[go: up one dir, main page]

JP2005050041A - Image output apparatus and encrypted information printing system - Google Patents

Image output apparatus and encrypted information printing system Download PDF

Info

Publication number
JP2005050041A
JP2005050041A JP2003204698A JP2003204698A JP2005050041A JP 2005050041 A JP2005050041 A JP 2005050041A JP 2003204698 A JP2003204698 A JP 2003204698A JP 2003204698 A JP2003204698 A JP 2003204698A JP 2005050041 A JP2005050041 A JP 2005050041A
Authority
JP
Japan
Prior art keywords
information
public key
image
encrypted
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003204698A
Other languages
Japanese (ja)
Inventor
Juichi Kasai
重一 笠井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003204698A priority Critical patent/JP2005050041A/en
Publication of JP2005050041A publication Critical patent/JP2005050041A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)

Abstract

【課題】情報処理装置自体に復号化手段を設けることなく、画像出力手段に復号化手段を設けることにより、秘密鍵の盗難や紛失を確実に防止して、機密保持を確実に行う。
【解決手段】画像出力装置は、公開鍵暗号化方式の秘密鍵と対となる公開鍵によって暗号化された暗号化電子画像情報が入力されたときに、当該秘密鍵によって暗号化電子画像情報を復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を出力する公開鍵出力手段とを備えている。
【選択図】 図1
By providing a decryption unit in an image output unit without providing a decryption unit in an information processing apparatus itself, it is possible to reliably prevent a secret key from being stolen or lost and to ensure confidentiality.
When an encrypted electronic image information encrypted with a public key that is paired with a private key of a public key encryption method is input, the image output device receives the encrypted electronic image information with the private key. Decoding means for decoding, visible image printing means for printing the electronic image information decoded by the decoding means as a visible image, and public key output means for outputting the public key of the public key encryption method .
[Selection] Figure 1

Description

【0001】
【発明の属する技術分野】
本発明は電子画像情報を暗号化することができ、また暗号化された電子画像情報を復号し印刷する画像情報出力装置、およびこの画像情報出力装置を使用した暗号化情報印刷システムに関する。
【0002】
【従来の技術】
この種の画像情報出力装置としては、例えば、情報処理装置における機密情報の確実な管理を可能とするために、オペレータが暗号化を指示すると、ワークエリア上の原稿情報が暗号化手段によって暗号化されると共に、識別情報入力手段から原稿情報に関する識別情報として、日付やタイトルなどが入力され、暗号化された原稿情報は、その識別情報と共に、プリンタで記録紙に印刷され、印刷された原稿情報を復元する場合には、暗号化原稿情報及びその識別情報の記録された原稿がスキャナで読み取り、識別情報のみが識別情報削除手段によって削除され、暗号化原稿情報のみが復元手段によって復元されてワークエリアに格納される情報処理装置が提案されている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開平5−161022号公報(第1頁〜第7頁、図1)
【0004】
【発明が解決しようとする課題】
しかしながら、上記特許文献1に記載された従来例にあっては、情報処理装置から出力される原稿情報が暗号化されて記録紙に印刷されることにより、印刷された原稿情報の機密保持性は向上するが、原稿情報自体はワークエリアで処理された後主記憶装置に記憶されており、他のユーザが主記憶装置に不正アクセスすることにより、原稿情報を改竄したり、盗聴したりすることが可能となるという未解決の課題がある。
【0005】
さらに、通常この秘密鍵は通常情報処理装置の主記憶装置に記憶格納しておくため、秘密鍵の盗難や紛失の危険性があり、機密保持を確実に行うことができないという未解決の課題がある。
そこで、本発明は、上記従来例の未解決の課題に着目してなされたものであり、情報処理装置自体に復号化手段を設けることなく、画像出力手段に復号化手段を設けることにより、秘密鍵の盗難や紛失を確実に防止して、機密保持を確実に行うことができる画像出力装置及び暗号化情報印刷システムを提供することを目的としている。
【0006】
【課題を解決するための手段】
第1の発明に係る画像出力装置は、電子画像情報が入力されることにより、可視画像を出力する画像出力装置において、公開鍵暗号化方式の秘密鍵と対となる公開鍵によって暗号化された暗号化電子画像情報が入力されたときに、当該秘密鍵によって暗号化電子画像情報を復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を出力する公開鍵出力手段とを備えていることを特徴としている。
【0007】
この第1の発明では、プリンタ等の画像出力装置に、公開鍵によって暗号化された暗号化電子画像情報を秘密鍵によって復号する復号化手段を有することにより、コンピュータ等の情報処理装置から暗号化電子画像情報を画像出力装置に出力したときに、初めて復号化手段で暗号化電子画像情報が復号されて、電子画像情報が可視画像印刷手段で印刷用紙に印刷される。このため、画像出力装置自体が暗号化情報を復号する鍵の役目を担うことになり、秘密鍵の盗難や紛失を確実に防止して、機密保持性を向上させることができる。しかも、情報処理装置で秘密鍵を電子データとして格納する場合には、情報処理装置に不正アクセスされることにより、秘密鍵を不正コピーされたとしても、この不正コピーされたか否かを判断する手段がなく、定期的に秘密鍵を変更するような煩雑な処理を行うことで対処するしか方法がないが、画像出力装置自体が鍵の役目を担うことにより、不正アクセスの手立てがなく、画像出力装置自体が盗まれた場合には盗難が明らかであり、この時点で秘密鍵を変更すればよい。
【0008】
また、第2の発明に係る画像出力装置は、電子画像情報が入力されることにより、可視画像を出力する画像出力装置において、公開鍵暗号化方式の秘密鍵と対となる公開鍵によって暗号化された暗号化電子画像情報が入力されたときに、当該秘密鍵によって暗号化電子画像情報を復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を出力する公開鍵出力手段と、前記電子画像情報が入力されたときに、任意の公開鍵及び自己の秘密鍵の何れかによって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えたことを特徴としている。
【0009】
この第2の発明では、前述した第1の発明に対して暗号化手段及び暗号化情報出力手段が付加された構成を有するので、前記第1の発明の作用効果に加えて、暗号化手段で公開鍵又は自己の秘密鍵によって電子画像情報を暗号化し、暗号化した電子画像情報をファイル形式で出力する暗号化装置として使用することができる。
【0010】
さらに、第3の発明に係る画像出力装置では、第1又は第2の発明において、前記公開鍵出力手段は、公開鍵を画像印刷データに変換して印刷用紙に印刷する公開鍵印刷手段で構成されていることを特徴としている。
この第3の発明では、公開鍵印刷手段でバイナリデータで構成される公開鍵を特定色及び配列に対応させたカラー画像印刷データに変換して印刷用紙に印刷するので、公開鍵によって電子画像情報を暗号化する画像読取装置等で、公開鍵を印刷した印刷用紙を読取ることにより、公開鍵を容易に取得することができる。
【0011】
さらにまた、第4の発明に係る画像出力装置は、第1乃至第3の何れかの発明において、前記公開鍵出力手段は、公開鍵を電子データとして出力する電子データ出力手段で構成されていることを特徴としている。
この第4の発明では、公開鍵を電子データとして出力するので、公開鍵をネットワークを介して、又はオフラインで、暗号化処理を行う装置に容易に配布することができる。
【0012】
なおさらに、第5の発明に係る暗号化情報印刷システムは、印刷画像情報を読取る画像情報読取手段と、該画像情報読取手段で読取った画像情報を公開鍵暗号化方式の任意の公開鍵及び自己の秘密鍵の何れかによって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えた画像情報読取装置と、該画像情報読取装置から出力される暗号化電子情報を記憶する情報記憶装置と、該情報記憶装置に記憶されている暗号化電子画像情報を公開鍵暗号化方式によって復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を前記画像情報読取装置の暗号化手段に出力する公開鍵出力手段とを備えた画像出力装置とを備えていることを特徴としている。
【0013】
この第5の発明では、画像情報読取装置で、画像情報を読取った電子画像情報を公開鍵によって暗号化して暗号化電子画像情報を出力し、この暗号化電子画像情報を情報記憶装置に記憶し、必要時に情報記憶装置に記憶された暗号化電子画像情報を画像出力装置に入力することにより、その復号化手段で復号化して、可視画像印刷手段で記録用紙に印刷することができる。このため、情報記憶装置には暗号化電子画像情報のみが記憶されることにより、この暗号化電子画像情報を復号化する秘密鍵が記憶されることはないので、秘密鍵の盗難、紛失を確実に防止することができ、情報記憶装置に記憶されている暗号化電子画像情報がコピーされたとしても秘密鍵を有する電子画像出力装置以外の電子画像出力装置では、復号化することができず、機密保持性を格段に向上させることができる。
【0014】
また、第6の発明に係る暗号化情報印刷システムは、ネットワークを通じて相互に通信が可能な、印刷情報送信要求を受信したときに該当する印刷情報を送信するサーバと、前記印刷情報送信要求を送信すると共に、前記サーバから印刷情報を受信したときに、印刷情報を印刷する画像出力装置とを備え、前記サーバは、前記画像出力装置から印刷情報送信要求と共に送信される公開鍵に基づいて印刷情報を暗号化して送信する暗号化手段を有し、前記画像出力装置は、印刷情報送信要求と自己の公開鍵暗号化方式の秘密鍵と対となる公開鍵とを送信する情報送信手段と、前記サーバから暗号化された印刷情報を受信したときに、前記秘密鍵によって印刷情報を復号する復号化手段と、該復号化手段で復号した印刷情報を可視画像として印刷する可視画像印刷手段とを備えていることを特徴としている。
【0015】
この第6の発明に係る暗号化情報印刷システムは、画像出力装置で、例えばコンサートのチケットや、金券、ギフト券等の発行を、これらを管理しているサーバに要求する際に、印刷情報送信要求に自己の復号化手段の秘密鍵に対となる公開鍵を付加して配信元となるサーバに送信することにより、サーバでチケットや金券、ギフト券等の印刷情報を公開鍵によって暗号化した暗号化印刷情報を画像出力装置に送信し、この暗号化印刷情報を受信した公開鍵と対となる秘密鍵を有する画像出力装置のみが暗号化印刷情報を復号して、印刷用紙に印刷することができ、印刷用紙に印刷された印刷情報の信憑性を高めることができると共に、サーバから送信される暗号化印刷情報が記憶装置に格納されることなく印刷用紙に印刷されるので、暗号化印刷情報および秘密鍵がコピーされ他の画像出力装置によって不正に出力されることを確実に防止することができる。
【0016】
さらに、第7の発明に係る暗号化情報印刷システムは、ネットワークを通じて相互に通信が可能な、印刷情報送信要求を受信したときに該当する印刷情報を送信するサーバと、前記印刷情報送信要求を送信すると共に、前記サーバから印刷情報を受信したときに、印刷情報を印刷する画像出力装置と、該画像出力装置で印刷された印刷情報と前記サーバで送信した印刷情報とを照合する印刷情報照合装置とを備え、前記サーバは、前記画像出力装置から印刷情報送信要求と共に送信される公開鍵を印刷情報に対応させて記憶する記憶手段と、該当する印刷情報を公開鍵によって暗号化して送信する暗号化送信手段を有し、前記画像出力装置は、印刷情報送信要求と自己の公開鍵暗号化方式の秘密鍵と対となる公開鍵とを送信する情報送信手段と、前記サーバから暗号化された印刷情報を受信したときに、前記秘密鍵によって印刷情報を復号する復号化手段と、該復号化手段で復号した印刷情報及び公開鍵を可視画像として印刷する可視画像印刷手段とを備え、前記印刷情報照合手段は、印刷された可視画像の印刷情報及び公開鍵とサーバの記憶手段に記憶している印刷情報及び公開鍵とを照合するように構成されていることを特徴としている。
【0017】
この第7の発明では、上記第6の発明の構成に、印刷情報照合装置が付加されており、この印刷情報照合装置で、画像出力装置で印刷した印刷情報及び公開鍵とサーバに記憶されている印刷情報及び公開鍵とを照合して印刷情報の有効無効を判断することができ、この印刷情報照合装置を印刷情報の使用場所となるコンサート会場、商店等に配置することにより、印刷情報の有効無効を瞬時に判断することができる。
【0018】
さらにまた、第8の発明に係る暗号化情報印刷システムは、印刷画像情報を読取る画像情報読取手段と、該画像情報読取手段で読取った画像情報を公開鍵暗号化方式の公開鍵によって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えた画像情報読取装置と、該画像情報読取装置の暗号化情報出力手段から出力される暗号化電子画像情報を記憶する暗号化情報記憶装置と、該暗号化情報記憶装置に記憶されている暗号化電子画像情報を公開鍵暗号化方式によって復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を前記画像情報読取装置の暗号化手段に出力する公開鍵出力手段とを備えた画像出力装置とを備え、前記画像情報読取装置で遺言書を暗号化電子画像情報として出力して前記暗号化情報記憶装置に記憶し、遺言執行時に前記暗号化情報記憶装置に記憶されている暗号化電子画像情報を前記画像出力装置で復号して可視画像印刷することを特徴としている。
【0019】
この第8の発明では、遺言書を画像読取装置で読取ることにより、暗号化手段で、画像出力装置の公開鍵で暗号化して暗号化電子画像情報として出力し、この画像読取装置から出力される暗号化電子画像情報を暗号化画像情報記憶装置に記憶しておき、遺言執行時に、暗号化画像情報記憶装置に記憶されている暗号化電子画像情報を画像出力装置に入力することにより、復号化手段で、電子画像情報に復号し、可視画像印刷手段で電子画像情報を可視画像として記録用紙に印刷することにより、遺言書を復元することができる。このため、遺言書が暗号化電子画像情報として暗号化画像情報記憶装置に記憶され、この暗号化電子画像情報を画像出力装置に入力することにより、初めて遺言書として復元されるので、遺言書を盗み見たり、遺言書を改竄したりすることを確実に防止することができる。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の第1の実施形態を示すブロック図であって、図中、1は画像出力装置としての例えばネットワーク対応型のプリンタであって、このプリンタ1がローカルエリアネットワーク(以下、LANと称す)2を介してクライアント端末3に接続されている。
【0021】
さらに、LAN2はルータ4を介してインターネット5に接続され、プリンタ1及びクライアント端末3からインターネット5に接続された複数のコンテンツサーバ6に対するアクセスが可能に構成されている。
プリンタ1は、LAN2に接続するネットワークインタフェース部11と、このネットワークインタフェース部11を介して入力される印刷情報を一時的に格納するメモリ12と、このメモリ12に記憶された印刷情報に基づいて印字データを形成する印刷制御部13と、この印刷制御部13で形成された印紙データに基づいて印刷用紙への印刷を行うプリントエンジン14と、ネットワークインタフェース部11を介するインターネット5へのアクセス等を制御するプリンタ制御部15と、後述するクライアント端末3を介して指定したコンテンツサーバ6のアドレス情報を格納するアドレス情報登録部16と、暗号化コマンド及び復号化コマンドを入力するキー入力部17と、メモリ12に記憶されている暗号化情報を公開鍵暗号化方式の秘密鍵によって復号する復号化部18と、メモリ12に記憶されている情報を公開鍵暗号化方式の秘密鍵と対をなす公開鍵によって暗号化する暗号化部18とを備えている。
【0022】
ネットワークインタフェース部11は、LAN2に接続するためのLANドライバやTCP/IPやHTTP等の各種プロトコル群等を備えており、プリンタ1はこのネットワークインタフェース部11を介してクライアント端末3及びインターネット5に接続することができる。
メモリ12は、クライアント端末3から入力される文書データ等の印刷情報やコンテンツサーバ6からダウンロードしたHTML文書データ等のコンテンツ情報を一次記憶し、プリンタ制御部15によって格納した印刷情報やコンテンツ情報の出力先が決定される。
【0023】
印刷制御部13は、メモリ12又は復号化手段から出力される印刷情報を解釈して最終的な印字データを生成し、改行、改ページ等の制御データ及び印字データに基づいてプリントエンジン14を制御することにより、印刷処理を実行する。
プリントエンジン14は、例えば、紙送り機構やプリントヘッド等を含んで構成されており、印刷用紙等の印刷記録媒体に印刷を行う。このプリントエンジン14としては、レーザプリンタのようにページ単位で印刷するページプリンタ、インクジェットプリンタや熱転写プリンタのように1文字単位で印刷するシリアルプリンタ、1行単位で印刷するラインプリンタ等の各種エンジンを適用することができる。
【0024】
プリンタ制御部15は、アドレス登録部16に記憶された所定アドレスのコンテンツサーバ6にアクセスしてコンサートチケット、金券等のコンテンツ情報をダウンロードすると共に、キー入力部17から入力される暗号化コマンド及び復号化コマンドに応じてメモリ12に記憶されている情報を印刷制御部13、復号化部18及び暗号化部19の何れかに出力するように構成されている。
【0025】
すなわち、ネットワーク制御部15では、図2に示す印刷制御処理を実行し、先ずステップS1で、クライアント端末3から後述する公開鍵送信要求を受信したか否かを判定し、公開鍵送信要求を受信したときにはステップS2に移行して、公開鍵送信要求時に通知されるコンテンツサーバ6のアドレス情報に基づいてクライアント端末のアドレス情報、プリンタ1の復号化部18で格納している秘密鍵と対をなすバイナリデータで構成される公開鍵情報及びプリンタ1のアドレス情報を含む応答情報をコンテンツサーバ6に送信してからステップS3に移行する。
【0026】
このステップS3では、コンテンツサーバ6からコンサートチケット、金券、商品券等の暗号化印刷情報を受信したか否かを判定し、暗号化印刷情報を受信していないときにはこれを受信するまで待機し、暗号化印刷情報を受信したときにはステップS4に移行する。
このステップS4では、メモリ12に一時記憶されている暗号化印刷情報を復号化部18に出力し、この復号化部18で公開鍵暗号化方式の秘密鍵によって復号し、次いでステップS5に移行して復号した印刷情報を印刷制御部13へ入力してからステップS6に移行する。
【0027】
このステップS6では、印刷情報の印刷が完了したか否かを判定し、印刷が完了したときにはステップS7に移行して、印刷完了通知をクライアント端末3及びコンテンツサーバ6へ送信してから前記ステップS1に戻り、印刷が完了していないときにはステップS8に移行する。
このステップS8では、印刷エラーが発生したか否かを判定し、印刷エラーが発生していないときには前記ステップS6に戻り、印刷エラーが発生したときにはステップS9に移行して、印刷エラー通知をクライアント端末3へ送信してから前記ステップS1に戻る。
【0028】
一方、前述したステップS1の判定結果が公開鍵送信要求を受信していないときには、ステップS10に移行して、クライアント端末3から印刷情報が入力されたか否かを判定し、印刷情報が入力されていないときには前記ステップS1に戻り、印刷情報が入力されたときにはステップS11に移行する。
このステップS11では、キー入力部17から暗号化コマンドが入力されているか否かを判定し、暗号化コマンドが入力されているときにはステップS12に移行して、メモリ12に一時記憶された印刷情報を暗号化部19に出力して公開鍵暗号化方式の秘密鍵と対をなす公開鍵によって暗号化する。
【0029】
次いでステップS13に移行して、暗号化が完了したか否かを判定し、暗号化が完了していないときにはこれが完了するまで待機し、暗号化が完了したときにはステップS14に移行して、暗号化情報をクライアント端末3に送信してから前記ステップS1に戻る。
さらに、前記ステップS11の判定結果が、暗号化コマンドが入力されていないときにはステップS15に移行し、キー入力部17から復号化コマンドが入力されているか否かを判定し、復号化コマンドが入力されているときにはステップS16に移行する。
【0030】
このステップS16では、メモリ12に一時記憶されている暗号化印刷情報を復号化部18に出力して、公開鍵暗号化方式の秘密鍵によって復号化し、次いでステップS17に移行して、復号化した印刷情報を印刷制御部13に入力して印刷処理を行ってからステップS18に移行する。
このステップS18では、印刷が完了したか否かを判定し、印刷が完了したときにはステップS19に移行して、印刷完了通知をクライアント端末3に送信してから前記ステップS1に戻り、印刷が完了していないときにはステップS20に移行して、印刷エラーが発生したか否かを判定し、印刷エラーが発生していないときに前記ステップS18に戻り、印刷エラーが発生したときにはステップS21に移行して、印刷エラー通知をクライアント端末3に送信してから前記ステップS1に戻る。
【0031】
さらに、前記ステップS15の判定結果が、復号化コマンドが入力されていないものであるときには、ステップS22に移行して、メモリ12に一時記憶されている印刷情報を印刷制御部13へ入力して印刷処理を開始させてから前記ステップS18に移行する。
この図2の処理において、ステップS2の処理が公開鍵出力手段及び電子データ出力手段に対応し、ステップS3,S4,S16,S17の処理及び復号化部18が復号化手段に対応し、ステップS5,S17の処理及び印刷制御部13、プリンタエンジン14が可視画像印刷手段に対応している。
【0032】
アドレス情報登録部16には、後述する公開鍵送信要求時にクライアント端末3でユーザが指定したコンテンツサーバ6のアドレス情報が登録される。
復号化部18は、ネットワーク制御部15で選択された暗号化電子画像情報が入力されると、予め設定された公開鍵暗号化方式の互いに対をなす秘密鍵及び公開鍵のうち公開鍵を使用して復号する復号化アルゴリズムを実装しており、復号した電子画像情報にバイナリデータで構成される公開鍵を特定色及び配列に対応させて変換したカラー画像印刷データを付加する公開鍵印刷手段としての公開鍵印刷データ付加部18aを有し、この公開鍵印刷データ付加部18aで公開鍵を表すカラー画像印刷データが付加された電子画像情報を印刷制御部13に出力する。ここで、秘密鍵は、プリンタに固有の鍵としてメーカー側で設定するか又はプリンタ1を購入したユーザがインストールウィザードに従って任意の所定数の英数字を入力することにより設定するようにしてもよい。
【0033】
暗号化部18は、ネットワーク制御部15で選択された電子画像情報が入力されると、鍵記憶部17aに記憶されている公開鍵を使用して電子画像情報を暗号化する暗号化アルゴリズムを実装しており、暗号化された電子画像情報をクライアント端末3に送信する。
一方、クライアント端末3は、ネットワークインタフェース部31、プリンタドライバ32と、ワープロソフト、描画ソフト等のアプリケーションプログラム33と、インターネット5のコンテンツサーバ6にアクセスするインターネットアクセスプログラム34とを備えている。
【0034】
ネットワークインタフェース部31は、LAN2に接続するためのものであり、ネットワークインタフェース部31及びLAN2を介してプリンタ1と双方向データ通信を行うことが可能に構成されていると共に、LAN2、ルータ4を介してインターネット5に接続されているコンテンツサーバ6にアクセス可能に構成されている。
【0035】
プリンタドライバ32は、アプリケーションプログラム33から入力されたソースコードを、フォントメモリ等を参照しながら解釈することにより、所定の印刷コマンド体系に基づく印刷データを生成するように構成されている。このプリンタドライブ32には、プリンタ1にURL等のコンテンツサーバ6のアドレス情報を指示するためのアドレス情報指定部32aと、アプリケーションプログラム33からのソースコードを解釈する解釈部32bと、この解釈部32bの解釈結果に基づいて所定の印刷コマンド体系に従った印刷データを生成する印刷データ生成部32cとを含んでいる。
【0036】
インターネットアクセスプログラム34は、インターネット5に接続されたコンテンツサーバ6に格納されているホームページの所在を特定するURL(Uniform Resource Locator)のような、インターネット5上に置かれた情報資源を特定するために必要なアドレス情報を設定することにより、所望のコンテンツサーバ6のホームページにアクセスし、必要事項を登録してから、コンサートチケット、金券、商品券、領収書等の印刷情報を送信する前にプリンタ1の公開鍵を要求されたときに、プリンタ1に対してアドレス情報を通知して、公開鍵の送信要求を行い、プリンタ1から印刷情報の印刷が完了したことを表す印刷完了通知を受信すると、アクセス処理を終了する。
【0037】
すなわち、インターネットアクセスプログラム34では、プログラムが起動されることにより、図3に示すアクセス処理を実行する。このアクセス処理は、先ず、ステップS31で、URL等のアドレス情報が入力されたか否かを判定し、アドレス情報が入力されていないときにはアドレス情報が入力されるまで待機し、アドレス情報が入力されたときにはステップS32に移行する。
【0038】
このステップS32では、入力されたアドレス情報に従ってインターネット5上のコンテンツサーバ6に格納されたホームページにアクセスし、次いでステップS33に移行して、ホームページから送信される画像データをディスプレイに表示しながら所定のデータの入力やページ選択を行う。
次いで、ステップS34に移行して、購入商品の選択が完了したか否かを判定し、購入商品の選択が完了していないときにはステップS35に移行して、ホームページへのアクセスを終了したか否かを判定し、アクセスを継続しているときには前記ステップS34に戻り、アクセスを終了したときにはアクセス制御処理を終了する。
また、前記ステップS34の判定結果が購入商品の選択が完了したときにはステップS36に移行して、コンテンツサーバ6からクレジットカード番号、又はチケット代金の支払えることを証明するデータ、又はチケット代金を銀行等に支払ったことを証明するデータ等の精算情報と、ユーザを特定する名前、住所、電話番号、電子メールアドレス等のユーザ情報とを含む証明情報を要求する証明情報要求を受信したか否かを判定し、証明情報要求を受信していないときにはステップS38に移行して、ホームページに対するアクセスを終了したか否かを判定し、アクセスを終了していないときに前記ステップS37に戻り、アクセスを終了したときには処理を終了する。
【0039】
また、ステップS37の判定結果が証明情報送信要求を受信したときには、ステップS39に移行して、前述した証明情報をディスプレイに表示された項目に対して順次入力し、必要項目の入力が完了すると、証明情報をコンテンツサーバ6に送信する。
次いで、ステップS40に移行して、クライアント端末3からプリンタ1の公開鍵の送信要求を受信したか否かを判定し、公開鍵送信要求を受信していないときにはこれを受信するまで待機し、公開鍵送信要求を受信したときには、ステップS41に移行する。
【0040】
このステップS41では、プリンタ1に対して、コンテンツサーバ6のアドレス情報と公開鍵送信要求とを送信し、次いでステップS42に移行して、プリンタ1からコンサートチケット等の印刷完了通知を受信したか否かを判定し、印刷完了通知を受信していないときにはステップS43に移行して、プリンタ1から印刷エラー情報を受信したか否かを判定し、印刷エラー情報を受信したときには、前記ステップS41に戻り、印刷エラー情報を受信していないときには印刷完了通知を受信するまで待機する。
【0041】
また、ステップS42の判定結果が印刷完了通知を受信したときには、ステップS44に移行して、コンテンツサーバ6に対するアクセスが終了されたか否かを判定し、アクセスが継続されているときには前記ステップS1に戻り、アクセスが終了されるときに処理を終了する。
一方、コンテンツサーバ6は、コンサートチケット、金券、商品券等の電子取引を行うように設定され、クライアント端末3からのアクセスがあったときに、商品選択メニュー表示情報をクライアント端末3に送信し、送信した商品選択メニュー表示情報に基づいてクライアント端末から購入要求があったときに、前述した証明情報要求を送信し、証明情報を受信し、その確認を行った後に、プリンタの公開鍵情報及びアドレス情報の送信要求を行い、公開鍵情報及びアドレス情報を受信したときに、販売する商品の印刷情報を公開鍵によって暗号化してからプリンタ1に送信する。
【0042】
すなわち、コンテンツサーバ6では、図3に示す商品販売処理を実行し、先ず、ステップS51で、クライアント端末3からアクセスがあったか否かを判定し、アクセスがないときにはアクセスがあるまで待機し、クライアント端末3からのアクセスがあったときには、ステップS52に移行して、予め設定された商品選択メニュー表示情報をクライアント端末3に送信してからステップS53に移行する。
【0043】
このステップS53では、クライアント端末3から商品購入要求を受信したか否かを判定し、商品購入要求を受信していないときにはステップS54に移行して、クライアント端末3からのアクセスが終了したか否かを判定し、アクセスが終了していないときには商品購入要求を受信するまで待機し、アクセスが終了したときには前記ステップS51に戻る。
【0044】
また、前記ステップS53の判定結果が商品購入要求を受信したときには、ステップS55に移行して、前述した証明情報を入力する証明情報入力画面表示情報をクライアント端末3に送信し、次いでステップS56に移行して、クライアント端末3から証明情報を受信したか否かを判定し、証明情報を受信していないときにはステップS57に移行して、クライアント端末3からのアクセスが終了したか否かを判定し、アクセスが終了していないときには証明情報を受信するまで待機し、アクセスが終了したときに前記ステップS51に戻る。
【0045】
また、ステップS57の判定結果が証明情報を受信したときには、ステップS58に移行して、受信した証明情報の確認処理を行って、証明情報が有効であるか否かを判定し、証明情報が有効でないときにはステップS59に移行して、証明情報が有効でなく、再度証明情報の入力を促すメッセージ情報をクライアント端末3に送信してから前記ステップS55に戻り、証明情報が有効であるときにはステップS60に移行する。
【0046】
このステップS60では、クライアント端末3に対して、プリンタ1の公開鍵情報及びアドレス情報とクライアント端末3のアドレス情報とを含む応答情報を要求する応答情報送信要求を送信し、次いでステップS61に移行して、プリンタ1から応答情報を受信したか否かを応答情報に含まれるクライアント端末3のアドレス情報から判定し、応答情報を受信していないときにはこれを受信するまで待機し、応答情報を受信したときにはステップS62に移行する。
【0047】
このステップS62では、商品がコンサート等のチケットである場合には会場名、日時、座席番号等の照合情報、金券、商品券等である場合には種別情報、通し番号等の照合情報と、プリンタの公開鍵情報とを関連付けた照合元情報を所定のデータベースに登録してからステップS63に移行する。
このステップS63では、チケット、金券、商品券等の印刷情報を受信した公開鍵によって暗号化して暗号化印刷情報を形成し、次いでステップS64に移行して、暗号化印刷情報をプリンタ1に送信してからステップS65に移行する。
【0048】
このステップS65では、プリンタ1からの印刷完了通知を受信したか否かを判定し、印刷完了通知を受信していないときには、ステップS66に移行して、再度応答情報を受信したか否かを判定し、再度応答情報を受信したときには前記ステップS62に戻り、応答情報を受信していないときには印刷完了通知を受信するまで待機する。
【0049】
ステップS65の判定結果がプリンタ1から印刷完了通知を受信したときにはステップS67に移行して、クライアント端末1のアクセスが終了したか否かを判定し、アクセスが終了していないときには前記ステップS52に戻り、アクセスが終了したときには前記ステップS51に戻る。
さらに、コンサート等のイベント会場や商店等に配設されてインターネット5に接続された照合装置7は、プリンタ1で印刷されたコンサートチケット、金券、商品券等の商品を光学的に読取り、コンサートチケットであるときには会場名、日時、座席番号及び公開鍵情報でなる照合情報、金券、商品券等であるときに種別情報、通し番号及び公開鍵情報でなる照合情報をコンテンツサーバ6に送信し、このコンテンツサーバ6のデータベースに登録されている照合元情報と一致するか否かを判定し、両者が一致している場合にはイベント会場への入場を許可するか金券、商品券の使用を許可し、両者が不一致である場合には、コンサートチケット、金券、商品券等の使用を禁止する。
【0050】
次に、上記第1の実施形態の動作を説明する。
今、クライアント端末3を操作するユーザが例えばコンサートチケットを購入するために、インターネットアクセスプログラムを起動すると、図2のアクセス処理が実行開始される。そして、コンサートチケットを購入するコンテンツサーバ6に格納されたホームページのURLを入力することにより、該当するホームページへのアクセスが開始される。該当するコンテンツサーバ6では、クライアント端末3からアクセスがあると、商品購入選択メニュー表示情報をクライアント端末3に送信することにより、クライアント端末3のディスプレイに商品購入選択メニューが表示される。このため、ユーザがディスプレイに表示されている商品購入選択メニューに従って購入を希望するコンサートチケットを選択してから購入要求をコンテンツサーバ6に送信する。
【0051】
この購入要求をコンテンツサーバ6で受信すると、証明情報を入力する証明情報入力画面表示情報をクライアント端末3に送信し、クライアント端末3でディスプレイに表示された証明情報入力画面に従って精算情報及びユーザ情報を入力してから証明情報をコンテンツサーバ6に送信する。
コンテンツサーバ6ではクライアント端末3からの証明情報を受信と、受信した証明情報が有効であるか否かを確認し、無効であるときには再度証明情報の入力を促すメッセージ情報をクライアント端末3に送信するが証明情報が有効であるときにはクライアント端末3に対してプリンタ1の公開鍵情報及びアドレス情報とクライアント端末のアドレス情報とを含む応答情報の送信を要求する。
【0052】
クライアント端末3では応答情報の送信要求を受信すると、プリンタ1に対して、LAN2を介してコンテンツサーバ6のアドレス情報及びクライアント端末3のアドレス情報を含む応答情報送信要求を送信する。
プリンタ1ではクライアント端末3からの応答情報送信要求を受信すると、自己の公開鍵暗号化方式における秘密鍵と対をなす公開鍵の公開鍵情報と、自己のアドレス情報及びクライアント端末3のアドレス情報とで構成される応答情報を形成し、この応答情報をクライアント端末3から通知されたコンテンツサーバ6のアドレス情報宛に送信する。
【0053】
コンテンツサーバ6で、プリンタ1からの応答情報を受信すると、これに含まれるクライアント端末のアドレス情報に基づいてクライアント端末3を特定し、受信した公開鍵情報とクライアント端末3から入力されたコンサートチケットの会場名、日時、座席番号とを関連づけて照合情報として所定のデータベースに登録し、この登録が完了すると、コンサートチケットの印刷情報を作成し、作成した印刷情報を公開鍵によって暗号化して暗号化印刷情報を形成し、この暗号化印刷情報をプリンタ1に送信する。
【0054】
プリンタ1では、コンテンツサーバ6からの暗号化印刷情報をネットワークインタフェース部11を介して受信すると、この暗号化印刷情報をメモリ12に一次記憶し、プリンタ制御部15でコンテンツサーバ6からの暗号化印刷情報であるので、メモリ12に記憶された暗号化印刷情報を復号化部18に出力する。
この復号化部18では入力された暗号化印刷情報を公開鍵暗号化方式の秘密鍵によって印刷情報を復号し、復号した印刷情報に秘密鍵と対となる公開鍵情報を付加してチケット印刷情報を形成し、このチケット印刷情報を印刷制御部13に出力することにより、この印刷制御部13で、チケット印刷情報を解釈して最終的な印字データを生成し、改行、改ページ等の制御データ及び印字データに基づいてプリントエンジン14を制御することにより、コンサートチケットの印刷処理を実行する。ここで、復号した印刷情報に付加する公開鍵情報としては、光学的に読取可能な状態となるように、公開鍵情報に対応させた色情報又はその配列或いはバーコード等で印刷される。
【0055】
そして、コンサートの当日プリンタ1で印刷されたコンサートチケットをコンサート会場に持参し、入場口に配設された照合装置7に投入する。この照合装置7では、投入されたコンサートチケットに印刷されている会場名、日時、座席番号、公開鍵情報でなる照合情報を光学的に読取り、読取った照合情報を、インターネット5を介してコンテンツサーバ6に送信する。
【0056】
コンテンツサーバ6では、照合装置7から送信された照合情報を受信すると、この照合情報とコンサートチケット購入時に登録した照合元情報とを照合して、両者が一致するときには、入場許可通知を照合装置7に送信することにより、この入場許可情報を照合装置7で受信したときに、例えばゲートが開いてコンサート会場内への入場が可能となる。
【0057】
しかしながら、コンテンツサーバ6での照合結果が照合装置7から送信された照合情報とコンサートチケット購入時に登録した照合元情報とが不一致である場合には、入場不許可通知を照合装置7に送信することにより、照合装置7で、ゲートが閉じたままとなり、入場が阻止されて、コンサートチケットの検証が行われる。
【0058】
なお、クライアント端末3のアプリケーションプログラムによって作成された文書データや画像データ等の印刷情報については、クライアント端末3からプリンタ1に直接入力される。このとき、キー入力部17を操作しておらず、暗号化コマンド及び復号化コマンドがプリンタ制御部15に入力されていないときには、入力された印刷情報がメモリ12で一時記憶された後、直接印刷制御部13に供給されて、この印刷制御部13でプリントエンジン14を制御して印刷用紙に印刷情報を所定のフォーマットで印刷する。
【0059】
また、クライアント端末3のアプリケーションプログラムによって電子画像情報としての機密情報を作成した場合には、その機密情報の作成が完了した時点で、プリンタ1のキー入力部17を操作して暗号化コマンドを入力してから、機密情報をプリンタ1に送信すると、この機密情報がメモリ12に一時記憶された後、プリンタ制御部15でメモリ12に記憶された機密情報が暗号化部19に供給されて、この暗号化部19で復号化部18の秘密鍵と対をなす公開鍵で暗号化されて暗号化機密情報が形成され、この暗号化機密情報がクライアント端末3に送信されてハードディスク等に格納される。そして、この暗号化機密情報の情報記憶媒体への記憶が完了した時点又はプリンタ1のキー入力部17で復号化コマンドを入力してから、ハードディスクに記憶された暗号化機密情報をプリンタ1に送信して復号化部18で復号化し、印刷制御部13でプリントエンジン14を制御して印刷用紙に機密情報を印刷して確認した時点で、クライアント端末3のアプリケーションプログラムで作成した機密情報を削除することにより、暗号化機密情報のみがハードディスクに記憶されることになり、この暗号化機密情報が外部から不正アクセスされたり、不正にコピーされて外部に持ち出されたりしたとしても、プリンタ1がない限り正規の復号化を行うことはできず、機密保持を確保することができる。
【0060】
このように、上記第1の実施形態によると、コンサートチケット購入者がクライアント端末3からインターネット5を介してコンテンツサーバ6にアクセスして、購入チケットを選択してから精算情報及びユーザ情報でなる証明情報を入力してコンテンツサーバ6に送信することにより、コンテンツサーバ6からプリンタ1の公開鍵情報及びアドレス情報とクライアント端末のアドレス情報とを含む応答情報を要求し、この応答情報を受信したときに、コンサートチケットの印刷情報を生成し、この印刷情報を受信した公開鍵によって暗号化した暗号化印刷情報をプリンタ1に送信するので、インターネット5上で他人が暗号化印刷情報を不正に取得した場合でも、この他人が秘密鍵を持っていないことにより印刷情報を復号することはできず、コンサートチケットが不正に印刷されることを確実に防止することができる。
【0061】
しかも、コンテンツサーバ6から送信された暗号化印刷情報が直接プリンタ1に送信され、このプリンタ1でそのまま復号化されて、印刷用紙に印刷されることから、復号された印刷情報が記憶されることはなく、復号化された印刷情報が他人に不正コピーされることを確実に防止することができる。
また、クライアント端末3で機密情報を作成した場合には、この機密情報をプリンタ1に送信して、暗号化部19で暗号化して暗号化機密情報をクライアント端末3に戻して、ハードディスク等に記憶してから、作成した機密情報を削除することにより、暗号化機密情報のみが記憶されるので、不正コピーした場合でも秘密鍵を有するプリンタ1がなければ、正規の復号化を行うことができず、機密保持を確保することができる。
【0062】
さらに、復号化部18の公開鍵データ付加部18aでバイナリデータで構成される公開鍵情報を特定色及び配列に対応させたカラー画像印刷情報に変換して復号した電子画像情報に付加するので、電子画像情報の印刷時に同時に公開鍵情報も印刷され、印刷されたデータをスキャナ等で読取ることにより、公開情報を容易に取得することができる。
【0063】
しかも、画像出力装置としてのプリンタ1自体が鍵の役目を担うことにより、不正アクセスの手立てがなく、プリンタ1自体が盗まれた場合には盗難が明らかであり、この時点で秘密鍵を変更すればよい。因みに、従来のようにクライアント端末等の情報処理装置で秘密鍵を電子データとして格納する場合には、情報処理装置に不正アクセスされることにより、秘密鍵を不正コピーされたとしても、この不正コピーされたか否かを判断する手段がなく、定期的に秘密鍵を変更するような煩雑な処理を行うことで対処するしか方法がないが、上記第1の実施形態では低的に秘密鍵を変更する煩雑な処理を行う必要がない。
【0064】
なお、上記第1の実施形態においては、単にクライアント端末3からプリンタ1に暗号化機密情報を送信して印刷するようにした場合について説明したが、暗号化機密情報の印刷を行う場合に、プリンタ1側でパスワードを設定しておき、このパスワードが入力されたときに初めて暗号化機密情報を復号化して印刷することが可能となるように構成することにより、より機密保持機能を向上させることができる。
【0065】
次に、本発明の第2の実施形態を図5及び図6について説明する。
この第2の実施形態は、アプリケーションプログラムによって電子画像情報を形成する場合に代えて、遺言書のように用紙に書かれた情報を暗号化して保存し、必要時に復号化することができるようにしたものである。
すなわち、第2の実施形態においては、弁護士事務所等の遺言書作成場所において、前述した第1の実施形態におけるLAN2にプリンタ1及びクライアント端末2が接続され、この他に画像情報読取装置としてのイメージスキャナ9が接続されている。
【0066】
イメージスキャナ9は、LAN2に接続するネットワークインタフェース部41と、イメージ読取部42に載置された用紙のイメージ情報をイメージセンサで光学的に読み取る画像情報読取手段としてのスキャナエンジン43と、このスキャナエンジン43で読取ったイメージデータが一時記憶するメモリ44と、このメモリ44に記憶されたイメージデータをキー入力部45から暗号化コマンドが入力されているか否かによってメモリ44の出力を前述したプリンタ1の暗号化部19と同様の構成を有する暗号化手段としての暗号化部46を介してクライアント端末3に出力するか、直接クライアント端末3に出力するかを制御するスキャナ制御部47とを備えている。なお、クライアント端末3にはイメージスキャナ9から入力されるイメージデータをアプリケーションソフトで読込むスキャナドライバ35が組込まれている。なお、暗号化部46では、LAN2を介してプリンタ1に対して公開鍵情報の送信を要求し、プリンタ1から送信された電子データの公開鍵情報を取得する。
【0067】
スキャナ制御部47では、電源投入時に、図6に示すスキャナ制御処理を実行開始し、先ず、ステップS71で、クライアント端末3から読取開始コマンドが入力されたか否かを判定し、読取開始コマンドが入力されていないときには読取開始コマンドが入力されるまで待機し、読取開始コマンドが入力されているときには、ステップS72に移行して、スキャナエンジン43を制御して、用紙載置台に載置された被読取用紙のイメージ情報を光学的に読取って、読取ったイメージデータを電子画像情報としてメモリ44に一時記憶する。
【0068】
次いで、ステップS73に移行して、1頁分のイメージデータの読取りが完了したか否かを判定し、1頁分のイメージデータの読取りが完了していないときにはこれが完了するまで待機し、1頁分のイメージデータの読取りが完了したときにはステップS74に移行する。
このステップS74では、キー入力部45から暗号化コマンドが入力されているか否かを判定し、暗号化コマンドが入力されていないときには、ステップS75に移行して、メモリ44に記憶されている1頁分のイメージデータをそのままクライアント端末3に送信してからステップS76に移行する。
【0069】
このステップS76では、次に読取る被読取用紙が存在するか否かを判定し、被読取用紙が存在しない場合には前記ステップS71に戻り、被読取用紙が存在する場合には前記ステップS72に戻る。
一方、前記ステップS74の判定結果がキー入力部45から暗号化コマンドが入力されているときには、ステップS77に移行して、メモリ44に記憶されている1頁分のイメージデータを暗号化部46に出力して、プリンタ1の秘密鍵と対となる公開鍵でイメージデータを暗号化して暗号化イメージデータを形成し、この暗号化イメージデータをクライアント端末3に送信してから前記ステップS78に移行する。
【0070】
このステップS78では、次に読取る被読取用紙が存在するか否かを判定し、被読取用紙が存在しない場合にはステップS79に移行して、キー入力部45から入力された暗号化コマンドをクリアしてから前記ステップS71に戻り、被読取用紙が存在する場合には前記ステップS72に戻る。
次に、上記第2の実施形態の動作を説明する。
【0071】
今、例えば遺言書を自筆で作成したものとすると、この遺言書を弁護士事務所等の遺言書作成場所に配置されたイメージスキャナ9の自動給紙機構にセットすると共に、キー入力部45から暗号化コマンドを入力し、この状態で又はその前にクライアント端末3で所定のワープロアプリケーションソフトを起動して、遺言書の書誌的事項を入力し、この書誌的事項の入力が完了した時点で、イメージデータの挿入処理を実行する。このイメージデータの挿入処理の実行により、イメージスキャナ9に対して読取開始コマンドが送信される。
【0072】
この読取開始コマンドをイメージスキャナ9で受信すると、自動給紙機構にセットされた遺言書の最初の1枚を読取テーブルに移送し、遺言書の第1頁の光学的読取りを開始し、読取ったイメージデータをメモリ44に順次記憶する。
そして、1頁分のイメージデータの読取りが完了すると、キー入力部45から暗号化コマンドが入力されているので、メモリ44に記憶された1頁分のイメージデータが暗号化部46に出力されて、この暗号化部46でプリンタ1の秘密鍵と対をなす公開鍵によって暗号化して暗号化イメージデータを形成し、形成した暗号化イメージデータをクライアント端末3に送信する。
【0073】
クライアント端末3ではイメージスキャナ9から送信された暗号化イメージデータを受信すると、この暗号化イメージデータを書誌的事項が入力されたファイルの所定個所に挿入される。
その後、遺言書が複数枚で構成されている場合には、上記暗号化処理を繰り返して、形成された暗号化イメージデータをクライアント端末3に送信することにより、送信された暗号化イメージデータが順次作成途中のファイルに追加挿入され、遺言書の最終頁の暗号化イメージの挿入が終了すると、自動給紙機構に遺言書が存在しないので、キー入力部45から入力された暗号化コマンドをクリアしてから再度読取開始コマンドが入力されるまで待機する。
【0074】
このようにして、作成したファイルに遺言書の暗号化イメージデータを全て挿入すると、作成したファイルに所望のファイル名を設定してからハードディスク又は他の記憶媒体に記憶し、遺言書の登録処理を終了する。
その後、遺言書の執行時には、クライアント端末3で、ファイル名を指定してハードディスク又は他の記憶媒体に記憶されている遺言書ファイルを検索し、該当する遺言書ファイルを抽出し、抽出した遺言書ファイルを開くことにより、所定のワープロアプリケーションソフトが起動して、書誌的事項及び暗号化イメージデータがディスプレイに表示される。
【0075】
この状態で、プリンタ1のキー入力部17から暗号化コマンドを入力してから、遺言書ファイルの暗号化イメージデータをプリンタ1に印刷ジョブとして送信することにより、暗号化イメージデータがメモリ12に記憶され、暗号化コマンドが入力されているので、プリンタ制御15でメモリ12に一時記憶された暗号化イメージデータが順次復号化部1に出力され、この復号化部1で遺言書のイメージデータに復号されて、印刷制御部13に供給されることにより、プリントエンジン14を制御して、印刷用紙に遺言書が印刷される。
【0076】
なお、遺言書が文書データで形成されている場合には、前述した第1の実施形態と同様に、プリンタ1のキー入力部17で暗号化コマンドを入力してから文書データの遺言書をプリンタ1に送信することにより、暗号化部19で公開鍵によって暗号化して暗号化遺言書情報をクライアント端末3のハードディスク等の記憶媒体に記憶することができる。
【0077】
このように、上記第2の実施形態によれば、手書きの遺言書をイメージスキャナ9で読取って、暗号化イメージデータを形成し、これをクライアント端末3に送信して、遺言書ファイルに格納し、この遺言書ファイルをハードディスク等の記憶媒体に記憶するようにしたので、この遺言書ファイルを不正にコピーしたり、外部から不正アクセスして盗み出したりしたとしても、プリンタ1の秘密鍵がない限り正規の遺言書を印刷することはできず、機密保持を確保することができる。
【0078】
また、上記第2の実施形態においても、前述した第1の実施形態と同様に画像出力装置としてのプリンタ1自体が鍵の役目を担うことにより、不正アクセスの手立てがなく、プリンタ1自体が盗まれた場合には盗難が明らかであり、この時点で秘密鍵を変更すればよい。この場合、既に作成済みの遺言書については盗難された秘密鍵と対をなす公開鍵によって暗号化されているので、プリンタ1の秘密鍵設定時に、フレキシブルディスク、フラッシュメモリ等の記憶媒体に別途記憶しておき、この記憶した秘密鍵で復号化してから再度新たに設定した秘密鍵と対をなす公開鍵で暗号化して再格納する。
【0079】
なお、上記第2の実施形態においては、機密情報として遺言書を適用した場合について説明したが、これに限定されるものではなく、書面に記載された情報であれば任意の情報を暗号化して保持し、プリンタ1で復号化することができる。
また、上記第2の実施形態においては、イメージスキャナ9で書面に記載された情報を光学的に読取ったイメージデータを直接暗号化する場合について説明したが、書面に記載された情報が文書データである場合には、イメージスキャナ9にイメージデータを文書データに変換するアプリケーションソフト(OCR)を内蔵させることにより、文書データ変換してから暗号化部46で暗号化してクライアント端末3に送信するようにしてもよい。
【0080】
さらに、上記第2の実施形態においては、イメージスキャナ9で暗号化した暗号化イメージデータを一旦クライアント端末3に送信して遺言書ファイルに格納する場合について説明したが、これに限定されるものではなく、イメージスキャナ9に記憶媒体を駆動するドライブを設け、直接記憶媒体に暗号化イメージデータを記憶するようにしてもよい。
【0081】
さらにまた、上記第1及び第2の実施形態においては、プリンタ1としてネットワーク対応型のプリンタを適用した場合について説明したが、これに限定されるものではなく、パラレルインターフェイスやUSBのみを持ったプリンタを適用して、クライアント端末3に直接接続するようにしてもよい。
なおさらに、上記第1及び第2の実施形態においては、暗号化電子画像情報をプリンタ1で復号して印刷する場合について説明したが、これに限定されるものではなく、プリンタ1に液晶ディスプレイ等のディスプレイを接続し、プリンタ1で復号化した電子画像情報を一旦液晶ディスプレイ等のディスプレイにプレビュー表示してから印刷するようにしてもよい。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を示すブロック図である。
【図2】プリンタの印刷制御処理を示すフローチャートである。
【図3】クライアント端末のアクセス処理を示すフローチャートである。
【図4】コンテンツサーバの商品販売処理を示すフローチャートである。
【図5】本発明の第2の実施形態を示すブロック図である。
【図6】イメージスキャナのスキャナ制御処理を示すフローチャートである。
【符号の説明】
1…プリンタ、2…ローカルエリアネットワーク(LAN)、3…クライアント端末、4…ルータ、5…インターネット、6…コンテンツサーバ、7…照合装置、9…イメージスキャナ、11…ネットワークインタフェース部、12…メモリ、13…印刷制御部、14…プリントエンジン、15…プリンタ制御部、16…アドレス登録部、17…キー入力部、18…復号化部、19…暗号化部、31…ネットワークインタフェース部、32…プリンタドライバ、33…アプリケーションソフト、34…インターネット検索アプリケーションソフト、41…ネットワークインタフェース部、42…イメージ読取部、43…スキャナエンジン、44…メモリ、45…キー入力部、46…暗号化部、47…スキャナ制御部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an image information output device capable of encrypting electronic image information, decrypting and printing the encrypted electronic image information, and an encrypted information printing system using the image information output device.
[0002]
[Prior art]
As this type of image information output device, for example, in order to enable reliable management of confidential information in the information processing device, when the operator instructs encryption, the document information on the work area is encrypted by the encryption means. At the same time, date and title are input as identification information relating to the document information from the identification information input means, and the encrypted document information is printed on the recording paper together with the identification information by the printer. When the document is restored, the encrypted document information and the document on which the identification information is recorded are read by the scanner, only the identification information is deleted by the identification information deleting unit, and only the encrypted document information is restored by the restoring unit. An information processing apparatus stored in an area has been proposed (see, for example, Patent Document 1).
[0003]
[Patent Document 1]
Japanese Patent Laid-Open No. 5-161022 (page 1 to page 7, FIG. 1)
[0004]
[Problems to be solved by the invention]
However, in the conventional example described in Patent Document 1, document information output from the information processing apparatus is encrypted and printed on recording paper, so that the confidentiality of the printed document information is reduced. Although the document information itself is processed in the work area and then stored in the main storage device, other users may illegally access the main storage device to tamper or intercept the document information. There is an unsolved problem that will be possible.
[0005]
Furthermore, since this secret key is usually stored and stored in the main storage device of the information processing apparatus, there is a risk that the secret key may be stolen or lost, and there is an unsolved problem that confidentiality cannot be reliably ensured. is there.
Therefore, the present invention has been made paying attention to the unsolved problems of the above conventional example, and by providing the image output means with the decryption means without providing the information processing apparatus itself with the decryption means, the secret can be obtained. It is an object of the present invention to provide an image output apparatus and an encrypted information printing system that can reliably prevent theft or loss of keys and ensure confidentiality.
[0006]
[Means for Solving the Problems]
An image output device according to a first aspect of the present invention is an image output device that outputs a visible image by inputting electronic image information, and is encrypted with a public key that is paired with a private key of a public key encryption method. Decryption means for decrypting the encrypted electronic image information with the secret key when the encrypted electronic image information is input; and visible image printing means for printing the electronic image information decrypted by the decryption means as a visible image; And public key output means for outputting a public key of the public key encryption method.
[0007]
According to the first aspect of the invention, the image output device such as a printer has the decrypting means for decrypting the encrypted electronic image information encrypted with the public key with the secret key, so that the information is encrypted from the information processing device such as the computer. When the electronic image information is output to the image output apparatus, the encrypted electronic image information is decrypted for the first time by the decrypting means, and the electronic image information is printed on the printing paper by the visible image printing means. For this reason, the image output device itself serves as a key for decrypting the encrypted information, and the secret key can be securely prevented from being stolen or lost, thereby improving confidentiality. Moreover, in the case where the secret key is stored as electronic data in the information processing apparatus, even if the secret key is illegally copied by unauthorized access to the information processing apparatus, means for determining whether or not the illegal key has been illegally copied The only way to deal with this is to perform complicated processing such as periodically changing the secret key, but the image output device itself plays the role of a key, so there is no means of unauthorized access and image output. If the device itself is stolen, the theft is obvious and the secret key may be changed at this point.
[0008]
The image output apparatus according to the second invention is an image output apparatus that outputs a visible image when electronic image information is input, and is encrypted with a public key that is paired with a private key of a public key encryption method. When the encrypted encrypted electronic image information is input, the decrypting means for decrypting the encrypted electronic image information with the secret key, and the visible image printing for printing the electronic image information decrypted by the decrypting means as a visible image Means, public key output means for outputting the public key of the public key encryption method, and when the electronic image information is input, encryption is performed by encrypting with any public key or own private key. It is characterized by comprising encryption means for forming electronic image information and encrypted information output means for outputting encrypted electronic image information encrypted by the encryption means.
[0009]
Since the second invention has a configuration in which the encryption means and the encrypted information output means are added to the first invention described above, in addition to the operational effects of the first invention, the encryption means It can be used as an encryption device that encrypts electronic image information with a public key or its own private key and outputs the encrypted electronic image information in a file format.
[0010]
Further, in the image output apparatus according to the third invention, in the first or second invention, the public key output means is constituted by a public key printing means for converting the public key into image print data and printing the image on printing paper. It is characterized by being.
In this third invention, the public key composed of binary data is converted by the public key printing means into color image print data corresponding to the specific color and arrangement and printed on the printing paper. The public key can be easily obtained by reading the printing paper on which the public key is printed by an image reading device or the like that encrypts the public key.
[0011]
Furthermore, in the image output device according to a fourth aspect of the present invention, in any one of the first to third aspects, the public key output means is composed of electronic data output means for outputting the public key as electronic data. It is characterized by that.
In the fourth invention, since the public key is output as electronic data, the public key can be easily distributed to an apparatus that performs encryption processing via a network or offline.
[0012]
Still further, an encrypted information printing system according to a fifth aspect of the present invention includes an image information reading unit that reads print image information, an image information read by the image information reading unit, an arbitrary public key of the public key encryption method, and a self Image information comprising: encryption means for encrypting with any of the private keys to form encrypted electronic image information; and encryption information output means for outputting the encrypted electronic image information encrypted by the encryption means Reading device, information storage device for storing encrypted electronic information output from image information reading device, and decryption for decrypting encrypted electronic image information stored in information storage device by public key encryption method Means, a visible image printing means for printing the electronic image information decrypted by the decryption means as a visible image, and a public key for outputting the public key of the public key encryption method to the encryption means of the image information reading device. It is characterized by comprising an image output device that includes a key output means.
[0013]
In the fifth aspect of the invention, the image information reading device encrypts the electronic image information read from the image information with the public key and outputs the encrypted electronic image information, and stores the encrypted electronic image information in the information storage device. When necessary, the encrypted electronic image information stored in the information storage device is input to the image output device so that it can be decrypted by the decrypting means and printed on the recording paper by the visible image printing means. For this reason, since only the encrypted electronic image information is stored in the information storage device, the secret key for decrypting the encrypted electronic image information is not stored, so that the secret key can be securely stolen or lost. Even if the encrypted electronic image information stored in the information storage device is copied, the electronic image output device other than the electronic image output device having the secret key cannot be decrypted, Confidentiality can be greatly improved.
[0014]
In addition, an encrypted information printing system according to a sixth aspect of the present invention is a server that transmits communication information when receiving a print information transmission request that can communicate with each other through a network, and transmits the print information transmission request. And an image output device that prints the print information when the print information is received from the server, wherein the server prints the print information based on a public key transmitted together with the print information transmission request from the image output device. The image output apparatus includes an information transmitting unit that transmits a print information transmission request and a public key that is paired with a private key of a public key encryption method of the self, When the encrypted print information is received from the server, the decryption means for decrypting the print information with the secret key, and the print information decrypted by the decryption means is printed as a visible image. It is characterized by comprising a visible image printing means that.
[0015]
The encrypted information printing system according to the sixth aspect of the present invention is an image output device that transmits print information when requesting, for example, a concert ticket, a gold certificate, a gift certificate, or the like to be issued to a server that manages them. By adding the public key that is paired with the private key of the decryption means to the request and sending it to the server that is the distribution source, the server encrypts the print information such as tickets, cash vouchers, and gift certificates with the public key. The encrypted print information is transmitted to the image output apparatus, and only the image output apparatus having the secret key that is paired with the public key that has received the encrypted print information decrypts the encrypted print information and prints it on the printing paper. And the reliability of the print information printed on the print paper can be improved, and the encrypted print information transmitted from the server is printed on the print paper without being stored in the storage device. It is possible to reliably prevent the output illegally by printing information and the private key is copied other image output device.
[0016]
Furthermore, an encrypted information printing system according to a seventh aspect of the present invention is a server that transmits the print information when receiving a print information transmission request that can communicate with each other through a network, and transmits the print information transmission request. In addition, when print information is received from the server, the image output device that prints the print information, and the print information collation device that collates the print information printed by the image output device with the print information transmitted by the server The server includes a storage unit that stores a public key transmitted together with the print information transmission request from the image output apparatus in association with the print information, and an encryption that encrypts the corresponding print information with the public key and transmits the encrypted print information. Information transmission means for transmitting a print information transmission request and a public key paired with a private key of its own public key encryption method. , When receiving the encrypted print information from the server, the decryption means for decrypting the print information with the secret key, and the visible image for printing the print information and the public key decrypted by the decryption means as a visible image A print unit, and the print information collating unit is configured to collate the print information and public key of the printed visible image with the print information and public key stored in the storage unit of the server. It is characterized by.
[0017]
In the seventh invention, a print information collating device is added to the configuration of the sixth invention. The print information collating device stores the print information and public key printed by the image output device in the server. The print information and public key can be collated to determine whether the print information is valid or invalid. By placing this print information collation device at a concert venue, store, etc. where the print information is used, Validity / invalidity can be determined instantaneously.
[0018]
Furthermore, an encrypted information printing system according to an eighth aspect of the invention is an image information reading means for reading print image information, and encrypting the image information read by the image information reading means with a public key of a public key encryption method. An image information reading device comprising: encryption means for forming encrypted electronic image information; and encrypted information output means for outputting encrypted electronic image information encrypted by the encryption means; and An encrypted information storage device for storing encrypted electronic image information output from the encrypted information output means, and a decryption for decrypting the encrypted electronic image information stored in the encrypted information storage device by a public key encryption method Generating means, visible image printing means for printing the electronic image information decrypted by the decrypting means as a visible image, and outputting the public key of the public key encryption method to the encrypting means of the image information reading device And a public key output means for outputting the will as encrypted electronic image information by the image information reading device, storing the will in the encrypted information storage device, and performing the encryption when the will is executed. The encrypted electronic image information stored in the information storage device is decrypted by the image output device and a visible image is printed.
[0019]
In the eighth aspect of the invention, the will is read by the image reading device, the encryption means encrypts the will with the public key of the image output device, and outputs the encrypted electronic image information, which is output from the image reading device. The encrypted electronic image information is stored in the encrypted image information storage device, and decrypted by inputting the encrypted electronic image information stored in the encrypted image information storage device to the image output device at the time of the will execution The will can be restored by decrypting the electronic image information by the means and printing the electronic image information as a visible image on the recording paper by the visible image printing means. Therefore, the will is stored in the encrypted image information storage device as the encrypted electronic image information, and is restored as the will for the first time by inputting the encrypted electronic image information to the image output device. It can be surely prevented from seeing and tampering with the will.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a first embodiment of the present invention. In FIG. 1, reference numeral 1 denotes a network-compatible printer as an image output apparatus. It is connected to a client terminal 3 via a LAN 2.
[0021]
Further, the LAN 2 is connected to the Internet 5 via the router 4 so that the printer 1 and the client terminal 3 can access a plurality of content servers 6 connected to the Internet 5.
The printer 1 includes a network interface unit 11 connected to the LAN 2, a memory 12 for temporarily storing print information input via the network interface unit 11, and printing based on the print information stored in the memory 12. Controls the print control unit 13 that forms data, the print engine 14 that prints on print paper based on the stamp data formed by the print control unit 13, and access to the Internet 5 via the network interface unit 11 A printer control unit 15, an address information registration unit 16 for storing address information of the content server 6 designated via the client terminal 3 to be described later, a key input unit 17 for inputting an encryption command and a decryption command, and a memory The encryption information stored in 12 is a public key encryption method. A decoding unit 18 for decoding the secret key, and an encryption unit 18 to encrypt the public key paired with the secret key of the public key encryption scheme information stored in the memory 12.
[0022]
The network interface unit 11 includes a LAN driver for connecting to the LAN 2 and various protocol groups such as TCP / IP and HTTP. The printer 1 is connected to the client terminal 3 and the Internet 5 through the network interface unit 11. can do.
The memory 12 temporarily stores print information such as document data input from the client terminal 3 and content information such as HTML document data downloaded from the content server 6, and outputs the print information and content information stored by the printer control unit 15. The destination is decided.
[0023]
The print control unit 13 interprets the print information output from the memory 12 or the decoding unit to generate final print data, and controls the print engine 14 based on control data such as line feed and page break and print data. By doing so, the printing process is executed.
The print engine 14 includes, for example, a paper feed mechanism, a print head, and the like, and performs printing on a print recording medium such as print paper. The print engine 14 includes various engines such as a page printer that prints in units of pages such as a laser printer, a serial printer that prints in units of one character such as an inkjet printer and a thermal transfer printer, and a line printer that prints in units of lines. Can be applied.
[0024]
The printer control unit 15 accesses the content server 6 at a predetermined address stored in the address registration unit 16 to download content information such as a concert ticket, a cash voucher, and the like, and an encryption command and decryption input from the key input unit 17 The information stored in the memory 12 is output to any one of the print control unit 13, the decryption unit 18, and the encryption unit 19 in response to the encryption command.
[0025]
That is, the network control unit 15 executes the print control process shown in FIG. 2. First, in step S 1, it is determined whether or not a public key transmission request to be described later is received from the client terminal 3, and the public key transmission request is received. If so, the process proceeds to step S2, and the address information of the client terminal is paired with the secret key stored in the decrypting unit 18 of the printer 1 based on the address information of the content server 6 notified at the time of the public key transmission request. After transmitting the response information including the public key information composed of binary data and the address information of the printer 1 to the content server 6, the process proceeds to step S3.
[0026]
In this step S3, it is determined whether or not encrypted print information such as a concert ticket, a cash voucher, and a gift certificate has been received from the content server 6, and when the encrypted print information has not been received, it waits until it is received, When the encrypted print information is received, the process proceeds to step S4.
In this step S4, the encrypted print information temporarily stored in the memory 12 is output to the decrypting unit 18, and the decrypting unit 18 decrypts it with the private key of the public key encryption method, and then the process proceeds to step S5. After the decrypted print information is input to the print control unit 13, the process proceeds to step S6.
[0027]
In this step S6, it is determined whether or not the printing of the printing information is completed. When the printing is completed, the process proceeds to step S7, and a printing completion notification is transmitted to the client terminal 3 and the content server 6 before the step S1. Returning to step S8, when printing is not completed, the process proceeds to step S8.
In step S8, it is determined whether or not a printing error has occurred. If no printing error has occurred, the process returns to step S6. If a printing error has occurred, the process proceeds to step S9, where a printing error notification is sent to the client terminal. 3 and then return to step S1.
[0028]
On the other hand, when the determination result in step S1 described above does not receive the public key transmission request, the process proceeds to step S10, where it is determined whether print information is input from the client terminal 3, and the print information is input. If not, the process returns to step S1, and if print information is input, the process proceeds to step S11.
In step S11, it is determined whether or not an encryption command is input from the key input unit 17. If an encryption command is input, the process proceeds to step S12, and the print information temporarily stored in the memory 12 is stored. The data is output to the encryption unit 19 and encrypted with the public key that is paired with the private key of the public key encryption method.
[0029]
Next, the process proceeds to step S13 to determine whether or not the encryption is completed. When the encryption is not completed, the process waits until the process is completed. When the encryption is completed, the process proceeds to step S14 and the encryption is performed. After the information is transmitted to the client terminal 3, the process returns to step S1.
Further, if the result of determination in step S11 is that an encryption command has not been input, the process proceeds to step S15, where it is determined whether or not a decryption command has been input from the key input unit 17, and a decryption command has been input. If so, the process proceeds to step S16.
[0030]
In this step S16, the encrypted print information temporarily stored in the memory 12 is output to the decryption unit 18 and decrypted with the private key of the public key encryption method, and then the process proceeds to step S17 and decrypted. After printing information is input to the printing control unit 13 and printing processing is performed, the process proceeds to step S18.
In this step S18, it is determined whether or not the printing is completed. When the printing is completed, the process proceeds to step S19, a print completion notification is transmitted to the client terminal 3, and the process returns to the step S1 to complete the printing. If not, the process proceeds to step S20 to determine whether or not a print error has occurred. If no print error has occurred, the process returns to step S18. If a print error has occurred, the process proceeds to step S21. After the print error notification is transmitted to the client terminal 3, the process returns to step S1.
[0031]
Further, if the determination result in step S15 is that no decryption command has been input, the process proceeds to step S22, and print information temporarily stored in the memory 12 is input to the print control unit 13 for printing. After the processing is started, the process proceeds to step S18.
In the process of FIG. 2, the process of step S2 corresponds to the public key output means and the electronic data output means, the processes of steps S3, S4, S16, and S17 and the decryption unit 18 correspond to the decryption means, and step S5. , S17 and the print control unit 13 and the printer engine 14 correspond to visible image printing means.
[0032]
The address information registration unit 16 registers the address information of the content server 6 specified by the user at the client terminal 3 when a public key transmission request to be described later is requested.
When the encrypted electronic image information selected by the network control unit 15 is input, the decryption unit 18 uses a public key among a private key and a public key that are paired with a preset public key encryption method. As a public key printing means that implements a decoding algorithm for decoding and adds color image print data obtained by converting a public key composed of binary data corresponding to a specific color and arrangement to the decrypted electronic image information The public key print data adding unit 18a outputs the electronic image information to which the color image print data representing the public key is added by the public key print data adding unit 18a to the print control unit 13. Here, the secret key may be set by the manufacturer as a key unique to the printer, or may be set by the user who purchased the printer 1 by inputting an arbitrary predetermined number of alphanumeric characters according to the installation wizard.
[0033]
When the electronic image information selected by the network control unit 15 is input, the encryption unit 18 implements an encryption algorithm that encrypts the electronic image information using the public key stored in the key storage unit 17a. The encrypted electronic image information is transmitted to the client terminal 3.
On the other hand, the client terminal 3 includes a network interface unit 31, a printer driver 32, an application program 33 such as word processing software and drawing software, and an Internet access program 34 for accessing the content server 6 on the Internet 5.
[0034]
The network interface unit 31 is for connecting to the LAN 2 and is configured to be able to perform bidirectional data communication with the printer 1 via the network interface unit 31 and the LAN 2, and via the LAN 2 and the router 4. The content server 6 connected to the Internet 5 is configured to be accessible.
[0035]
The printer driver 32 is configured to generate print data based on a predetermined print command system by interpreting the source code input from the application program 33 with reference to a font memory or the like. The printer drive 32 includes an address information specifying unit 32a for instructing the printer 1 to address information of the content server 6 such as a URL, an interpreting unit 32b for interpreting a source code from the application program 33, and an interpreting unit 32b. And a print data generation unit 32c that generates print data according to a predetermined print command system based on the interpretation result.
[0036]
The Internet access program 34 specifies information resources located on the Internet 5 such as a URL (Uniform Resource Locator) that specifies the location of a home page stored in the content server 6 connected to the Internet 5. By setting the necessary address information, the printer 1 can be accessed after accessing the home page of the desired content server 6 and registering the necessary information, and before sending print information such as a concert ticket, cash voucher, gift certificate, receipt, etc. When the public key is requested, address information is notified to the printer 1, a public key transmission request is made, and a print completion notification indicating that printing of the print information is completed is received from the printer 1. The access process ends.
[0037]
That is, the Internet access program 34 executes the access process shown in FIG. 3 when the program is started. In this access process, first, in step S31, it is determined whether or not address information such as a URL has been input. If no address information is input, the process waits until the address information is input, and the address information is input. Sometimes, the process proceeds to step S32.
[0038]
In this step S32, a home page stored in the content server 6 on the Internet 5 is accessed according to the input address information, and then the process proceeds to step S33 to display a predetermined data while displaying the image data transmitted from the home page on the display. Enter data and select pages.
Next, the process proceeds to step S34, where it is determined whether or not the selection of the purchased product is completed. When the selection of the purchased product is not completed, the process proceeds to step S35 and whether or not the access to the home page is completed. When the access is continued, the process returns to step S34, and when the access is terminated, the access control process is terminated.
Further, when the determination result of step S34 shows that the selection of the purchased product is completed, the process proceeds to step S36, and the credit card number or the data that proves that the ticket price can be paid from the content server 6 or the ticket price is sent to the bank or the like. Determine whether or not a proof information request is received that requires proof information, including payment information that certifies payment and user information such as name, address, telephone number, and e-mail address that identifies the user If the certification information request has not been received, the process proceeds to step S38 to determine whether or not the access to the home page has been completed. If the access has not been completed, the process returns to step S37. The process ends.
[0039]
Further, when the determination result of step S37 receives the proof information transmission request, the process proceeds to step S39, and the proof information described above is sequentially input to the items displayed on the display, and when the input of necessary items is completed, The certification information is transmitted to the content server 6.
Next, the process proceeds to step S40, where it is determined whether or not the public key transmission request of the printer 1 has been received from the client terminal 3. If the public key transmission request has not been received, the process waits until the public key transmission request is received. When the key transmission request is received, the process proceeds to step S41.
[0040]
In step S41, the address information of the content server 6 and the public key transmission request are transmitted to the printer 1, and then the process proceeds to step S42 to determine whether or not a print completion notification such as a concert ticket has been received from the printer 1. If the print completion notification has not been received, the process proceeds to step S43 to determine whether print error information has been received from the printer 1. If print error information has been received, the process returns to step S41. When print error information is not received, the process waits until a print completion notice is received.
[0041]
If the determination result in step S42 is a print completion notification, the process proceeds to step S44 to determine whether or not the access to the content server 6 has been completed. If the access is continued, the process returns to step S1. When the access is terminated, the process is terminated.
On the other hand, the content server 6 is set to perform electronic transactions such as concert tickets, cash vouchers, and gift certificates, and when there is an access from the client terminal 3, transmits the product selection menu display information to the client terminal 3, When there is a purchase request from the client terminal based on the transmitted product selection menu display information, after transmitting the certification information request described above, receiving the certification information and confirming it, the printer public key information and address When the information transmission request is made and the public key information and the address information are received, the print information of the product to be sold is encrypted with the public key and then transmitted to the printer 1.
[0042]
That is, the content server 6 executes the merchandise sales process shown in FIG. 3. First, in step S 51, it is determined whether or not there is an access from the client terminal 3. If there is an access from 3, the process proceeds to step S 52, the preset product selection menu display information is transmitted to the client terminal 3, and then the process proceeds to step S 53.
[0043]
In this step S53, it is determined whether or not a product purchase request has been received from the client terminal 3. If no product purchase request has been received, the process proceeds to step S54, and whether or not the access from the client terminal 3 has been completed. If the access is not completed, the process waits until a product purchase request is received. If the access is completed, the process returns to step S51.
[0044]
When the determination result in step S53 is a product purchase request, the process proceeds to step S55, and the above-described proof information input screen display information for inputting the proof information is transmitted to the client terminal 3, and then the process proceeds to step S56. Then, it is determined whether or not certification information has been received from the client terminal 3. If the certification information has not been received, the process proceeds to step S57 to determine whether or not the access from the client terminal 3 has ended. When the access is not completed, the process waits until the certification information is received, and when the access is completed, the process returns to step S51.
[0045]
When the determination result in step S57 receives proof information, the process proceeds to step S58, where the received proof information is checked to determine whether the proof information is valid, and the proof information is valid. If not, the process proceeds to step S59, where the proof information is not valid and message information prompting the input of the proof information is transmitted to the client terminal 3 again, and then the process returns to step S55. Transition.
[0046]
In step S60, a response information transmission request for requesting response information including the public key information and address information of the printer 1 and the address information of the client terminal 3 is transmitted to the client terminal 3, and then the process proceeds to step S61. Whether or not response information has been received from the printer 1 is determined from the address information of the client terminal 3 included in the response information. If no response information has been received, it waits until it is received and receives response information. Sometimes, the process proceeds to step S62.
[0047]
In this step S62, if the product is a ticket for a concert, etc., verification information such as the venue name, date and time, seat number, etc., if it is a cash voucher, gift certificate, etc., type information, verification information such as a serial number, etc. After the verification source information associated with the public key information is registered in a predetermined database, the process proceeds to step S63.
In step S63, the print information such as a ticket, a voucher, and a gift certificate is encrypted with the received public key to form encrypted print information, and then the process proceeds to step S64 to transmit the encrypted print information to the printer 1. Then, the process proceeds to step S65.
[0048]
In step S65, it is determined whether or not a print completion notification from the printer 1 has been received. If no print completion notification has been received, the process proceeds to step S66 to determine whether or not response information has been received again. If the response information is received again, the process returns to step S62. If the response information is not received, the process waits until a print completion notification is received.
[0049]
When the result of determination in step S65 is that a print completion notification has been received from the printer 1, the process proceeds to step S67 to determine whether or not the access of the client terminal 1 has been completed, and when the access has not been completed, the process returns to step S52. When the access is completed, the process returns to step S51.
Further, a collation device 7 disposed in an event venue or a store for a concert or the like and connected to the Internet 5 optically reads a product such as a concert ticket, a cash voucher, or a gift certificate printed by the printer 1, and a concert ticket. If it is, the collation information consisting of the venue name, date / time, seat number and public key information, and the type information, serial number and collation information consisting of the public key information are sent to the content server 6 when it is a cash voucher, gift certificate, etc. It is determined whether or not it matches the collation source information registered in the database of the server 6, and if both match, the admission to the event venue is permitted or the use of the voucher and the gift certificate is permitted, If they do not match, the use of concert tickets, cash vouchers, gift certificates, etc. is prohibited.
[0050]
Next, the operation of the first embodiment will be described.
Now, when the user operating the client terminal 3 activates the Internet access program in order to purchase a concert ticket, for example, the execution of the access process of FIG. 2 is started. Then, by entering the URL of the home page stored in the content server 6 for purchasing the concert ticket, access to the corresponding home page is started. In the corresponding content server 6, when accessed from the client terminal 3, the product purchase selection menu is displayed on the display of the client terminal 3 by transmitting the product purchase selection menu display information to the client terminal 3. For this reason, the purchase request is transmitted to the content server 6 after the user selects a concert ticket desired to be purchased according to the product purchase selection menu displayed on the display.
[0051]
When the purchase request is received by the content server 6, proof information input screen display information for inputting proof information is transmitted to the client terminal 3, and settlement information and user information are obtained according to the proof information input screen displayed on the display at the client terminal 3. After the input, the certification information is transmitted to the content server 6.
The content server 6 receives the certification information from the client terminal 3 and checks whether the received certification information is valid. If the certification information is invalid, the content server 6 transmits message information prompting the user to input certification information to the client terminal 3 again. When the certification information is valid, the client terminal 3 is requested to transmit response information including the public key information and address information of the printer 1 and the address information of the client terminal.
[0052]
Upon receiving the response information transmission request, the client terminal 3 transmits a response information transmission request including the address information of the content server 6 and the address information of the client terminal 3 to the printer 1 via the LAN 2.
When the printer 1 receives the response information transmission request from the client terminal 3, the public key information of the public key paired with the private key in its own public key encryption method, its own address information, and the address information of the client terminal 3 And the response information is transmitted to the address information of the content server 6 notified from the client terminal 3.
[0053]
When the content server 6 receives the response information from the printer 1, the client terminal 3 is identified based on the address information of the client terminal included therein, and the received public key information and the concert ticket input from the client terminal 3 are identified. The venue name, date / time, and seat number are associated with each other and registered as collation information in a predetermined database. When this registration is completed, concert ticket print information is created, and the created print information is encrypted with a public key for encrypted printing. Information is formed, and this encrypted print information is transmitted to the printer 1.
[0054]
When the printer 1 receives the encrypted print information from the content server 6 via the network interface unit 11, the printer 1 temporarily stores the encrypted print information in the memory 12, and the printer control unit 15 performs the encrypted print information from the content server 6. Since it is information, the encrypted print information stored in the memory 12 is output to the decryption unit 18.
The decryption unit 18 decrypts the input encrypted print information using the public key encryption method private key, adds the public key information paired with the private key to the decrypted print information, and prints the ticket print information. And the ticket print information is output to the print control unit 13 so that the print control unit 13 interprets the ticket print information and generates final print data. Further, the concert engine printing process is executed by controlling the print engine 14 based on the print data. Here, the public key information added to the decrypted print information is printed with color information corresponding to the public key information, an array thereof, a barcode, or the like so as to be in an optically readable state.
[0055]
Then, the concert ticket printed by the printer 1 on the day of the concert is brought to the concert venue and is put into the collation device 7 disposed at the entrance. The collation device 7 optically reads the collation information including the venue name, date / time, seat number, and public key information printed on the input concert ticket, and reads the collation information via the Internet 5 to the content server. 6 to send.
[0056]
When the content server 6 receives the collation information transmitted from the collation device 7, the collation information is collated with the collation source information registered at the time of purchasing the concert ticket. Thus, when this admission permission information is received by the verification device 7, for example, the gate is opened to allow entry into the concert venue.
[0057]
However, if the collation information transmitted from the collation device 7 and the collation source information registered at the time of concert ticket purchase do not match, the admission non-permission notice is transmitted to the collation device 7. As a result, the verification device 7 keeps the gate closed, prevents entry, and verifies the concert ticket.
[0058]
Note that print information such as document data and image data created by the application program of the client terminal 3 is directly input from the client terminal 3 to the printer 1. At this time, when the key input unit 17 is not operated and the encryption command and the decryption command are not input to the printer control unit 15, the input print information is temporarily stored in the memory 12 and then directly printed. The print information is supplied to the control unit 13 and the print control unit 13 controls the print engine 14 to print the print information on a print sheet in a predetermined format.
[0059]
Further, when confidential information as electronic image information is created by the application program of the client terminal 3, when the creation of the confidential information is completed, the encryption command is input by operating the key input unit 17 of the printer 1. Then, when the confidential information is transmitted to the printer 1, the confidential information is temporarily stored in the memory 12, and then the confidential information stored in the memory 12 is supplied to the encryption unit 19 by the printer control unit 15. Encrypted confidential information is formed by encrypting with the public key that is paired with the private key of the decrypting unit 18 by the encrypting unit 19, and this encrypted confidential information is transmitted to the client terminal 3 and stored in the hard disk or the like. . The encrypted confidential information stored in the hard disk is transmitted to the printer 1 when the encrypted confidential information is completely stored in the information storage medium or after the decryption command is input through the key input unit 17 of the printer 1. Then, when the decryption unit 18 decrypts the print information and the print control unit 13 controls the print engine 14 to print and confirm the confidential information, the confidential information created by the application program of the client terminal 3 is deleted. As a result, only the encrypted confidential information is stored in the hard disk. Even if the encrypted confidential information is illegally accessed from the outside or illegally copied and taken outside, the printer 1 is not provided. Regular decryption cannot be performed, and confidentiality can be ensured.
[0060]
As described above, according to the first embodiment, the concert ticket purchaser accesses the content server 6 from the client terminal 3 via the Internet 5 and selects the purchase ticket. When information is input and transmitted to the content server 6, response information including the public key information and address information of the printer 1 and address information of the client terminal is requested from the content server 6, and when this response information is received When the print information of the concert ticket is generated and the encrypted print information encrypted with the public key that received the print information is transmitted to the printer 1, when another person illegally obtains the encrypted print information on the Internet 5. However, the print information cannot be decrypted because this other person has no private key. , It is possible to concert tickets can be reliably prevented from being printed illegally.
[0061]
In addition, the encrypted print information transmitted from the content server 6 is directly transmitted to the printer 1, decrypted as it is by the printer 1, and printed on the printing paper, so that the decrypted print information is stored. However, it is possible to reliably prevent the decrypted print information from being illegally copied by others.
Further, when the confidential information is created in the client terminal 3, the confidential information is transmitted to the printer 1, encrypted by the encryption unit 19, and the encrypted confidential information is returned to the client terminal 3 and stored in the hard disk or the like. Then, only the encrypted confidential information is stored by deleting the created confidential information. Therefore, even if illegal copying is performed, if there is no printer 1 having a secret key, normal decryption cannot be performed. , Can ensure confidentiality.
[0062]
Furthermore, since the public key data composed of binary data is converted into color image print information corresponding to a specific color and arrangement by the public key data adding unit 18a of the decrypting unit 18, it is added to the decrypted electronic image information. The public key information is also printed at the same time as the electronic image information is printed, and the public information can be easily obtained by reading the printed data with a scanner or the like.
[0063]
In addition, since the printer 1 itself as the image output device plays the role of a key, there is no means of unauthorized access, and if the printer 1 itself is stolen, the theft is obvious. At this point, the secret key is changed. That's fine. Incidentally, when the secret key is stored as electronic data in an information processing apparatus such as a client terminal as in the past, even if the secret key is illegally copied due to unauthorized access to the information processing apparatus, this illegal copy There is no means to determine whether or not it has been done, and there is only a method to deal with it by performing complicated processing such as periodically changing the secret key. However, in the first embodiment, the secret key is changed low. There is no need to perform complicated processing.
[0064]
In the first embodiment, the case where the encrypted confidential information is simply transmitted from the client terminal 3 to the printer 1 for printing is described. However, when the encrypted confidential information is printed, the printer By setting a password on one side and decrypting and printing the encrypted confidential information for the first time when this password is input, the confidentiality maintaining function can be further improved. it can.
[0065]
Next, a second embodiment of the present invention will be described with reference to FIGS.
In the second embodiment, instead of the case where electronic image information is formed by an application program, information written on a sheet like a will is encrypted and stored, and can be decrypted when necessary. It is a thing.
That is, in the second embodiment, the printer 1 and the client terminal 2 are connected to the LAN 2 in the first embodiment described above at the will preparation site such as a lawyer office, and the image information reading apparatus is also used as the image information reading device. An image scanner 9 is connected.
[0066]
The image scanner 9 includes a network interface unit 41 connected to the LAN 2, a scanner engine 43 as an image information reading unit that optically reads image information of a sheet placed on the image reading unit 42 with an image sensor, and the scanner engine. The memory 44 that temporarily stores the image data read in the memory 43, and the output of the memory 44 depending on whether or not the encryption command is input from the key input unit 45 to the image data stored in the memory 44. A scanner control unit 47 that controls whether to output to the client terminal 3 or directly to the client terminal 3 via the encryption unit 46 as an encryption unit having the same configuration as the encryption unit 19 is provided. . The client terminal 3 incorporates a scanner driver 35 that reads image data input from the image scanner 9 with application software. The encryption unit 46 requests the printer 1 to transmit public key information via the LAN 2 and acquires the public key information of the electronic data transmitted from the printer 1.
[0067]
The scanner control unit 47 starts executing the scanner control process shown in FIG. 6 when the power is turned on. First, in step S71, it is determined whether or not a reading start command is input from the client terminal 3, and the reading start command is input. If not, the process waits until a reading start command is input. If the reading start command is input, the process proceeds to step S72 to control the scanner engine 43 to be read on the paper mounting table. The image information of the paper is optically read, and the read image data is temporarily stored in the memory 44 as electronic image information.
[0068]
Next, the process proceeds to step S73, where it is determined whether or not the reading of the image data for one page has been completed. If the reading of the image data for one page has not been completed, the process waits until this is completed. When reading of the image data for the minute is completed, the process proceeds to step S74.
In step S74, it is determined whether or not an encryption command is input from the key input unit 45. If no encryption command is input, the process proceeds to step S75, and one page stored in the memory 44 is stored. The image data of the minute is transmitted to the client terminal 3 as it is, and then the process proceeds to step S76.
[0069]
In this step S76, it is determined whether there is a sheet to be read next. If there is no sheet to be read, the process returns to step S71. If there is a sheet to be read, the process returns to step S72. .
On the other hand, if the determination result in step S74 is that an encryption command is input from the key input unit 45, the process proceeds to step S77, and the image data for one page stored in the memory 44 is stored in the encryption unit 46. The image data is output and encrypted with the public key paired with the private key of the printer 1 to form encrypted image data. The encrypted image data is transmitted to the client terminal 3, and then the process proceeds to step S78. .
[0070]
In step S78, it is determined whether or not there is a sheet to be read next. If there is no sheet to be read, the process proceeds to step S79 to clear the encryption command input from the key input unit 45. Then, the process returns to step S71, and if there is a sheet to be read, the process returns to step S72.
Next, the operation of the second embodiment will be described.
[0071]
Now, for example, assuming that a will is created by hand, this will is set in the automatic paper feed mechanism of the image scanner 9 arranged at the will preparation place such as a lawyer's office, and the key input unit 45 encrypts the will. In this state or before that, a predetermined word processor application software is started on the client terminal 3 and bibliographic items of the will are entered. When the bibliographic items are entered, the image is displayed. Executes data insertion processing. By executing this image data insertion process, a reading start command is transmitted to the image scanner 9.
[0072]
When this reading start command is received by the image scanner 9, the first one of the will set in the automatic paper feeding mechanism is transferred to the reading table, and optical reading of the first page of the will is started and read. Image data is sequentially stored in the memory 44.
When the reading of the image data for one page is completed, since the encryption command is input from the key input unit 45, the image data for one page stored in the memory 44 is output to the encryption unit 46. The encryption unit 46 encrypts with the public key paired with the private key of the printer 1 to form encrypted image data, and transmits the formed encrypted image data to the client terminal 3.
[0073]
When the client terminal 3 receives the encrypted image data transmitted from the image scanner 9, the encrypted image data is inserted into a predetermined location of the file in which bibliographic items are input.
Thereafter, when the will is composed of a plurality of sheets, the above-described encryption processing is repeated, and the formed encrypted image data is transmitted to the client terminal 3 so that the transmitted encrypted image data is sequentially When the insertion of the encrypted image on the last page of the will is completed and inserted in the file being created, the will not exist in the automatic paper feed mechanism, so the encryption command entered from the key input unit 45 is cleared. And waits until the reading start command is input again.
[0074]
In this way, when all the encrypted image data of the will is inserted into the created file, the desired file name is set in the created file and then stored in the hard disk or other storage medium, and the will is registered. finish.
Thereafter, when the will is executed, the client terminal 3 searches the will file stored in the hard disk or other storage medium by specifying the file name, extracts the corresponding will file, and extracts the will By opening the file, a predetermined word processing application software is started, and bibliographic items and encrypted image data are displayed on the display.
[0075]
In this state, after inputting an encryption command from the key input unit 17 of the printer 1, the encrypted image data of the will file is transmitted to the printer 1 as a print job, whereby the encrypted image data is stored in the memory 12. Since the encryption command is input, the encrypted image data temporarily stored in the memory 12 by the printer control 15 is sequentially output to the decryption unit 1, and the decryption unit 1 decrypts the image data of the will. By being supplied to the print control unit 13, the print engine 14 is controlled to print the will on the printing paper.
[0076]
If the will is formed by document data, as in the first embodiment described above, an encryption command is input from the key input unit 17 of the printer 1 and then the will of the document data is printed by the printer. 1, it is possible to store the encrypted will information in a storage medium such as a hard disk of the client terminal 3 by encrypting with the public key in the encryption unit 19.
[0077]
As described above, according to the second embodiment, the handwritten will is read by the image scanner 9 to form the encrypted image data, which is transmitted to the client terminal 3 and stored in the will file. Since this will file is stored in a storage medium such as a hard disk, even if the will file is illegally copied or illegally accessed and stolen from outside, the secret key of the printer 1 is not required. A regular will will not be printed, and confidentiality can be ensured.
[0078]
Also in the second embodiment, as in the first embodiment, the printer 1 itself as an image output device plays the role of a key, so that there is no means of unauthorized access and the printer 1 itself is stolen. If it is rare, theft is obvious and the secret key can be changed at this point. In this case, since the already prepared will is encrypted with the public key that is paired with the stolen private key, it is separately stored in a storage medium such as a flexible disk or a flash memory when the private key of the printer 1 is set. In addition, after decrypting with the stored secret key, it is encrypted again with the public key paired with the newly set secret key and stored again.
[0079]
In the second embodiment, the case where a will is applied as confidential information has been described. However, the present invention is not limited to this, and any information described in a document can be encrypted. It can be held and decrypted by the printer 1.
In the second embodiment, the case where the image data obtained by optically reading the information described in the document by the image scanner 9 is directly encrypted has been described. However, the information described in the document is document data. In some cases, application software (OCR) that converts image data into document data is built in the image scanner 9 so that the document data is converted and then encrypted by the encryption unit 46 and transmitted to the client terminal 3. May be.
[0080]
Furthermore, in the second embodiment, the case where the encrypted image data encrypted by the image scanner 9 is once transmitted to the client terminal 3 and stored in the will file has been described. However, the present invention is not limited to this. Alternatively, the image scanner 9 may be provided with a drive for driving the storage medium, and the encrypted image data may be directly stored in the storage medium.
[0081]
Furthermore, in the first and second embodiments, the case where a network-compatible printer is applied as the printer 1 has been described. However, the present invention is not limited to this, and a printer having only a parallel interface or a USB. May be applied to connect directly to the client terminal 3.
In the first and second embodiments, the case where the encrypted electronic image information is decrypted and printed by the printer 1 has been described. However, the present invention is not limited to this. The electronic image information decrypted by the printer 1 may be once previewed on a display such as a liquid crystal display and then printed.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of the present invention.
FIG. 2 is a flowchart illustrating print control processing of a printer.
FIG. 3 is a flowchart showing access processing of a client terminal.
FIG. 4 is a flowchart showing merchandise sales processing of the content server.
FIG. 5 is a block diagram showing a second embodiment of the present invention.
FIG. 6 is a flowchart showing scanner control processing of the image scanner.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Printer, 2 ... Local area network (LAN), 3 ... Client terminal, 4 ... Router, 5 ... Internet, 6 ... Content server, 7 ... Collation apparatus, 9 ... Image scanner, 11 ... Network interface part, 12 ... Memory , 13 ... print control unit, 14 ... print engine, 15 ... printer control unit, 16 ... address registration unit, 17 ... key input unit, 18 ... decryption unit, 19 ... encryption unit, 31 ... network interface unit, 32 ... Printer driver 33 ... Application software 34 ... Internet search application software 41 ... Network interface unit 42 ... Image reading unit 43 ... Scanner engine 44 ... Memory 45 ... Key input unit 46 ... Encryption unit 47 ... Scanner control unit

Claims (8)

電子画像情報が入力されることにより、可視画像を出力する画像出力装置において、
公開鍵暗号化方式の自己の秘密鍵と対となる公開鍵によって暗号化された暗号化電子画像情報が入力されたときに、当該秘密鍵によって暗号化電子画像情報を復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を出力する公開鍵出力手段とを備えていることを特徴とする画像出力装置。
In an image output device that outputs a visible image by inputting electronic image information,
Decryption means for decrypting the encrypted electronic image information with the private key when the encrypted electronic image information encrypted with the public key paired with the private key of the public key encryption method is input; Image output comprising: visible image printing means for printing the electronic image information decrypted by the decryption means as a visible image; and public key output means for outputting the public key of the public key encryption method. apparatus.
電子画像情報が入力されることにより、可視画像を出力する画像出力装置において、
公開鍵暗号化方式の自己の秘密鍵と対となる公開鍵によって暗号化された暗号化電子画像情報が入力されたときに、当該秘密鍵によって暗号化電子画像情報を復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を出力する公開鍵出力手段と、前記電子画像情報が入力されたときに、自己あるいは他者の生成した任意の公開鍵及び自己の秘密鍵の何れかによって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えたことを特徴とする画像出力装置。
In an image output device that outputs a visible image by inputting electronic image information,
Decryption means for decrypting the encrypted electronic image information with the private key when the encrypted electronic image information encrypted with the public key paired with the private key of the public key encryption method is input; Visible image printing means for printing the electronic image information decrypted by the decryption means as a visible image, public key output means for outputting the public key of the public key encryption method, and when the electronic image information is input Encryption means for encrypting with any public key generated by the user or the other person and a secret key of the self to form encrypted electronic image information, and encrypted electronic image information encrypted by the encryption means An image output device comprising: encrypted information output means for outputting
前記公開鍵出力手段は、公開鍵を画像印刷データに変換して印刷用紙に印刷する公開鍵印刷手段で構成されていることを特徴とする請求項1又は2に記載の画像出力装置。The image output apparatus according to claim 1, wherein the public key output unit includes a public key printing unit that converts a public key into image print data and prints the image on printing paper. 前記公開鍵出力手段は、公開鍵を電子データとして出力する電子データ出力手段で構成されていることを特徴とする請求項1乃至3の何れかに記載の画像出力装置。The image output apparatus according to claim 1, wherein the public key output unit includes an electronic data output unit that outputs a public key as electronic data. 印刷画像情報を読取る画像情報読取手段と、該画像情報読取手段で読取った画像情報を公開鍵暗号化方式の自己あるいは他者の生成した任意の公開鍵及び自己の秘密鍵の何れかによって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えた画像情報読取装置と、該画像情報読取装置から出力される暗号化電子情報を記憶する情報記憶装置と、該情報記憶装置に記憶されている暗号化電子画像情報を公開鍵暗号化方式によって復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を前記画像情報読取装置の暗号化手段に出力する公開鍵出力手段とを備えた画像出力装置とを備えていることを特徴とする暗号化情報印刷システム。Image information reading means for reading the print image information, and the image information read by the image information reading means is encrypted by either the public key encryption method self or any public key generated by others or its own private key Image information reading apparatus comprising: encryption means for forming encrypted electronic image information; and encrypted information output means for outputting encrypted electronic image information encrypted by the encryption means; and the image information reading apparatus Storage device for storing encrypted electronic information output from the device, decryption means for decrypting encrypted electronic image information stored in the information storage device by a public key encryption method, and decryption by the decryption device An image output device comprising: a visible image printing unit that prints the electronic image information as a visible image; and a public key output unit that outputs the public key of the public key encryption method to the encryption unit of the image information reading device. Encryption information printing system characterized by comprising a device. ネットワークを通じて相互に通信が可能な、印刷情報送信要求を受信したときに該当する印刷情報を送信するサーバと、前記印刷情報送信要求を送信すると共に、前記サーバから印刷情報を受信したときに、印刷情報を印刷する画像出力装置とを備え、前記サーバは、前記画像出力装置から印刷情報送信要求と共に送信される公開鍵に基づいて印刷情報を暗号化して送信する暗号化手段を有し、前記画像出力装置は、印刷情報送信要求と自己の公開鍵暗号化方式の秘密鍵と対となる公開鍵とを送信する情報送信手段と、前記サーバから暗号化された印刷情報を受信したときに、前記秘密鍵によって印刷情報を復号する復号化手段と、該復号化手段で復号した印刷情報を可視画像として印刷する可視画像印刷手段とを備えていることを特徴とする暗号化情報印刷システム。A server that can communicate with each other through a network and that transmits the corresponding print information when a print information transmission request is received, and prints when the print information transmission request is transmitted and the print information is received from the server An image output device that prints information, and the server includes an encryption unit that encrypts and transmits print information based on a public key transmitted from the image output device together with a print information transmission request. When the output device receives the print information transmission request and the public key that is paired with the private key of the public key encryption method of the self, and when the encrypted print information is received from the server, the output device The image processing apparatus includes: a decryption unit that decrypts the print information using a secret key; and a visible image print unit that prints the print information decrypted by the decryption unit as a visible image. Encrypted information printing system. ネットワークを通じて相互に通信が可能な、印刷情報送信要求を受信したときに該当する印刷情報を送信するサーバと、前記印刷情報送信要求を送信すると共に、前記サーバから印刷情報を受信したときに、印刷情報を印刷する画像出力装置と、該画像出力装置で印刷された印刷情報と前記サーバで送信した印刷情報とを照合する印刷情報照合装置とを備え、前記サーバは、前記画像出力装置から印刷情報送信要求と共に送信される公開鍵を印刷情報に対応させて記憶する記憶手段と、該当する印刷情報を公開鍵によって暗号化して送信する暗号化送信手段を有し、前記画像出力装置は、印刷情報送信要求と自己の公開鍵暗号化方式の秘密鍵と対となる公開鍵とを送信する情報送信手段と、前記サーバから暗号化された印刷情報を受信したときに、前記秘密鍵によって印刷情報を復号する復号化手段と、該復号化手段で復号した印刷情報及び公開鍵を可視画像として印刷する可視画像印刷手段とを備え、前記印刷情報照合手段は、印刷された可視画像の印刷情報及び公開鍵とサーバの記憶手段に記憶している印刷情報及び公開鍵とを照合するように構成されていることを特徴とする暗号化情報印刷システム。A server that can communicate with each other through a network and that transmits the corresponding print information when a print information transmission request is received, and prints when the print information transmission request is transmitted and the print information is received from the server An image output device that prints information; and a print information collation device that collates print information printed by the image output device with print information transmitted by the server. The server receives print information from the image output device. A storage unit that stores a public key transmitted together with the transmission request in association with the print information; and an encryption transmission unit that encrypts the corresponding print information with the public key and transmits the print information. An information transmitting unit that transmits a transmission request and a public key that is paired with a private key of the public key encryption method of the device, and received encrypted print information from the server A decryption unit that decrypts the print information using the secret key, and a visible image print unit that prints the print information and the public key decrypted by the decryption unit as a visible image. An encrypted information printing system configured to collate the printed information and public key of a visible image with the print information and public key stored in the storage unit of the server. 印刷画像情報を読取る画像情報読取手段と、該画像情報読取手段で読取った画像情報を公開鍵暗号化方式の公開鍵によって暗号化して暗号化電子画像情報を形成する暗号化手段と、該暗号化手段で暗号化した暗号化電子画像情報を出力する暗号化情報出力手段とを備えた画像情報読取装置と、該画像情報読取装置の暗号化情報出力手段から出力される暗号化電子画像情報を記憶する暗号化情報記憶装置と、該暗号化情報記憶装置に記憶されている暗号化電子画像情報を公開鍵暗号化方式によって復号する復号化手段と、該復号化手段で復号した電子画像情報を可視画像として印刷する可視画像印刷手段と、前記公開鍵暗号化方式の公開鍵を前記画像情報読取装置の暗号化手段に出力する公開鍵出力手段とを備えた画像出力装置とを備え、前記画像情報読取装置で遺言書を暗号化電子画像情報として出力して前記暗号化情報記憶装置に記憶し、遺言執行時に前記暗号化情報記憶装置に記憶されている暗号化電子画像情報を前記画像出力装置で復号して可視画像印刷することを特徴とする暗号化情報印刷システム。Image information reading means for reading print image information, encryption means for encrypting image information read by the image information reading means with a public key of a public key encryption method, and forming encrypted electronic image information, and the encryption Image information reading device comprising: encrypted information output means for outputting encrypted electronic image information encrypted by the means; and storing the encrypted electronic image information output from the encrypted information output means of the image information reading device An encrypted information storage device, decryption means for decrypting the encrypted electronic image information stored in the encryption information storage device by a public key encryption method, and visible the electronic image information decrypted by the decryption means An image output device comprising: a visible image printing unit that prints as an image; and a public key output unit that outputs a public key of the public key encryption method to an encryption unit of the image information reading device, The will information is output as encrypted electronic image information by the image information reading device and stored in the encrypted information storage device, and the encrypted electronic image information stored in the encrypted information storage device when the will is executed is output as the image. An encrypted information printing system, wherein a visible image is printed after being decrypted by an apparatus.
JP2003204698A 2003-07-31 2003-07-31 Image output apparatus and encrypted information printing system Withdrawn JP2005050041A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003204698A JP2005050041A (en) 2003-07-31 2003-07-31 Image output apparatus and encrypted information printing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003204698A JP2005050041A (en) 2003-07-31 2003-07-31 Image output apparatus and encrypted information printing system

Publications (1)

Publication Number Publication Date
JP2005050041A true JP2005050041A (en) 2005-02-24

Family

ID=34263630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003204698A Withdrawn JP2005050041A (en) 2003-07-31 2003-07-31 Image output apparatus and encrypted information printing system

Country Status (1)

Country Link
JP (1) JP2005050041A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309607A (en) * 2005-04-28 2006-11-09 Mobile Business Solution:Kk Will preparation management device and will preparation management method
JP2007060236A (en) * 2005-08-24 2007-03-08 Oki Data Corp Image processing device
JP2007116273A (en) * 2005-10-18 2007-05-10 Sharp Corp Image processing apparatus, image processing method, and image processing program
JP2008283273A (en) * 2007-05-08 2008-11-20 Ricoh Co Ltd Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
US8031377B2 (en) 2007-09-26 2011-10-04 Fuji Xerox Co., Ltd. Encrypting image data based on paper fiber properties, printing encrypted image, and decrypting encrypted image

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309607A (en) * 2005-04-28 2006-11-09 Mobile Business Solution:Kk Will preparation management device and will preparation management method
JP2007060236A (en) * 2005-08-24 2007-03-08 Oki Data Corp Image processing device
JP2007116273A (en) * 2005-10-18 2007-05-10 Sharp Corp Image processing apparatus, image processing method, and image processing program
JP2008283273A (en) * 2007-05-08 2008-11-20 Ricoh Co Ltd Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
US8031377B2 (en) 2007-09-26 2011-10-04 Fuji Xerox Co., Ltd. Encrypting image data based on paper fiber properties, printing encrypted image, and decrypting encrypted image

Similar Documents

Publication Publication Date Title
US6223166B1 (en) Cryptographic encoded ticket issuing and collection system for remote purchasers
US7248693B1 (en) Secure network-based system for the distributed printing of documents
EP0935182A1 (en) Secure printing
JP5217178B2 (en) Document processing apparatus and program
EP1233331A2 (en) Printing system, printer client and service server system
CN1318984C (en) Information processor and method for safetyly realizing coprocessing
JP4282301B2 (en) Access control server, electronic data issuing workflow processing method, program thereof, computer apparatus, and recording medium
JP4629581B2 (en) Output information management system
JP5531521B2 (en) Document management system, document operation device, and program
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
KR20090123555A (en) Online Issue Confirmation System and Method for Issued Documents
JP4396377B2 (en) Print control system, server device
JP2005050041A (en) Image output apparatus and encrypted information printing system
US6688230B2 (en) Method of printing a token by a printer
US6971009B2 (en) System and method for placement of user-negotiated security features on ticket items
JP2003152714A (en) Data communication system and its method, and computer- readable recording medium for recording program applied to the system
JP2002014796A (en) Print system, service-side system, data server, master server, printer client, and printer
JP2007034492A (en) Print system and print control method
JP4576946B2 (en) Printing system and card reader
JP4787525B2 (en) Image processing apparatus, authenticity determination method, authenticity determination program, recording medium, and authenticity determination system
JP2005309888A (en) Official document issuing system
JP2001346034A (en) Recording medium output method, data base server, recording medium output device and recording medium output system
JP2002351317A (en) Print system
JP4039377B2 (en) Document data management system, document data management method, and document data management program
JP4304956B2 (en) Job processing control apparatus and job processing control method

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061003