JP2003224561A - 情報処理装置及びその方法 - Google Patents

情報処理装置及びその方法

Info

Publication number
JP2003224561A
JP2003224561A JP2002352937A JP2002352937A JP2003224561A JP 2003224561 A JP2003224561 A JP 2003224561A JP 2002352937 A JP2002352937 A JP 2002352937A JP 2002352937 A JP2002352937 A JP 2002352937A JP 2003224561 A JP2003224561 A JP 2003224561A
Authority
JP
Japan
Prior art keywords
key
public key
target
user
printer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002352937A
Other languages
English (en)
Inventor
Royce E Slick
イー.スリック ロイス
William Zhang
ツァン ウイリアム
Don Francis Purpura
フランシス パープラ ドン
Neil Y Iwamoto
ワイ.イワモト ニール
Craig Mazzagatte
マザガット クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JP2003224561A publication Critical patent/JP2003224561A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

(57)【要約】 【課題】 証明書や認証局を必要とすることなく使用前
に毎回、公開鍵を容易に検証できる計算装置において公
開鍵を機密に保持できる構成が必要となる。 【解決手段】 ユーザ固有の秘密鍵54をプリンタ公開
鍵25と共に暗号化アルゴリズム65に提供して暗号化
プリンタ公開鍵67を生成し、これをサブエントリ44
の「ユーザ1」エントリ42下にあるレジストリ41に
格納する。そして、プリンタ公開鍵25を使用してプリ
ントデータを暗号化する前に、プリンタ公開鍵25の格
納済みのバージョンを認証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置、方
法、制御プログラムにおける暗号化処理に関するもので
ある。
【0002】[文献の援用]1999年10月4日出願
の米国特許出願第09/411,070号、名称「Targ
eted Secure Printing」を文献として援用する。
【0003】
【従来の技術】計算環境では、ネットワーク上の1箇所
にあるコンピュータで生成された印刷ジョブを、他の場
所にある画像出力装置で印刷することができる。例え
ば、パーソナルコンピュータ(PC)を離れた場所にあ
るプリンタに接続しても良いし、ワークステーションを
多数の装置やワークステーションが存在するネットワー
クに接続しても良い。印刷ジョブが機密情報や他の取り
扱いに注意を要する情報を含んでいる場合、印刷ジョブ
の発信元と送信先のプリンタとの間で印刷ジョブが無許
可で傍受されてしまう可能性がある。特に、発信元のP
Cと送信先のプリンタとの間のローカル接続に接続され
ている無許可の装置や、発信元のワークステーションと
送信先のプリンタとが存在するネットワークに接続され
ている装置によって印刷ジョブが傍受されてしまう可能
性がある。このような無許可の装置は、ネットワーク盗
聴ツール、ネットワークトラッピングツール、及びネッ
トワーク傍受ツールを利用可能なPCやワークステーシ
ョンであるかもしれない。
【0004】印刷ジョブの望ましくない傍受や抽出を回
避するために、プリンタ公開鍵を利用して発信元のコン
ピュータでプリントデータを暗号化する機密印刷を使用
することが知られている。プリンタ公開鍵を対称鍵と共
に使用してプリントデータを暗号化するアプリケーショ
ンもある。暗号化プリントデータは送信先のプリンタに
送られて、そこでプリンタ公開鍵を使用してプリントデ
ータを復号化し格納する。プリンタ公開鍵はプリンタで
機密に保持されて、暗号化プリントデータの機密保護を
確実なものにする。コンピュータが画像形成装置の好適
な一例であるプリンタ公開鍵を取得して格納することが
好ましいが、プリンタ公開鍵が改変又は改竄されていな
いことを確認するために、プリンタ公開鍵を使用してプ
リントデータを暗号化する度にプリンタ公開鍵を検証す
るべきである。
【0005】暗号化処理用の公開鍵の機密配布及び検証
を容易にするために認証局を使用することが多い。認証
局とは、ユーザへの機密配信のためにプリンタ製造業者
などの開発者や製造業者に対して固有の公開鍵を署名で
きる第三者機関である。例えば、認証局は、プリンタ公
開鍵の配信元と認証局とに関する情報と共に配信用の証
明書にプリンタ公開鍵を添付して、証明書全体に署名す
ることによって、認証局自身の秘密鍵を使用してプリン
タ製造業者からのプリンタ公開鍵に署名できる。その
後、ユーザは、使用する署名後のプリンタ公開鍵を含む
証明書にアクセスできる。このような場合、ユーザは認
証局自身の信用公開鍵(検証鍵)を取得して、この公開
鍵を使用して署名されたプリンタ公開鍵が正規のもので
あることを検証する。それによって、対応するプリンタ
秘密鍵を含む送信先のプリンタで印刷するユーザのプリ
ントデータの暗号化に対して、ユーザがプリンタ公開鍵
を信用することが可能となる。
【0006】プリンタ公開鍵などの装置の公開鍵の使用
を望むユーザが認証局からの証明書を利用して公開鍵の
信頼性を検証することは実用的でないことが多い。例え
ば、認証局は、証明書の保全性を維持するために時々そ
の検証鍵を変更することが知られている。更に、証明書
が期限切れになるか、又は認証局によって無効になる可
能性もある。証明書の保全性を確実なものにするには、
証明書の保全性を信頼する前に認証廃棄リスト(CR
L)をチェックしなければならない。残念ながら、暗号
化処理に対して特定の公開鍵を使おうとしている際に、
毎回、ユーザが認証局の検証鍵を取得することは時間が
かかってしまう。
【0007】加えて、全ての装置がその公開鍵の配信に
認証局を使用するとは限らない。また、ユーザは、ユー
ザのアプリケーション毎に必要となる異なる公開鍵をサ
ポートするための対応する認証局からの多数の検証鍵を
格納して保持しなければならない可能性もある。最後
に、認証局からの証明書は署名された公開鍵に加えて付
加情報を含んでいることが多く、この付加情報を処理す
ることで、署名された公開鍵の検証時の処理のオーバー
ヘッドが増加してしまう。
【0008】
【発明が解決しようとする課題】そのため、証明書や認
証局を必要とすることなく使用前に毎回、公開鍵を容易
に検証できる計算装置において公開鍵を機密に保持でき
る構成が必要となる。
【0009】本発明は、プリンタなどの対象となる装置
から公開鍵を取得して格納することによって、上記の問
題を解決する。ユーザ固有の鍵対からのユーザ固有の秘
密鍵を使用して、公開鍵に対応する対象鍵を検証するた
めのデータ又はプログラムを作成する。これに関して、
対象鍵を検証するためのデータ又はプログラムとして
は、本発明の目的に応じた複数の種類のデータオブジェ
クトのいずれか1つが可能である。例えば、対象鍵を検
証するためのデータ又はプログラムは、暗号化公開鍵、
公開鍵のデジタル署名、又はDSSなどの機密保護アル
ゴリズムを公開鍵に適用して得られる他のデータオブジ
ェクトから構成することが可能である。公開鍵が暗号化
のために引き続き必要となる場合は、ユーザ固有の鍵対
からのユーザ固有の公開鍵を使用して対象鍵を検証する
ためのデータ又はプログラムを復号化し、格納済みの公
開鍵と比較することで、格納済みの公開鍵が変更又は改
変されていないことを検証する。
【0010】
【課題を解決するための手段】そのため、本発明の一態
様は、計算装置に機密に格納したユーザ固有の鍵対を使
用して、計算装置のデータの暗号化のための公開鍵を機
密に格納することに関する。特に、対象となる装置に対
応する対象公開鍵を受信し、機密レジストリからユーザ
固有の鍵対を取得し、ユーザ固有の鍵対からのユーザ固
有の秘密鍵を使用して前記対象公開鍵に基づいて対象鍵
を検証するためのデータ又はプログラムを作成する。対
象鍵を検証するためのデータ又はプログラムと対象公開
鍵とを記憶領域に格納する。続いて、対象鍵を検証する
ためのデータ又はプログラムと対象公開鍵とを記憶領域
から抽出する。対象公開鍵の信頼性を検証するために、
ユーザ固有の鍵対からのユーザ固有の公開鍵を対象鍵を
検証するためのデータ又はプログラムに適用し、対象公
開鍵の信頼性が検証された場合、データを対象公開鍵で
暗号化することによって対象となる装置に送信するため
の暗号化データを作成する。
【0011】計算装置で実行するオペレーティングシス
テムが、ユーザ固有の鍵対を生成し機密に保持するのが
好ましい。例えば、オペレーティングシステムは、各ユ
ーザのユーザ固有の鍵対を格納し、ユーザ固有の鍵対に
対応するユーザの適切なログイン識別が提供された時の
みユーザ固有の鍵対へのアクセスを許可する機密レジス
トリを保持するのが好ましい。また、対象鍵を検証する
ためのデータ又はプログラムは、対象公開鍵をハッシン
グし、ユーザ固有の鍵対からのユーザ固有の秘密鍵で第
1の鍵ハッシュを暗号化することによって作成された公
開鍵署名であるのが好ましい。検証工程は、ユーザ固有
の鍵対からのユーザ固有の公開鍵で対象鍵を検証するた
めのデータ又はプログラムを復号化して第1の鍵ハッシ
ュを抽出することを含むのが好ましい。格納済みの対象
公開鍵をハッシングして第2の鍵ハッシュを取得し、第
1及び第2の鍵ハッシュを比較して、格納済みの対象公
開鍵の信頼性を検証する。また、受信工程において、計
算装置から対象となる装置への要求に応じて対象公開鍵
を受信するのが好ましい。
【0012】上述の構成によって、データの暗号化で引
き続き使用するために計算装置で対象公開鍵を機密に保
持することができる。特に、対象公開鍵の暗号化(署
名)とそれ以降の検証を局所的に保持されたユーザ固有
の鍵対で行うことによって、外部のデジタル証明書や認
証局を必要とすることなく、使用する前に毎回、対象公
開鍵を検証することが容易になる。
【0013】他の態様では、本発明は、計算装置に機密
に格納したユーザ固有の鍵対を使用して、画像形成デー
タの暗号化のための画像形成装置の公開鍵を計算装置に
機密に格納することに関する。特に、画像形成装置に対
応する画像形成装置の公開鍵を受信し、対応するユーザ
識別に応じて機密レジストリからユーザ固有の鍵対を取
得する。ハッシングアルゴリズムを画像形成装置の公開
鍵に適用して第1の画像形成装置鍵ハッシュを作成し、
暗号化アルゴリズムを適用してユーザ固有の鍵対からの
ユーザ固有の秘密鍵で第1の画像形成装置鍵ハッシュを
暗号化することよって画像形成装置の鍵署名を作成す
る。この画像形成装置の鍵署名と画像形成装置の公開鍵
とを記憶領域に格納する。続いて、画像形成装置の鍵署
名と画像形成装置の公開鍵とを記憶領域から抽出する。
ハッシングアルゴリズムを抽出した画像形成装置の公開
鍵に適用して第2の画像形成装置の鍵ハッシュを作成
し、復号化アルゴリズムを適用してユーザ固有の鍵対か
らのユーザ固有の公開鍵で画像形成装置の鍵署名を復号
化することによって第1の画像形成装置の鍵ハッシュを
抽出する。抽出した画像形成装置の公開鍵の信頼性を検
証するために、検証アルゴリズムを適用して前記第1の
画像形成装置の鍵ハッシュと第2の画像形成装置の鍵ハ
ッシュとを比較し、抽出した画像形成装置の公開鍵の信
頼性が検証された場合、抽出した画像形成装置の公開鍵
を使用して暗号化アルゴリズムを画像形成データに適用
することによって画像形成装置に送信するための暗号化
プリントデータを作成する。
【0014】計算装置で実行するオペレーティングシス
テムが、取得工程で取得したユーザ固有の鍵対を生成し
機密に保持するのが好ましい。例えば、オペレーティン
グシステムは、各ユーザのユーザ固有の鍵対を格納し、
ユーザ固有の鍵対に対応するユーザの適切なログイン識
別が提供された時のみユーザ固有の鍵対へのアクセスを
許可する機密レジストリを保持するのが好ましい。ま
た、受信工程において、計算装置から画像形成装置へ送
られる鍵要求に応じて画像形成装置の公開鍵を受信する
のが好ましい。
【0015】上述の構成によって、データの暗号化で引
き続き使用するために計算装置で画像形成装置の公開鍵
を機密に保持することができる。特に、画像形成装置の
公開鍵の署名とそれ以降の検証を局所的に保持されたユ
ーザ固有の鍵対で行うことによって、外部のデジタル証
明書や認証局を必要とすることなく、使用する前に毎
回、画像形成装置の公開鍵を検証することが容易にな
る。
【0016】本発明の更に他の態様によると、計算装置
が受信した画像形成装置の公開鍵を認証する。特に、計
算装置は画像形成装置に対応する画像形成装置の公開鍵
を受信し、ハッシングアルゴリズムを画像形成装置の公
開鍵に適用して第1の画像形成装置の鍵ハッシュを作成
する。計算装置は、画像形成装置で印刷されたテストペ
ージから取得した所定の第2の画像形成装置の鍵ハッシ
ュを受信する。この第2の画像形成装置の鍵ハッシュ
は、計算装置に接続したユーザ入力手段で計算装置に入
力される。受信した画像形成装置の公開鍵の信頼性を検
証するために、検証アルゴリズムを適用して第1の画像
形成装置の鍵ハッシュと第2の画像形成装置の鍵ハッシ
ュとを比較し、受信した画像形成装置の公開鍵の信頼性
が検証された場合、受信した画像形成装置の公開鍵を計
算装置の記憶領域に格納する。
【0017】受信した画像形成装置の公開鍵は、計算装
置から画像形成装置に送られた鍵要求メッセージに応じ
て受信するのが好ましい。加えて、テストページは計算
装置のユーザからのコマンドに応じて印刷するのが好ま
しく、このコマンドは画像形成装置の前面パネルを介し
てユーザによって直接入力される。ユーザ入力手段はキ
ーボードかマウスであるのが好ましく、これによってユ
ーザはテストページから所定の第2のプリンタ鍵ハッシ
ュを見ることができ、所定の第2の画像形成装置の鍵ハ
ッシュを計算装置に入力することができる。
【0018】上述の構成によって、画像形成装置の公開
鍵を画像形成装置から画像形成装置のユーザで最初に受
信された後に認証することができる。特に、ユーザが存
在する場合、受信した画像形成装置の公開鍵の認証を、
画像形成装置で印刷された所定のハッシュ値を使用して
行う。このように、外部のデジタル証明書や認証局を必
要とすることなく、画像形成装置の公開鍵の信頼性を受
信後に容易に検証する。
【0019】本発明の性質を即座に理解できるように、
本発明の簡単な概要を提示した。添付の図面と関連させ
て以下の好ましい実施例の詳細な説明を参照することに
より、本発明をより完全に理解することができるであろ
う。
【0020】
【発明の実施の形態】本実施形態は、他のデータ処理装
置にも適用可能であるが、外部の認証局を必要とするこ
となく、検証済みのプリンタ鍵を使用してプリントデー
タを暗号化する機密印刷を行う環境を提供する。特に、
本実施形態は、ユーザ固有の秘密鍵を使用して格納済み
のプリンタ公開鍵の暗号化鍵バージョンを作成する。プ
リンタ公開鍵がプリントデータの暗号化のために引き続
き必要となる場合は、暗号化鍵バージョンをユーザ固有
の公開鍵を使用して復号化した後、格納済みのプリンタ
公開鍵と比較して、格納済みのプリンタ公開鍵が変更又
は改変されていないことを検証することになる。図1
は、本発明の実施の形態を実現する計算環境のシステム
図である。図1に示すように、計算環境は、コンピュー
タ10と、プリンタ20と、接続1とを備える。接続1
としては、シリアル接続、USB接続、ファイアワイヤ
接続又は他の接続などのコンピュータ10とプリンタ2
0との間の単純なローカル接続が可能である。代わり
に、接続1は、バス型物理構造から成るイーサネットネ
ットワーク媒体などのネットワークでも良い。接続1を
インターネットを含む他の種類のネットワークで構成し
ても良いことは理解されるであろう。
【0021】デスクトップコンピュータ10は、Micros
oftWindows(登録商標)2000,MicrosoftWindow
s ME又はMicrosoftWindows XPなどのウィンドウイング
オペレーティングシステム環境を有するパーソナルコン
ピュータやワークステーションであるのが好ましい。P
Cコンピュータの典型的として、デスクトップコンピュ
ータ10は、ディスプレイ11と、キーボード15と、
マウス14と、ホストプロセッサ12と、固定ディスク
13と、フロッピー(登録商標)ドライブ及び/又は他
の種類の記憶媒体(不図示)を有することが好ましい。
本実施の形態に係る固定ディスク13の内容とコンピュ
ータ10の動作は以下に更に詳述する。
【0022】プリンタ20も接続1によってコンピュー
タ10に接続されており、受信したプリントデータに基
づいて記録媒体に画像を印刷できるレーザプリンタ又は
インクジェットプリンタが好ましい。プリンタ20は、
好ましくは固定ディスクである固定記憶装置21を有す
るが、ROMやEEPROMなどの他の形式のコンピュ
ータメモリでも良い。本実施の形態に係る固定記憶装置
21の内容とプリンタ20の動作は以下に更に詳述す
る。
【0023】図2は、本実施の形態に係るネットワーク
化計算環境のシステム図である。図2に示すように、計
算環境は、コンピュータ10と、プリンタ20と、サー
バ30と、接続1とを備える。図2のコンピュータ10
とプリンタ20は、図1を参照して説明したものと同じ
である。しかし、図2の接続1は、バス型物理構造から
成るイーサネット(登録商標)ネットワーク媒体などの
ネットワーク接続であるのが好ましい。
【0024】図2に示すように、サーバ30も接続1に
接続されている。サーバ30は、Microsoft Windows
(登録商標)2000,Microsoft Windows(登録商標) ME
又はMicrosoft(登録商標)Windows XPなどのウィンド
ウイングオペレーティングシステム環境を有するPC互
換型コンピュータを備えることが好ましい。サーバ30
は、多数のファイル、アプリケーション、及びデータを
格納する大型固定ディスクであるのが好ましい固定ディ
スク31を有する。従って、サーバ30をファイルサー
バ、又はプリントサーバなどの他の種類のサーバとし
て、コンピュータ10などの接続1上の他の装置で利用
することができる。また、サーバ30は、接続1上の他
の装置がインターネットなどの他のネットワークにアク
セスするためのゲートウェイとして機能しても良い。本
発明の一実施の形態では、以下に更に詳述するように、
サーバ30を使用してコンピュータ10が使用する公開
鍵を格納する。
【0025】図3は、コンピュータ10の固定ディスク
13の内容及びプリンタ20の固定記憶装置21の内容
を説明する図である。本発明はプリンタ以外の装置で実
施することもできるが、ここではプリンタと共に使用す
る場合の本実施の形態を述べる。図3に示すように、プ
リンタ20の固定記憶装置21は、プリンタ公開鍵25
とプリンタ秘密鍵23とを含むプリンタ鍵対22を含
む。鍵25と23は、プリントデータの暗号化及び復号
化にそれぞれ使用する暗号化鍵である。特に、プリンタ
公開鍵25は、プリンタ20の製造業者が作成して保持
するのが好ましいが、プリンタ20のシステム管理者や
他のシステムユーザがプリンタ20にインストールする
こともできる。代わりに、プリンタ20自身がプリンタ
公開鍵25を生成することもできる。
【0026】プリンタ公開鍵25は、機密暗号化方式で
プリンタ20に送るプリントデータの暗号化で使用する
ために一般の人々がアクセスできるようになっている。
プリンタ秘密鍵23もプリンタ公開鍵25に対応する暗
号化鍵であり、プリンタ公開鍵25の作成者によって作
成される。しかし、プリンタ秘密鍵23はプリンタ20
内で厳密な機密保護の下に保持されており、プリンタ公
開鍵25のようにアクセスすること及び/又はプリンタ
20から削除することはできない。このように、プリン
タ鍵対22の鍵23と25の両方にプリンタ20のみが
アクセスすることができるので、暗号化プリントデータ
がプリンタ20に向かう途中で傍受されても、プリンタ
20に送られた暗号化プリントデータを無許可の第三者
が復号化することはできないことをプリンタ20のユー
ザに信用させることができる。
【0027】図3に戻ると、コンピュータ10の固定デ
ィスク13が、オペレーティングシステム40と、レジ
ストリ41と、鍵データベース50と、プリンタドライ
バ60と、記憶領域62とを含んでいることが判る。前
述のように、オペレーティングシステム40はウィンド
ウイングオペレーティングシステムであるのが好まし
く、特に暗号化アプリケーションプログラミングインタ
フェース(CAPI)を含むMicrosoftWindows(登録商
標)オペレーティングシステムであるのが好ましい。例
えば、Microsoft CAPIは、効率的なトランスペアレント
方式でユーザ固有の暗号化鍵対を生成し、保持し、アク
セスするトランスペアレント方式を提供する。特に、C
APIはコンピュータ10のユーザ毎にユーザ固有の鍵
対を生成し、特定の対応するユーザに対して各ユーザ固
有の鍵対をレジストリエントリに格納する。CAPI
(Crypto API)では、対応するユーザがユーザ固有のパ
スワードなどの適切なユーザログイン識別を提供するこ
とでコンピュータ10にログインしたのでない限り、ユ
ーザ固有の鍵対へのアクセスを許可しない。許可された
ユーザに対してユーザ固有の鍵対を検索するために、C
APIは関数呼出しをサポートしている。また、CAP
Iは、ユーザ固有の公開鍵で暗号化又は署名された公開
鍵などのデータの信頼性を検証するための関数呼出しな
ど、他の暗号化関数呼出しもサポートする。
【0028】データの暗号化署名やそれ以降の暗号化署
名の検証をサポートするPGPなどのアプリケーション
も存在するが、このようなアプリケーションはMicrosof
tWindows CAPIの機能性に対して著しい欠点を有してい
るように見える。特に、PGPなどの他の暗号化アプリ
ケーションでは、暗号化署名の作成に使用する鍵対の記
憶をアプリケーションのユーザが保持しなければならな
い。そのため、このようなアプリケーションでは厳密な
機密保護の下で鍵対を保持するわけではないので、コン
ピュータの無許可のユーザが鍵対にアクセスして使用す
ることで、許可されたユーザの暗号化データにアクセス
できてしまう機密保護侵害を起こす可能性が高くなる。
【0029】CAPIをサポートするMicrosoftWindows
オペレーティングシステムを使用するのが好ましいが、
他の種類のオペレーティングシステムを使用して本発明
を実施できることは理解されるであろう。このような場
合、CAPIで説明したように、ユーザにトランスペア
レントな機密方式でユーザ固有の鍵対を生成し、保持
し、アクセスする限り、上述のユーザ固有の鍵対の生
成、保持、及びアクセスを他の種類のオペレーティング
システムの機能によって行うことができるし、アプリケ
ーションによって行うこともできる。
【0030】図3に戻ると、鍵データベース50はオペ
レーティングシステム40の構成要素であり、コンピュ
ータ10のユーザに対してユーザ固有の鍵対を機密に生
成して保持するのに使用する。特に、鍵データベース5
0はコンピュータ10の各ユーザに対するユーザエント
リを含んでおり、各ユーザエントリは「ユーザ1」51
に対応するエントリ中のユーザ固有の鍵対51などの対
応するユーザ固有の鍵対を含む。各ユーザ固有の鍵対
は、データオブジェクトの暗号化/署名と暗号化/署名
されたデータオブジェクトの信頼性の検証に対する秘密
鍵と公開鍵とを含む。例えば、ユーザ固有の鍵対51は
ユーザ固有の公開鍵53とユーザ固有の秘密鍵54とを
含んでおり、これらは共に「ユーザ1」51に固有のも
のであり、且つこれに対応している。
【0031】レジストリ41は、コンピュータ10の各
ユーザに対応するデータを保持するためにオペレーティ
ングシステム40が使用する記憶領域である。特に、レ
ジストリ41は各ユーザに対するエントリを含んでお
り、このエントリにはログイン識別データが格納されて
おり、他のユーザ固有のデータも格納されている。例え
ば、レジストリ41のユーザ1(42)に対するエント
リはログインID45とデジタル署名44とを含む。ロ
グインID45は、コンピュータ10にログインするた
めにユーザ1が使用し、機密保護のためにユーザ1だけ
が知っているパスワードであるのが好ましい。デジタル
署名44はプリンタ公開鍵25などの対象となる鍵の信
頼性を検証するためのプログラム及びデータを含む対象
鍵ベリファイアである。デジタル署名44は、ユーザ1
に対応するユーザ固有の鍵対51によって作成されてレ
ジストリ41に保持されるデジタル署名であるのが好ま
しい。代わりに、デジタル署名44を対象鍵の暗号化バ
ージョンで構成することもできるし、DSSなどの機密
保護アルゴリズムを対象鍵に適用して得られたコードで
構成することもできる。デジタル署名44は以下に更に
詳述する。
【0032】同じく図3に示されるように、プリンタド
ライバ60を使用して、テキスト文書、映像、図形、又
は他の種類の画像であるような画像の印刷を行うために
プリンタ20に送られるプリントデータを生成する。プ
リンタドライバ60は、最適な印刷品質を確保してプリ
ンタ20の特徴と特性をサポートするためにプリンタ2
0に対応するのが好ましい。本発明の好適な実施の形態
では、以下に更に詳述するように、プリンタドライバ6
0は本実施の形態の機能性を実現するためのソフトウェ
アコードを含む。
【0033】図3の記憶領域62は、プリンタドライバ
60がアクセスするための固定ディスク13の通常の記
憶領域であるが、必ずしも機密でなくても良い。記憶領
域62は、プリンタ公開鍵25と、暗号化(署名)アル
ゴリズム65と、ハッシングアルゴリズム68と、復号
化(検証)アルゴリズム76と、鍵検証アルゴリズム7
7と、ハッシュ検証アルゴリズム84と、その他のアプ
リケーション58と、その他のファイル59とを含む。
以下に更に説明するように、プリンタ公開鍵25はプリ
ントデータを暗号化する際に使用するためにプリンタ2
0から取得した。
【0034】暗号化(署名)アルゴリズム65は、プリ
ントデータやプリンタ公開鍵25などのデータオブジェ
クトを暗号化又はデジタル署名するためにプリンタドラ
イバ60が使用する。加えて、本実施の形態に係る暗号
化(署名)アルゴリズム65は、他の種類の機密保護ア
ルゴリズムで構成することができる。ハッシングアルゴ
リズム68は、以下に更に説明するように、プリンタ公
開鍵25などのデータオブジェクトのデジタルハッシュ
を行うために使用する。復号化(検証)アルゴリズム7
6は、以下に更に説明するように、プリンタ公開鍵25
などの暗号化データオブジェクトを復号化したり、署名
されたデータオブジェクトのデジタル署名を検証するた
めに使用する。加えて、本実施の形態に係る復号化(検
証)アルゴリズム76は、他の種類の機密保護アルゴリ
ズムで構成することができる。鍵検証アルゴリズム77
は、以下に更に十分に説明するように、復号化公開鍵と
格納済みの公開鍵とを比較して、格納済みの公開鍵の信
頼性を確認するために使用する。ハッシュ検証アルゴリ
ズム84は、以下に更に十分に説明するように、復号化
公開鍵のハッシュ値と格納済みの公開鍵に対して新たに
生成されたハッシュ値とを比較して、格納済みの公開鍵
の信頼性を確認するために使用する。最後に、その他の
アプリケーション58とその他のファイル59は、その
他のアプリケーションと機能をサポートするためにプリ
ンタドライバ60及び/又はコンピュータ10が使用す
る。
【0035】図4Aは、本発明の一実施の形態に係るプ
リンタ公開鍵25を機密に格納する方法を示すブロック
図である。まず、プリンタ公開鍵25は、コンピュータ
10からの鍵要求に応じてプリンタ20から取得するの
が好ましい。図2に示す代替環境では、プリンタ公開鍵
25は、コンピュータ10からの鍵要求に応じてサーバ
30から取得することができる。サーバ30は、プリン
タ公開鍵25をプリンタ20から事前に取得している。
図4Aに示すように、ユーザ固有の秘密鍵54をプリン
タ公開鍵25と共に暗号化アルゴリズム65に提供して
暗号化プリンタ公開鍵67を生成し、これをサブエント
リ44中の「ユーザ1」エントリ42下にあるレジスト
リ41に格納する。前述のように、ユーザ固有の秘密鍵
54には、ユーザ1のログインID45に基づいてオペ
レーティングシステム40を介してアクセスするのが好
ましい。このように、今後も使用するためにプリンタ公
開鍵25を暗号化された方式でレジストリ41に機密に
格納し、プリンタ公開鍵25を使用してプリントデータ
を暗号化する前にプリンタ公開鍵25の格納済みのバー
ジョンを認証する。
【0036】図4Bは、プリンタ公開鍵25を完全に暗
号化する代わりにデジタル署名する本発明の他の実施の
形態を示す。署名は完全な暗号化よりも処理のオーバー
ヘッドが少ないので、署名方法は完全暗号化方法より好
ましい。図4Bに示すように、まず、コンピュータ10
の計算環境に応じてプリンタ公開鍵25をプリンタ20
から直接取得するか又はサーバ30から取得する。その
後、プリンタ公開鍵25に固有のプリンタ公開鍵ハッシ
ュ値69を生成するデジタルハッシングアルゴリズム6
8を、プリンタ公開鍵25に対して行う。ハッシングア
ルゴリズム68は、ハッシングアルゴリズムを適用する
データオブジェクトに対応するハッシュ値を作成する既
存の種類のハッシングアルゴリズムであるのが好まし
い。
【0037】ユーザ固有の秘密鍵54をプリンタ公開鍵
ハッシュ値69と共に暗号化アルゴリズム65に提供
し、基本的にプリンタ公開鍵ハッシュ値69の暗号化形
式であるデジタル署名70を作成する。その後、デジタ
ル署名70は、サブエントリ44中の「ユーザ1」エン
トリ42下にあるレジストリ41に格納される。前述の
ように、ユーザ固有の秘密鍵54には、ユーザ1のログ
インID45に基づいてオペレーティングシステム40
を介してアクセスするのが好ましい。このように、デジ
タル署名70を今後も使用するためにレジストリ41に
機密に格納し、プリンタドライバ60がプリンタ公開鍵
25を使用してプリントデータを暗号化する前にプリン
タ公開鍵25の格納済みのバージョンを認証する。
【0038】図5Aは、プリンタ公開鍵25の使用に先
立ってプリンタ公開鍵25の信頼性を検証するために図
4Aに示すように作成して格納した暗号化プリンタ公開
鍵67の使用を示すブロック図である。図5Aにおい
て、印刷コマンド72はコンピュータ10のユーザから
受信するが、所望のプリントデータを機密にプリンタ2
0に送るという指示を含んでいるのが好ましい。図5A
に示すように、ユーザ固有の公開鍵53には、前述のよ
うにオペレーティングシステム40を介してアクセスす
るのが好ましい。ユーザ固有の公開鍵53を暗号化プリ
ンタ公開鍵67と共に復号化アルゴリズム76に提供し
て復号化プリンタ公開鍵75を取得する。プリンタ公開
鍵25は記憶領域62から抽出されるが、コンピュータ
10が図2に示すようなネットワーク化環境にあるなら
ば、プリンタ公開鍵25をサーバ30の固定ディスク3
1から抽出することができる。その後、復号化プリンタ
公開鍵75と、記憶領域62から抽出したプリンタ公開
鍵25とを鍵検証アルゴリズム77に提供してプリンタ
公開鍵25の信頼性を検証する。鍵検証アルゴリズム7
7が、復号化プリンタ公開鍵75はプリンタ公開鍵25
と一致すると判定した場合、プリンタ公開鍵25は正規
のものであり、場合に応じてプリンタ20又はサーバ3
0から最初に取得して以来、変更又は改変が行われてい
ないことになる。もし不一致ならば、使用前にサーバ3
0から取得した場合にプリンタ公開鍵25が改変又は変
更されたことになる。そのため、プリンタドライバ60
がコンピュータ10のディスプレイ11に表示するため
にエラーメッセージを生成し、場合に応じてプリンタ2
0又はサーバ30からプリンタ公開鍵25の新たな認証
済みのコピーを再度取得するようにユーザを促すのが好
ましい。
【0039】図5Bは、プリンタ公開鍵25の使用に先
立ってプリンタ公開鍵25の信頼性を検証するために図
4Bに示すように作成して格納したデジタル署名70の
使用を示すブロック図である。図5Bにおいて、印刷コ
マンド72はコンピュータ10のユーザから受信する
が、所望のプリントデータを機密にプリンタ20に送る
という指示を含んでいるのが好ましい。図5Bに示すよ
うに、ユーザ固有の公開鍵53には、前述のようにオペ
レーティングシステム40を介してアクセスするのが好
ましい。ユーザ固有の公開鍵53をデジタル署名70と
共に復号化アルゴリズム76に提供して復号化プリンタ
公開鍵ハッシュ値79を取得する。プリンタ公開鍵25
は記憶領域62から抽出されるが、コンピュータ10が
図2に示すようなネットワーク化環境にあるならば、プ
リンタ公開鍵25をサーバ30の固定ディスク31から
抽出することができる。
【0040】その後、プリンタ公開鍵25に対してハッ
シングアルゴリズム68を再度行い、新たなプリンタ公
開鍵ハッシュ値80を生成する。そして、復号化プリン
タ公開鍵ハッシュ値79と新たなプリンタ公開鍵ハッシ
ュ値80とをハッシュ検証アルゴリズム84に提供して
プリンタ公開鍵25の信頼性を検証する。ハッシュ検証
アルゴリズム84が、復号化プリンタ公開鍵ハッシュ値
79は新たなプリンタ公開鍵ハッシュ値80と一致する
と判定した場合、プリンタ公開鍵25は正規のものであ
り、場合に応じてプリンタ20又はサーバ30から最初
に取得して以来、変更又は改変が行われていないことに
なる。もし不一致ならば、プリンタ公開鍵25は改変又
は変更されていることになる。例えば、最初にコンピュ
ータ10がサーバ30からプリンタ公開鍵25のバージ
ョンを取得して以来、プリンタ公開鍵25の新しいバー
ジョンが作成されてプリンタ20からサーバ30にアッ
プロードされている可能性もある。そのため、プリンタ
ドライバ60がコンピュータ10のディスプレイ11に
表示するためにエラーメッセージを生成し、場合に応じ
てプリンタ20又はサーバ30からプリンタ公開鍵25
の新たな認証済みのコピーを再度取得するようにユーザ
を促すのが好ましい。
【0041】図6は、プリンタ公開鍵25が正規のもの
であると判定された場合のプリントデータの暗号化を説
明するための図である。図6に示すように、ランダム鍵
生成器82を使用して対称鍵83を生成する。対称鍵8
3はデータオブジェクトを暗号化及び復号化するのに使
用できる暗号化鍵である。ランダム鍵生成器82はオペ
レーティングシステム40の関数であるのが好ましく、
関数呼出しによってアクセスされる。プリントデータ8
5と対称鍵83とを暗号化アルゴリズム65に提供して
暗号化プリントデータ87を生成する。この点に関し
て、プリンタ20は、印刷用に暗号化プリントデータ8
7を復号化するために対称鍵83の機密コピーが必要と
なる。このため、プリンタ公開鍵25と対称鍵83とを
暗号化アルゴリズム65に提供して暗号化対称鍵88を
生成する。このように、対称鍵を機密にプリンタ20に
渡すことができる。その後、暗号化対称鍵88をプリン
トジョブ89のヘッダ90に配置するが、プリントジョ
ブ89は暗号化プリントデータ87も含んでいる。プリ
ントジョブ89は接続1を介してプリンタ20に送られ
る。プリントジョブ89がプリンタ20に向かう途中で
傍受されても、プリンタ20に機密に格納されたプリン
タ秘密鍵23を使用せずに暗号化対称鍵88を復号化す
ることはできないので、暗号化プリントデータ87を適
切に復号化することはできない。
【0042】図7はプリンタ20内の暗号化プリントデ
ータ87の復号化を説明するための図である。図7に示
すように、プリントジョブ89はプリンタ20で受信さ
れる。プリンタ秘密鍵23にはプリンタ20の固定記憶
装置21からアクセスして、対称鍵83を抽出するため
にプリントジョブヘッダ90からの暗号化対称鍵88と
共に復号化アルゴリズム92に提供する。平文のプリン
トデータ85を生成するために、対称鍵83を暗号化プ
リントデータ87と共に復号化アルゴリズム92に提供
する。その後、プリントデータ85をプリンタ20のプ
リントエンジン27に渡して、プリンタ20が記録媒体
に印刷出力を生成して印刷画像100を作成する。この
ように、プリンタ公開鍵25の信頼性の検証に外部の認
証局を使用することなく、プリンタ公開鍵25を使用し
てプリントデータを毎回、機密にプリンタ20に渡す。
【0043】図8は、本実施の形態に係る公開鍵、特に
プリンタ公開鍵の使用を説明するためのフローチャート
である。ステップS801において、ユーザは、好まし
くはパスワードを使用して、コンピュータ10にログオ
ンする。説明の便宜上、ユーザ1を例示するが、ユーザ
1はログインID45を提供してコンピュータ10を使
用する権限があることを検証する。次に、ステップS8
02において、ユーザ固有の鍵対51をユーザ1の識別
に基づいて鍵データベース50から取得する。ステップ
S803において、プリンタ20から(コンピュータ1
0が図2に示すようなネットワーク化環境にあるなら
ば、サーバ30から)コンピュータ10にプリンタ公開
鍵25を送る。プリンタ公開鍵25は、場合に応じてプ
リンタ20又はサーバ30にコンピュータ10から送ら
れた鍵要求に応じて送出するのが好ましい。ステップS
804において、場合に応じてプリンタ20又はサーバ
30からプリンタ公開鍵25を受信する。ステップS8
05において、図4Bを参照して説明したようにプリン
タ公開鍵25に署名するのが好ましいが、代わりに、図
4Aを参照して説明したようにプリンタ公開鍵25を暗
号化しても良い。
【0044】ステップS805におけるこの2つの可能
性を図9及び10にそれぞれ示す。図9に示すように、
ユーザ固有の秘密鍵54を使用して暗号化アルゴリズム
65に沿ってプリンタ公開鍵25を完全に暗号化するこ
とによって、暗号化プリンタ公開鍵67を作成する(S
901)。その後、フローは図9の「戻る」(S90
2)に進む。図10に示すように、ハッシングアルゴリ
ズム68をプリンタ公開鍵25に適用してプリンタ公開
鍵ハッシュ値69を作成する(S1001)。ステップ
S1002において、プリンタ公開鍵ハッシュ値69を
ユーザ固有の秘密鍵54で暗号化してデジタル署名70
を作成する。その後、フローは図10の「戻る」(S1
003)に進む。
【0045】図8に戻ると、フローはステップS806
に進み、プリンタ公開鍵25を今後も使用するために記
憶領域62に格納し、デジタル署名70(または暗号化
プリンタ公開鍵67)をレジストリ41に機密に格納す
る。代わりに、コンピュータ10が図2に示すようにサ
ーバ30を有するネットワーク化環境にある場合は、プ
リンタ公開鍵25を記憶領域62に格納する代わりにサ
ーバ30の固定ディスク31に格納できることは理解さ
れるであろう。前述のように、コンピュータ10が図2
に示すようにネットワーク化計算環境にある場合は、プ
リンタ公開鍵25をサーバ30の固定ディスク31に格
納できる。このような場合、コンピュータ10がこれ以
降にデータを暗号化する必要がある度に、コンピュータ
10がサーバ30からプリンタ公開鍵25にアクセスす
るのが好ましい。これによって、サーバ30に格納され
たプリンタ公開鍵25のバージョンがシステム管理者に
よって更新されたことをプリンタドライバが自動的に検
出することが可能となる。ステップS807において、
コンピュータ10はユーザ1から印刷コマンド72を受
信するが、印刷コマンド72はプリントデータを機密に
プリンタ20に送るという指示を含んでいるのが好まし
い。
【0046】次に、プリンタ公開鍵25を、場合に応じ
て記憶領域62又はサーバ30の固定ディスク31から
抽出する(ステップS808)。ステップS809にお
いて、デジタル署名70又は暗号化プリンタ公開鍵67
を復号化し、プリンタ公開鍵25と共に検証アルゴリズ
ムに提供してプリンタ公開鍵25の信頼性を検証する。
図9及び10を参照して説明したように、プリンタ公開
鍵25に署名するのか又は完全に暗号化するのかによっ
てこのステップは異なる。図11はプリンタ公開鍵25
を完全に暗号化する場合のステップS809の説明を示
す。ステップS1101において、ユーザ固有の公開鍵
53を使用して、レジストリ41から抽出した暗号化プ
リンタ公開鍵67を復号化する。次に、ステップS11
02において、復号化プリンタ公開鍵75と抽出したプ
リンタ公開鍵25とを、それらが一致しているかどうか
を検証するための鍵検証アルゴリズム77に提供するこ
とによって、プリンタ公開鍵25は正規のものであり、
プリントデータを適切に暗号化するのに使用できると判
定する。その後、フローはステップS1103の「戻
る」に進む。
【0047】図12はプリンタ公開鍵25にデジタル署
名してデジタル署名70を作成する場合を示す。ステッ
プS1201において、ユーザ固有の公開鍵53を使用
して、レジストリ41から抽出したデジタル署名70を
復号化することによって、復号化プリンタ公開鍵ハッシ
ュ値79を取得する。次に、ステップS1202におい
て、新たなプリンタ公開鍵ハッシュ値80を取得するた
めに、場合に応じて記憶領域62又はサーバ30から抽
出したプリンタ公開鍵25にハッシングアルゴリズム6
8を適用する。ステップS1203において、復号化プ
リンタ公開鍵ハッシュ値79と新たなプリンタ公開鍵ハ
ッシュ値80とをハッシュ検証アルゴリズム84に提供
してこれら2つのハッシュ値が一致するかどうかを判定
し、これによってプリンタ公開鍵25の信頼性を確認す
る。その後、フローはステップS1204の「戻る」に
進む。
【0048】図8に戻ると、フローはステップS810
に進み、ステップS809で行われた検証で一致してい
たかを判定する。一致していたならば、フローはステッ
プS812に進む。一致していないならば、フローはス
テップS811に進み、コンピュータ10のディスプレ
イ11に表示するためにエラーメッセージを生成した
後、ステップS819の「戻る」に進む。ステップS8
12において、ランダム鍵生成器82を使用して対称鍵
83を生成する。ステップS813において、暗号化ア
ルゴリズム65を使用して対称鍵83でプリントデータ
85を暗号化して暗号化プリントデータ87を生成す
る。次に、ステップS814において、暗号化アルゴリ
ズム65を使用して検証済みのプリンタ公開鍵25で対
称鍵83を暗号化して暗号化対称鍵88を生成する。暗
号化対称鍵88と暗号化プリントデータ87とをプリン
トジョブ89に配置してプリンタ20に送る(ステップ
S815)。その後、フローはステップS816に進
み、プリンタ20はプリントジョブ89を受信し、復号
化アルゴリズム92を介してプリンタ秘密鍵23を適用
して暗号化対称鍵88を復号化し、これによって対称鍵
83を抽出する。対称鍵83を暗号化プリントデータ8
7に適用して復号化(明文の)プリントデータ85を抽
出する(ステップS817)。復号化プリントデータ8
5はプリンタ20のプリントエンジン27に送られて、
プリントデータ85に基づき印刷画像100を生成する
(ステップS818)。その後、フローはステップS8
19の「戻る」に進む。
【0049】図13は、プリンタ20から受信したプリ
ンタ公開鍵25などの受信公開鍵の初期認証のための本
実施の形態に係る好適な構成を示す。特に、コンピュー
タ10がプリンタ公開鍵25の正しいコピーを受信した
ことを確認するために、プリンタ公開鍵25をコンピュ
ータ10が最初に取得する場合に本構成によって認証を
行う。図13に示すように、プリンタ公開鍵25をプリ
ンタ20から取得してハッシングアルゴリズム68を行
い、プリンタ公開鍵ハッシュ値69を生成する。
【0050】次に、好ましくは、コンピュータ10のユ
ーザによってプリンタ20の前面で入力されたコマンド
に応じて、プリンタテストページ102をプリンタ20
で生成する。プリンタテストページは、プリンタ公開鍵
25に対する正しいハッシュ値である印刷ハッシュ値1
03を含んでいる。印刷ハッシュ値103はユーザによ
ってコンピュータ10に入力されて、プリンタ公開鍵ハ
ッシュ値69と共にハッシュ検証アルゴリズム84に提
供される。このハッシュ検証アルゴリズム84は、受信
したプリンタ公開鍵25の信頼性を検証するためにこれ
ら2つのハッシュ値が一致するかどうかを判定する。一
致するならば、コンピュータ10はプリンタ公開鍵25
をプリンタ20からの正規のコピーとして受け付け、今
後も使用するためにプリンタ公開鍵25を記憶領域62
に格納する。一致しないならば、コンピュータ10のデ
ィスプレイ11に表示するためにエラーメッセージを生
成し、プリンタ公開鍵25に対して他の要求をプリンタ
20に送る又は印刷ハッシュ値103をコンピュータ1
0に再入力するなどの行動を起こすようにユーザを促
す。
【0051】図14は、図13に示すプリンタ公開鍵2
5の初期認証を説明するためのフローチャートである。
ステップS1401において、プリンタ公開鍵25をプ
リンタ20から要求する。ステップS1402におい
て、プリンタ20はプリンタ公開鍵25をコンピュータ
10に送る。プリンタ公開鍵25に対してハッシングア
ルゴリズム68を行い、プリンタ公開鍵ハッシュ値69
を生成する(ステップS1403)。次に、好ましく
は、コンピュータ10のユーザによってプリンタ20の
前面で入力されたコマンドに応じて、プリンタテストペ
ージ102をプリンタ20で生成する。このプリンタテ
ストページは、プリンタ公開鍵25に対する正しいハッ
シュ値である印刷ハッシュ値103を含んでいる。
【0052】ステップS1405において、好ましく
は、コンピュータ10のディスプレイ11上に提供され
たダイアログウィンドウから、印刷ハッシュ値103が
ユーザによってコンピュータ10に入力される。ステッ
プS1406において、印刷ハッシュ値103はプリン
タ公開鍵ハッシュ値69と共にハッシュ検証アルゴリズ
ム84に提供される。ハッシュ検証アルゴリズム84
は、受信したプリンタ公開鍵25の信頼性を検証するた
めに、これら2つのハッシュ値が一致するかどうかを判
定する。一致するならば、フローはステップS1409
に進み、コンピュータ10はプリンタ公開鍵25をプリ
ンタ20からの正規のコピーとして受け付け、今後も使
用するためにプリンタ公開鍵25を記憶領域62に格納
する。その後、フローはステップS1410に進む。ス
テップS1407において一致しないならば、フローは
ステップS1408に進み、コンピュータ10のディス
プレイ11に表示するためにエラーメッセージを生成
し、プリンタ公開鍵25に対して他の要求をプリンタ2
0に送る又は印刷ハッシュ値103をコンピュータ10
に再入力するなどの行動を起こすようにユーザを促す。
その後、フローはステップS1410の「戻る」に進
む。
【0053】このように、暗号化するために公開鍵が必
要になる度に外部の認証局を使用して公開鍵の信頼性を
検証する必要がなく、公開鍵の使用を通じて機密印刷を
提供する。特に、プリンタの公開鍵などの対象公開鍵を
今後も使用するためにコンピュータに機密に保持してデ
ータを暗号化することができる。そのため、対象公開鍵
の暗号化(署名)とそれ以降の検証を、局所的に保持さ
れたユーザ固有の公開鍵で局所的に行うことによって、
使用する前に毎回、対象公開鍵の信頼性を検証すること
が容易になる。
【0054】以上説明したように本実施形態の一つの側
面によれば、暗号化するために公開鍵が必要になる度に
外部の認証局に問い合わせて公開鍵の信頼性を検証する
必要がなくなる。
【0055】また、本願実施形態の別の側面によれば、
負荷の小さな処理で機密性の高い通信処理又はデータ処
理環境を提供することができる。
【0056】
【発明の効果】以上説明したように本発明によれば、暗
号化するために公開鍵が必要になる度に外部の認証局に
問い合わせて公開鍵の信頼性を検証する必要がなくなる
という効果がある。
【0057】本発明を特定の実施例によって説明した。
本発明は上述の実施の形態には限定されず、当業者によ
り本発明の趣旨から逸脱せずに様々な変更及び変形を実
施しうることは理解されるであろう。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る計算環境を表す図
である。
【図2】本発明の他の実施の形態に係るネットワーク化
計算環境を表す図である。
【図3】図1に示すコンピュータ及びプリンタの内部構
造を示す詳細なブロック図である。
【図4A】本発明の一実施の形態に係る公開鍵の暗号化
を説明するためのブロック図である。
【図4B】本発明の他の実施の形態に係る公開鍵の暗号
化を説明するためのブロック図である。
【図5A】本発明の一実施の形態に係る格納済みの公開
鍵の検証を説明するためのブロック図である。
【図5B】本発明の他の実施の形態に係る格納済みの公
開鍵の検証を説明するためのブロック図である。
【図6】本実施の形態に係るプリントデータの暗号化を
説明するためのブロック図である。
【図7】本実施の形態に係るプリントデータの復号化を
説明するためのブロック図である。
【図8A】本発明の実施の形態に係る公開鍵の使用を説
明するためのフローチャートである。
【図8B】本発明の実施の形態に係る公開鍵の使用を説
明するためのフローチャートである。
【図9】本発明の一実施の形態に係る公開鍵の暗号化を
説明するためのフローチャートである。
【図10】本発明の他の実施の形態に係る公開鍵の署名
を説明するためのフローチャートである。
【図11】本発明の一実施の形態に係る格納済みの公開
鍵の検証を説明するためのフローチャートである。
【図12】本発明の他の実施の形態に係る格納済みの公
開鍵の検証を説明するためのフローチャートである。
【図13】本発明の一実施の形態に係る受信公開鍵の初
期検証を説明するためのブロック図である。
【図14】本発明の一実施の形態に係る受信公開鍵の初
期検証を説明するためのフローチャートである。
フロントページの続き (72)発明者 ウイリアム ツァン アメリカ合衆国 カリフォルニア州 92612,アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド 内 (72)発明者 ドン フランシス パープラ アメリカ合衆国 カリフォルニア州 92612,アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド 内 (72)発明者 ニール ワイ.イワモト アメリカ合衆国 カリフォルニア州 92612,アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド 内 (72)発明者 クレイグ マザガット アメリカ合衆国 カリフォルニア州 92612,アーバイン,イノベーション ド ライブ 110 キヤノン デベロップメン ト アメリカス,インコーポレイテッド 内 Fターム(参考) 5B017 AA03 BB09 CA16 5B021 AA30 BB09 CC05 5J104 AA09 AA16 EA05 LA03 LA06

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ固有の鍵対を使用し、且つ、デー
    タの暗号化のための公開鍵を用いてデータを暗号化する
    情報処理方法であって、 対象となる装置に対応する対象公開鍵を受信する受信工
    程と、 機密レジストリからユーザ固有の鍵対を取得する取得工
    程と、 前記ユーザ固有の鍵対からのユーザ固有の秘密鍵を使用
    して前記対象公開鍵に基づいて対象鍵を検証するための
    データ又はプログラムを作成する鍵暗号化工程と、 前記対象鍵を検証するためのデータ又はプログラムと前
    記対象公開鍵とを記憶領域に格納する格納工程と、 前記対象鍵を検証するためのデータ又はプログラムと前
    記対象公開鍵とを記憶領域から抽出する抽出工程と、 前記対象公開鍵の信頼性を検証するために、前記ユーザ
    固有の鍵対からのユーザ固有の公開鍵を前記対象鍵を検
    証するためのプログラム又はデータに適用する検証工程
    と、 前記対象公開鍵の信頼性が検証された場合、データを前
    記対象公開鍵で暗号化することによって前記対象となる
    装置に送信するための暗号化データを作成するデータ暗
    号化工程と、を有することを特徴とする情報処理方法。
  2. 【請求項2】 前記計算装置で実行するオペレーティン
    グシステムがサポートする鍵を扱うためのアプリケーシ
    ョン・プログラミング・インタフェースを介して前記ユ
    ーザ固有の鍵対を取得することを特徴とする請求項1に
    記載の情報処理方法。
  3. 【請求項3】 前記オペレーティングシステムは、計算
    装置の複数のユーザのそれぞれに対してユーザ固有の鍵
    対を機密に保持することを特徴とする請求項2に記載の
    情報処理方法。
  4. 【請求項4】 各ユーザ固有の鍵対に対応するユーザ識
    別データをオペレーティングシステムに提供することに
    よって前記ユーザ固有の鍵対にアクセスすることができ
    ることを特徴とする請求項2又は3に記載の情報処理方
    法。
  5. 【請求項5】 前記鍵暗号化工程で作成された前記対象
    鍵を検証するためのプログラム又はデータは、前記対象
    公開鍵の暗号化バージョンであることを特徴とする請求
    項1乃至4のいずれか1項に記載の情報処理方法。
  6. 【請求項6】 前記検証工程は、復号化アルゴリズムを
    使用して前記ユーザ固有の公開鍵で前記対象鍵を検証す
    るためのプログラム又はデータを復号化することを含む
    ことを特徴とする請求項1乃至5のいずれか1項に記載
    の情報処理方法。
  7. 【請求項7】 前記検証工程は、前記対象公開鍵の信頼
    性を検証するために、鍵検証アルゴリズムを使用して前
    記復号化対象鍵を検証するためのプログラム又はデータ
    と前記対象公開鍵とを比較することを更に含むことを特
    徴とする請求項6に記載の情報処理方法。
  8. 【請求項8】 前記計算装置で実行するオペレーティン
    グシステムがサポートする検証用アプリケーション・プ
    ログラミング・インタフェースを介して前記検証工程を
    行うことを特徴とする請求項7に記載の情報処理方法。
  9. 【請求項9】 前記鍵暗号化工程で作成された前記対象
    鍵を検証するためのプログラム又はデータは、前記対象
    公開鍵のデジタル署名であることを特徴とする請求項1
    乃至8のいずれか1項に記載の情報処理方法。
  10. 【請求項10】 ハッシングアルゴリズムを前記対象公
    開鍵に適用して対象鍵ハッシュを取得し、暗号化アルゴ
    リズムを使用して前記対象鍵ハッシュを前記ユーザ固有
    の秘密鍵で暗号化することによって前記対象公開鍵のデ
    ジタル署名を作成することを特徴とする請求項9に記載
    の情報処理方法。
  11. 【請求項11】 ハッシングアルゴリズムを前記対象公
    開鍵に適用して対象鍵ハッシュを取得し、前記対象鍵ハ
    ッシュに対して機密保護アルゴリズムを行うことによっ
    て前記対象公開鍵のデジタル署名を作成することを特徴
    とする請求項9に記載の情報処理方法。
  12. 【請求項12】 前記検証工程は、復号化アルゴリズム
    を使用して前記対象鍵を検証するためのプログラム又は
    データを前記ユーザ固有の公開鍵で復号化し、復号化対
    象鍵ハッシュを取得することを含むことを特徴とする請
    求項11に記載の情報処理方法。
  13. 【請求項13】 前記検証工程は、前記対象公開鍵の信
    頼性を検証するために、ハッシングアルゴリズムを前記
    対象公開鍵に再度適用して新たな対象鍵ハッシュを取得
    し、ハッシュ検証アルゴリズムを使用して前記復号化対
    象鍵ハッシュと前記新たな対象鍵ハッシュとを比較する
    ことを更に含むことを特徴とする請求項12に記載の情
    報処理方法。
  14. 【請求項14】 前記計算装置で実行するオペレーティ
    ングシステムがサポートする検証用アプリケーション・
    プログラミング・インタフェースによって前記検証工程
    を行うことを特徴とする請求項13に記載の情報処理方
    法。
  15. 【請求項15】 前記抽出工程は、前記受信した対象公
    開鍵の信頼性を検証するために、ハッシングアルゴリズ
    ムを前記受信した対象公開鍵に適用して受信した対象鍵
    ハッシュを取得し、ハッシュ検証アルゴリズムを使用し
    て前記受信した対象鍵ハッシュとテスト用の対象鍵ハッ
    シュとを比較することを含むことを特徴とする請求項1
    乃至14のいずれか1項に記載の情報処理方法。
  16. 【請求項16】 前記テスト用の対象鍵ハッシュはユー
    ザによって入力されることを特徴とする請求項15に記
    載の情報処理方法。
  17. 【請求項17】 前記対象となる装置は画像形成装置で
    あり、前記テスト用の対象鍵ハッシュを前記画像形成装
    置によって印刷されたテストページから取得することを
    特徴とする請求項16に記載の情報処理方法。
  18. 【請求項18】 前記対象となる装置は画像形成装置で
    あり、前記対象公開鍵は画像形成装置公開鍵であること
    を特徴とする請求項1乃至17のいずれか1項に記載の
    情報処理方法。
  19. 【請求項19】 前記受信工程において、前記画像形成
    装置に送られた鍵要求に応じて前記画像形成装置公開鍵
    を受信することを特徴とする請求項18に記載の情報処
    理方法。
  20. 【請求項20】 前記情報処理方法は、前記計算装置で
    実行するプリンタドライバによって行われることを特徴
    とする請求項18に記載の情報処理方法。
  21. 【請求項21】 ユーザ固有の鍵対を使用し且つ、プリ
    ントデータの暗号化のためのプリンタ公開鍵を前記計算
    装置に機密に格納する情報処理方法において、 プリンタに対応するプリンタ公開鍵を受信する受信工程
    と、 対応するユーザ識別に応じて機密レジストリからユーザ
    固有の鍵対を取得する取得工程と、 ハッシングアルゴリズムを前記プリンタ公開鍵に適用し
    て第1のプリンタ鍵ハッシュを作成する第1のハッシン
    グ工程と、 暗号化アルゴリズムを適用して前記ユーザ固有の鍵対か
    らのユーザ固有の秘密鍵で前記第1のプリンタ鍵ハッシ
    ュを暗号化することよってプリンタ鍵署名を作成する暗
    号化工程と、 前記プリンタ鍵署名と前記プリンタ公開鍵とを記憶領域
    に格納する格納工程と、 前記プリンタ鍵署名と前記プリンタ公開鍵とを記憶領域
    から抽出する抽出工程と、 前記ハッシングアルゴリズムを前記抽出したプリンタ公
    開鍵に適用して第2のプリンタ鍵ハッシュを作成する第
    2のハッシング工程と、 復号化アルゴリズムを適用して前記ユーザ固有の鍵対か
    らのユーザ固有の公開鍵で前記プリンタ鍵署名を復号化
    することによって前記第1のプリンタ鍵ハッシュを抽出
    する復号化工程と、 前記抽出したプリンタ公開鍵の信頼性を検証するため
    に、検証アルゴリズムを適用して前記第1のプリンタ鍵
    ハッシュと前記第2のプリンタ鍵ハッシュとを比較する
    検証工程と、 前記抽出したプリンタ公開鍵の信頼性が検証された場
    合、前記抽出したプリンタ公開鍵を使用して暗号化アル
    ゴリズムをプリントデータに適用することによって前記
    プリンタに送信するための暗号化プリントデータを作成
    するプリントデータ暗号化工程と、を有することを特徴
    とする情報処理方法。
  22. 【請求項22】 計算装置で受信した画像形成装置の公
    開鍵の信頼性を検証する情報処理方法において、 画像形成装置に対応する画像形成装置の公開鍵を前記計
    算装置で受信する第1の受信工程と、 ハッシングアルゴリズムを前記画像形成装置の公開鍵に
    適用して第1の画像形成装置の鍵ハッシュを作成するハ
    ッシング工程と、 前記画像形成装置で印刷されたテストページから取得
    し、前記計算装置に接続したユーザ入力手段で前記計算
    装置に入力する所定の第2の画像形成装置の鍵ハッシュ
    を前記計算装置で受信する第2の受信工程と、 前記受信した画像形成装置の公開鍵の信頼性を検証する
    ために、検証アルゴリズムを適用して前記第1の画像形
    成装置の鍵ハッシュと前記第2の画像形成装置の鍵ハッ
    シュとを比較する検証工程と、 前記受信した画像形成装置の公開鍵の信頼性が前記検証
    工程で検証された場合、前記受信した画像形成装置の公
    開鍵を前記計算装置の記憶領域に格納する格納工程と、
    を有することを特徴とする情報処理方法。
  23. 【請求項23】 データの暗号化のための公開鍵を認証
    する装置において、 請求項1から22のいずれか1項に記載の情報処理方法
    を行うために実行可能な処理工程を格納するプログラム
    メモリと、 前記プログラムメモリに格納された処理工程を実行する
    プロセッサと、を有することを特徴とする装置。
  24. 【請求項24】 データの暗号化のための公開鍵を認証
    するためのコンピュータ可読媒体に格納されたコンピュ
    ータにより実行可能な情報処理方法であって、 請求項1から22のいずれか1項に記載の情報処理方法
    を行うために実行可能である処理工程を含むことを特徴
    とする情報処理方法。
  25. 【請求項25】 データの暗号化のための公開鍵を認証
    するためのコンピュータ実行可能な処理工程を格納する
    コンピュータ可読媒体において、 前記コンピュータ実行可能な処理工程は請求項1から2
    2のいずれか1項に記載の情報処理方法を実施可能であ
    る処理工程を有することを特徴とする可読媒体。
  26. 【請求項26】 データの暗号化のための公開鍵を機密
    に格納し、情報装置に機密に格納されたユーザ固有の鍵
    対を利用し且つ、暗号化データを対象となる装置に送信
    する情報処理装置であって、 対象となる装置に対応する対象公開鍵を受信する受信手
    段と、 機密レジストリからユーザ固有の鍵対を取得する取得手
    段と、 前記ユーザ固有の鍵対からのユーザ固有の秘密鍵を使用
    して前記対象公開鍵に基づいて対象鍵を検証するための
    プログラム又はデータを作成する鍵暗号化手段と、 前記対象鍵を検証するためのプログラム又はデータと前
    記対象公開鍵とを格納する格納手段と、 前記対象鍵を検証するためのプログラム又はデータと前
    記対象公開鍵とを前記格納手段から抽出する抽出手段
    と、 前記対象公開鍵の信頼性を検証するために、前記ユーザ
    固有の鍵対からのユーザ固有の公開鍵を前記対象鍵を検
    証するためのプログラム又はデータに適用する検証手段
    と、 前記対象公開鍵の信頼性が検証された場合、データを前
    記対象公開鍵で暗号化することによって前記対象となる
    装置に送信するための暗号化データを作成するデータ暗
    号化手段と、を有することを特徴とする情報処理装置。
  27. 【請求項27】 暗号化プリントデータを画像形成装置
    に転送する情報処理装置であって、 前記画像形成装置から公開鍵を抽出する抽出手段と、 前記公開鍵から検証情報を生成する生成手段と、 印刷命令を認識する認識手段と、 前記印刷命令の認識に応答して、前記公開鍵が前記抽出
    した公開鍵から変更していないことを検証する検証手段
    と、 前記抽出した公開鍵が変更していないと検証された場合
    に、前記公開鍵を使用して暗号化処理を行い、前記抽出
    した公開鍵が変更したと検証された場合に暗号化処理を
    行わないように暗号化処理を制御する制御手段と、を有
    することを特徴とする情報処理装置。
  28. 【請求項28】 コンピュータに格納したユーザ固有の
    鍵を取得する取得手段と、 認証情報を入力する入力手段と、 前記取得手段が前記ユーザ固有の鍵を取得可能かどうか
    を判定する判定手段とを更に具備することを特徴とする
    請求項27に記載の情報処理装置。
  29. 【請求項29】 前記制御手段は暗号化処理を制御し、
    取得手段で取得したユーザ固有の鍵を使用してプリント
    データを暗号化し、前記公開鍵を使用して前記ユーザ固
    有の鍵を暗号化することを特徴とする請求項27に記載
    の情報処理装置。
  30. 【請求項30】 暗号化プリントデータを画像形成装置
    に転送する情報処理方法であって、 前記画像形成装置から公開鍵を抽出する抽出工程と、 前記公開鍵から検証情報を生成する生成工程と、 印刷命令を認識する認識工程と、 前記印刷命令の認識に応じて、前記公開鍵が前記抽出し
    た公開鍵から変更していないことを検証する検証工程
    と、 前記抽出した公開鍵が変更していないと検証された場合
    に前記公開鍵を使用して暗号化処理を行い、前記抽出し
    た公開鍵が変更したと検証された場合に暗号化処理を行
    わないように暗号化処理を制御する制御工程と、を有す
    ることを特徴とする情報処理方法。
  31. 【請求項31】 コンピュータに格納したユーザ固有の
    鍵を取得する取得工程と、 認証情報を入力する入力工程と、 前記取得工程で前記ユーザ固有の鍵を取得可能かどうか
    を判定する判定工程とを更に含むことを特徴とする請求
    項30に記載の情報処理方法。
  32. 【請求項32】 前記制御工程は暗号化処理を制御し、
    取得工程で取得したユーザ固有の鍵を使用してプリント
    データを暗号化し、前記公開鍵を使用して前記ユーザ固
    有の鍵を暗号化することを特徴とする請求項30又は3
    1に記載の情報処理方法。
JP2002352937A 2001-12-05 2002-12-04 情報処理装置及びその方法 Pending JP2003224561A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/010974 2001-12-05
US10/010,974 US7305556B2 (en) 2001-12-05 2001-12-05 Secure printing with authenticated printer key

Publications (1)

Publication Number Publication Date
JP2003224561A true JP2003224561A (ja) 2003-08-08

Family

ID=21748305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002352937A Pending JP2003224561A (ja) 2001-12-05 2002-12-04 情報処理装置及びその方法

Country Status (4)

Country Link
US (1) US7305556B2 (ja)
EP (1) EP1320009A3 (ja)
JP (1) JP2003224561A (ja)
CN (1) CN100454274C (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251168A (ja) * 2004-01-16 2005-09-15 Sharp Corp ネットワーク接続リソースの保護システムおよび保護方法
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2006139754A (ja) * 2004-08-27 2006-06-01 Dell Products Lp 情報処理システム用の秘密保護電子転送シール
JP2007199774A (ja) * 2006-01-23 2007-08-09 Canon Inc 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program
US8447972B2 (en) 2005-06-27 2013-05-21 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and control program
JP2014040025A (ja) * 2012-08-21 2014-03-06 Canon Inc 画像形成装置及びその制御方法、並びにプログラム

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US7383321B2 (en) * 2002-07-09 2008-06-03 Moyer Alan L Method and system for communicating between a remote printer and a server
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
US7062656B2 (en) * 2002-02-22 2006-06-13 International Busness Machines Corporation Method for providing secure access to information held in a shared respiratory
US20060037065A1 (en) * 2002-03-01 2006-02-16 Fargo Electronics, Inc. Prevention of unauthorized credential production in a credential production system
JP3979192B2 (ja) * 2002-06-21 2007-09-19 セイコーエプソン株式会社 プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
US20040010540A1 (en) * 2002-07-09 2004-01-15 Puri Anish N. Method and system for streamlining data transfer between a content provider server and an output server
EP1493589A4 (en) * 2002-08-30 2007-12-05 Seiko Epson Corp PRINTER AND PRINTING SYSTEM, DATA RECEPTION DEVICE AND DATA END / RECEIVING SYSTEM
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US20040186925A1 (en) * 2003-03-21 2004-09-23 Joe Cooper Printing system with retained print job emailing
US8291235B2 (en) * 2003-08-29 2012-10-16 Hewlett-Packard Development Company, L.P. Method and system for controlling access of clients and users to a print server
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム
US20050076217A1 (en) * 2003-10-03 2005-04-07 Lord Christopher J. Integrating a device into a secure network
ATE520061T1 (de) * 2003-10-17 2011-08-15 Trinary Anlagenbau Gmbh Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
US7506159B2 (en) * 2003-10-23 2009-03-17 Seiko Epson Corporation Printer and print system
JP3840244B2 (ja) * 2003-11-12 2006-11-01 キヤノン株式会社 印刷装置、ジョブ処理方法、記憶媒体、プログラム
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US7941665B2 (en) * 2003-12-05 2011-05-10 Hewlett-Packard Development Company, L.P. Device pairing
CN1297881C (zh) * 2003-12-23 2007-01-31 联想(北京)有限公司 一种保证数据安全传输的打印控制方法
JP4194500B2 (ja) * 2004-01-30 2008-12-10 キヤノン株式会社 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
US20070162394A1 (en) 2004-02-12 2007-07-12 Iconix, Inc. Rapid identification of message authentication
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7730207B2 (en) * 2004-03-31 2010-06-01 Microsoft Corporation Routing in peer-to-peer networks
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
US8065239B1 (en) 2004-07-27 2011-11-22 Stamps.Com Inc. Customized computer-based value-bearing item quality assurance
US7243842B1 (en) 2004-07-27 2007-07-17 Stamps.Com Inc. Computer-based value-bearing item customization security
US7979358B1 (en) 2004-07-27 2011-07-12 Stamps.Com Inc. Quality assurance of image-customization of computer-based value-bearing items
US8805745B1 (en) 2004-07-27 2014-08-12 Stamps.Com Inc. Printing of computer-based value-bearing items
US7933845B1 (en) 2004-07-27 2011-04-26 Stamps.Com Inc. Image-customization of computer-based value-bearing items
JP3901184B2 (ja) * 2004-08-05 2007-04-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成のための装置、方法およびプログラム、並びに画像処理システム
US20060075477A1 (en) * 2004-09-30 2006-04-06 Shenoy Rajesh K Electronic device communication methods, appliance verification methods, appliance programming methods, appliances, articles of manufacture, and client electronic devices
US8375202B2 (en) * 2004-09-30 2013-02-12 Hewlett-Packard Development Company, L.P. Communications methods and appliances
JP4996050B2 (ja) 2004-10-29 2012-08-08 キヤノン株式会社 印刷装置、及びその制御方法
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2006224550A (ja) * 2005-02-18 2006-08-31 Canon Inc 画像形成装置、情報処理装置及び画像形成システム
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
KR100644704B1 (ko) * 2005-06-28 2006-11-10 삼성전자주식회사 보안문서 관리장치 및 방법
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8285651B1 (en) 2005-12-30 2012-10-09 Stamps.Com Inc. High speed printing
JP4719610B2 (ja) * 2006-03-31 2011-07-06 キヤノン株式会社 情報処理装置及びデータ出力管理システム
US7874593B1 (en) 2006-05-16 2011-01-25 Stamps.Com Inc. Rolls of image-customized value-bearing items and systems and methods for providing rolls of image-customized value-bearing items
US10839332B1 (en) 2006-06-26 2020-11-17 Stamps.Com Image-customized labels adapted for bearing computer-based, generic, value-bearing items, and systems and methods for providing image-customized labels
US8505978B1 (en) 2006-12-20 2013-08-13 Stamps.Com Inc. Systems and methods for creating and providing shape-customized, computer-based, value-bearing items
US20090063860A1 (en) * 2007-08-31 2009-03-05 Albert Tyler Barnett Printer driver that encrypts print data
US10373398B1 (en) 2008-02-13 2019-08-06 Stamps.Com Inc. Systems and methods for distributed activation of postage
JP5393038B2 (ja) * 2008-03-04 2014-01-22 キヤノン株式会社 情報処理装置、情報処理方法及びシステム
US9978185B1 (en) 2008-04-15 2018-05-22 Stamps.Com Inc. Systems and methods for activation of postage indicia at point of sale
US9911246B1 (en) 2008-12-24 2018-03-06 Stamps.Com Inc. Systems and methods utilizing gravity feed for postage metering
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
CN101674575B (zh) * 2009-09-17 2012-07-04 中兴通讯股份有限公司 一种保护移动通信终端数据安全的方法和装置
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
JP5299398B2 (ja) * 2010-10-20 2013-09-25 ブラザー工業株式会社 印刷システムおよびプリンタ
US9914320B1 (en) 2011-04-21 2018-03-13 Stamps.Com Inc. Secure value bearing indicia using clear media
US10713634B1 (en) 2011-05-18 2020-07-14 Stamps.Com Inc. Systems and methods using mobile communication handsets for providing postage
DE102011107586A1 (de) 2011-07-11 2013-01-17 Eht Vermögensverwaltung Ug Verfahren zum Betreiben einer Netzwerkeinrichtung
JP5828693B2 (ja) * 2011-07-12 2015-12-09 キヤノン株式会社 印刷装置、印刷装置の制御方法、及びプログラム
JP5824977B2 (ja) * 2011-08-31 2015-12-02 株式会社リコー 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
KR101572799B1 (ko) 2011-09-30 2015-12-01 인텔 코포레이션 프린터와 프린트 클라이언트 디바이스 사이의 보안 프린팅
US10373216B1 (en) 2011-10-12 2019-08-06 Stamps.Com Inc. Parasitic postage indicia
US10846650B1 (en) 2011-11-01 2020-11-24 Stamps.Com Inc. Perpetual value bearing shipping labels
US10922641B1 (en) 2012-01-24 2021-02-16 Stamps.Com Inc. Systems and methods providing known shipper information for shipping indicia
KR101920263B1 (ko) * 2012-01-27 2019-02-08 삼성전자주식회사 디스플레이장치 및 그 제어방법, 업그레이드장치, 디스플레이 시스템
US9881161B2 (en) * 2012-12-06 2018-01-30 S-Printing Solution Co., Ltd. System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US9361466B2 (en) * 2012-12-21 2016-06-07 Hewlett-Packard Development Company, L.P. Printer consumable locking
US9357102B2 (en) 2013-09-25 2016-05-31 Lexmark International, Inc. Systems and methods of securing operational information associated with an imaging device
US9218235B2 (en) 2013-09-25 2015-12-22 Lexmark International, Inc. Systems and methods of verifying operational information associated with an imaging device
US9916464B2 (en) * 2014-02-03 2018-03-13 Hewlett-Packard Development Company, L.P. Replacement text for textual content to be printed
JP6362076B2 (ja) * 2014-03-24 2018-07-25 キヤノン株式会社 通信装置及びその制御方法とプログラム
DE102015119140A1 (de) * 2015-11-06 2017-05-11 Océ Printing Systems GmbH & Co. KG Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
US9973337B2 (en) 2015-11-18 2018-05-15 International Business Machines Corporation Domain-server public-key reference
CN108780487B (zh) * 2016-06-25 2022-08-09 惠普发展公司,有限责任合伙企业 打印设备以及打印设备中打印作业的安全发布的方法
JP2018041171A (ja) * 2016-09-05 2018-03-15 キヤノン株式会社 情報処理システム、情報処理装置、画像形成装置、それらの制御方法、及びプログラム
US10872161B2 (en) * 2016-11-23 2020-12-22 Entrust Corporation Printer identity and security
WO2018098325A1 (en) * 2016-11-23 2018-05-31 Entrust Datacard Corporation Printer identity and security
CN108322464B (zh) * 2018-01-31 2020-11-17 中国联合网络通信集团有限公司 一种密钥验证方法及设备
US11689357B2 (en) * 2018-06-01 2023-06-27 Hewlett-Packard Development Company, L.P. Key encryption key wrapping
JP2022114391A (ja) * 2021-01-26 2022-08-05 京セラドキュメントソリューションズ株式会社 電子機器
CN113836516B (zh) * 2021-09-13 2023-08-29 北京安御道合科技有限公司 一种打印机硒鼓防伪与打印次数保护系统、方法
CN117478303B (zh) * 2023-12-28 2024-03-01 湖南天河国云科技有限公司 区块链隐蔽通信方法、系统和计算机设备

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5321749A (en) * 1992-09-21 1994-06-14 Richard Virga Encryption device
DE69330065T2 (de) * 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5774879A (en) * 1993-12-27 1998-06-30 First Data Corporation Automated financial instrument processing system
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
JP3983312B2 (ja) * 1995-01-12 2007-09-26 ゼロックス コーポレイション プリンタのセキュリティモジュール
AUPN123595A0 (en) * 1995-02-17 1995-03-16 Hughes, John Charles Computer file signature code and validation software
US5680458A (en) 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5949881A (en) * 1995-12-04 1999-09-07 Intel Corporation Apparatus and method for cryptographic companion imprinting
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
EP0979458A4 (en) * 1996-05-14 2000-05-03 Ricoh Corp Ltd JAVA PRINTER
US5905801A (en) * 1996-06-06 1999-05-18 Her Majesty The Queen In Right Of Canada, As Represented By The Minister Of Industry Through The Communications Research Centre File transfer using facsimile modem
US6122375A (en) * 1996-12-10 2000-09-19 Hitachi, Ltd. Hash value generating method and device, data encryption method and device, data decryption method and device
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US6061448A (en) * 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6064989A (en) * 1997-05-29 2000-05-16 Pitney Bowes Inc. Synchronization of cryptographic keys between two modules of a distributed system
US6029137A (en) * 1997-05-29 2000-02-22 Pitney Bowes Inc. Updating domains in a postage evidencing system
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6466921B1 (en) * 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6073125A (en) * 1997-06-26 2000-06-06 Pitney Bowes Inc. Token key distribution system controlled acceptance mail payment and evidencing system
US6389535B1 (en) * 1997-06-30 2002-05-14 Microsoft Corporation Cryptographic protection of core data secrets
JP3613936B2 (ja) * 1997-07-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
US6070245A (en) * 1997-11-25 2000-05-30 International Business Machines Corporation Application interface method and system for encryption control
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
EP1548542B1 (en) * 1998-01-09 2015-09-02 Hewlett-Packard Development Company, L.P. Secure Printing
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US6144950A (en) * 1998-02-27 2000-11-07 Pitney Bowes Inc. Postage printing system including prevention of tampering with print data sent from a postage meter to a printer
US6199049B1 (en) * 1998-09-30 2001-03-06 International Business Machines Corporation Verifiable electronic journal for a point of sale device and methods for using the same
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
US6343361B1 (en) * 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US6694434B1 (en) * 1998-12-23 2004-02-17 Entrust Technologies Limited Method and apparatus for controlling program execution and program distribution
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
US6188997B1 (en) * 1999-04-19 2001-02-13 Pitney Bowes Inc. Postage metering system having currency synchronization
US6825945B1 (en) * 1999-05-25 2004-11-30 Silverbrook Research Pty Ltd Method and system for delivery of a brochure
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6711680B1 (en) * 1999-12-09 2004-03-23 Pitney Bowes Inc. Method of limiting key usage in a postage metering system that produces cryptographically secured indicium
JP3748352B2 (ja) * 1999-12-16 2006-02-22 富士通株式会社 データ運用方法、画像生成方法のプログラムを記録する記録媒体、画像復元方法のプログラムを記録する記録媒体
US6952780B2 (en) * 2000-01-28 2005-10-04 Safecom A/S System and method for ensuring secure transfer of a document from a client of a network to a printer
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
AUPQ724700A0 (en) * 2000-05-02 2000-05-25 Canon Kabushiki Kaisha Printing using secure pickup
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6971007B1 (en) * 2000-08-17 2005-11-29 Hewlett-Packard Development Company, L.P. Assured printing of documents of value
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
CN1252581C (zh) * 2000-10-11 2006-04-19 卓信科技有限公司 保密文件和/或认证文件的远控打印
US20020080959A1 (en) * 2000-12-27 2002-06-27 Xerox Corporation Automatic authentication of printed documents
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778416B2 (en) 2002-08-06 2010-08-17 Canon Kabushiki Kaisha Print data communication with data encryption and decryption
JP4549873B2 (ja) * 2004-01-16 2010-09-22 シャープ株式会社 ネットワーク接続リソースの保護装置および保護システム
JP2005251168A (ja) * 2004-01-16 2005-09-15 Sharp Corp ネットワーク接続リソースの保護システムおよび保護方法
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
USRE48381E1 (en) 2004-04-12 2021-01-05 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2006139754A (ja) * 2004-08-27 2006-06-01 Dell Products Lp 情報処理システム用の秘密保護電子転送シール
US8447972B2 (en) 2005-06-27 2013-05-21 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and control program
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
US8161297B2 (en) 2006-01-23 2012-04-17 Canon Kabushiki Kaisha Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP2007199774A (ja) * 2006-01-23 2007-08-09 Canon Inc 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体
US8341398B2 (en) 2006-03-31 2012-12-25 Brother Kogyo Kabushiki Kaisha Communication system, network device and program
JP2014040025A (ja) * 2012-08-21 2014-03-06 Canon Inc 画像形成装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
CN1423206A (zh) 2003-06-11
EP1320009A3 (en) 2005-11-16
US20030105963A1 (en) 2003-06-05
EP1320009A2 (en) 2003-06-18
CN100454274C (zh) 2009-01-21
US7305556B2 (en) 2007-12-04

Similar Documents

Publication Publication Date Title
JP2003224561A (ja) 情報処理装置及びその方法
US7003667B1 (en) Targeted secure printing
JP4748774B2 (ja) 暗号化通信方式及びシステム
US6862583B1 (en) Authenticated secure printing
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
JP4562464B2 (ja) 情報処理装置
US6895502B1 (en) Method and system for securely displaying and confirming request to perform operation on host computer
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
US9645775B2 (en) Printing composite documents
US8181223B2 (en) Electronic apparatus conducting two-port authentication, method of authenticating and receiving job data, an recording medium containing job data authentication-reception program
US8423766B2 (en) Authentication method, authentication apparatus, and computer product
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
US11606202B2 (en) Methods and systems for secure data transmission
EP1610526A2 (en) Protection against replay attacks of messages
US20200089867A1 (en) System and method for authentication
CN113886771A (zh) 一种软件授权认证方法
US20220029819A1 (en) Ssl communication system, client, server, ssl communication method, and computer program
EP4072064A1 (en) Electronic signature system and tamper-resistant device
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
US8261088B2 (en) Secret authentication system
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
CN108985079B (zh) 数据验证方法和验证系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060921

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070302