JP4532843B2 - Information printing apparatus and method - Google Patents
Information printing apparatus and method Download PDFInfo
- Publication number
- JP4532843B2 JP4532843B2 JP2003106443A JP2003106443A JP4532843B2 JP 4532843 B2 JP4532843 B2 JP 4532843B2 JP 2003106443 A JP2003106443 A JP 2003106443A JP 2003106443 A JP2003106443 A JP 2003106443A JP 4532843 B2 JP4532843 B2 JP 4532843B2
- Authority
- JP
- Japan
- Prior art keywords
- page
- key
- secret key
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Record Information Processing For Printing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、機密保持機能を有する情報印刷装置及び方法に関する。
【0002】
【従来の技術】
秘密鍵(共通鍵)を使用するセキュリティー基盤システムは、図7に示されている様に、システム1とシステム2に同一の鍵Aを設定する必要がある。従って、鍵の管理が重要となる。従来、この鍵の設定は使用者が全ての機器に手動で設定していた。鍵管理を簡単にする手法として、鍵自体の生成を簡素化するもの(特許文献1)、データ転送中に鍵を変更するTKIP(Temporal Key Integrity Protocol ) という手法も存在するが、やはり、これも使用者が通信を行う全ての機器に初期の鍵を手動で設定する必要がある。また、鍵自体をそのまま転送し、設定するもの(特許文献2)があるが、これではセキュリティーとして問題がある。
【0003】
【特許文献1】
特開平10−229391号公報
【特許文献2】
特開2000−134193号公報
【0004】
【発明が解決しようとする課題】
上記のような問題点に加え、従来の方法ではネットワークの規模(使用される機器の個数)が大きくなればなるほど、鍵の管理が困難となるという問題があった。
そこで、本装置は、ページ単位で印刷、あるいは表示される機器において、次ページの復号を行うための秘密鍵を送信データ中に隠匿し、鍵の管理を送信側のみで行う事により、鍵の管理をより簡素化させる事を目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、秘密保持手段は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し手段と、秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置である。
【0006】
請求項2に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持手段を有し、秘密保持手段は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し手段と、秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置である。
【0007】
請求項3に記載の発明は、請求項1又は2に記載の情報印刷装置において、企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する手段を更に有することを特徴とした。
【0008】
請求項4に記載の発明は、請求項3記載の情報印刷装置において、受信したデータは印刷によって出力される手段を更に有することを特徴とする。
【0009】
請求項5に記載の発明は、請求項3記載の情報印刷装置において、受信したデータはディスプレイ等の表示によって出力される手段を更に有することを特徴とする。
【0010】
請求項6に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、秘密鍵先渡し工程は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し工程と、秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法である。
【0011】
請求項7に記載の発明は、有線もしくは無線のインターフェースと、該インターフェースを介してデータを送受信するデータ送受信部とを有した装置において、送信しようとするページの情報は、該ページ以外のページ中に隠匿された秘密鍵を用いて復元される秘密保持工程を有し、秘密鍵先渡し工程は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し工程と、秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法である。
【0012】
請求項8に記載の発明は、請求項6又は7に記載の情報印刷方法において、企業、団体等で使用される意匠文字(ロゴ)中に秘密鍵を隠匿する工程を更に有することを特徴とする。
【0013】
請求項9に記載の発明は、請求項8記載の情報印刷方法において、受信したデータは印刷によって出力される工程を更に有することを特徴とする。
【0014】
請求項10に記載の発明は、請求項8記載の情報印刷方法において、受信したデータはディスプレイ等の表示によって出力される工程を更に有することを特徴とする。
【0023】
【発明の実施の形態】
以下に本発明を実施例に基づいて説明する。
<第1の実施例>
本発明に係る第1の実施例を図1に示す。
図中で、1は印刷対象データ、2はページ判定部、3は印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0024】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、13は復号されたページを印刷する印刷部を示す。この8〜13が受信側となる。
【0025】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、ページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。
【0026】
更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。ここで、前回生成した鍵がない場合(1ページ目の場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4が転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0027】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これは1ページ目に該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは印刷部13に転送する。
【0028】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
印刷部13は鍵抽出部より転送されてきたデータを印刷する。これら一連の処理により情報出力が行われる。ページと鍵の関係を図2に示す。
【0029】
以上、秘密鍵が先行するページに隠匿される場合を示したが、送信側で秘密鍵を後続のページに隠匿し、受信側で後続のページから鍵を抽出して受信済みのページを復号化することで後続するページに秘密鍵を隠匿する場合を実施することができる。
また、送信するページと同数の秘密鍵を用意し、ページ送信の時系列に沿わずに秘密鍵を隠匿することも可能である。
【0030】
また、先行する複数のページに秘密鍵を隠匿する場合は、鍵を分割して上記のような処理を行えばよい。
【0031】
<第2の実施例>
本発明に係る第2の実施例を図3に示す。本実施例の構成は第1の実施例のそれとほぼ同様である。
図中で、1は印刷対象データ、2はページ判定部、3は印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0032】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、14は復号されたページを表示するためのディスプレイ等の表示部を示す。この8〜12、14が受信側となる。
【0033】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、ページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。
【0034】
ここで、前回生成した鍵がない場合(1ページ目の場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4が転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0035】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これは1ページ目に該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは表示部14に転送する。
【0036】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
表示部14は鍵抽出部より転送されてきたデータを印刷する。これら一連の処理により情報出力が行われる。ページと鍵の関係は第1の実施例と同様である(図2参照)。
【0037】
<第3の実施例>
本発明に係る第3の実施例を図4に示す。本実施例の構成は第1の実施例のそれとほぼ同様である。
図中で、1は印刷対象データ、2はページ判定部、3は、印刷データの画像中に次ページの鍵を電子透かしにて隠匿する電子透かし処理部、4は次ページの鍵を生成/管理する鍵生成部、5は次ページを暗号化するための鍵を一時的に保管する鍵バッファ、6は送信データを暗号化処理する暗号化部、7は送信データを送信信号に変調する送信部を示す。この1〜7が送信側となる。
【0038】
また、図中の8は受信信号を受信データに復調する受信部、9は送信側で暗号化処理されたデータを復号する復号部、10は抽出された鍵の管理を行う鍵管理部、11は受信データ中に隠匿された秘密鍵(次ページの鍵)を抽出する鍵抽出部、12は次ページを復号するための鍵を一時的に保管する鍵バッファ、13は復号されたページを印刷する印刷部を示す。この8〜13が受信側となる。
【0039】
本使用例で、送信側はまず印刷対象データ1をページ判定部2に転送する。ページ判定部2は、印刷対象データが1ページ目である場合、ダミーページを挿入する。またページの境界を検出し、境界を検出した場合、鍵生成部4に鍵生成命令を出すとともに、印刷対象データを電子透かし処理部3に転送する。鍵生成部4は鍵生成命令を受けると、乱数によりユニークな鍵を生成し、その鍵をバッファ5に保管するとともに、電子透かし処理部3に転送する。
【0040】
更に、鍵生成部4は前回生成し、鍵バッファ5に保存していた鍵を暗号化部6に転送する。ここで、前回生成した鍵がない場合(ダミーページの場合)、鍵生成部4は暗号化部6に暗号処理を行わないように命令を出す。電子透かし処理部3は、鍵生成部4より転送された鍵を印刷データの画像中に電子透かしにて隠匿するとともに、暗号化部6に転送する。暗号化部6は鍵生成部4転送してきた「前回生成した鍵」を使用し、印刷対象データを暗号化処理し、送信部7に転送する。ここで、鍵生成部4により、暗号処理を行わないように命令が下されている場合、暗号化処理は行わない。送信部7は送信データに変調処理を施し、アンテナより電波を媒体にして送信する。
【0041】
受信側では、送信側からの電波をアンテナで受信し、受信部8に入力する。受信部8は受信信号に復調処理を施し、受信データを復号部9に転送する。復号部9は鍵管理部10から転送されてきた復号鍵を使用し、暗号化されたデータを復号し、鍵抽出部11に転送する。ここで、鍵管理部10より復号処理を行わないように命令が下っている場合、復号処理を行わない(これはダミーページに該当する)。鍵抽出部11は、受信データ中の画像中に隠匿された次ページの鍵を抽出し、それを鍵管理部10に転送するとともに、受信データは印刷部13に転送する。
【0042】
更に、鍵抽出部11はページの境界を検出し、復号処理で使用する鍵を変更する命令を鍵管理部10に出す。鍵管理部10は鍵抽出部より転送されてきた鍵を一旦鍵バッファに保管する。更に鍵管理部は、鍵を変更する命令を受けた場合、鍵バッファ12に格納しておいた秘密鍵を復号部9に転送し、復号鍵を変更する。
印刷部13は鍵抽出部より転送されてきたデータを印刷する。ここで、ダミーページは印刷せず、その情報は破棄する。これら一連の処理により情報出力が行われる。ページと鍵の関係を図5に示す。
【0043】
後続するページに秘密鍵を隠匿する場合は、ダミーページは最終ページに挿入される。時系列に沿わずに秘密鍵を隠匿する場合は、必要な数だけダミーページを作成すればよい。
【0044】
<第4の実施例>
本発明に係る第4の実施例は上記第1の実施例と同様である。ページと鍵の関係を図6に示す。この図では、ページ中に印刷されたロゴの中に秘密鍵を隠匿する様子を示している。
【0045】
【発明の効果】
以上の説明から明らかなように、本発明によると、以下の様な効果がある。
1.鍵を電子透かしにて隠匿し受信側に転送し設定する事により、鍵の管理を送信側のみで行うことが可能となり、セキュリティーの向上、管理の容易化が得られる。
2.ダミーページを先頭に挿入する事により、印刷対象の1ページ目から暗号化処理が可能となる。
3.鍵の隠匿対象を意匠文字(ロゴ)に限定する事で、受信側鍵抽出の手順を簡素化できる。
【図面の簡単な説明】
【図1】本発明に係る第1の実施例の構成を示すブロック図である。
【図2】本発明に係る第1の実施例におけるページと鍵の関係を示す図である。
【図3】本発明に係る第2の実施例の構成を示すブロック図である。
【図4】本発明に係る第3の実施例の構成を示すブロック図である。
【図5】本発明に係る第3の実施例におけるページと鍵の関係を示す図である。
【図6】本発明に係る第4の実施例におけるページと鍵の関係を示す図である。
【図7】秘密鍵(共通鍵)を使用するセキュリティー基盤システムを示す図である。
【符号の説明】
2 ページ判定部
3 電子透かし処理部
4 鍵生成部
5 鍵バッファ
6 暗号化部
9 復号化部
10 鍵管理部
11 鍵抽出部
12 鍵バッファ
13 印刷部
14 表示部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information printing apparatus and method having a security function.
[0002]
[Prior art]
A security infrastructure system using a secret key (common key) needs to set the same key A in the
[0003]
[Patent Document 1]
JP-A-10-229391 [Patent Document 2]
Japanese Patent Laid-Open No. 2000-134193
[Problems to be solved by the invention]
In addition to the above problems, the conventional method has a problem that the key management becomes more difficult as the network scale (number of devices used) increases.
Therefore, this device conceals the secret key for decrypting the next page in the transmission data in a device that prints or displays page by page, and manages the key only on the transmitting side, thereby The purpose is to simplify management.
[0005]
[Means for Solving the Problems]
The inventions of
[0006]
According to a second aspect of the present invention, in an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret holding means for restoring the information on the current page by using a secret key hidden in a plurality of preceding pages. An information printing apparatus comprising: means and means for inserting a dummy page serving to carry a secret key .
[0007]
The invention described in
[0008]
The invention according to claim 4 is the information printing apparatus according to
[0009]
According to a fifth aspect of the present invention, in the information printing apparatus according to the third aspect of the present invention, the information printing apparatus further includes means for outputting the received data by display such as a display .
[0010]
According to a sixth aspect of the present invention, in an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret holding process that is restored using the secret key concealed in the secret key, and the secret key delivery process includes a secret key delivery process for restoring the information on the next page using the secret key hidden in the previous page; And a step of inserting a dummy page serving to carry a secret key.
[0011]
According to a seventh aspect of the present invention, in a device having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is in a page other than the page. A secret key that is restored using a secret key concealed in the secret key, and the secret key transfer step uses a secret key hidden in a plurality of preceding pages to restore the information on the current page. The information printing method further comprises a delivery step and a step of inserting a dummy page that serves to carry a secret key.
[0012]
The invention according to claim 8 is the information printing method according to
[0013]
The invention according to
[0014]
According to a tenth aspect of the present invention, in the information printing method according to the eighth aspect, the received data further includes a step of outputting the data by display on a display or the like .
[0023]
DETAILED DESCRIPTION OF THE INVENTION
The present invention will be described below based on examples.
<First embodiment>
A first embodiment according to the present invention is shown in FIG.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / managing the next page. A
[0024]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit that extracts a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 13 is for printing the decrypted page Indicates the printing section to be performed. These 8 to 13 are the receiving side.
[0025]
In this usage example, the transmission side first transfers the
[0026]
Further, the key generation unit 4 transfers the key generated last time and stored in the
[0027]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the
[0028]
Further, the
The
[0029]
As mentioned above, the case where the secret key is concealed in the preceding page is shown. However, the secret key is concealed on the succeeding page on the transmitting side, and the key is extracted from the succeeding page on the receiving side, and the received page is decrypted. By doing so, the case where a secret key is concealed in a subsequent page can be implemented.
It is also possible to prepare the same number of secret keys as the page to be transmitted and conceal the secret key without following the time series of page transmission.
[0030]
Further, when the secret key is concealed in a plurality of preceding pages, the key may be divided and the above-described process may be performed.
[0031]
<Second embodiment>
A second embodiment according to the present invention is shown in FIG. The configuration of this embodiment is almost the same as that of the first embodiment.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / managing the next page. A
[0032]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit for extracting a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 14 is a decrypted page. A display unit, such as a display, is shown. These 8 to 12 and 14 are the receiving side.
[0033]
In this usage example, the transmission side first transfers the
[0034]
Here, if there is no previously generated key (in the case of the first page), the key generation unit 4 instructs the encryption unit 6 not to perform encryption processing. The digital
[0035]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the
[0036]
Further, the
The
[0037]
<Third embodiment>
A third embodiment according to the present invention is shown in FIG. The configuration of this embodiment is almost the same as that of the first embodiment.
In the figure, 1 is data to be printed, 2 is a page determination unit, 3 is a digital watermark processing unit that conceals the key of the next page with a digital watermark in the print data image, and 4 is a key for generating / generating the key for the next page. A key generation unit to be managed, 5 is a key buffer for temporarily storing a key for encrypting the next page, 6 is an encryption unit for encrypting transmission data, and 7 is a transmission for modulating transmission data into a transmission signal. Indicates the part. These 1-7 become a transmission side.
[0038]
In the figure, 8 is a receiving unit that demodulates the received signal into received data, 9 is a decrypting unit that decrypts the data encrypted on the transmitting side, and 10 is a key management unit that manages the extracted key. 11 Is a key extraction unit that extracts a secret key (next page key) concealed in the received data, 12 is a key buffer for temporarily storing a key for decrypting the next page, and 13 is for printing the decrypted page Indicates the printing section to be performed. These 8 to 13 are the receiving side.
[0039]
In this usage example, the transmission side first transfers the
[0040]
Further, the key generation unit 4 transfers the key generated last time and stored in the
[0041]
On the receiving side, radio waves from the transmitting side are received by the antenna and input to the receiving unit 8. The receiving unit 8 demodulates the received signal and transfers the received data to the
[0042]
Further, the
The
[0043]
When the secret key is concealed in the subsequent page, the dummy page is inserted into the last page. When the secret key is concealed without being in chronological order, it suffices to create as many dummy pages as necessary.
[0044]
<Fourth embodiment>
The fourth embodiment according to the present invention is the same as the first embodiment. FIG. 6 shows the relationship between pages and keys. This figure shows how the secret key is concealed in the logo printed on the page.
[0045]
【The invention's effect】
As is apparent from the above description, the present invention has the following effects.
1. By concealing the key with a digital watermark, transferring it to the receiving side, and setting it, it becomes possible to manage the key only on the transmitting side, improving security and facilitating management.
2. By inserting a dummy page at the head, encryption processing can be performed from the first page to be printed.
3. By limiting the key concealment target to design characters (logo), the receiving side key extraction procedure can be simplified.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment according to the present invention.
FIG. 2 is a diagram showing a relationship between a page and a key in the first embodiment according to the present invention.
FIG. 3 is a block diagram showing a configuration of a second embodiment according to the present invention.
FIG. 4 is a block diagram showing a configuration of a third exemplary embodiment according to the present invention.
FIG. 5 is a diagram showing the relationship between pages and keys in a third embodiment according to the present invention.
FIG. 6 is a diagram showing a relationship between a page and a key in the fourth embodiment according to the present invention.
FIG. 7 is a diagram showing a security infrastructure system using a secret key (common key).
[Explanation of symbols]
2
Claims (10)
前記秘密保持手段は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し手段と、
前記秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置。In an apparatus having a wired or wireless interface and a data transmission / reception unit that transmits / receives data via the interface, information on a page to be transmitted is stored using a secret key hidden in a page other than the page. Having confidentiality means to be restored,
The secret holding means uses a secret key concealed in the previous page, and restores the information of the next page using a secret key delivery means;
Information printing apparatus, characterized by chromatic and means for inserting a dummy page that the role of carrying the secret key.
前記秘密保持手段は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し手段と、 The secret holding means uses a secret key concealed in a plurality of preceding pages, and uses a secret key destination means for restoring information on the current page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する手段とを有することを特徴とする情報印刷装置。 Means for inserting a dummy page serving to carry the secret key.
前記秘密鍵先渡し工程は、前ページ中に隠匿された秘密鍵を用いて、次ページの情報を復元する秘密鍵先渡し工程と、 The secret key delivery step uses a secret key concealed in the previous page to restore the information on the next page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法。 And a step of inserting a dummy page serving to carry the secret key.
前記秘密鍵先渡し工程は、先行する複数のページ中に隠匿された秘密鍵を用いて、現ページの情報を復元する秘密鍵先渡し工程と、 The secret key delivery step uses a secret key concealed in a plurality of preceding pages to restore the information on the current page;
前記秘密鍵を運ぶ役割をするダミーページを挿入する工程とを更に有することを特徴とする情報印刷方法。 And a step of inserting a dummy page serving to carry the secret key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003106443A JP4532843B2 (en) | 2003-04-10 | 2003-04-10 | Information printing apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003106443A JP4532843B2 (en) | 2003-04-10 | 2003-04-10 | Information printing apparatus and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004312602A JP2004312602A (en) | 2004-11-04 |
JP4532843B2 true JP4532843B2 (en) | 2010-08-25 |
Family
ID=33468630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003106443A Expired - Fee Related JP4532843B2 (en) | 2003-04-10 | 2003-04-10 | Information printing apparatus and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4532843B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009229725A (en) * | 2008-03-21 | 2009-10-08 | Mitsubishi Electric Corp | Device,method,and program for embedding and detecting digital watermark |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086110A (en) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | Packet communication system for encrypted information |
JP2002156905A (en) * | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for video deciphering, program recording medium, method and device for video reproduction, and program recording medium |
JP2003078515A (en) * | 2001-09-05 | 2003-03-14 | Nec Corp | Contents distributing system, decoding device, encrypting device, decoding program, and encrypting program |
JP2003195759A (en) * | 2001-12-25 | 2003-07-09 | Hitachi Ltd | Ciphered data generation method, recorder, recording medium, deciphering method, recording medium player, transmitter and receiver |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07273755A (en) * | 1994-03-29 | 1995-10-20 | Mita Ind Co Ltd | Cipher communication equipment |
-
2003
- 2003-04-10 JP JP2003106443A patent/JP4532843B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001086110A (en) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | Packet communication system for encrypted information |
JP2002156905A (en) * | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for video deciphering, program recording medium, method and device for video reproduction, and program recording medium |
JP2003078515A (en) * | 2001-09-05 | 2003-03-14 | Nec Corp | Contents distributing system, decoding device, encrypting device, decoding program, and encrypting program |
JP2003195759A (en) * | 2001-12-25 | 2003-07-09 | Hitachi Ltd | Ciphered data generation method, recorder, recording medium, deciphering method, recording medium player, transmitter and receiver |
Also Published As
Publication number | Publication date |
---|---|
JP2004312602A (en) | 2004-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3121738B2 (en) | How to protect electronic publications | |
JPH118620A (en) | System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery | |
EP0869635A3 (en) | Encrypted data recovery method using split storage key and system thereof | |
HK1095452A1 (en) | A method of encrypting and transferring data between a sender and a receiver using a network | |
USRE47324E1 (en) | Data encryption systems and methods | |
JPH0934356A (en) | High-bandwidth cryptographic system with low-bandwidth cryptographic module | |
JPH1022994A (en) | Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same | |
JP2000115162A (en) | Secure communication equipment and storage device | |
CN103117850B (en) | A kind of method for building up of the cryptographic system based on random sequence database | |
CN112347493A (en) | Encryption, decryption and graying method for OFD (office file) | |
CN103237011B (en) | Digital content encryption transmission method and server end | |
EP1418700A1 (en) | Method and device for communicating encrypted asynchronous and synchronous packets | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
JP2007318699A (en) | Encryption transmission system, transmitter, receiver, transmission method, receiving method, and program | |
GB2383877B (en) | Secure remote printing via a communication network | |
JP4532843B2 (en) | Information printing apparatus and method | |
JP2008124935A (en) | Transmitter, receiver, and information communication system | |
JP2001142396A (en) | Ciphering device, its method, ciphering/deciphering device, its method and communication system | |
JP2000305849A (en) | Transmitter and its method, receiver and its method and communication system | |
JP2005501481A5 (en) | ||
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
JPH0983509A (en) | Cipher communication method and its device | |
JP2000295208A (en) | Contents transfer/storage method, its device and program recording medium | |
JP2005032184A (en) | Software providing method and system | |
JP2006108898A (en) | Communication interface device, cipher communication method, image-forming device, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100611 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |