JP2008229961A - 画像処理方法、画像処理装置及び画像処理プログラム - Google Patents
画像処理方法、画像処理装置及び画像処理プログラム Download PDFInfo
- Publication number
- JP2008229961A JP2008229961A JP2007070806A JP2007070806A JP2008229961A JP 2008229961 A JP2008229961 A JP 2008229961A JP 2007070806 A JP2007070806 A JP 2007070806A JP 2007070806 A JP2007070806 A JP 2007070806A JP 2008229961 A JP2008229961 A JP 2008229961A
- Authority
- JP
- Japan
- Prior art keywords
- information
- time information
- collation
- image data
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】コスト増大やパフォーマンス低下を招くことなく、印刷処理の妨害や成りすまし印刷等の攻撃を防止することが出来る画像処理方法、画像処理装置及び画像処理プログラムを提供する。
【解決手段】クライアントPC1と、プリンタ2がネットワーク3を介して接続されている。クライアントPC1が生成する印刷ジョブデータ10のプリンタ制御データは、画像の生成時刻情報6を含み、プリンタ2で生成時刻情報6を照合することにより、印刷出力の可否を判断することを特徴とする。照合結果が一致しない場合には、印刷ジョブデータ10の出力処理が停止されるため、リプレイ攻撃等を防止することが出来る。
【選択図】図3
【解決手段】クライアントPC1と、プリンタ2がネットワーク3を介して接続されている。クライアントPC1が生成する印刷ジョブデータ10のプリンタ制御データは、画像の生成時刻情報6を含み、プリンタ2で生成時刻情報6を照合することにより、印刷出力の可否を判断することを特徴とする。照合結果が一致しない場合には、印刷ジョブデータ10の出力処理が停止されるため、リプレイ攻撃等を防止することが出来る。
【選択図】図3
Description
本発明は、画像処理方法、画像処理装置及び画像処理プログラムに関し、特に受信した画像データが改ざん等されていないか照合する手段を備えることを特徴とした画像処理方法、画像処理装置及び画像処理プログラムに関する。
企業のオフィス等で使用されるプリンタ及びプリンタ機能を備えたデジタル複合機(以下、両方併せてプリンタと称す)は、オフィス内のネットワークに接続され、複数のユーザが共同で使用するケースが一般的である。利用コストやセキュリティの観点から、特定のユーザ以外はプリンタを利用出来なくしたり、いつ誰がプリンタを使用したかを記録したりする機能(プリントジョブログ機能)が搭載されたプリンタが使われるケースが増えている。
ネットワーク接続されたプリンタに対して利用者毎に利用できる機能を制限するために、プリンタに登録された範囲内のIPアドレスを持つクライアントPC以外からのネットワークアクセスを出来なくする方式(IPアドレスフィルタリング)や、アカウント名とパスワードの組み合わせによるアカウント情報を用いてユーザ認証を行うことで制限を行う方式(プリントジョブ認証)等が利用されている。IPアドレスフィルタリング方式ではプリント機能利用制限は実現可能であるが、単体ではプリントジョブログ機能を実現することが出来ない。IPアドレスフィルタリングとプリントジョブ認証を組み合わせた使い方が好ましい。
プリントジョブ認証の機能と動作の例を以下に記載する。プリンタ本体にはプリンタ機能の利用を許可するユーザのアカウント名とパスワードが登録されている。クライアントPCにはプリンタドライバがインストールされている。印刷する文書データあるいは画像データ本体は、プリンタドライバによってプリンタ言語と呼ばれる形式に変換される。
ユーザはプリンタドライバのGUI(graphical user interface)メニューを使って、印刷枚数や印刷設定(カラー/白黒、両面印刷有無/集約印刷有無等)を設定出来る。プリントジョブ認証を使用する場合にはGUIメニューからユーザ本人のアカウント名とパスワードを入力する。これらの情報は印刷データ本体と併せてプリンタ言語に変換されたファイルとして、ネットワーク経由でプリンタに送信される。このファイルは印刷ジョブデータと呼ばれる。
一般的に印刷ジョブデータは、プリンタ制御データ、印刷データ本体及びEOJ(End of Job)の3つの部分から構成される(図1参照)。最初の部分はプリンタ制御データと呼ばれ、プリンタドライバで設定した情報が埋め込まれている。ヘッダ情報は、例えば『@PJL JOB NAME="print.txt』というように、人間が識別可能なデータとなっている。この部分は同じプリンタドライバを使った場合は同じフォーマットになっている。第二の部分は変換された印刷データであり、人間の目では解釈出来ないデータとなっている。印刷する文書データあるいは画像データ及び印刷設定によって、変換された印刷データのフォーマットとデータ長は大きく異なることになる。最後の部分は印刷データの終わりを示すデータであり、EOJ(End of Job)と呼ばれる。この部分も同じプリンタドライバを使った場合は同じフォーマットになっている。
プリントジョブ認証に利用するアカウント名とパスワードは、印刷ジョブデータのプリンタ制御データに付加される。印刷ジョブデータを受け取ったプリンタは、プリンタ制御データに埋め込まれたアカウント名とパスワードを取り出し、プリンタに登録された情報との照合を実施する。一致する場合は正規ユーザから送信された印刷ジョブと判断し、プリント出力を実行する。一致しない場合は出力を実行しない。このように、プリントジョブ認証を行うことで、正規登録ユーザ以外はプリント機能を利用出来ないようにする技術が知られている。また、アカウント名とパスワードにより、誰から送信されたジョブであるかが判るため、処理日時/ユーザ名/印刷したファイル名/印刷枚数等をプリントジョブログとして記録することも出来る。
また、クライアントPCアドレス情報を使って認証サーバ装置から利用制限情報を取得することにより、認証情報をプリンタデータに組み込めない印刷要求に対して利用者制限を行う技術も提案されている(例えば、特許文献1参照)。
また、印刷データの改ざんを防ぐ技術としては、印刷ジョブデータに電子署名を付加する方法が提案されている。印刷ジョブデータから抽出したデータを対象とする電子署名を付加し、プリンタが電子署名を検証することで印刷ジョブデータの真正性を保証する技術(例えば、特許文献2参照)や、印刷ジョブデータに認証情報として電子署名あるいは電子透かしが付加されており、認証情報が正しい場合に認証マークを付けた紙文書をプリンタが出力する技術である(例えば、特許文献3参照)。
特開2006−209504号公報
特開2006−235930号公報
特開2002−316465号公報
しかしながら、上記プリントジョブ認証による印刷機能利用制限には次のような問題が存在する。印刷ジョブデータのフォーマットが正しく且つ認証情報(アカウント名とパスワード情報)が正規登録ユーザのものであればプリント出力が可能であることため、例えば正規ユーザが印刷処理を実行したときの通信をネットワーク盗聴し、そのデータをそのままプリンタに送信すれば印刷出力が出来てしまう。正規利用権限を持たないユーザあるいは攻撃者が上記印刷ジョブデータを繰り返しプリンタに送信することによって、正規ユーザが印刷処理を行うのを妨害したり、紙を大量に消費させたりする攻撃が可能となる。
さらには、印刷ジョブデータから認証情報(アカウント名とパスワード情報)のみ抽出し、別に準備した印刷ジョブデータにおける認証情報(アカウント名とパスワード情報)を置き換えた印刷ジョブデータを作成送信し、印刷出力が行われてしまう。この場合、印刷ジョブデータ内に埋め込まれたアカウント名とパスワードが暗号処理されていても、暗号解読は不要であり、そのままコピーしたデータを利用するだけでよい。つまり、正規ユーザの認証情報(アカウント名とパスワード情報)を使った成りすまし印刷が出来ることになる。また、印刷データ本体の改ざんも可能である。正規利用権限を持たないユーザあるいは攻撃者が送信した印刷ジョブデータであるにも関わらず、プリントジョブログには正規ユーザが送信したものとして記録されることになる。これらの攻撃方法はリプレイ攻撃と呼ばれている。
また、上記印刷データの改ざんを防ぐ技術は、公開鍵暗号を利用したものであり、クライアントPC側で秘密鍵を使って生成された電子署名データを、プリンタ側では公開鍵を使って検証を行い、検証結果が正しい場合にのみ印刷出力を実行する方法である。この方法には大きな問題が3つ存在する。
一つに、印刷ジョブデータに電子署名を付加/検証するために以下に示すシステム構成が必要であることである。クライアントPC側には電子署名を生成するために必要な秘密鍵が保管され、電子署名を付加するための公開鍵暗号アルゴリズムを備えていることが必要である。プリンタ側には電子署名を検証するために必要な公開鍵が全ユーザ分保管され、電子署名を検証するための公開鍵暗号アルゴリズムを備えていることが必要である。これらの構成を実現するためのコストはそのまま製品コストに反映されることになる。
二つ目として、電子署名を付加/検証する処理によるパフォーマンス低下である。電子署名は公開鍵暗号アルゴリズムを利用しており、共通鍵暗号アルゴリズムと比較して処理時間が数十倍から数百倍の処理時間が必要である。クライアントPC側で電子署名を生成する処理及びプリンタ側で電子署名を検証する処理の際に大きなCPU負荷が発生し、クライアントPCでユーザが印刷指示を出してから、プリンタ側で紙が出力される迄の時間が長くなってしまう。
三つ目として、電子署名はデータ改ざん防止には有効であるが、ネットワーク盗聴で取得した印刷ジョブデータをそのまま送信する攻撃は防止出来ないことである。この場合、印刷ジョブデータ内に埋め込まれた認証情報も電子署名も正しいため、プリンタは正規ユーザから送信され且つデータ改ざんもされていないと判断し印刷出力を実行してしまうことになる。
本発明はこのような状況に鑑みてなされたものであり、コスト増大やパフォーマンス低下を招くことなく、印刷処理の妨害や成りすまし印刷等の攻撃を防止することを目的としている。
請求項1記載の発明は、時刻情報を有する時刻管理手段と、情報処理装置から出力された画像データを、ネットワークを介して入力する入力手段と、を備えた画像処理装置における画像処理方法であって、前記入力手段が、前記情報処理装置から、画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、を入力する情報入力ステップと、前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合ステップと、前記照合ステップの結果に応じて、入力された前記画像データの出力可否を判断するステップと、を実行することを特徴とする画像処理方法である。
請求項2記載の発明は、請求項1記載の方法において、認証情報を記憶する記憶手段をさらに備えた前記画像処理装置における画像処理方法であって、前記情報入力ステップは、前記画像データと、前記生成時刻情報と、前記情報処理装置に対して前記画像データの出力指示を与えたユーザの認証情報であるユーザ認証情報と、を入力し、前記照合ステップは、前記生成時刻情報と前記時刻情報との照合に加え、前記ユーザ認証情報と、前記記憶手段が記憶する前記認証情報とを照合することを特徴とする。
請求項3記載の発明は、請求項1又は2記載の方法において、前記照合ステップは、前記生成時刻情報と前記時刻情報とを照合するときの照合精度に許容範囲を設け、前記許容範囲が可変であることを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項記載の方法において、前記照合ステップは、前記生成時刻情報と前記時刻情報との照合を無効にすることが可能となっていることを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項記載の方法において、入力された前記画像データのハッシュ値を算出するステップを実行し、前記情報入力ステップは、前記情報処理装置から、前記情報処理装置で算出した第1のハッシュ値を入力し、前記照合ステップは、入力された前記第1のハッシュ値と、前記ハッシュ値を算出するステップから算出された第2のハッシュ値とを照合することを特徴とする。
請求項6記載の発明は、時刻情報を有する時刻管理手段と、情報処理装置から出力された画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、をネットワークを介して入力する入力手段と、前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合手段と、前記照合手段の結果に応じて、前記画像データの出力可否を判断する判断手段と、を備えることを特徴とする画像処理装置である。
請求項7記載の発明は、請求項6記載の装置において、認証情報を記憶する記憶手段を備え、前記入力手段は、前記画像データと、前記生成時刻情報と、前記情報処理装置に対して前記画像データの出力指示を与えたユーザの認証情報であるユーザ認証情報と、を入力し、前記照合手段は、前記生成時刻情報と前記時刻情報との照合に加え、前記ユーザ認証情報と、前記記憶手段が記憶する前記認証情報とを照合することを特徴とする。
請求項8記載の発明は、請求項7又は8記載の装置において、前記照合手段は、前記生成時刻情報と前記時刻情報とを照合するときの照合精度に許容範囲を設け、前記許容範囲が可変であることを特徴とする。
請求項9記載の発明は、請求項6から8のいずれか1項記載の装置において、前記照合手段は、前記生成時刻情報と前記時刻情報との照合を無効にすることが可能となっていることを特徴とする。
請求項10記載の発明は、請求項6から9のいずれか1項記載の装置において、入力された前記画像データのハッシュ値を算出するハッシュ値算出手段を備え、前記入力手段は、前記情報処理装置から、前記情報処理装置が算出した第1のハッシュ値を入力し、前記照合手段は、入力された前記第1のハッシュ値と、前記ハッシュ値算出手段から算出された第2のハッシュ値とを照合することを特徴とする。
請求項11記載の発明は、時刻情報を有する時刻管理手段と、情報処理装置から出力された画像データを、ネットワークを介して入力する入力手段と、を備えた画像処理装置における画像処理プログラムであって、前記入力手段が、前記情報処理装置から、前記画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、を入力する情報入力処理と、前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合処理と、前記照合処理の結果に応じて、入力された前記画像データの出力可否を判断する処理と、をコンピュータに実行させることを特徴とする画像処理プログラムである。
本発明によれば、受信した情報の照合を行うことにより、コスト増大やパフォーマンス低下を招くことなく、印刷処理の妨害や成りすまし印刷等の攻撃を防止することが出来る。
以下に、本発明の実施形態に係る画像処理方法、画像処理装置及び画像処理プログラムを、図面を用いて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。また、図1に示す印刷ジョブデータを構成するプリンタ制御データとは、ユーザの認証情報及び生成時刻情報のことであり、印刷データ本体とは画像データのことである。また、下記各実施形態では、情報処理装置の一例としてクライアントPC1、画像形成装置の一例としてプリンタ2を用いて説明する。
本発明の実施形態に係るプリンタ2とクライアントPC1のブロック構成図を図3に示す。クライアントPC1と、プリンタ2がネットワーク3を介して接続されている。プリンタ2は、ネットワークを介してクライアントPC1から画像データと各種情報を含んだ印刷ジョブデータを入力する。各種情報とは、ユーザの認証情報や生成時刻情報である。本実施形態において、プリンタ2は、クライアントPC1から、ユーザの認証情報と、クライアントPC1が画像データを生成した時刻である生成時刻情報6と、を含んだプリンタ制御データ10から構成される印刷ジョブデータ10をネットワークを介して入力する。プリンタ2で認証情報と生成時刻情報6の両方をそれぞれ照合することにより、印刷出力の可否を判断することを特徴とする。なお、本実施形態はユーザの認証情報と生成時刻情報6をプリンタ2に入力し照合しているが、生成時刻情報6のみを入力し生成時刻情報6でのみ照合を行う実施形態も考え得る。
クライアントPC1には、プリンタドライバ4がインストールされている。プリンタドライバ4にはユーザの認証情報7(アカウント名とパスワード)を設定するメニューが存在している(図2参照)。かかるメニューから設定した認証情報7はクライアントPC1に保管され、一旦設定すれば印刷指示の度に入力する必要は無い。
クライアントPC1の動作処理を、図5を用いて説明する。図5は、本実施形態に係るクライアントPC1の動作処理を示すフローチャートである。正規ユーザは、クライアントPC1上で印刷したい画像データ5(図3参照)を選択し、プリンタドライバ4のメニュー(図2参照)から、印刷枚数や印刷設定(カラー/白黒、両面印刷有無/集約印刷有無等)を行うことにより印刷指示を実行する(図5 ステップS1)。
クライアントPC1内部では、プリンタドライバ4の設定に従って印刷ジョブデータ10(図3参照)の生成が行われる。印刷枚数や印刷設定(カラー/白黒、両面印刷有無/集約印刷有無等)及び認証情報7はプリンタドライバ4の設定から抽出され(図5 ステップS2)、画像データの生成時刻として、クライアントPC1の時刻情報を生成時刻情報6として付加し(図5 ステップS3)、印刷ジョブデータ10のプリント制御データとして付加される(ステップS4)。
認証情報7と生成時刻情報6は、万一印刷ジョブデータ10が盗聴された場合であっても解析出来ないようにするためにも暗号処理した状態にすることが望ましい。
一方、画像データ5はプリンタ言語に変換され(ステップS5)、印刷データ本体として印刷ジョブデータ10に付加される(ステップS6)。
印刷ジョブデータ10は、プリント制御データ、印刷データ本体とEOFが組み合わされたものである。プリンタ制御データとは、ユーザの認証情報7及び生成時刻情報9のことであり、印刷データ本体とは画像データ5のことである。印刷ジョブデータ10はネットワーク3経由でプリンタ2に送信される(ステップS7)。印刷用通信インターフェイスはRAWインターフェイス、LPR(Line Printer Daemon Protocol)インターフェイス、IPP(Internet Printing Protocol)インターフェイス、FTP(File Transfer Protocol)インターフェイス等が使われる。
次に、図6を用いてプリンタ2の動作処理を説明する。図6は、本実施形態に係るプリンタ2の動作処理を示すフローチャートである。
プリンタ2は、印刷ジョブデータ10を受信する(ステップ10)。プリンタ2は、プリントジョブ処理ブロック11を備え、プリントジョブ処理ブロック11にはプリンタ制御データ解析部12が設けられている(図3参照)。
印刷ジョブデータ10を、プリンタ制御データと印刷データ本体に分離する(ステップS11)。プリンタ制御データから、認証情報を抽出する(ステップS12)。
抽出した認証情報は、プリントジョブ処理ブロック11に設けられたデータ照合部13に入力され、ユーザの認証情報7と、プリンタ2の認証情報保管部15に登録された認証情報との照合が行われる(ステップS13)。照合結果が一致しない場合には(ステップS14/No)、プリントジョブ処理ブロック11から出力制御ブロック17に対し印刷中断を指示する制御信号18が送信される。これにより、印刷ジョブデータ10の出力処理を停止する(ステップS18)。
照合結果が一致した場合は(ステップS4/Yes)、次に生成時刻情報6を照合する。まず、プリンタ制御データから、生成時刻情報6を抽出する(ステップS15)。
抽出した生成時刻情報6もプリントジョブ処理ブロック11に設けられたデータ照合部13に入力され、プリンタの時刻管理部19が有する時刻情報16と照合が行われる(ステップS16)。生成日時刻情報6の照合により、再送信することによるリプレイ攻撃を防止することが出来る。すなわち、再送信時には通常分単位の時間が経過しており、プリンタ制御データに埋め込まれた印刷ジョブデータ生成日時がプリンタの時刻情報と一致することは有り得ないからである。
照合結果が一致しない場合には(ステップS17/No)、印刷ジョブデータ10の出力処理が停止される(ステップS18)。
ここで、印刷指示したクライアントPC1の時刻設定とプリンタ2の時間設定には多少のずれが存在する可能性があることから、時刻の照合精度は秒単位の許容誤差を設ける必要がある。
また、別ユーザの印刷ジョブが実行中の場合には、当該ユーザのプリントジョブ処理開始が保留されることもあり得るため、プリンタ管理者が時刻の照合精度を変更出来る構成にすることが考え得る。
このように、画像データの生成時刻情報の照合精度を変更出来る構成にすることにより、クライアントPC1とプリンタ2の時刻情報誤差、別ジョブ実行等による印刷処理開始遅延が存在する場合であっても照合機能を有効に動作させることが出来る。
時刻情報の照合が一致した場合は(ステップS17/Yes)、印刷出力実行を指示する制御信号18が、出力制御ブロック17に送信され、画像データ5の出力が行われる(ステップS20)。出力する画像データ5は、ステップS20で分離した印刷データ本体を、プリンタ言語から画像データ5に逆変換処理し(ステップS19)、出力制御ブロック17に送信される。
上記実施形態により、ユーザの認証情報7に加えて生成時刻情報6を照合するため、正規利用権限を持たないユーザあるいは攻撃者が、プリンタ機能を不正に利用したり、正規ユーザが送信した印刷ジョブデータ10をネットワーク盗聴等により取得し、そのままあるいは印刷データ本体を差し替えて再送信することによるリプレイ攻撃をしたりすることを防止出来る。
なお、認証情報の照合(ステップS12〜S14)と、印刷ジョブデータ生成日時の照合(ステップS15〜S17)の動作処理順序を入れ替えても同じ効果が得られる。
また、印刷ジョブデータ10のプリンタ制御データに付加される認証情報と印刷ジョブデータ生成日時は、万一印刷ジョブデータ10が盗聴された場合であっても解析出来ないようにするため、暗号処理した状態にすることも考え得る。
次に、本発明に係る他の実施形態について以下説明する。本実施形態では、印刷ジョブデータの全部あるいは一部データのハッシュ値をクライアントPC1で付加し、プリンタ2でハッシュ値の照合を行うことで、時刻情報の改ざんを防止し、また、リプレイ攻撃等を防御することを特徴としている。
本実施形態に係るプリンタ2とクライアントPC1のブロック構成図を図4に示す。クライアントPC1と、プリンタ2は、ネットワーク3を介して接続されている。なお、クライアントPC1が、ハッシュ計算部20を備える点と、プリンタ2にハッシュ値を含んだ印刷ジョブデータ21を送信する点と、プリンタ2が、ハッシュ抽出部22とハッシュ計算部23を備える点が、図3に示すブロック図と異なる点である。
クライアントPC1の動作処理について図7を用いて説明する。図7は、本実施形態に係るクライアントPC1の動作処理を示すフローチャートである。プリンタドライバ4によって印刷ジョブデータ21が生成される。画像データ5が入力(若しくは選択)され、印刷指示があると(ステップS25)、画像データ5はプリンタ言語に変換処理され、印刷ジョブデータ21を構成する印刷データ本体として生成される(ステップS30)。
一方、認証情報7が、印刷設定情報8から抽出される(ステップS26)。生成時刻情報6は、クライアントPC1の時刻管理部(図示せず)から抽出される(ステップS27)。これらの情報は、印刷ジョブデータ21を構成するプリント制御データとして生成される(ステップS28)。
プリンタ制御データに付加される認証情報は、暗号処理した状態が望ましいが、生成時刻情報6に関しては平文状態でも構わない。改ざんされても以下に示すハッシュ値照合で改ざん検知が出来るためである。
クライアントPC1は、データのハッシュ(hash)値を計算する機能を有するハッシュ計算部20を備える。本実施形態では、ステップS28で生成したプリンタ制御データのハッシュ値を計算し(ステップS29)、印刷ジョブデータ21(ステップS31)に付加される(ステップS32)。
ハッシュ値計算にはSHA1/MD5(Message Digest 5)等のハッシュ関数(hash function)が利用可能であり、ハッシュ値照合は簡易的なデータ改ざん検出に利用出来る。ハッシュ関数は、与えられた原文から固定長の擬似乱数を生成する演算手法であり、データを送受信する際に、経路の両端でデータのハッシュ値を求めて両者を比較し、データが通信途中で改ざんされていないかどうか調べることが出来る。不可逆な一方向関数を含むため、ハッシュ値から原文に再現することはできず、また同じハッシュ値を持った異なるデータを作成することは極めて困難である。
ハッシュ値が付加された印刷ジョブデータ21は、ネットワーク3経由でプリンタ2に送信される(ステップS33)。
次に、本実施形態に係るプリンタ2の動作処理について図8を用いて説明する。図8は、本実施形態に係るプリンタ2の動作処理を示すフローチャートである。
プリンタ2は、ハッシュ値付き印刷ジョブデータ21を受信する(ステップS35)。受信した印刷ジョブデータ21を分離し(ステップS36)、プリンタ言語に変換された画像データ5については、逆変換処理する(ステップS48)。
プリンタ2は、プリントジョブ処理ブロック11を備え、プリントジョブ処理ブロック11にはハッシュ抽出部22が設けられている。印刷ジョブデータ21から、クライアントPC1で付加されたハッシュ値(以下「ハッシュ値a」と称す)を抽出する(ステップS38)。
また、プリントジョブ処理ブロック11は、クライアントPC1と同じくデータのハッシュ値を計算する機能を有するハッシュ計算部23が設けられており、印刷ジョブデータ21から抽出したプリンタ制御データのハッシュ値(以下「ハッシュ値b」と称す)を計算する(ステップS37)。
ハッシュ抽出部22で抽出されたハッシュ値aと、ハッシュ計算部23で計算されたハッシュ値bはデータ照合部13に送られ、データ照合処理が実行される(ステップS39)。
照合結果が一致しない場合は(ステップS40/No)、プリンタ制御データが改ざんされたものと判断し、プリントジョブ処理ブロック11から出力制御ブロック17に対し印刷中断を指示する制御信号18が送信され、印刷ジョブデータ21の出力処理を停止する(ステップS47)。
ハッシュ値が一致する場合は(ステップS40/Yes)、上記実施形態で説明した処理と同様に、認証情報のデータ照合(ステップS41〜S43)及び生成時刻情報のデータ照合の処理を実行する(ステップS44〜S46)。その後の処理は上記実施形態と同様である。
上記実施形態により、生成時刻情報を含むプリント制御データが解析され改ざんされた場合には、クライアントPC1で付加されたハッシュ値aとプリンタ2で計算されたハッシュ値bが一致することは有り得ないため、正規利用権限を持たないユーザあるいは攻撃者が、正規ユーザの印刷機能利用を妨害したり、成りすまし印刷を行ったり、画像データの生成時刻情報を改ざんしたリプレイ攻撃等を行うことを防止出来る。
また、ハッシュ値計算処理は公開鍵暗号処理と比較して遙かに高速な処理が可能であり、電子署名付加及び検証を利用する場合のようなパフォーマンス低下は殆ど起らない。
本発明の他の実施形態としては、上記各実施形態において説明した時刻情報照合処理を、無効状態にする構成も考え得る。正規ユーザがプリンタドライバ4で生成した印刷ジョブデータを、直接プリンタ2に送信せずクライアントPC1に一時的に保存し、必要になった時点でFTPインターフェイス等を使って印刷指示を実行する使い方に備えた構成である。この場合、時刻情報照合処理を無効に出来る権限は、プリンタ管理者にのみ与えることが好ましいと考え得る。
上記実施形態により、時刻情報照合を一時的に無効設定出来るため、正規ユーザがクライアントPC1に印刷ジョブデータを一時的に保管した場合でも印刷出来、正規ユーザの利便性を保つことが出来る。なお、一定時間経過後には自動的に有効状態に戻る構成も考え得る。かかる構成により、不正に時刻情報照合処理を無効にされたり、有効に戻すのを忘れたりすることによって正規利用権限を持たないユーザあるいは攻撃者によるリプレイ攻撃を防止することが出来る。
尚、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
1 クライアントPC
2 プリンタ
3 ネットワーク
4 プリンタドライバ
5 画像データ5
6、16 生成時刻情報
7 認証情報
8 印刷設定情報
10、21 印刷ジョブデータ
11 プリントジョブ処理ブロック
12 プリンタ制御データ解析部
13 データ照合部
14 印刷データ解析部
15 認証情報保管部
17 出力制御ブロック
18 制御信号
19 時刻管理部
20、23 ハッシュ計算部
21 印刷ジョブデータ
22 ハッシュ抽出部
2 プリンタ
3 ネットワーク
4 プリンタドライバ
5 画像データ5
6、16 生成時刻情報
7 認証情報
8 印刷設定情報
10、21 印刷ジョブデータ
11 プリントジョブ処理ブロック
12 プリンタ制御データ解析部
13 データ照合部
14 印刷データ解析部
15 認証情報保管部
17 出力制御ブロック
18 制御信号
19 時刻管理部
20、23 ハッシュ計算部
21 印刷ジョブデータ
22 ハッシュ抽出部
Claims (11)
- 時刻情報を有する時刻管理手段と、情報処理装置から出力された画像データを、ネットワークを介して入力する入力手段と、を備えた画像処理装置における画像処理方法であって、
前記入力手段が、前記情報処理装置から、画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、を入力する情報入力ステップと、
前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合ステップと、
前記照合ステップの結果に応じて、入力された前記画像データの出力可否を判断するステップと、を実行することを特徴とする画像処理方法。 - 認証情報を記憶する記憶手段をさらに備えた前記画像処理装置における画像処理方法であって、
前記情報入力ステップは、前記画像データと、前記生成時刻情報と、前記情報処理装置に対して前記画像データの出力指示を与えたユーザの認証情報であるユーザ認証情報と、を入力し、
前記照合ステップは、前記生成時刻情報と前記時刻情報との照合に加え、前記ユーザ認証情報と、前記記憶手段が記憶する前記認証情報とを照合することを特徴とする請求項1記載の画像処理方法。 - 前記照合ステップは、前記生成時刻情報と前記時刻情報とを照合するときの照合精度に許容範囲を設け、前記許容範囲が可変であることを特徴とする請求項1又は2記載の画像処理方法。
- 前記照合ステップは、前記生成時刻情報と前記時刻情報との照合を無効にすることが可能となっていることを特徴とする請求項1から3のいずれか1項記載の画像処理方法。
- 入力された前記画像データのハッシュ値を算出するステップを実行し、
前記情報入力ステップは、前記情報処理装置から、前記情報処理装置で算出した第1のハッシュ値を入力し、
前記照合ステップは、入力された前記第1のハッシュ値と、前記ハッシュ値を算出するステップから算出された第2のハッシュ値とを照合することを特徴とする請求項1から4のいずれか1項記載の画像処理方法。 - 時刻情報を有する時刻管理手段と、
情報処理装置から出力された画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、をネットワークを介して入力する入力手段と、
前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合手段と、
前記照合手段の結果に応じて、前記画像データの出力可否を判断する判断手段と、を備えることを特徴とする画像処理装置。 - 認証情報を記憶する記憶手段を備え、
前記入力手段は、前記画像データと、前記生成時刻情報と、前記情報処理装置に対して前記画像データの出力指示を与えたユーザの認証情報であるユーザ認証情報と、を入力し、
前記照合手段は、前記生成時刻情報と前記時刻情報との照合に加え、前記ユーザ認証情報と、前記記憶手段が記憶する前記認証情報とを照合することを特徴とする請求項6記載の画像処理装置。 - 前記照合手段は、前記生成時刻情報と前記時刻情報とを照合するときの照合精度に許容範囲を設け、前記許容範囲が可変であることを特徴とする請求項6又は7記載の画像処理装置。
- 前記照合手段は、前記生成時刻情報と前記時刻情報との照合を無効にすることが可能となっていることを特徴とする請求項6から8のいずれか1項記載の画像処理装置。
- 入力された前記画像データのハッシュ値を算出するハッシュ値算出手段を備え、
前記入力手段は、前記情報処理装置から、前記情報処理装置が算出した第1のハッシュ値を入力し、
前記照合手段は、入力された前記第1のハッシュ値と、前記ハッシュ値算出手段から算出された第2のハッシュ値とを照合することを特徴とする請求項6から9のいずれか1項記載の画像処理装置。 - 時刻情報を有する時刻管理手段と、情報処理装置から出力された画像データを、ネットワークを介して入力する入力手段と、を備えた画像処理装置における画像処理プログラムであって、
前記入力手段が、前記情報処理装置から、前記画像データと、前記情報処理装置が前記画像データを生成した時刻である生成時刻情報と、を入力する情報入力処理と、
前記入力された生成時刻情報と、前記時刻管理手段が有する前記時刻情報とを照合する照合処理と、
前記照合処理の結果に応じて、入力された前記画像データの出力可否を判断する処理と、をコンピュータに実行させることを特徴とする画像処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007070806A JP2008229961A (ja) | 2007-03-19 | 2007-03-19 | 画像処理方法、画像処理装置及び画像処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007070806A JP2008229961A (ja) | 2007-03-19 | 2007-03-19 | 画像処理方法、画像処理装置及び画像処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008229961A true JP2008229961A (ja) | 2008-10-02 |
Family
ID=39903332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007070806A Withdrawn JP2008229961A (ja) | 2007-03-19 | 2007-03-19 | 画像処理方法、画像処理装置及び画像処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008229961A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218287A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 印刷処理システム、印刷処理方法、印刷処理プログラムおよび記録媒体 |
JP2012230626A (ja) * | 2011-04-27 | 2012-11-22 | Brother Ind Ltd | 画像処理装置 |
JP2020149159A (ja) * | 2019-03-11 | 2020-09-17 | 富士ゼロックス株式会社 | 画像形成装置、情報処理装置及びプログラム |
-
2007
- 2007-03-19 JP JP2007070806A patent/JP2008229961A/ja not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010218287A (ja) * | 2009-03-17 | 2010-09-30 | Ricoh Co Ltd | 印刷処理システム、印刷処理方法、印刷処理プログラムおよび記録媒体 |
JP2012230626A (ja) * | 2011-04-27 | 2012-11-22 | Brother Ind Ltd | 画像処理装置 |
JP2020149159A (ja) * | 2019-03-11 | 2020-09-17 | 富士ゼロックス株式会社 | 画像形成装置、情報処理装置及びプログラム |
JP7326779B2 (ja) | 2019-03-11 | 2023-08-16 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4872875B2 (ja) | ログ管理装置、及びログ管理プログラム | |
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
JP4622811B2 (ja) | 電子文書の真正性保証システム | |
JP4481914B2 (ja) | 情報処理方法およびその装置 | |
JP2005192198A (ja) | 画像処理装置のネットワークシステムにおける安全なデータ伝送 | |
US8253957B2 (en) | Printing data generating apparatus, method, and program for reissuing restriction ticket according to term of validity and term of reissue | |
JP2006020291A (ja) | 暗号化通信方式及びシステム | |
US9645775B2 (en) | Printing composite documents | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
US11449285B2 (en) | Document security and integrity verification based on blockchain in image forming device | |
US20070273924A1 (en) | Recording medium storing printing program, printing apparatus, printing method, and computer data signal embodied in carrier wave | |
EP1610526A2 (en) | Protection against replay attacks of messages | |
JP2013156757A (ja) | ネットワークに接続する機器、機器の制御方法、及びプログラム | |
US20230089952A1 (en) | Printing system and device for processing transactions in a distributed ledger | |
US20050193200A1 (en) | Image processing apparatus and method, storage medium storing computer-readable program, and program | |
WO2007000386A1 (en) | Secure data communications in web services | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
US7761907B2 (en) | Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program | |
US7792760B2 (en) | Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program | |
JP4138788B2 (ja) | 画像形成装置及び方法 | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
JP2008229961A (ja) | 画像処理方法、画像処理装置及び画像処理プログラム | |
JP2008097301A (ja) | ファイル管理サーバ及びそのプログラムとファイル管理方法 | |
JP2006159896A (ja) | 印刷装置、印刷システム、署名検証方法、及びプログラム | |
JP4575652B2 (ja) | 印刷システム、印刷方法、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |