JP2005225099A - 印刷装置 - Google Patents

印刷装置 Download PDF

Info

Publication number
JP2005225099A
JP2005225099A JP2004036553A JP2004036553A JP2005225099A JP 2005225099 A JP2005225099 A JP 2005225099A JP 2004036553 A JP2004036553 A JP 2004036553A JP 2004036553 A JP2004036553 A JP 2004036553A JP 2005225099 A JP2005225099 A JP 2005225099A
Authority
JP
Japan
Prior art keywords
processing means
encryption
printing apparatus
printing
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004036553A
Other languages
English (en)
Inventor
Yoko Asano
陽子 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP2004036553A priority Critical patent/JP2005225099A/ja
Priority to US11/054,121 priority patent/US7769164B2/en
Priority to EP05101026A priority patent/EP1569065A1/en
Publication of JP2005225099A publication Critical patent/JP2005225099A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 ユーザが使用したい暗号化の強度にマッチした暗号種類の選択や暗号化・復号化の詳細設定などを容易かつ任意に行うことができるような印刷装置を提供する。
【解決手段】 図示しないPCと印刷装置2との間で行われる暗号印刷通信において暗号処理手段を決定する場合、印刷装置2の送受信制御部24がPCから複数の暗号処理手段の情報を受信してRAM21の上位装置暗号処理手段一覧記憶部33に保存する。そして、印刷装置2で使用する暗号処理手段のリストをフラッシュメモリ23内の暗号処理手段一覧記憶部31から読み出し、上位装置暗号処理手段一覧と印刷装置2の暗号処理手段の一覧とを比較し、一致する暗号処理手段があれば暗号処理手段決定部32がその暗号処理手段を通信に使用することを決定してPCへ通知する。これにより、PCは通知された暗号処理手段で暗号化した印刷データを送受信制御部24へ送信するので、印刷機構制御部22が、暗号化・復号化処理部34によって復号化された印刷データに基づいて印刷を行う。
【選択図】 図2

Description

本発明は、上位装置との間でデータの送受信を行う印刷装置に関するものであり、特に、上位装置との間で送受信されるデータを暗号化して通信を行う印刷装置に関するものである。
従来より、上位装置の端末と印刷装置との間でデータを暗号化して送受信を行うデータ暗号化方式としては、上位装置であるクライアント装置が使用する暗号化方式を決定して暗号化通信を行う技術が知られている(例えば、下記の特許文献1参照)。この技術によれば、クライアント装置と印刷装置との間で暗号化印刷を行うネットワーク印刷システムを構築し、クライアント装置が、印刷データを暗号化して送信するか否かを選択すると共に、暗号化して送信することを選択した場合には暗号の種類を選択し、印刷データを暗号化して印刷装置へ送信する。また、クライアント装置は、印刷を実行する印刷装置との接続状態に基づいて、印刷データを送信する際に暗号化が必要か否かを判断する判断手段を有している。このクライアント装置は、判断手段の判断結果に基づいて暗号化した印刷データを印刷装置へ送信する。このとき、クライアント装置の判断手段は、クライアント装置と印刷装置とがインターネットを介して接続されているか否かを判断し、両者がインターネットを介して接続されている場合には暗号化が必要であると判断する。
また、通信プロトコルがTCP/IP(Transmission Control Protocol/Internet Protocol)であって且つインターネットプリンティングプロトコルである場合には、クライアント装置の判断手段は、印刷装置がインターネットを介して接続されているものと判断してデータの暗号化を行う。このとき、クライアント装置の判断手段は、クライアント装置と印刷装置が同一のサブネット内にあるか否かを判断し、両者が同一サブネット内にあると判断された場合にはデータの暗号化を行わない。また、上記のネットワーク印刷システムは、クライアント装置で選択が可能な暗号の種類を追加したり削除したりすることが可能であり、かつ、クライアント装置で所定のデータ単位毎に暗号の種類を変更することも可能である。さらに、上記のネットワーク印刷システムは、複数の暗号の種類を選択して組み合せて順序を指定することで、組み合せ順序にしたがって暗号の種類を変更することも可能である。
特開平10−210023号公報(段落番号0114〜0160、及び図1及び図2参照)
しかしながら、上記従来のクライアント装置またはネットワーク印刷システムは、通信ごとの暗号化や復号化の設定をクライアント装置から詳細に行うことはできるが、暗号種類に関する知識の乏しいユーザにとっては、使用したい暗号化の強度にマッチした暗号種類の選択や暗号化・復号化の詳細設定などを行うことはかなり難しい。また、上記従来のクライアント装置またはネットワーク印刷システムは、暗号化・復号化の処理を自動設定することもできるが、この場合、クライアント装置またはネットワーク印刷システムがインターネットを介した接続、又はインターネットを介してプリンタを制御するIPP(Internet Printing Protocol)印刷であれば暗号化を行い、同一サブネット内にあれば暗号化を行わないという判定基準がある。ところが、上記従来のクライアント装置やネットワーク印刷システムは、インターネット接続やIPP印刷であっても暗号化を行いたくない場合や、同一サブネット内であっても暗号化を行いたい場合には、暗号化を行う・行わないの自動判定を任意に行うことができないなど使い勝手の悪さがある。
本発明は、上記のような問題点に鑑みてなされたものであり、ユーザが使用したい暗号化の強度にマッチした暗号種類の選択や暗号化・復号化の詳細設定などを容易かつ任意に行うことができるような印刷装置を提供することを目的とする。
本発明は、上記の目的を達成するために創案されたものであり、請求項1に記載の発明は、複数の暗号処理手段を有し、上位装置から送信された暗号化データを受信して所望の印刷処理を行う印刷装置であって、印刷装置で使用できる複数の暗号処理手段の情報を記憶する印刷装置暗号情報記憶部と、上位装置から提示された複数の暗号処理手段の情報と印刷装置暗号情報記憶部に記憶された複数の暗号処理手段の情報とを比較照合し、印刷装置で使用する暗号処理手段を選択的に決定する決定手段とを備えたことを特徴とする。
本発明によれば、複数の暗号処理手段を有する印刷装置は、印刷時において使用可能な暗号処理手段のリストを印刷装置暗号情報記憶部から読み出し、上位装置から提示された複数の暗号処理手段の情報との比較を行う。比較結果において、上位装置が提示した複数の暗号処理手段の情報と一致する暗号処理手段が印刷装置のリストの中にあれば、その中より暗号通信に使用する暗号処理手段を決定して上位装置へ通知する。これによって、上位装置は、印刷装置が所望する暗号処理手段によって暗号化された印刷データを印刷装置へ送信する。そして、印刷装置は暗号化された印刷データを復号化して所望の印刷を行う。つまり、本発明の印刷装置によれば、上位装置から設定情報や印刷情報を提示された印刷装置は、提示された情報と自装置内に記憶されている情報を元にして使用する暗号処理手段の決定を行っている。このため、ユーザが上位装置(例えば、PC)上で印刷のための詳細設定を行わなくても、自動的に最適な暗号処理手段を選択して印刷装置と通信を行って印刷装置に所望の印刷を行わせることができる。
また、請求項2に記載の発明は、請求項1に記載の印刷装置において、前記決定手段は、印刷装置で使用する暗号処理手段を処理速度の速い順に選択的に決定することを特徴とする。つまり、印刷装置内の印刷装置暗号情報記憶部には暗号処理手段の処理速度が速い順に並べられているので、決定手段は自動的に処理速度の速い暗号処理手段から優先的に選択することができる。言い換えれば、本発明の印刷装置によれば、上位装置から情報を提示された印刷装置は、提示された情報と自装置内に記憶している情報を元に使用する暗号処理手段を決定するとき、処理速度の速いものから優先的に選択を行うために、処理の軽い(つまり、速度の速い)暗号処理手段の選択を先に行うことが可能となり、結果的に印刷処理時の反応速度を向上させることができる。
また、請求項3に記載の発明は、請求項2に記載の印刷装置において、印刷装置で使用される暗号処理手段は対称鍵暗号方式と非対称鍵暗号方式であり、決定手段は、優先的に使用する暗号処理手段として対称鍵暗号方式を決定することを特徴とする。つまり、処理速度は対称鍵暗号方式の方が非対称鍵暗号方式より速いので、印刷装置が暗号処理手段として対称鍵暗号方式と非対称鍵暗号方式を使用するときは、自動的に対称鍵暗号方式が優先的に選択されて使用される。
また、請求項4に記載の発明は、請求項1に記載の印刷装置において、前記決定手段は、印刷装置で使用する暗号処理手段を暗号強度の高い順に選択的に決定することを特徴とする。つまり、印刷装置内の印刷装置暗号情報記憶部には暗号処理手段の暗号強度が高い順に並べられているので、決定手段は自動的に暗号強度の高い暗号処理手段から選択することができる。言い換えれば、本発明の印刷装置によれば、上位装置から情報を提示された印刷装置は、提示された情報と自装置内に記憶している情報を元に使用する暗号処理手段の決定を行うとき、暗号強度の高いものから優先的に選択するので、安全性の高い暗号処理手段の選択を効率的に行うことができる。
また、請求項5に記載の発明は、請求項4に記載の印刷装置において、印刷装置で使用される暗号処理手段は対称鍵暗号方式と非対称鍵暗号方式であり、決定手段は、優先的に使用する暗号処理手段として非対称鍵暗号方式を決定することを特徴とする。つまり、暗号強度は非対称鍵暗号方式の方が対称鍵暗号方式より高いので、印刷装置が暗号処理手段として対称鍵暗号方式と非対称鍵暗号方式を使用するときは、自動的に非対称鍵暗号方式が優先的に選択されて使用される。
また、請求項6に記載の発明は、複数の暗号処理手段を有し、上位装置から送信された暗号化データを受信して所望の印刷処理を行う印刷装置であって、印刷装置で使用できる複数の暗号処理手段の情報を記憶する印刷装置暗号情報記憶部と、印刷装置を使用するユーザを識別するためのユーザ識別情報の登録処理を行う識別情報登録処理手段と、上位装置から提示された複数の暗号処理手段の情報と印刷装置暗号情報記憶部に記憶された複数の暗号処理手段の情報とを比較照合し、かつ、上位装置から提示されたユーザ識別情報と識別情報登録処理手段に登録されているユーザ識別情報とを比較照合し、印刷装置で使用する暗号処理手段を選択的に決定する決定手段とを備えたことを特徴とする。
本発明によれば、複数の暗号処理手段を有する印刷装置は、印刷時において使用可能な暗号処理手段のリストを印刷装置暗号情報記憶部から読み出し、上位装置から提示された複数の暗号処理手段の情報との比較を行う。さらに、ユーザ識別情報を識別情報登録処理手段から読み出して上位装置から提示されたユーザ識別情報との比較を行う。そして、決定手段がこれらの比較結果に基づいて印刷装置で使用する最適な暗号処理手段を選択的に決定し、暗号通信に使用する暗号処理手段を上位装置へ通知する。これによって、上位装置は、印刷装置が選択した暗号処理手段によって暗号化された印刷データを印刷装置へ送信する。そして、印刷装置は暗号化された印刷データを復号化して所望の印刷を行う。
つまり、本発明の印刷装置によれば、上位装置により示されるユーザ識別情報を考慮することにより、ユーザの希望に沿った暗号処理手段を印刷装置が決定することができる。例えば、上位装置のブラウザソフトを使用して印刷装置の管理者設定を行う場合は、そのユーザは特定なユーザであることを識別して、上位装置からユーザ設定を行うことなしに、より強力な暗号処理手段を選択することができる。これにより、重要な管理者設定情報は強力な暗号処理手段を印刷装置が決定し、一般のユーザは標準的な暗号処理手段を印刷装置が決定することができるので、ユーザが意識することなしに情報の重要性に見合った暗号化処理の選択を行うことが可能となる。
また、請求項7に記載の発明は、請求項6に記載の印刷装置において、さらに、上位装置から提示されたユーザ識別情報を記憶する上位装置識別情報記憶手段とを備えることを特徴とする。つまり、印刷装置は、上位装置識別情報記憶手段に上位装置から提示されたユーザ識別情報を記憶させておく。
また、請求項8に記載の発明は、請求項6又は請求項7に記載の印刷装置において、前記決定手段は、識別情報登録処理手段に登録されているユーザ識別情報と上位装置から提示されたユーザ識別情報との比較結果の内容に応じて、印刷装置が使用する暗号処理手段の暗号強度を決定することを特徴とする。つまり、本発明の印刷装置によれば、識別情報登録処理手段に登録されているユーザ識別情報と上位装置から提示されたユーザ識別情報との比較結果において、ユーザが管理者であれば暗号強度の高い暗号処理手段を選択し、ユーザは一般ユーザであれば通常の暗号強度の暗号処理手段を選択することができる。このようにして、重要な管理者設定情報は暗号強度の高い暗号処理手段を印刷装置が決定し、一般ユーザは標準的な暗号処理手段を印刷装置が決定することができる。
本発明の印刷装置によれば、上位装置から提示された情報と自装置内に記憶されている情報とに基づいて使用する暗号処理手段を決定している。このため、ユーザが上位装置(つまり、PC)から印刷のための詳細設定を行わなくても、自動的に最適な暗号処理手段を選択して上位装置と印刷装置との間で暗号通信を行い、印刷装置に所望の印刷を行わせることができる。また、上位装置から情報を提示された印刷装置は、提示された情報と自装置内に記憶している情報に基づいて使用する暗号処理手段の決定を行うとき、処理速度の速い暗号処理手段から優先的に選択を行うため、印刷処理時の反応速度を向上させることができる。
また、本発明によれば、印刷装置は、上位装置から提示された情報と自装置内に記憶されている情報とに基づいて使用する暗号処理手段の決定を行うとき、暗号強度の高い暗号処理手段から優先的に選択を行うので、安全性の高い暗号処理手段の選択を効率的に行うことができる。さらに、本発明の印刷装置によれば、上位装置により提示されたユーザ識別情報を考慮することにより、ユーザの希望に沿った暗号処理手段を印刷装置が決定することができる。つまり、印刷装置は、ユーザが重要な管理者である場合は暗号強度の高い暗号処理手段を選択し、ユーザが一般ユーザである場合には標準的な暗号処理手段を選択する。これによって、ユーザが意識することなしに情報の重要性に見合った暗号化処理の選択を行うことができる。
以下、図面を参照しながら、本発明における印刷装置の実施の形態の幾つかを詳細に説明する。なお、以下の説明では、理解を容易にするために、必要に応じて従来技術と対比しながら本発明における印刷装置の説明を行う。また、各実施の形態に用いる図面では、同一の構成要素は同一の符号を付し、かつ重複する説明は省略する。
≪第1の実施の形態≫
以下の説明では、印刷装置が通信に使用する暗号処理手段を決定し、かつ、上位装置(クライアント装置)がその印刷装置に適したプリンタドライバのインストールされたパーソナルコンピュータ(以下、PCという)である場合を例にして説明を行う。また、上位装置(つまり、PC)が印刷装置の設定を行う場合に、印刷装置には暗号通信が可能なブラウザソフトがインストールされていることを前提とする。なお、暗号処理手段とは、データを暗号化する手段もしくは暗号化されたデータを復号化してもとのデータに戻す手段をいう。また、上記のような前提条件は、以下に述べる全ての実施の形態に適用されるものとする。
<構成>
まず、本発明に適用されるネットワーク印刷システム及び印刷装置の構成について説明する。図1は本発明に適用されるネットワーク印刷システムの構成図である。図1に示すように、PClと印刷装置2がイーサネット3などのネットワークを介して接続されている。なお、イーサネット3には、PClとは異なるOSを備えるコンピュータ4、サーバ5、及びプリンタ6などが接続されているが、これらは本発明とは直接的には関係ないので、以下の説明ではPClと印刷装置2のみに着目する。
図2は、本発明の第1の実施の形態に適用される印刷装置の構成図である。図2に示すように、印刷装置2は処理部7と記憶部8とを備えた構成となっている。処理部7は、データを印字可能なビットマップデータに展開する印字機構制御部22、PC1との間でデータの送受信制御を行う送受信制御部24、外部とデータをやり取りするためのプロトコル制御を行うネットワークインタフェース部25、使用する暗号処理手段の決定を行う暗号処理手段決定部(決定手段)32、及びデータの暗号化処理や暗号データの復号化処理を行う暗号化・復号化処理部34を備えた構成となっている。また、記憶部8は、電源をON/OFFすると情報が消える読み書き可能な一時的記憶領域であるRAM21と、電源をON/OFFしても情報が消えないフラッシュメモリ23とを備えている。さらに、RAM21は、上位装置から提示された暗号手段一覧を一時的に記憶しておく上位装置暗号処理手段一覧記憶部33を有し、フラッシュメモリ23は、印刷装置2の設定情報を記憶しておくための装置設定情報記憶部26と、使用できる暗号処理手段の一覧(複数の暗号処理手段の情報)を記憶する暗号処理手段一覧記憶部(印刷装置暗号情報記憶部)31とを有している。
図3は、図2の印刷装置2における暗号処理手段一覧記憶部31の構成図である。図3に示すように、暗号処理手段一覧記憶部31は使用可能な暗号処理手段31aを暗号処理手段リストとして持っている。図4は、図3に示す暗号処理手段31aのリストの一覧を示す図である。図4に示すように、印刷装置2における暗号処理手段一覧記憶部31の暗号処理手段31aのリストには、1,2,3などの識別番号311、対称鍵暗号や非対称鍵暗号などの暗号種別312、A,B,Cなどの方式名称313、及び128bitなどの鍵サイズ314の各情報が記録されている。また、印刷時において上位装置(PC1)によって示される図2の上位装置暗号処理手段一覧記憶部33にも、図4に示すような暗号処理手段31aのリストが渡されるものとする。さらに、設定動作時において上位装置(PC1)によって示される上位装置暗号処理手段一覧記憶部33の上位装置暗号処理手段一覧には、通信内容を暗号化するための通信手順であるSSL/TLS(Secure Sockets Layer/Transport Layer Security)方式で使用される暗号処理手段一覧が渡されるものとする。
<動作>
次に、図2に示す印刷装置2における暗号処理手段決定部32の動作の流れを説明するが、まず、PC1と印刷装置2との間で行われる一般的な暗号印刷通信と暗号設定通信の流れを説明する。図5は、一般的な暗号印刷通信の流れを示すフローチャートである。図5において、上位装置(PC1)が所望の暗号処理手段を決定すると(ステップS1)、印刷装置2は、決定された暗号化データをPC1から受信し(ステップS2)、受信した暗号化データを復号化する(ステップS3)。そして、印刷装置2は、受信した暗号化データが正常に復号化されたか否かを判定し(ステップS4)、正常に複合化されていれば(ステップS4でYESの場合)、所望の印刷を実行し(ステップS5)、正常に複合化されていなければ(ステップS4でNOの場合)、PC1へエラーの通知を行う(ステップS6)。
図6は、一般的な暗号設定通信の流れを示すフローチャートである。図6において、上位装置(PC1)が暗号処理手段を決定すると(ステップS11)、印刷装置2は、決定された暗号化データをPC1から受信し(ステップS12)、受信した暗号化データである設定要求を復号化する(ステップS13)。そして、印刷装置2は、暗号化データ(つまり、設定要求)が正常に復号化されたか否かを判定し(ステップS14)、正常に複合化されていれば(ステップS14でYESの場合)、設定要求の取得処理を行う(ステップS15)。さらに、印刷装置2は、設定要求に対する応答を暗号化し(ステップS16)、上位装置(PC1)へ暗号化した設定要求の情報を送信する(ステップS17)。一方、ステップS14で正常に複合化されていなければ(ステップS14でNOの場合)、印刷装置2はPC1へエラーの通知を行う(ステップS18)。
次に、本発明の特徴である、図5の暗号印刷通信におけるステップS1の暗号処理手段の決定、及び図6の暗号設定通信におけるステップS1の暗号処理手段の決定の処理の流れを説明する。図7は、本発明の第1の実施の形態における暗号処理手段決定の処理の流れを示すフローチャートである。まず、印刷装置2の送受信制御部24が、ネットワークインタフェース部25を通して上位装置であるPCl内のプリンタドライバによって示される暗号処理手段の一覧を受信する(ステップS21)。そして、印刷装置2の送受信制御部24は、受信した暗号処理手段の一覧をRAM21内の上位装置暗号処理手段一覧記憶部33に一時的に保存する(ステップS22)。次に、暗号処理手段決定部32は、印刷装置2で使用可能な暗号処理手段のリストをフラッシュメモリ23内の暗号処理手段一覧記憶部31から読み出し(ステップS23)、読み出した上位装置暗号処理手段一覧と印刷装置2の暗号処理手段一覧とを比較する(ステップS24)。
そして、暗号処理手段決定部32は、比較結果において上位装置暗号処理手段の一覧と一致する暗号処理手段があるか否かの判定を行い(ステップS25)、一致する暗号処理手段があれば(ステップS25でYESの場合)、その情報に従いPClと印刷装置2の間の暗号通信に使用する暗号処理手段を決定し(ステップS26)、決定された暗号処理手段を送受信制御部24へ渡す。これによって、送受信制御部24は、ネットワークインタフェース部25を介してその暗号処理手段を上位装置のPClへ通知する(ステップS27)。なお、ステップS25で一致する暗号処理手段がなければ(ステップS25でNOの場合)、送受信制御部24は、ネットワークインタフェース部25を介してPC1へエラー通知を行う(ステップS28)。なお、印刷装置2のフラッシュメモリ23内の暗号処理手段記憶部31に記憶されている暗号処理手段は、印刷装置2の希望の順位に(例えば、昇順に)並べられているものとする。
例えば、暗号処理手段が昇順に並べられている場合は、暗号処理手段決定部32は、フラッシュメモリ23の暗号処理手段記憶部31に記憶されている暗号処理手段を上から順に比較検討し、上位装置のプリンタドライバが提示した暗号処理手段と一致するものがあればそれを使用する。なお、暗号処理手段決定部32が上位装置暗号処理手段一覧と印刷装置2の暗号処理手段一覧との比較を行う場合は、上位装置暗号処理手段一覧記憶部33内の暗号処理手段情報のうちの暗号種別、方式名称、鍵サイズと、図4に示すような暗号処理手段一覧記憶部32内の暗号種別312、方式名称313、鍵サイズ314とをそれぞれ比較して一致するか否かの確認を行う。
次に、上位装置であるPC1と印刷装置2との間で行われる印刷処理シーケンスについて説明するが、本発明の理解を容易にするために従来の印刷処理シーケンスと本発明の第1の実施の形態における印刷処理シーケンスとを対比しながら説明する。図8はPC1と印刷装置2との間で行われる印刷処理シーケンスであり、(a)は従来技術、(b)は第1の実施の形態を示している。
まず、図8(a)の従来技術においては、印刷時において、PC1内のプリンタドライバが、印刷装置2から指定された暗号処理手段で印刷データを暗号化して印刷装置2へ送信する。このとき、指定された暗号処理手段は、例えば、『暗号種別:対称鍵暗号方式、方式名称:DES、鍵サイズ:40bit』である(ステップS31)。すると、印刷装置2は、受信した暗号処理手段の応答をPC1へ通知する(ステップS32)。これによって、PC1は印刷データの暗号化処理を行い、その暗号化印刷データを印刷装置2へ送信する(ステップS33)。そして、印刷装置2は、受信した暗号化印刷データを復号化して印刷を実行し、印刷結果をPC1へ通知する(ステップS34)。
一方、図8(b)の第1の実施の形態においては、印刷時において、上位装置であるPC1内のプリンタドライバは暗号処理手段の一覧を印刷装置2へ送信する。このときの暗号処理手段の一覧は、例えば、『識別番号:1、暗号種別:対称鍵暗号方式、方式名称:DES、鍵サイズ:56bit』、『識別番号:2、暗号種別:対称鍵暗号方式、方式名称:AES、鍵サイズ:128bit』、及び『識別番号:3、暗号種別:非対称鍵暗号方式、方式名称:RSA、鍵サイズ:1024bit』である(ステップS41)。これによって、印刷装置2においては、暗号処理手段決定部32が使用する暗号処理手段として『識別番号:2、暗号種別:対称鍵暗号方式、方式名称:AES、鍵サイズ:128bit』を選択して決定し、送受信制御部24がネットワークインタフェース部25を介してこの暗号処理手段をPC1へ通知する(ステップS42)。すると、PC1は受信した暗号処理手段の応答を印刷装置2の送受信制御部24へ通知する(ステップS43)。このとき印刷装置2は暗号化印刷データの受信待ちとなる。
次に、PC1は、決定された暗号処理手段によって印刷データの暗号化処理を行い、その暗号化印刷データを印刷装置2へ送信する(ステップS44)。これによって、印刷装置2の送受信制御部24は、ネットワークインタフェース部25を通して暗号化された印刷データを受信する。そして、暗号化・復号化処理部34が送受信制御部24によって受信された暗号化印刷データを複合化し、さらに、印字機構制御部22が、複号化された印刷データをビットマップに展開して印刷処理を実行する。そして、送受信制御部24がネットワークインタフェース部25を介して印刷結果を上位装置であるPC1へ通知する(ステップS45)。
次に、上位装置であるPC1と印刷装置2との間で行われる設定通信シーケンスについて説明するが、この場合も本発明の理解を容易にするために従来の設定通信シーケンスと本発明の第1の実施の形態における設定通信シーケンスとを対比しながら説明する。図9は、PC1と印刷装置2との間で行われる設定通信シーケンスであり、(a)は従来技術、(b)は第1の実施の形態を示している。
まず、図9(a)の従来技術においては、設定動作時に、PC1内のプリンタドライバは、印刷装置2で使用される暗号処理手段を暗号化して印刷装置2へ送信する。このとき、印刷装置2で使用される暗号処理手段は、例えば、『暗号種別:対称鍵暗号方式、方式名称:DES、鍵サイズ:40bit』である(ステップS51)。すると、印刷装置2は受信した暗号処理手段の応答をPC1へ通知する(ステップS52)。これによって、PC1はデータの暗号化処理を行い、設定値要求の暗号化データを印刷装置2へ送信する(ステップS53)。そして、印刷装置2は、受信した設定値要求の暗号化データを復号化して設定値要求の処理を行い、さらに、要求された設定値を暗号化データにしてPC1へ送信する(ステップS54)。これによって、PC1は取得した設定値を設定画面上に表示する。
一方、図9(b)の第1の実施の形態では、設定動作時において、設定通信手順は上位装置であるPCl内のブラウザソフトと印刷装置2との間において行われる。このとき、PCl内のブラウザソフトは暗号処理手段の一覧を印刷装置2へ送信する。このときの暗号処理手段の一覧は、例えば、『識別番号:1、暗号種別:対称鍵暗号方式、方式名称:DES、鍵サイズ:56bit』、『識別番号:2、暗号種別:対称鍵暗号方式、方式名称:AES、鍵サイズ:128bit』、及び『識別番号:3、暗号種別:非対称鍵暗号方式、方式名称:RSA、鍵サイズ:1024bit』である(ステップS61)。これによって、印刷装置2の暗号処理手段決定部32が、使用する暗号処理手段として『識別番号:2、暗号種別:対称鍵暗号方式、方式名称:AES、鍵サイズ:128bit』を選択して決定し、送受信制御部24が、ネットワークインタフェース部25を通してこの暗号処理手段を使用する暗号処理手段としてPC1へ通知する(ステップS62)。すると、PC1は受信した暗号処理手段の応答を印刷装置2へ通知する(ステップS63)。このとき印刷装置2は暗号化データの受信待ちとなる。
次に、PC1は印刷データの暗号化処理を行い、その暗号化データを設定値要求情報として印刷装置2へ送信する(ステップS64)。これによって、印刷装置2の送受信制御部24は、ネットワークインタフェース部25を通して暗号化された設定値要求情報を受信し、その設定値要求情報を暗号化・復号化処理部34において複合化する。さらに、印刷装置2の送受信制御部24は、復号化された設定値要求情報に基づいて、取得又は変更(設定)されたフラッシュメモリ23内の装置設定情報記憶部26の設定値要求情報を元に上位装置のPC1への応答を作成する。そして、印刷装置2の暗号化・復号化処理部34が作成された応答(つまり、設定値応答)を暗号化し、さらに、送受信制御部24が、ネットワークインタフェース部25を通して暗号化された設定値応答を上位装置であるPC1へ送信する(ステップS65)。これによって、PC1は設定画面上に取得した設定値を表示する。
以上説明したように、本発明における第1の実施の形態の印刷装置によれば、上位装置であるPClから設定情報や印刷情報を提示された印刷装置2が、提示された情報と自装置内に記憶されている情報を元にして使用する暗号処理手段の決定を行っている。このため、ユーザがPC上で印刷のための詳細設定を行わなくても、自動的に最適な暗号処理手段を選択して印刷装置と通信を行い、印刷装置に所望の印刷を行わせることができる。
≪第2の実施の形態≫
第2の実施の形態の場合も、上位装置は印刷装置に適したプリンタドライバがインストールされたPCであること、及び印刷装置には暗号通信が可能なブラウザソフトがインストールされていることの前提条件は、上記第1の実施の形態の場合と同じである。また、印刷装置の構成も図2で示した第1の実施の形態の場合の構成と同じである。なお、印刷装置2内のフラッシュメモリ23の暗号処理手段一覧記憶部31にある使用可能な暗号処理手段のリストは、暗号処理手段の処理の軽い順に並べられているものとする。
<動作>
図2を参照して第2の実施の形態の印刷装置について説明するが、印刷装置2のフラッシュメモリ23内の暗号処理手段記憶部31に記憶されている暗号処理手段は、暗号処理の処理速度が速い順で(昇順に)並べられているものとする。図10は、第2の実施の形態に適用される暗号処理手段の一覧テーブルである。この一覧テーブルに示すように、処理速度は対称鍵暗号方式の方が非対称鍵暗号方式より速く、かつ、対称暗号方式においては方式名称Aの方が方式名称Bより処理速度は速い。
つまり、印刷装置2が暗号処理手段として第1の実施の形態で図4の一覧テーブルのリストに示すような暗号処理手段を持っていた場合、第2の実施の形態では、暗号処理手段記憶部31に記憶されている暗号処理手段の一覧テーブルは図10のような順番となる。なお、暗号処理手段の鍵サイズについては考慮しないものとする。第2の実施の形態の場合、印刷装置2のフラッシュメモリ23内の暗号処理手段記憶部31に記憶されている暗号処理手段が暗号処理の速度が速い順に(昇順に)並べられていること以外、その他の動作に関しては第1の実施の形態と同じであるのでその説明は省略する。
本発明における第2の実施の形態の印刷装置によれば、PClから情報を提示された印刷装置2が、提示された情報と自装置内に記憶している情報を元に使用する暗号処理手段の決定を行うとき、処理速度が速いものから優先的に選択を行うために処理の軽い(つまり、速度の速い)暗号処理手段の選択を優先的に行うことができるので、印刷処理時の反応速度を向上させることが可能となる。
≪第3の実施の形態≫
第3の実施の形態の場合も、上位装置は印刷装置に適したプリンタドライバがインストールされたPCであること、及び印刷装置には暗号通信が可能なブラウザソフトがインストールされていることの前提条件は、上記第1の実施の形態の場合と同じである。また、印刷装置の構成も図2で示した第1の実施の形態の場合の構成と同じである。なお、印刷装置2内のフラッシュメモリ23の暗号処理手段一覧記憶部31にある使用可能な暗号処理手段のリストは、暗号強度の高い順(つまり、暗号解読難易度の高い順)で昇順に並べられているものとする。
<動作>
図2を参照して第3の実施の形態の印刷装置について説明する。図11は、本発明の第3の実施の形態に適用される暗号処理手段の一覧テーブルである。この一覧テーブルに示すように、非対称鍵暗号方式が対称鍵暗号方式より暗号強度が高く、かつ、対称暗号方式は方式名称Aが方式名称Bより暗号強度が高い。つまり、印刷装置2が暗号処理手段として第1の実施の形態で図4のリストに示す暗号処理手段を持っていた場合、第3の実施の形態では、暗号処理手段記憶部31に記憶されている暗号処理手段の一覧は図11のような順番となる。なお、暗号処理手段の鍵サイズについては考慮しないものとする。第3の実施の形態の場合、印刷装置2のフラッシュメモリ23内の暗号処理手段記憶部31に記憶されている暗号処理手段が暗号強度の高い順に(昇順に)並べられていること以外の動作に関しては第1の実施の形態と同じであるのでその説明は省略する。
本発明における第3の実施の形態の印刷装置によれば、PClから情報を提示された印刷装置2が、提示された情報と自装置内に記憶している情報を元に使用する暗号処理手段の決定を行うとき、暗号強度の高いものから優先的に選択するので、安全性の高い暗号処理手段の選択を効率的に行うことができる。
≪第4の実施の形態≫
第4の実施の形態の場合も、上位装置は印刷装置に適したプリンタドライバがインストールされたPCであること、及び印刷装置には暗号通信が可能なブラウザソフトがインストールされていることの前提条件は、上記第1の実施の形態の場合と同じである。なお、第4の実施の形態の場合は、印刷装置がユーザ識別情報を受信し、受信したユーザ識別情報を基準の一つとして暗号処理手段を決定する場合を例に挙げて説明を行う。
<構成>
第4の実施の形態の場合のネットワーク印刷システムの構成は図1と同じであり、PClと印刷装置2がイーサネット3などのネットワークを介して接続されている。図12は、本発明の第4の実施の形態に適用される印刷装置の構成図である。図12に示すように、第4の実施の形態の印刷装置2は、図2に示す第2の実施の形態に適用される印刷装置2に対して、上位装置であるPC1から提示されるユーザ識別情報を一時的に記憶する上位装置ユーザ識別情報記憶部(請求項8で云う上位装置識別情報記憶手段)35と、PC1によって示されたユーザ識別情報の正誤判断に使用するために予め記憶されているユーザ識別情報を記憶しているユーザ識別情報記憶部36と、ユーザ識別情報の登録処理を行うユーザ識別情報登録処理部(請求項7で云う識別情報登録処理手段)37とが追加された構成となっている。なお、上位装置ユーザ識別情報記憶部35はRAM21に追加され、ユーザ識別情報記憶部36はフラッシュッメモリ23に追加され、かつユーザ識別情報登録処理部37は処理部7に追加されている。したがって、図12では、RAMの符号を21a、フラッシュッメモリの符号を23a、処理部の符号を7aとして、図2の場合の各符号にaが添えてある。
図13は、第4の実施の形態に適用されるユーザ識別情報の一例を示す図である。図13に示すように、ユーザ識別情報は、例えば、識別番号361、ユーザ名362、及びパスワード363によって構成されている。また、図14は、第4の実施の形態に適用されるユーザ識別情報の登録画面の一例を示す図である。つまり、図12のユーザ識別情報登録処理部37で処理されるユーザ識別情報の入力画面は、図14のような登録情報を入力するための登録情報入力フィールドと印刷装置2内に登録済みの登録情報が表示される登録情報一覧フィールドを持っている。
<動作>
第4の実施の形態の場合も、PC1と印刷装置2との間で行われる一般的な暗号印刷通信の流れは前述の図5と同じであり、かつ、一般的な暗号設定通信の流れは前述の図6と同じである。したがって、第4の実施の形態では、本発明の特徴である図5の暗号印刷通信におけるステップS1の暗号処理手段の決定、及び図6の暗号設定通信におけるステップS1の暗号処理手段の決定の処理の流れについて説明する。図15は、本発明の第4の実施の形態における暗号処理手段決定の処理の流れを示すフローチャートである。
図15において、まず、印刷装置2の送受信制御部24は、上位装置であるPCl内のブラウザソフトによって示される暗号処理手段の一覧を、ネットワークインタフェース部25を通して受信する(ステップS71)。さらに、送受信制御部24は、ネットワークインタフェース部25を通して上位装置であるPCl内のブラウザソフトによって示されるユーザ識別情報を受信する(ステップS72)。そして、送受信制御部24は、受信した暗号処理手段の一覧をRAM21内の上位装置暗号処理手段一覧記憶部33に一時的に保存する(ステップS73)。さらに、送受信制御部24は、受信したユーザ識別情報をRAM21内の上位装置ユーザ識別情報記憶部35に保存する(ステップS74)。次に、暗号処理手段決定部32は、印刷装置2が使用可能な暗号処理手段一覧をフラッシュメモリ23内の暗号処理手段一覧記憶部31から読み出し(ステップS75)、かつ、フラッシュメモリ23内のユーザ識別情報記憶部36からユーザ識別情報を読み出す(ステップS76)。
そして、印刷装置2の暗号処理手段決定部32は、フラッシュメモリ23内のユーザ識別情報記憶部36から読み出したユーザ識別情報に基づいてユーザ識別を行う(ステップS77)。さらに、暗号処理手段決定部32は、上位装置暗号処理手段一覧と印刷装置2の暗号処理手段の一覧とをユーザ識別情報に基づいて比較する(ステップS78)。そして、暗号処理手段決定部32は、比較結果において上位装置暗号処理手段一覧と一致する暗号処理手段があるか否かの判定を行い(ステップS79)、一致する暗号処理手段があれば(ステップS79でYESの場合)、その情報に従いPClと印刷装置2の間の暗号通信に使用する暗号処理手段を決定し(ステップS80)、その暗号処理手段を送受信制御部24に渡す。すると、送受信制御部24は、ネットワークインタフェース部25を介してその暗号処理手段を上位装置であるPClへ通知する(ステップS81)。なお、ステップS79で一致する暗号処理手段がなければ(ステップS79でNOの場合)、印刷装置2の送受信制御部24はPC1に対してエラー通知を行う(ステップS82)。
図16は、本発明の第4の実施の形態におけるユーザ識別処理の流れを示すフローチャートである。図16において、印刷装置2のユーザ識別情報登録処理部37は、上位装置から提示されたユーザ識別情報とフラッシュメモリ23のユーザ識別情報記憶部36に記憶されているユーザ識別情報とを比較し(ステップS81)、一致するユーザ識別情報があるか否かの判定を行う(ステップS82)。ここで、一致するユーザ識別情報があれば(ステップS82でYESの場合)、暗号処理手段決定部32は、より強力な暗号処理手段、例えば、非対称鍵暗号方式の暗号処理手段を使用することに限定する。その上で、暗号処理手段決定部32は、印刷装置2の暗号処理手段記憶部31に記憶されている暗号処理手段を上から順に比較検討し、プリンタドライバが提示した暗号処理手段と一致するものがあれば、暗号化・復号化処理部34がその暗号処理手段を使用して暗号化を行う。(ステップS83)。
一方、ステップS82で、上位装置の示したユーザ識別情報が印刷装置2内のフラッシュメモリ23のユーザ識別情報記憶部36の内容と一致しなければ(ステップS82でNOの場合)、暗号処理手段決定部32は、より暗号強度の低い暗号処理手段、例えば、対称鍵暗号方式の暗号処理手段を使用することに限定する。その上で、暗号処理手段決定部32は、印刷装置2の暗号処理手段記憶部31に記憶されている暗号処理手段を上から順に比較検討し、プリンタドライバが提示した暗号処理手段と一致するものがあれば、暗号化・復号化処理部34がその暗号処理手段を使用して暗号化を行う(ステップS84)。なお、ユーザ識別情報登録処理部37がユーザ識別情報の比較を行う場合は、上位装置暗号処理手段一覧記憶部33内の暗号処理手段情報のうちの暗号種別、方式名称、及び鍵サイズと、暗号処理手段一覧記憶部32内の暗号種別312、方式名称313、鍵サイズ314とをそれぞれ個別に比較し、一致するか否かを確認することによって行う。このようにして、暗号処理手段決定部32は、上位装置から提示されたユーザ識別情報に基づいて暗号処理手段を限定する。なお、印刷装置2のフラッシュメモリ23内のユーザ識別情報記憶部36には、あらかじめユーザ識別情報登録処理部37によってユーザ識別情報の登録が行われているものとする。
次に、上位装置であるPC1と印刷装置2との間で行われる設定通信シーケンスについて説明する。図17は、本発明の第4の実施の形態において行われるPC1と印刷装置2との間の設定通信シーケンスである。図17において、第4の実施の形態では、設定動作時において、設定通信手順は上位装置であるPCl内のブラウザソフトと印刷装置2との間において行われる。このとき、PCl内のブラウザソフトは暗号処理手段の一覧を印刷装置2へ送信する。このときの暗号処理手段の一覧は、例えば、『識別番号:1、暗号種別:対称鍵暗号方式、方式名称:DES、鍵サイズ:56bit』、『識別番号:2、暗号種別:対称鍵暗号方式、方式名称:AES、鍵サイズ:128bit』、及び『識別番号:3、暗号種別:非対称鍵暗号方式、方式名称:RSA、鍵サイズ:1024bit』である(ステップS91)。
また、PCl内のブラウザソフトはユーザ識別情報を印刷装置2へ送信する。このときのユーザ識別情報は、例えば、『識別番号:1、ユーザ名:otohime、パスワード:tamatebako』、及び『識別番号:2、ユーザ名:momotaro、パスワード:kibidango』である(ステップS92)。
これによって、印刷装置2の暗号処理手段決定部32は、使用する暗号処理手段として『識別番号:3、暗号種別:非対称鍵暗号方式、方式名称:RSA、鍵サイズ:1024bit』を選択して決定し、この暗号処理手段を使用する暗号処理手段としてPC1へ通知する(ステップS93)。すると、PC1は、受信した暗号処理手段の応答を印刷装置2のネットワークインタフェース部25を介して送受信制御部24へ通知する(ステップS94)。このとき印刷装置2は暗号化データの受信待ちとなる。
次に、PC1はデータの暗号化処理を行い、その暗号化データを設定値要求情報として印刷装置2へ送信する。つまり、PCl内のブラウザソフトは印刷装置2から指定された暗号処理手段で設定要求情報を暗号化して印刷装置2へ送信する(ステップS95)。これによって、印刷装置2の送受信制御部24は、ネットワークインタフェース部25を通して暗号化された設定値要求情報を受信し、その設定値要求情報を暗号化・復号化処理部34において複合化する。さらに、印刷装置2の送受信制御部24は、復号化された設定値要求情報に基づいて、取得又は変更(設定)されたフラッシュメモリ23内の装置設定情報記憶部26の設定値要求情報を元に上位装置のPC1への応答を作成する。そして、印刷装置2の暗号化・復号化処理部34が作成された応答(つまり、設定値応答)を暗号化し、さらに、送受信制御部24がネットワークインタフェース部25を通して上位装置であるPC1へ設定値応答を送信する(ステップS96)。これによって、PC1は設定画面上に取得した設定値を表示する。
言い換えれば、ステップS95,S96の処理において、印刷装置2の送受信制御部24は、ネットワークインタフェース部25を通して暗号化された設定要求情報を受信し、受信した暗号化設定要求情報を暗号化・復号化処理部34において復号化する。そして、複号化された設定要求情報は送受信制御部24によって判断され、判断結果が設定情報の取得要求であれば、送受信制御部24がフラッシュメモリ23内の装置設定情報記憶部26から対応する値を読み出し、このデータを暗号化・復号化処理部34へ渡して暗号化しネットワークインタフェース部25を通して上位装置へ送信する。また、複号化された設定要求情報は送受信制御部24により判断され、判断結果が設定要求であれば、送受信制御部24がフラッシュメモリ23内の装置設定情報記憶部26へ対応する値を設定する。そして、送受信制御部24が設定結果を暗号化・復号化処理部34へ渡すと、暗号化・復号化処理部34がこの設定結果を暗号化する。さらに、暗号化された設定結果は、送受信制御部24からネットワークインタフェース部25を通して上位装置であるPC1へ送信される。
そして、印刷装置2から暗号化された設定要求結果を受信した上位装置のPCl内のブラウザソフトは、受信したデータを復号化して表示を行う。なお、ユーザ識別情報の登録はブラウザソフトを使用して設定を行うものとする。また、ユーザ識別情報の登録は識別番号、ユーザ名、パスワードの入力をPClのブラウザソフトの画面上から行う。入力されたユーザ識別情報の登録データは、PClのブラウザソフトからネットワークインタフェース部25を通って送受信制御部24へ渡され、さらに、送受信制御部24からユーザ識別情報登録処理部37へ渡される。そして、ユーザ識別情報登録処理部37は、印刷装置2内のフラッシュメモリ23のユーザ識別情報記憶部36へユーザ識別情報の登録データを登録する。
本発明における第4の実施の形態の印刷装置によれば、PClにより示されるユーザ識別情報を考慮することにより、ユーザの希望に沿った暗号処理手段を印刷装置2が決定することができる。例えば、上位装置であるPClのブラウザソフトを使用して印刷装置2内の重要情報の設定(例えば、管理者設定)を行う場合、ユーザが特定ユーザ(たとえば管理者)であることを識別し、より強力な暗号処理手段をクライアント装置(つまり、PC1)からのユーザによる設定なしに選択することが可能になる。これにより、印刷装置は、重要な管理者設定情報については強力な暗号処理手段を決定し、一般ユーザについては標準的な暗号処理手段を決定する。このようにして、印刷装置は、ユーザが意識することなしに情報の重要性に見合った暗号化処理の選択を行うことができる。
≪利用形態の応用≫
以上述べた第1の実施の形態乃至第4の実施の形態においては、上位装置としてプリンタドライバのインストールされたPCを用いて説明したが、上位装置はこの種のPCに限定されるものではなく、暗号化通信機能を有したPC、その他の暗号通信機器、又はソフトウェアなどを用いても構わない。また、上位装置が暗号処理手段一覧を提示する場合にネットワーク経由でデータを受け渡すものとして説明を行ったが、暗号処理手段一覧を提示する方法はこれに限定するものではなく、それ以外にも、FDやCDなどのように持ち運びの出来る記憶媒体に記憶させてその記憶媒体を持ち運び、印刷装置に接続してその情報を印刷装置へ直接受け渡すようにしてもよい。あるいは、データサーバなどを経由して情報をダウンロードするような形態で情報を受け渡してもよい。または、データサーバにある情報を参照することで情報の受け渡しを行ってもよい。
また、上記の第1の実施の形態乃至第4の実施の形態は、印刷装置2が使用する暗号処理手段を決定する場合に、暗号処理手段一覧記憶部31に使用可能な暗号処理手段の一覧をリスト形式として持つものとして説明を行ったが、記憶する形態はこれに限定されるものではなく、参照に適した好ましい形式をとっても構わない。また、データの並びを好ましい順序(例えば、昇順)に並べるとしたが、データの並びについては降順でもよく、特に限定はしない。
また、上記の第1の実施の形態乃至第3の実施の形態は、印刷装置2が暗号処理手段一覧記憶部31をフラッシュメモリ上に持つものとして説明を行ったが、使用可能な暗号処理手段を記憶する暗号処理手段一覧記憶部31はフラッシュメモリ上にあるものとは限らず、利用の形態に応じて外部の記憶媒体上に設けてもよいし,PC本体のROM上やハードディスクなどの内蔵の記憶装置内に持たせてもよい。さらに、印刷装置2が使用する暗号処理手段を決定する場合に、暗号処理手段一覧記憶部31に使用可能な暗号処理手段の一覧をリスト形式として持ち、かつ希望する順序で並べておき、上位装置(PC1)によって示された暗号処理手段一覧と印刷装置2の暗号処理手段一覧記憶部31内の暗号処理手段を上位の順序から比較し、一致するものがあった場合にはその暗号処理手段を使用することを決定する仕組みとしたが、暗号処理手段の決定方法はこの方法に限定されるものではない。例えば、印刷装置2内に決定するためのルールを持ち、そのルールに従って決定するのでもよいし、または外部から指示されたルールに従って決定するという方法をとってもよい。
また、第4の実施の形態は、ユーザ識別情報を元にした暗号化方式の限定方法として上位装置の示したユーザ識別情報が印刷装置2のフラッシュメモリ23のユーザ識別情報記憶部36の内容と一致することが確認できた場合、より強力な暗号処理手段が必要であると判断して非対称鍵暗号化方式の暗号処理手段を使用することに限定した。しかし、強力な暗号化方式の基準は必ずしも非対称鍵暗号化方式ということではなく、対称鍵暗号化方式でもよく、暗号処理手段の選択基準の規定は任意とする。また、より強力な暗号処理手段として暗号方式(対象鍵暗号方式、非対称鍵暗号方式)を基準とした判断方法をとるものとして説明を行ったが、対称鍵暗号方式のうちのアルゴリズムを限定するのでもよいし、非対称鍵暗号方式のアルゴリズムを限定するのでもよいし、その両方を組み合わせたものでもよい。
また、第4の実施の形態は、ユーザ識別情報を元にした暗号化方式の限定方法として上位装置の示したユーザ識別情報が印刷装置2のフラッシュメモリ23のユーザ識別情報記憶部36の内容と一致することが確認できた場合、より強力な暗号処理手段が必要であると判断して非対称鍵暗号化方式の暗号処理手段を使用することに限定したが、より弱い暗号処理手段が必要であると判断するのでもよく、特に判断方法は限定しない。さらに、ユーザ識別情報の登録を行う際にPC1のブラウザソフトによる登録方式で説明を行つたが、ユーザ識別情報の登録手段はこれに限定するものではなく、例えば、遠隔地から特定のコンピュータシステムにアクセスするプロトコルであるtelnet、ファイルを転送するプロトコルであるFTP(File Transfer Protocol)、あるいは、ネットワークに接続された通信機器をネットワーク経由で監視・制御するプロトコルであるSNMP(Simple Network Management Protocol)などの手段を使用して登録を行うものでもよい。あるいは、印刷装置2の操作パネル部などから登録を行うものでもよいし、専用のソフトウェアを使用するのでもよい。
本発明に適用されるネットワーク印刷システムの構成図である。 本発明の第1の実施の形態に適用される印刷装置の構成図である。 図2の印刷装置2における暗号処理手段一覧記憶部31の構成図である。 図3に示す暗号処理手段31aのリストの一覧を示す図である。 一般的な暗号印刷通信の流れを示すフローチャートである。 一般的な暗号設定通信の流れを示すフローチャートである。 本発明の第1の実施の形態における暗号処理手段決定の処理の流れを示すフローチャートである。 PC1と印刷装置2との間で行われる印刷処理シーケンスであり、(a)は従来技術、(b)は第1の実施の形態を示す。 PC1と印刷装置2との間で行われる設定通信シーケンスであり、(a)は従来技術、(b)は第1の実施の形態を示す。 本発明の第2の実施の形態に適用される暗号処理手段の一覧テーブルである。 本発明の第3の実施の形態に適用される暗号処理手段の一覧テーブルである。 本発明の第4の実施の形態に適用される印刷装置の構成図である。 本発明の第4の実施の形態に適用されるユーザ識別情報の一例を示す図である。 本発明の第4の実施の形態に適用されるユーザ識別情報の登録画面の一例を示す図である。 本発明の第4の実施の形態における暗号処理手段決定の処理の流れを示すフローチャートである。 本発明の第4の実施の形態におけるユーザ識別処理の流れを示すフローチャートである。 本発明の第4の実施の形態において行われるPC1と印刷装置2との間の設定通信シーケンスである。
符号の説明
1 PC(パーソナルコンピュータ)
2 印刷装置
3 イーサネット
7,7a 処理部
8,8a 記憶部
21,21a RAM
22 印字機構制御部
23,23a フラッシュメモリ
24 送受信制御部
25 ネットワークインタフェース部
26 装置設定情報記憶部
31 暗号処理手段一覧記憶部(印刷装置暗号情報記憶部)
31a 暗号処理手段
32 暗号処理手段決定部(決定手段)
33 上位装置暗号処理手段一覧記憶部
34 暗号化・復号化処理部
35 上位装置ユーザ識別情報記憶部(上位装置識別情報記憶手段)
36 ユーザ識別情報記憶部
37 ユーザ識別情報登録処理部(識別情報登録手段)

Claims (8)

  1. 複数の暗号処理手段を有し、上位装置から送信された暗号化データを受信して所望の印刷処理を行う印刷装置であって、
    前記印刷装置で使用できる複数の暗号処理手段の情報を記憶する印刷装置暗号情報記憶部と、
    前記上位装置から提示された複数の暗号処理手段の情報と前記印刷装置暗号情報記憶部に記憶された複数の暗号処理手段の情報とを比較照合し、前記印刷装置で使用する暗号処理手段を選択的に決定する決定手段と、
    を備えることを特徴とする印刷装置。
  2. 前記決定手段は、前記印刷装置で使用する暗号処理手段を処理速度の速い順に選択的に決定することを特徴とする請求項1に記載の印刷装置。
  3. 前記印刷装置で使用される暗号処理手段は対称鍵暗号方式と非対称鍵暗号方式であり、前記決定手段は、優先的に使用する暗号処理手段として前記対称鍵暗号方式を決定することを特徴とする請求項2に記載の印刷装置。
  4. 前記決定手段は、前記印刷装置で使用する暗号処理手段を暗号強度の高い順に選択的に決定することを特徴とする請求項1に記載の印刷装置。
  5. 前記印刷装置で使用される暗号処理手段は対称鍵暗号方式と非対称鍵暗号方式であり、
    前記決定手段は、優先的に使用する暗号処理手段として前記非対称鍵暗号方式を決定することを特徴とする請求項4に記載の印刷装置。
  6. 複数の暗号処理手段を有し、上位装置から送信された暗号化データを受信して所望の印刷処理を行う印刷装置であって、
    前記印刷装置で使用できる複数の暗号処理手段の情報を記憶する印刷装置暗号情報記憶部と、
    前記印刷装置を使用するユーザを識別するためのユーザ識別情報の登録処理を行う識別情報登録処理手段と、
    前記上位装置から提示された複数の暗号処理手段の情報と前記印刷装置暗号情報記憶部に記憶された複数の暗号処理手段の情報とを比較照合し、かつ、前記上位装置から提示されたユーザ識別情報と前記識別情報登録処理手段に登録されているユーザ識別情報とを比較照合し、前記印刷装置で使用する暗号処理手段を選択的に決定する決定手段と、
    を備えることを特徴とする印刷装置。
  7. さらに、前記上位装置から提示されたユーザ識別情報を記憶する上位装置識別情報記憶手段
    を備えることを特徴とする請求項6に記載の印刷装置。
  8. 前記決定手段は、前記識別情報登録処理手段に登録されているユーザ識別情報と前記上位装置から提示されたユーザ識別情報との比較結果の内容に応じて、前記印刷装置が使用する暗号処理手段の暗号強度を決定することを特徴とする請求項6又は請求項7に記載の印刷装置。
JP2004036553A 2004-02-13 2004-02-13 印刷装置 Pending JP2005225099A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004036553A JP2005225099A (ja) 2004-02-13 2004-02-13 印刷装置
US11/054,121 US7769164B2 (en) 2004-02-13 2005-02-09 Printing apparatus
EP05101026A EP1569065A1 (en) 2004-02-13 2005-02-11 Printing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004036553A JP2005225099A (ja) 2004-02-13 2004-02-13 印刷装置

Publications (1)

Publication Number Publication Date
JP2005225099A true JP2005225099A (ja) 2005-08-25

Family

ID=34747401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004036553A Pending JP2005225099A (ja) 2004-02-13 2004-02-13 印刷装置

Country Status (3)

Country Link
US (1) US7769164B2 (ja)
EP (1) EP1569065A1 (ja)
JP (1) JP2005225099A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
JP2009093326A (ja) * 2007-10-05 2009-04-30 Kyocera Mita Corp 画像形成装置
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009241602A (ja) * 2008-03-31 2009-10-22 Ricoh Co Ltd 印刷装置、方法及びコンピュータ読取可能な記憶媒体
US8780379B2 (en) 2007-04-20 2014-07-15 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
US8797563B2 (en) 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9311031B2 (en) 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
JP2018107622A (ja) * 2016-12-26 2018-07-05 トヨタ自動車株式会社 暗号通信システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219368A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
DE102010017952B4 (de) 2010-04-22 2012-04-19 H. Stoll Gmbh & Co. Kg Stricknadel für Strickmaschinen
JP6812125B2 (ja) * 2016-03-30 2021-01-13 キヤノン株式会社 システム、及び方法
DE102020202594A1 (de) * 2020-02-28 2021-09-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Authentifizierung für eine Zustellung einer Ware

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239621A (en) * 1992-06-26 1993-08-24 Lexmark International, Inc. Printer with flash memory
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
JPH10210023A (ja) 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
US6862583B1 (en) 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
JP3781640B2 (ja) * 2001-06-05 2006-05-31 シャープ株式会社 暗号化処理装置,暗号化処理システム
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP2005099885A (ja) * 2003-09-22 2005-04-14 Minolta Co Ltd プリントジョブの処理プログラム、印刷装置、および印刷システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008566A (ja) * 2001-04-25 2003-01-10 Thomson Licensing Sa 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007207166A (ja) * 2006-02-06 2007-08-16 Fuji Xerox Co Ltd 印刷指示のためのプログラム、装置及び方法
US8780379B2 (en) 2007-04-20 2014-07-15 Ricoh Company, Ltd. Approach for implementing locked printing with unlock via a user input device
JP2009093326A (ja) * 2007-10-05 2009-04-30 Kyocera Mita Corp 画像形成装置
JP2009200805A (ja) * 2008-02-21 2009-09-03 Ricoh Co Ltd 画像形成装置、情報処理方法及びプログラム
JP2009241602A (ja) * 2008-03-31 2009-10-22 Ricoh Co Ltd 印刷装置、方法及びコンピュータ読取可能な記憶媒体
US8797563B2 (en) 2008-03-31 2014-08-05 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing
US9311031B2 (en) 2008-03-31 2016-04-12 Ricoh Company, Ltd. Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
US9513857B2 (en) 2008-03-31 2016-12-06 Ricoh Company, Ltd. Approach for processing print data using password control data
US9411956B2 (en) 2008-07-02 2016-08-09 Ricoh Company, Ltd. Locked print with intruder detection and management
US9729758B2 (en) 2008-07-02 2017-08-08 Ricoh Company, Ltd. Locked print with intruder detection and management
US9894246B2 (en) 2008-07-02 2018-02-13 Ricoh Company, Ltd. Locked print with intruder detection and management
JP2018107622A (ja) * 2016-12-26 2018-07-05 トヨタ自動車株式会社 暗号通信システム

Also Published As

Publication number Publication date
US7769164B2 (en) 2010-08-03
EP1569065A1 (en) 2005-08-31
US20050180564A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
US7769164B2 (en) Printing apparatus
EP1848145B1 (en) Electronic certificate issuance system, electronic certificate issuing device, communication device, and cotroling method therefor
US7831830B2 (en) Methods and apparatus for secure document printing
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
US20100017612A1 (en) Electronic Apparatus and Communication System
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
US20050264841A1 (en) Printing management system, printing apparatus, print information output apparatus, and printing method
JP2007257527A (ja) 印刷システムおよび制御方法
JP2009205266A (ja) 印刷システム、印刷方法、コンピュータ、及びプリンタ
US11409480B2 (en) Print method and print system for image forming device that prints re-encrypted and re-decrypted data
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6921530B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2010068480A (ja) 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
JP2003110548A (ja) 電子機器、暗号鍵掛け替え方法およびプログラム
JP2005311811A (ja) 画像形成装置または機密通信装置
JP4370564B2 (ja) プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP2005222213A (ja) プリントシステム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
EP3606122B1 (en) Information processing method and information processing system
JP2009094676A (ja) 画像形成装置
JP2007207166A (ja) 印刷指示のためのプログラム、装置及び方法
JP2007168335A (ja) 画像形成装置および出力判断プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330