[go: up one dir, main page]

JP2003527778A - 電子文書及びその印刷コピーの正当性保護 - Google Patents

電子文書及びその印刷コピーの正当性保護

Info

Publication number
JP2003527778A
JP2003527778A JP2001518984A JP2001518984A JP2003527778A JP 2003527778 A JP2003527778 A JP 2003527778A JP 2001518984 A JP2001518984 A JP 2001518984A JP 2001518984 A JP2001518984 A JP 2001518984A JP 2003527778 A JP2003527778 A JP 2003527778A
Authority
JP
Japan
Prior art keywords
document
content
seal
electronic
contraction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001518984A
Other languages
English (en)
Inventor
ウー、ジアンカング
サン、クィビン
デング、ヒュイジー
Original Assignee
ケント・リッジ・デジタル・ラブス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケント・リッジ・デジタル・ラブス filed Critical ケント・リッジ・デジタル・ラブス
Publication of JP2003527778A publication Critical patent/JP2003527778A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 正当性を保護することができる電子文書(200)及びそれに対応する印刷文書、並びに電子文書及び印刷文書の正当性を保護するための方法、装置、コンピュータプログラム製品及びシステムが開示される。電子文書(200)は下記のものを含む:電子形式の原文書のコンテンツ、電子形式の原文書コンテンツの縮約、電子形式の原文書を認証するための電子シールあるいはe−シール(224)、該e−シール(224)には権限者の視認可能なシール及びその視認可能なシールに埋め込まれたコンテンツの縮約が含まれる;信頼できる印刷プロセスを使用して印刷されるように認証された文書に付加された光学的に感知可能あるいは検知可能な要素(120C)。該光学的に感知可能あるいは検知可能な要素(120C)は、印刷文書のコピーまたは修正版におけるその印刷文書のコピーまたは修正を示すための情報を含む。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、セキュリティ保護された電子文書及び印刷文書に関し、より詳しく
は電子文書及び印刷文書の統合的な正当性保護を提供するための方法及び装置に
関する。
【0002】 (背景技術) 毎日の仕事及び個人の生活においては、文書の電子版及び紙版が同じように重
要であり、特にインターネットや同様のネットワークの普及を考えると重要な普
及アイテムである。にも関わらず、一方の形式の文書の正当性を保護する従来の
取り組み方では、他方の形式の文書の保護がないがしろにされてきた。ここで、
このような従来の方法及びシステムについていくつか説明する。
【0003】 米国特許第4,981,370号(1991年1月1日付でドゥジーヴィット
(Dziewit)等に対して発行)、第5,031,214号(1991年7
月9日付でドゥジーヴィット(Dziewit)等に対して発行)、第5,16
3,091号(1992年11月10日付でグラジアーノ(Graziano)
等に対して発行)及び第5,191,613号(1993年3月2日付でグラジ
アーノ(Graziano)等に対して発行)には、契約(または単一署名人文
書)の署名プロセスが記載され、セキュリティ、有形性、信頼性、認証、寿命及
び妥当性のような電子契約署名の問題への取り組みについて説明されている。こ
れらの特許に記載されている装置は、コンピュータ化された技術を使用して、正
式に認証された文書を作成するものである。その文書は、従来より印刷文書に付
随する文書の認証及び真正性の法的要件を満たすと説明されている。文書認証プ
ロセスは、送信者側の局と受信者側の局における文書の同一性を高速比較によっ
て検証し、修正・変更が起こり得ないように文書中で固定するプログラムの一部
として起動される。その後、文書認証プロセスは、それら2つのエンドポイント
からの認証ハンドシェークを待つ。文書の署名者の同一性が確認されたならば、
文書認証装置は当事者に電子署名を付すことにより文書を認証するよう促す。電
子文書の実際の「署名」すなわち認証は、身分証明確認装置を用いる別途のパス
ワードステップとして実施することも可能である。従って、異なる「文書認証パ
スワード」が存在するような形で2段階のパスワード保護を用いることができる
。システムが高度・高性能になるほど、裁判所は文書の認証が妥当であるという
ことにより大きな確信を持つことができる。このようにして、電子契約の紙版文
書を作成する必要がなくなる。従来の紙版契約書類の要素は、全てコンピュータ
システム中に電子形式で存在する。
【0004】 これは知識ベースのコンピュータシステムで、文書生成及び認証プロセスの大
部分を自動化することができるので、機能・能力の増設が達成される。特に、契
約書のような複数当事者文書の作成には、契約当事者間におけるかなり大量の対
話が必然的に伴う。このコンピュータシステムは、品物を注文し、納品書を作成
するために当事者間で標準形式のメッセージが交換される電子文書交換(EDI
)の分野において特に有効である。
【0005】 このように、これらの4種類の特許は、電子契約における交渉及び署名プロセ
スを取り扱うものである。しかしながら、これらの特許文献の開示技術では、電
子文書と印刷文書の両方について、また文書を有形性があって人々に受け入れら
れるものにする方法について問題を統合的に解決する技術に関しては取り組みが
なされていない。
【0006】 米国特許第5,742,685号(1998年4月21日付でバーソン(Be
rson)等に対して発行)には、身分証明書を検証し、その検証について記録
する方法が記載されている。身分証明書によりその人であると確認される人を走
査して、圧縮され、暗号化され、2次元バーコードの形にコード化され、身分証
明書の裏面に印刷されたあるテキストメッセージと関連付けられたディジタル信
号を発生させる。身分証明書を検証するために、該コード化されたメッセージは
走査され、デコードされ、暗号解読され、拡大され、表示される。認証は、表示
された画像及びテキストを身分証明書上に印刷された画像及びテキストと比較す
ることによって行うことができる。
【0007】 同様に、ハッティンガー(Huttinger)、ステファン(Stepha
n)によるコンピュータグラフィック(Computer Graphik)第
11巻(1999年1月)、9〜10ページ収載の「オンラインチケット」には
、インターネットを介して選ばれ、支払がなされたオンラインチケットが顧客に
届けられるようにする技術が説明されている。チケット上には、それぞれのチケ
ットのデータ及び署名を表わす2次元バーコードが設けられる。ディジタル署名
技術はチケットの真正性を証明するために使用される。
【0008】 米国特許第4,853,961号(1989年8月1日付でパスター(Pas
tor)に対して発行)には、暗号解読キーを有する装置を含む、文書を認証す
るためのシステムが記載されている。このシステムは、ユーザによって与えられ
る情報に適用すると、認証の典拠を示すプレーンテキストメッセージを表示させ
るだけではなく、メーラーによって提供される情報について使用される暗号解読
キーも提供する。同様に、米国特許第5,388,158号(1995年2月7
日付でバーソン(Berson)に対して発行)には、セキュリティ保護された
文書及びそのような文書を作成し、認証する方法とそのための装置が記載されて
いる。文書を走査してディジタル信号が作り出され、その信号が圧縮され、暗号
化され、2次元バーコードの形または同様のコード化形式でコード化されるもの
である。バーコードは文書に貼り付けられたラベルに刷り込まれる。画像を表わ
す信号が公開キー暗号化システムを用いて暗号化され、そのキーは、センターか
らダウンロードされる。認証を容易化するために、対応する暗号解読キーが別の
キーで暗号化され、カードに組み込まれる。文書を検証するために、コード化さ
れた信号はラベルから走査によって取り出され、デコードされ、暗号解読され、
拡大され、表示される。そして、カードは、画像と文書の表示された表現の比較
によって認証することができる。
【0009】 米国特許第5,157,726号(1992年10月20日付でマークル(M
erkle)等に対して発行)には、原文書のハードコピーを認証するためのシ
ステムが記載されている。送信者側の局では、原文書と身分証明(ID)カード
が特別な複写機に挿入される。この複写機は、文書テキストをディジタル化して
、送信者の身分証明カードから固有の情報が組み込まれたディジタル署名を生成
する。この複写機は、文書のハードコピーを生成し、これにディジタル署名が付
加される。送信者は、原文書はそのまま残すが、コピーを受取人あるいは受信者
に転送する。受信者が受信したコピーを自分のいる場所にある機械に挿入すると
、機械は文書テキストと署名をディジタル化し、処理して、ディジタル署名が正
当であるかどうかを示す。
【0010】 米国特許第5,710,886号(1998年1月20日付でクリステンセン
(Christensen)等に対して発行)には、割引クーポン、割戻し券ま
たは商品券を頒布し、生成し、商品と引き換える方法が記載されている。この方
法は、クーポン上に印刷された消費者ID番号を用いて各クーポンを追跡するも
のである。クーポンは、例えばディスケットあるいはCD−ROMソフトウェア
の形で電子的に頒布することが可能である。ディスケットまたはCD−ROM上
のソフトウェアは、検証番号あるいは検証コードとして1〜800のある番号を
コールするように消費者に促すことが可能である。通話中に、テレマーケティン
グ要員は消費者の人口分析情報及び/または識別情報を要求し、それらの情報は
集中データベースに入れることができる。ソフトウェアが検証されたならば、消
費者は選択したクーポンを印刷することができる。各クーポンは限られた回数し
か印刷することができない。また、各クーポンには消費者ID番号を好ましくは
バーコードの形で刻印することができる。この特許では、「クーポン上における
消費者ID番号の使用によりクーポンの不正なコピーや商品引き換えを減らしあ
るいは防止することが可能である」と記載されている。
【0011】 米国特許第5,374,976号(1994年12月20日付でスパネンバー
グ(Spannenburg)に対して発行)、第5,823,576号(19
98年10月20日付でランバート(Lambert)に対して発行)及び第5
,018,767号(1991年5月28日付でウィッカー(Wicker)に
対して発行)には、紙の文書を写真複写できないように保護するいくつかの方法
が記載されている。これらの方法は、高解像度印刷機(例えば600dpi)を
用いてパターンが埋め込まれた文書を印刷するものである。これらの埋め込まれ
たパターンは原文書上では目に見えない。より低解像度(例えば300dpi)
の通常の写真複写機によって複写すると、それらのパターンが見えるようになる
【0012】 上記の技術には多くの短所がある。第1に、電子文書認証のための技術がユー
ザにとってフレンドリーではない。言い換えると、これらの技術は、電子文書を
有形またはユーザにとって容易に理解することができる形にするものではない。
暗号化キーあるいは2次元バーコードはユーザが直接読むことができず、ユーザ
には文書または項目が承認されたものかどうか、またその文書は誰によって承認
されたものかわからない。第2に、電子文書及び印刷文書の両方について統合的
な問題解決手段が得られるような技術が存在するのか不明である。このことはビ
ジネスでも日常生活でも、基幹的な用途にとって決定的に重要である。統合的な
問題解決手段があれば、紙文書の利便性及び有形性を保ちながらインターネット
及びイントラネットによる高速の配送の利益を享受することができる。第3に、
これらの技術によって提供される保護は個人化されていない。このことも、各人
が、自分が関与する部分のコンテンツを保護すること、あるいはそれに責任を負
うことに関心があると考えられる法的文書やビジネス文書において重要である。
【0013】 米国特許第5,742,685号(1998年4月21日付でバーソン(Be
rson)等に対して発行)、第4,853,961号(1989年8月1日付
けてパスター(Pastor)に対して発行)及び第5,388,158号(1
995年2月7日付でバーソン(Berson)に対して発行)には、暗号技術
を使用して、電子文書あるいは紙の文書を保護するための方法またはシステムが
開示されている。しかしながら、これらのシステムには下記を含めて多数の短所
がある: 1)これらの方法あるいはシステムでは、電子文書か紙の文書のいずれか一方
についてしか問題解決手段が得られない。 2)これらの方法あるいはシステムは暗号技術に基づくもので、電子文書につ
いてはセキュリティ保護されるが、多くの用途で有形性がなく、またユーザにと
って使いやすくない。紙の文書は、依然として多くの用途で望ましく、多くの人
々に好まれる。 3)保護が個人化されず、複数署名者を伴う文書の場合でも個人化されない。 4)認証及び配送に関して総合的な問題解決手段/製品/サービスがない。
【0014】 従って、前述の短所の1つあるいはそれ以上を解消するか少なくとも改善し、
文書の電子版及び紙印刷版の両方について正当性を保護する方法の必要性が存在
することは明らかである。
【0015】 本発明のいくつかの態様は、電子文書及びこれに対応する紙印刷版の正当性を
保護するための統合的な方法を提供することを目的とする。これはユーザにとっ
てフレンドリーなe−シールによって実施される。その保護は個人用e−シール
を用いて個人化される。複数署名者を伴う文書を効果的かつ効率的に保護し、検
証することができる。
【0016】 (発明の開示) 本発明の第1の態様によれば、電子文書の正当性を保護することができる該電
子文書の紙印刷版である対応した印刷文書の複写が可能な電子文書が開示され、
該電子文書は、電子形式の原文書のコンテンツと、前記電子形式の原文書のコン
テンツの縮約と、前記電子形式の原文書を認証するための、権限の視認可能なシ
ール及びその視認可能なシールに埋め込まれた前記コンテンツの縮約を含む電子
シールあるいはe−シールと、信頼できる印刷プロセスを使用して印刷されるよ
うに光学的に感知可能あるいは検知可能な、前記印刷文書のコピーまたは修正版
における該印刷文書のコピーまたは修正を示すための情報を含む前記認証された
文書に付加された要素と、を備えてなることを特徴とする。
【0017】 本発明の第2の態様によれば、電子文書の紙印刷版である印刷文書の正当性を
保護することができる該電子文書から複写された印刷文書が開示され、該印刷文
書は、原文書のレンダリングされたコンテンツと、前記印刷文書にレンダリング
された前記原文書を認証するための、権限の視認可能なシール及びその視認可能
なシールに埋め込まれた前記原文書のコンテンツの縮約を含む電子シールあるい
はe−シールと、前記印刷文書のコピーまたは修正版における該印刷文書のコピ
ーまたは修正を示すための情報を含む、信頼できる印刷プロセスを使用して前記
認証された文書にレンダリングされた光学的に感知可能あるいは検知可能な要素
と、を備えてなることを特徴とする。
【0018】 本発明の第3の態様によれば、電子文書及び該電子文書の紙印刷版である対応
した印刷文書の正当性を保護する方法が開示され、該方法は、電子形式の原文書
のコンテンツの縮約を生成するステップと、権限の視認可能なシール及びその視
認可能なシールに埋め込まれた前記コンテンツの縮約を含む電子シールあるいは
e−シールを用いて前記電子形式の原文書を認証するステップと、信頼できる印
刷プロセスを使用して印刷されるように、前記印刷文書のコピーまたは修正版に
おける該印刷文書のコピーまたは修正を示すための情報を含む光学的に感知可能
あるいは検知可能な要素を前記認証された文書に付加するステップと、を備えて
なることを特徴とする。
【0019】 本発明の第4の態様によれば、電子文書及び該電子文書の紙印刷版である対応
した印刷文書の正当性を保護するための装置が開示され、該装置は、電子形式の
原文書のコンテンツの縮約を生成するための手段と、権限の視認可能なシール及
びその視認可能なシールに埋め込まれた前記コンテンツの縮約を含む電子シール
あるいはe−シールを用いて前記電子形式の原文書のコンテンツを認証するため
の手段と、信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書
のコピーまたは修正版における該印刷文書のコピーまたは修正を示すための情報
を含む光学的に感知可能あるいは検知可能な要素を前記認証された文書に付加す
るための手段と、を備えてなることを特徴とする。
【0020】 本発明の第5の態様によれば、電子文書及び該電子文書の紙印刷版である対応
した印刷文書の正当性を保護するためのコンピュータ可読プログラムコード手段
が実装されたコンピュータ使用可能媒体を有するコンピュータプログラム製品が
開示され、該コンピュータプログラム製品は、電子形式の原文書のコンテンツの
縮約を生成するためのコンピュータ可読プログラムコード手段と、権限の視認可
能なシール及びその視認可能なシールに埋め込まれた前記コンテンツの縮約を含
む電子シールあるいはe−シールを用いて前記電子形式の原文書を認証するため
のコンピュータ可読プログラムコード手段と、信頼できる印刷プロセスを使用し
て印刷されるように、前記印刷文書のコピーまたは修正版における該印刷文書の
コピーまたは修正を示すための情報を含む光学的に感知可能あるいは検知可能な
要素を前記認証された文書に付加するためのコンピュータ可読プログラムコード
手段と、を備えてなることを特徴とする。
【0021】 本発明の第6の態様によれば、電子文書及び該電子文書の紙印刷版である対応
した印刷文書の正当性を保護するためのネットワークを利用したシステムが開示
され、該システムは、電子形式の原文書のコンテンツの縮約を生成するための手
段と、権限の視認可能なシール及びその視認可能なシールに埋め込まれた前記コ
ンテンツの縮約を含む電子シールあるいはe−シールを用いて前記電子形式の原
文書を認証するための手段と、信頼できる印刷プロセスを使用して印刷されるよ
うに、前記印刷文書のコピーまたは修正版における該印刷文書のコピーまたは修
正を示すための情報を含む光学的に感知可能あるいは検知可能な要素を前記認証
された文書に付加するための手段と、を備えてなることを特徴とする。
【0022】 本発明の第7の態様によれば、電子文書及びこれに対応する印刷文書の正当性
を保護するためのシステムが開示され、該システムは、電子形式の原文書のコン
テンツ、及び該電子形式の原文書のコンテンツを認証するための権限の視認可能
なシール及びその視認可能なシールに埋め込まれたコンテンツの縮約を含む電子
シールあるいはe−シールを含む認証された電子文書を生成するための手段と、
信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピーま
たは修正版における該印刷文書のコピーまたは修正を示すための情報を含む前記
認証された電子文書に付加された光学的に感知可能あるいは検知可能な要素を生
成するための手段と、前記認証された電子文書の正当性を検証するための手段と
、前記検証するための手段に応じて信頼できる印刷プロセスを使用して、前記認
証された電子文書及び前記光学的に感知可能な要素を印刷することによって認証
された印刷文書を得るための手段と、を備えてなることを特徴とする。
【0023】 本発明の第8の態様によれば、電子文書及びこれに対応する印刷文書の正当性
を保護するための方法が開示され、該方法は、電子形式の原文書のコンテンツ、
及び該電子形式の原文書のコンテンツを認証するための権限の視認可能なシール
及びその視認可能なシールに埋め込まれたコンテンツの縮約を含む電子シールあ
るいはe−シールを含む認証された電子文書を生成するステップと、信頼できる
印刷プロセスを使用して印刷されるように、前記印刷文書のコピーまたは修正版
における該印刷文書のコピーまたは修正を示すための情報を含む前記認証された
電子文書に付加された光学的に感知可能あるいは検知可能な要素を生成するステ
ップと、前記認証された電子文書の正当性を検証するステップと、前記検証する
ステップに応じて信頼できる印刷プロセスを使用して前記認証された電子文書及
び前記光学的に感知可能な要素を印刷することによって認証された印刷文書を得
るステップと、を備えてなることを特徴とする。
【0024】 本発明の第9の態様によれば、電子文書及びこれに対応する印刷文書の正当性
を保護するためのコンピュータ可読プログラムコード手段が実装されたコンピュ
ータ使用可能媒体を有するコンピュータプログラム製品が開示され、該コンピュ
ータプログラム製品は、電子形式の原文書のコンテンツ、及び該電子形式の原文
書を認証するための権限の視認可能なシール及びその視認可能なシールに埋め込
まれたコンテンツの縮約を含む電子シールあるいはe−シールを含む認証された
電子文書を生成するためのコンピュータ可読プログラムコード手段と、信頼でき
る印刷プロセスを使用して印刷されるように、前記印刷文書のコピーまたは修正
版における該印刷文書のコピーまたは修正を示すための情報を含む前記認証され
た電子文書に付加された光学的に感知可能あるいは検知可能な要素を生成するた
めのコンピュータ可読プログラムコード手段と、前記認証された電子文書の正当
性を検証するためのコンピュータ可読プログラムコード手段と、前記検証するた
めのコンピュータ可読プログラムコード手段に応じて信頼できる印刷プロセスを
使用して前記認証された電子文書及び前記光学的に感知可能な要素を印刷するこ
とによって認証された印刷文書を得るためのコンピュータ可読プログラムコード
手段と、を備えてなることを特徴とする。
【0025】 本発明の第10の態様によれば、ネットワークを介しての信頼できる文書配送
の方法が開示され、該方法は、1つ以上の場所の当事者間でセキュリティ保護さ
れた通信リンクを確立するステップと、各当事者が本人であることを確認するス
テップと、当事者が原文書に署名するための手段を提供するステップと、保護さ
れた署名文書が電子形式の原文書のコンテンツ、該電子形式の原文書のコンテン
ツの縮約、及び該電子形式の原文書を認証するための、権限の視認可能なシール
及びその視認可能なシールに埋め込まれた前記コンテンツの縮約を含む電子シー
ルあるいはe−シールを含む形で該電子形式の署名文書の正当性を保護するステ
ップと、前記ネットワークの第1の場所の送信側当事者から第2の遠隔の場所の
受信側当事者に保護された署名電子文書を送信するステップと、前記送信された
保護付き電子文書について前記受信側当事者に通知するステップと、前記送信さ
れた保護付き電子文書を前記ネットワークの第2の遠隔の場所で受信するステッ
プと、前記第1の場所の送信側当事者に前記送信された保護付き電子文書の受信
通知を送信するステップと、を備えてなることを特徴とする。
【0026】 (発明を実施するための最良の形態) 正当性を保護することができる電子文書及び印刷文書、並びに電子文書及び印
刷文書の正当性を保護するための方法、装置、コンピュータプログラム製品及び
システムについて説明する。以下の説明においては、例えば具体的な暗号化技術
、透かし入れ技術、コンテンツ縮約方法等を含めて詳細事項を多数記載する。そ
れは当業者に明白になる。しかしながら、本発明がこれら特定の詳細事項なしで
も実施可能であることは当業者にとっては明白であろう。その他の場合において
は、本発明を曖昧にしないよう周知の特徴についての詳細な説明は省略する。
【0027】 説明の便宜上、本発明の実施例は各々「システム」と記述または呼称する。シ
ステムの構成要素はモジュールとして記述する。モジュール、特にモジュールの
機能は、ハードウェアあるいはソフトウェアの形で実施することができる。ソフ
トウェア的な意味では、モジュールは通常特定の機能あるいは関連する機能を遂
行するプロセス、プログラムあるいはその一部である。ハードウェア的な意味で
は、モジュールは他の構成要素あるいはモジュールと共に使用されるよう設計さ
れたハードウェア機能単位である。例えば、モジュールは、個別電子部品を使用
して実施することが可能であり、あるいは特定用途向けIC(ASIC)のよう
な電子回路全体の一部であってもよい。その他多くの可能性が存在する。当業者
には、システムはハードウェアとソフトウェアのモジュールの組合せとして実施
することもできるということが理解されよう。
【0028】 参照の利便性及び容易性を考慮し、説明には次の節を含ませてある。 1.システムの概要 2.E−シール及びE−シールの要素 3.保護及び検証プロセス 4.製品/サービス
【0029】 1.システムの概要 本発明の実施例によれば、インターネット及び/またはイントラネットを介し
て信頼できる電子文書及び紙の文書の迅速な配送が達成される4種類の製品/サ
ービス、及び証明/公証サービスを含む統合的な文書正当性保護システムが得ら
れる。これらの実施例は、電子シールあるいは「e−シール」を使用して電子文
書及び印刷文書の正当性保護を確保するための方法及び製品を提供するものであ
る。e−シールはその文書の人に関する認証の視覚表現であり、次の3つの主要
素が含まれる:1)その人の視覚的同定が得られる視認可能なシール、これはそ
の人のロゴ、実際のシール、署名あるいはこれらの組合せを含む画像であっても
よい(e−シールがあれば、人々は誰がその文書を承認したかすぐにわかる)。
2)文書の保全性を保護するためにシール画像に埋め込まれる透かしで、その透
かし情報には暗号の操作によって保護された文書コンテンツの縮約が含まれてい
る。文書コンテンツの何らかの修正・変更が行われると、コンテンツとe−シー
ルとの間に不一致が生じる。電子文書及び紙の文書の両方について統合的な保護
を確保するために、文書の電子版及び紙版について同様の縮約を生成する新規な
縮約導出アルゴリズムが用いられる。3)文書の印刷前の正当性を検証するため
に、光学的に感知可能な要素が特別な印刷方法によって印刷文書に加えられ、信
頼できる当事者によって管理される。この光学的に感知可能な要素は、カット・
アンド・ペースト法や写真複写と再走査による複製のような予想される偽造に対
して原印刷文書を保護する。光学的に感知可能な要素によれば、検証は、簡単な
あるいは一般的に入手可能な装置を用いて視覚的に行うことができる。これらの
3つの要素は、全体として、考えられる不正利用に対して電子文書及び該電子文
書のハードコピーの両方を保護するための統合的な問題解決手段を形成する。
【0030】 本発明の実施例には、信頼できる文書配送、電子証明/公証、電子小切手また
は譲渡可能証券、及び複数当事者による公文書の署名を含む4種類の製品/サー
ビスが含まれる。方法、製品、装置、コンピュータプログラム製品のシステムは
様々な種類の文書に適用することができる。
【0031】 本発明の実施例は、3段階/種類の保護を提供する。視認可能なシールは、文
書が承認され保護されているということを人々に警告するための低レベルの保護
を提供する。透かしは、予想できる文書コンテンツの無断修正・変更に対するセ
キュリティ保護を提供する。光学的に感知可能な要素は、印刷文書について単純
なオフラインの視覚的検証による効果的な保護を提供する。
【0032】 有利なことに、これらの実施例は非常にユーザにとってフレンドリーである。
人々は、通常の紙の文書と同様の方法で電子文書を取り扱うことができる。より
有利なことに、これらの実施例では、電子文書及びこれに対応する紙版の両方に
ついて統合的な問題解決手段が得られる。文書の電子版及び紙版はどちらもそれ
ぞれ長所があり、両方の文書形態共多くの用途で必要であるから、このことは重
要である。従って、この統合的な問題解決手段ということは基幹的な用途にとっ
て重要な特徴である。
【0033】 その上さらに、印刷前に文書の正当性を確認し、光学的に検知可能な要素を付
加するような管理され、信頼できる印刷方法によって、電子文書と印刷文書とが
橋渡しされ、スクリーンダンプやカット・アンド・ペーストのような不正利用が
できないようにこれらの文書が効果的に保護される。
【0034】 2.E−シール及びE−シールの要素 また、本発明の実施例における電子シールあるいはe−シールには、文書の人
に関する認証を識別する可視画像が含まれる。このe−シールは、文書の保全性
に関する効果的かつ効率的な保護を反映している。図1A〜1Cは、本発明の実
施例におけるe−シールの例を図示したものである。各e−シールは、好ましく
は次の3つの要素を有する:可視画像またはシール画像、文書のコンテンツの縮
約を含む透かし、及び光学的に感知可能あるいは検知可能な要素。
【0035】 図1Aは、e−シール110を示しており、このe−シールは電子文書(図示
省略)に貼り付けるか、あるいは組み込むことができる。図示し易いように、e
−シール110は黒線の長方形で囲んで示してある。e−シール110には、文
書の署名者を視覚的に識別するものとして機能する人の署名110A(Jian
kang Wu)の画像が含まれている。視認可能なシール110Aはディジタ
ル画像フォーマットで保持される。人の署名以外の他の可視画像110Aも、本
発明の範囲及び精神を逸脱することなく実施することが可能である。例えば、可
視画像110Aは文書ヘッダ、ロゴ、人の顔の画像、図形記号等であってもよい
。これに関しては、本願の開示内容に鑑みて当業者に自明と考えられる幾多の可
能性が存在する。その上さらに、視認可能なシール110Aの所有権を保護する
ために、可視画像110Aには、好ましくは視認可能なシール110Aの所有者
に関する情報を透かし入れする。また、e−シール110には、署名110Aの
画像の下側にノイズ状ストリップ様に見える透かし110Bが含まれている。透
かし110Bは、文書の保全性を保護するために文書のコンテンツ(すなわち、
テキスト、画像等を含む文書の内容をなす情報)の縮約を伝達する。コンテンツ
の縮約については、この後さらに詳しく説明する。
【0036】 図1Bは、印刷文書(図示省略)にレンダリングされた対応するe−シール1
20を示しており、このe−シールも黒線の長方形内に示されている。 e−シ
ール120には、視認可能なシール120A及び文書のコンテンツの縮約が入っ
ている透かし120Bが含まれている。グレーの長方形の光学的に感知可能ある
いは検知可能な要素120Cは、レンダリングされた時、印刷文書の透かしスト
リップの真下に付加される。この付加は、画像のレンダリング前に信頼できるレ
ンダリングプロセスを使用して行われる。
【0037】 必要に応じて、要素の領域120Cには印刷文書を識別するために通し番号(
すなわち99072002)が付加される。光学的に感知可能あるいは検知可能
な要素120には、印刷文書のコピーまたは修正版における印刷文書のコピーあ
るいは修正・変更を示すための情報が含まれている。図1Cは、図1Bのe−シ
ール120を含んでいる原印刷文書の写真複写中のe−シール130を示すもの
である。図1Cにおいて、写真複写されたe−シール120は、光学的に感知可
能な要素120Cの目に見えない部分が写真複写されたe−シール130では見
えるように(すなわちJiankang Wuの署名)外観が変化している。
【0038】 2.1 可視e−シール 本発明の実施例においては、視認可能なシールは、ユーザにとってフレンドリ
ーなインタフェース及び権限の視覚的な識別手段と見なすことができる。ハッテ
ィンガー(Huttinger)、ステファン(Stephan)によるコンピ
ュータグラフィック(Computer Graphik)第11巻(1999
年1月)、9〜10ページ収載の「オンラインチケット」には、暗号化された情
報の容易に検知可能なコードとして、文書の認可のための2次元バーコードが開
示されている。バーコードは印刷されたバイナリコードであり、バーコードリー
ダにより非常に低いエラー率で検知することができるが、人間が読み取ることは
できない。すなわち、文書上にバーコードがあっても、その文書が誰によって承
認されたものであるかは不明であり、ユーザは、検査装置なしではそのバーコー
ドが妥当なものであるかどうかを判断することができない。
【0039】 権限者は、組織あるいは個人であるが、しばしば固有の「シール」を持ってお
り、そのシールはロゴ、署名等である。前記の画像はe−シールの視認可能なシ
ール要素である。e−シールの所有権を保護するために、このシール画像には好
ましくは目に見えない透かしが埋め込まれる。目に見えない透かし情報には、シ
ールの所有者の名前及び作成日等が含まれるが、これに限定されるものではない
。シール画像にはその他の情報を含めることも可能である。透かし入れプロセス
が可逆プロセスでなければ、他の者が所有者をよそおうことはできない。著作権
保護用の画像透かし入れについては、コックス、インゲマー・ジェイ(Cox,
Ingemar J)及びミラー、マット・エル(Miller,Matt L
)による1997年度電子イメージング会議(1997年2月)会報収載の「透
かし及び知覚モデリングの重要性についての考察」という論文に記載されている
【0040】 シール画像は、所有者が例えば暗号化を用いてロックして、安全な場所に保存
することができる。所有者はシール画像のロックを解除し、そのシール画像を用
いて文書に署名することができる。シール画像へのアクセス及びロック解除は、
パスワード、スマートカードあるいは生体認証を使用して行うことができる。
【0041】 2.2 コンテンツの縮約の透かし 紙上のシール及び署名の独自性は目視検査によって簡単に確認することができ
るので、紙の文書上のシール及び署名は文書の正当性を示す証拠として用いるこ
とができる。電子文書の場合は、文書のコンテンツの不正なあるいは不法な改変
に対する保護は、主としてe−シール画像に埋め込まれた透かしによって達成さ
れる。その透かし情報には、文書コンテンツの「縮約」が含まれる。文書の正当
性保護を必要とする用途には大きく分けて2種類がある:第1の種類は、文書が
信頼できる権限者によって発光されるような用途である。その例としては、政府
発行の官報やチケットがあり、当局または政府の機関が正当性検証を行う。情報
セキュリティの点に関しては、当局/キー発行者及び検証者がセキュリティキー
を共有する。
【0042】 第2の種類は、文書が複数の当事者間で転送されるような用途である。その例
としては、政府や大企業における電子法文書及び公式文書がある。その文書が複
数の人によって起こされる場合があり、その場合はキーを発行する信頼できる第
三者の必要性が存在する。
【0043】 「キー」という用語には、それによってメッセージまたはデバイスを特定の機
能によりある状態から他の状態へ移すことができる一片あるいは一組の情報とい
う意味が含まれている。例えば、セキュリティキーを使用してメッセージを暗号
化することができる。あるいは、低次元特徴ベクトルにマップされた顔の画像で
ある一組の固有面相画像(アイゲンフェース)を使用することができる。さらに
、秘密アドレスを用いて透かし情報を画像に埋め込むことができる。上記の3つ
の例において、セキュリティキー、固有面相画像及び埋め込みアドレスは全て「
キー」と呼ぶことができ、ここではもっぱら例示説明のために記載したものであ
る。他にも可能なキーが多数存在し、それらについては当業者には理解されよう
【0044】 2.2.1 文書のコンテンツ 本発明の実施例は、文書コンテンツを予想される改ざん及び/または不正使用
から保護することを目的とする。従って、保護プロセスで文書コンテンツを定義
することは非常に重要であり、特に複数の者によって署名された文書の場合は重
要である。
【0045】 基本的に、文書のコンテンツとは、レイアウトやフォーマットを含む、署名(
すなわち、文書にe−シールを付加すること)時点で文書に含まれていた全ての
情報を意味する。複数署名者を伴う文書の場合は、コンテンツは各特定の署名者
に関連したコンテンツと定義される。その第1の例は契約書が2人の当事者によ
って署名される場合である。第1回目は、両当事者は、契約書のコピー2部の一
方である素の文書にそれぞれ署名する。その契約内容が文書のコンテンツである
。第2回目は、各当事者は、他方の当事者によって既に署名済みである互いに他
方の文書にそれぞれ署名する。この場合、文書のコンテンツには、他方の当事者
の署名が含まれる。図2には、署名者が3人の例を使用して、文書の特定の署名
者に関するコンテンツ定義の概念を図示した第2の例が示されている。最初のコ
ンテンツ222を含む文書200が第1の人によって起こされ、署名され、そし
て第2の人に送られる。第2の人はその文書に署名して第3の人に送る。第1の
人にとっては、ブロック222で示されているように、文書200のコンテンツ
222が原文書に含まれる全ての情報である。第2の人が文書200に署名する
と、その人に関しては、文書コンテンツ220は原文書200のコンテンツ22
2、第1の人の署名224及びその文書への第2の人の追加分226(コメント
の等)を含むはずである。第3の人にとっては、文書200のコンテンツ230
は、原文書222、第1の人の署名(224)及び第2の人の署名、文書への第
2の人による追加分226及び第3の人による追加分236を含むことになる。
ここで、人の署名はe−シールの形で実施されるということに留意する必要があ
る。このことは、数式で次のように表わすことができる:
【数1】 ただし、Cnはn番目の人による署名時点における文書のコンテンツ、Si-1はそ
の前の署名者の署名、第1の署名者の連番は0、δiはi番目の署名者による文
書への追加分である。
【0046】 本発明の実施例では、文書が人によって署名されると、文書コンテンツの縮約
はその人のe−シールに埋め込まれる。
【0047】 次の人が文書に署名する時、文書コンテンツの縮約にも原文書が含まれている
と、リダンダンシーが生じる。このリダンダンシーは、原文書コンテンツの縮約
が全ての署名者の全てのe−シールに存在することによって生じる。
【0048】 一貫性上の理由から、人が文書に署名する際、その人は最初から最後まで既存
の全ての署名に照らしてその文書の正当性を検証する。これに代わるもう一つの
方法は、人が文書に署名する際、単にそれまでの最後のe−シールとその人の文
書への追加分の縮約を埋め込むことである。すなわち、第1の署名者のコンテン
ツはC0、以後の署名者iのコンテンツはSi-1+δiである。この方法は、下記
の理由のために安全確実でありより単純である。 1)それまでの最後のe−シールは、署名時点におけるその文書のコンテンツ
の縮約を担持しており、従って全てのe−シールが保護チェーンを形成する。そ
の保護チェーンがどの部分でも壊れると認証は失敗に終る。 2)i番目の署名者についてのコンテンツの縮約は次式で表わされる:
【数2】 ただし、このe−シールは2つのパーツからなる。一方のパーツはe−シール画
像であり、他方のパーツはそのe−シールに関するコンテンツの縮約であり、透
かしの形でコード化される。この数式は第1の署名者に達するまで繰り返し書き
直すことができ、するとi番目の署名者の署名時点における文書の全てのコンテ
ンツの「署名」が含まれているそのi番目の人に関連するコンテンツの縮約がわ
かる。 3)各e−シールに関連する縮約はそれぞれ異なるので、文書の署名順序に関
する混乱はない。他方、人々は、e−シールをその人の文書への追加分に近い場
所に置く傾向がある。これは署名順序についてのもう一つの手がかりである。
【0049】 2.2.2 文書の「縮約」 本発明の実施例は、文書の電子版にも紙印刷版にも適用される。文書コンテン
ツの「縮約」は、文書の電子版及び紙版の両方から容易に導出して作成すること
ができ、作成された縮約は互いに同じであるかあるいは極めて類似している。文
書のコンテンツの「縮約」は、e−シール画像に縮約を埋め込むことができるよ
うな十分に小さいサイズを有するその文書の縮約表現と定義することができる。
縮約作成機能にとって望ましい2つの重要な特性がある。まず第1に、縮約は非
常に小さい変更を含めてコンテンツの変化が感知できるものでなければならない
。第2に、縮約は変更部分の位置も検知することができるように、空間位置が感
知できることが望ましい。
【0050】 電子フォーマットでも紙フォーマットでも、文書から縮約を導出するためには
多くの方法が利用可能である。縮約は数式的には、“Digest=M(Con
tent)”、あるいは“Digest=M(Key,Content)”と表
わすことができる。ただし、Mはマッピング関数を表わしており、“Key”は
発行者と検証者の間で共有される秘密の値である。このような縮約技術の例を以
下に説明するが、本願の開示内容に鑑みて発明の精神及び範囲を逸脱することな
く他の方法を実施することも可能であることは当業者にとって明白であろう。縮
約技術の例には次のようなものがある。
【0051】 1)暗号化法では、メッセージ縮約はシキュア・ハッシュ・アルゴリズム(S
HA)を使用して生成することができる。128ビット長の縮約の場合、同じ縮
約を持つ2つのメッセージを見つけるには約2128のメッセージについて試みな
ければならない。シー・カウフマン(C.Kaufman)、アール・パールマ
ン(R.Perlman)及びエム・スペシナー(M.Speciner)によ
る「ネットワーク・セキュリティ、公的世界における個人の通信(Networ
k Security,Private Communication in
a Public World)」(PTRプレンティスホール、ニュージャー
ジー州イングルウッド・クリフス、1995年)に、このようなシキュア・ハッ
シュ・アルゴリズムについて詳細な説明がなされている。従って、同じ縮約を持
つ2つのメッセージを見つける方法は実際的ではない。明白に、文書Isのコン
テンツがディジタル形式で、「同じ」と「異なる」について明確な定義がある電
子マルチメディア文書には暗号化縮約が適している。また、暗号化縮約は、光学
式文字認識装置(OCR)が紙の文書を電子形式に変換するのに効果的に使える
ようなテキストコンテンツを有する文書にも適用可能である。「場所依存性」の
縮約を生成するためには、テキストをいくつかのブロックに分割し、各ブロック
毎に小サイズの縮約を生成すればよい。最後の縮約でそれらの全ての小サイズの
縮約を統合する。
【0052】 シキュア・ハッシュ・アルゴリズム(SHA)は偽似ランダム・マッピング関
数である。コンテンツにおけるたった1ビットのエラーが縮約間に大きな差を生
じさせることがある。従って、文書のコンテンツは送信、保存及びフォーマット
変換時を通して無エラーでなければならない。
【0053】 2)受取人、学校名、学位の名称及び日付を含む少数の主要文書項目を選択す
ることによって、文書(例えば学位証明書)の簡単な縮約を得ることができる。
また、電子証明書と紙の証明書の両方を検証する簡単な方法は、手作業でこれら
の項目を入力することである。
【0054】 3)テキストと比較した場合、写真のコンテンツは異なる形式を有している。
テキストの表現は正確である。テキストのコンテンツの1ビットの変更は、テキ
ストに差を生じさせ、おそらく意味にも変化が生じる。他方、写真の解釈は正確
ではない。例えば、顔の画像のコンテンツは、画像データが8ビット/ピクセル
から4ビット/ピクセルに減じられても変わらないかもしれない。そのため、写
真のコンテンツを表わすためには「特徴基準」を使用することができる。特徴基
準は、画像の最も顕著な特徴を捉えるために写真から抽出される。顔の画像にお
ける特徴基準の典型的な例は、固有面相画像(アイゲンフェース)である。これ
に関しては、エー・ペントランド(A.Pentland)による認識神経科学
会誌(Journal of Cognitive Neuroscience
)第3巻(1991年)、59〜70ページ収載の「認識のための固有面相画像
(Eigenface for recognition)」に詳細に説明され
ている。他の例としては、フーリエ記述子、射影法及びベクトル量子化(VQ)
表現等の方法がある。このような方法については、アール・シー・ゴンサレス(
R.C.Gonzalez)及びアール・イー・ウッズ(R.E.Woods)
著「ディジタル画像処理(Digital Image Processing
)」、アディソン・ウェズリー・パブリッシング・カンパニー、レディング(1
993年刊)に記載されている。特徴基準は写真の際立った特徴を捉えるので、
プリント・アンド・スキャンプロセスが特徴基準に多くの変化を生じさせること
はない。従って、所定のしきい値を用いて電子文書とこれに対応する紙印刷版と
の間の変化検出を行うことができる。特徴基準は、電子形式及び紙印刷形式の両
方の写真、またラスタフォーマットにおける他の非写真データの縮約として使用
することができる。
【0055】 固有面相画像及びVQ(ベクトル量子化)は各々キー付きマッピング関数と見
なすことができ、その場合固有面相画像及びVQ辞書がマッピング用キーである
。固有面相画像及びVQ辞書は用途毎に異なり、多くの選択肢がある。
【0056】 4)特徴基準概念は、非ラスタデータ形式(例えばグラフィックスにおける記
号表現及びテキストや表におけるカテゴリあるいは辞書ベース表現)についての
縮約を導出するよう拡張することができる。例えば、医者がある人の健康診断を
行ったと仮定する。典型的な症例/カテゴリ及び標準的な説明があるので、それ
らのカテゴリはコード化することができ、使用コード番号を用いて健康診断書類
の縮約を作成することができる。
【0057】 2.2.3 ブロック法コーディング技術に基づく縮約導出方法 本発明の実施例では、画像ブロック法コーディング技術に基づいて使用する効
果的な縮約導出方法が提案されている。ジェイ・ケー・ウー(J.K.Wu)及
びアール・イー・バージによるコンピュータグラフィックスと画像処理、第19
巻(1982年)、392〜400ページ収載の「画像圧縮のための適応ビット
割付け(Adaptive Bit Allocation for Imag
e Compression))」に、この方法についての詳細な説明がなされ
ている。これを使用することの利点は、この方法は電子文書及び紙の文書の両方
について有効であり、またこの方法は変化の量と変化の場所の両方を検知するこ
とができるということである。
【0058】 ここで、ある文書がラスタフォーマットであると仮定する。すなわち、電子文
書はラスタデータ形式に変換され、紙の文書はラスタデータ形式としてスキャナ
から取り込まれ、文書の複数ページは1つのラスタ画像として連結される。この
方法は次のステップを含む: ・ステップ1:まず、適切なブロックサイズが選択される。主に、ブロックは任
意の形状及びサイズとすることができる。しかしながら、通常、ブロックは正方
形の形状を有するように選択される。正方形のサイズは、文書の画像サイズ、埋
め込まれるe−シールの縮約サイズ及び要求される保護精度に応じて4×4、8
×8、16×16、または32×32ピクセルとすることができる。 ・ステップ2:各ブロックは所定の多数のクラスの中の1つに分類される。その
分類は、原ブロックデータまたはブロックから抽出された基準を使用して空間ド
メインまたは変換ドメインのどちらかで行うことができる。例えば、ベクトル量
子化法を採用する場合は、ブロックは所定のコードブックと照合しなければなら
ない。これも分類と見なすことができる。変換ドメイン法の場合については、ま
ずブロックはコサイン変換ドメインに変換される。各ブロック毎にテクスチャ・
エネルギー、方向性、繊細度及び分散の基準を導出することができる。これらの
4つの基準を使用して、ブロックは例えば16クラス(16は単なる例であり、
16より多いあるいは少ない数のクラスを実施することも可能である)の中の1
つに分類される。例えば、コサイン変換ドメインにおけるブロックデータをF(
u,υ)あるいはF(r,θ)と表わすと、上記4つの基準は下記のように定義
される: ・ステップ3:文書の縮約はクラスラベルのアレイとなるように決定または形成
される。
【数3】
【数4】
【数5】
【数6】 ・ステップ4:文書を検証するには、文書画像は、ステップ2で縮約を導出した
のと同じクラスパラメータ(あるいはコードブック)を使用して同じ方法で処理
される。導出された縮約は、埋め込まれた縮約と照合される。ブロックのクラス
ラベルの変化は、それらのブロックで修正・変更が行われたことを示す。
【0059】 クラス定義(あるいはコードブック決定)はこの方法の重要な態様であり、個
々の文書毎に、あるいは各文書グループ毎に定義することができる。ブロックが
空間ドメインで分類される場合、クラス定義は、ベクトル量子化でコードブック
を定義するのと同様である。一例として、下記のようなコサイン変換ドメインに
おけるクラス定義を考える: ・ステップ1:適切なブロックサイズを選択する。クラス定義が当てはまる文書
グループを表わすことができる文書画像を収集する。 ・ステップ2:全ての文書画像について、各ブロックをコサイン変換ドメインに
変換し、それらのブロックの特性を表わす基準を抽出する。 ・ステップ3:その用途の修正・変更の許容範囲に応じてクラス数n_clsを
決定する:クラス数が多ければ多いほど、修正・変更の許容範囲は小さくなる。
・ステップ4:クラスタリングアルゴリズム(例えばK−平均)を使用して全て
のブロックをn_clsクラスターにまとめる。 ・ステップ5:所定の文書画像データセットについてのクラス定義がクラスター
センター及びクラスターラベルで構成される。
【0060】 2.2.4 縮約の真正性保護とキー管理 上述したように、文書コンテンツの縮約は、透かしの形でe−シールに埋め込
まれる。この透かしは文書コンテンツの真正性を検証するために使用される。こ
のために、縮約の真正性は縮約が透かしに埋め込まれる前に暗号化手段によって
保護される。暗号法の概念及び用語は、アフレッド・ジェイ・メネゼス(Afr
ed J.Menezes)、ポール・シー・ヴァン・オーショット(Paul
C.van Oorschot)及びスコット・エー・ヴァンストーン(Sc
ott A.Vanstone)著「応用暗号技術ハンドブック(Handbo
ok of Applied Cryptography)」、シーアールシー
・プレス(1996年刊)に説明されている。
【0061】 次に3つの技術A)、B)及びC)について説明する: A)対称キー暗号化法を用いる縮約の真正性保護を使用することができる。s
は発行者と検証者との間で共有される秘密キーである。また、E(s,Dige
st)はキーsの下における縮約の暗号化を表わしており、D(s,Ciphe
rtext)はキーsの下における暗号文の暗号解読である。
【0062】発行者側によって実行される操作は下記のものを含む: i)コンピュータ処理によって文書コンテンツから縮約を導出する:Dige
st=M(Content)、 ii)秘密キーの下で縮約を暗号化する:Ciphertext=E(s,D
igest)、 iii)暗号文を透かしに埋め込む。
【0063】 検証者側によって実行される操作は下記のものを含む: i)透かしから暗号文を抽出し、抽出された暗号文をCiphertext’
として表示する、 ii)抽出された暗号文を共有された秘密キーの下で暗号解読する:Dige
st’=D(s,Ciphertext’)、 iii)コンピュータ処理によって文書コンテンツContent”から縮約
Digest”を導出する:Digest”=M(Content”)、 iv)Digest’をDigest”と比較し、Digest’とDige
st”との間の「距離」があらかじめ設定されたしきい値以内ならば、その文書
を真正であるとして受理する;そうでなければ、その文書を拒絶する。
【0064】 B)文書コンテンツの縮約の真正性保護はメッセージ認証チェック(MAC)
を使用して行うことができる。sを発行者と検証者との間で共有された秘密キー
とする。文書の縮約のMACはMAC=H(s,Digest)と定義される。
ただし、H()は一方向ハッシュ関数である。
【0065】 発行者側によって実行される操作は下記のものを含む: i)コンピュータ処理によって文書コンテンツの縮約を導出する:Diges
t=M(Content)、 ii)コンピュータ処理によって縮約のMACを導出する:MAC=H(s,
Digest)、 iii)MACを透かしに埋め込む。
【0066】 検証者側によって実行される操作は下記のものを含む: i)透かしからMACを抽出し、MAC’として表示する、 ii)コンピュータ処理によって文書コンテンツから縮約を導出する:Dig
est”=M(Content”)、 iii)コンピュータでMAC”=H(s,Digest”)を計算する、 iv)MAC’をMAC”と比較し、両者が等しければ、その文書を真正であ
るとして受理する;そうでなければ、その文書を拒絶する。
【0067】 C)縮約の真正性保護はディジタル署名を使用して行うことができ、ここでs
及びpは所定のディジタル署名方式における発行者の秘密キーと公開キーのキー
ペアである。文書の縮約上の発行者のディジタル署名は、SIG=S(s,Di
gest)と表わすことができる。ディジタル署名方式には2つのタイプ、すな
わち付表によるディジタル署名方式とメッセージ再生によるディジタル署名方式
がある。以下後者のタイプのディジタル署名方式を仮定して説明するが、これに
よって普遍性が失われることはない。このような方式の例としては、RSA、R
abin及びNyberg−Rueppel方式がある。前者のタイプのディジ
タル署名方式への一般化は当業者にとっては簡単であろう。さらに、検証者は信
頼できる確実なやり方で発行者の公開キーを得るものと仮定する。
【0068】 発行者側によって実行される操作は下記のものを含む: i)コンピュータ処理によって文書コンテンツから縮約を導出する:Dige
st=M(Content)、 ii)コンピュータ処理によって縮約のディジタル署名を導出する:SIG=
S(s,Digest)、 iii)SIGを透かしに埋め込む。
【0069】 検証者側によって実行される操作は下記のものを含む: i)透かしからディジタル署名を抽出し、SIG’として表示する、 ii)発行者の公開キーを使用して、SIG’から縮約を再生する:Dige
st’=R(p,SIG’)、ただしR()はディジタル署名方式のメッセージ
再生関数である、 iii)コンピュータ処理によって文書コンテンツから縮約を導出する:Di
gest”=M(Content”)、 iv)Digest’をDigest”と比較し、Digest’とDige
st”との間の「距離」があらかじめ設定されたしきい値以内ならば、その文書
を真正であるとして受理する;そうでなければ、その文書を拒絶する。
【0070】 ここで、技術A)及びB)は発行者と検証者が互いに信頼できる関係にある状
況に適し、技術C)は発行者と検証者が互いに信頼できる関係にない状況で使用
することができるということに留意すべきである。
【0071】 透かしの埋め込みに用いられるキー(例えばアドレスやパラメータ)及び縮約
導出に用いられるキー(固有面相画像等)は権限者によって生成され、文書のフ
ァイルに保存される。
【0072】 2.2.5 透かしの埋め込み 著作権保護を伴うような環境と異なり、人々は文書の真正性を証明する証拠を
提供する必要があるので、このような人々は通常e−シールから透かしを取り除
こうとはしない。従って、非知覚性や頑強性は主要な問題ではない。それ故、空
間ドメイン埋め込み法の方がスペクトルドメイン技術より望ましいかもしれない
。空間ドメイン法は簡単であり、かつ容量が大きい。
【0073】 本発明の実施例における文書コンテンツ縮約埋め込みに使用可能な透かし入れ
技術は数多くある。エム・ディー・スワンソン(M.D.Swanson)、エ
ム・コバヤシ(M.Kobayashi)及びエー・エイチ・タウフィーク(A
.H.Tewfik)によるIEEE会報、第86巻、第6号(1998年6月
)、1064〜1087ページ収載の「マルチメディアデータ埋め込み及び透か
し入れ技術(Multimedia Data Eembedding and Watermarking Technologies)」には、透かし入れ
技術に関する考察が発表されている。
【0074】 文書認証のための透かし埋め込み方法に必要な特性は以下の通りである: 1)サイズが用途によって異なる文書縮約を保存するための大きな容量。 2)紙版の検証に必要なステップである印刷‐反復走査プロセスに耐えられる
頑強性。
【0075】 本発明の実施例は、図3に示す簡単な技術を利用することができるが、これに
限定されるものではない。縮約300Bは、e−シール画像300Aの領域に埋
め込まれている。透かし領域300Bの境界の一部は原画像コンテンツ300の
境界になっている。この領域300Bの境界は、検証プロセスにおける透かし抽
出を容易にするよう文書ファイルに記録される。この境界は「コンテンツ依存」
であり、透かし300Bとシール画像300Aを密に結合する。主として、透か
し領域300Bは、それが主画像コンテンツ300Aの認識に影響しない限り、
それぞれの用途の必要性に応じて任意の形状及び任意の場所とすることができる
【0076】 この方法においては、縮約300Bは図3のHSV色空間のS成分のバイナリ
変調の形でコード化される。また、他の成分に対する、あるいは他の色空間にお
ける他の可能な変調も有効である。エラー率を小さくするためには、誤り訂正コ
ードを使用することができ、あるいはより多くのピクセルで縮約をコード化する
ことができる。再走査された文書から透かし300Bを抽出する場合、スキャナ
の解像度が十分高ければ、情報を再生するのに全く問題はない。
【0077】 2.3 光学的に検知可能な要素 可視のe−シールは、文書正当性保護に関して人々に直接的な警告を与える。
視認可能なシールと共に、光学的に検知可能な要素は、印刷文書についての安全
確実な保護、及び特殊レンズあるいは写真複写機を含む広く入手可能な機器のよ
うな標準的光学機器による容易な検証を提供する。
【0078】 本発明の実施例では、多くの光学的に検知可能な要素の中の任意のものを使用
することができる。好ましくは、文書に光学的に検知可能な要素を埋め込むには
、次の2つの方法の中のどちらかを使用するとよい: 1)何らかのセキュリティ保護された要素を文書のコンテンツに直接埋め込む
。周波数ドメインにいくつかの「穴」を検出することによって、セキュリティ保
護された要素をそれらの穴に埋め込み、後で、それらの要素をこの特定のクラス
の文書と適合するよう特別に設計された光学用レンズによって検出することがで
きる。 2)文書の視覚的な要素は、解像度を上げるか文書の色を変えることによって
、文書があらかじめ設定された方向に沿った特殊な照明走査に感知性を示すよう
に変調することができる。この場合、検出器は市販の写真複写機あるいはスキャ
ナであってもよい。
【0079】 2.4 文書構造 図4は、1ページ文書400のレイアウトを示しており、これにはコンテンツ
領域420と2つのe−シール部分、すなわちロゴ410及び署名430(好ま
しくは通し番号)が含まれている。コンテンツ領域420はさらに、各々テキス
ト、グラフィックス、表及び/または写真のような異なる媒体を含むことが可能
ないくつかの領域に細分することができる。
【0080】 2.4.1 容易な定位のためのランドマーク コンテンツ420及びe−シール領域410、430の場所を容易に定位させ
ることができるように、フレーム410、420、430をランドマークとして
加えることができる。これらのフレームの代わりに、本発明の範囲及び精神を逸
脱することなく他の形のランドマークを使用することも可能である。
【0081】 2.4.2 e−シールの複数部分 e−シールは複数の部分があってもよい。典型的な例は、公式文書ヘッダ41
0と署名及び/または組織のシール430の2つの部分が含まれている公式文書
430である。文書ヘッダ410には、組織の名称とロゴを入れることができる
。文書の分類及び通し番号も、通常ヘッダの近くの場所に印刷される。しかしな
がら、これは好ましくはコンテンツ420の一部とすればよい。可視情報は、保
護のために透かしとしてロゴ画像410に埋め込まれる。一般に、紙の文書は、
有効な文書であるためにはヘッダと1つ以上の署名の両方を含んでいなければな
らない。この場合は必ずしも必要ではないが、所有権を保護するためにe−シー
ル中の全ての画像は透かし処理することが望ましい。
【0082】 2.4.3 複数ページ 複数ページ文書の場合、e−シールは各ページ毎に入れることができる。好ま
しくは、文書にはページ番号(現在のページ番号−総ページ数の形で付番される
)を入れ、ページ番号は文書コンテンツの一部と見なす。
【0083】 2.4.4 承認された文書のファイル 承認された各文書毎に、以後の参照に備えて必要な情報が書き込まれたファイ
ルが作成され、保存される。ファイルに書き込まれる情報には、縮約の真正性保
護及び/または埋め込みのためのキー、e−シールのサイズ、光学的に検知可能
な要素のパラメータ、署名者の名前等が含まれる。ファイルは、権限者あるいは
信頼できる第三者によって保管される。検証プロセスはファイルにアクセスする
ことができる。
【0084】 3.保護及び検証プロセス
【0085】 3.1 電子文書署名プロセス 図5は、本発明の第1の実施例における電子文書の保護プロセスを図示したも
のである。ある人が文書署名プロセスを開始する場合、その人はパスワードある
いは生体認証(指紋、面相等)のいずれかを使用して人のe−シール534を開
く必要がある。署名者が単一の所定の電子文書の場合、前のe−シールの検証用
の検証モジュール510はその電子文書あるいはe−文書510には適用されず
、文書コンテンツの縮約がキーを用いてあるいはキーなしで縮約生成モジュール
520によって生成される。必要ならば、縮約を暗号化するためにキーが得られ
る。アドレスとパラメータが透かし埋め込みモジュール530に与えられるキー
532として選択されて、縮約(及び透かしが埋め込まれる時間)が透かしとし
てe−シール画像534に埋め込まれ、かつE−文書ファイル542の認証が行
われる。e−シール及びコンテンツの定位を容易にするためのランドマークを加
えることが可能である。プロセスの最終モジュール540は、e−シールを含む
情報を電子文書512に含めるかあるいは付加し、検証及び印刷のためのランド
マークを付加し、これによって認証されたE−文書542及びE−文書ファイル
544が得られる。
【0086】 署名者が複数の場合は、n番目の署名者の時点でモジュール5l0を使用して
検証が行われ、それまでの全てのe−シールが検証される。その人の補足情報が
文書に付加され、その人に関連して縮約が導出され、その縮約が暗号化されて埋
め込まれる。署名(その人のe−シールを付加すること)に関する情報が電子文
書のファイルに加えられる。
【0087】 多くの用途の場合、文書のコンテンツには主コンテンツ、分類番号、通し番号
、ページ番号、及び文書に含まれている他の全ての情報が含まれる。
【0088】 高いセキュリティが要求される用途については、署名者についての個人認証が
必要である。これは、パスワード、指紋や面相のような生体認識あるいはスマー
トカードを使用して行うことができる。個人認証が成功した後、システムは次の
処理を行う:e−シール画像を開き、文書に署名し、費用をその人の口座に請求
する。
【0089】 3.2 電子文書の検証プロセス 図6は、入力としてe−シール及びこれに対応した電子ファイル544が入っ
ている認証された電子文書542の検証プロセス図示したものである。まず、モ
ジュール610によってe−シールが定位され、認証される。ファイルからの情
報で、各e−シールの透かしが抽出され暗号解読されて、原縮約が得られる。各
e−シールに関するコンテンツの縮約が電子文書から抽出され、モジュール62
0によってe−シールから抽出された縮約と比較される。これらの縮約間に差異
がないか、あるいは差異があらかじめ設定されたしきい値以下ならば、検証は合
格である。ある場合には、モジュール630中の著作権保護透かしを抽出して検
証結果644を得ることによりe−シール画像の検証を行って真の所有者(e−
シールの)を確認することが必要なこともある。検証結果644が“Yes”あ
るいは「真」ならば、それは認証された電子文書が真正であることを示している
。検証結果644が“No”あるいは「偽」ならば、それは文書が真正ではない
か改ざんされたものであることを示しており、その改ざん部分は恐らく場所(x
,y)に位置する。
【0090】 3.3 電子文書の印刷 認証された印刷コピー734を得るための電子文書542の印刷は、図7に示
す印刷方法の制御下で行われる。電子文書の正当性は検証モジュール710によ
って検証される。検証結果が合格ならば、付加モジュール720によって光学的
に検知可能な要素が付加される(好ましくはコピー番号と共に)。その後、文書
がモジュール730によって印刷される。印刷コピーの通し番号は、印刷コピー
の他に文書ファイルにも付加することができる。光学的に感知可能な要素は、そ
れまでの最後の署名者のe−シールに付加され、これによってそれまでに署名さ
れたe−シールを含む文書の全体的な保護が得られる。
【0091】 有効な印刷文書は図7の印刷方法によってしか生成することができない。これ
は、確実に、人々が如何なる印刷機能を用いても、電子文書に手を加えた後印刷
することができないようにする。印刷機能の使用を制御することにより、印刷文
書の正当性は光学的に検知可能な要素を用いて大きくセキュリティ保護すること
ができる。
【0092】 印刷機能を制御するにはいくつかの方法がある。図7のこの実施例においては
、検証は印刷の前でなければならないので、印刷機能は検証権を持つ当事者によ
って制御され、検証が十分に容易化されている。印刷機能を制御する2つの方法
を以下に述べる。 1)オンライン制御:ユーザがセキュリティ保護されたネットワークを介して
ログインし、特定の電子文書の印刷を要求する。権限者あるいは信頼できる第三
者によるユーザ検証合格後、権限者あるいは信頼できる第三者は文書を検証し、
印刷機能を必要なデータと共にユーザのサイトへ送る。その印刷機能がユーザの
プリンタ上で文書を印刷する。印刷中の文書、既に印刷されたデータの部分は、
印刷プロセスの進行中に破棄することができる。これは、そのデータ部分が記憶
されたメモリを漸次消去することによって行うことができる。 2)検証及び印刷業者:認可された業者は特別な印刷装置を所有することが可
能である。その印刷装置は権限者にオンライン接続するか、オフラインで使用す
ることができる。オフラインの場合は、データ及び機能は装置にプリロードされ
る。ユーザが承認された場合、装置は文書を印刷する。装置がオンラインモード
で運転される場合、プロセスは上記第1の方法と類似している。装置が有するセ
キュリティの程度によって部分的なデータ及び機能を装置で保存することができ
る。
【0093】 3.4 印刷文書の検証プロセス 印刷文書には3つの検証レベルがある。図8に示すように、検証は、検証しよ
うとする印刷文書734と共に文書のファイル544に入っている文書に関する
ある情報から開始される。電子文書644と紙の文書734との検証の違いは、
紙の文書734は目視検査によって検証することができ、また紙の文書734は
、まずそれを走査してディジタル形式に変換しなければ電子文書544と同様に
検証することはできないということである。第1レベルの検証は、モジュール8
10によるe−シールの目視検査であり、第2レベルの検証はモジュール820
による光学的に検知可能なコンポーネントの検証である。検証装置はやはり特殊
レンズあるいは通常の写真複写機のような簡単な光学機器とすることができる。
写真複写後は、一部のパターンは光学的に検知可能な要素上で見えたり/見えな
くなったりするはずである。このパターンは、原印刷コピー734上で通常の視
距離内で見えたり/見えなかったりする。検証結果が“OK”で、検証レベルが
受け入れ可能ならば、検証プロセスはモジュール810あるいは820で終える
ことができる。
【0094】 第3レベルの検証は、走査モジュール830を用いて紙の文書を走査し、ディ
ジタル形式に変換することである。しかしながら、走査により得られるディジタ
ル文書はラスタデータ形式になっており、これはテキスト、グラフィックス及び
表がそれらの通常の方法でコード化される原電子文書とは異なる。e−シール画
像及び写真コンテンツにはノイズやその他の歪みが加えられるかもしれないが、
それらは元々ラスタ形式になっている。従って、透かし抽出モジュール840及
び縮約抽出モジュール850では、歪み及び形式の違いが許容されるべきである
。ある用途で、選択されたアイテムをコンテンツの縮約として使用するように選
択されると、その選択された項目の手作業入力が電子文書544と印刷文書73
4の両方について良好に作用する場合もある。
【0095】 キーによる透かし抽出840の後、コンテンツの原縮約が記録され、モジュー
ル850によって紙の文書のコンテンツから抽出された縮約と比較される。両者
の間に差異がないか、あるいは差異が肯定的な検証結果854をもたらすしきい
値を超えなければ、検証は合格である。
【0096】 4.製品/サービス 本発明の実施例からは多くの製品及びサービスを生み出すことが可能である。
以下に2つの例を挙げて説明する。これらの基本的な概念は他の同様の多数の用
途に応用することが可能である。
【0097】 4.1 信頼できるコピーの配送 現在、公文書及びその他の多くのセキュリティ保護された文書が、郵便やフェ
デラルエクスプレスのような宅配便によって物理的に配達されている。本発明の
実施例によれば、信頼できる文書コピーの電子配達が促進される。すなわち、受
取人は信頼できる文書を電子形式及び/または紙印刷形式で受け取ることができ
る。下記のような2種類の設定がある。
【0098】 第1の設定は、発送者の組織が正式に認可された立場にあって、上述した機能
を有するコンピュータシステムがセットアップされているという設定である: 1)まず、発送者は、電子文書を編集するか紙の文書をスキャナで読み込むこ
とによって電子文書を用意する。次に、発送者は組織のコンピュータシステムに
ログインし、承認を受け、その人のe−シールのロックを解除し、文書に署名し
、発送者が受取人に文書を電子形式及び/または紙形式で受け取ることを望むか
どうかを指定して受取人のもとへ文書を送る。 2)受取人は通知(組織−組織間あるいは組織−個人間)を受け取るか、ある
いは受取人が文書(チケット、クーポン、官報、受領証等)を請求する時には、
発送者のシステムにログインして、電子文書を得て、かつまたは紙の文書を印刷
する。文書が印刷される時には、発送者のシステムから印刷機能が呼び出され、
信頼できるコピーを印刷するために発送者のe−シール及び光学的に感知可能な
要素が付加される。
【0099】 第2の設定は、文書がサービスセンターを介して送られるという設定である: 1)まず、発送者は、電子文書を編集するか紙の文書をスキャナで読み込むこ
とによって電子文書を用意する。発送者はサービスセンターにログインし、本人
であることの確認を受け、その人のe−シールのロックを解除し、文書に署名し
、発送者が受取人に文書を電子形式及び/または紙形式で受け取ることを望むか
どうかを指定して文書を受取人のもとへ送る。 2)受取人は、通知(組織−組織間あるいは組織−個人間)を受け取るか、あ
るいは受取人が文書(チケット、クーポン、官報等)を請求する時には、サービ
スセンターにログインして、電子文書を得て、かつまたは紙の文書を印刷する。
文書が印刷される時には、サービスセンターから印刷機能が呼び出され、信頼で
きるコピーを印刷するために発送者のe−シール及び光学的に感知可能な要素付
加される。あるいは、サービスセンターは、真のコピーであることを証明するた
めに公証シール及び光学的に感知可能な要素を付加することもできる。
【0100】 4.2 証明及び公証 現在、卒業証明書、結婚証明書及び謄本のような公文書や書類の証明及び公証
は全て紙形式で行われている。例えば、米国の大学に大学院入学を志願するアジ
アの大学生は、個人の証明書及び記録を全て大学当局によって作成してもらい、
公の郵便制度を通して送付してもらわなければならない。ここでの大きな問題は
、世界には多くの大学があるということである。さらに、入学担当職員にとって
それらの文書の正当性を判断することは困難である。その上さらに、学生は、自
分が送った文書が受理可能であるかどうかわからない。
【0101】 ここでの証明及び公証の作成は、出生証明書、結婚証明書、学位証明書及び公
文書を含む(ただし、これらに限定はされない)あらゆる種類の文書に当てはま
る。以下、学位証明書を例に取って説明する。本発明のこの実施例は、証明/公
証サービスセンターの業務のための構成及び技術を対象としたものである。
【0102】 図9に示すサービスセンター910は、文書発行者930(例えば学生が学位
を得た大学)、文書所有者920(卒業生)、及び文書受取人940(学生がよ
り高位の学位を目指して入学を志願している大学)にオンラインサービスを提供
する。様々な申請のプロセスは以下の通りである。
【0103】 第1には、文書所有者920が発行者930が明示された電子学位証明書をサ
ービスセンター910を介して申請すると、下記のステップが実行される: 1)所有者920はサービスセンター910のウェブページにログオンし、ま
だ登録がなされていない場合は登録をうけ、申請書に記入する。 2)サービスセンター910は、その申請に関して発行者930と通信し、サ
ービスセンター910と発行者930との間に業務リンクが用意されていなけれ
ば、それを確立する。 3)発行者930は、サービスセンター910に接続して、所有者920につ
いての電子学位証明書を発行し、その証明書をサービスセンター910を介して
所有者910へ送信する。 4)サービスセンター910は、証明書の記録をとり、これは証明書発行プロ
セス中に収集され、検証業務にとってはそれで十分である。 5)所有者920は、e−証明書を持ち続けるか、あるいはセキュリティ保護
された預託ボックスを借りて証明書をサービスセンター910に預けておくかを
選択することができる。
【0104】 第2には、所有者920がサービスセンター910に紙の文書(学位証明書)
を持ち込んで、電子証明書サービスを申請するもう一つの形態があり、下記のス
テップが実行される: 1)サービスセンター910は、が自己の法的資格に基づき紙の文書の正当性
を原発行者930によって検証し、その紙の文書を電子形式に変換し、その電子
版に署名し、その文書に信頼レベルを割り当てる。例えば、信頼レベルは原発行
者によって検証された場合は高くすることができる。 2)サービスセンター910は、証明書の記録をとる。 3)所有者920は、e−証明書を持ち続けるか、あるいは預託ボックスを借
りて証明書をサービスセンター910に預けておくかを選択することができる。
【0105】 第3には、所有者(学生)920が電子文書(学位証明書)を受取人940(
学生がより高度の研究を志願している大学)へ送るよう申請する形態で、下記の
ステップが実行される。 1)所有者920は、サービスセンター9l0のウェブページにログインして
、申請書に記入する。 2)サービスセンター9l0は、電子文書を承認し、その文書をサービスセン
ターのe−シールとセキュリティステートメント(信頼のレベル)と共に受取人
940へ送る。 3)受取人940が電子文書を収集したならば、サービスセンター910はそ
の状態を所有者920に通知する。
【0106】 第4には、当事者が文書正当性検証のサービスを申請することができる形態で
、下記のステップが実行される: 1)当事者は、そのサービスに登録しなければならない。 2)登録された当事者は、サービスセンター910のウェブページにログオン
して、電子文書を送信する。 3)サービスセンター910は、文書の記録をチェックし、検証を実行する。
記録がない場合、サービスセンター910は、検証に関して発行者930と連絡
をとった後、文書にサービスセンターのe−シールをセキュリティステートメン
トと共に入れる。 4)サービスセンター9l0は、その文書の記録をとり、登録された当事者に
電子文書を送り返す。
【0107】 第5には、サービスセンター910が所有者910または別の当事者から電子
文書のハードコピーを印刷するための申請を受け取る形態である。 1)ユーザは、サービスセンター910に登録しなければならない。 2)ユーザは、サービスセンター910のウェブページにログインし、電子文
書を送信する。 3)サービスセンター910は、その電子文書上で検証を実行し、文書に信頼
レベルを割り当て、センターのe−シール及び専用の光学的に感知可能な要素と
共にコピーを印刷する。
【0108】 第6には、サービスセンター910が印刷コピーの正当性検証の申請を受け取
る形態で、下記のステップが実行される: 1)サービスセンター910は、目視検査によってe−シールの妥当性を検証
する。 2)サービスセンター910は、光学的に感知可能な要素の妥当性を検証する
。 3)サービスセンター910は、紙の文書をスキャナで読み込み、文書コンテ
ンツ縮約及びe−シールの所有権をチェックする(必要な場合)ことにより文書
の正当性を検証する。
【0109】 第6のプロセスでは、サービスセンター910は検証サービスに必要な文書の
記録をとるだけでよい。サービスセンター910によって提供されるサービスを
利用して文書が署名される時、記録が作成され、データが収集される。すなわち
、サービスセンター910は文書全体のコピーを維持することはしない。そうす
ることによって、発行者920の権威は十分に尊重され、所有者のプライバシは
保護される。ユーザがサービスセンター910で預託ボックスを借りることを選
択した場合、預託ボックスはそのユーザによって保護される。サービスセンター
910は、預託ボックスの内容にアクセスする権利は全く持っていない。
【0110】 証明書の所有者920は、誰にでもe−証明書を直接送ることを選択すること
ができる。
【0111】 このサービスセンター910は、下記のような多くの理由から有利である: 1)世界中には多くの文書発行者が存在しており、それらの発行者及びそこで
発行される文書に関しては情報がほとんどあるいは全く入手できない。従って、
正当性検証のための有効な手段がほとんどない。 2)所有者にとって紙の文書を送り、また文書の正当性に関する公的証拠を提
供するのに時間と費用がかかる。 3)各発行者にとって証明書及びその他の文書の正当性に関する検証サービス
を提供することは効率的ではない。
【0112】 4.3 電子小切手 小切手あるいは譲渡可能証券は多くの人々によって勘定を払うために使用され
、また好まれている。この場合の当事者は支払人、受取人、支払人の銀行、受取
人の銀行及びサービスセンターである。電子小切手サービスの製品形態には下記
のものがある。
【0113】 第1には、支払人が小切手を発行する形態で、下記のステップが含まれる: A)支払人は、サービス利用のためにサービスセンター910に登録する。 B)支払人は、サービスセンター910にセンターのウェブページを通してロ
グオンする。 C)支払人は、支払書に記入し、銀行の場合と同じ手段(ピン番号、指紋、登
録面相その他)を使用してその支払書に署名する。支払書には、支払人の銀行及
び銀行口座、氏名及び識別番号、受取人の氏名、金額及び支払日に関する情報が
含まれる。 D)サービスセンター910は、検証のために支払人の銀行とリンクを結ぶ。 E)サービスセンター910は、支払人とサービスセンターの両方のe−シー
ルを添えて小切手に署名し、その小切手を受取人へ送る。 F)受取人が小切手を手に入れたならば、サービスセンター910は、支払人
にその旨通知する。 G)支払人は、サービスセンター910によって提供される印刷機能を使用し
て小切手を印刷し、小切手を自ら受取人に渡すことを選択することができる。印
刷された小切手は、サービスセンター910から提供された支払人の銀行、支払
人の署名、シール及び光学的に感知可能な要素のセキュリティ機能を有しており
、信頼できる。
【0114】 第2には、受取人が小切手の支払いを請求する形態で、下記のステップが含ま
れる: A)受取人は、サービスセンター910に登録する。 B)受取人は、サービスセンターのウェブページにログオンする。 C)受取人は、サービスセンター910に電子小切手を送信する。 D)あるいは、受取人は、受取人の銀行に小切手を送り、その銀行がスキャナ
に読み込んで小切手から必要な情報を読み取り、その情報をサービスセンター9
10に送るようにすることもできる。 E)サービスセンター910は、支払人によって記入された原書式によって小
切手を検証する。 F)サービスセンター910は、検証結果を添えて小切手を受取人の銀行に送
る。 G)支払人の銀行は、小切手を受理し、小切手に示された期日の振り込みを約
束する。 H)支払人の銀行により小切手が支払拒否された場合には、支払人の銀行は小
切手に支払拒否の署名をする。サービスセンター910は、支払拒否の署名がさ
れた小切手のコピーと共に支払人、受取人及び受取人の銀行にその旨を通知する
。 I)いずれの場合も、印刷コピーが支払人、支払人の銀行、受取人及び受取人
の銀行によって要求されたならば、サービスセンターは、小切手を原書式で検証
し、その小切手用に設計された光学的に感知可能な要素を付加して、紙のコピー
を印刷する。
【0115】 4.4 複数署名者を伴うセキュリティ保護された文書のためのサービスセンタ
ー 文書に複数署名者が存在する場合については、全ての署名者がサービスセンタ
ー910または組織のシステム管理者に登録されており、サービスセンター91
0はその業務のための公開キー証明書を取得しており、また、ユーザ(署名者、
受取人等)はそれぞれ各自の公開キー証明書を取得しているものと仮定する。
【0116】 数人の当事者間の契約の場合については、下記のステップが含まれる: A)当事者は、全ての当事者が合意できる正式コピーを得るために通信を行う
。サービスセンター910は、文書にシールを施して凍結し、署名を始めてもら
うために署名者のうちの1人に文書を送る。 B)全ての当事者は、いつでも署名できるようにサービスセンター910にロ
グオンする。 C)当事者のうちの一人が文書に署名して、次の当事者に文書を送る処理が全
ての当事者が文書に署名するまで繰り返される。この署名プロセスは、サービス
センターのシールの妥当性を自動的に検証して合意された文書に全く変更がなさ
れていないことを確認する。署名プロセス中にはサービスセンター910で文書
の記録が作成される。 D)あるいは、全ての当事者が同時に文書に署名する。すなわち、1回目の署
名の後、署名者はサービスセンター910に文書を送り返し、サービスセンター
910は2回目の署名のために当事者に文書を配布する。以下このような処理が
繰り返される。この場合、署名文書のコピーの数は署名者の数と同じである。そ
の各コピーはそれぞれ署名順序が異なるが、同じ効力を有する。 E)署名されたコピーは、署名者の下に維持される。署名者は、サービスセン
ター910から預託ボックスを借りて、そこに各自のコピーを安全に保管するこ
とを選択することができる。 F)請求がありしだい、サービスセンター910は、その文書の紙のコピーを
検証し、その文書についてサービスセンター910により生成された光学的に感
知可能な要素を付加して印刷する。その光学的に感知可能な要素は、最後の署名
者のe−シールと結合される。
【0117】 公文書で複数署名者が存在する場合については、サービスセンターではなく組
織のシステムサーバを使用することができ、下記のステップが実行される: A)公文書(例えば建築物の設計書類)が申請者によって作成される。 B)申請者は、システムサーバにログインする。申請者は、その個人の秘密キ
ーで文書に署名し、検証/承認のためにシステムサーバを通して次の人へ送る。 C)システムサーバは、文書の到着を次の人に通知し、その人は文書に署名す
る。 D)システムサーバは、文書の記録を作成し、その記録を以後の検証のために
ファイルする。 E)最終署名文書は、組織のアーカイブにファイルされる。 F)申請がありしだい、システムサーバは、その文書の紙のコピーを検証して
印刷する。印刷されたコピーでは文書に光学的に感知可能な要素が付加されてい
る。光学的に感知可能な要素は、この特定の文書用に設計されたシステムサーバ
から送られ、最後の署名者のe−シールと結合される。
【0118】 本発明の実施例は、好ましくは汎用コンピュータを使用して実施される。特に
、図1〜9の処理あるいは機能は、コンピュータ上で実行されるソフトウェアあ
るいはコンピュータプログラムとして実施することができる。電子文書及びこれ
に対応する印刷文書の正当性を保護する方法あるいはプロセスステップは、コン
ピュータによって実行されるソフトウェアの命令によって達成される。ソフトウ
ェアは、プロセスステップを実行するための1つ以上のモジュールとして実施す
ることが可能である。モジュールは、通常特定の機能あるいは関連する機能を実
行するコンピュータプログラムの一部である。また、前述したように、モジュー
ルは、他のコンポーネントまたはモジュールと共に使用するためにパッケージ化
されたハードウェア機能単位であってもよい。
【0119】 特に、ソフトウェアは、フロッピー(登録商標)ディスク、ハードディスクド
ライブ、光磁気ディスクドライブ、CD−ROM、磁気テープ、あるいはその他
当業者に周知の多くの不揮発性の記憶装置の中の任意のものを含む、コンピュー
タ使用可能媒体あるいはコンピュータ可読媒体に記憶することができる。ソフト
ウェアは、好ましくはコンピュータ使用可能媒体からコンピュータにロードされ
た後、コンピュータによって実行される。コンピュータプログラム製品は、コン
ピュータによって実行することができるソフトウェアあるいは媒体に記録された
コンピュータプログラムのようなコンピュータ使用可能媒体を含む。コンピュー
タにおけるコンピュータプログラム製品の使用によれば、好ましくは仮想商品取
引用の有利なシステムが達成される。
【0120】 コンピュータシステムは、モデム通信経路、コンピュータネットワーク等のよ
うな適切な通信チャンネルを使用して通信インタフェース経由で1つ以上の他の
コンピュータと接続することができる。コンピュータネットワークには、例えば
ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イント
ラネット及び/またはインターネットが含まれる。
【0121】 コンピュータシステムの多種多様な構成は、本発明の範囲及び精神を逸脱する
ことなく使用することができる。実施例を実施することができるコンピュータと
しては、IBM−PC/ATあるいはその互換機、マッキントッシュ(登録商標
)ファミリのPC、サン・スパークステーション(登録商標)、ワークステーシ
ョン等がある。これらは、本発明の実施例を実施することができるコンピュータ
の種類の例示に過ぎない。
【0122】 通常、実施例のプロセスは、コンピュータ可読媒体としてのハードディスクド
ライブに記録されたソフトウェアあるいはプログラムの形で搭載されており、コ
ンピュータシステムを使用して読み込まれ、制御される。ある場合においては、
プログラムは、CD−ROMあるいはフロッピー(登録商標)ディスク上にエン
コードされてユーザに供給され、あるいはユーザによってネットワークから例え
ばコンピュータに接続されたモデム装置を介して読み込まれる。その上さらに、
ソフトウェアは、磁気テープを含む他のコンピュータ可読媒体、ROMないしは
集積回路、光磁気ディスク、コンピュータと他の装置との間の無線または赤外線
伝送チャンネル、PCMCIAカードのようなコンピュータ可読カード、及び電
子メール送信やウェブサイト等に記録された情報を含むインターネット及びイン
トラネットからコンピュータシステムにロードすることもできる。上記のものは
、適切なコンピュータ可読媒体の例示に過ぎない。他のコンピュータ可読媒体も
本発明の範囲及び精神を逸脱することなく実施することが可能である。
【0123】 以上、正当性を保護することができる電子文書及びその印刷文書、並びに電子
文書及び印刷文書の正当性を保護するための方法、装置、コンピュータプログラ
ム製品及びシステムについて説明した。少数の実施例についてのみ説明したが、
本願の開示に鑑みて、本発明の範囲及び精神を逸脱することなく多くの変更及び
/または修正を行うことが可能であることは当業者にとって明白であろう。
【図面の簡単な説明】
【図1A】 本発明の実施例によるファイル保護におけるe−シールの例及びe−シールの
要素の役割を図示したグレースケール画像である。
【図1B】 本発明の実施例によるファイル保護におけるe−シールの例及びe−シールの
要素の役割を図示したグレースケール画像である。
【図1C】 本発明の実施例によるファイル保護におけるe−シールの例及びe−シールの
要素の役割を図示したグレースケール画像である。
【図2】 本発明の第1の実施例における複数署名者を伴う文書用のコンテンツ定義方式
を図示したブロック図である。
【図3】 本発明の実施例におけるバイナリコーディングを使用して文書縮約を空間ドメ
インに埋め込むシール画像(すなわちリーナ(Lina)画像)の透かし入れの
例を示すグレースケール画像である。
【図4】 本発明の第1の実施例における電子シール(e−シール)保護を伴う文書のレ
イアウトを図示したブロック図である。
【図5】 本発明の第1の実施例におけるe−シールを使用する電子文書認可のプロセス
を図示したブロック図である。
【図6】 本発明の第1の実施例における電子文書の検証プロセスを図示したブロック図
である。
【図7】 本発明の第1の実施例における電子文書を紙印刷版に変換するための印刷プロ
セスを図示したブロック図である。
【図8】 本発明の第1の実施例における紙の文書の検証プロセスを図示したブロック図
である。
【図9】 本発明の実施例における証明/公証ためのサービスセンターを模式的に図示し
た図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デング、ヒュイジー シンガポール国 267110、ナムリー・ライ ズ 2 Fターム(参考) 5B009 NG02 SA11 TB13 5B057 AA11 CA19 5C076 AA14 BA06

Claims (95)

    【特許請求の範囲】
  1. 【請求項1】 電子文書の正当性を保護することができる該電子文書の紙印
    刷版である対応した印刷文書の複写が可能な電子文書において、 電子形式の原文書のコンテンツと、 前記電子形式の原文書のコンテンツの縮約と、 前記電子形式の原文書を認証するための、権限の視認可能なシール及びその視
    認可能なシールに埋め込まれた前記コンテンツの縮約を含む電子シールあるいは
    e−シールと、 信頼できる印刷プロセスを使用して印刷されるように光学的に感知可能あるい
    は検知可能な、前記印刷文書のコピーまたは修正版における該印刷文書のコピー
    または修正を示すための情報を含む前記認証された文書に付加された要素と、 を備えてなることを特徴とする電子文書。
  2. 【請求項2】 さらに、前記コンテンツの縮約を前記視認可能なシールの中
    に埋め込むための前記e−シール内の透かしを備えてなることを特徴とする請求
    項1記載の電子文書。
  3. 【請求項3】 前記コンテンツの縮約が前記視認可能なシールへの透かし入
    れに先立って暗号化されることを特徴とする請求項2記載の電子文書。
  4. 【請求項4】 前記透かしの埋め込みアドレス、形状及び境界の少なくとも
    1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし入
    れするためあるいはその両方のキーであることを特徴とする請求項3記載の電子
    文書。
  5. 【請求項5】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするステッ
    プと、 前記コンテンツの主要項目を選択するステップと、 前記コンテンツの特徴を抽出するステップと、 よりなる群から選択されたステップによって生成される前記原文書の縮約表現で
    あることを特徴とする請求項1記載の電子文書。
  6. 【請求項6】 前記コンテンツの縮約が、該コンテンツに適用された各ブロ
    ックが所定のサイズ及び形状を有するブロック方式縮約導出によって生成される
    前記原文書の縮約表現であり、該コンテンツの縮約が、各ラベルが該コンテンツ
    の対応するブロックの分類に依存するラベルのアレイを含むことを特徴とする請
    求項1記載の電子文書。
  7. 【請求項7】 前記視認可能なシールが文書ヘッダ、ロゴまたはアートワー
    ク、図形記号及び署名の少なくとも1つを含むことを特徴とする請求項1記載の
    電子文書。
  8. 【請求項8】 前記光学的に感知可能あるいは検知可能な要素が前記電子文
    書用の通し番号を含むことを特徴とする請求項1記載の電子文書。
  9. 【請求項9】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項1記載の電子文書。
  10. 【請求項10】 さらに、第2のe−シールを備えてなり、該第2のe−シ
    ールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項1記載の電子文書。
  11. 【請求項11】 さらに、前記e−シールの権限の所有権を保護するための
    前記e−シールに埋め込まれる目に見えない透かしを含むことを特徴とする請求
    項1記載の電子文書。
  12. 【請求項12】 電子文書の紙印刷版である印刷文書の正当性を保護するこ
    とができる該電子文書から複写された印刷文書において、 原文書のレンダリングされたコンテンツと、 前記印刷文書にレンダリングされた前記原文書を認証するための、権限の視認
    可能なシール及びその視認可能なシールに埋め込まれた前記原文書のコンテンツ
    の縮約を含む電子シールあるいはe−シールと、 前記印刷文書のコピーまたは修正版における該印刷文書のコピーまたは修正を
    示すための情報を含む、信頼できる印刷プロセスを使用して前記認証された文書
    にレンダリングされた光学的に感知可能あるいは検知可能な要素と、 を備えてなることを特徴とする印刷文書。
  13. 【請求項13】 さらに、前記コンテンツの縮約を前記視認可能なシールの
    中に埋め込むための前記レンダリングされたe−シール内の透かしを備えてなる
    ことを特徴とする請求項12記載の印刷文書。
  14. 【請求項14】 前記コンテンツの縮約が前記視認可能なシールへの透かし
    入れに先立って暗号化されることを特徴とする請求項13記載の印刷文書。
  15. 【請求項15】 前記透かしの埋め込みアドレス、形状及び境界の少なくと
    も1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし
    入れするためあるいはその両方のキーであることを特徴とする請求項14記載の
    印刷文書。
  16. 【請求項16】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするステッ
    プと、 前記コンテンツの主要項目を選択するステップと、 前記コンテンツの特徴を抽出するステップと、 よりなる群から選択されたステップによって生成される前記原文書の縮約表現で
    あることを特徴とする請求項12記載の印刷文書。
  17. 【請求項17】 前記コンテンツの縮約が、該コンテンツに適用された各ブ
    ロックが所定のサイズ及び形状を有するブロック方式縮約導出によって生成され
    る前記原文書の縮約表現であり、該コンテンツの縮約が、各ラベルが該コンテン
    ツの対応するブロックの分類に依存するラベルのアレイを含むことを特徴とする
    請求項12記載の印刷文書。
  18. 【請求項18】 前記レンダリングされた視認可能なシールが文書ヘッダ、
    ロゴまたはアートワーク、図形記号及び署名の少なくとも1つを含むことを特徴
    とする請求項12記載の印刷文書。
  19. 【請求項19】 前記光学的に感知可能あるいは検知可能な要素が前記印刷
    文書用の通し番号を含むことを特徴とする請求項12記載の印刷文書。
  20. 【請求項20】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項12記載の印刷文書。
  21. 【請求項21】 さらに、第2のレンダリングされたe−シールを備えてな
    り、該第2のe−シールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項12記載の印刷文書。
  22. 【請求項22】 さらに、前記e−シールの権限の所有権を保護するための
    前記e−シールに埋め込まれる目に見えない透かしを含むことを特徴とする請求
    項12記載の印刷文書。
  23. 【請求項23】 電子文書及び該電子文書の紙印刷版である対応した印刷文
    書の正当性を保護する方法において、 電子形式の原文書のコンテンツの縮約を生成するステップと、 権限の視認可能なシール及びその視認可能なシールに埋め込まれた前記コンテ
    ンツの縮約を含む電子シールあるいはe−シールを用いて前記電子形式の原文書
    を認証するステップと、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む光
    学的に感知可能あるいは検知可能な要素を前記認証された文書に付加するステッ
    プと、 を備えてなることを特徴とする方法。
  24. 【請求項24】 前記認証するステップが、前記視認可能なシールに前記コ
    ンテンツの縮約を透かし入れして該コンテンツの縮約を該視認可能なシールに埋
    め込むステップを含むことを特徴とする請求項23記載の方法。
  25. 【請求項25】 前記認証するステップが、前記コンテンツの縮約を前記視
    認可能なシールへの透かし入れに先立って暗号化するステップを含むことを特徴
    とする請求項24記載の方法。
  26. 【請求項26】 前記透かしの埋め込みアドレス、形状及び境界の少なくと
    も1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし
    入れするためあるいはその両方のキーであることを特徴とする請求項25記載の
    方法。
  27. 【請求項27】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするステッ
    プと、 前記コンテンツの主要項目を選択するステップと、 前記コンテンツの特徴を抽出するステップと、 よりなる群から選択されたステップによって生成される前記原文書の縮約表現で
    あることを特徴とする請求項23記載の方法。
  28. 【請求項28】 前記コンテンツの縮約が、該コンテンツに適用された各ブ
    ロックが所定のサイズ及び形状を有するブロック方式縮約導出によって生成され
    る前記原文書の縮約表現であり、該コンテンツの縮約が、各ラベルが該コンテン
    ツの対応するブロックの分類に依存するラベルのアレイを含むことを特徴とする
    請求項23記載の方法。
  29. 【請求項29】 前記視認可能なシールが文書ヘッダ、ロゴまたはアートワ
    ーク、図形記号及び署名の少なくとも1つを含むことを特徴とする請求項23記
    載の方法。
  30. 【請求項30】 前記光学的に感知可能あるいは検知可能な要素が前記電子
    文書用の通し番号を含むことを特徴とする請求項23記載の方法。
  31. 【請求項31】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項23記載の方法。
  32. 【請求項32】 さらに、第2のe−シールを備えてなり、該第2のe−シ
    ールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項23記載の方法。
  33. 【請求項33】 さらに、前記e−シールの権限の所有権を保護するために
    前記e−シールに目に見えない透かしを埋め込むステップを備えてなることを特
    徴とする請求項23記載の方法。
  34. 【請求項34】 電子文書及び該電子文書の紙印刷版である対応した印刷文
    書の正当性を保護するための装置において、 電子形式の原文書のコンテンツの縮約を生成するための手段と、 権限の視認可能なシール及びその視認可能なシールに埋め込まれた前記コンテ
    ンツの縮約を含む電子シールあるいはe−シールを用いて前記電子形式の原文書
    のコンテンツを認証するための手段と、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む光
    学的に感知可能あるいは検知可能な要素を認証された文書に付加するための手段
    と、 を備えてなることを特徴とする装置。
  35. 【請求項35】 前記認証するための手段が、前記視認可能なシールに前記
    コンテンツの縮約を透かし入れして該コンテンツの縮約を該視認可能なシールに
    埋め込むための手段を含むことを特徴とする請求項34記載の装置。
  36. 【請求項36】 前記認証するための手段が、前記コンテンツの縮約を前記
    視認可能なシールへの透かし入れに先立って暗号化するための手段を含むことを
    特徴とする請求項35記載の装置。
  37. 【請求項37】 前記透かしの埋め込みアドレス、形状及び境界の少なくと
    も1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし
    入れするためあるいはその両方のキーであることを特徴とする請求項36記載の
    装置。
  38. 【請求項38】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするための
    手段と、 前記コンテンツの主要項目を選択するための手段と、 前記コンテンツの特徴を抽出するための手段と、 よりなる群から選択された手段によって生成される前記原文書の縮約表現である
    ことを特徴とする請求項34記載の装置。
  39. 【請求項39】 前記コンテンツの縮約が、各ブロックが所定のサイズ及び
    形状を有する該コンテンツのブロック方式縮約導出のための手段によって生成さ
    れる前記原文書の縮約表現であり、該コンテンツの縮約が、各ラベルが該コンテ
    ンツの対応するブロックの分類に依存するラベルのアレイを含むことを特徴とす
    る請求項34記載の装置。
  40. 【請求項40】 前記視認可能なシールが文書ヘッダ、ロゴまたはアートワ
    ーク、図形記号及び署名の少なくとも1つを含むことを特徴とする請求項34記
    載の装置。
  41. 【請求項41】 前記光学的に感知可能あるいは検知可能な要素が前記電子
    文書用の通し番号を含むことを特徴とする請求項34記載の装置。
  42. 【請求項42】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項34記載の装置。
  43. 【請求項43】 さらに、第2のe−シールを備えてなり、該第2のe−シ
    ールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項34記載の装置。
  44. 【請求項44】 さらに、前記e−シールの権限の所有権を保護するために
    前記e−シールに目に見えない透かしを埋め込むための手段を備えてなることを
    特徴とする請求項34記載の装置。
  45. 【請求項45】 電子文書及び該電子文書の紙印刷版である対応した印刷文
    書の正当性を保護するためのコンピュータ可読プログラムコード手段が実装され
    たコンピュータ使用可能媒体を有するコンピュータプログラム製品において、 電子形式の原文書のコンテンツの縮約を生成するためのコンピュータ可読プロ
    グラムコード手段と、 権限の視認可能なシール及びその視認可能なシールに埋め込まれた前記コンテ
    ンツの縮約を含む電子シールあるいはe−シールを用いて前記電子形式の原文書
    を認証するためのコンピュータ可読プログラムコード手段と、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む光
    学的に感知可能あるいは検知可能な要素を前記認証された文書に付加するための
    コンピュータ可読プログラムコード手段と、 を備えてなることを特徴とするコンピュータプログラム製品。
  46. 【請求項46】 前記認証するためのコンピュータ可読プログラムコード手
    段が、前記視認可能なシールに前記コンテンツの縮約を透かし入れして該コンテ
    ンツの縮約を該視認可能なシールに埋め込むためのコンピュータ可読プログラム
    コード手段を含むことを特徴とする請求項45記載のコンピュータプログラム製
    品。
  47. 【請求項47】 前記認証するためのコンピュータ可読プログラムコード手
    段が、前記コンテンツの縮約を前記視認可能なシールへの透かし入れに先立って
    暗号化するためのコンピュータ可読プログラムコード手段を含むことを特徴とす
    る請求項46記載のコンピュータプログラム製品。
  48. 【請求項48】 前記透かしの埋め込みアドレス、形状及び境界の少なくと
    も1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし
    入れするためあるいはその両方のキーであることを特徴とする請求項47記載の
    コンピュータプログラム製品。
  49. 【請求項49】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするための
    コンピュータ可読プログラムコード手段と、 前記コンテンツの主要項目を選択するためのコンピュータ可読プログラムコー
    ド手段と、 前記コンテンツの特徴を抽出するためのプログラム可読プログラムコード手段
    と、 よりなる群から選択されたプログラム可読プログラムコード手段によって生成さ
    れる前記原文書の縮約表現であることを特徴とする請求項45記載のコンピュー
    タプログラム製品。
  50. 【請求項50】 前記コンテンツの縮約が、各ブロックが所定のサイズ及び
    形状を有する該コンテンツのブロック方式縮約導出のためのコンピュータ可読プ
    ログラムコード手段によって生成される前記原文書の縮約表現であり、該コンテ
    ンツの縮約が、各ラベルが該コンテンツの対応するブロックの分類に依存するラ
    ベルのアレイを含むことを特徴とする請求項45記載のコンピュータプログラム
    製品。
  51. 【請求項51】 前記視認可能なシールが文書ヘッダ、ロゴまたはアートワ
    ーク、図形記号及び署名の少なくとも1つを含むことを特徴とする請求項45記
    載のコンピュータプログラム製品。
  52. 【請求項52】 前記光学的に感知可能あるいは検知可能な要素が前記電子
    文書用の通し番号を含むことを特徴とする請求項45記載のコンピュータプログ
    ラム製品。
  53. 【請求項53】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項45記載のコンピュータプログラム製品。
  54. 【請求項54】 さらに、第2のe−シールを備えてなり、該第2のe−シ
    ールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項45記載のコンピュータプログラム製品。
  55. 【請求項55】 さらに、前記e−シールの権限の所有権を保護するために
    前記e−シールに目に見えない透かしを埋め込むための手段を備えてなることを
    特徴とする請求項45記載のコンピュータプログラム製品。
  56. 【請求項56】 電子文書及び該電子文書の紙印刷版である対応した印刷文
    書の正当性を保護するためのネットワークを利用したシステムにおいて、 電子形式の原文書のコンテンツの縮約を生成するための手段と、 権限の視認可能なシール及びその視認可能なシールに埋め込まれた前記コンテ
    ンツの縮約を含む電子シールあるいはe−シールを用いて前記電子形式の原文書
    を認証するための手段と、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む光
    学的に感知可能あるいは検知可能な要素を前記認証された文書に付加するための
    手段と、 を備えてなることを特徴とするシステム。
  57. 【請求項57】 前記認証するための手段が、前記視認可能なシールに前記
    コンテンツの縮約を透かし入れして該コンテンツの縮約を該視認可能なシールに
    埋め込むための手段を含むことを特徴とする請求項56記載のシステム。
  58. 【請求項58】 前記認証するための手段が、前記コンテンツの縮約を前記
    視認可能なシールへの透かし入れに先立って暗号化するための手段を含むことを
    特徴とする請求項57記載のシステム。
  59. 【請求項59】 前記透かしの埋め込みアドレス、形状及び境界の少なくと
    も1つが前記コンテンツの縮約を暗号化するためまたは前記e−シールに透かし
    入れするためあるいはその両方のキーであることを特徴とする請求項58記載の
    システム。
  60. 【請求項60】 前記コンテンツの縮約が、 安全確実なハッシュプロセスを用いて前記コンテンツをハッシングするための
    手段と、 前記コンテンツの主要項目を選択するための手段と、 前記コンテンツの特徴を抽出するための手段と、 よりなる群から選択された手段によって生成される前記原文書の縮約表現である
    ことを特徴とする請求項56記載のシステム。
  61. 【請求項61】 前記コンテンツの縮約が、各ブロックが所定のサイズ及び
    形状を有する該コンテンツのブロック方式縮約導出のための手段によって生成さ
    れる前記原文書の縮約表現であり、該コンテンツの縮約が、各ラベルが該コンテ
    ンツの対応するブロックの分類に依存するラベルのアレイを含むことを特徴とす
    る請求項56記載のシステム。
  62. 【請求項62】 前記視認可能なシールが文書ヘッダ、ロゴまたはアートワ
    ーク、図形記号及び署名の少なくとも1つを含むことを特徴とする請求項56記
    載のシステム。
  63. 【請求項63】 前記光学的に感知可能あるいは検知可能な要素が前記電子
    文書用の通し番号を含むことを特徴とする請求項56記載のシステム。
  64. 【請求項64】 前記電子文書が、 前記コンテンツ中の2ページ以上のページ及びマルチメディア情報の少なくと
    も一方と、 前記コンテンツ、前記e−シール及び他の文書要素の少なくとも1つを定位さ
    せるための1つ以上のランドマークと、 を含むことを特徴とする請求項56記載のシステム。
  65. 【請求項65】 さらに、第2のe−シールを備えてなり、該第2のe−シ
    ールが、 前記原文書及び前記第1のe−シールの前記コンテンツを含む該第2のe−シ
    ールのコンテンツと、 権限の視認可能なシール及び該視認可能なシールに埋め込まれた該第2のe−
    シールのコンテンツに依存するコンテンツ縮約と、 を有することを特徴とする請求項56記載のシステム。
  66. 【請求項66】 さらに、前記光学的に感知可能あるいは検知可能な要素を
    含む前記認証された文書を印刷するための信頼できる印刷装置または複写装置を
    備えてなることを特徴とする請求項56記載のシステム。
  67. 【請求項67】 前記信頼できる印刷装置または複写装置が前記ネットワー
    クを介してアクセス可能で、前記システムの他の構成要素の中の1つ以上の構成
    要素から遠隔の場所にあることを特徴とする請求項66記載のシステム。
  68. 【請求項68】 さらに、前記e−シールの権限の所有権を保護するために
    前記e−シールに目に見えない透かしを埋め込むための手段を備えてなることを
    特徴とする請求項56記載のシステム。
  69. 【請求項69】 電子文書及びこれに対応する印刷文書の正当性を保護する
    ためのシステムにおいて、 電子形式の原文書のコンテンツ、及び該電子形式の原文書のコンテンツを認証
    するための権限の視認可能なシール及びその視認可能なシールに埋め込まれたコ
    ンテンツの縮約を含む電子シールあるいはe−シールを含む認証された電子文書
    を生成するための手段と、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む前
    記認証された電子文書に付加された光学的に感知可能あるいは検知可能な要素を
    生成するための手段と、 前記認証された電子文書の正当性を検証するための手段と、 前記検証するための手段に応じて信頼できる印刷プロセスを使用して前記認証
    された電子文書及び前記光学的に感知可能な要素を印刷することによって認証さ
    れた印刷文書を得るための手段と、 を備えてなることを特徴とするシステム。
  70. 【請求項70】 前記正当性を検証するための手段が、透かし入れされたコ
    ンテンツの縮約を前記認証された電子文書に含まれる1つ以上のe−シール中の
    対応する1つのeシールと照合することにより検証するための手段を含むことを
    特徴とする請求項69記載のシステム。
  71. 【請求項71】 前記正当性を検証するための手段が、さらに、前記認証さ
    れた電子文書中の1つ以上のe−シールを定位させ、検証するための手段を含む
    ことを特徴とする請求項70記載のシステム。
  72. 【請求項72】 前記正当性を検証するための手段が、さらに、前記認証さ
    れた電子文書中の含まれる1つ以上のe−シールの各々の妥当性を検証するため
    の手段を含むことを特徴とする請求項70記載のシステム。
  73. 【請求項73】 さらに、 前記認証された印刷文書の正当性保護を前記電子文書に基づいて検証するため
    の手段、 を備えてなることを特徴とする請求項69記載のシステム。
  74. 【請求項74】 前記認証された印刷文書の正当性保護を検証するための前
    記手段が、さらに、 前記1つ以上のe−シールの各々の前記視認可能なシールを視覚的に検査する
    ための手段と、 前記認証された印刷文書の前記光学的に感知可能な要素を検証するための手段
    と、 前記認証された印刷文書を走査して、前記1つ以上のe−シールの各々から透
    かしを抽出するための手段と、 前記透かしの各々からコンテンツの縮約を抽出して、該抽出されたコンテンツ
    の縮約を検証するための手段と、 を含むことを特徴とする請求項73記載のシステム。
  75. 【請求項75】 電子文書及びこれに対応する印刷文書の正当性を保護する
    方法において、 電子形式の原文書のコンテンツ、及び該電子形式の原文書のコンテンツを認証
    するための権限の視認可能なシール及びその視認可能なシールに埋め込まれたコ
    ンテンツの縮約を含む電子シールあるいはe−シールを含む認証された電子文書
    を生成するステップと、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む前
    記認証された電子文書に付加された光学的に感知可能あるいは検知可能な要素を
    生成するステップと、 前記認証された電子文書の正当性を検証するステップと、 前記検証するステップに応じて信頼できる印刷プロセスを使用して前記認証さ
    れた電子文書及び前記光学的に感知可能な要素を印刷することによって認証され
    た印刷文書を得るステップと、 を備えてなることを特徴とする方法。
  76. 【請求項76】 前記正当性を検証するステップが、前記透かし入れされた
    コンテンツの縮約を前記認証された電子文書に含まれる1つ以上のe−シール中
    の対応する1つのe−シールと照合することにより検証するステップを含むこと
    を特徴とする請求項75記載の方法。
  77. 【請求項77】 前記正当性を検証するステップが、さらに、前記認証され
    た電子文書中の1つ以上のe−シールを定位させ、検証するステップを含むこと
    を特徴とする請求項76記載のシステム。
  78. 【請求項78】 前記正当性を検証するステップが、さらに、前記認証され
    た電子文書中に含まれる1つ以上のe−シールの各々の妥当性を検証するステッ
    プを含むことを特徴とする請求項76記載の方法。
  79. 【請求項79】 さらに、 前記認証された印刷文書の正当性保護を前記電子文書に基づいて検証するステ
    ップを備えてなることを特徴とする請求項75記載の方法。
  80. 【請求項80】 前記認証された印刷文書の正当性保護を検証する前記ステ
    ップが、さらに、 前記1つ以上のe−シールの各々の前記視認可能なシールを視覚的に検査する
    ステップと、 前記認証された印刷文書の前記光学的に感知可能な要素を検証するステップと
    、 前記認証された印刷文書を走査して、前記1つ以上のe−シールの各々から透
    かしを抽出するステップと、 前記透かしの各々からコンテンツの縮約を抽出して、該抽出されたコンテンツ
    の縮約を検証するステップと、 を含むことを特徴とする請求項79記載の方法。
  81. 【請求項81】 電子文書及びこれに対応する印刷文書の正当性を保護する
    ためのコンピュータ可読プログラムコード手段が実装されたコンピュータ使用可
    能媒体を有するコンピュータプログラム製品において、 電子形式の原文書のコンテンツ、及び該電子形式の原文書を認証するための権
    限の視認可能なシール及びその視認可能なシールに埋め込まれたコンテンツの縮
    約を含む電子シールあるいはe−シールを含む認証された電子文書を生成するた
    めのコンピュータ可読プログラムコード手段と、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む前
    記認証された電子文書に付加された光学的に感知可能あるいは検知可能な要素を
    生成するためのコンピュータ可読プログラムコード手段と、 前記認証された電子文書の正当性を検証するためのコンピュータ可読プログラ
    ムコード手段と、 前記検証するためのコンピュータ可読プログラムコード手段に応じて信頼でき
    る印刷プロセスを使用して前記認証された電子文書及び前記光学的に感知可能な
    要素を印刷することによって認証された印刷文書を得るためのコンピュータ可読
    プログラムコード手段と、 を備えてなることを特徴とするコンピュータプログラム製品。
  82. 【請求項82】 前記正当性を検証するためのコンピュータ可読プログラム
    コード手段が、透かし入れされたコンテンツの縮約を前記認証された電子文書に
    含まれる1つ以上のe−シール中の対応する1つのe−シールと照合することに
    より検証するためのコンピュータ可読プログラムコード手段を含むことを特徴と
    する請求項81記載のコンピュータプログラム製品。
  83. 【請求項83】 前記正当性を検証するためのコンピュータ可読プログラム
    コード手段が、さらに、前記認証された電子文書中の1つ以上のe−シールを定
    位させ、検証するためのコンピュータ可読プログラムコード手段を含むことを特
    徴とする請求項82記載のコンピュータプログラム製品。
  84. 【請求項84】 前記正当性を検証するためのコンピュータ可読プログラム
    コード手段が、さらに、前記認証された電子文書中に含まれる1つ以上のe−シ
    ールの各々の妥当性を検証するためのコンピュータ可読プログラムコード手段を
    含むことを特徴とする請求項82記載のコンピュータプログラム製品。
  85. 【請求項85】 さらに、 前記認証された印刷文書の正当性保護を前記電子文書に基づいて検証するため
    のコンピュータ可読プログラムコード手段、 を備えてなることを特徴とする請求項81記載のコンピュータプログラム製品。
  86. 【請求項86】 前記認証された印刷文書の正当性保護を検証するための前
    記コンピュータ可読プログラムコード手段が、さらに、 前記1つ以上のe−シールの各々の前記視認可能なシールを視覚的に検査する
    ためのコンピュータ可読プログラムコード手段と、 前記認証された印刷文書の前記光学的に感知可能な要素を検証するためのコン
    ピュータ可読プログラムコード手段と、 前記認証された印刷文書を走査して、前記1つ以上のe−シールの各々から透
    かしを抽出するためのコンピュータ可読プログラムコード手段と、 前記透かしの各々からコンテンツの縮約を抽出して、該抽出されたコンテンツ
    縮約を検証するためのコンピュータ可読プログラムコード手段と、 を含むことを特徴とする請求項85記載のコンピュータプログラム製品。
  87. 【請求項87】 ネットワークを介しての信頼できる文書配送の方法におい
    て、 1つ以上の場所の当事者間でセキュリティ保護された通信リンクを確立するス
    テップと、 各当事者が本人であることを確認するステップと、 当事者が原文書に署名するための手段を提供するステップと、 保護された署名文書が電子形式の原文書のコンテンツ、該電子形式の原文書の
    コンテンツの縮約、及び該電子形式の原文書を認証するための、権限の視認可能
    なシール及びその視認可能なシールに埋め込まれた前記コンテンツの縮約を含む
    電子シールあるいはe−シールを含む形で該電子形式の署名文書の正当性を保護
    するステップと、 前記ネットワークの第1の場所の送信側当事者から第2の遠隔の場所の受信側
    当事者に保護された署名電子文書を送信するステップと、 前記送信された保護付き電子文書について前記受信側当事者に通知するステッ
    プと、 前記送信された保護付き電子文書を前記ネットワークの第2の遠隔の場所で受
    信するステップと、 前記第1の場所の送信側当事者に前記送信された保護付き電子文書の受信通知
    を送信するステップと、 を備えてなることを特徴とする方法。
  88. 【請求項88】 さらに、 前記ネットワークの前記第2の遠隔の場所で前記送信された保護付き電子文書
    の正当性を確認して印刷される文書の正当性を確実ならしめるステップと、 信頼できる印刷プロセスを使用して印刷されるように、前記印刷文書のコピー
    または修正版における該印刷文書のコピーまたは修正を示すための情報を含む光
    学的に感知可能あるいは検知可能な要素を前記認証された文書に付加するステッ
    プと、 信頼できる印刷プロセスを使用して前記保護付き電子文書のコピーを印刷する
    ステップと、 を備えてなることを特徴とする請求項87記載の方法。
  89. 【請求項89】 さらに、文書の発行者、所有者及び受取人とセキュリティ
    保護されたネットワークを確立するステップと、 所有者に関する電子文書を得て、該文書に信用ステートメントを付すステップ
    と、 該文書の信頼できるコピーを受取人に配送するステップと、 を含むことを特徴とする証明/公証方法である請求項87記載の方法。
  90. 【請求項90】 さらに、電子証明書の保管用の電子貸し金庫を設けるステ
    ップを備えてなることを特徴とする請求項89記載の方法。
  91. 【請求項91】 さらに、 サービスセンターから受取人、支払人及び1つ以上のそれぞれの銀行に対して
    セキュリティ保護されたネットワークリンクを確立するステップと、 電子小切手に署名し、前記署名された電子文書である該小切手を受取人に送信
    するステップと、 受取人に代わって該小切手の支払いを請求するステップと、 取引を精算するステップと、 該小切手が正当でない場合に、支払いを拒否するステップと、 を含む電子小切手処理方法であることを特徴とする請求項87記載の方法。
  92. 【請求項92】 サービスセンターと署名者との間にセキュリティ保護され
    たネットワークリンクを確立するステップと、 前記電子文書の合意の得られた版を凍結するステップと、 前記電子文書に順次あるいは並行して署名するステップと、 を含む複数の署名当事者を伴う文書の署名方法であることを特徴とする請求項8
    7記載の方法。
  93. 【請求項93】 さらに、印刷された形の前記原文書を走査プロセスを使用
    して前記原文書の電子形式に変換するステップを備えてなることを特徴とする請
    求項87記載の方法。
  94. 【請求項94】 さらに、前記ネットワークのある場所で前記送信され保護
    された電子文書の正当性を検証するステップを備えてなることを特徴とする請求
    項87記載の方法。
  95. 【請求項95】 さらに、当事者が前記原文書に署名するための手段を設け
    るステップを備えてなることを特徴とする請求項87記載の方法。
JP2001518984A 1999-08-21 1999-08-21 電子文書及びその印刷コピーの正当性保護 Pending JP2003527778A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG1999/000086 WO2001015382A1 (en) 1999-08-21 1999-08-21 Legitimacy protection of electronic document and a printed copy thereof

Publications (1)

Publication Number Publication Date
JP2003527778A true JP2003527778A (ja) 2003-09-16

Family

ID=20430233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001518984A Pending JP2003527778A (ja) 1999-08-21 1999-08-21 電子文書及びその印刷コピーの正当性保護

Country Status (5)

Country Link
JP (1) JP2003527778A (ja)
CN (1) CN1305251C (ja)
CA (1) CA2374196A1 (ja)
GB (1) GB2365184B (ja)
WO (1) WO2001015382A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507778A (ja) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
JP2009535898A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 安全な署名
US7633652B2 (en) 2005-12-07 2009-12-15 Canon Kabushiki Kaisha Image processing apparatus capable of processing image embedded with digital watermark, method for controlling the image processing apparatus, and storage medium storing program to execute the method
JP2013081165A (ja) * 2011-09-23 2013-05-02 Kiyoshi Yazawa 確定日付付与文書
JP2016192719A (ja) * 2015-03-31 2016-11-10 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6724895B1 (en) 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US6968317B1 (en) 2000-04-28 2005-11-22 Charles Schwab & Co., Inc. Method and apparatus for new accounts program
US7043636B2 (en) 2000-09-26 2006-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Data integrity mechanisms for static and dynamic data
ATE389987T1 (de) 2001-05-03 2008-04-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zum schutz der datenintegrität
WO2002091668A2 (en) * 2001-05-03 2002-11-14 Telefonaktiebolaget L M Ericsson Method and system for data integrity protection
GB0111063D0 (en) 2001-05-04 2001-06-27 Abathorn Ltd Method and apparatus for the creation of a self authenticating
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
SE520754C2 (sv) * 2001-12-21 2003-08-19 Karl Erik Landberg Datanätrelaterat arrangemang (multilateralt)
SE520755C2 (sv) * 2001-12-21 2003-08-19 Karl Erik Landberg Datanätrelaterat arrangemang (bilateralt)
US6782116B1 (en) * 2002-11-04 2004-08-24 Mediasec Technologies, Gmbh Apparatus and methods for improving detection of watermarks in content that has undergone a lossy transformation
MXPA04011277A (es) 2002-05-14 2006-02-22 Mediasec Technologies Gmbh Patrones de autenticacion visibles para documento impreso.
WO2004006071A1 (en) * 2002-07-02 2004-01-15 Telefonaktiebolaget Lm Ericsson (Publ) Method of securing and exposing a logotype in an electronic device
CN100409224C (zh) * 2003-02-10 2008-08-06 吴建明 一种电子签名印章方法
US7428076B2 (en) * 2004-08-02 2008-09-23 Seiko Epson Corporation Smart copying for variable cost, editable printouts
JP4378300B2 (ja) * 2005-02-18 2009-12-02 キヤノン株式会社 印刷システム、印刷方法及びそのプログラム
CN101311950B (zh) * 2007-05-25 2012-01-18 北京书生国际信息技术有限公司 一种电子印章的实现方法和装置
EP2048867B1 (en) * 2007-10-10 2012-05-16 Deutsche Thomson OHG Method and system for generation and verification of a digital seal on an analog document
JP5287023B2 (ja) * 2008-08-12 2013-09-11 富士ゼロックス株式会社 画像処理システム、画像処理装置、権限者情報管理装置、権限者情報処理プログラム及び権限者情報管理プログラム
CN102541480B (zh) * 2010-12-21 2014-12-24 北大方正集团有限公司 打印作业的过滤方法和装置
CN103065101A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 一种文档防伪方法
CN103338103A (zh) * 2013-06-04 2013-10-02 中联重科股份有限公司 一种数据的加密方法、系统以及手持设备
CN104298653B (zh) * 2013-07-18 2017-11-24 北大方正集团有限公司 通过改变页面效果标识文档属性的方法和装置
CN103729656A (zh) * 2014-01-22 2014-04-16 河北远东通信系统工程有限公司 印鉴印痕的鉴别方法及鉴别系统
CN108776664B (zh) * 2018-04-19 2023-06-16 北京立思辰计算机技术有限公司 强制文件回收方法和系统
CN110598531A (zh) * 2019-07-30 2019-12-20 云南昆钢电子信息科技有限公司 一种基于移动端人脸识别电子印章的方法和系统
US10755095B1 (en) 2020-01-02 2020-08-25 Capital One Services, Llc System for scanning solicitations for fraud detection
CN112016129B (zh) * 2020-06-08 2024-03-29 杭州印界科技集团有限公司 工程图纸签章授权及打印系统和打印机
EP4152184A1 (en) * 2021-09-17 2023-03-22 Freshape SA Process of signing documents
CN114662065A (zh) * 2022-03-25 2022-06-24 中国建设银行股份有限公司 一种电子印章使用方法、装置、设备、介质及产品
US12411993B2 (en) 2022-05-31 2025-09-09 Seal Pact, LLC Digital signature system
US12499276B2 (en) 2022-05-31 2025-12-16 Seal Pact, LLC Digital signature system
CN119720241A (zh) * 2024-12-05 2025-03-28 中电长城(长沙)信息技术有限公司 一种文件验证方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5748807A (en) * 1992-10-09 1998-05-05 Panasonic Technologies, Inc. Method and means for enhancing optical character recognition of printed documents
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
JP2818582B2 (ja) * 1996-08-13 1998-10-30 新潟日本電気ソフトウェア株式会社 電子印鑑作成方法および装置
JPH11143969A (ja) * 1997-11-07 1999-05-28 Ffc:Kk 電子印鑑の認証装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507778A (ja) * 2003-10-06 2007-03-29 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US8126811B2 (en) 2003-10-06 2012-02-28 International Business Machines Corporation Documenting security related aspects in the process of container shipping
US7633652B2 (en) 2005-12-07 2009-12-15 Canon Kabushiki Kaisha Image processing apparatus capable of processing image embedded with digital watermark, method for controlling the image processing apparatus, and storage medium storing program to execute the method
JP2009535898A (ja) * 2006-04-28 2009-10-01 マイクロソフト コーポレーション 安全な署名
JP2013081165A (ja) * 2011-09-23 2013-05-02 Kiyoshi Yazawa 確定日付付与文書
JP2016192719A (ja) * 2015-03-31 2016-11-10 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム

Also Published As

Publication number Publication date
CA2374196A1 (en) 2001-03-01
WO2001015382A1 (en) 2001-03-01
CN1361960A (zh) 2002-07-31
GB2365184A (en) 2002-02-13
CN1305251C (zh) 2007-03-14
GB2365184B (en) 2004-06-16
GB0127490D0 (en) 2002-01-09

Similar Documents

Publication Publication Date Title
JP2003527778A (ja) 電子文書及びその印刷コピーの正当性保護
US7770013B2 (en) Digital authentication with digital and analog documents
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
EP1312030B1 (en) Authentication watermarks for packaged products
US9729326B2 (en) Document certification and authentication system
US6748533B1 (en) Method and apparatus for protecting the legitimacy of an article
US6567530B1 (en) Device and method for authenticating and certifying printed documents
US20050036651A1 (en) Digital anti&minus forging method
US20030012374A1 (en) Electronic signing of documents
JPH06176036A (ja) 認証可能な複製作成方法
US20030089764A1 (en) Creating counterfeit-resistant self-authenticating documents using cryptographic and biometric techniques
AU2001277147A1 (en) Authentication watermarks for printed objects and related applications
WO2014154109A1 (zh) 带防伪二维码的电子票据的生成方法、校验方法及其系统
KR20000048145A (ko) 티켓발행방법, 티켓발행시스템 및 티켓조합방법
AU2001264821A1 (en) System and method for production and authentication of original documents
EP1280098A1 (en) Electronic signing of documents
JP3468608B2 (ja) 印刷物の検証装置
JP4923388B2 (ja) 内容証明システム
WO2003009217A1 (en) Electronic signing of documents
Sun et al. An optical watermarking solution for authenticating printed documents
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体
JP2003143391A (ja) 電子透かしが印刷された媒体、電子透かし印刷装置、電子透かし検出装置、電子透かし印刷方法、及び電子透かし検出方法
GB2358115A (en) Method and system for remote printing of duplication resistent documents
AU718248B2 (en) Device and method for authenticating and certifying printed documents
JP2003060879A (ja) 文書の電子署名

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050831