CN101227273A - 数据提供系统、数据接受系统和数据提供方法 - Google Patents

数据提供系统、数据接受系统和数据提供方法 Download PDF

Info

Publication number
CN101227273A
CN101227273A CNA2008100006498A CN200810000649A CN101227273A CN 101227273 A CN101227273 A CN 101227273A CN A2008100006498 A CNA2008100006498 A CN A2008100006498A CN 200810000649 A CN200810000649 A CN 200810000649A CN 101227273 A CN101227273 A CN 101227273A
Authority
CN
China
Prior art keywords
file
data
memory device
enciphered message
encrypt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100006498A
Other languages
English (en)
Inventor
吉村幸子
川合孝尚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Publication of CN101227273A publication Critical patent/CN101227273A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明涉及用于提供电子数据的数据提供系统和数据提供方法,以及用于接受所提供的电子数据的数据接受系统。所述数据提供系统包括:存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。由此可以提高涉及应用程序等数据的提供或接受的安全性。

Description

数据提供系统、数据接受系统和数据提供方法
技术领域
本发明涉及用于提供电子数据的数据提供系统和数据提供方法。另外,本发明还涉及用于接受所提供的电子数据的数据接受系统。
背景技术
近年,数据提供者在提供计算机程序等的电子数据时,例如,把程序存储在通过互联网可连接的服务器中,让与该服务器连接的用户(数据接受者)下载软件(程序)的方法已经通用。另外,作为数据接受者的用户拥有的电子设备,并不限于仅具有特定功能(例如复印功能)的专用设备,伴随硬件资源的充实,通用的是复合具有多种功能的电子设备。因此,即使采用新的电子设备后,通过在其中加入追加的功能而使电子设备多功能化、客户定制化,对于用户而言是方便的。
根据上述背景,近年提出了一种技术方案,即,通过在复印机等图像形成装置中装备WEB应用程序的执行环境,并通过互联网把外部应用程序安装于图像形成装置中(例如,参照日本专利公开公报特开2004-54791号)。在这样的现有技术中,能够利用与互联网连接的客户终端(PC)来访问WEB页,并通过此WEB页把外部应用程序安装于图像形成装置中。外部应用程序的存储位置例如是与互联网连接的服务器或IC卡等。
但是,如现有技术那样,把外部应用程序存储在服务器中,并从所述服务器安装到图像形成装置中的方式,存在容易受害的问题,例如,存储在服务器中的数据被不正当(不正规)的读取,或与服务器的通信被窃听等。另外,还存在这种问题,即,如果通过对服务器的不正当的访问,外部应用程序的内容被篡改,则导致在不知情的情况下把所篡改的应用程序安装到图像形成装置中。
而且,还存在这种问题,即,如果怀有恶意的第三人设置服务器,冒充应用程序的分发源,用户有可能在不知情的情况下从所述服务器安装应用程序。
发明内容
本发明的目的是提供一种提高涉及应用程序等数据的提供或接受的安全性的技术。
本发明一个方面的数据提供系统包括:存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
另外,本发明另一个方面的数据接受系统包括:访问部,访问存储设备,所述存储设备存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件读入部,用所述访问部从所述存储设备读入所述加密文件和所述加密信息文件。
另外,本发明再一个方面的数据提供方法包括下列步骤:生成加密文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成所述加密文件;生成加密信息文件的步骤,把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密,生成所述加密信息文件;存储步骤,把所述加密文件和所述加密信息文件存储到规定的存储设备中;以及传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
根据本发明,可以提高涉及应用程序等数据的提供或接受的安全性。
附图说明
图1是表示数据提供系统和数据接受系统各自的构成例的简图。
图2是简要表示分发用应用程序包的构成和其生成步骤的流程图。
图3是表示应用程序的安装处理顺序(sequence,也可以称为程序)例的流程图的第1页。
图4是表示应用程序的安装处理顺序例的流程图的第2页。
具体实施方式
下面参照附图说明本发明的一个较佳实施方式。
图1是表示数据提供系统和数据接受系统各自的构成例的简图。数据接受系统,例如在接受所提供的电子数据的用户拥有多功能外围设备(Multifunction Peripheral,以下称为MFP)100,并将此MFP100例如连接于互联网102、LAN(Local Area Network:局域网)、以及WAN(Wide AreaNetwork:宽域网)等各种通信线路的状态下可以利用。另外,数据提供系统,例如利用服务器104或外部介质28等具有存储区域的存储设备来可以建立建立。
另外,服务器104具有通信I/F(interface,以下称为接口)电路104b(文件传送部),该通信I/F电路104b例如与互联网102或其它各种通信线路连接,并通过该通信线路,与MFP100等通信终端进行数据接受和发送。
另外,服务器104具有介质I/F电路104c(文件传送部),该介质I/F电路104c是用于访问例如对应USB等规格的外部介质28的接口电路。
在互联网102上,设置有由电子数据的提供者(内容提供商:contentsprovider)拥有的服务器104,提供者可以利用所述服务器104向用户分发电子数据,即可以提供电子数据。用户从作为分发源的服务器104,可以通过互联网102接受向自己拥有的MFP100提供的电子数据。下面首先对各个构成进行说明。
MFP100例如是以图像形成装置作为基本构成的数字复合机。即MFP100在具有作为复合机的功能以外,还具有作为打印机22、扫描仪24或传真机(FAX)26等的功能。打印机22对所复制的原稿或由传真机26接收的文档等进行印刷。另外,扫描仪24用于读取原稿并生成图像数据,根据该图像数据进行复印或传真发送。
另外,MFP100除了具有所述功能以外,还复合具有作为网络打印机、网络扫描仪、网络客户的功能。对应网络的打印机功能或扫描仪功能等通过与互联网102不同的网络环境(LAN、WAN)予以使用。
MFP100的基本构成可以采用公知的构成。具体地说,MFP100首先具有供给印刷纸的供纸部,还具有:读取原稿图像的扫描仪(图像读取部);把原稿向扫描仪的图像读取位置输送的自动原稿输送装置(AutoDocumennt Feeder:ADF);把根据图像数据形成的图像转印到纸上的打印引擎(图像形成部);以及对转印后的纸进行排序、打孔、装订处理等后处理的后处理装置等,此外,还具有用于控制各工作的控制器20。
另外,在MFP100中,具有用于接受用户操作的操作键、触摸式的操作面板(在图中没有表示)。在操作面板上除了显示触摸操作用的按钮区域以外,还显示文字信息和向导图像等。
另外,MFP100具有作为执行程序的计算机(客户端)的功能,因此具有图中没有表示的CPU(Central Processing Unit:中央处理器)和存储装置等硬件资源。MFP100利用所述硬件资源来可以执行作为基本软件的OS(Operating System:操作系统)10,而且可以执行数据接受程序。所述打印机22、扫描仪24、传真机26等功能在控制器20的管理下在OS10上工作。
数据接受程序存储于例如磁盘、CD-ROM、存储卡等作为计算机的MFP100可读取的记录介质中。于是,通过从所述记录介质中读出数据接受程序,并存储到MFP100具有的HDD(Hard Disk Drive:硬盘驱动器)或存储器等存储部中,从而可以安装数据接受程序。或者,数据接受程序存储在其它的计算机(服务器)的存储介质中,通过LAN或互联网等通信线路安装到MFP100中。
此外,在MFP100中,在OS10上建立Java(注册商标)虚拟机12,所述虚拟机12通过控制器API 14执行各种Java(注册商标)应用程序18。另外,应用程序管理部16对MFP100工作时选择的应用程序18进行管理。
OS10中包含作为网络控制部10a(访问部)或接口(I/F)控制部10b(访问部)的功能元件。网络控制部10a使用规定的协议(protocol)连接到互联网102、机构内、公司内网络(LAN、WAN)等上。MFP100,因为具有网络控制部10a,能够通过互联网102等访问服务器104。另外,I/F控制部10b是用于连接例如对应USB等规格的外部介质28的硬件接口。MFP100通过I/F控制部10b,进行对外部介质28的访问。外部介质28例如是半导体存储器等存储装置(存储设备)。
服务器104是具有数据库104a的存储设备,该数据库104a存储有分发用应用程序包30。分发用应用程序包30是内容提供商提供的电子数据的一个例子,它的具体内容是可以向MFP100追加的Java(注册商标)应用程序。服务器104可以起到服务器型计算机的功能,把通过互联网102访问的MFP100等作为客户端,并该向客户端提供分发用应用程序包30。
另外,分发用应用程序包30,也可以通过首先使之存储在外部介质28中,然后从该外部介质28向MFP100传送的方式提供。在此情况下,内容提供商向用户提供存储有分发用应用程序包30的状态的外部介质28。
下面详细说明分发用应用程序包30。
图2是简要表示分发用应用程序包30的构成和其生成顺序的流程图。分发用应用程序包30,大致上以3个文件为基础生成。具体说,由应用程序文件32(数据文件)、摘要文件34以及应用程序信息文件36(信息数据文件)构成的文件组是生成基础。提供者在对所述3个文件进行加密等前处理后,再把它们进行数据压缩并集中于一个程序包中的处理。下面说明作为生成基础的3个文件。
首先,应用程序文件32用于被安装到作为分发对象的用户的MFP100中并被利用,如上所述,应用程序文件32是用于向MFP100追加某种功能的追加应用程序。通过导入所述追加应用程序,可以扩展MFP100的功能,并提高它的方便性。追加应用程序的具体内容没有特别的限定。
其次,摘要文件34是用于确认应用程序文件32是否被篡改的数据。具体说,摘要文件34是利用哈希函数(hash function)从应用程序文件32的原文所生成的。
应用程序信息文件36是包含认证用数据36a(通用密钥)和应用程序信息36b的数据。其中,认证用数据36a用于确认接受所提供的应用程序的用户是否是可以利用该应用程序的正规的对象(正规用户)。此外,应用程序信息36b包含表示分发用应用程序包30自身或它所装有的(作为数据所包含的)应用程序的固有性质、特征(属性)等的信息。这种属性例如以XML(Extensive Markup Language:可扩展标记语言)形式或其它规定形式记在1个文件中。以下说明属性的具体例子。
(1)应用程序名:是提供源制定的应用程序的名称(作为程序产品的名称、商标等)。另外,“应用程序名”,在把应用程序安装在MFP100上之后,作为文字信息显示在操作面板上。
(2)应用程序文件名:是应用程序文件的名称(用于在OS等中辨认的名称)。应用程序文件名,当实际把追加应用程序导入MFP100时,在机器内部被赋予给应用程序文件上。
(3)应用程序的说明:是应用程序的功能等的说明文字。该说明文字在把应用程序安装到MFP100后,作为文字信息在MFP100的操作面板上显示。
(4)加密应用程序文件名:是在把应用程序文件32加密时生成的文件的名称。加密应用程序文件名是用于确认分发用应用程序包30中所装有的加密应用程序132(加密文件)的信息。对于加密在下面进行描述。
(5)版本:是应用程序的版本。版本信息是在升级应用程序时所参照的信息。
(6)开发公司名:是开发应用程序的公司的名称。
(7)对应机型明细表:是应用程序可以工作的机型的明细表。对于MFP100,相当于它的具体机型名称、机型编号等。
(8)使用有效期间:是可以使用应用程序的期间。例如,在使用应用程序的许可附有期限的情况下,该期限相当于所述使用有效期间。
(9)应用程序用解密密钥:是用于解密加密应用程序132的关键词,相当于所述认证用数据36a。对于解密密钥在下面说明。
对于所述(9)的解密密钥(通用密钥),作为认证用数据36a必需包含在应用程序信息文件36中,但是其它(1)~(8)的属性仅是举例而已。因此,没有必要将(1)~(8)的全部属性都包含在应用程序信息文件36中,此外,还可以包含其他属性。
下面说明分发用应用程序包30的打包方法。在图2中,用中空箭头(标记PS1~PS3、PT)表示进行打包的处理流程。
作为应用程序分发源的数据提供者,首先准备所述的3个文件32、34和36,然后进行前处理。通过前处理,分别把3个文件32、34和36用合适方式进行加密。以下,说明加密3个文件32、34和36的前处理。
前处理PS1:在此步骤中,用通用密钥方式来加密应用程序文件32。在此使用的通用密钥,例如以数据提供者指定的许可密钥(字符串等)为基础而制作。优选的是,可以把许可密钥的字符串本身作为通用密钥来使用。在本实施方式中,把已加密的应用程序文件称为加密应用程序132。另外,在图2中,为表示数据已加密,在表示加密应用程序132的方块图中添加了模仿“锁”的标记。
前处理PS2:在此步骤中,用公开密钥方式来加密摘要文件34。在加密中使用作为分发源的数据提供者非公开拥有的秘密密钥。在本实施方式中,把用秘密密钥加密的摘要文件34称为电子签名134(或加密摘要)。
前处理PS3:在此步骤中,用公开密钥方式来加密应用程序信息文件36。与前处理PS2相同,在加密中使用作为分发源的数据提供者非公开拥有的秘密密钥。在本实施方式中,把用秘密密钥加密的应用程序信息文件36称为加密应用程序信息136(加密信息文件)。
数据压缩PT:在此步骤中,把在前处理PS1~PS3中加密的文件集中压缩并生成为一个数据文件。在此生成的文件成为分发用应用程序包30。由此,分发用应用程序包30成为把作为生成基础的3个文件32、34和36一起打包的状态。另外,数据压缩实现通过互联网102容易地进行传送、减小外部介质28的容量。
另一方面,用户用以下方法对从分发用应用程序包30取出的3个加密文件进行解密。
(1)加密应用程序132可以利用通用密钥进行解密。如上所述,通用密钥相当于作为分发源的数据提供者指定的许可密钥。
(2)电子签名134可以利用与分发源的秘密密钥一一对应的公开密钥解密。该公开密钥独立于分发用应用程序包30,由数据提供者向用户分发。公开密钥的分发方法,例如通过邮递或传真等发送、或通过电话通知等。
(3)加密应用程序信息136也可以同样用与分发源的秘密密钥一一对应的公开密钥解密。所述公开密钥也是独立于分发用应用程序包30,由数据提供者向用户分发。
在本实施方式中,作为应用程序分发源的数据提供者进行所述前处理PS1~PS3,从而对3个文件32、34和36进行加密。由此,在提供数据时可以实施有效的防窃听对策。即,即使在除了正规用户以外的第三人(怀有恶意的人)不正当(不正规)的取得了分发用应用程序包30的情况下,不拥有通用密钥和公开密钥的第三人也不能解密所述分发用应用程序包30。其结果,因第三人不能利用应用程序,所以可以可靠地防止不正当的使用。另外,因为第三人不能读取应用程序文件32的内容(分发源),所以也可以防止恶意使用所述应用程序文件32。
以上是利用本实施方式的数据提供系统所提供的分发用应用程序包30的详细说明。另一方面,利用MFP100接受提供的分发用应用程序包30的用户,可以按照以下顺序实际利用应用程序。
图3及图4是表示应用程序的安装处理顺序(数据接受程序)的一个例子的流程图。下面依次对该顺序例进行说明。通过由MFP100的CPU执行数据接受程序,MFP100执行图3和图4所示的工作。另外,通过由MFP100的CPU执行数据接受程序,MFP100可以起到文件读入部、信息文件生成部、密钥提取部、文件解密部、摘要生成部、哈希值(hash值)计算部、以及认证部的功能。
步骤S10:MFP100根据用户的操作,与将要安装的应用程序的分发源(服务器104或外部介质28等)连接,以可接受和发送数据。如上所述,与服务器104的连接通过互联网102进行。另外,与外部介质28的连接通过与它的规格对应的硬件接口进行。
步骤S11:然后,MFP100取得与连接的分发源中的应用程序相关的信息,并把该信息的一览表在画面(操作面板)上显示。
步骤S12:MFP100根据用户进行的输入操作,受理将要安装到MFP100中的对象应用程序的指定,并受理应用程序的许可密钥的输入(注册)。所输入的许可密钥例如存储到MFP100具有的存储器(RAM)中。
步骤S13:然后在MFP100中,按照在所述步骤S12中指定的应用程序受理下载位置(URL等)的指定。
步骤S14:MFP100访问所指定的位置,并确认在此位置是否存在分发用应用程序包30。
步骤S15:在所述步骤S13中用户指定的位置不正确的情况下,即在此位置不存在分发用应用程序包30的情况下(步骤S14为“否”),MFP100在操作面板上显示出错信息来向用户通知不存在应用程序。在这种情况下,MFP100先结束本程序(图3的连接标记B连接于图4的连接标记B)。
步骤S16:另一方面,在所述步骤S13中用户指定的位置正确的情况下(步骤S14为“是”),MFP100从指定的位置下载应用程序的分发用应用程序包30。
步骤S17:MFP100解压下载的分发用应用程序包30。在完成解压后,可以取出在分发用应用程序包30中装有的3个加密文件,即所述加密应用程序132、电子签名134和加密应用程序信息136。
步骤S18:接着,MFP100利用预先输入(注册)的公开密钥解密电子签名134。由此,取出所述摘要文件34。如上所述,公开密钥与在分发源用于加密电子签名的密钥一一对应。
步骤S19:MFP100根据利用公开密钥是否可以解密成摘要文件34,判断应用程序的分发源(服务器104或外部介质28)是否是正规的分发源。例如,在第三人设置其它服务器来冒充分发源的情况下,由于摘要文件34的内容与分发源的摘要文件34的内容不一致,导致解密失败,据此可以发现该分发源不是正规的分发源。
步骤S20:当判断出不是正规的分发源的情况下(步骤S19为“否”),MFP100把表示应用程序文件是不正当文件的信息通知给用户,并且删除下载的文件。在这种情况下,MFP100在此结束本程序(图3的连接标记B连接于图4的连接标记B)。
步骤S21:另一方面,当确认了分发源是正规的分发源的情况下(步骤S19为“是”),MFP100利用预先输入(注册)的公开密钥解密加密应用程序信息136。此后的顺序表示在图4中(图3的连接标记A连接于图4的连接标记A)。
步骤S22:MFP100确认加密应用程序信息136的解密是否成功。此时,例如用户拥有的公开密钥错误,则MFP100失败解密。在解密失败的情况下(步骤S22为“否”),MFP100接着进入步骤S23。
步骤S23:MFP100在操作面板上显示出错信息,向用户通知解密失败了。
步骤S24:然后MFP100删除下载的文件,在此结束本程序。
另一方面,在所述步骤S21中成功解密加密应用程序信息136的情况下(步骤S22为“是”),能够正确地取出所述应用程序信息文件36。此时,MFP100进入步骤S25。
步骤S25:因在应用程序信息文件36中包含许可密钥(认证用数据36a(通用密钥)),所以MFP100利用该许可密钥解密加密应用程序132。
步骤S26:MFP100确认加密应用程序132的解密是否成功。如果因某种理由许可密钥不一致时(例如过期,或不是最新的版本等),MFP100失败解密。在解密失败的情况下(步骤S26“否”),MFP100接着进入步骤S23。
步骤S23:MFP100在操作面板上显示出错信息,并向用户通知失败了解密。
步骤S24:接着,MFP100删除下载的文件,并在此结束本程序。
另一方面,在所述步骤S25中解密加密应用程序132成功的情况下(步骤S26为“是”),能够正确地取出作为安装对象的应用程序文件32。此时,MFP100进入步骤S27。
步骤S27:MFP100计算应用程序文件32的摘要(哈希值)。
步骤S28:然后,MFP100通过把计算结果与所述步骤S18中取出的摘要文件34的哈希值进行对照,对下载的应用程序文件32进行认证。对照的结果,如果哈希值不一致(步骤S28为“否”),MFP100进入步骤S23。
步骤S23:MFP100在操作面板上显示表示不正当(不正规)的信息,向用户通知下载的应用程序文件32是不正当的应用程序文件。
步骤S24:在这种情况下,MFP100删除下载的文件,并在此结束本程序。
另一方面,在步骤S28中进行对照的结果,如果哈希值相互一致(步骤S28为“是”),可以确认下载的应用程序文件32是正规的应用程序文件。此时,MFP100进入步骤S29。
步骤S29:MFP100存储应用程序文件32。在此,存储位置例如是存储器、硬盘等固定存储设备。由此,分发的应用程序文件32在MFP100中成为可以使用的状态(成为在图1中表示的应用程序18之一)。
步骤S30:此外,MFP100读入应用程序信息文件36中的数据,并注册该数据作为应用程序的属性。在注册的属性中除了上述的属性以外,例如还包含应用程序的ID或使用有效期限日期等。在注册结束后,则MFP100结束本程序。
所述顺序例具有以下优点。
首先,在用户侧(MFP100),因为对用只有正规的分发源才拥有的秘密密钥加密的文件,用与所述秘密密钥一一对应的分发源的公开密钥进行解密(步骤S18、S21),所以可以确认分发源是正规的分发源。所述处理作为对所谓“欺骗”的对策有效。
另外,对于加密应用程序132,通过用由应用程序的许可密钥制作的通用密钥来进行解密(步骤S25),只有从分发源得到有效许可的用户才能安装应用程序。所述处理作为对所谓“许可”的对策有效。
由于电子签名134是把分发用应用程序包30中装有的应用程序文件32的摘要加密而获得的,所以根据解密得到的摘要,可以证明装有的应用程序文件32的正当性。所述处理作为对所谓“篡改”的对策有效。
本发明并不受所述实施方式的限制,可以进行各种变形或追加来实施。
例如在所述实施方式中,把加密应用程序132、电子签名134、以及加密应用程序信息136集中压缩为1个压缩文件,并把该压缩文件作为分发用应用程序包30来向用户分发,不过,也可以以互相关联的状态,单独或分割成多个来分发所述加密应用程序132、电子签名134、以及加密应用程序信息136。
在所述实施方式中,摘要文件34与应用程序信息文件36是分开的,不过,例如也可以把应用程序的摘要存放在应用程序信息文件36中。在此情况下,因也是用公开密钥解密加密应用程序信息136的,所以根据加密应用程序信息136的解密是否成功,可以确认其取得路径或分发源是否是正规的。
另外,通过在分发源的服务器104或外部介质28等存储设备中,预先存储表示存储在该存储设备中的应用程序的明细的一览文件,从而可以进行是否正当的确认。在一览文件中,例如存储有存储在存储设备中的正当应用程序的文件名。例如,当写入有在服务器104或外部介质28的明细表中没有记载的应用程序时,可以容易地确认该应用程序不是正当的应用程序。
此时,即使怀有恶意的第三人把不正当的应用程序存储在服务器104或外部介质28等存储设备中,也由于MFP100判断为在这些存储设备中存储的应用程序明细表中没有记载的应用程序不是正当的应用程序,所以可以降低下载不正当的应用程序并在MFP100中执行的风险。
而且,在MFP100的规定的位置(存储设备)中也可以存储已经安装的应用程序的明细表。
在所述实施方式中,描述了安装新追加的应用程序的情况,但所述顺序也可适用于把已经安装到MFP100中的应用程序升级的情况。在升级应用程序时,要在安装时确认在上面举例的“版本”。
此外,在所述实施方式中,作为分发对象举了在MFP100等电子设备中利用的应用程序的例子,但是分发对象只要是可加密的电子数据就可以。另外,接受所提供的电子数据的电子设备并不限于MFP100,也可以是通用的个人计算机或便携式信息终端等。
本发明一个方面的数据提供系统包括:存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
根据所述构成,作为分发对象的数据文件用通用密钥被加密,并作为加密文件存储在存储设备中。用于解密所述加密文件的通用密钥包含在其它信息数据文件中,该信息数据文件用秘密密钥被加密,并作为加密信息文件存储到存储设备中。而且,通过把所述加密文件和所述加密信息文件从存储设备传送到其它电子设备,从而提供电子数据。
例如,电子数据提供者设置服务器等存储设备,并在该存储设备中存储电子数据时,通过如上所述的方法把电子数据加密,从而能够在实际上使窃听损害无效。即使电子数据被窃听,因破译加密的数据困难,所以窃听者不能利用所述电子数据。
另外优选的是,所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值;而且,所述文件传送部向所述电子设备除了传送所述加密文件和所述加密信息文件以外,还传送所述加密摘要。
根据所述构成,在存储设备中除了存储所述加密文件和加密信息文件以外,还存储加密摘要。加密摘要是把摘要文件用规定的秘密密钥加密的文件,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值。在这种情况下,向电子设备除了传送加密文件和加密信息文件以外,还传送加密摘要。
摘要文件用于证明存储在存储设备中的电子数据是正当的数据,即证明分发对象的数据文件没有遭到篡改。接受所提供的电子数据的人,用公开密钥解密加密摘要,从摘要文件取出哈希值,并且在另一方面,从解密后的数据文件计算出哈希值,并对这些哈希值进行对照,从而可以确认数据文件是否被篡改。
另外优选的是,所述文件传送部至少在把所述加密文件和所述加密信息文件互相关联的状态下,传送所述加密文件和所述加密信息文件。
包含在所述加密信息文件中的通用密钥,因是解密与其对应的加密文件所必须的,所以在传送时把它们相互关联,从而可以容易地解密加密文件。
另外,本发明另一个方面的数据接受系统包括:访问部,访问存储设备,所述存储设备存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及文件读入部,用所述访问部从所述存储设备读入所述加密文件和所述加密信息文件。
所述数据接受系统是为了使接受所提供的电子数据的人利用而提供的系统。数据接受系统具有对应数据提供系统的功能。即,在存储设备中存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及通用密钥的信息的信息数据文件用与所述通用密钥不同的秘密密钥加密的加密信息文件的情况下,数据接受系统具有访问该存储设备的功能。而且,数据接受系统具有访问存储设备,并从存储设备读入加密文件和加密信息文件的功能。
另外优选的是,所述数据接受系统还包括:信息文件生成部,把所述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成信息数据文件;密钥提取部,从所述信息文件生成部生成的信息数据文件中所包含的信息中提取所述通用密钥;以及文件解密部,用所述密钥提取部提取的通用密钥,解密所述文件读入部读入的加密文件。
根据所述构成,正规地接受所提供(传送)的电子数据的接受者,通过所述数据接受系统,用通用密钥解密加密文件,从而可以取出目标数据文件。由于该通用密钥以加密状态包含在加密信息文件中,所以通过用公开密钥解密加密信息文件,可以从加密信息文件取出通用密钥。公开密钥由于与电子数据的提供者秘密拥有的秘密密钥一一对应,所以只有得到该公开密钥的人(正规的接受者)才能取出通用密钥,最终能取得数据文件。
这样,根据所述数据接受系统,只有对得到与电子数据的提供者拥有的秘密密钥一一对应的公开密钥的人(正规的接受者)才能分发数据文件。
另外优选的是,所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值;而且所述文件读入部用所述访问部从所述存储设备除了读入所述加密文件和所述加密信息文件以外,还读入加密摘要;所述数据接受系统还包括摘要生成部,该摘要生成部用与在加密成所述文件读入部所读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述加密摘要,生成所述摘要文件。
根据所述构成,当在数据提供系统的存储设备中存储加密摘要的情况下,数据接受系统除了从存储设备读入加密文件和加密信息文件以外,还读入加密摘要。另外,数据接受系统,用与在加密成所述加密摘要时利用的秘密密钥一一对应的公开密钥来解密加密摘要,可以生成摘要文件。
另外优选的是,所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值;而且所述文件读入部用所述访问部从所述存储设备除了读入所述加密文件和所述加密信息文件以外,还读入加密摘要;所述数据接受系统还包括:摘要生成部,用与在加密成所述文件读入部读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述加密摘要,生成所述摘要文件;哈希值计算部,计算通过所述文件解密部解密所述加密文件所得到的文件的哈希值;以及认证部,根据从所述摘要生成部生成的摘要取得的哈希值与所述哈希值计算部计算的哈希值之间的比较结果,对解密所述加密文件所得到的文件进行认证。
根据所述构成,用公开密钥解密加密摘要,从摘要文件取得哈希值,并且在另一方面,从解密的数据文件计算出哈希值,对这些哈希值进行对照,可以确认数据文件是否被篡改。
另外优选的是,所述存储设备中存储有一览文件,该一览文件存储该存储设备中存储的正当程序的文件名;所述文件读入部在从所述存储设备将要读入所述加密文件和所述加密信息文件时,在所述加密文件和所述加密信息文件的文件名没有存储在该存储设备存储的一览文件中的情况下,停止加密文件和加密信息文件的读入。
根据所述构成,即使怀有恶意的第三人把不正当的程序文件存储在存储设备中,由于在存储设备中存储的文件明细表上没有记载的文件被判定为不是正当文件,并不被读入,所以可以降低下载并执行不正当程序文件的风险。
另外优选的是,所述文件读入部至少在把所述加密文件和所述加密信息文件互相关联的状态下从所述存储设备读入所述加密文件和所述加密信息文件。
包含在所述加密信息文件中的通用密钥,由于是解密与其对应的加密文件所必须的密钥,所以通过在把它们互相关联的状态下读入,可以容易的进行加密文件的解密。
另外,本发明再一个方面的数据提供方法,包括以下步骤:生成加密文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成所述加密文件;生成加密信息文件的步骤,把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密,生成所述加密信息文件;存储步骤,把所述加密文件和所述加密信息文件存储到规定的存储设备中;以及传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
根据所述方法,例如,电子数据提供者设置服务器等存储设备,并在该存储设备中存储电子数据时,通过如上所述的方法把电子数据加密,从而能够在实际上使窃听损害无效。即使电子数据被窃听,因破译加密的数据困难,所以窃听者不能利用所述电子数据。
此外优选的是,所述数据提供方法还包括以下步骤:存储加密摘要的步骤,使所述存储设备存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值;以及传送所述加密摘要的步骤,向所述电子设备,除了传送所述加密文件和所述加密信息文件以外,还传送所述加密摘要。
根据所述方法,摘要文件用于证明存储在存储设备中的电子数据是正当的数据,即证明分发对象的数据文件没有遭到篡改。接受所提供的电子数据的人,用公开密钥解密加密摘要,从摘要文件取出哈希值,并且在另一方面,从解密后的数据文件计算出哈希值,并对这些哈希值进行对照,从而可以确认数据文件是否被篡改。
此外优选的是,所述数据提供方法在向所述电子设备传送所述各个文件的步骤中,至少在把所述加密文件和所述加密信息文件相互关联的状态下进行传送。
根据所述方法,包含在所述加密信息文件中的通用密钥,因是解密与其对应的加密文件所必须的,所以在传送时把它们相互关联,从而可以容易地解密加密文件。
另外,记录有本发明一个方面的数据接受程序的计算机可读记录介质,使具有包含规定的存储区域的存储设备的计算机执行以下步骤:生成加密文件的步骤,用规定的通用密钥把作为分发对象的数据文件进行加密,生成加密文件;生成加密信息文件的步骤,用与所述通用密钥不同的秘密密钥,把包含涉及所述通用密钥的信息的信息数据文件进行加密,生成加密信息文件;存储步骤,把所述加密文件和所述加密信息文件存储到所述存储区域内;以及传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
另外,使所述具有存储设备的计算机还执行下述步骤:存储加密摘要的步骤,使所述存储区域存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值摘要;以及传送加密摘要的步骤,向所述电子设备,除了传送所述加密文件和所述加密信息文件以外,还传送所述加密摘要。
另外,记录有本发明一个方面的数据接受程序的计算机可读存储介质,使计算机执行以下步骤:访问存储设备的步骤,访问存储设备,该存储设备存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并且存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及读入步骤,通过访问所述存储设备,从所述存储设备读入所述加密文件和所述加密信息文件。
另外,使所述计算机还执行以下步骤:生成信息数据文件的步骤,把所述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成信息数据文件;以及解密加密文件的步骤,通过从所述信息数据文件所包含的信息中提取所述通用密钥,来实现把从所述存储设备传送来的所述加密文件解密。
另外,使所述计算机还执行以下步骤:访问存储加密摘要的所述存储设备的步骤,所述存储设备除了存储所述加密文件和所述加密信息文件以外,还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值;读入所述加密摘要的步骤,从所述存储设备除了读入所述加密文件和所述加密信息文件之外,还读入所述加密摘要;以及生成所述摘要文件的步骤,用与在加密成所述加密摘要时利用的秘密密钥一一对应的公开密钥解密所述加密摘要,生成所述摘要文件。
所述本发明一个方面的数据提供方法,伴随所述数据提供系统的工作而实现。另外,存储在所述计算机可读存储介质中的数据提供程序,通过具有构成数据提供系统的存储设备的计算机来执行。再有,存储在计算机可读存储介质中的数据接受程序,通过构成数据接受系统的计算机来执行。
如上所述,根据本发明一个方面的构成,可以极其有效的对付对作为分发对象的数据文件的窃听和篡改。因此,对数据文件提供者而言,不存在正规的接受者以外的人盗用数据文件提供者所提供的数据文件的风险,而且可以总是向接受数据文件的人保证数据文件提供者提供的数据文件的真实性。
另一方面,对接受所提供的数据文件的人而言,在接受时可以不必担心被第三人盗用数据文件,而且因为接受的数据文件的真实性得到提供者的保证,所以可以安心地利用接受的数据文件。

Claims (12)

1.一种数据提供系统,其特征在于包括:
存储设备,存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并且存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及
文件传送部,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
2.根据权利要求1所述的数据提供系统,其特征在于,
所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件包含根据所述作为分发对象的数据文件固有的哈希值,而且
所述文件传送部向所述电子设备,除了传送所述加密文件和所述加密信息文件以外,还传送所述加密摘要。
3.根据权利要求1或2所述的数据提供系统,其特征在于,所述文件传送部至少在把所述加密文件和所述加密信息文件互相关联的状态下,传送所述加密文件和所述加密信息文件。
4.一种数据接受系统,其特征在于包括:
访问部,访问存储设备,所述存储设备存储把作为分发对象的数据文件用规定的通用密钥加密的加密文件,并存储把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密的加密信息文件;以及
文件读入部,用所述访问部从所述存储设备读入所述加密文件和所述加密信息文件。
5.根据权利要求4所述的数据接受系统,其特征在于还包括:
信息文件生成部,把所述加密信息文件用与所述秘密密钥一一对应的公开密钥解密,生成信息数据文件;
密钥提取部,从所述信息文件生成部生成的信息数据文件中所包含的信息中提取所述通用密钥;以及
文件解密部,用所述密钥提取部提取的通用密钥,解密所述文件读入部读入的加密文件。
6.根据权利要求4或5所述的数据接受系统,其特征在于,
所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件含有根据所述作为分发对象的数据文件固有的哈希值,而且
所述文件读入部用所述访问部从所述存储设备除了读入所述加密文件和所述加密信息文件以外,还读入所述加密摘要,
所述数据接受系统还包括摘要生成部,用与在加密成所述文件读入部所读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述加密摘要,生成所述摘要文件。
7.根据权利要求5所述的数据接受系统,其特征在于,
所述存储设备还存储把摘要文件用规定的秘密密钥加密的加密摘要,所述摘要文件含有根据所述作为分发对象的数据文件固有的哈希值,而且
所述文件读入部用所述访问部从所述存储设备除了读入所述加密文件和所述加密信息文件以外,还读入所述加密摘要,
所述数据接受系统还包括:
摘要生成部,用与在加密成所述文件读入部所读入的加密摘要时利用的秘密密钥一一对应的公开密钥,解密所述加密摘要,生成所述摘要文件;
哈希值计算部,计算通过所述文件解密部解密所述加密文件所得到的文件的哈希值;以及
认证部,根据从所述摘要生成部生成的摘要文件取得的哈希值与所述哈希值计算部计算的哈希值之间的比较结果,对解密所述加密文件所得到的文件进行认证。
8.根据权利要求4、5和7中任一项所述的数据接受系统,其特征在于,
所述存储设备中存储有一览文件,该一览文件存储该存储设备中存储的正规的程序的文件名,
所述文件读入部在从所述存储设备将要读入所述加密文件和所述加密信息文件时,在所述加密文件和所述加密信息文件的文件名没有存储在该存储设备存储的一览文件中的情况下,停止加密文件和加密信息文件的读入。
9.根据权利要求4、5和7中任一项所述的数据接受系统,其特征在于,所述文件读入部至少在把所述加密文件和所述加密信息文件互相关联的状态下,从所述存储设备读入所述加密文件和所述加密信息文件。
10.一种数据提供方法,其特征在于包括以下步骤:
生成加密文件的步骤,把作为分发对象的数据文件用规定的通用密钥加密,生成所述加密文件;
生成加密信息文件的步骤,把包含涉及所述通用密钥的信息的信息数据文件,用与所述通用密钥不同的秘密密钥加密,生成所述加密信息文件;
存储步骤,把所述加密文件和所述加密信息文件存储到规定的存储设备中;以及
传送步骤,把所述加密文件和所述加密信息文件从所述存储设备传送到其它电子设备。
11.根据权利要求10所述的数据提供方法,其特征在于,还包括以下步骤:
存储加密摘要的步骤,使所述存储设备存储把摘要文件用规定的秘密密钥加密而获得的加密摘要,该加密摘要包含根据所述作为分发对象的数据文件固有的哈希值;以及
传送所述加密摘要的步骤,向所述电子设备,除了传送所述加密文件和所述加密信息文件以外,还传送所述加密摘要。
12.根据权利要求9或10所述的数据提供方法,其特征在于,在向所述电子设备传送所述各个文件的步骤中,至少在把所述加密文件和所述加密信息文件互相关联的状态下进行传送。
CNA2008100006498A 2007-01-16 2008-01-11 数据提供系统、数据接受系统和数据提供方法 Pending CN101227273A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007007282 2007-01-16
JP2007007282A JP2008177683A (ja) 2007-01-16 2007-01-16 データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム

Publications (1)

Publication Number Publication Date
CN101227273A true CN101227273A (zh) 2008-07-23

Family

ID=39370908

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100006498A Pending CN101227273A (zh) 2007-01-16 2008-01-11 数据提供系统、数据接受系统和数据提供方法

Country Status (4)

Country Link
US (1) US7995761B2 (zh)
EP (1) EP1947586A1 (zh)
JP (1) JP2008177683A (zh)
CN (1) CN101227273A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102138170A (zh) * 2008-08-25 2011-07-27 索尼公司 数据转换器、数据转换方法和程序
CN102291509A (zh) * 2010-06-21 2011-12-21 京瓷美达株式会社 图像形成系统、图像形成装置以及图像形成方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
CN101953111A (zh) * 2007-12-21 2011-01-19 科库数据控股有限公司 用于保密数据的系统和方法
KR101310218B1 (ko) * 2008-10-28 2013-09-24 삼성전자주식회사 화상형성장치의 파일 통합 설치 방법 및 파일 통합 설치가 가능한 화상형성장치
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
JP5460150B2 (ja) * 2009-07-06 2014-04-02 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
US8896858B2 (en) * 2012-07-22 2014-11-25 Xerox Corporation Method for enforcing document privacy through third party systems
JP6066647B2 (ja) * 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
FR2997204B1 (fr) 2012-10-23 2014-12-26 Thales Sa Procede de telechargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et systeme informatique associes
KR101286767B1 (ko) 2013-01-21 2013-07-16 주식회사 엔에스에이치씨 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
JP6589835B2 (ja) 2016-11-24 2019-10-16 京セラドキュメントソリューションズ株式会社 情報処理システムおよび管理サーバー
CN108769012B (zh) * 2018-05-29 2020-08-04 山东恒云信息科技有限公司 一种对银行电子信贷档案进行独立认证的方法
JP7271099B2 (ja) * 2018-07-19 2023-05-11 キヤノン株式会社 ファイルの生成装置およびファイルに基づく映像の生成装置
JP7195796B2 (ja) * 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0706275B1 (en) 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7613930B2 (en) 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7039192B1 (en) * 2001-12-13 2006-05-02 Verizon Services Corp. Methods for data encryption using multiple layer steganography
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
JP4090806B2 (ja) 2002-07-23 2008-05-28 株式会社リコー 画像情報処理装置およびアプリケーションインストール方法
US7287164B2 (en) 2002-09-12 2007-10-23 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US7340607B2 (en) * 2003-02-04 2008-03-04 Eastman Kodak Company Preservation system for digitally created and digitally signed documents
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP2004303209A (ja) * 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
US7516331B2 (en) * 2003-11-26 2009-04-07 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
JP3905090B2 (ja) * 2004-02-03 2007-04-18 三菱電機株式会社 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム
JP4635560B2 (ja) * 2004-10-29 2011-02-23 凸版印刷株式会社 コンテンツ再生システム及び方法、許可情報保持装置、コンテンツ再生装置、ならびに、コンピュータプログラム
JP2006191491A (ja) * 2005-01-07 2006-07-20 Canon Inc 情報処理装置及びその方法並びにプログラム及び記憶媒体
JP2007007282A (ja) 2005-07-01 2007-01-18 Sanyo Electric Co Ltd 食器洗い機

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102138170A (zh) * 2008-08-25 2011-07-27 索尼公司 数据转换器、数据转换方法和程序
CN102138170B (zh) * 2008-08-25 2013-12-18 索尼公司 数据转换器、数据转换方法
CN102291509A (zh) * 2010-06-21 2011-12-21 京瓷美达株式会社 图像形成系统、图像形成装置以及图像形成方法
CN102291509B (zh) * 2010-06-21 2014-11-19 京瓷办公信息系统株式会社 图像形成系统、图像形成装置以及图像形成方法

Also Published As

Publication number Publication date
EP1947586A1 (en) 2008-07-23
US7995761B2 (en) 2011-08-09
JP2008177683A (ja) 2008-07-31
US20080170696A1 (en) 2008-07-17

Similar Documents

Publication Publication Date Title
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
KR102051288B1 (ko) 분산형 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 무결성을 검증하기 위한 방법 및 시스템
US20040125402A1 (en) Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20020042884A1 (en) Remote printing of secure and/or authenticated documents
CN101305375A (zh) 用于控制电子信息的分发的系统和方法
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
US20030014640A1 (en) Printer regulation through verification of a user
WO2010139258A1 (zh) 一种软件版权保护方法、设备和系统
US8478724B2 (en) Information life cycle management system, information management server apparatus, information media controlling apparatus and program
WO2020149879A1 (en) Document security and integrity verification
JP2004288112A (ja) 情報処理装置及び方法
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
US20080086639A1 (en) Processor with encryption function, encryption device, encryption processing method, and computer readable medium
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
US7392385B2 (en) Client server system and devices thereof
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2008513858A (ja) 郵便物の料金納付のための方法と装置
JP4475506B2 (ja) 電子メールシステム
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2001147899A (ja) コンテンツ配布システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080723