JP4290036B2 - 情報処理装置及び印刷制御装置 - Google Patents

情報処理装置及び印刷制御装置 Download PDF

Info

Publication number
JP4290036B2
JP4290036B2 JP2004053294A JP2004053294A JP4290036B2 JP 4290036 B2 JP4290036 B2 JP 4290036B2 JP 2004053294 A JP2004053294 A JP 2004053294A JP 2004053294 A JP2004053294 A JP 2004053294A JP 4290036 B2 JP4290036 B2 JP 4290036B2
Authority
JP
Japan
Prior art keywords
code
print
encryption key
print data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004053294A
Other languages
English (en)
Other versions
JP2005244727A5 (ja
JP2005244727A (ja
Inventor
昇 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004053294A priority Critical patent/JP4290036B2/ja
Priority to US10/582,218 priority patent/US8239328B2/en
Priority to PCT/JP2005/003253 priority patent/WO2005083927A1/en
Publication of JP2005244727A publication Critical patent/JP2005244727A/ja
Publication of JP2005244727A5 publication Critical patent/JP2005244727A5/ja
Application granted granted Critical
Publication of JP4290036B2 publication Critical patent/JP4290036B2/ja
Priority to US13/546,171 priority patent/US20120278624A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えばパーソナルコンピュータなどの印刷クライアントから、例えばプリンタなどの印刷デバイスにネットワークを介して印刷ジョブを送信する際に、その印刷ジョブデータを途中の盗聴や改ざんから守るために暗号化して送る暗号化印刷技術に関するものである。
クライアントからネットワークを介して印刷データをプリンタに送って印刷する系においては、経路上で印刷データが盗聴されるあるいは改ざんされるという潜在的な脅威が存在する。
また、プリンタにおいて、従来のように自動的に印刷が開始されて排紙されてしまうのであれば、印刷出力を攻撃者が持ち去ってしまうかもしれないという脅威も存在する。
これらの脅威に対抗するために、ジョブを暗号化して送り、プリンタでは暗号化したまま保持しておき、ユーザがプリンタまで歩いて行ってジョブを確認した後に、そこで始めて復号および印刷を開始するようにシステムを改良する必要がある。
ところが、もしプリンタに複数のジョブが印刷待ちで保持されている場合には、それらのジョブの中から、自分のジョブだけを正しく識別する必要があるが、ジョブ自体が暗号化されているため、全ジョブをスキャンして、ジョブのヘッダ部分に自分のユーザIDに相当するものがあるものだけを抜き出すという従来どおりの方法が使えない。
図6は、この問題を概念的に示した模式図である。ホストパーソナルコンピュータ(PC)101および105と印刷機能を持つデバイス102は、ネットワーク104を介して相互に接続されている。今、ホストPC101および105からデバイス102に対して、全部で三つの暗号化印刷ジョブが送られたとする。デバイス102では、これらのジョブを印刷することなしに、暗号化した状態のままデバイス102内部のジョブ保留領域103に保留しておく。
ここで、ホストPC101を使っていたあるユーザAがデバイスの前まで歩いて行って、そこで自分の暗号化印刷ジョブの保留を解いて、印刷を開始させようとするものと仮定する。
ここで問題になるのは、三つのジョブのうちから、どれがユーザAのジョブかを認識する方法である。
ジョブは暗号化されているから、ジョブのヘッダに埋め込まれているはずのユーザ識別子が一致するものを抜き出すという方法は使えない。ユーザ識別子の部分だけを暗号化しないという方法もあるが、それではユーザAが印刷を行ったということ自体の秘密が守れず、セキュリティ上好ましくない。
このように、複数のジョブがプリンタに保持されている場合には、正しいジョブを印刷するために、ユーザのジョブを識別するための何らかの方法が必要である。
プリンタで保留状態になっているジョブの識別に関しては、例えば次のような方法が開示されている(例えば特許文献1参照)。
図7は、特許文献1に示された方法を簡単に説明するための概念図である。特許文献1の方法によれば、ホストPC201がデバイス202に対して印刷データ211を送信する。すると、デバイス202では、その印刷データを一意に識別する暗証コード212を生成し、それをホストPC201に送信する。ホストPC201側でその暗証コード212を受け取ったユーザは、デバイス202の前まで移動して、その暗証コード212をデバイス202に入力することによって、自分のジョブを識別して出力結果を得るというものである。
特開2001−105690号公報
しかしながら、前記特許文献1の方法では、途中、デバイス側からホスト側へ、暗号化印刷ジョブを守るための番号を通知するという安全でない手順を踏む必要がある。
さらに、特許文献1では、盗聴を防ぐためのジョブの暗号化については触れられておらず、仮に印刷ジョブが暗号化されていたとしても、攻撃者は印刷データの破壊や、あるいはデバイス側で無意味な印刷結果を出力させることによって紙の無駄遣いをさせる事などを目的として、印刷ジョブの改ざんを試みるかもしれない。このような攻撃に対する備えも必要であるが、前記特許文献1では触れられていない。
本発明の目的は、これらの点を改善し、印刷デバイスからホストへジョブを識別するためのID番号を通知するという安全でない手順を踏む必要を無くし、かつ印刷のセキュリティを保つことである。
本発明の情報処理装置は、ユーザが入力するコードを受け付けるコード入力手段と、印刷データを暗号化するための印刷データ暗号鍵を生成するための暗号鍵生成手段と、前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化手段と、前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化手段と、前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換手段と、前記第1暗号化手段によって暗号化された印刷データと、前記第2暗号化手段によって暗号化された印刷データ暗号鍵と、前記コード変換手段によって変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、ネットワークを介して接続された印刷制御装置へ送信する送信手段とを有することを特徴とする。
また、本発明の印刷制御装置は、印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、ネットワークを介して接続された情報処理装置から受信する受信手段と、前記受信手段が受信した印刷ジョブデータを印刷制御装置が備える保留領域に保留する保留手段と、ユーザが入力する第2コードを受け付けるコード入力手段と、前記第2コードに対して所定の変換を施すコード変換手段と、前記保留手段により前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換手段により変換処理された前記第2コードとが一致するか否かを判定する判定手段と、前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号手段と、前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記第1復号手段により復号された印刷データ暗号鍵を用いて復号する第2復号手段と、前記第2復号手段により復号された印刷データに基づいて印刷のための処理を行う印刷処理手段とを有することを特徴とする。
また、本発明の情報処理方法は、ネットワークを介して印刷制御装置と接続する情報処理装置における情報処理方法であって、ユーザが入力するコードを前記情報処理装置が備えるコード入力手段が受け付けるコード入力ステップと、印刷データを暗号化するための印刷データ暗号鍵を前記情報処理装置が備える暗号鍵生成手段が生成する暗号鍵生成ステップと、前記情報処理装置が備える第1暗号化手段が前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化ステップと、前記情報処理装置が備える第2暗号化手段が前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化ステップと、前記情報処理装置が備えるコード変換手段が前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換ステップと、前記第1暗号化ステップにおいて暗号化された印刷データと、前記第2暗号化ステップにおいて暗号化された印刷データ暗号鍵と、前記コード変換ステップにおいて変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、前記情報処理装置が供える送信手段が前記ネットワークを介して接続された前記印刷制御装置へ送信する送信ステップとを有することを特徴とする。
また、本発明の印刷制御方法は、ネットワークを介して情報処理装置と接続する印刷制御装置における印刷制御方法であって、前記印刷制御装置の受信手段が、印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、前記ネットワークを介して接続された前記情報処理装置から受信する受信ステップと、前記受信ステップにおいて受信した印刷ジョブデータを、前記印刷制御装置が備える保留手段が前記印刷制御装置が備える保留領域に保留する保留ステップと、ユーザが入力する第2コードを前記印刷制御装置が備えるコード入力手段が受け付けるコード入力ステップと、前記印刷制御装置が備えるコード変換手段が前記第2コードに対して所定の変換を施すコード変換ステップと、前記保留ステップにおいて前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換ステップで変換された前記第2コードとが一致するか否かを前記印刷制御装置が備える判定手段が判定する判定ステップと、前記判定ステップにおいて前記第2コードと一致すると判定された第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記印刷制御装置が備える第1復号手段が前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号ステップと、前記判定ステップにおいて前記第2コードと一致すると判定された第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記印刷制御装置が備える第2復号手段が前記第1復号ステップにおいて復号された印刷データ暗号鍵を用いて復号する第2復号ステップと、前記第2復号ステップにおいて復号された印刷データに基づいて、前記印刷制御装置が備える印刷処理手段が印刷のための処理を行う印刷処理ステップとを有することを特徴とする。
また、本発明のプログラムは、コンピュータを情報処理装置の手段として機能させるためのプログラムであって、ユーザが入力するコードを受け付けるコード入力手段と、印刷データを暗号化するための印刷データ暗号鍵を生成するための暗号鍵生成手段と、前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化手段と、前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化手段と、前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換手段と、前記第1暗号化手段によって暗号化された印刷データと、前記第2暗号化手段によって暗号化された印刷データ暗号鍵と、前記コード変換手段によって変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、ネットワークを介して接続された印刷制御装置へ送信する送信手段としてコンピュータを機能させるためのプログラムである。
また、本発明のプログラムは、コンピュータを印刷制御装置の手段として機能させるためのプログラムであって、印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、ネットワークを介して接続された情報処理装置から受信する受信手段と、前記受信手段が受信した印刷ジョブデータを印刷制御装置が備える保留領域に保留する保留手段と、ユーザが入力する第2コードを受け付けるコード入力手段と、前記第2コードに対して所定の変換を施すコード変換手段と、前記保留手段により前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換手段により変換処理された前記第2コードとが一致するか否かを判定する判定手段と、前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号手段と、前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記第1復号手段により復号された印刷データ暗号鍵を用いて復号する第2復号手段と、前記第2復号手段により復号された印刷データに基づいて印刷のための処理を行う印刷処理手段としてコンピュータを機能させるためのプログラムである。
印刷制御装置(例えば印刷デバイス)から情報処理装置(例えばホスト)へ印刷データを守るための番号を通知するという安全でない手順を踏むこと無しに、印刷データを暗号化して送ることができ、かつ印刷制御装置側において印刷データの識別も可能になる。また、印刷データを途中で改ざんされる危険を回避することができる。
(第1の実施形態)
図2は、一般的なコンピュータの内部構成を示したものであり、本発明の第1の実施形態のホストPC101あるいは印刷デバイス102のコントローラも同様の構成を取るものである。
図2において、300はコンピュータ全体である。コンピュータ300は、ROM302あるいは例えばハードディスクなどの大規模記憶装置311に記憶されたソフトウェア(コンピュータプログラム)を実行するCPU301を備え、システムバス304に接続される各デバイスを総括的に制御する。312は、タイマーである。
303はRAMで、CPU301の主メモリ、ワークエリア等として機能する。305は外部入力コントローラ(KBD C)で、コンピュータに備えられた各種ボタンあるいはキーボード309等からの指示入力を制御する。306はディスプレイコントローラ(DISPC)で、表示モジュール(DISPLAY)310の表示を制御する。
記憶装置コントローラ307は、ハードディスクなどの大規模記憶装置311に対するアクセスを制御する。
308はネットワークインタフェースカード(NIC)で、LAN104を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。
図6に、本実施形態の暗号化印刷システムの構成例を示す。ホストPC101および105と印刷機能を持つ印刷デバイス(プリンタ)102は、ネットワーク104を介して相互に接続されている。例えば、ホストPC101及び/又は105がデバイス102に対して、3つの暗号化印刷ジョブを送信したとする。デバイス102では、これらのジョブを印刷することなしに、暗号化した状態のままデバイス102内部のジョブ保留領域103に保留しておく。その後、ユーザがデバイス102に対して所定の操作を行うことにより、暗号化されたジョブが復号されて印刷される。
図1は、本実施形態における印刷ジョブデータの暗号化方法とジョブの識別方法を示す図である。
ホストPC101では、印刷ジョブを暗号化するために、乱数rndを発生させ、それをPDL(ページ記述言語:Page-Description Language)データの暗号鍵として用いる。乱数rndは、ユーザが入力したPIN(個人識別番号:Personal Identification Number)コードをハッシュした値kによって暗号化される。値kもハッシュされ、後にデバイス102側において暗号化ジョブの識別のために用いられる。なお、PINは番号以外に文字列を用いたものでもよい。
暗号化されたPDLデータをCとし、PINのハッシュ値をkとし、kのハッシュ値をBとし、乱数rndを値kで暗号化したものをAとして、A、BおよびCの三つの組をデバイス102側に送信する。
A、BおよびCを受信したデバイス102では、ユーザが入力したPINのハッシュ値を計算し、これをk´とする。次にk´のハッシュ値を計算し、これをB´とする。受信したデータの一部であるBとB´が同一かどうかによって、前記PINを入力したユーザのジョブかどうかを判断し、前記ユーザのジョブである場合にはデータを復号して印刷する。
図3は、図1におけるホストPC101側におけるジョブの暗号化手順を示したフローチャートである。
図3の手順は、ホストPC101上のCPU301によって実行される。さらに前提として、印刷すべき文書や画像等のデータは、プリンタドライバモジュールによってプリンタが読解可能な形式、すなわちPDLデータに変換され、それが図4の手順を実施するモジュールに順次受け渡されるものとする。
印刷データの送出にあたっては、まずステップ501において、外部入力コントローラ305を制御して、ユーザが入力装置309を用いて打ち込むPINコードを受領する。続くステップ502において、乱数rndを発生させる。なお、このrndは、後のステップにおいて、PDLデータを暗号化するために用いられる。続くステップ503において、前記ステップ501で受領したPINコードを基に、ジョブを暗号化するための暗号鍵をさらに暗号化するための暗号鍵kを計算する。本実施形態においては、PINコードを例えばMD5やSHA−1などのハッシュ関数に入力し、出力のハッシュ値を暗号鍵kとして用いるものとする。続くステップ504において、前記ステップ503で計算した値kを暗号鍵として、PDLデータを暗号化するための鍵rndを暗号化し、これをAとする。なお、PINコードを暗号鍵としてもよい。続くステップ505において、前記ステップ503で計算した値kのハッシュ値を計算し、これをBとする。続くステップ506において、前記ステップ502で発生させた乱数rndを暗号鍵として、印刷のためのPDLデータを暗号化し、これをCとする。続くステップ507において、前記ステップ504で計算したAと前記ステップ505で計算したBと前記ステップ506で計算したCを、RAM303上の一時記憶領域に用意したバッファに格納して送信に備えてひとまとまりにする。続くステップ508において、NIC308を制御して、前記ステップ507で用意した送信データをLAN104を介してデバイス102に送信する。送信が完了したら、RAM303上のバッファを解放する。
図4は、図1におけるデバイス102側における、ジョブの識別方法と復号手順を示したフローチャートである。デバイス102は、ホストPC101が送信した上記の送信データを受信する。
図4の手順は、デバイス102上のCPU301によって実行される。
デバイスでのジョブの識別と復号にあたっては、まずステップ601で、入力コントローラ305を制御して、ユーザが入力部309を介して入力するPINコードを受領する。続くステップ602で、前記ステップ601で受領したPINコードのハッシュ値k´を計算する。続くステップ603で、前記ステップ602で計算したk´のハッシュ値を計算し、これをB´とする。続くステップ604において、デバイス102内部のジョブ保留領域103(図6)に保留されている全ジョブがジョブ識別処理を行われたかどうかを判断する。
もし全ジョブが処理完了されたと判断されたら、本手順を終了する。
もし全ジョブが処理完了されていないと判断されたら、ステップ605に進む。ステップ605では、処理対象ジョブのヘッダ部分から値Bを取り出し、前記ステップ603で計算した値B´と同じかどうかを判断する。
もし同じであると判断されたら、ステップ606に進み、ジョブのヘッダ部分から値Aを取り出して、それを前記ステップ602で計算した値k´を暗号鍵として、復号処理を行う。そして得られた値をrnd´とする。
続くステップ607において、ジョブから暗号化されたPDLデータCを取り出し、それを前記ステップ606で計算した値rnd´を暗号鍵として、復号処理を行う。そして得られた値が、印刷すべきPDLデータである。続くステップ608では、前記ステップ607で得たPDLデータを印刷処理する。
ステップ608の処理が終了したら、あるいはステップ605においてBとB´が同じではないと判断された場合には、ステップ604に戻り、次のジョブに対して処理を続行する。
上記で説明した本実施形態に係るホストPC101あるいはデバイス102のプログラムは、外部からインストールされるプログラムによって、ホストPC101あるいはデバイス102によって実行されても良い。その場合、そのプログラムはCD−ROMやフラッシュメモリやフレキシブルディスクなどの記憶媒体により、あるいは電子メールやパソコン通信などのネットワークを介して、外部の記憶媒体からプログラムを含む情報群をホストPC101あるいはデバイス102上にロードすることにより、ホストPC101あるいはデバイス102に供給される場合でも本発明は適用されるものである。
図5は、記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998および印刷クライアントあるいはネットワークプリンタの制御プログラムを記憶してある領域9997の位置を示している。9998は、インストールプログラムを記憶してある領域である。9997は、印刷クライアントあるいはネットワークプリンタの制御プログラムを記憶してある領域である。本実施形態の印刷クライアントあるいはネットワークプリンタの制御プログラムがホストPC101あるいはデバイス102にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU301によって実行される。次に、 CPU301によって実行されるインストールプログラムが、デバイス制御プログラムを記憶してある領域9997から印刷クライアントあるいはネットワークプリンタの制御プログラムを読み出して、ROM302の内容を書き換えるか、あるいは大規模記憶装置311にインストールする。この場合、ROM302は単純なマスクROMではなく、フラッシュROMなどの書き換え可能なROMである必要がある。
なお、本実施形態は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
(第2の実施形態)
本発明の第2の実施形態を説明する。第1の実施形態では、PDLデータを暗号化するための暗号鍵rndを、さらに暗号化するための鍵として、ユーザが入力したPINコードをハッシュした値を用いたが、特にこの方法に限るものではなく、PINコードを基にした一方向性関数で、変換された後の値の一致性が確認できるものであれば何でも良い。
例えば、ハッシュを計算する回数を一回ではなく、出力結果をさらにハッシュ関数に入力して二回ハッシュをかける方法でも良いし、ある決まった数とPINコードとのXORを取って、それのハッシュ値を得ることを複数回繰り返すということでも良い。
当然、これらの場合には、デバイス側でジョブを識別するにあたって、PINを扱う方法を、ホストPC側で用いた方法と同様の方法にする必要がある。
以上のように、第1及び第2の実施形態では、ホスト側において、ユーザが入力するPINコードを受け取る手段と、乱数を発生させる手段と、前記発生させた乱数を暗号化する手段と、前記受け取ったPINコードを容易に推測することができない値に変換する手段と、印刷ジョブデータを暗号化する手段とをもたせる。
さらに、デバイス側において、ユーザが入力するPINコードを受け取る手段と、受信した暗号化ジョブの真正性を確認する手段と、暗号化ジョブの暗号鍵を計算する手段と、暗号化ジョブを復号する手段とを持たせる。
デバイスからホスト側へ印刷ジョブを守るための番号を通知するという安全でない手順を踏むこと無しに、印刷データを暗号化して送ることができ、かつデバイス側においてジョブの識別も可能になる。また、印刷データを途中で改ざんされる危険も回避することができる。すなわち、ジョブを識別するためのIDを乱数値で自動生成し、かつその乱数値を暗号化するなど、改ざん検知を含めてセキュリティを保つことができる。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
実施形態の暗号化印刷方法の仕組みを示す図である。 実施形態のホストPCあるいは印刷デバイスの内部構成を示す図である。 実施形態におけるホストPCの動作を示すフローチャートである。 実施形態における印刷デバイスの動作を示すフローチャートである。 実施形態のソフトウェアの記憶媒体におけるメモリマップを示す図である。 暗号化印刷におけるジョブ識別問題を示す概念図である。 従来技術におけるジョブ識別方法の一例を示す図である。
符号の説明
309、501、601 PINコード受領手段
502 乱数発生手段
504 乱数暗号化手段
503、505、602、603 PINコード変換手段
506 印刷データ暗号化手段
605 ジョブ識別手段
606 暗号鍵計算手段
608 印刷データ復号化手段

Claims (17)

  1. ユーザが入力するコードを受け付けるコード入力手段と、
    印刷データを暗号化するための印刷データ暗号鍵を生成するための暗号鍵生成手段と、
    前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化手段と、
    前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化手段と、
    前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換手段と
    前記第1暗号化手段によって暗号化された印刷データと、前記第2暗号化手段によって暗号化された印刷データ暗号鍵と、前記コード変換手段によって変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、ネットワークを介して接続された印刷制御装置へ送信する送信手段と
    を有することを特徴とする情報処理装置。
  2. 前記コード変換手段は、一方向性関数に基づく変換を行うことを特徴とする請求項に記載の情報処理装置。
  3. 前記一方向性関数はハッシュ関数であることを特徴とする請求項に記載の情報処理装置。
  4. 前記第1暗号鍵生成手段は乱数に基づいて第1暗号鍵を生成することを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  5. 前記コードに基づく情報は、前記コードに対して一方向性関数に基づく変換を施した情報であることを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  6. 前記コードに基づく情報は、前記コードに対して一方向性関数に基づく変換を複数回施した情報であることを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  7. 前記コードに基づく情報は、前記コードのハッシュ値であることを特徴とする請求項5又は6に記載の情報処理装置。
  8. 前記コードはPINコードであることを特徴とする請求項1〜のいずれか1項に記載の情報処理装置。
  9. 印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、ネットワークを介して接続された情報処理装置から受信する受信手段と、
    前記受信手段が受信した印刷ジョブデータを印刷制御装置が備える保留領域に保留する保留手段と、
    ユーザが入力する第2コードを受け付けるコード入力手段と、
    前記第2コードに対して所定の変換を施すコード変換手段と、
    前記保留手段により前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換手段により変換処理された前記第2コードとが一致するか否かを判定する判定手段と、
    前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号手段と、
    前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記第1復号手段により復号された印刷データ暗号鍵を用いて復号する第2復号手段と
    前記第2復号手段により復号された印刷データに基づいて印刷のための処理を行う印刷処理手段と
    を有することを特徴とする印刷制御装置。
  10. 前記判定手段が前記保留手段により前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換手段により変換処理された前記第2コードとが一致しないと判定した場合、前記第1復号手段及び前記第2復号手段は当該第1コードを含む印刷ジョブデータに対する復号処理を行わないことを特徴とする請求項に記載の印刷制御装置。
  11. 前記コード変換手段は、一方向性関数を用いて変換することを特徴とする請求項9又は10に記載の印刷制御装置。
  12. 前記一方向性関数は、ハッシュ関数であることを特徴とする請求項11に記載の印刷制御装置。
  13. 前記第2コードはPINコードであることを特徴とする請求項12のいずれか1項に記載の印刷制御装置。
  14. ネットワークを介して印刷制御装置と接続する情報処理装置における情報処理方法であって、
    ユーザが入力するコードを前記情報処理装置が備えるコード入力手段が受け付けるコード入力ステップと、
    印刷データを暗号化するための印刷データ暗号鍵を前記情報処理装置が備える暗号鍵生成手段が生成する暗号鍵生成ステップと、
    前記情報処理装置が備える第1暗号化手段が前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化ステップと、
    前記情報処理装置が備える第2暗号化手段が前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化ステップと、
    前記情報処理装置が備えるコード変換手段が前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換ステップと、
    前記第1暗号化ステップにおいて暗号化された印刷データと、前記第2暗号化ステップにおいて暗号化された印刷データ暗号鍵と、前記コード変換ステップにおいて変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、前記情報処理装置が供える送信手段が前記ネットワークを介して接続された前記印刷制御装置へ送信する送信ステップと
    を有することを特徴とする情報処理方法。
  15. ネットワークを介して情報処理装置と接続する印刷制御装置における印刷制御方法であって、
    前記印刷制御装置の受信手段が、印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、前記ネットワークを介して接続された前記情報処理装置から受信する受信ステップと、
    前記受信ステップにおいて受信した印刷ジョブデータを、前記印刷制御装置が備える保留手段が前記印刷制御装置が備える保留領域に保留する保留ステップと、
    ユーザが入力する第2コードを前記印刷制御装置が備えるコード入力手段が受け付けるコード入力ステップと、
    前記印刷制御装置が備えるコード変換手段が前記第2コードに対して所定の変換を施すコード変換ステップと、
    前記保留ステップにおいて前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換ステップで変換された前記第2コードとが一致するか否かを前記印刷制御装置が備える判定手段が判定する判定ステップと、
    前記判定ステップにおいて前記第2コードと一致すると判定された第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記印刷制御装置が備える第1復号手段が前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号ステップと、
    前記判定ステップにおいて前記第2コードと一致すると判定された第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記印刷制御装置が備える第2復号手段が前記第1復号ステップにおいて復号された印刷データ暗号鍵を用いて復号する第2復号ステップと、
    前記第2復号ステップにおいて復号された印刷データに基づいて、前記印刷制御装置が備える印刷処理手段が印刷のための処理を行う印刷処理ステップと
    を有することを特徴とする印刷制御方法。
  16. コンピュータを情報処理装置の手段として機能させるためのプログラムであって、
    ユーザが入力するコードを受け付けるコード入力手段と、
    印刷データを暗号化するための印刷データ暗号鍵を生成するための暗号鍵生成手段と、
    前記印刷データ暗号鍵を用いて印刷データを暗号化する第1暗号化手段と、
    前記コード又は前記コードに基づく情報を用いて前記印刷データ暗号鍵を暗号化する第2暗号化手段と、
    前記コード又は前記コードに基づく情報に対して所定の変換を施すコード変換手段と、
    前記第1暗号化手段によって暗号化された印刷データと、前記第2暗号化手段によって暗号化された印刷データ暗号鍵と、前記コード変換手段によって変換されたコード又は該コードに基づく情報とを含む印刷ジョブデータを、ネットワークを介して接続された印刷制御装置へ送信する送信手段としてコンピュータを機能させるためのプログラム。
  17. コンピュータを印刷制御装置の手段として機能させるためのプログラムであって、
    印刷データ暗号鍵で暗号化された印刷データと、暗号化された前記印刷データ暗号鍵と、第1コードとを含む印刷ジョブデータを、ネットワークを介して接続された情報処理装置から受信する受信手段と、
    前記受信手段が受信した印刷ジョブデータを印刷制御装置が備える保留領域に保留する保留手段と、
    ユーザが入力する第2コードを受け付けるコード入力手段と、
    前記第2コードに対して所定の変換を施すコード変換手段と、
    前記保留手段により前記保留領域に保留された印刷ジョブデータに含まれる第1コードと、前記コード変換手段により変換処理された前記第2コードとが一致するか否かを判定する判定手段と、
    前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データ暗号鍵を、前記第2コード又は前記第2コードに基づく情報を用いて復号する第1復号手段と、
    前記判定手段が前記第2コードと一致すると判定した第1コードを含む印刷ジョブデータに含まれる暗号化された印刷データを、前記第1復号手段により復号された印刷データ暗号鍵を用いて復号する第2復号手段と、
    前記第2復号手段により復号された印刷データに基づいて印刷のための処理を行う印刷処理手段としてコンピュータを機能させるためのプログラム。
JP2004053294A 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置 Expired - Fee Related JP4290036B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004053294A JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置
US10/582,218 US8239328B2 (en) 2004-02-27 2005-02-22 Information processing apparatus, print control apparatus, printed control system
PCT/JP2005/003253 WO2005083927A1 (en) 2004-02-27 2005-02-22 Information processing apparatus, print control apparatus, print control system
US13/546,171 US20120278624A1 (en) 2004-02-27 2012-07-11 Information processing apparatus, print control apparatus, print control system, storage medium of storing computer-readable program, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004053294A JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置

Publications (3)

Publication Number Publication Date
JP2005244727A JP2005244727A (ja) 2005-09-08
JP2005244727A5 JP2005244727A5 (ja) 2007-09-13
JP4290036B2 true JP4290036B2 (ja) 2009-07-01

Family

ID=34908733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004053294A Expired - Fee Related JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置

Country Status (3)

Country Link
US (2) US8239328B2 (ja)
JP (1) JP4290036B2 (ja)
WO (1) WO2005083927A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8433915B2 (en) * 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
US7934096B2 (en) 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US10193689B2 (en) * 2010-05-19 2019-01-29 International Business Machines Corporation Storing access information in a dispersed storage network
US10911230B2 (en) 2010-05-19 2021-02-02 Pure Storage, Inc. Securely activating functionality of a computing device in a dispersed storage network
CN102947836B (zh) * 2010-06-22 2015-08-26 桑迪士克以色列有限公司 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US9819798B2 (en) 2013-03-14 2017-11-14 Intellisist, Inc. Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor
JP6216662B2 (ja) * 2014-02-28 2017-10-18 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
US10642968B2 (en) 2014-09-24 2020-05-05 Nokia Technologies Oy Controlling a device
CN105790954B (zh) * 2016-03-02 2019-04-09 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
CN109726574A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 一种基于区块链的不可篡改的电子化证明系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167575A (ja) 1991-12-18 1993-07-02 Fujitsu Ltd 暗号化伝送方式
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
KR970024712A (ko) 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JPH103256A (ja) 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP0935182A1 (en) 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP2001105690A (ja) 1999-10-05 2001-04-17 Sharp Corp 画像形成装置および印刷システムならびに印刷制御方法
WO2002032047A1 (en) * 2000-10-11 2002-04-18 Trustcopy Pte Ltd Remote printing of secure and/or authenticated documents
US7103182B2 (en) * 2001-03-19 2006-09-05 Hewlett-Packard Development Company, L.P. Public encryption of a stored print job
JP4579452B2 (ja) 2001-05-25 2010-11-10 キヤノン株式会社 出力システム及び出力システムの制御方法
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
JP4136433B2 (ja) 2002-04-16 2008-08-20 キヤノン株式会社 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
US7552324B2 (en) * 2002-08-30 2009-06-23 Seiko Epson Corporation Printer and print system, and data receiving device and data transmitting and receiving system
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy

Also Published As

Publication number Publication date
US8239328B2 (en) 2012-08-07
US20070124243A1 (en) 2007-05-31
US20120278624A1 (en) 2012-11-01
JP2005244727A (ja) 2005-09-08
WO2005083927A1 (en) 2005-09-09

Similar Documents

Publication Publication Date Title
US8239328B2 (en) Information processing apparatus, print control apparatus, printed control system
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP2001186358A (ja) 画像出力方法及びその装置と記憶媒体
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005251168A (ja) ネットワーク接続リソースの保護システムおよび保護方法
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP2007202125A (ja) 情報処理システム、並びに、情報処理装置およびその方法
JP4366213B2 (ja) 画像処理装置、画像出力装置、画像処理方法、画像出力方法
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
KR20060107049A (ko) 문서를 보안화하여 출력하는 장치 및 방법
JP2005259012A (ja) セキュリティ印刷システム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP2004185566A (ja) プリント装置、プリントサーバ装置、プリントクライアント装置、プリントシステム、プリントサーバプログラム、プリントクライアントプログラム、及び記録媒体
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
US20080212772A1 (en) Image forming apparatus
JP4645421B2 (ja) コンピュータプログラム及び印刷指示装置及び方法
JP2007325038A (ja) 画像処理装置およびその方法
JP2006195537A (ja) 印刷システム及び画像形成装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090331

R150 Certificate of patent or registration of utility model

Ref document number: 4290036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees