JP5637976B2 - プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム - Google Patents

プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム Download PDF

Info

Publication number
JP5637976B2
JP5637976B2 JP2011264322A JP2011264322A JP5637976B2 JP 5637976 B2 JP5637976 B2 JP 5637976B2 JP 2011264322 A JP2011264322 A JP 2011264322A JP 2011264322 A JP2011264322 A JP 2011264322A JP 5637976 B2 JP5637976 B2 JP 5637976B2
Authority
JP
Japan
Prior art keywords
certificate
user
printer
function
print data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011264322A
Other languages
English (en)
Other versions
JP2012124898A (ja
Inventor
俊至 佐藤
俊至 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2012124898A publication Critical patent/JP2012124898A/ja
Application granted granted Critical
Publication of JP5637976B2 publication Critical patent/JP5637976B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明の実施形態は、プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラムに関する。
プリンタで印刷データの秘密を保ったまま安全に出力する場合には、LDAPサーバ(Lightweight Directory Access Protocol Server)に事前登録をしている。ユーザによって印刷する際には、クライアントPCは、LDAPサーバよりプリンタの公開鍵を取得する。クライアントPCは取得した公開鍵を使用して印刷データを暗号化し、さらに、事前に作成している秘密鍵を使用してプリントデータにデジタル署名を付加する。クライアントPCは暗号化されデジタル署名されたプリントデータをプリンタに送信する。プリンタは、暗号化されたプリントデータを受け取ると、プリンタ内部の所定の保存領域に一時的に保存する。プリンタは、ユーザによってパスワードなどでログイン処理を認識できた場合に、LDAPサーバからユーザログインしたユーザの公開鍵を取得する。また、プリンタは、LDPサーバから取得した公開鍵を使用して、デジタル署名を復号化して、署名検証を行う。プリンタは、署名検証が適正であったと判断したならば、クライアントPCから送信された暗号化されたプリントデータに対して、プリンタの秘密鍵を使用してプリントデータの復号化をする。プリンタは、復号化されたプリントデータを出力する。
しかしながら、公開鍵をプリンタやクライアントPCなどから取り出してLDAPサーバに登録しなければならない問題がある。
特開2005−33480公報
本発明の実施形態が解決しようとする課題は、公開鍵をプリンタやクライアントPCなどから取り出してLDAPサーバに登録することなく、秘密を保ったまま安全に出力することである。
上記課題を解決するために、本発明におけるプリントシステムは、秘密鍵を含み暗号化されたユーザ証明書を作成する証明書作成手段と、この証明書作成手段によって作成された前記ユーザ証明書を前記印刷指示装置へ送信する出力手段と、入力された識別情報及びパスワードをプリンタ側で予め記憶している情報に基づいて認証を行う認証手段と、前記印刷指示装置より暗号化された印刷データの受信後であって前記認証手段による前記認証が行われる前に前記暗号化された印刷データを復号化する復号手段とを有するプリンタと、作成された前記ユーザ証明書をネットワークケーブルで接続されたプリンタから直接受信したことを認識するかまたは作成された前記ユーザ証明書を保存した補助記憶装置の接続を認識する認識手段と、印刷データをプリンタへ送信する場合に当該印刷データを共通鍵で暗号化する暗号化手段と、暗号化された前記印刷データ、前記共通鍵、及び前記ユーザ証明書より作成された電子署名をパッケージするパッケージ手段と、このパッケージ手段によってパッケージされた前記印刷データ、前記共通鍵、及び前記電子署名をプリンタへ送信するパッケージ送信手段とを有する前記印刷指示装置と、を備える
実施形態における、システム全体を示す構成図である。 実施形態における、クライアントPCのハードウエア構成を示すブロック図である。 実施形態における、プリンタのハードウエア構成を示すブロック図である。 第1の実施形態における、ネットワーク経由でユーザ証明書の登録に関するクライアントのPCのフローチャートである。 第1の実施形態における、ネットワーク経由でユーザ証明書の登録に関するプリンタのフローチャートである。 第1の実施形態における、プリント出力処理に関するクライアントPCのフローチャートである。 第1の実施形態における、プリント出力処理に関するプリンタのフローチャートである。 第2の実施形態における、USBメモリを用いたユーザ証明書の登録に関するプリンタのフローチャートである。 第2の実施形態における、USBメモリを用いたユーザ証明書の登録に関するクライアントのPCのフローチャートである。
(第1の実施形態)
以下に添付図面を参照して、第1の実施形態を説明する。
図1は、第1の実施形態における、システム全体を示す構成図である。複数のクライアントPC(パーソナルコンピュータ)1と、一つのプリンタ2とが、ネットワークケーブル3によって接続している。なお、クライアントPC1は、印刷指示装置でもある。ネットワークケーブル3はセキュアなパスになっている。
図2は、第1の実施形態における、クライアントPCのハードウエア構成を示すブロック図である。クライアントPC1は、クライアントPCコントローラであるクライアントPCのCPU(中央制御装置)11と、各種のプログラムなどを記憶しているROM(リードオンリーメモリ)12と、各種の可変データや画像データなどを一時的に記憶しているRAM(ランダムアクセスメモリ)13と、ネットワークケーブル3を介して外部からのデータを入力したり外部へデータを出力したりする外部インターフェース(外部I/F)14を有している。また、クライアントPC1は、各種の情報を表示する表示器15と表示器15に接続している表示器制御回路16と、各種データを入力する入力装置であるキーボード17とキーボード17に接続しているキーボード制御回路18等を有している。さらにクライアントPC1は、バス19を有し、クライアントPCのCPU11はバス19を介してROM12,RAM13,外部I/F14,表示器制御回路16及びキーボード制御回路18と接続している。以降クライアントPCのCPU11をCPU11と称する。
次に、第1の実施形態における、プリンタのハードウエア構成について、図3を用いて説明をする。プリンタ2は、プリンタコントローラであるプリンタCPU(中央制御装置)21と、各種のプログラムなどを記憶しているROM(リードオンリーメモリ)22と、各種の可変データや画像データなどを一時的に記憶しているRAM(ランダムアクセスメモリ)23と、ネットワークケーブル3を介して外部からのデータを入力したり外部へデータを出力したりする、外部インターフェース(外部I/F)24を有している。また、プリンタ2は、プリントデータを出力するプリンタエンジン25とプリンタエンジン25に接続しているプリンタインターフェース(プリンタI/F)26と、原稿などを読取るスキャナエンジン27と、スキャナエンジン27に接続しているスキャナインターフェース(スキャナI/F)28を有している。プリンタエンジン25及びスキャナエンジン27は周知の技術であるので、その中身については説明を省略する。また、プリンタ2は、各種データを入力する入力装置であるキーユニット29とキーユニット29に接続しているキーユニット制御回路30と、各種の情報を表示する表示器31と表示器31に接続している表示器制御回路32等を有している。さらにプリンタ2は、バス33を有し、プリンタのCPU21はバス33を介してROM22,RAM23,外部I/F24,プリンタI/F26, スキャナI/F28,表示器制御回路32及びキーボード制御回路30と接続している。以降プリンタ2のCPU21をCPU21と称する。
次に図4乃至図7を用いて、本第1の実施形態の作用について説明をする。
最初にプリンタ2側で、ユーザの識別認証を行う。プリンタ2の識別認証方法は、プリンタ2のローカルな識別認証方法、LDAPサーバなどの外部サーバを使用する識別認識方法で行ってもよく。また、デバイス証明書として、プリンタ2に外部認証局(外部CA)が作成した証明書を入力する方法や自己発行証明書を作成する方法などを用いてもよい。これらの公知の方法はいずれを用いてもよいので、詳細な説明およびフローチャートを省略する。一方、クライアントPC1側では、秘密保ったまま安全にプリント出力する当該プリンタ2のプリンタドライバをインストールする必要がある。このインストールも周知の技術であるので、詳細な説明およびフローチャートを省略する。
図4を用いて、ネットワーク経由でユーザ証明書の登録に関するクライアントのPCのフローチャートを説明する。
CPU1は、表示器制御回路16に、ユーザ認証をするために、ユーザID及びパスワードを入力させる案内表示を表示器15にするように指示をする(作用101、以降A101と省略する)。CPU11は、ユーザによってユーザID及びパスワードが入力されたことを確認すると、ユーザ識別処理を行うためにプリンタ2へ識別情報であるユーザID及びパスワードを送信する(A103)。プリンタ2へはセキュアなパスを使って送信をする。具体的には、ケルベロス(Kerberos)やSSL(Secure Socket Layer)などが相当する。
CPU11は、A103の処理終了から所定時間後にユーザID及びパスワードを送信したプリンタ2から直接にデータが送られてきたか否かを判断する(A105)。すなわちCPU11は、作成されたユーザ証明書及び公開鍵をネットワーク3に接続されたプリンタ2から直接受信したことを認識したか否かを判断する。CPU11はプリンタ2からデータが送られてきていないと判断した場合(A105のN)、さらに所定時間経過後、ユーザID及びパスワードを送信したプリンタ2からデータが送られてきたか否かを判断する。CPU11は、A103の処理終了から所定時間後にユーザID及びパスワードを送信したプリンタ2からデータが送られてきたと判断した場合(A105のY)、送られてきたデータが、秘密鍵を含んだユーザ証明書と公開鍵を含んだデバイス証明書かを判断する(A107)。すなわちCPU11は、ユーザ証明書とデバイス証明書の公開鍵をネットワークケーブルで接続されたプリンタから直接受信したことを認識したか否かを判断する。この判断は、認識手段でもある。CPU11は、プリンタ2から送られてきたデータが、秘密鍵を含んだユーザ証明書と公開鍵を含んだデバイス証明書であると判断できなければ(A107のN)、すなわち、ユーザ認証が失敗したならば、A101の処理に戻る。
CPU11は、プリンタ2から送られてきたデータが、秘密鍵を含んだユーザ証明書と公開鍵を含んだデバイス証明書であると判断できたならば(A107のY)、表示器制御回路16に、ユーザ認証をするために、ユーザID及びパスワードを入力させる案内表示を表示器15にするように指示をする(A109)。A109は、第2のユーザログイン手段でもある。CPU11は、ユーザID及びパスワードが入力されたならば、そのユーザID及びパスワードが正確であるかを判断する(A111)。CPU11は、ユーザID及びパスワードが正確でないと判断したならば(A111のN)、表示器制御回路16に、エラーメッセージを表示器15に表示するように指示し(A113)、A109の処理に戻る。
CPU11は、ユーザID及びパスワードが正確であると判断したならば(A111のY)、すなわちA103でプリンタにお送信したユーザID及びパスワードと同一であると判断したならば、プリンタ2から受信した秘密鍵を含むユーザ証明書を復号し、クライアントPC1のRAM13の所定の領域に保存をする(A115)。また、CPU11は、プリンタ2から受信したデバイス証明書の公開鍵をクライアントPC1のRAM13の所定の領域に保存をする(A117)。A115及びA117は保存手段でもある。
次に図5を用いて、ネットワーク経由でユーザ証明書の登録に関するプリンタフローチャートを説明する。
プリンタ2のCPU21は、クライアントPCからユーザID及びパスワードが送信されてきたか否かを判断する(A121)。CPU21は、クライアントPCからユーザID及びパスワードが送信されてきていないと判断したならば、所定時間経過後再びA121の処理を行う。CPU21は、クライアントPCからユーザID及びパスワードが送信されてきていると判断をしたならば(A121のY)、ユーザID及びパスワードが正確であるか否かを判断する(A123)。すなわち、CPU21は、外部認証局が作成した証明書が入力されて保存されているデータや自己発行証明書が作成されて保存しているデータに基づいて、ユーザID及びパスワードが正確であるかを判断する。A123は、第1のユーザログイン手段でもある。
CPU21は、クライアントPC1から送られてきたユーザID及びパスワードが正確でないと判断したならば(A123のN)、クライアントPC1へ認証失敗の旨を送信し(A125)、処理を終了する。
CPU21は、クライアントPC1から送られてきたユーザID及びパスワードが正確であると判断したならば(A123のY)、クライアントPC1から送られてきたユーザIDとパスワードを利用して、PFX(Personal inFormation eXchange)フォーマットのユーザ証明書を作成する(A127)。ユーザ証明書は、PFXフォーマットのため、暗号化されているとともに、秘密鍵を含んでいる。CPU21は、A127においてデバイス証明書の公開鍵も作成する。A127は、証明書作成手段でもある。PU21は、秘密鍵を含んだユーザ証明書とデバイス証明書の公開鍵を外部I/F14を介してクライアントPC1へ送信する(A129)。A129は、出力手段でもある。
次に、クライアントPC1からプリンタ2へプリント出力処理に関する作用を図6及び図7を用いて説明する。図6は、プリント出力処理に関するクライアントPCのフローチャートである。
CPU11は、ユーザによってプリンタドライバが起動して印刷指示が発せられると、印刷データを作成する(A201)。CPU11は、ワンタイム共通鍵を使用して印刷データを暗号化する(A203)。CPU11は、ユーザ証明書の秘密鍵を使用してデジタル署名を付加(作成)する(A205)。A203とA205の順番を入れ替えてもよい。CPU11は、デバイス証明書の公開鍵を使用してワンタイム共通鍵を暗号化する(A207)。CPU11は、暗号化された印刷データと秘密鍵で作成されたデジタル署名と公開鍵で暗号化されたワンタイム共通鍵をパッケージする(A209)。A209は、パッケージ手段でもある。A203において暗号化された印刷データと、A205において作成されたデジタル署名と、A207において暗号化された共通鍵及びA209においてパッケージされたデータは、RAM13のそれぞれ異なる所定の領域に保存されている。CPU21は、パッケージされたデータをプリンタ2へ送信する(A211)。A211は、パッケージ送信手段でもある。
次に図7を用いて、プリント出力処理に関するプリンタのフローチャートを説明する。
プリンタのCPU21は、クライアントPC1からデータを受信したか否かを判断するとともに受信したデータがパッケージ化されたデータであるか否かを判断する(A221)。A221は、パッケージ受信手段を含む。CPU21は、クライアントPC1からパッケージ化されたデータが送信されてきていないと判断したならば(A221のN)、所定時間経過後、再びA221の処理を実行する。CPU21は、クライアントPC1からパッケージ化されたデータが送信されてきていると判断(認識)したならば(A221のY)、ユーザ証明書の公開鍵を使用して、デジタル署名を検証する(A223)。CPU21は、検証したデジタル署名が適正か否かを判断する(A225)。
CPU21は、検証したデジタル署名が適正であると判断したならば(A225のY)、デバイス証明書の秘密鍵を使用して、ワンタイム共通鍵を復号する(A227)。次に、CPU21は、ワンタイム共通鍵を使用して、印刷データを復号する(A229)。A229は、印刷データ復号手段でもある。CPU21は、復号された印刷データが適切であるか否かを判断する(A231)。CPU21は、復号された印刷データが適切であると判断したならば(A231のY)、表示制御回路32に、表示器31へユーザID及びパスワードを入力させる案内表示をさせる指示を出す(A233)。この時のユーザID及びパスワードは、プリンタ2からユーザ証明書とデバイス証明書の公開鍵を受け取った際に入力したユーザIDとパスワードと同一である。CPU21は、ユーザによってキーユニット29からユーザID及びパスワードが入力されたと判断したならば、そのユーザID及びパスワードが適切か否かを判断する(A235)。CPU21は、ユーザID及びパスワードが適切でないと判断したならば(A235のN)、エラーメッセージを表示器31に出力するように、表示器制御回路32に指示する(A237)。また、CPU21は、A233の処理に戻って、表示制御回路32に、表示器31へユーザID及びパスワードを入力させる案内表示をさせる指示を出す。CPU21は、ユーザID及びパスワードが適切であると判断したならば(A23のY)、復号化された印刷データをプリンタエンジン25でプリンタI/F26を介して出力をする(A23)。
CPU21は、検証したデジタル署名が適正でないと判断したならば(A225のN)、クライアントPC1から受けた印刷データを破棄(A241)して、この処理を終了する。また、CPU21は、A231において、復号された印刷データが適切でないと判断したならば(A231のN)、クライアントPC1から受けた印刷データを破棄(A241)して、この処理を終了する。データを破棄する処理の際に、処理が適切でなかったに値を表示器31に表示させるようにしてもよい。
(第2の実施形態)
次に第2の実施形態について説明をする。第1の実施形態では、ユーザ証明書とデバイス証明書の公開鍵はネットワークケーブル3を介して、プリンタからクライアントPCへ送信されていたが、第2の実施形態ではプリンタ2で作成されたユーザ証明書とデバイス証明書の公開鍵を一旦USBメモリに保存し、USBメモリからクライアントPC1へユーザ証明書とデバイス証明書の公開鍵を保存する。その他の作用については同様であるため、システム全体の構成図及び各ハードウエアのブロック図は第1の実施形態と共通部分は説明を省略する。図2、3において、クライアントPC1の外部I/F14及びプリンタの外部I/F24は、ネットワークケーブル3に接続されているI/Fのほかに、補助記憶装置であるUSBメモリを接続するI/Fも含んでいる点が、第1の実施形態と異なる。
次に第2の実施形態の作用について図8及び図9を用いて説明をする。図8はUSBメモリを用いたユーザ証明書の登録に関するプリンタ2のフローチャートである。図9はUSBメモリを用いたユーザ証明書の登録に関するクライアントPC1のフローチャートである。
CPU21は、ユーザ証明書の登録に関するアプリケーションが起動されると図8のフローチャートを起動する。CPU21は、表示器制御回路32に、ユーザ認証をするために、ユーザID及びパスワードを入力させる案内表示を表示器31にするように指示をする(A151)。A151は第1のユーザログイン手段でもある。CPU21は、ユーザID及びパスワードが入力されたか否かを判断する(A153)。CPU21は、ユーザID及びパスワードが入力されていないと判断したならば(A153のN)、所定時間後に再びA151の処理を行う。CPU21は、ユーザID及びパスワードが入力されたと判断したならば(A153のY)、入力されたユーザID及びパスワードが適切か否かを判断する(A155)。CPU21は、ユーザID及びパスワードが正確でないと判断したならば(A155のN)、表示器制御回路32に、エラーメッセージを表示器31に表示するように指示する(A157)。その後、CPU21は、A151の処理に戻る。
CPU21は、ユーザID及びパスワードが正確であると判断したならば(A155のY)、ユーザ証明書を作成するとともにデバイス証明書の公開鍵も作成する(A159)。A159は証明書作成手段でもある。CPU21は、秘密鍵を含んだユーザ証明書とデバイス証明書の公開鍵をクライアントPC1へ送信する(A161)。次に、CPU21は、外部I/F24に接続されている図示しないUSBメモリの所定の領域に秘密鍵を含むユーザ証明書とデバイス証明書の公開鍵を保存する(A163)。また、CPU21は、ユーザ証明書の公開鍵をプリンタ2のRAM23の所定の領域に保存する(A165)。
次に、図9を用いてクライアントPCの制御を説明する。CPU11は、外部I/F14にUSBメモリが接続されたか否かを判断する(A171)。すなわちCPU11は、作成されたユーザ証明書及び公開鍵を保存したUSBメモリの接続を認識したか否かを判断する。CPU11は、外部I/F14にUSBメモリが接続されていないと判断したならば(A171のN)、所定時間経過後に再度外部I/F14にUSBメモリが接続されたか否かを判断する。CPU11は、外部I/F14にUSBメモリが接続されていると判断したならば(A171のY)、表示器制御回路16に、ユーザ認証をするために、ユーザID及びパスワードを入力させる案内表示を表示器15にするように指示をする(A173)。
CPU11は、ユーザID及びパスワードが入力されたと判断したならば、入力されたユーザID及びパスワードが適切か否かを判断する(A175)。CPCPU11は、ユーザID及びパスワードが正確でないと判断したならば(A175のN)、表示器制御回路16に、エラーメッセージを表示器31に表示するように指示する(A177)。その後、CPU11は、A173の処理に戻る。
CPU11は、ユーザID及びパスワードが正確であると判断したならば(A175のY)、暗号化されたユーザ証明書を復号するとともにRAM13の所定領域に保存する(A179)。また、CPU11は、デバイス証明書の公開鍵をRAM13の所定の領域に保存をする(A181)。
印刷実行に関するフローチャートは、図6及び7の制御と同一であるため、説明および図示を省略する。
第2の実施形態において、USBメモリをもちいて説明をしたが、これには限定されず、ユーザ証明書とデバイス証明書の公開鍵を保存できる程度の容量があればどのような補助記憶装置(ストレージデバイス)であってもよい。したがってこの補助記憶装置にはサーバのような大容量のデバイスは該当しない。
なお、第1の実施形態及び第2の実施形態のA221においてパッケージされたデータが送られてきた場合に当該データはRAM23の所定の領域に保存されるが、図3で図示しなかったハードディスクに保存をする形式をもちいてもよい
また、本実施形態においてのプリンタはスキャナ機能も含めた複合機を前提にしているが、プリンタは印刷機能のみしか有しないものであってもよい。
本第1の実施形態及び第2の実施形態で明らかのように、作成されたユーザ証明書及び公開鍵をネットワークケーブルで接続されたプリンタから直接受信するか、または作成されたユーザ証明書及び前記公開鍵を保存した補助記憶装置の接続を認識することによって、クライアントPCのCPU11が識別情報とパスワードの入力を要求している。
本第1の実施形態及び第2の実施形態において、セキュアな(安全な)印刷環境を構築するために、ネットワークケーブルで接続されたプリンタから直接または補助記憶装置を介して、秘密鍵を含むユーザ証明書とデバイス証明書の公開鍵をクライアントPCが受け取ることができるので、事前にLDAPサーバに登録する手間が省ける利点がある。またユーザによるユーザID及びパスワードの入力よりも前に電子署名が不適切か否かを判断するので、不適切なデータを大量に送り込まれても、直ちに削除し、RAMやハードディスク記憶容量オーバーになる脆弱性の対処もできる効果がある。また、共通鍵暗号を用いるため暗号復号が早くなり、カラー画像のような大容量の印刷データを受信しても、ユーザによる印刷指示から用紙出力前の時間が短縮できる効果がある。また、プリンタが印刷データの受信後直ちに復号処理を行い、出力形態のデータに変換された段階で保存しているので、ユーザによって入力されるパスワードなどによるプリント出力指示に応じて即座に出力する利点がある。
本実施形態ではクライアントPC及びプリンタである装置内部に実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。
いくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々省略、置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲は要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 ・・・ クライアントPC(印刷指示装置)
2 ・・・ プリンタ
11 ・・・ クライアントPCのCPU
14 ・・・ クライアントPCの外部I/F
21 ・・・ プリンタのCPU
24 ・・・ プリンタの外部I/F
A107・・・認識手段
A109・・・第2のユーザログイン手段
A115・・・保存手段
A117・・・保存手段
A123・・・第1のユーザログイン手段
A127・・・証明書作成手段
A129・・・出力手段
A155・・・第1のユーザログイン手段
A159・・・証明書作成手段
A161・・・出力手段
A171・・・認識手段
A175・・・第2のユーザログイン手段
A181・・・保存手段
A183・・・保存手段
A209・・・パッケージ手段
A211・・・パッケージ送信手段
A221・・・パッケージ受信手段
A229・・・印刷データ復号手段

Claims (6)

  1. プリンタと印刷指示装置を有するプリントシステムであって、
    秘密鍵を含み暗号化されたユーザ証明書を作成する証明書作成手段と、この証明書作成手段によって作成された前記ユーザ証明書を前記印刷指示装置へ送信する出力手段と、入力された識別情報及びパスワードをプリンタ側で予め記憶している情報に基づいて認証を行う認証手段と、前記印刷指示装置より暗号化された印刷データの受信後であって前記認証手段による前記認証が行われる前に前記暗号化された印刷データを復号化する復号手段とを有するプリンタと、
    作成された前記ユーザ証明書をネットワークケーブルで接続されたプリンタから直接受信したことを認識するかまたは作成された前記ユーザ証明書を保存した補助記憶装置の接続を認識する認識手段と、印刷データをプリンタへ送信する場合に当該印刷データを共通鍵で暗号化する暗号化手段と、暗号化された前記印刷データ、前記共通鍵、及び前記ユーザ証明書より作成された電子署名をパッケージするパッケージ手段と、このパッケージ手段によってパッケージされた前記印刷データ、前記共通鍵、及び前記電子署名をプリンタへ送信するパッケージ送信手段とを有する前記印刷指示装置と、
    を備えるプリントシステム。
  2. 入力された識別情報及びパスワードが予め記憶している情報に基づいて適切かを判断する、第1のユーザログイン手段と、
    前記認識手段によって前記ユーザ証明書の受信または前記補助記憶装置の接続を認識した場合に、識別情報とパスワードの入力を要求する第2のユーザログイン手段と
    この第2のユーザログイン手段によって前記識別情報及び前記パスワードが入力された場合に前記ユーザ証明書を保存する保存手段と、をさらに有し、
    前記証明書作成手段は、前記第1のユーザログイン手段によって前記識別情報及び前記パスワードが適切である場合に、前記証明書作成手段による秘密鍵を含み暗号化されたユーザ証明書を作成する請求項1記載のプリントシステム。
  3. 前記証明書作成手段は、デバイス証明書の公開鍵を作成し、
    前記出力手段は、前記証明書作成手段によって作成された前記ユーザ証明書及び前記公開鍵を前記印刷指示装置へ送信し、
    前記暗号化手段は、前記共通鍵を前記公開鍵により暗号化し、
    前記パッケージ手段は、前記共通鍵で暗号化された前記印刷データ、前記公開鍵より暗号化された前記共通鍵、及び前記ユーザ証明書より作成された電子署名をパッケージし、
    前記パッケージ送信手段は、前記パッケージ手段によってパッケージされた前記印刷データ、前記共通鍵、及び前記電子署名をプリンタへ送信する請求項1又は2記載のプリントシステム。
  4. プリンタに、
    秘密鍵を含み暗号化されたユーザ証明書を作成する証明書作成機能と、
    この証明書作成機能によって作成された前記ユーザ証明書を印刷指示装置へ送信する出力機能と、
    入力された識別情報及びパスワードをプリンタ側で予め記憶している情報に基づいて認証を行う認証機能と、
    暗号化された印刷データの受信後であって前記認証機能による前記認証が行われる前に前記暗号化された印刷データを復号化する復号機能と、
    印刷指示装置に、
    作成された前記ユーザ証明書をネットワークケーブルで接続されたプリンタから直接受信したことを認識するかまたは作成された前記ユーザ証明書を保存した補助記憶装置の接続を認識する認識機能と、
    印刷データをプリンタへ送信する場合に当該印刷データを共通鍵で暗号化する暗号化機能と、
    暗号化された前記印刷データ、前記共通鍵、及び前記ユーザ証明書より作成された電子署名をパッケージするパッケージ機能と、
    このパッケージ機能によってパッケージされた前記印刷データ、前記共通鍵、及び前記電子署名をプリンタへ送信するパッケージ送信機能と
    を実現させるためのプリントシステムに用いられるプログラム。
  5. 入力された識別情報及びパスワードが予め記憶している情報に基づいて適切かを判断する、第1のユーザログイン機能と、
    前記認識機能によって前記ユーザ証明書の受信または前記補助記憶装置の接続を認識した場合に、識別情報とパスワードの入力を要求する第2のユーザログイン機能と
    この第2のユーザログイン機能によって前記識別情報及び前記パスワードが入力された場合に前記ユーザ証明書を保存する保存機能と、
    前記証明書作成機能は、前記第1のユーザログイン機能によって前記識別情報及び前記パスワードが適切である場合に、前記証明書作成機能による秘密鍵を含み暗号化されたユーザ証明書を作成することを実現させるための請求項4記載のプリントシステムに用いられるプログラム。
  6. 前記証明書作成機能は、デバイス証明書の公開鍵を作成し、
    前記出力機能は、前記証明書作成機能によって作成された前記ユーザ証明書及び前記公開鍵を前記印刷指示装置へ送信し、
    前記暗号化機能は、前記共通鍵を前記公開鍵により暗号化し、
    前記パッケージ機能は、前記共通鍵で暗号化された前記印刷データ、前記公開鍵より暗号化された前記共通鍵、及び前記ユーザ証明書より作成された電子署名をパッケージし、
    前記パッケージ送信機能は、前記パッケージ手段によってパッケージされた前記印刷データ、前記共通鍵、及び前記電子署名をプリンタへ送信することを実現させるための請求項4又は5記載のプリントシステムに用いられるプログラム。
JP2011264322A 2010-12-07 2011-12-02 プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム Expired - Fee Related JP5637976B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US42055910A 2010-12-07 2010-12-07
US61/420,559 2010-12-07

Publications (2)

Publication Number Publication Date
JP2012124898A JP2012124898A (ja) 2012-06-28
JP5637976B2 true JP5637976B2 (ja) 2014-12-10

Family

ID=46505836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011264322A Expired - Fee Related JP5637976B2 (ja) 2010-12-07 2011-12-02 プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム

Country Status (1)

Country Link
JP (1) JP5637976B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2652443C1 (ru) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
JPH10336172A (ja) * 1997-06-04 1998-12-18 Kyushu Syst Joho Gijutsu Kenkyusho 電子認証用公開鍵の管理方法
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
JP3900791B2 (ja) * 2000-04-26 2007-04-04 富士ゼロックス株式会社 画像出力装置
JP4337474B2 (ja) * 2002-11-27 2009-09-30 セイコーエプソン株式会社 プリンタ及び印刷システム
JP4526809B2 (ja) * 2003-03-31 2010-08-18 株式会社リコー 通信装置の製造方法及び製造システム
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP2007110351A (ja) * 2005-10-12 2007-04-26 Murata Mach Ltd デジタル複合機
JP2007141021A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd 画像処理システム
JP4167688B2 (ja) * 2006-01-12 2008-10-15 松下電器産業株式会社 携帯端末、暗号化コンテンツ再生方法及びそれに用いられる平文データ生成方法
JP2007274403A (ja) * 2006-03-31 2007-10-18 Canon Inc 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP4919335B2 (ja) * 2006-08-04 2012-04-18 株式会社リコー セキュリティ印刷処理装置
WO2009054384A1 (ja) * 2007-10-22 2009-04-30 Sharp Kabushiki Kaisha 再生装置、携帯通信装置、管理サーバ、およびコンテンツ配信システム

Also Published As

Publication number Publication date
JP2012124898A (ja) 2012-06-28

Similar Documents

Publication Publication Date Title
US9729328B2 (en) Information processing apparatus, software updating method, and image processing apparatus
KR101792862B1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
US10469253B2 (en) Methods and apparatus for migrating keys
RU2756040C2 (ru) Адресация доверенной среды исполнения с использованием ключа подписи
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
CN107408185B (zh) 输出装置、程序、输出系统和输出方法
JP2009086954A (ja) 情報処理装置、ログ管理装置、及びログ管理プログラム
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
US10803195B2 (en) Control method of image communication apparatus, data distribution system, export apparatus, and import apparatus
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US7716481B2 (en) System and method for secure exchange of trust information
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
US11258766B2 (en) VNF package signing system and VNF package signing method
JP2008097170A (ja) 暗号化機能付き処理装置、暗号化装置、および暗号化機能付き処理プログラム
JP5637976B2 (ja) プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
JP2007087026A (ja) 情報処理装置
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置
US20230122687A1 (en) Information processing apparatus and control method
JP2010217595A (ja) 情報処理装置、情報処理方法およびプログラム
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2016072747A (ja) データ提供装置、データ被導入装置、データ授受システム、可搬型記憶媒体、データ提供方法、データ被導入方法、データ授受方法、データ提供プログラム、及びデータ被導入プログラム。

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141021

R150 Certificate of patent or registration of utility model

Ref document number: 5637976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees