JP2009149017A - Recorder - Google Patents

Recorder Download PDF

Info

Publication number
JP2009149017A
JP2009149017A JP2007330117A JP2007330117A JP2009149017A JP 2009149017 A JP2009149017 A JP 2009149017A JP 2007330117 A JP2007330117 A JP 2007330117A JP 2007330117 A JP2007330117 A JP 2007330117A JP 2009149017 A JP2009149017 A JP 2009149017A
Authority
JP
Japan
Prior art keywords
recording
recorder
encryption
host
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007330117A
Other languages
Japanese (ja)
Inventor
Kayoko Chishima
加洋子 千島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Finetech Nisca Inc
Original Assignee
Canon Finetech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Finetech Inc filed Critical Canon Finetech Inc
Priority to JP2007330117A priority Critical patent/JP2009149017A/en
Publication of JP2009149017A publication Critical patent/JP2009149017A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve such problems that although there is a method of transmitting an encrypted file to a recorder and decrypting it in the recorder, for the purpose of preventing the leakage of the confidential information and personal information of a customer, in the process of recording (printing) a file transmitted from a host PC through a network such as an internet by the recorder, there is a risk that in the process of encrypting and transmitting to the recorder, a public key is known by a third party and there is possibility to record and output when transmission to other recorders having the same function is performed as well. <P>SOLUTION: A secret key and the public key are produced in a peculiar combination from the recorder and then, the file encrypted by the public key can be decrypted by the secret key in the recorder, when a printing (recording) request is received from the customer (user) through the network and the host PC of the recorder. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、セキュリティ機能を搭載した記録装置に関するものである。     The present invention relates to a recording apparatus equipped with a security function.

近年ITの進化により、受け手に応じて内容を作成するバリアブルデータの需要が高まっている。   In recent years, with the evolution of IT, the demand for variable data for creating contents according to the receiver is increasing.

このことから、産業用印刷分野では、大量印刷から多品種少ロット印刷など急速に進んでいる。   For this reason, the industrial printing field is rapidly progressing from mass printing to high-mix low-volume printing.

これらの印刷手段として、印刷機を備えた専門の印刷業者でのバリアブルデータの印刷が行われている。   As these printing means, variable data is printed by a specialized printing company equipped with a printing machine.

その方法として、顧客が作成したデータが印刷業者に渡され、印刷業者にて印刷するというシステムが普及している。   As a method, a system in which data created by a customer is transferred to a printing company and printed by the printing company has become widespread.

これまでの記録装置は、個人情報等を含んだ顧客情報を外部より受信し、記録装置内で記録可能なデータに展開、記録装置より記録媒体に画像が形成される構成になっている。   Conventional recording apparatuses are configured to receive customer information including personal information from the outside, develop it into data that can be recorded in the recording apparatus, and form an image on a recording medium from the recording apparatus.

しかし、個人情報等を含む顧客情報の流出や紛失といった損害や、流出したデータを使用しての悪用などが生じている。そこで、それらに対する種々の解決手段が望まれていた。   However, damages such as leakage or loss of customer information including personal information and misuse using the leaked data have occurred. Therefore, various means for solving them have been desired.

ファイルの暗号化が、これを改善しようとする技術の一つとしてあげられる。 例えば、ネットワークを介して相互に接続された暗号化プリントサーバ装置及びクライアント装置とともに暗号化プリントシステムを構成する記録装置に、
クライアント装置から送信された暗号化された記録データをユーザからの鍵情報を使用して記録装置にて復号、出力する技術が提案されている。
(例えば、特許文献1)
又、複数の暗号化処理方法からユーザが使用したい暗号化の強度にマッチした暗号種類の選択や暗号化した後、記録装置にて復号化処理の選択を行なうようにしたものも提案されている。
(例えば、特許文献2)

更に、データを単位文字毎に暗号化して結合した暗号化検索キーを用いて暗号化ファイルに対して完全一致検索および部分一致検索を実行するものも提案されている。
(例えば、特許文献3)
特開2007-066175 特開2005-225099 特開2002-108910
File encryption is one of the techniques to improve this. For example, in a recording apparatus constituting an encrypted print system together with an encrypted print server apparatus and a client apparatus connected to each other via a network,
A technique has been proposed in which encrypted recording data transmitted from a client device is decrypted and output by a recording device using key information from a user.
(For example, Patent Document 1)
Also proposed is a method of selecting a type of encryption that matches the strength of encryption that the user wants to use from a plurality of encryption processing methods and selecting a decryption process in the recording device after encryption. .
(For example, Patent Document 2)

Further, there has been proposed a method for executing a complete match search and a partial match search on an encrypted file using an encrypted search key obtained by encrypting and combining data for each unit character.
(For example, Patent Document 3)
JP2007-066175 JP2005-225099 JP2002-108910

しかしながら、上記特許文献1によれば、暗号化・復号化の処理を自動設定することもでき、使い易い反面、ユーザからの鍵情報を使用して記録装置にて復号化するので、鍵情報が第3者に知られる心配がある。     However, according to the above-mentioned Patent Document 1, encryption / decryption processing can be automatically set, which is easy to use, but is decrypted by the recording device using the key information from the user. There are concerns known to third parties.

又、特許文献2では操作上は様々なレベルのユーザを対象にしているので使い易いが、記録装置側にとって、ハードウェア、或いはソフトウェアの規模が膨らみ制御も煩雑になる傾向がある。     Further, in Patent Document 2, since it is intended for users of various levels in operation, it is easy to use, but for the recording apparatus side, the scale of hardware or software swells and control tends to be complicated.

更に、特許文献3の場合にはセキュリティの面では優れた結果が得られるが、処理速度の点で負担が重く、とりわけ高速な記録装置に組み入れるのは難しくなる。     Further, in the case of Patent Document 3, an excellent result in terms of security can be obtained, but the load is heavy in terms of processing speed, and it is difficult to incorporate it in a high-speed recording apparatus.

上記課題を解決する為に本発明は考案された。   The present invention has been devised to solve the above problems.

本発明による記録装置は、
記録装置内部に記録データを暗号化するための暗号を生成する手段をもって、外部には第1の暗号を送出すると同時に、関連して生成した第2の暗号を装置内に記憶し、その後送られてくる暗号化された記録データを第2の暗号にて復号化するようにした。
The recording device according to the present invention comprises:
A means for generating a cipher for encrypting recording data inside the recording apparatus, and sending the first cipher to the outside, simultaneously storing the second cipher generated in association with the apparatus, and then sending it The encrypted recording data that comes is decrypted with the second cipher.

本発明によれば、記録装置から発行された第1の暗号が、例え第3者に知られたとしても、第1の暗号では復号化することは出来ず、記録装置内部で生成した第2の暗号によってのみ復号化可能なので記録データの機密性が保たれる。   According to the present invention, even if the first cipher issued from the recording device is known to a third party, the first cipher cannot be decrypted, and the second cipher generated inside the recording device cannot be decrypted. Therefore, the confidentiality of the recorded data is maintained.

以下、図面を参照して本発明を実施する最良の形態について詳細に説明する。
(実施例)
図1は本実施例で使用する記録装置103と情報処理装置(ホストPC 102/クライアントPC 103)がインタネット経由で接続された概念図である。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
(Example)
FIG. 1 is a conceptual diagram in which a recording apparatus 103 and an information processing apparatus (host PC 102 / client PC 103) used in this embodiment are connected via the Internet.

ホストPC 102と記録装置103とは例えばUSBケーブルで接続される。複数のクライアントPC101からはホストPC 102へのアクセスによって任意のファイルの印刷要求が出来る。ファイルの暗号化をする、しないはクライアント側から選択可能である。記録装置103は複数接続されても良い。   The host PC 102 and the recording apparatus 103 are connected by a USB cable, for example. A plurality of client PCs 101 can request printing of arbitrary files by accessing the host PC 102. File encryption can be selected from the client side. A plurality of recording devices 103 may be connected.

図2には、本発明による記録装置、情報処理装置(ホストPC、クライアントPC)相互の制御シーケンスを示すフローチャートを示す。   FIG. 2 is a flowchart showing a control sequence between the recording apparatus and the information processing apparatus (host PC, client PC) according to the present invention.

先ず、クライアントのPCから暗号化を含む印刷(記録)ジョブ要求が発生し(S241)、インターネット、LAN等を経由してホストPCに届くと、ホストPCから記録装置に暗号生成コマンドが発行され(S221)、記録装置で当該コマンドが解析される。   First, when a print (recording) job request including encryption is generated from the client PC (S241) and reaches the host PC via the Internet, LAN, etc., an encryption generation command is issued from the host PC to the recording device ( S221), the command is analyzed by the recording device.

記録装置は暗号化のための公開キー、復号化のための秘密キーを内部で生成し(S201)、その内公開キーのみホストPCに送信する(S202)。   The recording device internally generates a public key for encryption and a secret key for decryption (S201), and transmits only the public key to the host PC (S202).

ホストPCで受信された公開キーはクライアントのPCに転送され(S222)、その後ホストPCはクライアントPCでの暗号化を待つことになる。   The public key received by the host PC is transferred to the client PC (S222), and then the host PC waits for encryption at the client PC.

暗号化のための公開キーを受信すると(S242)、クライアントは当該公開キーを用いてファイルの暗号化作業を行なった後(S243)、暗号化されたデータをホストPCに送信するが(S244)、受信された暗号化されたデータはホストPC上では解凍(復号化)することはできない。暗号化に用いられた公開キーに関連して生成された秘密キーを記録装置のみが記憶しているためである。   Upon receiving the public key for encryption (S242), the client performs file encryption using the public key (S243), and then transmits the encrypted data to the host PC (S244). The received encrypted data cannot be decompressed (decrypted) on the host PC. This is because only the recording device stores the secret key generated in association with the public key used for encryption.

従って、ホストPCで受信した暗号化されたデータはそのまま記録装置に転送される(S223)。   Therefore, the encrypted data received by the host PC is transferred as it is to the recording device (S223).

そして、記録装置では暗号化されたデータの受信後(S203)、該当公開キーに関連し記憶した前述の秘密キーを読み出し、暗号化されたデータを解凍(復号化)する(S204)。そして、直に印刷(記録)する(S205)。   Then, after receiving the encrypted data (S203), the recording device reads the aforementioned secret key stored in association with the corresponding public key, and decompresses (decrypts) the encrypted data (S204). Then, printing (recording) is performed directly (S205).

記録完了すると完了ステイタスをホストPCに送信(S206)、更にホストPCからクライアントPCに完了のステイタスが転送され(S224)、クライアントPCにて受信される(S245)。以上の一連のシーケンスが完了し、ジョブは終了する。   When the recording is completed, the completion status is transmitted to the host PC (S206), and the completion status is transferred from the host PC to the client PC (S224) and received by the client PC (S245). The above series of sequences is completed, and the job ends.

図3は本発明を実施した記録装置の制御部ハードウェアの構成を示すブロック図である。   FIG. 3 is a block diagram showing the configuration of the control unit hardware of the recording apparatus embodying the present invention.

記録装置103の制御部には、CPU302を備え、不揮発性メモリ(ROM)303に格納されている制御プログラムを実行し、ホストPC102からの記録データやコマンドをインタフェースコントローラ201を介して受信バッファ306に一時的に記憶する。   The control unit of the recording apparatus 103 includes a CPU 302, executes a control program stored in a non-volatile memory (ROM) 303, and records data and commands from the host PC 102 to the reception buffer 306 via the interface controller 201. Memorize temporarily.

前述クライアントのPCから暗号化を含む印刷(記録)ジョブ要求が発生し、ホストPC102から記録装置に暗号生成コマンドを受信した場合、CPU302は暗号ジェネレータ300を起動する。   When a print (recording) job request including encryption is generated from the client PC and the encryption generation command is received from the host PC 102 to the recording apparatus, the CPU 302 activates the encryption generator 300.

すると、暗号ジェネレータ300から暗号化のための公開キーが生成され、続いて公開キーに関連して復号化時に記録装置自身が用いる秘密キーをも生成する。CPU302は上記公開キー、秘密キーを読み出し、EEPROM305に記憶する。そして公開キーはホストPC102に送信されるが、秘密キーは記録装置103のみが知ることになる。   Then, a public key for encryption is generated from the cryptographic generator 300, and then a secret key used by the recording apparatus itself at the time of decryption is also generated in association with the public key. The CPU 302 reads out the public key and secret key and stores them in the EEPROM 305. The public key is transmitted to the host PC 102, but only the recording device 103 knows the secret key.

その後、暗号化された記録データを受信した場合には復号化ロジック307の通過時点でデコード(解凍)され、ビットマップデータとしてVRAM308に書き込まれる。暗号化、復号化に用いられる公開キー、秘密キーは不揮発性のEEPROM305に記憶され、復号化時点には、暗号化されたデータと共に受信した公開キーに関連する秘密キーが読み出され復号化ロジックの不図示のレジスタに書き込まれる。   Thereafter, when the encrypted recording data is received, it is decoded (decompressed) when it passes through the decryption logic 307 and written into the VRAM 308 as bitmap data. The public key and secret key used for encryption and decryption are stored in the nonvolatile EEPROM 305. At the time of decryption, the secret key associated with the received public key is read together with the encrypted data and decryption logic is used. Are written in a register (not shown).

CPU302はこの他に画像展開時の作業用メモリ等としてRAM304も使用する。   In addition to this, the CPU 302 also uses a RAM 304 as a working memory at the time of image development.

CPU302は、記録ヘッド310〜317を駆動制御する記録ヘッド制御回路309や、各記録ヘッドを記録に最適な状態に保つためのクリーニング動作、それに記録動作時に記録ヘッド310〜317の移動制御するヘッドU/D(Up and Down)モータ320、不図示のキャップ機構を移動制御するキャップモータ321、それに記録媒体を搬送する搬送モータ322等全般のハードウェアを制御する。モータ等のアクチュエータは入出力ポート318、駆動部319を介して駆動される。   The CPU 302 includes a recording head control circuit 309 that drives and controls the recording heads 310 to 317, a cleaning operation for keeping each recording head in an optimum state for recording, and a head U that controls the movement of the recording heads 310 to 317 during the recording operation. / D (Up and Down) motor 320, a cap motor 321 for controlling movement of a cap mechanism (not shown), and a general motor such as a transport motor 322 for transporting a recording medium. An actuator such as a motor is driven via an input / output port 318 and a drive unit 319.

図4には記録ヘッド310〜317が搬送される記録媒体401に画像を記録するイメージを示す。記録媒体401は搬送モータ322にて駆動される搬送ローラ406、搬送ベルト407によって、記録動作時には図矢印方向に連続的に搬送される。   FIG. 4 shows an image for recording an image on the recording medium 401 to which the recording heads 310 to 317 are conveyed. The recording medium 401 is continuously conveyed in the direction of the arrow in the figure by a conveying roller 406 and a conveying belt 407 driven by a conveying motor 322 during a recording operation.

402、403は記録媒体401の先端(又は後端)を検知する先端検知センサである。記録媒体401表面に描かれる記録画像404は搬送方向最下流側の記録ヘッド317を通過した時点で完成される。   Reference numerals 402 and 403 denote front end detection sensors that detect the front end (or rear end) of the recording medium 401. The recording image 404 drawn on the surface of the recording medium 401 is completed when it passes through the recording head 317 on the most downstream side in the transport direction.

記録ヘッド310〜317は通常(待機時)、キャップ機構410〜417にて密閉キャップされているが、記録動作時には記録ヘッド310〜317がヘッドU/Dモータ320により一旦図の上方向に移動、その後キャップ機構410〜417がキャップモータ321によって、スライドする。更にその後記録ヘッド310〜317のインク吐出するノズル列を持つフェース面が記録媒体401の表面から1[mm]程度近くまで下降して静止する(図示された状態)。記録ヘッド310〜317の内訳は
記録ヘッド310、314:ブラック
記録ヘッド311、315:シアン
記録ヘッド312、316:マゼンタ
記録ヘッド313、317:イエロー
である。
The recording heads 310 to 317 are normally sealed by the cap mechanisms 410 to 417 (during standby). During the recording operation, the recording heads 310 to 317 are temporarily moved upward by the head U / D motor 320. Thereafter, the cap mechanisms 410 to 417 are slid by the cap motor 321. Further, the face surface of the recording heads 310 to 317 having the nozzle rows for discharging ink descends to about 1 [mm] from the surface of the recording medium 401 and stops (shown). The breakdown of the recording heads 310 to 317 is the recording head 310, 314: black, the recording head 311, 315: cyan, the recording head 312, 316: magenta, and the recording heads 313, 317: yellow.

記録ヘッドを2組づつ持つ理由はより高速のラインプリンタとして使いたいことと、記録ヘッドの記録性能を維持する為の回復動作に入っても記録動作を継続したいという2つの目的がある。   There are two reasons for having two sets of recording heads: to use as a higher-speed line printer and to continue the recording operation even after entering the recovery operation to maintain the recording performance of the recording head.

本発明は個人情報をはじめとするセキュリティを確保しつつ、ネットワークを介した極めて高画質の印刷物の製作を短時間で実現する印刷業務用記録装置に利用可能である。   INDUSTRIAL APPLICABILITY The present invention can be applied to a printing business recording apparatus that realizes the production of extremely high-quality printed matter over a network in a short time while ensuring security including personal information.

本発明の記録装置を含むシステムの概略構成を示す図である。It is a figure which shows schematic structure of the system containing the recording device of this invention. 本発明の記録装置を含むシステム相互の動作を示すフローである。It is a flow which shows operation | movement of the system containing the recording device of this invention. 本発明の記録装置の電気的なブロック図である。2 is an electrical block diagram of the recording apparatus of the present invention. FIG. 本発明の記録装置の記録部の概略イメージ図である。It is a schematic image figure of the recording part of the recording device of this invention.

符号の説明Explanation of symbols

101 クライアントPC
102 ホストPC
103 記録装置
300 暗号ジェネレータ
302 CPU
303 ROM
305 EEPROM
307 復号化ロジック
308 VRAM
101 Client PC
102 Host PC
103 Recording Device 300 Cryptographic Generator 302 CPU
303 ROM
305 EEPROM
307 Decryption logic 308 VRAM

Claims (1)

暗号化された記録データを復号化する復号化手段と、
前記復号化手段で復号化された記録データを記録する記録手段を具備する記録装置において、
記録装置と接続された外部装置から、前記記録データを暗号化するための暗号送信要求を受信すると、
『第1の暗号』と、
前記『第1の暗号』に関連する『第2の暗号』を生成する暗号生成手段と、
前記外部装置に前記『第1の暗号』を送信する暗号送信手段と、
前記『第1の暗号』によって暗号化された後、受信した記録データを、
前記『第2の暗号』にて復号化することを特徴とする記録装置。
Decryption means for decrypting the encrypted recording data;
In a recording apparatus comprising recording means for recording the recording data decrypted by the decrypting means,
When an encryption transmission request for encrypting the recording data is received from an external device connected to the recording device,
"First encryption"
A cipher generating means for generating a “second cipher” related to the “first cipher”;
Encryption transmitting means for transmitting the “first encryption” to the external device;
The recorded data received after being encrypted by the “first cipher”
A recording apparatus, wherein decryption is performed using the “second cipher”.
JP2007330117A 2007-12-21 2007-12-21 Recorder Withdrawn JP2009149017A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007330117A JP2009149017A (en) 2007-12-21 2007-12-21 Recorder

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007330117A JP2009149017A (en) 2007-12-21 2007-12-21 Recorder

Publications (1)

Publication Number Publication Date
JP2009149017A true JP2009149017A (en) 2009-07-09

Family

ID=40918773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007330117A Withdrawn JP2009149017A (en) 2007-12-21 2007-12-21 Recorder

Country Status (1)

Country Link
JP (1) JP2009149017A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018128452A (en) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 Time measuring system, program for first communication device, and program for second communication device
CN111859436A (en) * 2020-07-29 2020-10-30 贵州力创科技发展有限公司 Data security encryption method for vehicle insurance anti-fraud platform

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018128452A (en) * 2017-02-07 2018-08-16 セイコーインスツル株式会社 Time measuring system, program for first communication device, and program for second communication device
JP7076218B2 (en) 2017-02-07 2022-05-27 セイコーインスツル株式会社 Time measurement system, program of the first communication device, and program of the second communication device
CN111859436A (en) * 2020-07-29 2020-10-30 贵州力创科技发展有限公司 Data security encryption method for vehicle insurance anti-fraud platform
CN111859436B (en) * 2020-07-29 2023-10-17 贵州力创科技发展有限公司 Data security encryption method for vehicle insurance anti-fraud platform

Similar Documents

Publication Publication Date Title
CN100365608C (en) Data processing apparatus
JP4235520B2 (en) Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium
CN101686296B (en) Image scanner, terminal device, image scanning system and method
JP2005295541A (en) Confidential scan print job communications
US20070055895A1 (en) Image processing device, recording medium, and program
JP2005216133A5 (en)
JP2007257527A (en) Printing system and control method
JP5067839B2 (en) Data storage device and image forming apparatus
JP2009149017A (en) Recorder
JP2005074772A (en) Printing device and method
JP4442313B2 (en) Print management system, apparatus used therefor, program, and printing method
US20080259385A1 (en) Communication apparatus, transmission processing method, and reception processing method
CN100424660C (en) Data management apparatus, data management method
JP2009212840A5 (en)
US20080199008A1 (en) Image forming device and image forming method
JP4813998B2 (en) Printing system, client terminal device, server device, and printing device
JP2007235716A (en) Image reading apparatus, image reading method and computer program
CN115208623A (en) Data security transmission method and system for print job
JP2002094779A (en) Image processing unit and method, and image processing system
JP4197169B2 (en) Image forming apparatus
JP2008016915A (en) Print data generating apparatus for print data sheet, data reproducing apparatus for print data sheet and method thereof, and computer program
JP2013097485A (en) Image forming apparatus
JP2006243904A (en) Image forming device and image processing system with encrypting processing of image data
JPH10322492A (en) Image encryption device capable of paper copy print
JP2018153987A (en) Image formation apparatus, image formation method and image formation program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110301