CN101004772A - 用于处理信息的方法和设备以及计算机程序产品 - Google Patents
用于处理信息的方法和设备以及计算机程序产品 Download PDFInfo
- Publication number
- CN101004772A CN101004772A CN200710002065.XA CN200710002065A CN101004772A CN 101004772 A CN101004772 A CN 101004772A CN 200710002065 A CN200710002065 A CN 200710002065A CN 101004772 A CN101004772 A CN 101004772A
- Authority
- CN
- China
- Prior art keywords
- information
- electronic data
- unit
- equipment
- messaging device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
数据获取单元获取电子数据。抗窜改芯片包括存储设备特定的机密密钥的存储单元,以及收集设备信息的收集单元,所述设备信息是设备的内部信息。附加单元将收集的设备信息附加到获取的电子数据中。加密单元使用存储在存储单元中的机密密钥对附加了设备信息的电子数据进行加密。
Description
技术领域
本发明涉及信息处理设备,如图像处理设备(图像扫描仪、打印机、多功能设备、传真机等等),个人计算机,以及服务器,由信息处理设备执行的信息处理方法,以及计算机程序。
背景技术
传统上,在传真中,确保图像的可靠性是通过在图像上打印日期或路由来实现的。
就每一个企业分别地追求的安全性增强功能而论,具有提供PC平台的技术的企业组合起来,形成了TCG(受信任的计算组),以作为一个工业团体创建具有更高的可靠性和安全性的新的硬件/软件。在TCG中,为计算平台规定了属于安全性芯片的TPM(受信任的平台模块)芯片的规范(参见日本专利申请公开出版物No.2005-317026)。
然而,对于常规技术,图像很可能被轻松地窜改,因此,不能确保图像的高级别的可靠性。
发明内容
本发明的目的是至少部分地解决常规技术中所存在的问题。
根据本发明的一个方面的信息处理设备包括获取电子数据的数据获取单元;抗窜改芯片,该芯片包括存储设备特定的机密密钥的存储单元,以及收集设备信息的收集单元,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中的附加单元;以及使用机密密钥对附加了设备信息的电子数据进行加密的加密单元。
根据本发明的另一个方面的信息处理设备包括获取电子数据的数据获取单元;抗窜改芯片,该芯片包括存储设备特定的机密密钥的存储单元,以及收集设备信息的收集单元,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中的附加单元;生成附加了设备信息的电子数据的散列值的生成单元;以及使用机密密钥对生成的散列值进行加密的加密单元。
根据本发明的再一个方面的信息处理方法包括获取电子数据;在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中;以及使用机密密钥对附加了设备信息的电子数据进行加密。
根据本发明的再一个方面的信息处理方法包括获取电子数据;在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中;生成附加了设备信息的电子数据的散列值;以及使用机密密钥对生成的散列值进行加密。
根据本发明的再一个方面的计算机程序产品包括计算机可使用的介质,具有在介质中实现的计算机可读取的程序代码,当执行这些程序代码时,使计算机执行:获取电子数据;在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中;以及使用机密密钥对附加了设备信息的电子数据进行加密。
根据本发明的再一个方面的计算机程序产品包括计算机可使用的介质,具有在介质中实现的计算机可读取的程序代码,当执行这些程序代码时,使计算机执行:获取电子数据;在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;将收集的设备信息附加到获取的电子数据中;生成附加了设备信息的电子数据的散列值;以及使用机密密钥对生成的散列值进行加密。
通过阅读下面对本发明的目前优选的实施例的详细描述,并参考附图,将更好地理解本发明的上述及其他目的、特征、优点和技术和工业的意义。
附图说明
图1和2是说明了本发明的基本原理的示意图;
图3是根据本发明的实施例的信息处理系统的示例的方框图;
图4是根据本实施例的图像扫描仪的示例的方框图;
图5是控制单元中包括的控制设备的示例的方框图;
图6是TPM芯片的示例的方框图;
图7是根据本实施例的PC的示例的方框图;
图8是根据本实施例的服务器的示例的方框图;
图9是根据本实施例的信息通信终端的示例的方框图;
图10和11是根据本实施例的图像扫描仪的主过程的处理过程的流程图;以及
图12是说明在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的示例的示意图;
图13是说明在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的示例的示意图;
图14是说明在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的示例的示意图;
图15是说明在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的示例的示意图。
具体实施方式
下面将参考附图详细描述本发明的示范性实施例。本实施例不对本发明作出限制。具体来说,虽然本实施例TPM芯片作为具有抗窜改性能的芯片的示例,但是,本发明的芯片不仅限于TPM芯片。
图1是用于说明本发明的基本原理的示意图。
简单来说,本发明包括下列基本特征。信息处理设备100首先获取电子数据。具体来说,当图像处理设备是诸如图像扫描仪、打印机、多功能设备或传真机之类的图像读取设备时,信息处理设备100利用预置的图像处理单元读取电子数据(例如,图像信息)(步骤S-1),当信息处理设备是个人计算机(PC)或服务器时,信息处理设备100从进行了通信连接的另一个信息处理设备(未显示)接收电子数据(步骤S-2)。
具有TPM芯片10的信息处理设备100收集设备信息,所述芯片10是具有抗窜改性能的芯片,由信息处理设备提供,所述信息是信息处理设备中的信息,信息处理设备100存储收集到的设备信息存储在设备信息文件,并将设备信息附加到电子数据(步骤S-3)。这会生成包括电子数据和设备信息的电子文件(例如,当电子数据是图像信息时,是图像文件)。设备信息包括,例如,设备(信息处理设备100)所特定的设备,设备操作状态信息(关于获取(读取或接收)电子数据的设备(信息处理设备100)的操作状态的信息),网络信息(关于网络的信息),外围设备信息(关于连接到设备(信息处理设备100)的外围设备的信息)。设备特定信息是诸如制造商的名称、型号、序列号以及在工厂出货时存储的制造日期。当信息处理设备100是诸如图像扫描仪、打印机、多功能设备或传真机之类的图像读取设备时,设备操作状态信息包括,例如,读取模式信息,当信息处理设备100PC或服务器时,设备操作状态信息包括操作日志,其中包括操作过程中的设置信息和操作结果。当图像处理单元读取电子数据(例如,图像信息)时,读取模式信息是关于读取模式的信息,而读取模式信息是分辨率、彩色/单色以及二进制/多值之类的信息。
回到图1的描述,信息处理设备100利用存储在由TPM芯片10提供的机密密钥文件中的设备(信息处理设备)特定的机密密钥对在步骤S-3中生成的电子文件进行加密(步骤S-4)。
然后,信息处理设备100将在步骤S-4中加密的电子文件传输到进行了通信连接的另一个信息处理设备(未显示)(步骤S-5)。
通过接收加密的电子文件,信息处理设备可以通过对电子文件进行解密来指定传输了电子文件的信息处理设备,因此,本发明进一步改善了电子数据的可靠性。换句话说,本发明确保了电子数据的高级别的可靠性。
信息处理设备100可以对信息处理设备进行操作的人(操作员)执行单个身份验证,并可以进一步将执行单个身份验证时记录的操作员的身份验证信息附加到电子数据中(步骤S-6)。通过除了接收设备信息之外还接收包括身份验证信息的加密的电子文件,信息处理设备不仅可以通过对电子文件进行解密来指定传输了电子文件的信息处理设备,而且还可以指定传输了电子文件的信息处理设备的操作员。因此,本发明进一步改善了电子数据的可靠性。
信息处理设备100可以生成电子数据的散列值(步骤S-7)并可以进一步将散列值附加到电子数据中(步骤S-8)。通过除了接收设备信息之外还接收进一步包括散列值的加密的电子文件,信息处理设备不仅可以通过对电子文件进行解密来指定传输了电子文件的信息处理设备,而且还可以检查电子数据的窜改情况。因此,本发明进一步改善了电子数据的可靠性。
信息处理设备100可以从执行时间验证的进行了通信连接的信息通信终端200获取时间信息(时间证书),并可以进一步将时间信息附加到电子数据中。具体来说,信息处理设备100提取电子数据的散列值(步骤S-7),并将提取的散列值传输到信息通信终端200。如此,信息处理设备100向信息通信终端200请求颁发时间戳,包括信息处理设备100在获取(读取或接收)电子数据时的时间信息和散列值。然后,信息处理设备100从信息通信终端200接收对应于发往信息通信终端200的颁发请求的时间戳,并进一步将时间戳中包括的时间信息附加到电子数据中(步骤S-9)。通过除了接收设备信息之外还接收包括时间信息的加密的电子文件,信息处理设备不仅可以通过对电子文件进行解密来指定传输了电子文件的信息处理设备,而且还可以证实电子数据的采集时间(读取时间或接收时间)。因此,本发明进一步改善了电子数据的可靠性。
信息处理设备100还可以利用机密密钥对设备信息、身份验证信息、散列值、时间信息等等中的至少一个进行加密,并可以将加密的设备信息、身份验证信息、散列值、时间信息等等中的至少一个附加到电子数据中。
TPM芯片10可以提供存储设备特定的机密密钥的存储单元,收集设备信息的收集单元,所述设备信息是设备中的信息,以及,将诸如设备信息、散列值、时间信息以及身份验证信息之类的信息附加到电子数据中的附加单元以及利用机密密钥对附加了设备信息的电子数据等等进行加密。
图2是用于说明本发明的基本原理的示意图。
简单来说,本发明包括下列基本特征。信息处理设备100首先获取电子数据。具体来说,当图像处理设备是诸如图像扫描仪、打印机、多功能设备或传真机之类的图像读取设备时,信息处理设备100利用预置的图像处理单元读取电子数据(例如,图像信息)(步骤T-1),当信息处理设备是PC或服务器时,信息处理设备100从进行了通信连接的另一个信息处理设备(未显示)接收电子数据(步骤T-2)。
具有TPM芯片10的信息处理设备100收集设备信息,所述芯片10是具有抗窜改性能的芯片,由信息处理设备提供,所述信息是信息处理设备中的信息,信息处理设备100将收集到的设备信息存储在设备信息文件,并将设备信息附加到电子数据(步骤T-3)。这会生成包括电子数据和设备信息的电子文件(例如,当电子数据是图像信息时,是图像文件)。
然后,信息处理设备100生成在步骤T-3生成的电子文件的散列值(步骤T-4)。
然后,信息处理设备100利用存储在由TPM芯片10提供的机密密钥文件中的设备(信息处理设备)特定的机密密钥对在步骤T-4中生成的散列值进行加密(步骤T-5)。
然后,信息处理设备100将在步骤T-5中加密的散列值和在步骤T-3中生成的电子文件传输到进行了通信连接的另一个信息处理设备(未显示)(步骤T-6)。
接收了加密的散列值和电子文件的信息处理设备可以通过对散列值进行解密,生成接收到的电子文件的散列值,以及对比解密的散列值和生成的散列值,来指定传输了电子文件的信息处理设备。因此,本发明进一步改善了电子数据的可靠性。换句话说,本发明可以确保电子数据的高级别的可靠性。本发明进一步改善了电子数据的可靠性,因为本发明可以检查电子数据的窜改情况。
信息处理设备100可以对信息处理设备进行操作的人(操作员)执行单个身份验证,并可以进一步将执行单个身份验证时记录的操作员的身份验证信息附加到电子数据中(步骤T-7)。通过除了接收设备信息之外还接收包括身份验证信息的加密的电子文件,信息处理设备不仅可以指定传输了电子文件的信息处理设备,而且还可以指定传输了电子文件的信息处理设备的操作员。因此,本发明进一步改善了电子数据的可靠性。
信息处理设备100可以从执行时间验证的进行了通信连接的信息通信终端200获取时间信息(时间证书),并可以进一步将时间信息附加到电子数据中。具体来说,信息处理设备100首先提取电子数据的散列值(步骤T-8),并将提取的散列值传输到信息通信终端200。如此,信息处理设备100向信息通信终端200请求颁发时间戳,包括信息处理设备100在获取(读取或接收)电子数据时的时间信息和散列值。然后,信息处理设备100从信息通信终端200接收对应于发往信息通信终端的颁发请求的时间戳,并进一步将时间戳中包括的时间信息附加到电子数据中(步骤T-9)。通过除了设备信息之外还接收包括时间信息的加密的电子文件,信息处理设备不仅可以通过对电子文件进行解密来指定传输了电子文件的信息处理设备,而且还可以证实电子数据的采集时间(读取时间或接收时间)。因此,本发明进一步改善了电子数据的可靠性。
下面将参考图3到9描述根据本实施例的信息处理系统的配置。
图3是根据本发明的实施例的信息处理系统的示例的方框图。
如图3所示,信息处理系统是通过将图像扫描仪100A、多个PC100B(图3中为4个),以及安装在分公司的服务器100C,安装在总公司的服务器100D,以及安装在数据中心的服务器100E进行通信连接而构成的。
图4是根据本实施例的图像扫描仪100A的示例的方框图,只在概念上显示了涉及本发明的配置的一部分。
图像扫描仪100A是作为信息处理设备100的一部分提供的,具体来说,是图像扫描仪。如图4所示,图像扫描仪100A被配置为大致至少提供机械单元110、控制单元120,以及光学单元130。
机械单元110是通过将自动走纸(APF)单元/平板单元(包括电机、传感器等等)以及用于将机械单元连接到另一个单元的单元接口互连在一起构成的。
控制单元120是通过将控制设备121以及将控制单元连接到另一个单元的单元接口互连在一起构成的。图5是控制单元120中包括的控制设备121的示例的方框图。
如图6所示,控制设备121是这样构成的:利用如图所示的总线,将接口20(将图像扫描仪连接到另一个信息处理设备(具体来说,PC100B)的接口),MPU(微处理单元)11、控制程序12(对单元进行控制的程序)、RAM(随机存取存储器)13(存储了日志信息(对应于设备操作状态信息),包括单元操作过程中的设置信息和操作结果),读取电子数据(例如,图像信息)的图像处理单元14,存储设备信息的设备信息文件15,提取电子数据的散列值的散列引擎16,读取单个信息和操作员的指纹信息的ID卡读取单元17,识别操作员的指纹的指纹识别单元18,对各种信息进行加密的加密引擎39,TPM芯片10,以及诸如键盘、鼠标,以及监视器之类的输出单元21互连在一起。
图6是TPM芯片10的示例的方框图。TPM芯片10是具有抗窜改性能的芯片,并收集和存储关于每一个单元的信息。除了存放了机密密钥之外,TPM芯片10还收集设备的信息,并将信息存储在设备(单元)信息文件中。由TPM芯片10收集的信息包括控制程序、OS(操作系统)以及BIOS(基本输入/输出系统)和连接的设备的内容(例如,版本号和散列值)。由于由TPM芯片10收集的信息高度独立于设备,不会面临来自外部的入侵,因此,可以使用收集到的数据确认设备的完整性。如图5所示,TPM芯片10通过利用如图所示的总线,将包括签名和加密所需的机密密钥的机密密钥文件101、控制程序102、设备信息文件103、指纹信息文件104、MPU105以及RAM106互连起来而构成。TPM芯片10安装在单元的外壳中,以便芯片不会轻松地从外部取出,当去除TPM芯片时,单元不能工作。
回到图3,在光学单元130中,包括CCD、光源等等的光学系统设备,以及TPM芯片10通过单元接口互连在一起。
图7是根据本实施例的PC100B的示例的方框图,只在概念上显示了关于本发明的配置的一部分。
PC100B是作为信息处理设备100的一部分提供的。如图7所示,PC100B是通过利用如图所示的总线将CPU(中央处理单元)140、相当于RAM13和RAM106的RAM141,相当于接口20的通信控制I/F142,相当于输入/输出单元21的输入/输出单元143,诸如监视器之类的显示单元144、相当于TPM芯片10的TPM芯片145,诸如硬盘之类的存储单元146,相当于ID卡读取单元17的ID卡读取单元147,以及相当于指纹识别单元18的指纹识别单元148而构成的。存储单元146存储了BIOS、客户端OS、软件、控制程序和设备信息文件。虽然PC100B没有如图像扫描仪100A那样提供加密引擎或散列引擎,但是,个人计算机100B却利用软件进行加密,并生成散列值。PC100B可以类似于图像扫描仪100A那样提供专用于加密和生成散列值的硬件。
稍后将参考图8描述根据本实施例的服务器100C、100D和100E的配置。将不描述与图像扫描仪100A或PC100B共同拥有的配置。由于服务器100C、服务器100D,以及服务器100E的配置相类似,因此,将作为模型描述服务器100C的配置。图8是根据本实施例的服务器100C的示例的方框图,只在概念上显示了关于本发明的配置的一部分。
服务器100C是作为信息处理设备100提供的。如图8所示,类似于PC100B,服务器100C是通过利用如图所示的总线将CPU150、RAM151、通信控制I/F152、输入/输出单元143、显示单元154、TPM芯片155、存储单元156、ID卡读取单元157,以及指纹识别单元158连接起来而构成的。类似于PC100B,存储单元156存储了BIOS、客户端服务器OS、软件、控制程序和设备信息文件。虽然服务器100C没有如图像扫描仪100A那样提供加密引擎或散列引擎,但是,服务器100c却利用软件进行加密,或生成散列值。服务器100C可以类似于图像扫描仪100A那样提供专用于加密或生成散列值的硬件。
图9是根据本实施例的信息通信终端200的示例的方框图,只在概念上显示了关于本发明的配置的一部分。
信息通信终端200是与图像扫描仪100A、PC100B、服务器100C、服务器100D以及服务器100E进行了通信连接的信息通信终端,具体来说,是安装在时间戳颁发机构(TSA)中的信息通信终端。信息通信终端200具有接收从图像扫描仪100A、PC100B、服务器100C、服务器100D,以及服务器100E传输的时间戳的颁发请求(包括电子数据的散列值)的功能,并具有相对于接收到的由信息通信终端200进行管理的颁发请求获取精确的时间信息的功能。然后,信息通信终端200向图像扫描仪100A、PC100B、服务器100C、服务器100D,以及服务器100E颁发(传输)时间戳,其中包括所获取的时间信息中包括的散列值和接收到的颁发请求。信息通信终端200的硬件配置可以利用信息处理设备构成,或利用诸如市场上销售的工作站和个人计算机之类的其附属的设备构成。信息通信终端200的功能是通过诸如CPU构成的硬件之类的控制设备、诸如硬盘驱动器、存储设备(RAM、ROM(只读存储器)等等)之类的存储设备、输入设备、输出设备、输入/输出接口、通信控制接口、控制设备的程序等等来实现的。
图10是根据本实施例的图像扫描仪100A的主过程的处理过程的流程图。
图像扫描仪100A首先对操作员执行单个的身份验证(验证单元:步骤SA-1)。
当确认身份验证时,图像扫描仪100A读取图像信息(数据获取单元:步骤SA-2)。
在图像扫描仪100A中,TPM芯片10收集设备信息(设备特定信息,包括读取模式信息的设备操作状态信息、网络信息、外围设备信息等等)(收集单元:步骤SA-3)。
然后,图像扫描仪100A提取在步骤SA-2中读取的图像信息的散列值(生成单元:步骤SA-4)。
通过将在步骤SA-4中提取的散列值传输到信息通信终端200,图像扫描仪100A请求向信息通信终端200颁发时间戳,包括在读取图像信息时的时间信息和散列值,并通过接收对应于来自信息通信终端200的颁发请求的时间戳,图像扫描仪100A获取可靠的时间信息(时间获取单元:步骤SA-5)。
然后,图像扫描仪100A将在步骤SA-1中执行单个身份验证时记录的操作员的身份验证信息、在步骤SA-3中收集的设备信息、在步骤SA-4中提取的散列值,以及在步骤SA-5中获取的时间信息附加到在步骤SA-2中读取的图像信息,并生成包括身份验证信息、设备信息、散列值、时间信息,以及图像信息的图像文件(附加单元,步骤SA-6)。TPM芯片10可以将身份验证信息、设备信息,散列值,以及时间信息附加到图像信息中,以生成图像文件。
然后,图像扫描仪100A利用机密密钥对在步骤SA-4中生成的图像文件进行加密(加密单元:步骤SA-7)。TPM芯片10可以利用机密密钥对图像文件进行加密。
然后,图像扫描仪100A将在步骤SA-7中加密的图像文件传输到另一个信息处理设备(例如,PC100B、服务器100C、服务器100D,以及服务器100E)(传输单元:步骤SA-8)。
图11是根据本实施例的图像扫描仪100A的主过程的处理过程的流程图。
图像扫描仪100A首先对操作员执行单个的身份验证(验证单元:步骤SF-1)。
当在步骤SF-1中确认身份验证时,图像扫描仪100A读取图像信息(数据获取单元:步骤SF-2)。
在图像扫描仪100A中,TPM芯片10收集设备信息(设备特定信息,设备操作状态信息,包括读取模式信息、网络信息、外围设备信息等等)(收集单元:步骤SF-3)。
然后,图像扫描仪100A从信息通信终端200获取可靠的时间信息(时间获取单元:步骤SF-4)。具体来说,通过提取在步骤SF-2中读取的图像信息的散列值,并将提取的散列值传输到信息通信终端200,图像扫描仪100A请求向信息通信终端200颁发时间戳,包括在读取图像信息时的时间信息和散列值,图像扫描仪100A接收对应于来自信息通信终端200的颁发请求的时间戳。
然后,图像扫描仪100A将在步骤SF-1中执行单个身份验证时记录的操作员的身份验证信息、在步骤SF-3中收集的设备信息、在步骤SF-4中获取的时间信息附加到在步骤SF-2中读取的图像信息,并生成包括身份验证信息、设备信息、时间信息以及图像信息的图像文件(附加单元:步骤SF-5)。TPM芯片10可以将身份验证信息、设备信息以及时间信息附加到图像信息中,并生成图像文件。
然后,图像扫描仪100A生成在步骤SF-5中生成的图像文件的散列值(生成单元:步骤SF-6)。
图像扫描仪100A利用机密密钥对在步骤SF-6中生成的散列值进行加密(加密单元:步骤SF-7)。TPM芯片10可以利用机密密钥对散列值进行加密。
然后,图像扫描仪100A将在步骤SF-8中加密的散列值和在步骤SF-5中生成的图像文件传输到另一个信息处理设备(例如,PC100B、服务器100C、服务器100D,以及服务器100E)(传输单元:步骤SF-8)。
如上文所描述的,信息处理设备100(图像扫描仪100A、PC100B、服务器100C、服务器100D,以及服务器100E)将设备信息、散列值、时间信息、身份验证信息等等中的至少一个附加到获取的电子数据(例如,图像信息)中,信息处理设备100利用机密密钥对附加了信息的电子数据进行加密,并传输加密的电子数据。如此,可以确保电子数据的高级别的可靠性。具体来说,通过接收加密的电子数据,信息处理设备可以通过对电子数据进行解密来指定传输了电子数据的信息处理设备,因此,电子数据的可靠性得到改善。
通过接收加密的电子数据,信息处理设备不仅可以通过对电子数据进行解密来指定传输了电子数据的信息处理设备,而且还可以指定传输了电子数据的操作员,以及检查电子数据的窜改情况,并证实电子数据的获取时间(读取时间或接收时间)。结果,电子数据的可靠性进一步得到改善。
信息处理设备100(图像扫描仪100A、PC100B、服务器100C、服务器100D,以及服务器100E)将设备信息、时间信息、身份验证信息等等中的至少一个附加到获取的电子数据(例如,图像信息),并生成附加了信息的电子数据的散列值,然后,信息处理设备100利用机密密钥对散列值进行加密,并传输附加了加密的散列值和信息的电子数据。如此,可以确保电子数据的高级别的可靠性。具体来说,通过接收加密的散列值和电子数据,信息处理设备可以通过对散列值进行解密,以生成接收到的电子数据的散列值,以及对比解密的散列值和生成的散列值,来指定传输了电子数据的信息处理设备。因此,电子数据的可靠性进一步得到改善。通过接收加密的散列值和电子数据,信息处理设备不仅可以指定传输了电子数据的信息处理设备,而且还可以指定传输了电子数据的信息处理设备的操作员以及检查电子数据的窜改情况,并证实电子数据的采集时间(读取时间或接收时间)。因此,电子数据的可靠性进一步得到改善。
除了上文所描述的本实施例,在所附的权利要求的技术范围内,可以以各种其他实施例来实现本发明。例如,在本实施例中所描述的过程中,被描述为自动地执行的所有或部分过程也可以手动执行,被描述为手动执行的所有或部分过程也可以利用已知方法自动地执行。
除非另作说明,可以任意地更改在上面的文档和附图中所描述的处理过程、控制过程的参数,特定名称、各种注册数据、搜索条件等等,图像示例以及数据库配置。
附图的组件是功能性和概念性的,不一定必须在物理上如所显示的那样配置。例如,由控制设备的单元或由多个设备提供的处理功能的全部或任意某些部分可以由CPU(中央处理单元)或由CPU解释和执行的程序来实现,或者处理功能也可以作为具有布线逻辑的硬件来实现。程序存储在下面将描述的记录介质中,而控制设备则根据需要以机械方式读取程序。
在诸如ROM或HD之类的存储设备中,记录了计算机程序,该程序与OS(操作系统)协作,并向CPU发出命令以执行各种进程。计算机程序是通过加载到RAM等等中来执行的,计算机程序与CPU协作,并构成了控制设备。计算机程序也可以记录在通过任意网络连接的应用程序服务器中,可以根据需要下载全部或一部分计算机程序。
本发明的程序可以存储在计算机可读取的记录介质中。“记录介质”包括任意“可移动的物理介质”,如软盘、磁光盘、ROM、EPROM、EEPROM、CD-ROM、MO、DVD,任意“固定物理介质”,如安装在各种计算机系统上的ROM、RAM、HD,短期内保存了程序的“通信介质”,如当通过由LAN、WAN以及因特网代表的网络传输程序时的通信线路和载波。
“程序”是以任意语言或描述方法描述的数据处理方法,程序可以是任何格式,如以源代码或以二进制代码形式存在。“程序”不一定仅限于单一配置,而可以包括与多个模块或库混合的配置的程序,以及通过与以OS为代表的其他程序协作实现各个功能的程序。已知的配置和过程可以用于,如读取根据本实施例的每一个单元中的记录介质的特定配置,读取过程,以及读取之后的安装过程。
多个设备的分布和集成的特定配置不仅限于附图中的配置,可以通过根据各种负载等等以任意单元在功能上或物理上分布和集成来构成全部或某些配置。例如,每一个数据库都可以作为独立的数据库设备独立地构成,一部分进程也可以通过CGI(公共网关接口)来实现。
下面将参考图12描述构成了上文所描述的根据本实施例的图2的信息处理系统的设备之间转移电子数据(图像信息)的过程的一个示例。图12是说明了在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的示例的示意图。
如图12所示,图像扫描仪100A首先使用存储在TPM芯片10中的机密密钥,对读取的图像信息进行加密,创建加密数据D1(步骤SB-1),并将加密数据D1传输到PC100B(步骤SB-2)。
从图像扫描仪100A接收到了加密数据D1的PC100B使用存储在TPM芯片145中的机密密钥对加密数据D1进行加密,并创建加密数据D2(步骤SB-3),并将加密数据D2传输到服务器100C(步骤SB-4)。
从PC100B接收到加密数据D2的服务器100C使用存储在TPM芯片15中的机密密钥对接收到的加密数据D2进行加密,并创建加密数据D3(步骤SB-5),并将加密数据D3传输到服务器100D(参见图2)(步骤SB-6)。
从服务器100C接收到加密数据D3的服务器100D使用存储在TPM芯片155中的机密密钥对接收到的加密数据D3进行加密,并创建加密数据D4,然后,服务器100D将加密数据D4传输到服务器100E(参见图2)。
从服务器100D接收到加密数据D4的服务器100E连续地对加密数据D4进行解密。如此,可以确认通过哪一个路由传输图像信息,也可以指定首先传输数据的设备(输入了图像信息的图像扫描仪100A)。
下面将参考图13描述构成了上文所描述的根据本实施例的图2的信息处理系统的设备之间转移电子数据(图像信息)的过程的一个示例。图13是在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的一个示例的图。
如图13所示,图像扫描仪100A首先提取读取的图像信息的散列值,并将提取的散列值附加到图像信息中,以创建图像文件F1(步骤SC-1),图像扫描仪100A使用存储在TPM芯片10中的机密密钥对创建的图像文件F1进行加密,以创建加密数据D1(步骤SC-2),并将加密数据D1传输到PC100B(步骤SC-3)。换句话说,图像扫描仪100A通过组合加密和电子签名来传输数据。
从图像扫描仪100A接收到了加密数据D1的PC100B使用存储在TPM芯片145中的机密密钥对接收到的加密数据D1进行加密,并创建加密数据D2(步骤SC-4),并将加密数据D2传输到服务器100C(步骤SC-5)。
从PC100B接收到加密数据D2的服务器100C使用存储在TPM芯片155中的机密密钥对接收到的加密数据D2进行加密,并创建加密数据D3(步骤SC-6),并将加密数据D3传输到服务器100D(参见图2)(步骤SC-7)。
从服务器100C接收到加密数据D3的服务器100D使用存储在TPM芯片155中的机密密钥对接收到的加密数据D3进行加密,并创建加密数据D4,然后,服务器100D将加密数据D4传输到服务器100E(参见图2)。
从服务器100D接收到加密数据D4的服务器100E连续地对加密数据D4进行解密。如此,可以确认通过哪一个路由传输图像信息,也可以指定首先传输数据的设备(输入了图像信息的图像扫描仪100A)。通过提取解密的图像信息的散列值并比较提取的散列值和解密的散列值,可以确认是否窜改了图像信息。
下面将参考图14描述构成了根据本实施例的图2的信息处理系统的设备之间转移电子数据(图像信息)的过程的一个示例。图12是在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的一个示例的图。
如图14所示,图像扫描仪100A首先提取读取的图像信息(步骤SD-1)的散列值。然后,图像扫描仪100A使用存储在TPM芯片10中的机密密钥,对提取的散列值进行加密,创建加密数据D1(步骤SD-2),并将加密数据D1和图像信息传输到PC100B(步骤SD-3)。换句话说,图像扫描仪100A通过电子签名来传输数据。
从图像扫描仪100A接收到了加密数据D1和图像信息的PC100B使用存储在TPM芯片145中的机密密钥对加密数据D1进行加密,并创建加密数据D2(步骤SD-4),并将加密数据D2和图像信息传输到服务器100C(步骤SD-5)。
接收到加密数据D2和图像信息的服务器100C使用存储在TPM芯片155中的机密密钥对接收到的加密数据D2进行加密,并创建加密数据D3(步骤SD-6),并将加密数据D3和图像信息传输到服务器100D(参见图2)(步骤SD-7)。
从服务器100C接收到加密数据D3和图像信息的服务器100D对存储在TPM芯片155中的机密密钥进行加密,并创建加密数据D4,然后,服务器100D将加密数据D4和图像信息传输到服务器100E(参见图2)。
从服务器100D接收到加密数据D4和图像信息的服务器100E连续地对加密数据D4进行解密。如此,可以确认通过哪一个路由传输图像信息,也可以指定首先传输数据的设备(输入了图像信息的图像扫描仪100A)。通过提取图像信息的散列值并比较提取的散列值和解密的散列值,可以确认是否窜改了图像信息。与示例2相比,示例3可以缩短加密所需的处理时间。
下面将参考图15描述构成了根据本实施例的图2的信息处理系统的设备之间转移电子数据(图像信息)的过程的一个示例。图15是在构成了根据本实施例的信息处理系统的设备之间转移电子数据的过程的一个示例的图。
如图15所示,图像扫描仪100A将获取的时间信息,在执行单个身份验证时记录的身份验证信息,以及由TPM芯片10收集的设备信息中的至少一个附加到读取的图像信息中,并创建图像文件F1,然后,图像扫描仪100A提取创建的图像文件F1的散列值,并进一步将提取的散列值附加到图像文件F1中(步骤SE-1)。然后,图像扫描仪100A使用存储在TPM芯片10中的机密密钥,对进一步附加了散列值的图像文件F1进行加密,创建加密数据D1(步骤SE-2),并将加密数据D1传输到PC100B(步骤SE-3)。换句话说,图像扫描仪100A通过组合加密和电子签名来传输数据。
从图像扫描仪100A接收到加密数据D1的PC100B将获取的时间信息,在执行单个身份验证时记录的身份验证信息,以及由TPM芯片145收集的设备信息中的至少一个附加到接收到的加密数据D1中,以创建图像文件F2,然后,PC100B提取创建的图像文件F2的散列值,并进一步将提取的散列值附加到图像文件F2中(步骤SE-4)。然后,PC100B使用存储在TPM芯片145中的机密密钥对进一步附加了散列值的图像文件F2进行加密,并创建加密数据D2(步骤SE-5),并将加密数据D2传输到服务器100C(步骤SE-6)。换句话说,PC100B通过组合加密和电子签名来传输数据。
从PC100B接收到加密数据D2的服务器100C将获取的时间信息,在执行单个身份验证时记录的身份验证信息,以及由TPM芯片155收集的设备信息中的至少一个附加到接收到的加密数据D2中,以创建图像文件F3,然后,服务器100C提取创建的图像文件F3的散列值,并进一步将提取的散列值附加到图像文件F3中(步骤SE-7)。然后,服务器100C使用存储在TPM芯片155中的机密密钥对进一步附加了散列值的图像文件F3进行加密,并创建加密数据D3(步骤SE-8),并将加密数据D3传输到服务器100D(参见图2)(步骤SE-9)。换句话说,服务器100C通过组合加密和电子签名来传输数据。
从服务器100C接收了加密数据D3的服务器100D将获取的时间信息,在执行单个身份验证时记录的身份验证信息,以及由TPM芯片155收集的设备信息中的至少一个附加到接收到的加密数据3,以创建图像文件F4。然后,服务器100D提取创建的图像文件F4的散列值,并进一步将提取的散列值附加到图像文件F4,服务器100D使用存储在TPM芯片155中的机密密钥对进一步附加了散列值的图像文件F4进行加密,以创建加密数据D4,并将加密数据D4传输到服务器100E(参见图2)。换句话说,服务器100D通过组合加密和电子签名来传输数据。
从服务器100D接收到加密数据D4的服务器100E连续地对加密数据D4进行解密。如此,可以确认通过哪一个路由传输图像信息,也可以指定首先传输数据的设备(输入了图像信息的图像扫描仪100A)。可以识别设备的信息和穿过设备的信息的时间,也可以指定设备的操作员。通过提取解密的数据的散列值并比较提取的散列值和附加的散列值,也可以确认在传输过程中是否窜改了数据。
如上文所描述的,根据本发明的实施例,获取电子数据,芯片收集设备信息,设备信息被附加到电子数据(例如,图像信息),利用机密密钥对附加了设备信息的电子数据进行加密,因此,本发明实现了成功的结果,如,确保电子数据(例如,图像信息)的高级别的可靠性。
此外,根据本发明的实施例,获取电子数据,芯片收集设备信息,设备信息被附加到电子数据(例如,图像信息),生成附加了设备信息的电子数据的散列值,利用机密密钥对散列值进行加密,因此,本发明实现了成功的结果,如,确保电子数据(例如,图像信息)的高级别的可靠性。
虽然是参考特定实施例描述本发明的,以保证提供完整而清晰的说明,但是,不对所附的权利要求作如此的限制,而应理解为实现了所有修改和备选的结构,如那些本领域技术人员所知道的,也在这里所阐述的基本原理的范围内。
Claims (16)
1.一种信息处理设备,包括:
获取电子数据的数据获取单元;
抗窜改芯片,包括
存储设备特定的机密密钥的存储单元;以及
收集设备信息的收集单元,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中的附加单元;以及
使用机密密钥对附加了设备信息的电子数据进行加密的加密单元。
2.根据权利要求1所述的信息处理设备,进一步包括:
下列各项中的至少一个
生成散列值的生成单元;
从执行时间验证的信息通信终端获取时间信息的时间获取单元;以及
对用户执行单个身份验证的身份验证单元,其中
附加单元进一步附加生成的散列值、获取的时间信息以及在执行单个身份验证时记录的用户的身份验证信息中的至少一个,以及
加密单元使用机密密钥,利用散列值、时间信息以及进一步附加的身份验证信息中的至少一个,对电子数据进行加密。
3.根据权利要求1所述的信息处理设备,进一步包括:
传输信息的传输单元。
4.根据权利要求1所述的信息处理设备,进一步包括:
对加密的信息进行解密的解密单元。
5.根据权利要求1所述的信息处理设备,其中:
设备信息包括下列各项中的至少一个:
设备特定信息,这是设备所特有的信息;
操作状态信息,这是关于在获取电子数据时设备的操作状态的信息;
网络信息,这是关于网络的信息;以及
外围设备信息,这是关于连接的外围设备的信息。
6.根据权利要求1所述的信息处理设备,其中:
电子数据是图像数据。
7.一种信息处理设备,包括:
获取电子数据的数据获取单元;
抗窜改芯片,包括
存储设备特定的机密密钥的存储单元;以及
收集设备信息的收集单元,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中的附加单元;
生成附加了设备信息的电子数据的散列值的生成单元;以及
使用机密密钥对生成的散列值进行加密的加密单元。
8.根据权利要求7所述的信息处理设备,进一步包括:
下列各项中的至少一个
从执行时间验证的信息通信终端获取时间信息的时间获取单元;以及
对用户执行单个身份验证的身份验证单元,其中
附加单元进一步附加获取的时间信息和在执行单个身份验证时记录的用户的身份验证信息中的至少一个,以及
生成单元利用时间信息和进一步附加的身份验证信息中的至少一个生成电子数据的散列值。
9.根据权利要求7所述的信息处理设备,进一步包括:
传输信息的传输单元。
10.根据权利要求7所述的信息处理设备,进一步包括:
对加密的信息进行解密的解密单元。
11.根据权利要求7所述的信息处理设备,其中:
设备信息包括下列各项中的至少一个
设备特定信息,这是设备所特有的信息;
操作状态信息,这是关于在获取电子数据时设备的操作状态的信息;
网络信息,这是关于网络的信息;以及
外围设备信息,这是关于连接的外围设备的信息。
12.根据权利要求7所述的信息处理设备,其中:
电子数据是图像数据。
13.一种信息处理方法,包括:
获取电子数据;
在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中;以及
使用机密密钥对附加了设备信息的电子数据进行加密。
14.一种信息处理方法,包括:
获取电子数据;
在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中;
生成附加了设备信息的电子数据的散列值;以及
使用机密密钥对生成的散列值进行加密。
15.一种包括计算机可产生用的介质的计算机程序产品,具有在介质中实现的计算机可读取的程序代码,当执行这些程序代码时,使计算机执行:
获取电子数据;
在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中;以及
使用机密密钥对附加了设备信息的电子数据进行加密。
16.一种包括计算机可产生用的介质的计算机程序产品,具有在介质中实现的计算机可读取的程序代码,当执行这些程序代码时,使计算机执行:
获取电子数据;
在存储了设备特定的机密密钥的抗窜改芯片中收集设备信息,所述设备信息是设备的内部信息;
将收集的设备信息附加到获取的电子数据中;
生成附加了设备信息的电子数据的散列值;以及
使用机密密钥对生成的散列值进行加密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006010355 | 2006-01-18 | ||
JP2006010355 | 2006-01-18 | ||
JP2006158719 | 2006-06-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101004772A true CN101004772A (zh) | 2007-07-25 |
CN100476847C CN100476847C (zh) | 2009-04-08 |
Family
ID=38703904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200710002065XA Expired - Fee Related CN100476847C (zh) | 2006-01-18 | 2007-01-18 | 用于处理信息的方法和设备以及计算机程序产品 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2012003775A (zh) |
CN (1) | CN100476847C (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889B (zh) * | 2007-08-13 | 2010-12-22 | 兆日科技(深圳)有限公司 | 一种对文档进行电子签名的方法 |
CN102291237A (zh) * | 2010-06-10 | 2011-12-21 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN104321776A (zh) * | 2012-03-23 | 2015-01-28 | 安比恩特公司 | 具有嵌入式授权属性的离线认证 |
CN104796574A (zh) * | 2015-03-10 | 2015-07-22 | 深圳市万澜德文化科技有限公司 | 试卷扫描仪及其扫描方法 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
CN109188246A (zh) * | 2018-09-06 | 2019-01-11 | 长沙理工大学 | 一种安全的加密芯片可测试性设计结构 |
CN109743471A (zh) * | 2019-01-11 | 2019-05-10 | 北京世纪影源科技有限公司 | 一种影源扫描仪主板及系统 |
US20220058295A1 (en) * | 2020-08-20 | 2022-02-24 | Micron Technology, Inc. | Safety and security for memory |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3153222B2 (ja) * | 1990-05-11 | 2001-04-03 | 株式会社リコー | ファクシミリ装置 |
JP3210630B2 (ja) * | 1998-10-23 | 2001-09-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 付加情報検出方法およびシステム |
JP4764536B2 (ja) * | 1998-11-17 | 2011-09-07 | 株式会社リコー | 画像計測機器 |
JP2002009762A (ja) * | 2000-06-26 | 2002-01-11 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002271772A (ja) * | 2001-03-09 | 2002-09-20 | Sony Corp | 情報処理システムおよび方法、記録媒体、並びにプログラム |
JP2002352028A (ja) * | 2001-05-28 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ流通方法、コンテンツ流通システム及びその装置 |
JP2004046606A (ja) * | 2002-07-12 | 2004-02-12 | Nec Corp | ソフトウェア認証サーバ、その代行システム、ソフトウェア認証代行方法およびそのプログラム |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN1209716C (zh) * | 2002-10-15 | 2005-07-06 | 杭州海康威视数字技术有限公司 | 一种集配置信息和加密于一体的电路 |
EP1561299B1 (en) * | 2002-10-28 | 2009-09-16 | Nokia Corporation | Device keys |
CN1324836C (zh) * | 2003-12-17 | 2007-07-04 | 上海市高级人民法院 | 时间戳在远程鉴章系统中的应用方法 |
JP2005236517A (ja) * | 2004-02-18 | 2005-09-02 | Sony Corp | 撮像装置、データ処理装置およびその方法 |
CN100338905C (zh) * | 2004-03-03 | 2007-09-19 | 北京北大方正电子有限公司 | 具有硬件适应性的数字内容与硬件绑定的方法 |
JP2005286884A (ja) * | 2004-03-30 | 2005-10-13 | Canon Inc | 画像読取装置及び画像読取システム |
JP2005295274A (ja) * | 2004-03-31 | 2005-10-20 | Toshiba Solutions Corp | デジタル情報データ取扱方法および取扱システム並びにデジタル情報データ取扱システムに用いられるデジタルカメラ付携帯端末。 |
JP4847221B2 (ja) * | 2006-01-18 | 2011-12-28 | 株式会社Pfu | 情報処理装置、情報処理方法およびプログラム |
-
2007
- 2007-01-18 CN CNB200710002065XA patent/CN100476847C/zh not_active Expired - Fee Related
-
2011
- 2011-08-05 JP JP2011172374A patent/JP2012003775A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101369889B (zh) * | 2007-08-13 | 2010-12-22 | 兆日科技(深圳)有限公司 | 一种对文档进行电子签名的方法 |
CN102291237A (zh) * | 2010-06-10 | 2011-12-21 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN102291237B (zh) * | 2010-06-10 | 2014-12-17 | 株式会社理光 | 信息保护装置及信息保护方法 |
CN104321776A (zh) * | 2012-03-23 | 2015-01-28 | 安比恩特公司 | 具有嵌入式授权属性的离线认证 |
CN104796574A (zh) * | 2015-03-10 | 2015-07-22 | 深圳市万澜德文化科技有限公司 | 试卷扫描仪及其扫描方法 |
CN107368743A (zh) * | 2016-05-11 | 2017-11-21 | 富士施乐株式会社 | 信息处理设备和信息处理方法 |
CN107368743B (zh) * | 2016-05-11 | 2022-05-06 | 富士胶片商业创新有限公司 | 信息处理设备和信息处理方法 |
CN109188246A (zh) * | 2018-09-06 | 2019-01-11 | 长沙理工大学 | 一种安全的加密芯片可测试性设计结构 |
CN109188246B (zh) * | 2018-09-06 | 2020-09-08 | 长沙理工大学 | 一种安全的加密芯片可测试性设计结构 |
CN109743471A (zh) * | 2019-01-11 | 2019-05-10 | 北京世纪影源科技有限公司 | 一种影源扫描仪主板及系统 |
US20220058295A1 (en) * | 2020-08-20 | 2022-02-24 | Micron Technology, Inc. | Safety and security for memory |
Also Published As
Publication number | Publication date |
---|---|
CN100476847C (zh) | 2009-04-08 |
JP2012003775A (ja) | 2012-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100476847C (zh) | 用于处理信息的方法和设备以及计算机程序产品 | |
JP4847221B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
US8693690B2 (en) | Organizing an extensible table for storing cryptographic objects | |
US8479301B2 (en) | Offline access in a document control system | |
US8424102B1 (en) | Document access auditing | |
JP5016749B2 (ja) | 認証された文書の電子的送信、格納および検索システムおよび方法 | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
US8756416B2 (en) | Checking revocation status of a biometric reference template | |
US7844832B2 (en) | System and method for data source authentication and protection system using biometrics for openly exchanged computer files | |
US20120260098A1 (en) | Storage and Authentication of Data Transactions | |
WO2001008352A1 (en) | Method and apparatus for implementing a biometric-based digital signature of document | |
WO2008058123A2 (en) | System and method to validate and authenticate digital data | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
US20160112417A1 (en) | Terminal for strong authentication of a user | |
JP4896595B2 (ja) | 画像読取装置およびプログラム | |
JP4811840B2 (ja) | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 | |
CN102265286B (zh) | 信息生命周期管理系统、信息管理服务器装置及信息介质控制装置 | |
KR20090027555A (ko) | 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체 | |
JP2006050535A (ja) | スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム | |
CN112100639B (zh) | 一种基于元数据业务信息的数据加密传输的方法、系统 | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
CN100533457C (zh) | 目标设备、用于管理设备的方法和系统以及外部设备 | |
CN112800477A (zh) | 一种基于生物特征值的数据加解密系统及方法 | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090408 Termination date: 20150118 |
|
EXPY | Termination of patent right or utility model |