JP2006163956A - セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置 - Google Patents

セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置 Download PDF

Info

Publication number
JP2006163956A
JP2006163956A JP2004356077A JP2004356077A JP2006163956A JP 2006163956 A JP2006163956 A JP 2006163956A JP 2004356077 A JP2004356077 A JP 2004356077A JP 2004356077 A JP2004356077 A JP 2004356077A JP 2006163956 A JP2006163956 A JP 2006163956A
Authority
JP
Japan
Prior art keywords
printer
function
print data
print
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004356077A
Other languages
English (en)
Inventor
Hiroyuki Abe
宏幸 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004356077A priority Critical patent/JP2006163956A/ja
Publication of JP2006163956A publication Critical patent/JP2006163956A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 印刷時の情報漏洩を防止すると共にシステムパフォーマンスとコストの問題を解決することができるセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及びPCを提供する。
【解決手段】 印刷指示によって機密印刷暗証情報を生成し、ユーザPC1からプリンタ2に対して転送される印刷データ情報を共通鍵暗号アルゴリズムにより暗号化し、ユーザPC1は機密印刷暗証情報と共通鍵暗号アルゴリズムの鍵データをリムーバブルメディア3に格納する機能を備え、プリンタ2はリムーバブルメディア3の機密印刷暗証情報と共通鍵暗号アルゴリズムの鍵データを取得することにより、暗号化された状態でHDD4に格納された印刷データ情報の復号処理を実施し、暗証情報照合結果が一致した場合にのみ印刷処理を実行する。
【選択図】 図1

Description

本発明は、セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及び情報処理装置に関し、特に、印刷時の情報漏洩を防止し、システムパフォーマンスとコストの問題を解決できるセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及び情報処理装置に関する。
プリンタ或いはプリンタ機能を備えた多機能複写装置(MFP:Multi Functional Peripheral)はネットワークを介して複数台のユーザPC(Personal Computer)と接続した状態で利用されることが多い。プリンタは複数ユーザで共用されることになるため、プリントアウトされた印刷物が印刷指示をした本人以外の目に触れる可能性が高く、機密文書の印刷にあたって何らかの対策が必要である。
このため、印刷時の情報漏洩を防止するための種々の技術が提案されている。例えば、特許文献1のように、印刷データを送信するユーザPC側が印刷データに暗証情報(転送暗証情報)を付加し、プリンタ側に設けられたデータ入力装置を介して別途入力された暗証情報(入力暗証情報)をプリンタ内部の暗証番号照合部で比較し、一致する場合にのみ印刷処理を実施する方法がある。
この方法では、ユーザがPCから印刷指示をする際に暗証情報を打ち込むか、PCが生成した暗証情報がモニタ上に表示される。暗証情報が付加された印刷データはネットワーク経由でプリンタに転送されるが、転送完了後印刷は行われない。印刷指示したユーザがプリンタの置かれた場所に移動し、データ入力装置から暗証情報を入力し、転送暗証情報との一致が確認されて初めて印刷が実施される。この暗証情報が漏洩しない限り印刷物はプリントアウトされないことから、機密文書が他人の目に触れることを防止出来るという機能である。この機能は機密印刷或いは親展印刷と呼ばれる場合が多い。
また、特許文献2の技術は、プリンタ側でプリントデータを暗号化し、印刷指示ユーザの認証処理完了までプリントアウトせず暗号化プリントデータを保管しておくというものである。別途、ネットワーク上のプリントデータはSSL或いはTLS等の機密保護通信プロトコルにより暗号化されることが明細書に記載されており、ネットワーク上及びプリンタ内HDDに保管された印刷データは暗号化により情報漏洩脅威に対して保護されている。
また、特許文献3の技術は、電子メール暗号化に利用される技術を機密印刷に利用した技術であり、印刷データ毎に使い捨て鍵(セッションキー)を生成し、セッションキーを印刷データと共にプリンタに転送する方式を採用している。この方法はPKI(公開鍵基盤)を必要としないため、SSL或いはTLSに比べて開発コスト/導入コストを抑えることが可能である。
また、別の技術として、プリント時の印刷情報のセキュリティ管理を行う「Ridoc PrintShield」という名称の商品の機密印刷に関する技術では、暗証情報の代わりにユーザPCで使用するICカードによる認証を利用している。プリンタ本体或いはインターフェイスを介して接続されたICカードリーダにICカードを差し込むことで本人認証が実施され印刷処理がおこなわれる。印刷した本人のICカードがなければ印刷データはプリンタ内部のデータ保管手段に蓄積されたままであるため、印刷物による情報漏洩を防ぐことが出来る。
また、特許文献4の技術は、印刷画像データから抽出した印刷済み識別情報の有無から印刷可否を判断する構成であり、印刷済み識別情報はハッシュ関数から生成される。これにより、証券照会サーバからネットワークを介して証券発行端末により手形や小切手等の証券を印刷出力するにあたり、証券画像の保存データの漏洩、改竄や印刷された証券の複製、改竄等の不正行為を防止できるとしている。
特開平9−218757号公報 特開2001−188664公報 特開2001−306273公報 特開2003−237186公報
しかしながら、特許文献1の方式では、印刷指示時のキーボード入力或いはモニタ画面出力を盗み見したり、漏洩電磁波解析により取得できた場合に、印刷物が横取りされ機密情報が漏洩する脅威が存在する。また、転送暗証情報がネットワーク上を流れることからネットワーク経由で暗証情報が不正に取得される脅威も存在する。また、この発明ではネットワーク上を流れる通信データ及びプリンタ内HDDに一時保管されたデータの暗号化処理については言及されておらず、転送暗証情報のみならず印刷データそのものがネットワーク上或いはプリンタ内HDDから不正に取得されるという極めて危険な脅威が存在する。
また、上述のPrintShieldにおける方法には次に示す問題点が存在する。一つはネットワーク上のデータとHDDに保管されたデータの暗号化が別になっており、HDDに保管される前に復号が実施された時点で平文状態が出現することである。この平文状態を何らかの手法で不正取得される脅威が存在する。また、ネットワーク通信データの暗号化を実施するためにはSSL或いはTLS等の機密保護通信プロトコルを実装する必要があり、システム開発側及びシステム導入側のコストが高くなってしまうことである。
また、特許文献2の技術の場合、公開鍵暗号を用いた認証や暗号化通信処理は必要である。公開鍵暗号は共通鍵暗号方式に比べて処理速度が極端に遅いことから、ネットワーク経由の印刷システムのパフォーマンス低下等の問題は避けられない。
また、特許文献3の方式では、ICカードに格納された個人認証用データによりネットワーク経由の認証が行われ、認証に使用するデータは常に同一である。従って、ネットワーク上のトラフィック解析によって認証データが取得され、個人認証データが偽造される脅威が存在する。この場合、偽造ICカードによって本人以外の第三者が不正に印刷物を取得したり、それ以外のなりすましによる不正行為が行われることが考えられる。
また、特許文献4の技術では、生成したデータの利用方法が印刷済みか否かの判断だけにしか使われていないので、用途が限定され、一般の印刷動作に対するセキュリティ管理に対応することはできない。
そこで、本発明は、上述した実情を考慮してなされたもので、印刷時の情報漏洩を防止すると共にシステムパフォーマンスとコストの問題を解決することができるセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及び情報処理装置を提供することを目的とする。
上記の課題を解決するために、請求項1に記載の発明は、ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行うセキュリティ印刷システムにおいて、ユーザの印刷指示によって機密印刷暗証情報を生成し、前記ユーザPCから前記プリンタ或いは前記多機能複写装置に対して転送される前記印刷データ情報を共通鍵暗号アルゴリズムにより暗号化し、前記ユーザ情報処理装置は前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データをリムーバブルメディアに格納する格納手段を備え、前記プリンタ或いは前記多機能複写装置は前記ユーザ情報処理装置から転送された前記印刷データ情報を格納できるデータ保管手段を備え、前記リムーバブルメディアの前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データを取得することにより、暗号化された状態で前記データ保管手段に格納された前記印刷データ情報の復号処理を実施し、暗証情報照合結果が一致した場合に印刷処理を実行することを特徴とする。
また、請求項2に記載の発明では、前記リムーバブルメディアは、USBメモリ、コンパクトフラッシュ(登録商標)カード或いはSDカードであるセキュリティ印刷システムを主要な特徴とする。
また、請求項3に記載の発明では、前記リムーバブルメディアに代えてICカードを利用するセキュリティ印刷システムを主要な特徴とする。
また、請求項4に記載の発明では、前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データは、特定の印刷データ情報に対応する1回限りの使い捨てデータであるセキュリティ印刷システムを主要な特徴とする。
また、請求項5に記載の発明では、前記ユーザPCから転送された印刷データ情報が一定時間以内に印刷処理が実施されない場合、前記データ保管手段の印刷データ情報が自動消去されるセキュリティ印刷システムを主要な特徴とする。
また、請求項6に記載の発明では、請求項5記載のセキュリティ印刷システムにおいて、 前記データ保管手段の印刷データ情報が自動消去されることを前記ユーザ情報処理装置画面上に予告表示することを特徴とする。
また、請求項7に記載の発明では、ユーザ情報処理装置とネットワークで接続され、前記ユーザ情報処理装置から転送した印刷データ情報に基づいて印刷処理を行うプリンタ或いはプリンタ機能を備えた多機能複写装置において、前記印刷データ情報の一部から一方向関数によって一定バイト長データを生成する手段と、前記ユーザ情報処理装置から転送された前記印刷データ情報を格納できるデータ保管手段と、を備え、ICカード或いはリムーバブルメディアの情報を読み込み可能であることを特徴とする。
また、請求項8に記載の発明では、ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、前記ユーザ情報処理装置から前記印刷データ情報の一部を取得し、その印刷データ情報の一部から一方向関数によって一定バイト長データを生成する手段を備えたことを特徴とする。
また、請求項9に記載の発明では、ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、印刷データ情報の一部から一方向関数によって一定バイト長データを生成することを特徴とする。
また、請求項10に記載の発明では、請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、前記ICカード或いは前記リムーバブルメディアから入力されたハッシュ値と、内部で生成したハッシュ値をデータ比較する比較手段を備えていることを特徴とする。
また、請求項11に記載の発明では、請求項10記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、前記ユーザ情報処理装置から転送された前記印刷データ情報をデータ保管手段に保管し、データ比較の結果が同一である場合は印刷処理を実施し、印刷処理完了後に前記データ保管手段の印刷データ情報を消去することを特徴とする。
また、請求項12に記載の発明では、請求項11のプリンタ或いはプリンタ機能を備えた多機能複写装置、請求項8のICカード、請求項9の情報処理装置により構成されることを特徴とする。
また、請求項13に記載の発明では、ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、前記ユーザ情報処理装置から前記印刷データ情報の一部を取得し、その印刷データ情報の一部から一方向関数によって一定バイト長データを生成する機能を備えたリムーバブルメディアと、請求項11のプリンタ或いはプリンタ機能を備えた多機能複写装置と、請求項9の情報処理装置により構成されるセキュリティ印刷システムにおいて、前記リムーバブルメディアはUSBメモリ、コンパクトフラッシュ(登録商標)カード或いはSDカードであることを特徴とする。
また、請求項14に記載の発明では、請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とする。
また、請求項15に記載の発明では、請求項8記載のICカードにおいて、前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とする。
また、請求項16に記載の発明では、請求項9記載の情報処理装置において、前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とする。
また、請求項17に記載の発明では、請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置又は請求項8記載のICカード又は請求項9記載の情報処理装置を用いたセキュリティ印刷システムにおいて、ハッシュ値生成に使用される印刷データ情報には、少なくとも前記ユーザ情報処理装置における印刷データ情報生成時間情報が含まれることを特徴とする。
また、請求項18に記載の発明では、請求項7又は10又は11に記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、前記ユーザ情報処理装置から転送された前記印刷データ情報が一定時間以内に印刷処理が実施されない場合、前記データ保管手段の印刷データ情報が自動消去されることを特徴とする。
また、請求項19に記載の発明では、請求項18のプリンタ或いはプリンタ機能を備えた多機能複写装置における前記データ保管手段の前記印刷データ情報が自動消去されることを前記ユーザ情報処理装置画面上に予告表示することを特徴とする。
本発明によれば、印刷データ情報の暗号化に使用した鍵データと機密印刷に使用する暗証情報を、リムーバブルメディア或いはICカードを介して印刷指示者がユーザPCからプリンタに配送するシステム構成となっているので、公開鍵暗号を利用した鍵配送プロトコル及び公開鍵基盤(PKI)を必要としない暗号化機密印刷システムを構成できる。処理速度の遅い公開鍵暗号を必要とすることによるシステムパフォーマンスとコストの問題を解決することができる。
また、印刷データ情報の暗号化に使用した鍵データがネットワーク上を経由しないシステム構成になっており、鍵データ自体が特定の印刷データに対応した1回限りの使い捨てとなっていることから、鍵データの不正取得或いは解析による情報漏洩脅威の低い暗号化機密印刷システムを構成できる。
また、機密印刷において、一定時間経過しても印刷処理が実行されない場合にプリンタのHDD内に格納された印刷データ情報が消去されるので、印刷指示者が印刷処理を忘れた場合に起こりうるHDD内データへの不正アクセスによる情報漏洩を防止することが出来る。また、印刷データ情報自動消去前に印刷指示者に対して消去予告を行うため、再印刷処理による人的負荷/システム負荷を低減することが出来る。
また、印刷データ情報に固有な情報をハッシュ関数に入力した結果得られるハッシュ値を機密印刷における暗証情報に用いるため、暗証情報の重複が無く高いセキュリティ強度を持った機密印刷が実現できる。
また、機密印刷における暗証情報は、リムーバブルメディア或いはICカードを介して印刷指示者がユーザPCからプリンタまで配送することから、ネットワークデータ不正取得或いはユーザPCのモニタ画面の盗み見等による機密印刷暗証情報の漏洩が発生しないため、印刷物が第三者に見られることの無い、高いセキュリティ強度を持った機密印刷が実現できる。
また、機密印刷において、一定時間経過しても印刷処理が実行されない場合にプリンタのHDD内に格納された印刷データ情報が消去されるので、印刷指示者が印刷処理を忘れた場合に起こりうるHDD内のデータへの不正アクセスによる情報漏洩を防止することが出来る。また、印刷データ情報自動消去前に印刷指示者に対して消去予告を行うため、再印刷処理による人的負荷/システム負荷を低減することが出来る。
以下、図面を参照して、本発明を実施するための最良の形態を詳細に説明する。ここでは本発明を実施するための最良の形態として7つの実施例を示すが、まず、実施例1〜4のセキュリティ印刷システムについて説明し、次に、実施例5〜7のセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及び情報処理装置について説明する。なお、実施例1〜7の説明で印刷手段として示すプリンタはプリンタ機能を備えた多機能複写装置であってもよい。
実施例1〜4におけるセキュリティ印刷システムの最大の特徴は、機密印刷において、ユーザPC(Personal Computer)側で印刷データ情報の暗号化処理が実施され、プリンタ側では暗号化された印刷データ情報がそのままの状態で一時的にプリンタ内のHDD(Hard Disk Drive)に保管されること、暗号化に使用した鍵データはネットワークを経由せず、リムーバブルメディア或いはICカードを介して、印刷指示したユーザが配送することである。
実施例1におけるセキュリティ印刷システムは図1のようにPC(以下、ユーザPCと言う。)1とプリンタ2を有し、これらはネットワークに接続されている。ユーザPC1は、印刷データ情報を共通鍵暗号アルゴリズムにより暗号化を実施する機能、印刷ジョブに対応する機密印刷暗証情報を生成する機能を備えている。プリンタ2は印刷データ情報を一時的に保管出来るデータ保管手段としてのHDD4、暗号化された印刷データ情報の復号を実施する機能、リムーバブルメディア3用のインターフェイスを備えている。
ユーザがプリンタドライバGUI画面により印刷指示を実施すると、図2のように、ユーザPC1内部では印刷データに対して印刷ジョブの情報(例:ジョブID/用紙サイズ/印刷方向/印刷データ生成時間)を示すヘッダ10と印刷データ情報の終わりを示すデータ終了ID11が付加された「印刷データ情報」12が生成される。
この「印刷データ情報」12をPCが備える共通鍵暗号アルゴリズムにより暗号化するが、プリンタ側では復号前にジョブIDを識別する必要があることから、少なくともヘッダ10内のジョブIDについては暗号化対象から除外する必要がある(図3参照)。「暗号化された印刷データ情報」13はネットワーク経由でプリンタに転送され、「暗号化された印刷データ情報」13はHDD4に保管される。
共通鍵暗号化アルゴリズムとしては、例えばAES、DES、Triple−DES、RC4等が挙げられるが、日本のCRYPTREC活動或いは欧州NESSIEプロジェクト等で選定された標準暗号アルゴリズムを使用することが安全上望ましい。
印刷ジョブの識別を行うための機密印刷暗証情報は、乱数或いは「印刷データ情報」から生成され、暗号化に使用した鍵データと共にリムーバブルメディア3に書き込まれる。リムーバブルメディア3には、例えばUSBメモリ、コンパクトフラッシュ(登録商標)カード、SDカード等を使うことが出来る。
印刷指示を出したユーザは、リムーバブルメディア3をユーザPC1から取り外し、印刷データ情報の転送されたプリンタ2の置かれた場所に移動し、プリンタ2の読み取り装置にリムーバブルメディア3を差し込む。プリンタ2はリムーバブルメディア3の格納データから機密印刷暗証情報と鍵データを読み出し、機密印刷暗証情報によりユーザPC1から転送された印刷データ情報を識別する。
機密印刷暗証情報はHDD4内部に保管された「暗号化された印刷データ情報」に含まれていても良いし、プリンタが「暗号化された印刷データ情報」を復号後にユーザPCと同じ方法でプリンタ2内部で生成しても良い。リムーバブルメディア3から取得した機密印刷暗証情報と、「暗号化された印刷データ情報」或いはプリンタ2内部で生成した機密印刷暗証情報を照合し、一致した場合にリムーバブルメディア3から取得した共通鍵を使用した印刷データ復号が実施され、印刷処理が実行される。
この方法の大きな特徴は印刷データ暗号化及び復号に使用する暗号鍵が一回限りの使い捨てであることと、鍵データをネットワーク経由で配送する必要が無いことである。データ暗号化において同じ鍵を使いつづけた場合、悪意のある第三者が暗号化されたデータを複数取得することにより解読されてしまう危険性が高くなることが知られている。
本発明に係るセキュリティ印刷システムでは1つの印刷データに1回限りの鍵を使用するため、上記の危険性を避けることが出来る。また、リムーバブルメディアにより印刷したユーザ自身が鍵データを配送することから、通常は公開鍵暗号を利用する鍵配送プロトコル及び公開鍵暗号利用に必要な公開鍵基盤(PKI)を構築する必要が無い。これにより暗号化機密印刷を実現するための開発コスト/導入コストを大幅に低減することが可能である。
図4に示すように、実施例1におけるリムーバブルメディア3の代わりにCPUが搭載されたICカード5を利用しても良い。この場合、機密印刷暗証情報生成はICカード5側で実施する。PC上に機密印刷暗証情報が残らないこと、ICカード5の耐タンパー性が機密印刷暗証情報生成の不正な解析を困難にすることにより、実施例1と比較して高いセキュリティ強度が得られるメリットがある。
機密印刷暗証情報と暗号化鍵を共用することも可能である。例えばユーザPC1側では「印刷データ情報」の全データ或いは一部データから計算されるCRC(Cyclic Redundancy Check)を付加し、少なくともジョブIDを除く「印刷データ情報」を共通鍵暗号アルゴリズムにより暗号化する(図5参照)。
ユーザがプリンタ2に差し込んだリムーバブルメディア3或いはICカード5から取得した暗号化鍵(=機密印刷暗証情報)を使って「印刷データ情報」の復号を実施する。復号データからCRCを計算し、正しい結果が得られた場合に印刷処理を実行する。或いは、「印刷データ情報」に固定値情報を付加し、プリンタ2側で復号を実施した場合に固定値情報が得られるか否かで正しい暗号化鍵(=機密印刷暗証情報)かどうかを判断する方法も可能である。
この例は、ユーザPC1から転送された印刷データが一定時間以内に印刷処理が実施されない場合、HDD4の印刷データが消去される機能を備えている。この場合、更にセキュリティ強度を高くすることが出来る。暗号化機密印刷では、印刷指示をしたユーザが機密印刷用暗証情報を入力するまでの期間、HDD4内の印刷データ情報は暗号化された状態で保持される。
このため、印刷指示をしたユーザが印刷出力を忘れた場合は印刷データ情報がHDD4内に保管されたままとなる。保管データが平文状態のまま保管されている場合と比べるとセキュリティ上の危険性は格段に低いとはいえ、長い時間HDD4内にデータを残存させることは好ましくない。
実施例4では、ユーザPCから転送された印刷データがHDD4に格納された時間を基準に経過時間を計測するカウンタ機構を設け、一定時間経過した場合に印刷データが自動消去されるようになっている。自動消去時間は可変設定できることが望ましいが、複数の機密印刷ジョブに対応する必要があり、ハードウェア或いはソフトウェアのリソースを考え、設定最大値は1時間程度が適当である。また、印刷指示したユーザPC1の画面に自動消去を予告するメッセージを出すようなソフトウェアを実装すれば、再印刷処理による人的負荷/システム負荷を低減することが可能である。
このように、上述の実施例のセキュリティ印刷システムでは、印刷データ情報の暗号化に使用した鍵データと機密印刷に使用する暗証情報を、リムーバブルメディア3或いはICカード5を介して印刷指示者がユーザPCからプリンタに配送するシステム構成となっているので、公開鍵暗号を利用した鍵配送プロトコル及び公開鍵基盤(PKI)を必要としない暗号化機密印刷システムを構成できる。処理速度の遅い公開鍵暗号を必要とすることによるシステムパフォーマンスとコストの問題を解決することができる。
また、印刷データ情報の暗号化に使用した鍵データがネットワーク上を経由しないシステム構成になっており、鍵データ自体が特定の印刷データに対応した1回限りの使い捨てとなっていることから、鍵データの不正取得或いは解析による情報漏洩脅威の低い暗号化機密印刷システムを構成できる。
また、機密印刷において、一定時間経過しても印刷処理が実行されない場合にプリンタ2のHDD4内に格納された印刷データ情報が消去されるので、印刷指示者が印刷処理を忘れた場合に起こりうるHDD4内データへの不正アクセスによる情報漏洩を防止することが出来る。また、印刷データ情報自動消去前に印刷指示者に対して消去予告を行うため、再印刷処理による人的負荷/システム負荷を低減することが出来る。
次に、実施例5〜7において、本発明を実施するための最良の形態であるセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及びPCについて説明する。実施例5〜7の最大の特徴は、機密印刷における暗証情報生成にハッシュ関数を使用すること、及び暗証情報がネットワーク経由でプリンタに転送されないことにより、高いセキュリティ強度を持つ印刷システムを実現できることである。
ハッシュ関数は、任意のビット長データ(入力可能ビット長には上限有)を固定ビット長データ(通常128〜512bit程度)に変換する関数であり、パスワード認証/デジタル署名/メッセージ認証等の目的で幅広く用いられており、疑似乱数生成系と同様に現代暗号の重要な分野を構成している。暗号技術にハッシュ関数を利用する場合に非常に重要な特性として、一方向性と衝突困難性が挙げられる。
「一方向性ハッシュ関数」とは、関数値yからh(x)=yとなるような元の値xを求めることが「計算量的に困難な」ハッシュ関数である。また、衝突困難ハッシュ関数とは関数hが与えられたときh(x)=h(z)となる一対の値(x,z)を求めることが困難なハッシュ関数である(図6参照)。
本発明で暗証情報生成にハッシュ関数を使用する理由は、ハッシュ関数の持つ衝突困難性である。ハッシュ関数に入力されるデータが1ビット異なるだけで出力データ(ハッシュ値)は大きく変化し、また異なる入力値から同一出力データ(ハッシュ値)が生成される確率は極めて低いと言われている。このため同一の印刷データを印刷する場合であっても、印刷データの前後に付加されるヘッダ情報が異なれば生成されるハッシュ値は全く別の値が得られることになる。
例えばヘッダ情報として印刷データ出力日時と時間が秒の単位まで付加されるのが一般的であり、最低限この情報を含む印刷データ情報(ヘッダ情報+印刷データ)をハッシュ関数の入力に使用すれば、ハッシュ関数処理によるハッシュ値は重複のないランダムデータとみなすことが出来る。機密印刷処理に使用する暗証情報は重複のないランダムデータである必要があることから、上記方法で生成されるハッシュ値を機密印刷の暗証情報として利用することが出来る。
ランダムデータ生成に疑似乱数生成器を利用することも考えられるが、疑似乱数生成器はその方式選択及び実装方法に充分注意しないと、同一データの暗証情報が出現する危険性がある。例えば、疑似乱数生成器がハード的或いはソフト的にリセットされ、初期状態に戻った場合、前回のリセット後と全く同じデータ系列を出力する危険性がある。
暗証情報をネットワーク経由でプリンタに転送する場合のセキュリティ脅威は発明の目的で述べた通りである。本発明では下記実施例に示す2種類の方法により、暗証情報をネットワーク経由でプリンタに転送しないで機密印刷を実現することが出来る。
実施例5では、ハッシュ値生成をユーザPC1a内部で実施する方法を説明する(図7参照)。ユーザがプリンタドライバGUI画面により印刷指示を実施すると、ユーザPC1a内部では印刷データに対して印刷ジョブの情報(例:ジョブID/用紙サイズ/印刷方向/印刷データ生成時間)を示すヘッダと印刷データ情報の終わりを示すデータ終了IDが付加された「印刷データ情報」(図8参照)が生成され、この「印刷データ情報」がネットワーク経由でプリンタ2aに転送される。「印刷データ情報」はHDD4に保管される。
プリンタの従来技術では、機密印刷用暗証情報が上記「印刷データ情報」に含まれてネットワーク上を流れることになる。本実施例では、「印刷データ情報」の一部分が抽出され、ユーザPC1a内部に備えられたハッシュ値生成機能により生成されたハッシュ値が機密印刷用暗証情報となる。PC内部で生成されたハッシュ値は、以下ハッシュ値Aと呼ぶ。
使用されるハッシュ関数アルゴリズムとしては、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512が挙げられる。ハッシュ値生成機能に関しては、ハードウェア/ソフトウェアの何れで実施しても構わないが、使用するハッシュ関数を複数設定することを考えるとソフトウェア実装することが好ましく、具体的にはプリンタドライバに実装するのが最適と考えられる。
ユーザPC1a内部で生成された機密印刷用暗証情報(ハッシュ値)は印刷ジョブ番号と共にリムーバブルメディア3aに書き込まれる。リムーバブルメディア3aとしては、USBメモリ、コンパクトフラッシュ、SDカード等が利用出来る。
印刷指示を出したユーザはリムーバブルメディア3aをユーザPC1aから取り外し、印刷データ情報の転送されたプリンタ2aの置かれた場所に移動し、プリンタ2aの読み取り装置にリムーバブルメディア3aを差し込む。プリンタ2aはリムーバブルメディア3aの格納データから印刷ジョブ番号とハッシュ値Aを読み出し、印刷ジョブ番号によりユーザPC1aから転送された印刷データ情報を識別する。
プリンタ2a内部には、印刷データ情報の一部から一方向関数(ハッシュ関数)によって一定バイト長データ(ハッシュ値)を生成する機能が備えられており、ユーザPC1aと同じ印刷データ情報と同じハッシュ関数アルゴリズムが使用され、ハッシュ値が生成される。プリンタ2a内部で生成されるハッシュ値をハッシュ値Bと呼ぶ。
ハッシュ関数の入力データに関しては、例えは印刷ジョブ番号と印刷データ送信時間情報を含むヘッダ情報と印刷データの一部を使用する。入力データバイト数は、印刷データに因らず一定値でも構わないし、印刷データ毎に変えても構わない。印刷データ毎に変える場合、転送される印刷データ情報のヘッダ部分にハッシュ関数入力範囲を示す情報を埋め込む必要がある。
プリンタ2aにはリムーバブルメディア3aから入力されたハッシュ値Aと、内部で生成したハッシュ値Bをデータ比較する機能が備えられており、ハッシュ値Aとハッシュ値Bが同一であれば印刷指示をしたユーザ本人がリムーバブルメディア3aを挿入した人物と同一人物と判断できるため、HDD4に保管された印刷ジョブに対応する印刷データの印刷処理を開始する。
上記機密印刷方法では、機密印刷用暗証情報はリムーバブルメディア3aを介してプリンタ2aに入力され且つネットワーク上を経由しないことから、第三者の目に触れることもネットワーク上で不正に取得されることも起こり得ない。また、機密印刷用暗証情報生成には印刷データ情報固有の情報をハッシュ関数に入力して得られる値を利用することから、印刷ジョブ毎に重複のない値が使用される。この2点の特徴により、従来技術の抱える問題を解決する機密印刷が実現できる。
実施例6では、ハッシュ値生成をICカード内部で実施する場合を説明する(図9参照)。ICカード5aは、ユーザPC1bから印刷データ情報の一部を取得し、一方向関数(ハッシュ関数)によって一定バイト長データ(ハッシュ値)を生成する機能を備えており、ユーザPC1b上で印刷指示を行うとき、機密印刷暗証情報(ハッシュ値A)生成に必要なデータがICカード5a内のメモリ領域に転送される。実施例5との相違点は、ハッシュ値Aの生成がユーザPC1b内部ではなくICカード5a内部で実施されることである。それ以外の動作に関しては実施例5と同じであるため詳細な説明は省略する。
ICカード5a内部でハッシュ値を生成する方法の利点として、ハッシュ値がユーザPC1b上に残らないこと、ハッシュ値生成アルゴリズムの不正な解析が困難になることにより、実施例5と比較して高いセキュリティ強度が得られることが挙げられる。
ユーザPCから転送された印刷データが一定時間以内に印刷処理が実施されない場合、データ保管手段(HDD)の印刷データが消去される機能を備えると、更にセキュリティ強度を高くすることが出来る。印刷指示をしたユーザが機密印刷用暗証情報を入力するまでの期間、データ保管手段(HDD)内の印刷データ情報が保持されるものでは、印刷指示をしたユーザが印刷出力を忘れた場合に印刷データ情報がデータ保管手段(HDD)内に保管されたままとなり、HDDに対する不正アクセスによる情報漏洩脅威にさらされることになる。
この例では、ユーザPCから転送された印刷データがデータ保管手段(HDD)に格納された時間を基準に経過時間を計測するカウンタ機構を設け、一定時間経過した場合に印刷データが自動消去されるようになっている。自動消去時間は可変設定できることが望ましいが、複数の機密印刷ジョブに対応する必要があり、ハードウェア或いはソフトウェアのリソースを考えると、設定最大値は1時間程度とするのが適当である。また、印刷指示したユーザPC画面に自動消去を予告するメッセージを出すようなソフトウェアを実装すれば、再印刷処理による人的負荷/システム負荷を低減することが可能である。
このように、実施例5〜7におけるセキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、ICカード及び情報処理装置では、印刷データ情報に固有な情報をハッシュ関数に入力した結果得られるハッシュ値を機密印刷における暗証情報に用いるため、暗証情報の重複が無く高いセキュリティ強度を持った機密印刷が実現できる。
また、機密印刷における暗証情報は、リムーバブルメディア3a或いはICカード5aを介して印刷指示者がユーザPC1aからプリンタ2aまで配送することから、ネットワークデータ不正取得或いはユーザPC1aのモニタ画面の盗み見等による機密印刷暗証情報の漏洩が発生しないため、印刷物が第三者に見られることの無い、高いセキュリティ強度を持った機密印刷が実現できる。
また、機密印刷において、一定時間経過しても印刷処理が実行されない場合にプリンタ2aのHDD4内に格納された印刷データ情報が消去されるので、印刷指示者が印刷処理を忘れた場合に起こりうるHDD4内のデータへの不正アクセスによる情報漏洩を防止することが出来る。また、印刷データ情報自動消去前に印刷指示者に対して消去予告を行うため、再印刷処理による人的負荷/システム負荷を低減することが出来る。
なお、この説明では、ユーザの印刷指示によって機密印刷暗証情報を生成し、ユーザPCからプリンタに対して転送される印刷データ情報を共通鍵暗号アルゴリズムにより暗号化し、ユーザPCが機密印刷暗証情報と共通鍵暗号アルゴリズムの鍵データをリムーバブルメディアに格納し、プリンタがリムーバブルメディアの機密印刷暗証情報と共通鍵暗号アルゴリズムの鍵データを取得することにより、暗号化された状態でデータ保管手段(HDD)に格納された印刷データ情報の復号処理を実施し、暗証情報照合結果が一致した場合にのみ印刷処理を実行するようにした技術(実施例1〜4)と、印刷データ情報の一部から一方向関数(ハッシュ関数)によって一定バイト長データ(ハッシュ値)を生成し、印刷データ情報に固有な情報をハッシュ関数に入力した結果得られるハッシュ値を機密印刷における暗証情報に用いるようにした技術(実施例5〜7)を個々に説明したが、これらの技術は複合されたものであってもよい。この場合には、上述の効果を同時に得ることが可能である。
実施例1におけるセキュリティ印刷システムの概略構成図である。 印刷データ情報の構成を示す概略図(その1)である。 印刷データ情報の構成を示す概略図(その2)である。 実施例2におけるセキュリティ印刷システムの概略構成図である。 印刷データ情報の構成を示す概略図(その3)である。 一方向性ハッシュ関数の説明図である。 実施例5におけるセキュリティ印刷システムの概略構成図である。 印刷データ情報の構成を示す概略図(その4)である。 実施例6におけるセキュリティ印刷システムの概略構成図である。
符号の説明
1、1a、1b ユーザPC
2、2a プリンタ
3、3a リムーバブルメディア
4 HDD
5、5a ICカード

Claims (19)

  1. ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行うセキュリティ印刷システムにおいて、
    ユーザの印刷指示によって機密印刷暗証情報を生成し、前記ユーザPCから前記プリンタ或いは前記多機能複写装置に対して転送される前記印刷データ情報を共通鍵暗号アルゴリズムにより暗号化し、
    前記ユーザ情報処理装置は前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データをリムーバブルメディアに格納する格納手段を備え、
    前記プリンタ或いは前記多機能複写装置は前記ユーザ情報処理装置から転送された前記印刷データ情報を格納できるデータ保管手段を備え、前記リムーバブルメディアの前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データを取得することにより、暗号化された状態で前記データ保管手段に格納された前記印刷データ情報の復号処理を実施し、暗証情報照合結果が一致した場合に印刷処理を実行することを特徴とするセキュリティ印刷システム。
  2. 請求項1記載のセキュリティ印刷システムにおいて、
    前記リムーバブルメディアは、USBメモリ、コンパクトフラッシュ(登録商標)カード或いはSDカードであることを特徴とするセキュリティ印刷システム。
  3. 請求項1記載のセキュリティ印刷システムにおいて、
    前記リムーバブルメディアに代えてICカードを利用することを特徴とするセキュリティ印刷システム。
  4. 請求項1記載のセキュリティ印刷システムにおいて、
    前記機密印刷暗証情報と前記共通鍵暗号アルゴリズムの鍵データは、特定の印刷データ情報に対応する1回限りの使い捨てデータであることを特徴とするセキュリティ印刷システム。
  5. 請求項1から4のいずれかに記載のセキュリティ印刷システムにおいて、
    前記ユーザPCから転送された印刷データ情報が一定時間以内に印刷処理が実施されない場合、前記データ保管手段の印刷データ情報が自動消去されることを特徴とするセキュリティ印刷システム。
  6. 請求項5記載のセキュリティ印刷システムにおいて、
    前記データ保管手段の印刷データ情報が自動消去されることを前記ユーザ情報処理装置画面上に予告表示することを特徴とするセキュリティ印刷システム。
  7. ユーザ情報処理装置とネットワークで接続され、前記ユーザ情報処理装置から転送した印刷データ情報に基づいて印刷処理を行うプリンタ或いはプリンタ機能を備えた多機能複写装置において、
    前記印刷データ情報の一部から一方向関数によって一定バイト長データを生成する手段と、前記ユーザ情報処理装置から転送された前記印刷データ情報を格納できるデータ保管手段と、を備え、ICカード或いはリムーバブルメディアの情報を読み込み可能であることを特徴とするプリンタ或いはプリンタ機能を備えた多機能複写装置。
  8. ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、
    前記ユーザ情報処理装置から前記印刷データ情報の一部を取得し、その印刷データ情報の一部から一方向関数によって一定バイト長データを生成する手段を備えたことを特徴とするICカード。
  9. ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、
    印刷データ情報の一部から一方向関数によって一定バイト長データを生成することを特徴とする情報処理装置。
  10. 請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、
    前記ICカード或いは前記リムーバブルメディアから入力されたハッシュ値と、内部で生成したハッシュ値をデータ比較する比較手段を備えていることを特徴とするプリンタ或いはプリンタ機能を備えた多機能複写装置。
  11. 請求項10記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、
    前記ユーザ情報処理装置から転送された前記印刷データ情報をデータ保管手段に保管し、データ比較の結果が同一である場合は印刷処理を実施し、印刷処理完了後に前記データ保管手段の印刷データ情報を消去することを特徴とするプリンタ或いはプリンタ機能を備えた多機能複写装置。
  12. 請求項11のプリンタ或いはプリンタ機能を備えた多機能複写装置、請求項8のICカード、請求項9の情報処理装置により構成されることを特徴とするセキュリティ印刷システム。
  13. ユーザ情報処理装置とプリンタ或いはプリンタ機能を備えた多機能複写装置がネットワークで接続され、前記ユーザ情報処理装置から印刷データ情報を前記プリンタ或いは前記多機能複写装置に対して転送し、前記印刷データ情報に基づいて印刷処理を行う場合において、前記ユーザ情報処理装置から前記印刷データ情報の一部を取得し、その印刷データ情報の一部から一方向関数によって一定バイト長データを生成する機能を備えたリムーバブルメディアと、
    請求項11のプリンタ或いはプリンタ機能を備えた多機能複写装置と、
    請求項9の情報処理装置により構成されるセキュリティ印刷システムにおいて、
    前記リムーバブルメディアはUSBメモリ、コンパクトフラッシュ(登録商標)カード或いはSDカードであることを特徴とするセキュリティ印刷システム。
  14. 請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、
    前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とするプリンタ或いはプリンタ機能を備えた多機能複写装置。
  15. 請求項8記載のICカードにおいて、
    前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とするICカード。
  16. 請求項9記載の情報処理装置において、
    前記一方向関数には、MD2、MD4、MD5、SHA−1、SHA−256、SHA−384、SHA−512の何れかを用いることを特徴とする情報処理装置。
  17. 請求項7記載のプリンタ或いはプリンタ機能を備えた多機能複写装置又は請求項8記載のICカード又は請求項9記載の情報処理装置を用いたセキュリティ印刷システムにおいて、
    ハッシュ値生成に使用される印刷データ情報には、少なくとも前記ユーザ情報処理装置における印刷データ情報生成時間情報が含まれることを特徴とするセキュリティ印刷システム。
  18. 請求項7又は10又は11に記載のプリンタ或いはプリンタ機能を備えた多機能複写装置において、
    前記ユーザ情報処理装置から転送された前記印刷データ情報が一定時間以内に印刷処理が実施されない場合、前記データ保管手段の印刷データ情報が自動消去されることを特徴とするプリンタ或いはプリンタ機能を備えた多機能複写装置。
  19. 請求項18のプリンタ或いはプリンタ機能を備えた多機能複写装置における前記データ保管手段の前記印刷データ情報が自動消去されることを前記ユーザ情報処理装置画面上に予告表示することを特徴とするセキュリティ印刷システム。
JP2004356077A 2004-12-08 2004-12-08 セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置 Pending JP2006163956A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004356077A JP2006163956A (ja) 2004-12-08 2004-12-08 セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004356077A JP2006163956A (ja) 2004-12-08 2004-12-08 セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置

Publications (1)

Publication Number Publication Date
JP2006163956A true JP2006163956A (ja) 2006-06-22

Family

ID=36665897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004356077A Pending JP2006163956A (ja) 2004-12-08 2004-12-08 セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置

Country Status (1)

Country Link
JP (1) JP2006163956A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
JP2008262550A (ja) * 2007-03-16 2008-10-30 Oki Data Corp 印刷システム及び画像形成装置
JP2009217390A (ja) * 2008-03-07 2009-09-24 Seiko Epson Corp 印刷システム、プリンタ、サーバ、クライアント、コンピュータプログラム及び印刷方法
JP2009220525A (ja) * 2008-03-18 2009-10-01 Seiko Epson Corp 画像形成装置及び画像形成装置の制御方法
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP2010034930A (ja) * 2008-07-30 2010-02-12 Sharp Corp 表示一体型画像形成装置
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2016063340A (ja) * 2014-09-17 2016-04-25 カシオ計算機株式会社 画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法
CN110764716A (zh) * 2018-12-04 2020-02-07 哈尔滨安天科技集团股份有限公司 基于流量的网络打印机安全检测方法、装置及存储介质
CN111506275A (zh) * 2020-04-20 2020-08-07 北京睛像科技有限公司 一种涉密资产管理一体机设备及***
JP2020149159A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 画像形成装置、情報処理装置及びプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ
US7929706B2 (en) 2007-03-16 2011-04-19 Ricoh Company, Ltd. Encryption key restoring method, information processing apparatus, and encryption key restoring program
JP2008262550A (ja) * 2007-03-16 2008-10-30 Oki Data Corp 印刷システム及び画像形成装置
US8290159B2 (en) 2007-03-16 2012-10-16 Ricoh Company, Ltd. Data recovery method, image processing apparatus, controller board, and data recovery program
JP2009217390A (ja) * 2008-03-07 2009-09-24 Seiko Epson Corp 印刷システム、プリンタ、サーバ、クライアント、コンピュータプログラム及び印刷方法
JP2009220525A (ja) * 2008-03-18 2009-10-01 Seiko Epson Corp 画像形成装置及び画像形成装置の制御方法
JP2009274242A (ja) * 2008-05-13 2009-11-26 Konica Minolta Business Technologies Inc 画像形成装置及び画像形成システム
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
JP4581009B2 (ja) * 2008-07-30 2010-11-17 シャープ株式会社 表示一体型画像形成装置
JP2010034930A (ja) * 2008-07-30 2010-02-12 Sharp Corp 表示一体型画像形成装置
JP2016063340A (ja) * 2014-09-17 2016-04-25 カシオ計算機株式会社 画像形成システム、画像形成装置、携帯端末装置、情報端末装置及び取引方法
CN110764716A (zh) * 2018-12-04 2020-02-07 哈尔滨安天科技集团股份有限公司 基于流量的网络打印机安全检测方法、装置及存储介质
CN110764716B (zh) * 2018-12-04 2023-05-23 安天科技集团股份有限公司 基于流量的网络打印机安全检测方法、装置及存储介质
JP2020149159A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 画像形成装置、情報処理装置及びプログラム
JP7326779B2 (ja) 2019-03-11 2023-08-16 富士フイルムビジネスイノベーション株式会社 画像形成装置及びプログラム
CN111506275A (zh) * 2020-04-20 2020-08-07 北京睛像科技有限公司 一种涉密资产管理一体机设备及***

Similar Documents

Publication Publication Date Title
TW294874B (ja)
US7353393B2 (en) Authentication receipt
US20020124177A1 (en) Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
CN102419804B (zh) 具有冗余安全性的可靠的软件产品验证和激活
US20090106561A1 (en) Data management apparatus and data management method
US20090083544A1 (en) Security process for private data storage and sharing
CN107251476A (zh) 保密通信管理
US8239328B2 (en) Information processing apparatus, print control apparatus, printed control system
JP4132530B2 (ja) 電子保存装置
JPH09270785A (ja) 情報処理装置
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
JP2004152261A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
KR101967855B1 (ko) 2차원 바코드 블록 분할을 이용한 전자문서 보안 검증 방법 및 시스템
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
CN1154291C (zh) 通过在打印节点处的用户验证防止泄密的装置和方法
JP5038015B2 (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP2788296B2 (ja) カード利用システム
JP2000287065A (ja) 画像処理システム
JP2007058382A (ja) 印刷装置、検証装置、検証システム、印刷方法及び検証方法
JP4337967B2 (ja) セキュリテイネットワークシステム
JP2005237037A (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP4604523B2 (ja) データの移管方法およびデータの保管装置