JP2008016915A - プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 - Google Patents
プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 Download PDFInfo
- Publication number
- JP2008016915A JP2008016915A JP2006183129A JP2006183129A JP2008016915A JP 2008016915 A JP2008016915 A JP 2008016915A JP 2006183129 A JP2006183129 A JP 2006183129A JP 2006183129 A JP2006183129 A JP 2006183129A JP 2008016915 A JP2008016915 A JP 2008016915A
- Authority
- JP
- Japan
- Prior art keywords
- data
- content
- decryption
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【課題】ユーザの負担が増大することを抑制し、かつ、コンテンツデータの秘匿性を高めることのできる技術を提供することを目的とする。
【解決手段】データプリントシートの印刷を行う際には、暗号データ管理モジュールが、暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供し、この暗号キーデータを用いてコンテンツデータの暗号化を行う。また、コンテンツデータを復号する際には、解読データ管理モジュールが、暗号キーデータに対応する第1解読キーデータを、コンテンツデータを解読する際にユーザに第1解読キーデータを手作業で入力させることなく、提供し、暗号化されたコンテンツデータの解読をその第1解読キーデータを用いて行う。
【選択図】図1
【解決手段】データプリントシートの印刷を行う際には、暗号データ管理モジュールが、暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供し、この暗号キーデータを用いてコンテンツデータの暗号化を行う。また、コンテンツデータを復号する際には、解読データ管理モジュールが、暗号キーデータに対応する第1解読キーデータを、コンテンツデータを解読する際にユーザに第1解読キーデータを手作業で入力させることなく、提供し、暗号化されたコンテンツデータの解読をその第1解読キーデータを用いて行う。
【選択図】図1
Description
本発明は、コンテンツデータを視覚的に判読不能かつ機械的に読取可能な形態で印刷したデータプリントシートの印刷と、データプリントシートからのデータ復号の技術に関する。
従来から、コンテンツデータの秘匿性を高めるために種々の工夫がなされている。特許文献1に開示されたファクシミリ装置では、まず、暗証番号と共に送信されてきた画像情報を暗号化して印刷する。そして、その印刷された原稿をファクシミリ装置で読取り、その原稿に含まれる暗証番号と、受信者により入力される暗証番号が一致すると判定された場合にのみ、画像情報を復号化して印刷する。
特許文献1に記載された方法では、ユーザが正しい暗証番号を入力する必要がある。また、画像情報の秘匿性を高めるためには暗証番号が長くなる傾向にある。これらの結果、ユーザの負担が大きくなる場合が多かった。このような問題は、ファクシミリ装置に限らず、暗証番号や暗号キーなどのキーデータを利用して、コンテンツデータを復号する技術に共通する問題であった。
本発明は、ユーザの負担が増大することを抑制し、かつ、コンテンツデータの秘匿性を高めることのできる技術を提供することを目的とする。
上述の課題の少なくとも一部を解決するため、本発明の第1の態様における印刷データを生成する方法は、コンテンツデータを視覚的に判読不能かつ機械的に読取可能な形態で印刷したデータプリントシートを印刷するための印刷データを生成する方法であって、暗号データ管理モジュールが、暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供する工程と、符号化された対象データが印刷されたプリントデータシートを印刷するための印刷データを生成する工程と、を備え、前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは前記暗号キーデータを用いて暗号化されている。
この方法によれば、暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータが、暗号データ管理モジュールによって提供され、その暗号キーデータを用いてコンテンツデータが暗号化されるので、ユーザの負担が増大することを抑制し、かつ、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記対象データは、有彩色インクを含む複数種類のインクで印刷された複数の色に対して互いに異なる符号語を割り当てる符号化アルゴリズムによって符号化されていることが好ましい。
この方法によれば、複数の色を用いて対象データを符号化したコードを印刷するので、多くの情報量を有するコードを実現することができる。
上記各方法において、前記暗号キーデータの提供工程は、前記暗号データ管理モジュールが、前記暗号キーデータを生成する工程と、前記暗号データ管理モジュールが、前記暗号キーデータに対応した解読用のキーデータである転送キーデータを、前記第1解読キーデータとして利用されるために、ネットワークを介して送信する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、転送キーデータを受信したシステムでコンテンツデータを解読することができる。
上記各方法において、前記ネットワークには、前記転送キーデータを格納するためのサーバ装置が接続されており、前記転送キーデータは、前記サーバ装置に送信されることとしてもよい。
この方法によれば、転送キーデータを受信するシステムの状態に拘わらずに、任意のタイミングで転送キーデータを送信することができるので、ユーザの利便性を向上させることができる。
上記方法において、前記サーバ装置は電子メールサーバであり、前記転送キーデータの送信工程は、前記暗号データ管理モジュールが、前記電子メールサーバに前記転送キーデータを含む電子メールを送信する工程を含み、前記印刷データの生成工程は、前記転送キーデータを含む電子メールに付随する属性データを含む符号化された対象データを表す印刷データを生成する工程を含むこととしてもよい。
この方法によれば、印刷された属性データから、転送キーデータを含む電子メールを容易に特定することができる。
上記各方法において、前記暗号キーデータの提供工程は、前記暗号データ管理モジュールが、前記コンテンツデータの少なくとも一部を用いた所定の演算による演算結果を算出して、前記算出された演算結果を前記暗号キーデータとして提供する工程を含むこととしてもよい。
この方法によれば、コンテンツデータ毎に異なるデータがキーデータとして利用されるので、キーデータが見破られることを抑制し、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記演算結果の算出には前記コンテンツデータの一部である演算対象部分のみが利用され、前記印刷データの生成工程は、前記プリントデータシートにおいて、前記演算対象部分を表す領域である演算対象領域を前記プリントデータシートの一方端側に偏った位置に配置し、前記コンテンツデータの残りの部分を表す領域である残余領域を前記データプリントシートの他方端側に偏った位置に配置する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、演算対象領域と残余領域とを1回のスキャン動作で読取ることが可能である。
上記方法において、前記暗号キーデータの提供工程は、前記暗号データ管理モジュールが、前記コンテンツデータを分割して得られるn個(nは2以上の整数)の部分データセットのそれぞれから前記所定の演算によってn個の演算結果を算出して、前記算出されたn個の演算結果を前記暗号キーデータとして提供する工程を含み、前記印刷データの生成工程は、前記n個の部分データセットのそれぞれを、前記部分データセット自身の演算結果を用いて暗号化する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの暗号化が、部分データセット毎に行われるので、コンテンツデータ全体の秘匿性を高めることが可能となる。
上記方法において、前記印刷データの生成工程は、前記プリントデータシートにおいて、所定の方向に沿って延びる線形状のn個の部分データ領域であって、前記n個の部分データセットをそれぞれ表すとともに、前記所定の方向とは異なる方向に並べて配置されたn個の部分データを表す印刷データを生成する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、各部分データ領域を1回のスキャン動作で読取ることが可能である。
上記各方法において、前記印刷データの生成工程は、前記暗号キーデータに対応するとともに暗号化されていない第2解読キーデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。
上記各方法において、前記印刷データの生成工程は、前記暗号キーデータに対応するとともに前記暗号キーデータによって暗号化された第2解読キーデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。また、判定用データが暗号化されているので、コンテンツデータの秘匿性を高めることができる。
上記各方法において、さらに、前記暗号データ管理モジュールが暗号パスワードデータを提供する工程を含み、前記印刷データの生成工程は、前記暗号パスワードデータを前記暗号キーデータによって暗号化する工程と、前記暗号化された暗号パスワードデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。また、判定用データが暗号化されているので、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記暗号パスワードデータの提供工程では、暗号のために予め設定された所定のデータが、前記暗号パスワードデータとして提供されることとしてもよい。
この方法によれば、予め設定されたパスワードデータを利用できないシステムにおいて解読が適切であると判定されることを抑制できるので、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記暗号パスワードデータの提供工程では、前記暗号データ管理モジュールが前記暗号パスワードデータを生成する工程と、前記暗号データ管理モジュールが、前記生成した暗号パスワードデータを、解読に利用されるために、ネットワークを介して送信する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、暗号パスワードデータを受信したシステムに解読が適切であると判定させることができる。
上記各方法において、前記印刷データの生成工程は、前記プリントデータシートにおいて、前記判定用データを表す領域である判定データ領域の位置が可変値となるように前記判定データ領域の位置を決定する工程と、前記プリントデータシートにおいて、前記判定データ領域と、前記コンテンツデータを表す領域であるコンテンツ領域と、が連続的に繋がるように、印刷データを生成する工程と、を含むこととしてもよい。
この方法によれば、判定データ領域を特定することが難しくなるので、判定用データの秘匿性、すなわち、コンテンツデータの秘匿性を高めることが可能となる。
上記方法において、前記印刷データの生成工程は、前記判定データ領域の位置を表す位置データを含む前記符号化された対象データを表す印刷データを生成する工程を含むこととしてもよい。
この方法によれば、判定用データの秘匿性を維持しつつ、対象データを復号可能なシステムで容易に判定データ領域を特定することができる。
上記方法において、さらに、前記判定データ領域の位置を表す位置データを、解読に利用されるために、ネットワークを介して送信する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、位置データを受信したシステムで判定データ領域を特定することができる。
上記各方法において、前記印刷データの生成工程は、前記プリントデータシートにおいて、前記判定用データを表す領域である判定データ領域を、前記プリントデータシートの一方端側に偏った位置に配置し、前記コンテンツデータを表す領域であるコンテンツ領域を、前記データプリントシートの他方端側に偏った位置に配置する工程を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定データ領域とコンテンツ領域とを1回のスキャン動作で読取ることが可能である。
また、この発明による第2の態様に係るコンテンツデータを復号する方法は、視覚的に判読不能かつ機械的に読み取り可能な形態で印刷されたコンテンツデータを復号する方法であって、符号化された対象データが印刷されたプリントデータシートをスキャンするスキャン工程を備え、前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは暗号キーデータを用いて暗号化されており、前記方法は、さらに、解読データ管理モジュールが、前記暗号キーデータに対応する第1解読キーデータを、前記コンテンツデータを解読する際にユーザに前記第1解読キーデータを手作業で入力させることなく、提供する工程と、前記スキャン結果、および、前記提供された第1解読キーデータを用いることによって、前記コンテンツデータを解読するデータ復号工程と、を備える。
この方法によれば、暗号キーデータに対応する第1解読キーデータが、解読データ管理モジュールによって提供され、その第1解読キーデータが暗号化されたコンテンツデータの解読に利用されるので、ユーザの負担が増大することを抑制し、かつ、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記対象データは、有彩色インクを含む複数種類のインクで印刷された複数の色に対して互いに異なる符号語を割り当てる符号化アルゴリズムによって符号化されていることとしてもよい。
この方法によれば、複数の色を用いて対象データを符号化したコードを印刷するので、多くの情報量を有するコードを実現することができる。
上記各方法において、前記第1解読キーデータの提供工程は、前記解読データ管理モジュールが、解読のためにネットワークを介して転送された転送キーデータを取得する工程と、前記解読データ管理モジュールが、前記取得された転送キーデータを前記第1解読キーデータとして提供する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、転送キーデータを受信したシステムでコンテンツデータを解読することができる。
上記方法において、前記ネットワークには、前記転送キーデータを格納するためのサーバ装置が接続されており、前記転送キーデータは、前記サーバ装置から取得されることとしてもよい。
この方法によれば、転送キーデータが前記サーバ装置に送信されたタイミングに拘わらずに、任意のタイミングで転送キーデータを受信できるので、ユーザの利便性を向上させることができる。
上記方法において、前記サーバ装置は電子メールサーバであり、前記符号化された対象データは、さらに、前記転送キーデータを含む電子メールに付随する属性データを含み、前記転送キーデータを取得する工程は、前記解読データ管理モジュールが前記電子メールサーバから電子メールを受信する工程と、前記解読データ管理モジュールが前記スキャン結果から前記属性データを取得する工程と、前記解読データ管理モジュールが前記属性データに基づいて、前記電子メールサーバから受信された電子メールの中から前記転送キーデータを含む電子メールを特定する工程と、前記解読データ管理モジュールが前記特定された電子メールから前記転送キーデータを取得する工程と、を含むこととしてもよい。
この方法によれば、印刷された属性データから、転送キーデータを含む電子メールを容易に特定することができる。
上記各方法において、前記データ復号工程は、前記スキャン結果、および、前記第1解読キーデータを用いることによって、前記第1解読キーデータが前記コンテンツデータの解読用のキーデータであることを示す一致条件の成立判定を実行する一致判定工程と、前記一致条件が成立した場合には、前記スキャン結果、および、前記第1解読キーデータを用いることによって前記コンテンツデータを解読する工程と、前記一致条件が成立しない場合には、前記コンテンツデータの解読を中止する工程と、を含むこととしてもよい。
この方法によれば、一致条件が成立しない場合に、無駄な復号処理が実行されることを防止することができる。
上記方法において、前記暗号キーデータは、前記コンテンツデータの少なくとも一部を用いた所定の演算によって算出される演算結果であり、前記一致判定工程は、前記第1解読キーデータ、および、前記スキャン結果を用いることによって、前記符号化された対象データに含まれているコンテンツデータの少なくとも一部を解読する工程と、前記解読されたコンテンツデータを用いた前記所定演算の結果を算出する工程と、前記スキャン結果から取得された演算結果と、前記第1解読キーデータとが一致した場合に、前記一致条件が成立すると判定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータ毎に異なるデータがキーデータとして利用されるので、キーデータが見破られることを抑制し、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記暗号キーデータは、前記コンテンツデータを分割して得られるn個(nは2以上の整数)の部分データセットのそれぞれから前記所定の演算によって算出されるn個の演算結果を含み、前記プリントデータシートにおいて、前記n個の部分データセットのそれぞれは、前記部分データセット自身の演算結果を用いて暗号化されており、前記第1解読キーデータは、前記n個の部分データセットのそれぞれを解読するためのn個の部分キーデータを含み、前記一致判定工程は、前記第1解読キーデータ、および、前記スキャン結果を用いることによって、前記符号化された対象データに含まれている前記n個の部分データセットのそれぞれを解読する工程と、前記解読されたn個の部分データセットのそれぞれの前記所定演算の結果を算出する工程と、前記スキャン結果から取得されたn個の演算結果と、前記第1解読キーデータに含まれるn個の部分キーデータとが、それぞれ一致した場合に、前記一致条件が成立すると判定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの暗号化が、部分データセット毎に行われるので、コンテンツデータ全体の秘匿性を高めることが可能となる。
上記方法において、前記符号化された対象データは、さらに、前記暗号キーデータに対応するとともに暗号化されていない第2解読キーデータである判定用データを含み、前記一致判定工程は、前記スキャン結果から前記第2解読キーデータを取得する工程と、前記第1解読キーデータと前記第2解読キーデータとが一致した場合に、前記一致条件が成立すると判定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。
上記方法において、前記符号化された対象データは、さらに、前記暗号キーデータに対応するとともに前記暗号キーデータによって暗号化された第2解読キーデータである判定用データを含み、前記一致判定工程は、前記第1解読キーデータを用いて前記スキャン結果を解読することによって、前記符号化された対象データに含まれている前記第2解読キーデータを取得する工程と、前記第1解読キーデータと前記第2解読キーデータとが一致した場合に、前記一致条件が成立すると判定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。また、判定用データが暗号化されているので、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記符号化された対象データは、さらに、前記暗号キーデータによって暗号化された暗号パスワードデータである判定用データを含み、前記一致判定工程は、前記解読データ管理モジュールが解読パスワードデータを提供する工程と、前記第1解読キーデータを用いて前記スキャン結果を解読することによって、前記符号化された対象データに含まれている前記暗号パスワードデータを取得する工程と、前記スキャン結果から取得した前記暗号パスワードデータと、前記提供された解読パスワードデータとが一致した場合に、前記一致条件が成立すると判定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの復号の際に、判定用データを用いることによって、解読が適切であるか否かを容易に判定することができる。また、判定用データが暗号化されているので、コンテンツデータの秘匿性を高めることができる。
上記方法において、前記解読パスワードデータの提供工程では、解読のために予め設定された所定のデータが、前記解読パスワードデータとして提供されることとしてもよい。
この方法によれば、予め設定されたパスワードデータを利用できないシステムにおいて解読が適切であると判定されることを抑制できるので、コンテンツデータの秘匿性を高めることができる。
上記方法において、解読パスワードデータの提供工程は、前記解読データ管理モジュールが、解読に利用されるためにネットワークを介して転送された前記暗号パスワードデータを取得する工程と、前記解読データ管理モジュールが、前記取得された暗号パスワードデータを前記解読パスワードデータとして提供する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、暗号パスワードデータを受信したシステムに解読が適切であると判定させることができる。
上記各方法において、前記プリントデータシートにおいて、前記判定用データを表す領域である判定データ領域の位置は可変値であるとともに、前記判定データ領域と、前記コンテンツデータを表す領域であるコンテンツ領域と、が連続的に繋がっており、前記一致判定工程は、前記判定データ領域の位置を特定することによって前記判定用データを取得する工程を含むこととしてもよい。
この方法によれば、判定データ領域を特定することが難しくなるので、判定用データの秘匿性、すなわち、コンテンツデータの秘匿性を高めることが可能となる。
上記各方法において、前記符号化された対象データは、さらに、前記判定データ領域の位置を表す位置データを含み、前記判定用データの取得工程は、前記スキャン結果から前記位置データを取得する工程と、前記取得した位置データに基づいて前記判定データ領域の位置を特定する工程と、を含むこととしてもよい。
この方法によれば、判定用データの秘匿性を維持しつつ、対象データを復号可能なシステムで容易に判定データ領域を特定することができる。
上記方法において、前記判定用データの取得工程は、前記判定データ領域の位置を表す位置データであって、ネットワークを介して転送された前記位置データを取得する工程と、前記取得された位置データに基づいて前記判定データ領域の位置を特定する工程と、を含むこととしてもよい。
この方法によれば、コンテンツデータの秘匿性を維持しつつ、位置データを受信したシステムで判定データ領域を特定することができる。
なお、本発明は、種々の形態で実現することが可能であり、例えば、印刷データ生成方法および装置、データ再生方法および装置、印刷データ生成装置と印刷エンジンとを用いた印刷方法および装置、印刷装置とデータ再生装置とを用いたデータ転送方法および装置、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、そのコンピュータプログラムを含み搬送波内に具現化されたデータ信号、等の形態で実現することができる。
次に、この発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.第5実施例:
F.第6実施例:
G.第7実施例:
H.第8実施例:
I.第9実施例:
J.第10実施例:
K.変形例:
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.第5実施例:
F.第6実施例:
G.第7実施例:
H.第8実施例:
I.第9実施例:
J.第10実施例:
K.変形例:
A.第1実施例:
図1は、本発明の一実施例としてのデータ転送システム900を示す概略図である。このデータ転送システム900は、ネットワークNETに接続された印刷システム800pと再生システム800sとを有している。印刷システム800pは、印刷用複合機100pと、この複合機100pに接続されたコンピュータ90pとを有している。一方、再生システム800sは、スキャン用複合機100sと、この複合機100sに接続されたコンピュータ90sとを有している。各複合機100p、100sは、ネットワークNETに接続されている。
図1は、本発明の一実施例としてのデータ転送システム900を示す概略図である。このデータ転送システム900は、ネットワークNETに接続された印刷システム800pと再生システム800sとを有している。印刷システム800pは、印刷用複合機100pと、この複合機100pに接続されたコンピュータ90pとを有している。一方、再生システム800sは、スキャン用複合機100sと、この複合機100sに接続されたコンピュータ90sとを有している。各複合機100p、100sは、ネットワークNETに接続されている。
図2は、複合機100を示す斜視図である。本実施例では、印刷用複合機100p、および、スキャン用複合機100sとして、同じ機種の複合機100を利用している。この複合機100は、プリンタとスキャナの機能を有しており、外部のコンピュータに接続されることなく、単体で画像のスキャンや印刷を行うことができる。この複合機100は、印刷用紙を供給するためのオートシードフィーダ110と、画像が印刷された印刷用紙を受ける排紙トレイ120と、液晶ディスプレイ130と、各種の操作を行うためのボタンを備えた操作パネル140と、メモリカードからデータを読み取るためのカードリーダ150と、を備えている。
図3は、複合機100の内部構成を示すブロック図である。複合機100は、CPU200と、RAM及びROMを含むメモリ210と、ネットワークインタフェース220と、USBデバイスインタフェース230と、PCカードインタフェース240と、操作パネル制御部250と、ディスプレイ制御部260と、ディスク駆動部270と、スキャナエンジン280と、印刷エンジン290とを備えている。ネットワークインタフェース220は、ネットワークNET(図1)と接続することができる。USBデバイスインタフェース230は、USBコネクタ232を介してパーソナルコンピュータ(コンピュータ90p、90s)などのUSBホストと接続することができる。
ディスク駆動部270は、DVDやCDなどの各種のディスクを駆動する機構である。ディスクとしてDVD−RAMやCD−Rなどの書き込み可能なディスクが挿入された場合には、ディスク駆動部270がそのディスクにデータ書き込みを行うことが可能である。スキャナエンジン280は、画像をスキャンして画像データを生成する機構である。印刷エンジン290は、与えられた印刷データに応じて印刷を実行する印刷機構である。
メモリ210には、印刷用モジュールPM、および、再生用モジュールRMが、実装されている。印刷用モジュールPMは、後述するデータプリントシートを作成するための各種の処理を実行するモジュールである。印刷用モジュールPMは、データプリントシート生成モジュール300、および、暗号データ管理モジュール309を含んでいる。データプリントシート生成モジュール300は、暗号化モジュール304と、多色符号化モジュール306と、シート印刷モジュール308と、を含んでいる。一方、再生用モジュールRMは、印刷されたデータプリントシートをスキャンして得られたスキャン画像から、コンテンツデータを復号するためのモジュールである。再生用モジュールRMは、解読データ管理モジュール320、および、データ復号モジュール310を含んでいる。データ復号モジュール310は、多色復号化モジュール312と、暗号解読モジュール314と、を含んでいる。これらのモジュールの機能の詳細については後述する。
図4は、データプリントシートの一例を示す説明図である。このデータプリントシートDPSの所定のコード領域CAには、データを符号化したコードが印刷されている。コード領域CAが表すデータは「対象データ」に相当する。対象データ(印刷されたコード)には、暗号化されたコンテンツデータが含まれている。印刷されているデータは、視覚的に判読不能でかつ機械読取可能なコードとして符号化されている。
図5は、データプリントシートDPS上に印刷されるコードとして使用可能な多色インクコードMICの例を示す説明図である。この多色インクコードMICは、所定の大きさを有する区画領域DA(例えば1mm×1mm)がマトリクス状に配列されたものである。各区画領域DAは、所定の複数の色のいずれかに塗り分けられているか、又は、余白とされている。区画領域DAの大きさは任意であり、例えば印刷画素と同じ大きさに設定することも可能である。但し、複数画素分の領域を1つの区画領域DAとすれば、混色を利用して様々な色の区画領域を形成することが可能である。図5の例では、黒領域DAblackと、赤領域DAredと、緑領域DAgreenと、青領域DAblueの4種類の色の異なる区画領域と、余白である区画領域とが、多色インクコードMICの構成要素として使用されている。黒領域DAblackは、黒インク(または黒トナー)のみで形成されているが、他の3つの有彩色領域DAred,DAgreen,DAblueは、それぞれ混色によって形成されている。但し、有彩色領域を1つのインクで形成してもよい。また、1つのインクドットを1つの区画領域DAとして採用してもよい。
多色インクコードMICの符号化アルゴリズムでは、有彩色インクを含む複数種類のインクで印刷される複数の色が利用され、複数の色に対して互いに異なる符号語が割り当てられる。このような多色インクコードMICを用いるようにすれば、少ない数の区画領域を用いて多くの情報量を有するコードを実現することができる。なお、本明細書において、「インク」とは、印刷媒体上に塗布されて印刷物を再現するための着色材を意味しており、トナーを含む広い意味で使用されている。
なお、多色インクコードMICは暗号には該当せず、その復号方式が一般に公開される符号である。本明細書において、「符号化」とは、暗号化と、暗号でない符号化の両方を含む広い意味で使用される。同様に、「復号」とは、暗号化データの解読と、暗号でない符号化データの復号と、の両方を含む広い意味で使用される。なお、暗号化を「秘密符号化」と呼び、暗号でない符号化を「非秘密符号化」と呼ぶことができる。
図6は、第1実施例におけるデータプリントシートの印刷手順を示すフローチャートである。この処理は、印刷用複合機100p(図1)によって実行される。また、この処理は、ユーザが、印刷用複合機100pの操作パネル140(図2、図3)を用いてデータプリントシートの印刷を指示することによって、開始される。
最初のステップS100では、暗号データ管理モジュール309(図3)が、キーデータKDpを生成し、生成したキーデータをデータプリントシート生成モジュール300に提供する。キーデータKDpは、例えばランダムに選択されたキャラクタストリームによって構成される。なお、暗号データ管理モジュール309は、キーデータを生成する代わりに、操作パネル140からユーザによって入力された任意のキーデータを利用してもよい。
次のステップS110では、暗号化モジュール304が、コンテンツデータCDpの暗号化を実行して暗号化データCDpEを生成する。この暗号化には、ステップS100で準備されたキーデータKDpが用いられる。なお、暗号化データCDpEを解読していわゆる平文(非暗号化データ)を生成するためには、このキーデータKDpが利用される。すなわち、本実施例では、暗号化と復号化の両方に共通のキーデータが利用される。
なお、暗号化処理の対象となるコンテンツデータCDpは、例えばメモリカードなどを用いて印刷用複合機100pに入力される。この場合には、ステップS100又はステップS110において、メモリカードの中に存在するコンテンツデータの中から、処理対象となるコンテンツデータをユーザが選択するステップが実行されるようにしてもよい。また、コンピュータ90pから印刷用複合機100pへコンテンツデータCDpが供給されるようにしてもよい。
ステップS120では、多色符号化モジュール306が、キーデータKDpと暗号化データCDpEとを、多色インクコードMIC(図5)に符号化する。
ステップS130では、シート印刷モジュール308が、データプリントシートDPSの印刷を実行する。具体的には、シート印刷モジュール308は、多色符号化モジュール306によって符号化されたデータに基づいて印刷データを生成し、生成した印刷データを印刷エンジン290に供給する。印刷エンジン290は、受信した印刷データに基づいてデータプリントシートDPSを印刷する。
図6の下部には、データプリントシートDPSの概略が示されている。図示するように、データプリントシートDPSのコード領域CAは、多色符号化されたキーデータを含むヘッダ領域CAHと、多色符号化された暗号化データを含むボディ領域CABとで構成される。
次のステップS140では、暗号データ管理モジュール309が、キーデータKDpを、ネットワークNET(図1)を介してスキャン用複合機100sに送信する。キーデータKDpの送信方法としては、任意の方法を採用可能である。例えば、HTTPやFTPといったデータ転送用のプロトコルを利用する方法を採用してもよい。なお、キーデータKDpの送信のタイミングとしては、任意のタイミングを採用可能である。例えば、ステップS110の前であってもよい。
図7は、第1実施例においてデータプリントシートDPSからコンテンツデータを復号する手順を示すフローチャートである。この処理は、スキャン用複合機100s(図1)によって実行される。
最初のステップS200では、解読データ管理モジュール320(図3)が、印刷用複合機100pからネットワークNETを介してキーデータKDpを受信する。
次のステップS210では、ヘッダ領域CAHが、スキャン用複合機100sのスキャナ機能を用いてスキャンされる。
図7の左上には、ステップS210において、データプリントシートDPSがスキャン用複合機100sのスキャナ載置台SM(ガラス板)の上に載置された状態を、載置台SMの下側から見た図が示されている。この例では、スキャナエンジン280のラインセンサLISは、図の上から下方向に移動しながらコード領域CAの画像を取得する。この際、スキャナエンジン280は、データ復号モジュール310によって制御される。
ステップS210では、多色復号化モジュール312が、スキャン画像からヘッダ領域CAHとボディ領域CABとを区別して認識する。この認識は、例えば、コード領域CA内の所定位置および所定形状の部分をヘッダ領域CAHとして利用することによって行われる。ステップS220では、多色復号化モジュール312が、多色符号化の復号化アルゴリズムに従ってヘッダ領域CAHからキーデータを復号する。以下、復号されたキーデータのことを「スキャンキーデータKDs」とも呼ぶ。
ステップS230では、暗号解読モジュール314が、ヘッダ領域CAHから復号されたスキャンキーデータKDsと、印刷用複合機100pから受信した真正キーデータKDpと、が一致するか否かを判定する。2つのキーデータが一致しない場合には、コンテンツデータの復号が中止(停止)される。2つのキーデータが一致しない場合としては、例えば、誤ったキーデータKDpを用いた場合や、誤ったデータプリントシートDPSを用いた場合がある。2つのキーデータが一致する場合には、処理がステップS240に移行する。
ステップS240では、スキャナエンジン280のラインセンサLISが、ボディ領域CABの画像を取得する。次のステップS250では、ボディ領域CABの暗号化データCDpEが解読される。この際、まず、多色復号化モジュール312が多色符号化の復号化アルゴリズムに従ってボディ領域CABから暗号化データCDpEを復号し、次に、暗号解読モジュール314が真正キーデータKDp(スキャンキーデータKDsと同じ)を用いて暗号化データCDpEを解読する。これにより、コンテンツデータCDpが生成される。
上述した図7の例では、ヘッダ領域CAH内のキーデータは、ボディ領域CABの暗号化データよりも上側に偏って配置されているので、スキャン時には、最初にキーデータのスキャン画像のみが取得され、その後、暗号化データのスキャン画像が取得される。従って、ステップS220においてキーデータを多色復号化し、その後、ラインセンサLISを逆戻りさせずに、ステップS250において、暗号化データを順次多色復号化しながら暗号化データの解読を並行して実行することが可能である。
ラインセンサLISを逆戻りさせずに、キーデータのスキャン画像の取得と、暗号化データのスキャン画像の取得とを行うためには、ヘッダ領域CAHがデータプリントシートDPSの一方端側に偏った位置に印刷されるとともに、ボディ領域CABがデータプリントシートDPSの他方端側に偏った位置に印刷されたものであることが好ましい。換言すれば、ラインセンサLISに平行な方向においてヘッダ領域CAHのキーデータ記録部分とボディ領域CABのコンテンツデータ記録部分とが混在しないようにデータプリントシートDPSを印刷しておくことが好ましい。但し、ラインセンサLISに平行な方向においてキーデータ記録部分とコンテンツデータ記録部分とが混在するようにデータプリントシートDPSを印刷してもよい。
こうして正しいコンテンツデータが復号されると、処理は再生処理(ステップS260)に移行する。図8は、再生処理の手順を示すフローチャートである。ステップS262では、データ復号モジュール310が、コンテンツデータが画像データであるか否かを判定する。そして、コンテンツデータが画像データである場合には、ステップS264において印刷エンジン290を用いてその画像を印刷する。一方、コンテンツデータが画像データで無い場合には、ステップS266において、コンテンツデータのデータファイルをメモリ(又はメモリカード)に格納する。このように、解読されたコンテンツデータが画像データである場合に自動的にその画像を印刷するようにすれば、データプリントシートDPS上に、視認不能でかつ秘匿性の高い方法で画像データを記録することが可能である。但し、ステップS262,S264は省略してもよい。この場合には、解読されたコンテンツデータは、データファイルとしてメモリに保存される。また、データファイルを、コンピュータ90sに供給してもよい。
このように、第1実施例では、データプリントシートDPSの暗号化データの解読に、ネットワークNETを介して受信された真正キーデータKDpが利用される。従って、解読のためにユーザが正しいキーデータを入力する必要がないので、キーデータとして極めて長いキャラクタストリームを使用することが容易となる。その結果、ユーザの負担が増大することを抑制し、かつ、コンテンツデータの秘匿性を高めることが可能となる。
また、ネットワークNETを介して受信された真正キーデータKDpと、データプリントシートDPSから復号されたスキャンキーデータKDsとが一致しないときに、コンテンツデータの復号を中止するので、コンテンツデータの秘匿性を高めることができる。また、キーデータが一致しないときに、無駄な処理(コンテンツデータの復号処理)を実行することを防止できるという利点もある。
また、第1実施例では、このヘッダ領域CAHのキーデータも、視覚的に判読不能かつ機械的に読取可能な形態で印刷されているので、コンテンツデータの秘匿性を高めることが可能である。
なお、第1実施例では、図6に示したキーデータKDpは、暗号化(S110)に利用される「暗号キーデータ」、および、データプリントシートDPSに印刷される「第2解読キーデータ」に相当する。また、図7に示した真正キーデータKDpは、「第1解読キーデータ」に相当する。また、第2解読キーデータ(キーデータKDp)を表すヘッダ領域CAHが、「判定データ領域」に相当する。そして、コンテンツデータを表すボディ領域CABが「コンテンツ領域」に相当する。
B.第2実施例:
図9は、第2実施例におけるデータプリントシートの印刷手順を示すフローチャートである。この手順は、図6に示した第1実施例の手順のステップS110を修正したものであり、他の手順は第1実施例と同じである。また、システム構成は、図1〜図3に示した第1実施例と同じである。
図9は、第2実施例におけるデータプリントシートの印刷手順を示すフローチャートである。この手順は、図6に示した第1実施例の手順のステップS110を修正したものであり、他の手順は第1実施例と同じである。また、システム構成は、図1〜図3に示した第1実施例と同じである。
ステップS110aでは、暗号化モジュール304は、コンテンツデータCDpに加えて、キーデータKDpも暗号化する。キーデータKDpの暗号化により、暗号化キーデータKDpEが生成される。各データCDp、KDpの暗号化には、同じキーデータKDpが用いられる。すなわち、暗号化された各データCDpE、KDpEの解読には、同じキーデータKDpが利用される。
ステップS120では、多色符号化モジュール306は、キーデータKDpの代わりに暗号化キーデータKDpEを符号化する。そして、ステップS130では、シート印刷モジュール308は、多色符号化された暗号化キーデータをヘッダ領域CAHに印刷する。
図10は、第2実施例においてデータプリントシートDPSからコンテンツデータを復号する手順を示すフローチャートである。この手順は、図7に示した第1実施例の手順のステップS220を修正したものであり、他の手順は第1実施例と同じである。
ステップS220aでは、多色復号化モジュール312が、多色符号化の復号化アルゴリズムに従ってヘッダ領域CAHから暗号化キーデータを復号し、次に、暗号解読モジュール314が真正キーデータKDpを用いて暗号化キーデータを解読する。これにより、スキャンキーデータKDsが生成される。ステップS230では、こうして得られたスキャンキーデータKDsと、真正キーデータKDpとが一致するか否かが判定される。
このように、第2実施例では、データプリントシートDPSに印刷されたキーデータが暗号化されているので、コンテンツデータの秘匿性を高めることができる。
なお、第2実施例では、図9に示したキーデータKDpは、暗号化(S110a)に利用される「暗号キーデータ」、および、データプリントシートDPSに印刷される「第2解読キーデータ」に相当する。そして、暗号化された暗号化キーデータKDpEが「判定用データ」に相当し、判定用データを表すヘッダ領域CAHが「判定データ領域」に相当する。
C.第3実施例:
図11は、第3実施例におけるデータプリントシートの印刷手順を示すフローチャートである。この手順は、図9に示した第2実施例の手順のステップS110a、S120、S130を修正したものであり、他の手順は第1実施例と同じである。第3実施例では、データプリントシートDPSには、キーデータは印刷されず、その代わりに符号化されたパスワードデータが印刷される。システム構成は、図1〜図3に示した第1実施例と同じである。
図11は、第3実施例におけるデータプリントシートの印刷手順を示すフローチャートである。この手順は、図9に示した第2実施例の手順のステップS110a、S120、S130を修正したものであり、他の手順は第1実施例と同じである。第3実施例では、データプリントシートDPSには、キーデータは印刷されず、その代わりに符号化されたパスワードデータが印刷される。システム構成は、図1〜図3に示した第1実施例と同じである。
ステップS110bでは、暗号化モジュール304は、キーデータKDpの代わりに、予め設定されたパスワードデータPDpを暗号化する。パスワードデータPDpは、例えば、キャラクタストリームによって構成される。このようなパスワードデータPDpは、暗号データ管理モジュール309によって提供される。パスワードデータPDpの暗号化により、暗号化パスワードデータPDpEが生成される。各データCDp、PDpの暗号化には、同じキーデータKDpが用いられる。
次のステップS120bでは、多色符号化モジュール306は、キーデータKDpの代わりに暗号化パスワードデータPDpEを符号化する。そして、ステップS130bでは、シート印刷モジュール308は、多色符号化された暗号化パスワードデータをヘッダ領域CAHに印刷する。
図12は、第3実施例においてデータプリントシートDPSからコンテンツデータを復号する手順を示すフローチャートである。この手順は、図10に示した第2実施例の手順のステップS230を修正したものであり、他の手順は第2実施例と同じである。
第3実施例では、ヘッダ領域CAHには暗号化されたパスワードデータが印刷されている。従って、ステップS220aでは、ヘッダ領域CAHからキーデータの代わりにパスワードデータが復号される。以下、復号されたパスワードデータのことを「スキャンパスワードデータPDs」とも呼ぶ。
ステップS230bでは、暗号解読モジュール314は、復号されたスキャンパスワードデータPDsと、所定の真正なパスワードデータPDpxと、が一致するか否かを判定する。この際、真正なパスワードデータPDpxとしては、予め設定されたデータが用いられる。また、このパスワードデータPDpxは、印刷用複合機100pに設定されているパスワードデータPDpと同じ値に設定される。この真正パスワードデータPDpxは、解読データ管理モジュール320によって提供される。
例えば、キーデータKDpが誤っている場合や、真正パスワードデータPDpxが、印刷されたパスワードデータPDpと異なっている場合には、ステップS220aで、真正パスワードデータPDpxとは異なるスキャンパスワードデータPDsが生成される。このように、誤ったスキャンパスワードデータPDsが生成された場合には、コンテンツデータの復号が中止(停止)される。2つのパスワードデータが一致する場合には、処理がステップS240に移行する。
このように、第3実施例では、データプリントシートDPSにキーデータKDpが印刷されないので、キーデータ、すなわち、コンテンツデータの秘匿性を高めることができる。さらに、暗号化されたパスワードデータが印刷されるので、コンテンツデータの秘匿性を、さらに、高めることができる。
また、予め設定されたパスワードデータPDpxと、データプリントシートDPSから復号されたスキャンパスワードデータPDsとが一致しないときに、コンテンツデータの復号を中止するので、コンテンツデータの秘匿性を高めることができる。ここで、2つのパスワードの一致は、パスワードの一致に加えてキーデータの一致を意味している。すなわち、第3実施例では、パスワード、および、キーデータの両方が一致した場合にのみ、コンテンツデータが復号される。その結果、所定のパスワードデータPDpxを利用出来ないシステムにおいてコンテンツデータが解読されることが抑制されるので、コンテンツデータの秘匿性を高めることができる。
なお、パスワードデータは、一致判定、すなわち、キーデータによる解読が適切であるか否かの判定に利用されるデータであり、暗号の解読に直接に利用されるデータではない。その結果、パスワードの長さに拘わらずに、キーデータを長くすることによって暗号化データの秘匿性を高めることが可能である。従って、パスワードデータとしては、キーデータと比べて短いデータを使用することが可能である。
また、第3実施例では、図11に示すパスワードデータPDpが「暗号パスワードデータ」に相当し、暗号化された暗号化パスワードデータPDpEが「判定用データ」に相当し、判定用データを表すヘッダ領域CAHが「判定データ領域」に相当する。また、図12に示す真正パスワードデータPDpxが「解読パスワードデータ」に相当する。
D.第4実施例:
図13は、第4実施例におけるデータプリントシートの印刷手順を示すフローチャートである。図9に示す第2実施例との差違は2点ある。第1の差違は、暗号化に利用するキーデータとして、コンテンツデータCDpのチェックサムが利用される点である。第2の差違は、コード領域CAからヘッダ領域CAHが省略されている点である。システム構成は、図1〜図3に示した第1実施例と同じである。
図13は、第4実施例におけるデータプリントシートの印刷手順を示すフローチャートである。図9に示す第2実施例との差違は2点ある。第1の差違は、暗号化に利用するキーデータとして、コンテンツデータCDpのチェックサムが利用される点である。第2の差違は、コード領域CAからヘッダ領域CAHが省略されている点である。システム構成は、図1〜図3に示した第1実施例と同じである。
最初のステップS100cでは、暗号データ管理モジュール309(図3)が、コンテンツデータCDpからチェックサムCSpを算出する。チェックサムの算出方法としては、周知の任意の方法を採用可能である。次のステップS110cでは、暗号化モジュール304が、コンテンツデータCDpの暗号化を実行して暗号化データCDpEを生成する。この暗号化では、キーデータとしてチェックサムCSpが利用される。
次のステップS120cでは、多色符号化モジュール306が、暗号化データCDpEを符号化する。そして、ステップS130cでは、シート印刷モジュール308が、データプリントシートDPSの印刷を実行する。
図13の下部には、第4実施例におけるデータプリントシートDPSの概略が示されている。図示するように、第4実施例では、コード領域CAからヘッダ領域CAHが省略され、コード領域CAは、多色符号化された暗号化データを含むボディ領域CABで構成される。
次のステップS140cでは、暗号データ管理モジュール309が、チェックサムCSpを、スキャン用複合機100sに送信する。なお、チェックサム送信のタイミングとしては、印刷後に限らず、任意のタイミング(例えば、印刷前)を採用可能である。
図14は、第4実施例においてデータプリントシートDPSからコンテンツデータを復号する手順を示すフローチャートである。図10に示す第2実施例との差違は、省略されたヘッダ領域CAHに印刷されていたキーデータの代わりに、ボディ領域CABに印刷されたコンテンツデータのチェックサムが、利用される点である。
最初のステップS200cでは、解読データ管理モジュール320(図3)が、印刷用複合機100pからネットワークNETを介してチェックサムCSpを受信する。
次のステップS210cでは、ボディ領域CABが、スキャン用複合機100sのスキャナ機能を用いてスキャンされる。第4実施例では、コード領域CAの全体がボディ領域CABとして利用される。
ステップS220cでは、多色復号化モジュール312が、多色符号化の復号化アルゴリズムに従ってボディ領域CABから暗号化コンテンツデータを復号し、次に、暗号解読モジュール314が、真正のチェックサムCSpを用いて暗号化コンテンツデータを解読する。以下、復号(解読)されたコンテンツデータのことを「スキャンコンテンツデータCDs」とも呼ぶ。
次のステップS222cでは、暗号解読モジュール314が、スキャンコンテンツデータCDsからチェックサムを算出する。この際、チェックサムの算出方法としては、図13のステップS100cと同じ方法が用いられる。以下、スキャンコンテンツデータCDsから算出されたチェックサムのことを「スキャンチェックサムCSs」とも呼ぶ。
次のステップS230cでは、暗号解読モジュール314が、ボディ領域CABのコンテンツデータから算出されたスキャンチェックサムCSsと、印刷用複合機100pから受信した真正チェックサムCSpと、が一致するか否かを判定する。2つのチェックサムが一致しない場合には、コンテンツデータの復号が中止(停止)される。2つのチェックサムが一致する場合には、処理がステップS260に移行し、再生処理が実行される。
2つのチェックサムが一致しない場合としては、例えば、誤ったチェックサムCSpを用いた場合や、誤ったデータプリントシートDPSを用いた場合がある。真正チェックサムCSpが誤ったデータである場合には、データプリントシートDPSが正しいシートであったとしても、誤ったスキャンコンテンツデータCDsが生成される。その結果、スキャンチェックサムCSsとしては、本来のチェックサム、および、真正チェックサムCSpとのいずれとも異なる他の値が算出される。一方、誤ったデータプリントシートDPSを用いた場合には、真正チェックサムCSpが正しいデータであったとしても、誤ったスキャンコンテンツデータCDsが生成される。その結果、スキャンチェックサムCSsとしては、本来のチェックサム、および、真正チェックサムCSpとのいずれとも異なる他の値が算出される。
このように、第4実施例では、暗号化用のキーデータとして、暗号化前のコンテンツデータのチェックサムが利用される。すなわち、コンテンツデータから算出されるデータがキーデータとして利用される。その結果、コンテンツデータ毎に異なるデータがキーデータとして利用されるので、キーデータが見破られることを抑制し、コンテンツデータの秘匿性を高めることができる。また、別途、ランダムなキーデータを生成する必要がないので、印刷システム800pの構成を簡略化することができる。
また、第4実施例では、正当性の有無の判定に直接に利用可能なデータ(例えば、暗号化されていないコンテンツデータや、チェックサム)は、データプリントシートDPSには印刷されない。従って、コンテンツデータの秘匿性を高めることができる。さらに、暗号の解読に直接に用いられるキーデータ(チェックサム)もデータプリントシートDPSには印刷されないので、コンテンツデータの秘匿性をさらに高めることができる。
なお、第4実施例では、図13に示したチェックサムCSpが、暗号化(S110c)に利用される「暗号キーデータ」に相当する。また、図14に示した真正チェックサムCSpが「第1解読キーデータ」に相当する。
E.第5実施例:
図15は、第5実施例におけるデータプリントシートの印刷手順を示すフローチャートである。図13に示す第4実施例との差違は、チェックサムの算出、および、暗号化が、ライン毎に実行される点である。システム構成は、図1〜図3に示した第1実施例と同じである。
図15は、第5実施例におけるデータプリントシートの印刷手順を示すフローチャートである。図13に示す第4実施例との差違は、チェックサムの算出、および、暗号化が、ライン毎に実行される点である。システム構成は、図1〜図3に示した第1実施例と同じである。
最初のステップS100dでは、暗号データ管理モジュール309(図3)が、コンテンツデータCDpを、所定サイズの部分データセット(以下「ラインデータセット」とも呼ぶ)に分割する。図15の例では、コンテンツデータCDpがn本のラインデータセットLDp1〜LDpnに分割されている。次に、暗号データ管理モジュール309は、各ラインデータセットLDp1〜LDpnからチェックサムCSp1〜CSpnを、それぞれ算出する。
次のステップS110dでは、暗号化モジュール304が、各ラインデータセットLDp1〜LDpnのそれぞれを暗号化して、暗号化ラインデータセットLDp1E〜LDpnEを生成する。あるラインデータセットの暗号化用のキーデータとしては、そのラインデータセット自身のチェックサムが用いられる。例えば、第2ラインデータセットLDp2の暗号化には、第2ラインデータセットLDp2のチェックサムCSp2が用いられる。
次のステップS120dでは、多色符号化モジュール306が、各暗号化ラインデータセットLDp1E〜PDpnEを符号化する。そして、ステップS130dでは、シート印刷モジュール308が、データプリントシートDPSの印刷を実行する。
図15の右には、第5実施例におけるデータプリントシートDPSの概略が示されている。図示するように、第5実施例では、データプリントシートDPSには、スキャン時におけるラインセンサLISと平行な方向に延びる線形状の複数のコードラインCL1〜CLnが、ラインセンサLISの移動方向(この例では、ラインセンサLISと垂直な方向)に沿って並べて印刷される。各コードラインCL1〜CLnは、各暗号化ラインデータセットLDp1E〜LDpnE(各ラインデータセットLDp1〜LDpn)を、それぞれ表している。
次のステップS140dでは、暗号データ管理モジュール309が、n個のチェックサムCSp1〜CSpnを、スキャン用複合機100sに送信する。なお、チェックサム送信のタイミングとしては、印刷後に限らず、任意のタイミング(例えば、印刷前)を採用可能である。
図16は、第5実施例においてデータプリントシートDPSからコンテンツデータを復号する手順を示すフローチャートである。図14に示す第4実施例との差違は、暗号の解読、および、チェックサムの一致判定が、ライン毎に実行される点である。
最初のステップS200dでは、解読データ管理モジュール320(図3)が、印刷用複合機100pからネットワークNETを介してn個のチェックサムCSp1〜CSpnを受信する。
次のステップS210dでは、各コードラインCL1〜CLnが、スキャン用複合機100sのスキャナ機能を用いてスキャンされる。
ステップS220dでは、多色復号化モジュール312が、多色符号化の復号化アルゴリズムに従って各コードラインCL1〜CLnから各暗号化ラインデータセットLDs1E〜LDsnEをそれぞれ複合し、次のステップS221dでは、暗号解読モジュール314が、真正のチェックサムCSp1〜CSpnを用いて各暗号化ラインデータセットLDs1E〜LDsnEを、それぞれ解読する。以下、復号(解読)されたラインデータセットLDs1〜LDsnのそれぞれを「スキャンラインデータセットLDs1〜LDsn」とも呼ぶ。また、これらのスキャンラインデータセットLDs1〜LDsnから構成されるコンテンツデータのことを「スキャンコンテンツデータCDs」とも呼ぶ。
次のステップS222dでは、暗号解読モジュール314が、各スキャンラインデータセットLDs1〜LDsnからチェックサムCSs1〜CSsnを、それぞれ算出する。チェックサムの算出方法は、図15のステップS100dの方法と同じである。以下、スキャンラインデータセットLDs1〜LDsnから算出されたチェックサムCSs1〜CSsnのそれぞれを、「スキャンチェックサムCSs1〜CSsn」とも呼ぶ。
次のステップS230dでは、暗号解読モジュール314が、n個のスキャンチェックサムCSs1〜CSsnと、n個の真正チェックサムCSp1〜CSpnと、がそれぞれ一致するか否かをラインデータセット毎に判定する。複数のラインデータセットのうちの少なくとも一部のラインデータセットについて、2つのチェックサムが一致しない場合には、コンテンツデータの復号が中止(停止)される。2つのチェックサムが一致しない場合としては、例えば、チェックサムCSp1〜CSpnが誤ったデータである場合や、誤ったデータプリントシートDPSを用いた場合がある。全てのラインデータセットについて、2つのチェックサムが一致する場合には、処理がステップS260に移行し、再生処理が実行される。
このように、第5実施例では、コンテンツデータCDpの暗号化が、コンテンツデータCDpから分割された複数のラインデータセット毎に行われる。従って、コンテンツデータ全体の秘匿性を高めることが可能となる。また、第5実施例では、正当性の有無の判定が、コンテンツデータCDpから分割された複数のラインデータセット毎に行われる。従って、第4実施例のように1つの一致判定結果から正当性の有無を判定する場合と比べて、暗号化データの秘匿性を高めることができる。
また、第5実施例では、図15、図16に示すように、スキャン時におけるラインセンサLISと平行な方向に沿って延びる複数の線形状のコードラインCL1〜CLnが、ラインセンサLISの移動方向に沿って並べて配置されている。換言すれば、ラインセンサLISに平行な方向において、複数のコードラインCL1〜CLnが混在しないようにデータプリントシートDPSが印刷される。その結果、スキャン時には、ラインセンサLISを一方向に移動させることによって、各コードラインCL1〜CLnの画像が、1つずつ順番に取得される。従って、ラインセンサLISを一方向に移動させながら、ステップS210d〜S230dの処理を1ラインずつ順番に並行して実行することが可能である。ここで、ラインデータセットLDp1〜LDpnは本発明における「部分データセット」に相当し、コードラインCL1〜CLnは「部分データ領域」に相当する。なお、ラインセンサLISに平行な方向において、複数の部分データ領域が混在するようにデータプリントシートDPSが印刷されてもよい。
なお、コンテンツデータを複数の部分データセットに分割する方法としては、種々の方法を採用可能である。例えば、予め決められた位置およびサイズに従った複数の部分データセットを用いてもよい。ここで、位置およびサイズは、コンテンツデータ内における位置およびサイズを意味している。この際、サイズが互いに異なる複数の部分データセットを利用してもよい。
また、第5実施例では、図15に示したチェックサムCSp1〜CSpnが、暗号化(S110d)に利用される「暗号キーデータ」に相当する。また、図16に示した真正チェックサムCSp1〜CSpnが「第1解読キーデータ」に相当する。
F.第6実施例:
図17は、第6実施例におけるデータ転送システム900eを示す概略図である。図1に示すデータ転送システム900との差違は、ネットワークNETに接続されたサーバ80が追加されている点だけである。サーバ80は、印刷システム800pから再生システム800sへネットワークNETを介して転送される真正データ(例えば、キーデータ、あるいは、チェックサム)を一時的に格納する。印刷システム800p(暗号データ管理モジュール309(図3))は、真正データを、再生システム800sの代わりにサーバ80に送信する。サーバ80は、記憶装置80s(例えば、半導体メモリやハードディスクドライブ装置)を有しており、受信した真正データを記憶装置80sに格納する。再生システム800s(解読データ管理モジュール320)は、印刷システム800pの代わりにサーバ80から真正データを受信する。なお、データプリントシートDPSの印刷処理、および、データプリントシートDPSからのコンテンツデータの復号処理としては、真正データの転送処理が異なる点を除き、上述の各実施例と同じ処理を採用可能である。具体的には、図6、図7に示した第1実施例、図9、図10に示した第2実施例、図11、図12に示した第3実施例、図13、図14に示した第4実施例、図15、図16に示した第5実施例の処理を採用可能である。
図17は、第6実施例におけるデータ転送システム900eを示す概略図である。図1に示すデータ転送システム900との差違は、ネットワークNETに接続されたサーバ80が追加されている点だけである。サーバ80は、印刷システム800pから再生システム800sへネットワークNETを介して転送される真正データ(例えば、キーデータ、あるいは、チェックサム)を一時的に格納する。印刷システム800p(暗号データ管理モジュール309(図3))は、真正データを、再生システム800sの代わりにサーバ80に送信する。サーバ80は、記憶装置80s(例えば、半導体メモリやハードディスクドライブ装置)を有しており、受信した真正データを記憶装置80sに格納する。再生システム800s(解読データ管理モジュール320)は、印刷システム800pの代わりにサーバ80から真正データを受信する。なお、データプリントシートDPSの印刷処理、および、データプリントシートDPSからのコンテンツデータの復号処理としては、真正データの転送処理が異なる点を除き、上述の各実施例と同じ処理を採用可能である。具体的には、図6、図7に示した第1実施例、図9、図10に示した第2実施例、図11、図12に示した第3実施例、図13、図14に示した第4実施例、図15、図16に示した第5実施例の処理を採用可能である。
このように、第6実施例では、真正データがサーバ80を介して転送されるので、再生システム800sは、印刷システム800pによる真正データの送信タイミングに拘わらずに、任意のタイミングで真正データを受信可能である。同様に、印刷システム800pは、再生システム800sの状態(例えば、ネットワークNETとの接続状態や、電源のON/OFF状態)に拘わらずに、任意のタイミングで真正データを送信可能である。その結果、ユーザの利便性を向上させることができる。
サーバ80へのデータ送信方法、および、サーバ80からのデータ受信方法としては、任意の方法を採用可能である。例えば、HTTPやFTPといったデータ転送用プロトコルを利用する方法を採用してもよい。この際、ネットワークNET上における真正データの位置(URL)としては、予め設定された位置を採用すればよい。この代わりに、印刷システム800p(暗号データ管理モジュール309)が、真正データをサーバ80に送信する際に真正データのURLを決定し、決定したURLを再生システム800sにネットワークNETを介して直接に送信してもよい。再生システム800s(解読データ管理モジュール320)は、受信したURLで特定される真正データをサーバ80から受信すればよい。
また、電子メールによって、真正データを転送してもよい。この場合には、印刷システム800p(暗号データ管理モジュール309)は、予め設定されたメールアドレス宛に真正データを送信すればよい。再生システム800s(解読データ管理モジュール320)は、そのメールアドレス宛のメールをサーバ80(この場合には、メールサーバ)から受信し、受信した電子メールから真正データを取得すればよい。また、電子メールでURLを転送してもよい。
G.第7実施例:
図18は、第7実施例におけるデータ転送システム900fを示す概略図である。図17に示した第6実施例のデータ転送システム900eとの差違は、複合機100p、100sの代わりにコンピュータ90p、90sが、ネットワークNETに接続されている点である。
図18は、第7実施例におけるデータ転送システム900fを示す概略図である。図17に示した第6実施例のデータ転送システム900eとの差違は、複合機100p、100sの代わりにコンピュータ90p、90sが、ネットワークNETに接続されている点である。
第7実施例では、印刷用モジュールPM(図3)の内の暗号データ管理モジュール309としての機能が、印刷用複合機100pの代わりに、コンピュータ90pに設けられている。コンピュータ90pは、暗号データ管理モジュール309の機能によって、真正データ(例えば、キーデータやチェックサム)をサーバ80に送信する。他のモジュールは、図3に示した実施例と同様に、印刷用複合機100pに設けられている(図示省略)。また、再生用モジュールRMの内の解読データ管理モジュール320としての機能が、スキャン用複合機100sの代わりに、コンピュータ90sに設けられている。コンピュータ90sは、解読データ管理モジュール320の機能によって、真正データをサーバ80から受信する。他のモジュールは、図3に示した実施例と同様に、スキャン用複合機100sに設けられている(図示省略)。なお、データプリントシートの印刷処理、および、データプリントシートからのコンテンツデータの復号処理は、上述の各実施例と同じ処理を採用可能である。
ここで、電子メールによって真正データ(例えば、キーデータやチェックサム)を転送する場合には、解読データ管理モジュール320の代わりに、コンピュータ90sで動作しているメール受信プログラム(図示せず)が、サーバ80から電子メールを受信することとしてもよい。この場合には、ユーザによるコンピュータ90sの操作(例えば、ドラッグ アンド ドロップ)によって、真正データを含む電子メールデータが解読データ管理モジュール320に供給されることとしてもよい。解読データ管理モジュール320は、受信した電子メールから真正データを取得すればよい。
このように、第7実施例では、暗号データ管理モジュール309としての機能がコンピュータ90pによって実現されるので、印刷用複合機100pにかかる負荷を軽減し、印刷用複合機100pの構成を簡略化することができる。同様に、解読データ管理モジュール320としての機能がコンピュータ90sによって実現されるので、スキャン用複合機100sにかかる負荷を軽減し、スキャン用複合機100sの構成を簡略化することができる。
なお、暗号データ管理モジュール309(図3)の機能に限らず、印刷用モジュールPMの任意の一部、あるいは、全部の機能が、コンピュータ90pによって実現されてもよい。同様に、解読データ管理モジュール320の機能に限らず、再生用モジュールRMの任意の一部、あるいは、全部の機能が、コンピュータ90sによって実現されてもよい。
なお、各コンピュータ90p、90sでは、各モジュール(機能)がプログラムとして実装され、図示しないCPUがプログラムを実行することによって各モジュール(機能)が実現される。また、印刷用モジュールPMの機能の全てが印刷用複合機100pによって実現される場合には、コンピュータ90pを省略してもよい。同様に、再生用モジュールRMの機能の全てがスキャン用複合機100sによって実現される場合には、コンピュータ90sを省略してもよい。いずれの場合も、サーバ80を介して、印刷システム800pから再生システム800sへ真正データを転送してもよく、また、サーバ80を介さずに、印刷システム800pからネットワークNETを介して再生システム800sへ直接に真正データを転送してもよい。
H.第8実施例:
図19は、データプリントシートの別の例を示す説明図である。図6、図7に示す第1実施例のデータプリントシートDPSとの差違は、2点ある。第1の差違は、符号化されたキーデータを含む領域(判定データ領域CABK)のデータプリントシート内における位置が可変値である点である。第2の差違は、ヘッダ領域CAHには、キーデータの代わりに、判定データ領域CABKの位置データが記録されている点である。なお、第8実施例では、判定データ領域CABKは、コンテンツデータを表す領域(ボディ領域CAB)と連続的に繋がるように、配置される。また、図19の例では、判定データ領域CABKが、コンテンツデータを表す領域(ボディ領域CAB)の内部に配置されている。
図19は、データプリントシートの別の例を示す説明図である。図6、図7に示す第1実施例のデータプリントシートDPSとの差違は、2点ある。第1の差違は、符号化されたキーデータを含む領域(判定データ領域CABK)のデータプリントシート内における位置が可変値である点である。第2の差違は、ヘッダ領域CAHには、キーデータの代わりに、判定データ領域CABKの位置データが記録されている点である。なお、第8実施例では、判定データ領域CABKは、コンテンツデータを表す領域(ボディ領域CAB)と連続的に繋がるように、配置される。また、図19の例では、判定データ領域CABKが、コンテンツデータを表す領域(ボディ領域CAB)の内部に配置されている。
このデータプリントシートDPSgの印刷は、図6の手順に従って行われ得る。ただし、ステップS120では、多色符号化モジュール306(図3)は、暗号化データCDpE、および、キーデータKDpから、キーデータKDpを表す部分である判定データ領域CABK、および、暗号化データCDpEを表す部分であるボディ領域CABを表す多色符号化されたデータを生成する。この際、判定データ領域CABKとボディ領域CABとが連続的に繋がるように、データが生成される。また、判定データ領域CABKの位置は可変値である。すなわち、複数枚のデータプリントシートDPSgを印刷した場合には、判定データ領域CABKの位置が互いに異なる複数枚のシートが出力され得る。例えば、多色符号化モジュール306は、印刷時に、位置をランダムに決定する。また、多色符号化モジュール306が、互いに異なる複数の所定位置を、予め設定された順番でローテーションさせてもよい。
次に、多色符号化モジュール306は、判定データ領域CABKの位置を表す位置データから、ヘッダ領域CAH用の多色符号化されたデータを生成する。ステップS130では、シート印刷モジュール308は、多色符号化モジュール306から受け取ったデータに応じて、ボディ領域CAB、判定データ領域CABK、および、ヘッダ領域CAHを印刷する。
このデータプリントシートDPSgからのコンテンツデータの復号は、図7の手順に従って行われ得る。ただし、ステップS210、S220では、多色復号化モジュール312は、最初に、ヘッダ領域CAHのスキャン画像から、判定データ領域CABKの位置データを復号する。次に、多色復号化モジュール312は、復号された位置データによって特定される判定データ領域CABKのスキャン画像から、キーデータを復号する。
このように、第8実施例のデータプリントシートDPSgでは、判定データ領域CABKの位置データが、ヘッダ領域CAHに印刷されている。従って、判定データ領域CABKの位置として可変値を採用可能である。そして、判定データ領域CABKの位置として可変値を採用することによって、判定データ領域CABKを特定することが難しくなるので、キーデータの秘匿性、すなわち、コンテンツデータの秘匿性を高めることが可能である。また、ヘッダ領域CAHを復号可能な再生システム800sでは、容易に、判定データ領域CABKを特定することができる。また、第8実施例では、判定データ領域CABKの位置データが、視覚的に判読不能かつ機械的に読取可能な形態で印刷されているので、キーデータの秘匿性が損なわれることが抑制される。
なお、判定データ領域CABKは、ボディ領域CABの内部に設けられていなくてもよい。すなわち、判定データ領域CABKの一部がボディ領域CABの外に突出していてもよい。いずれの場合も、判定データ領域CABKが、ボディ領域CABと、連続的に繋がっていることが好ましい。こうすれば、判定データ領域CABKとボディ領域CABとの境界を特定することが困難となるので、キーデータの秘匿性を高めることができる。さらに、判定データ領域CABKがボディ領域CABの内部に配置されていれば、判定データ領域CABKとボディ領域CABとの境界を特定することがさらに困難となるので、キーデータの秘匿性をさらに高めることが可能となる。ただし、判定データ領域CABKとボディ領域CABとが分離していてもよい。
なお、判定データ領域CABKの形状としては、任意の形状(例えば、矩形状)を採用可能である。また、判定データ領域CABKの位置は、コード領域CA内における判定データ領域CABKの基準点(例えば、左上の点)の位置によって特定され得る。
また、本実施例では、ヘッダ領域CAHに記録する位置データとして、暗号化されていない位置データを採用したが、この代わりに、キーデータによって暗号化された位置データを採用してもよい。この場合には、図10のステップS210、S220aと同様の手順に従って、暗号解読モジュール314(図3)が、真正キーデータを用いて、位置データを解読すればよい。そして、多色復号化モジュール312は、解読された位置データに基づいて、判定データ領域CABKを特定すればよい。
I.第9実施例:
図20は、データプリントシートの別の例を示す説明図である。図19に示す第8実施例のデータプリントシートDPSgとの差違は、ヘッダ領域CAHが省略されている点だけである。なお、このデータプリントシートDPShを利用する場合には、暗号データ管理モジュール309(図3)は、判定データ領域CABKの位置を表す位置データを、キーデータと同様に、スキャン用複合機100sに送信する。一方、解読データ管理モジュール320は、位置データを、キーデータと同様に、印刷システム800pから受信する。そして、解読データ管理モジュール320は、受信した位置データを多色復号化モジュール312に提供する。これらの結果、コンテンツデータの秘匿性を維持しつつ、位置データを受信した再生システム800sで判定データ領域CABKを特定することができる。
図20は、データプリントシートの別の例を示す説明図である。図19に示す第8実施例のデータプリントシートDPSgとの差違は、ヘッダ領域CAHが省略されている点だけである。なお、このデータプリントシートDPShを利用する場合には、暗号データ管理モジュール309(図3)は、判定データ領域CABKの位置を表す位置データを、キーデータと同様に、スキャン用複合機100sに送信する。一方、解読データ管理モジュール320は、位置データを、キーデータと同様に、印刷システム800pから受信する。そして、解読データ管理モジュール320は、受信した位置データを多色復号化モジュール312に提供する。これらの結果、コンテンツデータの秘匿性を維持しつつ、位置データを受信した再生システム800sで判定データ領域CABKを特定することができる。
なお、位置データの転送方法としては、上述の各実施例におけるキーデータの転送方法と同じ方法を採用可能である。例えば、印刷システム800pから再生システム800sへ直接にネットワークNETを介して位置が転送されてもよい。また、図17に示した第6実施例や、図18に示した第7実施例と同様に、サーバ80を介して位置データが転送されてもよい。
J.第10実施例:
図21は、データプリントシートの別の例を示す説明図である。このデータプリントシートDPSiは、印刷システム800pから再生システム800sへ電子メールを用いてデータが転送される場合に、利用され得る。このデータプリントシートDPSiのヘッダ領域CAHには、真正データ(例えば、キーデータやチェックサム)を含む電子メールに関連するメール属性情報が、含まれている。このメール属性情報は、データプリントシートDPSiからコンテンツデータを復号する際に、複数の電子メールの中から真正データを含む電子メールを特定するために利用される。なお、データプリントシートDPSiの印刷処理、および、データプリントシートDPSiからのコンテンツデータの復号処理としては、上述の各実施例と同じ処理を採用可能である。具体的には、図6、図7に示した第1実施例、図9、図10に示した第2実施例、図11、図12に示した第3実施例、図13、図14に示した第4実施例、図15、図16に示した第5実施例の処理を採用可能である。ただし、印刷処理には、ヘッダ領域CAHにメール属性情報を追加する処理が追加される。そして、復号処理には、ヘッダ領域CAHからメール属性情報を復号する処理、および、復号されたメール属性情報を用いて真正データを含む電子メールを特定する処理、が追加される。
図21は、データプリントシートの別の例を示す説明図である。このデータプリントシートDPSiは、印刷システム800pから再生システム800sへ電子メールを用いてデータが転送される場合に、利用され得る。このデータプリントシートDPSiのヘッダ領域CAHには、真正データ(例えば、キーデータやチェックサム)を含む電子メールに関連するメール属性情報が、含まれている。このメール属性情報は、データプリントシートDPSiからコンテンツデータを復号する際に、複数の電子メールの中から真正データを含む電子メールを特定するために利用される。なお、データプリントシートDPSiの印刷処理、および、データプリントシートDPSiからのコンテンツデータの復号処理としては、上述の各実施例と同じ処理を採用可能である。具体的には、図6、図7に示した第1実施例、図9、図10に示した第2実施例、図11、図12に示した第3実施例、図13、図14に示した第4実施例、図15、図16に示した第5実施例の処理を採用可能である。ただし、印刷処理には、ヘッダ領域CAHにメール属性情報を追加する処理が追加される。そして、復号処理には、ヘッダ領域CAHからメール属性情報を復号する処理、および、復号されたメール属性情報を用いて真正データを含む電子メールを特定する処理、が追加される。
例えば、このデータプリントシートDPSiを印刷する際には、まず、暗号データ管理モジュール309(図3)が、電子メールを用いて真正データ(例えば、キーデータやチェックサム)を送信する。次に、多色符号化モジュール306は、暗号データ管理モジュール309から、真正データを含む電子メールの属性情報を受信し、受信したメール属性情報を用いてヘッダ領域CAH用の多色符号化されたデータを生成する。そして、シート印刷モジュール308は、多色符号化モジュール306から受け取ったデータに応じて、ヘッダ領域CAHを印刷する。なお、ボディ領域CABの印刷は、上述の各実施例と同様に行われる。また、ヘッダ領域CAHは、上述の各実施例と同様に、キーデータ、あるいは、暗号化キーデータ、暗号化パスワードを、含み得る。
メール属性情報としては、電子メールに付随する種々の情報を利用可能である。例えば、送信者メールアドレス、送信日時、件名(サブジェクト)等が利用され得る。ただし、少なくとも、送信者メールアドレスおよび送信日時のうちの少なくとも一方を含むことが好ましく、両方を含むことが特に好ましい。このような情報を用いれば、容易に電子メールを特定することが可能である。
図22は、第10実施例における再生システム800sの動作を示す概略図である。図22の例では、図18に示した第7実施例と同様に、コンピュータ90sがネットワークNETに接続され、また、解読データ管理モジュール320が、スキャン用複合機100sの代わりに、コンピュータ90sに設けられている。また、コンピュータ90sには、メール受信モジュール316が設けられている。
データプリントシートDPSiからコンテンツデータを復号する際には、まず、多色復号化モジュール312は、ヘッダ領域CAHのスキャン画像からメール属性情報MAを復号する。そして、多色復号化モジュール312は、メール属性情報MAを解読データ管理モジュール320に供給する。解読データ管理モジュール320は、受信済みの1以上の電子メールを含むメールデータMDの中から、メールの属性がメール属性情報MAと一致するメールを検索する。図22の例では、対象メールTMが検索されている。
なお、メールデータMDは、メール受信モジュール316によって受信された電子メールを格納するデータであり、コンピュータ90sの記憶装置92s(例えば、半導体メモリやハードディスクドライブ装置)に格納されている。本実施例では、コンテンツデータの復号の前に、予め、ユーザがメール受信モジュール316を起動することによって、電子メールがコンピュータ90sによって受信されることとしている。
解読データ管理モジュール320は、検出した対象メールTMから真正データ(例えば、キーデータKDp)を抽出し、抽出した真正データを暗号解読モジュール314に提供する。暗号解読モジュール314は、受信した真正データを用いることによって、暗号の解読、および、一致判定を実行する。暗号の解読、および、一致判定は、上述の各実施例と同様に行われる。
このように、第10実施例では、ヘッダ領域CAHにメール属性情報が印刷されるので、再生システム800sにおいて複数のメールの中から真正データを含む電子メールを検索することが容易となる。
なお、解読データ管理モジュール320がメールデータMDを取得する方法としては、任意の方法を採用可能である。例えば、記憶装置92sの所定のデータファイルにメールデータMDが格納される場合には、解読データ管理モジュール320が、そのデータファイルからメールデータMDを取得してもよい。この代わりに、ユーザによるコンピュータ90sの操作(例えば、ドラッグ アンド ドロップ)によってメールデータMDが解読データ管理モジュール320に供給されることとしてもよい。
K.変形例:
なお、上記各実施例における構成要素の中の、独立クレームでクレームされた要素以外の要素は、付加的な要素であり、適宜省略可能である。また、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
なお、上記各実施例における構成要素の中の、独立クレームでクレームされた要素以外の要素は、付加的な要素であり、適宜省略可能である。また、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
変形例1:
図6、図7に示す第1実施例、図9、図10に示す第2実施例、図11、図12に示す第3実施例において、暗号データ管理モジュール309(図3)、および、解読データ管理モジュール320が、予め設定された所定のキーデータを提供することとしてもよい。この場合には、対のキーデータが予め設定された印刷システム800pと再生システム800sとの間でのみ、コンテンツデータの交換が可能となる。その結果、コンテンツデータの秘匿性を高めることが可能となる。なお、この場合には、図6、図9、図11のステップS100、S140、および、図7、図10、図12のステップS200を省略することができる。ただし、上記各実施例のように、印刷システム800pから再生システム800sへ解読用のキーデータを転送すれば、コンテンツデータの秘匿性を維持しつつ、解読用のキーデータを受信した任意の再生システム800sでコンテンツデータを再生することが可能となる。いずれの場合も、暗号化されたコンテンツデータを解読する際に、解読データ管理モジュール320が、コンテンツデータを解読する際に解読用のキーデータをユーザに手作業で入力させることなく(すなわち、ユーザにキーデータ自体をタイプさせることなく)、解読用のキーデータを提供すれば、ユーザの負担が増大することを抑制できる。
図6、図7に示す第1実施例、図9、図10に示す第2実施例、図11、図12に示す第3実施例において、暗号データ管理モジュール309(図3)、および、解読データ管理モジュール320が、予め設定された所定のキーデータを提供することとしてもよい。この場合には、対のキーデータが予め設定された印刷システム800pと再生システム800sとの間でのみ、コンテンツデータの交換が可能となる。その結果、コンテンツデータの秘匿性を高めることが可能となる。なお、この場合には、図6、図9、図11のステップS100、S140、および、図7、図10、図12のステップS200を省略することができる。ただし、上記各実施例のように、印刷システム800pから再生システム800sへ解読用のキーデータを転送すれば、コンテンツデータの秘匿性を維持しつつ、解読用のキーデータを受信した任意の再生システム800sでコンテンツデータを再生することが可能となる。いずれの場合も、暗号化されたコンテンツデータを解読する際に、解読データ管理モジュール320が、コンテンツデータを解読する際に解読用のキーデータをユーザに手作業で入力させることなく(すなわち、ユーザにキーデータ自体をタイプさせることなく)、解読用のキーデータを提供すれば、ユーザの負担が増大することを抑制できる。
なお、各システム800p、800sに同じキーデータを予め設定しておく方法としては、任意の方法を採用可能である。例えば、各システム800p、800sの製造時にキーデータを設定してもよい。また、キーデータを格納する記録媒体(例えば、フレキシブルディスクやUSBメモリ)を用いて、各システム800p、800sに同じキーデータを予め入力しておいてもよい。また、ネットワークを介して、各システム800p、800s間でキーデータを予め交換しておいてもよい。
変形例2:
図19に示す第8実施例、および、図20に示す第9実施例において、判定データ領域CABKに印刷される情報としては、キーデータに限らず、キーデータによる解読が正当であるか否かの判定に利用される種々のデータ(以下「判定用データ」とも呼ぶ)を採用可能である。例えば、図9、図10に示す第2実施例において、暗号化キーデータを判定データ領域CABKに印刷してもよい。また、図11、図12に示す第3実施例において、暗号化パスワードデータを判定データ領域CABKに印刷してもよい。
図19に示す第8実施例、および、図20に示す第9実施例において、判定データ領域CABKに印刷される情報としては、キーデータに限らず、キーデータによる解読が正当であるか否かの判定に利用される種々のデータ(以下「判定用データ」とも呼ぶ)を採用可能である。例えば、図9、図10に示す第2実施例において、暗号化キーデータを判定データ領域CABKに印刷してもよい。また、図11、図12に示す第3実施例において、暗号化パスワードデータを判定データ領域CABKに印刷してもよい。
変形例3:
図11、図12に示した第3実施例では、パスワードデータとして、予め設定された所定のデータを用いているが、この代わりに、データプリントシートの印刷指示に応じて動的に生成されたデータを用いてもよい。この場合には、暗号データ管理モジュール309(図3)は、キーデータと同様にパスワードデータを生成し、そして、キーデータと同様に、パスワードデータを再生システム800sに送信すればよい。一方、解読データ管理モジュール320は、キーデータと同様に、真正パスワードデータを受信すればよい。こうすれば、コンテンツデータの秘匿性を維持しつつ、真正パスワードデータを受信したシステムに解読が適切であると判定させることができる。
図11、図12に示した第3実施例では、パスワードデータとして、予め設定された所定のデータを用いているが、この代わりに、データプリントシートの印刷指示に応じて動的に生成されたデータを用いてもよい。この場合には、暗号データ管理モジュール309(図3)は、キーデータと同様にパスワードデータを生成し、そして、キーデータと同様に、パスワードデータを再生システム800sに送信すればよい。一方、解読データ管理モジュール320は、キーデータと同様に、真正パスワードデータを受信すればよい。こうすれば、コンテンツデータの秘匿性を維持しつつ、真正パスワードデータを受信したシステムに解読が適切であると判定させることができる。
なお、パスワードデータの転送方法としては、上述の各実施例におけるキーデータの転送方法と同じ方法を採用可能である。例えば、印刷システム800pから再生システム800sへ直接にネットワークNETを介して真正パスワードデータを転送してもよい。また、図17に示した第6実施例や、図18に示した第7実施例や、図22に示した第10実施例と同様に、サーバ80を介して真正パスワードデータを転送してもよい。また、暗号データ管理モジュール309は、パスワードデータを生成する代わりに、操作パネル140からユーザによって入力された任意のパスワードデータを利用してもよい。
変形例4:
図13、図14に示した第4実施例において、チェックサムの算出に利用される演算対象データとしては、コンテンツデータの全体の代わりに、コンテンツデータの一部のみを採用してもよい。こうすれば、コンテンツデータのサイズが大きい場合であっても、チェックサム算出に要する負荷を抑えることができる。ただし、コンテンツデータの全体を利用すれば、誤ったデータプリントシート、あるいは、誤ったキーデータが用いられた場合に、コンテンツデータの解読を誤って進めてしまう可能性を小さくすることができる。
図13、図14に示した第4実施例において、チェックサムの算出に利用される演算対象データとしては、コンテンツデータの全体の代わりに、コンテンツデータの一部のみを採用してもよい。こうすれば、コンテンツデータのサイズが大きい場合であっても、チェックサム算出に要する負荷を抑えることができる。ただし、コンテンツデータの全体を利用すれば、誤ったデータプリントシート、あるいは、誤ったキーデータが用いられた場合に、コンテンツデータの解読を誤って進めてしまう可能性を小さくすることができる。
なお、コンテンツデータの一部のみを利用する場合には、図13のステップS100cでは、暗号データ管理モジュール309は、コンテンツデータの一部のみを用いてチェックサムを算出すればよい。また、図14のステップS220c、S222cでは、暗号解読モジュール314は、暗号化コンテンツデータの一部のみを解読して、チェックサムを算出すればよい。なお、コンテンツデータの暗号化の方法としては、コンテンツデータを一部分ずつ逐次的に暗号化をする方法ではなく、コンテンツデータの全体をまとめて暗号化する方法が採用され得る。この場合には、暗号解読モジュール314は、コンテンツデータの全体を解読した後に、コンテンツデータの一部のみを用いてチェックサムを算出すればよい。なお、このようなコンテンツデータの一部としては、任意の部分を採用可能であり、例えば、コンテンツデータの内の所定位置の所定サイズの部分(例えば、コンテンツデータの先頭の所定サイズの部分)を採用可能である。
図23は、演算対象データとしてコンテンツデータの一部のみを利用する場合のデータプリントシートの一例を示す説明図である。このデータプリントシートDPSjでは、コード領域CAの全体が、コンテンツデータCDpを表している。また、演算対象領域CAsは、コンテンツデータCDpの内の演算対象部分CDpsを表し、残余領域CArは、残余部分CDprを表している。チェックサムの算出には、演算対象部分CDpsのみが利用され、残余部分CDprは利用されない。
ここで、図21に示すデータプリントシートDPSjのように、コード領域CAの内の演算対象領域CAsが、データプリントシートDPSjの一方端側(図23では上端側)に偏った位置に配置され、残余領域CArが、データプリントシートDPSjの他方端側(図23では下端側)に偏った位置に配置されることが好ましい。換言すれば、ラインセンサLISに平行な方向において、演算対象領域CAsと残余領域CArとが混在しないようにデータプリントシートDPSjが印刷されることが好ましい。こうすれば、スキャン時には、最初に演算対象領域CAsのスキャン画像のみが取得され、その後、残余領域CArのスキャン画像が取得される。従って、演算対象領域CAsのスキャン画像からチェックサムを算出し、その後、ラインセンサLISを逆戻りさせずに、残余領域CArのスキャン画像を用いて、暗号化データの解読を行うことができる。ただし、ラインセンサLISと平行な方向において、演算対象領域CAsと残余領域CArとが混在してもよい。
また、暗号化のキーデータの算出に用いられる演算としては、チェックサムの算出に限らず、種々の演算を採用可能である。ここで、異なるコンテンツデータから同じ演算結果が得られる可能性が十分に小さい演算を採用することが好ましい。こうすれば、誤ったデータプリントシート、あるいは、誤ったキーデータが用いられた場合に、コンテンツデータの解読を誤って進めてしまうことを抑制できる。このような演算としては、例えば、ハッシュ関数を用いた演算を採用可能である。
以上の説明は、図15、図16に示す第5実施例についても同様である。例えば、あるラインデータセットのチェックサムを、そのラインデータセットの一部分から算出してもよい。
変形例5:
図19に示した第8実施例、および、図20に示した第9実施例において、多色符号化モジュール306(図3)が、判定データ領域CABKの形状、および、サイズを、データプリントシート毎に変えても良い。こうすれば、コード領域CA内の判定データ領域CABKを特定することが難しくなるので、キーデータの秘匿性、すなわち、コンテンツデータの秘匿性を高めることが可能である。また、この場合には、位置に加えて、形状、および、サイズが、ヘッダ領域CAHに印刷、あるいは、再生システム800sに送信されることが好ましい。
図19に示した第8実施例、および、図20に示した第9実施例において、多色符号化モジュール306(図3)が、判定データ領域CABKの形状、および、サイズを、データプリントシート毎に変えても良い。こうすれば、コード領域CA内の判定データ領域CABKを特定することが難しくなるので、キーデータの秘匿性、すなわち、コンテンツデータの秘匿性を高めることが可能である。また、この場合には、位置に加えて、形状、および、サイズが、ヘッダ領域CAHに印刷、あるいは、再生システム800sに送信されることが好ましい。
変形例6:
上述の各実施例では、暗号化処理と多色符号化処理とが別々の処理であったが、多色符号化処理自体が暗号化処理を兼ねていても良い。この場合には、暗号化モジュール304(図3)および多色符号化モジュール306の機能が1つのモジュールによって実現され得る。同様に、多色復号化モジュール312および暗号解読モジュール314の機能が1つのモジュールによって実現され得る。
上述の各実施例では、暗号化処理と多色符号化処理とが別々の処理であったが、多色符号化処理自体が暗号化処理を兼ねていても良い。この場合には、暗号化モジュール304(図3)および多色符号化モジュール306の機能が1つのモジュールによって実現され得る。同様に、多色復号化モジュール312および暗号解読モジュール314の機能が1つのモジュールによって実現され得る。
また、上記各実施例において、暗号化の方法としては、種々の方法を採用可能である。例えば、上述の各実施例のように、暗号化に利用したキーデータ(暗号キーデータとも呼ぶ)と解読のためのキーデータとが同一であるような暗号化方法を採用してもよい。また、この代わりに、解読のためのキーデータが暗号キーデータと異なるような暗号化方法を採用してもよい。この場合には、上述の各実施例において、暗号データ管理モジュール309は、データプリントシートに印刷されるキーデータ、および、再生システム800sに転送されるキーデータとして、暗号キーデータの代わりに、暗号キーデータに対応した解読用のキーデータを用いればよい。ここで、「暗号キーデータに対応した解読用のキーデータ」とは、その暗号キーデータによって暗号化されたデータの解読が可能なキーデータを意味している。逆に、「解読に利用される解読キーデータに対応した暗号キーデータ」とは、その暗号キーデータによって暗号化すれば、解読キーデータによる解読が可能であるような、暗号キーデータを意味している。暗号キーデータが可変値である場合には、暗号データ管理モジュール309が、その暗号キーデータに対応した解読用のキーデータを生成すればよい。
変形例7:
上記実施例ではプリンタとスキャナの機能を有する複合機を用いていたが、スキャナ機能を持たないプリンタを用いてデータプリントシートを印刷し、また、プリンタ機能を持たないスキャナ(すなわちデータ読取装置、あるいは、データ再生装置)を用いてデータの復号を行うようにしてもよい。例えば、印刷用複合機100p(図1)からは、再生用モジュールRM(図3)、および、スキャナエンジン280を省略してもよい。また、スキャン用複合機100sからは、印刷用モジュールPM、および、印刷エンジン290を省略してもよい。
上記実施例ではプリンタとスキャナの機能を有する複合機を用いていたが、スキャナ機能を持たないプリンタを用いてデータプリントシートを印刷し、また、プリンタ機能を持たないスキャナ(すなわちデータ読取装置、あるいは、データ再生装置)を用いてデータの復号を行うようにしてもよい。例えば、印刷用複合機100p(図1)からは、再生用モジュールRM(図3)、および、スキャナエンジン280を省略してもよい。また、スキャン用複合機100sからは、印刷用モジュールPM、および、印刷エンジン290を省略してもよい。
変形例8:
上記各実施例において、再生システム800sが、複数の利用可能なキーデータを保有している場合があり得る。この場合には、全てのキーデータについて一致判定を行えばよい。この際、いずれかのキーデータで一致条件が成立した場合には、コンテンツデータの解読を行い、いずれのキーデータでも一致条件が成立しない場合には、解読を中止すればよい。
上記各実施例において、再生システム800sが、複数の利用可能なキーデータを保有している場合があり得る。この場合には、全てのキーデータについて一致判定を行えばよい。この際、いずれかのキーデータで一致条件が成立した場合には、コンテンツデータの解読を行い、いずれのキーデータでも一致条件が成立しない場合には、解読を中止すればよい。
変形例9:
上記実施例では図5で説明した多色符号化アルゴリズムを利用していたが、多色符号化以外の符号化アルゴリズムを用いてキーデータや暗号化データ(又はコンテンツデータ)を非秘密符号化してもよい。例えば、バーコードやQRコードなどの2次元コードを利用することも可能である。
上記実施例では図5で説明した多色符号化アルゴリズムを利用していたが、多色符号化以外の符号化アルゴリズムを用いてキーデータや暗号化データ(又はコンテンツデータ)を非秘密符号化してもよい。例えば、バーコードやQRコードなどの2次元コードを利用することも可能である。
変形例10:
上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。
上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。
80…サーバ
80s…記憶装置
90p、90s…コンピュータ
92s…記憶装置
100…複合機
100p…印刷用複合機
100s…スキャン用複合機
110…オートシードフィーダ
120…排紙トレイ
130…液晶ディスプレイ
140…操作パネル
150…カードリーダ
200…CPU
210…メモリ
220…ネットワークインタフェース
230…USBデバイスインタフェース
232…USBコネクタ
240…PCカードインタフェース
250…操作パネル制御部
260…ディスプレイ制御部
270…ディスク駆動部
280…スキャナエンジン
290…印刷エンジン
300…データプリントシート生成モジュール
304…暗号化モジュール
306…多色符号化モジュール
308…シート印刷モジュール
309…暗号データ管理モジュール
310…データ復号モジュール
312…多色復号化モジュール
314…暗号解読モジュール
316…メール受信モジュール
320…解読データ管理モジュール
800p…印刷システム
800s…再生システム
900、900e、900f…データ転送システム
PM…印刷用モジュール
RM…再生用モジュール
SM…スキャナ載置台
NET…ネットワーク
LIS…ラインセンサ
MIC…多色インクコード
80s…記憶装置
90p、90s…コンピュータ
92s…記憶装置
100…複合機
100p…印刷用複合機
100s…スキャン用複合機
110…オートシードフィーダ
120…排紙トレイ
130…液晶ディスプレイ
140…操作パネル
150…カードリーダ
200…CPU
210…メモリ
220…ネットワークインタフェース
230…USBデバイスインタフェース
232…USBコネクタ
240…PCカードインタフェース
250…操作パネル制御部
260…ディスプレイ制御部
270…ディスク駆動部
280…スキャナエンジン
290…印刷エンジン
300…データプリントシート生成モジュール
304…暗号化モジュール
306…多色符号化モジュール
308…シート印刷モジュール
309…暗号データ管理モジュール
310…データ復号モジュール
312…多色復号化モジュール
314…暗号解読モジュール
316…メール受信モジュール
320…解読データ管理モジュール
800p…印刷システム
800s…再生システム
900、900e、900f…データ転送システム
PM…印刷用モジュール
RM…再生用モジュール
SM…スキャナ載置台
NET…ネットワーク
LIS…ラインセンサ
MIC…多色インクコード
Claims (23)
- コンテンツデータを視覚的に判読不能かつ機械的に読取可能な形態で印刷したデータプリントシートを印刷するための印刷データを生成する方法であって、
暗号データ管理モジュールが、暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供する工程と、
符号化された対象データが印刷されたプリントデータシートを印刷するための印刷データを生成する工程と、
を備え、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは前記暗号キーデータを用いて暗号化されている、方法。 - 請求項1に記載の方法であって、
前記対象データは、有彩色インクを含む複数種類のインクで印刷された複数の色に対して互いに異なる符号語を割り当てる符号化アルゴリズムによって符号化されている、方法。 - 請求項1ないし請求項2のいずれかに記載の方法であって、
前記暗号キーデータの提供工程は、
前記暗号データ管理モジュールが、前記暗号キーデータを生成する工程と、
前記暗号データ管理モジュールが、前記暗号キーデータに対応した解読用のキーデータである転送キーデータを、前記第1解読キーデータとして利用されるために、ネットワークを介して送信する工程と、
を含む、方法。 - 請求項3に記載の方法であって、
前記ネットワークには、前記転送キーデータを格納するためのサーバ装置が接続されており、
前記転送キーデータは、前記サーバ装置に送信される、方法。 - 請求項4に記載の方法であって、
前記サーバ装置は電子メールサーバであり、
前記転送キーデータの送信工程は、前記暗号データ管理モジュールが、前記電子メールサーバに前記転送キーデータを含む電子メールを送信する工程を含み、
前記印刷データの生成工程は、前記転送キーデータを含む電子メールに付随する属性データを含む符号化された対象データを表す印刷データを生成する工程を含む、
方法。 - 請求項1ないし請求項5のいずれかに記載の方法であって、
前記暗号キーデータの提供工程は、前記暗号データ管理モジュールが、前記コンテンツデータの少なくとも一部を用いた所定の演算による演算結果を算出して、前記算出された演算結果を前記暗号キーデータとして提供する工程を含む、方法。 - 請求項6に記載の方法であって、
前記演算結果の算出には前記コンテンツデータの一部である演算対象部分のみが利用され、
前記印刷データの生成工程は、前記プリントデータシートにおいて、前記演算対象部分を表す領域である演算対象領域を前記プリントデータシートの一方端側に偏った位置に配置し、前記コンテンツデータの残りの部分を表す領域である残余領域を前記データプリントシートの他方端側に偏った位置に配置する工程を含む、 - 請求項6に記載の方法であって、
前記暗号キーデータの提供工程は、前記暗号データ管理モジュールが、前記コンテンツデータを分割して得られるn個(nは2以上の整数)の部分データセットのそれぞれから前記所定の演算によってn個の演算結果を算出して、前記算出されたn個の演算結果を前記暗号キーデータとして提供する工程を含み、
前記印刷データの生成工程は、前記n個の部分データセットのそれぞれを、前記部分データセット自身の演算結果を用いて暗号化する工程を含む、
方法。 - 請求項8に記載の方法であって、
前記印刷データの生成工程は、前記プリントデータシートにおいて、所定の方向に沿って延びる線形状のn個の部分データ領域であって、前記n個の部分データセットをそれぞれ表すとともに、前記所定の方向とは異なる方向に並べて配置されたn個の部分データを表す印刷データを生成する工程を含む、方法。 - 請求項1ないし請求項5のいずれかに記載の方法であって、
前記印刷データの生成工程は、前記暗号キーデータに対応するとともに暗号化されていない第2解読キーデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程を含む、 - 請求項1ないし請求項5のいずれかに記載の方法であって、
前記印刷データの生成工程は、前記暗号キーデータに対応するとともに前記暗号キーデータによって暗号化された第2解読キーデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程を含む、方法。 - 請求項1ないし請求項5のいずれかに記載の方法であって、さらに、
前記暗号データ管理モジュールが暗号パスワードデータを提供する工程を含み、
前記印刷データの生成工程は、
前記暗号パスワードデータを前記暗号キーデータによって暗号化する工程と、
前記暗号化された暗号パスワードデータである判定用データを含む前記符号化された対象データを表す印刷データを生成する工程と、
を含む、方法。 - 請求項12に記載の方法であって、
前記暗号パスワードデータの提供工程では、暗号のために予め設定された所定のデータが、前記暗号パスワードデータとして提供される、方法。 - 請求項12に記載の方法であって、
前記暗号パスワードデータの提供工程では、
前記暗号データ管理モジュールが前記暗号パスワードデータを生成する工程と、
前記暗号データ管理モジュールが、前記生成した暗号パスワードデータを、解読に利用されるために、ネットワークを介して送信する工程と、
を含む、方法。 - 請求項10ないし請求項12のいずれかに記載の方法であって、
前記印刷データの生成工程は、
前記プリントデータシートにおいて、前記判定用データを表す領域である判定データ領域の位置が可変値となるように前記判定データ領域の位置を決定する工程と、
前記プリントデータシートにおいて、前記判定データ領域と、前記コンテンツデータを表す領域であるコンテンツ領域と、が連続的に繋がるように、印刷データを生成する工程と、
を含む、方法。 - 請求項15に記載の方法であって、
前記印刷データの生成工程は、前記判定データ領域の位置を表す位置データを含む前記符号化された対象データを表す印刷データを生成する工程を含む、方法。 - 請求項15に記載の方法であって、さらに、
前記判定データ領域の位置を表す位置データを、解読に利用されるために、ネットワークを介して送信する工程を含む、方法。 - 請求項10ないし請求項12のいずれかに記載の方法であって、
前記印刷データの生成工程は、前記プリントデータシートにおいて、前記判定用データを表す領域である判定データ領域を、前記プリントデータシートの一方端側に偏った位置に配置し、前記コンテンツデータを表す領域であるコンテンツ領域を、前記データプリントシートの他方端側に偏った位置に配置する工程を含む、方法。 - コンテンツデータを視覚的に判読不能かつ機械的に読取可能な形態で印刷したデータプリントシートを印刷するための印刷データを生成する印刷データ生成装置であって、
暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供する暗号データ管理部と、
符号化された対象データが印刷されたプリントデータシートを印刷するための印刷データを生成する印刷データ生成部と、
を備え、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは前記暗号キーデータを用いて暗号化されている、印刷データ生成装置。 - コンテンツデータを視覚的に判読不能かつ機械的に読取可能な形態で印刷したデータプリントシートを印刷するための印刷データを生成するためのコンピュータプログラムであって、
暗号化されたコンテンツデータの解読に利用される第1解読キーデータに対応した暗号キーデータを提供する機能と、
符号化された対象データが印刷されたプリントデータシートを印刷するための印刷データを生成する機能と、
をコンピュータに実現させ、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは前記暗号キーデータを用いて暗号化されている、コンピュータプログラム。 - 視覚的に判読不能かつ機械的に読み取り可能な形態で印刷されたコンテンツデータを復号する方法であって、
符号化された対象データが印刷されたプリントデータシートをスキャンするスキャン工程を備え、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは暗号キーデータを用いて暗号化されており、
前記方法は、さらに、
解読データ管理モジュールが、前記暗号キーデータに対応する第1解読キーデータを、前記コンテンツデータを解読する際にユーザに前記第1解読キーデータを手作業で入力させることなく、提供する工程と、
前記スキャン結果、および、前記提供された第1解読キーデータを用いることによって、前記コンテンツデータを解読するデータ復号工程と、
を備える、方法。 - 視覚的に判読不能かつ機械的に読み取り可能な形態で印刷されたコンテンツデータを復号することが可能なデータ再生装置であって、
符号化された対象データが印刷されたプリントデータシートをスキャンするスキャン部を備え、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは暗号キーデータを用いて暗号化されており、
前記再生装置は、さらに、
前記暗号キーデータに対応する第1解読キーデータを、前記コンテンツデータを解読する際にユーザに前記第1解読キーデータを手作業で入力させることなく、提供する解読データ管理部と、
前記スキャン結果、および、前記提供された第1解読キーデータを用いることによって、前記コンテンツデータを解読するデータ復号部と、
を備える、データ再生装置。 - 視覚的に判読不能かつ機械的に読み取り可能な形態で印刷されたコンテンツデータを復号するためのコンピュータプログラムであって、
符号化された対象データが印刷されたプリントデータシートをスキャンするスキャン機能をコンピュータに実現させ、
前記符号化された対象データはコンテンツデータを含み、前記コンテンツデータは暗号キーデータを用いて暗号化されており、
前記コンピュータプログラムは、さらに、
前記暗号キーデータに対応する第1解読キーデータを、前記コンテンツデータを解読する際にユーザに前記第1解読キーデータを手作業で入力させることなく、提供する機能と、
前記スキャン結果、および、前記提供された第1解読キーデータを用いることによって、前記コンテンツデータを解読するデータ復号機能と、
をコンピュータに実現させるコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183129A JP2008016915A (ja) | 2006-07-03 | 2006-07-03 | プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006183129A JP2008016915A (ja) | 2006-07-03 | 2006-07-03 | プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008016915A true JP2008016915A (ja) | 2008-01-24 |
Family
ID=39073562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006183129A Withdrawn JP2008016915A (ja) | 2006-07-03 | 2006-07-03 | プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008016915A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131334A (ja) * | 2006-11-21 | 2008-06-05 | Hitachi Software Eng Co Ltd | 印刷コンテンツの暗号化印刷・復号印刷システム |
WO2010026651A1 (ja) * | 2008-09-05 | 2010-03-11 | 富士通株式会社 | 情報開示装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0865527A (ja) * | 1994-07-07 | 1996-03-08 | Ricoh Co Ltd | 文書伝送方法、ファクシミリ伝送装置、ファクシミリ装置及び文書再生方法 |
-
2006
- 2006-07-03 JP JP2006183129A patent/JP2008016915A/ja not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0865527A (ja) * | 1994-07-07 | 1996-03-08 | Ricoh Co Ltd | 文書伝送方法、ファクシミリ伝送装置、ファクシミリ装置及び文書再生方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131334A (ja) * | 2006-11-21 | 2008-06-05 | Hitachi Software Eng Co Ltd | 印刷コンテンツの暗号化印刷・復号印刷システム |
WO2010026651A1 (ja) * | 2008-09-05 | 2010-03-11 | 富士通株式会社 | 情報開示装置 |
JP5338817B2 (ja) * | 2008-09-05 | 2013-11-13 | 富士通株式会社 | 情報開示装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7532836B2 (en) | Document management method, document management system, and computer program product | |
US7639820B2 (en) | Image forming apparatus certificate sheet making method and certificate sheet processing method | |
US6542261B1 (en) | Method and apparatus for sending or receiving a secure fax | |
US20080179407A1 (en) | Color Barcode Producing, Reading and/or Reproducing Method and Apparatus | |
US20050097335A1 (en) | Secure document access method and apparatus | |
JP2005295541A (ja) | スキャン機密保持印刷ジョブ通信 | |
JP4281715B2 (ja) | 認証出力システム、ネットワークデバイス、デバイス利用装置、出力データ管理装置、出力制御プログラム、出力要求プログラムおよび出力データ管理プログラム、並びに認証出力方法 | |
JP2007011422A (ja) | 文書処理方法および文書処理装置並びにプログラム | |
US20090136032A1 (en) | Image reading apparatus and image forming apparatus | |
US20050063002A1 (en) | Recording medium recording program for print job encryption | |
JP2008016915A (ja) | プリントデータシートのための印刷データ生成装置、プリントデータシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム。 | |
JP4442313B2 (ja) | 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法 | |
JP5065876B2 (ja) | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム | |
US20080199008A1 (en) | Image forming device and image forming method | |
JP4221945B2 (ja) | 画像暗号化装置、システム、およびプログラム | |
JP2007208620A (ja) | プリントデータシートの印刷及びプリントデータシートからのデータ復号 | |
JP4715662B2 (ja) | データプリントシートのための印刷データ生成装置、および、印刷データを生成する方法、ならびに、コンピュータプログラム | |
JP4096803B2 (ja) | 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体 | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP2009081620A (ja) | 画像形成装置、画像処理装置、画像形成システム、用紙及びプログラム | |
JP2006260576A (ja) | 認証出力システム、ネットワークデバイス、デバイス利用装置、出力データ管理装置、出力制御プログラム、出力要求プログラムおよび出力データ管理プログラム、並びに認証出力方法 | |
JP5012993B2 (ja) | データ復号方法、データ再生システム、及び、コンピュータプログラム | |
US20180157855A1 (en) | Image processing apparatus, method of notification of the number of ic card processes for the image processing apparatus, and recording medium | |
JP5803291B2 (ja) | 印刷システム、印刷方法および印刷プログラム | |
JP6651864B2 (ja) | 画像処理装置、画像形成装置、画像処理方法、および画像処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110228 |