JP4798996B2 - Image forming system - Google Patents

Image forming system Download PDF

Info

Publication number
JP4798996B2
JP4798996B2 JP2004381836A JP2004381836A JP4798996B2 JP 4798996 B2 JP4798996 B2 JP 4798996B2 JP 2004381836 A JP2004381836 A JP 2004381836A JP 2004381836 A JP2004381836 A JP 2004381836A JP 4798996 B2 JP4798996 B2 JP 4798996B2
Authority
JP
Japan
Prior art keywords
encryption key
data
image forming
print job
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004381836A
Other languages
Japanese (ja)
Other versions
JP2006191191A (en
Inventor
正寛 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004381836A priority Critical patent/JP4798996B2/en
Publication of JP2006191191A publication Critical patent/JP2006191191A/en
Application granted granted Critical
Publication of JP4798996B2 publication Critical patent/JP4798996B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、2つの装置間で送信されるデータを暗号化する機能を備えた画像形成システムに関する。 The present invention relates to an image forming system having a function of encrypting data transmitted between two apparatuses.

従来、装置間において送信されるデータを保護する目的でデータを暗号化して送信する技術が存在する。この技術をもってデータの暗号化送信を行う場合、暗号鍵をお互いが理解しておかなければ、暗号化されたデータを受信した側も解読できない。そこで、装置内に暗号鍵を管理しておき、そのときに利用する暗号鍵を特定して利用するなどの方法が考えられている(例えば、特許文献1参照)。
特開平5−115013号公報
Conventionally, there is a technique for encrypting and transmitting data for the purpose of protecting data transmitted between apparatuses. When performing encrypted transmission of data using this technique, the side receiving the encrypted data cannot decrypt the data unless the encryption keys understand each other. In view of this, a method has been considered in which encryption keys are managed in the apparatus, and the encryption keys used at that time are specified and used (see, for example, Patent Document 1).
JP-A-5-1115013

しかしながら、データを暗号化する暗号鍵を装置内で管理している場合には、外部からの不正な侵入などにより装置内に管理されている暗号鍵が不正に盗まれる虞があるという問題点を有している。特に、共通鍵暗号方式を採用している場合には不正に入手した暗号鍵によりデータの復号が可能となるため、そのことを知らずにデータの送信を行っている場合には、データの漏洩防止の目的で送信していたデータが解読され、情報が盗まれるという問題点を有している。   However, when the encryption key for encrypting data is managed in the device, the encryption key managed in the device may be illegally stolen due to unauthorized intrusion from the outside. Have. In particular, when a common key cryptosystem is used, data can be decrypted with an illegally obtained encryption key. Therefore, when data is transmitted without knowing it, data leakage is prevented. The data transmitted for the purpose of the above is decrypted and the information is stolen.

本発明は斯かる事情に鑑みてなされたものであり、共通鍵暗号方式を用いる場合であっても暗号鍵(共通鍵)が不正に取り出されることを未然に防止することができる画像形成システムを提供することを目的とする。 The present invention has been made in view of such circumstances, and an image forming system capable of preventing an encryption key (common key) from being illegally taken out even when a common key cryptosystem is used. The purpose is to provide.

本発明に係る画像形成システムは、プリントジョブを生成するプリンタドライバを有し、該プリンタドライバによって生成されたプリントジョブを送信するデータ送信装置と、該データ送信装置から送信されるプリントジョブを受信し、受信したプリントジョブに基づいてシート上に画像形成を行う画像形成装置とを備える画像形成システムにおいて、前記データ送信装置は、前記プリンタドライバが起動された場合に、暗号鍵の公開要求を前記画像形成装置へ送信する手段と、前記暗号鍵の公開要求を送信した後の適宜の時点で暗号鍵の送信要求を前記画像形成装置へ送信する手段と、前記送信要求に応じて前記画像形成装置から送信される暗号鍵を受信する手段と、受信した暗号鍵を用いて送信すべきプリントジョブを暗号化する手段とを備え、前記画像形成装置は、前記公開要求を受信した場合、プリントジョブを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を生成した場合に計時を開始する手段と、計時を開始してから所定時間が経過する前に前記送信要求を受信した場合、前記暗号鍵を前記データ送信装置へ送信する手段と、前記送信要求を受信することなく前記所定時間が経過した場合、又は前記所定時間が経過する前に前記暗号鍵の送信が完了した場合、前記暗号鍵を消去する手段とを備えることを特徴とする。 The image forming system according to the present invention has a printer driver for generating print job, receives a data transmitting apparatus for transmitting print job generated by the printer driver, a print job sent from the data transmission device in an image forming system including an image forming apparatus for forming an image on a sheet based on the print job received, the data transmission device, when the printer driver is activated, the image public request for encryption key Means for transmitting to the forming apparatus, means for transmitting a request for transmitting the encryption key to the image forming apparatus at an appropriate time after transmitting the request for disclosure of the encryption key, and from the image forming apparatus in response to the transmission request. means for receiving an encryption key to be transmitted, means for encrypting the print job to be transmitted by using the encryption key received Wherein the image forming apparatus, when receiving the disclosure request, means for generating an encryption key for encrypting the print job, and means for starting a timer when generating the encryption key, starts time measurement When the transmission request is received before a predetermined time elapses, the means for transmitting the encryption key to the data transmission device, and when the predetermined time elapses without receiving the transmission request, or And means for erasing the encryption key when the transmission of the encryption key is completed before a predetermined time elapses .

本発明にあっては、データ処理装置(画像形成装置)にて暗号鍵の生成要求を受信した場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信要求を受信しない場合、暗号鍵を消去するようにしているため、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定されることとなる。 In the present invention, when an encryption key generation request is received by the data processing apparatus (image forming apparatus) , the encryption key is generated, the elapsed time since the generation of the encryption key is counted, and the timing is started. If the encryption key transmission request is not received before the predetermined time has elapsed, the encryption key is deleted. Therefore, the encryption key is generated when the data processing device holds the encryption key. Then, it is limited to a relatively short time until a predetermined time elapses.

本発明にあっては、暗号鍵の送信が完了した場合、その暗号鍵を消去するようにしているため、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから送信が完了するまでの間、又は暗号鍵を生成してから所定時間が経過するまでの間の何れか短い方の時間に限定されることとなる。   In the present invention, when the transmission of the encryption key is completed, the encryption key is erased. Therefore, the time for which the data processing apparatus holds the encryption key is after the encryption key is generated. This is limited to the shorter time until transmission is completed or until a predetermined time elapses after the encryption key is generated.

本発明に係る画像形成システムは、前記画像形成装置が、暗号化されたプリントジョブを受信した場合、復号鍵を生成する手段と、生成した復号鍵を用いて前記プリントジョブを復号する手段とを備え、復号したプリントジョブに基づいて画像形成を実行するようにしてあることを特徴とする。 When the image forming apparatus receives an encrypted print job , the image forming system according to the present invention includes means for generating a decryption key and means for decrypting the print job using the generated decryption key. And image formation is executed based on the decoded print job .

本発明にあっては、データ処理装置から送信された暗号鍵を用いて暗号化されたデータをデータ処理装置が受信した場合、復号鍵を生成し、生成した復号鍵を用いて復号したデータに基づく処理を実行するようにしているため、データ送信時にはそのデータが暗号化されていることになり、データの漏洩が防止される。   In the present invention, when the data processing apparatus receives the data encrypted using the encryption key transmitted from the data processing apparatus, the decryption key is generated, and the decrypted data is generated using the generated decryption key. Since the processing based on this is executed, the data is encrypted at the time of data transmission, and data leakage is prevented.

本発明に係る画像形成システムは、前記画像形成装置が、前記画像形成を実行した後、前記復号鍵を消去する手段を備えることを特徴とする。 The image forming system according to the present invention is characterized in that the image forming apparatus includes means for deleting the decryption key after executing the image formation .

本発明にあっては、データ処理装置は処理を実行した後に復号鍵を消去するようにしているため、復号鍵がデータ処理装置にて保持される時間は、復号鍵を生成してからデータに基づく処理が実行されるまでの比較的短い時間に限定される。   In the present invention, since the data processing device deletes the decryption key after executing the processing, the time for which the decryption key is held in the data processing device is the data after the decryption key is generated. It is limited to a comparatively short time until the process based on it is performed.

本発明に係る画像形成システムは、前記暗号鍵及び復号鍵として共通鍵を用いるようにしてあることを特徴とする。 The image forming system according to the present invention is characterized in that a common key is used as the encryption key and the decryption key.

本発明にあっては、暗号鍵及び復号鍵として共通鍵を用いるようにしているため、安全性が高く、しかも処理時間が短い利用環境を提案できる。   In the present invention, since a common key is used as an encryption key and a decryption key, it is possible to propose a use environment with high safety and a short processing time.

本発明による場合は、データ処理装置にて暗号鍵の要求を受付けた場合、暗号鍵を生成し、生成した暗号鍵を要求元のデータ送信装置へ送信し、その後、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、データ送信装置からの要求を受付けてから実際に暗号鍵の送信を行うまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。   According to the present invention, when a request for an encryption key is received by the data processing device, an encryption key is generated, the generated encryption key is transmitted to the requesting data transmission device, and then the encryption key is deleted. ing. Accordingly, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the request from the data transmission device is received until the encryption key is actually transmitted. Can be prevented from being illegally taken out, and data leakage can be prevented.

本発明による場合は、データ処理装置にて暗号鍵の要求を受付けた場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信が完了しない場合、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。   According to the present invention, when an encryption key request is received by the data processing device, the encryption key is generated, the elapsed time since the generation of the encryption key is counted, and a predetermined time has elapsed since the timing was started. If transmission of the encryption key is not completed before the encryption key is deleted, the encryption key is erased. Therefore, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the encryption key is generated until the predetermined time elapses, and the encryption key is taken out illegally. Can be prevented and data leakage can be prevented.

本発明による場合は、データ処理装置にて暗号鍵の生成要求を受信した場合、暗号鍵を生成するとともに暗号鍵を生成してからの経過時間を計時し、計時を開始してから所定時間が経過する前に暗号鍵の送信要求を受信しない場合、暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間を、暗号鍵を生成してから所定時間が経過するまでの比較的短い時間に限定することができ、暗号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。   According to the present invention, when an encryption key generation request is received by the data processing device, the encryption key is generated, the elapsed time since the generation of the encryption key is measured, and a predetermined time has elapsed since the time measurement was started. If an encryption key transmission request is not received before the elapse of time, the encryption key is erased. Therefore, the time for which the data processing device holds the encryption key can be limited to a relatively short time from when the encryption key is generated until the predetermined time elapses, and the encryption key is taken out illegally. Can be prevented and data leakage can be prevented.

本発明による場合は、暗号鍵の送信が完了した場合、その暗号鍵を消去するようにしている。したがって、データ処理装置にて暗号鍵を保持している時間は、暗号鍵を生成してから送信が完了するまでの間、又は暗号鍵を生成してから所定時間が経過するまでの間の何れか短い方の時間に限定され、暗号鍵が不正に取り出されることを未然に防止することができる。   According to the present invention, when transmission of the encryption key is completed, the encryption key is deleted. Therefore, the time for which the data processing device holds the encryption key is either from when the encryption key is generated until the transmission is completed, or between when the encryption key is generated and until a predetermined time elapses. It is limited to the shorter time, and it is possible to prevent an encryption key from being taken out illegally.

本発明による場合は、データ処理装置から送信された暗号鍵を用いて暗号化されたデータをデータ処理装置が受信した場合、復号鍵を生成し、生成した復号鍵を用いて復号したデータに基づく処理を実行するようにしている。したがって、データ送信時にはそのデータが暗号化されていることになり、データの漏洩を防止することができる。   In the case of the present invention, when the data processing device receives data encrypted using the encryption key transmitted from the data processing device, it generates a decryption key and is based on the decrypted data using the generated decryption key The process is executed. Therefore, at the time of data transmission, the data is encrypted, and data leakage can be prevented.

本発明による場合は、データ処理装置は処理を実行した後に復号鍵を消去するようにしている。したがって、復号鍵がデータ処理装置にて保持される時間を、復号鍵を生成してからデータに基づく処理が実行されるまでの比較的短い時間に限定することができ、復号鍵が不正に取り出されることを未然に防止し、データの漏洩を防止することができる。   According to the present invention, the data processing device deletes the decryption key after executing the processing. Therefore, the time for which the decryption key is held in the data processing apparatus can be limited to a relatively short time from when the decryption key is generated until the process based on the data is executed, and the decryption key is illegally extracted. Data can be prevented and data leakage can be prevented.

本発明による場合は、暗号鍵及び復号鍵として共通鍵を用いるようにしているため、安全性が高く、しかも処理時間が短い利用環境を提案できる。   In the case of the present invention, since a common key is used as the encryption key and the decryption key, it is possible to propose a use environment with high safety and a short processing time.

本発明による場合は、データ送信装置が暗号化するデータとして印刷ジョブを採用しているため、機密情報、個人情報の漏洩防止を考慮したプリント環境を提案できる。   In the case of the present invention, since the print job is adopted as the data to be encrypted by the data transmission apparatus, it is possible to propose a print environment in consideration of preventing leakage of confidential information and personal information.

以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本発明に係るデータ処理システムの構成を示すブロック図である。本発明に係るデータ処理システムは、データ送信装置としての情報処理装置100、及びデータ処理装置としてのプリンタ装置200を備え、両者をローカルエリアネットワーク等の通信ネットワークNにより接続している。
Hereinafter, the present invention will be specifically described with reference to the drawings showing embodiments thereof.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a data processing system according to the present invention. The data processing system according to the present invention includes an information processing apparatus 100 as a data transmission apparatus and a printer apparatus 200 as a data processing apparatus, and both are connected by a communication network N such as a local area network.

情報処理装置100は、具体的にはパーソナルコンピュータであり、文書、グラフィックス等を作成するためのアプリケーションプログラム、及び通信ネットワークNを介してプリンタ装置200を利用するためのドライバプログラム(プリンタドライバ107a)が予めインストールされている。任意のアプリケーションプログラムからプリンタドライバ107aを呼び出し、当該プリンタドライバ107aが生成したプリントジョブ(印刷ジョブ)をプリンタ装置200へ送信することにより、文書、グラフィックス等のプリント処理を実行する。本実施の形態では、送信するプリントジョブを暗号化するためにプリンタ装置200に対して暗号鍵の送信を要求し、プリンタ装置200から送信されてくる暗号鍵を用いてプリントジョブの暗号化を行った上で送信処理を実行するようにしている。   The information processing apparatus 100 is specifically a personal computer, an application program for creating documents, graphics, and the like, and a driver program (printer driver 107a) for using the printer apparatus 200 via the communication network N. Is pre-installed. The printer driver 107a is called from an arbitrary application program, and a print job (print job) generated by the printer driver 107a is transmitted to the printer device 200, thereby executing print processing of documents, graphics, and the like. In this embodiment, in order to encrypt a print job to be transmitted, the printer apparatus 200 is requested to transmit an encryption key, and the print job is encrypted using the encryption key transmitted from the printer apparatus 200. In addition, the transmission process is executed.

一方、プリンタ装置200では、情報処理装置100からの要求に応じて暗号鍵を生成し、生成した暗号鍵をその要求元である情報処理装置100へ送信するようにしているが、暗号鍵を生成してから所定時間が経過した場合には生成した暗号鍵を消去し、悪意のある第三者が暗号鍵を不正に入手することを防止している。   On the other hand, in the printer apparatus 200, an encryption key is generated in response to a request from the information processing apparatus 100, and the generated encryption key is transmitted to the information processing apparatus 100 that is the request source. When a predetermined time has passed, the generated encryption key is erased to prevent a malicious third party from obtaining the encryption key illegally.

以下、情報処理装置100及びプリンタ装置200の内部構成について説明する。情報処理装置100は、CPU101を備えており、このCPU101がROM103に格納された制御プログラムをRAM104上にロードして実行することにより、バス102を介して接続された各種ハードウェアを制御し、全体として本発明に係るデータ送信装置として動作させる。   Hereinafter, internal configurations of the information processing apparatus 100 and the printer apparatus 200 will be described. The information processing apparatus 100 includes a CPU 101. The CPU 101 loads various control programs stored in the ROM 103 onto the RAM 104 and executes them, thereby controlling various hardware connected via the bus 102. As a data transmission device according to the present invention.

操作部105は、キーボード、マウス等の入力デバイスを備えており、利用者による指示、入力操作、選択操作等を受付ける。表示部106は、CRTディスプレイ、液晶ディスプレイ等の表示デバイスを備えており、利用者に対して通知すべき情報、操作部105を通じて入力された情報等を表示する。HDD107は、磁気記録媒体を有する記憶装置であり、前述したプリンタドライバ107a、アプリケーションプログラム(不図示)の他、利用者自身が作成したデータを記憶する。通信IF108は、通信ネットワークNの通信規格に準拠したインタフェースを備えており、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信すると共に、プリンタ装置200から送信される各種データ(例えば、前述した暗号鍵)を受信する。   The operation unit 105 includes an input device such as a keyboard and a mouse, and accepts an instruction, input operation, selection operation, and the like by a user. The display unit 106 includes a display device such as a CRT display or a liquid crystal display, and displays information to be notified to the user, information input through the operation unit 105, and the like. The HDD 107 is a storage device having a magnetic recording medium, and stores data created by the user in addition to the printer driver 107a and application program (not shown) described above. The communication IF 108 includes an interface compliant with the communication standard of the communication network N, transmits a print job created by the printer driver 107a to the printer apparatus 200, and various data (for example, the above-described data) transmitted from the printer apparatus 200. Received encryption key).

プリンタ装置200は、CPU201を備えており、このCPU201がROM203に予め格納された制御プログラムをRAM204上にロードして実行することにより、バス202を介して接続された各種ハードウェアを制御し、全体として本発明に係るデータ処理装置として動作させる。   The printer apparatus 200 includes a CPU 201, and the CPU 201 loads various control programs stored in advance in the ROM 203 onto the RAM 204 and executes them to control various hardware connected via the bus 202. As a data processing apparatus according to the present invention.

操作パネル205、利用者による操作を受付ける操作部と、利用者に対して報知すべき情報を表示する表示部とにより構成されている。通信IF206は、通信ネットワークNの通信規格に準拠したインタフェースを備えており、プリンタ装置200からの各種要求、及びプリントジョブ等のデータを受信するとともに、情報処理装置100に対して通知すべき情報、情報処理装置100からの要求に応じて生成する暗号鍵の送信を行う。   The operation panel 205 includes an operation unit that receives an operation by the user, and a display unit that displays information to be notified to the user. The communication IF 206 includes an interface conforming to the communication standard of the communication network N, receives various requests from the printer apparatus 200 and data such as a print job, and information to be notified to the information processing apparatus 100. An encryption key generated in response to a request from the information processing apparatus 100 is transmitted.

鍵生成部207は、適宜のタイミングにて暗号鍵及び復号鍵を生成する演算回路、生成した暗号鍵及び復号鍵を一時的に保持するフラッシュメモリ等を備えている。暗号鍵を生成するタイミングは情報処理装置100からの要求を受付けた時点であり、暗号鍵を生成した後、所定時間が経過した場合又は情報処理装置100への送信処理が完了した時点で生成した暗号鍵を消去するようにしている。一方、復号鍵を生成するタイミングは、情報処理装置100から暗号化されたデータを受信した時点であり、データの復号を行い、そのデータに基づく処理が完了した時点で復号鍵の消去を行うようにしている。生成する鍵の種類及び鍵長は予め定められたものであり、鍵生成部207では予め定められたアルゴリズムに従って暗号鍵及び復号鍵の生成を行う。なお、本実施の形態では、便宜上、暗号鍵と復号鍵とに分けて記載しているが、実際には共通鍵方式を採用しており、1つの鍵により暗号化及び復号を行えるようにしている。   The key generation unit 207 includes an arithmetic circuit that generates an encryption key and a decryption key at an appropriate timing, a flash memory that temporarily holds the generated encryption key and decryption key, and the like. The timing for generating the encryption key is the time when a request from the information processing apparatus 100 is received, and is generated when a predetermined time has elapsed after the generation of the encryption key or when the transmission processing to the information processing apparatus 100 is completed. The encryption key is erased. On the other hand, the timing for generating the decryption key is the time when the encrypted data is received from the information processing apparatus 100, the data is decrypted, and the decryption key is erased when the processing based on the data is completed. I have to. The type and key length of the key to be generated are predetermined, and the key generation unit 207 generates an encryption key and a decryption key according to a predetermined algorithm. In this embodiment, for the sake of convenience, the encryption key and the decryption key are separately described. However, in practice, a common key method is adopted so that encryption and decryption can be performed with one key. Yes.

暗号・復号処理部208は、鍵生成部207にて生成された暗号鍵及び復号鍵を用いてデータの暗号化及び復号を行う。そのため、暗号・復号処理部208は、暗号化及び復号を行うデータを入力する入力用バッファ、入力用バッファに設定されたデータに対し、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等の所定のアルゴリズムからなる演算処理を施す演算器、演算器による演算結果を保持する出力用バッファ等により構成される。暗号化すべきデータ又は復号すべきデータは入力用バッファに入力され、入力用バッファに設定された入力データを取り出して演算器が演算処理を行い、演算処理が完了した段階でその演算結果を出力用バッファに書き込む。CPU101は、演算が完了したデータを出力用バッファから取り出すことによって、暗号・復号処理部208によって暗号化されたデータ又は復号されたデータを取得する。   The encryption / decryption processing unit 208 encrypts and decrypts data using the encryption key and the decryption key generated by the key generation unit 207. For this reason, the encryption / decryption processing unit 208 inputs data to be encrypted and decrypted, and inputs DES (Data Encryption Standard), AES (Advanced Encryption Standard), etc. to the data set in the input buffer. An arithmetic unit that performs arithmetic processing including a predetermined algorithm, an output buffer that holds an arithmetic result of the arithmetic unit, and the like are configured. Data to be encrypted or data to be decrypted is input to the input buffer, the input data set in the input buffer is taken out, the arithmetic unit performs arithmetic processing, and when the arithmetic processing is completed, the arithmetic result is output. Write to buffer. The CPU 101 obtains the data encrypted or decrypted by the encryption / decryption processing unit 208 by taking out the data for which the computation has been completed from the output buffer.

画像メモリ209は、ページメモリにより構成されており、プリントジョブを展開して得られる画像データを一時的に記憶する。画像メモリ209に一時的に記憶された画像データは、CPU201の指示によりその利用目的に応じた転送先へ転送される。すなわち、用紙上に画像形成を行う場合にはプリンタユニット210へ転送され、ファイリング機能を利用した保存を行う場合にはHDD211へ転送される。   The image memory 209 includes a page memory, and temporarily stores image data obtained by developing a print job. The image data temporarily stored in the image memory 209 is transferred to a transfer destination according to the purpose of use according to an instruction from the CPU 201. That is, the image data is transferred to the printer unit 210 when image formation is performed on paper, and is transferred to the HDD 211 when data is stored using the filing function.

プリンタユニット210は、画像メモリ209から転送されてきた画像データに基づいて用紙上に画像を形成する。そのため、プリンタユニット210は、感光体ドラムを所定の電位に帯電させる帯電器、外部から受付けた画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙上に転写する転写器等(不図示)を備えており、電子写真方式にて利用者が所望する画像を用紙上に形成することができる。なお、電子写真方式のプリンタユニット210以外にも、インクジェット方式、熱転写方式、昇華方式等のプリンタユニットを搭載する構成であってもよい。   The printer unit 210 forms an image on a sheet based on the image data transferred from the image memory 209. Therefore, the printer unit 210 includes a charger that charges the photosensitive drum to a predetermined potential, and a laser writing device that generates an electrostatic latent image on the photosensitive drum by emitting laser light in accordance with image data received from the outside. A developing device for supplying toner to the electrostatic latent image formed on the surface of the photosensitive drum to make it visible, a transfer device for transferring the toner image formed on the surface of the photosensitive drum onto a sheet (not shown), etc. The image desired by the user can be formed on the paper by the electrophotographic method. In addition to the electrophotographic printer unit 210, a printer unit such as an ink jet method, a thermal transfer method, or a sublimation method may be mounted.

HDD211は、ハードディスクコントローラ、及びディスク状の磁気記録媒体を有するハードディスク装置である。CPU101がハードディスクコントローラに対して指示を与えることにより、データの書込処理及び読出処理を行う。HDD211の記憶領域の一部は画像データ等を記憶するためのデータエリアとして利用されており、操作パネル205を通じて要求を受付けた場合、又は情報処理装置100からの要求を受信した場合、データエリアに記憶された画像データを読出すようにしている。そのため、プリント処理の失敗、又は出力部数の不足等のためにプリント処理を再度実行する必要がある場合には、データエリアに記憶された画像データを読出してプリント処理を実行させることができる。   The HDD 211 is a hard disk device having a hard disk controller and a disk-shaped magnetic recording medium. When the CPU 101 gives an instruction to the hard disk controller, data writing processing and data reading processing are performed. A part of the storage area of the HDD 211 is used as a data area for storing image data and the like, and when a request is received through the operation panel 205 or when a request from the information processing apparatus 100 is received, the data area The stored image data is read out. Therefore, when it is necessary to execute the print process again due to a failure of the print process or an insufficient number of output copies, the image data stored in the data area can be read and the print process can be executed.

このデータエリアは、作業領域211aとファイリング領域211bとに分割されており、作業領域211aの容量は、ファイリング領域211bのそれと比べて小さく設定されている。そのため、作業領域211aは主として作業中のデータを一時的に保持する領域として利用されており、作業領域211aの空き容量が少なくなった場合、作業領域211aに記憶してから一定時間が経過したデータを自動的にファイリング領域211bに記憶するようにしている。このファイリング領域211bに記憶されたデータは消去等の指示が行われない限り保存された状態となる。以下では、ファイリングリング領域211bに記憶するデータをファイリングデータと記載することとする。   This data area is divided into a work area 211a and a filing area 211b, and the capacity of the work area 211a is set smaller than that of the filing area 211b. Therefore, the work area 211a is mainly used as an area for temporarily storing data during work. When the work area 211a has a small free space, data that has been stored in the work area 211a for a certain period of time. Is automatically stored in the filing area 211b. The data stored in the filing area 211b is saved unless an instruction to erase is given. Hereinafter, data stored in the filing area 211b is referred to as filing data.

なお、本実施の形態では、鍵生成部207及び暗号・復号処理部208をそれぞれ個別のハードウェアとして搭載する構成としたが、1つのハードウェアにまとめて搭載する構成であってもよい。また、通信IF206の1つの機能として搭載する構成であってもよく、更に、ROM203に格納された制御プログラムの処理により暗号鍵の生成、データの暗号化及び復号を行う構成であってもよい。   In the present embodiment, the key generation unit 207 and the encryption / decryption processing unit 208 are each installed as separate hardware. However, the configuration may be such that the hardware is collectively installed on one hardware. Moreover, the structure mounted as one function of communication IF206 may be sufficient, and also the structure which produces | generates an encryption key, and encrypts and decrypts data by the process of the control program stored in ROM203 may be sufficient.

以下、本データ処理システムにて実行される処理の手順について説明する。図2は情報処理装置100がプリンタ装置200から暗号鍵を取得する際の処理手順を説明するフローチャートである。情報処理装置100においてプリンタドライバ107aが起動され、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信する際、情報処理装置100はプリンタ装置200に対して暗号鍵の公開要求を送信する(ステップS11)。具体的には、暗号鍵の公開を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。送信するタイミングは、プリンタドライバ107aが起動された直後であってもよく、プリントジョブを送信する直前であってもよい。   Hereinafter, a procedure of processing executed in the data processing system will be described. FIG. 2 is a flowchart for explaining a processing procedure when the information processing apparatus 100 acquires an encryption key from the printer apparatus 200. When the printer driver 107a is activated in the information processing apparatus 100 and a print job created by the printer driver 107a is transmitted to the printer apparatus 200, the information processing apparatus 100 transmits an encryption key disclosure request to the printer apparatus 200 ( Step S11). Specifically, information or a command for requesting disclosure of the encryption key is generated, and the generated information or command is transmitted to the printer device 200 via the communication network N. The transmission timing may be immediately after the printer driver 107a is activated or may be immediately before the print job is transmitted.

暗号鍵の公開要求を送信した後、情報処理装置100は適宜のタイミングにて暗号鍵の送信要求をプリンタ装置200へ送信する(ステップS12)。すなわち、ステップS11で暗号鍵の公開を要求してから実際にプリンタ装置200で暗号鍵が生成されるまでの間にタイムラグが存在することから、暗号鍵の生成が完了するタイミングを見計らって暗号鍵の送信を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。暗号鍵の送信要求を送信した後、プリンタ装置200から暗号鍵が送信された場合、情報処理装置100は通信IF108を通じて暗号鍵を受信する(ステップS20)。受信した暗号鍵は、例えば、RAM104に記憶される。   After transmitting the encryption key disclosure request, the information processing apparatus 100 transmits the encryption key transmission request to the printer apparatus 200 at an appropriate timing (step S12). That is, since there is a time lag between when the encryption key is requested to be disclosed at step S11 and when the encryption key is actually generated by the printer apparatus 200, the encryption key is estimated at the timing when the generation of the encryption key is completed. Information or a command for requesting transmission is generated, and the generated information or command is transmitted to the printer apparatus 200 via the communication network N. When the encryption key is transmitted from the printer apparatus 200 after transmitting the encryption key transmission request, the information processing apparatus 100 receives the encryption key through the communication IF 108 (step S20). The received encryption key is stored in the RAM 104, for example.

プリンタ装置200のCPU201は、通信IF206にて受信する情報を監視することにより、暗号鍵の公開要求を受信したか否かの判断を適宜の時間間隔で行う。暗号鍵の公開要求を受信した場合(ステップS13)、CPU201は、鍵生成部207に対して指示を与えることにより暗号鍵の生成を行う(ステップS14)。暗号鍵を生成する際に必要となるシードは、プリンタ装置200に固有の情報であってもよく、公開要求の送信元である情報処理装置100に固有の情報(例えば、情報処理装置100の通信アドレス)であってもよい。鍵生成部207では、プリンタ装置200に固有の情報、又は暗号鍵の公開要求を受信したときに取得することができる情報処理装置100の情報をシードとして所定の鍵長を有する暗号鍵を生成する。   The CPU 201 of the printer apparatus 200 determines whether or not an encryption key disclosure request has been received by monitoring information received by the communication IF 206 at an appropriate time interval. When receiving the encryption key disclosure request (step S13), the CPU 201 generates an encryption key by giving an instruction to the key generation unit 207 (step S14). The seed required when generating the encryption key may be information unique to the printer apparatus 200, and information unique to the information processing apparatus 100 that is the transmission source of the disclosure request (for example, communication of the information processing apparatus 100). Address). The key generation unit 207 generates an encryption key having a predetermined key length by using, as a seed, information unique to the printer device 200 or information on the information processing device 100 that can be acquired when an encryption key disclosure request is received. .

次いで、CPU201は、図に示していないタイマをセットし(ステップS15)、所定時間(例えば、10秒)が経過したか否かを判断する(ステップS16)。所定時間が経過していないと判断した場合(S16:NO)、CPU201は、情報処理装置100から送信される暗号鍵の送信要求を受信したか否かを判断する(ステップS17)。暗号鍵の送信要求を受信していないと判断した場合(S17:NO)、CPU201は、処理をステップS16へ戻す。   Next, the CPU 201 sets a timer (not shown) (step S15), and determines whether or not a predetermined time (for example, 10 seconds) has elapsed (step S16). When determining that the predetermined time has not elapsed (S16: NO), the CPU 201 determines whether or not a request for transmitting the encryption key transmitted from the information processing apparatus 100 has been received (step S17). If it is determined that the encryption key transmission request has not been received (S17: NO), the CPU 201 returns the process to step S16.

タイマをセットしてから所定時間が経過する前に暗号鍵の送信要求を受信した場合(S17:YES)、CPU201は、生成した暗号鍵を要求元の情報処理装置100へ送信する(ステップS18)。暗号鍵を情報処理装置100へ送信した後、CPU201は暗号鍵の消去を行う(ステップS19)。また、暗号鍵の送信要求を受信する前に所定時間が経過したと判断した場合も(S16:YES)、CPU201は暗号鍵の消去を行う(S19)。   When the encryption key transmission request is received before the predetermined time has elapsed since the timer was set (S17: YES), the CPU 201 transmits the generated encryption key to the requesting information processing apparatus 100 (step S18). . After transmitting the encryption key to the information processing apparatus 100, the CPU 201 deletes the encryption key (step S19). Also, when it is determined that a predetermined time has elapsed before receiving the encryption key transmission request (S16: YES), the CPU 201 deletes the encryption key (S19).

このように本実施の形態では、暗号鍵の公開を所定時間(例えば、10秒)に限定しているため、不正に入手される可能性が低くなる。   As described above, in this embodiment, since the disclosure of the encryption key is limited to a predetermined time (for example, 10 seconds), the possibility of illegal acquisition is reduced.

図3はプリントジョブを送信する際に実行される処理の手順を説明するフローチャートである。情報処理装置100のCPU101は、起動されているプリンタドライバ107aを通じてプリントジョブの送信指示があるか否かを判断する(ステップS21)。プリントジョブの送信指示がないと判断した場合(S21:NO)、送信指示があるまで待機する。   FIG. 3 is a flowchart for explaining the procedure of processing executed when a print job is transmitted. The CPU 101 of the information processing apparatus 100 determines whether there is a print job transmission instruction through the activated printer driver 107a (step S21). If it is determined that there is no print job transmission instruction (S21: NO), the process waits until there is a transmission instruction.

プリントジョブの送信指示があると判断した場合(S21:YES)、前述した手順によりプリンタ装置200から送信された暗号鍵を既に取得したか否かを判断する(ステップS22)。暗号鍵を取得していないと判断した場合(S22:NO)、CPU101は、前述したフローチャートのステップS11へ処理を戻し、暗号鍵の公開要求及び送信要求を再度プリンタ装置200へ送信し、暗号鍵の取得を試みる。   If it is determined that there is a print job transmission instruction (S21: YES), it is determined whether or not the encryption key transmitted from the printer apparatus 200 has already been acquired by the above-described procedure (step S22). If it is determined that the encryption key has not been acquired (S22: NO), the CPU 101 returns the process to step S11 of the flowchart described above, transmits the encryption key disclosure request and the transmission request to the printer device 200 again, and the encryption key. Try to get.

暗号鍵を既に取得していると判断した場合(S22:YES)、CPU101は、プリンタドライバ107aの設定内容に従ってプリントジョブを生成する(ステップS23)。そして、既に取得している暗号鍵によりプリントジョブを暗号化し(ステップS24)、暗号化したプリントジョブを通信ネットワークNを通じてプリンタ装置200へ送信する(ステップS25)。なお、本実施の形態では、暗号化する機能をプリンタドライバ107aに持たせており、ソフトウェアの処理によりプリントジョブの暗号化を行う。   If it is determined that the encryption key has already been acquired (S22: YES), the CPU 101 generates a print job according to the setting contents of the printer driver 107a (step S23). Then, the print job is encrypted with the already acquired encryption key (step S24), and the encrypted print job is transmitted to the printer apparatus 200 through the communication network N (step S25). In this embodiment, the printer driver 107a has a function to encrypt, and the print job is encrypted by software processing.

プリンタ装置200が暗号化されたプリントジョブを受信した場合(ステップS26)、プリンタ装置200のCPU201は、鍵生成部207に指示を与えて復号鍵を生成する(ステップS27)。次いで、CPU201は、生成した復号鍵を用いて暗号化されたプリントジョブを復号し(ステップS28)、復号したプリントジョブから展開される画像データを画像メモリ209経由でプリンタユニット210へ転送することにより、プリント処理を実行する(ステップS29)。そして、CPU201は、復号鍵及びプリントジョブを消去する(ステップS30)。   When the printer apparatus 200 receives the encrypted print job (step S26), the CPU 201 of the printer apparatus 200 generates an decryption key by giving an instruction to the key generation unit 207 (step S27). Next, the CPU 201 decrypts the encrypted print job using the generated decryption key (step S28), and transfers image data developed from the decrypted print job to the printer unit 210 via the image memory 209. Then, print processing is executed (step S29). Then, the CPU 201 deletes the decryption key and the print job (step S30).

図4はファイリングデータを送信する際に実行される処理の手順を説明するフローチャートである。情報処理装置100のCPU101は、起動されているプリンタドライバ107aを通じてファイリングデータの送信要求があるか否かを判断する(ステップS31)。ファイリングデータの送信要求がないと判断した場合(S31:NO)、送信要求があるまで待機する。   FIG. 4 is a flowchart for explaining the procedure of processing executed when filing data is transmitted. The CPU 101 of the information processing apparatus 100 determines whether there is a filing data transmission request through the activated printer driver 107a (step S31). If it is determined that there is no filing data transmission request (S31: NO), it waits until there is a transmission request.

ファイリングデータの送信要求があると判断した場合(S31:YES)、前述した手順によりプリンタ装置200から送信された暗号鍵を既に取得したか否かを判断する(ステップS32)。暗号鍵を取得していないと判断した場合(S32:NO)、CPU101は、図2に示したフローチャートのステップS11へ処理を戻し、暗号鍵の公開要求及び送信要求を再度プリンタ装置200へ送信し、暗号鍵の取得を試みる。   If it is determined that there is a filing data transmission request (S31: YES), it is determined whether or not the encryption key transmitted from the printer apparatus 200 has already been acquired by the above-described procedure (step S32). If it is determined that the encryption key has not been acquired (S32: NO), the CPU 101 returns the process to step S11 of the flowchart shown in FIG. 2, and transmits the encryption key disclosure request and the transmission request to the printer apparatus 200 again. Try to get the encryption key.

暗号鍵を既に取得していると判断した場合(S32:YES)、CPU101は、プリンタドライバ107aの設定内容に従ってファイリングデータを生成し、暗号鍵によりファイリングデータを暗号化する(ステップS33)。本実施の形態では、暗号化する機能をプリンタドライバ107aに持たせており、ソフトウェアの処理によりファイリングデータの暗号化を行う。そして、暗号化したファイリングデータを通信ネットワークNを通じてプリンタ装置200へ送信する(ステップS34)。   If it is determined that the encryption key has already been acquired (S32: YES), the CPU 101 generates filing data according to the setting contents of the printer driver 107a, and encrypts the filing data with the encryption key (step S33). In this embodiment, the printer driver 107a is provided with a function for encryption, and filing data is encrypted by software processing. Then, the encrypted filing data is transmitted to the printer device 200 through the communication network N (step S34).

プリンタ装置200が暗号化されたファイリングデータを受信した場合(ステップS35)、プリンタ装置200のCPU201は、受信したファイリングデータをHDD211のファイリング領域211bに記憶させる(ステップS36)。   When the printer apparatus 200 receives the encrypted filing data (step S35), the CPU 201 of the printer apparatus 200 stores the received filing data in the filing area 211b of the HDD 211 (step S36).

ファイリングデータをファイリング領域211bに記憶させた後、利用者は操作パネル205を操作するか、又は情報処理装置100から通信ネットワークNを介して指示を与えることにより、ファイリング領域211b内のファイリングデータに基づいて出力処理を実行させることができる。そこで、プリンタ装置200のCPU201は、操作パネル205又は情報処理装置100からファイリングデータの出力要求があるか否かを判断する(ステップS37)。ファイリングデータの出力要求がないと判断した場合(S37:NO)、出力要求があるまで待機する。   After the filing data is stored in the filing area 211b, the user operates the operation panel 205 or gives an instruction from the information processing apparatus 100 via the communication network N, and based on the filing data in the filing area 211b. Output processing can be executed. Therefore, the CPU 201 of the printer apparatus 200 determines whether there is a filing data output request from the operation panel 205 or the information processing apparatus 100 (step S37). If it is determined that there is no filing data output request (S37: NO), the process waits until there is an output request.

一方、ファイリングデータの出力要求があると判断した場合(S37:YES)、CPU201は、HDD211のハードディスクコントローラに指示を与えることにより該当するファイリングデータの読出しを行う(ステップS38)。そして、CPU201は、鍵生成部207に指示を与えて復号鍵を生成し(ステップS39)、読出したファイリングデータの復号を行う(ステップS40)。CPU201は、復号したファイリングデータについての出力処理を実行する(ステップS41)。ファイリングデータの出力処理は、ファイリングデータから得られる画像データを画像メモリ209経由でプリンタユニット210へ転送し、用紙上に画像形成を行うことによって実現する。また、ファイリングデータから得られる画像データを通信IF206経由で外部へ送信する構成であってもよい。出力処理を実行した後、CPU201は、生成した復号鍵及び復号したファイリングデータを消去する(ステップS42)。   On the other hand, if it is determined that there is a filing data output request (S37: YES), the CPU 201 reads the corresponding filing data by giving an instruction to the hard disk controller of the HDD 211 (step S38). Then, the CPU 201 gives an instruction to the key generation unit 207 to generate a decryption key (step S39), and decrypts the read filing data (step S40). The CPU 201 executes an output process for the decrypted filing data (step S41). The filing data output process is realized by transferring image data obtained from filing data to the printer unit 210 via the image memory 209 and forming an image on a sheet. Further, the image data obtained from the filing data may be transmitted to the outside via the communication IF 206. After executing the output process, the CPU 201 deletes the generated decryption key and the decrypted filing data (step S42).

なお、本実施の形態では、情報処理装置100にて暗号化されたファイリングデータを受信したときの動作について説明したが、暗号化されていないファイリングデータを受信した場合には、プリンタ装置200の鍵生成部207にて暗号鍵を生成し、生成した暗号鍵を用いて暗号・復号処理部208にてファイリングデータの暗号化を行い、その後、HDD211のファイリング領域211bに記憶させる構成であってもよい。   In the present embodiment, the operation when the encrypted data is received by the information processing apparatus 100 has been described. However, when the non-encrypted filing data is received, the key of the printer apparatus 200 is received. The generation unit 207 may generate an encryption key, the encryption / decryption processing unit 208 may encrypt the filing data using the generated encryption key, and then may be stored in the filing area 211b of the HDD 211. .

実施の形態2.
実施の形態1では、プリンタ装置200にて暗号鍵の公開を開始してから所定時間の間に情報処理装置100からの送信要求を受信しない場合には、公開している暗号鍵を消去する構成としたが、情報処理装置100からの要求に応じて暗号鍵を返信した直後に生成した暗号鍵を消去する構成としてもよい。
Embodiment 2. FIG.
In the first embodiment, when the transmission request from the information processing apparatus 100 is not received within a predetermined time after the printer apparatus 200 starts to disclose the encryption key, the disclosed encryption key is deleted. However, the encryption key generated immediately after returning the encryption key in response to the request from the information processing apparatus 100 may be deleted.

図5は情報処理装置100がプリンタ装置200から暗号鍵を取得する際の処理手順を説明するフローチャートである。情報処理装置100においてプリンタドライバ107aが起動され、プリンタドライバ107aにより作成されたプリントジョブをプリンタ装置200へ送信する際、情報処理装置100はプリンタ装置200に対して暗号鍵の送信要求を送信する(ステップS51)。具体的には、暗号鍵の送信を要求する旨の情報又はコマンドを生成し、生成した情報又はコマンドを通信ネットワークN経由でプリンタ装置200へ送信する。送信するタイミングは、プリンタドライバ107aが起動された直後であってもよく、プリントジョブを送信する直前であってもよい。   FIG. 5 is a flowchart for explaining a processing procedure when the information processing apparatus 100 acquires an encryption key from the printer apparatus 200. When the printer driver 107 a is activated in the information processing apparatus 100 and a print job created by the printer driver 107 a is transmitted to the printer apparatus 200, the information processing apparatus 100 transmits an encryption key transmission request to the printer apparatus 200 ( Step S51). Specifically, information or a command for requesting transmission of the encryption key is generated, and the generated information or command is transmitted to the printer apparatus 200 via the communication network N. The transmission timing may be immediately after the printer driver 107a is activated or may be immediately before the print job is transmitted.

プリンタ装置200のCPU201は、通信IF206にて受信する情報を監視することにより、暗号鍵の送信要求を受信したか否かの判断を適宜の時間間隔で行う。暗号鍵の送信要求を受信した場合(ステップS52)、CPU201は、鍵生成部207に対して指示を与えることにより暗号鍵の生成を行う(ステップS53)。すなわち、鍵生成部207では、プリンタ装置200に固有の情報、又は暗号鍵の公開要求を受信したときに取得することができる情報処理装置100の情報をシードとして所定の鍵長を有する暗号鍵を生成する。   The CPU 201 of the printer apparatus 200 determines whether or not an encryption key transmission request has been received by monitoring information received by the communication IF 206 at appropriate time intervals. When an encryption key transmission request is received (step S52), the CPU 201 generates an encryption key by giving an instruction to the key generation unit 207 (step S53). That is, the key generation unit 207 generates an encryption key having a predetermined key length using information unique to the printer apparatus 200 or information of the information processing apparatus 100 that can be acquired when an encryption key disclosure request is received as a seed. Generate.

次いで、CPU201は、生成した暗号鍵を要求元の情報処理装置100へ送信し(ステップS54)、送信処理が完了した時点で暗号鍵の消去を行う(ステップS55)。   Next, the CPU 201 transmits the generated encryption key to the requesting information processing apparatus 100 (step S54), and deletes the encryption key when the transmission process is completed (step S55).

情報処理装置100にて暗号鍵を受信した場合(ステップS56)、前述した手順にてプリントジョブ又はファイリングデータの暗号化を行う。そして、図3又は図4に示した手順に従ってプリントジョブ又はファイリングデータを送信し、出力処理を実行する。   When the information processing apparatus 100 receives the encryption key (step S56), the print job or filing data is encrypted according to the above-described procedure. Then, a print job or filing data is transmitted according to the procedure shown in FIG. 3 or FIG. 4, and output processing is executed.

このように、本実施の形態では、暗号鍵の生成直後に要求元へ暗号鍵を送信し、続いて暗号鍵の消去を行っているため、暗号鍵を公開している時間が短く、暗号鍵の不正な入手が防止される。   As described above, in this embodiment, since the encryption key is transmitted to the request source immediately after the generation of the encryption key, and then the encryption key is erased, the time for which the encryption key is disclosed is short, and the encryption key Unauthorized acquisition of is prevented.

なお、本実施の形態では、プリンタドライバ107aで生成した情報又はコマンドをプリンタ装置200へ送信することにより送信要求を行う構成としたが、プリンタドライバ107aを起動したときにプリンタドライバ107aが自動的にプリンタ装置200のステータスに関する情報を取得する構成となっている場合には、プリンタ装置200が情報処理装置100からのアクセスを受けた時点で暗号鍵を生成し、ステータスに関する情報と共に暗号鍵を送信するようにしてもよい。   In the present embodiment, the transmission request is made by transmitting the information or command generated by the printer driver 107a to the printer apparatus 200. However, the printer driver 107a automatically starts when the printer driver 107a is activated. If the printer apparatus 200 is configured to acquire information related to the status of the printer apparatus 200, an encryption key is generated when the printer apparatus 200 receives access from the information processing apparatus 100, and the encryption key is transmitted together with information related to the status. You may do it.

本発明に係るデータ処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the data processing system which concerns on this invention. 情報処理装置がプリンタ装置から暗号鍵を取得する際の処理手順を説明するフローチャートである。10 is a flowchart illustrating a processing procedure when the information processing apparatus acquires an encryption key from the printer apparatus. プリントジョブを送信する際に実行される処理の手順を説明するフローチャートである。6 is a flowchart illustrating a procedure of processing executed when a print job is transmitted. ファイリングデータを送信する際に実行される処理の手順を説明するフローチャートである。It is a flowchart explaining the procedure of the process performed when transmitting filing data. 情報処理装置がプリンタ装置から暗号鍵を取得する際の処理手順を説明するフローチャートである。10 is a flowchart illustrating a processing procedure when the information processing apparatus acquires an encryption key from the printer apparatus.

符号の説明Explanation of symbols

100 情報処理装置
101 CPU
107 HDD
107a プリンタドライバ
108 通信IF
200 プリンタ装置
201 CPU
203 ROM
206 通信IF
207 鍵生成部
208 暗号・復号処理部
210 プリンタユニット
N 通信ネットワーク
100 Information processing apparatus 101 CPU
107 HDD
107a Printer driver 108 Communication IF
200 Printer device 201 CPU
203 ROM
206 Communication IF
207 Key generation unit 208 Encryption / decryption processing unit 210 Printer unit N Communication network

Claims (4)

プリントジョブを生成するプリンタドライバを有し、該プリンタドライバによって生成されたプリントジョブを送信するデータ送信装置と、該データ送信装置から送信されるプリントジョブを受信し、受信したプリントジョブに基づいてシート上に画像形成を行う画像形成装置とを備える画像形成システムにおいて、
前記データ送信装置は、
前記プリンタドライバが起動された場合に、暗号鍵の公開要求を前記画像形成装置へ送信する手段と、前記暗号鍵の公開要求を送信した後の適宜の時点で暗号鍵の送信要求を前記画像形成装置へ送信する手段と、前記送信要求に応じて前記画像形成装置から送信される暗号鍵を受信する手段と、受信した暗号鍵を用いて送信すべきプリントジョブを暗号化する手段とを備え、
前記画像形成装置は、
前記公開要求を受信した場合、プリントジョブを暗号化するための暗号鍵を生成する手段と、前記暗号鍵を生成した場合に計時を開始する手段と、計時を開始してから所定時間が経過する前に前記送信要求を受信した場合、前記暗号鍵を前記データ送信装置へ送信する手段と、前記送信要求を受信することなく前記所定時間が経過した場合、又は前記所定時間が経過する前に前記暗号鍵の送信が完了した場合、前記暗号鍵を消去する手段とを備えることを特徴とする画像形成システム。
A data transmission device having a printer driver for generating a print job , transmitting a print job generated by the printer driver, a print job transmitted from the data transmission device, and a sheet based on the received print job in an image forming system including an image forming apparatus for forming an image on,
The data transmission device includes:
When the printer driver is activated, and means for transmitting the public request for encryption key to the image forming apparatus, the image forming a transmission request for the encryption key at the appropriate time after sending a public request for the encryption key Means for transmitting to the apparatus, means for receiving an encryption key transmitted from the image forming apparatus in response to the transmission request, and means for encrypting a print job to be transmitted using the received encryption key ,
The image forming apparatus includes:
When the publication request is received, a means for generating an encryption key for encrypting the print job, a means for starting time measurement when the encryption key is generated, and a predetermined time has elapsed since the time measurement started. Means for transmitting the encryption key to the data transmitting device when the transmission request is received before, and when the predetermined time elapses without receiving the transmission request, or before the predetermined time elapses. An image forming system comprising: means for deleting the encryption key when transmission of the encryption key is completed .
前記画像形成装置は、暗号化されたプリントジョブを受信した場合、復号鍵を生成する手段と、生成した復号鍵を用いて前記プリントジョブを復号する手段とを備え、復号したプリントジョブに基づいて画像形成を実行するようにしてあることを特徴とする請求項1に記載の画像形成システム。 When the image forming apparatus receives an encrypted print job , the image forming apparatus includes means for generating a decryption key and means for decrypting the print job using the generated decryption key. Based on the decrypted print job 2. The image forming system according to claim 1, wherein image forming is executed. 前記画像形成装置は、前記画像形成を実行した後、前記復号鍵を消去する手段を備えることを特徴とする請求項に記載の画像形成システム。 Wherein the image forming apparatus, after executing the image formation, the image forming system according to claim 2, characterized in that it comprises means for erasing the decryption key. 前記暗号鍵及び復号鍵として共通鍵を用いるようにしてあることを特徴とする請求項に記載の画像形成システム。 The image forming system according to claim 3 , wherein a common key is used as the encryption key and the decryption key.
JP2004381836A 2004-12-28 2004-12-28 Image forming system Expired - Fee Related JP4798996B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004381836A JP4798996B2 (en) 2004-12-28 2004-12-28 Image forming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004381836A JP4798996B2 (en) 2004-12-28 2004-12-28 Image forming system

Publications (2)

Publication Number Publication Date
JP2006191191A JP2006191191A (en) 2006-07-20
JP4798996B2 true JP4798996B2 (en) 2011-10-19

Family

ID=36797931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004381836A Expired - Fee Related JP4798996B2 (en) 2004-12-28 2004-12-28 Image forming system

Country Status (1)

Country Link
JP (1) JP4798996B2 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3917330B2 (en) * 1999-04-06 2007-05-23 三菱電機株式会社 Common key sharing method
JP2001111539A (en) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd Cryptographic key generator and cryptographic key transmitting method
JP2003124922A (en) * 2001-10-17 2003-04-25 Ntt Docomo Inc Literary work data distributing system, electronic equipment, server terminal, reproduction control method for literary work data, program, program, and recoding medium
JP4337474B2 (en) * 2002-11-27 2009-09-30 セイコーエプソン株式会社 Printer and printing system
JP4188732B2 (en) * 2003-03-20 2008-11-26 株式会社リコー Printer driver program

Also Published As

Publication number Publication date
JP2006191191A (en) 2006-07-20

Similar Documents

Publication Publication Date Title
JP4655452B2 (en) Information processing device
US8893305B2 (en) Access restricted file and access restricted file creating
JP3942607B2 (en) Image processing method and image processing apparatus
US20070283170A1 (en) System and method for secure inter-process data communication
JP4632409B2 (en) Image forming apparatus, image forming method, and program
US7924442B2 (en) Image forming system and image forming apparatus
JP2007257527A (en) Printing system and control method
JP2006341404A (en) Image forming apparatus
JP4282577B2 (en) Image forming apparatus, image forming system, and relay apparatus
JP4557506B2 (en) Information processing device
JP2009126033A (en) Printer and combined machine equipped with printer function
JP4798996B2 (en) Image forming system
JP2006094068A (en) Image processor
JP2005348250A (en) Image forming device, data encipher method, program, and recording medium
JP5575090B2 (en) Image forming apparatus
JP2010219883A (en) Image forming apparatus, and image forming method
JP5292882B2 (en) Information processing system, information processing method, computer program, and storage medium group
JP2004336672A (en) Image output system, image data transmitting program, and image output apparatus
JP2002342061A (en) Image forming system and method, computer readable recording medium having the program recorded thereon, image forming apparatus and program
JP2005086574A (en) Image processing system and image processing apparatus
JP5080352B2 (en) Network interface apparatus, image forming apparatus, control method and program for network interface apparatus
JP2008252290A (en) Image processor and program processing method of same
JP2021178425A (en) Image formation apparatus
JP2004318624A (en) Image forming system, image forming device and information processor
JP2006094071A (en) Image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4798996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees