JP2002287919A - 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム - Google Patents

画像形成装置、暗号化データ処理方法及び暗号化データ処理システム

Info

Publication number
JP2002287919A
JP2002287919A JP2001380452A JP2001380452A JP2002287919A JP 2002287919 A JP2002287919 A JP 2002287919A JP 2001380452 A JP2001380452 A JP 2001380452A JP 2001380452 A JP2001380452 A JP 2001380452A JP 2002287919 A JP2002287919 A JP 2002287919A
Authority
JP
Japan
Prior art keywords
server
data
encrypted data
printing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001380452A
Other languages
English (en)
Other versions
JP4064101B2 (ja
Inventor
Noriaki Ogishima
則明 荻島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2001380452A priority Critical patent/JP4064101B2/ja
Priority to US10/022,773 priority patent/US20020083001A1/en
Publication of JP2002287919A publication Critical patent/JP2002287919A/ja
Application granted granted Critical
Publication of JP4064101B2 publication Critical patent/JP4064101B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明は画像形成装置、暗号化データ処理方
法及び暗号化データ処理システムに関し、ネットワーク
を介して著作権を有する等課金処理の必要な、或いは、
課金処理が望まれるデジタルデータを配信する際等に、
配信されるデジタルデータの複製を防止することを目的
とする。 【解決手段】 画像形成装置、暗号化データ処理方法及
び暗号化データ処理システムは、少なくとも印刷機能を
有する装置内で暗号化されたデータを受信して復号化
し、復号されたデータを記録媒体に印刷する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、画像形成装置、暗
号化データ処理方法及び暗号化データ処理システムに係
り、特にデジタルコンテンツ配信の際の配信データの複
製を防止するための画像形成装置、暗号化データ処理方
法及び暗号化データ処理システムに関する。
【0002】
【従来の技術】従来から、ネットワーク上において、文
字情報、画像データ、音声データ、各種装置で用いるソ
フトウェアやプログラムのアップデート用又はバージョ
ンアップ用のデータ等の各種デジタルデータを有料若し
くは無料で配信するサービスが提供されている。
【0003】図1は、従来のデジタルデータ配信システ
ムの一例を示す図である。同図に示すデジタルデータ配
信システムは、クライアント側のパーソナルコンピュー
タ(PC)等の端末装置1、端末装置1に接続された印
刷装置3、及びインターネット等のネットワーク4を介
して端末装置1からアクセス可能なサーバ2からなる。
サーバ2は、デジタルコンテンツを提供するプロバイダ
を構成しており、端末装置1からの要求に応じて、デジ
タルデータをネットワーク4を介して端末装置1に転送
する。端末装置1は、サーバ2から転送されてきたデジ
タルデータをダウンロードし、端末装置1の表示部に表
示したり、印刷装置3で印刷したりすることができる。
又、端末装置1は、ダウンロードしたデジタルデータを
表示部上で編集したり、編集したデジタルデータを印刷
装置3で印刷することもできる。
【0004】しかし、デジタルデータは、容易に複製が
可能である。又、デジタルデータを有料で配信する際、
特にデジタルデータが著作権を有する場合には、デジタ
ルデータの容易な複製を防止する必要がある。このた
め、デジタルデータを暗号化して送信し、受信側では暗
号化されたデジタルデータを復号化することで、デジタ
ルデータの複製を防止する様々な暗号化方式が提案され
ている。
【0005】図2は、従来の暗号化方式を採用したデジ
タルデータ配信システムの一例を示す図である。同図
中、図1と実質的に同じ部分には同一符号を付し、その
説明は省略する。
【0006】図2に示すデジタルデータ配信システムの
場合、サーバ2は、端末装置1からの要求に応じて、暗
号化されたデジタルデータをネットワーク4を介して端
末装置1に転送する。端末装置1は、サーバ2から転送
されてきた暗号化されたデジタルデータをダウンロード
し、元のデジタルデータに復号化してから端末装置1の
表示部に表示したり、印刷装置3で印刷したりすること
ができる。又、端末装置1は、復号化したデジタルデー
タを表示部上で編集したり、編集したデジタルデータを
印刷装置3で印刷することもできる。
【0007】
【発明が解決しようとする課題】しかし、サーバ2から
端末装置1へ転送されるデジタルデータは、ネットワー
ク4上では暗号化された状態で転送されるものの、端末
装置1において復号化された後は、容易に複製が可能と
なってしまう。つまり、端末装置1において復号化され
たデジタルデータを、端末装置1のユーザ又は第三者が
記憶媒体に格納して複製したり、他の端末装置へ転送し
てその端末装置においてそのユーザ又は第三者が複製し
たりすることができてしまうという問題点があった。
又、復号化されたデジタルデータを端末装置1から他の
端末装置へ転送する際には、デジタルデータは暗号化さ
れていないので、ネットワーク等を経由する場合にはネ
ットワーク上で第三者により容易に複製されてしまう可
能性があるという問題点もあった。
【0008】更に、復号化されたデジタルデータを端末
装置1から印刷装置3へ転送する際にも、デジタルデー
タは暗号化されていないので、ネットワーク等を経由す
る場合にはネットワーク上で第三者により容易に複製さ
れてしまう可能性があるという問題点もあった。
【0009】尚、上記の如き問題点は、デジタルデータ
が有線のネットワークを介して配信される場合に限ら
ず、無線のネットワーク(ワイヤレスネットワーク)を
介して配信される場合にも同様に発生してしまう。
【0010】そこで、本発明は、上記の問題点に鑑みて
なされたものであり、ネットワークを介して著作権を有
する等課金処理の必要な、或いは、課金処理が望まれる
デジタルデータを配信する際等に、配信されるデジタル
データの複製を防止することのできる画像形成装置、暗
号化データ処理方法及び暗号化データ処理システムを提
供することを目的とする。
【0011】
【課題を解決するための手段】上記の課題は、請求項1
記載の、暗号化されたデータを受信して復号する復号化
手段と、復号されたデータを記録媒体に印刷する印刷手
段とを備えたことを特徴とする画像形成装置によって達
成できる。
【0012】上記の課題は、請求項2記載の、暗号化さ
れたデータを受信して復号する復号化手段と、復号され
たデータに基づいてソフトウェアのアップデート又はバ
ージョンアップを行う処理手段と、記録媒体にデータを
印刷する印刷手段とを備えたことを特徴とする画像形成
装置によっても達成できる。
【0013】請求項3記載のように、請求項1又は2の
画像形成装置において、暗号化されたデータを外部のサ
ーバに対して要求する要求発生手段を更に備えた構成と
しても良い。
【0014】請求項4記載のように、請求項1〜3のい
ずれかの画像形成装置において、前記暗号化されたデー
タを提供する外部のサーバで行われる暗号化処理に用い
る暗号鍵を生成する鍵生成手段を更に備えた構成として
も良い。
【0015】請求項5記載のように、請求項4の画像形
成装置において、前記鍵生成手段は、前記画像形成装置
固有の情報を前記暗号鍵として生成する構成であっても
良い。
【0016】請求項6記載のように、請求項4記載の画
像形成装置は、前記鍵生成手段は、前記画像形成装置固
有の情報とランダム変数とに基づいて前記暗号鍵を生成
する構成であっても良い。
【0017】上記の課題は、請求項7記載の、データを
サーバに対して要求する要求ステップと、要求されたデ
ータを該サーバにおいて暗号化してネットワークを介し
て送信する送信ステップと、前記暗号化されたデータを
受信して少なくとも印刷機能を有する装置において復号
する復号化ステップと、復号されたデータを該装置にお
いて記録媒体に印刷する印刷ステップとを含むことを特
徴とする暗号化データ処理方法によっても達成できる。
【0018】上記の課題は、請求項8記載の、データを
サーバに対して要求する要求ステップと、要求されたデ
ータを該サーバにおいて暗号化してネットワークを介し
て送信する送信ステップと、前記暗号化されたデータを
受信して少なくとも印刷機能を有する装置において復号
する復号化ステップと、復号されたデータに基づいてソ
フトウェアのアップデート又はバージョンアップを行う
処理ステップとを含むことを特徴とする暗号化データ処
理方法によっても達成できる。
【0019】請求項9記載のように、請求項7又は8記
載の暗号化データ処理方法において、暗号化されたデー
タを外部のサーバに対して要求する要求発生ステップを
更に含むようにしても良い。
【0020】請求項10記載のように、請求項9記載の
暗号化データ処理方法において、前記要求発生ステップ
は、前記サーバをアクセス可能であり、且つ、前記装置
に接続される端末装置から要求を発生するようにしても
良い。
【0021】請求項11記載のように、請求項9記載の
暗号化データ処理方法において、前記要求発生ステップ
は、前記サーバをアクセス可能な前記装置から要求を発
生するようにしても良い。
【0022】請求項12記載のように、請求項7〜11
のいずれか1項記載の暗号化データ処理方法において、
前記送信ステップで用いる暗号鍵を該装置において生成
する鍵生成ステップを更に含むようにしても良い。
【0023】請求項13記載のように、請求項12記載
の暗号化データ処理方法において、前記鍵生成ステップ
は、前記装置固有の情報を前記鍵として生成するように
しても良い。
【0024】請求項14記載のように、請求項12記載
の暗号化データ処理方法において、前記鍵生成ステップ
は、前記装置固有の情報とランダム変数とに基づいて前
記鍵を生成するようにしても良い。
【0025】上記の課題は、請求項15記載の、データ
をサーバに対して要求する要求手段と、要求されたデー
タを暗号化してネットワークを介して送信するサーバ内
の送信手段と、前記暗号化されたデータを受信して復号
する少なくとも印刷機能を有する装置内の復号化手段
と、復号されたデータを記録媒体に印刷する該装置内の
印刷手段とを備えたことを特徴とする暗号化データ処理
システムによっても達成できる。
【0026】上記の課題は、請求項16記載の、データ
をサーバに対して要求する要求手段と、要求されたデー
タを暗号化してネットワークを介して送信するサーバ内
の送信手段と、前記暗号化されたデータを受信して復号
する少なくとも印刷機能を有する装置内の復号化手段
と、復号されたデータに基づいてソフトウェアのアップ
デート又はバージョンアップを行う該装置内の処理手段
とを備えたことを特徴とする暗号化データ処理システム
によっても達成できる。
【0027】請求項17記載のように、請求項15又は
16記載の暗号化データ処理システムにおいて、前記要
求手段は、前記サーバをアクセス可能であり、且つ、前
記装置に接続される端末装置内に設けられていても良
い。
【0028】請求項18記載のように、請求項15又は
16記載の暗号化データ処理システムにおいて、前記要
求手段は、前記サーバをアクセス可能な前記装置内に設
けられていても良い。
【0029】請求項19記載のように、請求項15〜1
8のいずれか1項記載の暗号化データ処理システムは、
前記送信手段が用いる暗号鍵を生成する前記装置内の鍵
生成手段を更に備えた構成としても良い。
【0030】従って、本発明によれば、ネットワークを
介して著作権を有する等課金処理の必要な、或いは、課
金処理が望まれるデジタルデータを配信する際等に、配
信されるデジタルデータの複製を防止することのできる
画像形成装置、暗号化データ処理方法及び暗号化データ
処理システムを実現できる。
【0031】
【発明の実施の形態】以下に、本発明になる画像形成装
置、暗号化データ処理方法及び暗号化データ処理システ
ムの各実施例を、図3以降と共に説明する。
【0032】
【実施例】図3は、本発明になる暗号化データ処理方法
の第1実施例が適用されるデジタルデータ配信システム
を示す図である。同図に示すデジタルデータ配信システ
ムは、本発明になる暗号化データ処理システムの第1実
施例に対応し、クライアント側のパーソナルコンピュー
タ(PC)等の端末装置11、端末装置11にネットワ
ーク15を介して接続された印刷装置13、及びインタ
ーネット等のネットワーク14を介して端末装置11か
らアクセス可能なサーバ12からなる。端末装置11と
サーバ12とを接続するネットワーク14は、有線であ
っても、無線であっても、有線と無線の組み合わせであ
っても良い。暗号化データ処理方法の第1実施例及び暗
号化データ処理システムの第1実施例は、本発明になる
画像形成装置の第1実施例を用いる。印刷装置13は、
画像形成装置の第1実施例に対応する。
【0033】サーバ12は、デジタルコンテンツを提供
するプロバイダを構成しており、端末装置11からの要
求に応じて、デジタルデータをネットワーク14を介し
て端末装置11に転送する。
【0034】図4は、サーバ12の要部の基本構成を示
すブロック図である。同図に示すように、サーバ12
は、バス125により接続されたプロセッサ121、暗
号化部122、モデム123及び記憶部124からな
る。プロセッサ121は、CPU等からなり、サーバ1
2全体の動作を制御する。暗号化部122は、転送する
デジタルデータ等を任意の暗号化方式で暗号化する。モ
デム123は、暗号化されたデジタルデータ等をネット
ワーク14へ送信すると共に、ネットワーク14を介し
てデータや要求等を受信する。記憶部124は、デジタ
ルコンテンツ等のデジタルデータ、プロセッサ121が
行う演算の中間結果等の各種データを格納する。記憶部
124は、磁気記録媒体、光記録媒体、光磁気記録媒体
等の記録媒体を用いる記憶装置、RAM及びROM等の
半導体記憶装置等から構成される。
【0035】尚、サーバ12の基本構成は図4に示すも
のに限定されず、転送するデジタルデータ等を暗号化す
る機能を有するものであれば、汎用のコンピュータであ
っても良い。又、プロセッサ121が暗号化処理を行う
構成であれば、暗号化部122は省略可能である。
【0036】端末装置11は、所望のデジタルコンテン
ツ等をサーバ12に要求して受信すると共に、印刷装置
13に転送する。
【0037】図5は、端末装置11の要部の基本構成を
示すブロック図である。同図に示すように、端末装置1
1は、バス116により接続されたプロセッサ111、
入力部112、モデム113、記憶部114及び表示部
115からなる。プロセッサ111は、CPU等からな
り、端末装置11全体の動作を制御する。入力部112
は、プロセッサ111にデータや指示を入力するのに用
いられるキーボード等から構成される。モデム113
は、サーバ12からの暗号化されたデジタルデータ等を
ネットワーク14を介して受信すると共に、ネットワー
ク14を介してデータや要求等を送信する。又、モデム
113は、ネットワーク15を介して暗号化されたデジ
タルデータや指示等を印刷装置13に送信すると共に、
印刷装置13からのデータや要求等をネットワーク15
を介して受信する。記憶部114は、ネットワーク14
を介して受信されダウンロードされる暗号化されたデジ
タルデータ、ネットワーク15を介して受信されるデー
タや、プロセッサ111が行う演算の中間結果等の各種
データを格納する。記憶部114は、磁気記録媒体、光
記録媒体、光磁気記録媒体等の記録媒体を用いる記憶装
置、RAM及びROM等の半導体記憶装置等から構成さ
れる。表示部115は、各種データを表示するのに使用
される。
【0038】本実施例では、端末装置11は暗号化され
たデジタルデータ等を復号化する手段を備えておらず、
暗号化されたデジタルデータ等をそのまま印刷装置13
へ転送する構成となっているので、サーバ12から配信
される暗号化されたデジタルデータ等を復号して表示部
115上に表示することはできない。従って、サーバ1
2が提供するデジタルデータ等を端末装置11において
複製することはできない。
【0039】端末装置11が暗号化されたデジタルデー
タ等を印刷装置13に転送している間は、例えば転送中
であることを示すメッセージ等を表示部115上に表示
することで、要求したデジタルデータ等が受信されてい
ることを確認可能とすることができる。
【0040】尚、端末装置11の基本構成は図5に示す
ものに限定されず、所望のデジタルコンテンツ等をサー
バ12に要求してサーバ12から転送されてきた暗号化
されたデジタルデータ等をダウンロードする機能と、印
刷装置13に暗号化されたデジタルデータ等をそのまま
転送する機能を備えていれば、汎用のパーソナルコンピ
ュータや携帯電話等の携帯型端末装置で構成できる。つ
まり、サーバ12がウェブ(Web)サーバであれば、
端末装置11はWebブラウザを備えるようにすれば、
所望のデジタルコンテンツ等をサーバ12に要求してサ
ーバ12から転送されてきた暗号化されたデジタルデー
タ等をダウンロードできる。
【0041】図6は、印刷装置13の要部の基本構成を
示すブロック図である。同図に示すように、印刷装置1
3は、バス138により接続されたプロセッサ131、
復号化部132、インタフェース(I/F)133、記
憶部134、操作パネル135、表示パネル136及び
プリンタエンジン137からなる。プロセッサ131
は、CPU等からなり、印刷装置13全体の動作を制御
する。復号化部132は、暗号化されたデジタルデータ
等を後述する記憶部134から読み出して、サーバ12
の暗号化部122で用いられている暗号化方式に基づい
て元のデジタルデータ等に復号する。I/F133は、
端末装置11からの暗号化されたデジタルデータ等をネ
ットワーク15を介して受信すると共に、ネットワーク
15を介してデータや要求等を送信する。記憶部134
は、ネットワーク15を介して受信されダウンロードさ
れる暗号化されたデジタルデータや、プロセッサ131
が行う演算の中間結果等の各種データを格納する。記憶
部134は、磁気記録媒体、光記録媒体、光磁気記録媒
体等の記録媒体を用いる記憶装置、RAM及びROM等
の半導体記憶装置等から構成される。操作パネル135
は、プロセッサ131に指示等を入力するのに用いられ
るキー又はボタン等から構成される。表示パネル136
は、印刷装置13の動作状態等の各種データを表示する
のに使用される。プリンタエンジン137は、電子写真
式やインクジェット式等の周知の印刷方法で、紙等の記
録媒体に復号化された元のデジタルデータ等の各種デー
タを印刷する。
【0042】例えば、タッチパネル等を用いれば、操作
パネル135及び表示パネル136は、一体的に設けら
れた構成として、別々に設ける必要はない。
【0043】尚、印刷装置13の基本構成は図6に示す
ものに限定されず、暗号化されたデジタルデータ等を復
号化する機能を備えていれば、各種印刷方式を採用する
印刷装置で構成できる。
【0044】復号化部132は、サーバ12の暗号化部
122で用いる暗号化方式に基づいて、端末装置11を
介して得られる暗号化されたデジタルデータ等を元のデ
ジタルデータ等に復号する。つまり、暗号化されたデジ
タルデータ等は、印刷装置13において復号化されるの
で、サーバ12が提供するデジタルデータ等を容易に複
製することは非常に難しくなる。
【0045】又、復号化されたデジタルデータ等が文字
情報や画像データを含む場合には、印刷装置13はプリ
ンタエンジン137により復号化された文字情報や画像
データ等を印刷することができる。他方、復号化された
デジタルデータ等が印刷装置13で用いるソフトウェア
やプログラムのアップデート用又はバージョンアップ用
のデータを含む場合には、プロセッサ131は、記憶部
134に格納されているソフトウェアやプログラムを、
復号化されたアップデート用又はバージョンアップ用の
データを用いて、周知の方法でアップデータ又はバージ
ョンアップすることができる。
【0046】次に、本発明になる画像形成装置、暗号化
データ処理方法及び暗号化データ処理システムの第2実
施例を説明する。図7は、暗号化データ処理方法の第2
実施例が適用されるデジタルデータ配信システムを示す
図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
【0047】図7に示すデジタルデータ配信システム
は、本発明になる暗号化データ処理システムの第2実施
例に対応する。暗号化データ処理方法の第2実施例及び
暗号化データ処理システムの第2実施例は、本発明にな
る画像形成装置の第2実施例を用いる。印刷装置13
は、画像形成装置の第2実施例に対応する。本実施例で
は、印刷装置13固有の暗号鍵を用いる。印刷装置13
固有の暗号鍵(マシン特定鍵とも言う)には、例えば印
刷装置13の製造番号やインターネットプロトコル(I
P)アドレスを使用できる。
【0048】端末装置11からサーバ12が提供してい
るホームページ等へアクセスがあると、サーバ12は、
配信するデジタルデータ等を暗号化する際に用いる暗号
鍵を端末装置11に要求する。端末装置11は、サーバ
12からの暗号鍵の要求を印刷装置13へ転送し、図7
に示すステップST1で暗号鍵を印刷装置13から取得
して、ステップST2で取得した暗号鍵及び取得したい
コンテンツの要求をサーバ12へ転送する。暗号鍵は、
印刷装置13の記憶部134に格納されている。サーバ
12は、転送されてきた暗号鍵を用いて要求されたコン
テンツのデジタルデータ等を暗号化部122において暗
号化し、暗号化されたデジタルデータ等をステップST
3で端末装置11へ転送する。端末装置11へ転送され
た暗号化されたデジタルデータ等は、印刷装置13へ転
送される。印刷装置13は、転送されてきた暗号化デジ
タルデータ等を、暗号鍵を用いて復号化部132におい
て元のデジタルデータ等に復号する。復号化されたデジ
タルデータ等を印刷する場合には、ステップST4でプ
リンタエンジン137によりデジタルデータ等を記録媒
体に印刷する。
【0049】本実施例では、デジタルデータ等は、印刷
装置13固有の暗号鍵を用いて暗号化され、暗号化され
たデジタルデータ等は、印刷装置13においてこの暗号
鍵を用いて復号化される。暗号鍵は、印刷装置13毎に
異なるので、サーバ12が提供するデジタルデータ等を
容易に複製することは更に難しくなる。
【0050】次に、本発明になる画像形成装置、暗号化
データ処理方法及び暗号化データ処理システムの第3実
施例を説明する。図8は、暗号化データ処理方法の第3
実施例が適用されるデジタルデータ配信システムを示す
図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
【0051】図8に示すデジタルデータ配信システム
は、本発明になる暗号化データ処理システムの第3実施
例に対応する。暗号化データ処理方法の第3実施例及び
暗号化データ処理システムの第3実施例は、本発明にな
る画像形成装置の第3実施例を用いる。印刷装置13
は、画像形成装置の第3実施例に対応する。本実施例で
は、印刷装置13固有の暗号鍵(マシン特定鍵)とラン
ダム変数とを組み合わせて生成した暗号鍵を用いる。マ
シン特定鍵には、例えば印刷装置13の製造番号やイン
ターネットプロトコル(IP)アドレスを使用できる。
ランダム変数は、印刷装置13のプロセッサ131で発
生しても、専用のランダム変数発生器(図示せず)を設
けて発生しても良い。印刷装置13は、プロセッサ13
1内部又は外部のカウンタ(図示せず)等で、現在時刻
や、部品のメンテナンスや交換時期を管理するために総
印刷枚数等を管理している。そこで、現在時刻や総印刷
枚数等のパラメータに基づいてランダム変数を発生する
ようにしても良い。
【0052】端末装置11からサーバ12が提供してい
るホームページ等へアクセスがあると、サーバ12は、
配信するデジタルデータ等を暗号化する際に用いる暗号
鍵を端末装置11に要求する。端末装置11は、サーバ
12からの暗号鍵の要求を印刷装置13へ転送し、図8
に示すステップST11で暗号鍵を印刷装置13から取
得して、ステップST12で取得した暗号鍵及び取得し
たいコンテンツの要求をサーバ12へ転送する。暗号鍵
は、印刷装置13の記憶部134に格納されているマシ
ン特定鍵と、発生したランダム変数とに基づいて生成さ
れ、記憶部134に格納される。サーバ12は、転送さ
れてきた暗号鍵を用いて要求されたコンテンツのデジタ
ルデータ等を暗号化部122において暗号化し、暗号化
されたデジタルデータ等をステップST13で端末装置
11へ転送する。端末装置11へ転送された暗号化され
たデジタルデータ等は、印刷装置13へ転送される。印
刷装置13は、転送されてきた暗号化デジタルデータ等
を、上記の如く生成されて記憶部134に格納されてい
る暗号鍵を用いて、復号化部132において元のデジタ
ルデータ等に復号する。復号化されたデジタルデータ等
を印刷する場合には、ステップST14でプリンタエン
ジン137によりデジタルデータ等を記録媒体に印刷す
る。
【0053】本実施例では、デジタルデータ等は、マシ
ン特定鍵及びランダム変数に基づいて生成された暗号鍵
を用いて暗号化され、暗号化されたデジタルデータ等
は、印刷装置13においてこの暗号鍵を用いて復号化さ
れる。暗号鍵は、印刷装置13毎、且つ、印刷装置13
内で発生されるランダム変数に応じて異なるので、サー
バ12が提供するデジタルデータ等を容易に複製するこ
とは更に難しくなる。
【0054】図9は、ランダム変数を用いた暗号鍵の生
成を説明する図である。同図では、印刷装置13のマシ
ン特定鍵がAAAAの場合を示す。1回目の印刷(要
求)では、マシン特定鍵AAAA及び上記パラメータに
基づいて発生されたランダム変数BBBに基づいて、暗
号鍵EEEEが生成される。2回目の印刷(要求)で
は、マシン特定鍵AAAA及び上記パラメータに基づい
て発生されたランダム変数CCCに基づいて、暗号鍵F
FFFが生成される。同様にして、N回目の印刷(要
求)では、マシン特定鍵AAAA及び上記パラメータに
基づいて発生されたランダム変数DDDに基づいて、暗
号鍵GGGGが生成される。
【0055】図9からも明らかなように、同じ印刷装置
13の場合であっても、印刷(要求)が発生する度に発
生されるランダム変数が異なるため、生成される暗号鍵
も印刷(要求)が発生する度に異なる。サーバ12から
印刷装置13に転送される暗号化されたデジタルデータ
等は、このような暗号鍵を用いて暗号化されており、且
つ、復号化処理は印刷装置13内で行われるため、印刷
装置13のユーザや第三者による復号化された元のデジ
タルデータ等の複製は非常に困難となる。
【0056】図10は、暗号化処理の仕組みを説明する
図である。同図に示すように、デジタルデータ500を
暗号鍵Aにより暗号化したデジタルデータ501は、デ
ジタルデータ500を暗号鍵Bにより暗号化したデジタ
ルデータ502とは異なる。暗号化されたデジタルデー
タ501は、暗号鍵Aを用いた場合にのみ元のデジタル
データ500に復号化可能である。同様に、暗号化され
たデジタルデータ502は、暗号鍵Bを用いた場合にの
み元のデジタルデータ500に復号化可能である。同図
に示すように、デジタルデータ502は、暗号鍵B以外
の暗号鍵では復号化できない。このため、上記の如く、
印刷装置13のユーザや第三者による復号化された元の
デジタルデータ等の複製は非常に困難となる。
【0057】図11は、本実施例における暗号化データ
処理システムの動作の一実施例を説明するフローチャー
トである。同図中、ステップS2,S4,S10,S1
8はサーバ12で行われ、ステップS1,S3,S5,
S9,S11,S12,S17は端末装置11で行わ
れ、ステップS6,S7,S8,S13,S14,S1
5,S16は印刷装置13で行われる。
【0058】図11において、ステップS1では、端末
装置11からサーバ12が提供しているホームページ等
へアクセスを行う。ステップS2では、サーバ12がア
クセスされたホームページ等を端末装置11で表示する
ための情報を端末装置11に転送する。ステップS3で
は、ユーザが端末装置11でアクセスしたホームページ
等から取得したいコンテンツ(データ)を選択する。
又、ステップS4では、サーバ12が暗号鍵を端末装置
11に対して要求する。ステップS5では、端末装置1
1がサーバ12からの暗号鍵の要求を、印刷装置13に
転送する。
【0059】ステップS6では、印刷装置13が暗号鍵
の要求に応じて、ランダム変数を発生して、ランダム変
数及びマシン特定鍵に基づいて暗号鍵を生成する。ステ
ップS7では、印刷装置13が生成された暗号鍵を端末
装置11に転送する。ステップS8では、生成された暗
号鍵を印刷装置13の記憶部134に格納する。ステッ
プS9では、端末装置11が所得したいコンテンツの要
求及び印刷装置13から取得した暗号鍵をサーバ12に
転送する。
【0060】ステップS10では、サーバ12が暗号鍵
に基づいて要求されているコンテンツのデジタルデータ
等を暗号化して、暗号化されたデジタルデータ等を端末
装置11に転送し、サーバ12の処理は後述するステッ
プS18へ進む。ステップS11では、端末装置11が
暗号化されたデジタルデータ等を受信し、ステップS1
2では、端末装置11が暗号化されたデジタルデータ等
を印刷装置13へ転送し、端末装置11の処理は後述す
るステップS17へ進む。要求したコンテンツの印刷を
する場合には、ステップS12では、端末装置11が暗
号化されたデジタルデータと共に、印刷要求を印刷装置
13に転送する。
【0061】ステップS13では、印刷装置13は記憶
部134に格納されている暗号鍵に基づいて暗号化され
たデジタルデータ等を復号化する。ステップS14で
は、印刷装置13は復号したデジタルデータ等が有効で
あるか否かを判定する。ステップS14の判定結果がN
Oであると、印刷装置13の処理は後述するステップS
16へ進む。他方、ステップS14の判定結果がYES
であると、ステップS15では、印刷装置13が復号化
された元のデジタルデータ等を印刷し、印刷装置13の
処理はステップS16へ進む。ステップS16では、印
刷装置13が印刷が完了したか否かや、復号化されたデ
ータが有効であるか否か等を示す印刷結果を端末装置1
1に転送し、処理は端末装置11のステップS17へ進
む。
【0062】ステップS17では、端末装置11が印刷
装置13からの印刷結果を受信し、処理は終了する。他
方、ステップS18では、サーバ12が端末装置11か
らの要求に対して転送したコンテンツについて、端末装
置11に対する課金処理を行う。課金処理を行うタイミ
ングは、特に限定されないが、サーバ12が暗号化され
たデジタルデータ等を端末装置11へ転送した時点で行
うことが望ましい。印刷装置13において暗号化された
デジタルデータ等の復号化が完了した時点で課金処理を
行うことも可能であるが、この場合には、復号化が完了
した時点で復号化完了通知をサーバ12へ送る必要があ
る。又、印刷装置13において復号化されたデジタルデ
ータ等の印刷又は復号化されたデジタルデータ等を用い
たソフトウェアやプログラムのアップデート或いはバー
ジョンアップが完了した時点で課金処理を行うことも可
能であるが、この場合には、印刷、アップデート或いは
バージョンアップが完了した時点で復号化完了通知をサ
ーバ12へ送る必要がある。
【0063】図12は、第3実施例における暗号化デー
タ処理システムの動作の他の実施例を説明するフローチ
ャートである。同図中、図11と同一ステップには同一
符号を付し、その説明は省略する。
【0064】図12の場合、ステップS5−1は、サー
バ12からの要求を要することなく、自動的に暗号鍵を
印刷装置13に対して要求する。従って、サーバ12
は、図11に示すステップS4を行う必要がなく、処理
が図11の場合と比較すると簡略化される。
【0065】尚、上記第1実施例の場合の暗号化データ
処理システムの動作は、暗号鍵をサーバ12から要求し
たり、暗号鍵を印刷装置13で生成したり、暗号鍵を端
末装置11からサーバ12へ転送したりするステップが
不要であることを除けば、基本的には図11又は図12
の動作と同じで良い。
【0066】又、上記第2実施例の場合の暗号化データ
処理システムの動作は、印刷装置13が暗号鍵を作成す
るステップS6の代わりに、記憶部134から印刷装置
13固有の暗号鍵を読み出すステップを行う以外は、図
11又は図12の動作と同じで良い。
【0067】次に、本発明になる画像形成装置、暗号化
データ処理方法及び暗号化データ処理システムの第4実
施例を説明する。図13は、暗号化データ処理方法の第
4実施例が適用されるデジタルデータ配信システムを示
す図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
【0068】図13に示すデジタルデータ配信システム
は、本発明になる暗号化データ処理システムの第4実施
例に対応する。暗号化データ処理方法の第4実施例及び
暗号化データ処理システムの第4実施例は、本発明にな
る画像形成装置の第4実施例を用いる。複合装置23
は、画像形成装置の第4実施例に対応する。本実施例で
は、説明の便宜上、上記第2実施例のように複合装置2
3固有の暗号鍵を用いるが、上記第3実施例のように生
成された暗号鍵を用いても良いことは言うまでもない。
複合装置23固有の暗号鍵(マシン特定鍵とも言う)に
は、例えば複合装置23の製造番号やインターネットプ
ロトコル(IP)アドレスを使用できる。
【0069】図13において、サーバ12と複合装置2
3とは、ネットワーク14を介して端末装置を経由する
ことなく接続される。複合装置23は、印刷機能に加
え、複写機能(原稿読み取り機能を含む)、ファクシミ
リ送受信機能、インターネット接続機能(電子メール送
受信機能を含んでも良い)、インターネットを介して取
得したデータ等をファイル可能なファイル機能等の、印
刷機能以外の機能を少なくとも1つ備えている、所謂多
機能装置である。多機能装置自体は周知であるため、そ
の詳細な説明は省略する。本実施例では、複合装置23
は、上記各種機能に加え、インターネットを介して取得
した各種コンテンツを印刷したり、各種コンテンツに基
づきソフトウェアやプログラムのアップデート或いはバ
ージョンアップを行う機能も備えている。本実施例は、
複合装置23が、所望のデジタルコンテンツ等をサーバ
12に要求して受信すると共に、受信された暗号化され
たデジタルデータ等を復号化する手段を備えている点に
特徴がある。
【0070】図14は、複合装置23の要部の基本構成
を示すブロック図である。同図に示すように、複合装置
23は、制御部231、プリンタエンジン232及び操
作部233からなる。制御部231は、同図に示す如く
接続されたCPU51、システムコントロールユニット
(SCU)52、RAM53、操作部インタフェース
(I/F)54、ネットワークインタフェースコントロ
ーラ(NIC)55及びROM56からなる。CPU5
1は、複合装置23全体の動作を制御する。SCU52
は、CPU51の制御下で、操作部223からの入力や
ネットワーク14を介して得られるデータ等に応じてプ
リンタエンジン232や原稿読み取り部(図示せず)等
の各部を制御する。RAM53は、CPU51の演算結
果やネットワーク14を介して得られるデータ等の各種
データを格納する。操作部I/F54は、操作部233
と制御部231との間のインタフェースを司る。NIC
55は、ネットワーク14を介した送受信を制御する。
ROM56は、CPU51が実行するプログラムや、複
合装置23固有のID、IPアドレス等のパラメータを
格納する。
【0071】操作部233は、表示/操作パネルを有
し、各種データやメッセージを表示すると共に、指示や
データ等の各種入力を行うのに使用される。表示/操作
パネルは、タッチパネルのように一体的に構成されたも
のでも、物理的に別々に設けられたものであっても、タ
ッチパネル及び操作ボタンとの両方が設けられた構成で
あっても良い。
【0072】図15は、複合装置23のソフトウェア構
成の一実施例を説明する図である。同図中、アプリケー
ション(COPY)201は複写機能(原稿読み取り機
能を含む)、アプリケーション(FAX)202はファ
クシミリ送受信機能、アプリケーション(Net−Sc
an)203はインターネット接続機能(電子メール送
受信機能を含んでも良い)、アプリケーション(Net
−File)204はインターネットを介して取得した
データ等をファイル可能なファイル機能、アプリケーシ
ョン(Printer)205は印刷機能、アプリケー
ション206はインターネットを介して取得した各種コ
ンテンツを印刷したり、各種コンテンツに基づき複合装
置23のソフトウェアやプログラムのアップデート或い
はバージョンアップを行う機能を示す。アプリケーショ
ンインターフェース(API)は、アプリケーション2
01,202,205,206の実行に伴うプリンタエ
ンジン232を制御するエンジンコントロールサービス
(ECS)211、アプリケーション201〜206の
実行に伴うRAM53の読み出し及び書き込み並びにR
OM56の読み出しを制御するメモリコントロールサー
ビス(MCS)212、アプリケーション201〜20
6の実行に伴う操作部233の入出力情報を制御するオ
ペレーションパネルコントロールサービス(OCS)2
13、アプリケーション202の実行に伴うファクシミ
リ送受信を制御するファクシミリコントロールサービス
(FCS)214、アプリケーション206の実行に伴
う復号化処理を行うデサイファーサービス(DS)21
5、及びアプリケーション202〜206の実行に伴う
ネットワーク通信を制御するネットワークコントロール
サービス(NCS)216を含む。
【0073】システムリソースマネージャ(SRM)2
20は、サービス(API)211〜216が使用する
ハードウェア240等のリソースを管理するもので、ア
プリケーション201〜206が使用するハードウェア
240等のリソースを管理するシステムコントロールサ
ービス(SCS)221なるAPIを含む。
【0074】オペレーティングシステム(OS)230
は、本実施例ではUNIX(登録商標)に適合してい
る。
【0075】ハードウェア240は、図14に示す部分
等を含むが、図15では、便宜上NIC55及びROM
56のみを示す。
【0076】図15に示すソフトウェア及びハードウェ
ア240の動作を簡単に説明する。先ず、OS230
は、で示すように、ROM56から複合装置23固有
のID、即ち、マシン特定鍵を読み出す。暗号鍵は、D
S215においてマシン特定鍵に基づいて生成されてR
AM53に格納され、で示すように、アプリケーショ
ン206に供給され、,で示すように、NCS21
6、NIC55及びネットワーク14を介して、所望の
コンテンツを要求するコンテンツ取得要求と共にサーバ
12へ転送される。
【0077】サーバ12は、コンテンツ取得要求で要求
された所望のコンテンツを暗号鍵を用いて所定の暗号化
方式に基づいて暗号化し、ネットワーク14を介して複
合装置23へ転送する。暗号化されたコンテンツは、
で示すように、NIC55及びNCS216を介してD
S215に供給される。DS215は、RAM53から
読み出した暗号鍵を用いて暗号化されたコンテンツを上
記所定の暗号化方式に基づいて復号化し、復号化された
コンテンツは、で示すように、アプリケーション20
5により印刷される。
【0078】図16は、第4実施例における暗号化デー
タ処理システムの動作の一実施例を説明するフローチャ
ートである。又、図17は、操作部233に表示される
画面を説明する図である。
【0079】図16において、ステップS21では、ユ
ーザによる操作部233の操作に応答して複合装置23
からデジタルデータ印刷のWEBをサーバ12に対して
要求する。ステップS22では、サーバ12が画像の場
合はサムネイル、文書の場合はサマリーを送信する。ス
テップS23では、複合装置23が印刷サムネイル/サ
マリーのWEBを表示する。印刷サムネイル/サマリー
のWEBは、例えば図17に示すように、操作部233
の表示/操作パネルに表示される。複合装置23が受信
するデータは暗号化されており表示できないため、各コ
ンテンツがサムネイル又はサマリーの形で表示される。
ステップS24では、ユーザが操作部233に表示され
た印刷サムネイル/サマリーのWEBから印刷を要求す
る印刷要求コンテンツを指定する。又、ステップS25
では、複合装置23がROM56からマシン特定鍵を読
み出し、これに基づいて例えば上記第3実施例のように
して暗号鍵を生成し、生成した暗号鍵をRAM53に格
納する。ステップS26では、複合装置23からサーバ
12へデータの要求と暗号鍵を転送する。
【0080】ステップS27では、サーバ12が要求さ
れた印刷コンテンツのデータのみを暗号鍵を用いて所定
の暗号化方式に基づいて暗号化し、暗号化されたデータ
を複合装置23へ転送する。ステップS28では、複合
装置23が暗号化されたデータをサーバ12から受信す
る。ステップS29では、複合装置23がRAM53か
ら読み出した暗号鍵を用いて上記所定の暗号化方式に基
づいて暗号化されたデータを復号化する。ステップS3
0では、複合装置23において複合化されたデータが有
効であるか否かを判定し、判定結果がYESであると、
ステップS31では、複合装置23が復号化されたデー
タをプリンタエンジン232により印刷する。ステップ
S30の判定結果がNO、又は、ステップS31の後、
ステップS32では、印刷結果をサーバ12へ転送す
る。ステップS33では、サーバ12が、印刷結果が正
常であれば、提供したコンテンツについての課金処理を
複合装置23に対して行う。
【0081】このようにして、図16では、複合装置2
3は初めにサムネイル/サマリーを受信して表示し、ユ
ーザはこの表示に基づき印刷コンテンツを選択して印刷
コンテンツをサーバ12へ要求する。このため、複合装
置23は比較的小さな記憶容量のRAM53を使用する
ことができる。
【0082】図18は、第4実施例における暗号化デー
タ処理システムの動作の他の実施例を説明するフローチ
ャートである。同図中、図16と同一ステップには同一
符号を付し、その説明は省略する。
【0083】図18において、ステップS21の後に
は、複合装置23では、ステップS25及びステップS
26が行われる。これに対し、サーバ12では、ステッ
プS40で要求された全てのデータを暗号鍵を用いて所
定の暗号化方式で暗号化し、複合装置23に転送する。
ステップS41では、複合装置23において印刷サムネ
イル/サマリーのWEBを操作部233に表示する。
又、ステップS42では、ユーザが複合装置23の操作
部233を操作して印刷するコンテンツを選択する。
【0084】このようにして、図18では、複合装置2
3は予め全てのデータを受信して対応するサムネイル/
サマリーを表示し、ユーザはこの表示に基づき印刷コン
テンツを選択する。このため、複合装置23は比較的大
きな記憶容量のRAM53を必要とするが、要求する印
刷コンテンツは速く取得することができる。
【0085】尚、上記の説明では、印刷コンテンツが要
求されているので、取得したコンテンツはプリンタエン
ジン232により印刷されるが、各種コンテンツに基づ
き図15に示すソフトウェア部分のアップデート或いは
バージョンアップをCPU51により周知の方法で自動
的に行うことも可能である。このようにサーバ12から
取得した各種コンテンツに基づいてソフトウェア部分の
アップデート或いはバージョンアップを行う場合、非常
に簡単にアップデート或いはバージョンアップが可能と
なる。尚、コンテンツを印刷する、或いは、コンテンツ
に基づくアップデートを行ういずれの場合も、パーソナ
ルコンピュータ等の端末装置を介在させることなく、直
接所望のデータをサーバ12から取得することができ
る。
【0086】以上、本発明を実施例により説明したが、
本発明は上記実施例に限定されるものではなく、種々の
変形及び改良が可能であることは、言うまでもない。
【0087】
【発明の効果】本発明によれば、ネットワークを介して
著作権を有する等課金処理の必要な、或いは、課金処理
が望まれるデジタルデータを配信する際等に、配信され
るデジタルデータの複製を防止することのできる画像形
成装置、暗号化データ処理方法及び暗号化データ処理シ
ステムを実現できる。
【0088】請求項1,7,15記載の発明によれば、
印刷機能を有する装置において暗号化されたデータを復
号化するので、データの複製を効果的に防止することが
できる。
【0089】請求項2,8,16記載の発明によれば、
印刷機能を有する装置において暗号化されたデータを復
号化するので、データの複製を効果的に防止することが
できると共に、前記装置においてソフトウェアのアップ
デート又はバージョンアップを行うことができる。
【0090】請求項3,9,11,18記載の発明によ
れば、印刷機能を有する装置からデータの要求をサーバ
に対して行うことができる。
【0091】請求項3,9,10,17記載の発明によ
れば、端末装置からデータの要求をサーバに対して行う
が、端末装置では暗号化されたデータを復号化できない
ので、データの複製を防止できる。
【0092】請求項4,5,6,12,13,14,1
9記載の発明によれば、印刷機能を有する装置内で暗号
鍵を生成するので、暗号化されたデータを第三者が復号
化することは難しく、データの複製を効果的に防止でき
る。
【図面の簡単な説明】
【図1】従来のデジタルデータ配信システムの一例を示
す図である。
【図2】従来の暗号化方式を採用したデジタルデータ配
信システムの一例を示す図である。
【図3】本発明になる暗号化データ処理方法の第1実施
例が適用されるデジタルデータ配信システムを示す図で
ある。
【図4】サーバの要部の基本構成を示すブロック図であ
る。
【図5】端末装置の要部の基本構成を示すブロック図で
ある。
【図6】印刷装置の要部の基本構成を示すブロック図で
ある。
【図7】本発明になる暗号化データ処理方法の第2実施
例が適用されるデジタルデータ配信システムを示す図で
ある。
【図8】本発明になる暗号化データ処理方法の第3実施
例が適用されるデジタルデータ配信システムを示す図で
ある。
【図9】ランダム変数を用いた暗号鍵の生成を説明する
図である。
【図10】暗号化処理の仕組みを説明する図である。
【図11】第3実施例における暗号化データ処理システ
ムの動作の一実施例を説明するフローチャートである。
【図12】第3実施例における暗号化データ処理システ
ムの動作の他の実施例を説明するフローチャートであ
る。
【図13】暗号化データ処理方法の第4実施例が適用さ
れるデジタルデータ配信システムを示す図である。
【図14】複合装置の要部の基本構成を示すブロック図
である。
【図15】複合装置のソフトウェア構成の一実施例を説
明する図である。
【図16】第4実施例における暗号化データ処理システ
ムの動作の一実施例を説明するフローチャートである。
【図17】操作部に表示される画面を説明する図であ
る。
【図18】第4実施例における暗号化データ処理システ
ムの動作の他の実施例を説明するフローチャートであ
る。
【符号の説明】
11 端末装置 12 サーバ 13 印刷装置 14,15 ネットワーク 23 複合装置 122 暗号化部 132 復号化部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 B41J 29/00 Z Fターム(参考) 2C061 AQ05 AQ06 HN05 HP00 5B017 AA06 BA07 BA09 BB00 CA15 CA16 5B021 AA01 BB01 BB04 BB09 CC05 5B076 AB10 BB06 FA01 FC10 5J104 AA13 AA16 EA26 JA04 NA02 PA07 PA11

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されたデータを受信して復号する
    復号化手段と、 復号されたデータを記録媒体に印刷する印刷手段とを備
    えたことを特徴とする、画像形成装置。
  2. 【請求項2】 暗号化されたデータを受信して復号する
    復号化手段と、 復号されたデータに基づいてソフトウェアのアップデー
    ト又はバージョンアップを行う処理手段と、 記録媒体にデータを印刷する印刷手段とを備えたことを
    特徴とする、画像形成装置。
  3. 【請求項3】 暗号化されたデータを外部のサーバに対
    して要求する要求発生手段を更に備えたことを特徴とす
    る、請求項1又は2記載の画像形成装置。
  4. 【請求項4】 前記暗号化されたデータを提供する外部
    のサーバで行われる暗号化処理に用いる暗号鍵を生成す
    る鍵生成手段を更に備えたことを特徴とする、請求項1
    〜3のいずれか1項記載の画像形成装置。
  5. 【請求項5】 前記鍵生成手段は、前記画像形成装置固
    有の情報を前記暗号鍵として生成することを特徴とす
    る、請求項4記載の画像形成装置。
  6. 【請求項6】 前記鍵生成手段は、前記画像形成装置固
    有の情報とランダム変数とに基づいて前記暗号鍵を生成
    することを特徴とする、請求項4記載の画像形成装置。
  7. 【請求項7】 データをサーバに対して要求する要求ス
    テップと、 要求されたデータを該サーバにおいて暗号化してネット
    ワークを介して送信する送信ステップと、 前記暗号化されたデータを受信して少なくとも印刷機能
    を有する装置において復号する復号化ステップと、 復号されたデータを該装置において記録媒体に印刷する
    印刷ステップとを含むことを特徴とする、暗号化データ
    処理方法。
  8. 【請求項8】 データをサーバに対して要求する要求ス
    テップと、 要求されたデータを該サーバにおいて暗号化してネット
    ワークを介して送信する送信ステップと、 前記暗号化されたデータを受信して少なくとも印刷機能
    を有する装置において復号する復号化ステップと、 復号されたデータに基づいてソフトウェアのアップデー
    ト又はバージョンアップを行う処理ステップとを含むこ
    とを特徴とする、暗号化データ処理方法。
  9. 【請求項9】 暗号化されたデータを外部のサーバに対
    して要求する要求発生ステップを更に含むことを特徴と
    する、請求項7又は8記載の暗号化データ処理方法。
  10. 【請求項10】 前記要求発生ステップは、前記サーバ
    をアクセス可能であり、且つ、前記装置に接続される端
    末装置から要求を発生することを特徴とする、請求項9
    記載の暗号化データ処理方法。
  11. 【請求項11】 前記要求発生ステップは、前記サーバ
    をアクセス可能な前記装置から要求を発生することを特
    徴とする、請求項9記載の暗号化データ処理方法。
  12. 【請求項12】 前記送信ステップで用いる暗号鍵を該
    装置において生成する鍵生成ステップを更に含むことを
    特徴とする、請求項7〜11のいずれか1項記載の暗号
    化データ処理方法。
  13. 【請求項13】 前記鍵生成ステップは、前記装置固有
    の情報を前記鍵として生成することを特徴とする、請求
    項12記載の暗号化データ処理方法。
  14. 【請求項14】 前記鍵生成ステップは、前記装置固有
    の情報とランダム変数とに基づいて前記鍵を生成するこ
    とを特徴とする、請求項12記載の暗号化データ処理方
    法。
  15. 【請求項15】 データをサーバに対して要求する要求
    手段と、 要求されたデータを暗号化してネットワークを介して送
    信するサーバ内の送信手段と、 前記暗号化されたデータを受信して復号する少なくとも
    印刷機能を有する装置内の復号化手段と、 復号されたデータを記録媒体に印刷する該装置内の印刷
    手段とを備えたことを特徴とする、暗号化データ処理シ
    ステム。
  16. 【請求項16】 データをサーバに対して要求する要求
    手段と、 要求されたデータを暗号化してネットワークを介して送
    信するサーバ内の送信手段と、 前記暗号化されたデータを受信して復号する少なくとも
    印刷機能を有する装置内の復号化手段と、 復号されたデータに基づいてソフトウェアのアップデー
    ト又はバージョンアップを行う該装置内の処理手段とを
    備えたことを特徴とする、暗号化データ処理システム。
  17. 【請求項17】 前記要求手段は、前記サーバをアクセ
    ス可能であり、且つ、前記装置に接続される端末装置内
    に設けられていることを特徴とする、請求項15又は1
    6記載の暗号化データ処理システム。
  18. 【請求項18】 前記要求手段は、前記サーバをアクセ
    ス可能な前記装置内に設けられていることを特徴とす
    る、請求項15又は16記載の暗号化データ処理システ
    ム。
  19. 【請求項19】 前記送信手段が用いる暗号鍵を生成す
    る前記装置内の鍵生成手段を更に備えたことを特徴とす
    る、請求項15〜18のいずれか1項記載の暗号化デー
    タ処理システム。
JP2001380452A 2000-12-22 2001-12-13 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム Expired - Fee Related JP4064101B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001380452A JP4064101B2 (ja) 2000-12-22 2001-12-13 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
US10/022,773 US20020083001A1 (en) 2000-12-22 2001-12-20 Image forming apparatus, enciphered data processing method and enciphered data processing system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-391242 2000-12-22
JP2000391242 2000-12-22
JP2001380452A JP4064101B2 (ja) 2000-12-22 2001-12-13 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007067249A Division JP4695617B2 (ja) 2000-12-22 2007-03-15 暗号化データ処理方法

Publications (2)

Publication Number Publication Date
JP2002287919A true JP2002287919A (ja) 2002-10-04
JP4064101B2 JP4064101B2 (ja) 2008-03-19

Family

ID=26606431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001380452A Expired - Fee Related JP4064101B2 (ja) 2000-12-22 2001-12-13 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム

Country Status (2)

Country Link
US (1) US20020083001A1 (ja)
JP (1) JP4064101B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
JP2006279816A (ja) * 2005-03-30 2006-10-12 Ricoh Co Ltd 画像形成装置
JP2007053434A (ja) * 2005-08-15 2007-03-01 Sharp Corp 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
WO2009021030A1 (en) * 2007-08-08 2009-02-12 Wilson-Cook Medical Inc. Distal tip for an endoscope
JP2012194745A (ja) * 2011-03-16 2012-10-11 Fuji Xerox Co Ltd 端末、サーバ、情報処理システムおよびプログラム
JP2013127742A (ja) * 2011-12-19 2013-06-27 Sharp Corp 画像出力システム及び情報処理装置
US9131093B2 (en) 2011-12-19 2015-09-08 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
JP2016076271A (ja) * 2016-01-12 2016-05-12 シャープ株式会社 画像出力方法及び画像出力装置
WO2021076191A1 (en) * 2019-10-16 2021-04-22 Hewlett-Packard Development Company, L.P. Perform security jobs using authentication in image forming apparatus

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8081323B2 (en) * 2003-01-31 2011-12-20 Canon Kabushiki Kaisha Apparatus and method for transferring data to remote printer
JP4532937B2 (ja) * 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
JP5598269B2 (ja) * 2010-11-08 2014-10-01 ブラザー工業株式会社 通信装置、通信装置の制御プログラム、および中継装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6356287B1 (en) * 1998-03-20 2002-03-12 Nuvomedia, Inc. Citation selection and routing feature for hand-held content display device
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6119108A (en) * 1998-10-01 2000-09-12 Aires Systems Corporation Secure electronic publishing system
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
US20010037462A1 (en) * 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199213A (ja) * 2002-12-17 2004-07-15 Hitachi Ltd 情報処理システム
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
JP2006279816A (ja) * 2005-03-30 2006-10-12 Ricoh Co Ltd 画像形成装置
JP4751632B2 (ja) * 2005-03-30 2011-08-17 株式会社リコー 画像形成装置
JP4584071B2 (ja) * 2005-08-15 2010-11-17 シャープ株式会社 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置
JP2007053434A (ja) * 2005-08-15 2007-03-01 Sharp Corp 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置
JP2007166568A (ja) * 2005-12-14 2007-06-28 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
WO2009021030A1 (en) * 2007-08-08 2009-02-12 Wilson-Cook Medical Inc. Distal tip for an endoscope
JP2012194745A (ja) * 2011-03-16 2012-10-11 Fuji Xerox Co Ltd 端末、サーバ、情報処理システムおよびプログラム
JP2013127742A (ja) * 2011-12-19 2013-06-27 Sharp Corp 画像出力システム及び情報処理装置
US9131093B2 (en) 2011-12-19 2015-09-08 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
US9560231B2 (en) 2011-12-19 2017-01-31 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
US9912837B2 (en) 2011-12-19 2018-03-06 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
US10313560B2 (en) 2011-12-19 2019-06-04 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
US10645252B2 (en) 2011-12-19 2020-05-05 Sharp Kabushiki Kaisha Image output system, information processing device, and authentication device
JP2016076271A (ja) * 2016-01-12 2016-05-12 シャープ株式会社 画像出力方法及び画像出力装置
WO2021076191A1 (en) * 2019-10-16 2021-04-22 Hewlett-Packard Development Company, L.P. Perform security jobs using authentication in image forming apparatus

Also Published As

Publication number Publication date
JP4064101B2 (ja) 2008-03-19
US20020083001A1 (en) 2002-06-27

Similar Documents

Publication Publication Date Title
JP4339240B2 (ja) 文書サービスを提供するための方法
JP4136325B2 (ja) 画像形成システム、ソフトウエア取得方法、画像形成装置およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4958671B2 (ja) ライセンス管理装置、ライセンス管理方法、及びコンピュータプログラム
JP4064101B2 (ja) 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP5333008B2 (ja) 課金管理システム、画像形成装置、課金管理装置、課金情報記録方法、及びプログラム
US20100024011A1 (en) Document management system and document management method
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
JP2003108519A (ja) ファイル転送システム及びプログラム
JP2004213469A (ja) 画像形成装置
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2004288091A (ja) 情報処理装置及び方法
JP2004341627A (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP2002026895A (ja) 携帯端末用プリンタおよびプリントコンテンツ配信システム
JP2016009471A (ja) 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム
US20030081788A1 (en) Secure printing to a web-based imaging print service
JP6907491B2 (ja) 情報共有サーバー、情報共有システム及びプログラム
JP2003202978A (ja) パーソナル電子機器から実行するセキュアプリント方法及びシステム
JP2002024178A (ja) コンテンツ認証システム、コンテンツ認証方法及び記録媒体
JP2002305514A (ja) コンテンツサーバへのユーザ登録方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2001258008A (ja) コンテンツ供給システム及び記録媒体
JP4175156B2 (ja) ジョブ処理装置、ジョブ処理方法およびプログラム
JP4695617B2 (ja) 暗号化データ処理方法
JP2002055868A (ja) 情報処理システムおよび情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140111

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees