JP5080352B2 - Network interface apparatus, image forming apparatus, control method and program for network interface apparatus - Google Patents

Network interface apparatus, image forming apparatus, control method and program for network interface apparatus Download PDF

Info

Publication number
JP5080352B2
JP5080352B2 JP2008125169A JP2008125169A JP5080352B2 JP 5080352 B2 JP5080352 B2 JP 5080352B2 JP 2008125169 A JP2008125169 A JP 2008125169A JP 2008125169 A JP2008125169 A JP 2008125169A JP 5080352 B2 JP5080352 B2 JP 5080352B2
Authority
JP
Japan
Prior art keywords
data
key information
unit
recording
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008125169A
Other languages
Japanese (ja)
Other versions
JP2009278191A (en
Inventor
敦 醍醐
Original Assignee
キヤノンソフトウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノンソフトウェア株式会社 filed Critical キヤノンソフトウェア株式会社
Priority to JP2008125169A priority Critical patent/JP5080352B2/en
Publication of JP2009278191A publication Critical patent/JP2009278191A/en
Application granted granted Critical
Publication of JP5080352B2 publication Critical patent/JP5080352B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えば携帯可能な記録装置に記録されるデータをセキュリティを維持して出力させるための技術に関するものである。   The present invention relates to a technique for outputting data recorded in a portable recording device while maintaining security.

近年、プリンタから文書を印刷させる場合、印刷物が放置されることによる情報漏洩等を避ける(セキュリティを高める)ために、印刷データをサーバ内又は印刷装置内に蓄積させておくことがなされる。このような仕組みの場合、ユーザは印刷装置の前に行って例えばICカード等をかざすことにより、そのユーザの印刷物が出力される。   In recent years, when a document is printed from a printer, print data is stored in a server or a printing apparatus in order to avoid information leakage or the like due to leaving the printed matter (increasing security). In the case of such a mechanism, when the user goes in front of the printing apparatus and holds the IC card or the like, for example, the printed matter of the user is output.

また、情報漏洩をさらに防ぐために、蓄積されている印刷データについても暗号化を行い、印刷する際に復号化を行うといったセキュリティを高める仕組みが開示されている(例えば、特許文献1参照)。   Further, in order to further prevent information leakage, a mechanism for increasing security is disclosed such that the stored print data is also encrypted and decrypted when printing is performed (for example, see Patent Document 1).

特開2001−306273号公報JP 2001-306273 A

しかしながら、特許文献1に記載された技術では、ユーザが指定した認証コード(暗号化キー、復号化キー)を用いて暗号化及び復号化を行っている。この技術では、ユーザが同じ認証コードを常に使った場合、一度認証コードが外部に漏洩してしまうと印刷データがいつでも第三者に盗み見られてしまうといったことが発生し、情報漏洩対策としては不十分であった。   However, in the technique described in Patent Document 1, encryption and decryption are performed using an authentication code (encryption key and decryption key) designated by the user. With this technology, if the user always uses the same authentication code, once the authentication code is leaked to the outside, the print data may be stolen by a third party at any time, which is not a countermeasure against information leakage. It was enough.

特に特許文献1に記載された技術では、認証コードがネットワーク上を流れるため、ネットワーク上での認証コードが不正に取得されて情報漏洩を招いてしまうという危険性があった。   In particular, in the technique described in Patent Document 1, since the authentication code flows on the network, there is a risk that the authentication code on the network is illegally acquired and information leakage occurs.

また、特許文献1に記載された技術におけるプリントシステム10の記憶装置(例えば、ハードディスク)が抜かれ、記憶装置内の印刷データが解析されて認証コードが不正に取得されて情報漏洩を招くといった危険性も想定される。   Further, there is a risk that a storage device (for example, a hard disk) of the print system 10 in the technique described in Patent Document 1 is removed, print data in the storage device is analyzed, an authentication code is illegally obtained, and information leakage is caused. Is also envisaged.

そこで、情報漏洩を防ぐために暗号化キー、復号化キーを定期的に変更させる必要がある。特許文献1に記載された技術における蓄積印刷型のシステムで、定期的に暗号化キー、復号化キーを変更させる場合には、変更前の復号化キーで印刷データの復号化を行い、新たに生成された暗号化キーで印刷データの暗号化を行わなければならない。このように印刷データが多く蓄積されている場合、暗号化、復号化に時間がかかってしまうといった問題が生じてしまう。   Therefore, it is necessary to periodically change the encryption key and the decryption key in order to prevent information leakage. In the storage printing type system in the technique described in Patent Document 1, when the encryption key and the decryption key are periodically changed, the print data is decrypted with the decryption key before the change, and a new one is newly created. The print data must be encrypted with the generated encryption key. When a large amount of print data is accumulated in this way, there arises a problem that it takes time to encrypt and decrypt.

さらに、印刷データをプリンタ内に蓄積させているような場合のシステムでは、プリンタが複数の印刷データを暗号化したり、復号化したりする処理を繰り返さなければならない。サーバ等のスペックの高い機器で印刷データを暗号化したり、復号化したりする場合と比較し、多大な時間がかかってしまうといった問題が生じる。   Furthermore, in a system in which print data is stored in the printer, the printer must repeat processing for encrypting and decrypting a plurality of print data. There is a problem that it takes much time compared to the case where the print data is encrypted or decrypted by a device having high specifications such as a server.

特に、シングルファンクションプリンタ等のようなスペックが低い(例えばCPUの処理能力が低い)プリンタでは、暗号化処理、復号化処理にプリンタが備える処理能力をほぼ全て使ってしまう。従って、定期的に暗号化/復号化キーを変更することによって暗号化処理、復号化処理を行う場合には印刷処理が大幅に遅くなり、定期的に暗号化キー、復号化キーを変更するのは困難になる。その結果、暗号化キーの定期的な変更が行われず、セキュリティ上問題が生じてしまっていた。   In particular, a printer such as a single function printer that has low specifications (for example, low CPU processing capability) uses almost all the processing capability of the printer for encryption processing and decryption processing. Therefore, when encryption processing and decryption processing are performed by periodically changing the encryption / decryption key, the printing processing is significantly slowed down, and the encryption key and decryption key are periodically changed. Becomes difficult. As a result, the encryption key is not periodically changed, resulting in a security problem.

そこで、本発明の目的は、適切なタイミングで鍵情報を生成することによりセキュリティを向上させることにある。   Therefore, an object of the present invention is to improve security by generating key information at an appropriate timing.

本発明のネットワークインタフェース装置は、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置であって、前記記録装置の接続を検知する接続検知手段と、前記接続検知手段にて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する第1の復号化手段とを有することを特徴とする。
本発明の画像形成装置は、データを記録する記録装置と接続され、前記記録装置に記録されるデータを出力する画像形成装置であって、前記記録装置の接続を検知する接続検知手段と、前記接続検知手段にて前記記録装置の接続が検知された場合、前記データを暗号化及び復号化するための新たな鍵情報を生成する鍵情報生成手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する復号化手段と、前記復号化手段により復号化された前記データを出力させる出力制御手段とを有することを特徴とする。
本発明のネットワークインタフェース装置の制御方法は、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法であって、前記記録装置の接続を検知する接続検知ステップと、前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとを含むことを特徴とする。
本発明のプログラムは、画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法をコンピュータに実行させるためのプログラムであって、前記記録装置の接続を検知する接続検知ステップと、前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとをコンピュータに実行させることを特徴とする。
The network interface device of the present invention is connected to a recording device for recording data to be output by the image forming device, and is provided in the image forming device capable of outputting the data recorded in the recording device. A connection detection unit that detects connection of the recording apparatus; and when the connection detection unit detects the connection of the recording apparatus, the data that is data to be output by the image forming apparatus is encrypted. reduction was, the key information generation means for generating a new key information to decrypt the data encrypted using the new key information generated by the key information generating means, said data Generated by the encryption means for encrypting, the writing means for writing the data encrypted by the encryption means to the recording device, and the key information generating means Using the new key information, and having a first decoding means for decoding the data written to the recording device by the writing means.
An image forming apparatus of the present invention is an image forming apparatus that is connected to a recording apparatus that records data and outputs data recorded in the recording apparatus, and a connection detecting unit that detects connection of the recording apparatus, When the connection detecting unit detects the connection of the recording device, the key information generating unit generates new key information for encrypting and decrypting the data, and the key information generating unit generates the key information. An encryption means for encrypting the data using the new key information; a writing means for writing the data encrypted by the encryption means into the recording device; and a key information generation means. Using the generated new key information, decryption means for decrypting the data written to the recording device by the writing means, and output for outputting the data decrypted by the decryption means And having a control means.
The network interface device control method of the present invention is provided in an image forming apparatus that is connected to a recording apparatus that records data to be output by the image forming apparatus and that can output data recorded in the recording apparatus. A method for controlling a network interface apparatus, comprising: a connection detection step for detecting connection of the recording apparatus ; and data to be output by the image forming apparatus when connection of the recording apparatus is detected in the connection detection step encrypting the data is, the key information generation step of generating a new key information to decrypt the data encrypted, the new key information generated by the key information generating step And encrypting the data, and writing the data encrypted in the encryption step into the recording device. A writing step, and a decrypting step for decrypting the data written in the recording device by the writing step using the new key information generated in the key information generating step. Features.
The program of the present invention is connected to a recording apparatus that records data to be output by the image forming apparatus, and controls a network interface device provided in the image forming apparatus that can output data recorded in the recording apparatus. A program for causing a computer to execute the method, wherein a connection detection step for detecting connection of the recording device and output by the image forming device when connection of the recording device is detected in the connection detection step encrypting the data is data for the key information generation step of generating a new key information to decrypt the data encrypted, the new generated by the key information generating step An encryption step for encrypting the data using key information; and the recording of the data encrypted in the encryption step. A writing step for writing to the device, and a decrypting step for decrypting the data written to the recording device by the writing step, using the new key information generated by the key information generating step. The computer is executed.

本発明によれば、適切なタイミングで鍵情報を生成することによりセキュリティを向上させることが可能となる。また、本発明においては、記録装置の接続が検知された場合、画像形成装置で出力するためのデータを暗号化し、暗号化したデータを復号化するための鍵情報を生成するように構成している。従って、全ての画像形成装置において当該記録装置内のデータを暗号化及び復号化させるための鍵情報が異なることになり、当該記録装置が盗まれたとしても他の画像形成装置にて当該記録装置内のデータを復号化させることができない。そのため、セキュリティを確保することが可能となる。 According to the present invention, it is possible to improve security by generating key information at an appropriate timing. In the present invention, when the connection of the recording device is detected, to encrypt data to be output by the image forming apparatus, the encrypted data and configured to generate key information for decrypt ing. Accordingly, the key information for encrypting and decrypting the data in the recording apparatus is different in all the image forming apparatuses, and even if the recording apparatus is stolen, the recording apparatus is in another image forming apparatus. The data inside cannot be decrypted. Therefore, security can be ensured.

以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.

図1は、本発明の実施形態に係るセキュアプリントシステムの構成を示す図である。図1に示すように、本実施形態に係るセキュアプリントシステムは、マスストレージ500、USBハブ600、カードリーダ400、プリンタ1000、クライアント端末100及び認証サーバ200から構成される。本実施形態では、図1に示すように、マスストレージ500及びUSBハブ600がプリンタ1000に外付けされているが、マスストレージ500及びUSBハブ600がプリンタ1000に内蔵される形態をとってもよい。また、プリンタ1000が複数のUSBポートを備えている場合は、USBハブ600を介する必要なく、プリンタ1000にカードリーダ400及びマスストレージ500が直接接続される形態となる。なお、プリンタ1000は、本発明の画像形成装置(データ出力装置)の適用例となる構成であり、マスストレージ500は、本発明の記録装置の適用例となる構成である。   FIG. 1 is a diagram showing a configuration of a secure print system according to an embodiment of the present invention. As shown in FIG. 1, the secure print system according to the present embodiment includes a mass storage 500, a USB hub 600, a card reader 400, a printer 1000, a client terminal 100, and an authentication server 200. In the present embodiment, as shown in FIG. 1, the mass storage 500 and the USB hub 600 are externally attached to the printer 1000, but the mass storage 500 and the USB hub 600 may be incorporated in the printer 1000. When the printer 1000 includes a plurality of USB ports, the card reader 400 and the mass storage 500 are directly connected to the printer 1000 without the need for the USB hub 600. The printer 1000 is a configuration that is an application example of the image forming apparatus (data output device) of the present invention, and the mass storage 500 is a configuration that is an application example of the recording apparatus of the present invention.

認証サーバ200は、ユーザの使用するICカード番号とユーザ名とを対応付けて保持し、ICカード番号からユーザ名を検索することができる。本セキュアプリントシステムでは、ICカード番号からユーザ名を取得するシステムを想定しているが、プリンタ1000に接続されたキーボード等の入力手段からユーザ名を入力しても良く、本発明はユーザ名を取得する方法には依存しない。   The authentication server 200 holds the IC card number and user name used by the user in association with each other, and can search for the user name from the IC card number. This secure print system assumes a system that acquires a user name from an IC card number. However, the user name may be input from an input means such as a keyboard connected to the printer 1000. It does not depend on the method of acquisition.

マスストレージ500は、ファイルシステムを持ったハードウエアである。例えば、HDDやフラッシュメモリであり、大容量のファイルシステムを持つストレージである。マスストレージ500は、USBハブ600にUSBケーブル160を通じてNIC700と接続されており、プリンタ1000からファイルシステムの制御(ファイル書き込み、読み込み、削除等)を行うことが可能である。尚、NIC700とマスストレージ500の接続形態は、マスストレージとなるハードウエアの構成に応じた接続であり、USB接続に限るものではない。   The mass storage 500 is hardware having a file system. For example, an HDD or a flash memory is a storage having a large capacity file system. The mass storage 500 is connected to the NIC 700 through the USB cable 160 to the USB hub 600, and can control the file system (file writing, reading, deletion, etc.) from the printer 1000. Note that the connection form of the NIC 700 and the mass storage 500 is a connection according to the hardware configuration of the mass storage, and is not limited to the USB connection.

以下、図2を用いて、図1に示したクライアント端末100、認証サーバ200に適用可能な情報処理装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of the information processing apparatus applicable to the client terminal 100 and the authentication server 200 illustrated in FIG. 1 will be described with reference to FIG.

図2において、2001はCPUであり、システムバス2004に接続される各デバイスやコントローラを統括的に制御する。また、ROM2003又は外部メモリ2011には、CPU2001の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OSと称す)や、各サーバ又は各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 2001 denotes a CPU, which comprehensively controls each device and controller connected to the system bus 2004. In addition, the ROM 2003 or the external memory 2011 is provided to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS) that is a control program of the CPU 2001, and a function executed by each server or each PC. Various programs necessary for the storage are stored.

2002はRAMであり、CPU2001の主メモリ、ワークエリア等として機能する。CPU2001は、処理の実行に際して必要なプログラム等をROM2003あるいは外部メモリ2011からRAM2002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   Reference numeral 2002 denotes a RAM that functions as a main memory, a work area, and the like of the CPU 2001. The CPU 2001 implements various operations by loading a program or the like necessary for execution of processing from the ROM 2003 or the external memory 2011 to the RAM 2002 and executing the loaded program.

また、2005は入力コントローラであり、キーボード(KB)2009や不図示のマウス等のポインティングデバイス等からの入力を制御する。2006はビデオコントローラであり、CRTディスプレイ(CRT)2010等の表示器への表示を制御する。なお、図2では、CRT2010と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。   Reference numeral 2005 denotes an input controller that controls input from a keyboard (KB) 2009 or a pointing device such as a mouse (not shown). A video controller 2006 controls display on a display device such as a CRT display (CRT) 2010. In FIG. 2, although described as CRT2010, the display may be not only a CRT but also other display such as a liquid crystal display. These are used by the administrator as needed.

2007はメモリコントローラであり、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ2011へのアクセスを制御する。   A memory controller 2007 is a hard disk (HD), a flexible disk (FD), or a PCMCIA card slot that stores a boot program, various applications, font data, user files, editing files, various data, and the like via an adapter. Controls access to an external memory 2011 such as a connected CompactFlash (registered trademark) memory.

2008は通信I/Fコントローラであり、ネットワーク(例えば、図1に示したLAN300)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 2008 is connected to and communicates with an external device via a network (for example, the LAN 300 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU2001は、例えばRAM2002内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT2010上での表示を可能としている。また、CPU2001は、CRT2010上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 2001 enables display on the CRT 2010 by executing outline font rasterization processing on a display information area in the RAM 2002, for example. Further, the CPU 2001 enables a user instruction with a mouse cursor (not shown) on the CRT 2010.

ハードウエア上で動作する各種プログラムは、外部メモリ2011に記録されており、必要に応じてRAM2002にロードされることによりCPU2001によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ2011に格納されている。   Various programs that operate on the hardware are recorded in the external memory 2011, and are executed by the CPU 2001 by being loaded into the RAM 2002 as necessary. Furthermore, definition files and various information tables used when executing the program are also stored in the external memory 2011.

以下、図3を用いて、図1に示したプリンタ1000に適用可能な画像形成装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of an image forming apparatus applicable to the printer 1000 shown in FIG. 1 will be described with reference to FIG.

3000は入力部であり、本プリンタ1000とNIC700(ネットワークインタフェース装置)を接続するものであり、NIC700とのデータ通信を司るものである。   An input unit 3000 connects the printer 1000 and the NIC 700 (network interface device) and controls data communication with the NIC 700.

3001は、CPUであり、本プリンタ1000の全体的な制御を司るものである。3002は、操作部であり、本プリンタ1000に直接ユーザが触れて操作するためのI/Fを提供するものである。   Reference numeral 3001 denotes a CPU that controls the overall control of the printer 1000. An operation unit 3002 provides an I / F for the user to directly touch the printer 1000 for operation.

3003は、印刷処理部であり、入力部3000で受信したコマンドの解析及びジョブデータ(印刷データ(例えば、PDL))の解析等を行うものである。   A print processing unit 3003 analyzes a command received by the input unit 3000, analyzes job data (print data (for example, PDL)), and the like.

3004は、記憶部であり、本プリンタ1000を動作させるための不図示のROM(Read Only Memory)、不図示のRAM(Random Access Memory)、不図示の二次記憶装置等からなる。RAMは、使用制限のないデータ記憶領域であり、入力部3000の受信バッファ、又は、印刷処理部3003でのデータ展開等に使用される領域である。   A storage unit 3004 includes a ROM (Read Only Memory) (not shown) for operating the printer 1000, a RAM (Random Access Memory) (not shown), a secondary storage device (not shown), and the like. The RAM is a data storage area that is not restricted in use, and is an area that is used for data reception or the like in the reception buffer of the input unit 3000 or the print processing unit 3003.

3005は、出力部であり、入力部3000を介して受信したジョブデータを、印刷処理部3003で印刷可能なイメージ情報に展開されたものを紙に転写するものである。3006は、用紙カセットであり、出力部3005の処理に合わせて適切な用紙を供給する。   Reference numeral 3005 denotes an output unit which transfers job data received via the input unit 3000, which has been developed into image information printable by the print processing unit 3003, onto paper. Reference numeral 3006 denotes a paper cassette that supplies appropriate paper in accordance with the processing of the output unit 3005.

700は、NICであり、ネットワークインタフェースカード(ネットワークインタフェース装置)である。NIC700は、LAN300を介して他の機器から受信したデータを、NIC700が窓口となって受け取り、その後、不図示のNIC700内部のプログラムに渡したり、プリンタ1000の入力部3000に渡したりすることができる。このような受信データの受け渡し制御は、NIC700内部に搭載される不図示のNIC OSによって行うことが可能である。なお、NIC700は、本発明の情報処理装置の適用例となる構成である。   Reference numeral 700 denotes a NIC, which is a network interface card (network interface device). The NIC 700 can receive data received from other devices via the LAN 300 as a window for the NIC 700, and then can pass the data to a program inside the NIC 700 (not shown) or to the input unit 3000 of the printer 1000. . Such reception data transfer control can be performed by a NIC OS (not shown) installed in the NIC 700. The NIC 700 is a configuration that is an application example of the information processing apparatus of the present invention.

以下、図4を用いて、図3に示したNIC700に適用可能なネットワークインタフェース装置のハードウエア構成について説明する。   Hereinafter, the hardware configuration of the network interface device applicable to the NIC 700 shown in FIG. 3 will be described with reference to FIG.

図4において、4001は、CPUであり、NIC700の制御を司るものであり、内部で接続されている装置の制御を行う。   In FIG. 4, reference numeral 4001 denotes a CPU that controls the NIC 700 and controls devices connected inside.

4002は、RAMであり、CPU4001の主メモリ、ワークエリア等として機能する。CPU4001は、処理の実行に際して必要なプログラム等をROM4007又は内部メモリ4005からRAM4002にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   Reference numeral 4002 denotes a RAM that functions as a main memory, work area, and the like of the CPU 4001. The CPU 4001 implements various operations by loading a program necessary for execution of processing from the ROM 4007 or the internal memory 4005 into the RAM 4002 and executing the loaded program.

4003は、通信I/Fコントローラであり、ネットワーク(例えば、図1に示したLAN300)を介して外部機器と接続・通信するものである。通信I/Fコントローラ4003は、ネットワークでの通信制御処理を実行する。例えば、通信I/Fコントローラ4003は、TCP/IPやUDP等の通信プロトコルを用いた通信が可能である。   A communication I / F controller 4003 connects and communicates with an external device via a network (for example, the LAN 300 illustrated in FIG. 1). The communication I / F controller 4003 executes a communication control process on the network. For example, the communication I / F controller 4003 can perform communication using a communication protocol such as TCP / IP or UDP.

4004は、USBI/Fコントローラであり、カードリーダ400、マスストレージ500及びUSBハブ600等のUSBデバイスとNIC700とを接続・通信するものであり、USBの通信制御処理を実行する。   Reference numeral 4004 denotes a USB I / F controller, which connects and communicates a USB device such as the card reader 400, the mass storage 500, and the USB hub 600 with the NIC 700, and executes USB communication control processing.

4005は、内部メモリであり、NIC700を制御するプログラム(OS)が搭載されている。内部メモリ4005は、該OS上で動作する、アプリケーションプログラム及びその設定情報を記憶する領域である。   Reference numeral 4005 denotes an internal memory in which a program (OS) for controlling the NIC 700 is mounted. The internal memory 4005 is an area for storing application programs and setting information thereof operating on the OS.

4006は、メモリコントローラであり、各種のアプリケーション、各種データ等を記憶する内部メモリ4005へのアクセスを制御する。   A memory controller 4006 controls access to the internal memory 4005 that stores various applications, various data, and the like.

4007は、ROMであり、読み出し専用の半導体メモリである。ROM4007は、電源を切っても内容が消えないことから、ブートプログラムが格納される。   Reference numeral 4007 denotes a ROM, which is a read-only semiconductor memory. The ROM 4007 stores a boot program because the contents are not lost even when the power is turned off.

4008は、機器I/Fコントローラであり、NIC700とプリンタ1000とを接続・通信するものである。
尚、NIC700に適用可能なネットワークインタフェース装置はCPU4001やRAM4002等を用いて演算処理するため、情報処理装置(コンピュータ)としても動作する。
A device I / F controller 4008 connects and communicates the NIC 700 and the printer 1000.
Note that the network interface device applicable to the NIC 700 performs arithmetic processing using the CPU 4001, the RAM 4002, etc., and therefore operates as an information processing device (computer).

次に、本実施形態に係るセキュアプリントシステムの機能構成について説明する。図5は、本実施形態に係るセキュアプリントシステムの機能構成を示すブロック図である。   Next, a functional configuration of the secure print system according to the present embodiment will be described. FIG. 5 is a block diagram showing a functional configuration of the secure print system according to the present embodiment.

本実施形態に係るセキュアプリントシステムは、認証サーバ200、クライアント端末100及びプリンタ1000に接続されたNIC700が双方向通信可能なLAN300を介して接続された構成となっている。また、NIC700には、USB通信可能なUSBケーブル160を介して、マスストレージ500、USBハブ600及びカードリーダ400が接続された構成となっている。   The secure print system according to the present embodiment has a configuration in which the NIC 700 connected to the authentication server 200, the client terminal 100, and the printer 1000 is connected via a LAN 300 capable of bidirectional communication. Further, the mass storage 500, the USB hub 600, and the card reader 400 are connected to the NIC 700 via a USB cable 160 capable of USB communication.

それぞれの機能間の動作の流れに関しては後述するため、ここでは各装置内に備えられている機能構成について説明する。   Since the operation flow between the functions will be described later, the functional configuration provided in each apparatus will be described here.

先ず、クライアント端末100の機能構成について説明する。クライアント端末100は、印刷データ生成部110(プリンタドライバ)を備える。印刷データ生成部110は、アプリケーションプログラム(例えば、文書作成アプリケーションプログラム)から受け取ったデータに基づいてジョブデータを生成し、該ジョブデータをプリンタ1000へと送信する。   First, the functional configuration of the client terminal 100 will be described. The client terminal 100 includes a print data generation unit 110 (printer driver). The print data generation unit 110 generates job data based on data received from an application program (for example, a document creation application program), and transmits the job data to the printer 1000.

次に、認証サーバ200の機能構成について説明する。認証サーバ200は、認証部210を備える。認証部210は、プリンタ1000上の認証通信部1020から認証要求を受け、認証サーバ200上で管理される認証テーブルにアクセスする。そして、認証部210は、認証要求されたICカード番号に紐付いたユーザ名を検索し、認証要求を発信したプリンタ1000上の認証通信部1020へ返信する。図10は、認証テーブルの構成を模式的に示す図である。図10に示すように、認証テーブルでは、ICカード番号とユーザ名とが対応付けて登録される。   Next, the functional configuration of the authentication server 200 will be described. The authentication server 200 includes an authentication unit 210. The authentication unit 210 receives an authentication request from the authentication communication unit 1020 on the printer 1000 and accesses an authentication table managed on the authentication server 200. Then, the authentication unit 210 searches for the user name associated with the IC card number requested to be authenticated, and returns it to the authentication communication unit 1020 on the printer 1000 that has transmitted the authentication request. FIG. 10 is a diagram schematically showing the configuration of the authentication table. As shown in FIG. 10, in the authentication table, an IC card number and a user name are registered in association with each other.

次に、プリンタ1000の機能構成について説明する。プリンタ1000は、本実施形態の特徴であるアプリケーションプログラムにより構成される機能構成、NIC OSにより構成される機能構成、及び、印刷部1120を備える。なお、アプリケーションプログラム及びNIC OSは、NIC700内に搭載されるプログラムである。   Next, the functional configuration of the printer 1000 will be described. The printer 1000 includes a functional configuration configured by an application program that is a feature of the present embodiment, a functional configuration configured by a NIC OS, and a printing unit 1120. The application program and the NIC OS are programs installed in the NIC 700.

上記アプリケーションプログラムにより提供される機能構成としては、印刷データ監視部1010、認証通信部1020、本体通信部1030、ジョブ管理部1040、暗号化部1050、復号化部1060、接続検知部1070、書込部1080及び鍵情報生成部1090がある。また、NIC OSにより提供される機能構成としては、USB制御部1110がある。   The functional configuration provided by the application program includes a print data monitoring unit 1010, an authentication communication unit 1020, a main body communication unit 1030, a job management unit 1040, an encryption unit 1050, a decryption unit 1060, a connection detection unit 1070, a write Section 1080 and key information generation section 1090. Further, as a functional configuration provided by the NIC OS, there is a USB control unit 1110.

印刷データ監視部1010は、NIC700上において通信I/Fコントローラ4003を監視し、クライアント端末100からジョブデータを受信した場合、必要に応じてジョブデータを取得する。印刷データ監視部1010がマスストレージ500を検出できない場合には、印刷データ監視部1010がジョブデータを取得することなく、そのままジョブデータの出力処理を行なうことも可能である。   The print data monitoring unit 1010 monitors the communication I / F controller 4003 on the NIC 700, and acquires job data as necessary when job data is received from the client terminal 100. When the print data monitoring unit 1010 cannot detect the mass storage 500, the print data monitoring unit 1010 can perform job data output processing without acquiring job data.

認証通信部1020は、カードリーダ400にかざされたICカードのICカード番号を受信し、認証サーバ200へと認証要求を送信し、認証結果を受信する機能を有する。   The authentication communication unit 1020 has a function of receiving an IC card number of an IC card held over the card reader 400, transmitting an authentication request to the authentication server 200, and receiving an authentication result.

本体通信部1030は、アプリケーションプログラムからNIC OSを介して印刷部1120にジョブデータを送信して出力を行ったり、プリンタ1000の操作部3002のUIの制御を行う機能を有する。また、本体通信部1030は、NIC OSのUSB制御部1110を介してNIC700のUSB I/Fコントローラ4008に対し、マスストレージ500、USBハブ600及びカードリーダ400等のUSBデバイスへの命令の送受信を行う機能を有する。   The main body communication unit 1030 has a function of transmitting job data from the application program to the printing unit 1120 via the NIC OS and outputting it, and controlling the UI of the operation unit 3002 of the printer 1000. Further, the main body communication unit 1030 transmits / receives commands to / from USB devices such as the mass storage 500, the USB hub 600, and the card reader 400 to the USB I / F controller 4008 of the NIC 700 via the USB control unit 1110 of the NIC OS. Has the function to perform.

ジョブ管理部1040は、マスストレージ500から取得した、又はクライアント端末100から送信されたジョブデータを解析し、ユーザ名、ジョブ名等の書誌情報を抜き出す機能を有する。   The job management unit 1040 has a function of analyzing job data acquired from the mass storage 500 or transmitted from the client terminal 100 and extracting bibliographic information such as a user name and a job name.

接続検知部1070は、NIC OSのUSB制御部1110から接続検知情報(USBイベント)を受け取って、マスストレージ500がUSBハブ600を介して接続されたことや、マスストレージ500との接続が切断されたことを検知する。   The connection detection unit 1070 receives connection detection information (USB event) from the USB control unit 1110 of the NIC OS, and that the mass storage 500 is connected via the USB hub 600 or the connection with the mass storage 500 is disconnected. Is detected.

暗号化部1050は、鍵情報生成部1090で生成された鍵情報を用いて、マスストレージ500から取得した、又はクライアント端末1000から送信されたジョブデータを暗号化する。   The encryption unit 1050 encrypts job data acquired from the mass storage 500 or transmitted from the client terminal 1000 using the key information generated by the key information generation unit 1090.

復号化部1060は、暗号化部1050で暗号化された鍵情報を用いて、マスストレージ500に記憶されているジョブデータを復号化する。   The decryption unit 1060 decrypts the job data stored in the mass storage 500 using the key information encrypted by the encryption unit 1050.

書込部1080は、暗号化部1050で暗号化されたジョブデータをマスストレージ500に書き込む。   The writing unit 1080 writes the job data encrypted by the encryption unit 1050 into the mass storage 500.

鍵情報生成部1090は、暗号化部1050や復号化部1060で用いられる鍵情報(共通鍵)を生成する。   The key information generation unit 1090 generates key information (common key) used by the encryption unit 1050 and the decryption unit 1060.

USB制御部1110は、NIC700上のUSB I/Fコントローラ4004を経由して接続されたマスストレージ500やカードリーダ400等のUSBデバイスとの通信を行い、USBデバイスの制御を行う機能を有する。本実施形態では、USB制御部1110は、USBハブ600を経由してカードリーダ400及びマスストレージ500の制御を行う。また、USB制御部1110は、マスストレージ500が接続されたこと、マスストレージ500との接続が切断されたことを示すメッセージを送信する。   The USB control unit 1110 has a function of controlling USB devices by communicating with USB devices such as the mass storage 500 and the card reader 400 connected via the USB I / F controller 4004 on the NIC 700. In the present embodiment, the USB control unit 1110 controls the card reader 400 and the mass storage 500 via the USB hub 600. Also, the USB control unit 1110 transmits a message indicating that the mass storage 500 is connected and that the connection with the mass storage 500 is disconnected.

印刷部1120は、クライアント端末100上の印刷データ生成部110にて作成されたジョブデータを解析し、出力を行う機能を有する。   The printing unit 1120 has a function of analyzing and outputting job data created by the print data generation unit 110 on the client terminal 100.

次に、カードリーダ400の機能構成について説明する。カードリーダ400は、カード読み取り部410を備える。カード読み取り部410は、読み取り可能なICカードがかざされた場合、認証に必要なICカード番号(例えば、カード製造番号等)を取得する機能を有する。   Next, the functional configuration of the card reader 400 will be described. The card reader 400 includes a card reading unit 410. The card reading unit 410 has a function of acquiring an IC card number (for example, a card manufacturing number) necessary for authentication when a readable IC card is held over.

次に、マスストレージ500の機能構成について説明する。マスストレージ500は、ファイルシステム510を備える。ファイルシステム510は、クライアント端末100にて生成され、暗号化されたジョブデータを格納する領域である。   Next, the functional configuration of the mass storage 500 will be described. The mass storage 500 includes a file system 510. The file system 510 is an area for storing job data generated by the client terminal 100 and encrypted.

以下、図6〜図9Bを参照しながら、本実施形態に係るセキュアプリントシステムの動作の流れについて説明する。   Hereinafter, the operation flow of the secure print system according to the present embodiment will be described with reference to FIGS. 6 to 9B.

図6は、プリンタ1000のアプリケーション起動時の処理を示すフローチャートである。先ず、NIC700上の内部メモリ4005に格納されたアプリケーションプログラムがRAM4002上にロードされ、アプリケーションプログラムが実行される(ステップS100)。   FIG. 6 is a flowchart showing processing when the application of the printer 1000 is activated. First, an application program stored in the internal memory 4005 on the NIC 700 is loaded onto the RAM 4002, and the application program is executed (step S100).

続いて、本体通信部1030はUSB制御部1110の監視を始める。これにより、USBイベントの検知(接続及び切断の検知)が可能となる(ステップS101)。   Subsequently, the main body communication unit 1030 starts monitoring the USB control unit 1110. Thereby, the USB event can be detected (connection and disconnection detection) (step S101).

図7A〜図7Dは、USBイベント検知時の処理を示すフローチャートである。先ず、USB制御部1110は、NIC700上のUSB I/Fコントローラ4004のUSB接続又は切断を検知する(ステップS200)。ステップS200は、本発明の接続検知手段の一処理例である。   7A to 7D are flowcharts showing processing when a USB event is detected. First, the USB control unit 1110 detects USB connection or disconnection of the USB I / F controller 4004 on the NIC 700 (step S200). Step S200 is an example of processing of the connection detection means of the present invention.

USB制御部1110は、ステップS200で検知したUSBイベントを接続検知部1070に通知する(ステップS201)。   The USB control unit 1110 notifies the connection detection unit 1070 of the USB event detected in step S200 (step S201).

続いて、接続検知部1070は、ステップS201にてUSB制御部1110より通知されたUSBイベントを、本体通信部1030を介して受信する(ステップS202)。接続検知部1070は、受信したUSBイベントからマスストレージ500及びカードリーダ400の接続を検知する。   Subsequently, the connection detection unit 1070 receives the USB event notified from the USB control unit 1110 in step S201 via the main body communication unit 1030 (step S202). The connection detection unit 1070 detects the connection between the mass storage 500 and the card reader 400 from the received USB event.

なお、プリンタ1000の電源がオフからオンとなった場合、接続検知部1070はNIC OSに問合せを行い、マスストレージ500が接続されているか否かの結果をNIC OSから取得し、マスストレージ500の接続を判断する。この場合、ステップS200及びS201の処理は行われない。電源がオンとなり、且つマスストレージ500が接続されていると判定された場合には、ステップS204でYESに処理が移る。これにより、電源がオフからオンで共通鍵が変更になる。   When the power supply of the printer 1000 is turned on from off, the connection detection unit 1070 inquires the NIC OS, acquires the result of whether the mass storage 500 is connected from the NIC OS, and Determine the connection. In this case, the processes in steps S200 and S201 are not performed. If it is determined that the power is on and the mass storage 500 is connected, the process proceeds to YES in step S204. As a result, the common key is changed when the power is turned off.

続いて、接続検知部1070は、ステップS202にて受信したUSBイベントの種類を判断する(ステップS203)。USBイベントにてカードリーダ400又はマスストレージ500が接続されたことが示されている場合には、処理はステップS204へと進む。一方、カードリーダ400又はマスストレージ500との接続が切断されたことが示されている場合には、処理はUSB切断処理であるステップS250に進む。   Subsequently, the connection detection unit 1070 determines the type of USB event received in step S202 (step S203). If the USB event indicates that the card reader 400 or the mass storage 500 is connected, the process proceeds to step S204. On the other hand, if it is indicated that the connection with the card reader 400 or the mass storage 500 is disconnected, the process proceeds to step S250 which is a USB disconnection process.

USBイベントによりカードリーダ400又はマスストレージ500が接続されたことが示されている場合、接続検知部1070は、USBイベントにてマスストレージ500の接続が示されているか否かを判定する(ステップS204)。USBイベントにてマスストレージ500の接続が示されている場合、処理はステップS209に進み、USBイベントにてマスストレージ500以外の機器の接続が示されている場合には、処理はステップS205に進む。   If the USB event indicates that the card reader 400 or the mass storage 500 is connected, the connection detection unit 1070 determines whether the connection of the mass storage 500 is indicated by the USB event (step S204). ). If the USB event indicates connection of the mass storage 500, the process proceeds to step S209. If the USB event indicates connection of a device other than the mass storage 500, the process proceeds to step S205. .

USBイベントにてマスストレージ500以外の機器の接続が示されている場合、接続検知部1070は、USBイベントによりカードリーダ400の接続が示されているか否かを判定する(ステップS205)。USBイベントによりカードリーダ400の接続が示されている場合、処理はステップS205−1に進み、USBイベントによりカードリーダ400の接続が示されていない場合、処理は終了する。   When the USB event indicates that a device other than the mass storage 500 is connected, the connection detection unit 1070 determines whether the USB event indicates the connection of the card reader 400 (step S205). If the connection of the card reader 400 is indicated by the USB event, the process proceeds to step S205-1. If the connection of the card reader 400 is not indicated by the USB event, the process ends.

USBイベントによりカードリーダ400の接続が示されている場合、本体通信部1030は、カードリーダ400のポーリング開始命令を発効する(ステップS205−1)。   When connection of the card reader 400 is indicated by the USB event, the main body communication unit 1030 issues a polling start command for the card reader 400 (step S205-1).

続いて、USB制御部1110は、本体通信部1030からのカードリーダ400のポーリング開始命令を受信する(ステップS206)。   Subsequently, the USB control unit 1110 receives a polling start command for the card reader 400 from the main body communication unit 1030 (step S206).

続いて、USB制御部1110は、接続されたカードリーダ400にポーリング開始コマンドを送信する(ステップS207)。これにより、カードリーダ400にICカードがかざされるとICカードからICカード番号を取得できる。   Subsequently, the USB control unit 1110 transmits a polling start command to the connected card reader 400 (step S207). Thus, when the IC card is held over the card reader 400, the IC card number can be acquired from the IC card.

一方、ステップS204にてUSBイベントにてマスストレージ500の接続が示されている場合、ジョブ管理部1040は、現在設定されている動作モードを判定する(ステップS209)。動作モードの設定内容は設定ファイルとして記憶部3004であるHDDに保存されるため、電源のオフ/オンを行なっても設定は保存される。本処理は、本発明の設定手段の一処理例である。   On the other hand, when the connection of the mass storage 500 is indicated by the USB event in step S204, the job management unit 1040 determines the currently set operation mode (step S209). Since the setting contents of the operation mode are saved as a setting file in the HDD which is the storage unit 3004, the setting is saved even when the power is turned off / on. This process is an example of the process of the setting unit of the present invention.

上記設定はアプリケーションプログラムが持つWebページより変更が可能であり、管理者はクライアント端末100のWebブラウザ等を介して動作モードの設定を変更するものとする。動作モードが「保存」であれば処理はステップS210に進み、動作モードが「削除」であれば処理はステップS211へ進む。   The above setting can be changed from a Web page held by the application program, and the administrator changes the operation mode setting via the Web browser of the client terminal 100 or the like. If the operation mode is “save”, the process proceeds to step S210. If the operation mode is “delete”, the process proceeds to step S211.

動作モードが「保存」である場合、鍵情報生成部1090は、RAM4002上に共通鍵が存在するかを確認する(ステップS210)。共通鍵が存在する場合、処理はステップS216に進む。一方、共通鍵が存在しない場合(例えば、電源オフで共通鍵がRAM4002からクリアされる場合)、即ちプリンタ1000の起動時には、処理はステップS211に進む。   When the operation mode is “save”, the key information generation unit 1090 confirms whether a common key exists on the RAM 4002 (step S210). If the common key exists, the process proceeds to step S216. On the other hand, when the common key does not exist (for example, when the common key is cleared from the RAM 4002 when the power is turned off), that is, when the printer 1000 is activated, the process proceeds to step S211.

共通鍵が存在しない場合、本体通信部1030は、マスストレージ500内の全データ削除要求を発効する(ステップS211)。   When the common key does not exist, the main body communication unit 1030 issues a request to delete all data in the mass storage 500 (step S211).

続いて、鍵情報生成部1090は、共通鍵を生成し、RAM4002上で保持する(ステップS212)。本実施形態においては、共通鍵はマスストレージ500が接続された時間(タイムスタンプ)を用いて生成するが、共通鍵の生成方法はこれに限定されず、乱数を用いて共通鍵を生成するようにしても良い。   Subsequently, the key information generation unit 1090 generates a common key and holds it on the RAM 4002 (step S212). In the present embodiment, the common key is generated using the time (time stamp) when the mass storage 500 is connected, but the method for generating the common key is not limited to this, and the common key is generated using a random number. Anyway.

続いて、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをTRUEにする(ステップS213)。このマスストレージ接続フラグはRAM4002上で管理されるため、電源オフでクリアされる。これにより、例えば、業務を終了する場合に電源オフすることで共通鍵が変更されることになり、業務終了後にマスストレージを不正利用されたとしても電源オン時に新たな共通鍵が生成されるためセキュリティを確保することが可能となる。次回電源をオンにした場合に新しい共通鍵が生成され、古い共通鍵から新しい共通鍵に変更される。このように本実施形態では適切なタイミングで共通鍵の変更がなされる。   Subsequently, the main body communication unit 1030 sets the mass storage connection flag held on the RAM 4002 to TRUE (step S213). Since this mass storage connection flag is managed on the RAM 4002, it is cleared when the power is turned off. As a result, for example, when the business is terminated, the common key is changed by turning off the power. Even if the mass storage is illegally used after the business is terminated, a new common key is generated when the power is turned on. Security can be ensured. When the power is turned on next time, a new common key is generated and changed from the old common key to the new common key. Thus, in this embodiment, the common key is changed at an appropriate timing.

USB制御部1110は、マスストレージ500内の全データ削除要求を本体通信部1030から受信する(ステップS214)。続いて、USB制御部1110は、マスストレージ500に対して全データ削除処理を行う(ステップS215)。ステップS215は、本発明の第3の削除手段の一処理例である。   The USB control unit 1110 receives a request to delete all data in the mass storage 500 from the main body communication unit 1030 (step S214). Subsequently, the USB control unit 1110 performs all data deletion processing on the mass storage 500 (step S215). Step S215 is an example of processing of the third deleting means of the present invention.

ステップS210にてRAM4002上に共通鍵が存在すると判定された場合、鍵情報生成部1090は、RAM4002上で保持されている共通鍵を旧鍵として取得する(ステップS216)。   If it is determined in step S210 that a common key exists on the RAM 4002, the key information generation unit 1090 acquires the common key held on the RAM 4002 as an old key (step S216).

続いて、鍵情報生成部1090は、新たに共通鍵を生成し、RAM4002上で保持する(ステップS217)。このとき、既にRAM4002上で保持していた共通鍵は削除(上書き)される。本実施形態では、共通鍵はマスストレージ500が接続された時間(タイムスタンプ)を用いて生成される。但し、共通鍵の生成方法はこれに限るものではなく、乱数を用いて生成するようにしても良い。なお、ステップS217は、本発明の鍵情報生成手段の一処理例である。また、共通鍵は、本発明の鍵情報の適用例となる構成である。   Subsequently, the key information generation unit 1090 newly generates a common key and holds it on the RAM 4002 (step S217). At this time, the common key already held on the RAM 4002 is deleted (overwritten). In the present embodiment, the common key is generated using the time (time stamp) when the mass storage 500 is connected. However, the method for generating the common key is not limited to this, and it may be generated using a random number. Step S217 is an example of processing of the key information generation unit of the present invention. The common key is a configuration that is an application example of the key information of the present invention.

続いて、ジョブ管理部1040は、RAM4002上にて保持されているジョブ情報リストを取得する(ステップS218)。なお、ジョブ情報リストとは、出力対象のジョブデータが列挙されたリストであり、本発明の一覧記憶手段の一例である。そのリストの生成処理の詳細についてはステップS309にて後述する。   Subsequently, the job management unit 1040 obtains a job information list held on the RAM 4002 (step S218). The job information list is a list in which job data to be output is listed, and is an example of a list storage unit of the present invention. Details of the list generation processing will be described later in step S309.

続いて、ジョブ管理部1040は、ステップS218にて取得したジョブ情報リスト内に、未確認のジョブ情報が存在するかを検索する(ステップS219)。未確認のジョブ情報が存在する場合には、処理はステップS220に進み、未確認のジョブ情報が存在しない場合(全てのジョブ情報を確認した場合)には、処理はステップS236に進む。   Subsequently, the job management unit 1040 searches whether there is unconfirmed job information in the job information list acquired in step S218 (step S219). If unconfirmed job information exists, the process proceeds to step S220. If unconfirmed job information does not exist (when all job information is confirmed), the process proceeds to step S236.

続いて、本体通信部1030は、ジョブ情報リストに存在する未確認のジョブ情報のファイル名を取得し、該当するジョブデータの取得要求を送信する(ステップS220)。このジョブデータの取得要求には、ジョブデータを特定するための識別情報(ファイル名)が送信される。これにより、ジョブデータの取得が可能となる。   Subsequently, the main body communication unit 1030 acquires a file name of unconfirmed job information existing in the job information list, and transmits an acquisition request for the corresponding job data (step S220). In this job data acquisition request, identification information (file name) for specifying job data is transmitted. As a result, job data can be acquired.

続いて、USB制御部1110は、ジョブデータの取得要求を受信する(ステップS221)。   Subsequently, the USB control unit 1110 receives a job data acquisition request (step S221).

続いて、USB制御部1110は、ジョブデータの取得要求に含まれるファイル名からマスストレージ500のジョブデータを特定し、マスストレージ500より当該ジョブデータを取得する(ステップS222)。   Subsequently, the USB control unit 1110 identifies job data in the mass storage 500 from the file name included in the job data acquisition request, and acquires the job data from the mass storage 500 (step S222).

続いて、USB制御部1110は、ステップS222で取得したジョブデータをマスストレージ500から削除する。ここでも、ジョブデータを特定するための識別情報(ファイル名)を用いて削除処理が行われる。   Subsequently, the USB control unit 1110 deletes the job data acquired in step S222 from the mass storage 500. Again, the deletion process is performed using identification information (file name) for specifying job data.

続いて、USB制御部1110は、ステップS222で取得したジョブデータを送信する(ステップS224)。   Subsequently, the USB control unit 1110 transmits the job data acquired in step S222 (step S224).

続いて、本体通信部1030は、ジョブデータを取得する(ステップS225)。ステップS225は、本発明の第1のデータ取得手段の一処理例である。   Subsequently, the main body communication unit 1030 acquires job data (step S225). Step S225 is an example of processing of the first data acquisition unit of the present invention.

続いて、ジョブ管理部1040は、ステップS225にてジョブデータが取得されたかを確認する(ステップS226)。ジョブデータを取得できなかった場合、処理はステップS235に進み、ジョブデータを取得できた場合、処理はステップS227に進む。なお、ジョブデータを取得できなかった場合とは、ジョブ情報リストには当該ジョブデータのファイル名が存在したが、当該ジョブデータがマスストレージ500内に存在しない場合である。例えば、別のプリンタに接続されていたマスストレージが当該プリンタ1000に接続された場合等が挙げられる。   Subsequently, the job management unit 1040 checks whether job data has been acquired in step S225 (step S226). If job data cannot be acquired, the process proceeds to step S235. If job data can be acquired, the process proceeds to step S227. The case where the job data could not be acquired is a case where the file name of the job data exists in the job information list but the job data does not exist in the mass storage 500. For example, there is a case where a mass storage connected to another printer is connected to the printer 1000.

続いて、復号化部1060は、ステップS216で取得された旧鍵を使用して、ステップS225で取得されたジョブデータを復号化する(ステップS227)。ステップS227は、本発明の第2の復号化の一処理例である。   Subsequently, the decryption unit 1060 decrypts the job data acquired in step S225 using the old key acquired in step S216 (step S227). Step S227 is a processing example of the second decoding of the present invention.

続いて、復号化部1060は、ステップS227での復号化処理の結果を判断する(ステップS228)。復号化に失敗した場合、処理はステップS235に進み、復号化に成功した場合、処理はステップS229に進む。なお、復号化に失敗する場合としては、例えば、別のプリンタに接続されていたマスストレージが当該プリンタ1000に接続され、且つ偶然にも同じファイル名が存在した場合が挙げられる。このような場合、共通鍵が異なるため、復号化に失敗することになる。   Subsequently, the decoding unit 1060 determines the result of the decoding process in step S227 (step S228). If the decoding fails, the process proceeds to step S235, and if the decoding is successful, the process proceeds to step S229. An example of a case where the decryption fails is a case where a mass storage connected to another printer is connected to the printer 1000 and the same file name exists by chance. In such a case, the decryption fails because the common key is different.

続いて、ジョブ管理部1040は、ステップS237で復号化されたジョブデータの解析を行う(ステップS229)。ここでは、ジョブデータ内部のヘッダ情報が解析され、印刷を行ったユーザ名及びジョブ名(ドキュメント名)が取得される。   Subsequently, the job management unit 1040 analyzes the job data decrypted in step S237 (step S229). Here, the header information in the job data is analyzed, and the user name and job name (document name) that performed printing are acquired.

続いて、ジョブ管理部1040は、ステップS229で解析したユーザ名及びジョブ名が、ジョブ情報リストに登録されているものと相違ないか照合する(ステップS230)。ステップS229で解析されたユーザ名及びジョブ名とジョブ情報リストに登録されているユーザ名及びジョブ名とが同じであれば、処理はステップS231に進み、異なれば処理はステップS235に進む。   Subsequently, the job management unit 1040 checks whether the user name and job name analyzed in step S229 are different from those registered in the job information list (step S230). If the user name and job name analyzed in step S229 are the same as the user name and job name registered in the job information list, the process proceeds to step S231; otherwise, the process proceeds to step S235.

ステップS229で解析されたユーザ名及びジョブ名とジョブ情報リストに登録されているユーザ名及びジョブ名とが同じである場合、暗号化部1050は、ステップS217で生成された共通鍵を使用してステップS227で復号化されたジョブデータを暗号化する(ステップS231)。なお、ステップS231は、本発明の暗号化手段の一処理例である。   When the user name and job name analyzed in step S229 are the same as the user name and job name registered in the job information list, the encryption unit 1050 uses the common key generated in step S217. The job data decrypted in step S227 is encrypted (step S231). Step S231 is an example of processing of the encryption unit of the present invention.

続いて、書込部1080は、本体通信部1030を介して、ステップS231で作成されたジョブデータについてマスストレージへの格納要求を送信する(ステップS232)。このとき、マスストレージ500におけるジョブデータの格納先は、暫定的な一時フォルダである。詳細は後述するが、ジョブ情報リスト内の全ジョブ情報に該当するジョブデータに対して共通鍵の変更処理(ステップS219〜ステップS235)が完了した後、一時フォルダ以外の領域に格納されるファイルを削除し、一時フォルダ内のデータを監視対象フォルダに移動する(ステップS236〜S243)。   Subsequently, the writing unit 1080 transmits a storage request to the mass storage for the job data created in step S231 via the main body communication unit 1030 (step S232). At this time, the job data storage destination in the mass storage 500 is a temporary folder. Although details will be described later, after the common key change processing (step S219 to step S235) is completed for job data corresponding to all job information in the job information list, files stored in an area other than the temporary folder are stored. Delete the data and move the data in the temporary folder to the monitoring target folder (steps S236 to S243).

続いて、USB制御部1110は、ジョブデータの格納要求を受信する(ステップS233)。   Subsequently, the USB control unit 1110 receives a job data storage request (step S233).

続いて、USB制御部1110は、受信した格納要求により指定されたマスストレージ500の一時フォルダにジョブデータを格納する(ステップS234)。ステップS243は、本発明の書込手段の一処理例である。   Subsequently, the USB control unit 1110 stores the job data in the temporary folder of the mass storage 500 designated by the received storage request (step S234). Step S243 is an example of processing of the writing means of the present invention.

ステップS235では、ジョブ管理部1040は、ジョブ情報リストから当該ファイル名に対応するジョブ情報を削除する。   In step S235, the job management unit 1040 deletes the job information corresponding to the file name from the job information list.

ステップS219にてジョブ情報リストに未確認のジョブデータが存在しない場合、鍵情報生成部1090は、RAM4002上で保持されている旧鍵を削除する(ステップS236)。ステップS236は、本発明の第1の削除手段の一処理例である。   If there is no unconfirmed job data in the job information list in step S219, the key information generation unit 1090 deletes the old key held in the RAM 4002 (step S236). Step S236 is an example of processing of the first deleting means of the present invention.

続いて、本体通信部1030は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルの削除要求を送信する(ステップS237)。   Subsequently, the main body communication unit 1030 transmits a deletion request for a file stored in an area other than the temporary folder in the mass storage 500 (step S237).

続いて、USB制御部1110は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルの削除要求を受信する(ステップS238)。   Subsequently, the USB control unit 1110 receives a deletion request for a file stored in an area other than the temporary folder in the mass storage 500 (step S238).

続いて、USB制御部1110は、マスストレージ500内の一時フォルダ以外の領域に格納されるファイルを削除する(ステップS239)。   Subsequently, the USB control unit 1110 deletes a file stored in an area other than the temporary folder in the mass storage 500 (step S239).

続いて、本体通信部1030は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)の移動要求を送信する(ステップS240)。   Subsequently, the main body communication unit 1030 transmits a request to move a file (job data) in the temporary folder in the mass storage 500 (step S240).

続いて、ジョブ管理部1040は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)の移動要求を受信する(ステップS241)。   Subsequently, the job management unit 1040 receives a request to move a file (job data) in the temporary folder in the mass storage 500 (step S241).

続いて、ジョブ管理部1040は、マスストレージ500内の一時フォルダ内のファイル(ジョブデータ)を監視対象フォルダに移動する(ステップS242)。   Subsequently, the job management unit 1040 moves the file (job data) in the temporary folder in the mass storage 500 to the monitoring target folder (step S242).

続いて、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをTRUEにする(ステップS243)。なお、マスストレージ接続フラグがTRUEである場合にはマスストレージが接続されていることを意味し、後述するステップS303の判断に利用する。   Subsequently, the main body communication unit 1030 sets the mass storage connection flag held on the RAM 4002 to TRUE (step S243). When the mass storage connection flag is TRUE, it means that the mass storage is connected, and this is used for the determination in step S303 described later.

図7Dは、図7AのステップS250の詳細を示すフローチャートである。ステップS202にて受信したUSBイベントによりカードリーダ400又はマスストレージ500との接続が切断されたことが示されている場合、接続検知部1070は、接続が切断された機器がマスストレージ500であるか否かを判定する(ステップS250)。切断された機器がマスストレージ500である場合、処理はステップS251に進み、切断された機器がマスストレージ500以外の機器である場合、処理は終了する。   FIG. 7D is a flowchart showing details of step S250 in FIG. 7A. If the USB event received in step S202 indicates that the connection with the card reader 400 or the mass storage 500 is disconnected, the connection detection unit 1070 determines whether the disconnected device is the mass storage 500. It is determined whether or not (step S250). If the disconnected device is the mass storage 500, the process proceeds to step S251. If the disconnected device is a device other than the mass storage 500, the process ends.

接続が切断された機器がマスストレージ500である場合、本体通信部1030は、RAM4002上にて保持されるマスストレージ接続フラグをFALSEにする(ステップS251)。なお、マスストレージ接続フラグがFALSEであるのは、マスストレージ500が接続されていないことを意味し、後述するステップS303の判断に利用される。   If the disconnected device is the mass storage 500, the main body communication unit 1030 sets the mass storage connection flag held on the RAM 4002 to FALSE (step S251). Note that the mass storage connection flag being FALSE means that the mass storage 500 is not connected, and is used for determination in step S303 to be described later.

また、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、RAM4002からジョブ情報リストをクリアすると共に共通鍵を削除する。これにより、マスストレージ500が抜かれた場合、その時点で共通鍵の削除とジョブ情報リストのクリアを行うため、マスストレージ500の抜き差しにおける情報漏洩に対する強度を高めることが可能となる。この場合、次にマスストレージ500が差された場合、ステップS211に処理が移り、自動的にマスストレージ500内のデータが削除される。本処理は、本発明の第2の削除手段の一処理例である。
尚、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、RAM4002からジョブ情報リストをクリアすると共に共通鍵を削除するようにするかは、管理者はクライアント端末100のWebブラウザ等を介して設定することが可能である。
If the USB event type determined in step S203 is “mass storage disconnection”, the job information list is cleared from the RAM 4002 and the common key is deleted. As a result, when the mass storage 500 is removed, the common key is deleted and the job information list is cleared at that time, so that it is possible to increase the strength against information leakage when the mass storage 500 is removed. In this case, when the mass storage 500 is next inserted, the process proceeds to step S211, and the data in the mass storage 500 is automatically deleted. This process is an example of the process of the second deletion means of the present invention.
Note that if the type of USB event determined in step S203 is “mass storage disconnection”, the administrator determines whether to clear the job information list from the RAM 4002 and delete the common key. It is possible to set via a web browser or the like.

なお、他の実施形態として、ジョブ情報リスト及び共通鍵を内部メモリ4005に格納してもよい。これによって、例えば、プリンタ1000の不具合で電源のオフとオンを行った場合にもマスストレージ500内のジョブデータを継続して出力することが可能となる。この場合にも、ステップS203にて判定されたUSBイベントの種類が“マスストレージの切断”だった場合、内部メモリ4005からジョブ情報リストをクリアしたり、共通鍵を削除する。   As another embodiment, the job information list and the common key may be stored in the internal memory 4005. Accordingly, for example, even when the power is turned off and on due to a malfunction of the printer 1000, job data in the mass storage 500 can be continuously output. Also in this case, when the type of the USB event determined in step S203 is “disconnection of mass storage”, the job information list is cleared from the internal memory 4005 or the common key is deleted.

図8は、ジョブデータの印刷時の処理を示すフローチャートである。先ず、クライアント端末100上の印刷データ生成部(プリンタドライバ)110は、クライアント端末100のアプリケーションプログラムにて作成されたデータから、プリンタ1000が解析可能なデータ(ジョブデータ)を作成する(ステップS300)。   FIG. 8 is a flowchart showing processing at the time of printing job data. First, the print data generation unit (printer driver) 110 on the client terminal 100 generates data (job data) that can be analyzed by the printer 1000 from data generated by the application program of the client terminal 100 (step S300). .

印刷データ生成部110は、ステップS300にて作成されたジョブデータをプリンタ1000に送信する(ステップS301)。   The print data generation unit 110 transmits the job data created in step S300 to the printer 1000 (step S301).

プリンタ1000の通信I/Fコントローラ4003は、クライアント端末100からジョブデータを受信する(ステップS302)。なお、図8のステップS302は、アプリケーションが受信するように表わされているが、これは通信I/Fコントローラ4003の受信を意味するステップである。   The communication I / F controller 4003 of the printer 1000 receives job data from the client terminal 100 (step S302). Note that step S302 in FIG. 8 is shown to be received by the application, but this is a step that means reception by the communication I / F controller 4003.

印刷データ監視部1010は、ストレージ接続フラグを判断する(ステップS303)。ストレージ接続フラグがTRUEである場合、処理はステップS307へ、FALSEである場合、処理はステップS305へ進む。   The print data monitoring unit 1010 determines a storage connection flag (step S303). If the storage connection flag is TRUE, the process proceeds to step S307, and if it is FALSE, the process proceeds to step S305.

なお、アプリケーションプログラムは、ストレージ接続フラグがTRUEである場合には、通信I/Fコントローラ4003で受信したジョブデータを取得(フック)する。これは、NIC OSがこのジョブデータを取得する前に、印刷データ監視部1010が当該ジョブデータを取得(フック)する。   The application program acquires (hooks) the job data received by the communication I / F controller 4003 when the storage connection flag is TRUE. This is because the print data monitoring unit 1010 acquires (hooks) the job data before the NIC OS acquires the job data.

ストレージ接続フラグがFALSEである場合、印刷部1120はジョブデータを取得する(ステップS305)。   If the storage connection flag is FALSE, the printing unit 1120 acquires job data (step S305).

続いて、印刷部1120はジョブデータを出力する(ステップS306)。   Subsequently, the printing unit 1120 outputs job data (step S306).

ステップS303にてストレージ接続フラグがTRUEと判定された場合、印刷データ監視部1010は、ジョブデータを取得(フック)する(ステップS307)。ジョブデータはプリンタ1000上の印刷部1120には送られない。   If the storage connection flag is determined to be TRUE in step S303, the print data monitoring unit 1010 acquires (hooks) the job data (step S307). The job data is not sent to the printing unit 1120 on the printer 1000.

続いて、ジョブ管理部1040は、ステップS307で取得されたジョブデータを解析する(ステップS308)。ここでは、ジョブデータからユーザ名(印刷指示者)及びジョブ名が取得される。また、ジョブ管理部1040は、ジョブデータの受信を開始した時点でのタイムスタンプも取得する。   Subsequently, the job management unit 1040 analyzes the job data acquired in step S307 (step S308). Here, the user name (printing instructor) and job name are acquired from the job data. The job management unit 1040 also acquires a time stamp at the time when reception of job data is started.

続いて、ジョブ管理部1040は、ステップS308で取得されたユーザ名、ジョブ名及びタイムスタンプ、そしてファイル名を、ジョブ情報リストに追記する(ステップS309)。ジョブ情報リストはRAM4002上で管理されるため、電源オフで内容はクリアされる。図11は、ジョブ情報リストの構成を模式的に示す図である。図11に示すように、ジョブ情報リストには、ジョブ情報毎に、ユーザ名、ファイル名、ジョブ名及びタイムスタンプが登録される。   Subsequently, the job management unit 1040 adds the user name, job name and time stamp, and file name acquired in step S308 to the job information list (step S309). Since the job information list is managed on the RAM 4002, the contents are cleared when the power is turned off. FIG. 11 is a diagram schematically showing the configuration of the job information list. As shown in FIG. 11, a user name, a file name, a job name, and a time stamp are registered for each job information in the job information list.

続いて、暗号化部1050は、ステップS211又はS217で生成された共通鍵にて、ステップS307で取得されたジョブデータを暗号化する(ステップS310)。   Subsequently, the encryption unit 1050 encrypts the job data acquired in step S307 with the common key generated in step S211 or S217 (step S310).

続いて、書込部1080は、本体通信部1030を介して、ステップS310にて暗号化されたジョブデータの保存命令を送信する(ステップS311)。   Subsequently, the writing unit 1080 transmits a job data storage command encrypted in step S310 via the main body communication unit 1030 (step S311).

続いて、USB制御部1110は、本体通信部1030を介してジョブデータ保存命令を受信する(ステップS312)。   Subsequently, the USB control unit 1110 receives a job data storage command via the main body communication unit 1030 (step S312).

続いて、USB制御部1110は、マスストレージ500内にジョブデータを保存する(ステップS313)。   Subsequently, the USB control unit 1110 stores job data in the mass storage 500 (step S313).

図9A〜図9Bは、ジョブデータのジョブ出力時における処理の流れを示すフローチャートである。先ず、カードリーダ400上のカード読み取り部410は、カードリーダ400にICカードがかざされたことを検知し、ICカード番号を取得する(ステップS400)。   9A to 9B are flowcharts showing the flow of processing when a job data job is output. First, the card reading unit 410 on the card reader 400 detects that an IC card is held over the card reader 400, and acquires an IC card number (step S400).

続いて、プリンタ1000上の接続検知部1070は、カードリーダ400にICカードがかざされたことを検知する(ステップS401)。   Subsequently, the connection detection unit 1070 on the printer 1000 detects that the IC card is held over the card reader 400 (step S401).

続いて、接続検知部1070は、カードリーダ400にかざされたICカードのICカード番号を取得する(ステップS402)。なお、ICカードは、本発明における記録媒体の適用例となる構成であり、ICカード番号は本発明における識別情報の適用例となる構成である。また、ステップS402は、本発明の識別情報取得手段の一処理例である。   Subsequently, the connection detection unit 1070 acquires the IC card number of the IC card held over the card reader 400 (step S402). The IC card is a configuration that is an application example of the recording medium in the present invention, and the IC card number is a configuration that is an application example of the identification information in the present invention. Step S402 is an example of processing of identification information acquisition means of the present invention.

続いて、認証通信部1020は、ステップS402で取得されたICカード番号を用いて、認証サーバ200に対して認証要求コマンドを送信する(ステップS403)。   Subsequently, the authentication communication unit 1020 transmits an authentication request command to the authentication server 200 using the IC card number acquired in step S402 (step S403).

認証サーバ200上の認証部210は、認証要求コマンドを受信する(ステップS404)。   The authentication unit 210 on the authentication server 200 receives the authentication request command (step S404).

認証部210は、ステップS404で受信された認証要求コマンド内のICカード番号を取得し、認証サーバ200上で管理されている認証テーブル(図10)に当該ICカード番号が存在するか確認する(ステップS405)。ICカード番号が存在する場合、認証部210はそのICカード番号に該当するユーザ名を取得する。   The authentication unit 210 acquires the IC card number in the authentication request command received in step S404, and checks whether the IC card number exists in the authentication table (FIG. 10) managed on the authentication server 200 ( Step S405). When the IC card number exists, the authentication unit 210 acquires a user name corresponding to the IC card number.

続いて、認証部210は、ステップS405で行った認証処理の結果をプリンタ1000に返す(ステップS406)。認証OKの場合は認証OKフラグ及びユーザ名を、認証NGの場合は認証NGフラグ及びNGの理由が認証結果としてプリンタ1000に返信される。   Subsequently, the authentication unit 210 returns the result of the authentication process performed in step S405 to the printer 1000 (step S406). In the case of authentication OK, the authentication OK flag and the user name are returned to the printer 1000, and in the case of authentication NG, the authentication NG flag and the reason for NG are returned to the printer 1000 as an authentication result.

続いて、プリンタ1000の認証通信部1020は、認証サーバ200より返信された認証結果を受信する(ステップS407)。   Subsequently, the authentication communication unit 1020 of the printer 1000 receives the authentication result returned from the authentication server 200 (step S407).

続いて、認証通信部1020は、ステップS408にて受信された認証結果を解析する(ステップS408)。   Subsequently, the authentication communication unit 1020 analyzes the authentication result received in step S408 (step S408).

続いて、認証通信部1020は、認証結果がOKであるか、NGであるかを判断する(ステップS409)。認証結果がOKである場合、処理はステップS410に進む。認証結果がNGである場合、処理は終了する。   Subsequently, the authentication communication unit 1020 determines whether the authentication result is OK or NG (step S409). If the authentication result is OK, the process proceeds to step S410. If the authentication result is NG, the process ends.

認証結果がOKである場合、認証通信部1020は、ステップS407で取得された認証結果からユーザ名を取得する(ステップS410)。   If the authentication result is OK, the authentication communication unit 1020 acquires the user name from the authentication result acquired in step S407 (step S410).

続いて、ジョブ管理部1040は、ステップS410で取得されたユーザ名をキーにして、ジョブ情報リスト内に当該ユーザのジョブ情報が存在するかを検索する(ステップS411)。ステップS411は、本発明の検索手段の一処理例である。   Subsequently, the job management unit 1040 searches the job information list for job information of the user using the user name acquired in step S410 as a key (step S411). Step S411 is an example of processing of the search means of the present invention.

続いて、ジョブ管理部1040は、ジョブ情報リストに当該ユーザのジョブ情報が存在するかを判断する(ステップS412)。当該ユーザのジョブ情報が存在する場合、処理はステップS413へ進み、当該ユーザのジョブ情報が存在しない場合、処理が終了する。ここで、該当するジョブ情報の一覧を別リストとして格納し、タイムスタンプ順でソートをかけて出力処理を行なっても良い。   Subsequently, the job management unit 1040 determines whether the job information of the user exists in the job information list (step S412). If the user's job information exists, the process proceeds to step S413. If the user's job information does not exist, the process ends. Here, a list of corresponding job information may be stored as a separate list, and output processing may be performed by sorting in time stamp order.

当該ユーザのジョブ情報が存在する場合、本体通信部1030は、当該ジョブ情報に該当するジョブデータの取得要求を送信する(ステップS413)。ここで取得要求を行うジョブデータは一つとする。なお、ジョブデータの取得要求を行う場合には、取得するジョブデータのファイル名も送信される。   When the job information of the user exists, the main body communication unit 1030 transmits a job data acquisition request corresponding to the job information (step S413). Here, there is one job data for which an acquisition request is made. When a job data acquisition request is made, the file name of the job data to be acquired is also transmitted.

続いて、プリンタ1000上のUSB制御部1110は、ファイル名とともにジョブデータの取得要求を受信する(ステップS414)。   Subsequently, the USB control unit 1110 on the printer 1000 receives a job data acquisition request together with the file name (step S414).

続いて、USB制御部1110は、ファイル名を用いてマスストレージ500より該当するジョブデータを取得する(ステップS415)。   Subsequently, the USB control unit 1110 acquires corresponding job data from the mass storage 500 using the file name (step S415).

続いて、USB制御部1110は、ステップS415で取得されたジョブデータを本体通信部1030に送信する(ステップS416)。   Subsequently, the USB control unit 1110 transmits the job data acquired in step S415 to the main body communication unit 1030 (step S416).

続いて、本体通信部1030は、USB制御部1110を介して、マスストレージ500から取得されたジョブデータを受信する(ステップS417)。ステップS417は、本発明の第2のデータ取得手段の一処理例である。   Subsequently, the main body communication unit 1030 receives the job data acquired from the mass storage 500 via the USB control unit 1110 (step S417). Step S417 is an example of processing of the second data acquisition means of the present invention.

続いて、復号化部1060は、ステップS417で取得されたジョブデータを、ステップS212又はステップS217で生成された共通鍵で復号化する(ステップS418)。ステップS418は、本発明の第1の復号化手段の一処理例である。   Subsequently, the decryption unit 1060 decrypts the job data acquired in step S417 with the common key generated in step S212 or step S217 (step S418). Step S418 is a processing example of the first decoding means of the present invention.

続いて、本体通信部1030は、ステップS418で復号化されたジョブデータを印刷部1120に送信する(ステップS419)。   Subsequently, the main body communication unit 1030 transmits the job data decrypted in step S418 to the printing unit 1120 (step S419).

続いて、印刷部1120はジョブデータを受信する(ステップS420)。続いて、印刷部1120は、受信したジョブデータを出力する(ステップS421)。ステップS421は、本発明の出力制御手段の一処理例である。   Subsequently, the printing unit 1120 receives job data (step S420). Subsequently, the printing unit 1120 outputs the received job data (step S421). Step S421 is an example of processing of the output control means of the present invention.

本体通信部1030は、マスストレージ500の当該ジョブデータの削除要求を送信する(ステップS422)。ジョブデータ削除要求を行う際には、ジョブデータのファイル名も送るものとする。   The main body communication unit 1030 transmits a request for deleting the job data in the mass storage 500 (step S422). When making a job data deletion request, the file name of the job data is also sent.

続いて、USB制御部1110は、マスストレージ500の当該ジョブデータ削除要求とともにファイル名を受信する(ステップS423)。   Subsequently, the USB control unit 1110 receives the file name together with the job data deletion request of the mass storage 500 (step S423).

続いて、USB制御部1110は、ファイル名を用いてマスストレージ500内のジョブデータを特定し、当該ジョブデータを削除する(ステップS424)。   Subsequently, the USB control unit 1110 identifies job data in the mass storage 500 using the file name, and deletes the job data (step S424).

ジョブ管理部1040は、マスストレージ500から削除したジョブデータのジョブ情報を、ジョブ情報リストから削除する(ステップS425)。   The job management unit 1040 deletes the job information of the job data deleted from the mass storage 500 from the job information list (step S425).

本実施形態においては、マスストレージ500の接続が検知された場合、マスストレージ500に記録されるジョブデータを暗号化及び復号化するための共通鍵を生成するようにしている。従って、全てのプリンタにおいてマスストレージ500内のデータを暗号化及び復号化させるための鍵情報が異なることになり、マスストレージ500が盗まれたとしても他のプリンタにてジョブデータを復号化させることができない。このように、本実施形態によれば、適切なタイミングで共通鍵を生成することによりセキュリティを向上させることが可能となる。   In the present embodiment, when connection of the mass storage 500 is detected, a common key for encrypting and decrypting job data recorded in the mass storage 500 is generated. Accordingly, the key information for encrypting and decrypting data in the mass storage 500 is different in all printers, and even if the mass storage 500 is stolen, the job data is decrypted in other printers. I can't. Thus, according to this embodiment, it is possible to improve security by generating a common key at an appropriate timing.

また、万が一共通鍵が流出してしまってとしても、プリンタ1000の電源オフで共通鍵は削除されてしまうため、セキュリティを確保することが可能となる。   Even if the common key leaks out, the common key is deleted when the printer 1000 is turned off, so that security can be ensured.

さらに、セキュリティは向上するにも関わらず、暗号化方式は従来通りの共通鍵暗号化方式を用いているため、暗号化処理及び復号化処理に要するスピードが低下することはない。   Further, although the security is improved, the encryption method uses the conventional common key encryption method, so the speed required for the encryption process and the decryption process does not decrease.

本実施形態では、このようにジョブデータが盗まれる可能性の高いタイミングで適切に共通鍵を変更することによってセキュリティを維持することが可能となる。   In the present embodiment, security can be maintained by appropriately changing the common key at a timing at which job data is likely to be stolen.

また、本実施形態では、RAM4002に共通鍵を保持するようにしているため、プリンタ1000の電源オフによりRAM4002から共通鍵が削除されるが、他の実施形態として、共通鍵をプリンタ1000のHDD等に格納してもよい。この場合には、電源オフにより当該HDDから共通鍵を削除する命令は発行して、共通鍵を削除する。   In this embodiment, since the common key is held in the RAM 4002, the common key is deleted from the RAM 4002 when the printer 1000 is turned off. However, as another embodiment, the common key is used as the HDD of the printer 1000 or the like. May be stored. In this case, an instruction to delete the common key from the HDD is issued by turning off the power, and the common key is deleted.

さらに、本実施形態では、ICカードのICカード番号に対応するユーザ名を認証サーバ200から取得するようにしているが、ICカードからユーザ名を直接取得するようにし、認証サーバ200を不要とする構成にしてもよい。   Furthermore, in this embodiment, the user name corresponding to the IC card number of the IC card is acquired from the authentication server 200. However, the user name is directly acquired from the IC card, and the authentication server 200 is not required. It may be configured.

上述した本発明の実施形態を構成する各手段及び各ステップは、コンピュータのRAMやROM等に記憶されたプログラムが動作することによって実現できる。このプログラム及び前記プログラムを記録したコンピュータ読み取り可能な記録媒体は本発明に含まれる。   Each means and each step constituting the embodiment of the present invention described above can be realized by operating a program stored in a RAM, a ROM, etc. of a computer. This program and a computer-readable recording medium recording the program are included in the present invention.

また、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施形態も可能であり、具体的には、一つの機器からなる装置に適用してもよい。   Further, the present invention can be implemented as, for example, a system, apparatus, method, program, or recording medium, and may be applied to an apparatus composed of a single device.

なお、本発明は、上述した実施形態の機能を実現するソフトウェアのプログラムを、システム又は装置に直接、又は遠隔から供給する。そして、そのシステム又は装置のコンピュータが前記供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。   The present invention supplies a software program for realizing the functions of the above-described embodiments directly or remotely to a system or apparatus. In addition, this includes a case where the system or the computer of the apparatus is also achieved by reading and executing the supplied program code.

従って、本発明の機能処理をコンピュータで実現するために、前記コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。   Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. In other words, the present invention includes a computer program itself for realizing the functional processing of the present invention. In that case, as long as it has the function of a program, it may be in the form of object code, a program executed by an interpreter, script data supplied to the OS, and the like.

また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される。更に、そのプログラムの指示に基づき、コンピュータ上で稼動しているOS等が、実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。   Further, the functions of the above-described embodiments are realized by the computer executing the read program. Furthermore, based on the instructions of the program, an OS or the like running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can be realized by the processing.

更に、その他の方法として、まず記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。そして、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現される。   As another method, a program read from a recording medium is first written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. Then, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are also realized by the processing.

本発明の実施形態に係るセキュアプリントシステムの構成を示す図である。1 is a diagram illustrating a configuration of a secure print system according to an embodiment of the present invention. クライアント端末、認証サーバに適用可能な情報処理装置のハードウエア構成を示す図である。It is a figure which shows the hardware constitutions of the information processing apparatus applicable to a client terminal and an authentication server. プリンタに適用可能な画像形成装置のハードウエア構成を示す図である。FIG. 2 is a diagram illustrating a hardware configuration of an image forming apparatus applicable to a printer. NICに適用可能なネットワークインタフェース装置のハードウエア構成を示す図である。It is a figure which shows the hardware constitutions of the network interface apparatus applicable to NIC. 本発明の実施形態に係るセキュアプリントシステムの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the secure print system which concerns on embodiment of this invention. プリンタのアプリケーション起動時の処理を示すフローチャートである。6 is a flowchart illustrating processing when an application of a printer is activated. USBイベント検知時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of USB event detection. USBイベント検知時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of USB event detection. USBイベント検知時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of USB event detection. USBイベント検知時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of USB event detection. ジョブデータの印刷時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of printing of job data. ジョブデータのジョブ出力時における処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of the job output of job data. ジョブデータのジョブ出力時における処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process at the time of the job output of job data. 認証テーブルの構成を模式的に示す図である。It is a figure which shows the structure of an authentication table typically. ジョブ情報リストの構成を模式的に示す図である。It is a figure which shows typically the structure of a job information list.

符号の説明Explanation of symbols

100 クライアント端末
110 印刷データ生成部
160 USBケーブル
200 認証サーバ
210 認証部
300 LAN
400 カードリーダ
410 カード読み取り部
500 マスストレージ
510 ファイルシステム
600 USBハブ
700 NIC
1000 プリンタ
1010 印刷データ監視部
1020 認証通信部
1030 本体通信部
1040 ジョブ管理部
1050 暗号化部
1060 復号化部
1070 接続検知部
1080 書込部
1090 鍵情報生成部
1110 USB制御部
1120 印刷部
DESCRIPTION OF SYMBOLS 100 Client terminal 110 Print data generation part 160 USB cable 200 Authentication server 210 Authentication part 300 LAN
400 card reader 410 card reading unit 500 mass storage 510 file system 600 USB hub 700 NIC
1000 Printer 1010 Print Data Monitoring Unit 1020 Authentication Communication Unit 1030 Main Unit Communication Unit 1040 Job Management Unit 1050 Encryption Unit 1060 Decryption Unit 1070 Connection Detection Unit 1080 Write Unit 1090 Key Information Generation Unit 1110 USB Control Unit 1120 Printing Unit

Claims (12)

画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置であって、
前記記録装置の接続を検知する接続検知手段と、
前記接続検知手段にて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、
前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する第1の復号化手段とを有することを特徴とするネットワークインタフェース装置。
A network interface device provided in an image forming apparatus connected to a recording apparatus for recording data to be output by the image forming apparatus and capable of outputting data recorded in the recording apparatus;
Connection detecting means for detecting connection of the recording device;
If the connection of the recording device by said connection detection means is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted Key information generating means for generating key information;
An encryption means for encrypting the data using the new key information generated by the key information generation means;
Writing means for writing the data encrypted by the encryption means to the recording device;
Using the new key information generated by the key information generation means, and a first decryption means for decrypting the data written in the recording device by the writing means. Network interface device.
前記記録装置に記録される前記データを、前記鍵情報生成手段で前記新たな鍵情報より前に生成された鍵情報を用いて復号化する第2の復号化手段を更に有し、
前記暗号化手段は、前記第2の復号化手段により復号化された前記データを前記新たな鍵情報を用いて暗号化することを特徴とする請求項1に記載のネットワークインタフェース装置。
A second decryption unit for decrypting the data recorded in the recording device using the key information generated before the new key information by the key information generation unit;
The network interface device according to claim 1, wherein the encryption unit encrypts the data decrypted by the second decryption unit using the new key information.
前記記録装置に記録されるデータの一覧を記憶する一覧記憶手段と、
前記一覧に含まれるデータを前記記録装置から取得する第1のデータ取得手段とを更に有し、
前記第2の復号化手段は、前記第1のデータ取得手段により取得されたデータを、前記鍵情報生成手段で生成された新たな鍵情報より前に生成された鍵情報を用いて復号化することを特徴とする請求項2に記載のネットワークインタフェース装置。
List storage means for storing a list of data recorded in the recording device;
First data acquisition means for acquiring data included in the list from the recording device;
The second decryption unit decrypts the data acquired by the first data acquisition unit using key information generated before the new key information generated by the key information generation unit. The network interface device according to claim 2.
前記第2の復号化手段で前記記録装置に記録される前記データを前記新たな鍵情報より前に生成された鍵情報を用いて復号化した場合、復号化に用いた当該新たな鍵情報より前に生成された鍵情報を削除する第1の削除手段を更に有することを特徴とする請求項2又は3に記載のネットワークインタフェース装置。   When the data recorded in the recording device by the second decryption means is decrypted using the key information generated before the new key information, the new key information used for the decryption is used. 4. The network interface device according to claim 2, further comprising a first deletion unit that deletes the previously generated key information. ユーザを識別するための情報であって、記録媒体に記録される識別情報を取得する識別情報取得手段と、
前記識別情報の示すユーザのデータを前記一覧記憶手段で記憶する一覧から検索する検索手段とをさらに有し、
前記第1の復号化手段は、前記検索手段により検索されたデータを前記記録装置から取得して復号化することを特徴とする請求項3又は4に記載のネットワークインタフェース装置。
Identification information acquisition means for acquiring identification information recorded on a recording medium, which is information for identifying a user;
Search means for searching from a list stored in the list storage means for user data indicated by the identification information;
5. The network interface device according to claim 3, wherein the first decryption unit acquires the data retrieved by the retrieval unit from the recording device and decrypts the data.
前記接続検知手段により前記記録装置の接続が検知された場合、前記記録装置に記録される前記データを前記記録装置から削除するか否かを設定する設定手段を更に有することを特徴とする請求項1乃至5の何れか1項に記載のネットワークインタフェース装置。   The apparatus further comprises setting means for setting whether or not to delete the data recorded in the recording apparatus from the recording apparatus when the connection of the recording apparatus is detected by the connection detecting means. 6. The network interface device according to any one of 1 to 5. 前記設定手段により前記記録装置から前記データを削除すると設定された場合、前記接続検知手段により前記記録装置の接続が検知されると、前記記録装置から前記データを削除する第2の削除手段を更に有することを特徴とする請求項6に記載のネットワークインタフェース装置。 A second deletion unit that deletes the data from the recording device when the connection is detected by the connection detection unit when the setting unit is set to delete the data from the recording device; The network interface device according to claim 6, further comprising: 前記設定手段により前記記録装置から前記データを削除しないと設定された場合、前記記録装置に記録される前記データを、前記鍵情報生成手段で前記新たな鍵情報より前に生成された鍵情報を用いて復号化する第3の復号化手段を更に有することを特徴とする請求項6に記載のネットワークインタフェース装置。 When it is set not to delete the data from the recording device by the setting means, the data recorded in the recording device is changed to the key information generated before the new key information by the key information generating means. The network interface device according to claim 6, further comprising third decoding means for decoding using the network interface device. 記接続検知手段により前記記録装置との接続が切断されたことが検知された場合、前記鍵情報生成手段により生成された前記新たな鍵情報を削除する第3の削除手段を更に有することを特徴とする請求項1に記載のネットワークインタフェース装置。 If that is connected with the recording apparatus by prior Symbol connection detecting means is disconnected has been detected, further comprising a third deleting means for deleting the new key information generated by the key information generating means The network interface device according to claim 1, wherein: データを記録する記録装置と接続され、前記記録装置に記録されるデータを出力する画像形成装置であって、
前記記録装置の接続を検知する接続検知手段と、
前記接続検知手段にて前記記録装置の接続が検知された場合、前記データを暗号化及び復号化するための新たな鍵情報を生成する鍵情報生成手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化手段と、
前記暗号化手段にて暗号化された前記データを前記記録装置に書き込む書込手段と、
前記鍵情報生成手段にて生成された前記新たな鍵情報を用いて、前記書込手段により前記記録装置に書き込まれた前記データを復号化する復号化手段と、
前記復号化手段により復号化された前記データを出力させる出力制御手段とを有することを特徴とする画像形成装置。
An image forming apparatus connected to a recording apparatus for recording data and outputting data recorded in the recording apparatus,
Connection detecting means for detecting connection of the recording device;
Key information generating means for generating new key information for encrypting and decrypting the data when the connection detecting means detects the connection of the recording device;
An encryption means for encrypting the data using the new key information generated by the key information generation means;
Writing means for writing the data encrypted by the encryption means to the recording device;
Decryption means for decrypting the data written in the recording device by the writing means, using the new key information generated by the key information generating means;
An image forming apparatus comprising: output control means for outputting the data decoded by the decoding means.
画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法であって、
前記記録装置の接続を検知する接続検知ステップと、
前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとを含むことを特徴とするネットワークインタフェース装置の制御方法。
A method for controlling a network interface device provided in an image forming apparatus connected to a recording apparatus for recording data to be output by the image forming apparatus and capable of outputting data recorded in the recording apparatus,
A connection detection step of detecting connection of the recording device;
If the connection of the recording device at the connection detection step is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted A key information generation step for generating key information;
An encryption step for encrypting the data using the new key information generated in the key information generation step;
A writing step of writing the data encrypted in the encryption step into the recording device;
And a decryption step of decrypting the data written in the recording device by the writing step using the new key information generated in the key information generation step. Control method of the device.
画像形成装置で出力するためのデータを記録する記録装置と接続され、前記記録装置に記録されるデータを出力することが可能な画像形成装置に設けられるネットワークインタフェース装置の制御方法をコンピュータに実行させるためのプログラムであって、
前記記録装置の接続を検知する接続検知ステップと、
前記接続検知ステップにて前記記録装置の接続が検知された場合、前記画像形成装置で出力するためのデータである前記データを暗号化し、暗号化した前記データを復号化するための新たな鍵情報を生成する鍵情報生成ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記データを暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された前記データを前記記録装置に書き込む書込ステップと、
前記鍵情報生成ステップにて生成された前記新たな鍵情報を用いて、前記書込ステップにより前記記録装置に書き込まれた前記データを復号化する復号化ステップとをコンピュータに実行させるためのプログラム。
A computer executes a method of controlling a network interface device provided in an image forming apparatus that is connected to a recording apparatus that records data to be output by the image forming apparatus and that can output data recorded in the recording apparatus. A program for
A connection detection step of detecting connection of the recording device;
If the connection of the recording device at the connection detection step is detected, the encrypting said data is data for outputting by the image forming apparatus, a new to decrypt the data encrypted A key information generation step for generating key information;
An encryption step for encrypting the data using the new key information generated in the key information generation step;
A writing step of writing the data encrypted in the encryption step into the recording device;
A program for causing a computer to execute a decryption step of decrypting the data written in the recording device by the writing step using the new key information generated in the key information generation step.
JP2008125169A 2008-05-12 2008-05-12 Network interface apparatus, image forming apparatus, control method and program for network interface apparatus Expired - Fee Related JP5080352B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008125169A JP5080352B2 (en) 2008-05-12 2008-05-12 Network interface apparatus, image forming apparatus, control method and program for network interface apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008125169A JP5080352B2 (en) 2008-05-12 2008-05-12 Network interface apparatus, image forming apparatus, control method and program for network interface apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012188859A Division JP5486056B2 (en) 2012-08-29 2012-08-29 Network interface device, control method and program for network interface device

Publications (2)

Publication Number Publication Date
JP2009278191A JP2009278191A (en) 2009-11-26
JP5080352B2 true JP5080352B2 (en) 2012-11-21

Family

ID=41443242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008125169A Expired - Fee Related JP5080352B2 (en) 2008-05-12 2008-05-12 Network interface apparatus, image forming apparatus, control method and program for network interface apparatus

Country Status (1)

Country Link
JP (1) JP5080352B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782884A (en) * 2020-06-10 2020-10-16 北京金和网络股份有限公司 Event information management method, system and computer readable storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005172866A (en) * 2003-12-05 2005-06-30 Ricoh Co Ltd Encryption/decryption system
JPWO2005122070A1 (en) * 2004-06-09 2008-04-10 株式会社ルネサステクノロジ IC card module
WO2007049625A1 (en) * 2005-10-24 2007-05-03 Science Park Corporation Computer data management method, program, and recording medium
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JP4750734B2 (en) * 2007-02-26 2011-08-17 富士通株式会社 Information reproducing apparatus and secure module
JP4885774B2 (en) * 2007-03-23 2012-02-29 株式会社リコー Image forming apparatus, image processing apparatus, image forming apparatus control method, image forming apparatus control program, and recording medium
JP4623323B2 (en) * 2008-03-14 2011-02-02 キヤノンマーケティングジャパン株式会社 Network interface device, print control method, print control program, and image forming apparatus

Also Published As

Publication number Publication date
JP2009278191A (en) 2009-11-26

Similar Documents

Publication Publication Date Title
JP5015128B2 (en) Network interface apparatus, image forming apparatus, control method therefor, and program
JP4773881B2 (en) Image processing apparatus, data processing method, storage medium, and program
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
US8019792B2 (en) Information processing apparatus and information processing method
JP2010009318A (en) Image processing system, its control method, computer program and storage medium
JP4698211B2 (en) Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data
JP2008052318A (en) Data processing unit, data processing method, and multifunction printer
JP4290036B2 (en) Information processing apparatus and print control apparatus
JP2005353002A (en) Information processor and reporting method
JP2010238031A (en) External storage device, method for processing data stored in external storage device, program, and information processing device
JP4136433B2 (en) Printing apparatus, information processing apparatus, print server, printing apparatus, printing system control method, and information processing method
JP5080352B2 (en) Network interface apparatus, image forming apparatus, control method and program for network interface apparatus
JP2009126033A (en) Printer and combined machine equipped with printer function
JP5062687B2 (en) Information processing device
JP5486056B2 (en) Network interface device, control method and program for network interface device
JP2005196260A (en) Computer terminal, printing control method and computer program
JP2010170451A (en) Network interface device, image forming device, print control method, and print control program
JP6375804B2 (en) Program, information processing apparatus, information processing system, and information processing method
JP5640573B2 (en) Image processing apparatus, image processing system, setting control method, setting control program, and recording medium
JP2004336672A (en) Image output system, image data transmitting program, and image output apparatus
JP5015081B2 (en) Electronic pen for encrypting acquired data, method for controlling the electronic pen, and information system including the electronic pen
JP2007072653A (en) Printing method using print server, and print server
JP2007156915A (en) Network print system and method, program, and storage medium
JP2009220331A (en) Network interface apparatus, print control method, print control program, and image forming apparatus
JP2007156840A (en) Printing system and control method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091222

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees