JP2003281100A - Security network system - Google Patents

Security network system

Info

Publication number
JP2003281100A
JP2003281100A JP2002123203A JP2002123203A JP2003281100A JP 2003281100 A JP2003281100 A JP 2003281100A JP 2002123203 A JP2002123203 A JP 2002123203A JP 2002123203 A JP2002123203 A JP 2002123203A JP 2003281100 A JP2003281100 A JP 2003281100A
Authority
JP
Japan
Prior art keywords
password
key
key device
printer
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002123203A
Other languages
Japanese (ja)
Other versions
JP4337967B2 (en
Inventor
Takeshi Ugai
剛 鵜養
Masamichi Torikai
将迪 鳥飼
Takehide Ono
武英 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Intelligent Systems Co Ltd
Original Assignee
Laurel Intelligent Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Intelligent Systems Co Ltd filed Critical Laurel Intelligent Systems Co Ltd
Priority to JP2002123203A priority Critical patent/JP4337967B2/en
Publication of JP2003281100A publication Critical patent/JP2003281100A/en
Application granted granted Critical
Publication of JP4337967B2 publication Critical patent/JP4337967B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a means that is free from information leakage by covering the weak points of the system such as the unauthorized use of a key device, password leakage and ID information leakage. <P>SOLUTION: This key device that can be attached and detached to/from a reader of a PC and a terminal device is provided collectively with personal information such as an ID encrypted in a network system to which terminal devices such as a PC and a printer are connected, an authenticating means for a password, and a key for encrypting/decrypting image/document data. This eliminates password leakage from a system side and prevents a card from being illegally used due to its loss. Further, encrypted image/document data, the ID of a person outputting the data, the data and hour for outputting the data, the number of pieces of outputted data or the like are recorded in the terminal, and by making it possible to trace these data, the level of preventing secret leakage is improved. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はPC、プリンタ、フ
ァクシミリなどで構成されるネットワークシステムにお
いて、機密保持のため、PCで暗号化された画像/文書
データをネットワークを介してプリンタ等の端末に送
り、出力する場合のIDの認証、パスワードの認証、暗
号化/復号化に関する技術。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention, in a network system including a PC, a printer, a facsimile, etc., sends image / document data encrypted by the PC to a terminal such as a printer via a network for maintaining confidentiality. , Technology for ID authentication when outputting, password authentication, encryption / decryption.

【0002】[0002]

【従来の技術】PC、プリンタなどが接続されているネ
ットワーク環境においては現在、機密の漏洩が問題にな
っている。ネットワークに接続されているPCで作成し
た情報、ファイルの情報などネットワーク上に存在する
画像/文書データがこれにつながる複数のプリンタなど
の出力機器から不正に出力されたり、また、ファイルな
どに蓄積されている情報の抜き取り、パソコンのハード
ディスクやパソコンの盗難によるものなど種々の形で漏
洩する。これらを回避するため機密を要する情報の取り
扱い方法として、PCやネットワーク上の画像/文書デ
ータを暗号化して取り扱い、必要時に復号化する方法が
紹介されている。この暗号化/復号化に要するキー情報
の扱いも種々の方法が提案されている。またID、パス
ワードなどで個人を認証し、この個人以外は情報にアク
セスすることが出来ない様にすることで機密を保持する
方法も公知である。
2. Description of the Related Art In a network environment in which PCs, printers, etc. are connected, leakage of confidential information is currently a problem. Image / document data existing on the network, such as information created on a PC connected to the network and file information, is illegally output from output devices such as multiple printers connected to this, or is accumulated in files. Information leaked in various forms, such as the extraction of information, the hard disk of a personal computer, or theft of a personal computer. As a method of handling confidential information in order to avoid these, a method of handling image / document data on a PC or a network by encryption and decrypting it when necessary is introduced. Various methods have been proposed for handling the key information required for this encryption / decryption. Also known is a method of maintaining confidentiality by authenticating an individual with an ID, a password, and the like, and making information accessible only to this individual.

【0003】上記キー情報と個人認証の方法を組み合わ
せた手法も紹介されている。一例として特開平6−12
4178を引用する。図1、はこの発明のシステム構成
を示したもの、図2は処理のフローを示した図である。
プリントデータ生成装置1にはプリントデータを暗号化
すると共に、暗号化データにユーザーID、キーコー
ド、暗号化IDを付加してプリンタ側に転送する暗号化
データ生成部A12がある。プリンタには上記ID等に
基づいて、上記暗号化データを解読する暗号化データ解
読部A23がある。プリンタに転送された暗号化データ
は一旦、スプールキューA22に格納し、プリントする
際には、パスワードが一致した時のみ、暗号化データ解
読部A23で暗号解読しながら出力する。スプールキュ
ーA22に格納されるのは、暗号化データのみであるの
で、その内容を覗き見されたとしても、見えるのは意味
のないデータであるので、プリントデータの内容は知ら
れないですむ。というものである。
A method in which the above key information and a personal authentication method are combined is also introduced. As an example, JP-A-6-12
Quote 4178. FIG. 1 shows a system configuration of the present invention, and FIG. 2 shows a processing flow.
The print data generation device 1 includes an encrypted data generation unit A12 that encrypts print data and adds a user ID, a key code, and an encryption ID to the encrypted data and transfers the encrypted data to the printer. The printer has an encrypted data decryption unit A23 that decrypts the encrypted data based on the ID and the like. The encrypted data transferred to the printer is temporarily stored in the spool queue A22, and when printing, the encrypted data is decrypted and output by the encrypted data decryption unit A23 only when the passwords match. Since only the encrypted data is stored in the spool queue A22, even if the contents of the encrypted data are peeped, it is meaningless to see, so that the contents of the print data need not be known. That is.

【0004】また、特開2001−186358には目
的受信者が所有するカード内のキーと、目的画像出力機
器チップ内部に保持されたキー、及び暗号方式を組み合
わせ、目的受信者が目的画像出力機器より確実に画像を
安全送信して生成するシステムが紹介されている。これ
は画像生成のためのデータの暗号化をつかさどる第一の
秘密キー/公開キーは、この秘密キーが目的受信者によ
って所有され、前記の秘密キー/公開キーの秘密キーが
目的画像出力機器で保有され、この二つのキーにより、
2回にわたって暗号化されている。従って復号化の場合
もこの二つの秘密キーによる第一のキーの復号化が必要
となる。
In Japanese Patent Laid-Open No. 2001-186358, the key in the card owned by the intended recipient, the key held in the intended image output device chip, and the encryption method are combined so that the intended recipient outputs the intended image output device. A system that more securely transmits and generates images has been introduced. This is the first private key / public key that controls the encryption of data for image generation. This private key is owned by the intended recipient, and the private key / public key's private key is used by the intended image output device. Possessed, these two keys,
It has been encrypted twice. Therefore, in the case of decryption as well, it is necessary to decrypt the first key with these two secret keys.

【0005】しかし、特開2001−186358では
個人の情報をカードなどのデバイスに入れた場合、紛失
した時や盗難に合った時の不正使用を防止できない。こ
れを防止するため特開平6−124178の様に個人情
報とパスワードの一致により、個人を特定する方法があ
る。この場合にはパスワードの入力機器及びネットワー
から容易にパスワードが漏れる恐れがある。照合用に機
器の内部に格納してある照合手段からも解析されて漏れ
る可能性がある。ネットワークシステムにおいては、上
記の様にセキュリテイ上の弱点があってはならない。
However, in Japanese Unexamined Patent Publication No. 2001-186358, when personal information is put in a device such as a card, it cannot be prevented from being illegally used when it is lost or stolen. In order to prevent this, there is a method of identifying an individual by matching personal information with a password, as in Japanese Patent Laid-Open No. 6-124178. In this case, the password may be easily leaked from the password input device and the network. There is a possibility that the data will be analyzed and leaked from the collating means stored inside the device for collation. Network systems must not have the security weaknesses mentioned above.

【0006】[0006]

【発明が解決しようとする課題】画像/文書データを取
り扱うネットワークシステムで機密漏洩防止のため、暗
号化/復号化を行う場合、暗号化/復号化のキー情報、
ID、パスワード、の関連性を考慮した上で、キーデバ
イスの不正使用、パスワードの漏洩、ID情報の漏洩な
どシステムの弱点をカバーした情報漏洩の心配のない手
段が求められる。
When encryption / decryption is performed in order to prevent confidentiality leakage in a network system that handles image / document data, encryption / decryption key information,
In consideration of the relationship between the ID and the password, there is a demand for means for preventing information leakage that covers weak points of the system such as unauthorized use of key devices, password leakage, and ID information leakage.

【0007】[0007]

【課題を解決するための手段】本考案ではネットワーク
に接続された管理サーバー、ネットワーク管理装置、ク
ライアントPC、プリンタ、ファックス等により構成さ
れるネットワーク環境において、ID、パスワードの運
算/認証手段により認証後、画像/文書データの暗号化
/複号化キーが生成される。これらはCPUとメモリー
を持ち、コンピュータ機能を有するキーデバイス内に暗
号化した形で入れ、人が操作する端末機器にはすべてこ
のキーデバイスの読取り装置を設ける。このネットワー
クで作業するにはまず、端末機器の読取り装置にキーデ
バイスを挿入する。クライアントPCからキーデバイス
のパスワードをキーパットから入力する。次にキーデバ
イス内でパスワードを認証する。パスワードの入力は連
続して予め定められた回数間違うとキーデバイスは自動
ロックする。キーデバイス内の認証情報は暗号化したま
ま管理サーバーに送られる。認証情報は予めネットワー
ク管理装置の持つ基本キーにより、暗号化されている。
ネットワークサーバーではネットワーク管理装置の持つ
基本キーと予め登録されている認証情報により、サーバ
ー内で認証される。認証されればネットワークへのログ
インが可能となる。
According to the present invention, in a network environment composed of a management server, a network management device, a client PC, a printer, a fax machine, etc. connected to a network, after being authenticated by an ID / password calculation / authentication means. , An image / document data encryption / decryption key is generated. These have a CPU and a memory, and are put in a key device having a computer function in an encrypted form, and a terminal device operated by a person is provided with a reading device of this key device. To work on this network, first insert the key device into the reader of the terminal equipment. Input the password of the key device from the client PC from the keypad. Then authenticate the password in the key device. The key device automatically locks if the password is entered incorrectly a predetermined number of times in succession. The authentication information in the key device is sent to the management server in encrypted form. The authentication information is encrypted in advance by the basic key of the network management device.
The network server authenticates in the server with the basic key of the network management device and the authentication information registered in advance. Once authenticated, you can log in to the network.

【0008】一例としてパスワードは8桁の数値を用
い、入力が6回間違うと無効となり、キーデバイスの機
能が不能になる。端末にパスワードが入力されると端末
に装着されているキーデバイスにパスワードが送られそ
の内部で認証が行はれる。キーデバイス内部でこのパス
ワードはある関数の形式になっていて、照合には運算を
必要とする。例えば、入力されるパスワードをx、正規
のパスワードxを8桁の正の整数、フィルターとの照
合を何回目で行うかを示す数をnとし、パスワード関数
をy=f(x,):式1とする。パスワードx、回数
nを決めれば各回のパスワード関数の値は決定する。フ
ィルターFは照合をa回目、b回目で行うこととし、F
a=f(x,n)−1:式1、Fb=f(x,n)+
1:式2で構成すると、フィルターの値も決定する。例
えば2回目でFa<yが成立すること、及び、5回目で
y<Fbが成立するようにフィルターFを構成すれば、
この二つの式を満足するのはy即ち、f(x,n)だけ
となり、xがxと認定される。xは予め決めるの
で、何回目で照合するかを決めことにより、各回のフィ
ルターの数値が決定される。例えばフィルターFa,F
bを2回目、5回目に設定しする。これ以外はダミーの
フィルターFdを設定すれば良い。ダミーフィルターF
dは0<Fd<f(x、n)−p:式3およびf(x,
n)+p<Fd<100000000:式4で構成す
る。pは1以上の正の整数である。上記の方法でパスワ
ードの照合を行うが、簡単に照合の例を示すと次のよう
になる。y=2nxでx=12345678とし、フ
ィルターFaを2回目、及びFbを5回目の所に設定す
る。パスワード関数yは2回目で2×2×123456
78=49382712となり2回目のフィルターFa
は2×2×12345678−1で49382711と
なり、5回目のパスワード関数yは、2×5×1234
5678=123456780となる。5回目のフィル
ターFbは123456781となる。2回目でFa=
49382711<yで5回目でy<Fb=12345
6781を満足する正の整数はx以外になく、2回目
及び、5回目のフィルターFa,Fbにより、パスワー
ドxが認定される。CPUの能力の範囲でf(x,
n)は複雑な関数にすることも出来、2回の照合時の回
数もダミーの関数に混ぜて任意に設定出来る。xは認
定されると、次のステップである画像/文書データの暗
号化/復号化キーを生成したのち、xを消去する。不
正使用により、ランダムに入力されるxは途中で一致し
ない場合、その後の運算を中止するので、電気信号によ
るアナライズが行はれても6回のアタックでパスワード
を割り出すのは困難である。また、キーデバイスの
メモリーに残るダミーを含むフィルターの数字からパス
ワードを割り出すのも困難である。6回のアタックでx
が認定されない場合、カードの無効化処理がなされ
る。パスワード照合の上記の方法は一例であり、上記の
方法以外にも種々の方法が考えられる。解析が難解でパ
スワードの割り出しが困難であれば、他の方法でも良
い。
As an example, the password uses an 8-digit numerical value, and if the input is incorrect 6 times, it becomes invalid and the function of the key device is disabled. When the password is input to the terminal, the password is sent to the key device attached to the terminal, and authentication is performed therein. Inside the key device, this password is in the form of a function and requires a calculation for verification. For example, input password is x, regular password x 1 is an 8-digit positive integer, n is a number indicating how many times the filter is matched, and the password function is y = f (x, n ). : Formula 1 is used. If the password x and the number of times n are decided, the value of the password function at each time is decided. Filter F is to perform matching a and b times, and F
a = f (x, n) -1: Formula 1, Fb = f (x, n) +
1: When configured by Expression 2, the value of the filter is also determined. For example, if the filter F is configured such that Fa <y is satisfied at the second time and y <Fb is satisfied at the fifth time,
Only y, that is, f (x, n) satisfies these two expressions, and x is recognized as x 1 . Since x 1 is determined in advance, the numerical value of the filter for each time is determined by deciding how many times the matching is performed. For example, filters Fa, F
Set b to the second and fifth times. Otherwise, the dummy filter Fd may be set. Dummy filter F
d is 0 <Fd <f (x, n) -p: Formula 3 and f (x,
n) + p <Fd <100000000: Constructed by Expression 4. p is a positive integer of 1 or more. The password is verified by the above method, but a simple verification example is as follows. With y = 2nx, x 1 = 12345678, and the filter Fa is set at the second time and Fb is set at the fifth time. Password function y is 2 × 2 × 123456 for the second time
78 = 49382712 and the second filter Fa
Is 2 × 2 × 12345678-1, which is 4938711, and the fifth password function y is 2 × 5 × 1234.
It becomes 5678 = 123456780. The filter Fb of the 5th time becomes 123456781. Fa = for the second time
49382711 <y and y <Fb = 12345 at the 5th time
There is no positive integer other than x 1 that satisfies 6781, and the password x 1 is certified by the second and fifth time filters Fa and Fb. F (x,
n) can be a complicated function, and the number of times of two collations can be arbitrarily set by mixing it with a dummy function. If x 1 is certified, the next step is to generate an image / document data encryption / decryption key, and then delete x 1 . If the randomly input x does not match in the middle due to illegal use, the subsequent calculation is stopped, so it is difficult to determine the password x 1 with 6 attacks even if the analysis is performed by an electric signal. . Also, it is difficult to determine the password from the number of the filter including the dummy that remains in the memory of the key device. X in 6 attacks
If 1 is not certified, the card is invalidated. The above method of password verification is an example, and various methods other than the above method can be considered. If the analysis is difficult and it is difficult to determine the password, another method may be used.

【0009】パスワードが認証されればxを有効に
し、これを元にしたパスワードキーが発行される。発行
後xを消滅させる。画像、文書データの暗号化/復号
化キーはこのパスワードキーにより、生成されてPCに
渡され、画像/文書データを暗号化する。クライアント
PCやプリンタなどの端末による復号化の場合も同様の
手順で画像/文書データを復号化する。従ってキーデバ
イスを有する者でパスワードを正しく入力で出来ない
と、暗号化/復号化することが出来ない。プリンタなど
の出力装置はUSB、RS232Cなどの標準ポートを
設け、キーデバイスをここに挿入し、パスワードを入力
ことにすることでクライアントPCの時と同様の手順で
復号化キーを生成することにより画像/文書データを復
号化し、プリントアウトが出来る。ネットワーク上のす
べての通信データはネットワーク管理装置から出される
乱数により、ランダム化されている。本考案はこのよう
に機密が漏洩しないシステムなので、ネットワークが公
衆回線や衛星通信を含む大規模のものであっても機密が
保持される。
If the password is authenticated, x 1 is validated, and a password key based on this is issued. After issuing, extinguish x 1 . The encryption / decryption key of the image / document data is generated by this password key and is passed to the PC to encrypt the image / document data. In the case of decryption by a terminal such as a client PC or printer, the image / document data is decrypted by the same procedure. Therefore, if the person who has the key device cannot input the password correctly, the encryption / decryption cannot be performed. An output device such as a printer is provided with a standard port such as USB or RS232C, a key device is inserted here, and a password is input to generate a decryption key in the same procedure as that of the client PC. / Document data can be decrypted and printed out. All communication data on the network is randomized by random numbers issued from the network management device. Since the present invention is a system in which confidentiality is not leaked in this way, confidentiality is maintained even if the network is a large-scale network including public lines and satellite communications.

【0010】暗号化には、例えばエクスクルーシブO
R,バイト置換、換字の組合せからなり、処理単位が可
変長バイトであることを特徴とするSXAL/MBAL
として紹介されているアルゴリズムを使用する。これに
より、高速で解読困難な暗号化画像の作成が可能とな
る。他のアルゴリズムであっても高速で解読困難なもの
であれば使用可能である。
For encryption, for example, Exclusive O
SXAL / MBAL, which consists of a combination of R, byte substitution and substitution, and the processing unit is a variable length byte
Use the algorithm introduced as. This makes it possible to create an encrypted image that is fast and difficult to decipher. Other algorithms can be used as long as they are fast and difficult to decipher.

【0011】上記した手順により、プリンタで出力する
場合につき更に説明を加える。画像、文書データはクラ
イアントPCでジョブ情報が加えられ、暗号化されて印
刷データとなる。これに暗号化されているIDが付加さ
れてプリンタに送られる。プリンタに送られた情報は記
憶装置にストアされる。プリンタにもクライアントPC
と同様のキーデバイスの読取り装置があり、上記したと
同様の手順でキーパットから入力されるパスワードが認
証されればパスワードキーがキーデバイス内で発生し、
これにより復号化キーを生成し、パスワードは消滅す
る。復号化キーにより印刷データの復号化を行うと共に
ジョブ情報を抽出し、プリントアウトすることが可能と
なる。プリントアウトと同時に暗号化した画像/文書デ
ータに出力者のIDと、出力日時、枚数がプリンタのロ
ギング装置に記憶される。プリントアウトの場合はクラ
イアントPCでプリントアウトの指示をし、一度キーデ
バイスを抜き取り、ネットワークプリンタのキーデバイ
スの読取り装置にキーデバイスを挿入することになる。
A further description will be given of the case of outputting by the printer according to the above procedure. The job information is added to the image and document data by the client PC, and the print data is encrypted. The encrypted ID is added to this and sent to the printer. The information sent to the printer is stored in the storage device. Client PC for printer
There is a key device reader similar to, and if the password entered from the keypad is authenticated in the same procedure as above, a password key will be generated in the key device,
This creates a decryption key and the password disappears. It becomes possible to decrypt the print data with the decryption key, extract the job information, and print out. At the same time as the printout, the ID, the output date and time, and the number of the output person are stored in the encrypted image / document data in the logging device of the printer. In the case of printout, the client PC issues a printout instruction, the key device is once removed, and the key device is inserted into the key device reader of the network printer.

【0012】キーデバイスは読取り装置から、異常なタ
イミングで抜き取られる場合があり、この場合、抜き取
られた瞬間に不要情報を消去し、キーデバイスを正常化
する必要が生じる。この時の動作について説明する。こ
の作業は例えば抜き取られてから10msec以内に完
了し、この電源はキーデバイス内のコンデンサなどの蓄
電器から供給される。これにより、キーデバイは読取り
装置に挿入前の状態に初期化される。次にプリンタのキ
ーデバイス読取り装置に挿入された場合にも、前記した
挿入時の手順でキーデバイスは作動する。キーデバイス
は小型の携帯に便利で脱着可能なものであり、ICカー
ドで構成することも出来る。
The key device may be removed from the reading device at an abnormal timing. In this case, it is necessary to erase unnecessary information and normalize the key device at the moment of removal. The operation at this time will be described. This work is completed, for example, within 10 msec after being taken out, and this power is supplied from a capacitor such as a capacitor in the key device. As a result, the key device is initialized to the state before being inserted into the reading device. Next, even when the key device is inserted into the key device reading device of the printer, the key device operates according to the above-described insertion procedure. The key device is a small portable device that can be attached and detached, and can also be configured with an IC card.

【0013】このように、ネットワーク端末に設けられ
た読取り装置にこのキーデバイスを挿入し、パスワード
を入力するだけで、パスワードの認証、画像/文書デー
タの暗号化/復号化、IDなどの認証を行う事が出来
る。パスワードの入力が正しくなければネットワーク上
の情報を暗号化、復号化することが出来ない。また、キ
ーデバイス内の認証情報がサーバーで認証されなければ
ネットワークに入ることが出来ない。これにより、機密
の漏洩を防止することが出来る。しかし、このキーデバ
イスを紛失したり、盗難などにより、当事者以外の人に
よる不正使用の恐れがある。PCはキーボードによりパ
スワードの入力が可能であるため、前記カードとパスワ
ードの入力を組合わせることにより、不正使用を防止す
ることが出来るが、プリンタなどの端末機器にはパスワ
ードの入力装置がないものが多い。しかし、プリンタに
はロギング機能をもたせ、出力者のIDが付記されて再
度ストアされるようにする。これにより、誰がどのよう
な情報をいつ出力したかというログ情報はプリンタ内部
にストアされる。この情報を復号化し出力出来るID、
復号化キーを設定し、このキーデバイス有する上位管理
者などを定める。このシステムにより、機密保持のレベ
ルを上げることが出来る。プリンタにストアされる情報
はこの管理者が消滅させるか。ある一定時間後に自動消
滅するか、一定のメモリー内に新しい情報が入った分だ
け、古い情報が消滅する方法でも良い。
As described above, by inserting the key device into the reader provided in the network terminal and inputting the password, the password authentication, the image / document data encryption / decryption, the ID authentication, etc. can be performed. You can do it. If the password is not entered correctly, the information on the network cannot be encrypted or decrypted. Also, if the authentication information in the key device is not authenticated by the server, you cannot enter the network. This can prevent leakage of confidential information. However, if the key device is lost or stolen, it may be illegally used by anyone other than the parties concerned. Since a PC can input a password with a keyboard, it is possible to prevent unauthorized use by combining the card and the input of the password, but some terminal devices such as printers do not have a password input device. Many. However, the printer is provided with a logging function so that the ID of the output person is added and stored again. As a result, log information indicating who output what information and when is stored inside the printer. ID that can decrypt and output this information,
The decryption key is set, and the upper level administrator who has this key device is determined. This system can increase the level of confidentiality. Will this administrator delete the information stored in the printer? It may be automatically deleted after a certain period of time, or old information may be deleted as much as new information is stored in a certain memory.

【0014】また、プリンタにもパスワードの入力装置
を持たせる場合について考える。この為にはテンキーの
入力キーを設ければよいが、スペースを必要とするの
で、テンキーではなく一つのON、OFFの機能を有す
るボタンまたはタッチセンサーを設け数桁の数値を一桁
ごとに間隔を置いて押すことにより、パスワードを入力
する方法もある。例えば3の入力であれば0.2秒以内
に3回押し、0.5秒以上間隔をおいて次の数値を入力
する方法である。この方法によれば、簡単な装置でパス
ワードの入力が可能である。ファックスの場合は数値入
力のボードがあるので数値によるパスワードの入力が可
能である。パスワードは8桁の数値で構成し、6回正し
く入力されなければキーデバイスの機能が無効となるよ
うにする。
Consider also the case where the printer also has a password input device. For this purpose, a numeric keypad input key may be provided, but since it requires space, a button or touch sensor with one ON / OFF function is provided instead of the numeric keypad, and several digit numbers are separated by one digit. There is also a method of entering the password by placing and pressing. For example, in the case of inputting 3, the method is to press the button 3 times within 0.2 seconds and input the next numerical value at intervals of 0.5 seconds or more. According to this method, the password can be input with a simple device. In the case of fax, since there is a board for inputting numerical values, it is possible to input passwords by numerical values. The password consists of an 8-digit number, and the key device function will be disabled if it is not entered correctly 6 times.

【0015】一方、プリンタから出力される画像/文書
データは復号化されている為、人目に触れることにな
る。このため、出力中は機密防止上プリンタの所から離
れることが出来ない。これは時間のかかる出力の場合非
効率である。これを解決する手段としてプリンタのペー
パー出力部にカバーを設け、カバーには物理的な鍵があ
り、プリンタのカードリーダにカードを挿入しなければ
カバーを開けることが出来ず、ペーパーの情報を見るこ
とも出来ないようにする。この方法により、プリンタに
キーデバイスを挿入し、プリントアウトを開始すればキ
ーデバイスを抜いてプリンタのところを離れ、終了後キ
ーデバイスを再び挿入し、カバーを開けてプリントを取
り出すことが出来る。
On the other hand, since the image / document data output from the printer has been decrypted, it will be noticeable. For this reason, during printing, it is not possible to leave the printer for security reasons. This is inefficient for time-consuming output. As a means to solve this, a cover is provided on the paper output part of the printer, the cover has a physical key, and the cover cannot be opened without inserting the card into the card reader of the printer, and you can see the information on the paper. Try not to do anything. According to this method, when the key device is inserted into the printer and the printout is started, the key device can be removed and left at the printer, after which the key device can be reinserted, the cover can be opened, and the print can be taken out.

【0016】ロギング機能のメモリーに記録される情報
は圧縮後暗号化されて記録される。この場合、データの
容量を削減するため、必要に応じて非可逆、可逆の画像
圧縮の方式が用いられる。例えば絵などのカラー画像と
文字が混在する場合、カラー画像は一般に情報量が多
く、非可逆でも充分内容が把握出来るため、非可逆の方
式を使用、文字情報は詳細な情報も復元する必要がある
ため可逆の圧縮方式を用いるなどである。また、ストア
するデータだけでなくネットワーク上のすべてのデータ
に特定の色(例えば黒)又は文字のみを暗号化の対照と
し、他の色や絵や写真などの画像は通常画像として扱う
方法もデータ削減、高速処理のため必要なことである。
絵や写真などの画像情報は文字情報に比較し情報量が多
く、一方、機密情報は文字情報が多いからである。絵と
文字を分離する方法は既に提案されている。
Information recorded in the memory of the logging function is compressed and recorded after being compressed. In this case, in order to reduce the amount of data, lossy and lossless image compression methods are used as needed. For example, when a color image such as a picture and characters are mixed, the color image generally has a large amount of information, and even if it is irreversible, the content can be sufficiently grasped. Therefore, it is necessary to use the irreversible method and restore the detailed information of the character information. Therefore, a reversible compression method is used. Also, not only the data to be stored but also all the data on the network can be encrypted by using only a specific color (for example, black) or characters, and other colors and images such as pictures and photos can be treated as normal images. This is necessary for reduction and high-speed processing.
This is because image information such as pictures and photographs has a large amount of information compared to character information, while confidential information has a large amount of character information. A method for separating a picture and a character has already been proposed.

【0017】[0017]

【発明実施の形態】本考案を図を用いて詳細に説明す
る。図3はキーデバイスを使用したセキュリテイネット
ワークの概要を示したものである。図3において1はク
ライアントPCで、2はプリンタ、3はプリンタに属す
るロギング装置、4はネットワークを管理するサーバ
ー、5はネットワークである。これらのネットワークに
接続される機器には図に示した様にキーデバイス8の脱
着が可能なキーデバイスの読取り手段を持つ。6はネッ
トワークを管理するサーバー4に属するロギング手段、
7はネットワーク管理装置、8はキーデバイスでICカ
ードなどのCPUとメモリー等で構成されコンピュータ
機能を持つが、ステイック状のキーなどで構成すること
も出来る。9はサーバー用ディスプレイである。キーデ
バイス8にはサーバーの持つ基本キーにより暗号化され
たIDなどの個人認証情報、及びパスワードの運算、認
証機能、パスワード認証後に画像、文書データを暗号化
/復号化する為のキー生成手段が収められている。キー
デバイスの役割としてはクライアントPC、ネットワー
クへのログイン、本人の認証、ファイルやメールの暗号
化/復号化、接続先の管理、APLごとのID/パスワ
ードの管理、プリンタ2内に暗号化ログ保存、プリント
出力管理、プリントアウトの取りだし、FDなどの使用
可否の管理などである。このキーデバイスがなければネ
ットワークに入る事が出来ない。PC、または端末機器
に接続されているか、内蔵されている読取り装置にキー
デバイスを挿入し、端末機器よりパスワードを入力する
ことで、暗号化されたネットワーク環境での作業が可能
となる。
DETAILED DESCRIPTION OF THE INVENTION The present invention will be described in detail with reference to the drawings. FIG. 3 shows an outline of a security network using a key device. In FIG. 3, 1 is a client PC, 2 is a printer, 3 is a logging device belonging to the printer, 4 is a server for managing a network, and 5 is a network. As shown in the figure, the devices connected to these networks have a key device reading means capable of attaching and detaching the key device 8. 6 is a logging means belonging to the server 4 that manages the network,
Reference numeral 7 is a network management device, and 8 is a key device, which is composed of a CPU such as an IC card and a memory and has a computer function, but can also be composed of a stick key or the like. Reference numeral 9 is a display for the server. The key device 8 has personal authentication information such as an ID encrypted by the basic key of the server, password calculation, an authentication function, and key generation means for encrypting / decrypting images and document data after password authentication. It is contained. The role of the key device is to log in to the client PC, the network, authenticate the person, encrypt / decrypt files and mails, manage the connection destination, manage the ID / password for each APL, save the encrypted log in the printer 2. , Print output management, printout extraction, management of availability of FD and the like. Without this key device, you cannot enter the network. By inserting the key device into the reading device which is connected to or built in the PC or the terminal device and inputs the password from the terminal device, it is possible to work in the encrypted network environment.

【00018】また、ネットワーク上での情報はすべて
ネットワーク管理装置7から出される乱数によりランダ
ム化した状態で相互の送受信が行はれる。ネットワーク
管理装置7には乱数発生手段、個人情報暗号化の基本キ
ーなどが格納されている。この管理装置は物理的にも保
護されていて、無理に開けると内容が消滅する。
Further, mutual transmission / reception can be performed in a state in which all information on the network is randomized by random numbers issued from the network management device 7. The network management device 7 stores random number generation means, a basic key for encrypting personal information, and the like. This management device is physically protected, and the contents will be lost if it is forcibly opened.

【0019】図4はPCで画像/文書データを暗号化し
てプリンタに送るまでの手順、図5はプリンタ側でPC
より受け取る暗号化された画像/文書データを復号化し
てプリントアウトしロギング機能に格納するまでの手順
を示したものである。キーデバイスはパスワードの運
算、認証機能を有し、認証後に画像/文書データの暗号
化キーを生成する。暗号化きーを生成後、パスワードを
消去する。一方、キーデバイス内の認証情報は暗号化し
たままサーバーに送られ、ここで認証され、ネットワー
クへのログインが可能となる。クライアントPCではこ
の認証後に画像/文書データの暗号化キーをキーデバイ
スから受け取り、画像/文書データを暗号化し、このデ
ータにジョブ情報を付加し暗号化してあるIDと共にラ
ンダム化してプリンタに送る。プリンタはPC機能を合
わせ持つので、前記したPCの場合と手順は同じである
が、画像/文書データ及び、送信者IDを暗号化のまま
蓄積し、ICカードが挿入された時点をPC機能で読取
り。クライアントPCの時と同じ手順でパスワードが入
力されキーデバイス内で照合される。また、キーデバイ
ス内の認証情報はサーバーに送られ、認証を受ける。復
号化に必要なキーはキーデバイスから得られ、このキー
で画像/文書データを複号化してプリントアウトする。
プリンタにはロギング機能があり、ペーパーに出力され
た場合は暗号化されたまま残っている文書/画像データ
に出力者のこれも暗号化されたIDが付記され、出力日
時、枚数と共にストアされる。プリンタにストアされて
いる文書、画像データを選択して、復号化し、プリント
アウトすることも可能である。このストアされているデ
ータは特別の権限を有する管理者などが特別権限のキー
を持つキーデバイスで出力することが出来る。図6は前
項の課題を解決するための手段のところで説明したが、
一つのボタンスイッチ10によるパスワードの入力手
段、11は鍵のついたプリントアウト部を被うカバーで
キーデバイスの挿入により、鍵が開きプリントアウトペ
ーパーを取り出すことが出来る。キーデバイスを抜くと
閉じて鍵によりロックされる。また、図ではキーデバイ
スの読取りが内蔵されている場合のスリットの挿入口1
2を示したが、読取り装置をプリンタのUSB、RS2
32C端子などに接続して使用することも可能である。
FIG. 4 is a procedure for encrypting image / document data by a PC and sending it to the printer, and FIG. 5 is a PC on the printer side.
It shows a procedure of decrypting the encrypted image / document data received further, printing it out, and storing it in the logging function. The key device has a password calculation and authentication function, and generates an encryption key for image / document data after authentication. After creating the encryption key, delete the password. On the other hand, the authentication information in the key device is sent to the server while being encrypted and is authenticated there, so that the user can log in to the network. After this authentication, the client PC receives the encryption key of the image / document data from the key device, encrypts the image / document data, adds job information to this data, randomizes it with the encrypted ID, and sends it to the printer. Since the printer also has a PC function, the procedure is the same as in the case of the above-mentioned PC, but the image / document data and the sender ID are stored in encrypted form, and the PC function is used when the IC card is inserted. reading. The password is entered and verified in the key device in the same procedure as for the client PC. The authentication information in the key device is sent to the server for authentication. The key required for decryption is obtained from the key device, and this key decodes the image / document data and prints it out.
The printer has a logging function, and when it is output on paper, the encrypted ID of the output person is also added to the document / image data that remains encrypted, and is stored together with the output date and time and the number of sheets. . It is also possible to select a document or image data stored in the printer, decrypt it, and print it out. The stored data can be output by a key device having a special authority key by an administrator having special authority. Although FIG. 6 was explained at the means for solving the problem in the previous section,
A password input means by one button switch 10 is a cover which covers a printout portion with a key, and a key device is inserted so that the key is opened and the printout paper can be taken out. When you remove the key device, it closes and is locked by the key. Further, in the figure, the slit insertion opening 1 when the reading of the key device is built in 1
2 is shown, but the reading device is USB of the printer, RS2
It can also be used by connecting to a 32C terminal or the like.

【0020】[0020]

【発明の効果】個人を認定するのに便利で有効なキーデ
バイスに、これを正規の所有者以外が使用することを防
止する手段としてのパスワードの認証手段を同じキーデ
バイスに持たせることにより、キーデバイスの挿入及
び、パスワードの入力がなければ、暗号データを復号化
出来ない。パスワード及びパスワードの認証機能もカー
ドを抜き取った後、システム側に残らないので従来の様
にシステム側からパスワードが漏れることはない。キー
デバイス内でも使用後パスワードは消滅し、パスワード
認証機能も数値の範囲を限定する複数のフィルターと回
数により変化するパスワード関数の組み合わせで判定す
る方法で、途中間違うとそれ以上算出出来ず、6回のア
タックでキーデバイスが機能不能となるため、認証手段
からのパスワードの割り出しは困難である。また、プリ
ントアウトした人のID、日時、枚数などをロギング機
能に記憶し、誰が何時、何を出力したかを記録し、管理
者など特定の権限を有する人のみが、復号化し、ロギン
グ情報を見る事が出来るようにしたことも、セキュリテ
ィ上重要である。また、プリンタには数値入力をするテ
ンキーがついていないものもあり、一つのボタン、ワン
タッチセンサーを使用し、ON,OFFの回数で入力す
る方法も場所をとらず、有効な方法である。更にプリン
タのペーパーカバーを設け、キーをかけ、復号化したア
ウトプットが容易に見られず、キーデバイスの挿入でキ
ーが解除される方法も提案した。ロギング機能に暗号化
した画像/文書データを記録する場合、黒色のみ、可逆
の圧縮をし、他の色は不可逆方式の圧縮方式との組み合
わせ、画と文字を分離し、文字のみ可逆圧縮をし、他は
不可逆の圧縮をする方式など、メモリーの節約、処理の
高速化の方法も合わせて提案した。
By providing a key device which is convenient and effective for certifying an individual with a password authentication means as a means for preventing it from being used by anyone other than the legitimate owner, the same key device is provided. Without inserting the key device and entering the password, the encrypted data cannot be decrypted. Since the password and the password authentication function do not remain on the system side after the card is removed, the password is never leaked from the system side as in the past. Even within the key device, the password disappears after use, and the password authentication function is a method of judging with a combination of multiple filters that limit the range of numerical values and a password function that changes depending on the number of times. Since the key device becomes inoperable by the attack, it is difficult to determine the password from the authentication means. In addition, the ID, date and time, the number of sheets of the person who printed out is stored in the logging function, who recorded when and what was output, and only the person who has a specific authority such as the administrator decrypts the logging information. Making it visible is also important for security. Further, some printers do not have a numeric keypad for inputting numerical values, and a method of using one button and one-touch sensor and inputting the number of times of ON and OFF is a space-saving and effective method. We also proposed a method in which a paper cover of the printer is provided, the key is applied, the decrypted output cannot be easily seen, and the key is released by inserting the key device. When recording encrypted image / document data in the logging function, only black is reversibly compressed, other colors are combined with lossy compression method, images and characters are separated, and only characters are reversibly compressed. , And others, I proposed a method of saving memory and speeding up the processing such as a lossy compression method.

【図面の簡単な説明】[Brief description of drawings]

【図1】特開平6−124178のシステム構成を示し
た図
FIG. 1 is a diagram showing a system configuration of JP-A-6-124178.

【図2】特開平6−124178の作動手順を示すフロ
ーチャート
FIG. 2 is a flowchart showing the operating procedure of Japanese Patent Laid-Open No. 6-124178.

【図3】セキュリテイネットワークの概要を示した図FIG. 3 is a diagram showing an outline of a security network.

【図4】クライアントPCで画像/文書データを暗号化
する手順を示した図
FIG. 4 is a diagram showing a procedure for encrypting image / document data on a client PC.

【図5】クライアントPCから送られた画像をプリンタ
で出力する場合の手順を示した図
FIG. 5 is a diagram showing a procedure for outputting an image sent from a client PC to a printer.

【図6】キーデバイスの挿入公口、ワンボタンによるパ
スワード入力部及び出力部にカバーを有するプリンタ
FIG. 6 is a printer having a cover for a key device insertion opening, a one-button password input unit and an output unit.

【符号の説明】[Explanation of symbols]

A1 プリントデータ生成装置 A2 プリンタ A11 データプリントアプリケーション A12 暗号データ生成部 A13 暗号化情報格納部 A14 磁気ディスク A22 スプールキュー A23 暗号データ解読部 A24 暗号解読情報格納部 A25 キーデータ処理部 A26 磁気ディスク A27 プリントデータ出力部 1 クライアントPC 2 プリンタ 3 プリンタに属するロギング装置 4 ネットワーク管理サーバー 5 ネットワーク 6 ネットワーク管理サーバーに属するロギング装
置 7 ネットワーク管理装置 8 ICカード 9 サーバー用ディスプレイ 10 入力ボタン 11 鍵付きカバー 12 キーデバイス用スリット
A1 print data generation device A2 printer A11 data print application A12 encrypted data generation unit A13 encrypted information storage unit A14 magnetic disk A22 spool queue A23 encrypted data decryption unit A24 decryption information storage unit A25 key data processing unit A26 magnetic disk A27 print data Output unit 1 Client PC 2 Printer 3 Logging device 4 belonging to printer 4 Network management server 5 Network 6 Logging device belonging to network management server 7 Network management device 8 IC card 9 Server display 10 Input button 11 Cover with key 12 Slit for key device

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06K 17/00 T 5B085 G06K 17/00 H04L 9/00 601A 5J104 19/07 673E 19/10 G06K 19/00 R H04L 9/08 N 9/32 B41J 29/00 Z (72)発明者 鳥飼 将迪 神奈川県横浜市青葉区美しが丘5丁目35番 地の2株式会社ローレルインテリジェント システムズ内 (72)発明者 小野 武英 神奈川県横浜市青葉区美しが丘5丁目35番 地の2株式会社ローレルインテリジェント システムズ内 Fターム(参考) 2C061 AP01 CL08 HK11 HN15 HQ12 2C187 AE07 BF26 GD02 5B017 AA03 BA08 CA05 CA14 5B035 AA13 AA14 BB09 BC00 BC01 CA11 CA29 5B058 CA02 CA24 KA01 KA04 KA05 KA12 KA24 KA31 KA33 KA35 KA37 5B085 AE12 AE15 5J104 AA07 AA16 AA46 EA04 EA22 KA01 KA21 NA02 NA05 NA37 NA41 NA42 Front page continuation (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 12/14 320 G06K 17/00 T 5B085 G06K 17/00 H04L 9/00 601A 5J104 19/07 673E 19/10 G06K 19 / 00 RH04L 9/08 N 9/32 B41J 29/00 Z (72) Inventor Shoji Torikai 2 Laurel Intelligent Systems Co., Ltd., 2-5-35 Migaoka, Aoba-ku, Yokohama, Kanagawa Prefecture (72) Inventor Ono Takehide 2 F-term in Laurel Intelligent Systems Co., Ltd. 2-5-35 Utsukushigaoka, Aoba-ku, Yokohama-shi, Kanagawa (reference) 2C061 AP01 CL08 HK11 HN15 HQ12 2C187 AE07 BF26 GD02 5B017 AA03 BA08 CA05 CA14 5B035 AA13 AA14 BB09 BC00 BC01 CA01 CA01 BC01 CA01 CA02 CA24 KA01 KA04 KA05 KA12 KA24 KA31 KA33 KA35 KA37 5B085 AE12 AE15 5J104 AA07 AA16 AA46 EA04 EA22 KA01 KA21 NA02 NA05 NA37 NA41 NA42

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】PC(パーソナルコンピュータ)、および
プリンタなどの端末機器が接続されているネットワーク
システムにおいて、個人情報(ID)とパスワードの照
合手段、及び画像/文書情報の暗号化/復号化のキーを
PC、及び端末機器に脱着可能なキーデバイスに合わせ
持たせる手段。
1. In a network system to which terminal devices such as a PC (personal computer) and a printer are connected, personal information (ID) and password collating means, and an image / document information encryption / decryption key. A means for holding a PC and a terminal device together with a removable key device.
【請求項2】PC、及び端末機器から入力されたパスワ
ードを端末機器に脱着可能なキーデバイス内で認証し、
認証された場合、キーデバイス内の画像/文書データの
暗号化/復号キーを有効とする手段。
2. A password input from a PC and a terminal device is authenticated in a key device that is removable from the terminal device,
A means for validating the encryption / decryption key of the image / document data in the key device when authenticated.
【請求項3】キーデバイスをPC、及び端末機器から抜
き取った時から、一定時間以内にキーデバイス内部に保
持される電気エネルギーにより、キーデバイスの正常化
への復旧をする手段。
3. A means for restoring the normalization of the key device by the electric energy retained inside the key device within a fixed time after the key device is removed from the PC and the terminal device.
【請求項4】数値で入力されたパスワードはこれを元に
算出する数値の範囲を限定する複数のフィルターを使用
することにより、判定するパスワードの判定方法。
4. A password judging method for judging a password input by a numerical value by using a plurality of filters for limiting the range of numerical values calculated based on the password.
【請求項5】キーデバイス内でパスワードの認定後、キ
ーデバイス内のパスワードを消滅させること。
5. The password in the key device is erased after the password is recognized in the key device.
【請求項6】プリンタに送られた情報は暗号化のままロ
ギング機能に保存し、出力された場合は出力者のID、
日時、枚数が付加されて記憶される手段。
6. The information sent to the printer is stored in the logging function as it is encrypted, and when it is output, the ID of the output person,
A means to store the date and time and the number of sheets added.
【請求項7】プリンタ等の端末のプリント出力部に鍵の
ついたカバーがあり、キーデバイスの装着時のみ鍵が開
きカバーを開け、出力されたプリントを取り出すことが
出来る手段。
7. A means for providing a keyed cover on a print output section of a terminal such as a printer, the key being opened only when the key device is mounted and the cover being opened to take out the output print.
【請求項8】端末機に装着されている信号のON、OF
Fが可能なボタンにより、パスワードの数値をある間隔
を設けてON、OFFで入力することにより、パスワー
の入力を行う手段。
8. A signal mounted on a terminal is turned on and off.
A means for inputting a password by inputting a numerical value of a password with a button capable of F and turning it on and off at certain intervals.
【請求項9】プリンタのロギング機能に記憶される暗号
化した画像/文書データを出力する場合、出力日時、出
力枚数、タイトルなどを画像/文書データの一部又は全
部をキーデバイスから得られるIDと関連して記録し、
特定のキーデバイスにより、これを読み出し、出力する
手段。
9. When outputting the encrypted image / document data stored in the logging function of the printer, a part or all of the image / document data such as the output date / time, the number of output sheets and the title can be obtained from the key device. Recorded in connection with
A means to read and output this by a specific key device.
【請求項10】プリンタ等のロギング機能に記憶される
画像/文書データは特定のカラー(例えば黒色)のみ暗
号化し、他のカラーは暗号化しない手段。
10. A means for encrypting image / document data stored in a logging function of a printer or the like only for a specific color (for example, black) and not for other colors.
【請求項11】圧縮後暗号化してプリンタ等のロギング
機能に記憶される画像/文書データは、画像は非可逆の
圧縮方式で圧縮するか、または圧縮せず、文字は可逆の
圧縮方式を用いる手段。
11. Image / document data that is encrypted after compression and stored in a logging function of a printer or the like is compressed with an irreversible compression method for an image or not compressed, and a reversible compression method is used for a character. means.
JP2002123203A 2002-03-22 2002-03-22 Security network system Expired - Fee Related JP4337967B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002123203A JP4337967B2 (en) 2002-03-22 2002-03-22 Security network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002123203A JP4337967B2 (en) 2002-03-22 2002-03-22 Security network system

Publications (2)

Publication Number Publication Date
JP2003281100A true JP2003281100A (en) 2003-10-03
JP4337967B2 JP4337967B2 (en) 2009-09-30

Family

ID=29243661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002123203A Expired - Fee Related JP4337967B2 (en) 2002-03-22 2002-03-22 Security network system

Country Status (1)

Country Link
JP (1) JP4337967B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318110A (en) * 2004-04-27 2005-11-10 Sony Ericsson Mobilecommunications Japan Inc Reproduction method and device
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
JP2007168187A (en) * 2005-12-20 2007-07-05 Ricoh Co Ltd Image forming apparatus and network terminal device
US8601559B2 (en) 2007-07-18 2013-12-03 Konica Minolta Business Technologies, Inc. Image output authentication system, image output authentication server, and image output authentication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318110A (en) * 2004-04-27 2005-11-10 Sony Ericsson Mobilecommunications Japan Inc Reproduction method and device
JP2006211157A (en) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd Service providing apparatus, service providing system, and service providing method
JP2007168187A (en) * 2005-12-20 2007-07-05 Ricoh Co Ltd Image forming apparatus and network terminal device
US8601559B2 (en) 2007-07-18 2013-12-03 Konica Minolta Business Technologies, Inc. Image output authentication system, image output authentication server, and image output authentication method

Also Published As

Publication number Publication date
JP4337967B2 (en) 2009-09-30

Similar Documents

Publication Publication Date Title
US5633932A (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
JP4562464B2 (en) Information processing device
JP3614057B2 (en) Access qualification authentication method and apparatus, and auxiliary information creation method and apparatus for certification
US7627118B2 (en) Scanner device, scanner system and image protection method
US20090106561A1 (en) Data management apparatus and data management method
US8239328B2 (en) Information processing apparatus, print control apparatus, printed control system
WO1999027677A1 (en) Session key recovery system and method
KR20010107519A (en) System, device and method for secure communication and access control
US20090158049A1 (en) Building a security access system
JP4629581B2 (en) Output information management system
JP2006163956A (en) Security printing system, printer or multifunctional copying apparatus with printer function, ic card and information processing apparatus
US8311288B2 (en) Biometric data encryption
JP2006224029A (en) Shredder apparatus and shredder system
JP2003281100A (en) Security network system
CN1154291C (en) Apparatus and method for preventing disclosure through user-authentication at a printing node
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JP5038015B2 (en) Image forming system, image forming apparatus, image forming method, image forming program, and recording medium
JP2001005784A (en) Device and method for collating password
JP2005259012A (en) Security print system
JP2001339543A (en) Image information input processing system
JP3885882B2 (en) Image forming apparatus and image forming system
Gerberick Cryptographic key management
JP3958017B2 (en) Communication system and communication method
JP4774626B2 (en) Data transmitting apparatus, data receiving apparatus and communication system
JP2006350423A (en) Data management device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090623

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees