JP2003224561A - 情報処理装置及びその方法 - Google Patents
情報処理装置及びその方法Info
- Publication number
- JP2003224561A JP2003224561A JP2002352937A JP2002352937A JP2003224561A JP 2003224561 A JP2003224561 A JP 2003224561A JP 2002352937 A JP2002352937 A JP 2002352937A JP 2002352937 A JP2002352937 A JP 2002352937A JP 2003224561 A JP2003224561 A JP 2003224561A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- target
- user
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
に毎回、公開鍵を容易に検証できる計算装置において公
開鍵を機密に保持できる構成が必要となる。 【解決手段】 ユーザ固有の秘密鍵54をプリンタ公開
鍵25と共に暗号化アルゴリズム65に提供して暗号化
プリンタ公開鍵67を生成し、これをサブエントリ44
の「ユーザ1」エントリ42下にあるレジストリ41に
格納する。そして、プリンタ公開鍵25を使用してプリ
ントデータを暗号化する前に、プリンタ公開鍵25の格
納済みのバージョンを認証する。
Description
法、制御プログラムにおける暗号化処理に関するもので
ある。
の米国特許出願第09/411,070号、名称「Targ
eted Secure Printing」を文献として援用する。
にあるコンピュータで生成された印刷ジョブを、他の場
所にある画像出力装置で印刷することができる。例え
ば、パーソナルコンピュータ(PC)を離れた場所にあ
るプリンタに接続しても良いし、ワークステーションを
多数の装置やワークステーションが存在するネットワー
クに接続しても良い。印刷ジョブが機密情報や他の取り
扱いに注意を要する情報を含んでいる場合、印刷ジョブ
の発信元と送信先のプリンタとの間で印刷ジョブが無許
可で傍受されてしまう可能性がある。特に、発信元のP
Cと送信先のプリンタとの間のローカル接続に接続され
ている無許可の装置や、発信元のワークステーションと
送信先のプリンタとが存在するネットワークに接続され
ている装置によって印刷ジョブが傍受されてしまう可能
性がある。このような無許可の装置は、ネットワーク盗
聴ツール、ネットワークトラッピングツール、及びネッ
トワーク傍受ツールを利用可能なPCやワークステーシ
ョンであるかもしれない。
避するために、プリンタ公開鍵を利用して発信元のコン
ピュータでプリントデータを暗号化する機密印刷を使用
することが知られている。プリンタ公開鍵を対称鍵と共
に使用してプリントデータを暗号化するアプリケーショ
ンもある。暗号化プリントデータは送信先のプリンタに
送られて、そこでプリンタ公開鍵を使用してプリントデ
ータを復号化し格納する。プリンタ公開鍵はプリンタで
機密に保持されて、暗号化プリントデータの機密保護を
確実なものにする。コンピュータが画像形成装置の好適
な一例であるプリンタ公開鍵を取得して格納することが
好ましいが、プリンタ公開鍵が改変又は改竄されていな
いことを確認するために、プリンタ公開鍵を使用してプ
リントデータを暗号化する度にプリンタ公開鍵を検証す
るべきである。
を容易にするために認証局を使用することが多い。認証
局とは、ユーザへの機密配信のためにプリンタ製造業者
などの開発者や製造業者に対して固有の公開鍵を署名で
きる第三者機関である。例えば、認証局は、プリンタ公
開鍵の配信元と認証局とに関する情報と共に配信用の証
明書にプリンタ公開鍵を添付して、証明書全体に署名す
ることによって、認証局自身の秘密鍵を使用してプリン
タ製造業者からのプリンタ公開鍵に署名できる。その
後、ユーザは、使用する署名後のプリンタ公開鍵を含む
証明書にアクセスできる。このような場合、ユーザは認
証局自身の信用公開鍵(検証鍵)を取得して、この公開
鍵を使用して署名されたプリンタ公開鍵が正規のもので
あることを検証する。それによって、対応するプリンタ
秘密鍵を含む送信先のプリンタで印刷するユーザのプリ
ントデータの暗号化に対して、ユーザがプリンタ公開鍵
を信用することが可能となる。
を望むユーザが認証局からの証明書を利用して公開鍵の
信頼性を検証することは実用的でないことが多い。例え
ば、認証局は、証明書の保全性を維持するために時々そ
の検証鍵を変更することが知られている。更に、証明書
が期限切れになるか、又は認証局によって無効になる可
能性もある。証明書の保全性を確実なものにするには、
証明書の保全性を信頼する前に認証廃棄リスト(CR
L)をチェックしなければならない。残念ながら、暗号
化処理に対して特定の公開鍵を使おうとしている際に、
毎回、ユーザが認証局の検証鍵を取得することは時間が
かかってしまう。
認証局を使用するとは限らない。また、ユーザは、ユー
ザのアプリケーション毎に必要となる異なる公開鍵をサ
ポートするための対応する認証局からの多数の検証鍵を
格納して保持しなければならない可能性もある。最後
に、認証局からの証明書は署名された公開鍵に加えて付
加情報を含んでいることが多く、この付加情報を処理す
ることで、署名された公開鍵の検証時の処理のオーバー
ヘッドが増加してしまう。
証局を必要とすることなく使用前に毎回、公開鍵を容易
に検証できる計算装置において公開鍵を機密に保持でき
る構成が必要となる。
から公開鍵を取得して格納することによって、上記の問
題を解決する。ユーザ固有の鍵対からのユーザ固有の秘
密鍵を使用して、公開鍵に対応する対象鍵を検証するた
めのデータ又はプログラムを作成する。これに関して、
対象鍵を検証するためのデータ又はプログラムとして
は、本発明の目的に応じた複数の種類のデータオブジェ
クトのいずれか1つが可能である。例えば、対象鍵を検
証するためのデータ又はプログラムは、暗号化公開鍵、
公開鍵のデジタル署名、又はDSSなどの機密保護アル
ゴリズムを公開鍵に適用して得られる他のデータオブジ
ェクトから構成することが可能である。公開鍵が暗号化
のために引き続き必要となる場合は、ユーザ固有の鍵対
からのユーザ固有の公開鍵を使用して対象鍵を検証する
ためのデータ又はプログラムを復号化し、格納済みの公
開鍵と比較することで、格納済みの公開鍵が変更又は改
変されていないことを検証する。
様は、計算装置に機密に格納したユーザ固有の鍵対を使
用して、計算装置のデータの暗号化のための公開鍵を機
密に格納することに関する。特に、対象となる装置に対
応する対象公開鍵を受信し、機密レジストリからユーザ
固有の鍵対を取得し、ユーザ固有の鍵対からのユーザ固
有の秘密鍵を使用して前記対象公開鍵に基づいて対象鍵
を検証するためのデータ又はプログラムを作成する。対
象鍵を検証するためのデータ又はプログラムと対象公開
鍵とを記憶領域に格納する。続いて、対象鍵を検証する
ためのデータ又はプログラムと対象公開鍵とを記憶領域
から抽出する。対象公開鍵の信頼性を検証するために、
ユーザ固有の鍵対からのユーザ固有の公開鍵を対象鍵を
検証するためのデータ又はプログラムに適用し、対象公
開鍵の信頼性が検証された場合、データを対象公開鍵で
暗号化することによって対象となる装置に送信するため
の暗号化データを作成する。
テムが、ユーザ固有の鍵対を生成し機密に保持するのが
好ましい。例えば、オペレーティングシステムは、各ユ
ーザのユーザ固有の鍵対を格納し、ユーザ固有の鍵対に
対応するユーザの適切なログイン識別が提供された時の
みユーザ固有の鍵対へのアクセスを許可する機密レジス
トリを保持するのが好ましい。また、対象鍵を検証する
ためのデータ又はプログラムは、対象公開鍵をハッシン
グし、ユーザ固有の鍵対からのユーザ固有の秘密鍵で第
1の鍵ハッシュを暗号化することによって作成された公
開鍵署名であるのが好ましい。検証工程は、ユーザ固有
の鍵対からのユーザ固有の公開鍵で対象鍵を検証するた
めのデータ又はプログラムを復号化して第1の鍵ハッシ
ュを抽出することを含むのが好ましい。格納済みの対象
公開鍵をハッシングして第2の鍵ハッシュを取得し、第
1及び第2の鍵ハッシュを比較して、格納済みの対象公
開鍵の信頼性を検証する。また、受信工程において、計
算装置から対象となる装置への要求に応じて対象公開鍵
を受信するのが好ましい。
き続き使用するために計算装置で対象公開鍵を機密に保
持することができる。特に、対象公開鍵の暗号化(署
名)とそれ以降の検証を局所的に保持されたユーザ固有
の鍵対で行うことによって、外部のデジタル証明書や認
証局を必要とすることなく、使用する前に毎回、対象公
開鍵を検証することが容易になる。
に格納したユーザ固有の鍵対を使用して、画像形成デー
タの暗号化のための画像形成装置の公開鍵を計算装置に
機密に格納することに関する。特に、画像形成装置に対
応する画像形成装置の公開鍵を受信し、対応するユーザ
識別に応じて機密レジストリからユーザ固有の鍵対を取
得する。ハッシングアルゴリズムを画像形成装置の公開
鍵に適用して第1の画像形成装置鍵ハッシュを作成し、
暗号化アルゴリズムを適用してユーザ固有の鍵対からの
ユーザ固有の秘密鍵で第1の画像形成装置鍵ハッシュを
暗号化することよって画像形成装置の鍵署名を作成す
る。この画像形成装置の鍵署名と画像形成装置の公開鍵
とを記憶領域に格納する。続いて、画像形成装置の鍵署
名と画像形成装置の公開鍵とを記憶領域から抽出する。
ハッシングアルゴリズムを抽出した画像形成装置の公開
鍵に適用して第2の画像形成装置の鍵ハッシュを作成
し、復号化アルゴリズムを適用してユーザ固有の鍵対か
らのユーザ固有の公開鍵で画像形成装置の鍵署名を復号
化することによって第1の画像形成装置の鍵ハッシュを
抽出する。抽出した画像形成装置の公開鍵の信頼性を検
証するために、検証アルゴリズムを適用して前記第1の
画像形成装置の鍵ハッシュと第2の画像形成装置の鍵ハ
ッシュとを比較し、抽出した画像形成装置の公開鍵の信
頼性が検証された場合、抽出した画像形成装置の公開鍵
を使用して暗号化アルゴリズムを画像形成データに適用
することによって画像形成装置に送信するための暗号化
プリントデータを作成する。
テムが、取得工程で取得したユーザ固有の鍵対を生成し
機密に保持するのが好ましい。例えば、オペレーティン
グシステムは、各ユーザのユーザ固有の鍵対を格納し、
ユーザ固有の鍵対に対応するユーザの適切なログイン識
別が提供された時のみユーザ固有の鍵対へのアクセスを
許可する機密レジストリを保持するのが好ましい。ま
た、受信工程において、計算装置から画像形成装置へ送
られる鍵要求に応じて画像形成装置の公開鍵を受信する
のが好ましい。
き続き使用するために計算装置で画像形成装置の公開鍵
を機密に保持することができる。特に、画像形成装置の
公開鍵の署名とそれ以降の検証を局所的に保持されたユ
ーザ固有の鍵対で行うことによって、外部のデジタル証
明書や認証局を必要とすることなく、使用する前に毎
回、画像形成装置の公開鍵を検証することが容易にな
る。
が受信した画像形成装置の公開鍵を認証する。特に、計
算装置は画像形成装置に対応する画像形成装置の公開鍵
を受信し、ハッシングアルゴリズムを画像形成装置の公
開鍵に適用して第1の画像形成装置の鍵ハッシュを作成
する。計算装置は、画像形成装置で印刷されたテストペ
ージから取得した所定の第2の画像形成装置の鍵ハッシ
ュを受信する。この第2の画像形成装置の鍵ハッシュ
は、計算装置に接続したユーザ入力手段で計算装置に入
力される。受信した画像形成装置の公開鍵の信頼性を検
証するために、検証アルゴリズムを適用して第1の画像
形成装置の鍵ハッシュと第2の画像形成装置の鍵ハッシ
ュとを比較し、受信した画像形成装置の公開鍵の信頼性
が検証された場合、受信した画像形成装置の公開鍵を計
算装置の記憶領域に格納する。
置から画像形成装置に送られた鍵要求メッセージに応じ
て受信するのが好ましい。加えて、テストページは計算
装置のユーザからのコマンドに応じて印刷するのが好ま
しく、このコマンドは画像形成装置の前面パネルを介し
てユーザによって直接入力される。ユーザ入力手段はキ
ーボードかマウスであるのが好ましく、これによってユ
ーザはテストページから所定の第2のプリンタ鍵ハッシ
ュを見ることができ、所定の第2の画像形成装置の鍵ハ
ッシュを計算装置に入力することができる。
鍵を画像形成装置から画像形成装置のユーザで最初に受
信された後に認証することができる。特に、ユーザが存
在する場合、受信した画像形成装置の公開鍵の認証を、
画像形成装置で印刷された所定のハッシュ値を使用して
行う。このように、外部のデジタル証明書や認証局を必
要とすることなく、画像形成装置の公開鍵の信頼性を受
信後に容易に検証する。
本発明の簡単な概要を提示した。添付の図面と関連させ
て以下の好ましい実施例の詳細な説明を参照することに
より、本発明をより完全に理解することができるであろ
う。
置にも適用可能であるが、外部の認証局を必要とするこ
となく、検証済みのプリンタ鍵を使用してプリントデー
タを暗号化する機密印刷を行う環境を提供する。特に、
本実施形態は、ユーザ固有の秘密鍵を使用して格納済み
のプリンタ公開鍵の暗号化鍵バージョンを作成する。プ
リンタ公開鍵がプリントデータの暗号化のために引き続
き必要となる場合は、暗号化鍵バージョンをユーザ固有
の公開鍵を使用して復号化した後、格納済みのプリンタ
公開鍵と比較して、格納済みのプリンタ公開鍵が変更又
は改変されていないことを検証することになる。図1
は、本発明の実施の形態を実現する計算環境のシステム
図である。図1に示すように、計算環境は、コンピュー
タ10と、プリンタ20と、接続1とを備える。接続1
としては、シリアル接続、USB接続、ファイアワイヤ
接続又は他の接続などのコンピュータ10とプリンタ2
0との間の単純なローカル接続が可能である。代わり
に、接続1は、バス型物理構造から成るイーサネットネ
ットワーク媒体などのネットワークでも良い。接続1を
インターネットを含む他の種類のネットワークで構成し
ても良いことは理解されるであろう。
oftWindows(登録商標)2000,MicrosoftWindow
s ME又はMicrosoftWindows XPなどのウィンドウイング
オペレーティングシステム環境を有するパーソナルコン
ピュータやワークステーションであるのが好ましい。P
Cコンピュータの典型的として、デスクトップコンピュ
ータ10は、ディスプレイ11と、キーボード15と、
マウス14と、ホストプロセッサ12と、固定ディスク
13と、フロッピー(登録商標)ドライブ及び/又は他
の種類の記憶媒体(不図示)を有することが好ましい。
本実施の形態に係る固定ディスク13の内容とコンピュ
ータ10の動作は以下に更に詳述する。
タ10に接続されており、受信したプリントデータに基
づいて記録媒体に画像を印刷できるレーザプリンタ又は
インクジェットプリンタが好ましい。プリンタ20は、
好ましくは固定ディスクである固定記憶装置21を有す
るが、ROMやEEPROMなどの他の形式のコンピュ
ータメモリでも良い。本実施の形態に係る固定記憶装置
21の内容とプリンタ20の動作は以下に更に詳述す
る。
化計算環境のシステム図である。図2に示すように、計
算環境は、コンピュータ10と、プリンタ20と、サー
バ30と、接続1とを備える。図2のコンピュータ10
とプリンタ20は、図1を参照して説明したものと同じ
である。しかし、図2の接続1は、バス型物理構造から
成るイーサネット(登録商標)ネットワーク媒体などの
ネットワーク接続であるのが好ましい。
接続されている。サーバ30は、Microsoft Windows
(登録商標)2000,Microsoft Windows(登録商標) ME
又はMicrosoft(登録商標)Windows XPなどのウィンド
ウイングオペレーティングシステム環境を有するPC互
換型コンピュータを備えることが好ましい。サーバ30
は、多数のファイル、アプリケーション、及びデータを
格納する大型固定ディスクであるのが好ましい固定ディ
スク31を有する。従って、サーバ30をファイルサー
バ、又はプリントサーバなどの他の種類のサーバとし
て、コンピュータ10などの接続1上の他の装置で利用
することができる。また、サーバ30は、接続1上の他
の装置がインターネットなどの他のネットワークにアク
セスするためのゲートウェイとして機能しても良い。本
発明の一実施の形態では、以下に更に詳述するように、
サーバ30を使用してコンピュータ10が使用する公開
鍵を格納する。
13の内容及びプリンタ20の固定記憶装置21の内容
を説明する図である。本発明はプリンタ以外の装置で実
施することもできるが、ここではプリンタと共に使用す
る場合の本実施の形態を述べる。図3に示すように、プ
リンタ20の固定記憶装置21は、プリンタ公開鍵25
とプリンタ秘密鍵23とを含むプリンタ鍵対22を含
む。鍵25と23は、プリントデータの暗号化及び復号
化にそれぞれ使用する暗号化鍵である。特に、プリンタ
公開鍵25は、プリンタ20の製造業者が作成して保持
するのが好ましいが、プリンタ20のシステム管理者や
他のシステムユーザがプリンタ20にインストールする
こともできる。代わりに、プリンタ20自身がプリンタ
公開鍵25を生成することもできる。
プリンタ20に送るプリントデータの暗号化で使用する
ために一般の人々がアクセスできるようになっている。
プリンタ秘密鍵23もプリンタ公開鍵25に対応する暗
号化鍵であり、プリンタ公開鍵25の作成者によって作
成される。しかし、プリンタ秘密鍵23はプリンタ20
内で厳密な機密保護の下に保持されており、プリンタ公
開鍵25のようにアクセスすること及び/又はプリンタ
20から削除することはできない。このように、プリン
タ鍵対22の鍵23と25の両方にプリンタ20のみが
アクセスすることができるので、暗号化プリントデータ
がプリンタ20に向かう途中で傍受されても、プリンタ
20に送られた暗号化プリントデータを無許可の第三者
が復号化することはできないことをプリンタ20のユー
ザに信用させることができる。
ィスク13が、オペレーティングシステム40と、レジ
ストリ41と、鍵データベース50と、プリンタドライ
バ60と、記憶領域62とを含んでいることが判る。前
述のように、オペレーティングシステム40はウィンド
ウイングオペレーティングシステムであるのが好まし
く、特に暗号化アプリケーションプログラミングインタ
フェース(CAPI)を含むMicrosoftWindows(登録商
標)オペレーティングシステムであるのが好ましい。例
えば、Microsoft CAPIは、効率的なトランスペアレント
方式でユーザ固有の暗号化鍵対を生成し、保持し、アク
セスするトランスペアレント方式を提供する。特に、C
APIはコンピュータ10のユーザ毎にユーザ固有の鍵
対を生成し、特定の対応するユーザに対して各ユーザ固
有の鍵対をレジストリエントリに格納する。CAPI
(Crypto API)では、対応するユーザがユーザ固有のパ
スワードなどの適切なユーザログイン識別を提供するこ
とでコンピュータ10にログインしたのでない限り、ユ
ーザ固有の鍵対へのアクセスを許可しない。許可された
ユーザに対してユーザ固有の鍵対を検索するために、C
APIは関数呼出しをサポートしている。また、CAP
Iは、ユーザ固有の公開鍵で暗号化又は署名された公開
鍵などのデータの信頼性を検証するための関数呼出しな
ど、他の暗号化関数呼出しもサポートする。
名の検証をサポートするPGPなどのアプリケーション
も存在するが、このようなアプリケーションはMicrosof
tWindows CAPIの機能性に対して著しい欠点を有してい
るように見える。特に、PGPなどの他の暗号化アプリ
ケーションでは、暗号化署名の作成に使用する鍵対の記
憶をアプリケーションのユーザが保持しなければならな
い。そのため、このようなアプリケーションでは厳密な
機密保護の下で鍵対を保持するわけではないので、コン
ピュータの無許可のユーザが鍵対にアクセスして使用す
ることで、許可されたユーザの暗号化データにアクセス
できてしまう機密保護侵害を起こす可能性が高くなる。
オペレーティングシステムを使用するのが好ましいが、
他の種類のオペレーティングシステムを使用して本発明
を実施できることは理解されるであろう。このような場
合、CAPIで説明したように、ユーザにトランスペア
レントな機密方式でユーザ固有の鍵対を生成し、保持
し、アクセスする限り、上述のユーザ固有の鍵対の生
成、保持、及びアクセスを他の種類のオペレーティング
システムの機能によって行うことができるし、アプリケ
ーションによって行うこともできる。
レーティングシステム40の構成要素であり、コンピュ
ータ10のユーザに対してユーザ固有の鍵対を機密に生
成して保持するのに使用する。特に、鍵データベース5
0はコンピュータ10の各ユーザに対するユーザエント
リを含んでおり、各ユーザエントリは「ユーザ1」51
に対応するエントリ中のユーザ固有の鍵対51などの対
応するユーザ固有の鍵対を含む。各ユーザ固有の鍵対
は、データオブジェクトの暗号化/署名と暗号化/署名
されたデータオブジェクトの信頼性の検証に対する秘密
鍵と公開鍵とを含む。例えば、ユーザ固有の鍵対51は
ユーザ固有の公開鍵53とユーザ固有の秘密鍵54とを
含んでおり、これらは共に「ユーザ1」51に固有のも
のであり、且つこれに対応している。
ユーザに対応するデータを保持するためにオペレーティ
ングシステム40が使用する記憶領域である。特に、レ
ジストリ41は各ユーザに対するエントリを含んでお
り、このエントリにはログイン識別データが格納されて
おり、他のユーザ固有のデータも格納されている。例え
ば、レジストリ41のユーザ1(42)に対するエント
リはログインID45とデジタル署名44とを含む。ロ
グインID45は、コンピュータ10にログインするた
めにユーザ1が使用し、機密保護のためにユーザ1だけ
が知っているパスワードであるのが好ましい。デジタル
署名44はプリンタ公開鍵25などの対象となる鍵の信
頼性を検証するためのプログラム及びデータを含む対象
鍵ベリファイアである。デジタル署名44は、ユーザ1
に対応するユーザ固有の鍵対51によって作成されてレ
ジストリ41に保持されるデジタル署名であるのが好ま
しい。代わりに、デジタル署名44を対象鍵の暗号化バ
ージョンで構成することもできるし、DSSなどの機密
保護アルゴリズムを対象鍵に適用して得られたコードで
構成することもできる。デジタル署名44は以下に更に
詳述する。
ライバ60を使用して、テキスト文書、映像、図形、又
は他の種類の画像であるような画像の印刷を行うために
プリンタ20に送られるプリントデータを生成する。プ
リンタドライバ60は、最適な印刷品質を確保してプリ
ンタ20の特徴と特性をサポートするためにプリンタ2
0に対応するのが好ましい。本発明の好適な実施の形態
では、以下に更に詳述するように、プリンタドライバ6
0は本実施の形態の機能性を実現するためのソフトウェ
アコードを含む。
60がアクセスするための固定ディスク13の通常の記
憶領域であるが、必ずしも機密でなくても良い。記憶領
域62は、プリンタ公開鍵25と、暗号化(署名)アル
ゴリズム65と、ハッシングアルゴリズム68と、復号
化(検証)アルゴリズム76と、鍵検証アルゴリズム7
7と、ハッシュ検証アルゴリズム84と、その他のアプ
リケーション58と、その他のファイル59とを含む。
以下に更に説明するように、プリンタ公開鍵25はプリ
ントデータを暗号化する際に使用するためにプリンタ2
0から取得した。
ントデータやプリンタ公開鍵25などのデータオブジェ
クトを暗号化又はデジタル署名するためにプリンタドラ
イバ60が使用する。加えて、本実施の形態に係る暗号
化(署名)アルゴリズム65は、他の種類の機密保護ア
ルゴリズムで構成することができる。ハッシングアルゴ
リズム68は、以下に更に説明するように、プリンタ公
開鍵25などのデータオブジェクトのデジタルハッシュ
を行うために使用する。復号化(検証)アルゴリズム7
6は、以下に更に説明するように、プリンタ公開鍵25
などの暗号化データオブジェクトを復号化したり、署名
されたデータオブジェクトのデジタル署名を検証するた
めに使用する。加えて、本実施の形態に係る復号化(検
証)アルゴリズム76は、他の種類の機密保護アルゴリ
ズムで構成することができる。鍵検証アルゴリズム77
は、以下に更に十分に説明するように、復号化公開鍵と
格納済みの公開鍵とを比較して、格納済みの公開鍵の信
頼性を確認するために使用する。ハッシュ検証アルゴリ
ズム84は、以下に更に十分に説明するように、復号化
公開鍵のハッシュ値と格納済みの公開鍵に対して新たに
生成されたハッシュ値とを比較して、格納済みの公開鍵
の信頼性を確認するために使用する。最後に、その他の
アプリケーション58とその他のファイル59は、その
他のアプリケーションと機能をサポートするためにプリ
ンタドライバ60及び/又はコンピュータ10が使用す
る。
リンタ公開鍵25を機密に格納する方法を示すブロック
図である。まず、プリンタ公開鍵25は、コンピュータ
10からの鍵要求に応じてプリンタ20から取得するの
が好ましい。図2に示す代替環境では、プリンタ公開鍵
25は、コンピュータ10からの鍵要求に応じてサーバ
30から取得することができる。サーバ30は、プリン
タ公開鍵25をプリンタ20から事前に取得している。
図4Aに示すように、ユーザ固有の秘密鍵54をプリン
タ公開鍵25と共に暗号化アルゴリズム65に提供して
暗号化プリンタ公開鍵67を生成し、これをサブエント
リ44中の「ユーザ1」エントリ42下にあるレジスト
リ41に格納する。前述のように、ユーザ固有の秘密鍵
54には、ユーザ1のログインID45に基づいてオペ
レーティングシステム40を介してアクセスするのが好
ましい。このように、今後も使用するためにプリンタ公
開鍵25を暗号化された方式でレジストリ41に機密に
格納し、プリンタ公開鍵25を使用してプリントデータ
を暗号化する前にプリンタ公開鍵25の格納済みのバー
ジョンを認証する。
号化する代わりにデジタル署名する本発明の他の実施の
形態を示す。署名は完全な暗号化よりも処理のオーバー
ヘッドが少ないので、署名方法は完全暗号化方法より好
ましい。図4Bに示すように、まず、コンピュータ10
の計算環境に応じてプリンタ公開鍵25をプリンタ20
から直接取得するか又はサーバ30から取得する。その
後、プリンタ公開鍵25に固有のプリンタ公開鍵ハッシ
ュ値69を生成するデジタルハッシングアルゴリズム6
8を、プリンタ公開鍵25に対して行う。ハッシングア
ルゴリズム68は、ハッシングアルゴリズムを適用する
データオブジェクトに対応するハッシュ値を作成する既
存の種類のハッシングアルゴリズムであるのが好まし
い。
ハッシュ値69と共に暗号化アルゴリズム65に提供
し、基本的にプリンタ公開鍵ハッシュ値69の暗号化形
式であるデジタル署名70を作成する。その後、デジタ
ル署名70は、サブエントリ44中の「ユーザ1」エン
トリ42下にあるレジストリ41に格納される。前述の
ように、ユーザ固有の秘密鍵54には、ユーザ1のログ
インID45に基づいてオペレーティングシステム40
を介してアクセスするのが好ましい。このように、デジ
タル署名70を今後も使用するためにレジストリ41に
機密に格納し、プリンタドライバ60がプリンタ公開鍵
25を使用してプリントデータを暗号化する前にプリン
タ公開鍵25の格納済みのバージョンを認証する。
立ってプリンタ公開鍵25の信頼性を検証するために図
4Aに示すように作成して格納した暗号化プリンタ公開
鍵67の使用を示すブロック図である。図5Aにおい
て、印刷コマンド72はコンピュータ10のユーザから
受信するが、所望のプリントデータを機密にプリンタ2
0に送るという指示を含んでいるのが好ましい。図5A
に示すように、ユーザ固有の公開鍵53には、前述のよ
うにオペレーティングシステム40を介してアクセスす
るのが好ましい。ユーザ固有の公開鍵53を暗号化プリ
ンタ公開鍵67と共に復号化アルゴリズム76に提供し
て復号化プリンタ公開鍵75を取得する。プリンタ公開
鍵25は記憶領域62から抽出されるが、コンピュータ
10が図2に示すようなネットワーク化環境にあるなら
ば、プリンタ公開鍵25をサーバ30の固定ディスク3
1から抽出することができる。その後、復号化プリンタ
公開鍵75と、記憶領域62から抽出したプリンタ公開
鍵25とを鍵検証アルゴリズム77に提供してプリンタ
公開鍵25の信頼性を検証する。鍵検証アルゴリズム7
7が、復号化プリンタ公開鍵75はプリンタ公開鍵25
と一致すると判定した場合、プリンタ公開鍵25は正規
のものであり、場合に応じてプリンタ20又はサーバ3
0から最初に取得して以来、変更又は改変が行われてい
ないことになる。もし不一致ならば、使用前にサーバ3
0から取得した場合にプリンタ公開鍵25が改変又は変
更されたことになる。そのため、プリンタドライバ60
がコンピュータ10のディスプレイ11に表示するため
にエラーメッセージを生成し、場合に応じてプリンタ2
0又はサーバ30からプリンタ公開鍵25の新たな認証
済みのコピーを再度取得するようにユーザを促すのが好
ましい。
立ってプリンタ公開鍵25の信頼性を検証するために図
4Bに示すように作成して格納したデジタル署名70の
使用を示すブロック図である。図5Bにおいて、印刷コ
マンド72はコンピュータ10のユーザから受信する
が、所望のプリントデータを機密にプリンタ20に送る
という指示を含んでいるのが好ましい。図5Bに示すよ
うに、ユーザ固有の公開鍵53には、前述のようにオペ
レーティングシステム40を介してアクセスするのが好
ましい。ユーザ固有の公開鍵53をデジタル署名70と
共に復号化アルゴリズム76に提供して復号化プリンタ
公開鍵ハッシュ値79を取得する。プリンタ公開鍵25
は記憶領域62から抽出されるが、コンピュータ10が
図2に示すようなネットワーク化環境にあるならば、プ
リンタ公開鍵25をサーバ30の固定ディスク31から
抽出することができる。
シングアルゴリズム68を再度行い、新たなプリンタ公
開鍵ハッシュ値80を生成する。そして、復号化プリン
タ公開鍵ハッシュ値79と新たなプリンタ公開鍵ハッシ
ュ値80とをハッシュ検証アルゴリズム84に提供して
プリンタ公開鍵25の信頼性を検証する。ハッシュ検証
アルゴリズム84が、復号化プリンタ公開鍵ハッシュ値
79は新たなプリンタ公開鍵ハッシュ値80と一致する
と判定した場合、プリンタ公開鍵25は正規のものであ
り、場合に応じてプリンタ20又はサーバ30から最初
に取得して以来、変更又は改変が行われていないことに
なる。もし不一致ならば、プリンタ公開鍵25は改変又
は変更されていることになる。例えば、最初にコンピュ
ータ10がサーバ30からプリンタ公開鍵25のバージ
ョンを取得して以来、プリンタ公開鍵25の新しいバー
ジョンが作成されてプリンタ20からサーバ30にアッ
プロードされている可能性もある。そのため、プリンタ
ドライバ60がコンピュータ10のディスプレイ11に
表示するためにエラーメッセージを生成し、場合に応じ
てプリンタ20又はサーバ30からプリンタ公開鍵25
の新たな認証済みのコピーを再度取得するようにユーザ
を促すのが好ましい。
であると判定された場合のプリントデータの暗号化を説
明するための図である。図6に示すように、ランダム鍵
生成器82を使用して対称鍵83を生成する。対称鍵8
3はデータオブジェクトを暗号化及び復号化するのに使
用できる暗号化鍵である。ランダム鍵生成器82はオペ
レーティングシステム40の関数であるのが好ましく、
関数呼出しによってアクセスされる。プリントデータ8
5と対称鍵83とを暗号化アルゴリズム65に提供して
暗号化プリントデータ87を生成する。この点に関し
て、プリンタ20は、印刷用に暗号化プリントデータ8
7を復号化するために対称鍵83の機密コピーが必要と
なる。このため、プリンタ公開鍵25と対称鍵83とを
暗号化アルゴリズム65に提供して暗号化対称鍵88を
生成する。このように、対称鍵を機密にプリンタ20に
渡すことができる。その後、暗号化対称鍵88をプリン
トジョブ89のヘッダ90に配置するが、プリントジョ
ブ89は暗号化プリントデータ87も含んでいる。プリ
ントジョブ89は接続1を介してプリンタ20に送られ
る。プリントジョブ89がプリンタ20に向かう途中で
傍受されても、プリンタ20に機密に格納されたプリン
タ秘密鍵23を使用せずに暗号化対称鍵88を復号化す
ることはできないので、暗号化プリントデータ87を適
切に復号化することはできない。
ータ87の復号化を説明するための図である。図7に示
すように、プリントジョブ89はプリンタ20で受信さ
れる。プリンタ秘密鍵23にはプリンタ20の固定記憶
装置21からアクセスして、対称鍵83を抽出するため
にプリントジョブヘッダ90からの暗号化対称鍵88と
共に復号化アルゴリズム92に提供する。平文のプリン
トデータ85を生成するために、対称鍵83を暗号化プ
リントデータ87と共に復号化アルゴリズム92に提供
する。その後、プリントデータ85をプリンタ20のプ
リントエンジン27に渡して、プリンタ20が記録媒体
に印刷出力を生成して印刷画像100を作成する。この
ように、プリンタ公開鍵25の信頼性の検証に外部の認
証局を使用することなく、プリンタ公開鍵25を使用し
てプリントデータを毎回、機密にプリンタ20に渡す。
プリンタ公開鍵の使用を説明するためのフローチャート
である。ステップS801において、ユーザは、好まし
くはパスワードを使用して、コンピュータ10にログオ
ンする。説明の便宜上、ユーザ1を例示するが、ユーザ
1はログインID45を提供してコンピュータ10を使
用する権限があることを検証する。次に、ステップS8
02において、ユーザ固有の鍵対51をユーザ1の識別
に基づいて鍵データベース50から取得する。ステップ
S803において、プリンタ20から(コンピュータ1
0が図2に示すようなネットワーク化環境にあるなら
ば、サーバ30から)コンピュータ10にプリンタ公開
鍵25を送る。プリンタ公開鍵25は、場合に応じてプ
リンタ20又はサーバ30にコンピュータ10から送ら
れた鍵要求に応じて送出するのが好ましい。ステップS
804において、場合に応じてプリンタ20又はサーバ
30からプリンタ公開鍵25を受信する。ステップS8
05において、図4Bを参照して説明したようにプリン
タ公開鍵25に署名するのが好ましいが、代わりに、図
4Aを参照して説明したようにプリンタ公開鍵25を暗
号化しても良い。
性を図9及び10にそれぞれ示す。図9に示すように、
ユーザ固有の秘密鍵54を使用して暗号化アルゴリズム
65に沿ってプリンタ公開鍵25を完全に暗号化するこ
とによって、暗号化プリンタ公開鍵67を作成する(S
901)。その後、フローは図9の「戻る」(S90
2)に進む。図10に示すように、ハッシングアルゴリ
ズム68をプリンタ公開鍵25に適用してプリンタ公開
鍵ハッシュ値69を作成する(S1001)。ステップ
S1002において、プリンタ公開鍵ハッシュ値69を
ユーザ固有の秘密鍵54で暗号化してデジタル署名70
を作成する。その後、フローは図10の「戻る」(S1
003)に進む。
に進み、プリンタ公開鍵25を今後も使用するために記
憶領域62に格納し、デジタル署名70(または暗号化
プリンタ公開鍵67)をレジストリ41に機密に格納す
る。代わりに、コンピュータ10が図2に示すようにサ
ーバ30を有するネットワーク化環境にある場合は、プ
リンタ公開鍵25を記憶領域62に格納する代わりにサ
ーバ30の固定ディスク31に格納できることは理解さ
れるであろう。前述のように、コンピュータ10が図2
に示すようにネットワーク化計算環境にある場合は、プ
リンタ公開鍵25をサーバ30の固定ディスク31に格
納できる。このような場合、コンピュータ10がこれ以
降にデータを暗号化する必要がある度に、コンピュータ
10がサーバ30からプリンタ公開鍵25にアクセスす
るのが好ましい。これによって、サーバ30に格納され
たプリンタ公開鍵25のバージョンがシステム管理者に
よって更新されたことをプリンタドライバが自動的に検
出することが可能となる。ステップS807において、
コンピュータ10はユーザ1から印刷コマンド72を受
信するが、印刷コマンド72はプリントデータを機密に
プリンタ20に送るという指示を含んでいるのが好まし
い。
て記憶領域62又はサーバ30の固定ディスク31から
抽出する(ステップS808)。ステップS809にお
いて、デジタル署名70又は暗号化プリンタ公開鍵67
を復号化し、プリンタ公開鍵25と共に検証アルゴリズ
ムに提供してプリンタ公開鍵25の信頼性を検証する。
図9及び10を参照して説明したように、プリンタ公開
鍵25に署名するのか又は完全に暗号化するのかによっ
てこのステップは異なる。図11はプリンタ公開鍵25
を完全に暗号化する場合のステップS809の説明を示
す。ステップS1101において、ユーザ固有の公開鍵
53を使用して、レジストリ41から抽出した暗号化プ
リンタ公開鍵67を復号化する。次に、ステップS11
02において、復号化プリンタ公開鍵75と抽出したプ
リンタ公開鍵25とを、それらが一致しているかどうか
を検証するための鍵検証アルゴリズム77に提供するこ
とによって、プリンタ公開鍵25は正規のものであり、
プリントデータを適切に暗号化するのに使用できると判
定する。その後、フローはステップS1103の「戻
る」に進む。
名してデジタル署名70を作成する場合を示す。ステッ
プS1201において、ユーザ固有の公開鍵53を使用
して、レジストリ41から抽出したデジタル署名70を
復号化することによって、復号化プリンタ公開鍵ハッシ
ュ値79を取得する。次に、ステップS1202におい
て、新たなプリンタ公開鍵ハッシュ値80を取得するた
めに、場合に応じて記憶領域62又はサーバ30から抽
出したプリンタ公開鍵25にハッシングアルゴリズム6
8を適用する。ステップS1203において、復号化プ
リンタ公開鍵ハッシュ値79と新たなプリンタ公開鍵ハ
ッシュ値80とをハッシュ検証アルゴリズム84に提供
してこれら2つのハッシュ値が一致するかどうかを判定
し、これによってプリンタ公開鍵25の信頼性を確認す
る。その後、フローはステップS1204の「戻る」に
進む。
に進み、ステップS809で行われた検証で一致してい
たかを判定する。一致していたならば、フローはステッ
プS812に進む。一致していないならば、フローはス
テップS811に進み、コンピュータ10のディスプレ
イ11に表示するためにエラーメッセージを生成した
後、ステップS819の「戻る」に進む。ステップS8
12において、ランダム鍵生成器82を使用して対称鍵
83を生成する。ステップS813において、暗号化ア
ルゴリズム65を使用して対称鍵83でプリントデータ
85を暗号化して暗号化プリントデータ87を生成す
る。次に、ステップS814において、暗号化アルゴリ
ズム65を使用して検証済みのプリンタ公開鍵25で対
称鍵83を暗号化して暗号化対称鍵88を生成する。暗
号化対称鍵88と暗号化プリントデータ87とをプリン
トジョブ89に配置してプリンタ20に送る(ステップ
S815)。その後、フローはステップS816に進
み、プリンタ20はプリントジョブ89を受信し、復号
化アルゴリズム92を介してプリンタ秘密鍵23を適用
して暗号化対称鍵88を復号化し、これによって対称鍵
83を抽出する。対称鍵83を暗号化プリントデータ8
7に適用して復号化(明文の)プリントデータ85を抽
出する(ステップS817)。復号化プリントデータ8
5はプリンタ20のプリントエンジン27に送られて、
プリントデータ85に基づき印刷画像100を生成する
(ステップS818)。その後、フローはステップS8
19の「戻る」に進む。
ンタ公開鍵25などの受信公開鍵の初期認証のための本
実施の形態に係る好適な構成を示す。特に、コンピュー
タ10がプリンタ公開鍵25の正しいコピーを受信した
ことを確認するために、プリンタ公開鍵25をコンピュ
ータ10が最初に取得する場合に本構成によって認証を
行う。図13に示すように、プリンタ公開鍵25をプリ
ンタ20から取得してハッシングアルゴリズム68を行
い、プリンタ公開鍵ハッシュ値69を生成する。
ーザによってプリンタ20の前面で入力されたコマンド
に応じて、プリンタテストページ102をプリンタ20
で生成する。プリンタテストページは、プリンタ公開鍵
25に対する正しいハッシュ値である印刷ハッシュ値1
03を含んでいる。印刷ハッシュ値103はユーザによ
ってコンピュータ10に入力されて、プリンタ公開鍵ハ
ッシュ値69と共にハッシュ検証アルゴリズム84に提
供される。このハッシュ検証アルゴリズム84は、受信
したプリンタ公開鍵25の信頼性を検証するためにこれ
ら2つのハッシュ値が一致するかどうかを判定する。一
致するならば、コンピュータ10はプリンタ公開鍵25
をプリンタ20からの正規のコピーとして受け付け、今
後も使用するためにプリンタ公開鍵25を記憶領域62
に格納する。一致しないならば、コンピュータ10のデ
ィスプレイ11に表示するためにエラーメッセージを生
成し、プリンタ公開鍵25に対して他の要求をプリンタ
20に送る又は印刷ハッシュ値103をコンピュータ1
0に再入力するなどの行動を起こすようにユーザを促
す。
5の初期認証を説明するためのフローチャートである。
ステップS1401において、プリンタ公開鍵25をプ
リンタ20から要求する。ステップS1402におい
て、プリンタ20はプリンタ公開鍵25をコンピュータ
10に送る。プリンタ公開鍵25に対してハッシングア
ルゴリズム68を行い、プリンタ公開鍵ハッシュ値69
を生成する(ステップS1403)。次に、好ましく
は、コンピュータ10のユーザによってプリンタ20の
前面で入力されたコマンドに応じて、プリンタテストペ
ージ102をプリンタ20で生成する。このプリンタテ
ストページは、プリンタ公開鍵25に対する正しいハッ
シュ値である印刷ハッシュ値103を含んでいる。
は、コンピュータ10のディスプレイ11上に提供され
たダイアログウィンドウから、印刷ハッシュ値103が
ユーザによってコンピュータ10に入力される。ステッ
プS1406において、印刷ハッシュ値103はプリン
タ公開鍵ハッシュ値69と共にハッシュ検証アルゴリズ
ム84に提供される。ハッシュ検証アルゴリズム84
は、受信したプリンタ公開鍵25の信頼性を検証するた
めに、これら2つのハッシュ値が一致するかどうかを判
定する。一致するならば、フローはステップS1409
に進み、コンピュータ10はプリンタ公開鍵25をプリ
ンタ20からの正規のコピーとして受け付け、今後も使
用するためにプリンタ公開鍵25を記憶領域62に格納
する。その後、フローはステップS1410に進む。ス
テップS1407において一致しないならば、フローは
ステップS1408に進み、コンピュータ10のディス
プレイ11に表示するためにエラーメッセージを生成
し、プリンタ公開鍵25に対して他の要求をプリンタ2
0に送る又は印刷ハッシュ値103をコンピュータ10
に再入力するなどの行動を起こすようにユーザを促す。
その後、フローはステップS1410の「戻る」に進
む。
要になる度に外部の認証局を使用して公開鍵の信頼性を
検証する必要がなく、公開鍵の使用を通じて機密印刷を
提供する。特に、プリンタの公開鍵などの対象公開鍵を
今後も使用するためにコンピュータに機密に保持してデ
ータを暗号化することができる。そのため、対象公開鍵
の暗号化(署名)とそれ以降の検証を、局所的に保持さ
れたユーザ固有の公開鍵で局所的に行うことによって、
使用する前に毎回、対象公開鍵の信頼性を検証すること
が容易になる。
面によれば、暗号化するために公開鍵が必要になる度に
外部の認証局に問い合わせて公開鍵の信頼性を検証する
必要がなくなる。
負荷の小さな処理で機密性の高い通信処理又はデータ処
理環境を提供することができる。
号化するために公開鍵が必要になる度に外部の認証局に
問い合わせて公開鍵の信頼性を検証する必要がなくなる
という効果がある。
本発明は上述の実施の形態には限定されず、当業者によ
り本発明の趣旨から逸脱せずに様々な変更及び変形を実
施しうることは理解されるであろう。
である。
計算環境を表す図である。
造を示す詳細なブロック図である。
を説明するためのブロック図である。
化を説明するためのブロック図である。
鍵の検証を説明するためのブロック図である。
開鍵の検証を説明するためのブロック図である。
説明するためのブロック図である。
説明するためのブロック図である。
明するためのフローチャートである。
明するためのフローチャートである。
説明するためのフローチャートである。
を説明するためのフローチャートである。
鍵の検証を説明するためのフローチャートである。
開鍵の検証を説明するためのフローチャートである。
期検証を説明するためのブロック図である。
期検証を説明するためのフローチャートである。
Claims (32)
- 【請求項1】 ユーザ固有の鍵対を使用し、且つ、デー
タの暗号化のための公開鍵を用いてデータを暗号化する
情報処理方法であって、 対象となる装置に対応する対象公開鍵を受信する受信工
程と、 機密レジストリからユーザ固有の鍵対を取得する取得工
程と、 前記ユーザ固有の鍵対からのユーザ固有の秘密鍵を使用
して前記対象公開鍵に基づいて対象鍵を検証するための
データ又はプログラムを作成する鍵暗号化工程と、 前記対象鍵を検証するためのデータ又はプログラムと前
記対象公開鍵とを記憶領域に格納する格納工程と、 前記対象鍵を検証するためのデータ又はプログラムと前
記対象公開鍵とを記憶領域から抽出する抽出工程と、 前記対象公開鍵の信頼性を検証するために、前記ユーザ
固有の鍵対からのユーザ固有の公開鍵を前記対象鍵を検
証するためのプログラム又はデータに適用する検証工程
と、 前記対象公開鍵の信頼性が検証された場合、データを前
記対象公開鍵で暗号化することによって前記対象となる
装置に送信するための暗号化データを作成するデータ暗
号化工程と、を有することを特徴とする情報処理方法。 - 【請求項2】 前記計算装置で実行するオペレーティン
グシステムがサポートする鍵を扱うためのアプリケーシ
ョン・プログラミング・インタフェースを介して前記ユ
ーザ固有の鍵対を取得することを特徴とする請求項1に
記載の情報処理方法。 - 【請求項3】 前記オペレーティングシステムは、計算
装置の複数のユーザのそれぞれに対してユーザ固有の鍵
対を機密に保持することを特徴とする請求項2に記載の
情報処理方法。 - 【請求項4】 各ユーザ固有の鍵対に対応するユーザ識
別データをオペレーティングシステムに提供することに
よって前記ユーザ固有の鍵対にアクセスすることができ
ることを特徴とする請求項2又は3に記載の情報処理方
法。 - 【請求項5】 前記鍵暗号化工程で作成された前記対象
鍵を検証するためのプログラム又はデータは、前記対象
公開鍵の暗号化バージョンであることを特徴とする請求
項1乃至4のいずれか1項に記載の情報処理方法。 - 【請求項6】 前記検証工程は、復号化アルゴリズムを
使用して前記ユーザ固有の公開鍵で前記対象鍵を検証す
るためのプログラム又はデータを復号化することを含む
ことを特徴とする請求項1乃至5のいずれか1項に記載
の情報処理方法。 - 【請求項7】 前記検証工程は、前記対象公開鍵の信頼
性を検証するために、鍵検証アルゴリズムを使用して前
記復号化対象鍵を検証するためのプログラム又はデータ
と前記対象公開鍵とを比較することを更に含むことを特
徴とする請求項6に記載の情報処理方法。 - 【請求項8】 前記計算装置で実行するオペレーティン
グシステムがサポートする検証用アプリケーション・プ
ログラミング・インタフェースを介して前記検証工程を
行うことを特徴とする請求項7に記載の情報処理方法。 - 【請求項9】 前記鍵暗号化工程で作成された前記対象
鍵を検証するためのプログラム又はデータは、前記対象
公開鍵のデジタル署名であることを特徴とする請求項1
乃至8のいずれか1項に記載の情報処理方法。 - 【請求項10】 ハッシングアルゴリズムを前記対象公
開鍵に適用して対象鍵ハッシュを取得し、暗号化アルゴ
リズムを使用して前記対象鍵ハッシュを前記ユーザ固有
の秘密鍵で暗号化することによって前記対象公開鍵のデ
ジタル署名を作成することを特徴とする請求項9に記載
の情報処理方法。 - 【請求項11】 ハッシングアルゴリズムを前記対象公
開鍵に適用して対象鍵ハッシュを取得し、前記対象鍵ハ
ッシュに対して機密保護アルゴリズムを行うことによっ
て前記対象公開鍵のデジタル署名を作成することを特徴
とする請求項9に記載の情報処理方法。 - 【請求項12】 前記検証工程は、復号化アルゴリズム
を使用して前記対象鍵を検証するためのプログラム又は
データを前記ユーザ固有の公開鍵で復号化し、復号化対
象鍵ハッシュを取得することを含むことを特徴とする請
求項11に記載の情報処理方法。 - 【請求項13】 前記検証工程は、前記対象公開鍵の信
頼性を検証するために、ハッシングアルゴリズムを前記
対象公開鍵に再度適用して新たな対象鍵ハッシュを取得
し、ハッシュ検証アルゴリズムを使用して前記復号化対
象鍵ハッシュと前記新たな対象鍵ハッシュとを比較する
ことを更に含むことを特徴とする請求項12に記載の情
報処理方法。 - 【請求項14】 前記計算装置で実行するオペレーティ
ングシステムがサポートする検証用アプリケーション・
プログラミング・インタフェースによって前記検証工程
を行うことを特徴とする請求項13に記載の情報処理方
法。 - 【請求項15】 前記抽出工程は、前記受信した対象公
開鍵の信頼性を検証するために、ハッシングアルゴリズ
ムを前記受信した対象公開鍵に適用して受信した対象鍵
ハッシュを取得し、ハッシュ検証アルゴリズムを使用し
て前記受信した対象鍵ハッシュとテスト用の対象鍵ハッ
シュとを比較することを含むことを特徴とする請求項1
乃至14のいずれか1項に記載の情報処理方法。 - 【請求項16】 前記テスト用の対象鍵ハッシュはユー
ザによって入力されることを特徴とする請求項15に記
載の情報処理方法。 - 【請求項17】 前記対象となる装置は画像形成装置で
あり、前記テスト用の対象鍵ハッシュを前記画像形成装
置によって印刷されたテストページから取得することを
特徴とする請求項16に記載の情報処理方法。 - 【請求項18】 前記対象となる装置は画像形成装置で
あり、前記対象公開鍵は画像形成装置公開鍵であること
を特徴とする請求項1乃至17のいずれか1項に記載の
情報処理方法。 - 【請求項19】 前記受信工程において、前記画像形成
装置に送られた鍵要求に応じて前記画像形成装置公開鍵
を受信することを特徴とする請求項18に記載の情報処
理方法。 - 【請求項20】 前記情報処理方法は、前記計算装置で
実行するプリンタドライバによって行われることを特徴
とする請求項18に記載の情報処理方法。 - 【請求項21】 ユーザ固有の鍵対を使用し且つ、プリ
ントデータの暗号化のためのプリンタ公開鍵を前記計算
装置に機密に格納する情報処理方法において、 プリンタに対応するプリンタ公開鍵を受信する受信工程
と、 対応するユーザ識別に応じて機密レジストリからユーザ
固有の鍵対を取得する取得工程と、 ハッシングアルゴリズムを前記プリンタ公開鍵に適用し
て第1のプリンタ鍵ハッシュを作成する第1のハッシン
グ工程と、 暗号化アルゴリズムを適用して前記ユーザ固有の鍵対か
らのユーザ固有の秘密鍵で前記第1のプリンタ鍵ハッシ
ュを暗号化することよってプリンタ鍵署名を作成する暗
号化工程と、 前記プリンタ鍵署名と前記プリンタ公開鍵とを記憶領域
に格納する格納工程と、 前記プリンタ鍵署名と前記プリンタ公開鍵とを記憶領域
から抽出する抽出工程と、 前記ハッシングアルゴリズムを前記抽出したプリンタ公
開鍵に適用して第2のプリンタ鍵ハッシュを作成する第
2のハッシング工程と、 復号化アルゴリズムを適用して前記ユーザ固有の鍵対か
らのユーザ固有の公開鍵で前記プリンタ鍵署名を復号化
することによって前記第1のプリンタ鍵ハッシュを抽出
する復号化工程と、 前記抽出したプリンタ公開鍵の信頼性を検証するため
に、検証アルゴリズムを適用して前記第1のプリンタ鍵
ハッシュと前記第2のプリンタ鍵ハッシュとを比較する
検証工程と、 前記抽出したプリンタ公開鍵の信頼性が検証された場
合、前記抽出したプリンタ公開鍵を使用して暗号化アル
ゴリズムをプリントデータに適用することによって前記
プリンタに送信するための暗号化プリントデータを作成
するプリントデータ暗号化工程と、を有することを特徴
とする情報処理方法。 - 【請求項22】 計算装置で受信した画像形成装置の公
開鍵の信頼性を検証する情報処理方法において、 画像形成装置に対応する画像形成装置の公開鍵を前記計
算装置で受信する第1の受信工程と、 ハッシングアルゴリズムを前記画像形成装置の公開鍵に
適用して第1の画像形成装置の鍵ハッシュを作成するハ
ッシング工程と、 前記画像形成装置で印刷されたテストページから取得
し、前記計算装置に接続したユーザ入力手段で前記計算
装置に入力する所定の第2の画像形成装置の鍵ハッシュ
を前記計算装置で受信する第2の受信工程と、 前記受信した画像形成装置の公開鍵の信頼性を検証する
ために、検証アルゴリズムを適用して前記第1の画像形
成装置の鍵ハッシュと前記第2の画像形成装置の鍵ハッ
シュとを比較する検証工程と、 前記受信した画像形成装置の公開鍵の信頼性が前記検証
工程で検証された場合、前記受信した画像形成装置の公
開鍵を前記計算装置の記憶領域に格納する格納工程と、
を有することを特徴とする情報処理方法。 - 【請求項23】 データの暗号化のための公開鍵を認証
する装置において、 請求項1から22のいずれか1項に記載の情報処理方法
を行うために実行可能な処理工程を格納するプログラム
メモリと、 前記プログラムメモリに格納された処理工程を実行する
プロセッサと、を有することを特徴とする装置。 - 【請求項24】 データの暗号化のための公開鍵を認証
するためのコンピュータ可読媒体に格納されたコンピュ
ータにより実行可能な情報処理方法であって、 請求項1から22のいずれか1項に記載の情報処理方法
を行うために実行可能である処理工程を含むことを特徴
とする情報処理方法。 - 【請求項25】 データの暗号化のための公開鍵を認証
するためのコンピュータ実行可能な処理工程を格納する
コンピュータ可読媒体において、 前記コンピュータ実行可能な処理工程は請求項1から2
2のいずれか1項に記載の情報処理方法を実施可能であ
る処理工程を有することを特徴とする可読媒体。 - 【請求項26】 データの暗号化のための公開鍵を機密
に格納し、情報装置に機密に格納されたユーザ固有の鍵
対を利用し且つ、暗号化データを対象となる装置に送信
する情報処理装置であって、 対象となる装置に対応する対象公開鍵を受信する受信手
段と、 機密レジストリからユーザ固有の鍵対を取得する取得手
段と、 前記ユーザ固有の鍵対からのユーザ固有の秘密鍵を使用
して前記対象公開鍵に基づいて対象鍵を検証するための
プログラム又はデータを作成する鍵暗号化手段と、 前記対象鍵を検証するためのプログラム又はデータと前
記対象公開鍵とを格納する格納手段と、 前記対象鍵を検証するためのプログラム又はデータと前
記対象公開鍵とを前記格納手段から抽出する抽出手段
と、 前記対象公開鍵の信頼性を検証するために、前記ユーザ
固有の鍵対からのユーザ固有の公開鍵を前記対象鍵を検
証するためのプログラム又はデータに適用する検証手段
と、 前記対象公開鍵の信頼性が検証された場合、データを前
記対象公開鍵で暗号化することによって前記対象となる
装置に送信するための暗号化データを作成するデータ暗
号化手段と、を有することを特徴とする情報処理装置。 - 【請求項27】 暗号化プリントデータを画像形成装置
に転送する情報処理装置であって、 前記画像形成装置から公開鍵を抽出する抽出手段と、 前記公開鍵から検証情報を生成する生成手段と、 印刷命令を認識する認識手段と、 前記印刷命令の認識に応答して、前記公開鍵が前記抽出
した公開鍵から変更していないことを検証する検証手段
と、 前記抽出した公開鍵が変更していないと検証された場合
に、前記公開鍵を使用して暗号化処理を行い、前記抽出
した公開鍵が変更したと検証された場合に暗号化処理を
行わないように暗号化処理を制御する制御手段と、を有
することを特徴とする情報処理装置。 - 【請求項28】 コンピュータに格納したユーザ固有の
鍵を取得する取得手段と、 認証情報を入力する入力手段と、 前記取得手段が前記ユーザ固有の鍵を取得可能かどうか
を判定する判定手段とを更に具備することを特徴とする
請求項27に記載の情報処理装置。 - 【請求項29】 前記制御手段は暗号化処理を制御し、
取得手段で取得したユーザ固有の鍵を使用してプリント
データを暗号化し、前記公開鍵を使用して前記ユーザ固
有の鍵を暗号化することを特徴とする請求項27に記載
の情報処理装置。 - 【請求項30】 暗号化プリントデータを画像形成装置
に転送する情報処理方法であって、 前記画像形成装置から公開鍵を抽出する抽出工程と、 前記公開鍵から検証情報を生成する生成工程と、 印刷命令を認識する認識工程と、 前記印刷命令の認識に応じて、前記公開鍵が前記抽出し
た公開鍵から変更していないことを検証する検証工程
と、 前記抽出した公開鍵が変更していないと検証された場合
に前記公開鍵を使用して暗号化処理を行い、前記抽出し
た公開鍵が変更したと検証された場合に暗号化処理を行
わないように暗号化処理を制御する制御工程と、を有す
ることを特徴とする情報処理方法。 - 【請求項31】 コンピュータに格納したユーザ固有の
鍵を取得する取得工程と、 認証情報を入力する入力工程と、 前記取得工程で前記ユーザ固有の鍵を取得可能かどうか
を判定する判定工程とを更に含むことを特徴とする請求
項30に記載の情報処理方法。 - 【請求項32】 前記制御工程は暗号化処理を制御し、
取得工程で取得したユーザ固有の鍵を使用してプリント
データを暗号化し、前記公開鍵を使用して前記ユーザ固
有の鍵を暗号化することを特徴とする請求項30又は3
1に記載の情報処理方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/010974 | 2001-12-05 | ||
US10/010,974 US7305556B2 (en) | 2001-12-05 | 2001-12-05 | Secure printing with authenticated printer key |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003224561A true JP2003224561A (ja) | 2003-08-08 |
Family
ID=21748305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002352937A Pending JP2003224561A (ja) | 2001-12-05 | 2002-12-04 | 情報処理装置及びその方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7305556B2 (ja) |
EP (1) | EP1320009A3 (ja) |
JP (1) | JP2003224561A (ja) |
CN (1) | CN100454274C (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005251168A (ja) * | 2004-01-16 | 2005-09-15 | Sharp Corp | ネットワーク接続リソースの保護システムおよび保護方法 |
JP2005303676A (ja) * | 2004-04-12 | 2005-10-27 | Canon Inc | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
JP2006139754A (ja) * | 2004-08-27 | 2006-06-01 | Dell Products Lp | 情報処理システム用の秘密保護電子転送シール |
JP2007199774A (ja) * | 2006-01-23 | 2007-08-09 | Canon Inc | 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体 |
US7778416B2 (en) | 2002-08-06 | 2010-08-17 | Canon Kabushiki Kaisha | Print data communication with data encryption and decryption |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US8341398B2 (en) | 2006-03-31 | 2012-12-25 | Brother Kogyo Kabushiki Kaisha | Communication system, network device and program |
US8447972B2 (en) | 2005-06-27 | 2013-05-21 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and control program |
JP2014040025A (ja) * | 2012-08-21 | 2014-03-06 | Canon Inc | 画像形成装置及びその制御方法、並びにプログラム |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
US7606898B1 (en) | 2000-10-24 | 2009-10-20 | Microsoft Corporation | System and method for distributed management of shared computers |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
US7383321B2 (en) * | 2002-07-09 | 2008-06-03 | Moyer Alan L | Method and system for communicating between a remote printer and a server |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
US8245306B2 (en) * | 2002-02-15 | 2012-08-14 | Galo Gimenez | Digital rights management printing system |
US7062656B2 (en) * | 2002-02-22 | 2006-06-13 | International Busness Machines Corporation | Method for providing secure access to information held in a shared respiratory |
US20060037065A1 (en) * | 2002-03-01 | 2006-02-16 | Fargo Electronics, Inc. | Prevention of unauthorized credential production in a credential production system |
JP3979192B2 (ja) * | 2002-06-21 | 2007-09-19 | セイコーエプソン株式会社 | プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム |
US20040010540A1 (en) * | 2002-07-09 | 2004-01-15 | Puri Anish N. | Method and system for streamlining data transfer between a content provider server and an output server |
EP1493589A4 (en) * | 2002-08-30 | 2007-12-05 | Seiko Epson Corp | PRINTER AND PRINTING SYSTEM, DATA RECEPTION DEVICE AND DATA END / RECEIVING SYSTEM |
US7689676B2 (en) | 2003-03-06 | 2010-03-30 | Microsoft Corporation | Model-based policy application |
US8122106B2 (en) | 2003-03-06 | 2012-02-21 | Microsoft Corporation | Integrating design, deployment, and management phases for systems |
US7890543B2 (en) | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
JP4188732B2 (ja) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | プリンタドライバプログラム |
US20040186925A1 (en) * | 2003-03-21 | 2004-09-23 | Joe Cooper | Printing system with retained print job emailing |
US8291235B2 (en) * | 2003-08-29 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Method and system for controlling access of clients and users to a print server |
JP2005099885A (ja) * | 2003-09-22 | 2005-04-14 | Minolta Co Ltd | プリントジョブの処理プログラム、印刷装置、および印刷システム |
US20050076217A1 (en) * | 2003-10-03 | 2005-04-07 | Lord Christopher J. | Integrating a device into a secure network |
ATE520061T1 (de) * | 2003-10-17 | 2011-08-15 | Trinary Anlagenbau Gmbh | Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine |
US7506159B2 (en) * | 2003-10-23 | 2009-03-17 | Seiko Epson Corporation | Printer and print system |
JP3840244B2 (ja) * | 2003-11-12 | 2006-11-01 | キヤノン株式会社 | 印刷装置、ジョブ処理方法、記憶媒体、プログラム |
JP2005151459A (ja) * | 2003-11-19 | 2005-06-09 | Canon Inc | 画像処理システムおよびその画像データ処理方法 |
US7941665B2 (en) * | 2003-12-05 | 2011-05-10 | Hewlett-Packard Development Company, L.P. | Device pairing |
CN1297881C (zh) * | 2003-12-23 | 2007-01-31 | 联想(北京)有限公司 | 一种保证数据安全传输的打印控制方法 |
JP4194500B2 (ja) * | 2004-01-30 | 2008-12-10 | キヤノン株式会社 | 情報処理装置、印刷装置、印字データ生成方法及び印刷方法 |
US20070162394A1 (en) | 2004-02-12 | 2007-07-12 | Iconix, Inc. | Rapid identification of message authentication |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US7730207B2 (en) * | 2004-03-31 | 2010-06-01 | Microsoft Corporation | Routing in peer-to-peer networks |
US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
JP4632409B2 (ja) * | 2004-07-22 | 2011-02-16 | キヤノン株式会社 | 画像形成装置、画像形成方法、プログラム |
US8065239B1 (en) | 2004-07-27 | 2011-11-22 | Stamps.Com Inc. | Customized computer-based value-bearing item quality assurance |
US7243842B1 (en) | 2004-07-27 | 2007-07-17 | Stamps.Com Inc. | Computer-based value-bearing item customization security |
US7979358B1 (en) | 2004-07-27 | 2011-07-12 | Stamps.Com Inc. | Quality assurance of image-customization of computer-based value-bearing items |
US8805745B1 (en) | 2004-07-27 | 2014-08-12 | Stamps.Com Inc. | Printing of computer-based value-bearing items |
US7933845B1 (en) | 2004-07-27 | 2011-04-26 | Stamps.Com Inc. | Image-customization of computer-based value-bearing items |
JP3901184B2 (ja) * | 2004-08-05 | 2007-04-04 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成のための装置、方法およびプログラム、並びに画像処理システム |
US20060075477A1 (en) * | 2004-09-30 | 2006-04-06 | Shenoy Rajesh K | Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices |
US8375202B2 (en) * | 2004-09-30 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Communications methods and appliances |
JP4996050B2 (ja) | 2004-10-29 | 2012-08-08 | キヤノン株式会社 | 印刷装置、及びその制御方法 |
US7792760B2 (en) * | 2004-11-12 | 2010-09-07 | Canon Kabushiki Kaisha | Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program |
JP2006224550A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 画像形成装置、情報処理装置及び画像形成システム |
US8489728B2 (en) | 2005-04-15 | 2013-07-16 | Microsoft Corporation | Model-based system monitoring |
US7802144B2 (en) | 2005-04-15 | 2010-09-21 | Microsoft Corporation | Model-based system monitoring |
US7797147B2 (en) | 2005-04-15 | 2010-09-14 | Microsoft Corporation | Model-based system monitoring |
KR100644704B1 (ko) * | 2005-06-28 | 2006-11-10 | 삼성전자주식회사 | 보안문서 관리장치 및 방법 |
US8549513B2 (en) | 2005-06-29 | 2013-10-01 | Microsoft Corporation | Model-based virtual system provisioning |
JP4640083B2 (ja) * | 2005-09-29 | 2011-03-02 | セイコーエプソン株式会社 | デバイス管理システム |
US7941309B2 (en) | 2005-11-02 | 2011-05-10 | Microsoft Corporation | Modeling IT operations/policies |
US8285651B1 (en) | 2005-12-30 | 2012-10-09 | Stamps.Com Inc. | High speed printing |
JP4719610B2 (ja) * | 2006-03-31 | 2011-07-06 | キヤノン株式会社 | 情報処理装置及びデータ出力管理システム |
US7874593B1 (en) | 2006-05-16 | 2011-01-25 | Stamps.Com Inc. | Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items |
US10839332B1 (en) | 2006-06-26 | 2020-11-17 | Stamps.Com | Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels |
US8505978B1 (en) | 2006-12-20 | 2013-08-13 | Stamps.Com Inc. | Systems and methods for creating and providing shape-customized, computer-based, value-bearing items |
US20090063860A1 (en) * | 2007-08-31 | 2009-03-05 | Albert Tyler Barnett | Printer driver that encrypts print data |
US10373398B1 (en) | 2008-02-13 | 2019-08-06 | Stamps.Com Inc. | Systems and methods for distributed activation of postage |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US9978185B1 (en) | 2008-04-15 | 2018-05-22 | Stamps.Com Inc. | Systems and methods for activation of postage indicia at point of sale |
US9911246B1 (en) | 2008-12-24 | 2018-03-06 | Stamps.Com Inc. | Systems and methods utilizing gravity feed for postage metering |
JP2010224785A (ja) * | 2009-03-23 | 2010-10-07 | Konica Minolta Business Technologies Inc | データ転送システム及びデータ転送方法 |
CN101674575B (zh) * | 2009-09-17 | 2012-07-04 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
US8879994B2 (en) * | 2009-10-02 | 2014-11-04 | Blackberry Limited | Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner |
JP5299398B2 (ja) * | 2010-10-20 | 2013-09-25 | ブラザー工業株式会社 | 印刷システムおよびプリンタ |
US9914320B1 (en) | 2011-04-21 | 2018-03-13 | Stamps.Com Inc. | Secure value bearing indicia using clear media |
US10713634B1 (en) | 2011-05-18 | 2020-07-14 | Stamps.Com Inc. | Systems and methods using mobile communication handsets for providing postage |
DE102011107586A1 (de) | 2011-07-11 | 2013-01-17 | Eht Vermögensverwaltung Ug | Verfahren zum Betreiben einer Netzwerkeinrichtung |
JP5828693B2 (ja) * | 2011-07-12 | 2015-12-09 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法、及びプログラム |
JP5824977B2 (ja) * | 2011-08-31 | 2015-12-02 | 株式会社リコー | 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 |
KR101572799B1 (ko) | 2011-09-30 | 2015-12-01 | 인텔 코포레이션 | 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅 |
US10373216B1 (en) | 2011-10-12 | 2019-08-06 | Stamps.Com Inc. | Parasitic postage indicia |
US10846650B1 (en) | 2011-11-01 | 2020-11-24 | Stamps.Com Inc. | Perpetual value bearing shipping labels |
US10922641B1 (en) | 2012-01-24 | 2021-02-16 | Stamps.Com Inc. | Systems and methods providing known shipper information for shipping indicia |
KR101920263B1 (ko) * | 2012-01-27 | 2019-02-08 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템 |
US9881161B2 (en) * | 2012-12-06 | 2018-01-30 | S-Printing Solution Co., Ltd. | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof |
US9361466B2 (en) * | 2012-12-21 | 2016-06-07 | Hewlett-Packard Development Company, L.P. | Printer consumable locking |
US9357102B2 (en) | 2013-09-25 | 2016-05-31 | Lexmark International, Inc. | Systems and methods of securing operational information associated with an imaging device |
US9218235B2 (en) | 2013-09-25 | 2015-12-22 | Lexmark International, Inc. | Systems and methods of verifying operational information associated with an imaging device |
US9916464B2 (en) * | 2014-02-03 | 2018-03-13 | Hewlett-Packard Development Company, L.P. | Replacement text for textual content to be printed |
JP6362076B2 (ja) * | 2014-03-24 | 2018-07-25 | キヤノン株式会社 | 通信装置及びその制御方法とプログラム |
DE102015119140A1 (de) * | 2015-11-06 | 2017-05-11 | Océ Printing Systems GmbH & Co. KG | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem |
US9973337B2 (en) | 2015-11-18 | 2018-05-15 | International Business Machines Corporation | Domain-server public-key reference |
CN108780487B (zh) * | 2016-06-25 | 2022-08-09 | 惠普发展公司,有限责任合伙企业 | 打印设备以及打印设备中打印作业的安全发布的方法 |
JP2018041171A (ja) * | 2016-09-05 | 2018-03-15 | キヤノン株式会社 | 情報処理システム、情報処理装置、画像形成装置、それらの制御方法、及びプログラム |
US10872161B2 (en) * | 2016-11-23 | 2020-12-22 | Entrust Corporation | Printer identity and security |
WO2018098325A1 (en) * | 2016-11-23 | 2018-05-31 | Entrust Datacard Corporation | Printer identity and security |
CN108322464B (zh) * | 2018-01-31 | 2020-11-17 | 中国联合网络通信集团有限公司 | 一种密钥验证方法及设备 |
US11689357B2 (en) * | 2018-06-01 | 2023-06-27 | Hewlett-Packard Development Company, L.P. | Key encryption key wrapping |
JP2022114391A (ja) * | 2021-01-26 | 2022-08-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
CN113836516B (zh) * | 2021-09-13 | 2023-08-29 | 北京安御道合科技有限公司 | 一种打印机硒鼓防伪与打印次数保护系统、方法 |
CN117478303B (zh) * | 2023-12-28 | 2024-03-01 | 湖南天河国云科技有限公司 | 区块链隐蔽通信方法、系统和计算机设备 |
Family Cites Families (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5321749A (en) * | 1992-09-21 | 1994-06-14 | Richard Virga | Encryption device |
DE69330065T2 (de) * | 1993-12-08 | 2001-08-09 | Ibm | Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem |
US5774879A (en) * | 1993-12-27 | 1998-06-30 | First Data Corporation | Automated financial instrument processing system |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
JP3983312B2 (ja) * | 1995-01-12 | 2007-09-26 | ゼロックス コーポレイション | プリンタのセキュリティモジュール |
AUPN123595A0 (en) * | 1995-02-17 | 1995-03-16 | Hughes, John Charles | Computer file signature code and validation software |
US5680458A (en) | 1995-11-14 | 1997-10-21 | Microsoft Corporation | Root key compromise recovery |
US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
EP0979458A4 (en) * | 1996-05-14 | 2000-05-03 | Ricoh Corp Ltd | JAVA PRINTER |
US5905801A (en) * | 1996-06-06 | 1999-05-18 | Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Industry Through The Communications Research Centre | File transfer using facsimile modem |
US6122375A (en) * | 1996-12-10 | 2000-09-19 | Hitachi, Ltd. | Hash value generating method and device, data encryption method and device, data decryption method and device |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6061448A (en) * | 1997-04-01 | 2000-05-09 | Tumbleweed Communications Corp. | Method and system for dynamic server document encryption |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
US6064989A (en) * | 1997-05-29 | 2000-05-16 | Pitney Bowes Inc. | Synchronization of cryptographic keys between two modules of a distributed system |
US6029137A (en) * | 1997-05-29 | 2000-02-22 | Pitney Bowes Inc. | Updating domains in a postage evidencing system |
US7039802B1 (en) * | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
US6466921B1 (en) * | 1997-06-13 | 2002-10-15 | Pitney Bowes Inc. | Virtual postage meter with secure digital signature device |
US6073125A (en) * | 1997-06-26 | 2000-06-06 | Pitney Bowes Inc. | Token key distribution system controlled acceptance mail payment and evidencing system |
US6389535B1 (en) * | 1997-06-30 | 2002-05-14 | Microsoft Corporation | Cryptographic protection of core data secrets |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3671611B2 (ja) * | 1997-08-05 | 2005-07-13 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US5970147A (en) * | 1997-09-30 | 1999-10-19 | Intel Corporation | System and method for configuring and registering a cryptographic device |
US6148387A (en) * | 1997-10-09 | 2000-11-14 | Phoenix Technologies, Ltd. | System and method for securely utilizing basic input and output system (BIOS) services |
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
DE19748954A1 (de) * | 1997-10-29 | 1999-05-06 | Francotyp Postalia Gmbh | Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
US6070245A (en) * | 1997-11-25 | 2000-05-30 | International Business Machines Corporation | Application interface method and system for encryption control |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
US6314521B1 (en) * | 1997-11-26 | 2001-11-06 | International Business Machines Corporation | Secure configuration of a digital certificate for a printer or other network device |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
EP1548542B1 (en) * | 1998-01-09 | 2015-09-02 | Hewlett-Packard Development Company, L.P. | Secure Printing |
GB9802152D0 (en) * | 1998-01-30 | 1998-04-01 | Certicom Corp | Secure one way authentication communication system |
US6144950A (en) * | 1998-02-27 | 2000-11-07 | Pitney Bowes Inc. | Postage printing system including prevention of tampering with print data sent from a postage meter to a printer |
US6199049B1 (en) * | 1998-09-30 | 2001-03-06 | International Business Machines Corporation | Verifiable electronic journal for a point of sale device and methods for using the same |
JP2000113085A (ja) * | 1998-10-08 | 2000-04-21 | Sony Corp | 電子現金システム |
US6343361B1 (en) * | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
US6473508B1 (en) * | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
US6694434B1 (en) * | 1998-12-23 | 2004-02-17 | Entrust Technologies Limited | Method and apparatus for controlling program execution and program distribution |
US6470450B1 (en) * | 1998-12-23 | 2002-10-22 | Entrust Technologies Limited | Method and apparatus for controlling application access to limited access based data |
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
JP4238410B2 (ja) * | 1999-04-09 | 2009-03-18 | ソニー株式会社 | 情報処理システム |
US6178412B1 (en) * | 1999-04-19 | 2001-01-23 | Pitney Bowes Inc. | Postage metering system having separable modules with multiple currency capability and synchronization |
US6188997B1 (en) * | 1999-04-19 | 2001-02-13 | Pitney Bowes Inc. | Postage metering system having currency synchronization |
US6825945B1 (en) * | 1999-05-25 | 2004-11-30 | Silverbrook Research Pty Ltd | Method and system for delivery of a brochure |
EP1120715A4 (en) * | 1999-07-06 | 2005-02-16 | Sony Corp | SYSTEM, DEVICE AND METHOD PROVIDING DATA |
US6711677B1 (en) * | 1999-07-12 | 2004-03-23 | Hewlett-Packard Development Company, L.P. | Secure printing method |
US7003667B1 (en) * | 1999-10-04 | 2006-02-21 | Canon Kabushiki Kaisha | Targeted secure printing |
US6862583B1 (en) * | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US6711680B1 (en) * | 1999-12-09 | 2004-03-23 | Pitney Bowes Inc. | Method of limiting key usage in a postage metering system that produces cryptographically secured indicium |
JP3748352B2 (ja) * | 1999-12-16 | 2006-02-22 | 富士通株式会社 | データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体 |
US6952780B2 (en) * | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
AUPQ724700A0 (en) * | 2000-05-02 | 2000-05-25 | Canon Kabushiki Kaisha | Printing using secure pickup |
US7020781B1 (en) * | 2000-05-03 | 2006-03-28 | Hewlett-Packard Development Company, L.P. | Digital content distribution systems |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US6971007B1 (en) * | 2000-08-17 | 2005-11-29 | Hewlett-Packard Development Company, L.P. | Assured printing of documents of value |
JP4655345B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
CN1252581C (zh) * | 2000-10-11 | 2006-04-19 | 卓信科技有限公司 | 保密文件和/或认证文件的远控打印 |
US20020080959A1 (en) * | 2000-12-27 | 2002-06-27 | Xerox Corporation | Automatic authentication of printed documents |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US20030014640A1 (en) * | 2001-07-13 | 2003-01-16 | Loyd Travis W. | Printer regulation through verification of a user |
US20030044009A1 (en) * | 2001-08-31 | 2003-03-06 | Sridhar Dathathraya | System and method for secure communications with network printers |
US7069250B2 (en) * | 2001-10-15 | 2006-06-27 | Payformance Corporation | Check based online payment and verification system and method |
-
2001
- 2001-12-05 US US10/010,974 patent/US7305556B2/en not_active Expired - Fee Related
-
2002
- 2002-11-27 EP EP02258181A patent/EP1320009A3/en not_active Withdrawn
- 2002-12-04 CN CNB021547734A patent/CN100454274C/zh not_active Expired - Fee Related
- 2002-12-04 JP JP2002352937A patent/JP2003224561A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778416B2 (en) | 2002-08-06 | 2010-08-17 | Canon Kabushiki Kaisha | Print data communication with data encryption and decryption |
JP4549873B2 (ja) * | 2004-01-16 | 2010-09-22 | シャープ株式会社 | ネットワーク接続リソースの保護装置および保護システム |
JP2005251168A (ja) * | 2004-01-16 | 2005-09-15 | Sharp Corp | ネットワーク接続リソースの保護システムおよび保護方法 |
JP2005303676A (ja) * | 2004-04-12 | 2005-10-27 | Canon Inc | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
USRE48381E1 (en) | 2004-04-12 | 2021-01-05 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
US8015393B2 (en) | 2004-04-12 | 2011-09-06 | Canon Kabushiki Kaisha | Data processing device, encryption communication method, key generation method, and computer program |
JP2006139754A (ja) * | 2004-08-27 | 2006-06-01 | Dell Products Lp | 情報処理システム用の秘密保護電子転送シール |
US8447972B2 (en) | 2005-06-27 | 2013-05-21 | Canon Kabushiki Kaisha | Information processing apparatus, information processing method, and control program |
JP4684901B2 (ja) * | 2006-01-23 | 2011-05-18 | キヤノン株式会社 | 印刷システム、印刷装置、印刷装置の制御方法およびプログラム |
US8161297B2 (en) | 2006-01-23 | 2012-04-17 | Canon Kabushiki Kaisha | Printing system, information processing apparatus, printing apparatus, print management method, and storage medium |
JP2007199774A (ja) * | 2006-01-23 | 2007-08-09 | Canon Inc | 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体 |
US8341398B2 (en) | 2006-03-31 | 2012-12-25 | Brother Kogyo Kabushiki Kaisha | Communication system, network device and program |
JP2014040025A (ja) * | 2012-08-21 | 2014-03-06 | Canon Inc | 画像形成装置及びその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1423206A (zh) | 2003-06-11 |
EP1320009A3 (en) | 2005-11-16 |
US20030105963A1 (en) | 2003-06-05 |
EP1320009A2 (en) | 2003-06-18 |
CN100454274C (zh) | 2009-01-21 |
US7305556B2 (en) | 2007-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003224561A (ja) | 情報処理装置及びその方法 | |
US7003667B1 (en) | Targeted secure printing | |
JP4748774B2 (ja) | 暗号化通信方式及びシステム | |
US6862583B1 (en) | Authenticated secure printing | |
US7646874B2 (en) | Establishing mutual authentication and secure channels in devices without previous credentials | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
JP4562464B2 (ja) | 情報処理装置 | |
US6895502B1 (en) | Method and system for securely displaying and confirming request to perform operation on host computer | |
US20190238334A1 (en) | Communication system, communication client, communication server, communication method, and program | |
JP2005192198A (ja) | 画像処理装置のネットワークシステムにおける安全なデータ伝送 | |
US9645775B2 (en) | Printing composite documents | |
US8181223B2 (en) | Electronic apparatus conducting two-port authentication, method of authenticating and receiving job data, an recording medium containing job data authentication-reception program | |
US8423766B2 (en) | Authentication method, authentication apparatus, and computer product | |
US20150160900A1 (en) | Apparatus and method for controlling, and authentication server and authentication method therefor | |
US11606202B2 (en) | Methods and systems for secure data transmission | |
EP1610526A2 (en) | Protection against replay attacks of messages | |
US20200089867A1 (en) | System and method for authentication | |
CN113886771A (zh) | 一种软件授权认证方法 | |
US20220029819A1 (en) | Ssl communication system, client, server, ssl communication method, and computer program | |
EP4072064A1 (en) | Electronic signature system and tamper-resistant device | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
US8261088B2 (en) | Secret authentication system | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
JP2006304199A (ja) | ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 | |
CN108985079B (zh) | 数据验证方法和验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050909 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060508 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060707 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060921 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070302 |