JP2002287919A - 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム - Google Patents
画像形成装置、暗号化データ処理方法及び暗号化データ処理システムInfo
- Publication number
- JP2002287919A JP2002287919A JP2001380452A JP2001380452A JP2002287919A JP 2002287919 A JP2002287919 A JP 2002287919A JP 2001380452 A JP2001380452 A JP 2001380452A JP 2001380452 A JP2001380452 A JP 2001380452A JP 2002287919 A JP2002287919 A JP 2002287919A
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- encrypted data
- printing
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storage Device Security (AREA)
Abstract
法及び暗号化データ処理システムに関し、ネットワーク
を介して著作権を有する等課金処理の必要な、或いは、
課金処理が望まれるデジタルデータを配信する際等に、
配信されるデジタルデータの複製を防止することを目的
とする。 【解決手段】 画像形成装置、暗号化データ処理方法及
び暗号化データ処理システムは、少なくとも印刷機能を
有する装置内で暗号化されたデータを受信して復号化
し、復号されたデータを記録媒体に印刷する。
Description
号化データ処理方法及び暗号化データ処理システムに係
り、特にデジタルコンテンツ配信の際の配信データの複
製を防止するための画像形成装置、暗号化データ処理方
法及び暗号化データ処理システムに関する。
字情報、画像データ、音声データ、各種装置で用いるソ
フトウェアやプログラムのアップデート用又はバージョ
ンアップ用のデータ等の各種デジタルデータを有料若し
くは無料で配信するサービスが提供されている。
ムの一例を示す図である。同図に示すデジタルデータ配
信システムは、クライアント側のパーソナルコンピュー
タ(PC)等の端末装置1、端末装置1に接続された印
刷装置3、及びインターネット等のネットワーク4を介
して端末装置1からアクセス可能なサーバ2からなる。
サーバ2は、デジタルコンテンツを提供するプロバイダ
を構成しており、端末装置1からの要求に応じて、デジ
タルデータをネットワーク4を介して端末装置1に転送
する。端末装置1は、サーバ2から転送されてきたデジ
タルデータをダウンロードし、端末装置1の表示部に表
示したり、印刷装置3で印刷したりすることができる。
又、端末装置1は、ダウンロードしたデジタルデータを
表示部上で編集したり、編集したデジタルデータを印刷
装置3で印刷することもできる。
可能である。又、デジタルデータを有料で配信する際、
特にデジタルデータが著作権を有する場合には、デジタ
ルデータの容易な複製を防止する必要がある。このた
め、デジタルデータを暗号化して送信し、受信側では暗
号化されたデジタルデータを復号化することで、デジタ
ルデータの複製を防止する様々な暗号化方式が提案され
ている。
タルデータ配信システムの一例を示す図である。同図
中、図1と実質的に同じ部分には同一符号を付し、その
説明は省略する。
場合、サーバ2は、端末装置1からの要求に応じて、暗
号化されたデジタルデータをネットワーク4を介して端
末装置1に転送する。端末装置1は、サーバ2から転送
されてきた暗号化されたデジタルデータをダウンロード
し、元のデジタルデータに復号化してから端末装置1の
表示部に表示したり、印刷装置3で印刷したりすること
ができる。又、端末装置1は、復号化したデジタルデー
タを表示部上で編集したり、編集したデジタルデータを
印刷装置3で印刷することもできる。
端末装置1へ転送されるデジタルデータは、ネットワー
ク4上では暗号化された状態で転送されるものの、端末
装置1において復号化された後は、容易に複製が可能と
なってしまう。つまり、端末装置1において復号化され
たデジタルデータを、端末装置1のユーザ又は第三者が
記憶媒体に格納して複製したり、他の端末装置へ転送し
てその端末装置においてそのユーザ又は第三者が複製し
たりすることができてしまうという問題点があった。
又、復号化されたデジタルデータを端末装置1から他の
端末装置へ転送する際には、デジタルデータは暗号化さ
れていないので、ネットワーク等を経由する場合にはネ
ットワーク上で第三者により容易に複製されてしまう可
能性があるという問題点もあった。
装置1から印刷装置3へ転送する際にも、デジタルデー
タは暗号化されていないので、ネットワーク等を経由す
る場合にはネットワーク上で第三者により容易に複製さ
れてしまう可能性があるという問題点もあった。
が有線のネットワークを介して配信される場合に限ら
ず、無線のネットワーク(ワイヤレスネットワーク)を
介して配信される場合にも同様に発生してしまう。
なされたものであり、ネットワークを介して著作権を有
する等課金処理の必要な、或いは、課金処理が望まれる
デジタルデータを配信する際等に、配信されるデジタル
データの複製を防止することのできる画像形成装置、暗
号化データ処理方法及び暗号化データ処理システムを提
供することを目的とする。
記載の、暗号化されたデータを受信して復号する復号化
手段と、復号されたデータを記録媒体に印刷する印刷手
段とを備えたことを特徴とする画像形成装置によって達
成できる。
れたデータを受信して復号する復号化手段と、復号され
たデータに基づいてソフトウェアのアップデート又はバ
ージョンアップを行う処理手段と、記録媒体にデータを
印刷する印刷手段とを備えたことを特徴とする画像形成
装置によっても達成できる。
画像形成装置において、暗号化されたデータを外部のサ
ーバに対して要求する要求発生手段を更に備えた構成と
しても良い。
ずれかの画像形成装置において、前記暗号化されたデー
タを提供する外部のサーバで行われる暗号化処理に用い
る暗号鍵を生成する鍵生成手段を更に備えた構成として
も良い。
成装置において、前記鍵生成手段は、前記画像形成装置
固有の情報を前記暗号鍵として生成する構成であっても
良い。
像形成装置は、前記鍵生成手段は、前記画像形成装置固
有の情報とランダム変数とに基づいて前記暗号鍵を生成
する構成であっても良い。
サーバに対して要求する要求ステップと、要求されたデ
ータを該サーバにおいて暗号化してネットワークを介し
て送信する送信ステップと、前記暗号化されたデータを
受信して少なくとも印刷機能を有する装置において復号
する復号化ステップと、復号されたデータを該装置にお
いて記録媒体に印刷する印刷ステップとを含むことを特
徴とする暗号化データ処理方法によっても達成できる。
サーバに対して要求する要求ステップと、要求されたデ
ータを該サーバにおいて暗号化してネットワークを介し
て送信する送信ステップと、前記暗号化されたデータを
受信して少なくとも印刷機能を有する装置において復号
する復号化ステップと、復号されたデータに基づいてソ
フトウェアのアップデート又はバージョンアップを行う
処理ステップとを含むことを特徴とする暗号化データ処
理方法によっても達成できる。
載の暗号化データ処理方法において、暗号化されたデー
タを外部のサーバに対して要求する要求発生ステップを
更に含むようにしても良い。
暗号化データ処理方法において、前記要求発生ステップ
は、前記サーバをアクセス可能であり、且つ、前記装置
に接続される端末装置から要求を発生するようにしても
良い。
暗号化データ処理方法において、前記要求発生ステップ
は、前記サーバをアクセス可能な前記装置から要求を発
生するようにしても良い。
のいずれか1項記載の暗号化データ処理方法において、
前記送信ステップで用いる暗号鍵を該装置において生成
する鍵生成ステップを更に含むようにしても良い。
の暗号化データ処理方法において、前記鍵生成ステップ
は、前記装置固有の情報を前記鍵として生成するように
しても良い。
の暗号化データ処理方法において、前記鍵生成ステップ
は、前記装置固有の情報とランダム変数とに基づいて前
記鍵を生成するようにしても良い。
をサーバに対して要求する要求手段と、要求されたデー
タを暗号化してネットワークを介して送信するサーバ内
の送信手段と、前記暗号化されたデータを受信して復号
する少なくとも印刷機能を有する装置内の復号化手段
と、復号されたデータを記録媒体に印刷する該装置内の
印刷手段とを備えたことを特徴とする暗号化データ処理
システムによっても達成できる。
をサーバに対して要求する要求手段と、要求されたデー
タを暗号化してネットワークを介して送信するサーバ内
の送信手段と、前記暗号化されたデータを受信して復号
する少なくとも印刷機能を有する装置内の復号化手段
と、復号されたデータに基づいてソフトウェアのアップ
デート又はバージョンアップを行う該装置内の処理手段
とを備えたことを特徴とする暗号化データ処理システム
によっても達成できる。
16記載の暗号化データ処理システムにおいて、前記要
求手段は、前記サーバをアクセス可能であり、且つ、前
記装置に接続される端末装置内に設けられていても良
い。
16記載の暗号化データ処理システムにおいて、前記要
求手段は、前記サーバをアクセス可能な前記装置内に設
けられていても良い。
8のいずれか1項記載の暗号化データ処理システムは、
前記送信手段が用いる暗号鍵を生成する前記装置内の鍵
生成手段を更に備えた構成としても良い。
介して著作権を有する等課金処理の必要な、或いは、課
金処理が望まれるデジタルデータを配信する際等に、配
信されるデジタルデータの複製を防止することのできる
画像形成装置、暗号化データ処理方法及び暗号化データ
処理システムを実現できる。
置、暗号化データ処理方法及び暗号化データ処理システ
ムの各実施例を、図3以降と共に説明する。
の第1実施例が適用されるデジタルデータ配信システム
を示す図である。同図に示すデジタルデータ配信システ
ムは、本発明になる暗号化データ処理システムの第1実
施例に対応し、クライアント側のパーソナルコンピュー
タ(PC)等の端末装置11、端末装置11にネットワ
ーク15を介して接続された印刷装置13、及びインタ
ーネット等のネットワーク14を介して端末装置11か
らアクセス可能なサーバ12からなる。端末装置11と
サーバ12とを接続するネットワーク14は、有線であ
っても、無線であっても、有線と無線の組み合わせであ
っても良い。暗号化データ処理方法の第1実施例及び暗
号化データ処理システムの第1実施例は、本発明になる
画像形成装置の第1実施例を用いる。印刷装置13は、
画像形成装置の第1実施例に対応する。
するプロバイダを構成しており、端末装置11からの要
求に応じて、デジタルデータをネットワーク14を介し
て端末装置11に転送する。
すブロック図である。同図に示すように、サーバ12
は、バス125により接続されたプロセッサ121、暗
号化部122、モデム123及び記憶部124からな
る。プロセッサ121は、CPU等からなり、サーバ1
2全体の動作を制御する。暗号化部122は、転送する
デジタルデータ等を任意の暗号化方式で暗号化する。モ
デム123は、暗号化されたデジタルデータ等をネット
ワーク14へ送信すると共に、ネットワーク14を介し
てデータや要求等を受信する。記憶部124は、デジタ
ルコンテンツ等のデジタルデータ、プロセッサ121が
行う演算の中間結果等の各種データを格納する。記憶部
124は、磁気記録媒体、光記録媒体、光磁気記録媒体
等の記録媒体を用いる記憶装置、RAM及びROM等の
半導体記憶装置等から構成される。
のに限定されず、転送するデジタルデータ等を暗号化す
る機能を有するものであれば、汎用のコンピュータであ
っても良い。又、プロセッサ121が暗号化処理を行う
構成であれば、暗号化部122は省略可能である。
ツ等をサーバ12に要求して受信すると共に、印刷装置
13に転送する。
示すブロック図である。同図に示すように、端末装置1
1は、バス116により接続されたプロセッサ111、
入力部112、モデム113、記憶部114及び表示部
115からなる。プロセッサ111は、CPU等からな
り、端末装置11全体の動作を制御する。入力部112
は、プロセッサ111にデータや指示を入力するのに用
いられるキーボード等から構成される。モデム113
は、サーバ12からの暗号化されたデジタルデータ等を
ネットワーク14を介して受信すると共に、ネットワー
ク14を介してデータや要求等を送信する。又、モデム
113は、ネットワーク15を介して暗号化されたデジ
タルデータや指示等を印刷装置13に送信すると共に、
印刷装置13からのデータや要求等をネットワーク15
を介して受信する。記憶部114は、ネットワーク14
を介して受信されダウンロードされる暗号化されたデジ
タルデータ、ネットワーク15を介して受信されるデー
タや、プロセッサ111が行う演算の中間結果等の各種
データを格納する。記憶部114は、磁気記録媒体、光
記録媒体、光磁気記録媒体等の記録媒体を用いる記憶装
置、RAM及びROM等の半導体記憶装置等から構成さ
れる。表示部115は、各種データを表示するのに使用
される。
たデジタルデータ等を復号化する手段を備えておらず、
暗号化されたデジタルデータ等をそのまま印刷装置13
へ転送する構成となっているので、サーバ12から配信
される暗号化されたデジタルデータ等を復号して表示部
115上に表示することはできない。従って、サーバ1
2が提供するデジタルデータ等を端末装置11において
複製することはできない。
タ等を印刷装置13に転送している間は、例えば転送中
であることを示すメッセージ等を表示部115上に表示
することで、要求したデジタルデータ等が受信されてい
ることを確認可能とすることができる。
ものに限定されず、所望のデジタルコンテンツ等をサー
バ12に要求してサーバ12から転送されてきた暗号化
されたデジタルデータ等をダウンロードする機能と、印
刷装置13に暗号化されたデジタルデータ等をそのまま
転送する機能を備えていれば、汎用のパーソナルコンピ
ュータや携帯電話等の携帯型端末装置で構成できる。つ
まり、サーバ12がウェブ(Web)サーバであれば、
端末装置11はWebブラウザを備えるようにすれば、
所望のデジタルコンテンツ等をサーバ12に要求してサ
ーバ12から転送されてきた暗号化されたデジタルデー
タ等をダウンロードできる。
示すブロック図である。同図に示すように、印刷装置1
3は、バス138により接続されたプロセッサ131、
復号化部132、インタフェース(I/F)133、記
憶部134、操作パネル135、表示パネル136及び
プリンタエンジン137からなる。プロセッサ131
は、CPU等からなり、印刷装置13全体の動作を制御
する。復号化部132は、暗号化されたデジタルデータ
等を後述する記憶部134から読み出して、サーバ12
の暗号化部122で用いられている暗号化方式に基づい
て元のデジタルデータ等に復号する。I/F133は、
端末装置11からの暗号化されたデジタルデータ等をネ
ットワーク15を介して受信すると共に、ネットワーク
15を介してデータや要求等を送信する。記憶部134
は、ネットワーク15を介して受信されダウンロードさ
れる暗号化されたデジタルデータや、プロセッサ131
が行う演算の中間結果等の各種データを格納する。記憶
部134は、磁気記録媒体、光記録媒体、光磁気記録媒
体等の記録媒体を用いる記憶装置、RAM及びROM等
の半導体記憶装置等から構成される。操作パネル135
は、プロセッサ131に指示等を入力するのに用いられ
るキー又はボタン等から構成される。表示パネル136
は、印刷装置13の動作状態等の各種データを表示する
のに使用される。プリンタエンジン137は、電子写真
式やインクジェット式等の周知の印刷方法で、紙等の記
録媒体に復号化された元のデジタルデータ等の各種デー
タを印刷する。
パネル135及び表示パネル136は、一体的に設けら
れた構成として、別々に設ける必要はない。
ものに限定されず、暗号化されたデジタルデータ等を復
号化する機能を備えていれば、各種印刷方式を採用する
印刷装置で構成できる。
122で用いる暗号化方式に基づいて、端末装置11を
介して得られる暗号化されたデジタルデータ等を元のデ
ジタルデータ等に復号する。つまり、暗号化されたデジ
タルデータ等は、印刷装置13において復号化されるの
で、サーバ12が提供するデジタルデータ等を容易に複
製することは非常に難しくなる。
情報や画像データを含む場合には、印刷装置13はプリ
ンタエンジン137により復号化された文字情報や画像
データ等を印刷することができる。他方、復号化された
デジタルデータ等が印刷装置13で用いるソフトウェア
やプログラムのアップデート用又はバージョンアップ用
のデータを含む場合には、プロセッサ131は、記憶部
134に格納されているソフトウェアやプログラムを、
復号化されたアップデート用又はバージョンアップ用の
データを用いて、周知の方法でアップデータ又はバージ
ョンアップすることができる。
データ処理方法及び暗号化データ処理システムの第2実
施例を説明する。図7は、暗号化データ処理方法の第2
実施例が適用されるデジタルデータ配信システムを示す
図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
は、本発明になる暗号化データ処理システムの第2実施
例に対応する。暗号化データ処理方法の第2実施例及び
暗号化データ処理システムの第2実施例は、本発明にな
る画像形成装置の第2実施例を用いる。印刷装置13
は、画像形成装置の第2実施例に対応する。本実施例で
は、印刷装置13固有の暗号鍵を用いる。印刷装置13
固有の暗号鍵(マシン特定鍵とも言う)には、例えば印
刷装置13の製造番号やインターネットプロトコル(I
P)アドレスを使用できる。
るホームページ等へアクセスがあると、サーバ12は、
配信するデジタルデータ等を暗号化する際に用いる暗号
鍵を端末装置11に要求する。端末装置11は、サーバ
12からの暗号鍵の要求を印刷装置13へ転送し、図7
に示すステップST1で暗号鍵を印刷装置13から取得
して、ステップST2で取得した暗号鍵及び取得したい
コンテンツの要求をサーバ12へ転送する。暗号鍵は、
印刷装置13の記憶部134に格納されている。サーバ
12は、転送されてきた暗号鍵を用いて要求されたコン
テンツのデジタルデータ等を暗号化部122において暗
号化し、暗号化されたデジタルデータ等をステップST
3で端末装置11へ転送する。端末装置11へ転送され
た暗号化されたデジタルデータ等は、印刷装置13へ転
送される。印刷装置13は、転送されてきた暗号化デジ
タルデータ等を、暗号鍵を用いて復号化部132におい
て元のデジタルデータ等に復号する。復号化されたデジ
タルデータ等を印刷する場合には、ステップST4でプ
リンタエンジン137によりデジタルデータ等を記録媒
体に印刷する。
装置13固有の暗号鍵を用いて暗号化され、暗号化され
たデジタルデータ等は、印刷装置13においてこの暗号
鍵を用いて復号化される。暗号鍵は、印刷装置13毎に
異なるので、サーバ12が提供するデジタルデータ等を
容易に複製することは更に難しくなる。
データ処理方法及び暗号化データ処理システムの第3実
施例を説明する。図8は、暗号化データ処理方法の第3
実施例が適用されるデジタルデータ配信システムを示す
図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
は、本発明になる暗号化データ処理システムの第3実施
例に対応する。暗号化データ処理方法の第3実施例及び
暗号化データ処理システムの第3実施例は、本発明にな
る画像形成装置の第3実施例を用いる。印刷装置13
は、画像形成装置の第3実施例に対応する。本実施例で
は、印刷装置13固有の暗号鍵(マシン特定鍵)とラン
ダム変数とを組み合わせて生成した暗号鍵を用いる。マ
シン特定鍵には、例えば印刷装置13の製造番号やイン
ターネットプロトコル(IP)アドレスを使用できる。
ランダム変数は、印刷装置13のプロセッサ131で発
生しても、専用のランダム変数発生器(図示せず)を設
けて発生しても良い。印刷装置13は、プロセッサ13
1内部又は外部のカウンタ(図示せず)等で、現在時刻
や、部品のメンテナンスや交換時期を管理するために総
印刷枚数等を管理している。そこで、現在時刻や総印刷
枚数等のパラメータに基づいてランダム変数を発生する
ようにしても良い。
るホームページ等へアクセスがあると、サーバ12は、
配信するデジタルデータ等を暗号化する際に用いる暗号
鍵を端末装置11に要求する。端末装置11は、サーバ
12からの暗号鍵の要求を印刷装置13へ転送し、図8
に示すステップST11で暗号鍵を印刷装置13から取
得して、ステップST12で取得した暗号鍵及び取得し
たいコンテンツの要求をサーバ12へ転送する。暗号鍵
は、印刷装置13の記憶部134に格納されているマシ
ン特定鍵と、発生したランダム変数とに基づいて生成さ
れ、記憶部134に格納される。サーバ12は、転送さ
れてきた暗号鍵を用いて要求されたコンテンツのデジタ
ルデータ等を暗号化部122において暗号化し、暗号化
されたデジタルデータ等をステップST13で端末装置
11へ転送する。端末装置11へ転送された暗号化され
たデジタルデータ等は、印刷装置13へ転送される。印
刷装置13は、転送されてきた暗号化デジタルデータ等
を、上記の如く生成されて記憶部134に格納されてい
る暗号鍵を用いて、復号化部132において元のデジタ
ルデータ等に復号する。復号化されたデジタルデータ等
を印刷する場合には、ステップST14でプリンタエン
ジン137によりデジタルデータ等を記録媒体に印刷す
る。
ン特定鍵及びランダム変数に基づいて生成された暗号鍵
を用いて暗号化され、暗号化されたデジタルデータ等
は、印刷装置13においてこの暗号鍵を用いて復号化さ
れる。暗号鍵は、印刷装置13毎、且つ、印刷装置13
内で発生されるランダム変数に応じて異なるので、サー
バ12が提供するデジタルデータ等を容易に複製するこ
とは更に難しくなる。
成を説明する図である。同図では、印刷装置13のマシ
ン特定鍵がAAAAの場合を示す。1回目の印刷(要
求)では、マシン特定鍵AAAA及び上記パラメータに
基づいて発生されたランダム変数BBBに基づいて、暗
号鍵EEEEが生成される。2回目の印刷(要求)で
は、マシン特定鍵AAAA及び上記パラメータに基づい
て発生されたランダム変数CCCに基づいて、暗号鍵F
FFFが生成される。同様にして、N回目の印刷(要
求)では、マシン特定鍵AAAA及び上記パラメータに
基づいて発生されたランダム変数DDDに基づいて、暗
号鍵GGGGが生成される。
13の場合であっても、印刷(要求)が発生する度に発
生されるランダム変数が異なるため、生成される暗号鍵
も印刷(要求)が発生する度に異なる。サーバ12から
印刷装置13に転送される暗号化されたデジタルデータ
等は、このような暗号鍵を用いて暗号化されており、且
つ、復号化処理は印刷装置13内で行われるため、印刷
装置13のユーザや第三者による復号化された元のデジ
タルデータ等の複製は非常に困難となる。
図である。同図に示すように、デジタルデータ500を
暗号鍵Aにより暗号化したデジタルデータ501は、デ
ジタルデータ500を暗号鍵Bにより暗号化したデジタ
ルデータ502とは異なる。暗号化されたデジタルデー
タ501は、暗号鍵Aを用いた場合にのみ元のデジタル
データ500に復号化可能である。同様に、暗号化され
たデジタルデータ502は、暗号鍵Bを用いた場合にの
み元のデジタルデータ500に復号化可能である。同図
に示すように、デジタルデータ502は、暗号鍵B以外
の暗号鍵では復号化できない。このため、上記の如く、
印刷装置13のユーザや第三者による復号化された元の
デジタルデータ等の複製は非常に困難となる。
処理システムの動作の一実施例を説明するフローチャー
トである。同図中、ステップS2,S4,S10,S1
8はサーバ12で行われ、ステップS1,S3,S5,
S9,S11,S12,S17は端末装置11で行わ
れ、ステップS6,S7,S8,S13,S14,S1
5,S16は印刷装置13で行われる。
装置11からサーバ12が提供しているホームページ等
へアクセスを行う。ステップS2では、サーバ12がア
クセスされたホームページ等を端末装置11で表示する
ための情報を端末装置11に転送する。ステップS3で
は、ユーザが端末装置11でアクセスしたホームページ
等から取得したいコンテンツ(データ)を選択する。
又、ステップS4では、サーバ12が暗号鍵を端末装置
11に対して要求する。ステップS5では、端末装置1
1がサーバ12からの暗号鍵の要求を、印刷装置13に
転送する。
の要求に応じて、ランダム変数を発生して、ランダム変
数及びマシン特定鍵に基づいて暗号鍵を生成する。ステ
ップS7では、印刷装置13が生成された暗号鍵を端末
装置11に転送する。ステップS8では、生成された暗
号鍵を印刷装置13の記憶部134に格納する。ステッ
プS9では、端末装置11が所得したいコンテンツの要
求及び印刷装置13から取得した暗号鍵をサーバ12に
転送する。
に基づいて要求されているコンテンツのデジタルデータ
等を暗号化して、暗号化されたデジタルデータ等を端末
装置11に転送し、サーバ12の処理は後述するステッ
プS18へ進む。ステップS11では、端末装置11が
暗号化されたデジタルデータ等を受信し、ステップS1
2では、端末装置11が暗号化されたデジタルデータ等
を印刷装置13へ転送し、端末装置11の処理は後述す
るステップS17へ進む。要求したコンテンツの印刷を
する場合には、ステップS12では、端末装置11が暗
号化されたデジタルデータと共に、印刷要求を印刷装置
13に転送する。
部134に格納されている暗号鍵に基づいて暗号化され
たデジタルデータ等を復号化する。ステップS14で
は、印刷装置13は復号したデジタルデータ等が有効で
あるか否かを判定する。ステップS14の判定結果がN
Oであると、印刷装置13の処理は後述するステップS
16へ進む。他方、ステップS14の判定結果がYES
であると、ステップS15では、印刷装置13が復号化
された元のデジタルデータ等を印刷し、印刷装置13の
処理はステップS16へ進む。ステップS16では、印
刷装置13が印刷が完了したか否かや、復号化されたデ
ータが有効であるか否か等を示す印刷結果を端末装置1
1に転送し、処理は端末装置11のステップS17へ進
む。
装置13からの印刷結果を受信し、処理は終了する。他
方、ステップS18では、サーバ12が端末装置11か
らの要求に対して転送したコンテンツについて、端末装
置11に対する課金処理を行う。課金処理を行うタイミ
ングは、特に限定されないが、サーバ12が暗号化され
たデジタルデータ等を端末装置11へ転送した時点で行
うことが望ましい。印刷装置13において暗号化された
デジタルデータ等の復号化が完了した時点で課金処理を
行うことも可能であるが、この場合には、復号化が完了
した時点で復号化完了通知をサーバ12へ送る必要があ
る。又、印刷装置13において復号化されたデジタルデ
ータ等の印刷又は復号化されたデジタルデータ等を用い
たソフトウェアやプログラムのアップデート或いはバー
ジョンアップが完了した時点で課金処理を行うことも可
能であるが、この場合には、印刷、アップデート或いは
バージョンアップが完了した時点で復号化完了通知をサ
ーバ12へ送る必要がある。
タ処理システムの動作の他の実施例を説明するフローチ
ャートである。同図中、図11と同一ステップには同一
符号を付し、その説明は省略する。
バ12からの要求を要することなく、自動的に暗号鍵を
印刷装置13に対して要求する。従って、サーバ12
は、図11に示すステップS4を行う必要がなく、処理
が図11の場合と比較すると簡略化される。
処理システムの動作は、暗号鍵をサーバ12から要求し
たり、暗号鍵を印刷装置13で生成したり、暗号鍵を端
末装置11からサーバ12へ転送したりするステップが
不要であることを除けば、基本的には図11又は図12
の動作と同じで良い。
処理システムの動作は、印刷装置13が暗号鍵を作成す
るステップS6の代わりに、記憶部134から印刷装置
13固有の暗号鍵を読み出すステップを行う以外は、図
11又は図12の動作と同じで良い。
データ処理方法及び暗号化データ処理システムの第4実
施例を説明する。図13は、暗号化データ処理方法の第
4実施例が適用されるデジタルデータ配信システムを示
す図である。同図中、図3と同一部分には同一符号を付
し、その説明は省略する。
は、本発明になる暗号化データ処理システムの第4実施
例に対応する。暗号化データ処理方法の第4実施例及び
暗号化データ処理システムの第4実施例は、本発明にな
る画像形成装置の第4実施例を用いる。複合装置23
は、画像形成装置の第4実施例に対応する。本実施例で
は、説明の便宜上、上記第2実施例のように複合装置2
3固有の暗号鍵を用いるが、上記第3実施例のように生
成された暗号鍵を用いても良いことは言うまでもない。
複合装置23固有の暗号鍵(マシン特定鍵とも言う)に
は、例えば複合装置23の製造番号やインターネットプ
ロトコル(IP)アドレスを使用できる。
3とは、ネットワーク14を介して端末装置を経由する
ことなく接続される。複合装置23は、印刷機能に加
え、複写機能(原稿読み取り機能を含む)、ファクシミ
リ送受信機能、インターネット接続機能(電子メール送
受信機能を含んでも良い)、インターネットを介して取
得したデータ等をファイル可能なファイル機能等の、印
刷機能以外の機能を少なくとも1つ備えている、所謂多
機能装置である。多機能装置自体は周知であるため、そ
の詳細な説明は省略する。本実施例では、複合装置23
は、上記各種機能に加え、インターネットを介して取得
した各種コンテンツを印刷したり、各種コンテンツに基
づきソフトウェアやプログラムのアップデート或いはバ
ージョンアップを行う機能も備えている。本実施例は、
複合装置23が、所望のデジタルコンテンツ等をサーバ
12に要求して受信すると共に、受信された暗号化され
たデジタルデータ等を復号化する手段を備えている点に
特徴がある。
を示すブロック図である。同図に示すように、複合装置
23は、制御部231、プリンタエンジン232及び操
作部233からなる。制御部231は、同図に示す如く
接続されたCPU51、システムコントロールユニット
(SCU)52、RAM53、操作部インタフェース
(I/F)54、ネットワークインタフェースコントロ
ーラ(NIC)55及びROM56からなる。CPU5
1は、複合装置23全体の動作を制御する。SCU52
は、CPU51の制御下で、操作部223からの入力や
ネットワーク14を介して得られるデータ等に応じてプ
リンタエンジン232や原稿読み取り部(図示せず)等
の各部を制御する。RAM53は、CPU51の演算結
果やネットワーク14を介して得られるデータ等の各種
データを格納する。操作部I/F54は、操作部233
と制御部231との間のインタフェースを司る。NIC
55は、ネットワーク14を介した送受信を制御する。
ROM56は、CPU51が実行するプログラムや、複
合装置23固有のID、IPアドレス等のパラメータを
格納する。
し、各種データやメッセージを表示すると共に、指示や
データ等の各種入力を行うのに使用される。表示/操作
パネルは、タッチパネルのように一体的に構成されたも
のでも、物理的に別々に設けられたものであっても、タ
ッチパネル及び操作ボタンとの両方が設けられた構成で
あっても良い。
成の一実施例を説明する図である。同図中、アプリケー
ション(COPY)201は複写機能(原稿読み取り機
能を含む)、アプリケーション(FAX)202はファ
クシミリ送受信機能、アプリケーション(Net−Sc
an)203はインターネット接続機能(電子メール送
受信機能を含んでも良い)、アプリケーション(Net
−File)204はインターネットを介して取得した
データ等をファイル可能なファイル機能、アプリケーシ
ョン(Printer)205は印刷機能、アプリケー
ション206はインターネットを介して取得した各種コ
ンテンツを印刷したり、各種コンテンツに基づき複合装
置23のソフトウェアやプログラムのアップデート或い
はバージョンアップを行う機能を示す。アプリケーショ
ンインターフェース(API)は、アプリケーション2
01,202,205,206の実行に伴うプリンタエ
ンジン232を制御するエンジンコントロールサービス
(ECS)211、アプリケーション201〜206の
実行に伴うRAM53の読み出し及び書き込み並びにR
OM56の読み出しを制御するメモリコントロールサー
ビス(MCS)212、アプリケーション201〜20
6の実行に伴う操作部233の入出力情報を制御するオ
ペレーションパネルコントロールサービス(OCS)2
13、アプリケーション202の実行に伴うファクシミ
リ送受信を制御するファクシミリコントロールサービス
(FCS)214、アプリケーション206の実行に伴
う復号化処理を行うデサイファーサービス(DS)21
5、及びアプリケーション202〜206の実行に伴う
ネットワーク通信を制御するネットワークコントロール
サービス(NCS)216を含む。
20は、サービス(API)211〜216が使用する
ハードウェア240等のリソースを管理するもので、ア
プリケーション201〜206が使用するハードウェア
240等のリソースを管理するシステムコントロールサ
ービス(SCS)221なるAPIを含む。
は、本実施例ではUNIX(登録商標)に適合してい
る。
等を含むが、図15では、便宜上NIC55及びROM
56のみを示す。
ア240の動作を簡単に説明する。先ず、OS230
は、で示すように、ROM56から複合装置23固有
のID、即ち、マシン特定鍵を読み出す。暗号鍵は、D
S215においてマシン特定鍵に基づいて生成されてR
AM53に格納され、で示すように、アプリケーショ
ン206に供給され、,で示すように、NCS21
6、NIC55及びネットワーク14を介して、所望の
コンテンツを要求するコンテンツ取得要求と共にサーバ
12へ転送される。
された所望のコンテンツを暗号鍵を用いて所定の暗号化
方式に基づいて暗号化し、ネットワーク14を介して複
合装置23へ転送する。暗号化されたコンテンツは、
で示すように、NIC55及びNCS216を介してD
S215に供給される。DS215は、RAM53から
読み出した暗号鍵を用いて暗号化されたコンテンツを上
記所定の暗号化方式に基づいて復号化し、復号化された
コンテンツは、で示すように、アプリケーション20
5により印刷される。
タ処理システムの動作の一実施例を説明するフローチャ
ートである。又、図17は、操作部233に表示される
画面を説明する図である。
ーザによる操作部233の操作に応答して複合装置23
からデジタルデータ印刷のWEBをサーバ12に対して
要求する。ステップS22では、サーバ12が画像の場
合はサムネイル、文書の場合はサマリーを送信する。ス
テップS23では、複合装置23が印刷サムネイル/サ
マリーのWEBを表示する。印刷サムネイル/サマリー
のWEBは、例えば図17に示すように、操作部233
の表示/操作パネルに表示される。複合装置23が受信
するデータは暗号化されており表示できないため、各コ
ンテンツがサムネイル又はサマリーの形で表示される。
ステップS24では、ユーザが操作部233に表示され
た印刷サムネイル/サマリーのWEBから印刷を要求す
る印刷要求コンテンツを指定する。又、ステップS25
では、複合装置23がROM56からマシン特定鍵を読
み出し、これに基づいて例えば上記第3実施例のように
して暗号鍵を生成し、生成した暗号鍵をRAM53に格
納する。ステップS26では、複合装置23からサーバ
12へデータの要求と暗号鍵を転送する。
れた印刷コンテンツのデータのみを暗号鍵を用いて所定
の暗号化方式に基づいて暗号化し、暗号化されたデータ
を複合装置23へ転送する。ステップS28では、複合
装置23が暗号化されたデータをサーバ12から受信す
る。ステップS29では、複合装置23がRAM53か
ら読み出した暗号鍵を用いて上記所定の暗号化方式に基
づいて暗号化されたデータを復号化する。ステップS3
0では、複合装置23において複合化されたデータが有
効であるか否かを判定し、判定結果がYESであると、
ステップS31では、複合装置23が復号化されたデー
タをプリンタエンジン232により印刷する。ステップ
S30の判定結果がNO、又は、ステップS31の後、
ステップS32では、印刷結果をサーバ12へ転送す
る。ステップS33では、サーバ12が、印刷結果が正
常であれば、提供したコンテンツについての課金処理を
複合装置23に対して行う。
3は初めにサムネイル/サマリーを受信して表示し、ユ
ーザはこの表示に基づき印刷コンテンツを選択して印刷
コンテンツをサーバ12へ要求する。このため、複合装
置23は比較的小さな記憶容量のRAM53を使用する
ことができる。
タ処理システムの動作の他の実施例を説明するフローチ
ャートである。同図中、図16と同一ステップには同一
符号を付し、その説明は省略する。
は、複合装置23では、ステップS25及びステップS
26が行われる。これに対し、サーバ12では、ステッ
プS40で要求された全てのデータを暗号鍵を用いて所
定の暗号化方式で暗号化し、複合装置23に転送する。
ステップS41では、複合装置23において印刷サムネ
イル/サマリーのWEBを操作部233に表示する。
又、ステップS42では、ユーザが複合装置23の操作
部233を操作して印刷するコンテンツを選択する。
3は予め全てのデータを受信して対応するサムネイル/
サマリーを表示し、ユーザはこの表示に基づき印刷コン
テンツを選択する。このため、複合装置23は比較的大
きな記憶容量のRAM53を必要とするが、要求する印
刷コンテンツは速く取得することができる。
求されているので、取得したコンテンツはプリンタエン
ジン232により印刷されるが、各種コンテンツに基づ
き図15に示すソフトウェア部分のアップデート或いは
バージョンアップをCPU51により周知の方法で自動
的に行うことも可能である。このようにサーバ12から
取得した各種コンテンツに基づいてソフトウェア部分の
アップデート或いはバージョンアップを行う場合、非常
に簡単にアップデート或いはバージョンアップが可能と
なる。尚、コンテンツを印刷する、或いは、コンテンツ
に基づくアップデートを行ういずれの場合も、パーソナ
ルコンピュータ等の端末装置を介在させることなく、直
接所望のデータをサーバ12から取得することができ
る。
本発明は上記実施例に限定されるものではなく、種々の
変形及び改良が可能であることは、言うまでもない。
著作権を有する等課金処理の必要な、或いは、課金処理
が望まれるデジタルデータを配信する際等に、配信され
るデジタルデータの複製を防止することのできる画像形
成装置、暗号化データ処理方法及び暗号化データ処理シ
ステムを実現できる。
印刷機能を有する装置において暗号化されたデータを復
号化するので、データの複製を効果的に防止することが
できる。
印刷機能を有する装置において暗号化されたデータを復
号化するので、データの複製を効果的に防止することが
できると共に、前記装置においてソフトウェアのアップ
デート又はバージョンアップを行うことができる。
れば、印刷機能を有する装置からデータの要求をサーバ
に対して行うことができる。
れば、端末装置からデータの要求をサーバに対して行う
が、端末装置では暗号化されたデータを復号化できない
ので、データの複製を防止できる。
9記載の発明によれば、印刷機能を有する装置内で暗号
鍵を生成するので、暗号化されたデータを第三者が復号
化することは難しく、データの複製を効果的に防止でき
る。
す図である。
信システムの一例を示す図である。
例が適用されるデジタルデータ配信システムを示す図で
ある。
る。
ある。
ある。
例が適用されるデジタルデータ配信システムを示す図で
ある。
例が適用されるデジタルデータ配信システムを示す図で
ある。
図である。
ムの動作の一実施例を説明するフローチャートである。
ムの動作の他の実施例を説明するフローチャートであ
る。
れるデジタルデータ配信システムを示す図である。
である。
明する図である。
ムの動作の一実施例を説明するフローチャートである。
る。
ムの動作の他の実施例を説明するフローチャートであ
る。
Claims (19)
- 【請求項1】 暗号化されたデータを受信して復号する
復号化手段と、 復号されたデータを記録媒体に印刷する印刷手段とを備
えたことを特徴とする、画像形成装置。 - 【請求項2】 暗号化されたデータを受信して復号する
復号化手段と、 復号されたデータに基づいてソフトウェアのアップデー
ト又はバージョンアップを行う処理手段と、 記録媒体にデータを印刷する印刷手段とを備えたことを
特徴とする、画像形成装置。 - 【請求項3】 暗号化されたデータを外部のサーバに対
して要求する要求発生手段を更に備えたことを特徴とす
る、請求項1又は2記載の画像形成装置。 - 【請求項4】 前記暗号化されたデータを提供する外部
のサーバで行われる暗号化処理に用いる暗号鍵を生成す
る鍵生成手段を更に備えたことを特徴とする、請求項1
〜3のいずれか1項記載の画像形成装置。 - 【請求項5】 前記鍵生成手段は、前記画像形成装置固
有の情報を前記暗号鍵として生成することを特徴とす
る、請求項4記載の画像形成装置。 - 【請求項6】 前記鍵生成手段は、前記画像形成装置固
有の情報とランダム変数とに基づいて前記暗号鍵を生成
することを特徴とする、請求項4記載の画像形成装置。 - 【請求項7】 データをサーバに対して要求する要求ス
テップと、 要求されたデータを該サーバにおいて暗号化してネット
ワークを介して送信する送信ステップと、 前記暗号化されたデータを受信して少なくとも印刷機能
を有する装置において復号する復号化ステップと、 復号されたデータを該装置において記録媒体に印刷する
印刷ステップとを含むことを特徴とする、暗号化データ
処理方法。 - 【請求項8】 データをサーバに対して要求する要求ス
テップと、 要求されたデータを該サーバにおいて暗号化してネット
ワークを介して送信する送信ステップと、 前記暗号化されたデータを受信して少なくとも印刷機能
を有する装置において復号する復号化ステップと、 復号されたデータに基づいてソフトウェアのアップデー
ト又はバージョンアップを行う処理ステップとを含むこ
とを特徴とする、暗号化データ処理方法。 - 【請求項9】 暗号化されたデータを外部のサーバに対
して要求する要求発生ステップを更に含むことを特徴と
する、請求項7又は8記載の暗号化データ処理方法。 - 【請求項10】 前記要求発生ステップは、前記サーバ
をアクセス可能であり、且つ、前記装置に接続される端
末装置から要求を発生することを特徴とする、請求項9
記載の暗号化データ処理方法。 - 【請求項11】 前記要求発生ステップは、前記サーバ
をアクセス可能な前記装置から要求を発生することを特
徴とする、請求項9記載の暗号化データ処理方法。 - 【請求項12】 前記送信ステップで用いる暗号鍵を該
装置において生成する鍵生成ステップを更に含むことを
特徴とする、請求項7〜11のいずれか1項記載の暗号
化データ処理方法。 - 【請求項13】 前記鍵生成ステップは、前記装置固有
の情報を前記鍵として生成することを特徴とする、請求
項12記載の暗号化データ処理方法。 - 【請求項14】 前記鍵生成ステップは、前記装置固有
の情報とランダム変数とに基づいて前記鍵を生成するこ
とを特徴とする、請求項12記載の暗号化データ処理方
法。 - 【請求項15】 データをサーバに対して要求する要求
手段と、 要求されたデータを暗号化してネットワークを介して送
信するサーバ内の送信手段と、 前記暗号化されたデータを受信して復号する少なくとも
印刷機能を有する装置内の復号化手段と、 復号されたデータを記録媒体に印刷する該装置内の印刷
手段とを備えたことを特徴とする、暗号化データ処理シ
ステム。 - 【請求項16】 データをサーバに対して要求する要求
手段と、 要求されたデータを暗号化してネットワークを介して送
信するサーバ内の送信手段と、 前記暗号化されたデータを受信して復号する少なくとも
印刷機能を有する装置内の復号化手段と、 復号されたデータに基づいてソフトウェアのアップデー
ト又はバージョンアップを行う該装置内の処理手段とを
備えたことを特徴とする、暗号化データ処理システム。 - 【請求項17】 前記要求手段は、前記サーバをアクセ
ス可能であり、且つ、前記装置に接続される端末装置内
に設けられていることを特徴とする、請求項15又は1
6記載の暗号化データ処理システム。 - 【請求項18】 前記要求手段は、前記サーバをアクセ
ス可能な前記装置内に設けられていることを特徴とす
る、請求項15又は16記載の暗号化データ処理システ
ム。 - 【請求項19】 前記送信手段が用いる暗号鍵を生成す
る前記装置内の鍵生成手段を更に備えたことを特徴とす
る、請求項15〜18のいずれか1項記載の暗号化デー
タ処理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001380452A JP4064101B2 (ja) | 2000-12-22 | 2001-12-13 | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム |
US10/022,773 US20020083001A1 (en) | 2000-12-22 | 2001-12-20 | Image forming apparatus, enciphered data processing method and enciphered data processing system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-391242 | 2000-12-22 | ||
JP2000391242 | 2000-12-22 | ||
JP2001380452A JP4064101B2 (ja) | 2000-12-22 | 2001-12-13 | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007067249A Division JP4695617B2 (ja) | 2000-12-22 | 2007-03-15 | 暗号化データ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002287919A true JP2002287919A (ja) | 2002-10-04 |
JP4064101B2 JP4064101B2 (ja) | 2008-03-19 |
Family
ID=26606431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001380452A Expired - Fee Related JP4064101B2 (ja) | 2000-12-22 | 2001-12-13 | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020083001A1 (ja) |
JP (1) | JP4064101B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
JP2006211157A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | サービス提供装置、サービス提供システム、サービス提供方法 |
JP2006279816A (ja) * | 2005-03-30 | 2006-10-12 | Ricoh Co Ltd | 画像形成装置 |
JP2007053434A (ja) * | 2005-08-15 | 2007-03-01 | Sharp Corp | 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 |
JP2007166568A (ja) * | 2005-12-14 | 2007-06-28 | Chaosware Inc | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム |
JP2008148851A (ja) * | 2006-12-15 | 2008-07-03 | Le Tekku:Kk | 遊技機制御用チップ及びそのromライタ |
WO2009021030A1 (en) * | 2007-08-08 | 2009-02-12 | Wilson-Cook Medical Inc. | Distal tip for an endoscope |
JP2012194745A (ja) * | 2011-03-16 | 2012-10-11 | Fuji Xerox Co Ltd | 端末、サーバ、情報処理システムおよびプログラム |
JP2013127742A (ja) * | 2011-12-19 | 2013-06-27 | Sharp Corp | 画像出力システム及び情報処理装置 |
US9131093B2 (en) | 2011-12-19 | 2015-09-08 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
JP2016076271A (ja) * | 2016-01-12 | 2016-05-12 | シャープ株式会社 | 画像出力方法及び画像出力装置 |
WO2021076191A1 (en) * | 2019-10-16 | 2021-04-22 | Hewlett-Packard Development Company, L.P. | Perform security jobs using authentication in image forming apparatus |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8081323B2 (en) * | 2003-01-31 | 2011-12-20 | Canon Kabushiki Kaisha | Apparatus and method for transferring data to remote printer |
JP4532937B2 (ja) * | 2004-03-03 | 2010-08-25 | キヤノン株式会社 | プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体 |
JP5598269B2 (ja) * | 2010-11-08 | 2014-10-01 | ブラザー工業株式会社 | 通信装置、通信装置の制御プログラム、および中継装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2659896B2 (ja) * | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US6356287B1 (en) * | 1998-03-20 | 2002-03-12 | Nuvomedia, Inc. | Citation selection and routing feature for hand-held content display device |
US6169976B1 (en) * | 1998-07-02 | 2001-01-02 | Encommerce, Inc. | Method and apparatus for regulating the use of licensed products |
US6119108A (en) * | 1998-10-01 | 2000-09-12 | Aires Systems Corporation | Secure electronic publishing system |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
US20010037462A1 (en) * | 2000-05-01 | 2001-11-01 | Bengtson Michael B. | Method and apparatus for obtaining a printed copy of a document via the internet |
-
2001
- 2001-12-13 JP JP2001380452A patent/JP4064101B2/ja not_active Expired - Fee Related
- 2001-12-20 US US10/022,773 patent/US20020083001A1/en not_active Abandoned
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
JP2006211157A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | サービス提供装置、サービス提供システム、サービス提供方法 |
JP2006279816A (ja) * | 2005-03-30 | 2006-10-12 | Ricoh Co Ltd | 画像形成装置 |
JP4751632B2 (ja) * | 2005-03-30 | 2011-08-17 | 株式会社リコー | 画像形成装置 |
JP4584071B2 (ja) * | 2005-08-15 | 2010-11-17 | シャープ株式会社 | 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 |
JP2007053434A (ja) * | 2005-08-15 | 2007-03-01 | Sharp Corp | 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 |
JP2007166568A (ja) * | 2005-12-14 | 2007-06-28 | Chaosware Inc | 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム |
JP2008148851A (ja) * | 2006-12-15 | 2008-07-03 | Le Tekku:Kk | 遊技機制御用チップ及びそのromライタ |
WO2009021030A1 (en) * | 2007-08-08 | 2009-02-12 | Wilson-Cook Medical Inc. | Distal tip for an endoscope |
JP2012194745A (ja) * | 2011-03-16 | 2012-10-11 | Fuji Xerox Co Ltd | 端末、サーバ、情報処理システムおよびプログラム |
JP2013127742A (ja) * | 2011-12-19 | 2013-06-27 | Sharp Corp | 画像出力システム及び情報処理装置 |
US9131093B2 (en) | 2011-12-19 | 2015-09-08 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
US9560231B2 (en) | 2011-12-19 | 2017-01-31 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
US9912837B2 (en) | 2011-12-19 | 2018-03-06 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
US10313560B2 (en) | 2011-12-19 | 2019-06-04 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
US10645252B2 (en) | 2011-12-19 | 2020-05-05 | Sharp Kabushiki Kaisha | Image output system, information processing device, and authentication device |
JP2016076271A (ja) * | 2016-01-12 | 2016-05-12 | シャープ株式会社 | 画像出力方法及び画像出力装置 |
WO2021076191A1 (en) * | 2019-10-16 | 2021-04-22 | Hewlett-Packard Development Company, L.P. | Perform security jobs using authentication in image forming apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP4064101B2 (ja) | 2008-03-19 |
US20020083001A1 (en) | 2002-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4339240B2 (ja) | 文書サービスを提供するための方法 | |
JP4136325B2 (ja) | 画像形成システム、ソフトウエア取得方法、画像形成装置およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP4958671B2 (ja) | ライセンス管理装置、ライセンス管理方法、及びコンピュータプログラム | |
JP4064101B2 (ja) | 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム | |
JP5333008B2 (ja) | 課金管理システム、画像形成装置、課金管理装置、課金情報記録方法、及びプログラム | |
US20100024011A1 (en) | Document management system and document management method | |
JP2007042112A (ja) | 電子ドキュメント共有システム、方法およびプログラム | |
JP2003108519A (ja) | ファイル転送システム及びプログラム | |
JP2004213469A (ja) | 画像形成装置 | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
JP2004288091A (ja) | 情報処理装置及び方法 | |
JP2004341627A (ja) | 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体 | |
JP2002026895A (ja) | 携帯端末用プリンタおよびプリントコンテンツ配信システム | |
JP2016009471A (ja) | 機器導入情報配信装置、機器導入プログラムのデータ構造及び機器導入情報配信プログラム | |
US20030081788A1 (en) | Secure printing to a web-based imaging print service | |
JP6907491B2 (ja) | 情報共有サーバー、情報共有システム及びプログラム | |
JP2003202978A (ja) | パーソナル電子機器から実行するセキュアプリント方法及びシステム | |
JP2002024178A (ja) | コンテンツ認証システム、コンテンツ認証方法及び記録媒体 | |
JP2002305514A (ja) | コンテンツサーバへのユーザ登録方法 | |
JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP2001258008A (ja) | コンテンツ供給システム及び記録媒体 | |
JP4175156B2 (ja) | ジョブ処理装置、ジョブ処理方法およびプログラム | |
JP4695617B2 (ja) | 暗号化データ処理方法 | |
JP2002055868A (ja) | 情報処理システムおよび情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071226 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110111 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120111 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130111 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140111 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |