[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20050035880A - 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신 - Google Patents

데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신 Download PDF

Info

Publication number
KR20050035880A
KR20050035880A KR1020057002324A KR20057002324A KR20050035880A KR 20050035880 A KR20050035880 A KR 20050035880A KR 1020057002324 A KR1020057002324 A KR 1020057002324A KR 20057002324 A KR20057002324 A KR 20057002324A KR 20050035880 A KR20050035880 A KR 20050035880A
Authority
KR
South Korea
Prior art keywords
image forming
forming apparatus
print data
print
printer
Prior art date
Application number
KR1020057002324A
Other languages
English (en)
Other versions
KR100742806B1 (ko
Inventor
도모노리 미나가와
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Priority to KR1020057002324A priority Critical patent/KR100742806B1/ko
Publication of KR20050035880A publication Critical patent/KR20050035880A/ko
Application granted granted Critical
Publication of KR100742806B1 publication Critical patent/KR100742806B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

통신 매체를 통하여 지정된 화상 형성 장치로 인쇄 데이터를 포함하는 인쇄 작업을 송신하여 그 인쇄 데이터가 지정된 화상 형성 장치에 의해서 인쇄되도록 할 수 있다. 인쇄 작업을 인쇄하는데 있어서 지정된 암호화 방법으로 인쇄 데이터를 암호화하고, 화상 형성 장치로서의 목적지에 관한 정보를 획득하며, 획득 수단에 의하여 획득된 상기 목적지에 관한 정보를 상기 개시된 방법, 장치, 및 매체에 의하여 암호 해독한다.

Description

데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신{PRINT DATA COMMUNICATION WITH DATA ENCRYPTION AND DECRYPTION}
본 발명은 인쇄 제어 장치, 화상 형성 장치, 화상 형성 장치 관리 서버, 인쇄 처리 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 및 컴퓨터 판독가능 기록 매체에 관한 것이며, 특히 인터넷 및 네트워크 등의 통신 매체를 통한 데이터 인쇄에 적합하다.
호스트 컴퓨터로부터의 데이터를 프린터(화상 형성 장치의 일예) 상에서 획득하여 인쇄하는 방법에는, 호스트 컴퓨터와 프린터가 케이블을 통해서 서로 직접 접속되어 있는 자립형 접속 방법과, 호스트 컴퓨터와 프린터가 네트워크를 통해 서로 접속되어 그 네트워크 접속이 원격 프린터 사용을 가능하게 하는 네트워크 접속 방법이 포함된다.
이들 방법 중에서, 전술한 네트워크 접속을 이용하여 네트워크를 통해서 데이터를 인쇄하는 네트워크 인쇄 방법은 네트워크(인터넷)에 연결된 다른 프린터 상에서 인쇄할 수 있는 이점을 갖는다. 네트워크 인쇄는, 전술한 바와 같이 원격 컴퓨터 상에서 데이터를 인쇄할 수 있다는 이점과 아울러, 복수의 단말 장치들이 대형 고속 프린터 및 고가의 컬러 프린터를 공유할 수 있게 하는 이점도 갖는다. 이러한 이점들이 네트워크 인쇄의 사용을 크게 촉진하고 있다.
도 1은 인쇄 프로세싱 시스템의 구성의 일예에 관련한 본 발명의 제1 실시예의 개념을 도시한 도면,
도 2는 인쇄 프로세싱 시스템의 구성의 일예에 관련한 본 발명의 제1 실시예에 대한 블록도,
도 3a 및 도 3b는 RAM의 메모리 맵을 이용하여 제1 실시예를 도시한 도면,
도 4는 인쇄 프로세싱 시스템에서 이용되는 암호키를 설명함으로써 본 발명의 제1 실시예를 도시한 도면,
도 5는 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제1 실시예를 도시한 도면,
도 6은 프린터의 프로세싱 흐름도에 관련한 본 발명의 제1 실시예를 도시한 도면,
도 7은 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제2 실시예를 도시한 도면,
도 8은 프린터의 프로세스 흐름도에 관련한 본 발명의 제2 실시예를 도시한 도면,
도 9는 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제3 실시예를 도시한 도면,
도 10은 프린터의 프로세스 흐름도에 관련한 본 발명의 제3 실시예를 도시한 도면,
도 11은 인쇄 프로세싱 시스템의 구성의 일예에 관련한 본 발명의 제4 실시예의 개념을 도시한 도면,
도 12는 인쇄 프로세싱 시스템의 구성의 일예에 관련한 본 발명의 제4 실시예에 대한 블록도,
도 13a, 도 13b 및 도 13c는 RAM의 메모리 맵을 이용해서 제4 실시예를 도시한 도면,
도 14는 인쇄 프로세싱 시스템에서 이용된 암호키를 설명함으로써 본 발명의 제4 실시예를 도시한 도면,
도 15는 프린터 관리 서버의 프로세스 흐름도에 관련한 본 발명의 제4 실시예를 도시한 도면,
도 16은 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제4 실시예를 도시한 도면,
도 17은 프린터의 프로세스 흐름도에 관련한 본 발명의 제4 실시예를 도시한 도면,
도 18은 프린터 관리 서버의 프로세스 흐름도에 관련한 본 발명의 제5 실시예를 도시한 도면,
도 19는 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제6 실시예를 도시한 도면,
도 20은 프린터 드라이버의 프로세스 흐름도에 관련한 본 발명의 제6 실시예를 도시한 도면,
도 21은 프린터 관리 서버의 프로세스 흐름도에 관련한 본 발명의 제6 실시예를 도시한 도면,
도 22는 프린터의 프로세스 흐름도에 관련한 본 발명의 제6 실시예를 도시한 도면,
도 23은 목적지에 관한 정보에 대한 암호화 프로세스와 관련한 본 발명의 일실시예를 도시한 도면.
그러나, 네트워크 및 인터넷은 무제한 수의 사용자에 의해서 이용되고, 제3자가 의도하기만 하면 네트워크 및 인터넷을 통하여 돌아다니는 인쇄 데이터를 도청(tap)하는 것이 그리 어려운 일이 아니다.
예컨대, 보안이나 비밀 데이터 등의 중요 데이터를 인터넷에 접속된 클라이언트 사이트의 프린터 상에서 인쇄하거나 그와 같은 데이터를 세일즈맨이 방문 사이트 근처의 프린터를 이용하여 인쇄하는 경우, 그 인쇄 데이터가 도청되거나, 프린터에 도달하기 이전에 변조되거나, 또는 프린터 드라이버에 의해서 지정된 프린터가 아닌 잘못된 프린터 상에서 인쇄되는 것은 바람직하지 않다
그러나, 종래 기술에 의하면, 네트워크, 인터넷 등의 통신 매체를 통하여 데이터가 인쇄될 때 제3자가 그 인쇄 데이터를 도청하고 이용할 수 있다는 문제가 존재하고 있다.
본 발명은 전술한 문제를 해결하기 위하여 개발된 것이다. 본 발명의 제1 태양에 의하면, 인쇄 데이터가 네트워크, 인터넷 등의 통신 매체를 통해서 인쇄될 때 그것이 도청되는 경우라도, 그 도청된 데이터를 제3자가 이용하지 못하도록 보호할 수 있다. 또한, 본 발명의 제2 태양에 의하면, 인쇄 데이터가 네트워크, 인터넷 등의 통신 매체를 통해서 인쇄될 때 그것이 도청되고 변조되는 경우라도, 그 도청이나 변조가 검출함으로써 그 데이터가 비합법적으로 인쇄되지 않도록 보호될 수 있다.
또한, 본 발명의 제3 태양에 의하면, 프린터의 목적지의 적합한 예로서의 포트, URL, 또는 기타 정보가 네트워크 및 인터넷을 통하여 프린터 관리 서버로부터 획득되는 경우, 그 인쇄 목적지 데이터에 관한 정보가 도청으로부터 보호된다.
본 발명의 또 다른 특징 및 이점들은 첨부 도면과 함께 이하 상세한 설명에 의해서 명백해질 것이며, 첨부 도면에서는 전체 도면에 걸쳐 동일하거나 유사한 부분을 표시하기 위해서 비슷한 참조 번호가 사용되었다.
(제1 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램 및 컴퓨터 판독가능 기록 매체의 제1 실시예에 관하여 첨부 도면을 참조해서 이하 설명한다.
도 1은 인쇄 프로세싱 시스템의 구성의 일예와 관련한 본 발명의 제1 실시예의 개념을 도시한 도면이다.
본 발명의 실시예에 있어서, 사용자는 인쇄 제어 장치로서 장착된 호스트 컴퓨터(3000)로부터 인쇄 지시를 내리면, 네트워크(LAN)(100)를 통하여 공유되는 네트워크 프린터(1500a) 및 인터넷(200)을 통해서 접속되는 인터넷 프린터(1500b) 상에서 데이터가 인쇄되는 경우를 상정한다. 프린터 이외의 화상 형성 장치의 예로는 스캐너, 팩스, 디지털 카메라, 그리고 복사기, 프린터, 팩스, 스캐너 등의 기능을 갖춘 복합기(다기능 주변 장치) 등이 있다.
도 2는 인쇄 프로세싱 시스템의 구성의 일예와 관련한 본 발명의 제1 실시예에 대한 블록도이다.
달리 지정된 바 없다면, 호스트 컴퓨터(3000)는 LAN, WAN, 공중 회선, 인터넷, 및 임의의 기타 수단(통신 매체)을 통해서 프린터(1500)(네트워크 프린터(1500a) 및 인터넷 프린터(1500b))에 접속된다.
도 2에서, 호스트 컴퓨터(3000)는 ROM(3) 중 프로그램 ROM(3b) 또는 외부 메모리(11)에 저장된 문서 프로세싱 프로그램에 따라 도형, 화상, 문자, 표(스프레드시트 등을 포함함) 등이 혼합되어 있는 문서를 프로세싱하는 CPU(1)를 포함하고, 시스템 버스(4)에 접속된 장치(2 내지 8) 각각을 중앙 제어한다.
ROM(3) 중 프로그램 ROM(3b) 또는 외부 메모리(11)는, CPU(1)의 제어 프로그램인 운영체제 프로그램(OS) 등을 저장하고 있다. ROM(3) 중 폰트 ROM(3a) 또는 외부 메모리(11)는 전술한 문서 프로세싱에서 이용할 폰트 데이터 등을 저장하고 있다. 또한, ROM(3) 중 데이터 ROM(3c) 또는 외부 메모리(11)는 전술한 문서 프로세싱을 수행하는데 이용할 다양한 데이터를 저장하고 있다.
RAM(2)은 CPU(1)의 주메모리, 작업 영역 등으로서 기능한다.
키보드 제어기(KBC)(5)는 키보드(9)나 위치 지정 장치(첨부 도면에는 도시되지 않음)로부터의 키 입력을 제어한다.
CRT 제어기(CRTC)(6)는 CRT 디스플레이(CRT)(10)의 디스플레이를 제어한다.
디스크 제어기(DKC)(7)는, 부트 프로그램, 각종 애플리케이션, 폰트 데이터, 사용자 파일, 편집 파일, 프린터 제어 명령 생성 프로그램(이하 프린터 드라이버라고 지칭함)을 저장하고 있는 하드디스크(HD) 및 플로피 디스크(FD) 등의 외부 메모리(11)에 대한 액세스를 제어한다.
프린터 제어기(PRTC)(8)는 네트워크(100)를 통해서 프린터(1500)에 접속되고, 프린터(1500)와의 양방향 통신에 대한 제어 프로세스를 수행한다. 프린터 제어기(8)는 인쇄 작업이 프린터(1500)로 송신될 때 접속 프로토콜에 따른 명령을 인쇄 작업에 추가할 수 있다. 그러한 명령은 운영체제 프로그램(OS)에 의해서 자동으로 추가될 수도 있다.
CPU(1)는 RAM(2) 내의 디스플레이 정보 RAM에서의 외곽선 폰트에 대해 래스터화(rasterization)를 수행하고, CRT(10) 상에 WYSIWYG가 가능하게 한다.
CPU(1)는 CRT(10) 상에서 마우스 커서(첨부 도면에는 도시되지 않음)에 의해 표시된 명령에 따라 기록된 다양한 윈도우를 열고, 다양한 타입의 데이터 프로세싱을 수행한다. 인쇄 프로세싱을 수행하기 이전에, 사용자는 인쇄 설정을 위한 윈도우를 연다. 그런 다음, 사용자는 그 열어놓은 윈도우를 이용해서, 프린터 설정, 인쇄 모드 선택 등과 같은 프린터 드라이버를 위한 인쇄 프로세스를 설정한다.
프린터(1500)에 있어서, 프린터 CPU(12)는 출력 정보로서의 화상 신호를, ROM(14) 중 프로그램 ROM에 저장된 제어 프로그램 등이나 외부 메모리(21)에 저장된 제어 프로그램 등에 따라, 시스템 버스(15)에 접속된 인쇄 유닛 인터페이스(인쇄 유닛 I/F)(16)를 통하여 인쇄 유닛(17)(프린터 엔진)으로 출력하는 기능을 갖는다.
ROM(14) 중 프로그램 ROM(14b)은 프린터 CPU(12)의 제어 프로그램 등을 저장한다. ROM(14) 중 폰트 ROM(14a)은 출력 정보 생성에 이용할 폰트 데이터 등을 저장하고 있다. ROM(14) 중 데이터 ROM(14a)은 하드디스크 등의 외부 메모리를 전혀 갖추고 있지 않은 프린터 상에서 호스트 컴퓨터(3000)가 이용할 정보 등을 저장하고 있다.
프린터 CPU(12)는 입력 유닛(18)을 통하여 호스트 컴퓨터(3000)와 통신할 수 있고, 호스트 컴퓨터(3000)에게 프린터(1500) 내의 정보 등을 보고할 수 있다.
프린터 드라이버로부터 수신된 데이터는 RAM(13)에 저장되고, 제어 프로그램에 의해서 화상 신호로 변환된다. 또한, 통신 프로토콜에 따라 추가되는 명령이 제어 프로그램에 의해서 해석된다.
RAM(13)은 프린터 CPU(12)의 주메모리, 작업 영역 등으로서 기능하는 기록 매체이며, 그 메모리 용량은 확장 포트(첨부 도면에는 도시되지 않음)에 접속된 선택적 RAM에 의해서 확장될 수 있다. RAM(13)은 출력 정보 확장 영역, 환경 데이터 저장 영역, NVRAM(비휘발성 RAM) 등으로 이용된다.
전술한 하드디스크(HD) 및 IC 카드 등의 외부 메모리(21)는 메모리 제어기(MC)(20)에 의해서 액세스-제어된다. 외부 메모리(21)는 선택적 유닛으로서 접속되고, 폰트 데이터, 에뮬레이션 프로그램, 폼 데이터 등을 저장한다.
조작 패널(22)은 조작용 스위치, LED 표시기, 액정 패널 등을 구비하고 있다. 또한, 전술한 외부 메모리(21)는 하나의 유닛으로 제한되지 않고, 적어도 하나 이상의 메모리 유닛을 포함할 수 있다. 메모리는 또한, 내장(built-in) 폰트 이외에, 선택적 폰트 카드와 다양한 타입의 프린터 제어 언어의 해석용 프로그램을 저장하고 있는 복수의 외부 메모리 유닛을 구비하도록 구성될 수도 있다. 나아가, 메모리에는 조작 패널(22)로부터의 프린터 모드 설정 정보를 저장하기 위한 NVRAM(첨부 도면에 도시되지 않음)이 포함될 수 있다.
도 3a는, 본 발명의 실시예에 따른 호스트 컴퓨터(3000)의 프로그램 ROM(3b)에 저장되어 있다가 호스트 컴퓨터(3000)의 RAM(2)으로 로딩된 다음 실행가능하게 되는 제어 프로그램을 도시한 메모리 맵이다.
본 발명의 실시예에 따른 호스트 컴퓨터(3000)에서 사용되는 암호화, 데이터 특성량 계산 함수 등은 인쇄 프로세스 연관 프로그램(304)의 일부로서 존재한다. 인쇄하도록 지정된 프린터의 공개키와 프린터 드라이버 자신의 개인키가 관련 데이터(303)의 일부로서 존재한다.
도 3b는, 본 발명의 일실시예에 따른 프린터(1500)의 프로그램 ROM(14b)에 저장되어 있다가 프린터(1500)의 RAM(13)으로 로딩된 이후 실행가능하게 되는 제어 프로그램을 도시한 메모리 맵이다.
본 발명의 실시예에 따른 프린터(1500)에서 사용되는 암호 해독, 데이터 특성량 계산 함수 등은 인쇄 프로세스 연관 프로그램(313)의 일부로서 존재한다. 특정 프린터 드라이버의 공개키와 프린터 자신의 개인키가 관련 데이터(312)의 일부로서 존재한다.
도 4는 본 발명의 실시예에 따른 인쇄 프로세싱 시스템(도 5 및 이후 도면에 도시된 흐름도를 참조)에서 이용하는 암호키를 도시하고 있다. 본 실시예에서, 암호화는 공개키 암호 시스템과 통상적 암호 시스템에 의해서 구현되고, 각 정보 기기는 자신의 공개키와 개인키를 갖는다. 그러므로, 도 4는 각각의 키를 분명하게 도시하고 있다.
도 4에서, 데이터 위에 겹쳐진 키를 도시한 그림은 그 데이터가 대응하는 키에 의해서 암호화되었음을 나타내는 것이다.
본 발명의 실시예에 따른 인쇄 프로세싱 시스템에서는, 공개키 암호 시스템에 의해 암호화된 인쇄 데이터를 송신함으로써 지정된 프린터가 아닌 다른 임의의 프린터 상에서는 인쇄 프로세스가 수행될 수 없다.
공개키 암호 시스템은 암호화 및 암호 해독이 사용자와 사용자의 통신 파트너 사이에 서로 상이한 키(개인키와 공개키)를 이용하여 구현되고, 하나의 키를 이용해서 암호화된 데이터는 그 반대되는 키를 이용하지 않고서는 암호 해독될 수 없는 방식이다.
공개키 암호 시스템에서, 공개키는 대개 공표되고, 개인키는 비밀리에 유지된다. 공개키 암호 시스템에서, 각 통신 파트너마다 특정 키를 마련할 필요는 없으며, 공개키는 공표될 수 있다. 그러므로, 자기에게 한정된 키를 암호 해독할 수 있는 사람인 통신 파트너에게 키가 쉽게 송신될 수 있다.
공개키 암호 시스템이, 예컨대, 본 실시예에 따르는 프린터(1500)에 적용되고, 인쇄 데이터가 프린터의 공표된 공개키를 이용하여 암호화된 경우, 임의의 프린터 드라이버로부터 송신된 인쇄 데이터는 목적지 프린터 상에서만 인쇄될 수 있고, 다른 프린터가 그 데이터를 인쇄하지 못하도록 한다.
암호화된 인쇄 작업을 생성하는 프린터 드라이버의 프로세스가 도 5에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
애플리케이션으로부터 인쇄 요구를 수신하면, 호스트 컴퓨터(3000)의 프린터 드라이버는 목적지 프린터(1500)의 공개키를 이용해서 인쇄 데이터를 암호화한다(단계 S501).
그런 다음, 그 암호화된 인쇄 데이터가 인쇄 작업으로서 프린터(1500)에게 송신된다.
프린터(1500)의 공개키가 공표되고, 프린터 드라이버는 사용할 목적지 프린터(1500)의 공개키를 선택한다.
수신된 인쇄 작업으로부터 인쇄 데이터를 취득하는 프린터(1500)의 프로세스는 도 6에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터(1500)는 프린터(1500)의 개인키를 이용해서 수신된 인쇄 작업의 인쇄 데이터를 암호 해독하고(단계 S601), 그 인쇄 데이터를 획득한다.
전술한 바와 같이, 프린터(1500)의 개인키는 비공표 키로서 프린터(1500)에 의하여 보관된다.
지정되지 않은 프린터가 그 인쇄 데이터를 인쇄하고자 시도하는 경우, 인쇄 데이터는 암호화되어 있으므로, 이 인쇄 데이터는 해독되거나 그대로 인쇄될 수 없다. 또한, 지정된 프린터(1500)만이 그 암호화된 데이터를 해독할 키를 가지고 있으므로, 다른 프린터는 그 데이터를 암호 해독할 수 없다. 그러므로, 본 발명의 실시예에 따른 인쇄 프로세싱 시스템에서, 인쇄 데이터가 네트워크(100) 상에서 도청되더라도, 다른 프린터 상에서 그 인쇄 데이터를 인쇄하지는 못하도록 보호할 수 있다.
(제2 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 및 컴퓨터 판독가능 기록 매체에 관한 제2 실시예가 이하 개시된다. 본 실시예에 따른 인쇄 프로세싱 시스템의 하드웨어 구성은 전술한 제1 실시예의 구성과 유사하다. 그러므로, 제1 실시예의 경우와 동일한 구성 요소에는 도 1 내지 도 6에 도시된 것과 동일한 참조 번호가 할당되고, 여기서는 상세한 설명을 생략한다.
제1 실시예에서, 인쇄 프로세싱 시스템은 인쇄 데이터가 도청되는 경우라도 그 인쇄 데이터가 다른 프린터 상에서 인쇄되지 못하도록 보호할 수 있다.
그러나, 프린터(1500)의 공개키가 공표되므로, 누군가가 원래의 인쇄 데이터를 몰래 훔쳐내어 도 5에 도시된 프로세스와 동일한 과정에 따라 상이한 데이터를 프린터(1500)로 송신하는 경우 프린터(1500)는 인쇄 데이터가 변조되었는지 여부를 판별할 수 없다. 이는 인쇄 데이터가 견적서(estimate), 유가 증권(securities) 등에 관한 것일 경우 심각한 문제를 야기할 수 있다.
그러므로, 본 실시예에 따른 인쇄 프로세스에서는, 인쇄 데이터에 첨부된 디지털 서명을 갖춘 인쇄 작업을 수신함으로써 변조의 유무가 프린터에 의해 체크될 수 있다.
호스트 컴퓨터(3000)의 프린터 드라이버의 개인키를 이용해서 인쇄 데이터 내용에 대해 계산된 특성량을 암호화함으로써 디지털 서명이 얻어진다. 프린터는 특정 프린터 드라이버에 관한 내장된 공개키를 가지며, 이를 암호 해독 및 디지털 서명 체크에 이용한다.
인쇄 데이터 내용의 특성량은 해시값, 체크섬 등으로 표시된다. 해시값은 계산 결과로부터는 거의 도출될 수 없는 해시 함수, 즉 동일한 해시값을 얻도록 변조되는 일이 거의 없는 해시 함수를 이용해서 계산된다.
암호화된 인쇄 작업을 생성하는 본 실시예에 따른 호스트 컴퓨터의 프린터 드라이버의 프로세스가 도 7에 도시된 프로세스 흐름을 참조하여 이하 상세하게 설명된다.
애플리케이션으로부터의 인쇄 요구에 따라 인쇄 데이터를 수신하면, 호스트 컴퓨터의 프린터 드라이버는 목적지 프린터의 공개키를 이용해서 그 인쇄 데이터를 암호화한다(단계 S701).
그런 다음, 특성량 계산 함수를 이용해서 원래의 암호화되지 않은 인쇄 데이터로부터 특성량이 계산되고(단계 S702), 그 특성량이 프린터 드라이버의 개인키를 이용해서 암호화된다(단계 S703). 그 결과가 디지털 서명으로서 이용된다. 그런 다음, 호스트 컴퓨터는 그 암호화된 인쇄 데이터 및 디지털 서명의 조합을 인쇄 작업으로서 그 인쇄 데이터를 인쇄할 프린터로 송신한다.
수신된 인쇄 작업으로부터 인쇄 데이터를 획득하는 본 실시예에 따른 프로세스가 도 8에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터는 그 프린터의 개인키를 이용해서 수신된 인쇄 작업 내의 인쇄 데이터를 암호 해독하여(단계 S801) 인쇄 데이터를 얻는다. 그런 다음, 프린터는 소스 프린터 드라이버의 공개키를 이용해서 그 인쇄 작업 내의 디지털 서명을 해독하여(단계 S802) 그 획득된 인쇄 데이터의 특성량을 얻는다.
그런 다음, 프린터는 특성량 계산 함수를 이용해서 그 획득된 인쇄 데이터로부터의 특성량을 계산하고(단계 S803), 그 특성량을 수신된 인쇄 데이터의 특성량과 비교하며(단계 S804), 그 특성량이 서로 매칭되는 경우 단계(S801)에서 얻은 인쇄 데이터가 변조된 것이 아님을 확인한다.
단계(S804)에서 프린터에 의하여 계산된 특성량이 그 프로세스에서 수신된 인쇄 데이터의 특성량과 매칭되지 않는 경우라면, 다음의 상황을 가정할 수 있다.
즉, 특정 프린터 드라이버의 공개키를 이용해서 인쇄 데이터가 암호 해독될 수 없고 수신된 인쇄 데이터의 소스가 올바른 호스트 컴퓨터와 다른 경우와, 인쇄 데이터의 계산된 특성량이 수신된 인쇄 데이터의 특성량과 달라 인쇄 데이터의 변조를 나타내는 경우가 있을 수 있다. 그러한 각 경우, 인쇄 작업은 올바르게 송신되지 않은 것이다.
본 실시예에 따른 인쇄 프로세싱 시스템에서는, 비합법적 인쇄 데이터가 프린터에 의하여 검출될 수 있다. 비합법적 인쇄 데이터가 검출되면, 그 검출 이후 비합법적 인쇄 데이터는 출력되지 않으며, 효과적 대책으로서 호스트 컴퓨터에게 그 비합법적 인쇄 데이터의 수신에 관하여 보고한다.
본 실시예에서, 프린터 본체는 프린터 드라이버와 공통된 특성량 계산 함수를 갖는다. 또한, 특정 프린터 드라이버(또는 호스트 컴퓨터)의 공개키는 프린터 본체에 미리 등록되어 있는 것으로 가정한다.
프린터 드라이버에 고유한 암호키라는 것은 프린터 드라이버에 한정되지 않으며, 그 호스트 컴퓨터(3000)나 현재 사용자에 고유한 암호키로 교체될 수 있다.
예컨대, 암호키가 호스트 컴퓨터(3000)에 고유한 것인 경우, 호스트 컴퓨터(3000)는 다수 사용자 모드에서 사용되어 그 호스트 컴퓨터(3000)를 이용하는 모든 사용자가 동일한 조건으로 프린터(1500) 상에서 인쇄 데이터를 인쇄할 수 있다.
암호키가 어느 사용자에 고유한 것인 경우, 인쇄 데이터는 회사 내 데스트탑 PC나 외부의 노트북 PC에 의하여 동일한 조건으로 인쇄될 수 있다.
그러므로, 암호키가 프린터 드라이버, 호스트 컴퓨터(3000), 또는 사용자에 고유한 어느 경우에 있어서나 오직 하나의 공개키만이 프린터에 등록될 수 있다.
(제3 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 및 컴퓨터 판독가능 기록 매체에 관한 제3 실시예가 이하 설명된다. 본 실시예에 따른 인쇄 프로세싱 시스템의 하드웨어의 구성은 전술한 제1 및 제2 실시예의 구성과 유사하다. 그러므로, 제1 및 제2 실시예의 경우와 동일한 구성 요소에는 도 1 내지 도 8에 도시된 것과 동일한 참조 번호를 할당하고, 그 구체적 설명을 생략한다.
전술한 제1 및 제2 실시예에서, 인쇄 데이터는 도청되거나 도청되어 변조되지 않도록 보호되어, 프린터 드라이버는 인쇄 데이터에 대한 보안이 개선된 상태로 인쇄할 수 있었다.
그러나, 전술한 공개키 암호 시스템에 있어서 인쇄 데이터의 암호화 및 암호 해독은 장기간의 프로세싱 시간을 필요로 하므로, 대규모 인쇄 데이터에 대해 상기 방법을 적용하는 것이 바람직하지 않다.
그러므로, 본 실시예에서는, 공개키 암호 시스템의 경우보다 훨씬 높은 성능을 갖는 (훨씬 짧은 프로세싱 시간을 요하는) 통상적 암호화 시스템에 관하여 설명한다.
통상적 암호화 시스템이란 사용자와 그 파트너 간에 동일한 키(비밀키)를 이용해서 데이터를 암호화하고 암호 해독하는 방법이다. 실제로, 데이터는 문장의 비트 스트링을, 비밀키에 의해 표시된 규칙에 따라, 다른 비트 스트링으로 교체하거나 시프트함으로써 암호화된다.
통상적 암호화 시스템의 프로세싱은, 소수들을 곱해서 얻어진 값을 소인수 분해하는 것이 어렵다거나, 어느 값이 입력된 타원 곡선(oval curve)에서 그 값을 추출해내는 것이 어렵다는 특징을 갖는 공개키 암호 시스템의 복잡한 프로세스보다 몇 백배 더 빠르다고 간주된다.
그러나, 반면, 각 파트너에게 안전한 방법으로 비밀키를 전달해야 하고, 각 파트너에게 특정적인 비밀키를 마련해야 할 필요가 있다.
본 실시예에서는, 공개키 암호 시스템을 통상적 암호화 시스템과 결합하여 비밀키를 이용해서 인쇄 데이터를 암호화하고, 공개키를 이용해서 그 비밀키를 프린터에게 전달한다.
암호화된 인쇄 작업을 생성하는 프린터 드라이버의 프로세스가 도 9에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
애플리케이션으로부터의 인쇄 요구에 따라 인쇄 데이터를 수신하면, 호스트 컴퓨터의 프린터 드라이버는 먼저 비밀키를 생성하고(단계 S901), 생성된 비밀키를 이용해서 그 수신된 인쇄 데이터를 암호화한다(단계 S903). 생성된 비밀키는 프린터의 공개키를 이용해서 암호화된다(단계 S903).
그런 다음, 특성량 계산 함수를 이용해서 원래의 비암호화 인쇄 데이터로부터 특성량이 계산되고(단계 S904), 프린터 드라이버의 개인키를 이용해서 그 특성량이 암호화된다(단계 S905). 그 결과가 디지털 서명이다.
그런 다음, 호스트 컴퓨터는 비밀키를 이용해서 암호화된 인쇄 데이터, 프린터의 공개키를 이용해서 암호화된 비밀키, 그리고 디지털 서명의 조합을 인쇄 작업으로서 프린터에게 송신한다.
수신된 인쇄 작업에서 인쇄 데이터를 얻는 프린터의 프로세스가 도 10에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터는 그 프린터의 개인키를 이용하여 인쇄 작업에 있어서의 수신된 비밀키를 암호 해독하여(단계 S1001), 인쇄 작업에서의 비밀키를 획득한다.
그런 다음, 그 획득된 (암호 해독된) 비밀키를 이용하여 인쇄 작업에 있어서의 인쇄 데이터를 암호 해독하여(단계 S1002), 인쇄 데이터를 획득한다.
인쇄 작업의 디지털 서명은 소스 프린터 드라이버의 공개키를 이용하여 암호 해독되어(단계 S1003), 그 인쇄 데이터의 특성량이 획득된다.
획득된 인쇄 데이터로부터, 프린터 본체는 특성량 계산 함수를 이용해서 특성량을 계산하고(단계 S1004), 그 계산된 특성량을 수신한 인쇄 데이터 특성량과 비교한다(단계 S1005). 특성량들이 서로 매칭되는 경우, 단계(S1002)에서 획득한 인쇄 데이터가 변조되지 않았음이 확인된다.
따라서, 본 실시예에 따르면, 시간 소모적인 공개키 암호 시스템은 비밀키의 암호화 및 암호 해독에만 이용되고, 네트워크 및 인터넷에 접속된 복수의 프린터 각각에 대한 비밀키를 관리하는 것은 불필요하다. 또한, 호스트 컴퓨터가 통신이 수립될 때마다 비밀키를 변경할 수 있으므로, 인쇄 데이터가 보다 안전하게 프린터로 전달될 수 있다.
(제4 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 및 컴퓨터 판독가능 기록 매체에 관한 제4 실시예를 이하 설명한다.
앞서 설명한 본 발명의 제1 내지 제3 실시예에서는, 인쇄 데이터를 암호화하고 지정된 프린터만이 그 데이터를 암호 해독할 수 있도록 함으로써 인쇄 데이터가 도청되지 않도록 보호할 수 있고, 인쇄 데이터에 대해 디지털 서명을 추가함으로써 그 인쇄 데이터를 변조로부터 보호할 수 있었다(디지털 서명은 인쇄 데이터의 특성량을 그 자신의 개인키를 이용하여 암호화하는 인쇄 데이터 소스에 의하여 얻어지고, 그 소스의 공개키를 이용한 암호 해독에 의하여 내용을 확인함으로써 데이터 변조 여부를 검출할 수 있다).
그러나, 전술한 제1 내지 제3 실시예에 개시된 방법에서, 호스트 컴퓨터(또는 프린터 드라이버)는 지정될 수 있는 모든 프린터의 공개키를 알아야만 한다. 마찬가지로, 모든 프린터 드라이버의 공개키가 프린터의 본체에 기록되어야만 한다.
그러므로, 복수의 호스트 컴퓨터 및 프린터를 이용할 수 있는 대규모 인쇄 프로세싱 시스템은 필요한 정보를 기록하고 유지하는데 있어서 힘든 작업을 할 필요가 있다.
이러한 상황에서, 본 실시예는 전술한 제1 내지 제3 실시예에 개시된 인쇄 프로세싱 시스템을 이용해서 인터넷 및 네트워크를 통하여 인쇄 데이터를 안전하게 송신하도록 유지하고, 프린터 관리 서버가 프린터의 공개키 등에 관한 필요한 정보를 중앙에서 관리하며, 프린터 드라이버는 프린터 관리 서버로부터 필요한 정보를 획득하며, 이에 의해 각 프린터에 관한 정보를 관리할 필요가 없도록 한다. 전술한 구성의 인쇄 프로세싱 시스템에 관하여 이하 설명한다.
그러므로, 본 실시예에 따른 인쇄 프로세싱 시스템의 하드웨어 구성은 본 발명의 제1 내지 제3 실시예에서 개시된 인쇄 프로세싱 시스템에 프린터 관리 서버를 추가함으로써 설계된다. 그러므로, 제1 내지 제3 실시예에도 포함된 구성 요소들에는 도 1 내지 도 3에서와 동일한 참조번호가 할당되고, 그 상세한 설명은 생략하기로 한다.
도 11은 인쇄 프로세싱 시스템의 구성의 일예와 관련한 본 발명의 제4 실시예의 개념을 도시하고 있다.
사용자가 호스트 컴퓨터(3000)로부터 인쇄 지시를 내리면, 네트워크(LAN)(100) 상에서 공유되는 네트워크 프린터(1500a) 및 인터넷(200)을 통하여 접속된 프린터(1500b)가 인쇄 프로세스를 수행한다.
프린터 관리 서버(4000; 4000a, 4000b)가 프린터들에 관한 정보(설정 위치, 어드레스, 암호화 키 등)를 관리하고, 호스트 컴퓨터(3000)는 인쇄 동안 프린터 관리 서버(4000)로부터 프린터에 관한 필요한 정보를 획득하며 대응하는 프린터에 인쇄 데이터를 송신한다.
본 실시예에 따른 인쇄 프로세싱 시스템은 또한 프린터 관리 서버(4000)를 통하여 프린터(4000a,4000b)로 인쇄 데이터를 송신할 수도 있다. 프린터 관리 서버(4000)는 네트워크(100)나 인터넷(200)으로 접속될 수 있다.
도 12는 인쇄 프로세싱 시스템의 구성의 일예와 관련한 본 발명의 제4 실시예에 관하여 도시한 블록도이다.
달리 지정한 바 없으면, 호스트 컴퓨터(3000)는 LAN, WAN, 공중 회선, 인터넷 등을 통하여 프린터(1500)에 접속된다.
도 12에서, 프린터 관리 서버(4000)는 ROM(33) 또는 외부 메모리(첨부 도면에는 도시되지 않음)에 저장된 제어 프로그램을 실행하는 CPU(31), 및 CPU(31)의 주 메모리, 작업 영역 등으로 기능하는 RAM(32)을 포함하며, CPU(31)가 시스템 버스(35)에 접속된 각 유닛(32,33)을 중앙에서 제어한다.
네트워크 인터페이스 카드(Network Interface Card; NIC)(34)는 프린터 드라이버 및 프린터(1500)와 양방향 통신 프로세스를 수행한다.
도 13a는 본 발명의 실시예에 따른 호스트 컴퓨터(3000)의 프로그램 ROM(3b)에 저장되어 있다가, 호스트 컴퓨터(3000)의 RAM(2)에 로딩된 이후 실행가능하게 되는 제어 프로그램을 도시한 메모리 맵이다.
본 발명의 실시예에 따른 호스트 컴퓨터(3000)에서 이용하는 암호화, 데이터 특성량 계산 함수 등은 인쇄 프로세스 연관 프로그램(304)의 일부로서 존재한다.
프린터 관리 서버(4000)의 공개키 및 프린터 드라이버 자체의 개인키는 관련 데이터(303)의 일부로서 존재한다.
도 13b는 본 발명의 실시예에 따른 프린터 관리 서버(4000)의 프로그램 ROM(33)(또는 첨부 도면에는 도시되지 않은 외부 메모리)에 저장되어 있다가, 프린터 관리 서버(4000)의 RAM(32)에 로딩된 이후에 실행가능하게 되는 제어 프로그램을 도시한 메모리 맵이다.
본 발명의 실시예에 따른 프린터 관리 서버(4000)에서 이용하는 암호화/암호 해독, 데이터 특성량 계산 함수, 프린터 검색 프로세스 등은 인쇄 프로세스 연관 프로그램(313)의 일부로서 존재한다.
프린터 관리 서버(4000)에 의하여 관리되는 프린터 정보(각 프린터의 설정 위치 및 어드레스, 각 프린터의 공개키 등)는 관련 데이터(312)의 일부로서 존재한다.
도 13c는 본 발명의 실시예에 따른 프린터(1500)의 프로그램 ROM(14b)에 저장되어 있다가, 프린터(1500)의 RAM(13)에 로딩된 이후에 실행가능하게 되는 제어 프로그램을 도시한 메모리 맵이다.
본 발명의 실시예에 따른 프린터(1500)에서 이용하는 암호 해독, 데이터 특성량 계산 함수 등은 인쇄 프로세스 연관 프로그램(323)의 일부로서 존재한다. 프린터 관리 서버(4000)의 공개키 및 프린터 드라이버 자체의 개인키가 관련 데이터(322)의 일부로서 존재한다.
도 14는 본 발명의 실시예에 따른 인쇄 프로세싱 시스템(도 15 및 그 이후 도면에 도시된 흐름도 참조)에서 이용하는 키를 도시하고 있다. 본 실시예에서, 암호화는 공개키 암호 시스템에 의하여 실현되고, 각 정보 기기가 그 자신의 공개키 및 개인키를 갖는다. 그러므로, 각각의 키가 개별적으로 표시된다.
도 14에서, 데이터 위에 겹쳐진 키를 도시한 그림은 그 데이터가 대응하는 키에 의해 암호화되었음을 나타내는 것이다.
본 발명의 실시예에 따른 인쇄 프로세싱 시스템에서, 프린터 드라이버는 프린터 관리 서버(4000)로부터 프린터(1500)에 관한 정보를 안전하게 획득하며, 공개키 암호 시스템에 의해 암호화된 인쇄 데이터가 프린터(1500)로 송신된다.
공개키 암호 시스템은 암호화 및 암호 해독이 사용자 및 사용자의 통신 파트너 간에 서로 상이한 키(개인키 및 공개키)를 이용하여 구현되고, 하나의 키를 이용해서 암호화된 데이터는 그 반대되는 키를 이용하지 않고서는 암호 해독할 수 없는 방법이다.
공개키 암호 시스템에서, 일반적으로 공개키는 공표되고, 개인키는 비밀리에 유지된다. 공개키 암호 시스템에서, 각 통신 파트너마다 고유키를 마련할 필요는 없으며, 공개키가 공표될 수 있다. 그러므로, 통신 파트네에게 키를 쉽게 송신할 수 있으며 암호를 해독할 수 있는 사람은 사용자에만 국한된다.
공개키 암호 시스템이, 예컨대, 본 실시예에 따른 프린터(1500)에 적용되고, 인쇄 데이터가 프린터의 공표된 공개키를 이용해서 암호화된 경우, 임의의 프린터 드라이버로부터 송신된 인쇄 데이터는 목적지 프린터 상에서만 인쇄될 수 있고, 따라서 다른 프린터는 그 데이터를 인쇄하지 못하도록 할 수 있다.
디지털 서명은 프린터 드라이버가 프린터 관리 서버(4000)로부터 프린터 정보를 안전하게 획득하는 방법으로서 이용된다.
소스 개인키를 이용하여 송신될 데이터 내용의 특성량의 계산 결과를 암호화함으로써 디지털 서명이 획득된다. 본 실시예에서, 프린터 정보는 프린터 관리 서버(4000)의 개인키를 이용하여 암호화된다.
프린터 드라이버는 프린터 관리 서버(4000)의 공개키를 보유하고, 그 공개키를 이용해서 디지털 서명을 암호 해독하며, 해독된 디지털 서명을 별도로 송신된 프린터 정보로부터 계산된 특성량과 비교하여, 소스의 ID와 인쇄 데이터(인쇄 작업) 변조 유무를 성공적으로 확인한다.
특성량은 해시값, 체크섬 등으로 표시될 수 있다. 해시값은 계산 결과로부터는 거의 도출될 수 없는 해시 함수, 즉 동일한 해시값을 얻도록 변조되는 일이 거의 없는 해시 함수를 이용해서 계산된다.
사용자가 어느 애플리케이션에 있어서 인쇄 동작을 수행하는 경우, 그 애플리케이션은 인쇄 데이터를 프린터 드라이버에 전달하고, 인쇄 프로세스를 수행한다. 프린터 드라이버는 데이터를 출력할 제1 프린터를 결정하고, 프린터 정보 탐색 요청 데이터를 프린터 관리 서버(4000)에 송신하여 프린터의 어드레스 및 키를 획득한다.
프린터 정보 탐색 요청 데이터를 수신한 프린터 관리 서버(4000)에 있어서의 프린터 선택 기준은
사용자가 외출 중일 때 가까운 프린터(예컨대, 가장 가까운 편의점) 상에서 견적서를 인쇄하는 것,
사용자가 집이나 사무실에서 멀리 떨어져 있을 때 사용자에 가장 가까운 프린터 상에서 데이터를 인쇄하는 것,
클라이언트의 프린터 상에서 비밀리에 데이터를 인쇄하는 것 등일 수 있다.
데이터를 인쇄할 프린터를 결정하기 위해서, 사용자는 미리 또는 대화식으로 프린터 선택 동작을 수행한다.
프린터 정보를 검색하고 그 정보를 프린터 드라이버에게 반환하는 프린터 관리 서버(4000)의 프로세스가 이하 상세히 설명된다.
프린터 관리 서버(4000)는 프린터 드라이버로부터 수신된 프린터 정보 탐색 요청 데이터의 내용(프린터의 위치, 컬러/양면/스테이플 여부 등과 같이 프린터의 필요 능력)에 따라 서버에 의해서 관리되는 프린터 정보 리스트로부터 적절한 프린터를 선택하고, 대응 프린터에 관한 프린터 정보를 검색한다(단계 S501).
전술한 프린터 정보에는 프린터의 프린터 어드레스, 공개키 등이 포함된다.
프린터가 HTTP(hyper text transfer protocol) 상에 구현된 SOAP(simple object access protocol)을 이용하여 호스트와 데이터를 주고 받는 경우, URL을 암호화하는 것이 효과적이다.
도 23은 목적지의 정보에 대한 암호화 프로세스와 관련된 본 발명의 일실시예를 도시하고 있다. 도 23의 (1)에서, 사용자로부터의 인쇄 명령을 인식하면, 호스트 컴퓨터(2301)는 HTTP 상에 구현된 SOAP를 이용하여 프린터(2300)에게 장치 ID 및 장치 기능과 함께 그 프린터의 데이터의 목적지(이 경우에는 URL)를 프린터 정보로서 송신하도록 요청한다. 도 23의 (2) 및 (3)에서, 프린터는 프린터 정보를 획득하기 위한 요청을 송신한 호스트 컴퓨터(2301)에 대해 URL(2305)을 포함한 프린터 정보를 송신한다. 이 때, 그 URL은 호스트의 공개키(2302)를 이용해서 암호화된다. 암호화와 동시에 또는 암호화 이후 즉시, 외부 유닛으로부터 송신기의 URL에 대응한 HTTP의 포스트 방법이 대기된다. (4)에서, 호스트 컴퓨터(2301)는 그 자신의 개인키(2303)를 이용해서 URL을 암호 해독한다. HTTP 포스트 방법을 이용하여, 호스트 컴퓨터(2301)는 프린터 내의 소정의 저장부를 나타내는 해독된 URL로 인쇄될 데이터를 입력한다. 포스트 방법은 HTTP에 규정되어 있으며, 소정의 저장부로의 데이터 입력을 위하여 원격으로 호출되는 프로시저이다. 예컨대, IETF(Internet Engineering Task Force)로부터 발행된 문서인 RFC 2616을 참조하기 바란다.
이 때, 프린터가 전술한 단계 (2)에서의 외부 포스트 방법을 대기하기 때문에 URL이 미가공(raw) 데이터로서 송신되는 경우 안전하지 않고, 외부적으로 취약하다. 즉, URL이 미가공 데이터로서 송신되는 경우, 이는 악성 크래커로부터의 공격 대상이 될 수 있다. 악성 크래커에게 URL이 알려지는 경우, 그는 그 획득한 URL을 이용해서 프린터 내의 URL의 저장부에 대해 기록 동작 등과 같은 크래킹 동작을 취하거나, 비합법적 액세스를 시도할 수 있다. 따라서, 호스트 컴퓨터로부터 획득된 공개키를 이용하여 프린터 내에서 암호화된 이후 URL이 송신되는 것이 바람직하다. 호스트 컴퓨터는 그 호스트 컴퓨터 내에서 그 자신의 개인키를 이용하여 프린터로부터 획득된 URL을 암호 해독하고, URL을 이용하여 HTTP의 포스트 방법으로 인쇄 데이터를 송신한다.
URL은 분명히 URI(unified resource identifier)의 일예이다. 앞서 URL이 바람직한 예로서 개시되었지만, 이는 또한 IP 어드레스, NETBEUI에 의하여 규정된 SMB의 식별자 어드레스 등과 같은 목적지 프린터를 나타내는 식별 정보, 즉 목적지에 관한 정보 및 화상 형성 데이터의 목적지에 관한 정보 등의 보안을 강화하는데 있어서도 효과적이다.
프린터 탐색 단계(501)에서, 하나의 프린터를 선택하는 것이 항상 필요한 것은 아니다. 즉, 프린터 탐색 단계(501)에서는, 프린터 관리 서버(4000)가 조건(프린터 정보 탐색 요청 데이터의 내용)에 따라 몇 개의 프린터들을 대충 선택하고, 그 대충 선택된 프린터들에 관한 프린터 정보가 프린터 드라이버에게 반환되면, 프린터 드라이버가 그 대충 선택된 프린터들 가운데 바람직한 하나의 프린터를 최종적으로 선택하도록 할 수 있는 대화식 프로세스가 수행될 수 있다.
또한, 프린터 관리 서버(4000)는 프린터를 대충 선택하는 단계없이 자신이 관리하는 전체 프린터에 관한 프린터 정보를 송신하고, 프린터 드라이버가 바람직한 프린터를 선택하도록 할 수 있다.
이 때, 프린터 관리 서버(4000)는 검색된 프린터 정보로부터 특성량 계산 함수를 이용하여 특성량을 계산하고(단계 S502), 프린터 관리 서버(4000)의 개인키를 이용하여 특성량을 암호화한다(단계 S503). 단계(S503)에서 획득되는 결과가 디지털 서명이다. 최종적으로, 프린터 정보 및 디지털 서명이 프린터 드라이버로 반환된다.
암호화된 인쇄 작업을 프린터에 송신하는 프린터 드라이버의 프로세스에 관하여 도 16에 도시된 프로세스 흐름을 참조해서 이하 상세히 설명하기로 한다.
프린터 관리 서버(4000)의 공개키를 이용하여, 프린터 드라이버는 프린터 관리 서버(4000)로부터 반환된 프린터 정보 및 디지털 서명에 포함되어 있는 디지털 서명을 암호 해독하고, 특성량을 획득한다(단계 S601). 프린터 드라이버는 프린터 관리 서버(4000)의 공개키를 보유하는 것으로 가정된다.
그 다음, 프린터 드라이버는 특성량 계산 함수를 이용하여 그 획득된 프린터 정보로부터 특성량을 계산하고(단계 S602), 수신된 특성량과 이를 비교하며(단계 S603), 비교 결과로서 특성량이 서로 매칭되는 경우 프린터 정보가 바람직한 프린터 관리 서버(4000)로부터 송신되었고 그 인쇄 데이터가 변조되지 않았음을 확인한다.
이 때, 프린터 드라이버는 프린터 정보에 포함된 공개키를 검색하고(단계 S604), 그 검색된 공개키를 이용해서 애플리케이션으로부터 송신된 인쇄 데이터를 암호화한다(단계 S605). 최종적으로, 그 암호화된 인쇄 데이터가 프린터(1500)에 대한 인쇄 작업으로서 송신된다.
인쇄 작업으로부터 인쇄 데이터를 획득하는 프린터의 프로세스가 도 17에 도시된 프로세스 흐름을 참조하여 이하 상세하게 설명된다.
프린터(1500)는 프린터(1500)의 개인키를 이용하여 수신된 인쇄 작업에서의 인쇄 데이터를 암호 해독하여(단계 S701), 인쇄 데이터를 획득한다.
도 16 및 도 17에 도시된 각 단계에서, 인쇄 작업은 프린터 드라이버로부터 프린터(1500)로 송신될 수 있으며, 이 때 지정된 프린터가 아닌 다른 프린터에 의하여 비합법적으로 인쇄되지 않도록 그 인쇄 작업을 보호한다.
프린터 드라이버는 프린터 관리 서버(4000)의 비밀키 만을 알고 있기만 하면, 타겟 프린터의 어드레스, 성능, 또는 비밀키를 개별적으로 관리하지 않고서도 안전하게 프린터 정보를 획득할 수 있다. 즉, 임의의 호스트 컴퓨터로부터의 인쇄 데이터를 쉽고 안전하게 인쇄하도록 프린터 관리 서버(4000)가 적절히 유지되기만 하면 된다.
(제5 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 및 컴퓨터 판독가능 기록 매체에 관한 제5 실시예에 관하여 이하 설명한다. 본 실시예에 따르는 인쇄 프로세싱 시스템의 하드웨어 구성은 전술한 제4 실시예의 구성과 유사하다. 그러므로, 제4 실시예에서와 동일한 구성 요소에는 도 11 내지 도 15에 도시된 것과 동일한 참조번호가 할당되고, 여기서는 상세한 설명을 생략한다.
전술한 제4 실시예에서는, 프린터 드라이버의 프린터 정보 획득 요청에 따라 전달되는 정보에 디지털 서명이 추가되므로, 데이터가 변조될 가능성은 없지만, 네트워크를 통하여 누구에 의해서라도 참조될 수는 있다. 그러므로, 그 제3자에 의하여 후속 동작이 추적될 수 있다.
따라서, 본 실시예에서는 정보의 보안을 강화하기 위해서 프린터 관리 서버(4000)에 의해서 반환되는 데이터를 암호화하는 경우의 일예를 보여준다.
제4 실시예와의 차이점은 프린터 관리 서버와 프린터 드라이버 사이의 통신이며, 프린터 측에서 암호화된 인쇄 데이터를 인쇄하는 프로세스는 도 17에 도시된 프로세스와 동일하다.
사용자가 애플리케이션에서 인쇄 조작을 수행하는 경우, 그 애플리케이션에 의하여 인쇄 데이터가 인쇄 프로세스를 위한 프린터 드라이버로 전달된다. 프린터 드라이버는 프린터 관리 서버(4000)에 대해 프린터 정보 탐색 요청 데이터를 송신한다. 이 때, 본 실시예에 따라, 프린터 드라이버의 공개키가 또한 송신되어 서버 관리를 위한 정보를 줄인다. 피관리 프린터 드라이버의 공개키를 서버가 관리하는 경우에는 송신이 불필요하다.
프린터 정보를 검색하고 이를 프린터 드라이버에게 반환하는 프린터 관리 서버(4000)의 프로세스가 도 18에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터 관리 서버(4000)는 프린터 드라이버로부터 수신된 앞서 언급한 프린터 정보 탐색 요청 데이터의 내용에 따라 서버에 의하여 관리되는 프린터 정보 리스트로부터 적절한 프린터를 검색한다(단계 S801). 이 단계의 프로세스는 제4 실시예를 참조하여 앞서 개시된 단계(S501)에서의 프로세스와 동일하다.
그런 다음, 프린터 관리 서버(4000)는 수신된 프린터 드라이버 공개키를 이용해서 검색된 프린터 정보를 암호화한다(단계 S802). 그 다음, 프린터 관리 서버(4000)가 특성량 계산 함수를 이용해서 원래의 프린터 정보로부터 특성량을 계산하고(단계 S803), 프린터 관리 서버(4000)의 개인키를 이용해서 특성량을 암호화한다(단계 S804).
단계(S804)에서 획득된 결과가 디지털 서명이다. 최종적으로, 그 암호화된 프린터 정보 및 디지털 서명이 프린터 드라이버로 반환된다.
암호화된 인쇄 작업을 프린터로 송신하는 프린터 드라이버의 프로세스가 도 19에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터 드라이버는 프린터 드라이버의 개인키를 이용해서 프린터 관리 서버(4000)로부터 수신된 프린터 정보를 암호 해독하고(단계 S901), 프린터 정보를 획득한다.
프린터 드라이버는 프린터 관리 서버(4000)의 공개키를 이용해서 프린터 관리 서버(4000)로부터 수신된 디지털 서명을 암호 해독하고, 프린터 정보의 특성량을 획득한다(단계 S902). 프린터 드라이버는 프린터 관리 서버(4000)의 공개키를 보유한 것으로 가정된다.
그 다음, 프린터 드라이버가 특성량 계산 함수를 이용해서 획득된 프린터 정보로부터 특성량을 계산하고(단계 S903), 이를 그 수신된 특성량과 비교하며(단계 S904), 비교 결과로서 특성량이 서로 매칭되는 경우 획득된 프린터 정보가 바람직한 프린터 관리 서버(4000)로부터 송신되었고 인쇄 데이터가 변조되지 않았음을 확인한다.
그 다음, 프린터 드라이버는 프린터 정보에 포함된 공개키를 검색하고(단계 S905), 수신된 공개키를 이용해서 애플리케이션으로부터 수신된 인쇄 데이터를 암호화한다(단계 S906). 최종적으로, 그 암호화된 인쇄 데이터가 인쇄 작업으로서 프린터(1500)로 송신된다.
전술한 단계에서, 프린터 관리 서버(4000)로부터 반환된 프린터 정보는 프린터 관리 서버(4000)에게 요구를 발행한 프린터 드라이버에 의해서만 액세스될 수 있으므로, 성공적으로 보안을 강화할 수 있다.
프린터 드라이버가 그 자신의 공개키를 송신하므로, 프린터 관리 서버(4000)가 대응하는 인쇄 드라이버를 관리할 필요는 없다. 공개키가 공표되므로, 프린터 관리 서버(4000)에게 이를 전달하는데는 아무런 문제가 없다.
본 실시예에 있어서, 프린터 정보는 암호화된다. 그러나, 프린터 드라이버로부터 프린터 관리 서버(4000)로 그 프린터 드라이버의 공개키를 송신하고, 그 공개키를 이용해서 암호화된 정보를 프린터 드라이버에게 반환하는 수단은 다른 데이터에도 적용될 수도 있다.
따라서, 프린터 정보가 아닌 다른 데이터가 암호화되는 경우, 프린터 드라이버를 관리하지 않는 프린터 관리 서버(4000) 시스템이 제공될 수 있다.
앞서 설명한 본 실시예에서는, 프린터 드라이버의 비밀키가 이용된다. 그러나, 이용가능한 비밀키가 프린터 드라이버의 비밀키로써 제한되는 것은 아니며, 호스트 컴퓨터(3000)의 키가 이용되거나 또는 현재 사용자의 키가 이용될 수도 있음이 명백하다.
예컨대, 호스트 컴퓨터(3000)의 비밀키가 이용되는 경우, 호스트 컴퓨터(3000)는 다수 사용자 모드에서 이용될 수 있어 호스트 컴퓨터(3000) 상의 누구라도 동일한 조건으로 프린터(1500) 상에서 인쇄 데이터를 인쇄할 수 있다.
또한, 사용자의 비밀키가 이용되는 경우, 사용자는 회사 내 데스트탑 PC나 외부의 임의의 노트북 PC에 의하여 동일한 조건으로 인쇄 데이터를 인쇄할 수 있다.
(제6 실시예)
본 발명에 따른 인쇄 제어 장치, 프린터, 프린터 관리 서버, 인쇄 프로세싱 시스템, 인쇄 제어 방법, 컴퓨터 프로그램, 컴퓨터 판독가능 기록 매체에 관한 제6 실시예에 관하여 이하 기술한다. 본 실시예에 따른 인쇄 프로세싱 시스템의 하드웨어 구성은 전술한 제4 및 제5 실시예의 구성과 유사하다. 그러므로, 제4 실시예에서와 동일한 구성 요소에는 도 11 내지 도 19에 도시된 것과 동일한 참조번호가 할당되며, 여기서는 그 상세한 설명을 생략한다.
본 발명의 제4 및 제5 실시예에서, 인쇄 데이터는 지정된 프린터 이외의 프린터에서는 인쇄될 수 없었다.
그러나, 누군가가 원래의 인쇄 데이터를 훔쳐내고 제4 및 제5 실시예에서와 같은 단계를 따라 타겟 프린터로 상이한 데이터를 송신하는 경우, 프린터는 수신된 인쇄 데이터가 변조되었는지 여부를 판별할 수 없다.
이러한 문제는 디지털 서명을 인쇄 데이터에 할당함으로써 해결될 수 있다. 그러나, 그 문제를 해결하기 위하여, 타겟 프린터 드라이버의 공개키가 프린터에 등록되어야 한다.
또한, 공개키는 인쇄 프로세싱 시스템에 속한 모든 프린터에 등록되어야 한다. 타겟 호스트 컴퓨터가 추가되는 경우, 모든 프린터가 대응하여 보수되어야 한다. 그러므로, 이러한 방법으로 프린터 드라이버가 변조되었는지 여부를 판별하는 것은 힘든 작업을 필요로 한다.
여기, 본 실시예에 따르면, 인쇄 데이터가 프린터 관리 서버(4000)를 통해서 송신되어 그 인쇄 데이터가 변조되지 않도록 보호될 수 있고 프린터(1500)의 보수를 거의 생략할 수 있다.
프린터 관리 서버로 인쇄 데이터를 송신하는 프린터 드라이버의 프로세스가 도 20에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
사용자가 애플리케이션에서 인쇄 조작을 수행하면, 그 애플리케이션이 인쇄 데이터를 프린터 드라이버로 전달하여, 인쇄 프로세스를 수행한다.
먼저 목적지 프린터를 결정하기 위하여, 프린터 드라이버는 프린터 관리 서버(4000)에 대한 요구 데이터를 생성하거나, 프린터 관리 서버(4000)와의 대화식 통신을 통해서 프린터를 지정하며(단계 S1001), 프린터 관리 서버(4000)로 송신될 프린터 지정 요구를 생성한다.
그 다음, 프린터 드라이버는 프린터 관리 서버(4000)의 공개키를 이용해서 애플리케이션으로부터 수신된 인쇄 데이터를 암호화한다(단계 S1002). 최종적으로, 프린터 드라이버는 그 암호화된 인쇄 데이터 및 프린터 지정 요구를 프린터 관리 서버(4000)에게 송신한다.
암호화된 프린터 작업을 프린터(1500)에게 송신하는 프린터 관리 서버(4000)의 프로세스가 도 21에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터 드라이버로부터 수신된 프린터 지정 요구에 응답하여, 프린터 관리 서버(4000)는 그 서버에 의해서 관리되는 프린터 정보 리스트로부터 적절한 프린터를 선택하고, 대응하는 프린터 정보를 검색한다(단계 S1101). 프린터 정보는 프린터의 어드레스, 공개키 등을 포함하는 것으로 가정한다.
다음으로, 프린터 관리 서버(4000)는 프린터 관리 서버(4000)의 개인키를 이용해서 프린터 드라이버로부터 수신된 인쇄 데이터를 암호 해독하고(단계 S1102), 인쇄 데이터를 획득한다. 이 단계 이후, 프린터 관리 서버(4000)가 아닌 다른 정보 장비가 그 인쇄 데이터를 도청할 수는 없다.
그 다음, 프린터 관리 서버(4000)는 프린터 정보에 포함된 프린터의 공개키를 이용해서 획득된 인쇄 데이터를 암호화한다(단계 S1103).
그 다음 프린터 관리 서버(4000)가 획득된 인쇄 데이터로부터 특성량 계산 함수를 계산하고(단계 S1104), 프린터 관리 서버(4000)의 개인키를 이용해서 계산된 특성량을 암호화한다(단계 S1105). 획득되는 결과가 디지털 서명이다.
최종적으로, 프린터 관리 서버(4000)는 그 암호화된 인쇄 데이터 및 디지털 서명의 조합을 인쇄 작업으로서 프린터 정보에 포함된 프린터 어드레스로 전송한다.
수신된 인쇄 작업으로부터 인쇄 데이터를 획득하는 프린터(1500)의 프로세스가 도 22에 도시된 프로세스 흐름을 참조하여 이하 상세히 설명된다.
프린터(1500)는 프린터(1500)의 개인키를 이용해서 수신된 인쇄 작업에 포함된 인쇄 데이터를 암호 해독하고(단계 S1201), 인쇄 데이터를 획득한다. 이 단계 이후, 지정된 프린터가 아닌 다른 정보 장비는 그 인쇄 데이터를 도청할 수 없다.
그 다음, 프린터(1500)는 소스의 프린터 관리 서버(4000)의 공개키를 이용하여 수신된 인쇄 작업에서의 디지털 서명을 암호 해독하고(단계 S1202), 인쇄 데이터의 특성량을 획득한다.
그 다음 프린터(1500)는 특성량 계산 함수를 이용하여 획득된 인쇄 데이터로부터 특성량을 계산하고(단계 S1203), 그 결과를 수신된 특성량과 비교하며(단계 S1204), 그 특성량이 서로 매칭되는 경우 단계(S1201)에서 획득된 인쇄 데이터가 변조되지 않았음을 확인한다.
따라서, 본 실시예에 따르면, 인쇄 데이터는 도청이 방지될 수 있을 뿐만 아니라, 변조에 대해서도 보호될 수 있다.
또한, 각 정보 장비가 보유해야 하는 다른 정보 장비의 공개키는 프린터 드라이버 및 프린터에 대한 프린터 관리 서버(4000)의 공개키뿐이다. 프린터 관리 서버(4000)는 그 서버가 관리하는 프린터의 공개키만을 관리하면 된다. 그러므로, 인쇄 프로세싱 시스템의 구성이 변경되더라도, 프린터 관리 서버(4000)만이 보수되면 된다.
(본 발명에 관한 기타 실시예)
본 발명은 시스템에 속하는 다양한 기기들이나 컴퓨터에 접속된 장치들에 대하여 그 다양한 기기들이 전술한 실시예들의 기능을 실현하도록 동작할 수 있게 하고, 시스템이나 장치의 컴퓨터(CPU나 MPU)에 저장된 프로그램에 따라 다양한 기기들을 운용하는 소프트웨어의 프로그램 코드를 제공하는 실시예도 포함한다.
이 경우, 전술한 소프트웨어의 프로그램 코드는 앞서 설명한 실시예들의 기능을 실현하며, 그 프로그램 코드 자체, 컴퓨터에 대해 그 프로그램 코드를 제공하는 수단, 예컨대 프로그램 코드를 저장한 저장 매체가 본 발명을 구성한다. 그러한 프로그램 코드를 저장한 기록 매체에는, 예컨대 플로피 디스크, 하드디스크, 광디스크, 자기 광학 디스크, CD-ROM, 자기 테이프, 비휘발성 메모리 카드, ROM 등이 있다.
본 발명의 실시예에는 또한, 컴퓨터가 제공된 프로그램 코드를 실행함으로써 전술한 실시예들의 기능이 실현되는 경우뿐만 아니라, 컴퓨터 내에서 작동되는 OS(운영체제)나 다른 애플리케이션 소프트웨어 등에 의해 전술한 실시예들의 기능이 실현되는 경우의 프로그램 코드도 포함된다.
또한, 제공된 프로그램 코드가 컴퓨터의 기능 확장 보드나 컴퓨터에 접속된 기능 확장 유닛의 메모리에 저장된 다음, 실제 프로세스의 일부 또는 전체가 그 기능 확장 보드 및 기능 확장 유닛에 제공된 CPU에 의해서 프로그램 코드의 명령으로써 수행될 수 있고, 전술한 실시예의 기능들이 그러한 프로세스에 의해서 실현된다. 이 프로세스도 본 발명에 포함되는 것은 분명하다.
전술한 바와 같이, 본 발명에 따르면, 인쇄 데이터를 포함하는 인쇄 작업이 통신 매체를 통하여 지정된 프린터로 송신되고, 지정된 프린터가 그 인쇄 데이터를 인쇄하도록 제어된다. 이 때, 인쇄 데이터는 그 인쇄 작업을 인쇄하도록 지정된 프린터만이 암호 해독을 수행할 수 있는 암호화 방식으로 암호화된다. 그러므로, 인쇄 데이터를 포함하는 인쇄 작업이 도청되더라고, 그 인쇄 데이터는 임의의 다른 프린터에 의해 비합법적으로 인쇄되지 않도록 보호되고 도청된 인쇄 데이터가 제3자에 의해서 비합법적으로 사용되지 않도록 보호될 수 있다.
또한, 본 실시예의 또 다른 특징에 따르면, 인쇄 데이터로부터 계산된 특성량이 암호화되어 디지털 서명을 생성할 수 있고, 그 생성된 디지털 서명이 인쇄 작업에 포함되어 송신될 수 있다. 그러므로, 인쇄 작업의 소스가 지정될 수 있고, 인쇄 작업 상에 어떠한 변조도 일어나지 않았음이 보장될 수 있다. 그 결과, 인쇄 데이터가 통신 매체를 통해서 인쇄되더라도, 인쇄 데이터의 도청 및 변조가 발생한 경우라면 검출될 수 있다. 따라서, 잘못된 인쇄가 방지될 수 있고, 중요한 인쇄 데이터가 안전하게 인쇄될 수 있다.
본 발명의 또 다른 특징에 따르면, 통신 매체에 접속된 프린터는 프린터 관리 서버에 의해서 집합적으로 관리될 수 있다. 그러므로, 인쇄 제어 장치 및 프린터는 프린터 관리 서버의 공개키를 보유하기만 하면 되고, 프린터 관리 서버만이 그 서버가 관리하는 프린터의 공개키를 보유하면 되므로, 따라서 복수의 인쇄 제어 장치 및 복수의 프린터를 포함한 대규모 시스템에 있어서 유지에 필요한 힘든 작업들을 크게 줄일 수 있다.

Claims (33)

  1. 통신 매체를 통하여 지정된 화상 형성 장치로 인쇄 데이터를 포함한 인쇄 작업을 송신하고, 상기 인쇄 데이터를 상기 지정된 화상 형성 장치에 의하여 인쇄되도록 제어하는 인쇄 제어 장치로서,
    상기 인쇄 작업의 인쇄에 있어서 지정된 암호화 방법으로 상기 인쇄 데이터를 암호화하는 인쇄 데이터 암호화 수단과,
    상기 화상 형성 장치에 대응하는 목적지에 관한 정보를 획득하는 획득 수단과,
    상기 획득 수단에 의해서 획득된 상기 목적지에 관한 정보를 암호 해독하는 암호 해독 수단
    을 포함하는 인쇄 제어 장치.
  2. 제1항에 있어서,
    상기 인쇄 데이터로부터의 특성량(feature amount)을 계산하는 특성량 계산 수단과,
    상기 특성량 계산 수단에 의하여 계산된 상기 특성량을 상기 인쇄 작업에 포함시켜 상기 통신 매체를 통해서 상기 지정된 화상 형성 장치로 송신하는 인쇄 작업 송신 수단을 더 포함하는 인쇄 제어 장치.
  3. 제1항에 있어서,
    상기 획득 수단에 의해서 획득된 상기 목적지에 관한 상기 정보는 인쇄를 위한 포트 또는 URI(uniform resource identifier)인 인쇄 제어 장치.
  4. 제1항에 있어서,
    상기 인쇄 데이터 암호화 수단은 공개키 암호 시스템에 기초하여 암호화를 수행하는 공개키 암호화 수단으로서 기능하고, 상기 공개키 암호 시스템에 기초하여, 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 공개키를 이용해서 상기 인쇄 데이터를 암호화하는 것인 인쇄 제어 장치.
  5. 제1항에 있어서,
    상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치에 의하여 공통으로 이용되는 비밀키를 생성하는 비밀키 생성 수단과,
    상기 비밀키 생성 수단에 의해서 생성된 상기 비밀키를 암호화하는 비밀키 암호화 수단과,
    상기 비밀키 암호화 수단에 의해서 암호화된 상기 비밀키를 상기 인쇄 작업에 포함시키고, 상기 통신 매체를 통해서 상기 키를 송신하는 인쇄 작업 송신 수단을 더 포함하고,
    상기 인쇄 데이터 암호화 수단은 통상적 암호화 시스템에 기초하여 암호화를 수행하는 공통 키 암호화 수단으로서 기능하고, 상기 통상적 암호화 시스템에 기초하여, 상기 비밀키 생성 수단에 의해서 생성된 상기 비밀키를 이용하여 상기 인쇄 데이터를 암호화하며,
    상기 비밀키 암호화 수단은 공개키 암호 시스템에 기초하여 암호화를 수행하는 공개키 암호화 수단으로서 기능하고, 상기 공개키 암호 시스템에 기초하여 상기 암호화를 수행하며, 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 공개키를 이용해서 상기 비밀키를 암호화하는 것인 인쇄 제어 장치.
  6. 제2항에 있어서,
    디지털 서명을 생성하는 디지털 서명 생성 수단 - 상기 디지털 서명 생성 수단은 상기 특성량 계산 수단에 의해서 계산된 상기 특성량에 대해 공개키 암호 시스템에 기초한 암호화를 수행하고 상기 디지털 서명 생성 수단의 개인키를 이용해서 상기 특성량을 암호화함으로써 상기 디지털 서명을 생성함 -을 더 포함하고,
    상기 인쇄 작업 송신 수단은 상기 특성량 계산 수단에 의해서 계산된 상기 특성량 대신에 상기 디지털 서명 생성 수단에 의해서 생성된 상기 디지털 서명을 상기 인쇄 작업에 포함시키고, 상기 인쇄 작업을 상기 통신 매체로 송신하는 것인 인쇄 제어 장치.
  7. 제1항에 있어서,
    상기 화상 형성 장치에 관한 정보를 관리하는 화상 형성 장치 관리 서버에 질의를 발행함으로써 복수의 화상 형성 장치들로 구성된 그룹에서 상기 인쇄 데이터를 인쇄할 화상 형성 장치를 선택하는 화상 형성 장치 선택 수단과,
    상기 화상 형성 장치 관리 서버로부터 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치에 관한 정보를 획득하는 화상 형성 장치 정보 획득 수단을 더 포함하는 인쇄 제어 장치.
  8. 제7항에 있어서,
    상기 화상 형성 장치 정보 획득 수단은 상기 화상 형성 장치 관리 서버로부터 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 어드레스와 암호키를 획득하고,
    상기 인쇄 데이터 암호화 수단은 상기 화상 형성 장치 정보 획득 수단에 의하여 획득된 상기 화상 형성 장치의 상기 키를 이용해서 상기 인쇄 데이터를 암호화하고, 상기 암호화된 인쇄 데이터를 상기 화상 형성 장치 정보 획득 수단에 의하여 획득된 상기 화상 형성 장치의 상기 어드레스로 직접 송신하는 인쇄 제어 장치.
  9. 제7항에 있어서,
    상기 인쇄 데이터 암호화 수단은 상기 화상 형성 장치 관리 서버의 암호키를 획득하고, 상기 인쇄 데이터를 암호화하며, 상기 암호화된 인쇄 데이터를 상기 화상 형성 장치 관리 서버로 송신하는 인쇄 제어 장치.
  10. 제7항에 있어서,
    상기 화상 형성 장치 선택 수단이 상기 복수의 화상 형성 장치들로 구성된 그룹에서 대응하는 화상 형성 장치를 선택하는데 필요한 조건을 상기 화상 형성 장치 정보 획득 수단이 상기 화상 형성 장치 관리 서버로 송신함으로써 상기 화상 형성 장치 선택 수단이 상기 복수의 화상 형성 장치들로 구성된 그룹에서 대응하는 화상 형성 장치를 선택하는 인쇄 제어 장치.
  11. 제7항에 있어서,
    상기 복수의 화상 형성 장치들로 구성된 그룹에서 대응하는 화상 형성 장치들을 대략적으로 선택하는데 필요한 조건을 상기 화상 형성 장치 정보 획득 수단이 상기 서버로 송신함으로써 상기 화상 형성 장치 관리 서버가 상기 복수의 화상 형성 장치들로 구성된 그룹으로부터 상기 대응하는 화상 형성 장치들을 대략적으로 선택하고, 상기 복수의 화상 형성 장치들로 구성된 그룹에서 상기 대응하는 화상 형성 장치들을 대략적으로 선택한 상기 화상 형성 장치 관리 서버는 상기 화상 형성 장치 선택 수단과 대화식으로 통신함으로써 상기 복수의 화상 형성 장치로 구성된 그룹에서 상기 인쇄 데이터를 인쇄할 상기 화상 형성 장치를 선택하는 인쇄 제어 장치.
  12. 통신 매체를 통하여 수신된 인쇄 작업에 포함되어 있는 암호화된 인쇄 데이터를 인쇄하는 화상 형성 장치로서,
    상기 암호화된 인쇄 데이터에 대해 미리 정해진 암호 해독 방법에 따라 상기 인쇄 데이터를 암호 해독하는 인쇄 데이터 암호 해독 수단과,
    상기 수신된 인쇄 작업에서 특성량을 획득하는 특성량 획득 수단과,
    상기 인쇄 데이터 암호 해독 수단에 의해서 암호 해독된 상기 인쇄 데이터로부터 특성량을 계산하는 특성량 계산 수단과,
    화상 형성 장치에 대응하는 목적지에 관한 정보를 암호화하여 전송하는 전송 수단과,
    상기 특성량 계산 수단에 의해서 계산된 상기 특성량을 상기 특성량 획득 수단에 의해서 획득된 상기 특성량과 비교하고, 비교 결과로서 상기 특성량들이 매칭되는 경우, 상기 암호화되어 수신된 인쇄 데이터가 파손 또는 변조되지 않았음을 확인하는 인쇄 데이터 확인 수단
    을 포함하는 화상 형성 장치.
  13. 제12항에 있어서,
    상기 인쇄 데이터 암호 해독 수단은 공개키 암호 시스템에 기초하여 암호 해독을 수행하는 공개키 암호 해독 수단으로서 기능하고, 상기 암호화되고 수신된 인쇄 데이터를 상기 인쇄 데이터 암호 해독 수단의 개인키를 이용해서 암호 해독하여 상기 인쇄 데이터를 획득하는 화상 형성 장치.
  14. 제12항에 있어서,
    상기 수신된 인쇄 작업으로부터 암호화된 비밀키를 검색하는 비밀키 검색 수단과,
    상기 비밀키 검색 수단으로부터 검색된 상기 암호화된 비밀키에 대해 공개키 암호 시스템에 기초한 암호 해독을 수행하며, 자신의 개인키를 이용해서 상기 암호화된 비밀키를 암호 해독하며, 상기 인쇄 작업의 상기 비밀키를 획득하는 비밀키 획득 수단을 더 포함하고,
    상기 인쇄 데이터 암호 해독 수단은 통상적 암호화 시스템에 기초하여 암호 해독을 수행하는 공통 키 암호 해독 수단으로서 기능하고, 상기 통상적 암호화 시스템을 적용하여 상기 암호화된 인쇄 데이터를 상기 비밀키에 의해 암호 해독하며, 인쇄 데이터를 획득하는 화상 형성 장치.
  15. 제12항에 있어서,
    상기 수신된 인쇄 작업으로부터 디지털 서명을 검색하는 디지털 서명 검색 수단을 더 포함하고,
    상기 특성량 획득 수단은 상기 인쇄 작업의 소스의 공개키를 이용하여 공개키 암호 해독 방법에 기초해서, 상기 디지털 서명 검색 수단에 의하여 검색된 상기 디지털 서명을 암호 해독함으로써 특성량을 획득하고,
    상기 인쇄 데이터 확인 수단은 상기 인쇄 데이터 암호 해독 수단에 의해서 암호 해독된 상기 인쇄 데이터로부터 계산된 상기 특성량을 상기 특성량 획득 수단에 의해서 획득된 상기 특성량과 비교하고, 상기 특성량들이 서로 매칭되는지 확인함으로써 상기 소스가 지정된 화상 형성 장치 드라이버이고 상기 암호화되고 수신된 인쇄 데이터가 파손 또는 변조되지 않았음을 확인하는 화상 형성 장치.
  16. 통신 매체를 통하여 접속된 화상 형성 장치에 관한 정보를 관리하는 화상 형성 장치 관리 서버로서,
    상기 통신 매체를 통하여 접속된 각각의 이용가능한 화상 형성 장치의 설정 위치, 성능(capability), 및 암호키를 포함한 정보 리스트를 보유한 정보 보유 수단과,
    상기 화상 형성 장치의 인쇄를 제어하는 인쇄 제어 장치로부터의 질의에 응답하여 상기 정보 보유 수단에 의해서 보유되는 상기 정보 리스트를 참조하고, 상기 복수의 화상 형성 장치들로 구성된 그룹에서 데이터를 인쇄할 적절한 화상 형성 장치를 선택하는 화상 형성 장치 선택 수단과,
    상기 인쇄 제어 장치로부터의 질의에 응답하여 상기 화상 형성 장치 선택 수단에 의해서 선택된 상기 화상 형성 장치에 관한 어드레스 정보 및 암호키를 획득하는 화상 형성 장치 정보 획득 수단과,
    상기 정보 보유 수단에 의해서 보유되는 상기 키를 이용해서 상기 인쇄 제어 장치로부터 수신된 암호화된 인쇄 데이터를 암호 해독하고, 상기 화상 형성 장치 정보 획득 수단에 의해서 획득된 상기 화상 형성 장치의 상기 키를 이용하여 상기 암호 해독된 인쇄 데이터를 재암호화하며, 상기 화상 형성 장치 정보 획득 수단에 의해서 획득된 상기 어드레스로 상기 재암호화된 인쇄 데이터를 송신하는 화상 형성 장치 정보 송신 수단
    을 포함하는 화상 형성 장치 관리 서버.
  17. 인쇄 데이터를 포함한 프린팅 작업을 통신 매체를 통하여 지정된 화상 형성 장치로 송신하여 상기 인쇄 데이터를 상기 지정된 화상 형성 장치에 의하여 인쇄되도록 제어하는 인쇄 제어 방법으로서,
    상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치가 상기 데이터를 암호 해독할 수 있는 암호화 방법으로 상기 인쇄 데이터를 암호화하는 인쇄 데이터 암호화 프로세스를 수행하고, 상기 화상 형성 장치로서의 목적지에 관한 정보를 획득하며, 상기 목적지에 관하여 상기 획득된 정보를 암호 해독하는 단계를 포함하는 인쇄 제어 방법.
  18. 제17항에 있어서,
    상기 인쇄 데이터로부터의 특성량을 계산하는 특성량 계산 프로세스와, 상기 특성량 계산 프로세스에 의하여 계산된 상기 특성량을 상기 인쇄 작업에 포함시켜 상기 통신 매체를 통해서 상기 지정된 화상 형성 장치로 상기 특성량을 송신하는 인쇄 작업 송신 프로세스를 더 포함하는 인쇄 제어 방법.
  19. 제18항에 있어서,
    상기 인쇄 데이터 암호화 프로세스는 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 공개키를 이용해서 공개키 암호 시스템에 기초한 암호화인 공개키 암호화 프로세스를 수행하여, 상기 인쇄 데이터를 암호화하는 인쇄 제어 방법.
  20. 제17항에 있어서,
    상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치에 의하여 공통으로 이용되는 비밀키를 생성하는 비밀키 생성 프로세스와,
    상기 비밀키 생성 프로세스에 의해서 생성된 상기 비밀키를 암호화하는 비밀키 암호화 프로세스와,
    상기 비밀키 암호화 프로세스에 의해서 암호화된 상기 비밀키를 상기 인쇄 작업에 포함시키고, 상기 통신 매체로 상기 키를 송신하는 인쇄 작업 송신 프로세스를 더 포함하고,
    상기 인쇄 데이터 암호화 프로세스는, 상기 비밀키 생성 프로세스에 의해서 생성된 상기 비밀키를 이용하여, 통상적 암호화 시스템에 기초한 암호화인 공통 키 암호화 프로세스를 수행하고, 상기 인쇄 데이터를 암호화하며,
    상기 비밀키 암호화 프로세스는, 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 공개키를 이용하여, 공개키 암호 시스템에 기초한 암호화인 공개키 암호화 프로세스를 수행하고, 상기 비밀키를 암호화하는 인쇄 제어 방법.
  21. 제18항에 있어서,
    상기 특성량 계산 프로세스에 의해서 계산된 상기 특성량에 대해 개인키를 이용해서 공개키 암호 시스템에 기초한 암호화를 수행하여 상기 특성량을 암호화함으로써, 디지털 서명을 생성하는 디지털 서명 생성 프로세스를 더 포함하고,
    상기 인쇄 작업 송신 프로세스는 상기 특성량 계산 프로세스에 의해서 계산된 상기 특성량 대신에 상기 디지털 서명 생성 프로세스에 의해서 생성된 상기 디지털 서명을 상기 인쇄 작업에 포함시키고, 상기 인쇄 작업을 상기 통신 매체로 송신하는 인쇄 제어 방법.
  22. 제17항에 있어서,
    상기 화상 형성 장치에 관한 정보를 관리하는 화상 형성 장치 관리 서버에 대해 질의를 발행함으로써 복수의 화상 형성 장치들로 구성된 그룹에서 상기 인쇄 데이터를 인쇄할 화상 형성 장치를 선택하는 화상 형성 장치 선택 프로세스와,
    상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치에 관한 정보를 획득하는 상기 화상 형성 장치 관리 서버로부터 화상 형성 장치 정보 획득 프로세스를 더 포함하는 인쇄 제어 방법.
  23. 제22항에 있어서,
    상기 화상 형성 장치 정보 획득 프로세스는 상기 화상 형성 장치 관리 서버로부터 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치의 어드레스와 암호키를 획득하고,
    상기 인쇄 데이터 암호화 프로세스는 상기 화상 형성 장치 정보 획득 프로세스에 의하여 획득된 상기 화상 형성 장치의 상기 키를 이용해서 상기 인쇄 데이터를 암호화하고, 상기 암호화된 인쇄 데이터를 상기 화상 형성 장치 정보 획득 프로세스에 의하여 획득된 상기 화상 형성 장치의 상기 어드레스로 직접 송신하는 인쇄 제어 방법.
  24. 제22항에 있어서,
    상기 인쇄 데이터 암호화 프로세스는 상기 화상 형성 장치 관리 서버의 암호키를 획득하고, 상기 인쇄 데이터를 암호화하며, 상기 암호화된 인쇄 데이터를 상기 화상 형성 장치 관리 서버로 송신하는 인쇄 제어 방법.
  25. 제22항에 있어서,
    상기 화상 형성 장치 선택 프로세스에서 상기 복수의 화상 형성 장치들로 구성된 그룹으로부터 대응하는 화상 형성 장치를 선택하는데 필요한 조건을 상기 화상 형성 장치 정보 획득 프로세스에 의하여 상기 화상 형성 장치 관리 서버로 송신함으로써 상기 화상 형성 장치 선택 프로세스에서 상기 복수의 화상 형성 장치들로 구성된 그룹으로부터 대응하는 화상 형성 장치를 선택하는 인쇄 제어 방법.
  26. 제22항에 있어서,
    상기 화상 형성 장치 관리 서버가 상기 복수의 화상 형성 장치들로 구성된 그룹으로부터 대응하는 화상 형성 장치들을 대략적으로 선택하는데 필요한 조건을 상기 화상 형성 장치 정보 획득 프로세스에 의하여 상기 서버로 송신함으로써 상기 화상 형성 장치 관리 서버가 상기 복수의 화상 형성 장치들로 구성된 그룹에서 상기 대응하는 화상 형성 장치들을 대략적으로 선택하고, 상기 화상 형성 장치 선택 프로세스에서 상기 복수의 화상 형성 장치들로 구성된 그룹에서 상기 대응하는 화상 형성 장치들을 대략적으로 선택한 상기 화상 형성 장치 관리 서버가 대화식으로 통신함으로써 상기 복수의 화상 형성 장치로 구성된 그룹에서 상기 인쇄 데이터를 인쇄할 상기 화상 형성 장치를 선택하는 인쇄 제어 방법.
  27. 제25항에 있어서,
    상기 수신된 인쇄 작업에서 특성량을 획득하는 특성량 획득 프로세스와,
    상기 인쇄 데이터 암호 해독 프로세스에 의해서 암호 해독된 상기 인쇄 데이터로부터 특성량을 계산하는 특성량 계산 프로세스와,
    화상 형성 장치에 대응하는 목적지에 관한 정보를 암호화하여 전송하는 전송 프로세스와,
    상기 특성량 계산 프로세스에 의해서 계산된 상기 특성량을 상기 특성량 획득 프로세스에 의해서 획득된 상기 특성량과 비교하고, 비교 결과로서 상기 특성량들이 매칭되는 경우 상기 암호화되어 수신된 인쇄 데이터가 파손 또는 변조되지도 않았음을 확인하는 인쇄 데이터 확인 프로세스를 더 포함하는 인쇄 제어 방법.
  28. 제26항에 있어서,
    상기 인쇄 데이터 암호 해독 프로세스는 공개키 암호 시스템에 기초하여 암호 해독을 수행하는 공개키 암호 해독 프로세스로서 기능하고, 상기 암호화되어 수신된 인쇄 데이터를 개인키를 이용해서 암호 해독하며, 상기 인쇄 데이터를 획득하는 인쇄 제어 방법.
  29. 제27항에 있어서,
    상기 수신된 인쇄 작업으로부터 암호화된 비밀키를 검색하는 비밀키 검색 프로세스와,
    상기 비밀키 검색 프로세스에 의해 검색된 상기 암호화된 비밀키에 대해 공개키 암호 해독 방법에 기초한 암호 해독을 수행하며, 상기 개인키 획득 프로세스의 개인키를 이용해서 상기 암호화된 비밀키를 암호 해독하고, 상기 인쇄 작업의 상기 비밀키를 획득하는 비밀키 획득 프로세스를 더 포함하고,
    상기 인쇄 데이터 암호 해독 프로세스는 통상적 암호화 시스템에 기초하여 암호 해독을 수행하는 공통 키 암호 해독 프로세스로서 기능하고, 상기 암호화된 인쇄 데이터를 상기 비밀키를 이용해서 암호 해독하며, 인쇄 데이터를 획득하는 인쇄 제어 방법.
  30. 제27항에 있어서,
    상기 수신된 인쇄 작업으로부터 디지털 서명을 검색하는 디지털 서명 검색 프로세스를 더 포함하고,
    상기 특성량 획득 프로세스는 상기 디지털 서명 검색 프로세스에 의하여 검색된 상기 디지털 서명을 상기 인쇄 작업의 소스의 공개키를 이용하여 공개키 암호 해독 방법에 기초해서 암호 해독함으로써 특성량을 획득하고,
    상기 인쇄 데이터 확인 프로세스는 상기 인쇄 데이터 암호 해독 프로세스에 의해서 암호 해독된 상기 인쇄 데이터로부터 계산된 상기 특성량을 상기 특성량 획득 프로세스에 의해서 획득된 상기 특성량과 비교하고, 상기 특성량들이 서로 매칭되는지 확인하며, 이로써 상기 소스가 지정된 화상 형성 장치 드라이버이고 상기 암호화되고 수신된 인쇄 데이터가 파손 또는 변조되지 않았음을 확인하는 인쇄 제어 방법.
  31. 인쇄 제어 방법으로서,
    통신 매체를 통하여 접속된 각각의 이용가능한 화상 형성 장치의 설정 위치, 성능, 및 암호키를 포함한 정보 리스트를 보유하는 정보 보유 프로세스와,
    상기 화상 형성 장치의 인쇄를 제어하는 인쇄 제어 장치로부터의 질의에 응답하여 상기 정보 보유 프로세스에 의해서 보유된 상기 정보 리스트를 참조하고, 상기 복수의 화상 형성 장치들로 구성된 그룹에서 데이터를 인쇄할 적절한 화상 형성 장치를 선택하는 선택 프로세스와,
    상기 인쇄 제어 장치로부터의 질의에 응답하여 상기 화상 형성 장치 선택 프로세스에 의해서 선택된 상기 화상 형성 장치에 관한 어드레스 정보 및 암호키를 획득하는 정보 획득 프로세스와,
    상기 인쇄 제어 장치로부터 수신된 상기 암호화된 인쇄 데이터를 상기 정보 보유 프로세스에 의해서 보유된 상기 키를 이용해서 암호 해독하고, 상기 정보 획득 프로세스에 의해서 획득된 상기 화상 형성 장치의 상기 키를 이용하여 상기 암호 해독된 인쇄 데이터를 재암호화하며, 상기 정보 획득 프로세스에 의해서 획득된 상기 어드레스로 상기 재암호화된 인쇄 데이터를 송신하는 화상 형성 장치 정보 송신 프로세스를 포함하는 인쇄 제어 방법.
  32. 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 기록 매체로서,
    상기 컴퓨터 프로그램은 컴퓨터로 하여금
    인쇄 데이터를 포함한 인쇄 작업이 통신 매체를 통하여 지정된 화상 형성 장치로 송신될 때 상기 인쇄 데이터를 인쇄하도록 지정된 상기 화상 형성 장치가 상기 데이터를 암호 해독할 수 있는 암호화 방법으로 상기 인쇄 데이터를 암호화하여, 상기 지정된 화상 형성 장치에 의해서 상기 인쇄 데이터가 인쇄되도록 제어하는 인쇄 데이터 암호화 프로세스와,
    상기 화상 형성 장치로서의 목적지에 관한 정보 표시의 획득 프로세스와,
    상기 목적지에 관하여 상기 획득된 정보를 암호 해독하는 암호 해독 프로세스를 수행하도록 하는
    컴퓨터 판독가능 기록 매체.
  33. 통신 매체를 통하여 지정된 화상 형성 장치로 인쇄 데이터를 포함한 인쇄 작업을 송신하여 상기 인쇄 데이터를 상기 지정된 화상 형성 장치에 의하여 인쇄되도록 제어하는 인쇄 제어 장치로서,
    상기 인쇄 작업을 인쇄함에 있어서 지정된 암호화 방법으로 상기 인쇄 데이터를 암호화하는 인쇄 데이터 암호화 유닛과,
    상기 화상 형성 장치로서의 목적지에 관한 정보를 획득하는 획득 유닛과,
    상기 획득 유닛에 의하여 획득된 상기 목적지에 관한 정보를 암호 해독하는 암호 해독 유닛
    을 포함한 인쇄 제어 장치.
KR1020057002324A 2002-08-06 2003-08-06 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신 KR100742806B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057002324A KR100742806B1 (ko) 2002-08-06 2003-08-06 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00228950 2002-08-06
JPJP-P-2003-00280375 2003-07-25
KR1020057002324A KR100742806B1 (ko) 2002-08-06 2003-08-06 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신

Publications (2)

Publication Number Publication Date
KR20050035880A true KR20050035880A (ko) 2005-04-19
KR100742806B1 KR100742806B1 (ko) 2007-07-25

Family

ID=37239197

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002324A KR100742806B1 (ko) 2002-08-06 2003-08-06 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신

Country Status (1)

Country Link
KR (1) KR100742806B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656152B2 (en) 2008-11-26 2014-02-18 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3237906B2 (ja) * 1992-07-23 2001-12-10 株式会社東芝 印刷物の検査装置
US7295332B1 (en) * 1999-05-25 2007-11-13 Silverbrook Research Pty Ltd Interactive printer with actuator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656152B2 (en) 2008-11-26 2014-02-18 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof

Also Published As

Publication number Publication date
KR100742806B1 (ko) 2007-07-25

Similar Documents

Publication Publication Date Title
JP4262025B2 (ja) 印刷制御装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータプログラム
EP1548542B1 (en) Secure Printing
US6378070B1 (en) Secure printing
US8564804B2 (en) Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor
CN100530275C (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法
US20060269053A1 (en) Network Communication System and Communication Device
EP1520221B1 (en) Methods for secure document printing
US20030044009A1 (en) System and method for secure communications with network printers
EP1091275A2 (en) Authenticated secure printing
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
US20090063860A1 (en) Printer driver that encrypts print data
US8291235B2 (en) Method and system for controlling access of clients and users to a print server
JP2005192198A (ja) 画像処理装置のネットワークシステムにおける安全なデータ伝送
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
JP2008059286A (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US11314877B2 (en) Public key encrypted network printing
CN100555934C (zh) 防止消息重放攻击的安全性
KR100742806B1 (ko) 데이터 암호화 및 암호 해독을 포함한 인쇄 데이터 통신
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
US20080104682A1 (en) Secure Content Routing
CN100424680C (zh) 加密打印处理方法和装置
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2002351743A (ja) 文書配信システム

Legal Events

Date Code Title Description
A201 Request for examination
G170 Publication of correction
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130626

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140625

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150625

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160627

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190710

Year of fee payment: 13