JP4798996B2 - Image forming system - Google Patents
Image forming system Download PDFInfo
- Publication number
- JP4798996B2 JP4798996B2 JP2004381836A JP2004381836A JP4798996B2 JP 4798996 B2 JP4798996 B2 JP 4798996B2 JP 2004381836 A JP2004381836 A JP 2004381836A JP 2004381836 A JP2004381836 A JP 2004381836A JP 4798996 B2 JP4798996 B2 JP 4798996B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- data
- image forming
- print job
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、2つの装置間で送信されるデータを暗号化する機能を備えた画像形成システムに関する。 The present invention relates to an image forming system having a function of encrypting data transmitted between two apparatuses.
従来、装置間において送信されるデータを保護する目的でデータを暗号化して送信する技術が存在する。この技術をもってデータの暗号化送信を行う場合、暗号鍵をお互いが理解しておかなければ、暗号化されたデータを受信した側も解読できない。そこで、装置内に暗号鍵を管理しておき、そのときに利用する暗号鍵を特定して利用するなどの方法が考えられている(例えば、特許文献1参照)。
しかしながら、データを暗号化する暗号鍵を装置内で管理している場合には、外部からの不正な侵入などにより装置内に管理されている暗号鍵が不正に盗まれる虞があるという問題点を有している。特に、共通鍵暗号方式を採用している場合には不正に入手した暗号鍵によりデータの復号が可能となるため、そのことを知らずにデータの送信を行っている場合には、データの漏洩防止の目的で送信していたデータが解読され、情報が盗まれるという問題点を有している。 However, when the encryption key for encrypting data is managed in the device, the encryption key managed in the device may be illegally stolen due to unauthorized intrusion from the outside. Have. In particular, when a common key cryptosystem is used, data can be decrypted with an illegally obtained encryption key. Therefore, when data is transmitted without knowing it, data leakage is prevented. The data transmitted for the purpose of the above is decrypted and the information is stolen.
本発明は斯かる事情に鑑みてなされたものであり、共通鍵暗号方式を用いる場合であっても暗号鍵(共通鍵)が不正に取り出されることを未然に防止することができる画像形成システムを提供することを目的とする。 The present invention has been made in view of such circumstances, and an image forming system capable of preventing an encryption key (common key) from being illegally taken out even when a common key cryptosystem is used. The purpose is to provide.
本発明に係る画像形成システムは、プリントジョブを生成するプリンタドライバを有し、該プリンタドライバによって生成されたプリントジョブを送信するデータ送信装置と、該データ送信装置から送信されるプリントジョブを受信し、受信したプリントジョブに基づいてシート上に画像形成を行う画像形成装置とを備える画像形成システムにおいて、前記データ送信装置は、前記プリンタドライバが起動された場合に、暗号鍵の公開要求を前記画像形成装置へ送信する手段と、前記暗号鍵の公開要求を送信した後の適宜の時点で暗号鍵の送信要求を前記画像形成装置へ送信する手段と、前記送信要求に応じて前記画像形成装置から送信される暗号鍵を受信する手段と、受信した暗号鍵を用いて送信すべきプリントジョブを暗号化する手段とを備え、前記画像形成装置は、前記公開要求を受信した場合、プリントジョブを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を生成した場合に計時を開始する手段と、計時を開始してから所定時間が経過する前に前記送信要求を受信した場合、前記暗号鍵を前記データ送信装置へ送信する手段と、前記送信要求を受信することなく前記所定時間が経過した場合、又は前記所定時間が経過する前に前記暗号鍵の送信が完了した場合、前記暗号鍵を消去する手段とを備えることを特徴とする。 The image forming system according to the present invention has a printer driver for generating print job, receives a data transmitting apparatus for transmitting print job generated by the printer driver, a print job sent from the data transmission device in an image forming system including an image forming apparatus for forming an image on a sheet based on the print job received, the data transmission device, when the printer driver is activated, the image public request for encryption key Means for transmitting to the forming apparatus, means for transmitting a request for transmitting the encryption key to the image forming apparatus at an appropriate time after transmitting the request for disclosure of the encryption key, and from the image forming apparatus in response to the transmission request. means for receiving an encryption key to be transmitted, means for encrypting the print job to be transmitted by using the encryption key received Wherein the image forming apparatus, when receiving the disclosure request, means for generating an encryption key for encrypting the print job, and means for starting a timer when generating the encryption key, starts time measurement When the transmission request is received before a predetermined time elapses, the means for transmitting the encryption key to the data transmission device, and when the predetermined time elapses without receiving the transmission request, or And means for erasing the encryption key when the transmission of the encryption key is completed before a predetermined time elapses .
本発明にあっては、データ処理装置(画像形成装置)にて暗号鍵の生成要求を受信した場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信要求を受信しない場合、暗号鍵を消去するようにしているため、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定されることとなる。 In the present invention, when an encryption key generation request is received by the data processing apparatus (image forming apparatus) , the encryption key is generated, the elapsed time since the generation of the encryption key is counted, and the timing is started. If the encryption key transmission request is not received before the predetermined time has elapsed, the encryption key is deleted. Therefore, the encryption key is generated when the data processing device holds the encryption key. Then, it is limited to a relatively short time until a predetermined time elapses.
本発明にあっては、暗号鍵の送信が完了した場合、その暗号鍵を消去するようにしているため、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから送信が完了するまでの間、又は暗号鍵を生成してから所定時間が経過するまでの間の何れか短い方の時間に限定されることとなる。 In the present invention, when the transmission of the encryption key is completed, the encryption key is erased. Therefore, the time for which the data processing apparatus holds the encryption key is after the encryption key is generated. This is limited to the shorter time until transmission is completed or until a predetermined time elapses after the encryption key is generated.
本発明に係る画像形成システムは、前記画像形成装置が、暗号化されたプリントジョブを受信した場合、復号鍵を生成する手段と、生成した復号鍵を用いて前記プリントジョブを復号する手段とを備え、復号したプリントジョブに基づいて画像形成を実行するようにしてあることを特徴とする。 When the image forming apparatus receives an encrypted print job , the image forming system according to the present invention includes means for generating a decryption key and means for decrypting the print job using the generated decryption key. And image formation is executed based on the decoded print job .
本発明にあっては、データ処理装置から送信された暗号鍵を用いて暗号化されたデータをデータ処理装置が受信した場合、復号鍵を生成し、生成した復号鍵を用いて復号したデータに基づく処理を実行するようにしているため、データ送信時にはそのデータが暗号化されていることになり、データの漏洩が防止される。 In the present invention, when the data processing apparatus receives the data encrypted using the encryption key transmitted from the data processing apparatus, the decryption key is generated, and the decrypted data is generated using the generated decryption key. Since the processing based on this is executed, the data is encrypted at the time of data transmission, and data leakage is prevented.
本発明に係る画像形成システムは、前記画像形成装置が、前記画像形成を実行した後、前記復号鍵を消去する手段を備えることを特徴とする。 The image forming system according to the present invention is characterized in that the image forming apparatus includes means for deleting the decryption key after executing the image formation .
本発明にあっては、データ処理装置は処理を実行した後に復号鍵を消去するようにしているため、復号鍵がデータ処理装置にて保持される時間は、復号鍵を生成してからデータに基づく処理が実行されるまでの比較的短い時間に限定される。 In the present invention, since the data processing device deletes the decryption key after executing the processing, the time for which the decryption key is held in the data processing device is the data after the decryption key is generated. It is limited to a comparatively short time until the process based on it is performed.
本発明に係る画像形成システムは、前記暗号鍵及び復号鍵として共通鍵を用いるようにしてあることを特徴とする。 The image forming system according to the present invention is characterized in that a common key is used as the encryption key and the decryption key.
本発明にあっては、暗号鍵及び復号鍵として共通鍵を用いるようにしているため、安全性が高く、しかも処理時間が短い利用環境を提案できる。 In the present invention, since a common key is used as an encryption key and a decryption key, it is possible to propose a use environment with high safety and a short processing time.
本発明による場合は、データ処理装置にて暗号鍵の要求を受付けた場合、暗号鍵を生成し、生成した暗号鍵を要求元のデータ送信装置へ送信し、その後、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、データ送信装置からの要求を受付けてから実際に暗号鍵の送信を行うまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。 According to the present invention, when a request for an encryption key is received by the data processing device, an encryption key is generated, the generated encryption key is transmitted to the requesting data transmission device, and then the encryption key is deleted. ing. Accordingly, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the request from the data transmission device is received until the encryption key is actually transmitted. Can be prevented from being illegally taken out, and data leakage can be prevented.
本発明による場合は、データ処理装置にて暗号鍵の要求を受付けた場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信が完了しない場合、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。 According to the present invention, when an encryption key request is received by the data processing device, the encryption key is generated, the elapsed time since the generation of the encryption key is counted, and a predetermined time has elapsed since the timing was started. If transmission of the encryption key is not completed before the encryption key is deleted, the encryption key is erased. Therefore, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the encryption key is generated until the predetermined time elapses, and the encryption key is taken out illegally. Can be prevented and data leakage can be prevented.
本発明による場合は、データ処理装置にて暗号鍵の生成要求を受信した場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信要求を受信しない場合、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。 According to the present invention, when an encryption key generation request is received by the data processing device, the encryption key is generated, the elapsed time since the generation of the encryption key is measured, and a predetermined time has elapsed since the time measurement was started. If an encryption key transmission request is not received before the elapse of time, the encryption key is erased. Therefore, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the encryption key is generated until the predetermined time elapses, and the encryption key is taken out illegally. Can be prevented and data leakage can be prevented.
本発明による場合は、暗号鍵の送信が完了した場合、その暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから送信が完了するまでの間、又は暗号鍵を生成してから所定時間が経過するまでの間の何れか短い方の時間に限定され、暗号鍵が不正に取り出されることを未然に防止することができる。 According to the present invention, when transmission of the encryption key is completed, the encryption key is deleted. Therefore, the time for which the data processing device holds the encryption key is either from when the encryption key is generated until the transmission is completed, or between when the encryption key is generated and until a predetermined time elapses. It is limited to the shorter time, and it is possible to prevent an encryption key from being taken out illegally.
本発明による場合は、データ処理装置から送信された暗号鍵を用いて暗号化されたデータをデータ処理装置が受信した場合、復号鍵を生成し、生成した復号鍵を用いて復号したデータに基づく処理を実行するようにしている。したがって、データ送信時にはそのデータが暗号化されていることになり、データの漏洩を防止することができる。 In the case of the present invention, when the data processing device receives data encrypted using the encryption key transmitted from the data processing device, it generates a decryption key and is based on the decrypted data using the generated decryption key The process is executed. Therefore, at the time of data transmission, the data is encrypted, and data leakage can be prevented.
本発明による場合は、データ処理装置は処理を実行した後に復号鍵を消去するようにしている。したがって、復号鍵がデータ処理装置にて保持される時間を、復号鍵を生成してからデータに基づく処理が実行されるまでの比較的短い時間に限定することができ、復号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。 According to the present invention, the data processing device deletes the decryption key after executing the processing. Therefore, the time for which the decryption key is held in the data processing apparatus can be limited to a relatively short time from when the decryption key is generated until the process based on the data is executed, and the decryption key is illegally extracted. Data can be prevented and data leakage can be prevented.
本発明による場合は、暗号鍵及び復号鍵として共通鍵を用いるようにしているため、安全性が高く、しかも処理時間が短い利用環境を提案できる。 In the case of the present invention, since a common key is used as the encryption key and the decryption key, it is possible to propose a use environment with high safety and a short processing time.
本発明による場合は、データ送信装置が暗号化するデータとして印刷ジョブを採用しているため、機密情報、個人情報の漏洩防止を考慮したプリント環境を提案できる。 In the case of the present invention, since the print job is adopted as the data to be encrypted by the data transmission apparatus, it is possible to propose a print environment in consideration of preventing leakage of confidential information and personal information.
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本発明に係るデータ処理システムの構成を示すブロック図である。本発明に係るデータ処理システムは、データ送信装置としての情報処理装置100、及びデータ処理装置としてのプリンタ装置200を備え、両者をローカルエリアネットワーク等の通信ネットワークNにより接続している。
Hereinafter, the present invention will be specifically described with reference to the drawings showing embodiments thereof.
FIG. 1 is a block diagram showing a configuration of a data processing system according to the present invention. The data processing system according to the present invention includes an
情報処理装置100は、具体的にはパーソナルコンピュータであり、文書、グラフィックス等を作成するためのアプリケーションプログラム、及び通信ネットワークNを介してプリンタ装置200を利用するためのドライバプログラム(プリンタドライバ107a)が予めインストールされている。任意のアプリケーションプログラムからプリンタドライバ107aを呼び出し、当該プリンタドライバ107aが生成したプリントジョブ(印刷ジョブ)をプリンタ装置200へ送信することにより、文書、グラフィックス等のプリント処理を実行する。本実施の形態では、送信するプリントジョブを暗号化するためにプリンタ装置200に対して暗号鍵の送信を要求し、プリンタ装置200から送信されてくる暗号鍵を用いてプリントジョブの暗号化を行った上で送信処理を実行するようにしている。
The
一方、プリンタ装置200では、情報処理装置100からの要求に応じて暗号鍵を生成し、生成した暗号鍵をその要求元である情報処理装置100へ送信するようにしているが、暗号鍵を生成してから所定時間が経過した場合には生成した暗号鍵を消去し、悪意のある第三者が暗号鍵を不正に入手することを防止している。
On the other hand, in the
以下、情報処理装置100及びプリンタ装置200の内部構成について説明する。情報処理装置100は、CPU101を備えており、このCPU101がROM103に格納された制御プログラムをRAM104上にロードして実行することにより、バス102を介して接続された各種ハードウェアを制御し、全体として本発明に係るデータ送信装置として動作させる。
Hereinafter, internal configurations of the
操作部105は、キーボード、マウス等の入力デバイスを備えており、利用者による指示、入力操作、選択操作等を受付ける。表示部106は、CRTディスプレイ、液晶ディスプレイ等の表示デバイスを備えており、利用者に対して通知すべき情報、操作部105を通じて入力された情報等を表示する。HDD107は、磁気記録媒体を有する記憶装置であり、前述したプリンタドライバ107a、アプリケーションプログラム(不図示)の他、利用者自身が作成したデータを記憶する。通信IF108は、通信ネットワークNの通信規格に準拠したインタフェースを備えており、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信すると共に、プリンタ装置200から送信される各種データ(例えば、前述した暗号鍵)を受信する。
The
プリンタ装置200は、CPU201を備えており、このCPU201がROM203に予め格納された制御プログラムをRAM204上にロードして実行することにより、バス202を介して接続された各種ハードウェアを制御し、全体として本発明に係るデータ処理装置として動作させる。
The
操作パネル205、利用者による操作を受付ける操作部と、利用者に対して報知すべき情報を表示する表示部とにより構成されている。通信IF206は、通信ネットワークNの通信規格に準拠したインタフェースを備えており、プリンタ装置200からの各種要求、及びプリントジョブ等のデータを受信するとともに、情報処理装置100に対して通知すべき情報、情報処理装置100からの要求に応じて生成する暗号鍵の送信を行う。
The
鍵生成部207は、適宜のタイミングにて暗号鍵及び復号鍵を生成する演算回路、生成した暗号鍵及び復号鍵を一時的に保持するフラッシュメモリ等を備えている。暗号鍵を生成するタイミングは情報処理装置100からの要求を受付けた時点であり、暗号鍵を生成した後、所定時間が経過した場合又は情報処理装置100への送信処理が完了した時点で生成した暗号鍵を消去するようにしている。一方、復号鍵を生成するタイミングは、情報処理装置100から暗号化されたデータを受信した時点であり、データの復号を行い、そのデータに基づく処理が完了した時点で復号鍵の消去を行うようにしている。生成する鍵の種類及び鍵長は予め定められたものであり、鍵生成部207では予め定められたアルゴリズムに従って暗号鍵及び復号鍵の生成を行う。なお、本実施の形態では、便宜上、暗号鍵と復号鍵とに分けて記載しているが、実際には共通鍵方式を採用しており、1つの鍵により暗号化及び復号を行えるようにしている。
The
暗号・復号処理部208は、鍵生成部207にて生成された暗号鍵及び復号鍵を用いてデータの暗号化及び復号を行う。そのため、暗号・復号処理部208は、暗号化及び復号を行うデータを入力する入力用バッファ、入力用バッファに設定されたデータに対し、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等の所定のアルゴリズムからなる演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。暗号化すべきデータ又は復号すべきデータは入力用バッファに入力され、入力用バッファに設定された入力データを取り出して演算器が演算処理を行い、演算処理が完了した段階でその演算結果を出力用バッファに書き込む。CPU101は、演算が完了したデータを出力用バッファから取り出すことによって、暗号・復号処理部208によって暗号化されたデータ又は復号されたデータを取得する。
The encryption /
画像メモリ209は、ページメモリにより構成されており、プリントジョブを展開して得られる画像データを一時的に記憶する。画像メモリ209に一時的に記憶された画像データは、CPU201の指示によりその利用目的に応じた転送先へ転送される。すなわち、用紙上に画像形成を行う場合にはプリンタユニット210へ転送され、ファイリング機能を利用した保存を行う場合にはHDD211へ転送される。
The
プリンタユニット210は、画像メモリ209から転送されてきた画像データに基づいて用紙上に画像を形成する。そのため、プリンタユニット210は、感光体ドラムを所定の電位に帯電させる帯電器、外部から受付けた画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙上に転写する転写器等(不図示)を備えており、電子写真方式にて利用者が所望する画像を用紙上に形成することができる。なお、電子写真方式のプリンタユニット210以外にも、インクジェット方式、熱転写方式、昇華方式等のプリンタユニットを搭載する構成であってもよい。
The
HDD211は、ハードディスクコントローラ、及びディスク状の磁気記録媒体を有するハードディスク装置である。CPU101がハードディスクコントローラに対して指示を与えることにより、データの書込処理及び読出処理を行う。HDD211の記憶領域の一部は画像データ等を記憶するためのデータエリアとして利用されており、操作パネル205を通じて要求を受付けた場合、又は情報処理装置100からの要求を受信した場合、データエリアに記憶された画像データを読出すようにしている。そのため、プリント処理の失敗、又は出力部数の不足等のためにプリント処理を再度実行する必要がある場合には、データエリアに記憶された画像データを読出してプリント処理を実行させることができる。
The
このデータエリアは、作業領域211aとファイリング領域211bとに分割されており、作業領域211aの容量は、ファイリング領域211bのそれと比べて小さく設定されている。そのため、作業領域211aは主として作業中のデータを一時的に保持する領域として利用されており、作業領域211aの空き容量が少なくなった場合、作業領域211aに記憶してから一定時間が経過したデータを自動的にファイリング領域211bに記憶するようにしている。このファイリング領域211bに記憶されたデータは消去等の指示が行われない限り保存された状態となる。以下では、ファイリングリング領域211bに記憶するデータをファイリングデータと記載することとする。
This data area is divided into a work area 211a and a
なお、本実施の形態では、鍵生成部207及び暗号・復号処理部208をそれぞれ個別のハードウェアとして搭載する構成としたが、1つのハードウェアにまとめて搭載する構成であってもよい。また、通信IF206の1つの機能として搭載する構成であってもよく、更に、ROM203に格納された制御プログラムの処理により暗号鍵の生成、データの暗号化及び復号を行う構成であってもよい。
In the present embodiment, the
以下、本データ処理システムにて実行される処理の手順について説明する。図2は情報処理装置100がプリンタ装置200から暗号鍵を取得する際の処理手順を説明するフローチャートである。情報処理装置100においてプリンタドライバ107aが起動され、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信する際、情報処理装置100はプリンタ装置200に対して暗号鍵の公開要求を送信する(ステップS11)。具体的には、暗号鍵の公開を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。送信するタイミングは、プリンタドライバ107aが起動された直後であってもよく、プリントジョブを送信する直前であってもよい。
Hereinafter, a procedure of processing executed in the data processing system will be described. FIG. 2 is a flowchart for explaining a processing procedure when the
暗号鍵の公開要求を送信した後、情報処理装置100は適宜のタイミングにて暗号鍵の送信要求をプリンタ装置200へ送信する(ステップS12)。すなわち、ステップS11で暗号鍵の公開を要求してから実際にプリンタ装置200で暗号鍵が生成されるまでの間にタイムラグが存在することから、暗号鍵の生成が完了するタイミングを見計らって暗号鍵の送信を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。暗号鍵の送信要求を送信した後、プリンタ装置200から暗号鍵が送信された場合、情報処理装置100は通信IF108を通じて暗号鍵を受信する(ステップS20)。受信した暗号鍵は、例えば、RAM104に記憶される。
After transmitting the encryption key disclosure request, the
プリンタ装置200のCPU201は、通信IF206にて受信する情報を監視することにより、暗号鍵の公開要求を受信したか否かの判断を適宜の時間間隔で行う。暗号鍵の公開要求を受信した場合(ステップS13)、CPU201は、鍵生成部207に対して指示を与えることにより暗号鍵の生成を行う(ステップS14)。暗号鍵を生成する際に必要となるシードは、プリンタ装置200に固有の情報であってもよく、公開要求の送信元である情報処理装置100に固有の情報(例えば、情報処理装置100の通信アドレス)であってもよい。鍵生成部207では、プリンタ装置200に固有の情報、又は暗号鍵の公開要求を受信したときに取得することができる情報処理装置100の情報をシードとして所定の鍵長を有する暗号鍵を生成する。
The
次いで、CPU201は、図に示していないタイマをセットし(ステップS15)、所定時間(例えば、10秒)が経過したか否かを判断する(ステップS16)。所定時間が経過していないと判断した場合(S16:NO)、CPU201は、情報処理装置100から送信される暗号鍵の送信要求を受信したか否かを判断する(ステップS17)。暗号鍵の送信要求を受信していないと判断した場合(S17:NO)、CPU201は、処理をステップS16へ戻す。
Next, the
タイマをセットしてから所定時間が経過する前に暗号鍵の送信要求を受信した場合(S17:YES)、CPU201は、生成した暗号鍵を要求元の情報処理装置100へ送信する(ステップS18)。暗号鍵を情報処理装置100へ送信した後、CPU201は暗号鍵の消去を行う(ステップS19)。また、暗号鍵の送信要求を受信する前に所定時間が経過したと判断した場合も(S16:YES)、CPU201は暗号鍵の消去を行う(S19)。
When the encryption key transmission request is received before the predetermined time has elapsed since the timer was set (S17: YES), the
このように本実施の形態では、暗号鍵の公開を所定時間(例えば、10秒)に限定しているため、不正に入手される可能性が低くなる。 As described above, in this embodiment, since the disclosure of the encryption key is limited to a predetermined time (for example, 10 seconds), the possibility of illegal acquisition is reduced.
図3はプリントジョブを送信する際に実行される処理の手順を説明するフローチャートである。情報処理装置100のCPU101は、起動されているプリンタドライバ107aを通じてプリントジョブの送信指示があるか否かを判断する(ステップS21)。プリントジョブの送信指示がないと判断した場合(S21:NO)、送信指示があるまで待機する。
FIG. 3 is a flowchart for explaining the procedure of processing executed when a print job is transmitted. The
プリントジョブの送信指示があると判断した場合(S21:YES)、前述した手順によりプリンタ装置200から送信された暗号鍵を既に取得したか否かを判断する(ステップS22)。暗号鍵を取得していないと判断した場合(S22:NO)、CPU101は、前述したフローチャートのステップS11へ処理を戻し、暗号鍵の公開要求及び送信要求を再度プリンタ装置200へ送信し、暗号鍵の取得を試みる。
If it is determined that there is a print job transmission instruction (S21: YES), it is determined whether or not the encryption key transmitted from the
暗号鍵を既に取得していると判断した場合(S22:YES)、CPU101は、プリンタドライバ107aの設定内容に従ってプリントジョブを生成する(ステップS23)。そして、既に取得している暗号鍵によりプリントジョブを暗号化し(ステップS24)、暗号化したプリントジョブを通信ネットワークNを通じてプリンタ装置200へ送信する(ステップS25)。なお、本実施の形態では、暗号化する機能をプリンタドライバ107aに持たせており、ソフトウェアの処理によりプリントジョブの暗号化を行う。
If it is determined that the encryption key has already been acquired (S22: YES), the
プリンタ装置200が暗号化されたプリントジョブを受信した場合(ステップS26)、プリンタ装置200のCPU201は、鍵生成部207に指示を与えて復号鍵を生成する(ステップS27)。次いで、CPU201は、生成した復号鍵を用いて暗号化されたプリントジョブを復号し(ステップS28)、復号したプリントジョブから展開される画像データを画像メモリ209経由でプリンタユニット210へ転送することにより、プリント処理を実行する(ステップS29)。そして、CPU201は、復号鍵及びプリントジョブを消去する(ステップS30)。
When the
図4はファイリングデータを送信する際に実行される処理の手順を説明するフローチャートである。情報処理装置100のCPU101は、起動されているプリンタドライバ107aを通じてファイリングデータの送信要求があるか否かを判断する(ステップS31)。ファイリングデータの送信要求がないと判断した場合(S31:NO)、送信要求があるまで待機する。
FIG. 4 is a flowchart for explaining the procedure of processing executed when filing data is transmitted. The
ファイリングデータの送信要求があると判断した場合(S31:YES)、前述した手順によりプリンタ装置200から送信された暗号鍵を既に取得したか否かを判断する(ステップS32)。暗号鍵を取得していないと判断した場合(S32:NO)、CPU101は、図2に示したフローチャートのステップS11へ処理を戻し、暗号鍵の公開要求及び送信要求を再度プリンタ装置200へ送信し、暗号鍵の取得を試みる。
If it is determined that there is a filing data transmission request (S31: YES), it is determined whether or not the encryption key transmitted from the
暗号鍵を既に取得していると判断した場合(S32:YES)、CPU101は、プリンタドライバ107aの設定内容に従ってファイリングデータを生成し、暗号鍵によりファイリングデータを暗号化する(ステップS33)。本実施の形態では、暗号化する機能をプリンタドライバ107aに持たせており、ソフトウェアの処理によりファイリングデータの暗号化を行う。そして、暗号化したファイリングデータを通信ネットワークNを通じてプリンタ装置200へ送信する(ステップS34)。
If it is determined that the encryption key has already been acquired (S32: YES), the
プリンタ装置200が暗号化されたファイリングデータを受信した場合(ステップS35)、プリンタ装置200のCPU201は、受信したファイリングデータをHDD211のファイリング領域211bに記憶させる(ステップS36)。
When the
ファイリングデータをファイリング領域211bに記憶させた後、利用者は操作パネル205を操作するか、又は情報処理装置100から通信ネットワークNを介して指示を与えることにより、ファイリング領域211b内のファイリングデータに基づいて出力処理を実行させることができる。そこで、プリンタ装置200のCPU201は、操作パネル205又は情報処理装置100からファイリングデータの出力要求があるか否かを判断する(ステップS37)。ファイリングデータの出力要求がないと判断した場合(S37:NO)、出力要求があるまで待機する。
After the filing data is stored in the
一方、ファイリングデータの出力要求があると判断した場合(S37:YES)、CPU201は、HDD211のハードディスクコントローラに指示を与えることにより該当するファイリングデータの読出しを行う(ステップS38)。そして、CPU201は、鍵生成部207に指示を与えて復号鍵を生成し(ステップS39)、読出したファイリングデータの復号を行う(ステップS40)。CPU201は、復号したファイリングデータについての出力処理を実行する(ステップS41)。ファイリングデータの出力処理は、ファイリングデータから得られる画像データを画像メモリ209経由でプリンタユニット210へ転送し、用紙上に画像形成を行うことによって実現する。また、ファイリングデータから得られる画像データを通信IF206経由で外部へ送信する構成であってもよい。出力処理を実行した後、CPU201は、生成した復号鍵及び復号したファイリングデータを消去する(ステップS42)。
On the other hand, if it is determined that there is a filing data output request (S37: YES), the
なお、本実施の形態では、情報処理装置100にて暗号化されたファイリングデータを受信したときの動作について説明したが、暗号化されていないファイリングデータを受信した場合には、プリンタ装置200の鍵生成部207にて暗号鍵を生成し、生成した暗号鍵を用いて暗号・復号処理部208にてファイリングデータの暗号化を行い、その後、HDD211のファイリング領域211bに記憶させる構成であってもよい。
In the present embodiment, the operation when the encrypted data is received by the
実施の形態2.
実施の形態1では、プリンタ装置200にて暗号鍵の公開を開始してから所定時間の間に情報処理装置100からの送信要求を受信しない場合には、公開している暗号鍵を消去する構成としたが、情報処理装置100からの要求に応じて暗号鍵を返信した直後に生成した暗号鍵を消去する構成としてもよい。
Embodiment 2. FIG.
In the first embodiment, when the transmission request from the
図5は情報処理装置100がプリンタ装置200から暗号鍵を取得する際の処理手順を説明するフローチャートである。情報処理装置100においてプリンタドライバ107aが起動され、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信する際、情報処理装置100はプリンタ装置200に対して暗号鍵の送信要求を送信する(ステップS51)。具体的には、暗号鍵の送信を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。送信するタイミングは、プリンタドライバ107aが起動された直後であってもよく、プリントジョブを送信する直前であってもよい。
FIG. 5 is a flowchart for explaining a processing procedure when the
プリンタ装置200のCPU201は、通信IF206にて受信する情報を監視することにより、暗号鍵の送信要求を受信したか否かの判断を適宜の時間間隔で行う。暗号鍵の送信要求を受信した場合(ステップS52)、CPU201は、鍵生成部207に対して指示を与えることにより暗号鍵の生成を行う(ステップS53)。すなわち、鍵生成部207では、プリンタ装置200に固有の情報、又は暗号鍵の公開要求を受信したときに取得することができる情報処理装置100の情報をシードとして所定の鍵長を有する暗号鍵を生成する。
The
次いで、CPU201は、生成した暗号鍵を要求元の情報処理装置100へ送信し(ステップS54)、送信処理が完了した時点で暗号鍵の消去を行う(ステップS55)。
Next, the
情報処理装置100にて暗号鍵を受信した場合(ステップS56)、前述した手順にてプリントジョブ又はファイリングデータの暗号化を行う。そして、図3又は図4に示した手順に従ってプリントジョブ又はファイリングデータを送信し、出力処理を実行する。
When the
このように、本実施の形態では、暗号鍵の生成直後に要求元へ暗号鍵を送信し、続いて暗号鍵の消去を行っているため、暗号鍵を公開している時間が短く、暗号鍵の不正な入手が防止される。 As described above, in this embodiment, since the encryption key is transmitted to the request source immediately after the generation of the encryption key, and then the encryption key is erased, the time for which the encryption key is disclosed is short, and the encryption key Unauthorized acquisition of is prevented.
なお、本実施の形態では、プリンタドライバ107aで生成した情報又はコマンドをプリンタ装置200へ送信することにより送信要求を行う構成としたが、プリンタドライバ107aを起動したときにプリンタドライバ107aが自動的にプリンタ装置200のステータスに関する情報を取得する構成となっている場合には、プリンタ装置200が情報処理装置100からのアクセスを受けた時点で暗号鍵を生成し、ステータスに関する情報と共に暗号鍵を送信するようにしてもよい。
In the present embodiment, the transmission request is made by transmitting the information or command generated by the printer driver 107a to the
100 情報処理装置
101 CPU
107 HDD
107a プリンタドライバ
108 通信IF
200 プリンタ装置
201 CPU
203 ROM
206 通信IF
207 鍵生成部
208 暗号・復号処理部
210 プリンタユニット
N 通信ネットワーク
100
107 HDD
200
203 ROM
206 Communication IF
207
Claims (4)
前記データ送信装置は、
前記プリンタドライバが起動された場合に、暗号鍵の公開要求を前記画像形成装置へ送信する手段と、前記暗号鍵の公開要求を送信した後の適宜の時点で暗号鍵の送信要求を前記画像形成装置へ送信する手段と、前記送信要求に応じて前記画像形成装置から送信される暗号鍵を受信する手段と、受信した暗号鍵を用いて送信すべきプリントジョブを暗号化する手段とを備え、
前記画像形成装置は、
前記公開要求を受信した場合、プリントジョブを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を生成した場合に計時を開始する手段と、計時を開始してから所定時間が経過する前に前記送信要求を受信した場合、前記暗号鍵を前記データ送信装置へ送信する手段と、前記送信要求を受信することなく前記所定時間が経過した場合、又は前記所定時間が経過する前に前記暗号鍵の送信が完了した場合、前記暗号鍵を消去する手段とを備えることを特徴とする画像形成システム。 A data transmission device having a printer driver for generating a print job , transmitting a print job generated by the printer driver, a print job transmitted from the data transmission device, and a sheet based on the received print job in an image forming system including an image forming apparatus for forming an image on,
The data transmission device includes:
When the printer driver is activated, and means for transmitting the public request for encryption key to the image forming apparatus, the image forming a transmission request for the encryption key at the appropriate time after sending a public request for the encryption key Means for transmitting to the apparatus, means for receiving an encryption key transmitted from the image forming apparatus in response to the transmission request, and means for encrypting a print job to be transmitted using the received encryption key ,
The image forming apparatus includes:
When the publication request is received, a means for generating an encryption key for encrypting the print job, a means for starting time measurement when the encryption key is generated, and a predetermined time has elapsed since the time measurement started. Means for transmitting the encryption key to the data transmitting device when the transmission request is received before, and when the predetermined time elapses without receiving the transmission request, or before the predetermined time elapses. An image forming system comprising: means for deleting the encryption key when transmission of the encryption key is completed .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004381836A JP4798996B2 (en) | 2004-12-28 | 2004-12-28 | Image forming system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004381836A JP4798996B2 (en) | 2004-12-28 | 2004-12-28 | Image forming system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006191191A JP2006191191A (en) | 2006-07-20 |
JP4798996B2 true JP4798996B2 (en) | 2011-10-19 |
Family
ID=36797931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004381836A Expired - Fee Related JP4798996B2 (en) | 2004-12-28 | 2004-12-28 | Image forming system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4798996B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3917330B2 (en) * | 1999-04-06 | 2007-05-23 | 三菱電機株式会社 | Common key sharing method |
JP2001111539A (en) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | Cryptographic key generator and cryptographic key transmitting method |
JP2003124922A (en) * | 2001-10-17 | 2003-04-25 | Ntt Docomo Inc | Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium |
JP4337474B2 (en) * | 2002-11-27 | 2009-09-30 | セイコーエプソン株式会社 | Printer and printing system |
JP4188732B2 (en) * | 2003-03-20 | 2008-11-26 | 株式会社リコー | Printer driver program |
-
2004
- 2004-12-28 JP JP2004381836A patent/JP4798996B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006191191A (en) | 2006-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4655452B2 (en) | Information processing device | |
US8893305B2 (en) | Access restricted file and access restricted file creating | |
JP3942607B2 (en) | Image processing method and image processing apparatus | |
US20070283170A1 (en) | System and method for secure inter-process data communication | |
JP4632409B2 (en) | Image forming apparatus, image forming method, and program | |
US7924442B2 (en) | Image forming system and image forming apparatus | |
JP2007257527A (en) | Printing system and control method | |
JP2006341404A (en) | Image forming apparatus | |
JP4282577B2 (en) | Image forming apparatus, image forming system, and relay apparatus | |
JP4557506B2 (en) | Information processing device | |
JP2009126033A (en) | Printer and combined machine equipped with printer function | |
JP4798996B2 (en) | Image forming system | |
JP2006094068A (en) | Image processor | |
JP2005348250A (en) | Image forming device, data encipher method, program, and recording medium | |
JP5575090B2 (en) | Image forming apparatus | |
JP2010219883A (en) | Image forming apparatus, and image forming method | |
JP5292882B2 (en) | Information processing system, information processing method, computer program, and storage medium group | |
JP2004336672A (en) | Image output system, image data transmitting program, and image output apparatus | |
JP2002342061A (en) | Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program | |
JP2005086574A (en) | Image processing system and image processing apparatus | |
JP5080352B2 (en) | Network interface apparatus, image forming apparatus, control method and program for network interface apparatus | |
JP2008252290A (en) | Image processor and program processing method of same | |
JP2021178425A (en) | Image formation apparatus | |
JP2004318624A (en) | Image forming system, image forming device and information processor | |
JP2006094071A (en) | Image processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4798996 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |