JP2009212840A - 情報処理装置、情報処理方法及びシステム - Google Patents

情報処理装置、情報処理方法及びシステム Download PDF

Info

Publication number
JP2009212840A
JP2009212840A JP2008053908A JP2008053908A JP2009212840A JP 2009212840 A JP2009212840 A JP 2009212840A JP 2008053908 A JP2008053908 A JP 2008053908A JP 2008053908 A JP2008053908 A JP 2008053908A JP 2009212840 A JP2009212840 A JP 2009212840A
Authority
JP
Japan
Prior art keywords
data
information processing
attribute
encrypted
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008053908A
Other languages
English (en)
Other versions
JP2009212840A5 (ja
JP5393038B2 (ja
Inventor
Masahito Yamazaki
雅仁 山▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008053908A priority Critical patent/JP5393038B2/ja
Priority to US12/396,628 priority patent/US8976966B2/en
Publication of JP2009212840A publication Critical patent/JP2009212840A/ja
Publication of JP2009212840A5 publication Critical patent/JP2009212840A5/ja
Application granted granted Critical
Publication of JP5393038B2 publication Critical patent/JP5393038B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】印刷属性の改竄行為を抑止するために、電子ドキュメントデータに含まれる印刷属性を平文のまま保持しつつ文書画像データを暗号化し、印刷属性が改竄された場合に文書画像データの復号を極めて困難にする仕組みを提供する。
【解決手段】送信側機器は、受信側機器が保持する秘密鍵のセットと対をなす公開鍵のセットを保持し、電子ドキュメントデータに含まれる印刷属性に対応する鍵番号の公開鍵を、公開鍵のセットの中から選択する。そして、送信側機器は、共通鍵を用いて文書画像データを暗号化し、選択された公開鍵を用いて共通鍵を暗号化し、さらに、印刷属性を文書画像データが暗号化済みであることを示す印刷属性に書き換える。次いで、送信側機器は、暗号化された文書画像データと、暗号化された共通鍵と、書き換えられた印刷属性とを含む電子ドキュメントデータを受信側機器に送信する。
【選択図】図9

Description

本発明は、ネットワークを経由して文書画像データ等のデータを送受信する機能を有する情報処理装置に関する。
電子ドキュメントデータは、文書画像データと属性データ(例えば印刷属性)とから構成されている場合がある。例えば、プリンタやデジタル複合機に対してホストコンピュータなどから送信されるプリントジョブデータには、文書画像データと印刷属性が含まれ、プリンタの動作は印刷属性のデータによって制御される。
また、ネットワーク内の機器内に電子ドキュメントデータを保存する場合や、機器間で電子ドキュメントデータを転送する場合もある。スキャナ等の画像入力機器から入力した画像データを、印刷装置等の画像出力機器内の二次記憶装置にファイル形式で保存しておけば、ユーザは、好きな時間に画像を取り出して繰り返し印刷出力することができる。このように再利用を目的として画像出力装置の二次記憶装置に画像データをファイル形式で保存する機能をボックス機能と呼び、画像データを保存するためのファイルシステムをボックスと呼ぶ。ボックス内のファイルの内容は、スキャナで読み取られたビットマップデータや、ネットワーク経由でホストコンピュータから受け取ったPDLデータである。このようにネットワーク内の機器内に保存する方法や、機器間で転送される電子ドキュメントの扱いも属性データによって制御される。
ところで、情報漏えい防止などのセキュリティ確保の観点から、電子ドキュメントデータに対する取り扱いの制限事項は増えており、またセキュリティを強化する機能も考えられている。セキュリティを強化する機能としては、例えば、印刷部数上限値設定、機密管理のための部数印刷(ナンバリング)、地紋印刷がある。印刷部数上限値設定とは、印刷可能な部数に制限を設けることで、必要最低限の部数だけ印刷許可することである。機密管理のための部数印刷(ナンバリング)とは、複数の印刷出力物に対して互いに重複しない番号を付加することである。これにより、情報漏洩があった場合に、その番号を確認することで漏洩の経路を特定できる。また、番号だけでなく、電子ドキュメントデータが生成されてから印刷出力されるまでの履歴に関する情報を付加してもよい。地紋印刷とは、濃度と径の異なるドットを組み合わせることによって、視覚的に識別困難な潜像パターンを印刷物にオーバレイ印刷することである。地紋印刷された印刷出力物をコピーすると、複製物には埋め込まれていた潜像パターンが顕在化し、コピーであることが明確になるため、印刷出力物の光学的コピーを抑止することができる。
またプリントジョブの場合は、プリントコストの節約のため、ユーザ毎に使用可能な機能を制限することも行われる。例えば、特定のユーザ以外に対してはカラープリントを許可しないこと、許可されたユーザ以外は強制両面印刷にすること、許可されたユーザ以外は強制縮小レイアウト(N−in−1)にすること等が行われる。
このように電子ドキュメントデータをどのように取り扱うかも印刷属性によって制御される。
一方、通常の電子ドキュメントデータに含まれる印刷属性は、平文(暗号化されていないデータ)で記述されているため、悪意のある第三者が印刷属性を改竄してしまう恐れがある。
ホストコンピュータがプリンタやデジタル複合機等の画像出力装置に対してプリントジョブデータを送信する際に、ホストコンピュータがプリントジョブデータを暗号化して画像出力装置に送信する方法がある(特許文献1)。この方法は、ネットワークセキュアプリントと呼ばれる。ネットワークセキュアプリントの場合、ホストコンピュータは、プリントジョブデータ全体を暗号化するため、文書画像データを暗号化すると共に印刷属性も暗号化する。印刷属性には、ジョブ制御(ジョブの要/不要)に関する情報も含まれているため、画像出力装置は、受信したプリントジョブデータ全体を復号しなければ、ジョブの要/不要を判断できない。そこで、印刷属性に関しては、復号が不要な印刷属性にすること又は単純な処理で復号可能な印刷属性にすることが望まれる。
同様に、機器間で電子ドキュメントデータを転送する場合においても、転送可能な範囲、転送履歴、電子ドキュメントの作成者等の情報を含む印刷属性が平文であると、その印刷属性は改竄の恐れがある。しかし、印刷属性のみに基づいて電子ドキュメントの転送制御を行うのが効率的であるため、印刷属性は平文であるのが望ましい。
一方、特許文献2では、ヘッダ情報(属性データ)にデジタル署名情報を格納することにより、ヘッダ情報が改竄されたかどうかを判別できるようにしている。
特開平9−134264号公報 特開2006−86777号公報 特開2006−109428号公報
特許文献2に分離した印刷属性(平文)に対して電子署名を付加する方法が開示されているが、この方法では印刷属性に対する改竄防止は可能であるが、印刷属性が改竄されていないことを確認するための処理(電子署名確認処理)が新たに必要となる。また、ポリシーサーバ(登録商標)等の管理認証機構をネットワーク内に設けることは、設置・運用するためのコストがかかる。
一方、特許文献3にはメタデータに基づいて暗号化のためのパラメータを生成する方法が開示されている。この方法は、ストリームデータに対する暗号化を行うための鍵ストリームを生成するのにメタデータを用いるものである。この方法では、鍵ストリームの生成過程で共通鍵暗号方式を用いている。共通鍵暗号方式の場合、悪意のある第三者が共通鍵を知るとその時点でセキュリティ価値が失われるため、共通鍵の配付過程において共通鍵の管理には十分注意を払う必要がある。
そこで、本発明は、電子ドキュメントデータに含まれる印刷属性を平文のまま保持しつつ文書画像データを暗号化し、印刷属性が改竄された場合に、文書画像データの復号を極めて困難にする仕組みを提供することを目的とする。
本発明の情報処理装置は、データをネットワーク経由で他の情報処理装置に送信する情報処理装置であって、他の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを他の情報処理装置から受け取り、保持する手段と、共通鍵を生成する手段と、共通鍵を用いて、データを暗号化する手段と、データの属性に対応する鍵番号の公開鍵を、公開鍵のセットの中から選択する手段と、選択された公開鍵を用いて、共通鍵を暗号化する手段と、データが暗号化済みであることを示す情報を属性に付加することにより当該属性を書き換える手段と、暗号化されたデータと、暗号化された共通鍵と、書き換えられた属性とを含むデータを他の情報処理装置に送信する手段とを備えることを特徴とする。
本発明の情報処理装置は、暗号化されたデータと、当該データの属性と、暗号化された共通鍵とをネットワーク経由で他の情報処理装置から受け取る情報処理装置であって、他の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持する手段と、属性にデータが暗号化済みであることを示す情報が付加されている場合には、属性に対応する鍵番号の秘密鍵を、秘密鍵のセットの中から選択する手段と、選択された秘密鍵を用いて、暗号化された共通鍵を復号する手段と、復号された共通鍵を用いて、暗号化されたデータを復号する手段とを備えることを特徴とする。
本発明のシステムは、第1の情報処理装置と第2の情報処理装置がネットワークを介してデータの送受信を行うシステムであって、
第1の情報処理装置は、第2の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを第2の情報処理装置から受け取り、保持する手段と、共通鍵を生成する手段と、共通鍵を用いて、データを暗号化する手段と、データの属性に対応する鍵番号の公開鍵を、公開鍵のセットの中から選択する手段と、選択された公開鍵を用いて、共通鍵を暗号化する手段と、データが暗号化済みであることを示す情報を属性に付加することにより当該属性を書き換える手段と、暗号化されたデータと、暗号化された共通鍵と、書き換えられた属性とを含むデータをネットワーク経由で第2の情報処理装置に送信する手段とを備え、
第2の情報処理装置は、暗号化されたデータと、暗号化された共通鍵と、書き換えられた属性とを含むデータをネットワーク経由で第1の情報処理装置から受け取る手段と、第1の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持する手段と、属性にデータが暗号化済みであることを示す情報が付加されている場合には、属性に対応する鍵番号の秘密鍵を、秘密鍵のセットの中から選択する手段と、選択された秘密鍵を用いて、暗号化された共通鍵を復号する手段と、復号された共通鍵を用いて、暗号化されたデータを復号する手段とを備えることを特徴とする。
本発明の情報処理方法は、情報処理装置がデータをネットワーク経由で他の情報処理装置に送信する情報処理方法であって、他の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを他の情報処理装置から受け取り、保持するステップと、共通鍵を生成するステップと、共通鍵を用いて、データを暗号化するステップと、データの属性に対応する鍵番号の公開鍵を、公開鍵のセットの中から選択するステップと、選択された公開鍵を用いて、共通鍵を暗号化するステップと、データが暗号化済みであることを示す情報を属性に付加することにより当該属性を書き換えるステップと、暗号化されたデータと、暗号化された共通鍵と、書き換えられた属性とを含むデータを他の情報処理装置に送信するステップとを含むことを特徴とする。
本発明の情報処理方法は、暗号化されたデータと、当該データの属性と、暗号化された共通鍵とをネットワークを経由して他の情報処理装置から受け取る情報処理装置であって、他の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持するステップと、属性にデータが暗号化済みであることを示す情報が付加されている場合には、属性に対応する鍵番号の秘密鍵を、秘密鍵のセットの中から選択するステップと、選択された秘密鍵を用いて、暗号化された共通鍵を復号するステップと、復号された共通鍵を用いて、暗号化されたデータを復号するステップとを含むことを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、コンピュータに、上記の方法のいずれかを実行させるためのプログラムを記録したことを特徴とする。
本発明のプログラムは、コンピュータに、上記の方法のいずれかを実行させることを特徴とする。
本発明によれば、例えば文書画像データと印刷属性を含む電子ドキュメントデータの送受信において、文書画像データは暗号化されるが、印刷属性自体は暗号化されない平文であるため、印刷属性の可読性を落とすことがない。電子ドキュメントデータがプリンタに対する印刷ジョブである場合、プリンタが暗号化された印刷ジョブを受け付けるか拒否するかの判断をする処理において、印刷属性のみを平文で解釈して判断することが可能となる。
また、平文である印刷属性が改変された場合には、暗号化時に用いた公開鍵とペアになる秘密鍵とは異なる秘密鍵を用いて、暗号化された文書画像データもしくは共通鍵の復号を試みることとなり、結果として復号化は失敗する。
以上により、印刷属性は可読な平文のままでありながら、印刷属性の改竄防止を図ることができる。
以下、本発明を実施するための最良の形態について、図面を参照して説明する。
[実施例1]
図1は、ネットワーク400経由でホストコンピュータ401、401(第1の情報処理装置の一例)とデータの送受信を行うデジタル複合機(第2の情報処理装置の一例)の全体構成を示すブロック図である。
画像入力デバイスであるリーダ装置(リーダ部)200はスキャナであり、原稿画像を光学的に読み取り、画像データに変換する。リーダ装置200は、原稿を読取るための機能を持つスキャナユニット210と、原稿用紙を搬送するための機能を持つ原稿給紙ユニット250とから構成される。
画像出力デバイスであるプリンタ装置(プリンタ部)300は、記録紙を搬送し、その上に画像データを可視画像として印字して装置外に排紙する。
プリンタ装置300は、複数種類の記録紙カセットを有する給紙ユニット310と、画像データを記録紙に転写、定着させる機能を有するマーキングユニット320を備える。さらに、プリンタ装置300は、印字された記録紙を機外へ出力する機能を有する排紙ユニット330、及びステイプル処理、ソート処理を行うフィニッシャ部500を備える。プリンタ装置のことをプリンタエンジンとも呼ぶ。
コントローラ100は、リーダ装置200、プリンタ装置300と電気的に接続され、さらにLAN400等のネットワークを介して、ホストコンピュータ401、402や、インターネット上の各種サーバと接続される。
コントローラ100は、リーダ装置200を制御して、原稿の画像データを読込み、プリンタ装置300を制御して画像データを記録紙に出力してコピー機能を提供する。また、コントローラ100は、スキャナ機能、プリンタ機能、ボックス機能、ジョブ制御機能及び復号処理機能を有する。スキャナ機能とは、リーダ装置200から読取った画像データを、コードデータに変換し、LAN400を介してホストコンピュータへ送信する機能である。プリンタ機能とは、ホストコンピュータからLAN400を介して受信したプリントジョブデータを画像データに変換し、プリンタ装置300に出力する機能である。ボックス機能とは、リーダ装置200が読み取った画像データや、ホストコンピュータから受け取ったプリントジョブデータから得られた画像データをコントローラ100内の記憶装置に保存する機能である。ジョブ制御機能とは、受信したプリントジョブデータを制御する機能である。復号処理機能とは、暗号化されたプリントジョブデータを復号する機能である。
操作部150は、コントローラ100に接続され、液晶タッチパネルで構成され、画像入出力システムを操作するためのユーザインタフェースを提供する。
<コントローラ100の構成>
図2は、本実施形態におけるデジタル複合機のコントローラ100の一構成例を示すブロック図である。
図2において、コントローラ100は、画像入力デバイスであるスキャナ200や画像出力デバイスであるプリンタエンジン300と接続し、画像データの読み取りやプリント出力のための制御を行う。また、コントローラ100は、LAN400と接続することで、画像情報やデバイス情報をLAN400経由で入出力するための制御を行う。
CPU101は、デジタル複合機全体を制御するための中央処理装置である。RAM102は、CPU101が動作するためのシステムワークメモリであり、入力された文書画像データを一時記憶するためのメモリでもある。さらに、ROM103は、ブートROMであり、システムのブートプログラムを格納すると同時に、第三者に知られてはいけない暗号鍵情報を格納する。HDD104は、ハードディスクドライブであり、各種処理のためのコントローラソフトウェアや、入力された画像データ、セキュリティ機能のためのユーザ認証情報および一時的に利用する暗号鍵情報などを格納する。操作部インタフェース105は、画像データ等を表示可能な表示画面を有する操作部150に対するインタフェース部であり、操作部150に対して操作画面データを出力する。また、操作部インタフェース105は、操作部150から操作者が入力した情報をCPU101に伝える役割をする。ネットワークインタフェース107は、例えばLANカード等で実現され、LAN400に接続して外部装置との間で情報の入出力を行う。以上のユニットがシステムバス106に接続されている。
イメージバスインタフェース109は、システムバス106と画像データを高速で転送する画像バス110とを接続するためのインタフェースであり、データ構造を変換するバスブリッジである。画像バス110には、ラスタイメージプロセッサ(RIP)111、デバイスインタフェース112、スキャナ画像処理部113、プリンタ画像処理部114、画像編集用画像処理115が接続される。
ラスタイメージプロセッサ(RIP)111は、ページ記述言語(PDL)コードをイメージに展開する。デバイスインタフェース112は、スキャナ200やプリンタエンジン300とコントローラ100とを接続し、画像データの同期系/非同期系の変換を行う。
また、スキャナ画像処理部113は、スキャナ200から入力した画像データに対して、補正、加工、編集等の各種処理を行う。プリンタ画像処理部114は、プリント出力する画像データに対して、プリンタエンジン300に応じた補正、解像度変換等の処理を行う。画像編集用画像処理115は、画像データの回転や、画像データの圧縮伸長処理等の各種画像処理を行う。
<コントローラソフトウェア構成>
図3は、デジタル複合機の動作を制御するコントローラソフトウェアの構成を示すブロック図である。
プリンタインタフェース30は、装置外部に対する入出力を制御する。プロトコル制御部31は、ネットワークプロトコルを解析・送信することによって外部との通信を行う。
暗号処理部32は、プロトコル制御部31にて受信された電子ドキュメントデータ中に暗号化されたデータがあった場合に、後述の手順に従って復号処理を行う。また、他の機器に対して暗号化したデータを含む電子ドキュメントデータを送信する場合に、後述の手順に従って暗号化処理を行う。
メタデータ解析部33では、電子ドキュメントデータ中の文書画像データにメタデータとして付加された印刷属性を読み取り、機器内でのデータ制御のための設定値として保存する。
PDL解析部34は、文書画像データとして受信したPDLデータを解析し、より処理しやすい形式の中間コード(DisplayList、以下「DL」と称す。)に変換する。PDL解析部34において生成された中間コードはデータ描画部35に渡されて処理される。データ描画部35は上記中間コードをビットマップデータに展開するものであり、展開されたビットマップデータはページメモリ36に逐次描画されて行く。
ページメモリ36は、データ描画部35が展開するビットマップデータを一次的に保持する揮発性のメモリである。
パネル入出力制御部37は、操作パネル150からの入出力を制御する。
ドキュメント記憶部38は電子ドキュメントデータの一塊(ジョブ)単位にPDLデータ、DL、メタデータを包含するデータファイルを記憶する。これは、ハードディスク等の二次記憶装置によって実現される。
スキャン制御部39は、スキャナ200から入力した画像データに対して、補正、加工、編集などの各種処理を行う。
印刷制御部40は、ページメモリ36の内容をビデオ信号に変換処理し、プリンタエンジン300へ画像転送を行なう。プリンタエンジン部300は受け取ったビデオ信号を記録紙に永久可視画像形成するための印刷機構部である。
<データ処理>
次にホストコンピュータおよびデジタル複合機のコントローラ内で、どのようにデータ処理が行われるかを、図面を参照して説明する。
図4は、本実施形態におけるホストコンピュータ401が実行するデータフローの一例である。図6は、本実施形態におけるホストコンピュータ401が実行する処理の流れを示すフローチャートの一例である。図9は、本実施形態におけるホストコンピュータ401が実行するデータ暗号化処理を模式的に説明する概要図である。
ホストコンピュータ401では、ワードプロセッサや表計算ソフトやWebブラウザなどのアプリケーションソフトが動作している。このアプリケーションソフトが扱うデータをアプリケーションデータと呼ぶ。ホストコンピュータ401上で動作するプリンタドライバは、アプリケーションデータをPDLデータに変換する処理d401を行い、PDLデータを生成する。ここで生成されるPDLデータは、文字コードとフォントデータによって定義される文字オブジェクトデータ、線画や領域の塗りを定義するグラフィクスオブジェクトデータ、ビットマップからなるイメージオブジェクトデータによって構成されている。PDLデータは上記のオブジェクトデータ以外にも、プログラミング言語としての変数や手続きを含むこともある。またプリンタドライバでは、デジタル複合機の動作を指示する機器制御コマンドやプリントジョブのセキュリティに関する制御コマンドを生成する処理d404を行い、PDLデータに付加する印刷属性として生成する。
さらに、ホストコンピュータ401では、暗号化に関する処理を行うプログラムも動作している。以下に、本実施形態におけるホストコンピュータ401が実行するプリントジョブデータの生成とその暗号化処理について説明する。
まず、ステップS601にて、ホストコンピュータ401は、デジタル複合機のコントローラ100に対して、公開鍵セットの配付要求を送信する。ステップS602にて、ホストコンピュータ401は、PDLデータ生成処理d401を行い、PDLデータ902を得る。続いてステップS603にて、ホストコンピュータ401は、共通鍵生成処理d402を行い、共通鍵930を得る。なお暗号解読困難性の観点から共通鍵930は乱数的に生成されることが望ましい。ステップS604では、ホストコンピュータ401は、PDLデータの暗号化処理d405を行う。本実施例では、ホストコンピュータ401は、平文のPDLデータ902に対して共通鍵930を用いたDES(DataEncryptionStandard)暗号化を行い、暗号化済PDLデータ942を得る。ステップS605では、ホストコンピュータ401のプリンタドライバは、印刷属性生成処理d404を行う。ここではプリンタドライバに設定された印刷部数上限値(コピー部数上限値)に関する印刷属性901が生成される。ボックス機能を持つデジタル複合機では、ボックスに保存したプリントジョブデータに対して、その印刷属性を変更して印刷出力する機能を提供している。印刷出力物の印刷部数の変更も可能である。しかし、無制限に印刷(コピー)されることによって印刷コストや機密情報管理上の問題が生じる恐れのある場合には、あらかじめ印刷部数の上限値を定めておくことが有効な場合がある。印刷部数上限値に関する印刷属性901を設定することによって、そのプリントジョブデータを用いた印刷出力は、設定された印刷部数以上の印刷出力をできなくする。
続いて、ホストコンピュータ401が印刷属性901を用いて共通鍵930を暗号化する手法について説明する。公開鍵選択処理d406において、まずステップS606とステップS607で、ホストコンピュータ401は、印刷属性901の印刷部数上限値“155”を数字又は文字の組み合わせに変換する。例えば、ホストコンピュータ401は、印刷部数上限値“155”を16進数の数値910“9B”に変換する。次いで、ホストコンピュータ401は、桁ごとの数値“9”および“B”に分解すると同時に、“2桁”の16進数値であることを記憶する。続いて、ホストコンピュータ401は、共通鍵の暗号化に用いる公開鍵のセットの準備を行う。ステップS601にてホストコンピュータ401はデジタル複合機のコントローラ100に対して公開鍵セットを配付要求してあるため、ホストコンピュータ401は、公開鍵セット受信処理d403にてステップS608の受信確認を行う。もし公開鍵セットを未受信であれば、ホストコンピュータ401は、再びステップS608に戻り、受信完了するまで待つ。受信完了すると、ステップS609にてホストコンピュータ401は、受信した公開鍵セットを公開鍵セット管理領域に記憶する。本実施例では、“0”から“F”までの識別番号がつけられた16個の異なる公開鍵からなる公開鍵セット920が格納される。ひとつひとつの公開鍵はRSA暗号に用いる鍵であり、コントローラ100内には“0”から“F”までの識別番号がつけられた16個の異なる秘密鍵が存在し、同一の識別番号の公開鍵と秘密鍵で鍵ペアをなしている。ステップS610では、ホストコンピュータ401は、印刷部数上限値の16進表記数値を分解した2桁目“9”に対応する識別番号がつけられた公開鍵を公開鍵セット920から選択する。さらにホストコンピュータ401は、処理d407にて共通鍵930を公開鍵番号“9”に対応する公開鍵を用いてRSA暗号化し、暗号化された共通鍵931を得る。次にステップS611にて、印刷属性の2桁目の数値に対応する公開鍵を用いた暗号化処理が終了したことから、ホストコンピュータ401は、次に暗号化処理に用いるべき公開鍵が印刷属性の(2−1)桁目の数値に対応する公開鍵であることを知る。さらにステップS612にてホストコンピュータ401は、すべての桁の数値を使った公開鍵暗号化の処理が終わっているかどうかの確認を行う。ここでは未処理の桁が残っているため、ホストコンピュータ401は、再びステップS610にて印刷属性1桁目の数値“B”を用いた暗号化処理を行う。ホストコンピュータ401は、“B”に対応する識別番号がつけられた公開鍵を公開鍵セット920から選択する。さらに処理d407にて、ホストコンピュータ401は、すでに暗号化されている共通鍵931を公開鍵番号“B”に対応する公開鍵を用いて再びRSA暗号化し、2重に暗号化された共通鍵932を得る。ステップS611でホストコンピュータ401は、次に暗号化処理に用いるべき公開鍵識別番号は印刷属性の(1−1)桁目であることを知る。ステップS612にてすべての桁の処理が終了したことを確認できたら、ステップS613にてホストコンピュータ401は、印刷属性901をもとに、プリントジョブデータが暗号化処理済みであることを示す印刷属性941に書き換える。印刷部数上限値をあらわす印刷属性は“rocked”という文字列で書き換えられ、さらに“/keynumber”という印刷属性が追加される。“/keynumber”には、もともと印刷部数上限値として設定されていた“155”という数値が平文で書き込まれる。
最後にステップS614にて、ホストコンピュータ401は、データ連結処理d408を行う。この処理によって、ホストコンピュータ401は、印刷属性941、暗号化されたPDLデータ942、多重暗号化(上記例では、2重暗号化)された共通鍵932の印刷943を連結し、プリントジョブデータ940を得る。
図5は、本実施形態におけるコントローラ100が実行するデータフローの一例である。図7、図8は、本実施形態におけるコントローラ100が実行する処理の流れを示すフローチャートの一例である。図10は、本実施形態におけるコントローラ100が実行するデータ復号化処理を模式的に説明する概要図である。
ホストコンピュータ401は、ジョブデータを生成するに当たり、ステップS601にて公開鍵セットの配付要求を送信する。コントローラ100は、ステップS801にてデータを受信したら、そのデータが公開鍵セットの配付要求であるかどうかをステップS802にて判断する。公開鍵セットの配付要求であった場合には、ステップS803にてコントローラ100は、内蔵するROM103に記憶されている公開鍵セットをホストコンピュータ401に送信する。ホストコンピュータ401はその公開鍵セットを使ってプリントジョブデータを暗号化し、コントローラ100に送信する。
ステップS701にてコントローラ100は、ホストコンピュータ401が送信したデータを受信する。ステップS702にてコントローラ100は、受信したデータがプリントジョブデータであるどうかを判断し、プリントジョブデータであればデータ分離処理d501を行う。ステップS703にてコントローラ100は、プリントジョブデータを、印刷属性1001、暗号化されたPDLデータ1002、暗号化された共通鍵1003に分離する。印刷属性1001は印刷部数上限値を指定する“/copieslimit”であるが、その値には「暗号化済み」を示す“rocked”が付加されている。よって実際の印刷部数上限値としては/keynumber=“155”によって示される“155”を用いるように、ステップS704にてコントローラ100は、印刷属性設定(印刷数上限値)を設定する。
続いて、秘密鍵選択処理d502中のステップS705、S706にて、コントローラ100は、/keynumber=“155”に対する16進数表記“9B”を得る。この段階で、暗号化された状態で受信した共通鍵1003を復号するために必要な秘密鍵は2つで、暗号化に使われた順番に“9”“B”の2つであることがわかる。ステップS707では、コントローラ100は、秘密鍵選択に用いるカウンタMを1に設定する。ステップS708では、コントローラ100は、秘密鍵セット1020の中から、下M桁目(=下1桁目)の“B”に対応する秘密鍵を選択し、2重暗号化されていた共通鍵を共通鍵復号処理d503にて一回復号し、共通鍵1030を得る。続いてステップS709でコントローラ100は、秘密鍵選択カウンタMをインクリメントし、M=2とする。ステップS710で、Mの値が秘密鍵の個数2を越えていないので、コントローラ100は、ステップ708に戻り下2桁目の“9”に対応する秘密鍵を選択し、暗号化された共通鍵を復号し、平文の共通鍵1031を得る。その後、ステップS709にてM=3となり、ステップS710にてM=3は秘密鍵の個数2を越えるので、コントローラ100は、共通鍵復号処理を終える。
共通鍵が復号されたので、処理d504のステップS711ではコントローラ100は、平文の共通鍵1031を用いて、暗号化されたPDLデータ1002の復号を行い、平文のPDLデータ1040を得る。
その後、ステップS712中のPDL解釈レンダリング処理d505にて、コントローラ100は、PDLデータを解釈する。もしPDLデータの復号に失敗している場合は、PDL文法の誤りをステップS713で検知してステップS714にてPDLエラーとするか、もしくは印刷処理d506にて印刷出力はされるが、印刷内容がみだれる結果となる。
なお、本実施例の説明においては、共通鍵暗号アルゴリズムにDES、公開鍵暗号アルゴリズムにRSAを用いた。しかし、本発明を実施するためには、必ずしもこれらのアルゴリズムを適用する必要はない。共通鍵暗号、公開鍵暗号のそれぞれの要件を満たすアルゴリズムは他にも多数存在するため、必要とする暗号強度やコストに応じて、適宜選択して適用すればよい。
<プリントジョブデータ構造>
次に、図15を用いてプリントジョブデータのデータ構造を説明する。
1501は、1つの印刷処理にかかる一連のコマンドからなるプリントジョブデータを表したものである。
1502は、コマンド1503のパケットヘッダであり、本ヘッダにはコマンド1503のデータサイズが格納されている。1503はジョブの開始を示すコマンド(印刷開始命令)であり、本コマンドからジョブの終了コマンド(印刷終了命令)1509までが1つのジョブとして管理されるデータある。
1504は、コマンド1505のパケットヘッダであり、本ヘッダにはコマンド1505のデータサイズが格納されている。1505は印刷属性の設定コマンド、及び設定データを示すコマンド(パラメータ情報)である。
1506は、コマンド1507のパケットヘッダであり、本ヘッダにはデータ1507のデータサイズが格納されている。1507は実際に印刷されるべき印刷データ(PDLデータ)である。
1508は、コマンド1509のパケットヘッダであり、本ヘッダにはコマンド1509のデータサイズが格納されている。1509はジョブの終了コマンドであり、ジョブ開始コマンド1503と対になりジョブの情報を識別するものである。
なお、上記の1502、1504、1506、1508の各パケットヘッダにはコマンドのデータサイズ以外の情報、即ち、パケット識別データが格納されていても良く、コマンドのデータサイズ以外の情報に関しては特に制限するものではない。パケットヘッダには、単一の情報だけでなく、複数種の情報を格納することも可能である。例えば、データサイズと、そのデータが印刷属性であるか印刷される文書画像データのいずれかであるかを示す識別データとをパケットヘッダに格納してもよい。
プリントジョブデータ1501は、パケットヘッダとパラメータとを1つのデータの塊としてパケット単位で送受信が行われる。ここでいうパケットとは、ネットワークにおけるデータ通信でのパケットという下層のパケットではなく、データの塊という上位概念である。
印刷開始命令1503と印刷終了命令1509で囲まれている情報は、一印刷ジョブ単位として扱われる。
以上のプリントジョブデータの構成のうち、印刷属性941は、パラメータ情報1505の中に記述される。また、暗号化されたPDLデータ942に該当するものは、印刷データ1507である。印刷データ1507の中には、暗号化された共通鍵943も記述される。このような構成をとる場合、印刷属性941に示される印刷部数上限値は、プリントジョブに含まれる全ページに対して適用されることになる。よって、共通鍵も全ページの文書画像データに対して同一の鍵が使用される。
[実施例2]
実施例1では、印刷属性が数値である場合について説明した。実施例2では、印刷属性が文字列である形態について、図面を参照して説明する。
<データ処理>
図11は、本実施形態におけるホストコンピュータ401が実行する処理の流れを示すフローチャートの一例である。図13は、本実施形態におけるホストコンピュータ401が実行するデータ暗号化処理を模式的に説明する概要図である。
まず、ステップS1101にて、ホストコンピュータ401は、デジタル複合機のコントローラ100に対して、公開鍵セットの配付要求を送信する。ステップS1102にてホストコンピュータ401は、PDLデータ生成処理d401を行い、PDLデータ1302を得る。続いてステップS1103にて、ホストコンピュータ401は、共通鍵生成処理d402を行い、共通鍵1330を得る。なお暗号解読困難性の観点から共通鍵1330は乱数的に生成されることが望ましい。ステップS1104では、ホストコンピュータ401は、PDLデータの暗号化処理d405を行う。本実施例では、ホストコンピュータ401は、平文のPDLデータ1302に対して共通鍵1330を用いたDES(DataEncryptionStandard)暗号化を行い、暗号化済PDLデータ1342を得る。ステップS1105では、ホストコンピュータ401のプリンタドライバは、印刷属性生成処理d404を行う。ここではプリンタドライバに設定された地紋文字列に関する印刷属性1301が生成される。印刷属性1301は文字列で表される。地紋文字列はプリンタドライバでジョブを生成したユーザが付加するものであり、この文字列はコントローラ100にて文字パターン画像に変換され、さらに濃度とドット径の組み合わせにより潜像パターンとして埋め込まれる。地紋を付加した出力物を光学スキャナでスキャンすると、濃度とドット径の組み合わせにより潜像として埋め込まれていた地紋パターンが浮き上がって見える。これにより、印刷出力物の光学的コピーを制限することができる。
続いて、ホストコンピュータ401が印刷属性1301を用いて共通鍵1330を暗号化する手法について説明する。公開鍵選択処理d406において、まずステップS1106において、ホストコンピュータ401は、印刷属性1301にたいするハッシュ値1310を計算する。ステップS1107でホストコンピュータ401は、ハッシュ値“9B9C”を、桁ごとの数値“9”“B”“9”“C”に分解すると同時に、“4桁”の16進数値であることを記憶する。
続いて、ホストコンピュータ401は、共通鍵の暗号化に用いる公開鍵のセットの準備を行う。ステップS1101にてホストコンピュータ401はデジタル複合機のコントローラ100に対して公開鍵セットを配付要求してあるため、ホストコンピュータ401は、公開鍵セット受信処理d403にてステップS1109の受信確認を行う。もし公開鍵セットを未受信であれば、ホストコンピュータ401は、再びステップS1101に戻り、受信完了するまで待つ。受信完了すると、ステップS1110にてホストコンピュータ401は、受信した公開鍵セットを公開鍵セット管理領域に記憶する。本実施例では、“0”から“F”までの識別番号がつけられた16個の異なる公開鍵からなる公開鍵セット1320が格納される。ひとつひとつの公開鍵はRSA暗号に用いる鍵であり、コントローラ100内には“0”から“F”までの識別番号がつけられた16個の異なる秘密鍵が存在し、同一の識別番号の公開鍵と秘密鍵で鍵ペアをなしている。ステップS1111では、ホストコンピュータ401は、ハッシュ値の分解した4桁目“9”に対応する識別番号がつけられた公開鍵を公開鍵セット1320から選択する。さらにホストコンピュータ401は、処理d407にて共通鍵1330を公開鍵番号“9”に対応する公開鍵を用いてRSA暗号化し、暗号化された共通鍵1331を得る。次にステップS1112にて、印刷属性の4桁目の数値に対応する公開鍵を用いた暗号化処理が終了したことから、ホストコンピュータ401は、次に暗号化処理に用いるべき公開鍵が印刷属性の(4−1)桁目の数値に対応する公開鍵であることを知る。さらにステップS1113にてホストコンピュータ401は、すべての桁の数値を使った公開鍵暗号化の処理が終わっているかどうかの確認を行う。ここでは未処理の桁が残っているため、ホストコンピュータ401は、再びステップS1111にて印刷属性3桁目の数値“B”を用いた暗号化処理を行う。ホストコンピュータ401は、“B”に対応する識別番号がつけられた公開鍵を公開鍵セット1320から選択する。さらに処理d407にて、ホストコンピュータ401は、すでに暗号化されている共通鍵1331を公開鍵番号“B”に対応する公開鍵を用いて再びRSA暗号化し、2重に暗号化された共通鍵1332を得る。ホストコンピュータ401は、この処理ループをすべての桁にたいして実施する。ステップS1113にてすべての桁の処理が終了したことを確認できたら、ステップS1114にてホストコンピュータ401は、印刷属性1301をもとに、プリントジョブデータが暗号化処理済みであることを示す印刷属性1341に書き換える。地紋文字列をあらわす印刷属性は“rocked”という文字列で書き換えられ、さらに“/keytext”という印刷属性が追加される。“/keytext”には、もともと地紋文字列として設定されていた文字列が平文で書き込まれる。
最後にステップS1115にて、ホストコンピュータ401は、データ連結処理d408を行う。この処理によって、ホストコンピュータ401は、印刷属性1341、暗号化されたPDLデータ1342、4重暗号化された共通鍵1334のコピー1343を連結し、プリントジョブデータ1340を得る。
図12は、本実施形態におけるコントローラ100が実行する処理の流れを示すフローチャートの一例である。図14は、本実施形態におけるコントローラ100が実行するデータ復号化処理を模式的に説明する概要図である。
ホストコンピュータ401は、ジョブデータを生成するに当たり、ステップS601にて公開鍵セットの配付要求を送信する。コントローラ100は、ステップS801にてデータを受信したら、そのデータが公開鍵セットの配付要求であるかどうかをステップS802にて判断する。公開鍵セットの配付要求であった場合には、ステップS803にてコントローラ100は、内蔵するROM103に記憶されている公開鍵セットをホストコンピュータ401に送信する。ホストコンピュータ401はその公開鍵セットを使ってプリントジョブデータを暗号化し、コントローラ100に送信する。
ステップS1201にてコントローラ100は、ホストコンピュータ401が送信したデータを受信する。ステップS1202にてコントローラ100は、受信したデータがプリントジョブデータであるかどうかを判断し、プリントジョブデータであればデータ分離処理d501を行う。ステップS1203にてコントローラ100は、プリントジョブデータを、印刷属性1401、暗号化されたPDLデータ1402、暗号化された共通鍵1403に分離する。印刷属性1401は地紋文字列を指定する“/jimon”であるが、その値には「暗号化済み」を示す“rocked”が付加されている。よって実際の地紋文字列としては/keytextに続く文字列“You should not copy this document.”を用いるように、ステップS1204にてコントローラ100は、地紋出力を設定する。
続いて、秘密鍵選択処理d502中のステップS1205にて、コントローラ100は、/keytextに続く文字列のハッシュ値“9B9C”を得る。この後、ステップS1206、S1207で、コントローラ100は、暗号化された状態で受信した共通鍵1403を復号するために必要な秘密鍵は4つで、暗号化に使われた順番に“9”“B”“9”“C”の4つであることがわかる。ステップS1208では、コントローラ100は、秘密鍵選択に用いるカウンタMを1に設定する。ステップS1209では、コントローラ100は、秘密鍵セット1420の中から、下M桁目(=下1桁目)の“C”に対応する秘密鍵を選択し、4重暗号化されていた共通鍵を共通鍵復号処理d503にて一回復号し、共通鍵1430を得る。続いてステップS1210でコントローラ100は、秘密鍵選択カウンタMをインクリメントし、M=2とする。ステップS1211で、Mの値が秘密鍵の個数4を越えていないので、コントローラ100は、ステップ1209に戻り下2桁目の“9”に対応する秘密鍵を選択し、暗号化された共通鍵を復号し、2重暗号化された共通鍵1431を得る。この処理ループをすべての桁にたいして実施ずる。その後、ステップS1210にてM=5となり、ステップS1211にてM=5は秘密鍵の個数4を越えるので、コントローラ100は、共通鍵復号処理を終える。
共通鍵が復号されたので、処理d504ではステップS1212ではコントローラ100は、平文の共通鍵1433を用いて、暗号化されたPDLデータ1402の復号を行い、平文のPDLデータ1440を得る。
その後、ステップS1213中のPDL解釈レンダリング処理d505にて、コントローラ100は、PDLデータを解釈する。もしPDLデータの復号に失敗している場合は、PDL文法の誤りをステップS1214で検知してステップS1215にてPDLエラーとするか、もしくは印刷処理d506にて印刷出力はされるが、印刷内容がみだれる結果となる。
なお、本実施例の説明においては、共通鍵暗号アルゴリズムにDES、公開鍵暗号アルゴリズムにRSA、ハッシュ生成アルゴリズムにCRC16/CCITTを用いた。しかし、本発明を実施するためには、必ずしもこれらのアルゴリズムを適用する必要はない。共通鍵暗号、公開鍵暗号、ハッシュ生成のそれぞれの要件を満たすアルゴリズムは他にも多数存在するため、必要とする暗号強度やコストに応じて、適宜選択して適用すればよい。
[実施例3]
実施例3では、電子ドキュメントデータ構造として、文字画像に関する描画オブジェクト毎に、その印刷属性や付加情報をメタデータして保持する構成を、図面を参照して説明する。
<プリントジョブデータ構成>
図16は電子ドキュメントデータの構造を示している。
電子ドキュメントデータは複数ページからなるデータであり、大きく分けるとベクタデータ(a)、メタデータ(b)、DL(c)から構成されており、ドキュメントヘッダ(x1)を先頭とする階層構造である。ベクタデータ(a)はさらに、ページヘッダ(x2)、サマリ情報(x3)、オブジェクト(x5)から構成されており、メタデータ(b)はさらにページ情報(x5)と詳細情報(x6)から構成されている。DL(c)はさらに、ページヘッダ(x7)と描画展開用のインストラクション(x8)から構成されている。ドキュメントヘッダ(x1)にはベクタデータの格納場所とDLの格納場所が記述されているためベクタデータとDLはドキュメントヘッダ(x1)によって関連付けられている。
ページヘッダ(x2)にはページの大きさや向きなどのレイアウト情報が記述される。オブジェクト(x4)にはライン、多角形、ベジェ曲線、などの描画データが一つずつリンクされており、複数のオブジェクトがまとめてサマリ情報(x3)に関連付けられている。サマリ情報(x3)は複数のオブジェクトの特徴をまとめて表現するものであり、像域のもととなる情報などが記述される。また、描画オブジェクト(x4)としてイメージオブジェクトがリンクされる場合もある。
メタデータ(b)は描画処理には関係しない付加情報である。
ページ情報(x5)領域には、例えばメタデータがイメージモードデータから生成されたものなのか、文字オブジェクトを含むPDLデータから生成されたものなのか、などのページ情報が記述される。詳細情報(x6)には、セキュリティ関係の属性や、付加情報として生成された文字列(文字コード列)が記述される。また、ベクタデータ(a)のサマリ情報(x3)からはメタデータが参照されており、サマリ情報(x3)から詳細情報(x6)を見つけることができる。
DL(c)はレンダラがビットマップ展開するための中間コードである。ページヘッダ(x7)にはページ内の描画情報(インストラクション)の管理テーブルなどが記述され、インストラクション(x8)は解像度依存な描画情報から構成されている。
以上の電子ドキュメントデータの構成のうち、暗号化されたPDLデータ942に該当するものは、ベクタデータ(a)およびDL(c)である。また、印刷属性941は、ドキュメントヘッダ(x1)の中に記述されると同時に、メタデータ中の詳細情報(x6)に記述することも可能である。さらにメタデータ中の詳細情報(x6)の中には、暗号化された共通鍵943も記述されている。
ドキュメントヘッダ(x1)にて印刷属性が記述された場合は、その印刷属性は電子ドキュメント全体に対して適用され、メタデータ中の詳細情報(x6)の中の暗号化された共通鍵943も、同一ドキュメント内で同じものが用いられる。
メタデータ中の詳細情報(x6)にて印刷属性が記述された場合は、その印刷属性は対応するサマリ情報(x3)にてまとめられる複数の描画オブジェクト(x4)に対してのみ適用される。この際、暗号化に用いる平文の共通鍵930は同一であっても、印刷属性をもとに暗号化された共通鍵943はサマリ情報(x3)ごとに異なるものになる。
図17は図16で説明したデータ構造がメモリ上、ファイル上にどう配置されるのかを示す図である。
17−1で示すように電子ドキュメントデータデータはベクタデータ領域、メタデータ領域、DL領域がメモリ上の任意のアドレスに配置される。
17−2で示すように電子ドキュメントデータデータはベクタデータ領域、メタデータ領域、DL領域が、一つのファイルにシリアライズされる。
[他の実施形態]
以上、様々な実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。例えば、スキャナ、プリンタ、PC、複写機、複合機及びファクシミリ装置に適用してもよい。
本発明は、前述した実施形態の各機能を実現するソフトウェアプログラムを、システム若しくは装置に対して直接または遠隔から供給し、そのシステム等に含まれるコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される。従って、本発明の機能・処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、上記機能・処理を実現するためのコンピュータプログラム自体も本発明の一つである。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するためのコンピュータ読み取り可能な記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RWなどがある。また、コンピュータ読み取り可能な記録媒体としては、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM、DVD−R)などもある。
また、プログラムは、クライアントコンピュータのブラウザを用いてインターネット/イントラネットのウェブサイトからダウンロードしてもよい。すなわち、該ウェブサイトから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードしてもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるウェブサイトからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明の構成要件となる場合がある。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配付してもよい。この場合、所定条件をクリアしたユーザにのみ、インターネット/イントラネットを介してウェブサイトから暗号化を解く鍵情報をダウンロードさせ、その鍵情報で暗号化されたプログラムを復号して実行し、プログラムをコンピュータにインストールしてもよい。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現されてもよい。なお、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ってもよい。もちろん、この場合も、前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれてもよい。そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ってもよい。このようにして、前述した実施形態の機能が実現されることもある。
実施形態におけるシステム構成の一例を示す図である。 実施形態における機器のコントローラの構成例を示すブロック図である。 実施形態におけるコントローラソフトウェアの構成の一例を示すブロック図である。 実施形態におけるホストコンピュータでのデータフローを示す図である。 実施形態におけるコントローラでのデータフローを示す図である。 実施形1におけるホストコンピュータでの処理の流れを示す図である。 実施形1におけるコントローラでのプリントジョブ処理の流れを示す図である。 実施形1におけるコントローラでの公開鍵配付処理の流れを示す図である。 実施形1におけるホストコンピュータでのプリントジョブデータ暗号化処理を模式的に示す図である。 実施形1におけるコントローラでのプリントジョブデータ復号化処理を模式的に示す図である。 実施形2におけるホストコンピュータでの処理の流れを示す図である。 実施形2におけるコントローラでのプリントジョブ処理の流れを示す図である。 実施形2におけるホストコンピュータでのプリントジョブデータ暗号化処理を模式的に示す図である。 実施形2におけるコントローラでのプリントジョブデータ 実施形1におけるドキュメントのデータ構造を示す図である。 実施形3におけるドキュメントのデータ構造を示す図である。 実施形3におけるドキュメントの格納構造を示す図である。
符号の説明
100 コントローラ
150 操作部
200 リーダ装置
300 プリンタ装置
400 LAN
401 ホストコンピュータ

Claims (16)

  1. データをネットワーク経由で他の情報処理装置に送信する情報処理装置であって、
    前記他の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを前記他の情報処理装置から受け取り、保持する手段と、
    共通鍵を生成する手段と、
    前記共通鍵を用いて、データを暗号化する手段と、
    前記データの属性に対応する鍵番号の公開鍵を、前記公開鍵のセットの中から選択する手段と、
    前記選択された公開鍵を用いて、前記共通鍵を暗号化する手段と、
    前記データが暗号化済みであることを示す情報を前記属性に付加することにより当該属性を書き換える手段と、
    前記暗号化されたデータと、前記暗号化された共通鍵と、前記書き換えられた属性とを含むデータを前記他の情報処理装置に送信する手段と
    を備えることを特徴とする情報処理装置。
  2. 前記公開鍵を選択する手段は、
    前記属性が数字又は文字の組み合わせで表現される数値である場合には、当該数値を複数の数字又は文字に分割し、当該分割された各数字又は各文字に対応する複数の公開鍵を、前記公開鍵のセットの中から選択し、
    前記共通鍵を暗号化する手段は、
    前記選択された複数の公開鍵を用いて、前記共通鍵を暗号化することを特徴とする請求項1記載の情報処理装置。
  3. 前記公開鍵を選択する手段は、
    前記属性が文字列である場合には、当該文字列のハッシュ値を求め、当該ハッシュ値を複数の数字又は文字に分割し、当該分割された各数字又は各文字に対応する複数の公開鍵を、前記公開鍵のセットの中から選択し、
    前記共通鍵を暗号化する手段は、
    前記選択された複数の公開鍵を用いて、前記共通鍵を暗号化することを特徴とする請求項1記載の情報処理装置。
  4. 前記共通鍵を暗号化する手段は、
    前記選択された複数の公開鍵を順番に用いて、前記共通鍵を多重暗号化することを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記データは文書画像データであり、前記属性は印刷属性であり、前記他の情報処理装置はプリンタ機能を有することを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
  6. 暗号化されたデータと、当該データの属性と、暗号化された共通鍵とをネットワーク経由で他の情報処理装置から受け取る情報処理装置であって、
    前記他の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持する手段と、
    前記属性にデータが暗号化済みであることを示す情報が付加されている場合には、前記属性に対応する鍵番号の秘密鍵を、前記秘密鍵のセットの中から選択する手段と、
    前記選択された秘密鍵を用いて、前記暗号化された共通鍵を復号する手段と、
    前記復号された共通鍵を用いて、前記暗号化されたデータを復号する手段と
    を備えることを特徴とする情報処理装置。
  7. 前記秘密鍵を選択する手段は、
    前記属性が数字又は文字の組み合わせで表現される数値である場合には、当該数値を複数の数字又は文字に分割し、当該分割された各数字又は各文字に対応する複数の秘密鍵を、前記秘密鍵のセットの中から選択し、
    前記暗号化された共通鍵を復号する手段は、
    前記選択された複数の秘密鍵を用いて、前記暗号化された共通鍵を復号することを特徴とする請求項6記載の情報処理装置。
  8. 前記秘密鍵を選択する手段は、
    前記属性が文字列である場合には、当該文字列のハッシュ値を求め、当該ハッシュ値を複数の数字又は文字に分割し、当該分割された各数字又は各文字に対応する複数の秘密鍵を、前記秘密鍵のセットの中から選択し、
    前記暗号化された共通鍵を復号する手段は、
    前記選択された複数の秘密鍵を用いて、前記暗号化された共通鍵を復号することを特徴とする請求項6記載の情報処理装置。
  9. 前記暗号化された共通鍵を復号する手段は、
    前記選択された複数の秘密鍵を順番に用いて、前記暗号化された共通鍵を復号することを特徴とする請求項7又は8記載の情報処理装置。
  10. 前記データは文書画像データであり、前記属性は印刷属性であり、前記情報処理装置はプリンタ機能を有することを特徴とする請求項6〜9のいずれか1項に記載の情報処理装置。
  11. 第1の情報処理装置と第2の情報処理装置がネットワークを介してデータの送受信を行うシステムであって、
    前記第1の情報処理装置は、
    前記第2の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを前記第2の情報処理装置から受け取り、保持する手段と、
    共通鍵を生成する手段と、
    前記共通鍵を用いて、データを暗号化する手段と、
    前記データの属性に対応する鍵番号の公開鍵を、前記公開鍵のセットの中から選択する手段と、
    前記選択された公開鍵を用いて、前記共通鍵を暗号化する手段と、
    前記データが暗号化済みであることを示す情報を前記属性に付加することにより当該属性を書き換える手段と、
    前記暗号化されたデータと、前記暗号化された共通鍵と、前記書き換えられた属性とを含むデータをネットワーク経由で前記第2の情報処理装置に送信する手段と
    を備え、
    前記第2の情報処理装置は、
    前記暗号化されたデータと、前記暗号化された共通鍵と、前記書き換えられた属性とを含むデータをネットワーク経由で前記第1の情報処理装置から受け取る手段と、
    前記第1の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持する手段と、
    前記属性にデータが暗号化済みであることを示す情報が付加されている場合には、前記属性に対応する鍵番号の秘密鍵を、前記秘密鍵のセットの中から選択する手段と、
    前記選択された秘密鍵を用いて、前記暗号化された共通鍵を復号する手段と、
    前記復号された共通鍵を用いて、前記暗号化されたデータを復号する手段と
    を備えることを特徴とするシステム。
  12. 前記データは文書画像データであり、前記属性は印刷属性であり、前記第2の情報処理装置はプリンタ機能を有することを特徴とする請求項11記載のシステム。
  13. 情報処理装置がデータをネットワーク経由で他の情報処理装置に送信する情報処理方法であって、
    前記他の情報処理装置が保持する秘密鍵のセットと対をなす公開鍵のセットを前記他の情報処理装置から受け取り、保持するステップと、
    共通鍵を生成するステップと、
    前記共通鍵を用いて、データを暗号化するステップと、
    前記データの属性に対応する鍵番号の公開鍵を、前記公開鍵のセットの中から選択するステップと、
    前記選択された公開鍵を用いて、前記共通鍵を暗号化するステップと、
    前記データが暗号化済みであることを示す情報を前記属性に付加することにより当該属性を書き換えるステップと、
    前記暗号化されたデータと、前記暗号化された共通鍵と、前記書き換えられた属性とを含むデータを前記他の情報処理装置に送信するステップと
    を含むことを特徴とする情報処理方法。
  14. 暗号化されたデータと、当該データの属性と、暗号化された共通鍵とをネットワーク経由で他の情報処理装置から受け取る情報処理装置であって、
    前記他の情報処理装置が保持する公開鍵のセットと対をなす秘密鍵のセットを保持するステップと、
    前記属性にデータが暗号化済みであることを示す情報が付加されている場合には、前記属性に対応する鍵番号の秘密鍵を、前記秘密鍵のセットの中から選択するステップと、
    前記選択された秘密鍵を用いて、前記暗号化された共通鍵を復号するステップと、
    前記復号された共通鍵を用いて、前記暗号化されたデータを復号するステップと
    を含むことを特徴とする情報処理方法。
  15. コンピュータに、請求項13又は14記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  16. コンピュータに、請求項13又は14記載の方法を実行させるためのプログラム。
JP2008053908A 2008-03-04 2008-03-04 情報処理装置、情報処理方法及びシステム Expired - Fee Related JP5393038B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008053908A JP5393038B2 (ja) 2008-03-04 2008-03-04 情報処理装置、情報処理方法及びシステム
US12/396,628 US8976966B2 (en) 2008-03-04 2009-03-03 Information processor, information processing method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008053908A JP5393038B2 (ja) 2008-03-04 2008-03-04 情報処理装置、情報処理方法及びシステム

Publications (3)

Publication Number Publication Date
JP2009212840A true JP2009212840A (ja) 2009-09-17
JP2009212840A5 JP2009212840A5 (ja) 2011-04-14
JP5393038B2 JP5393038B2 (ja) 2014-01-22

Family

ID=41053608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008053908A Expired - Fee Related JP5393038B2 (ja) 2008-03-04 2008-03-04 情報処理装置、情報処理方法及びシステム

Country Status (2)

Country Link
US (1) US8976966B2 (ja)
JP (1) JP5393038B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230231B2 (en) * 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
WO2014059622A1 (en) 2012-10-17 2014-04-24 Nokia Corporation Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
ES2613881B1 (es) * 2016-06-13 2018-04-02 Alvaro DIAZ BAÑO Método híbrido de cifrado y descifrado de documentos electrónicos
US10331861B2 (en) * 2016-11-28 2019-06-25 Ricoh Company, Ltd. Piecewise encryption for content in print jobs
CN108924379B (zh) * 2018-06-08 2020-07-28 安徽师范大学 一种数字图像加密方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216198A (ja) * 2000-02-01 2001-08-10 Fuji Xerox Co Ltd 利用許可証発行装置および方法
JP2003169046A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2003167784A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2004102333A (ja) * 2002-09-04 2004-04-02 Seiko Epson Corp プリンタ、印刷クライアント、及び、印刷システム
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP2004199409A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd ジョブ処理装置及びシステム
JP2004287912A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 処理サービス提供装置
JP2004336672A (ja) * 2003-03-13 2004-11-25 Sharp Corp 画像出力システム,画像データ送信プログラム及び画像出力装置
JP2005309882A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 印刷制御システム及び方法並びにサーバ装置
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3281235B2 (ja) 1995-11-08 2002-05-13 キヤノン株式会社 画像処理装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
CN1217509C (zh) * 2000-03-30 2005-08-31 三洋电机株式会社 内容数据存储装置
US20010037462A1 (en) * 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
JP4188958B2 (ja) 2004-09-10 2008-12-03 株式会社日立国際電気 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US7636439B2 (en) 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP2006086777A (ja) 2004-09-16 2006-03-30 Fuji Xerox Co Ltd データフォーマット構造、データ配信方法およびデータ配信プログラム
US20060190715A1 (en) * 2005-02-22 2006-08-24 Microsoft Corporation Peer-to-peer network information retrieval
JP4449935B2 (ja) * 2006-03-31 2010-04-14 ブラザー工業株式会社 通信システム、印刷装置、及び、プログラム
JP5028843B2 (ja) * 2006-04-12 2012-09-19 富士ゼロックス株式会社 筆記情報処理装置、筆記情報処理方法、及びプログラム
US8291215B2 (en) * 2006-05-04 2012-10-16 Research In Motion Limited System and method for processing certificates located in a certificate search

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216198A (ja) * 2000-02-01 2001-08-10 Fuji Xerox Co Ltd 利用許可証発行装置および方法
JP2003169046A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2003167784A (ja) * 2001-11-30 2003-06-13 Canon Inc 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2004102333A (ja) * 2002-09-04 2004-04-02 Seiko Epson Corp プリンタ、印刷クライアント、及び、印刷システム
JP2004153472A (ja) * 2002-10-29 2004-05-27 Fuji Xerox Co Ltd ジョブ処理制御装置及びジョブ処理制御方法
JP2004199409A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd ジョブ処理装置及びシステム
JP2004336672A (ja) * 2003-03-13 2004-11-25 Sharp Corp 画像出力システム,画像データ送信プログラム及び画像出力装置
JP2004287912A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 処理サービス提供装置
JP2005309882A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 印刷制御システム及び方法並びにサーバ装置
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ

Also Published As

Publication number Publication date
US8976966B2 (en) 2015-03-10
US20090225988A1 (en) 2009-09-10
JP5393038B2 (ja) 2014-01-22

Similar Documents

Publication Publication Date Title
JP4651096B2 (ja) 暗号化印刷処理方法及び装置
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US20080235512A1 (en) Print data communication with data encryption and decryption
JP4702947B2 (ja) コード情報の印刷装置、印刷方法、復元装置、復元方法およびコンピュータプログラム
JP5217178B2 (ja) 文書処理装置およびプログラム
JP2007258974A (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP2006287587A (ja) 情報処理装置およびその方法
JP5393038B2 (ja) 情報処理装置、情報処理方法及びシステム
JP2007257527A (ja) 印刷システムおよび制御方法
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
JP4532937B2 (ja) プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP2009177699A (ja) 画像形成装置
JP2005074772A (ja) 印刷装置及び方法
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2007317058A (ja) 情報処理装置
US7952750B2 (en) Image processing apparatus and image processing method
JP4971847B2 (ja) 画像処理装置
CN101087344B (zh) 图像处理系统及图像处理方法
JP3923028B2 (ja) 画像記録システム及び画像記録装置
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
CN108632481B (zh) 图像形成装置、图像形成方法以及记录介质
JP2009055611A (ja) 画像形成装置、画像形成方法および画像形成システム
CN100424680C (zh) 加密打印处理方法和装置
JP2007281658A (ja) データ処理装置、出力装置、画像処理装置、印刷システム、ジョブ処理方法、プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130917

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131015

R151 Written notification of patent or utility model registration

Ref document number: 5393038

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees