CN100530275C - 信息处理装置、打印装置、打印数据传送方法、打印方法 - Google Patents
信息处理装置、打印装置、打印数据传送方法、打印方法 Download PDFInfo
- Publication number
- CN100530275C CN100530275C CNB2004100779055A CN200410077905A CN100530275C CN 100530275 C CN100530275 C CN 100530275C CN B2004100779055 A CNB2004100779055 A CN B2004100779055A CN 200410077905 A CN200410077905 A CN 200410077905A CN 100530275 C CN100530275 C CN 100530275C
- Authority
- CN
- China
- Prior art keywords
- print data
- printing equipment
- data
- encrypted
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明提供了一种信息处理装置、一种打印装置、一种打印数据传送方法、一种打印方法、一种打印数据传送程序与一种记录介质。该信息处理装置包括:加密密钥生成部分(113),该加密密钥生成部分基于打印装置专有的并且由定值表示的固有信息,生成用来对打印数据进行加密的加密密钥;以及加密部分(114),该加密部分利用由加密密钥生成部分生成的加密密钥,对至少部分的打印数据进行加密。由加密部分加密后的打印数据被传送给打印装置。
Description
技术领域
本发明涉及一种将打印数据传送给打印装置比如打印机的信息处理装置、一种打印数据传送方法、一种打印数据传送程序与一种记录介质。
本发明还涉及一种打印出传送自信息处理装置的打印数据的打印装置,以及一种由该打印装置执行的打印方法。
背景技术
由于网络数据传送已经得到快速的发展,并且现在得到广泛地应用,所以更多的注意力已经投向用于通过网络安全地传送数据的加密技术上,如在日本待审专利申请No.2001-211148中所公开的。通过在传送前对数据进行加密,可以避免通过网络传送原始的纯文本,并且变得使态度恶劣的用户很难通过搭线窃取等行为得到数据。
当文件数据被打印出时,在从比如个人计算机(PC)的装置到打印机的传送打印数据的进程中,会发生与上述相同的问题。很可能发生的是,正从PC机传送来的打印数据可能被不正当地截取,并被发送到非原始所选打印机的打印机上。为了克服这种问题,打印数据应该在PC机内被加密,并将加密后的打印数据传送给打印机。这种打印系统可以给数据传送提供更高的安全性。
加密技术可以粗略地分成通用密钥加密(对称密钥加密)法和公开密钥加密(不对称密钥加密)法。前一种方法包括DES和RC4,其中利用相同的密钥进行加密和解密。后一种方法包括RSA,其中利用公开密钥和私人密钥,并且加密密钥和解密密钥是不同的。
但是,通过任意一种通用密钥解密法,一旦解密密钥被盗,能够很容易地对加密后的数据进行解密。因此,加密密钥的管理和传递变得非常重要。另一方面,通过任意一种公开密钥解密法,仅需要将公开密钥传递给接收端,而不需要传递私人密钥。因此,公开密钥加密法比通用密钥加密法更安全。然而,公开密钥加密法也有缺点,它必须要利用复杂的机制以在PC和打印机之间进行双向通信,并且由于在加密和解密进程中包含大量的算术运算,导致操作速度很低。
因此,通用密钥加密法被认为更适合用于上述打印系统,因为它容易安装并具有更强的处理能力。
然而,通过通用密钥加密法,在加密侧和解密侧必须使用相同的密钥。因此,加密密钥以及加密后的打印数据需要从加密侧传送到解密侧,或者应该事先在两侧存储相同的密钥。
在前一种情况下,加密密钥可能很容易被盗,在这种情况下对打印数据进行加密就变得毫无意义。
在后一种情况下,加密密钥被盗的可能性减小了。然而,如果有两个或更多的打印机使用相同的加密密钥,则打印数据就可以由这些打印机中任一打印机进行解密,包括非所选择的打印机。
发明内容
本发明总的目的是提供一种消除了上述缺点的信息处理装置和一种打印装置。
本发明更具体的目的是提供一种信息处理装置,其能够安全地将打印信息传送给打印装置,以及一种打印装置,其能够打印出从信息处理装置传送来的打印信息。
本发明的上述目的是通过一种信息处理装置实现的,该信息处理装置将打印数据传送给经由网络连接到信息处理装置的打印装置。该信息处理装置包括:加密密钥生成部分,该加密密钥生成部分基于打印装置专有的并且由定值表示的固有信息,生成用来对打印数据进行加密的加密密钥;以及加密部分,该加密部分利用由加密密钥生成部分生成的加密密钥,对至少部分打印数据进行加密。该通过加密部分加密的打印数据被传送给打印装置。
在这种信息处理装置中,要传送给打印装置比如打印机的打印数据基于打印装置专有的信息被加密。因此,该信息处理装置能够传送其它任何装置都很难解密的打印数据。
本发明的上述目的还通过一种打印装置来实现,该打印装置接收来自于经由网络连接到打印装置的信息处理装置的加密后的打印数据,并打印出该打印数据。这种打印装置包括:解密密钥生成部分,该解密密钥生成部分基于打印装置专有的并且由定值表示的固有信息,生成用来对该加密后的打印数据进行解密的解密密钥;以及解密部分,该解密部分基于由解密密钥生成部分生成的解密密钥,对该加密后的打印数据进行解密。然后打印出由解密部分解密后的打印数据。
这种打印装置能够对打印数据进行解密,该打印数据已经通过上述信息处理装置基于打印装置专有的信息被加密。然后该打印装置打印出解密后的打印数据。
本发明的上述目的还通过由上述信息处理装置执行的打印数据传送方法、用于使计算机执行该打印数据传送方法的打印数据传送程序或者记录该打印数据传送程序的记录介质实现。
本发明的上述目的还通过由打印装置执行的打印方法实现。
从接下来参考附图的详细描述中将使本发明的上述和其它目的、特征和优点变得更明显。
附图说明
图1是根据本发明的打印系统的示例性结构的方块图;
图2是根据本发明的信息处理装置的方块图;
图3示出了根据本发明的打印系统的示例性功能结构;
图4是本发明第一实施例中由信息处理装置执行的操作的流程图;
图5示出了用户使用的用以输入所选打印机的MAC地址的输入屏幕的例子;
图6是第一实施例中由打印机执行的操作的流程图;
图7是本发明第二实施例中由信息处理装置执行的操作的流程图;
图8是第二实施例中由打印机执行的操作的流程图;
图9是本发明第三实施例中由信息处理装置执行的操作的流程图;
图10示出了第三实施例中的输入屏幕的例子;
图11是第三实施例中由打印机执行的操作的流程图;
图12示出了用于在打印机内输入打印口令的输入屏幕的例子;
图13说明了本发明第四实施例中打印系统的示例性功能结构;
图14是第四实施例中由信息处理装置执行的操作的流程图;
图15示出了第四实施例中输入屏幕的例子;
图16示出了要传送到打印机的传送数据的示例性格式;以及
图17是第四实施例中由打印机执行的操作的流程图。
具体实施方式
下面是参考附图对本发明实施例的描述。
图1说明了根据本发明的打印系统的结构。如图1所示,打印系统1包括信息处理装置10和打印机20,它们通过网络30比如因特网或局域网彼此相连。
信息处理装置10是一种由用户直接进行操作的用户装置,比如个人计算机(PC)。根据用户发出的文件数据打印指令,信息处理装置10将文件数据转换成可由打印机20进行处理的打印数据。然后,信息处理装置10将打印数据传送给打印机20,并且请求打印机20打印出该打印数据。
打印机20是一种通用打印机,并且在纸张上打印出打印数据,该打印数据是从该信息处理装置10传送来的。
接下来,更详细地描述信息处理装置10。图2示出了根据本发明的信息处理装置10的示例性硬件结构。信息处理装置10包括驱动器件100、辅助存储器件102、存储器件103、算术运算器件104、网络接口器件105、输入器件106和显示器件107,它们通过总线B相互连接起来。
实现信息处理装置10的操作的打印数据传送程序,是由记录介质101比如CD-ROM提供的。当其上记录有打印数据传送程序的记录介质101被置于驱动器件100上时,记录在记录介质101上的打印数据传送程序通过驱动器件100被安装到辅助存储器件102内。辅助存储器件102存储必要的文件和数据,以及安装好的打印数据传送程序。
当有激活该打印数据传送程序的指令时,存储器件103从辅助存储器件102中读取打印数据传送程序。算术运算器件104根据存储在存储器件103中的打印数据传送程序执行信息处理装置10的操作。网络接口器件105可以由例如调制解调器或路由器形成,用来连接到图1所示的网络30上。
输入器件106可以由键盘和鼠标形成,用来输入各种操作指令。显示器件107根据打印数据传送程序,利用图形用户界面(GUI)等显示信息。
图3说明了根据本发明的打印系统的示例性功能结构。如图3所示,在信息处理装置10中提供打印数据传送程序11。该打印数据传送程序11包括用户界面(UI)部分111、数据积累部分112、加密密钥生成部分113、加密部分114和信息采集部分115。
UI部分111控制GUI从接收用户的输入。数据积累部分112是一存储区,在该存储区内存储有打印机20专有的并且由定值表示的固有信息,如打印机20的MAC地址,用于加密密钥生成部分113(后面将进行更详细的描述)生成加密密钥,并且数据积累部分112包括在辅助存储器件102内。
加密密钥生成部分113基于存储在数据积累部分112中的信息,生成加密密钥。在本实施例中,为了易于开发和具有更强的处理能力,使用通用密钥加密法。
加密部分114利用由加密密钥生成部分113生成的加密密钥,对打印数据进行加密,并将加密后的打印数据(下文中称为“加密后的数据”)传送给打印机20。这里,根据用户发给应用程序12比如通用的字处理软件的文件数据打印指令,打印机驱动程序13生成打印数据,并且该打印数据为能够被打印机20进行解密的格式。
信息采集部分115请求打印机20传送打印机20的MAC地址,并从打印机20接收MAC地址。
打印机20包括UI部分21、数据积累部分22、解密密钥生成部分23、解密部分24、打印数据处理部分25、打印机机械部分26和网络接口27。
UI部分21控制打印机20的操作面板上的显示。数据积累部分22是一存储区,在该存储区内事先存储有将被解密密钥生成部分23(下面将进行更详细的描述)用来生成解密密钥的信息。
基于存储在数据积累部分22中的信息,解密密钥生成部分23使用一算法生成解密密钥,该算法与信息处理装置10的加密密钥生成部分113使用的算法相同。只要使用了相同的信息,由解密密钥生成部分23生成的解密密钥和由加密密钥生成部分113生成的加密密钥就会相同。
解密部分24利用由解密密钥生成部分23生成的解密密钥,对从信息处理装置10传送来的加密后的数据进行解密。
打印数据处理部分25控制针对传送自信息处理装置10的加密后的数据将要执行的整个打印进程。更详细地,打印数据处理部分25使解密部分24对加密后的数据进行解密,并使打印机机械部分26打印出通过解密而生成的打印数据。
打印机机械部分26将打印数据输出(打印出)到纸张上。网络接口27与信息处理装置10的网络接口器件105相同。
接下来,描述图3中所示的打印系统1的处理操作。图4是本发明第一实施例中由信息处理装置10执行的操作的流程图。在应用程序12根据用户的指令执行完文件数据打印处理,并且打印机驱动程序13生成打印数据之后,执行图4中所示的操作。
在步骤S101中,加密密钥生成部分113采集存储在数据积累部分112中的打印机20的MAC地址。
MAC地址可以由用户输入,同时通过UI部分111显示出图5中所示的屏幕图像。图5示出了一个提示用户输入所选打印机的MAC地址的输入屏幕的例子。图5中所示的输入屏幕150包括打印机选择区151和MAC地址输入区152。打印机选择区151是一组合框,该组合框用于用户选择其MAC地址要被输入的打印机。MAC地址输入区152是一文本框,用户将所选打印机的MAC地址输入到该文本框内。当用户输入MAC地址并点击了输入屏幕150上的确认按钮153时,MAC地址就会存储在数据积累部分112中。
但是,输入MAC地址的用户经常会出错,导致可用性很差。为了克服这种问题,信息采集部分115可以自动地采集打印机20的MAC地址。例如,在TCP/IP协议被用作网络30中的通信协议的情况下,TCP/IP中使用可从IP地址中确定MAC地址的ARP(地址解析协议),由此采集到所选器件的MAC地址。由于通常将打印机20的IP地址作为传送目的地通知给信息处理装置10(否则,信息处理装置10将无法把打印数据传送给打印机20),所以信息采集部分115利用ARP,从打印机20的IP地址中采集MAC地址,然后将该MAC地址存储在数据积累部分112中。
不论是用户正在输入MAC地址,还是信息采集部分115正在自动地采集MAC地址,当发出打印指令时,该地址采集进程都可以事先或至少在步骤S101之前执行。
步骤S101之后,操作进行到步骤S102。在步骤S102中,加密密钥生成部分113基于打印机20的MAC地址,生成加密密钥。作为从给定数据中生成加密密钥的手段,通常利用信息摘要算法(Message Digest algorithm),该算法利用散列函数生成具有预定长度的数据。可以应用于本文中的信息摘要算法的例子包括MD5和SHA-1。
步骤S102之后,操作进行到步骤S103。在步骤S103中,加密部分114利用由加密密钥生成部分113生成的加密密钥,对打印数据进行加密。可以应用于本文中的通用密钥加密算法的例子包括DES和RC4。
如果利用MD5来生成加密密钥,同时利用具有56位的密钥的DES进行加密,则通过MD5生成128位的数据。截掉该128位的数据的前56位用作加密密钥。更详细地,通过MD5将打印机20的MAC地址转换成128位的数据,并且该128位的数据的前56位被用作加密密钥。利用这种加密密钥,加密部分114利用DES对打印数据进行加密。
这里,隐藏加密密钥生成算法和加密算法是非常必要的。在本实施例中,加密密钥生成算法和加密算法都事先包含在打印数据传送程序11和打印机20中,以使得不会被直接查阅到。
步骤S103之后,操作进行到步骤S104。在步骤S104中,被加密部分114加密后的打印数据(加密后的数据)经过网络接口器件105被传送到打印机20。
接下来,描述由打印机20执行的操作。图6是由本发明的第一实施例中的打印机20执行的操作的流程图。
在步骤S111中,打印数据处理部分25经由网络接口27接收加密后的数据,该加密后的数据是在步骤S104中从信息处理装置10传送来的。在步骤S112中,解密密钥生成部分23采集打印机20的MAC地址,并基于该MAC地址生成解密密钥。这里,解密密钥生成部分23利用与信息处理装置10的加密密钥生成部分113所用的密钥生成算法相同的密钥生成算法来生成解密密钥。从而,解密密钥生成部分23利用MD5将MAC地址转换成128位的数据,并截掉该128位的数据中的前56位。这样,在步骤S112中生成的解密密钥变得与在步骤S102中由加密密钥生成部分113生成的加密密钥相同。
然后,操作进行到步骤S113。在步骤S113中,解密部分24利用由解密密钥生成部分23生成的解密密钥,用DES对加密后的数据进行解密。通过这个步骤,打印数据变成原始的纯文本。
接下来操作进行到步骤S114。在步骤S114中,打印数据处理部分25确定打印数据是否已经解密成功。在成功进行了解密的情况下,在步骤S115中,打印数据处理部分25使打印机机械部分26打印出该打印数据。在没有成功进行解密的情况下,在步骤S116中,打印数据处理部分25放弃这些打印数据,并暂停该打印进程。
如上所述,在第一实施例的打印系统1中,没有事先把加密密钥提供给信息处理装置10和打印机20,但信息处理装置10和打印机20都利用打印机20内的固有信息MAC地址,生成加密/解密密钥。从而,即使在通信过程中打印数据被不正当地采集到并被传送到另一个打印机,不正当地接收该打印数据的打印机也不能生成正确的加密密钥,从而不能执行正确的打印。以这种方式,任何试图不正当地得到信息的人都无法将打印数据打印出,除非他或她找出加密密钥是怎样生成的以及用在加密进程中的是什么算法。
此外,由于在本实施例中没有传送加密密钥,因此加密密钥被盗的可能性就减小了。而且,由于本实施例中未采用任何需要应用公开密钥加密法的复杂机制,因此系统的架构就相对容易。
然而,在用户不需要很高的安全性的情况下,这些程序例如MAC地址的输入就相当麻烦。而且,由于超时等原因,信息采集部分115可能不能采集到所选打印机的MAC地址。为此,在信息处理装置10中就不会始终识别出MAC地址的值。
为了克服这个问题,现在描述作为本发明第二实施例的在没有MAC地址的输入或采集的情况下,进行打印进程的操作。图7是第二实施例中由信息处理装置10执行的操作的流程图。以与图4所示的操作相同的时间安排执行图7所示的操作。
在步骤S201中,加密密钥生成部分113从数据积累部分112中采集打印机20的MAC地址。在步骤S202中,加密密钥生成部分113确定是否已经成功采集了MAC地址。在已经成功采集MAC地址的情况下,执行与步骤S102和S103(图4)相同的程序以生成加密密钥,并在步骤S203和S204中对打印数据进行加密。然后在步骤S205中,将表示MAC地址已经被用于生成加密密钥的信息以及加密后的数据传送给打印机20。
在没有成功地采集MAC地址的情况下,操作从步骤S202进行到步骤S206。在步骤S206中,加密密钥生成部分113基于预设值比如“00:00:00:00:00:00”而非MAC地址的生成加密密钥。但是,这里用到的密钥生成算法与用来基于MAC地址生成加密密钥的密钥生成算法相同。
然后,操作进行到步骤S207。在步骤S207中,加密部分114利用基于预设值生成的加密密钥,对打印数据进行加密。接下来操作进行到步骤S208。在步骤S208中,表示MAC地址没有被用来生成加密密钥的信息以及由加密部分114进行加密的加密后的数据被传送到打印机20。
接下来,描述由打印机20执行的操作。图8是第二实施例中由打印机20执行的操作的流程图。
在步骤S211中,打印数据处理部分25接收加密后的数据和表示MAC地址是否已经被用来生成加密密钥的信息(该信息在下文中将称为“MAC地址使用标志”)。打印数据处理部分25经由网络接口27接收加密后的数据和MAC地址使用标志,它们是在步骤S206或S208中从信息处理装置10传送来的。
然后操作进行到步骤S212。在步骤S212中,打印数据处理部分25基于MAC地址使用标志,确定MAC地址是否已经被用来生成信息处理装置10中的加密密钥。
在已经利用MAC地址的情况下,操作进行到步骤S213。然后执行与步骤S112到S116(图6)相同的程序,以在步骤S213到S218中对加密后的数据进行解密,并打印出解密后的打印数据。
在没有利用MAC地址的情况下,操作进行到步骤S214。在步骤S214中,解密密钥生成部分23基于与信息处理装置10中相同的预设值生成解密密钥。然后操作进行到步骤S215,并且在步骤S215到S218中执行与在已经利用MAC地址的情况下相同的程序,以对加密后的数据进行解密,并打印出解密后的打印数据。
如上所述,在第二实施例的打印系统1中,即使没有输入或采集到MAC地址,打印数据也能够被加密,然后被从信息处理装置10传送到打印机20。在该预设值与另一打印机的预设值相同的情况下,与利用MAC地址的情况所不同的是,不能获得打印数据仅输出到指定打印机的效果。然而,如果用户不希望很好的安全性,则由于能够省略掉比如输入MAC地址等这些程序,能够得到更高的可用性。这样,打印系统1能够被做得更具灵活性。
接下来,描述作为本发明的第三实施例的提供更高安全性的操作。图9是第三实施例中由信息处理装置10执行的操作的流程图。以与图4或图7所示操作相同的时间安排执行图9所示的操作。
在步骤S301中,加密密钥生成部分113从数据积累部分112采集MAC地址和打印口令。这里,打印口令是已经由用户输入的字符串,其是与MAC地址一起,作为用于生成加密密钥的数据。打印口令应该是在输入MAC地址时由用户通过所使用的输入屏幕来输入。
图10示出了第三实施例中输入屏幕的一个例子。图10中所示的输入屏幕160与图5中所示的输入屏幕150相同,只是增加了要用来输入打印口令的打印口令输入161区。当用户输入MAC地址和打印口令,并点击输入屏幕160上的确认按钮162时,该MAC地址和该打印口令就会存储在数据积累部分112中。
步骤S302和后面步骤的程序与第二实施例中的步骤S202到S208(图8)的程序相同,不同的是加密密钥生成进程(步骤S303和S306)。在图9所示的操作中,在步骤S303中,在已经成功地采集了MAC地址的情况下,加密密钥生成部分113基于MAC地址和打印口令生成加密密钥。在没有成功采集到MAC地址的情况下,加密密钥生成部分113在步骤S306中基于预设值和打印口令生成加密密钥。
在基于MAC地址/预设值和打印口令生成加密密钥的进程中,MAC地址/预设值和打印口令的组合数据可以通过MD5被转换成128位的数据,并且可以截掉该128位的数据的前56位,将其用作加密密钥。
接下来,描述由打印机20执行的操作。图11是本发明第三实施例中由打印机20执行的操作的流程图。
除了加密密钥生成进程(步骤S313和S314)以外,图11中所示的操作与第二实施例的图8中所示的操作相同。在图11所示的操作中,在MAC地址已经被用来在信息处理装置10中生成加密密钥的情况下,在步骤S313中,解密密钥生成部分23基于MAC地址和与信息处理装置10中相同的打印口令生成解密密钥。在MAC地址没有被用来在信息处理装置10中生成加密密钥的情况下,在步骤S314中,解密密钥生成部分23基于预设值和打印口令,生成解密密钥。
该基于MAC地址/预设值和打印口令生成解密密钥的技术,与用来在信息处理装置10中生成加密密钥的对应技术相同。因此,只要将与用在信息处理装置10中的打印口令相同的打印口令输入到打印机20,由解密密钥生成部分23生成的解密密钥就会与由信息处理装置10的加密密钥生成部分113生成的加密密钥相同。
打印机20中的打印口令应该由用户通过输入屏幕输入,该输入屏幕被UI部分21显示在操作面板上。图12示出了用于将打印口令输入到打印机20的输入屏幕的例子。图12所示的输入屏幕250具有打印口令输入区251,通过该打印口令输入区输入打印口令。当用户将具有与用在信息处理装置10中的打印口令相同的值的打印口令输入到打印口令输入区251,并点击确认按钮252时,打印口令就会存储到数据积累部分22中。
如上所述,在第三实施例的打印系统1中,不仅属于静态信息的MAC地址而且属于动态信息的打印口令都被用作生成加密/解密密钥的信息。因此,可以构成具有更高安全性的系统。
如果仅基于静态信息比如MAC地址生成加密或解密密钥,则可能通过采集打印机20的MAC地址和用来生成加密或解密密钥的算法来对加密后的数据进行解密。另一方面,对于第三方很难识别动态信息如打印口令,因此,对加密后的数据进行解密就会变得更困难。
在第三实施例中,如果口令没有设置在信息处理装置10和打印机20中,则应该执行与第二实施例的操作相同的操作,以顺利地打印出打印数据。
同时,应用程序例如Adobe Acrobat Reader(版权所有)提示用户输入口令以防止其他人读取文件的内容(该口令在下文中将称为“文件口令”)。基于文件口令,文件数据(PDF数据)被加密和存储。在加密后的文件数据被存储到用户终端的情况下,在用户终端中被解密的文件数据被传送给打印机,从而将纯文本置于网络中,出于安全原因,这是人们所不希望的。
为了克服这个问题,加密后的文件数据被传送给打印机,然后在打印机中被解密。然而,在对加密后的文件数据进行解密时,用在加密中的文件口令也是很必要的。因此,文件口令和加密后的文件数据需要传送给打印机。
然而,如果用户终端将文件口令作为纯文本传送给打印机,则文件数据的加密就会变得毫无意义。一旦文件口令被盗,就可以很容易地对加密后的文件数据进行解密。
为了克服这个问题,应该提高处理文件数据方面的安全水平。接下来,描述作为本发明的第四实施例通过将本发明应用到使用口令加密后的文件数据上而提供更高安全性的操作。
图13说明了作为本发明第四实施例的打印系统的示例性功能结构。图13中,与图3所示相同的元件用与图3中相同的附图标记来表示,并且省略对它们的解释。在第四实施例中,PDF数据被用作文件数据。
除了加密部分114的操作以外,图13所示的信息处理装置10的功能与图3所示的功能基本相同。在第四实施例中,加密部分114对存储在数据积累部分112中的文件口令而不是打印数据进行加密。文件口令是这样一种口令,其用来通过能够处理PDF数据的PDF应用程序14比如Acrobat Reader对PDF数据进行加密。
打印机20也基本上与图3中所示的打印机20相同,不同的是第四实施例的打印数据处理部分25能够处理PDF数据。
接下来,描述图13所示的在打印系统1中执行的操作程序。图14是由第四实施例中的信息处理装置10执行的操作的流程图。
图14中的步骤S401到S403的程序与图9中的步骤S301到S303相同。更详细地,在步骤S401中,加密密钥生成部分113从数据积累部分112中采集MAC地址和打印口令。然后在步骤S402中,加密密钥生成部分113确定是否已经成功地采集到MAC地址。在已经成功地采集到MAC地址的情况下,在步骤S403中,加密密钥生成部分113基于MAC地址和打印口令生成加密密钥。
然后操作进行到步骤S404。在步骤S404中,加密部分114从数据积累部分112中得到文件口令,然后利用由加密密钥生成部分113生成的加密密钥对文件口令进行加密。此外,加密部分114通过Base64将加密后的文件口令(下文中称为“加密后的口令”)编码成文本数据。
文件口令应该是在输入MAC地址时,由用户通过所使用的输入屏幕输入。
图15示出了第四实施例中的输入屏幕的例子。图15中所示的输入屏幕170与图10中所示的输入屏幕160相同,不同的是增加了用于输入文件口令的文件口令输入区171。当用户输入MAC地址、打印口令和文件口令,并点击输入屏幕170上的确认按钮172时,MAC地址、打印口令和文件口令就都存储在了数据积累部分112中。
步骤S404之后,操作进行到步骤S405。在步骤S405中,编码加密后的口令和表示MAC地址已经被用来生成加密密钥的信息都被设定在打印控制命令中,该打印控制命令包括在要传送到打印机20的数据中。在下文中该信息将称为“MAC地址使用标志”。
图16示出了要传送到打印机20的数据的示例性格式。如图16所示,传送数据180具有被附加到PDF数据182上的PJL(打印机作业语言)的打印控制命令181。
在图16所示的例子中,PJL被特殊地设计,以设定一加密后的口令和该MAC地址使用标志。由附图标记181标注的PDFPASSWORD命令是用于设定一加密后的口令的PJL命令。由于不能用PJL命令传送二进制数据,所以应该在此处设定编码加密后的口令。
由附图标记184标注的USEMACHINENO命令是用于设定MAC地址使用标志的PJL命令。如果设定USEMACHINENO命令为“1”,则MAC地址已经被用来生成加密密钥。如果设定为“0”,则MAC地址没有被用来生成加密密钥。
以这种方式,在步骤S405中,在PDFPASSWORD命令和USEMACHINENO命令中设定了合适的值。
然后操作进行到步骤S406。在步骤S406中,加密部分114生成传送数据,该传送数据具有被附加到加密后的PDF数据上的打印控制命令,该PDF数据已经被PDF应用程序14加密并预先存储。然后加密部分114将该传送数据传送给打印机20。
在没有成功采集到MAC地址(在步骤S402中是“否”)的情况下,操作进行到步骤S407。在步骤S407中,加密密钥生成部分113基于预设值而非MAC地址生成加密密钥。然后操作进行到步骤S408。在步骤S408中,加密部分114利用加密密钥对文件口令进行加密,并对加密后的口令进行编码。
接下来操作进行到步骤S409。在步骤S409中,加密部分114在打印控制命令中设定编码加密后的口令和MAC地址使用标志。该MAC地址使用标志表示MAC地址已经被用来生成加密密钥。
步骤S409之后,操作进行到步骤S406。在步骤S406中,加密部分114生成传送数据,该传送数据具有被附加到加密后的PDF数据上的打印控制命令,并且加密部分114将该传送数据传送给打印机20。
接下来,描述由打印机20执行的操作。图17是第四实施例中由打印机20执行的操作的流程图。
在步骤S411中,打印数据处理部分25经由网络接口27接收该传送数据,该传送数据是在步骤S406中从信息处理装置10传送来的。在步骤S412中,打印数据处理部分25从包括在该传送数据中的打印控制命令中,采集PDFPASSWORD命令的值和USEMACHINENO命令的值。
然后操作进行到步骤S413。在步骤S413中,打印数据处理部分25基于USEMACHINENO命令的值,确定MAC地址是否已经被用来生成加密密钥。
在已经使用了MAC地址的情况下,在步骤S414中,解密密钥生成部分23基于MAC地址和打印口令,生成解密密钥。在没有使用MAC地址的情况下,在步骤S415中,解密密钥生成部分23基于预设值和打印口令,生成解密密钥。
步骤S414或S415之后,操作进行到步骤S416。在步骤S416中,解密部分24对设定为PDFPASSWORD命令的值的加密后的口令进行解码,由此将加密后的口令转换成二进制数据。然后解密部分24利用解密密钥,对作为二进制数据的加密后的数据进行解密。因此,可以得到作为正文的纯文本文件口令。
步骤S416之后,操作进行到步骤S417。在步骤S417中,打印数据处理部分25确定是否已经成功地对加密后的口令进行了解密。在已经成功地对加密后的口令进行了解密的情况下,操作进行到步骤S418。在步骤S418中,打印数据处理部分25利用解密后的文件口令,对包括在该传送数据中的加密后的PDF数据进行解密。由此,能够得到纯文本的PDF数据。
然后操作进行到步骤S419。在步骤S419中,打印数据处理部分25确定是否已经成功地对加密后的PDF数据进行了解密。在已经成功地对加密后的PDF数据进行了解密的情况下,操作进行到步骤S420。在步骤S420中,打印数据处理部分25使打印机引擎26打印出解密后的PDF数据。
在对加密后的口令进行的解密操作失败了(在步骤S417中是“否”)的情况下,或者在对加密后的PDF数据进行的解密操作失败了(在步骤S419中是“否”)的情况下,在步骤S421中,打印数据处理部分25放弃该PDF数据,并暂停打印进程。
在第四实施例的打印系统1中,即使文件口令被盗,利用该文件口令加密的对应文件数据也很难被解密,因为该文件口令也被加密。
至此,在所描述的第一到第四实施例中的每个实施例中,都基于打印机20的MAC地址生成了加密/解密密钥。但是,用于生成加密/解密密钥的信息并不局限于该MAC地址。
简而言之,本发明的有益效果之一是使得除指定的打印机以外,其他任何装置或机器都很难对加密后的信息进行解密。为了实现这种效果,用于生成加密/解密密钥的信息应该是指定的打印机内的固有信息,包括机器号、IP地址、打印机名称等。
然而,为了保持系统的安全性,优选地,该固有信息应该是定值,比如MAC地址或机器号,而不是可以被自由改变的IP地址或打印机名称。
应该注意的是,本发明并不局限于上面详细描述的实施例,在不脱离本发明范围的情况下可以做出其他的改变和变形。
Claims (27)
1.一种信息处理装置,该信息处理装置将打印数据传送给经由网络连接到该信息处理装置的打印装置,
所述信息处理装置的特征在于包括:
加密密钥生成装置(113),该加密密钥生成装置基于该打印装置专有的并且由定值表示的固有信息,生成用来对该打印数据进行加密的加密密钥;以及
加密装置(114),该加密装置利用由所述加密密钥生成装置生成的该加密密钥,对至少部分的该打印数据进行加密,
由所述加密装置加密后的该打印数据被传送给该打印装置,
当该固有信息不被识别时,所述加密密钥生成装置基于预设值生成该加密密钥;以及
所述信息处理装置将该加密后的打印数据和表示该固有信息没有被用来生成该加密密钥的信息传送给该打印装置。
2.如权利要求1所述的信息处理装置,其特征在于,该加密密钥不被传送给该打印装置。
3.如权利要求1或2所述的信息处理装置,其特征在于,进一步包括信息采集装置(115),该信息采集装置请求该打印装置传送该固有信息,并从该打印装置接收该固有信息。
4.如权利要求1所述的信息处理装置,其特征在于,进一步包括输入接收装置(111),该输入接收装置接收由用户输入的字符串,
所述加密密钥生成装置基于该固有信息和由所述输入接收装置接收的该字符串,生成该加密密钥。
5.如权利要求4所述的信息处理装置,其特征在于,当该固有信息不被识别时,所述加密密钥生成装置基于预设值和由所述输入接收装置接收的该字符串,生成该加密密钥。
6.如权利要求1所述的信息处理装置,其特征在于该固有信息是该打印装置的MAC地址。
7.如权利要求1所述的信息处理装置,其特征在于:
该打印数据是文件数据,该文件数据已经用限制字符串进行了加密,以限制他人访问该文件数据;
所述加密装置对该限制字符串进行加密;以及
由所述加密装置加密后的该文件数据和该限制字符串被传送给该打印装置。
8.如权利要求7所述的信息处理装置,其特征在于,该文件数据是PDF数据。
9.如权利要求7或8所述的信息处理装置,其特征在于:
该加密后的限制字符串被设定在打印控制命令中;以及
该打印控制命令被附加到该文件数据上,然后被传送给该打印装置。
10.一种打印装置,该打印装置从经由网络连接到该打印装置的信息处理装置接收加密后的打印数据,并打印出该打印数据,
所述打印装置的特征在于包括:
解密密钥生成装置(23),该解密密钥生成装置基于该打印装置专有的并且由定值表示的固有信息,生成用来对该加密后的打印数据进行解密的解密密钥;以及
解密装置(24),该解密装置利用由所述解密密钥生成装置生成的该解密密钥,对该加密后的打印数据进行解密,
由所述解密装置解密后的该打印数据被打印出,
该打印装置接收表示该固有信息是否已经被用来生成用于对该打印数据进行加密的加密密钥的信息,以及该加密后的打印数据,
当该信息表示该固有信息未被利用时,所述解密密钥生成装置基于预设值生成该解密密钥。
11.如权利要求10所述的打印装置,其特征在于,进一步包括输入接收装置(21),该输入接收装置接收由用户输入的字符串,
所述解密密钥生成装置基于该固有信息和由所述输入接收装置接收的该字符串,生成该解密密钥。
12.如权利要求11所述的打印装置,其特征在于,当该信息表示该固有信息未被利用时,所述解密密钥生成装置基于预设值和由所述输入接收装置接收的该字符串,生成该解密密钥。
13.如权利要求10所述的打印装置,其中该固有信息是该打印装置的MAC地址。
14.如权利要求10所述的打印装置,其特征在于:
当从该信息处理装置接收到该文件数据和限制字符串时,其中该文件数据已经用该限制字符串进行了加密,以限制他人访问该文件数据,
所述解密装置对该限制字符串进行解密,并进一步基于该解密后的限制字符串,对该文件数据进行解密;以及
该解密后的文件数据被打印出。
15.如权利要求14所述的打印装置,其特征在于,该文件数据是PDF数据。
16.一种打印数据传送方法,该方法是由信息处理装置执行的,以将打印数据传送给经由网络连接到该信息处理装置的打印装置,
所述方法的特征在于包括:
加密密钥生成步骤(S102),其基于该打印装置专有的并且由定值表示的固有信息,生成用来对该打印数据进行加密的加密密钥;
加密步骤(S103),其利用由所述加密密钥生成步骤生成的该加密密钥,对至少部分的该打印数据进行加密;以及
传送步骤(S104),其传送由所述加密步骤加密后的该打印数据给该打印装置,
当该固有信息不被识别时,所述加密密钥生成步骤基于预设值,生成该加密密钥;以及
所述传送步骤将该加密后的打印数据和表示该固有信息没有被用来生成该加密密钥的信息传送给该打印装置。
17.如权利要求16所述的打印数据传送方法,其特征在于,所述传送步骤不将该加密密钥传送给该打印装置。
18.如权利要求16所述的打印数据传送方法,其特征在于,所述加密密钥生成步骤基于该固有信息和由用户输入的字符串,生成该加密密钥。
19.如权利要求16所述的打印数据传送方法,其特征在于该固有信息是该打印装置的MAC地址。
20.如权利要求16所述的打印数据传送方法,其特征在于:
该打印数据是文件数据,该文件数据已经利用限制字符串进行了加密,以限制他人访问该文件数据;
所述加密步骤对该限制字符串进行加密;以及
所述传送步骤将该文件数据和该加密后的限制字符串传送给该打印装置。
21.如权利要求20所述的打印数据传送方法,其特征在于,该文件数据是PDF数据。
22.一种打印方法,该方法由打印装置执行以打印出打印数据,该打印数据被加密,并且是从经由网络连接到该打印装置的信息处理装置传送来的,
该方法的特征在于包括:
解密密钥生成步骤(S112),其基于该打印装置专有的并且由定值表示的固有信息,生成解密密钥,该解密密钥被用来对从该信息处理装置传送来的该加密后的打印数据进行解密;
解密步骤(S113),其利用由所述解密密钥生成步骤生成的该解密密钥,对该加密后的打印数据进行解密;以及
打印步骤(S115),其打印出由所述解密步骤解密的该打印数据,
该打印装置接收表示该固有信息是否已经被用来生成用于对该打印数据进行加密的加密密钥的信息,以及该加密后的打印数据,
当该信息表示该固有信息未被利用时,解密密钥生成装置基于预设值生成该解密密钥。
23.如权利要求22所述的打印方法,其特征在于,当传送了表示该固有信息没有被用来对该打印数据进行加密的信息以及该加密后的打印数据时,所述解密密钥生成步骤基于预设值,生成该解密密钥。
24.如权利要求22或23所述的打印方法,其特征在于,所述解密密钥生成步骤基于该固有信息和由用户输入的字符串,生成该解密密钥。
25.如权利要求22所述的打印方法,其特征在于,该固有信息是该打印装置的MAC地址。
26.如权利要求22所述的打印方法,其特征在于:
当该打印装置接收到文件数据和限制字符串时,其中,该文件数据已经利用该限制字符串进行了加密,以限制他人访问该文件数据,该限制字符串也已经被加密,
所述解密步骤对该限制字符串进行解密;
所述打印方法进一步包括文件数据解密步骤(S418),该步骤使用由所述解密步骤解密后的该限制字符串,对该文件数据进行解密;以及
所述打印步骤打印出由所述文件数据解密步骤解密后的该文件数据。
27.如权利要求26所述的打印方法,其特征在于,该文件数据是PDF数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003330578A JP4235520B2 (ja) | 2003-09-22 | 2003-09-22 | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 |
JP2003330578 | 2003-09-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1601577A CN1601577A (zh) | 2005-03-30 |
CN100530275C true CN100530275C (zh) | 2009-08-19 |
Family
ID=34191433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100779055A Expired - Fee Related CN100530275C (zh) | 2003-09-22 | 2004-09-17 | 信息处理装置、打印装置、打印数据传送方法、打印方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7535586B2 (zh) |
EP (1) | EP1517507A1 (zh) |
JP (1) | JP4235520B2 (zh) |
CN (1) | CN100530275C (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296157B2 (en) * | 2002-07-10 | 2007-11-13 | Electronics For Imaging, Inc. | Methods and apparatus for secure document printing |
JP4468146B2 (ja) * | 2004-11-25 | 2010-05-26 | キヤノン株式会社 | 印刷システム及びその制御方法、印刷装置及びその制御方法、コンピュータプログラム、記憶媒体 |
US20090210695A1 (en) * | 2005-01-06 | 2009-08-20 | Amir Shahindoust | System and method for securely communicating electronic documents to an associated document processing device |
US7502466B2 (en) * | 2005-01-06 | 2009-03-10 | Toshiba Corporation | System and method for secure communication of electronic documents |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
US7719708B2 (en) * | 2005-06-01 | 2010-05-18 | Sharp Laboratories Of America, Inc. | Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device |
JP2007013433A (ja) * | 2005-06-29 | 2007-01-18 | Fujitsu Ltd | 暗号化データを送受信する方法及び情報処理システム |
CN100346255C (zh) * | 2005-10-19 | 2007-10-31 | 北京飞天诚信科技有限公司 | 提取部分代码至加密装置中的软件版权保护方法 |
JP4561676B2 (ja) | 2006-03-31 | 2010-10-13 | ブラザー工業株式会社 | 印刷装置 |
CN100446019C (zh) * | 2006-07-19 | 2008-12-24 | 北京飞天诚信科技有限公司 | 一种软件版权保护方法 |
US8429729B1 (en) * | 2007-07-31 | 2013-04-23 | Marvell International Ltd. | Secure wireless network setup using multicast packets |
US9513857B2 (en) * | 2008-03-31 | 2016-12-06 | Ricoh Company, Ltd. | Approach for processing print data using password control data |
JP2010061334A (ja) * | 2008-09-03 | 2010-03-18 | Ricoh Co Ltd | ファイル管理システム、ファイル管理方法、およびプログラム |
JP5202203B2 (ja) * | 2008-09-17 | 2013-06-05 | 株式会社日立産機システム | インクジェット記録装置 |
JP5614094B2 (ja) * | 2009-06-17 | 2014-10-29 | セイコーエプソン株式会社 | レシート印刷装置の制御方法、レシート印刷装置、レシート発行システムおよびプログラム |
US9521277B1 (en) | 2010-05-20 | 2016-12-13 | Marvell International Ltd. | Method to associate mobile device with printer |
US8610935B1 (en) * | 2010-05-20 | 2013-12-17 | Marvell International Ltd. | Printing and scanning using mobile devices |
JP5464156B2 (ja) * | 2011-02-25 | 2014-04-09 | コニカミノルタ株式会社 | 印刷システム、印刷方法、端末装置、およびコンピュータプログラム |
JP5712720B2 (ja) * | 2011-03-22 | 2015-05-07 | セイコーエプソン株式会社 | 通信装置 |
JP6234011B2 (ja) * | 2012-05-30 | 2017-11-22 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びプログラム |
US9292246B1 (en) | 2013-01-04 | 2016-03-22 | Marvell International Ltd. | Method and apparatus for remotely rendering a file in a format appropriate for printing |
JP6084066B2 (ja) | 2013-02-25 | 2017-02-22 | キヤノン株式会社 | 画像形成装置及びその制御方法、並びにプログラム |
US9712324B2 (en) | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9697372B2 (en) * | 2013-03-19 | 2017-07-04 | Raytheon Company | Methods and apparatuses for securing tethered data |
WO2015178989A2 (en) | 2014-03-03 | 2015-11-26 | Ctpg Operating, Llc | System and method for securing a device with a dynamically encrypted password |
US9954848B1 (en) | 2014-04-04 | 2018-04-24 | Wells Fargo Bank, N.A. | Central cryptographic management for computer systems |
CN106293555A (zh) * | 2016-08-12 | 2017-01-04 | 成都云辰复兴信息技术有限公司 | 打印机系统 |
CN106709362A (zh) * | 2016-12-06 | 2017-05-24 | 武汉斗鱼网络科技有限公司 | 文件加密方法及装置、文件解密方法及装置 |
CN106897632B (zh) * | 2017-02-28 | 2020-12-25 | 深圳天珑无线科技有限公司 | 一种解密方法、系统、电子设备和解密设备 |
DE102017204181A1 (de) | 2017-03-14 | 2018-09-20 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Sender zum Emittieren von Signalen und Empfänger zum Empfangen von Signalen |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11038677B2 (en) | 2019-01-31 | 2021-06-15 | Re Formsnet, Llc | Systems and methods for encryption and authentication |
US10454906B1 (en) | 2019-01-31 | 2019-10-22 | Re Formsnet, Llc | Systems and methods for encryption and authentication |
CN115208623B (zh) * | 2022-05-31 | 2024-02-13 | 长城信息股份有限公司 | 一种打印作业的数据安全传输方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL102394A (en) | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
JPH11122237A (ja) | 1997-10-09 | 1999-04-30 | Taisei Corp | 暗号化装置及びデータ保護装置 |
EP1074925B8 (en) | 1999-08-06 | 2011-09-14 | Ricoh Company, Ltd. | Document management system, information processing apparatus, document management method and computer-readable recording medium |
JP2001211148A (ja) | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理装置、データ処理システム、およびデータ処理方法、並びにプログラム提供媒体 |
JP2001215853A (ja) | 2000-01-31 | 2001-08-10 | Canon Inc | 画像データ処理装置、画像データ記録装置、画像データ記録システム、画像データ記録方法及び記憶媒体 |
JP2004523937A (ja) | 2000-11-08 | 2004-08-05 | コアエックスメディア・インコーポレーテッド | 共用伝送媒体のためのデータ・スクランブリング・システム |
JP2003110543A (ja) | 2001-09-27 | 2003-04-11 | Toshiba Corp | 暗号キー設定システム、無線通信装置および暗号キー設定方法 |
JP3480844B2 (ja) | 2001-10-26 | 2003-12-22 | 株式会社リコー | 文書管理装置、文書管理制御方法及び文書管理制御プログラム |
JP2003223305A (ja) | 2002-01-29 | 2003-08-08 | Kyocera Mita Corp | 印刷システム |
JP2003241953A (ja) | 2002-02-20 | 2003-08-29 | Canon Inc | 印刷装置及びシステムとそれらの課金制御方法 |
-
2003
- 2003-09-22 JP JP2003330578A patent/JP4235520B2/ja not_active Expired - Fee Related
-
2004
- 2004-09-17 US US10/942,918 patent/US7535586B2/en active Active
- 2004-09-17 CN CNB2004100779055A patent/CN100530275C/zh not_active Expired - Fee Related
- 2004-09-21 EP EP04022386A patent/EP1517507A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP4235520B2 (ja) | 2009-03-11 |
JP2005099948A (ja) | 2005-04-14 |
US20050062998A1 (en) | 2005-03-24 |
US7535586B2 (en) | 2009-05-19 |
EP1517507A1 (en) | 2005-03-23 |
CN1601577A (zh) | 2005-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100530275C (zh) | 信息处理装置、打印装置、打印数据传送方法、打印方法 | |
CN1326027C (zh) | 具有数据加密和解密的打印数据通信 | |
US7003667B1 (en) | Targeted secure printing | |
CN100566336C (zh) | 图像处理装置的网络系统中的安全数据传输 | |
EP1520221B1 (en) | Methods for secure document printing | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
US20030044009A1 (en) | System and method for secure communications with network printers | |
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
CN100512365C (zh) | 通过电子邮件发送或接收图像的装置和方法 | |
WO2008147147A2 (en) | Text security method | |
JP2007280181A (ja) | 電子文書の処理プログラム及び電子文書の処理装置 | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
JP2005157881A5 (zh) | ||
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP2004072151A (ja) | ファイル暗号化機能を有する端末装置 | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP4000183B1 (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
JP2006304199A (ja) | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
CN1154291C (zh) | 通过在打印节点处的用户验证防止泄密的装置和方法 | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP3731371B2 (ja) | ネットワークファクシミリ装置およびその通信制御方法 | |
JP2004295807A (ja) | 配信用文書ファイル作成システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090819 Termination date: 20180917 |
|
CF01 | Termination of patent right due to non-payment of annual fee |