JP2005244727A - 情報処理装置及び印刷制御装置 - Google Patents

情報処理装置及び印刷制御装置 Download PDF

Info

Publication number
JP2005244727A
JP2005244727A JP2004053294A JP2004053294A JP2005244727A JP 2005244727 A JP2005244727 A JP 2005244727A JP 2004053294 A JP2004053294 A JP 2004053294A JP 2004053294 A JP2004053294 A JP 2004053294A JP 2005244727 A JP2005244727 A JP 2005244727A
Authority
JP
Japan
Prior art keywords
personal identification
identification code
random number
code
print data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004053294A
Other languages
English (en)
Other versions
JP2005244727A5 (ja
JP4290036B2 (ja
Inventor
Noboru Hamada
昇 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004053294A priority Critical patent/JP4290036B2/ja
Priority to US10/582,218 priority patent/US8239328B2/en
Priority to PCT/JP2005/003253 priority patent/WO2005083927A1/en
Publication of JP2005244727A publication Critical patent/JP2005244727A/ja
Publication of JP2005244727A5 publication Critical patent/JP2005244727A5/ja
Application granted granted Critical
Publication of JP4290036B2 publication Critical patent/JP4290036B2/ja
Priority to US13/546,171 priority patent/US20120278624A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 印刷デバイスからホストへジョブを識別するためのID番号を通知するという安全でない手順を踏む必要を無くし、かつ印刷のセキュリティを保つことを課題とする。
【解決手段】 ユーザが入力する個人識別コード(PIN)を受領するコード受領手段と、乱数(rnd)を発生させる乱数発生手段と、個人識別コード又はそれに基づく鍵を暗号鍵として発生させた乱数を暗号化する乱数暗号化手段と、受領した個人識別コードを所定の関数で変換するコード変換手段と、乱数を暗号鍵として印刷データ(PDL)を暗号化する印刷データ暗号化手段とを有する情報処理装置が提供される。
【選択図】 図1

Description

本発明は、例えばパーソナルコンピュータなどの印刷クライアントから、例えばプリンタなどの印刷デバイスにネットワークを介して印刷ジョブを送信する際に、その印刷ジョブデータを途中の盗聴や改ざんから守るために暗号化して送る暗号化印刷技術に関するものである。
クライアントからネットワークを介して印刷データをプリンタに送って印刷する系においては、経路上で印刷データが盗聴されるあるいは改ざんされるという潜在的な脅威が存在する。
また、プリンタにおいて、従来のように自動的に印刷が開始されて排紙されてしまうのであれば、印刷出力を攻撃者が持ち去ってしまうかもしれないという脅威も存在する。
これらの脅威に対抗するために、ジョブを暗号化して送り、プリンタでは暗号化したまま保持しておき、ユーザがプリンタまで歩いて行ってジョブを確認した後に、そこで始めて復号および印刷を開始するようにシステムを改良する必要がある。
ところが、もしプリンタに複数のジョブが印刷待ちで保持されている場合には、それらのジョブの中から、自分のジョブだけを正しく識別する必要があるが、ジョブ自体が暗号化されているため、全ジョブをスキャンして、ジョブのヘッダ部分に自分のユーザIDに相当するものがあるものだけを抜き出すという従来どおりの方法が使えない。
図6は、この問題を概念的に示した模式図である。ホストパーソナルコンピュータ(PC)101および105と印刷機能を持つデバイス102は、ネットワーク104を介して相互に接続されている。今、ホストPC101および105からデバイス102に対して、全部で三つの暗号化印刷ジョブが送られたとする。デバイス102では、これらのジョブを印刷することなしに、暗号化した状態のままデバイス102内部のジョブ保留領域103に保留しておく。
ここで、ホストPC101を使っていたあるユーザAがデバイスの前まで歩いて行って、そこで自分の暗号化印刷ジョブの保留を解いて、印刷を開始させようとするものと仮定する。
ここで問題になるのは、三つのジョブのうちから、どれがユーザAのジョブかを認識する方法である。
ジョブは暗号化されているから、ジョブのヘッダに埋め込まれているはずのユーザ識別子が一致するものを抜き出すという方法は使えない。ユーザ識別子の部分だけを暗号化しないという方法もあるが、それではユーザAが印刷を行ったということ自体の秘密が守れず、セキュリティ上好ましくない。
このように、複数のジョブがプリンタに保持されている場合には、正しいジョブを印刷するために、ユーザのジョブを識別するための何らかの方法が必要である。
プリンタで保留状態になっているジョブの識別に関しては、例えば次のような方法が開示されている(例えば特許文献1参照)。
図7は、特許文献1に示された方法を簡単に説明するための概念図である。特許文献1の方法によれば、ホストPC201がデバイス202に対して印刷データ211を送信する。すると、デバイス202では、その印刷データを一意に識別する暗証コード212を生成し、それをホストPC201に送信する。ホストPC201側でその暗証コード212を受け取ったユーザは、デバイス202の前まで移動して、その暗証コード212をデバイス202に入力することによって、自分のジョブを識別して出力結果を得るというものである。
特開2001−105690号公報
しかしながら、前記特許文献1の方法では、途中、デバイス側からホスト側へ、暗号化印刷ジョブを守るための番号を通知するという安全でない手順を踏む必要がある。
さらに、特許文献1では、盗聴を防ぐためのジョブの暗号化については触れられておらず、仮に印刷ジョブが暗号化されていたとしても、攻撃者は印刷データの破壊や、あるいはデバイス側で無意味な印刷結果を出力させることによって紙の無駄遣いをさせる事などを目的として、印刷ジョブの改ざんを試みるかもしれない。このような攻撃に対する備えも必要であるが、前記特許文献1では触れられていない。
本発明の目的は、これらの点を改善し、印刷デバイスからホストへジョブを識別するためのID番号を通知するという安全でない手順を踏む必要を無くし、かつ印刷のセキュリティを保つことである。
本発明の情報処理装置は、ユーザが入力する個人識別コードを受領するコード受領手段と、乱数を発生させる乱数発生手段と、前記個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化手段と、前記受領した個人識別コードを所定の関数で変換するコード変換手段と、前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化手段とを有することを特徴とする。
また、本発明の印刷制御装置は、暗号化された乱数、所定関数で変換された第1の個人識別コード、暗号化された印刷データを受信する受信手段と、ユーザが入力する第2の個人識別コードを受領するコード受領手段と、前記受領した第2の個人識別コードを所定の関数で変換するコード変換手段と、前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断手段と、前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号手段と、前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号手段とを有することを特徴とする。
また、本発明の印刷制御システムは、情報処理装置及び印刷制御装置を含む印刷制御システムであって、前記情報処理装置は、ユーザが入力する第1の個人識別コードを受領するコード受領手段と、乱数を発生させる乱数発生手段と、前記第1の個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化手段と、前記受領した第1の個人識別コードを所定の関数で変換するコード変換手段と、前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化手段と、前記暗号化された乱数、前記変換された第1の個人識別コード、前記暗号化された印刷データを前記印刷制御装置へ送信する送信手段とを有し、前記印刷制御装置は、前記暗号化された乱数、前記変換された第1の個人識別コード、前記暗号化された印刷データを前記情報処理装置から受信する受信手段と、ユーザが入力する第2の個人識別コードを受領するコード受領手段と、前記受領した第2の個人識別コードを所定の関数で変換するコード変換手段と、前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断手段と、前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号手段と、前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号手段とを有することを特徴とする。
また、本発明の情報処理方法は、ユーザが入力する個人識別コードを受領するコード受領ステップと、乱数を発生させる乱数発生ステップと、前記個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化ステップと、前記受領した個人識別コードを所定の関数で変換するコード変換ステップと、前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化ステップとを有することを特徴とする。
また、本発明の印刷制御方法は、暗号化された乱数、所定関数で変換された第1の個人識別コード、暗号化された印刷データを受信する受信ステップと、ユーザが入力する第2の個人識別コードを受領するコード受領ステップと、前記受領した第2の個人識別コードを所定の関数で変換するコード変換ステップと、前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断ステップと、前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号ステップと、前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号ステップとを有することを特徴とする。
また、本発明のプログラムは、上記の情報処理方法の各ステップをコンピュータに実行させるためのプログラムである。
また、本発明のプログラムは、上記の印刷制御方法の各ステップをコンピュータに実行させるためのプログラムである。
印刷制御装置(例えば印刷デバイス)から情報処理装置(例えばホスト)へ印刷データを守るための番号を通知するという安全でない手順を踏むこと無しに、印刷データを暗号化して送ることができ、かつ印刷制御装置側において印刷データの識別も可能になる。また、印刷データを途中で改ざんされる危険を回避することができる。
(第1の実施形態)
図2は、一般的なコンピュータの内部構成を示したものであり、本発明の第1の実施形態のホストPC101あるいは印刷デバイス102のコントローラも同様の構成を取るものである。
図2において、300はコンピュータ全体である。コンピュータ300は、ROM302あるいは例えばハードディスクなどの大規模記憶装置311に記憶されたソフトウェア(コンピュータプログラム)を実行するCPU301を備え、システムバス304に接続される各デバイスを総括的に制御する。312は、タイマーである。
303はRAMで、CPU301の主メモリ、ワークエリア等として機能する。305は外部入力コントローラ(KBD C)で、コンピュータに備えられた各種ボタンあるいはキーボード309等からの指示入力を制御する。306はディスプレイコントローラ(DISPC)で、表示モジュール(DISPLAY)310の表示を制御する。
記憶装置コントローラ307は、ハードディスクなどの大規模記憶装置311に対するアクセスを制御する。
308はネットワークインタフェースカード(NIC)で、LAN104を介して、他のネットワーク機器あるいはファイルサーバ等と双方向にデータをやりとりする。
図6に、本実施形態の暗号化印刷システムの構成例を示す。ホストPC101および105と印刷機能を持つ印刷デバイス(プリンタ)102は、ネットワーク104を介して相互に接続されている。例えば、ホストPC101及び/又は105がデバイス102に対して、3つの暗号化印刷ジョブを送信したとする。デバイス102では、これらのジョブを印刷することなしに、暗号化した状態のままデバイス102内部のジョブ保留領域103に保留しておく。その後、ユーザがデバイス102に対して所定の操作を行うことにより、暗号化されたジョブが復号されて印刷される。
図1は、本実施形態における印刷ジョブデータの暗号化方法とジョブの識別方法を示す図である。
ホストPC101では、印刷ジョブを暗号化するために、乱数rndを発生させ、それをPDL(ページ記述言語:Page-Description Language)データの暗号鍵として用いる。乱数rndは、ユーザが入力したPIN(個人識別番号:Personal Identification Number)コードをハッシュした値kによって暗号化される。値kもハッシュされ、後にデバイス102側において暗号化ジョブの識別のために用いられる。なお、PINは番号以外に文字列を用いたものでもよい。
暗号化されたPDLデータをCとし、PDLデータの暗号鍵のハッシュ値kをBとし、乱数rndを値kで暗号化したものをAとして、A、BおよびCの三つの組をデバイス102側に送信する。
A、BおよびCを受信したデバイス102では、ユーザが入力したPINのハッシュ値を計算し、これをk´とする。次にk´のハッシュ値を計算し、これをB´とする。受信したデータの一部であるBとB´が同一かどうかによって、前記PINを入力したユーザのジョブかどうかを判断し、前記ユーザのジョブである場合にはデータを復号して印刷する。
図3は、図1におけるホストPC101側におけるジョブの暗号化手順を示したフローチャートである。
図3の手順は、ホストPC101上のCPU301によって実行される。さらに前提として、印刷すべき文書や画像等のデータは、プリンタドライバモジュールによってプリンタが読解可能な形式、すなわちPDLデータに変換され、それが図4の手順を実施するモジュールに順次受け渡されるものとする。
印刷データの送出にあたっては、まずステップ501において、外部入力コントローラ305を制御して、ユーザが入力装置309を用いて打ち込むPINコードを受領する。続くステップ502において、乱数rndを発生させる。なお、このrndは、後のステップにおいて、PDLデータを暗号化するために用いられる。続くステップ503において、前記ステップ501で受領したPINコードを基に、ジョブを暗号化するための暗号鍵をさらに暗号化するための暗号鍵kを計算する。本実施形態においては、PINコードを例えばMD5やSHA−1などのハッシュ関数に入力し、出力のハッシュ値を暗号鍵kとして用いるものとする。続くステップ504において、前記ステップ503で計算した値kを暗号鍵として、PDLデータを暗号化するための鍵rndを暗号化し、これをAとする。なお、PINコードを暗号鍵としてもよい。続くステップ505において、前記ステップ503で計算した値kのハッシュ値を計算し、これをBとする。続くステップ506において、前記ステップ502で発生させた乱数rndを暗号鍵として、印刷のためのPDLデータを暗号化し、これをCとする。続くステップ507において、前記ステップ504で計算したAと前記ステップ505で計算したBと前記ステップ506で計算したCを、RAM303上の一時記憶領域に用意したバッファに格納して送信に備えてひとまとまりにする。続くステップ508において、NIC308を制御して、前記ステップ507で用意した送信データをLAN104を介してデバイス102に送信する。送信が完了したら、RAM303上のバッファを解放する。
図4は、図1におけるデバイス102側における、ジョブの識別方法と復号手順を示したフローチャートである。デバイス102は、ホストPC101が送信した上記の送信データを受信する。
図4の手順は、デバイス102上のCPU301によって実行される。
デバイスでのジョブの識別と復号にあたっては、まずステップ601で、入力コントローラ305を制御して、ユーザが入力部309を介して入力するPINコードを受領する。続くステップ602で、前記ステップ601で受領したPINコードのハッシュ値k´を計算する。続くステップ603で、前記ステップ602で計算したk´のハッシュ値を計算し、これをB´とする。続くステップ604において、デバイス102内部のジョブ保留領域103(図6)に保留されている全ジョブがジョブ識別処理を行われたかどうかを判断する。
もし全ジョブが処理完了されたと判断されたら、本手順を終了する。
もし全ジョブが処理完了されていないと判断されたら、ステップ605に進む。ステップ605では、処理対象ジョブのヘッダ部分から値Bを取り出し、前記ステップ603で計算した値B´と同じかどうかを判断する。
もし同じであると判断されたら、ステップ606に進み、ジョブのヘッダ部分から値Aを取り出して、それを前記ステップ602で計算した値k´を暗号鍵として、復号処理を行う。そして得られた値をrnd´とする。
続くステップ607において、ジョブから暗号化されたPDLデータCを取り出し、それを前記ステップ606で計算した値rnd´を暗号鍵として、復号処理を行う。そして得られた値が、印刷すべきPDLデータである。続くステップ608では、前記ステップ607で得たPDLデータを印刷処理する。
ステップ608の処理が終了したら、あるいはステップ605においてBとB´が同じではないと判断された場合には、ステップ604に戻り、次のジョブに対して処理を続行する。
上記で説明した本実施形態に係るホストPC101あるいはデバイス102のプログラムは、外部からインストールされるプログラムによって、ホストPC101あるいはデバイス102によって実行されても良い。その場合、そのプログラムはCD−ROMやフラッシュメモリやフレキシブルディスクなどの記憶媒体により、あるいは電子メールやパソコン通信などのネットワークを介して、外部の記憶媒体からプログラムを含む情報群をホストPC101あるいはデバイス102上にロードすることにより、ホストPC101あるいはデバイス102に供給される場合でも本発明は適用されるものである。
図5は、記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998および印刷クライアントあるいはネットワークプリンタの制御プログラムを記憶してある領域9997の位置を示している。9998は、インストールプログラムを記憶してある領域である。9997は、印刷クライアントあるいはネットワークプリンタの制御プログラムを記憶してある領域である。本実施形態の印刷クライアントあるいはネットワークプリンタの制御プログラムがホストPC101あるいはデバイス102にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU301によって実行される。次に、 CPU301によって実行されるインストールプログラムが、デバイス制御プログラムを記憶してある領域9997から印刷クライアントあるいはネットワークプリンタの制御プログラムを読み出して、ROM302の内容を書き換えるか、あるいは大規模記憶装置311にインストールする。この場合、ROM302は単純なマスクROMではなく、フラッシュROMなどの書き換え可能なROMである必要がある。
なお、本実施形態は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
(第2の実施形態)
本発明の第2の実施形態を説明する。第1の実施形態では、PDLデータを暗号化するための暗号鍵rndを、さらに暗号化するための鍵として、ユーザが入力したPINコードをハッシュした値を用いたが、特にこの方法に限るものではなく、PINコードを基にした一方向性関数で、変換された後の値の一致性が確認できるものであれば何でも良い。
例えば、ハッシュを計算する回数を一回ではなく、出力結果をさらにハッシュ関数に入力して二回ハッシュをかける方法でも良いし、ある決まった数とPINコードとのXORを取って、それのハッシュ値を得ることを複数回繰り返すということでも良い。
当然、これらの場合には、デバイス側でジョブを識別するにあたって、PINを扱う方法を、ホストPC側で用いた方法と同様の方法にする必要がある。
以上のように、第1及び第2の実施形態では、ホスト側において、ユーザが入力するPINコードを受け取る手段と、乱数を発生させる手段と、前記発生させた乱数を暗号化する手段と、前記受け取ったPINコードを容易に推測することができない値に変換する手段と、印刷ジョブデータを暗号化する手段とをもたせる。
さらに、デバイス側において、ユーザが入力するPINコードを受け取る手段と、受信した暗号化ジョブの真正性を確認する手段と、暗号化ジョブの暗号鍵を計算する手段と、暗号化ジョブを復号する手段とを持たせる。
デバイスからホスト側へ印刷ジョブを守るための番号を通知するという安全でない手順を踏むこと無しに、印刷データを暗号化して送ることができ、かつデバイス側においてジョブの識別も可能になる。また、印刷データを途中で改ざんされる危険も回避することができる。すなわち、ジョブを識別するためのIDを乱数値で自動生成し、かつその乱数値を暗号化するなど、改ざん検知を含めてセキュリティを保つことができる。
なお、上記実施形態は、何れも本発明を実施するにあたっての具体化の例を示したものに過ぎず、これらによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその技術思想、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
実施形態の暗号化印刷方法の仕組みを示す図である。 実施形態のホストPCあるいは印刷デバイスの内部構成を示す図である。 実施形態におけるホストPCの動作を示すフローチャートである。 実施形態における印刷デバイスの動作を示すフローチャートである。 実施形態のソフトウェアの記憶媒体におけるメモリマップを示す図である。 暗号化印刷におけるジョブ識別問題を示す概念図である。 従来技術におけるジョブ識別方法の一例を示す図である。
符号の説明
309、501、601 PINコード受領手段
502 乱数発生手段
504 乱数暗号化手段
503、505、602、603 PINコード変換手段
506 印刷データ暗号化手段
605 ジョブ識別手段
606 暗号鍵計算手段
608 印刷データ復号化手段

Claims (22)

  1. ユーザが入力する個人識別コードを受領するコード受領手段と、
    乱数を発生させる乱数発生手段と、
    前記個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化手段と、
    前記受領した個人識別コードを所定の関数で変換するコード変換手段と、
    前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化手段と
    を有することを特徴とする情報処理装置。
  2. 前記コード変換手段は、前記個人識別コードを一方向関数で変換することを特徴とする請求項1記載の情報処理装置。
  3. 前記コード変換手段は、前記個人識別コードのハッシュ値をとる手段であることを特徴とする請求項2記載の情報処理装置。
  4. さらに、前記暗号化された乱数、前記変換された個人識別コード、前記暗号化された印刷データを送信する送信手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 暗号化された乱数、所定関数で変換された第1の個人識別コード、暗号化された印刷データを受信する受信手段と、
    ユーザが入力する第2の個人識別コードを受領するコード受領手段と、
    前記受領した第2の個人識別コードを所定の関数で変換するコード変換手段と、
    前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断手段と、
    前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号手段と、
    前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号手段と
    を有することを特徴とする印刷制御装置。
  6. 前記コード変換手段は、前記第2の個人識別コードを一方向関数で変換することを特徴とする請求項5記載の印刷制御装置。
  7. 前記コード変換手段は、前記第2の個人識別コードのハッシュ値をとる手段であることを特徴とする請求項6記載の印刷制御装置。
  8. さらに、前記復号された印刷データを印刷処理する印刷処理手段を有することを特徴とする請求項5乃至7のいずれか1項に記載の印刷制御装置。
  9. 情報処理装置及び印刷制御装置を含む印刷制御システムであって、
    前記情報処理装置は、
    ユーザが入力する第1の個人識別コードを受領するコード受領手段と、
    乱数を発生させる乱数発生手段と、
    前記第1の個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化手段と、
    前記受領した第1の個人識別コードを所定の関数で変換するコード変換手段と、
    前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化手段と、
    前記暗号化された乱数、前記変換された第1の個人識別コード、前記暗号化された印刷データを前記印刷制御装置へ送信する送信手段とを有し、
    前記印刷制御装置は、
    前記暗号化された乱数、前記変換された第1の個人識別コード、前記暗号化された印刷データを前記情報処理装置から受信する受信手段と、
    ユーザが入力する第2の個人識別コードを受領するコード受領手段と、
    前記受領した第2の個人識別コードを所定の関数で変換するコード変換手段と、
    前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断手段と、
    前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号手段と、
    前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号手段とを有することを特徴とする印刷制御システム。
  10. 前記情報処理装置及び前記印刷制御装置の前記コード変換手段は、個人識別コードを一方向関数で変換することを特徴とする請求項9記載の印刷制御システム。
  11. 前記情報処理装置及び前記印刷制御装置の前記コード変換手段は、個人識別コードのハッシュ値をとる手段であることを特徴とする請求項10記載の印刷制御システム。
  12. 前記印刷制御装置は、さらに、前記復号された印刷データを印刷処理する印刷処理手段を有することを特徴とする請求項9乃至11のいずれか1項に記載の印刷制御システム。
  13. ユーザが入力する個人識別コードを受領するコード受領ステップと、
    乱数を発生させる乱数発生ステップと、
    前記個人識別コード又はそれに基づく鍵を暗号鍵として前記発生させた乱数を暗号化する乱数暗号化ステップと、
    前記受領した個人識別コードを所定の関数で変換するコード変換ステップと、
    前記乱数を暗号鍵として印刷データを暗号化する印刷データ暗号化ステップと
    を有することを特徴とする情報処理方法。
  14. 前記コード変換ステップは、前記個人識別コードを一方向関数で変換することを特徴とする請求項13記載の情報処理方法。
  15. 前記コード変換ステップは、前記個人識別コードのハッシュ値をとるステップであることを特徴とする請求項14記載の情報処理方法。
  16. さらに、前記暗号化された乱数、前記変換された個人識別コード、前記暗号化された印刷データを送信する送信ステップを有することを特徴とする請求項13乃至15のいずれか1項に記載の情報処理方法。
  17. 暗号化された乱数、所定関数で変換された第1の個人識別コード、暗号化された印刷データを受信する受信ステップと、
    ユーザが入力する第2の個人識別コードを受領するコード受領ステップと、
    前記受領した第2の個人識別コードを所定の関数で変換するコード変換ステップと、
    前記変換された第1の個人識別コードと前記変換された第2の個人識別コードとが同じか否かを判断する判断ステップと、
    前記変換された第1及び第2の個人識別コードが同じときには、前記第2の個人識別コード又はそれに基づく鍵を暗号鍵として前記暗号化された乱数を復号する乱数復号ステップと、
    前記変換された第1及び第2の個人識別コードが同じときには、前記復号された乱数を暗号鍵として前記暗号化された印刷データを復号する印刷データ復号ステップと
    を有することを特徴とする印刷制御方法。
  18. 前記コード変換ステップは、前記第2の個人識別コードを一方向関数で変換することを特徴とする請求項17記載の印刷制御方法。
  19. 前記コード変換ステップは、前記第2の個人識別コードのハッシュ値をとるステップであることを特徴とする請求項18記載の印刷制御方法。
  20. さらに、前記復号された印刷データを印刷処理する印刷処理ステップを有することを特徴とする請求項17乃至19のいずれか1項に記載の印刷制御方法。
  21. 請求項13乃至16のいずれか1項に記載の情報処理方法の各ステップをコンピュータに実行させるためのプログラム。
  22. 請求項17乃至20のいずれか1項に記載の印刷制御方法の各ステップをコンピュータに実行させるためのプログラム。
JP2004053294A 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置 Expired - Fee Related JP4290036B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004053294A JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置
US10/582,218 US8239328B2 (en) 2004-02-27 2005-02-22 Information processing apparatus, print control apparatus, printed control system
PCT/JP2005/003253 WO2005083927A1 (en) 2004-02-27 2005-02-22 Information processing apparatus, print control apparatus, print control system
US13/546,171 US20120278624A1 (en) 2004-02-27 2012-07-11 Information processing apparatus, print control apparatus, print control system, storage medium of storing computer-readable program, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004053294A JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置

Publications (3)

Publication Number Publication Date
JP2005244727A true JP2005244727A (ja) 2005-09-08
JP2005244727A5 JP2005244727A5 (ja) 2007-09-13
JP4290036B2 JP4290036B2 (ja) 2009-07-01

Family

ID=34908733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004053294A Expired - Fee Related JP4290036B2 (ja) 2004-02-27 2004-02-27 情報処理装置及び印刷制御装置

Country Status (3)

Country Link
US (2) US8239328B2 (ja)
JP (1) JP4290036B2 (ja)
WO (1) WO2005083927A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162889A (ja) * 2014-02-28 2015-09-07 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577684B2 (en) 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8433915B2 (en) * 2006-06-28 2013-04-30 Intellisist, Inc. Selective security masking within recorded speech
US7934096B2 (en) 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US10193689B2 (en) * 2010-05-19 2019-01-29 International Business Machines Corporation Storing access information in a dispersed storage network
US10911230B2 (en) 2010-05-19 2021-02-02 Pure Storage, Inc. Securely activating functionality of a computing device in a dispersed storage network
WO2011161494A1 (en) * 2010-06-22 2011-12-29 Sandisk Il Ltd. Storage device, host device, and method for communicating a password between first and second storage devices using a double-encryption scheme
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
US9819798B2 (en) 2013-03-14 2017-11-14 Intellisist, Inc. Computer-implemented system and method for efficiently facilitating appointments within a call center via an automatic call distributor
EP3198785B1 (en) 2014-09-24 2020-10-21 Nokia Technologies Oy Controlling a device
CN105790954B (zh) * 2016-03-02 2019-04-09 布比(北京)网络技术有限公司 一种构建电子证据的方法和系统
US10754978B2 (en) 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
CN109726574A (zh) * 2018-12-29 2019-05-07 杭州趣链科技有限公司 一种基于区块链的不可篡改的电子化证明系统

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05167575A (ja) 1991-12-18 1993-07-02 Fujitsu Ltd 暗号化伝送方式
JPH05327748A (ja) 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
JPH103256A (ja) 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US5796839A (en) 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US7003667B1 (en) 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
JP2001105690A (ja) 1999-10-05 2001-04-17 Sharp Corp 画像形成装置および印刷システムならびに印刷制御方法
CN1252581C (zh) * 2000-10-11 2006-04-19 卓信科技有限公司 保密文件和/或认证文件的远控打印
US7103182B2 (en) * 2001-03-19 2006-09-05 Hewlett-Packard Development Company, L.P. Public encryption of a stored print job
JP4579452B2 (ja) * 2001-05-25 2010-11-10 キヤノン株式会社 出力システム及び出力システムの制御方法
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
JP4136433B2 (ja) * 2002-04-16 2008-08-20 キヤノン株式会社 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
US7552324B2 (en) * 2002-08-30 2009-06-23 Seiko Epson Corporation Printer and print system, and data receiving device and data transmitting and receiving system
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015162889A (ja) * 2014-02-28 2015-09-07 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Also Published As

Publication number Publication date
US8239328B2 (en) 2012-08-07
US20120278624A1 (en) 2012-11-01
WO2005083927A1 (en) 2005-09-09
JP4290036B2 (ja) 2009-07-01
US20070124243A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
US8239328B2 (en) Information processing apparatus, print control apparatus, printed control system
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005099948A (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP2006287587A (ja) 情報処理装置およびその方法
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
JP2005251168A (ja) ネットワーク接続リソースの保護システムおよび保護方法
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP4136433B2 (ja) 印刷装置、情報処理装置、プリントサーバ、印刷装置及び印刷システムの制御方法並びに情報処理方法
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP4366213B2 (ja) 画像処理装置、画像出力装置、画像処理方法、画像出力方法
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP4018645B2 (ja) 印刷装置、データ処理方法、記憶媒体、プログラム
JP2005259012A (ja) セキュリティ印刷システム
JP2008283273A (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
JP2008033403A (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP2004185566A (ja) プリント装置、プリントサーバ装置、プリントクライアント装置、プリントシステム、プリントサーバプログラム、プリントクライアントプログラム、及び記録媒体
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP2007325038A (ja) 画像処理装置およびその方法
JP4391535B2 (ja) 外部記憶装置、並びに、この外部記憶装置を備える画像処理装置及び画像形成装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090324

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090331

R150 Certificate of patent or registration of utility model

Ref document number: 4290036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees