JP2009149017A - Recorder - Google Patents
Recorder Download PDFInfo
- Publication number
- JP2009149017A JP2009149017A JP2007330117A JP2007330117A JP2009149017A JP 2009149017 A JP2009149017 A JP 2009149017A JP 2007330117 A JP2007330117 A JP 2007330117A JP 2007330117 A JP2007330117 A JP 2007330117A JP 2009149017 A JP2009149017 A JP 2009149017A
- Authority
- JP
- Japan
- Prior art keywords
- recording
- recorder
- encryption
- host
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
本発明は、セキュリティ機能を搭載した記録装置に関するものである。 The present invention relates to a recording apparatus equipped with a security function.
近年ITの進化により、受け手に応じて内容を作成するバリアブルデータの需要が高まっている。 In recent years, with the evolution of IT, the demand for variable data for creating contents according to the receiver is increasing.
このことから、産業用印刷分野では、大量印刷から多品種少ロット印刷など急速に進んでいる。 For this reason, the industrial printing field is rapidly progressing from mass printing to high-mix low-volume printing.
これらの印刷手段として、印刷機を備えた専門の印刷業者でのバリアブルデータの印刷が行われている。 As these printing means, variable data is printed by a specialized printing company equipped with a printing machine.
その方法として、顧客が作成したデータが印刷業者に渡され、印刷業者にて印刷するというシステムが普及している。 As a method, a system in which data created by a customer is transferred to a printing company and printed by the printing company has become widespread.
これまでの記録装置は、個人情報等を含んだ顧客情報を外部より受信し、記録装置内で記録可能なデータに展開、記録装置より記録媒体に画像が形成される構成になっている。 Conventional recording apparatuses are configured to receive customer information including personal information from the outside, develop it into data that can be recorded in the recording apparatus, and form an image on a recording medium from the recording apparatus.
しかし、個人情報等を含む顧客情報の流出や紛失といった損害や、流出したデータを使用しての悪用などが生じている。そこで、それらに対する種々の解決手段が望まれていた。 However, damages such as leakage or loss of customer information including personal information and misuse using the leaked data have occurred. Therefore, various means for solving them have been desired.
ファイルの暗号化が、これを改善しようとする技術の一つとしてあげられる。 例えば、ネットワークを介して相互に接続された暗号化プリントサーバ装置及びクライアント装置とともに暗号化プリントシステムを構成する記録装置に、
クライアント装置から送信された暗号化された記録データをユーザからの鍵情報を使用して記録装置にて復号、出力する技術が提案されている。
(例えば、特許文献1)
又、複数の暗号化処理方法からユーザが使用したい暗号化の強度にマッチした暗号種類の選択や暗号化した後、記録装置にて復号化処理の選択を行なうようにしたものも提案されている。
(例えば、特許文献2)
更に、データを単位文字毎に暗号化して結合した暗号化検索キーを用いて暗号化ファイルに対して完全一致検索および部分一致検索を実行するものも提案されている。
(例えば、特許文献3)
A technique has been proposed in which encrypted recording data transmitted from a client device is decrypted and output by a recording device using key information from a user.
(For example, Patent Document 1)
Also proposed is a method of selecting a type of encryption that matches the strength of encryption that the user wants to use from a plurality of encryption processing methods and selecting a decryption process in the recording device after encryption. .
(For example, Patent Document 2)
Further, there has been proposed a method for executing a complete match search and a partial match search on an encrypted file using an encrypted search key obtained by encrypting and combining data for each unit character.
(For example, Patent Document 3)
しかしながら、上記特許文献1によれば、暗号化・復号化の処理を自動設定することもでき、使い易い反面、ユーザからの鍵情報を使用して記録装置にて復号化するので、鍵情報が第3者に知られる心配がある。 However, according to the above-mentioned Patent Document 1, encryption / decryption processing can be automatically set, which is easy to use, but is decrypted by the recording device using the key information from the user. There are concerns known to third parties.
又、特許文献2では操作上は様々なレベルのユーザを対象にしているので使い易いが、記録装置側にとって、ハードウェア、或いはソフトウェアの規模が膨らみ制御も煩雑になる傾向がある。 Further, in Patent Document 2, since it is intended for users of various levels in operation, it is easy to use, but for the recording apparatus side, the scale of hardware or software swells and control tends to be complicated.
更に、特許文献3の場合にはセキュリティの面では優れた結果が得られるが、処理速度の点で負担が重く、とりわけ高速な記録装置に組み入れるのは難しくなる。 Further, in the case of Patent Document 3, an excellent result in terms of security can be obtained, but the load is heavy in terms of processing speed, and it is difficult to incorporate it in a high-speed recording apparatus.
上記課題を解決する為に本発明は考案された。 The present invention has been devised to solve the above problems.
本発明による記録装置は、
記録装置内部に記録データを暗号化するための暗号を生成する手段をもって、外部には第1の暗号を送出すると同時に、関連して生成した第2の暗号を装置内に記憶し、その後送られてくる暗号化された記録データを第2の暗号にて復号化するようにした。
The recording device according to the present invention comprises:
A means for generating a cipher for encrypting recording data inside the recording apparatus, and sending the first cipher to the outside, simultaneously storing the second cipher generated in association with the apparatus, and then sending it The encrypted recording data that comes is decrypted with the second cipher.
本発明によれば、記録装置から発行された第1の暗号が、例え第3者に知られたとしても、第1の暗号では復号化することは出来ず、記録装置内部で生成した第2の暗号によってのみ復号化可能なので記録データの機密性が保たれる。 According to the present invention, even if the first cipher issued from the recording device is known to a third party, the first cipher cannot be decrypted, and the second cipher generated inside the recording device cannot be decrypted. Therefore, the confidentiality of the recorded data is maintained.
以下、図面を参照して本発明を実施する最良の形態について詳細に説明する。
(実施例)
図1は本実施例で使用する記録装置103と情報処理装置(ホストPC 102/クライアントPC 103)がインタネット経由で接続された概念図である。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
(Example)
FIG. 1 is a conceptual diagram in which a
ホストPC 102と記録装置103とは例えばUSBケーブルで接続される。複数のクライアントPC101からはホストPC 102へのアクセスによって任意のファイルの印刷要求が出来る。ファイルの暗号化をする、しないはクライアント側から選択可能である。記録装置103は複数接続されても良い。
The host PC 102 and the
図2には、本発明による記録装置、情報処理装置(ホストPC、クライアントPC)相互の制御シーケンスを示すフローチャートを示す。 FIG. 2 is a flowchart showing a control sequence between the recording apparatus and the information processing apparatus (host PC, client PC) according to the present invention.
先ず、クライアントのPCから暗号化を含む印刷(記録)ジョブ要求が発生し(S241)、インターネット、LAN等を経由してホストPCに届くと、ホストPCから記録装置に暗号生成コマンドが発行され(S221)、記録装置で当該コマンドが解析される。 First, when a print (recording) job request including encryption is generated from the client PC (S241) and reaches the host PC via the Internet, LAN, etc., an encryption generation command is issued from the host PC to the recording device ( S221), the command is analyzed by the recording device.
記録装置は暗号化のための公開キー、復号化のための秘密キーを内部で生成し(S201)、その内公開キーのみホストPCに送信する(S202)。 The recording device internally generates a public key for encryption and a secret key for decryption (S201), and transmits only the public key to the host PC (S202).
ホストPCで受信された公開キーはクライアントのPCに転送され(S222)、その後ホストPCはクライアントPCでの暗号化を待つことになる。 The public key received by the host PC is transferred to the client PC (S222), and then the host PC waits for encryption at the client PC.
暗号化のための公開キーを受信すると(S242)、クライアントは当該公開キーを用いてファイルの暗号化作業を行なった後(S243)、暗号化されたデータをホストPCに送信するが(S244)、受信された暗号化されたデータはホストPC上では解凍(復号化)することはできない。暗号化に用いられた公開キーに関連して生成された秘密キーを記録装置のみが記憶しているためである。 Upon receiving the public key for encryption (S242), the client performs file encryption using the public key (S243), and then transmits the encrypted data to the host PC (S244). The received encrypted data cannot be decompressed (decrypted) on the host PC. This is because only the recording device stores the secret key generated in association with the public key used for encryption.
従って、ホストPCで受信した暗号化されたデータはそのまま記録装置に転送される(S223)。 Therefore, the encrypted data received by the host PC is transferred as it is to the recording device (S223).
そして、記録装置では暗号化されたデータの受信後(S203)、該当公開キーに関連し記憶した前述の秘密キーを読み出し、暗号化されたデータを解凍(復号化)する(S204)。そして、直に印刷(記録)する(S205)。 Then, after receiving the encrypted data (S203), the recording device reads the aforementioned secret key stored in association with the corresponding public key, and decompresses (decrypts) the encrypted data (S204). Then, printing (recording) is performed directly (S205).
記録完了すると完了ステイタスをホストPCに送信(S206)、更にホストPCからクライアントPCに完了のステイタスが転送され(S224)、クライアントPCにて受信される(S245)。以上の一連のシーケンスが完了し、ジョブは終了する。 When the recording is completed, the completion status is transmitted to the host PC (S206), and the completion status is transferred from the host PC to the client PC (S224) and received by the client PC (S245). The above series of sequences is completed, and the job ends.
図3は本発明を実施した記録装置の制御部ハードウェアの構成を示すブロック図である。 FIG. 3 is a block diagram showing the configuration of the control unit hardware of the recording apparatus embodying the present invention.
記録装置103の制御部には、CPU302を備え、不揮発性メモリ(ROM)303に格納されている制御プログラムを実行し、ホストPC102からの記録データやコマンドをインタフェースコントローラ201を介して受信バッファ306に一時的に記憶する。
The control unit of the
前述クライアントのPCから暗号化を含む印刷(記録)ジョブ要求が発生し、ホストPC102から記録装置に暗号生成コマンドを受信した場合、CPU302は暗号ジェネレータ300を起動する。
When a print (recording) job request including encryption is generated from the client PC and the encryption generation command is received from the host PC 102 to the recording apparatus, the
すると、暗号ジェネレータ300から暗号化のための公開キーが生成され、続いて公開キーに関連して復号化時に記録装置自身が用いる秘密キーをも生成する。CPU302は上記公開キー、秘密キーを読み出し、EEPROM305に記憶する。そして公開キーはホストPC102に送信されるが、秘密キーは記録装置103のみが知ることになる。
Then, a public key for encryption is generated from the
その後、暗号化された記録データを受信した場合には復号化ロジック307の通過時点でデコード(解凍)され、ビットマップデータとしてVRAM308に書き込まれる。暗号化、復号化に用いられる公開キー、秘密キーは不揮発性のEEPROM305に記憶され、復号化時点には、暗号化されたデータと共に受信した公開キーに関連する秘密キーが読み出され復号化ロジックの不図示のレジスタに書き込まれる。
Thereafter, when the encrypted recording data is received, it is decoded (decompressed) when it passes through the decryption logic 307 and written into the VRAM 308 as bitmap data. The public key and secret key used for encryption and decryption are stored in the
CPU302はこの他に画像展開時の作業用メモリ等としてRAM304も使用する。
In addition to this, the
CPU302は、記録ヘッド310〜317を駆動制御する記録ヘッド制御回路309や、各記録ヘッドを記録に最適な状態に保つためのクリーニング動作、それに記録動作時に記録ヘッド310〜317の移動制御するヘッドU/D(Up and Down)モータ320、不図示のキャップ機構を移動制御するキャップモータ321、それに記録媒体を搬送する搬送モータ322等全般のハードウェアを制御する。モータ等のアクチュエータは入出力ポート318、駆動部319を介して駆動される。
The
図4には記録ヘッド310〜317が搬送される記録媒体401に画像を記録するイメージを示す。記録媒体401は搬送モータ322にて駆動される搬送ローラ406、搬送ベルト407によって、記録動作時には図矢印方向に連続的に搬送される。
FIG. 4 shows an image for recording an image on the
402、403は記録媒体401の先端(又は後端)を検知する先端検知センサである。記録媒体401表面に描かれる記録画像404は搬送方向最下流側の記録ヘッド317を通過した時点で完成される。
記録ヘッド310〜317は通常(待機時)、キャップ機構410〜417にて密閉キャップされているが、記録動作時には記録ヘッド310〜317がヘッドU/Dモータ320により一旦図の上方向に移動、その後キャップ機構410〜417がキャップモータ321によって、スライドする。更にその後記録ヘッド310〜317のインク吐出するノズル列を持つフェース面が記録媒体401の表面から1[mm]程度近くまで下降して静止する(図示された状態)。記録ヘッド310〜317の内訳は
記録ヘッド310、314:ブラック
記録ヘッド311、315:シアン
記録ヘッド312、316:マゼンタ
記録ヘッド313、317:イエロー
である。
The
記録ヘッドを2組づつ持つ理由はより高速のラインプリンタとして使いたいことと、記録ヘッドの記録性能を維持する為の回復動作に入っても記録動作を継続したいという2つの目的がある。 There are two reasons for having two sets of recording heads: to use as a higher-speed line printer and to continue the recording operation even after entering the recovery operation to maintain the recording performance of the recording head.
本発明は個人情報をはじめとするセキュリティを確保しつつ、ネットワークを介した極めて高画質の印刷物の製作を短時間で実現する印刷業務用記録装置に利用可能である。 INDUSTRIAL APPLICABILITY The present invention can be applied to a printing business recording apparatus that realizes the production of extremely high-quality printed matter over a network in a short time while ensuring security including personal information.
101 クライアントPC
102 ホストPC
103 記録装置
300 暗号ジェネレータ
302 CPU
303 ROM
305 EEPROM
307 復号化ロジック
308 VRAM
101 Client PC
102 Host PC
103
303 ROM
305 EEPROM
307 Decryption logic 308 VRAM
Claims (1)
前記復号化手段で復号化された記録データを記録する記録手段を具備する記録装置において、
記録装置と接続された外部装置から、前記記録データを暗号化するための暗号送信要求を受信すると、
『第1の暗号』と、
前記『第1の暗号』に関連する『第2の暗号』を生成する暗号生成手段と、
前記外部装置に前記『第1の暗号』を送信する暗号送信手段と、
前記『第1の暗号』によって暗号化された後、受信した記録データを、
前記『第2の暗号』にて復号化することを特徴とする記録装置。 Decryption means for decrypting the encrypted recording data;
In a recording apparatus comprising recording means for recording the recording data decrypted by the decrypting means,
When an encryption transmission request for encrypting the recording data is received from an external device connected to the recording device,
"First encryption"
A cipher generating means for generating a “second cipher” related to the “first cipher”;
Encryption transmitting means for transmitting the “first encryption” to the external device;
The recorded data received after being encrypted by the “first cipher”
A recording apparatus, wherein decryption is performed using the “second cipher”.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007330117A JP2009149017A (en) | 2007-12-21 | 2007-12-21 | Recorder |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007330117A JP2009149017A (en) | 2007-12-21 | 2007-12-21 | Recorder |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009149017A true JP2009149017A (en) | 2009-07-09 |
Family
ID=40918773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007330117A Withdrawn JP2009149017A (en) | 2007-12-21 | 2007-12-21 | Recorder |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009149017A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018128452A (en) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | Time measuring system, program for first communication device, and program for second communication device |
CN111859436A (en) * | 2020-07-29 | 2020-10-30 | 贵州力创科技发展有限公司 | Data security encryption method for vehicle insurance anti-fraud platform |
-
2007
- 2007-12-21 JP JP2007330117A patent/JP2009149017A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018128452A (en) * | 2017-02-07 | 2018-08-16 | セイコーインスツル株式会社 | Time measuring system, program for first communication device, and program for second communication device |
JP7076218B2 (en) | 2017-02-07 | 2022-05-27 | セイコーインスツル株式会社 | Time measurement system, program of the first communication device, and program of the second communication device |
CN111859436A (en) * | 2020-07-29 | 2020-10-30 | 贵州力创科技发展有限公司 | Data security encryption method for vehicle insurance anti-fraud platform |
CN111859436B (en) * | 2020-07-29 | 2023-10-17 | 贵州力创科技发展有限公司 | Data security encryption method for vehicle insurance anti-fraud platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100365608C (en) | Data processing apparatus | |
JP4235520B2 (en) | Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium | |
CN101686296B (en) | Image scanner, terminal device, image scanning system and method | |
JP2005295541A (en) | Confidential scan print job communications | |
US20070055895A1 (en) | Image processing device, recording medium, and program | |
JP2005216133A5 (en) | ||
JP2007257527A (en) | Printing system and control method | |
JP5067839B2 (en) | Data storage device and image forming apparatus | |
JP2009149017A (en) | Recorder | |
JP2005074772A (en) | Printing device and method | |
JP4442313B2 (en) | Print management system, apparatus used therefor, program, and printing method | |
US20080259385A1 (en) | Communication apparatus, transmission processing method, and reception processing method | |
CN100424660C (en) | Data management apparatus, data management method | |
JP2009212840A5 (en) | ||
US20080199008A1 (en) | Image forming device and image forming method | |
JP4813998B2 (en) | Printing system, client terminal device, server device, and printing device | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
CN115208623A (en) | Data security transmission method and system for print job | |
JP2002094779A (en) | Image processing unit and method, and image processing system | |
JP4197169B2 (en) | Image forming apparatus | |
JP2008016915A (en) | Print data generating apparatus for print data sheet, data reproducing apparatus for print data sheet and method thereof, and computer program | |
JP2013097485A (en) | Image forming apparatus | |
JP2006243904A (en) | Image forming device and image processing system with encrypting processing of image data | |
JPH10322492A (en) | Image encryption device capable of paper copy print | |
JP2018153987A (en) | Image formation apparatus, image formation method and image formation program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110301 |