JP2007172557A - 印刷システム - Google Patents

印刷システム Download PDF

Info

Publication number
JP2007172557A
JP2007172557A JP2005373119A JP2005373119A JP2007172557A JP 2007172557 A JP2007172557 A JP 2007172557A JP 2005373119 A JP2005373119 A JP 2005373119A JP 2005373119 A JP2005373119 A JP 2005373119A JP 2007172557 A JP2007172557 A JP 2007172557A
Authority
JP
Japan
Prior art keywords
encryption
data
print data
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005373119A
Other languages
English (en)
Inventor
Shingo Uehara
伸五 上原
Satoshi Kataoka
智 片岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Casio Electronics Co Ltd
Original Assignee
Casio Computer Co Ltd
Casio Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd, Casio Electronics Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2005373119A priority Critical patent/JP2007172557A/ja
Publication of JP2007172557A publication Critical patent/JP2007172557A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 本発明では、よりセキュリティを向上させた暗号化を用いた印刷システムを提供する。
【解決手段】 印刷システム1において、表示操作部2でユーザ名を設定し、指紋読み取り装置4でユーザの指紋データを取得し、制御部5で指紋データから暗号化キーを生成して、暗号化キーとユーザ名とを関連付け不揮発メモリ9に格納しておくことにより、入力インターフェースを介して、ユーザ名と印字データとを含むジョブデータが入力された場合、制御部5により不揮発性メモリ9からジョブデータのユーザ名が検索されて、そのユーザ名に対応する暗号キーが取得されて、暗号化チップ6にセットされて、印字データが暗号化されてHDD7に格納され、その復号キー(=暗号キー)に基づいて、暗号化された印字データが復号化されて印刷される。
【選択図】 図1

Description

本発明は、印字データの暗号化・復号化機能を搭載した印刷システムに関する。
近年、プリンタ、マルチファンクションプリンタ(MFP:多機能印刷装置)、コピー機等の印刷装置において、ハードディスクドライブ(HDD)が搭載されている機種が増えている。このHDD内にはプリントイメージ等の種々のデータが登録されていることが多い。
しかしながら、暗号化せずにデータをHDDに格納してしまうと、そのHDDを取り外して内部のデータが取り出されてしまうおそれがある。そのため、暗号化チップを用いる等して、データを暗号化してHDDに格納する手法が広く使われている(例えば、特許文献1、特許文献2。)。
図9は、従来におけるデータを暗号化して記憶装置に格納する印刷システムを示す。印刷システム100は、制御部(CPU)101、暗号化チップ102、HDD103から構成される。制御部101−暗号化チップ102間、暗号化チップ102−HDD103間はそれぞれ、ATA(AT Attachment)規格により接続されている。
制御部101は、プリントイメージデータを取得すると、そのデータを暗号化チップ102に送出する。暗号化チップ102は、暗号キーを用いて、そのプリントイメージデータを暗号化して、HDD103へ送出する。HDD103は,その暗号化されたプリントイメージデータを格納する。この際の暗号キーには、機体のシリアル番号等が使用されることが多い。
特開2005−165912号公報 特表2005−504373号公報
従来の暗号化は、機体のシリアル番号等を暗号キーに用いて、HDD全体のデータにかける暗号化であった。したがって、暗号化した場合であっても、暗号キーを容易に推測することができた。よって、一旦、その暗号キーが分かってしまえば、HDDに格納されている全てのデータが丸見えになってしまい、セキュリティの観点から問題であった。
また、PC(パーソナルコンピュータ)からの送信印字データは、USB(Universal Serial Bus)であれば1対1の接続関係であるため、傍受するのは非常に困難である。しかし、LAN(Local Area Network)の場合には、多対多の接続関係であるため、比較的傍受しやすい。そこで、印字データを暗号化する手段が考えられるが、暗号キーして複雑かつ唯一無二のものを使用しなければ、解読されてしまう危険性が高い。
上記の課題に鑑み、本発明では、よりセキュリティを向上させた暗号化を用いた印刷システムを提供する。
本発明にかかる印刷システムは、ユーザを識別する情報であるユーザ識別情報を設定するユーザ識別情報設定手段と、前記ユーザ固有の生体特徴情報を取得する生体特徴情報取得手段と、前記生体特徴情報より暗号化するためのキー情報を生成する暗号化キー生成手段と、前記キー情報と前記ユーザ識別情報とが関連付けられて格納される第1の格納手段と、所定の媒体に出力される対象となる印字データと、該印字データに対応する前記ユーザ識別情報である出力ユーザ識別情報とを取得する印字データ取得手段と、前記出力ユーザ識別情報が前記第1の格納手段に存在するか否かを判定する判定手段と、前記判定結果により前記出力ユーザ識別情報が存在する場合、該出力ユーザ識別情報に対応する前記キー情報に基づいて、前記印字データを暗号化する暗号化手段と、前記キー情報に基づいて、前記暗号化された印字データを復号化する復号化手段と、前記復号化された印字データを前記媒体に出力する出力手段と、を備えることを特徴とする。
このように構成することにより、格納装置に格納される印字データをユーザ単位で別々の暗号キーで暗号化及び複合化することができる。
前記印刷システムにおいて、前記生体特徴情報は、前記ユーザの指紋、掌紋、手の甲の静脈パターン、目の虹彩、声紋、顔の特徴、及び遺伝子情報のうちのいずれかであることを特徴とする。
このように構成することにより、各ユーザ個別の暗号キーを生成することができ、また、暗号キーの推測も非常に困難にさせることができる。
前記印字システムは、さらに、前記暗号化された印字データが格納される第2の格納手段を備えることを特徴とする。
このように構成することにより、各ユーザ個別の暗号キーで暗号化された印字データが格納されるので、仮に、当該格納手段だけを取り出されても、その中に格納されている全ての印字データを解読することを困難にすることができる。
前記印刷システムにおいて、前記暗号化キー生成手段は、ハッシュ関数を用いて前記生体特徴情報からハッシュ値を算出し、該ハッシュ値を前記キー情報とすることを特徴とする。
このように構成することにより、生体特徴情報から暗号キー及び復号キーを生成することができる。また、ハッシュ値(暗号キー及び復号キー)のみを格納し、生体特徴情報自体は格納されないので、生体特徴情報の盗難による悪用を防止することができる。
前記印刷システムにおいて、前記暗号化手段は、前記判定手段による前記判定結果に基づいて前記出力ユーザ識別情報が存在する場合、該出力ユーザ識別情報に対応する前記キー情報に基づいて、前記印字データを暗号化し、前記復号化手段は、前記暗号化された印字データを、該暗号化に用いた前記キー情報を復号化のためのキーとして用いて、復号化することを特徴とする。
このように構成することにより、ハッシュ値を暗号化及び復号化のためのキー情報として用いることができる。
前記印刷システムにおいて、前記暗号化手段と前記復号化手段は、暗号化チップから構成されることを特徴とする。
このように構成することにより、暗号化及び複合化をハードウェアで行うことができるため、スループットの低下を抑制することができる。
本発明を用いることにより、HDDに書き込むデータをユーザ単位で別々の暗号キーで暗号化し、さらにその暗号化が各ユーザの生体特徴情報に基づくものであるから、解読が困難であり、セキュリティ効果が高まる。
(実施形態1)
本発明の実施形態1にかかる印刷システムは、指紋データをハッシュ関数等により数値化して得られたハッシュ値を暗号キー及び復号キーとして登録しておき、HDDに印字データを格納する際に、暗号キーを用いて暗号化して格納し、HDDから印字データを取り出す際には、復号キーを用いて復号化して取り出す。
図1は、本実施形態における印刷システムを示す。本実施形態における印刷システムは、印刷装置1より構成されている。印刷装置1は、表示操作部2、入力インターフェース3、指紋読み取り装置4、制御部(CPU)5、暗号化チップ6、HDD(ハードディスクドライブ)7、印刷機構8、不揮発性メモリ9から構成される。制御部5−暗号化チップ6間、暗号化チップ6−HDD7間はそれぞれ、ATA(AT Attachment)規格により接続されている。
表示操作部2は、制御部5の制御により、印刷装置1の設定情報、動作状態等を表示することができる。また、表示操作部2には、操作キーが設けられている。ユーザは、その操作キーを押下することにより、印刷装置1の設定、ユーザ名の設定を行うことができる。
入力インターフェース3は、外部から送信されたデータ(例えば、画像データ、テキストデータ、コマンドのジョブデータ等)を受信して制御部5へ送出する。ここでいう外部とは、例えば、ネットワークまたはUSBケーブル等を介して接続されたPC(パーソナルコンピュータ)からのジョブデータ、または印刷装置1がMFPであればFAXデータであってもよい。なお、例えば、印刷装置1がMFPまたはコピーの場合、入力インターフェース3は、スキャナ部により得られた画像データを中継するようにしてもよい。また、例えば、印刷装置1がメモリカード挿入口を備え、その挿入口にメモリカードを挿入して、そのメモリカードに格納されている画像を印刷できる場合、入力インターフェース3は、メモリカード読み取り部であってもよい。
指紋読み取り装置4は、指紋を読み取って、その読み取った指紋データを制御部5へ送出するための装置である。指紋読み取り装置4は、印刷装置1に内蔵されていてもよく、外付けであってもよい。
制御部5は、印刷装置1を構成する種々の装置、回路の動作を制御する。また、制御部5は、入力インターフェース3より転送されたデータを暗号化チップ6へ出力する。また、制御部5は、指紋読み取り装置4から送出された指紋データを取得して、暗号・復号キー生成し、その暗号・復号キーを不揮発性メモリ9へ格納する。
不揮発性メモリ9は、制御部5から送出された暗号・復号キーを格納する記憶装置である。暗号化チップ6は、不揮発性メモリ9に格納された暗号・復号キーを用いて制御部5より送出されたデータを暗号化したり、HHD7から出力された暗号化データを復号化したりする回路である。
HDD7は、暗号化チップ6により暗号化されたデータを格納する大容量記憶装置である。印刷機構8は、所定の媒体にデータの内容を印字したもの(印刷物)を出力する印刷機構である。
次に、本実施形態における印刷装置1の動作の全体の概要を説明する。本実施形態における印刷装置1の動作は、「指紋データ登録」フェーズと、「印刷実行」フェーズからなる。
「指紋データ登録」フェーズでは、指紋読み取り装置4を用いて、ユーザが自分のユーザ名と指紋データを予め印刷装置1に登録しておく。そこで、登録された指紋データは、ハッシュ関数等による数値化がなされ、ハッシュ値が得られる(すなわち、暗号キーかつ復号キーが作成される)。そして、そのハッシュ値は、ユーザ名と関連付けられて、不揮発性メモリ9に格納される。
次に、「印刷実行」フェーズでは、印字データとして印刷装置1に入力されるジョブデータ単位でHDDへのデータのRead/Write処理が行われる。
HDDへのデータのWrite処理の概要を説明する。ユーザが印刷装置1に対してジョブデータJを入力すると、そのジョブデータJは入力インターフェース3を介して制御部5へ送信される。ジョブデータJは、ヘッダ部と実データ部とから構成される。ヘッダ部には、そのジョブデータJを送信したユーザ名等の情報が含まれている。実データ部には、コマンド、画像データ、またはテキストデータ等の実データ(以下、ファイルFという。)が含まれている。
制御部5は、「指紋データ登録」フェーズで生成した暗号キーを用いてそのファイルFを暗号化し、HDD7に格納する。ここで、ジョブデータJを受信した場合、制御部5は、そのジョブデータJがどのユーザからのジョブデータであるかをヘッダ部より識別することができる。そして、制御部5は、そのユーザ名に関連付けられている暗号キーを、不揮発性メモリ9から読み出し、暗号化チップ6にセットする。制御部5は、暗号化チップ6にファイルFを送出して、そのファイルFは暗号化チップにより暗号化される。その暗号化されたファイルFは、HDD7に格納される。なお、このWrite処理は、図3で詳述する。
次に、Read処理の概要を説明する。暗号化されたファイルFをHDD7から読み出す場合、まず、制御部5は、不揮発性メモリ9から復号キーを取得して、暗号化チップ6にセットする。それから、制御部5は、HDD7から読み出したファイルFを、暗号化チップ6を介して復号化して使用する。なお、このRead処理は、図4で詳述する。
図2は、本実施形態における指紋データ登録処理の詳細なフローを示す。まず、ユーザは、印刷装置1の前面に設けられた表示操作部2の操作キーを使って、印刷装置1を「指紋データ登録」モードにして、指紋データ登録を開始する(ステップ1。以下、ステップを「S」と称する)。
次に、ユーザは、その操作キーを用いて、ユーザ名を設定する(S2)。ここで登録するユーザ名とは、そのユーザを識別するための情報(例えば、ユーザID)である。このユーザ名は、上述のジョブデータJのヘッダ部に含まれるユーザ名に対応するユーザ名を設定する。例えば、以下で入力されるジョブデータがPCからのジョブデータである場合には、ユーザ名は、ネットワークで管理されているユーザIDである。
次に、ユーザは指紋読み取り装置4の指紋読み取り部に自分の指を置いて、指紋読み取り装置4にその指紋を読み取らせる(S3)。指紋の読み取りが成功するまでS3を繰り返す。指紋読取装置4による指紋の読み取りが成功し、ユーザの指紋データが取得できた場合、指紋読取装置4はその指紋データを制御部5に送信する。
その指紋データを受信した制御部5は、その指紋データをハッシュ関数(例えば、「SHA−1」、「MD5」等)による数値化を行う。すなわち、制御部5は、ハッシュ関数によりその指紋データのハッシュ値を算出する(S4)。このハッシュ値は、以下で暗号キー及び復号キーとして用いられる。よって、以下では、このハッシュ値を、暗号化に用いる場合には暗号キーKと呼び、復号化に用いる場合には復号キーKと呼ぶ。
次に、制御部5は、そのハッシュ値(暗号キーKまたは復号キーK)をユーザ名と関連付けて、不揮発性メモリ9に格納する(S5)。ここで、ハッシュ値と関連付けるユーザ名は、そのハッシュ値の元となった指紋データを読み取らせたユーザ名である。
図3は、本実施形態における暗号化データのHDDへのWrite処理の詳細なフローを示す。まず、制御部5は、入力インターフェース3を介して、ジョブデータJを受信する。制御部5は、ジョブデータJのヘッダ部から、そのジョブデータを送信したユーザ名を取得する(S11)。
次に、制御部5は、不揮発性メモリ9からそのユーザ名を検索する(S12)。その検索の結果、そのユーザ名がある場合(S13で「Yes」へ進む)、制御部5は、そのユーザ名に対応する暗号キーKを不揮発性メモリ9より読み出す(S14)。
S12での検索の結果、そのユーザ名がない場合(S13で「No」へ進む)、制御部5は、印刷装置1の機体番号(例えば、製造番号、シリアルナンバー等)を暗号キーKとする(S15)。
次に、制御部5は、その取得した暗号キーKを暗号化チップ6にセットし、ジョブデータJの実データ部分(ファイルF)を暗号化チップ6に送出する。暗号化チップ6では、その暗号キーKに基づいて、そのファイルFを暗号化する(S16)。
暗号化チップ6で暗号化されたファイルFは、HDD7に送出されて、HDD7に格納される(S17)。さらに、制御部5は、どのファイルFがどのユーザからのファイルFであるかを判別できるように、HDD7のファイル管理テーブルTに、ユーザ名とファイル名とを関連付けて格納しておく。なお、ファイル管理テーブルTは、例えば、FAT(File Allocation Tables)である。
図4は、本実施形態における暗号化データのHDDからのRead処理の詳細なフローを示す。図3で格納したファイルFをHDD7から読み出す場合、制御部5は、HDD7のファイル管理テーブルTからそのファイル名と関連付けられたユーザ名を読み出す(S21)。
次に、制御部5は、S21で取得したユーザ名を不揮発性メモリ9から検索する(S22)。その検索の結果、そのユーザ名がある場合(S23で「Yes」へ進む)、制御部5は、そのユーザ名に対応する復号キーKを不揮発性メモリ9より読み出す(S24)。
S23での検索の結果、そのユーザ名がない場合(S23で「No」へ進む)、制御部5は、印刷装置1の機体番号(例えば、製造番号、シリアルナンバー等)を復号キーKとする(S25)。
次に、制御部5は、その取得した復号キーKを暗号化チップ6にセットする。それから、制御部5は、S21で取得したユーザ名と関連付けられたファイル名をファイル管理テーブルTから読み出し、そのファイル名でHDD7を検索して、暗号化されたファイルFをサーチする。その検索の結果、暗号化されたファイルFが見つかれば、制御部5は、暗号化されたファイルFをHDD7から読み出す。
HDD7から読み出した暗号化されたファイルFは、暗号化チップ6を介して復号化される(S26)。復号化されたファイルFは、制御部5により読み取られて(S27)、印刷機構8へ転送されて、制御部5の制御に基づいて、印刷物がプリントアウトされる。
図5は、本実施形態における暗号キーを使った暗号化の一例を示す。同図は、図3のS16、図4のS26の詳細を示す。なお、ここで説明する暗号化の手法は一例であり、この手法に限定されない。
まず、先頭から1バイトずつ暗号対象データ(ファイルF)から暗号キーKのデータを引き算していく。暗号キーKの最後のバイトについての引き算が終了したら、暗号キーKの先頭に戻って続ける。
以下に、暗号対象データとして「A」〜「Z」からなる26バイトの文字列を、128bit(16バイト)の暗号キー「himitsunokagi123」で暗号化する例を記述する。
(1)最初の文字データ「A」をASCIIコードに変換し(「A」→「41h」)、暗号キーの最初の文字「h」のASCIIコード(「h」→「68h」)を引き算する。
41h−68h=D9h
実際には桁下がりしてFFF・・・・・・FFD9hとなるが、本実施形態では、下位8bitのみ使用する。
(2)次に同様にして、2番目の文字「B」のASCIIコード(「B」→「42h」)から暗号キーの2番目の文字「i」のASCIIコード(「i」→「69h」)を引き算する。
42h−69h=D9h
(3)同様に「P」まで繰り返し、「Q」のところで暗号キーはもうないので、暗号キーを最初の「h」に戻して「Q」(「Q」→「51h」)から引き算する。
51h−68h=E9h
(4)そのまま「Z」まで繰り返すと、「ABCDEFGHIJKLMNOPQRSTUVWXYZ」というデータは、以下のように暗号化される。
D9h D9h 2Ah DBh D1h D3h D2h DAh DAh DFh EAh E5h E4h 1Dh 1Dh 1Dh E9h E9h E6h EBh E1h E3h E2h EAh EAh EFh
(上記の文字コードは英数字として表せないので、コードのまま記述した)
(5)復号は、暗号化の逆の手法を取る。暗号後のデータの1バイト目に暗号キーの1バイト目のコードを足す。
D9h+68h=41h
実際には141hになるが、暗号化の時と同様に下位8bitを使用する。
(6)暗号後のデータの2バイト目に暗号キーの2バイト目のコードを足す。
D9h+69h=42h
(7)同様に16バイト目まで繰り返し、17バイト目のところで暗号キーはもうないので、暗号キーだけを最初の1バイト目に戻して17バイト目に足し算する。
E9h+68h=51h
(8)26バイト目まで順に処理すると、「ABCDEFGHIJKLMNOPQRSTUVWXYZ」という文字列が復号される。
なお、本実施形態では、プリンタ等の印刷装置について説明したが、これに限定されず、例えば、MFP(マルチファンクションプリンタ)、コピー機等についても適用することができる。
ここで、コピー機に本発明を適用する場合について説明する。ユーザの指紋等の生態情報をユーザ名と関連付けて、本発明を適用したコピー機に予め登録しておくことは、上記の印刷装置1と同様である。次に、コピーを行う場合、動作可能状態とするトリガー手段としてのカウンタまたは所定のカード(IDカード)等をそのコピー機に挿入して、動作可能状態にする。
それから、ユーザは、コピーに搭載されている指紋読み取り装置4に自身の指紋を読み取らせる。そうすると、制御部5は、その指紋データを取得し、ハッシュ関数を用いてハッシュ値を算出する。
制御部5は、そのハッシュ値を不揮発性メモリから検索する。その検索の結果、そのハッシュ値が存在すれば、そのユーザは登録ユーザであると制御部5は認証する。また、その検索の結果、そのハッシュ値が存在しなければ、制御部5は、未登録ユーザである旨を表示操作部に表示させる。
登録ユーザであると認証された場合、制御部5は、不揮発性メモリ9からその検索したハッシュ値に関連付けられているユーザ名を取得する。
次に、ユーザは、コピー機に設けられているスキャナ部に、コピーする対象物を配置させて、表示操作部2の所定の操作キーを押下して、コピー処理を実行させる。
コピー実行指示を受けた制御部5では、スキャナ部で読み取られたデータを入力インターフェース3を介して取得する。また、制御部5は、上記で、ユーザ名とハッシュ値(暗号キーK)は既に取得している。よって、これ以降は、図2のS12以降の処理図3、及び図4の処理と同様である。
印刷終了後、ユーザがトリガー手段としてのカウンタまたは所定のカード(IDカード)等を抜き取ると、コピー機は印刷停止状態になる。このとき、不揮発性メモリ9を除いて、キャッシュメモリやRAM(Random Access Memory)に格納されている、ユーザ名、ハッシュ値(暗号キーK)、及びスキャナ部で読み取られたデータは制御部5の制御により消去される。
本実施形態によれば、HDDに書き込むデータをユーザ単位で別々の暗号キーで暗号化するため、仮にHDDだけを取り出されても、そのHDDに格納されている全てのファイル解読することは非常に困難となり、セキュリティ効果を高めることができる。
さらに、暗号キーを一般的な文字列等から生成するのではなく、指紋データから生成するため、各ユーザ個別の暗号キーとなり、また暗号キーの推測も非常に困難になるため、さらに強固なセキュリティを実現できる。また、指紋データより得られたハッシュ値のみを格納し、指紋データ自体は格納されないので、よりセキュリティ効果を高めることができる。
また、暗号化及び復号化をハードウェアにて行うため、暗号化処理及び復号化処理によるスループットの低下も殆どなくなる。
(実施形態2)
本発明の実施形態2にかかる印刷システムは、PCと印刷装置の両方に同じ指紋データから得られたハッシュ値を暗号キー及び復号キーとして登録しておき、印刷する場合には、印字データをその暗号キーを用いて暗号化してPCから印刷装置に送出する。
その印字データを受け取った印刷装置側では、ジョブヘッダからユーザ名を判別し、そのユーザ名に対応する複合キーにより印字データを復号化して印字を行う。
実施形態1の印刷システムでは、印刷装置の内部で暗号化及び復号化を行ったが、本実施形態では、ネットワークで接続された機器間で暗号化及び復号化を行う印刷システムについて説明する。つまり、本実施形態では、PC側で印字データを暗号化して印刷装置に送信し、印刷装置側でその暗号化された印字データを復号化して印字する場合について説明する。
図6は、本実施形態における印刷システムの構成を示す。同図において、図1と同じ部分については同じ記号で示している。
印刷装置1は、少なくとも、入力インターフェース3、制御部(CPU)5、暗号化チップ6、印刷機構8、不揮発性メモリ9から構成される。なお、さらに、図1のように表示操作部2、指紋読み取り装置4、HDD7を備えていてもよい。
PC11は、印刷装置1とネットワーク(例えば、LANまたはUSB等)で接続されている。PC11は、少なくとも制御部(CPU)12、HDD13を備えている。HDD13には、OS(Operating System)、プリンタドライバ14、アプリケーションソフトウェア15等がインストールされている。そして、制御部12は、そのインストールされているプリンタドライバ14やアプリケーションソフトウェア15を読み出して、種々の処理を実行する。
また、HDD13には、暗号キーKが格納されている。これについて説明する。まず、ユーザは、PC11にログインする。それから、印字データを印刷装置1に送信する前に、そのユーザは、PC11に暗号キーKを予め登録しておく。この暗号キーKは、印刷装置1に登録されている暗号キーKと同一のデータである。
PC11に暗号キーKを登録する手法としては、例えば、次のようにすることができる。まず、PC11に外付けの指紋読み取り装置を接続して、ログインユーザの指紋データを取得する。次に、PC11で、図2と同様にその指紋データから暗号キーKを生成する。そして、PC11内のHDD13と印刷装置1の不揮発性メモリ9のそれぞれに、その暗号キーKとそのログインユーザ名とを関連付けて格納する。印刷装置1の不揮発性メモリ9への暗号キーKの格納は、例えば、PC11からの所定のコマンドと共にその暗号キーKを印刷装置1に送信して格納してもよいし、また、メモリカード、PCカード、USBメモリ等の可搬型記憶媒体を介して格納するようにしてもよい。このようにすることにより、HDD13及び不揮発性メモリ9にユーザごとに指紋データに基づく暗号キーKが格納されることになる。
次に、図6における印刷システムの動作概要について説明する。PC11にインストールされているプリンタドライバ14は、アプリケーション15から印刷指示命令を取得した場合、HDD13に格納されている暗号キーKによって、印字データを暗号化して、印刷装置1にネットワークを経由して送出する。その際、ユーザ名だけは、暗号化した印字データに先立って、ジョブデータのヘッダとして暗号化せずに送信する。
すなわち、送信側では、未暗号化のジョブヘッダに続いて暗号化した印字データを送信する。ここで言う「印字データ」とは、コマンドとそれに続くデータ(印字対象となるデータ)とが含まれる。したがって、コマンドも暗号化される。
印刷装置1において、そのジョブデータを受け取った制御部5は、そのジョブデータがどのユーザからのジョブデータであるかを、ジョブヘッダより識別する。そして、制御部5は、そのユーザ名に関連付けられている復号キーKを不揮発性メモリ9から読み出し、暗号化チップ6にセットする。
制御部5は、暗号化された印字データ(暗号化されたコマンド)を暗号化チップ6に入力し、その印字データを復号化する。
さて、本実施形態を詳述する。以下では、ユーザが、一例としてPC11のHDD13にインストールされているアプリケーションソフトウェア15を用いてデータを作成し、そのデータを印字する際のPC11側の動作を図7で、印刷装置1側の動作を図8で説明する。
図7は、本実施形態における印字データを出力する場合のPC11側の動作フローを示す。制御部12は、HDD13にインストールされているプリンタドライバ14を読み込み、以下の処理を実行する。
まず、制御部12は、アプリケーションソフトウェア15からの印字要求を受け取る(S31)。続いて、制御部12は、印字データをアプリケーションソフトウェア15から受け取る。そして、制御部12は、HDD13から読み出した暗号キーKを用いて、その印字データを暗号化する(S32)。暗号化の方法は実施形態1と同様である。なお、ここでの暗号化は、制御部12が所定の暗号化プログラムをHDD13から読み出して、そのプログラムを実行することにより行われる。
印字データの暗号化が完了したら、制御部12は、ジョブヘッダとして、PC11にログインしているユーザ名を印刷装置1に送出する(S33)。続いて、暗号化した印字データを印刷装置に送出する(S34)。
図8は、本実施形態における暗号化された印字データを受信した場合の印刷装置1側の動作フローを示す。制御部5は、PC11より送出されたジョブデータを受信する。そして、制御部5は、そのジョブデータのヘッダからユーザ名を取得する(S41)。
次に、制御部5は、不揮発性メモリ9からそのユーザ名を検索する(S42)。その検索の結果、そのユーザ名がない場合(S43で「No」へ進む)、制御部5は、PC11にログインしているユーザが未登録ユーザである旨のメッセージをPC11に送信し(S48)、本フローを終了する。この場合には、印字は行われない。
また、S42の検索の結果、そのユーザ名がある場合(S43で「Yes」へ進む)、制御部5は、そのユーザ名に対応する復号キーKを不揮発性メモリ9より読み出す(S44)。
次に、制御部5は、その復号キーKを暗号化チップ6にセットする(S45)。続いて、制御部5は、暗号化された印字データを暗号化チップ6に入力して、暗号化チップ6により復号化を行う(S46)。そして、制御部5は、その復号化された印字データからコマンドを読み出して、コマンド解析を行い、印刷処理を実行する(S47)。
本実施形態によれば、指紋データを使用した暗号キーをPC及び印刷装置の両方で共通に使用するため、堅牢な暗号キーを生成することが可能となる。また、印字データを途中で解読する等の行為は非常に困難となる。したがって、堅牢なセキュリティを備える印刷システムの構築が可能となる。
また、印刷装置1では、復号化をハードウェアにて行うため、暗号化された印字データの復号化による、印刷装置1のスループットの低下を抑制することができる。
なお、実施形態1及び2において、各ユーザの指紋データより暗号キー(または復号キー)を作成したが、これに限定されない。例えば、掌紋、手の甲の静脈パターン、目の虹彩や声紋や顔の特徴、遺伝子情報DNA等の本人の生体的特徴や特性といった、個人特有の情報データであればよい。
なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または形状を取ることができる。
実施形態1における印刷システムの構成を示す。 実施形態1における指紋データ登録処理の詳細なフローを示す。 実施形態1におけるHDDへのWrite処理の詳細なフローを示す。 実施形態1におけるHDDへのRead処理の詳細なフローを示す。 実施形態1における暗号キーを使った暗号化の一例を示す。 実施形態2における印刷システムの構成を示す。 実施形態2における印字データを出力する場合のPC11側の動作フローを示す。 実施形態2における暗号化された印字データを受信した場合の印刷装置1側の動作フローを示す。 従来におけるデータを暗号化して記憶装置に格納する印刷システムを示す。
符号の説明
1 印刷装置
2 表示操作部
3 入力インターフェース
4 指紋読み取り装置
5 制御部
6 暗号化チップ
7 HDD
8 印刷機構
9 不揮発性メモリ
11 PC

Claims (6)

  1. ユーザを識別する情報であるユーザ識別情報を設定するユーザ識別情報設定手段と、
    前記ユーザ固有の生体特徴情報を取得する生体特徴情報取得手段と、
    前記生体特徴情報より暗号化するためのキー情報を生成する暗号化キー生成手段と、
    前記キー情報と前記ユーザ識別情報とが関連付けられて格納される第1の格納手段と、
    所定の媒体に出力される対象となる印字データと、該印字データに対応する前記ユーザ識別情報である出力ユーザ識別情報とを取得する印字データ取得手段と、
    前記出力ユーザ識別情報が前記第1の格納手段に存在するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて、該出力ユーザ識別情報に対応する前記キー情報により、前記印字データを暗号化する暗号化手段と、
    前記キー情報に基づいて、前記暗号化された印字データを復号化する復号化手段と、
    前記復号化された印字データを前記媒体に出力する出力手段と、
    を備えることを特徴とする印刷システム。
  2. 前記生体特徴情報は、前記ユーザの指紋、掌紋、手の甲の静脈パターン、目の虹彩、声紋、顔の特徴、及び遺伝子情報のうちのいずれかである
    ことを特徴とする請求項1に記載の印刷システム。
  3. 前記印字システムは、さらに、
    前記暗号化された印字データが格納される第2の格納手段
    を備えることを特徴とする請求項1に記載の印刷システム。
  4. 前記暗号化キー生成手段は、ハッシュ関数を用いて前記生体特徴情報からハッシュ値を算出し、該ハッシュ値を前記キー情報とする
    ことを特徴とする請求項1に記載の印刷システム。
  5. 前記暗号化手段は、前記判定手段による前記判定結果に基づいて前記出力ユーザ識別情報が存在する場合、該出力ユーザ識別情報に対応する前記キー情報に基づいて、前記印字データを暗号化し、
    前記復号化手段は、前記暗号化された印字データを、該暗号化に用いた前記キー情報を復号化のためのキーとして用いて、復号化する
    ことを特徴とする請求項1に記載の印刷システム。
  6. 前記暗号化手段及び前記復号化手段のうちの少なくともいずれかは、暗号化チップから構成される
    ことを特徴とする請求項1に記載の印刷システム。
JP2005373119A 2005-12-26 2005-12-26 印刷システム Withdrawn JP2007172557A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005373119A JP2007172557A (ja) 2005-12-26 2005-12-26 印刷システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005373119A JP2007172557A (ja) 2005-12-26 2005-12-26 印刷システム

Publications (1)

Publication Number Publication Date
JP2007172557A true JP2007172557A (ja) 2007-07-05

Family

ID=38298994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005373119A Withdrawn JP2007172557A (ja) 2005-12-26 2005-12-26 印刷システム

Country Status (1)

Country Link
JP (1) JP2007172557A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517212A (zh) * 2017-09-01 2017-12-26 郑州云海信息技术有限公司 指纹识别的方法及其装置
CN107517213A (zh) * 2017-09-01 2017-12-26 郑州云海信息技术有限公司 指纹识别的方法及其装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517212A (zh) * 2017-09-01 2017-12-26 郑州云海信息技术有限公司 指纹识别的方法及其装置
CN107517213A (zh) * 2017-09-01 2017-12-26 郑州云海信息技术有限公司 指纹识别的方法及其装置

Similar Documents

Publication Publication Date Title
JP4301275B2 (ja) 電子機器、および情報処理方法
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US20070107042A1 (en) System and method for limiting access to a shared multi-functional peripheral device
US20050219610A1 (en) Information processing apparatus and method, and printing apparatus and method
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
JP2009003676A (ja) 電子機器、および情報処理方法
US20080065894A1 (en) Secure mailbox printing system with authentication on both host and device
WO2006069082A2 (en) Access keys
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
US7609834B2 (en) Personal authenticating multi-function peripheral
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
JP5499681B2 (ja) 画像形成装置、認証処理システム、認証方法、及びプログラム
JP5847139B2 (ja) 画像形成システム
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
JP2007172557A (ja) 印刷システム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2022190578A (ja) 機能実行装置、サーバ、及び、通信システム
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP5575090B2 (ja) 画像形成装置
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置
WO2019106337A1 (en) Methods of decrypting disk images, and decryption-enabling devices
JP2003005939A (ja) 画像処理システム、および、画像処理方法
JP2006108898A (ja) 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090303