JP2001186358A - 画像出力方法及びその装置と記憶媒体 - Google Patents

画像出力方法及びその装置と記憶媒体

Info

Publication number
JP2001186358A
JP2001186358A JP2000305422A JP2000305422A JP2001186358A JP 2001186358 A JP2001186358 A JP 2001186358A JP 2000305422 A JP2000305422 A JP 2000305422A JP 2000305422 A JP2000305422 A JP 2000305422A JP 2001186358 A JP2001186358 A JP 2001186358A
Authority
JP
Japan
Prior art keywords
key
data
output device
image output
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000305422A
Other languages
English (en)
Other versions
JP2001186358A5 (ja
Inventor
Royce E Slick
イー.スリック ロイス
Craig Mazzagatte
マザガット クレイグ
Neil Y Iwamoto
ワイ.イワモト ニール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2001186358A publication Critical patent/JP2001186358A/ja
Publication of JP2001186358A5 publication Critical patent/JP2001186358A5/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】目的受信者に対して目的画像出力機器により確
実に画像を安全送信して生成するシステムの提供。 【解決手段】受信印刷希望のデータ501を、先ずラン
ダムに生成された第1の鍵の対称鍵510を用い、暗号
化データ502を作成する。次にプリンタ公開鍵520
を入手し、非対称暗号化アルゴリズムと共に利用して第
2の対称鍵511を作成する。これは目的画像出力機器
特定用となる。次いで受信公開鍵530を使用して第2
の対称鍵511を再暗号化し、2回に亘り暗号化された
第3の対称鍵512を作成する。これにより目的受信者
の秘密鍵と目的プリンタの秘密鍵の特定組合せが得られ
る。これに印刷ジョブ情報を加えたヘッダ551、更に
データ完全性を保証するためのハッシュアルゴリズム5
70を用いたものと、対称暗号化データ502が加えら
れて、印刷ジョブ情報550を送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、目的の受信者(目
的受信者)がいるときにだけ目的の画像出力装置(目的
画像出力機器)によって画像を生成することができる安
全印刷(secure printing)を実行する画像出力方法、
装置及びコンピュータ可読媒体に関するものである。詳
細には本発明は、目的画像出力機器と目的受信者の両方
によって供給される情報を使用しないと復号することが
できない印刷データの暗号化に関する。
【0002】
【従来の技術】ネットワーク化されたオフィス環境で
は、ネットワーク内の1つの場所にあるコンピュータが
生成した印刷ジョブを、別の場所にある画像出力装置が
印刷することができる。その印刷ジョブが秘密ないし機
密情報を含む場合には、ネットワーク内のいくつかある
ポイントのうちの1つで印刷ジョブが無許可で傍受され
る心配が生じる。具体的には、単純なネットワーク・ス
ヌーピング・ツールを実行中のコンピュータシステムな
どのネットワーク上の装置によって印刷ジョブが傍受さ
れる可能性がある。
【0003】更に、印刷された出力が無許可で閲覧され
る心配も生じる。その印刷された文書は、目的受信者が
文書を受け取るために画像出力装置に到着する前に、た
またまその近くに居た人なら誰でも見ることができる。
【0004】同様の問題はファクシミリ送信でも起こり
得る。送信が傍受される可能性があり、また、目的受信
者よりも先に送信先ファクシミリ機に到着した人なら誰
でもそのファクシミリ文書を見ることができる。
【0005】
【発明が解決しようとする課題】従って、印刷又はファ
クシミリ送信された文書を、目的受信者がいるときにだ
け目的画像出力機器で生成することができる構成が求め
られている。
【0006】
【課題を解決するための手段】本発明は、ランダムに生
成された対称鍵を用い対称暗号化アルゴリズムを使用し
て印刷データを暗号化し、次いで、目的受信者がいると
きにだけ目的画像出力機器によって復元することができ
るような方法でこの対称鍵を暗号化することによって、
上記の必要性に対処する。対称鍵の暗号化は、非対称暗
号化(すなわち公開/秘密鍵対)アルゴリズムによって
実行する。対称鍵は、目的受信者の公開鍵と目的画像出
力機器の公開鍵の両方を使用し2回にわたって暗号化す
る。次いで、暗号化された印刷データ及び暗号化された
ランダムに生成された対称鍵を目的画像出力機器に送信
する。
【0007】文書の画像を生成するためには、目的画像
出力機器の秘密鍵と目的受信者の秘密鍵の両方を使用し
てこの2回にわたり暗号化された対称鍵を復号する。好
ましくは、目的受信者の秘密鍵が目的受信者によって個
人的に供給されなければならない。対称鍵を復号した
後、この復号された対称鍵を使用して印刷データを復号
し、その復号された印刷データに基づいて画像を目的画
像出力機器によって出力する。
【0008】上記の構成の結果、目的受信者の秘密鍵と
目的画像出力機器の秘密鍵の両方を使用しないと対称鍵
は回復することができない。従って、これらの秘密鍵
が、それぞれ目的受信者及び目的画像出力機器だけによ
って所有されている限り、対称鍵は、目的受信者がいる
時にだけ目的画像出力機器でしか復元することができな
い。印刷データを復号するためにはこの対称鍵が必要な
ため、印刷データの画像は、目的受信者がいるときにだ
け目的画像出力機器でしか印刷することができない。
【0009】従って本発明の一態様は、プリンタ、ファ
クシミリ機器などの目的画像出力機器へのデータの安全
送信に関する。このデータを使用して、目的受信者がい
るときにだけ目的画像出力機器で画像を生成することが
できる。第1の鍵を使用してデータを暗号化する。次い
で、まず第2の鍵、続いて第3の鍵を使用して第1の鍵
を2回にわたって暗号化する。第2の鍵は、第1の秘密
鍵/公開鍵対の公開鍵であり、第1の秘密鍵/公開鍵対
の秘密鍵は、その目的画像出力機器だけで所有される。
第3の鍵は第2の秘密鍵/公開鍵対の公開鍵であり、第
2の秘密鍵/公開鍵対の秘密鍵は本来、その目的受信者
だけで所有される。次いで、暗号化データ及び2回にわ
たり暗号化された第1の鍵の双方を目的画像出力機器に
送信する。
【0010】この第1の鍵は、ランダムに生成されるこ
とが好ましい。更に、第1の鍵を用いたデータの暗号化
は、対称暗号化アルゴリズムを使用して実行されること
が好ましく、第2及び第3の鍵を用いた第1の鍵の暗号
化は、非対称暗号化アルゴリズムを使用して実行される
ことが好ましい。
【0011】更に、第2及び第3の鍵を使用した第1の
鍵の暗号化の順序を逆にすることができる。例えば、第
2の鍵を使用して第1の鍵を暗号化してから、第3の鍵
を使用した第1の鍵の第2の暗号化を実施することがで
きる。或いは、第3の鍵を使用して第1の鍵を暗号化し
てから、第2の鍵を使用した第1の鍵の第2の暗号化を
実施してもよい。
【0012】2回にわたり暗号化された第1の鍵は、送
信者及び受信者の識別に関係したその他の情報とともに
ヘッダに含まれることが好ましい。好ましい実施の形態
では、この方法が更に、暗号ハッシングアルゴリズムを
適用することによってヘッダ及び暗号化データを処理
し、ヘッダハッシュ及びデータハッシュを得る工程、及
び第4の鍵を用いてヘッダハッシュ及びデータハッシュ
にディジタル署名する工程を含む。第4の鍵は、第3の
秘密鍵/公開鍵対の秘密鍵であり、第3の秘密鍵/公開
鍵対の秘密鍵は本来、データ送信を開始した人物だけに
所有される。この送信工程が、署名付きヘッダハッシュ
及び署名付きデータハッシュを暗号化データ、及び2回
にわたり暗号化された第1の鍵と一緒に送信することが
好ましい。
【0013】上記の構成によって、画像を生成するため
のデータを画像出力装置に送信し、これによってこの画
像を、目的受信者がいるときにだけ、目的画像出力機器
によって印刷することができる。
【0014】他の態様では、本発明は、プリンタ、ファ
クシミリ機などの目的画像出力機器に送信されたデータ
からの画像の生成、又はこのような装置自体に関する。
このデータを使用して、目的受信者がいる時にだけ目的
画像出力機器で画像を生成することができる。暗号化さ
れたデータ及び2回にわたって暗号化された第1の鍵を
目的画像出力機器が受信する。第2の鍵及び第3の鍵を
使用して暗号化第1の鍵を2回にわたって復号する。第
2の鍵は第1の秘密鍵/公開鍵対の秘密鍵であり、第1
の秘密鍵/公開鍵対の秘密鍵は本来、目的受信者だけで
所有される。第3の鍵は、第2の秘密鍵/公開鍵対の秘
密鍵であり、第2の秘密鍵/公開鍵対の秘密鍵は本来、
目的画像出力機器だけで所有される。暗号化第1の鍵を
2回にわたって復号した後、その復号された第1の鍵を
使用して暗号化データを復号し、復号されたデータから
画像を目的画像出力機器によって生成する。
【0015】第2及び第3の鍵を使用した第1の鍵の復
号は、非対称復号アルゴリズムを使用して実行されるこ
とが好ましい。復号された第1の鍵を使用した暗号化デ
ータの復号は、対称復号アルゴリズムを使用して実行さ
れることが好ましい。
【0016】第1の鍵の暗号化の順序に応じ、第2の鍵
を使用して第1の鍵を復号してから、第3の鍵を使用し
て第1の鍵を復号することができる。或いは、第3の鍵
を使用して第1の鍵を復号してから、第2の鍵を使用し
て第1の鍵を復号することができる。
【0017】好ましい実施の形態では、第2の鍵が、目
的受信者が所有するスマートカードの中に含まれる。従
って第2の鍵は本来、目的受信者の許可がある場合に限
ってアクセス可能である。同様に、第3の鍵は、目的画
像出力機器の内部に保持されたスマートチップの中に含
まれ、これによって目的画像出力機器以外の装置による
アクセスから保護されることが好ましい。
【0018】目的画像出力機器が更に、送信者及び受信
者の識別に関係した情報を含むヘッダを受信することが
好ましい。更に好ましい実施の形態では、前記受信工程
が更に、署名付きヘッダハッシュ及び署名付きデータハ
ッシュを受信する工程を含む。第3の公開鍵/秘密鍵対
の公開鍵である第4の鍵を使用して、署名付きヘッダハ
ッシュ及び署名付きデータハッシュの正当性を検証する
ことが好ましい。第3の公開鍵/秘密鍵対の秘密鍵は本
来、目的画像出力機器が受信したデータの送信を開始し
た人物によってのみ所有される。署名付きヘッダハッシ
ュ又は署名付きデータハッシュが正当性の検証に失敗し
た場合には、暗号化データを廃棄することが好ましい。
検証に成功した場合には、暗号ハッシングアルゴリズム
をヘッダ及び暗号化データに適用することによって、署
名付きヘッダハッシュ及び署名付きデータハッシュの完
全性を検証する。署名付きヘッダハッシュ又は署名付き
データハッシュが完全性の検証に失敗した場合には、暗
号化データを廃棄することが好ましい。
【0019】上記の構成によって、画像出力装置に送信
されたデータがその画像出力装置に向けたものであり、
かつ目的受信者がその場にいて必要な秘密鍵を供給した
場合に限り、このデータを使用して画像が生成される。
【0020】本発明の他の態様は、目的画像出力機器へ
のデータの安全送信であって、このデータを使用して、
目的受信者がいるときにだけ目的画像出力機器で画像を
生成することができる送信に関する。この態様では、第
1の鍵及び第2の鍵を使用してデータを2回にわたって
暗号化する。第1の鍵は第1の秘密鍵/公開鍵対の公開
鍵であり、第1の秘密鍵/公開鍵対の秘密鍵は本来、目
的画像出力機器だけで所有され、第2の鍵は第2の秘密
鍵/公開鍵対の公開鍵であり、第2の秘密鍵/公開鍵対
の秘密鍵は本来、画像の目的受信者だけで所有される。
次いで、2回暗号化データを目的画像出力機器に送信す
る。
【0021】上記の構成によって、画像を生成するため
のデータを画像出力装置に送信し、これによってこの画
像を、目的受信者がいるときにだけ目的画像出力機器に
よって印刷することができる。
【0022】他の態様では、本発明が、目的画像出力機
器に送信された2回にわたって暗号化されたデータから
の画像の生成であって、この2回にわたり暗号化された
暗号化データを使用して、目的受信者がいるときにだけ
目的画像出力機器で画像を生成することができる画像の
生成を対象とする。この態様では、2回に亙り暗号化さ
れた暗号化データを受信し、次いで第1の鍵及び第2の
鍵を使用して、この2回にわたり暗号化された暗号化デ
ータを2回にわたって復号する。第1の鍵は第1の秘密
鍵/公開鍵対の秘密鍵であり、第1の秘密鍵/公開鍵対
の秘密鍵は本来、画像の目的受信者だけによって所有さ
れる。第2の鍵は第2の秘密鍵/公開鍵対の秘密鍵であ
り、第2の秘密鍵/公開鍵対の秘密鍵は本来、目的画像
出力機器だけによって所有される。次いで復号されたデ
ータから画像を生成する。
【0023】上記の構成によって、画像出力装置に送信
されたデータがその画像出力装置に向けたものであり、
かつ目的受信者がその場にいて必要な秘密鍵を供給した
場合に限り、このデータを使用して画像が生成される。
【0024】本発明の他の態様では、目的画像出力機器
へのデータの安全送信方法であって、このデータを使用
して、目的受信者がいるときに目的画像出力機器で画像
を生成することができる方法が提供される。この方法
は、第1の鍵を使用してデータを暗号化する第1の暗号
化工程、ならびに第2の鍵及び第3の鍵を使用して第1
の鍵を2回にわたって暗号化する第2の暗号化工程を含
む。ここで第2の鍵は第1の秘密鍵/公開鍵対の公開鍵
であり、第1の秘密鍵/公開鍵対の秘密鍵は本来、目的
画像出力機器だけによって所有され、第3の鍵は第2の
秘密鍵/公開鍵対の公開鍵であり、第2の秘密鍵/公開
鍵対の秘密鍵は本来、画像の目的受信者だけによって所
有される。次いで生成工程が、2回暗号化第1の鍵を含
むヘッダを生成し、第1の送信工程ではヘッダを目的画
像出力機器に送信する。受信工程では、暗号化データを
要求するリクエストを目的画像出力機器から受信し、次
いで第2の送信工程で、暗号化データを目的画像出力機
器に送信する。
【0025】上記の構成によって、印刷ジョブのヘッダ
を目的画像出力機器に送信することができるが、対応す
る暗号化データは、目的画像出力機器が必要とするまで
目的画像出力機器に送信する必要はない。更に、データ
がその画像出力装置に向けたものであり、かつ目的受信
者がその場にいて必要な秘密鍵を供給した場合に限り、
目的画像出力機器を使用して画像が生成される。
【0026】本発明の他の態様では、目的画像出力機器
に送信されたデータから画像を生成する方法であって、
このデータを使用して、目的受信者がいるときに目的画
像出力機器で前記画像を生成することができる方法が提
供される。この方法は、2回にわたって暗号化された第
1の鍵を含むヘッダを受信する受信工程、及びヘッダに
対応する暗号化されたデータを求める要求を送信する送
信工程を含む。この方法は更に、ヘッダに対応する暗号
化データを受信する受信工程、ならびに第2の鍵及び第
3の鍵を使用して、2回にわたり暗号化された第1の鍵
を2回にわたって復号する第1の復号工程を含む。第2
の鍵は第1の秘密鍵/公開鍵対の秘密鍵であり、第1の
秘密鍵/公開鍵対の秘密鍵は本来、前記画像の目的受信
者だけによって所有され、第3の鍵は第2の秘密鍵/公
開鍵対の秘密鍵であり、第2の秘密鍵/公開鍵対の秘密
鍵は本来、目的画像出力機器だけによって所有される。
こうして復号された第1の鍵を使用して暗号化データを
復号する第2の復号工程が提供され、画像生成工程が復
号されたデータから画像を生成する。
【0027】上記の構成によって、印刷ジョブのヘッダ
を目的画像出力機器に送信することができるが、対応す
る暗号化データは、目的画像出力機器が必要とするまで
目的画像出力機器に送信する必要はない。更に、データ
がその画像出力装置に向けたものであり、かつ目的受信
者がその場にいて必要な秘密鍵を供給した場合に限り、
目的画像出力機器を使用して画像が生成される。
【0028】本発明は、方法又は装置、あるいはプリン
タドライバなどのコンピュータ実行可能プロセス工程、
安全印刷用のデータを送信するための画像出力装置、デ
ータを受信し印刷するプリンタ、ファクシミリ機などの
専用装置として実施することができる。
【0029】この短い要約は、本発明の本質を短時間に
理解できるようにまとめたものである。本発明のより完
全な理解は、本発明の好ましい実施形態の以下の詳細な
説明を添付図面とともに参照することによって得ること
ができる。
【0030】
【発明の実施の形態】本発明は一般に、目的受信者がい
るときにだけ目的出力画像装置で画像データを印刷する
ことができる画像データの安全印刷を対象とする。従っ
て本発明は、ネットワーク化された環境にあるコンピュ
ータから遠隔画像出力装置に文書を安全に送信すること
ができる方法を提供する。文書は、目的受信者が目的画
像出力機器のところに現れるまで安全に保持され、目的
画像出力機器は目的受信者が現れた後にその画像を印刷
する。
【0031】図1に、本発明を実施することができるネ
ットワーク化コンピューティング環境の全体システム図
を示す。図1に示すとおりこのネットワーク化コンピュ
ーティング環境は、デスクトップコンピュータ10、ラ
ップトップコンピュータ20、サーバ40、ディジタル
複写機30及びプリンタ50に接続されたネットワーク
を含む。ネットワーク100は、バス型物理アーキテク
チャから成るイーサネット(登録商標)・ネットワーク
媒体であることが好ましい。ただし、インターネットを
含むその他の種類のネットワーク上で本発明を利用する
こともできる。
【0032】デスクトップコンピュータ10は、Micros
oft Windows95、Windows98、WindowsNTなどのウィンド
ウ操作環境を有するIBM PC互換コンピュータであ
ることが好ましい。一般的なIBM PC互換コンピュ
ータと同様に、デスクトップコンピュータ10は、ディ
スプレイ、キーボード、マウス、フロッピィドライブ及
び/又はその他の種類の記憶媒体(図示せず)を有する
ことが好ましい。デスクトップコンピュータ10には、
更に、スマートカード16などのコンピュータユーザの
スマートカードとインターフェースするスマートカード
・インターフェース装置15が接続される。従って、ス
マートカード16は、コンピュータユーザがデスクトッ
プコンピュータ10に対して本人であることを証明する
ことができる機構を提供する。更に、このスマートカー
ド16は、コンピュータユーザ毎に固有で、後により詳
しく説明するように、本発明において画像データの安全
印刷に使用する秘密/公開鍵対の秘密鍵を含む。
【0033】ラップトップコンピュータ20も、Micros
oft Windows95、Windows98、WindowsNTなどのウィンド
ウ操作環境を有するIBM PC互換コンピュータであ
る。デスクトップコンピュータ10と同様に、ラップト
ップコンピュータ20はディスプレイ、キーボード、マ
ウス、及びフロッピィドライブ又はその他の記憶手段
(図示せず)を有する。更に、ラップトップコンピュー
タ20は、スマートカード26などのコンピュータユー
ザのスマートカードにインターフェースする、その本体
に接続されたスマートカード・インターフェース装置2
5を有する。ネットワーク100には更に、ネットワー
ク100を介して印刷用の画像データを受け取ることが
できるディジタル複写機30が接続されている。更に、
ディジタル複写機30には、スマートカード36などの
印刷ジョブ受信者のスマートカードとインターフェース
するスマートカード・インターフェース装置35が接続
されている。更に、ネットワーク100にはサーバ40
も接続されている。このサーバ40は、DOS、Microsoft
Windows95、Windows98、WindowsNT、UNIX(登録商
標)などのオペレーティングシステムを有するIBM
PC互換コンピュータを含むことが好ましい。このサー
バ40は、多数のファイルを格納するための、好ましく
は大容量固定ディスクである記憶装置41を有する。従
って、ネットワーク100上のその他の装置がサーバ4
0をファイルサーバとして利用することができ、更にこ
のサーバ40は、ネットワーク100上のその他の装置
に対しインターネットなどのその他のネットワークへの
ゲートウェイとして機能することができる。
【0034】更に、プリンタ50がネットワーク100
に接続されており、このプリンタ50は、プリンタ及び
ファクシミリ装置として動作することができるレーザ又
はバブルジェット(登録商標)(インクジェット)プリ
ンタであることが好ましい。このプリンタ50は、好ま
しくは大容量固定ディスクである記憶装置51を有し、
更に、プリンタ50が受信したデータの暗号化及び/又
は復号に使用するプリンタ50に対応した秘密/公開鍵
対の秘密鍵を含む埋込み型のスマートチップ57を有す
る。更にプリンタ50は、スマートカード56などの印
刷ジョブ受信者のスマートカードとインターフェースす
ることができるスマートカード・インターフェース装置
55に接続されている。これにより、スマートカード・
インターフェース装置55とスマートカード56とをプ
リンタ50内のスマートチップ57と組み合わせて使用
して、特定の目的受信者向けの印刷ジョブの印刷を制御
することができる。
【0035】図2は、デスクトップコンピュータ10の
内部アーキテクチャの概要を示すブロック図である。図
2には、コンピュータバス200にインターフェースさ
れたプログラム可能マイクロプロセッサなどの中央処理
装置(CPU)210を含むデスクトップコンピュータ
10が示されている。コンピュータバス200には更
に、キーボードにインターフェースするキーボード・イ
ンターフェース220、ポインティングデバイスにイン
ターフェースするマウス・インターフェース230、フ
ロッピィディスクにインターフェースするフロッピィデ
ィスク・インターフェース240、ディスプレイにイン
ターフェースするディスプレイ・インターフェース25
0、ネットワーク100にインターフェースするネット
ワーク・インターフェース260、及びスマートカード
・インターフェース装置15にインターフェースするス
マートカード・インターフェース265がそれぞれ結合
されている。
【0036】ランダム・アクセス・メモリ(RAM)2
70がコンピュータバス200にインターフェースして
中央処理装置(CPU)210にメモリ記憶域へのアク
セスを提供し、これによってCPU210の実行時メイ
ンメモリとして機能する。具体的には、内蔵プログラム
命令シーケンスを実行するときに、CPU210は、こ
れらの命令シーケンスを固定ディスク280(又は他の
メモリ媒体)からランダムアクセスメモリ(RAM)2
70にロードし、RAM270からこれらの内蔵プログ
ラム命令シーケンスを実行する。ウィンドウ機能オペレ
ーティングシステムの下で使用可能な標準的なディスク
・スワッピング手法によって、メモリ・セグメントをR
AM270及び固定ディスク280へ、或いはそこから
スワップすることができることにも留意されたい。リー
ドオンリーメモリ(ROM)290は、CPU210に
対するスタートアップ命令シーケンス、コンピュータ1
0に接続された周辺装置の動作用の基本入出力オペレー
ション・システム(BIOS)などの不変命令シーケン
スを格納する。
【0037】固定ディスク280は、中央処理装置(C
PU)210が実行可能なプログラム命令シーケンスを
格納して、オペレーティングシステム281、プリンタ
ドライバ282、スマートカード・インターフェース・
ドライバ283、その他のドライバ284、ワードプロ
セッシングプログラム285、その他のプログラム28
6、電子メールプログラム287及びその他のファイル
288を構成する、コンピュータ可読媒体の一例であ
る。前述のとおり、オペレーティングシステム281は
ウィンドウ機能オペレーティングシステムであることが
好ましい。ただし本発明では、その他の種類のオペレー
ティングシステムを使用することもできる。プリンタド
ライバ282は、プリンタ50などの少なくとも1台の
画像出力装置で印刷する画像データを準備する目的に利
用される。スマートカード・インターフェース・ドライ
バ283は、スマートカード16などのスマートカード
に読取り及び書込みを実行するために、スマートカード
・インターフェース装置15とインターフェースするス
マートカード・インターフェース265を駆動及び制御
する目的に利用される。その他のドライバ284には、
コンピュータバス200に結合された残りのそれぞれの
インターフェースに対するドライバが含まれる。
【0038】ワードプロセッシングプログラム285
は、Microsoft Word, Corel WordPerfectなど、文書及
び画像作成用の一般的なワードプロセッサプログラムで
ある。その他のプログラム286には、デスクトップコ
ンピュータ10を動作させたり、所望のアプリケーショ
ンを実行させるのに必要なその他のプログラムが含まれ
る。電子メールプログラム287は、デスクトップコン
ピュータ10がネットワーク100を介して電子メール
を送受信することを可能にする一般的な電子メールプロ
グラムである。その他のファイル288には、デスクト
ップコンピュータ10の動作に必要なファイル、又はデ
スクトップコンピュータ10上のその他のアプリケーシ
ョンプログラムが作成し、かつ/又は保持しているファ
イルが含まれる。
【0039】図3は、プリンタ50の内部アーキテクチ
ャの概要を示すブロック図である。図3には、先に述べ
たようにプリンタ50に対応する暗号化/復号目的の秘
密鍵を含むプリンタスマートチップ57を含むプリンタ
50が示されている。プリンタ50は更に、プリンタバ
ス300にインターフェースされたプログラム可能マイ
クロプロセッサなどの中央処理装置(CPU)310を
含む。プリンタバス300には更に、プリンタ50のプ
リンタエンジン(図示せず)を制御する目的に利用され
る制御ロジック320、プリンタ50のさまざまな入出
力装置(図示せず)と通信する目的に使用されるI/O
ポート330、スマートカード・インターフェース装置
55とインターフェースする目的に利用されるスマート
カード・インターフェース365、及びプリンタ50を
ネットワーク100にインターフェースする目的に利用
されるネットワーク・インターフェース360が結合さ
れている。
【0040】プリンタバス300には更に、不揮発性プ
ログラム命令を含むEEPROM340、ランダムアク
セスメモリ(RAM)370、プリンタメモリ51及び
リードオンリーメモリ(ROM)390が結合されてい
る。RAM370は、プリンタバス300にインターフ
ェースしてCPU310にメモリ記憶域へのアクセスを
提供し、これによってCPU310の実行時メインメモ
リとして機能する。具体的には、内蔵プログラム命令シ
ーケンスを実行するときに、CPU310は、これらの
命令シーケンスをプリンタメモリ51(又はその他のメ
モリ媒体)からRAM370にロードし、RAM370
からこれらの内蔵プログラム命令シーケンスを実行す
る。ROM390は、CPU310に対するスタートア
ップ命令シーケンス、プリンタ50のさまざまな周辺装
置(図示せず)の動作用のBIOSシーケンスなどの不
変命令シーケンスを格納する。
【0041】プリンタメモリ51は、CPU310が実
行可能なプログラム命令シーケンスを格納して、プリン
タエンジン・ロジック351、制御ロジックドライバ3
52、I/Oポートドライバ353、スマートカードイ
ンターフェース・ドライバ354、暗号化/復号ロジッ
ク355、待ち行列356、その他のファイル357、
プリンタ・スマートチップ・ドライバ358及び電子メ
ールプログラム359を構成する、コンピュータ可読媒
体の一例である。プリンタエンジン・ロジック351及
び制御ロジックドライバ352は、プリンタ50が好ま
しくはネットワーク100を介して受信した画像データ
に基づいて画像が印刷されるように、プリンタ50のプ
リンタエンジン(図示せず)を制御及び駆動する目的に
利用される。I/Oポートドライバ353は、I/Oポ
ート330を介して接続された入出力装置(図示せず)
を駆動する目的に利用される。スマートカード・インタ
ーフェース・ドライバ354は、スマートカード・イン
ターフェース装置55にインターフェースするスマート
カード・インターフェース365を駆動する目的に利用
され、これによって、プリンタ50がスマートカード5
6などのスマートカードに読取り及び書込みを実行する
ことを可能にする。
【0042】暗号化/復号ロジック355は、プリンタ
50が本発明に基づいて暗号化されたデータ(暗号化デ
ータ)を受信し、この暗号化印刷データを目的受信者が
いるときに復号するのに必要な工程をプリンタ50が実
施することを可能にする。これらの工程の詳細について
は詳しく後述する。待ち行列356は、印刷する予定の
多数の印刷ジョブから成る印刷待ち行列を含む目的に利
用される。その他のファイル357には、プリンタ50
が動作するためのその他のファイル及び/又はプログラ
ムが含まれる。プリンタ・スマートチップ・ドライバ3
58は、暗号化/復号目的でプリンタ・スマートチップ
57を駆動し、これとインターフェースする目的に利用
される。最後に電子メールプログラム359は、プリン
タ50がネットワーク100から電子メールメッセージ
を受信することを可能にする一般的な電子メールプログ
ラムである。後に詳細に説明するように、このような電
子メールメッセージに印刷ジョブ関連情報を含めること
ができる。
【0043】図4は、サーバ40の内部アーキテクチャ
の概要を示すブロック図である。図4には、コンピュー
タバス400にインターフェースされたプログラム可能
マイクロプロセッサなどの中央処理装置(CPU)41
0を含むサーバ40が示されている。コンピュータバス
400には更に、ネットワーク100にインターフェー
スするネットワーク・インターフェース460が結合さ
れている。更に、ランダムアクセスメモリ(RAM)4
70、固定ディスク41及びリードオンリーメモリ(R
OM)490もコンピュータバス400に結合されてい
る。RAM470はコンピュータバス400にインター
フェースしてCPU410によるメモリ記憶域へのアク
セスを提供し、これによってCPU410の実行時にメ
インメモリとして機能する。具体的には、内蔵プログラ
ム命令シーケンスを実行するときに、CPU410は、
これらの命令シーケンスを固定ディスク41(又はその
他のメモリ媒体)からRAM470にロードし、RAM
470からこれらの内蔵プログラム命令シーケンスを実
行する。標準的なディスクスワッピング手法によって、
メモリセグメントをRAM470及び固定ディスク41
へ、ディスク41からスワップすることができることも
認識されたい。ROM490は、CPU410に対する
スタートアップ命令シーケンス、サーバ40(図示せ
ず)に接続することができる周辺装置の動作用の基本入
出力オペレーティングシステム(BIOS)などの不変
命令シーケンスを格納する。
【0044】固定ディスク41は、CPU410が実行
可能なプログラム命令シーケンスを格納して、オペレー
ティングシステム411、ネットワーク・インターフェ
ース・ドライバ412、暗号化/復号ロジック413、
電子メールプログラム414、待ち行列415及びその
他のファイル416を構成する、コンピュータ可読媒体
の一例である。先に述べたとおりオペレーティングシス
テム411は例えば、DOS, Window95, Window98, Windo
wNT, UNIXなどのオペレーティングシステムである。ネ
ットワークインターフェース・ドライバ412は、ネッ
トワーク100にサーバ40をインターフェースするネ
ットワーク・インターフェース460を駆動する目的に
利用される。暗号化/復号ロジック413は、サーバ4
0が暗号化データを受信し、このようなデータを待ち行
列415中に保持したり、又は印刷のため、このような
データをプリンタ50などの画像出力装置に送ったりす
ることを可能にする。電子メールプログラム414は、
一般的な電子メールプログラムであり、サーバ40がネ
ットワーク100を介して電子メールメッセージを受信
及び/又は送信することを可能にする。待ち行列415
は、プリンタ50などの1台又は数台の画像出力装置に
出力する多数の印刷ジョブを格納する目的に利用され
る。最後にその他のファイル416には、サーバ40を
動作させ、かつ/又はサーバ40に追加機能を提供する
のに必要なその他のファイル又はプログラムが含まれ
る。
【0045】図5Aは、デスクトップコンピュータ10
などのネットワーク100上のコンピュータのコンピュ
ータ・ユーザが、印刷ジョブに関係したデータを送信
し、目的受信者がいるときにだけ目的画像出力機器で印
刷することができる本発明の暗号化プロセスを説明する
ための図である。例えば、デスクトップコンピュータ1
0の前にいるコンピュータユーザが、ワードプロセッシ
ングプログラム285を使用して文書を作成し、その文
書を、目的受信者が、プリンタ50の場所に居るときに
限ってプリンタ50で印刷したいことがある。最も重要
なのは、プリンタ50以外の装置又は目的受信者以外の
人物によってこの印刷ジョブがアクセスされたり、又は
閲覧されたりしないようにしたいと、このデスクトップ
コンピュータ10の前にいるコンピュータユーザが思っ
ていることである。
【0046】従って本発明は、画像データを暗号化し
て、他のコンピュータ・ユーザ又はネットワーク100
上の装置がアクセスできないようし、また、目的受信者
が目的のプリンタ(目的プリンタ)のところに物理的に
現れるまで、画像データが暗号化されたままの状態に維
持されるようにする。こうすれば、目的プリンタ50で
印刷する前の時点で暗号化データがアクセスされた場合
でもあっても、データは理解不能なビットの羅列として
しか現れない。
【0047】具体的には、この暗号化プロセスは、図5
Aに示すように画像データ501から開始される。画像
データ501は、デスクトップコンピュータ10の前に
いるコンピュータユーザによってワードプロセッシング
プログラム285などのプログラムを使用して作成され
ることが好ましい。画像データ501に対応する印刷ジ
ョブを目的受信者に受信してもらうために、プリンタ5
0などの目的プリンタに送信する準備が整うと、ユーザ
は、ワードプロセッシングプログラム285中に提供さ
れたボタンを押して、この文書が安全印刷によって印刷
すべき文書であることを指示することが好ましい。
【0048】この好ましい形態では、プリンタドライバ
282がこの暗号化プロセスを処理してデータ501を
暗号化した後に、これをネットワーク100を介してプ
リンタ50に送信する。プリンタドライバ282が、対
称暗号化アルゴリズムとともに使用するランダムに生成
された対称鍵を生成することが好ましい。次いでデータ
501を、ランダムに生成された対称鍵510を使用し
対称暗号化アルゴリズムを適用することによって暗号化
し、これによって対称に暗号化されたデータ(対称暗号
化データ)502を作成する。これにより、この対称暗
号化データ502は、同様の対称暗号化アルゴリズム及
び対称鍵510のコピーを有する装置でしか復号できな
くなる。従って、このデータを最終的に復号し目的受信
者に対して印刷するためには、対称鍵510及び対称暗
号化データ502をプリンタ50に渡さなければならな
い。データ501をプリンタ50で印刷するときまでセ
キュリティを維持するため、対称鍵510も、目的プリ
ンタと目的受信者とに対応する2つの公開鍵を用いて暗
号化する。それぞれの公開鍵は、非対称暗号化アルゴリ
ズムで使用される公開鍵/秘密鍵対に由来する。こうす
ると目的受信者の秘密鍵と目的プリンタの秘密鍵を組み
合わせない限り対称鍵510を復号することはできず、
そのため対称暗号化データ502を復号して印刷するこ
ともできない。
【0049】従って図5Aに示すように、プリンタ50
に対応するプリンタ公開鍵520を、ネットワーク10
0上のサーバに搭載された公開鍵インフラストラクチャ
から、又はネットワーク100を介して第三者鍵サービ
スから、又はローカル鍵格納ファイルなどの適当なその
他の供給元から入手する。次いでプリンタ公開鍵520
を非対称暗号化アルゴリズムとともに利用して対称鍵5
10を暗号化し、これによってプリンタ鍵で暗号化され
た対称鍵(プリンタ鍵暗号化対称鍵)511を作成す
る。こうすると、プリンタ50に対応する公開/秘密鍵
対の対応する秘密鍵がないと対称鍵510にはアクセス
できない。前述したように、プリンタ50の秘密鍵は、
他の人物又は装置に対して露出することがないように、
プリンタ50の内部に埋め込まれたスマートチップ57
の中に保持されることが好ましい。こうするとプリンタ
鍵暗号化対称鍵511は、目的画像出力機器、このケー
スではプリンタ50でしか復号することができない。
【0050】以上の対称鍵510の暗号化は、目的プリ
ンタだけが印刷ジョブを印刷できることを保証するが、
目的受信者だけが印刷ジョブを受け取り、それを見ると
いうことを保証するものではない。従って、目的受信者
に対応する公開鍵を用いて対称鍵510を更に暗号化す
ることが好ましい。図5Aに示すように受信者公開鍵5
30を、公開鍵インフラストラクチャ又はその他の適当
な供給元から得る。次いで、受信者公開鍵530を非対
称暗号化アルゴリズムとともに使用してプリンタ鍵暗号
化対称鍵511を再び暗号化し、2回にわたって暗号化
した対称鍵(2回暗号化対称鍵)512を作成する。こ
の2回にわたり暗号化された対称鍵512は、第1層が
プリンタ公開鍵520で、第2層が受信者公開鍵530
で暗号化されて図示されており、これによって目的受信
者の秘密鍵と目的プリンタの秘密鍵の特定の組合せが提
示されない限り対称鍵510へのアクセスが防止される
ことになる。
【0051】図5Aに更に示すように、2回にわたり暗
号化された対称鍵512を含み、更に送信者の識別、目
的受信者の識別、印刷ジョブのサイズ、プリンタに関係
した照合オプション、選別オプション、用紙選択オプシ
ョンの設定などの印刷ジョブに関係した情報を含むヘッ
ダ551が提供される。こうすると、最終的な印刷のた
めの印刷ジョブの待ち行列化及び印刷ジョブの識別を目
的とした印刷ジョブ自体に関係する非機密情報を、目的
プリンタに提供することができる。ヘッダ551がその
他の種類の情報を含むことができること、及びヘッダ5
51を、2回にわたり暗号化された対称鍵512を含ま
ないフォーマットで提供することもできることを理解さ
れたい。
【0052】この好ましい実施の形態では、ヘッダ情報
540が2回にわたり暗号化された対称鍵512にプリ
ペンドされてヘッダ551が生成される。ヘッダ551
を作成した後、ヘッダ551及び対称暗号化データ50
2がどんな形であれ変更されていないことを受信側装置
が検証することができる完全性チェックを可能にするた
め、ヘッダ551及び対称暗号化データ502に完全性
アルゴリズムを適用する。具体的には、データの完全性
を保証する目的に使用されるハッシュアルゴリズム57
0を用いてヘッダ551及び対称暗号化データ502を
処理する。このアルゴリズムの結果、対応するデータに
対する一種のチェックサムを表す「ハッシュ」として知
られる値が得られる。
【0053】従って、データハッシュ553及びヘッダ
ハッシュ554が作成され、これらはその後、印刷ジョ
ブを開始した送信者に対応する秘密鍵/公開鍵対の送信
者秘密鍵560を使用してディジタル署名される。この
ようにしてヘッダ551、対称暗号化データ502、デ
ータハッシュ553及びヘッダハッシュ554を含む印
刷ジョブ550が作成される。送信者秘密鍵560は、
デスクトップコンピュータ10の前にいる送信者が所有
するスマートカード16などのスマートカードからスマ
ートカード・インターフェース装置15を介して得るこ
とが好ましい。送信者と目的受信者が同一である場合に
は、送信者秘密鍵560は、受信者公開鍵530と同じ
秘密鍵/公開鍵対に由来する。このような状況では、送
信者は遠隔地から目的プリンタに安全印刷ジョブを送信
することができ、後に自身のスマートカードを用いて目
的プリンタのところで印刷ジョブを取り出すことができ
る。
【0054】こうすると、目的画像出力機器、このケー
スではプリンタ50に印刷ジョブ550を送信して、待
ち行列に入れ、目的受信者がいるときに最終的に印刷す
ることができる。目的プリンタ50は次いで、印刷ジョ
ブ550の送信者の認証、印刷ジョブ550のヘッダ5
51及び暗号化データ502の完全性の検証、2回にわ
たり暗号化された対称鍵512の復号、最後に、プリン
タ50で印刷するための暗号化データ502の復号を実
行することができる。
【0055】図5Aに示した暗号化構成が本発明の好ま
しい一実施の形態であるが、安全印刷ジョブに対応する
データをその他の組合せの公開鍵を使用して暗号化する
こと、及び前述の公開鍵を使用し非対称暗号化アルゴリ
ズムを用いてデータを直接に暗号化することができるこ
とを理解されたい。例えば、対称鍵510の暗号化の順
序を逆にすること、すなわち、まず受信者公開鍵530
を使用して対称鍵510を暗号化し、次いでプリンタ公
開鍵520を使用して暗号化することができる。従って
2回暗号化対称鍵512は、まず目的プリンタの秘密鍵
を使用して復号され、次いで目的受信者の秘密鍵を使用
して復号されることになる。
【0056】図5Bでは、図5Aに示した対称鍵を用い
る代わりに目的プリンタ及び目的受信者の公開鍵を非対
称暗号化アルゴリズムとともに使用して、安全印刷ジョ
ブに関連したデータを2回にわたって暗号化する。図5
Bでデータ581は安全印刷ジョブに関連した印刷デー
タである。図5Aの場合と同様に、まず目的プリンタの
公開鍵(520)及び目的受信者の公開鍵(530)を
公開鍵インフラストラクチャ又はその他の適当な供給元
から入手する。その後、受信者公開鍵530とともに非
対称暗号化アルゴリズムを使用してデータ581を暗号
化し、受信者鍵で暗号化されたデータ(受信者鍵暗号化
データ)582を作成する。次いでプリンタ公開鍵52
0とともに非対称暗号化アルゴリズムを使用して受信者
鍵暗号化データ582を再び暗号化し、2回にわたる暗
号化データ583を作成する。従って図5Bに示すとお
り、目的プリンタへの送信のためにデータ自体が2回に
わたって暗号化され、それ以降は、目的プリンタの秘密
鍵と目的受信者の秘密鍵がなければデータを復号するこ
とができない。
【0057】このように、図5Bに示した暗号化構成を
利用して、図5Aに示した対称鍵を使用せずに文書の安
全印刷を普通に実施することができる。図5Bの構成
を、2回に亙り暗号化した暗号化データを目的プリンタ
へ送信する前にヘッダ及び署名されたハッシュ(署名付
きハッシュ)を作成するなどの図5Aのその他の特徴と
組み合わせることもできる。図5Bに示すデータ581
に対応する潜在的に大きなデータの2重暗号化では、対
称鍵510だけを2重暗号化する図5Aの暗号化構成よ
りもはるかに多くのコンピューティング資源が必要とな
る可能性があるため、図5Aの暗号化構成のほうがより
好ましい実施形態であることに留意されたい。
【0058】図5Cは、図5Aに基づいて暗号化したデ
ータ501の復号及び印刷を説明するための図である。
まず印刷ジョブ550が、ネットワーク100を介して
目的プリンタ、このケースではプリンタ50で受信され
る。印刷ジョブ550は、図5Aに示したものと同じ構
成要素を含む。次に送信者公開鍵561を、好ましくは
公開鍵インフラストラクチャ又はその他の適当な供給元
から入手する。送信者公開鍵561は、デスクトップコ
ンピュータ10の前にいるこの印刷ジョブをプリンタ5
0に送ったコンピュータユーザに対応する。代替として
送信者公開鍵561を、ヘッダ情報540の中に含まれ
る送信者のディジタル証明書のコピー中に含めてもよ
い。次いで送信者公開鍵561をハッシングアルゴリズ
ム570とともに使用して、ヘッダ551及び対称暗号
化データ502の完全性を認証及び検証する。具体的に
は、署名付きヘッダハッシュ554及び署名付きデータ
ハッシュ553を送信者公開鍵561を使用して認証し
て、印刷ジョブ550の作成者が確かにその送信者であ
ることを検証する。この認証が失敗に終わった場合には
その印刷ジョブを廃棄することが好ましい。
【0059】次に、印刷ジョブ550をプリンタ50の
待ち行列356に入れるか、又は代替としてサーバ40
の待ち行列415に入れ、プリンタ50による後のアク
セスに備える。プリンタ50のところに目的受信者が物
理的に現れると、スマートカード56などの受信者のス
マートカードがスマートカード・インターフェース装置
55に挿入されることによって受信者秘密鍵531が得
られる。セキュリティの理由から、受信者秘密鍵531
はスマートカード56上にだけ保持され、プリンタ50
はこれを読むことができない。従って、2回にわたり暗
号化された対称鍵512は、スマートカード・インター
フェース装置55を介してプリンタ50からスマートカ
ード56に渡され、そこで受信者秘密鍵531を使用し
て部分的に復号される。その後、この部分的に復号され
た対称鍵511をスマートカード56からプリンタ50
に戻し、プリンタ50のスマートなチップ57の内部で
完全に復号する。その結果、「クリア・テキスト」の形
態の対称鍵510が得られる。
【0060】次いで、対称鍵510を利用して対称暗号
化データ502を復号し、クリアテキストの形態のデー
タ501を得る。次いで、この復号されたデータ501
に基づいて画像をプリンタ50上で印刷する。このよう
にして本発明が、目的プリンタに文書又は画像を送信し
て目的受信者がいるときにだけ印刷する能力を提供する
ことが理解される。目的プリンタが置かれている場所に
目的受信者がいることが検証されるまで印刷ジョブは暗
号化された形態のまま維持され、この暗号化データを傍
受した人物又は装置がこれを合理的に復号することはで
きない。
【0061】図5Dは、図5Bに示した代替形態に従っ
て暗号化した2回暗号化印刷データ583の復号及び印
刷を説明するための図である。まず2回にわたり暗号化
された暗号化データ583が、スマートカード・インタ
ーフェース55を介して目的受信者のスマートカード5
6に渡され、次いで、スマートカード56の中にある受
信者秘密鍵531を使用して部分的に復号される。次い
でスマートカード56は、部分的に復号された新たなデ
ータ582をプリンタ50の制御に戻す。部分的に復号
されたデータ582は次にプリンタ50のスマートチッ
プ57に渡され、そこで、プリンタ50内のスマートチ
ップ57に含まれるプリンタ秘密鍵521を使用して完
全に復号される。復号された「クリア」データ581は
次に、スマートチップ57からプリンタ50に戻され印
刷される。
【0062】図5B及び5Dに記載した暗号化/復号は
目的受信者に対する目的プリンタへの安全印刷を提供す
るが、2回に亙り暗号化された暗号化データを処理する
のにはスマートチップ57及びスマートカード56が、
図5A及び5Cに示した2回にわたり暗号化された対称
鍵の処理に比べ、はるかに多くの資源を必要とする可能
性がある。図5Dの復号プロセスには、図5Bに示した
認証、完全性の検証などのその他の付随的な特徴を組み
込むこともできる。
【0063】図5Aに示したハッシングプロセスは、プ
リンタ50などの受信側装置が対称暗号化データ502
の完全性を検証することを可能にする一種のチェックサ
ムである署名付きデータハッシュ553を提供する。
【0064】図6に、データに対する署名付きハッシュ
を生成しフォーマットする1つの方法を説明するための
図を示す。図6は、安全に印刷すべき画像に対応する印
刷データ601が非暗号化「プレーンテキスト」フォー
マットを示す。次いで、一方向ハッシュ関数であること
が好ましいハッシングアルゴリズムを印刷データ601
に適用して、実質上のメッセージ・ダイジェストである
データハッシュ610を作成する。次いで、図5Aの送
信者秘密鍵560などの送信者の秘密鍵を使用してデー
タハッシュ610にディジタル署名する。この署名した
ハッシュ611を任意選択で暗号化してもよい。いずれ
の場合も、署名付きハッシュ611は、目的プリンタに
送信するデータブロック600の一部である署名付きハ
ッシュ612にコピーされ、目的プリンタで認証及び完
全性検証目的に使用される。
【0065】図7Aは、本発明の好ましい実施の形態に
基づくヘッダの構造を説明するための図である。具体的
には、まず最初に受信者ID701、送信者ID702
及び対称鍵703がクリアなプレーンテキストフォーマ
ット(クリアプレーンテキスト・フォーマット)で提供
され、図7Aに示すヘッダ700に包含される。受信者
ID701、送信者ID702及び対称鍵703に対し
てこれらをひとまとまりとしてハッシングアルゴリズム
を実行し、ハッシュ720を作成する。次いで、図5A
に示した送信者秘密鍵560などの送信者の秘密鍵を用
いてハッシュ720に署名して、署名付きハッシュ72
1を作成する。次いで、署名付きハッシュ721を任意
選択で暗号化してもよい。いずれの場合も署名付きハッ
シュ721は署名付きハッシュ722にコピーされ、ヘ
ッダ700に包含される。
【0066】受信者ID701は、クリア・プレーンテ
キストフォーマットのまま受信者ID711にコピーさ
れ、ヘッダ700に包含される。代替として、目的受信
者を匿名にするために目的プリンタの公開鍵を用いて受
信者ID701を暗号化し、受信者ID711にコピー
し、ヘッダ700に包含してもよい。いずれの場合も、
目的プリンタは、ヘッダを受け取った後に受信者ID7
11を抽出して読むことができ、これによって目的受信
者に対応する印刷ジョブを待ち行列に入れることができ
る。ヘッダ700に含める前に目的プリンタの公開鍵を
用いて送信者ID702を暗号化してもよい。但し、こ
のような暗号化は必要ない。いずれにしても送信者ID
702は送信者ID712にコピーされ、ヘッダ700
に包含される。対称鍵703は図5Aに示したように2
回暗号化し、次いで2回暗号化対称鍵713としてヘッ
ダ700に包含することが好ましい。
【0067】暗号化データとは別に目的プリンタに送信
することができるように構築されたヘッダの代替構造を
図7Bに示す。具体的には、最初に受信者ID751、
送信者ID752、対称鍵753及びユニフォーム・リ
ソース・ロケータ(URL)754がクリアプレーンテ
キスト・フォーマットで提供され、図7Bに示すヘッダ
750に包含される。URL754は、後に取り出して
目的プリンタに送信する目的で暗号化データが格納され
たアドレスの場所であることが好ましい。例えば、図5
Aに示した2回暗号化データ512が、デスクトップコ
ンピュータ10の固定ディスク280又はサーバ40の
固定ディスク41上のURL754に対応する記憶場所
に保持されているとする。次いでURL754はヘッダ
750に包含され、ヘッダ750は、対応する暗号化デ
ータなしで目的プリンタに送信される。続いて、URL
754への参照を含むリクエストを目的プリンタから受
け取ると、デスクトップコンピュータ10又はサーバ4
0は、対応する暗号化データを目的プリンタに送る。こ
うすると、目的プリンタは、暗号化データを格納するた
めのメモリ空間をデータが必要となるまで使用せず、必
要となったときに、対応するURL754を参照するこ
とによって暗号化データをその記憶場所から引き出す。
【0068】受信者ID751、送信者ID752、対
称鍵753及びURL754に対してこれらを一纏まり
としてハッシングアルゴリズムを実行し、ハッシュ77
0を作成する。次いで、図5Aに示した送信者秘密鍵5
60などの送信者の秘密鍵を用いてハッシュ770に署
名し、署名付きハッシュ771を作成する。セキュリテ
ィを更に高めるために任意選択で署名付きハッシュ77
1を暗号化してもよい。いずれの場合も署名付きハッシ
ュ771は署名付きハッシュ772にコピーされ、ヘッ
ダ750に包含される。
【0069】受信者ID751は、クリアプレーンテキ
スト・フォーマットのまま受信者ID761にコピーさ
れ、ヘッダ750に包含される。代替として、目的受信
者を匿名にするために目的プリンタの公開鍵を用いて受
信者ID751を暗号化し、受信者ID761にコピー
し、ヘッダ750に包含してもよい。いずれの場合も、
目的プリンタはヘッダを受け取った後に受信者ID76
1を抽出して読むことができ、これによって目的受信者
に対応する印刷ジョブを待ち行列に入れることができ
る。ヘッダ750に含める前に目的プリンタの公開鍵を
用いて送信者ID752を暗号化してもよい。但し、こ
のような暗号化は必要ない。いずれにしても送信者ID
752は送信者ID762にコピーされ、ヘッダ750
に包含される。対称鍵753は図5Aに示した方法に従
って2回に亙り暗号化され、次いで2回にわたり暗号化
された対称鍵763としてヘッダ750に包含すること
が好ましい。この代替ヘッダフォーマットでは、URL
754も、目的プリンタの公開鍵又は対称鍵753を用
いて暗号化され、次いでヘッダ750のURL764に
格納される。
【0070】この構成によって、ヘッダ750に対応す
る暗号化データを送信する前に、ヘッダ750を別個に
目的プリンタに送信することができる。本発明のこの実
施形態では、デスクトップコンピュータ10の電子メー
ルプログラム287を通じてヘッダ750が電子メール
メッセージを介してプリンタ50などの目的プリンタに
送信され、プリンタ50の電子メールプログラム359
によって受信されることが好ましい。1つ又は複数のネ
ットワークプロトコルを使用するなど、ネットワーク1
00を介してヘッダ750をプリンタ50に送信するそ
の他の手段を使用することもできる。目的受信者がプリ
ンタ50のところに現れたときなど暗号化データが必要
となったとき、プリンタ50はURL754を復号し、
URL754への参照を含むデータ・リクエストを送信
することができる。次いでURL754に対応する暗号
化データが復号及び印刷のために目的プリンタに送られ
る。次いで好ましくは図5Cに記載した方法で対称鍵7
63が復号され、その後、目的受信者がいるときに暗号
化データが復号され印刷される。こうすると、復号及び
印刷のために印刷データを取り出す必要が生じるまで
は、目的プリンタのメモリ容量又は目的プリンタが利用
するファイルサーバのメモリ容量に、大きな暗号化印刷
データファイルを格納する負担がかからない。
【0071】図8は、本発明の好ましい実施形態に基づ
く安全印刷ジョブの暗号化及び送信を全般的に説明する
ための流れ図である。この図に示すプロセス工程ならび
に図9のプロセス工程は、ディスク280、ディスク4
1、プリンタメモリ51などのコンピュータ可読メモリ
媒体上に格納されたコンピュータ実行可能プロセス工程
である。まずステップS801で、ネットワーク化され
たコンピューティング環境にあるコンピュータで作業し
ている送信者が、目的受信者がいるときにプリンタ又は
ファクシミリ装置などの目的画像出力機器で安全印刷す
る文書又は画像を送信する印刷ジョブを実行依頼する。
この印刷ジョブが、Microsoft Wordなどのワードプロセ
ッシングアプリケーション中のボタンを押すことによっ
て実行依頼され、その後、プリンタドライバインターフ
ェースが現れて目的受信者などの必要な情報を集めるこ
とが好ましい。代替として、このような情報を集めるた
めに別個のクライアント・アプリケーションを提供して
もよい。プリンタドライバが、安全印刷ジョブの暗号化
及び送信のための図8の残りのステップも実行すること
が好ましい。
【0072】次に、図5Aに関して前述したように、こ
の印刷ジョブに関連した画像データを、ランダムに生成
された対称鍵を対称暗号化アルゴリズムとともに用いて
暗号化する(ステップS802)。次にステップS80
3で、目的受信者の公開鍵及び目的プリンタの公開鍵を
公開鍵インフラストラクチャ又はその他の適当な供給元
から入手し、送信者の秘密鍵を、好ましくは送信者が所
有するスマートカード16からスマートカード・インタ
ーフェース装置15を介して入手する。次にステップS
804で、まず目的プリンタの公開鍵を非対称暗号化ア
ルゴリズムとともに用いて対称鍵を暗号化し、次いで目
的受信者の公開鍵を非対称暗号化アルゴリズムとともに
用いて対称鍵を再び暗号化することにより、対称鍵を2
回にわたって暗号化する。
【0073】こうして対称鍵を2回にわたり暗号化した
後、この2回暗号化された対称鍵を含み、更に目的受信
者及び送信者の識別などの印刷ジョブに関係した情報を
非暗号化フォーマットで含むヘッダを形成する(ステッ
プS805)。このヘッダが暗号化データとは別に送ら
れる場合には、前述したように、ヘッダが更に、ヘッダ
に対応する暗号化データの記憶場所を指すURLを含む
ことができる。次いでステップS806に進み、ハッシ
ングアルゴリズムをヘッダに適用してヘッダハッシュを
形成し、暗号化データに適用してデータハッシュを形成
する。次いでステップS807に進み、送信者の秘密鍵
を用いてヘッダハッシュ及びデータハッシュにディジタ
ル署名する。追加のセキュリティのために任意選択で、
ヘッダハッシュ及びデータハッシュを暗号化してもよ
い。送信者の秘密鍵は、送信者が所有するスマートカー
ドから得ることが好ましい。代替として、送信者の秘密
鍵を安全に格納する目的にトークン、フラッシュROM
又はその他の記憶手段を使用することもできる。
【0074】次にステップS808に進み、ヘッダを、
対応する暗号化データとは別に目的プリンタに送るかど
うかを判定する。ヘッダを別個に送る場合には制御がス
テップS809に移り、ヘッダ及びヘッダハッシュを含
む印刷ジョブを、対応する暗号化データを付けずにネッ
トワークを介して目的プリンタへ送信する。目的プリン
タが電子メールプログラムを有し、ヘッダ及びヘッダハ
ッシュを含む印刷ジョブが電子メールによってプリンタ
へ送られることが好ましい。但し、1つ又は複数のその
他のネットワーク・プロトコルを経由するなど、その他
の手段によって印刷ジョブを別個に目的プリンタへ送る
こともできる。この好ましい態様では、ヘッダが、暗号
化データ及びデータハッシュの記憶場所に対応するUR
Lを含む。この記憶場所は、ネットワークを介して目的
プリンタがアクセスすることができるコンピュータ又は
サーバのディスク上に置くことができる。次いで対応す
る暗号化データ及びデータハッシュが、ステップS81
0で暗号化データ及びデータハッシュが格納されたサー
バ又はコンピュータによって、自動的に又は目的プリン
タのリクエストに応答して先に受信されたヘッダに入れ
て目的プリンタに渡されたURLを参照することによっ
て目的プリンタに送られる。次いで制御は終了(ステッ
プS812)に至る。
【0075】しかしステップS808で、ヘッダを対応
する暗号化データと一緒に目的プリンタに送ると判定さ
れた場合には、制御はステップS811に移り、ヘッ
ダ、ヘッダハッシュ、暗号化データ及びデータハッシュ
を含む印刷ジョブをネットワークを介して目的プリンタ
に送信する。次いで制御はステップS812に至り終了
となる。この実施形態では目的プリンタが、暗号化デー
タを復号するための2回暗号化対称鍵を含むヘッダと一
緒に暗号化データを受け取る。更に目的プリンタは、ヘ
ッダ及び暗号化データの正当性及び完全性を検証するた
めのヘッダハッシュ及びデータハッシュを受け取る。
【0076】図9は、本発明の好ましい実施形態に基づ
く安全印刷ジョブの復号及び印刷を説明するための流れ
図である。まずステップS901で目的プリンタが安全
印刷ジョブを受け取る。図8に関して前述したように、
ヘッダ及びヘッダハッシュを目的プリンタが電子メール
で別に受け取る場合には、印刷ジョブがヘッダ及びヘッ
ダハッシュだけを含む。そうでない場合には、印刷ジョ
ブがヘッダ及びヘッダハッシュとともに暗号化データ及
びデータハッシュを含み、ネットワークを介した通常の
手段によって目的プリンタで受信される。
【0077】次に、後段の安全印刷ジョブの完全性の認
証及び検証に使用する送信者の公開鍵を、公開鍵インフ
ラストラクチャ、他の適当な供給元、又はヘッダの中に
提供された送信者のディジタル証明書のコピーから得る
(ステップS902)。次にステップS903で、送信
者の公開鍵を使用して、安全印刷ジョブのヘッダハッシ
ュのディジタル署名の正当性をチェックする。ヘッダハ
ッシュが本物でない場合、制御はステップS904に移
り、認証されなかった印刷ジョブが検出されたことを送
信者に警告する通知を送信者に送ることが好ましい。次
にステップS905でこの印刷ジョブを廃棄する。フロ
ーは次いでステップS919に至り終了となる。しかし
ステップS903でヘッダハッシュが本物であると判定
された場合、フローはステップS906に進み、ヘッダ
の完全性をヘッダハッシュに照らして検証する。
【0078】次にステップS906で、ハッシングアル
ゴリズムを使用してヘッダをヘッダハッシュと比較し、
ヘッダが損なわれることなく受信され、不正に操作され
ておらず、従って信頼できる完全性を有するものである
ことを指示するかどうかを検証する。ヘッダの完全性に
問題がある場合には制御はステップS905に移り、こ
の印刷ジョブを廃棄する。次いで制御はステップS91
9に至り終了となる。しかし、ヘッダが信頼できる完全
性を有する場合には制御はステップS907に進み、目
的受信者の識別などのヘッダ情報をヘッダから抽出し、
その後、後段の印刷のために印刷ジョブを印刷待ち行列
に入れる。印刷ジョブはプリンタからネットワーク上の
ローカル・サーバに送り、そこで、目的プリンタが後に
取り出すまで目的受信者の識別に基づいて印刷待ち行列
に入れておくことが好ましい。代替としてこの印刷待ち
行列を、目的プリンタ自体の大容量記憶装置内に維持し
てもよい。
【0079】ステップS908では、目的受信者が目的
プリンタのところに到着し、目的プリンタに接続された
スマートカード・インターフェース装置に自身が所有す
るスマートカードを挿入する。スマートカードが固有の
秘密鍵を含み、更に目的受信者に対応する認証識別情報
を含むことが好ましい。プリンタは、スマートカード・
インターフェース装置を介してスマートカードから目的
受信者の認証識別情報を入手し、目的受信者の識別が本
物かどうかを判定する(ステップS909)。ここで識
別情報が本物でない場合、制御はステップS919に至
り終了となる。識別情報が本物である場合には、プリン
タ自体又はローカル・サーバに位置する印刷待ち行列
に、好ましくは目的受信者の識別への参照によって問い
合わせ、目的受信者に対応する印刷ジョブがあるかどう
かを判定する(ステップS910)。印刷待ち行列中に
目的受信者に対応する印刷ジョブがない場合には、制御
はステップS919に至り終了となる。一方、印刷待ち
行列中に目的受信者に対応する印刷ジョブがある場合に
は印刷待ち行列中の次順の印刷ジョブを入手し、制御は
ステップS911に移る。
【0080】ステップS911では印刷ジョブを調べ、
暗号化データ及びデータハッシュを付けずにヘッダ及び
ヘッダハッシュだけが電子メールによって別個にプリン
タに送信された場合のように、印刷ジョブがヘッダ及び
ヘッダハッシュだけを含むものであるかどうかを判定す
る。そうである場合には、目的プリンタが、暗号化デー
タを取り出すよう求めるリクエストをネットワーク上の
サーバ又はコンピュータなどの暗号化データが格納され
た場所に送り、その後、暗号化データ及び対応するデー
タハッシュが、このサーバ又はコンピュータから目的プ
リンタに送信される(ステップS912)。この好まし
い態様では、暗号化データを取り出すよう求める目的プ
リンタへの要求が、目的プリンタが以前に受け取ったヘ
ッダに含まれるURLへの参照を含む。このURLは、
暗号化データ及び対応するデータハッシュの記憶場所を
指す。こうすれば、印刷のため必要になるまで目的プリ
ンタが大きな暗号化データファイルを格納する必要がな
く、暗号化データは、必要となったときにサーバ又はコ
ンピュータ上の記憶場所から目的プリンタに引き出され
る。プリンタによる取出しリクエスト及びこれに続く暗
号化データ及びデータハッシュの送信は、取出しリクエ
ストがURLへの参照を含むTCP/IPプロトコル、
HTTPプロトコルなどの通常のネットワーク通信手段
によって実施されることが好ましい。ただし、FTPな
どのその他のプロトコルを使用することもできる。制御
は次いでステップS913に移る。ヘッダが別個に目的
プリンタに送られたのではないとステップS911で判
定された場合には、印刷ジョブがヘッダとともに暗号化
データを既に含んでおり、従って制御は直接にステップ
S913に移る。
【0081】次にステップS913で、印刷ジョブのヘ
ッダから2回にわたり暗号化した対称鍵を抽出し、目的
受信者の秘密鍵を非対称復号アルゴリズムとともに使用
して部分的に復号する。この好ましい実施の形態では、
目的受信者のスマートカードが目的受信者の秘密鍵を含
み、更にマイクロプロセッサを含む。そのため2回にわ
たり暗号化された対称鍵は、スマートカード・インター
フェース装置を介して目的プリンタからスマートカード
に渡される。こうすると、この部分的復号がスマートカ
ード上で実際に実施され、これによってスマートカード
上に含まれる目的受信者の秘密鍵への外部アクセスが防
止される。
【0082】次いで、部分的に復号された対称鍵がスマ
ートカードからプリンタに戻され、その後、目的プリン
タの秘密鍵を非対称復号アルゴリズムとともに使用し
て、この部分的に復号された対称鍵を完全に復号する
(ステップS914)。目的プリンタの秘密鍵は、プリ
ンタの内部に埋め込まれたスマートチップの中に含まれ
ることが好ましい。部分的に復号された対称鍵はスマー
トチップに渡され、そこでスマートチップに含まれる秘
密鍵を使用して完全に復号され、これによって、スマー
トチップ上に含まれるプリンタの秘密鍵への外部アクセ
スが防止される。トークン、フラッシュROMなど、目
的プリンタの秘密鍵を格納するその他の手段を使用する
こともできる。
【0083】次いで、完全に復号された「クリア」な対
称鍵をスマートチップから目的プリンタに戻し、その
後、この復号された「クリア」な対称鍵を使用して、暗
号化データを対称復号アルゴリズムに従って復号する
(ステップS915)。次にステップS916に進み、
復号されたデータの完全性を、前述したように、ハッシ
ングアルゴリズムを使用してこのデータをデータハッシ
ュと比較することによって検証する。復号されたデータ
の完全性を検証することができなかった場合には、デー
タが傍受され、かつ/又は、不正に操作された可能性が
あり、そのためこのデータは信頼し得ない。従って、制
御はステップS917に移り、印刷ジョブ全体を廃棄す
る。制御は次いでステップS919に渡され終了とな
る。しかし復号されたデータの完全性がステップS91
6で検証された場合には、制御はステップS918に移
り、目的プリンタが復号されたデータに基づいて画像を
印刷する(ステップS912)。制御は次いでステップ
S919に至り終了となる。
【0084】このようにして、目的受信者がいるときに
だけ目的画像出力機器で画像を生成することができる安
全印刷が提供される。具体的には、目的画像出力機器に
よって供給される秘密鍵と目的受信者によって供給され
る秘密鍵との組合せを使用しない限りデータを復号する
ことができない方法で印刷データが暗号化される。
【0085】本発明を、例示的な特定の実施形態を用い
て説明した。本発明が上記の実施形態に限定されないこ
と、及び当業者なら、本発明の趣旨及び範囲から逸脱す
ることなしにさまざまな変更及び修正を実施できること
を理解されたい。
【図面の簡単な説明】
【図1】本発明を実施することができるネットワーク化
コンピューティング環境を表す図である。
【図2】図1に示した本発明に基づくコンピュータの内
部アーキテクチャを示す詳細ブロック図である。
【図3】図1に示した本発明に基づくプリンタの内部ア
ーキテクチャを示す詳細ブロック図である。
【図4】図1に示した本発明に基づくサーバを示す詳細
ブロック図である。
【図5A】本発明の第1の実施の形態に基づく安全印刷
ジョブのデータ及び対称鍵の暗号化を説明するための図
である。
【図5B】本発明の第2の実施の形態に基づく安全印刷
ジョブのデータ暗号化を説明するための図である。
【図5C】本発明の一実施形態に基づく安全印刷ジョブ
の復号及び印刷を説明するための図である。
【図5D】本発明の他の実施形態に基づく安全印刷ジョ
ブの復号及び印刷を説明するための図である。
【図6】本発明の一実施形態に基づく暗号化データ・フ
ォーマットの構造を説明するための図である。
【図7A】本発明の一実施形態に基づく暗号化ヘッダフ
ォーマットの構造を説明するための図である。
【図7B】本発明の他の実施形態に基づく暗号化ヘッダ
フォーマットの構造を説明するための図である。
【図8】本発明に基づく安全印刷ジョブの暗号化及び送
信を説明するための流れ図である。
【図9】本発明に基づく安全印刷ジョブの復号及び印刷
を説明するための流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クレイグ マザガット アメリカ合衆国 カリフォルニア州 92612, アーバイン, イノベーション ドライブ 110 キヤノン インフォメ ーション システムズ, インク.内 (72)発明者 ニール ワイ.イワモト アメリカ合衆国 カリフォルニア州 92612, アーバイン, イノベーション ドライブ 110 キヤノン インフォメ ーション システムズ, インク.内

Claims (123)

    【特許請求の範囲】
  1. 【請求項1】 データを使用して、目的受信者がいると
    きに目的画像出力機器で画像を生成する、前記目的画像
    出力機器へのデータの安全送信方法であって、 第1の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力
    機器によって所有され、前記第2の鍵が第2の秘密鍵/
    公開鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵対
    の秘密鍵が前記目的受信者によって所有されるものであ
    り、前記第1の鍵及び第2の鍵を使用して前記データを
    2回にわたり暗号化する暗号化工程と、 前記2回にわたり暗号化された暗号化データを前記目的
    画像出力機器に送信する送信工程と、を有することを特
    徴とする方法。
  2. 【請求項2】 データを使用して、目的受信者がいると
    きに目的画像出力機器で画像を生成する、前記目的画像
    出力機器へのデータの安全送信方法であって、 第1の鍵を使用して前記データを暗号化する第1の暗号
    化工程と、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力
    機器によって所有され、第3の鍵が第2の秘密鍵/公開
    鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的受信者によって所有されるもので、前記
    第2の鍵及び第3の鍵を使用して前記第1の鍵を2回に
    わたり暗号化する第2の暗号化工程と、 前記第1の暗号化工程で暗号化された暗号化データ及び
    前記2回にわたり暗号化された第1の鍵を前記目的画像
    出力機器に送信する送信工程と、を有することを特徴と
    する方法。
  3. 【請求項3】 前記第1の鍵がランダムに生成されるこ
    とを特徴とする請求項2に記載の方法。
  4. 【請求項4】 第1の暗号化工程は、対称暗号化アルゴ
    リズムを利用することを特徴とする請求項2に記載の方
    法。
  5. 【請求項5】 前記第2の暗号化工程は、非対称暗号化
    アルゴリズムを利用することを特徴とする請求項2に記
    載の方法。
  6. 【請求項6】 前記第2の暗号化工程では、前記第2の
    鍵を使用して前記第1の鍵を暗号化してから前記第3の
    鍵を使用して前記第1の鍵を暗号化することを特徴とす
    る請求項2に記載の方法。
  7. 【請求項7】 前記第2の暗号化工程では、前記第3の
    鍵を使用して前記第1の鍵を暗号化してから前記第2の
    鍵を使用して前記第1の鍵を暗号化することを特徴とす
    る請求項2に記載の方法。
  8. 【請求項8】 前記送信工程において、前記2回にわた
    り暗号化した第1の鍵がヘッダに含まれ、当該ヘッダが
    更に前記送信を開始した装置の識別に関係した情報を含
    むことを特徴とする請求項2に記載の方法。
  9. 【請求項9】 前記送信工程では、前記2回にわたり暗
    号化した第1の鍵がヘッダに含まれ、当該ヘッダが更に
    前記送信を開始した人物の識別に関係した情報を含むこ
    とを特徴とする請求項2に記載の方法。
  10. 【請求項10】 ハッシングアルゴリズムを用いて前記
    ヘッダ及び前記暗号化データを処理し、ヘッダハッシュ
    及びデータハッシュを得るハッシング工程と、 前記第3の秘密鍵/公開鍵対の秘密鍵を用いて前記ヘッ
    ダハッシュ及び前記データハッシュにディジタル署名す
    る署名工程とを更に有し、 前記第3の秘密鍵/公開鍵対の秘密鍵が前記送信を開始
    した人物だけによって所有され、前記送信工程におい
    て、署名付きヘッダハッシュ及び署名付きデータハッシ
    ュを送信することを特徴とする請求項9に記載の方法。
  11. 【請求項11】 前記目的画像出力機器がプリンタであ
    ることを特徴とする請求項2に記載の方法。
  12. 【請求項12】 前記目的画像出力機器がファクシミリ
    機器であることを特徴とする請求項2に記載の方法。
  13. 【請求項13】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器へのデータの安全送信方法であって、 第1の鍵を使用して前記データを暗号化する第1の暗号
    化工程と、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、第
    1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力機器
    によって所有され、第3の鍵が第2の秘密鍵/公開鍵対
    の公開鍵であり、第2の秘密鍵/公開鍵対の秘密鍵が前
    記目的受信者によって所有されており、前記第2の鍵及
    び第3の鍵を使用して前記第1の鍵を2回にわたり暗号
    化する第2の暗号化工程と、 前記2回にわたる暗号化により暗号化された第1の鍵を
    含むヘッダを生成する生成工程と、 前記ヘッダを前記目的画像出力機器に送信する第1の送
    信工程と、 前記暗号化データの要求を前記目的画像出力機器から受
    信する受信工程と、 前記暗号化データを前記目的画像出力機器に送信する第
    2の送信工程と、を有することを特徴とする方法。
  14. 【請求項14】 第1の送信工程では、前記ヘッダを電
    子メールで前記目的画像出力機器に送信することを特徴
    とする請求項13に記載の方法。
  15. 【請求項15】 前記生成工程で生成される前記ヘッダ
    が更に前記暗号化データの記憶場所への参照を含み、前
    記暗号化データの要求により前記暗号化データの記憶場
    所が参照サれることを特徴とする請求項13に記載の方
    法。
  16. 【請求項16】 2回にわたり暗号化した暗号化データ
    を使用して、目的受信者がいるときに目的画像出力機器
    で画像を生成する方法であって、 前記暗号化データを受信する受信工程と、 第1の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第2の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有されており、前記第
    1の鍵及び第2の鍵を使用して前記暗号化データを2回
    にわたって復号する復号工程と、 前記復号工程で復号されたデータから画像を生成する画
    像生成工程と、を有することを特徴とする方法。
  17. 【請求項17】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器に送信されたデータから画像を生成する方法
    であって、 暗号化されたデータ及び2回にわたり暗号化された第1
    の鍵を受信する受信工程と、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器だけによって所有されており、前
    記第2の鍵及び第3の鍵を使用して前記2回にわたり暗
    号化された第1の鍵を2回に亙って復号する第1の復号
    工程と、 前記第1の復号工程で復号された第1の鍵を使用して前
    記暗号化データを復号する第2の復号工程と、 前記第2の復号工程で復号されたデータから画像を生成
    する画像生成工程と、を有することを特徴とする方法。
  18. 【請求項18】 第1の復号工程が、非対称復号アルゴ
    リズムを利用することを特徴とする請求項17に記載の
    方法。
  19. 【請求項19】 第2の復号工程が対称復号アルゴリズ
    ムを利用することを特徴とする請求項17に記載の方
    法。
  20. 【請求項20】 第1の復号工程が、前記第2の鍵を使
    用して前記2回にわたり暗号化された第1の鍵を復号し
    てから、前記第3の鍵を使用して前記2回にわたり暗号
    化された第1の鍵を復号することを特徴とする請求項1
    7に記載の方法。
  21. 【請求項21】 第1の復号工程が、前記第3の鍵を使
    用して前記2回にわたり暗号化された第1の鍵を復号し
    てから、前記第2の鍵を使用して前記2回にわたり暗号
    化された第1の鍵を復号することを特徴とする請求項1
    7に記載の方法。
  22. 【請求項22】 前記第3の鍵が前記目的画像出力機器
    の内部に含まれ、これによって前記第3の鍵が前記目的
    画像出力機器以外の装置によるアクセスから保護される
    ことを特徴とする請求項17に記載の方法。
  23. 【請求項23】 前記第2の鍵が前記目的受信者が所有
    するスマートカードに含まれ、これによって前記第2の
    鍵が前記目的受信者以外の受信者から隠されることを特
    徴とする請求項17に記載の方法。
  24. 【請求項24】 前記受信工程が更に、署名付きヘッダ
    ハッシュ及び署名付きデータハッシュを受信し、前記方
    法が更に前記署名付きヘッダハッシュ及び前記署名付き
    データハッシュの正当性及び完全性を検証する検証工程
    を含むことを特徴とする請求項17に記載の方法。
  25. 【請求項25】 前記署名付きヘッダハッシュ又は前記
    署名付きデータハッシュが正当性及び完全性の検証に失
    敗した場合に、前記暗号化データに基づいて画像を出力
    することなく前記暗号化データを廃棄する工程を更に含
    むことを特徴とする請求項24に記載の方法。
  26. 【請求項26】 前記署名付きヘッダハッシュ又は前記
    署名付きデータハッシュが正当性及び完全性の検証に失
    敗した場合に、前記ヘッダの送信者に通知を送る工程を
    更に含むことを特徴とする請求項25に記載の方法。
  27. 【請求項27】 前記目的画像出力機器がプリンタであ
    ることを特徴とする請求項17に記載の方法。
  28. 【請求項28】 前記目的画像出力機器がファクシミリ
    機器であることを特徴とする請求項17に記載の方法。
  29. 【請求項29】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で前記画像を生成する、前記目
    的画像出力機器に送信されたデータから画像を生成する
    方法であって、 2回にわたり暗号化された第1の鍵を含むヘッダを受信
    する受信工程と、 前記ヘッダに対応する暗号化データの要求を送信する送
    信工程と、 前記ヘッダに対応する暗号化データを受信する受信工程
    と、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有される前記第2の鍵
    及び第3の鍵を使用して前記2回にわたり暗号化された
    第1の鍵を2回に亙って復号する第1の復号工程と、 復号された第1の鍵を使用して前記暗号化データを復号
    する第2の復号工程と、 復号されたデータから画像を生成する画像生成工程と、
    を有することを特徴とする方法。
  30. 【請求項30】 前記受信工程で受信される前記ヘッダ
    は電子メールで受信されることを特徴とする請求項29
    に記載の方法。
  31. 【請求項31】 前記ヘッダが更に、前記暗号化データ
    の記憶場所への参照を含み、前記暗号化データを求める
    前記要求が前記暗号化データの記憶場所への参照を含む
    ことを特徴とする請求項29に記載の方法。
  32. 【請求項32】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器へのデータの安全送信装置であって、 実行可能プロセス工程及び前記画像用のデータを格納す
    る領域を含むメモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセス工程は、 (a)第1の鍵が第1の秘密鍵/公開鍵対の公開鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画
    像出力機器によって所有され、第2の鍵が第2の秘密鍵
    /公開鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵
    対の秘密鍵が前記目的受信者によって所有され、前記第
    1の鍵及び第2の鍵を使用して前記データを2回にわた
    り暗号化する暗号化工程と、 (b)前記2回にわたり暗号化データを目的画像出力機
    器に送信する送信工程とを含むことを特徴とする装置。
  33. 【請求項33】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器へのデータの安全送信装置であって、 実行可能プロセス工程及び前記画像用のデータを格納す
    る領域を含むメモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセス工程は、 (a)第1の鍵を使用して前記データを暗号化する第1
    の暗号化工程と、 (b)第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画
    像出力機器によって所有され、第3の鍵が第2の秘密鍵
    /公開鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵
    対の秘密鍵が前記目的受信者によって所有され、前記第
    2の鍵及び第3の鍵を使用して前記第1の鍵を2回にわ
    たり暗号化する第2の暗号化工程と、 (c)前記暗号化データ及び前記2回にわたり暗号化さ
    れた第1の鍵を前記目的画像出力機器に送信する送信工
    程とを含むことを特徴とする装置。
  34. 【請求項34】 前記第1の鍵がランダムに生成される
    ことを特徴とする請求項33に記載の装置。
  35. 【請求項35】 前記第1の暗号化工程は、対称暗号化
    アルゴリズムを利用することを特徴とする請求項33に
    記載の装置。
  36. 【請求項36】 前記第2の暗号化工程は、非対称暗号
    化アルゴリズムを利用することを特徴とする請求項33
    に記載の装置。
  37. 【請求項37】 前記第2の暗号化工程が、前記第2の
    鍵を使用して前記第1の鍵を暗号化してから、前記第3
    の鍵を使用して前記第1の鍵を暗号化することを特徴と
    する請求項33に記載の装置。
  38. 【請求項38】 前記第2の暗号化工程は、前記第3の
    鍵を使用して前記第1の鍵を暗号化してから前記第2の
    鍵を使用して前記第1の鍵を暗号化することを特徴とす
    る請求項33に記載の装置。
  39. 【請求項39】 前記送信工程では、前記2回にわたり
    暗号化された第1の鍵が前記ヘッダに含まれ、当該ヘッ
    ダが更に前記送信を開始した前記目的画像出力機器の識
    別に関係した情報を含むことを特徴とする請求項33に
    記載の装置。
  40. 【請求項40】 前記送信工程では、前記2回にわたり
    暗号化された第1の鍵が前記ヘッダに含まれ、当該ヘッ
    ダが更に前記送信を開始した人物の識別に関係した情報
    を含むことを特徴とする請求項33に記載の装置。
  41. 【請求項41】 前記実行可能プロセス工程は更に、 (d)ハッシングアルゴリズムを用いて前記ヘッダ及び
    前記暗号化データを処理して、ヘッダハッシュ及びデー
    タハッシュを得るハッシング工程と、 (e)第3の秘密鍵/公開鍵対の秘密鍵を用いて前記ヘ
    ッダハッシュ及び前記データハッシュにディジタル署名
    する署名工程を含み、 前記第3の秘密鍵/公開鍵対の秘密鍵が前記送信を開始
    した人物によって所有され、前記送信工程では、更に前
    記署名付きヘッダハッシュ及び前記署名付きデータハッ
    シュを送信することを特徴とする請求項40に記載の装
    置。
  42. 【請求項42】 前記安全送信装置がコンピュータであ
    り、前記目的画像出力機器がプリンタであることを特徴
    とする請求項33に記載の装置。
  43. 【請求項43】 前記安全送信装置がコンピュータであ
    り、前記目的画像出力機器がファクシミリ機器であるこ
    とを特徴とする請求項33に記載の装置。
  44. 【請求項44】 前記安全送信装置が第1のファクシミ
    リ機器であり、前記目的画像出力機器が第2のファクシ
    ミリ機器であることを特徴とする請求項33に記載の装
    置。
  45. 【請求項45】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器へのデータの安全送信装置であって、 実行可能プロセス工程及び前記画像用のデータを格納す
    る領域を含むメモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセス工程は、 (a)第1の鍵を使用して前記データを暗号化する第1
    の暗号化工程と、 (b)第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画
    像出力機器によって所有され、第3の鍵が第2の秘密鍵
    /公開鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵
    対の秘密鍵が前記目的受信者によって所有され、前記第
    2の鍵及び第3の鍵を使用して前記第1の鍵を2回にわ
    たり暗号化する第2の暗号化工程と、 (c)前記2回にわたり暗号化された第1の鍵を含むヘ
    ッダを生成する生成工程と、 (d)前記ヘッダを前記目的画像出力機器に送信する第
    1の送信工程と、 (e)前記暗号化データの要求を前記目的画像出力機器
    から受信する受信工程と、 (f)前記暗号化データを前記目的画像出力機器に送信
    する第2の送信工程とを含むことを特徴とする装置。
  46. 【請求項46】 前記第1の送信工程は、前記ヘッダを
    電子メールで前記目的画像出力機器に送信することを特
    徴とする請求項45に記載の装置。
  47. 【請求項47】 前記生成工程で生成される前記ヘッダ
    は更に前記暗号化データの記憶場所への参照を含み、前
    記暗号化データの要求が前記暗号化データの記憶場所へ
    の参照を含むことを特徴とする請求項45に記載の装
    置。
  48. 【請求項48】 データを使用して、目的受信者がいる
    ときに前記画像を生成する、送信されたデータから画像
    を生成する画像出力装置であって、 2回にわたり暗号化されたデータを受信する受信器と、 画像データから画像を生成する画像生成器と、 実行可能プロセス工程及びデータを格納する領域を含む
    メモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセスは、 (a)第1の鍵が第1の秘密鍵/公開鍵対の秘密鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受
    信者によって所有され、第2の鍵が第2の秘密鍵/公開
    鍵対の秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的画像出力機器によって所有され、前記第
    1の鍵及び第2の鍵を使用して前記2回にわたり暗号化
    されたデータを2回にわたり復号する復号工程と、 (b)復号されたデータから画像を生成する画像生成工
    程とを有することを特徴とする画像出力装置。
  49. 【請求項49】 データを使用して、目的受信者がいる
    ときに前記画像を生成する、送信されたデータから画像
    を生成する画像出力装置であって、 暗号化されたデータ及び2回にわたり暗号化された第1
    の鍵を受信する受信器と、 画像データから画像を生成する画像生成器と、 実行可能プロセス工程及びデータを格納する領域を含む
    メモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセス工程は、 (a)第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受
    信者によって所有され、第3の鍵が第2の秘密鍵/公開
    鍵対の秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的画像出力機器によって所有され、前記第
    2の鍵及び第3の鍵を使用して前記2回にわたり暗号化
    された第1の鍵を2回にわたり復号する第1の復号工程
    と、 (b)復号された第1の鍵を使用して前記暗号化データ
    を復号する第2の復号工程と、 (c)復号されたデータから前記画像生成器を使用して
    画像を生成する画像生成工程を含むことを特徴とする画
    像出力装置。
  50. 【請求項50】 前記第1の復号工程は、非対称復号ア
    ルゴリズムを利用することを特徴とする請求項49に記
    載の画像出力装置。
  51. 【請求項51】 前記第2の復号工程は、対称復号アル
    ゴリズムを利用することを特徴とする請求項49に記載
    の画像出力装置。
  52. 【請求項52】 前記第1の復号工程は、前記第2の鍵
    を使用して前記第1の鍵を復号してから前記第3の鍵を
    使用して前記第1の鍵を復号することを特徴とする請求
    項49に記載の画像出力装置。
  53. 【請求項53】 前記第1の復号工程は、前記第3の鍵
    を使用して前記第1の鍵を復号してから、前記第2の鍵
    を使用して前記第1の鍵を復号することを特徴とする請
    求項49に記載の画像出力装置。
  54. 【請求項54】 前記第3の鍵が前記画像出力装置の内
    部に含まれ、前記第3の鍵が前記画像出力装置以外の装
    置によるアクセスから保護されることを特徴とする請求
    項49に記載の画像出力装置。
  55. 【請求項55】 前記第2の鍵は、前記目的受信者が所
    有するスマートカードの中に含まれ、前記第2の鍵が前
    記目的受信者以外の受信者から隠されることを特徴とす
    る請求項49に記載の画像出力装置。
  56. 【請求項56】 前記受信器は、更に署名付きヘッダハ
    ッシュ及び署名付きデータハッシュを受信し、前記実行
    可能なプロセス工程は更に前記署名付きヘッダハッシュ
    及び前記署名付きデータハッシュの正当性及び完全性を
    検証する検証工程を含むことを特徴とする請求項49に
    記載の画像出力装置。
  57. 【請求項57】 前記実行可能プロセス工程は更に、前
    記署名付きヘッダハッシュ又は前記署名付きデータハッ
    シュが正当性及び完全性の検証に失敗した場合に、画像
    を出力することなく前記暗号化データを廃棄する工程を
    含むことを特徴とする請求項56に記載の画像出力装
    置。
  58. 【請求項58】 前記実行可能プロセス工程は更に前記
    署名付きヘッダハッシュ又は前記署名付きデータハッシ
    ュが正当性及び完全性の検証に失敗した場合に、前記ヘ
    ッダの送信者に通知を送る工程を含むことを特徴とする
    請求項57に記載の画像出力装置。
  59. 【請求項59】 前記画像出力装置はプリンタであるこ
    とを特徴とする請求項49に記載の画像出力装置。
  60. 【請求項60】 前記画像出力装置はファクシミリ機器
    であることを特徴とする請求項49に記載の画像出力装
    置。
  61. 【請求項61】 データを使用して、目的受信者がいる
    ときに前記画像を生成する、送信されたデータから画像
    を生成する画像出力装置であって、 2回にわたり暗号化された第1の鍵を含むヘッダを受信
    する受信器と、 画像データから画像を生成する画像生成器と、 実行可能プロセス工程及びデータを格納する領域を含む
    メモリと、 前記実行可能プロセス工程を実行するプロセッサとを備
    え、 前記実行可能プロセス工程は、 (a)前記ヘッダに対応する暗号化データの要求を送信
    する送信工程と、 (b)前記ヘッダに対応する暗号化データを受信する受
    信工程と、 (c)第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であ
    り、前記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受
    信者によって所有され、第3の鍵が第2の秘密鍵/公開
    鍵対の秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的画像出力機器によって所有され、前記第
    2の鍵及び第3の鍵を使用して前記2回にわたり暗号化
    された第1の鍵を2回にわたり復号する第1の復号工程
    と、 (d)復号された前記第1の鍵を使用して前記暗号化デ
    ータを復号する第2の復号工程と、 (e)復号されたデータから画像を生成する画像生成工
    程とを含むことを特徴とする画像出力装置。
  62. 【請求項62】 前記ヘッダは電子メールで受信される
    ことを特徴とする請求項61に記載の画像出力装置。
  63. 【請求項63】 前記ヘッダは更に前記暗号化データの
    記憶場所への参照を含み、前記暗号化データの要求は前
    記暗号化データの記憶場所への参照を含むことを特徴と
    する請求項61に記載の画像出力装置。
  64. 【請求項64】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器にデータを安全に送信するコンピュータ実行
    可能プロセス工程を格納したコンピュータ可読媒体であ
    って、 前記コンピュータ実行可能プロセス工程は、 画像用のデータを生成するデータ生成工程と、 第1の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力
    機器によって所有され、第2の鍵が第2の秘密鍵/公開
    鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的受信者によって所有され、前記第1の鍵
    及び第2の鍵を使用して前記データを2回にわたり暗号
    化する暗号化工程と、 前記2回にわたり暗号化されたデータを前記目的画像出
    力機器に送信する送信工程と、を有することを特徴とす
    るコンピュータ可読媒体。
  65. 【請求項65】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器にデータを安全に送信するコンピュータ実行
    可能プロセス工程を格納したコンピュータ可読媒体であ
    って、 前記コンピュータ実行可能プロセス工程は、 画像用のデータを生成するデータ生成工程と、 第1の鍵を使用して前記データを暗号化した暗号化デー
    タを生成する第1の暗号化工程と、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力
    機器によって所有され、第3の鍵が第2の秘密鍵/公開
    鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的受信者によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記第1の鍵を2回にわたり暗
    号化する第2の暗号化工程と、 前記暗号化データ及び前記2回にわたり暗号化された第
    1の鍵を前記目的画像出力機器に送信する送信工程と、
    を有することを特徴とするコンピュータ可読媒体。
  66. 【請求項66】 前記第1の鍵がランダムに生成される
    ことを特徴とする請求項65に記載のコンピュータ可読
    媒体。
  67. 【請求項67】 前記第1の暗号化工程は、対称暗号化
    アルゴリズムを利用することを特徴とする請求項65に
    記載のコンピュータ可読媒体。
  68. 【請求項68】 前記第2の暗号化工程は、非対称暗号
    化アルゴリズムを利用することを特徴とする請求項65
    に記載のコンピュータ可読媒体。
  69. 【請求項69】 前記第2の暗号化工程は、前記第2の
    鍵を使用して前記第1の鍵を暗号化してから前記第3の
    鍵を使用して前記第1の鍵を暗号化することを特徴とす
    る請求項65に記載のコンピュータ可読媒体。
  70. 【請求項70】 前記第2の暗号化工程は、前記第3の
    鍵を使用して前記第1の鍵を暗号化してから前記第2の
    鍵を使用して前記第1の鍵を暗号化することを特徴とす
    る請求項65に記載のコンピュータ可読媒体。
  71. 【請求項71】 前記送信工程で、前記2回にわたり暗
    号化された第1の鍵がヘッダに含まれ、ヘッダが更に、
    前記安全送信を開始した装置の識別に関係した情報を含
    む、請求項65に記載のコンピュータ可読媒体。
  72. 【請求項72】 前記送信工程では、前記2回にわたり
    暗号化された第1の鍵がヘッダに含まれ、当該ヘッダが
    更に前記送信を開始した人物の識別に関係した情報を含
    むことを特徴とする請求項65に記載のコンピュータ可
    読媒体。
  73. 【請求項73】 前記コンピュータ実行可能プロセス工
    程は更に、 ハッシングアルゴリズムを用いて前記ヘッダ及び前記暗
    号化データを処理して、ヘッダハッシュ及びデータハッ
    シュを得るハッシング工程と、 第3の秘密鍵/公開鍵対の秘密鍵を用いて前記ヘッダハ
    ッシュ及び前記データハッシュにディジタル署名する署
    名工程とを含み、 前記第3の秘密鍵/公開鍵対の秘密鍵が前記送信を開始
    した人物によって所有され、前記送信工程が更に前記署
    名付きヘッダハッシュ及び前記署名付きデータハッシュ
    を送信することを特徴とする請求項72に記載のコンピ
    ュータ可読媒体。
  74. 【請求項74】 前記目的画像出力機器はプリンタであ
    ることを特徴とする請求項65に記載のコンピュータ可
    読媒体。
  75. 【請求項75】 前記目的画像出力機器はファクシミリ
    機器であることを特徴とする請求項65に記載のコンピ
    ュータ可読媒体。
  76. 【請求項76】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で画像を生成する、前記目的画
    像出力機器にデータを安全に送信するコンピュータ実行
    可能プロセス工程を格納したコンピュータ可読媒体であ
    って、 前記コンピュータ実行可能プロセス工程は、 画像用のデータを生成するデータ生成工程と、 第1の鍵を使用してデータを暗号化した暗号化データを
    生成する第1の暗号化工程と、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的画像出力
    機器によって所有され、第3の鍵が第2の秘密鍵/公開
    鍵対の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘
    密鍵が前記目的受信者によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記第1の鍵を2回にわたり暗
    号化する第2の暗号化工程と、 前記2回にわたり暗号化された第1の鍵を含むヘッダを
    生成する生成工程と、 前記ヘッダを前記目的画像出力機器に送信する第1の送
    信工程と、 前記暗号化データの要求を前記目的画像出力機器から受
    信する受信工程と、 前記暗号化データを前記目的画像出力機器に送信する第
    2の送信工程と、を有することを特徴とするコンピュー
    タ可読媒体。
  77. 【請求項77】 前記第1の送信工程では、前記ヘッダ
    を電子メールで前記目的画像出力機器に送信することを
    特徴とする請求項76に記載のコンピュータ可読媒体。
  78. 【請求項78】 前記生成工程で生成される前記ヘッダ
    は更に前記暗号化データの記憶場所への参照を含み、前
    記暗号化データの要求が前記暗号化データの記憶場所へ
    の参照を含むことを特徴とする請求項76に記載のコン
    ピュータ可読媒体。
  79. 【請求項79】 2回にわたる暗号化データを使用し
    て、目的受信者がいるときに目的画像出力機器で前記画
    像を生成する、前記目的画像出力機器に送信された2回
    にわたり暗号化されたデータから画像を生成するコンピ
    ュータ実行可能プロセス工程を格納したコンピュータ可
    読媒体であって、 前記コンピュータ実行可能プロセス工程は、 2回にわたり暗号化された暗号化データを受信する受信
    工程と、 第1の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第2の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第1の鍵
    及び第2の鍵を使用して前記暗号化データを2回にわた
    り復号する復号工程と、 復号されたデータから画像を生成する画像生成工程と、
    を有することを特徴とするコンピュータ可読媒体。
  80. 【請求項80】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で前記画像を生成する、前記目
    的画像出力機器に送信されたデータから画像を生成する
    コンピュータ実行可能プロセス工程を格納したコンピュ
    ータ可読媒体であって、 前記コンピュータ実行可能プロセス工程は、 暗号化されたデータ及び2回にわたって暗号化された第
    1の鍵を受信する受信工程と、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記2回にわたり暗号化された
    第1の鍵を2回にわたって復号する第1の復号工程と、 復号された第1の鍵を使用して前記暗号化データを復号
    する第2の復号工程と、 復号されたデータから画像を生成する画像生成工程と、
    を有することを特徴とするコンピュータ可読媒体。
  81. 【請求項81】 前記第1の復号工程は、非対称復号ア
    ルゴリズムを利用することを特徴とする請求項80に記
    載のコンピュータ可読媒体。
  82. 【請求項82】 前記第2の復号工程は、対称復号アル
    ゴリズムを利用することを特徴とする請求項80に記載
    のコンピュータ可読媒体。
  83. 【請求項83】 前記第1の復号工程は、前記第2の鍵
    を使用して前記2回にわたり暗号化された第1の鍵を復
    号してから前記第3の鍵を使用して前記2回にわたり暗
    号化された第1の鍵を復号することを特徴とする請求項
    80に記載のコンピュータ可読媒体。
  84. 【請求項84】 前記第1の復号工程は、前記第3の鍵
    を使用して前記2回にわたり暗号化された第1の鍵を復
    号してから、前記第2の鍵を使用して前記2回にわたり
    暗号化された第1の鍵を復号することを特徴とする請求
    項80に記載のコンピュータ可読媒体。
  85. 【請求項85】 前記第3の鍵が前記目的画像出力機器
    の内部に含まれ、前記第3の鍵が前記目的画像出力機器
    以外の装置によるアクセスから保護されることを特徴と
    する請求項80に記載のコンピュータ可読媒体。
  86. 【請求項86】 前記第2の鍵は、前記目的受信者が所
    有するスマートカードに含まれ、前記第2の鍵は前記目
    的受信者以外の受信者から隠されることを特徴とする請
    求項80に記載のコンピュータ可読媒体。
  87. 【請求項87】 前記受信工程では更に署名付きヘッダ
    ハッシュ及び署名付きデータハッシュを受信し、前記コ
    ンピュータ実行可能プロセス工程は更に、前記署名付き
    ヘッダハッシュ及び前記署名付きデータハッシュの正当
    性及び完全性を検証する検証工程を含むことを特徴とす
    る請求項80に記載のコンピュータ可読媒体。
  88. 【請求項88】 前記署名付きヘッダハッシュ又は前記
    署名付きデータハッシュが正当性及び完全性の検証に失
    敗した場合に、前記暗号化データに基づいて画像を出力
    することなく前記暗号化データを廃棄する工程を更に含
    むことを特徴とする請求項87に記載のコンピュータ可
    読媒体。
  89. 【請求項89】 前記署名付きヘッダハッシュ又は前記
    署名付きデータハッシュが正当性及び完全性の検証に失
    敗した場合に、前記ヘッダの送信者に通知を送る工程を
    更に含むことを特徴とする請求項88に記載のコンピュ
    ータ可読媒体。
  90. 【請求項90】 前記目的画像出力機器はプリンタであ
    ることを特徴とする請求項80に記載のコンピュータ可
    読媒体。
  91. 【請求項91】 前記目的画像出力機器はファクシミリ
    機器であることを特徴とする請求項80に記載のコンピ
    ュータ可読媒体。
  92. 【請求項92】 データを使用して、目的受信者がいる
    ときに目的画像出力機器で前記画像を生成する、前記目
    的画像出力機器に送信されたデータから画像を生成する
    コンピュータ実行可能プロセス工程を格納したコンピュ
    ータ可読媒体であって、 前記コンピュータ実行可能プロセス工程は、 2回にわたって暗号化された第1の鍵を含むヘッダを受
    信する受信工程と、 前記ヘッダに対応する暗号化データの要求を送信する送
    信工程と、 前記ヘッダに対応する暗号化データを受信する受信工程
    と、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記2回にわたり暗号化された
    第1の鍵を2回にわたって復号する第1の復号工程と、 復号された前記第1の鍵を使用して前記暗号化データを
    復号する第2の復号工程と、 復号されたデータから画像を生成する画像生成工程と、
    を有することを特徴とするコンピュータ可読媒体。
  93. 【請求項93】 前記受信工程では、前記ヘッダが電子
    メールで受信されることを特徴とする請求項92に記載
    のコンピュータ可読媒体。
  94. 【請求項94】 前記ヘッダは更に前記暗号化データの
    記憶場所への参照を含み、前記暗号化データの要求は前
    記暗号化データの記憶場所への参照を含むことを特徴と
    する請求項92に記載のコンピュータ可読媒体。
  95. 【請求項95】 データを使用して、目的受信者がいる
    ときに目的プリンタで画像を生成する、前記目的プリン
    タにデータを安全に送信するプリンタドライバであっ
    て、 画像用のデータを生成するデータ生成コードと、 第1の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的プリンタ
    によって所有され、第2の鍵が第2の秘密鍵/公開鍵対
    の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵
    が前記目的受信者によって所有され、前記第1の鍵及び
    第2の鍵を使用して前記データを2回にわたって暗号化
    する暗号化コードと、 前記2回にわたる暗号化データを前記目的プリンタに送
    信する送信コードと、を有することを特徴とするプリン
    タドライバ。
  96. 【請求項96】 データを使用して、目的受信者がいる
    ときに目的プリンタで画像を生成する、前記目的プリン
    タにデータを安全に送信するプリンタドライバであっ
    て、 画像用のデータを生成するデータ生成コードと、 第1の鍵を使用して前記データを暗号化して暗号化デー
    タを生成する第1の暗号化コードと、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的プリンタ
    によって所有され、第3の鍵が第2の秘密鍵/公開鍵対
    の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵
    が前記目的受信者によって所有され、前記第2の鍵及び
    第3の鍵を使用して前記第1の鍵を2回にわたって暗号
    化する第2の暗号化コードと、 前記暗号化データ及び前記2回にわたり暗号化された第
    1の鍵を前記目的プリンタに送信する送信コードと、を
    有することを特徴とするプリンタドライバ。
  97. 【請求項97】 前記第1の鍵は、ランダムに生成され
    ることを特徴とする請求項96に記載のプリンタドライ
    バ。
  98. 【請求項98】 前記第1の暗号化コードが対称暗号化
    アルゴリズムを利用する、請求項96に記載のプリンタ
    ドライバ。
  99. 【請求項99】 第2の暗号化コードは、非対称暗号化
    アルゴリズムを利用することを特徴とする請求項96に
    記載のプリンタドライバ。
  100. 【請求項100】 前記第2の暗号化コードは、前記第
    2の鍵を使用して前記第1の鍵を暗号化してから前記第
    3の鍵を使用して前記第1の鍵を暗号化することを特徴
    とする請求項96に記載のプリンタドライバ。
  101. 【請求項101】 前記第2の暗号化コードは、前記第
    3の鍵を使用して前記第1の鍵を暗号化してから前記第
    2の鍵を使用して前記第1の鍵を暗号化することを特徴
    とする請求項96に記載のプリンタドライバ。
  102. 【請求項102】 前記2回にわたり暗号化された第1
    の鍵がヘッダに含まれ、当該ヘッダが更に前記送信を開
    始した人物の識別に関係した情報を含むことを特徴とす
    る請求項96に記載のプリンタドライバ。
  103. 【請求項103】 前記ヘッダが更に、署名付きヘッダ
    ハッシュ及び署名付きデータハッシュを含み、前記プリ
    ンタドライバは更に前記署名付きヘッダハッシュ及び前
    記署名付きデータハッシュの正当性及び完全性を検証す
    る検証コードを含むことを特徴とする請求項102に記
    載のプリンタドライバ。
  104. 【請求項104】 前記署名付きヘッダハッシュと前記
    署名付きデータハッシュのうちの一方が正当性及び完全
    性の検証に失敗した場合に、前記ヘッダの送信者に通知
    する送信コードを更に含むことを特徴とする請求項10
    3に記載のプリンタドライバ。
  105. 【請求項105】 データを使用して、目的受信者がい
    るときに目的プリンタで画像を生成する、前記目的プリ
    ンタにデータを安全に送信するプリンタドライバであっ
    て、 画像用のデータを生成するデータ生成コードと、 第1の鍵を使用して前記データを暗号化した暗号化デー
    タを生成する第1の暗号化コードと、 第2の鍵が第1の秘密鍵/公開鍵対の公開鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的プリンタ
    によって所有され、第3の鍵が第2の秘密鍵/公開鍵対
    の公開鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵
    が前記目的受信者によって所有され、前記第2の鍵及び
    第3の鍵を使用して前記第1の鍵を2回にわたって暗号
    化する第2の暗号化コードと、 前記2回にわたり暗号化された前記第1の鍵を含むヘッ
    ダを生成する生成コードと、 前記ヘッダを前記目的プリンタに送信する第1の送信コ
    ードと、 前記暗号化データの要求を前記目的プリンタから受信す
    る受信コードと、 前記暗号化データを前記目的プリンタに送信する第2の
    送信コードと、を有することを特徴とするプリンタドラ
    イバ。
  106. 【請求項106】 前記第1の送信コードは、前記ヘッ
    ダを電子メールで前記目的プリンタに送信することを特
    徴とする請求項105に記載のプリンタドライバ。
  107. 【請求項107】 前記生成コードにより生成される前
    記ヘッダが更に前記暗号化データの記憶場所への参照を
    含み、前記暗号化データの要求は前記暗号化データの記
    憶場所への参照を含むことを特徴とする請求項105に
    記載のプリンタドライバ。
  108. 【請求項108】 2回にわたり暗号化された暗号化デ
    ータを使用して、目的受信者がいるときに目的画像出力
    機器で画像を生成する、前記目的画像出力機器に送信さ
    れた暗号化されたデータから画像を生成するコンピュー
    タ可読媒体上に格納されたコンピュータ実行可能プロセ
    ス工程であって、 2回にわたり暗号化された暗号化データを受信する受信
    コードと、 第1の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第2の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第1の鍵
    及び第2の鍵を使用して前記暗号化データを2回にわた
    って復号する復号コードと、 復号されたデータから画像を生成する画像生成コード
    と、を有することを特徴とするコンピュータ実行可能プ
    ロセス工程。
  109. 【請求項109】 データを使用して、目的受信者がい
    るときに目的画像出力機器で画像を生成する、前記目的
    画像出力機器に送信されたデータから画像を生成するコ
    ンピュータ可読媒体上に格納されたコンピュータ実行可
    能プロセス工程であって、 暗号化されたデータ及び2回にわたって暗号化された第
    1の鍵を受信する受信コードと、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記2回にわたって暗号化され
    た第1の鍵を2回にわたって復号する第1の復号コード
    と、 復号された前記第1の鍵を使用して前記暗号化データを
    復号する第2の復号コードと、 復号されたデータから画像を生成する画像生成コード
    と、を有することを特徴とするコンピュータ実行可能プ
    ロセス工程。
  110. 【請求項110】 前記第1の復号コードは、非対称復
    号アルゴリズムを利用することを特徴とする請求項10
    9に記載のコンピュータ実行可能プロセス工程。
  111. 【請求項111】 前記第2の復号コードは、対称復号
    アルゴリズムを利用することを特徴とする請求項109
    に記載のコンピュータ実行可能プロセス工程。
  112. 【請求項112】 前記第1の復号コードは、前記第2
    の鍵を使用して前記2回にわたり暗号化された第1の鍵
    を復号してから、前記第3の鍵を使用して前記2回にわ
    たり暗号化された第1の鍵を復号することを特徴とする
    請求項109に記載のコンピュータ実行可能プロセス工
    程。
  113. 【請求項113】 前記第1の復号コードは、前記第3
    の鍵を使用して前記2回にわたり暗号化された第1の鍵
    を復号してから、前記第2の鍵を使用して前記2回にわ
    たり暗号化された第1の鍵を復号することを特徴とする
    請求項109に記載のコンピュータ実行可能プロセス工
    程。
  114. 【請求項114】 前記第3の鍵は前記目的画像出力機
    器の内部に含まれ、前記第3の鍵が前記目的画像出力機
    器以外の装置によるアクセスから保護されることを特徴
    とする請求項109に記載のコンピュータ実行可能プロ
    セス工程。
  115. 【請求項115】 前記第2の鍵は、前記目的受信者が
    所有するスマートカードに含まれ、前記第2の鍵が前記
    目的受信者以外の受信者から隠されることを特徴とする
    請求項109に記載のコンピュータ実行可能プロセス工
    程。
  116. 【請求項116】 前記受信コードは更に、署名付きヘ
    ッダハッシュ及び署名付きデータハッシュを受信し、 前記コンピュータ実行可能プロセス工程は更に、前記署
    名付きヘッダハッシュ及び前記署名付きデータハッシュ
    の正当性及び完全性を検証する検証コードを含むことを
    特徴とする請求項109に記載のコンピュータ実行可能
    プロセス工程。
  117. 【請求項117】 前記署名付きヘッダハッシュ又は前
    記署名付きデータハッシュが正当性及び完全性の検証に
    失敗した場合に、前記暗号化データに基づいて画像を出
    力することなく前記暗号化データを廃棄するコードを更
    に含むことを特徴とする請求項116に記載のコンピュ
    ータ実行可能プロセス工程。
  118. 【請求項118】 前記署名付きヘッダハッシュ又は前
    記署名付きデータハッシュが正当性及び完全性の検証に
    失敗した場合に、前記ヘッダの送信者に通知を送るコー
    ドを更に含むことを特徴とする請求項117に記載のコ
    ンピュータ実行可能プロセス工程。
  119. 【請求項119】 前記目的画像出力機器はプリンタで
    あることを特徴とする請求項109に記載のコンピュー
    タ実行可能プロセス工程。
  120. 【請求項120】 前記目的画像出力機器がファクシミ
    リ機器であることを特徴とする請求項109に記載のコ
    ンピュータ実行可能プロセス工程。
  121. 【請求項121】 データを使用して、目的受信者がい
    るときに目的画像出力機器で画像を生成する、前記目的
    画像出力機器に送信されたデータから画像を生成するコ
    ンピュータ可読媒体上に格納されたコンピュータ実行可
    能プロセス工程であって、 2回に亙って暗号化された第1の鍵を含むヘッダを受信
    する受信コードと、 前記ヘッダに対応する暗号化データの要求を送信する送
    信コードと、 前記ヘッダに対応する暗号化データを受信する受信コー
    ドと、 第2の鍵が第1の秘密鍵/公開鍵対の秘密鍵であり、前
    記第1の秘密鍵/公開鍵対の秘密鍵が前記目的受信者に
    よって所有され、第3の鍵が第2の秘密鍵/公開鍵対の
    秘密鍵であり、前記第2の秘密鍵/公開鍵対の秘密鍵が
    前記目的画像出力機器によって所有され、前記第2の鍵
    及び第3の鍵を使用して前記2回にわたり暗号化された
    第1の鍵を2回にわたって復号する第1の復号コード
    と、 復号された前記第1の鍵を使用して前記暗号化データを
    復号する第2の復号コードと、 復号されたデータから画像を生成する画像生成コード
    と、を有することを特徴とするコンピュータ実行可能プ
    ロセス工程。
  122. 【請求項122】 前記ヘッダが電子メールで受信され
    ることを特徴とする請求項121に記載のコンピュータ
    実行可能プロセス工程。
  123. 【請求項123】 前記ヘッダは更に前記暗号化データ
    の記憶場所への参照を含み、前記暗号化データの要求が
    前記暗号化データの記憶場所への参照を含むことを特徴
    とする請求項121に記載のコンピュータ実行可能プロ
    セス工程。
JP2000305422A 1999-10-04 2000-10-04 画像出力方法及びその装置と記憶媒体 Pending JP2001186358A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/411070 1999-10-04
US09/411,070 US7003667B1 (en) 1999-10-04 1999-10-04 Targeted secure printing

Publications (2)

Publication Number Publication Date
JP2001186358A true JP2001186358A (ja) 2001-07-06
JP2001186358A5 JP2001186358A5 (ja) 2007-11-29

Family

ID=23627437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000305422A Pending JP2001186358A (ja) 1999-10-04 2000-10-04 画像出力方法及びその装置と記憶媒体

Country Status (3)

Country Link
US (1) US7003667B1 (ja)
EP (1) EP1091285A3 (ja)
JP (1) JP2001186358A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005074772A (ja) * 2003-08-29 2005-03-24 Kyocera Mita Corp 印刷装置及び方法
JP2005251168A (ja) * 2004-01-16 2005-09-15 Sharp Corp ネットワーク接続リソースの保護システムおよび保護方法
WO2006009238A1 (en) * 2004-07-22 2006-01-26 Canon Kabushiki Kaisha Image forming apparatus, image forming method, information processing apparatus, and information processing method
JP2006101280A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法
JP2007036648A (ja) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd コンテンツ改竄対処システム
CN100361823C (zh) * 2002-08-30 2008-01-16 精工爱普生株式会社 打印机及其控制方法、打印系统、数据接收装置及数据收发系统
CN100424680C (zh) * 2004-09-09 2008-10-08 佳能株式会社 加密打印处理方法和装置
US7450260B2 (en) 2003-03-20 2008-11-11 Ricoh Company, Ltd. Printer driver program and printer
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
US7853017B2 (en) 2004-09-09 2010-12-14 Canon Kabushiki Kaisha Method and apparatus for encrypted print processing
US8239328B2 (en) 2004-02-27 2012-08-07 Canon Kabushiki Kaisha Information processing apparatus, print control apparatus, printed control system
JP2013047006A (ja) * 2012-10-01 2013-03-07 Dainippon Printing Co Ltd 印刷装置、印刷システム、プログラム及び印刷方法
US8442222B2 (en) 2005-06-30 2013-05-14 Konica Minolta Business Technologies, Inc. Job ticket issuing device and job execution device
US8711393B2 (en) 2005-06-07 2014-04-29 Dai Nippon Printing Co., Ltd. Printing device, printing system, program, and printing method for printing based on print data from a user authorized to issue a print instruction for the print data
JP2014080034A (ja) * 2014-01-15 2014-05-08 Dainippon Printing Co Ltd 情報処理装置、プログラム、印刷システム及び印刷方法
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062651B1 (en) * 1999-05-25 2006-06-13 Silverbrook Research Pty Ltd Network printer registration protocol
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
GB2366469B (en) * 2000-08-25 2005-02-23 Hewlett Packard Co Improvements relating to document transmission techniques II
JP2002091742A (ja) * 2000-09-14 2002-03-29 Minolta Co Ltd 印刷プログラムを記録した記録媒体および印刷システム
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
JP2002182866A (ja) * 2000-12-13 2002-06-28 Fujitsu Ltd ネットワーク環境における印刷制御方法、プリントサーバ、クライアント、および記録媒体
JP2002297491A (ja) * 2001-03-29 2002-10-11 Seiko Epson Corp ファイル変換装置
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CA2450631C (en) 2001-06-12 2011-09-13 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
WO2002101605A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US9628269B2 (en) 2001-07-10 2017-04-18 Blackberry Limited System and method for secure message key caching in a mobile communication device
US7113299B2 (en) 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
US7826076B2 (en) * 2001-09-05 2010-11-02 Xerox Corporation System and method for providing secure value-added document network services
GB2380913B (en) 2001-10-13 2004-11-03 Hewlett Packard Co Remote printing
ATE313194T1 (de) * 2001-10-25 2005-12-15 Research In Motion Ltd Mehrstufiges system und verfahren zur verarbeitung der kodierten nachrichten
US20030083996A1 (en) * 2001-10-25 2003-05-01 Todd Fischer Secure remote printing via a communication network
US6977745B2 (en) 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
US7535583B2 (en) * 2001-11-05 2009-05-19 Hewlett-Packard Development Company, L.P. Printer-based pre-ripping and caching of network documents
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7304757B2 (en) 2001-12-21 2007-12-04 Hewlett-Packard Development Company, L.P. System and method for secure printing
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3997085B2 (ja) * 2001-12-28 2007-10-24 キヤノン株式会社 画像生成装置
GB0203627D0 (en) * 2002-02-15 2002-04-03 Hewlett Packard Co Digital rights management printing system
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
US7284279B2 (en) * 2002-03-15 2007-10-16 Datacard Corporation System and method for preventing unauthorized operation of identification and financial document production equipment
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
US7296157B2 (en) * 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
JP4389145B2 (ja) * 2002-07-30 2009-12-24 富士ゼロックス株式会社 クライアントサーバシステムおよびその装置
US20040080772A1 (en) * 2002-10-24 2004-04-29 Snyders Lawrence M. Securing, tracking, and remotely printing sensitive data
US20040181661A1 (en) * 2003-03-13 2004-09-16 Sharp Laboratories Of America, Inc. Print processor and spooler based encryption
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
US20040208320A1 (en) * 2003-04-18 2004-10-21 Chen Steven H. Apparatus and method for secured facsimile transmission by use of a public key encryption algorithm
US7383440B1 (en) * 2003-05-01 2008-06-03 Lockheed Martin Corporation Private user control of a shared remote process
US7580521B1 (en) * 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
DE10332850A1 (de) 2003-07-18 2005-02-17 OCé PRINTING SYSTEMS GMBH Verfahren und Vorrichtung zum Drucken von sensitiven Daten
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
US7349543B2 (en) * 2003-10-16 2008-03-25 Hewlett-Packard Development Company, L.P. Secure foreign enterprise printing
US20050097335A1 (en) * 2003-10-31 2005-05-05 Hewlett-Packard Development Company, L.P. Secure document access method and apparatus
GB2407948B (en) * 2003-11-08 2006-06-21 Hewlett Packard Development Co Smartcard with cryptographic functionality and method and system for using such cards
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
EP1542396B1 (en) * 2003-11-27 2007-05-30 Océ-Technologies B.V. Secure data transmission in a network system of image processing devices
EP1536305A1 (en) 2003-11-27 2005-06-01 Océ-Technologies B.V. Secure transmission of electronic documents
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP4208776B2 (ja) * 2004-06-25 2009-01-14 キヤノン株式会社 印刷クライアント、ネットワークプリンタ及び印刷システム
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
JP2006139490A (ja) * 2004-11-11 2006-06-01 Sony Corp 印刷処理システムおよび印刷処理方法、情報処理装置および情報処理方法、印刷サーバ装置および印刷処理方法、並びにプログラム
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US7809949B2 (en) * 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
JP2006157654A (ja) * 2004-11-30 2006-06-15 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
US7502466B2 (en) * 2005-01-06 2009-03-10 Toshiba Corporation System and method for secure communication of electronic documents
US20090210695A1 (en) * 2005-01-06 2009-08-20 Amir Shahindoust System and method for securely communicating electronic documents to an associated document processing device
JP2006222476A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール端末装置
US7719708B2 (en) 2005-06-01 2010-05-18 Sharp Laboratories Of America, Inc. Secured release method and system for transmitting and imaging a print job in which a security attribute in the print job header will prevent acceptance of subsequent data packets until a user performs authentication on the imaging device
US8995653B2 (en) * 2005-07-12 2015-03-31 International Business Machines Corporation Generating a secret key from an asymmetric private key
JP4211765B2 (ja) * 2005-07-19 2009-01-21 コニカミノルタビジネステクノロジーズ株式会社 データ送受信システム、データ処理装置、暗号化通信方法
CA2585987C (en) * 2005-10-14 2012-12-04 Research In Motion Limited System and method for protecting master encryption keys
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US20080043274A1 (en) * 2006-08-16 2008-02-21 Lida Wang Secure printing system with privilege table referenced across different domains
JP4895731B2 (ja) * 2006-09-05 2012-03-14 株式会社リコー 情報処理装置、周辺装置、およびプログラム
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
US20080168554A1 (en) * 2007-01-10 2008-07-10 Samsung Electronics Co., Ltd. Image forming apparatus and method of outputting
JP4802123B2 (ja) * 2007-03-07 2011-10-26 富士通株式会社 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
JP4958643B2 (ja) * 2007-05-31 2012-06-20 キヤノン株式会社 情報処理装置と方法、プログラム及び印刷システム
TW200849928A (en) * 2007-06-01 2008-12-16 Teco Image Sys Co Ltd Multi-function peripheral having ID recognition unit and document processing system using the same
KR20090002660A (ko) * 2007-07-02 2009-01-09 삼성전자주식회사 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치
CN102947836B (zh) * 2010-06-22 2015-08-26 桑迪士克以色列有限公司 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US11210610B2 (en) 2011-10-26 2021-12-28 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
JP2015519814A (ja) * 2012-04-25 2015-07-09 ホアウェイ・テクノロジーズ・カンパニー・リミテッド アダプティブストリーミングのための、セグメントの保全性および信頼性のためのシステムおよび方法
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
US9396216B2 (en) 2012-05-04 2016-07-19 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
GB2513671A (en) 2012-08-27 2014-11-05 Box Inc Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US8924709B2 (en) * 2012-12-31 2014-12-30 Lexmark International, Inc. Print release with end to end encryption and print tracking
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
JP6084066B2 (ja) * 2013-02-25 2017-02-22 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
JP6318878B2 (ja) * 2014-06-04 2018-05-09 富士通株式会社 通信装置、システム及び通信処理方法
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
CN106462700B (zh) 2014-09-30 2020-12-04 惠普发展公司,有限责任合伙企业 取消请求
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis
KR20210066867A (ko) 2018-10-12 2021-06-07 티제로 아이피, 엘엘씨 암호화된 자산 암호화 키 부분의 서브세트를 사용하여 자산 암호화 키의 어셈블리를 허용하는 암호화된 자산 암호화 키 부분
WO2020086088A1 (en) 2018-10-25 2020-04-30 Hewlett-Packard Development Company, L.P. Network printing
WO2020091763A1 (en) 2018-10-31 2020-05-07 Hewlett-Packard Development Company, L.P. Group printing
CN111698080B (zh) * 2019-03-14 2024-03-15 西安诺瓦星云科技股份有限公司 节目文件导出、导入方法及其装置和多媒体播放盒
US11924339B2 (en) 2021-04-15 2024-03-05 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5903646A (en) 1994-09-02 1999-05-11 Rackman; Michael I. Access control system for litigation document production
US5606613A (en) 1994-12-22 1997-02-25 Pitney Bowes Inc. Method for identifying a metering accounting vault to digital printer
JP3983312B2 (ja) 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
US5949881A (en) 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
AU1690597A (en) 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5752697A (en) 1996-06-06 1998-05-19 Xerox Corporation Remote printing job confidentiality
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US5974151A (en) * 1996-11-01 1999-10-26 Slavin; Keith R. Public key cryptographic system having differential security levels
GB9702099D0 (en) 1997-01-31 1997-03-19 Neopost Ltd Secure communication system
US6243466B1 (en) * 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6314521B1 (en) 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
EP0935182A1 (en) 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
GB9802152D0 (en) 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
CN100361823C (zh) * 2002-08-30 2008-01-16 精工爱普生株式会社 打印机及其控制方法、打印系统、数据接收装置及数据收发系统
US7450260B2 (en) 2003-03-20 2008-11-11 Ricoh Company, Ltd. Printer driver program and printer
JP2005074772A (ja) * 2003-08-29 2005-03-24 Kyocera Mita Corp 印刷装置及び方法
JP4549873B2 (ja) * 2004-01-16 2010-09-22 シャープ株式会社 ネットワーク接続リソースの保護装置および保護システム
JP2005251168A (ja) * 2004-01-16 2005-09-15 Sharp Corp ネットワーク接続リソースの保護システムおよび保護方法
US8239328B2 (en) 2004-02-27 2012-08-07 Canon Kabushiki Kaisha Information processing apparatus, print control apparatus, printed control system
WO2006009238A1 (en) * 2004-07-22 2006-01-26 Canon Kabushiki Kaisha Image forming apparatus, image forming method, information processing apparatus, and information processing method
JP2006041625A (ja) * 2004-07-22 2006-02-09 Canon Inc 画像形成装置および画像形成方法、情報処理装置
US8054970B2 (en) 2004-07-22 2011-11-08 Canon Kabushiki Kaisha Image forming apparatus, image forming method, information processing apparatus and information processing method
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
US7853017B2 (en) 2004-09-09 2010-12-14 Canon Kabushiki Kaisha Method and apparatus for encrypted print processing
CN100424680C (zh) * 2004-09-09 2008-10-08 佳能株式会社 加密打印处理方法和装置
JP4738785B2 (ja) * 2004-09-30 2011-08-03 フェリカネットワークス株式会社 情報処理システム、情報処理装置
JP2006101280A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム
JP2006190271A (ja) * 2004-12-17 2006-07-20 Xerox Corp ジョブ要求管理方法
US9245212B2 (en) 2005-06-07 2016-01-26 Dai Nippon Printing Co, Ltd. Printing system and printing method wherein print data formed by print data forming device are printed by printer apparatus
US8711393B2 (en) 2005-06-07 2014-04-29 Dai Nippon Printing Co., Ltd. Printing device, printing system, program, and printing method for printing based on print data from a user authorized to issue a print instruction for the print data
US8442222B2 (en) 2005-06-30 2013-05-14 Konica Minolta Business Technologies, Inc. Job ticket issuing device and job execution device
JP2007036648A (ja) * 2005-07-27 2007-02-08 Giken Shoji International Co Ltd コンテンツ改竄対処システム
JP2013047006A (ja) * 2012-10-01 2013-03-07 Dainippon Printing Co Ltd 印刷装置、印刷システム、プログラム及び印刷方法
JP2014080034A (ja) * 2014-01-15 2014-05-08 Dainippon Printing Co Ltd 情報処理装置、プログラム、印刷システム及び印刷方法
JP2020068486A (ja) * 2018-10-25 2020-04-30 Msドリーム株式会社 データ通信システム
JP7236720B2 (ja) 2018-10-25 2023-03-10 Msドリーム株式会社 データ通信システム

Also Published As

Publication number Publication date
US7003667B1 (en) 2006-02-21
EP1091285A2 (en) 2001-04-11
EP1091285A3 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
JP2001186358A (ja) 画像出力方法及びその装置と記憶媒体
US6862583B1 (en) Authenticated secure printing
JP3218017B2 (ja) ファイル印刷方法、ネットワーク・システム、コンピュータ・システム、ファイル・サーバ及びプリント・サーバ
US6378070B1 (en) Secure printing
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
EP0929023B1 (en) Secure printing
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
JP2003224561A (ja) 情報処理装置及びその方法
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
US20050062998A1 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
JP4973300B2 (ja) 印刷プログラムおよび印刷装置
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20060021066A1 (en) Data encryption system and method
US20080065894A1 (en) Secure mailbox printing system with authentication on both host and device
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US7657610B2 (en) Authentication output system, network device, device utilization apparatus, output data management apparatus, output control program, output request program, output data management program, and authentication output method
EP1610526A2 (en) Protection against replay attacks of messages
EP3019948A1 (en) Printing composite documents
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2004336562A (ja) 画像送信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071004

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071004

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071004

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091204