JP4532843B2 - Information printing apparatus and method - Google Patents

Information printing apparatus and method Download PDF

Info

Publication number
JP4532843B2
JP4532843B2 JP2003106443A JP2003106443A JP4532843B2 JP 4532843 B2 JP4532843 B2 JP 4532843B2 JP 2003106443 A JP2003106443 A JP 2003106443A JP 2003106443 A JP2003106443 A JP 2003106443A JP 4532843 B2 JP4532843 B2 JP 4532843B2
Authority
JP
Japan
Prior art keywords
page
key
secret key
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003106443A
Other languages
Japanese (ja)
Other versions
JP2004312602A (en
Inventor
貞弘 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003106443A priority Critical patent/JP4532843B2/en
Publication of JP2004312602A publication Critical patent/JP2004312602A/en
Application granted granted Critical
Publication of JP4532843B2 publication Critical patent/JP4532843B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)
  • Record Information Processing For Printing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、機密保持機能を有する情報印刷装置及び方法に関する。
【0002】
【従来の技術】
秘密鍵(共通鍵)を使用するセキュリティー基盤システムは、図7に示されている様に、システム1とシステム2に同一の鍵Aを設定する必要がある。従って、鍵の管理が重要となる。従来、この鍵の設定は使用者が全ての機器に手動で設定していた。鍵管理を簡単にする手法として、鍵自体の生成を簡素化するもの(特許文献1)、データ転送中に鍵を変更するTKIP(Temporal Key Integrity Protocol ) という手法も存在するが、やはり、これも使用者が通信を行う全ての機器に初期の鍵を手動で設定する必要がある。また、鍵自体をそのまま転送し、設定するもの(特許文献2)があるが、これではセキュリティーとして問題がある。
【0003】
【特許文献1】
特開平10−229391号公報
【特許文献2】
特開2000−134193号公報
【0004】
【発明が解決しようとする課題】
上記のような問題点に加え、従来の方法ではネットワークの規模(使用される機器の個数)が大きくなればなるほど、鍵の管理が困難となるという問題があった。
そこで、本装置は、ページ単位で印刷、あるいは表示される機器において、次ページの復号を行うための秘密鍵を送信データ中に隠匿し、鍵の管理を送信側のみで行う事により、鍵の管理をより簡素化させる事を目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、秘密保持手段は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し手段と、秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置である。
【0006】
請求項2に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、秘密保持手段は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し手段と、秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置である
【0007】
請求項3に記載の発明は、請求項1又は2に記載の情報印刷装置において、企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する手段を更に有することを特徴とした
【0008】
請求項4に記載の発明は、請求項3記載の情報印刷装置において、受信したデータは印刷によって出力される手段を更に有することを特徴とする
【0009】
請求項5に記載の発明は、請求項3記載の情報印刷装置において、受信したデータはディスプレイ等の表示によって出力される手段を更に有することを特徴とする
【0010】
請求項6に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、秘密鍵先渡し工程は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し工程と、秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法である。
【0011】
請求項7に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、秘密鍵先渡し工程は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し工程と、秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法である。
【0012】
請求項8に記載の発明は、請求項6又は7に記載の情報印刷方法において、企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する工程を更に有することを特徴とする
【0013】
請求項9に記載の発明は、請求項8記載の情報印刷方法において、受信したデータは印刷によって出力される工程を更に有することを特徴とする
【0014】
請求項10に記載の発明は、請求項8記載の情報印刷方法において、受信したデータはディスプレイ等の表示によって出力される工程を更に有することを特徴とする
【0023】
【発明の実施の形態】
以下に本発明を実施例に基づいて説明する。
<第1の実施例>
本発明に係る第1の実施例を図1に示す。
図中で、1は印刷対象データ、2はページ判定部、3は印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0024】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、13は復号されたページを印刷する印刷部を示す。この8〜13が受信側となる。
【0025】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、ページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。
【0026】
更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。ここで、前回生成した鍵がない場合(1ページ目の場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4が転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0027】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これは1ページ目に該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは印刷部13に転送する。
【0028】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
印刷部13は鍵抽出部より転送されてきたデータを印刷する。これら一連の処理により情報出力が行われる。ページと鍵の関係を図2に示す。
【0029】
以上、秘密鍵が先行するページに隠匿される場合を示したが、送信側で秘密鍵を後続のページに隠匿し、受信側で後続のページから鍵を抽出して受信済みのページを復号化することで後続するページに秘密鍵を隠匿する場合を実施することができる。
また、送信するページと同数の秘密鍵を用意し、ページ送信の時系列に沿わずに秘密鍵を隠匿することも可能である。
【0030】
また、先行する複数のページに秘密鍵を隠匿する場合は、鍵を分割して上記のような処理を行えばよい。
【0031】
<第2の実施例>
本発明に係る第2の実施例を図3に示す。本実施例の構成は第1の実施例のそれとほぼ同様である。
図中で、1は印刷対象データ、2はページ判定部、3は印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0032】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、14は復号されたページを表示するためのディスプレイ等の表示部を示す。この8〜12、14が受信側となる。
【0033】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、ページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。
【0034】
ここで、前回生成した鍵がない場合(1ページ目の場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4が転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0035】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これは1ページ目に該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは表示部14に転送する。
【0036】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
表示部14は鍵抽出部より転送されてきたデータを印刷する。これら一連の処理により情報出力が行われる。ページと鍵の関係は第1の実施例と同様である(図2参照)。
【0037】
<第3の実施例>
本発明に係る第3の実施例を図4に示す。本実施例の構成は第1の実施例のそれとほぼ同様である。
図中で、1は印刷対象データ、2はページ判定部、3は、印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0038】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、13は復号されたページを印刷する印刷部を示す。この8〜13が受信側となる。
【0039】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、印刷対象データが1ページ目である場合、ダミーページを挿入する。またページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。
【0040】
更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。ここで、前回生成した鍵がない場合(ダミーページの場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0041】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これはダミーページに該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは印刷部13に転送する。
【0042】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
印刷部13は鍵抽出部より転送されてきたデータを印刷する。ここで、ダミーページは印刷せず、その情報は破棄する。これら一連の処理により情報出力が行われる。ページと鍵の関係を図5に示す。
【0043】
後続するページに秘密鍵を隠匿する場合は、ダミーページは最終ページに挿入される。時系列に沿わずに秘密鍵を隠匿する場合は、必要な数だけダミーページを作成すればよい。
【0044】
<第4の実施例>
本発明に係る第4の実施例は上記第1の実施例と同様である。ページと鍵の関係を図6に示す。この図では、ページ中に印刷されたロゴの中に秘密鍵を隠匿する様子を示している。
【0045】
【発明の効果】
以上の説明から明らかなように、本発明によると、以下の様な効果がある。
1.鍵を電子透かしにて隠匿し受信側に転送し設定する事により、鍵の管理を送信側のみで行うことが可能となり、セキュリティーの向上、管理の容易化が得られる。
2.ダミーページを先頭に挿入する事により、印刷対象の1ページ目から暗号化処理が可能となる。
3.鍵の隠匿対象を意匠文字(ロゴ)に限定する事で、受信側鍵抽出の手順を簡素化できる。
【図面の簡単な説明】
【図1】本発明に係る第1の実施例の構成を示すブロック図である。
【図2】本発明に係る第1の実施例におけるページと鍵の関係を示す図である。
【図3】本発明に係る第2の実施例の構成を示すブロック図である。
【図4】本発明に係る第3の実施例の構成を示すブロック図である。
【図5】本発明に係る第3の実施例におけるページと鍵の関係を示す図である。
【図6】本発明に係る第4の実施例におけるページと鍵の関係を示す図である。
【図7】秘密鍵(共通鍵)を使用するセキュリティー基盤システムを示す図である。
【符号の説明】
2 ページ判定部
3 電子透かし処理部
4 鍵生成部
5 鍵バッファ
6 暗号化部
9 復号化部
10 鍵管理部
11 鍵抽出部
12 鍵バッファ
13 印刷部
14 表示部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information printing apparatus and method having a security function.
[0002]
[Prior art]
A security infrastructure system using a secret key (common key) needs to set the same key A in the system 1 and the system 2 as shown in FIG. Therefore, key management is important. Conventionally, this key has been manually set for all devices by the user. There are two methods for simplifying key management: one that simplifies the generation of the key itself (Patent Document 1) and another method called TKIP (Temporal Key Integrity Protocol) that changes the key during data transfer. It is necessary to manually set initial keys for all devices with which the user communicates. Moreover, although there exists what transfers and sets the key itself as it is (patent document 2), this has a problem as security.
[0003]
[Patent Document 1]
JP-A-10-229391 [Patent Document 2]
Japanese Patent Laid-Open No. 2000-134193
[Problems to be solved by the invention]
In addition to the above problems, the conventional method has a problem that the key management becomes more difficult as the network scale (number of devices used) increases.
Therefore, this device conceals the secret key for decrypting the next page in the transmission data in a device that prints or displays page by page, and manages the key only on the transmitting side, thereby The purpose is to simplify management.
[0005]
[Means for Solving the Problems]
The inventions of claim 1, a wired or wireless interface, in an apparatus and a data transceiver to transmit and receive data via the interface, information of a page to be transmitted, the pages other than the page A secret holding means that is restored using a secret key concealed in the secret key, and the secret keeping means uses a secret key concealed in the previous page, and a secret key delivery means for restoring the information of the next page; And a means for inserting a dummy page that serves to carry a secret key .
[0006]
According to a second aspect of the present invention, in an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret holding means for restoring the information on the current page by using a secret key hidden in a plurality of preceding pages. An information printing apparatus comprising: means and means for inserting a dummy page serving to carry a secret key .
[0007]
The invention described in claim 3 is the information printing apparatus according to claim 1 or 2, further comprising means for concealing a secret key in a design character (logo) used in a company, organization, or the like. I did .
[0008]
The invention according to claim 4 is the information printing apparatus according to claim 3, further comprising means for outputting the received data by printing .
[0009]
According to a fifth aspect of the present invention, in the information printing apparatus according to the third aspect of the present invention, the information printing apparatus further includes means for outputting the received data by display such as a display .
[0010]
According to a sixth aspect of the present invention, in an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret holding process that is restored using the secret key concealed in the secret key, and the secret key delivery process includes a secret key delivery process for restoring the information on the next page using the secret key hidden in the previous page; And a step of inserting a dummy page serving to carry a secret key.
[0011]
According to a seventh aspect of the present invention, in a device having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret key that is restored using a secret key concealed in the secret key, and the secret key transfer step uses a secret key hidden in a plurality of preceding pages to restore the information on the current page. The information printing method further comprises a delivery step and a step of inserting a dummy page that serves to carry a secret key.
[0012]
The invention according to claim 8 is the information printing method according to claim 6 or 7, further comprising a step of concealing a secret key in a design character (logo) used in a company, organization, etc. To do .
[0013]
The invention according to claim 9 is the information printing method according to claim 8, further comprising the step of outputting the received data by printing .
[0014]
According to a tenth aspect of the present invention, in the information printing method according to the eighth aspect, the received data further includes a step of outputting the data by display on a display or the like .
[0023]
DETAILED DESCRIPTION OF THE INVENTION
The present invention will be described below based on examples.
<First embodiment>
A first embodiment according to the present invention is shown in FIG.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / managing the next page. A key generation unit 5 for temporarily storing a key buffer for encrypting the next page, 6 an encryption unit for encrypting transmission data, and 7 a transmission unit for modulating transmission data into a transmission signal Indicates. These 1-7 become a transmission side.
[0024]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit that extracts a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 13 is for printing the decrypted page Indicates the printing section to be performed. These 8 to 13 are the receiving side.
[0025]
In this usage example, the transmission side first transfers the print target data 1 to the page determination unit 2. The page determination unit 2 detects a page boundary, and when the boundary is detected, issues a key generation command to the key generation unit 4 and transfers the print target data to the digital watermark processing unit 3. Upon receiving the key generation command, the key generation unit 4 generates a unique key using random numbers, stores the key in the buffer 5, and transfers the key to the digital watermark processing unit 3.
[0026]
Further, the key generation unit 4 transfers the key generated last time and stored in the key buffer 5 to the encryption unit 6. Here, if there is no previously generated key (in the case of the first page), the key generation unit 4 instructs the encryption unit 6 not to perform encryption processing. The digital watermark processing unit 3 conceals the key transferred from the key generation unit 4 in the image of the print data with the digital watermark and transfers the key to the encryption unit 6. The encryption unit 6 uses the “previously generated key” transferred by the key generation unit 4, encrypts the print target data, and transfers the data to the transmission unit 7. Here, when the key generation unit 4 issues an instruction not to perform encryption processing, encryption processing is not performed. The transmission unit 7 modulates the transmission data and transmits the radio wave from the antenna as a medium.
[0027]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the decoding unit 9. The decryption unit 9 uses the decryption key transferred from the key management unit 10, decrypts the encrypted data, and transfers it to the key extraction unit 11. Here, when an instruction is issued from the key management unit 10 not to perform the decryption process, the decryption process is not performed (this corresponds to the first page). The key extraction unit 11 extracts the key of the next page concealed in the image in the reception data, transfers it to the key management unit 10, and transfers the reception data to the printing unit 13.
[0028]
Further, the key extraction unit 11 detects a page boundary and issues an instruction to the key management unit 10 to change the key used in the decryption process. The key management unit 10 temporarily stores the key transferred from the key extraction unit in a key buffer. Further, when receiving an instruction to change the key, the key management unit transfers the secret key stored in the key buffer 12 to the decryption unit 9 and changes the decryption key.
The printing unit 13 prints the data transferred from the key extraction unit. Information output is performed by a series of these processes. FIG. 2 shows the relationship between pages and keys.
[0029]
As mentioned above, the case where the secret key is concealed in the preceding page is shown. However, the secret key is concealed on the succeeding page on the transmitting side, and the key is extracted from the succeeding page on the receiving side, and the received page is decrypted. By doing so, the case where a secret key is concealed in a subsequent page can be implemented.
It is also possible to prepare the same number of secret keys as the page to be transmitted and conceal the secret key without following the time series of page transmission.
[0030]
Further, when the secret key is concealed in a plurality of preceding pages, the key may be divided and the above-described process may be performed.
[0031]
<Second embodiment>
A second embodiment according to the present invention is shown in FIG. The configuration of this embodiment is almost the same as that of the first embodiment.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / managing the next page. A key generation unit 5 for temporarily storing a key buffer for encrypting the next page, 6 an encryption unit for encrypting transmission data, and 7 a transmission unit for modulating transmission data into a transmission signal Indicates. These 1-7 become a transmission side.
[0032]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit for extracting a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 14 is a decrypted page. A display unit, such as a display, is shown. These 8 to 12 and 14 are the receiving side.
[0033]
In this usage example, the transmission side first transfers the print target data 1 to the page determination unit 2. The page determination unit 2 detects a page boundary, and when the boundary is detected, issues a key generation command to the key generation unit 4 and transfers the print target data to the digital watermark processing unit 3. Upon receiving the key generation command, the key generation unit 4 generates a unique key using random numbers, stores the key in the buffer 5, and transfers the key to the digital watermark processing unit 3. Further, the key generation unit 4 transfers the key generated last time and stored in the key buffer 5 to the encryption unit 6.
[0034]
Here, if there is no previously generated key (in the case of the first page), the key generation unit 4 instructs the encryption unit 6 not to perform encryption processing. The digital watermark processing unit 3 conceals the key transferred from the key generation unit 4 in the image of the print data with the digital watermark and transfers the key to the encryption unit 6. The encryption unit 6 uses the “previously generated key” transferred by the key generation unit 4, encrypts the print target data, and transfers the data to the transmission unit 7. Here, when the key generation unit 4 issues an instruction not to perform encryption processing, encryption processing is not performed. The transmission unit 7 modulates the transmission data and transmits the radio wave from the antenna as a medium.
[0035]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the decoding unit 9. The decryption unit 9 uses the decryption key transferred from the key management unit 10, decrypts the encrypted data, and transfers it to the key extraction unit 11. Here, when an instruction is issued from the key management unit 10 not to perform the decryption process, the decryption process is not performed (this corresponds to the first page). The key extraction unit 11 extracts the key of the next page concealed in the image in the reception data, transfers it to the key management unit 10, and transfers the reception data to the display unit 14.
[0036]
Further, the key extraction unit 11 detects a page boundary and issues an instruction to the key management unit 10 to change the key used in the decryption process. The key management unit 10 temporarily stores the key transferred from the key extraction unit in a key buffer. Further, when receiving an instruction to change the key, the key management unit transfers the secret key stored in the key buffer 12 to the decryption unit 9 and changes the decryption key.
The display unit 14 prints the data transferred from the key extraction unit. Information output is performed by a series of these processes. The relationship between the page and the key is the same as in the first embodiment (see FIG. 2).
[0037]
<Third embodiment>
A third embodiment according to the present invention is shown in FIG. The configuration of this embodiment is almost the same as that of the first embodiment.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / generating the key for the next page. A key generation unit to be managed, 5 is a key buffer for temporarily storing a key for encrypting the next page, 6 is an encryption unit for encrypting transmission data, and 7 is a transmission for modulating transmission data into a transmission signal. Indicates the part. These 1-7 become a transmission side.
[0038]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit that extracts a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 13 is for printing the decrypted page Indicates the printing section to be performed. These 8 to 13 are the receiving side.
[0039]
In this usage example, the transmission side first transfers the print target data 1 to the page determination unit 2. The page determination unit 2 inserts a dummy page when the print target data is the first page. When a page boundary is detected and a boundary is detected, a key generation command is issued to the key generation unit 4 and the print target data is transferred to the digital watermark processing unit 3. Upon receiving the key generation command, the key generation unit 4 generates a unique key using random numbers, stores the key in the buffer 5, and transfers the key to the digital watermark processing unit 3.
[0040]
Further, the key generation unit 4 transfers the key generated last time and stored in the key buffer 5 to the encryption unit 6. Here, if there is no previously generated key (in the case of a dummy page), the key generation unit 4 instructs the encryption unit 6 not to perform encryption processing. The digital watermark processing unit 3 conceals the key transferred from the key generation unit 4 in the image of the print data with the digital watermark and transfers the key to the encryption unit 6. The encryption unit 6 uses the “previously generated key” transferred from the key generation unit 4 to encrypt the print target data and transfers it to the transmission unit 7. Here, when the key generation unit 4 issues an instruction not to perform encryption processing, encryption processing is not performed. The transmission unit 7 modulates the transmission data and transmits the radio wave from the antenna as a medium.
[0041]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the decoding unit 9. The decryption unit 9 uses the decryption key transferred from the key management unit 10, decrypts the encrypted data, and transfers it to the key extraction unit 11. Here, when an instruction is issued from the key management unit 10 not to perform the decryption process, the decryption process is not performed (this corresponds to a dummy page). The key extraction unit 11 extracts the key of the next page concealed in the image in the reception data, transfers it to the key management unit 10, and transfers the reception data to the printing unit 13.
[0042]
Further, the key extraction unit 11 detects a page boundary and issues an instruction to the key management unit 10 to change the key used in the decryption process. The key management unit 10 temporarily stores the key transferred from the key extraction unit in a key buffer. Further, when receiving an instruction to change the key, the key management unit transfers the secret key stored in the key buffer 12 to the decryption unit 9 and changes the decryption key.
The printing unit 13 prints the data transferred from the key extraction unit. Here, the dummy page is not printed and the information is discarded. Information output is performed by a series of these processes. FIG. 5 shows the relationship between pages and keys.
[0043]
When the secret key is concealed in the subsequent page, the dummy page is inserted into the last page. When the secret key is concealed without being in chronological order, it suffices to create as many dummy pages as necessary.
[0044]
<Fourth embodiment>
The fourth embodiment according to the present invention is the same as the first embodiment. FIG. 6 shows the relationship between pages and keys. This figure shows how the secret key is concealed in the logo printed on the page.
[0045]
【The invention's effect】
As is apparent from the above description, the present invention has the following effects.
1. By concealing the key with a digital watermark, transferring it to the receiving side, and setting it, it becomes possible to manage the key only on the transmitting side, improving security and facilitating management.
2. By inserting a dummy page at the head, encryption processing can be performed from the first page to be printed.
3. By limiting the key concealment target to design characters (logo), the receiving side key extraction procedure can be simplified.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment according to the present invention.
FIG. 2 is a diagram showing a relationship between a page and a key in the first embodiment according to the present invention.
FIG. 3 is a block diagram showing a configuration of a second embodiment according to the present invention.
FIG. 4 is a block diagram showing a configuration of a third exemplary embodiment according to the present invention.
FIG. 5 is a diagram showing the relationship between pages and keys in a third embodiment according to the present invention.
FIG. 6 is a diagram showing a relationship between a page and a key in the fourth embodiment according to the present invention.
FIG. 7 is a diagram showing a security infrastructure system using a secret key (common key).
[Explanation of symbols]
2 page determination unit 3 digital watermark processing unit 4 key generation unit 5 key buffer 6 encryption unit 9 decryption unit 10 key management unit 11 key extraction unit 12 key buffer 13 printing unit 14 display unit

Claims (10)

有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、
前記秘密保持手段は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し手段と、
前記秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置。
In an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is stored using a secret key hidden in a page other than the page. Having confidentiality means to be restored,
The secret holding means uses a secret key concealed in the previous page, and restores the information of the next page using a secret key delivery means;
Information printing apparatus, characterized by chromatic and means for inserting a dummy page that the role of carrying the secret key.
有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、In an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is stored using a secret key hidden in a page other than the page. Having confidentiality means to be restored,
前記秘密保持手段は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し手段と、  The secret holding means uses a secret key concealed in a plurality of preceding pages, and uses a secret key destination means for restoring information on the current page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置。  Means for inserting a dummy page serving to carry the secret key.
企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する手段を更に有することを特徴とした請求項1又は2に記載の情報印刷装置。3. The information printing apparatus according to claim 1, further comprising means for concealing a secret key in a design character (logo) used in a company, an organization, or the like. 受信したデータは印刷によって出力される手段を更に有することを特徴とする請求項3記載の情報印刷装置。4. The information printing apparatus according to claim 3, further comprising means for outputting the received data by printing. 受信したデータはディスプレイ等の表示によって出力される手段を更に有することを特徴とする請求項3記載の情報印刷装置。4. The information printing apparatus according to claim 3, further comprising means for outputting the received data by display on a display or the like. 有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、In an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is stored using a secret key hidden in a page other than the page. Having a confidentiality process to be restored;
前記秘密鍵先渡し工程は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し工程と、  The secret key delivery step uses a secret key concealed in the previous page to restore the information on the next page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法。  And a step of inserting a dummy page serving to carry the secret key.
有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、In an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is stored using a secret key hidden in a page other than the page. Having a confidentiality process to be restored;
前記秘密鍵先渡し工程は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し工程と、  The secret key delivery step uses a secret key concealed in a plurality of preceding pages to restore the information on the current page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法。  And a step of inserting a dummy page serving to carry the secret key.
企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する工程を更に有することを特徴とする請求項6又は7に記載の情報印刷方法。The information printing method according to claim 6, further comprising a step of concealing a secret key in a design character (logo) used in a company, an organization, or the like. 受信したデータは印刷によって出力される工程を更に有することを特徴とする請求項8記載の情報印刷方法。9. The information printing method according to claim 8, further comprising a step of outputting the received data by printing. 受信したデータはディスプレイ等の表示によって出力される工程を更に有することを特徴とする請求項8記載の情報印刷方法。9. The information printing method according to claim 8, further comprising a step of outputting the received data by display on a display or the like.
JP2003106443A 2003-04-10 2003-04-10 Information printing apparatus and method Expired - Fee Related JP4532843B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003106443A JP4532843B2 (en) 2003-04-10 2003-04-10 Information printing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003106443A JP4532843B2 (en) 2003-04-10 2003-04-10 Information printing apparatus and method

Publications (2)

Publication Number Publication Date
JP2004312602A JP2004312602A (en) 2004-11-04
JP4532843B2 true JP4532843B2 (en) 2010-08-25

Family

ID=33468630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003106443A Expired - Fee Related JP4532843B2 (en) 2003-04-10 2003-04-10 Information printing apparatus and method

Country Status (1)

Country Link
JP (1) JP4532843B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009229725A (en) * 2008-03-21 2009-10-08 Mitsubishi Electric Corp Device,method,and program for embedding and detecting digital watermark

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086110A (en) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd Packet communication system for encrypted information
JP2002156905A (en) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for video deciphering, program recording medium, method and device for video reproduction, and program recording medium
JP2003078515A (en) * 2001-09-05 2003-03-14 Nec Corp Contents distributing system, decoding device, encrypting device, decoding program, and encrypting program
JP2003195759A (en) * 2001-12-25 2003-07-09 Hitachi Ltd Ciphered data generation method, recorder, recording medium, deciphering method, recording medium player, transmitter and receiver

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07273755A (en) * 1994-03-29 1995-10-20 Mita Ind Co Ltd Cipher communication equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001086110A (en) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd Packet communication system for encrypted information
JP2002156905A (en) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for video deciphering, program recording medium, method and device for video reproduction, and program recording medium
JP2003078515A (en) * 2001-09-05 2003-03-14 Nec Corp Contents distributing system, decoding device, encrypting device, decoding program, and encrypting program
JP2003195759A (en) * 2001-12-25 2003-07-09 Hitachi Ltd Ciphered data generation method, recorder, recording medium, deciphering method, recording medium player, transmitter and receiver

Also Published As

Publication number Publication date
JP2004312602A (en) 2004-11-04

Similar Documents

Publication Publication Date Title
JP3121738B2 (en) How to protect electronic publications
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
EP0869635A3 (en) Encrypted data recovery method using split storage key and system thereof
HK1095452A1 (en) A method of encrypting and transferring data between a sender and a receiver using a network
USRE47324E1 (en) Data encryption systems and methods
JPH0934356A (en) High-bandwidth cryptographic system with low-bandwidth cryptographic module
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2000115162A (en) Secure communication equipment and storage device
CN103117850B (en) A kind of method for building up of the cryptographic system based on random sequence database
CN112347493A (en) Encryption, decryption and graying method for OFD (office file)
CN103237011B (en) Digital content encryption transmission method and server end
EP1418700A1 (en) Method and device for communicating encrypted asynchronous and synchronous packets
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
JP2007318699A (en) Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program
GB2383877B (en) Secure remote printing via a communication network
JP4532843B2 (en) Information printing apparatus and method
JP2008124935A (en) Transmitter, receiver, and information communication system
JP2001142396A (en) Ciphering device, its method, ciphering/deciphering device, its method and communication system
JP2000305849A (en) Transmitter and its method, receiver and its method and communication system
JP2005501481A5 (en)
US20010046296A1 (en) Encryption method and cryptographic communication method
JPH0983509A (en) Cipher communication method and its device
JP2000295208A (en) Contents transfer/storage method, its device and program recording medium
JP2005032184A (en) Software providing method and system
JP2006108898A (en) Communication interface device, cipher communication method, image-forming device, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100611

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees