B (zh) 2013-09-02 2018-02-23 北大方正集团有限公司 用于秘密文件的数码印刷控制方法和***
US9465800B2 (en) 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
WO2015178989A2 (en) 2014-03-03 2015-11-26 Ctpg Operating, Llc System and method for securing a device with a dynamically encrypted password
WO2015142377A1 (en) 2014-03-17 2015-09-24 Hewlett-Packard Development Company, L.P. Ink level based printing
CN104156646A (zh) * 2014-08-08 2014-11-19 中国联合网络通信集团有限公司 文档打印的终端鉴权方法和设备
WO2016025619A2 (en) 2014-08-12 2016-02-18 Eingot Llc A zero-knowledge environment based social networking engine
JP2016062243A (ja) * 2014-09-17 2016-04-25 株式会社リコー 情報処理装置及び情報処理システム
CN106462700B (zh) 2014-09-30 2020-12-04 惠普发展公司,有限责任合伙企业 取消请求
WO2016065172A1 (en) * 2014-10-24 2016-04-28 Eingot Llc Records access and management
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换***及方法
PL3159824T3 (pl) * 2015-10-22 2021-05-17 Idemia Germany Gmbh Sposób przetwarzania zaszyfrowanego zlecenia druku
CN106778289A (zh) 2015-11-24 2017-05-31 虹光精密工业(苏州)有限公司 信息安全管理***及应用该***的事务机
US10397191B2 (en) * 2015-12-01 2019-08-27 Adobe Inc. Passing content securely from web browsers to computer applications
CN106886377A (zh) * 2015-12-15 2017-06-23 北京京航计算通讯研究所 涉密载体全生命周期打印控制方法及控制台
US10608992B2 (en) * 2016-02-26 2020-03-31 Microsoft Technology Licensing, Llc Hybrid hardware-software distributed threat analysis
CN105808179A (zh) * 2016-03-16 2016-07-27 深圳映美卡莫网络有限公司 一种利用专有认证设备实现私密打印的方法
US9503452B1 (en) * 2016-04-07 2016-11-22 Automiti Llc System and method for identity recognition and affiliation of a user in a service transaction
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
US10601960B2 (en) 2018-02-14 2020-03-24 Eingot Llc Zero-knowledge environment based networking engine
WO2019209272A1 (en) * 2018-04-24 2019-10-31 Hewlett-Packard Development Company, L.P. Cryptographic services in print apparatus
US11314877B2 (en) 2018-10-25 2022-04-26 Hewlett-Packard Development Company, L.P. Public key encrypted network printing
WO2020091763A1 (en) * 2018-10-31 2020-05-07 Hewlett-Packard Development Company, L.P. Group printing
KR20200092172A (ko) 2019-01-24 2020-08-03 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치에서 생성된 로그 관리 방법
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
KR20210017268A (ko) * 2019-08-07 2021-02-17 삼성전자주식회사 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
CN111309672B (zh) * 2020-02-07 2023-11-17 重庆华谷科技有限公司 立案和预立案辅助管理***及智慧法务辅助服务***
CN112016129B (zh) * 2020-06-08 2024-03-29 杭州印界科技集团有限公司 工程图纸签章授权及打印***和打印机
US11348617B1 (en) 2021-03-08 2022-05-31 Bank Of America Corporation System for implementing content retrofitting using information vectorization
US11269787B1 (en) * 2021-07-14 2022-03-08 Cyberark Software Ltd End-to-end secure lifecycle of secrets with minimal footprint
CN115643017B (zh) * 2022-12-23 2023-03-31 云加速(北京)科技有限公司 一种基于混合编码模型的软件标识有效性校验方法
CN117742626B (zh) * 2024-02-08 2024-05-24 珠海芯烨电子科技有限公司 一种多因素认证的云打印机访问控制方法以及相关装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2741726B2 (ja) * 1993-06-28 1998-04-22 富士通株式会社 共用出力手段のセキュリティ確保方法及びセキュリティ確保システム
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US6091507A (en) * 1994-07-01 2000-07-18 Colorspan Corporation Method and apparatus for printing a document over a network
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
GB2318324B (en) * 1996-10-19 2001-05-16 Xerox Corp Secure printing system
DE19711998A1 (de) * 1997-03-13 1998-09-17 Francotyp Postalia Gmbh Postverarbeitungssystem mit einer über Personalcomputer gesteuerten druckenden Maschinen-Basisstation
JP3612930B2 (ja) * 1997-04-10 2005-01-26 カシオ計算機株式会社 証券発行装置
US5983065A (en) * 1997-07-23 1999-11-09 Xerox Corporation Method of printing secure documents
JPH1153127A (ja) * 1997-07-30 1999-02-26 Canon Inc 印刷制御装置および印刷制御方法およびコンピュータが読み出し可能なプログラムを格納した記憶媒体
JP3603244B2 (ja) * 1997-09-18 2004-12-22 株式会社リコー プリンタシステムとその制御プログラムを記録した記録媒体
JP4062376B2 (ja) * 1997-11-21 2008-03-19 富士ゼロックス株式会社 印刷制御装置および印刷制御方法
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6085181A (en) * 1997-12-18 2000-07-04 Pitney Bowes Inc. Postage metering system and method for a stand-alone meter operating as a meter server on a network
WO1999049379A2 (en) * 1998-03-06 1999-09-30 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
FI114659B (fi) * 1998-07-14 2004-11-30 Metso Automation Oy Menetelmä mittalaitteen mittaikkunan puhtaanapitämiseksi ja mittalaite
US6151675A (en) * 1998-07-23 2000-11-21 Tumbleweed Software Corporation Method and apparatus for effecting secure document format conversion
JP2001075751A (ja) * 1999-09-01 2001-03-23 Nec Corp ネットワーク印刷システム
US6859832B1 (en) * 2000-10-16 2005-02-22 Electronics For Imaging, Inc. Methods and systems for the provision of remote printing services over a network
EP1323018A4 (en) * 2001-06-07 2004-07-07 Contentguard Holdings Inc PROTECTED CONTENT DELIVERY SYSTEM

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7586641B2 (en) 2003-02-14 2009-09-08 Canon Kabushiki Kaisha System for certifying whether printed material corresponds to original
US7770022B2 (en) 2004-02-06 2010-08-03 Sharp Laboratories Of America, Inc. Systems and methods for securing an imaging job
US7734599B2 (en) 2004-06-25 2010-06-08 Canon Kabushiki Kaisha Information processing apparatus, image processing apparatus, information processing method, control method for image processing apparatus, computer program, and storage medium
JP2007334768A (ja) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp 初期パスワード発行処理方法およびシステム
JP2016115066A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 乱数列生成装置、方法及びプログラム

Also Published As

Publication number Publication date
EP1197828A1 (en) 2002-04-17
WO2002032047A1 (en) 2002-04-18
AU2001272886A1 (en) 2002-04-22
AU5443801A (en) 2002-04-18
US20020042884A1 (en) 2002-04-11
CN1252581C (zh) 2006-04-19
AU780201B2 (en) 2005-03-10
KR20030014224A (ko) 2003-02-15
CN1348130A (zh) 2002-05-08

Similar Documents

Publication Publication Date Title
AU780201B2 (en) Remote printing of secure and/or authenticated documents
JP4553484B2 (ja) アナログ文書を用いたデジタル認証
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7809945B2 (en) Examination apparatus, communication system, examination method, computer-executable program product, and computer-readable recording medium
KR20030036787A (ko) 네트워크를 통하여 분배되는 객체를 보안화하기 위한 감사추적 구축용 시스템
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20160077776A1 (en) Printing composite documents
WO2005117527B1 (en) An electronic device to secure authentication to the owner and methods of implementing a global system for highly secured authentication
JP4629581B2 (ja) 出力情報管理システム
CN102004887A (zh) 程序保护方法和装置
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
US8355508B2 (en) Information processing apparatus, information processing method, and computer readable recording medium
WO2013062531A1 (en) Encrypted printing
KR100625635B1 (ko) 문서 보안 시스템 및 그 방법 및 상기 문서 보안 방법을실행하도록 프로그램된 컴퓨터로 읽을 수 있는 기록 매체
KR100661122B1 (ko) 인터넷 기반의 전자 인지 발행 및 검출 시스템
JP2021190023A (ja) 情報処理システム、クライアント装置及び認可サーバー装置
JP2023500496A (ja) 文書認証のための方法及びトークン
KR100827299B1 (ko) 문서 배포 제어를 자동화하기 위한 컴퓨터 시스템
Uapl et al. Certification Report
Kim et al. Technologies for online issuing service of documents
JP2004110755A (ja) 認証およびデータ保護によるネットワーク情報配信システム
KR20060027895A (ko) 이메일을 이용한 문서 보안 시스템 및 방법