JP2004007562A - データのセキュリティを強化する方法および装置 - Google Patents
データのセキュリティを強化する方法および装置 Download PDFInfo
- Publication number
- JP2004007562A JP2004007562A JP2003104749A JP2003104749A JP2004007562A JP 2004007562 A JP2004007562 A JP 2004007562A JP 2003104749 A JP2003104749 A JP 2003104749A JP 2003104749 A JP2003104749 A JP 2003104749A JP 2004007562 A JP2004007562 A JP 2004007562A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hash
- information
- string
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3278—Transmission
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】データのセキュリティを強化する。
【解決手段】情報源(100,122)からの要求(200,300,400,500)に応じて、イメージングシステム(101,102,124)を用いてデータを生成(202,302,402,502)し、イメージングシステムおよびデータを使用して、情報源から受信した暗号化情報を解読して(212,316,416,512)、解読情報を形成する。イメージングシステムを用いて解読情報から第2のハッシュ(214,318,418,514)を形成し、第2のハッシュが情報源から受信した第1のハッシュ(216B,320B,420B,516B)に等しいときには、解読情報を使用して媒体上に画像(218,322,422,518)を形成する。
【選択図】 図5
【解決手段】情報源(100,122)からの要求(200,300,400,500)に応じて、イメージングシステム(101,102,124)を用いてデータを生成(202,302,402,502)し、イメージングシステムおよびデータを使用して、情報源から受信した暗号化情報を解読して(212,316,416,512)、解読情報を形成する。イメージングシステムを用いて解読情報から第2のハッシュ(214,318,418,514)を形成し、第2のハッシュが情報源から受信した第1のハッシュ(216B,320B,420B,516B)に等しいときには、解読情報を使用して媒体上に画像(218,322,422,518)を形成する。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、データのセキュリティに関する。
【0002】
【従来の技術】
ユーザは時に、安全ではない通信チャネルを使用してドキュメントまたはピクチャの媒体上に画像を形成したいと思うことがある。
通信チャネルは、たとえば、無線リンク、ローカルネットワーク、またはインターネット等広域ネットワークを含む。
画像を定義するデータは、画像形成のために、通信チャネルを介してファクシミリ機、複写機、プロッタ、またはプリンタ等のイメージング装置に送信される。
ドキュメントまたは画像中の情報が許可されていない人物によって閲覧されないように保証しようとするために、ユーザは画像を定義するデータに対して暗号化技法を使用することができる。
しかし、場合によっては、通信チャネルを介しての伝送中に暗号化情報をコピーし、後に再送信すると、許可されていない人物がその情報にアクセス可能になることがある。
通信チャネルを介してデータをイメージング装置に送出する改良技術により、セキュリティが強化されるであろう。
【0003】
【発明が解決しようとする課題】
本発明の目的は、データのセキュリティを強化する方法および装置に関する。
【0004】
【課題を解決するための手段】
方法は、情報源からの要求に応答して、イメージングシステムを使用してデータを生成することと、イメージングシステムおよびデータの少なくとも一部を使用して情報源から受信した暗号化情報を解読して解読情報を形成することと、を含む。
加えて、本方法は、暗号化情報からイメージングシステムを使用して第2のハッシュを形成することを含む。
さらに、本方法は、第2のハッシュが情報源から受信した第1のハッシュに等しい場合、解読情報を使用して媒体上に画像を形成することを含む。
【0005】
セキュリティシステムの実施形態のより完全な理解は、添付図面と併せて行われる以下の詳細な説明を考慮することから得ることができる。
【0006】
【発明の実施の形態】
セキュリティシステムの実施形態は処理装置で実行されるソフトウェアまたはファームウェアを通して実施しうることを認識されたい。
処理装置は、マイクロプロセッサ等汎用プロセッサを含みうる。
代替として、処理装置は、特定用途向け集積回路等、タスク専用に設計されたハードウェアを含みうる。
さらに、セキュリティシステムの実施形態の実行に使用される処理装置は、汎用コンピュータ等計算装置内にあっても、またインクジェットプリンタまたは電子写真式プリンタ等イメージング装置内にあってもよい。
【0007】
図1には、セキュリティシステムの実施形態の簡略化したブロック図を示す。
情報源(以下、情報装置とも呼称する)100は、画像を定義するデータを供給可能な装置を表す。
情報源100は、個人情報端末等無線装置、サーバ、ポータブルコンピュータ、携帯電話、または計算装置の他の実施形態を含みうる。
システム101は、情報源100によって提供される情報を受信するように構成される。
イメージングシステムであるシステム101の実施形態は、イメージング装置102を含む。
イメージング装置102は、形成すべき画像に対応する、情報源100によって提供される情報を受信するように構成される。
イメージング装置102は、プリンタ、複写機、プロッタ、ファクシミリ機、オールインワン装置等を含みうる。
情報源100によって提供される情報は、通信チャネル104を介してイメージング装置102が受信する。
イメージング装置102は、情報を直接受信するか、あるいはシステム101内に含めうる計算装置等別の装置から情報を受信することができる。
計算装置は、コンピュータ106等ネットワークサーバまたはパーソナルコンピュータを含みうる。
セキュリティ強化のためにシステム101によって行われる機能は、イメージング装置102内で行うこともでき、またコンピュータ106内(システム101に含まれる場合)で行うこともでき、またこういった機能の実行をイメージング装置102とコンピュータ106とで分けることも可能である。
図1は、通信チャネル104をコンピュータ106またはイメージング装置102と結ぶ破線によってこれら代替の可能性を示す。
通信チャネル104は、モニターして、通信チャネルを介して伝送されるデータについての情報を収集することができる任意の通信チャネルであることができる。
たとえば、デジタルまたはアナログの無線通信チャネルは、この通信チャネルを介して伝送される情報をモニターすることが可能なため、安全ではない。
また、インターネットを介して伝送される情報をモニターすることが可能なため、インターネットは安全ではない通信チャネルである。
【0008】
図2には、セキュリティシステムの実施形態内に包含されるように構成可能なコンピュータ106の実施形態の簡略化したブロック図を示す。
プロセッサ108等処理装置の実施形態は、メモリ装置の実施形態であるメモリ110に連結される。
プロセッサ108は、メモリ110から検索されたファームウェアまたはソフトウェアを実行して、セキュリティシステムの実施形態において機能を実行する。
プロセッサ108は、たとえば、マイクロプロセッサまたはASICを含みうる。
【0009】
図3には、媒体上に画像を形成することのできるイメージング装置の実施形態であるイメージング装置102の簡略化したブロック図を示す。
イメージング装置102は、セキュリティシステムの実施形態内に包含されるように構成することができる。
イメージング装置102は、カラーまたはモノクロのインクジェットプリンタ、カラーまたはモノクロの電子写真式プリンタ等他のタイプのプリンタ、ファクシミリ機、デジタル複写機、ドットマトリックスプリンタ、または媒体上に画像を形成可能な任意の装置を含みうる。
イメージング装置102は、300dpi、600dpi、1200dpi、または他の解像度で画像を形成するように構成することができる。
情報源100において実行可能なプリンタドライバプログラムは、アプリケーションプログラムから受信したデータ(画像に対応する)を、ページ記述言語(PDL)ファイル等イメージング装置102が使用可能な形態に変換する。
PDLファイルは、たとえば、HEWLETT PACKARDのPCL−3またはPCL−5フォーマットで定義されたファイルを含むことができる。
【0010】
イメージング装置102は、PDLファイルをレンダリングして、画像の各ピクセルにピクセルデータを生成する。
たとえば、イメージング装置102の実施形態は、シアン、マゼンタ、イエロー、およびブラックの色平面を形成するピクセルの色値についてピクセルデータを生成することができる。
この実施形態では、色平面中の各ピクセルの色値は、たとえば0〜255の範囲であることができる。
ハーフトーン化処理を色平面の色値に対して行って画像のハーフトーンデータを生成することができる。
ハーフトーンデータは、各色平面中の各ピクセルについてピクセルに着色材が配されるかどうかを指定する二値データを含むことができる。
代替として、画像は、ハーフトーン化することなく各ピクセルにピクセルデータを使用して形成することもできる。
この代替の場合、ピクセルに配置された着色材の量は、ピクセルのピクセルデータに直接関連する。
インクジェットプリンタの場合、着色材の量は、ピクセルに対応する媒体の領域に配置されるインク滴の数によって制御される。
電子写真式プリンタの場合、着色材の量は、露出され現像されるピクセルに対応する感光体上の領域の一部によって制御される。
【0011】
イメージング装置102の実施形態には、画像形成機構の実施形態であるイメージング機構112が含まれる。
イメージング機構112は、着色材(ブラックトナーまたはブラックインクを含みうる)を媒体に配置するために必要なハードウェアを備える。
たとえば、電子写真式プリンタの場合、イメージング機構112は、感光体、トナー(イメージング機構112のこの実施形態では着色材)を現像する現像装置、感光体上に静電潜像を形成する感光体露出システム、感光体を帯電させる帯電装置、トナーを感光体から媒体に転写する転写装置、およびトナーを媒体に定着させる定着装置を備えうる。
イメージング機構112に連結された、コントローラ114等コントローラの実施形態は、イメージング機構112による着色材の媒体への配置を制御する。
情報源100において実行されているプリンタドライバソフトウェアからの出力は、インタフェース116を通してコントローラ114に渡される。
コントローラ114は、情報源100から受信したPDLファイルをレンダリングして画像を形成する各ピクセルにピクセルデータを生成する機能を含む。
コントローラ114は、ファームウェア、ソフトウェア、または特定用途向け集積回路(ASIC)を実行してイメージング機構112による着色材の媒体への配置を制御するように構成される、プロセッサ118等処理装置の実施形態を備える。
加えて、コントローラ114は、メモリ120等、ピクセルデータを格納する記憶装置の実施形態を備える。
【0012】
電子写真式イメージング装置に使用されるイメージング機構の実施形態についてのさらなる詳細は、Storlie他に付与され、Hewlett−Packard社に譲渡された「IMAGE DEVELOPMENT AND TRANSFER APPARATUS WHICH UTILIZED AN INTERMEDIATE TRANSFER FILM」と題する米国特許第5,291,251号、およびCamisに付与されHewlett−Packard社に譲渡された「METHOD AND APPARATUS FOR DEVELOPING COLOR IMAGES USING DRY TONERS AND AN INTERMEDIATE TRANSFER MEMBER」と題する米国特許第5,314,774号に見出すことができる。
【0013】
インクジェットプリンタの場合、イメージング機構112は、ステッパモータによって駆動されるベルトで精密に制御される位置でキャリッジに可動的に搭載されたインクカートリッジを備えうる。
コントローラおよびインクカートリッジに連結されたインクカートリッジドライバ回路は、コントローラから受信する信号に基づいて、インクカートリッジ中のノズルを噴射させ、各色平面を形成するピクセルのピクセルデータに従って媒体上に着色材を配置する。
インクジェットプリンタに使用されるイメージング機構の実施形態についてのさらなる詳細は、Axtell他に付与され、Hewlett−Packard社に譲渡された「MODULAR INK−JET HARD COPY APPARATUS AND METHODOLOGY」と題する米国特許第6,082,854号、Giles他に付与され、Hewlett−Packard社に譲渡された「INK−JET PRINTER WITH PRECISE PRINT ZONE MEDIA CONTROL」と題する米国特許第5,399,039号に見出すことができる。
【0014】
通常、通信チャネル104等通信チャネルを介して情報を送信する装置は、モニターされている場合であっても、モニターしている側から情報が理解されないようにするために、ある暗号化動作を行う。
しかし、以下の説明からわかるように、単に通信チャネルを介して送出される情報を暗号化するだけでは、意図されていない人物が情報を理解可能な可能性を低減するには充分ではない場合がある。
主なセキュリティ対策が、情報が通信チャネルを介して伝送されるときに情報を暗号化し、その後に受信するイメージング装置において解読し画像を形成することである場合を考える。
通信チャネルをモニターしている側が装置から送信された情報を記録し、後に通信チャネルを介してこの情報を再送信する場合、情報が対応する画像のもう一つのコピーが受信するイメージング装置で形成される可能性がある。
モニターしている側は、このイメージング装置にアクセスを有する場合、暗号化されていない情報へのアクセスを得ることができうる。
情報へのアクセスを得るこの技法は、反射攻撃のタイプのものである。
【0015】
このタイプの反射攻撃が成功する可能性を低減するために、あるタイプのセッション識別子を使用することができる。
セッション識別子は、反射攻撃中に送出された情報が、安全な情報の送出に関わる事前のイメージング動作に関係があったことを、反射攻撃が試みられている間にイメージング装置に示すマーカとして作用する。
セッションを使用することによって、イメージング装置は、反射攻撃が行われているときを認識し、適切なアクションをとることが可能である。
適切なアクションとしては、たとえば、反射攻撃を認識した後に反射攻撃に対抗する対策をとることが含まれる。
または、適切なアクションは、反射攻撃を行っているエンティティについての情報を集めることを含むことができる。
または、適切なアクションは、イメージング動作を実行しようとする試みに応答せず、応答しないことによって、許可されていないイメージング動作の実行により失われる時間および使用されたであろう媒体の費用を節約することを含むことができる。
【0016】
図4には、セキュリティシステムの実施形態の動作の基本的な説明を提供する目的のために含まれるセキュリティシステムの実施形態の動作の模式図を示す。
この実施形態では、ポータブルコンピュータ122がレーザプリンタ124に対してプリントジョブ実行要求を出す。
セキュリティシステムの実施形態の実施に応じて、要求は、プリントジョブ実行のために、ポータブルコンピュータ122から送信される画像を定義する情報量に関連する情報を含むことができる。
その要求に応答して、レーザプリンタ124は、ポータブルコンピュータ122から要求に関連するセッション識別子を生成する。
レーザプリンタ124は、このセッション識別子(セッション識別子の特徴に応じて暗号化される場合もあり、またされない場合もある)をポータブルコンピュータ122に送信する。
このセッション識別子を使用して、ポータブルコンピュータ122は、画像を定義する情報を暗号化する。
加えて、ポータブルコンピュータ122は、情報のハッシュを求める。
ポータブルコンピュータ122は、情報のハッシュおよび暗号化された情報をレーザプリンタ124に送信する。
レーザプリンタ124は、暗号化された情報を解読して、情報のハッシュを求める。
次いで、レーザプリンタ124は、求めたハッシュを、ポータブルコンピュータ122から受信するハッシュと比較する(訳注:原文では”Then, laser printer 124 compares the hash it determined with the hash received from portable computer 122.”)。
ハッシュ値が等しい場合、レーザプリンタ124は解読された情報を用いてプリントジョブを実行する。
ハッシュ値が等しくない場合、情報は破棄される。
情報の暗号化は、レーザプリンタ124によって生成され、プリントジョブ実行要求に関連付けられるセッション識別子を使用して実行されるため、レーザプリンタ124の反射攻撃の受けやすさが低減する。
【0017】
図5および図6には、セキュリティシステムの実施形態の動作に対応する高位流れ図を示す。
まず、ステップ200において、情報源が、通信チャネルを介して、イメージング動作の実行に使用されるイメージングシステムの実施形態にイメージング動作実行要求を送信する。
加えて、情報源からイメージング動作実行システムに転送されるデータ量に関連する情報を、情報源からシステムに提供することができる。
次に、ステップ202において、システムが、イメージング動作実行要求に関連するセッション識別子を生成する。
次いで、ステップ204において、システムがセッション識別子に関連する情報を情報源に送信する。
次に、ステップ206において、情報源が、イメージング装置を使用して生成される画像に対応するデータのハッシュを求める。
使用されるハッシュ関数は、MD5ハッシュ関数等、可能なタイプのハッシュ関数のうちのいずれであってもよい。
次いで、ステップ208において、情報源が、生成される画像に対応するデータに対して暗号化動作を実行して、暗号化データを形成する。
暗号化動作では、セッション識別子に関連する情報を利用する。
【0018】
次に、ステップ210において、情報源がハッシュおよび暗号化データをシステムに送信する。
次いで、ステップ212において、システムがセッション識別子を使用して暗号化データを解読して、解読データを生成する。
次に、ステップ214において、システムは解読データのハッシュを求める。
次いで、ステップ216において(図5および図6における216aおよび216bに示される)、システムは、解読データを使用してシステムによって求められたハッシュを、通信チャネルを介して情報源から受信したハッシュと比較する。
システムによって求められたハッシュが、通信チャネルを介して情報源から受信したハッシュと一致する場合、ステップ218において、イメージング装置および解読データを使用して画像が生成される。
しかし、システムによって求められたハッシュが、通信チャネルを介して情報源から受信したハッシュと一致しない場合、ステップ220において、解読データが破棄される。
【0019】
図5および図6に対応するセキュリティシステムの実施形態の動作にあたり、情報源とシステムとの間の暗号化データの転送については、画像全体に対応するデータを転送する文脈において述べる。
データセキュリティシステムのこの実施形態ならびにその他の開示される実施形態は、代替の様式で動作しうることを認識されたい。
イメージング装置によっては、情報源から受信したデータを格納するための記憶容量が限られているものがある。
こういったタイプのイメージング装置の場合、画像に対応する暗号化データの転送は、セグメントに分割し、イメージング装置内で利用可能なメモリに適合可能なサイズの複数の転送を通して転送することができる。
連続したセグメントの転送は、メモリに格納されていた前のセグメントの少なくとも一部に対して処理が行われたため、イメージング装置内で記憶空間が利用可能になったときに行うことができる。
セッション識別子に関連する情報を使用する情報源によって行われる暗号化は、各セグメントに対して行われる。
システムは情報源とシステムとの間で転送される異なるセグメントに異なるセッション識別子を生成することが可能であり、またシステムは、画像に対応するデータのすべてのセグメントの転送に1つのセッション識別子を生成することも可能であることを認識されたい。
【0020】
図7および図8には、セキュリティシステムの第1の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ300において、情報装置100が、イメージング動作を実行するために、通信チャネルを介してイメージング動作要求を送信する(システム101内に含まれるコンピュータ106またはイメージング装置102のいずれかに)。
要求には、情報装置100に関連する公開鍵/秘密鍵の対のうちの公開鍵と、媒体上に画像を形成するためにシステム101に送信されるデータ量に関連する情報とが含まれる。
次に、ステップ302において、イメージング装置102は、この特定のイメージング動作実行要求に関連するストリングを生成する。
生成されたストリングは、いわゆるランダムストリング(random string)であることができる。
ランダムストリングは、暗号化に使用される情報から独立して生成されるストリングに対応する。
すなわち、ランダムストリングは、暗号化されるデータから導出されない。
ストリング長は、情報源100によってシステム101に送信されるデータの単位(たとえば、バイト)数に一致する。
ストリングは、構成がイメージング動作実行要求に関連するため、あるタイプのセッション識別子である。
【0021】
次いで、ステップ304において、イメージング装置102およびコンピュータ106のいずれか一方または双方が、情報源100によって提供される公開鍵を使用してストリングを暗号化する。
次に、ステップ306において、暗号化ストリングが通信チャネル104を介して情報源100に送信される。
次いで、ステップ308において、情報源100が、情報源100の秘密鍵を使用して暗号化ストリングを解読してストリングを得る。
次に、ステップ310において、情報源100が、画像に対応するデータのハッシュを求める。
次いで、ステップ312において、情報源100が画像に対応するデータとストリングとで排他的論理和演算を行い、暗号化データを生成する。
次に、ステップ314において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ316において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、暗号化データとストリングとで排他的論理和演算を行うことによって情報源100から受信した暗号化データを解読し、解読データを生成する。
次に、ステップ318において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ320aおよび320bにおいて、解読データから求められたハッシュは、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ322において、イメージング装置102が解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ324において、解読データが破棄される。
【0022】
図7および図8に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗する可能性が高い。
【0023】
暗号化データが、傍受する側のイメージング動作要求に応答して生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図7および図8に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0024】
図9および図10には、セキュリティシステムの第2の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ400において、情報源100が、通信チャネル104を介してイメージング動作実行要求をイメージング装置102(直接、あるいはコンピュータ106を通して間接的に)に送信する。
要求には、情報源100に関連する公開鍵/秘密鍵の対のうちの公開鍵と、媒体上に画像を形成するためにシステム101に送信されるデータ量に関連する情報とが含まれる。
次に、ステップ402において、イメージング装置102は、この特定のイメージング動作実行要求に関連するストリングを生成する。
ストリング長が情報源100によってシステム101に送信されるデータの単位(たとえば、バイト)数に一致する必要はない。
ストリングはあるタイプのセッション識別子である。
【0025】
次いで、ステップ404において、イメージング装置102およびコンピュータ106のいずれか一方または双方が、情報源100によって提供される公開鍵を使用してストリングを暗号化する。
次に、ステップ406において、暗号化ストリングが通信チャネル104を介して情報源100に送信される。
次いで、ステップ408において、情報源100が、情報源100の秘密鍵を使用して暗号化ストリングを解読してストリングを得る。
次に、ステップ410において、情報源100が、画像に対応するデータのハッシュを求める。
次いで、ステップ412において、対称暗号化技法を用いて、画像に対応するデータに対して暗号化を行う。
DES等、解読ストリングが鍵として使用される可能なタイプの対称暗号化方式のいずれを使用して暗号化データを生成してもよい。
加えて、同じストリングを鍵として使用して、暗号化データから解読データを生成する。
次に、ステップ414において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ416において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、ストリングを解読鍵として使用して情報源100から受信した暗号化データを解読して、対称暗号化方式で解読データを生成する。
次に、ステップ418において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ420aおよび420bにおいて、解読データから求められたハッシュは、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ422において、イメージング装置102が解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ424において、解読データが破棄される。
【0026】
図9および図10に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗するであろう。
【0027】
暗号化データが、傍受する側のイメージング動作要求に応答して解読鍵として生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図9および図10に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0028】
図11および図12には、セキュリティシステムの第3の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ500において、情報装置100が、通信チャネル104を介してイメージング動作実行要求をシステム101に送信する(コンピュータ106またはイメージング装置102のいずれかに)。
要求には、媒体に画像を形成するためにシステム101に送信されるデータ量に関連する情報が含まれる。
次に、ステップ502において、システム101内に含まれるイメージング装置102およびコンピュータ106のいずれか一方あるいは双方が、特定のイメージング動作実行要求に関連する公開鍵/秘密鍵の対を生成する。
公開鍵/秘密鍵の対は、あるタイプのセッション識別子として作用する。
【0029】
次いで、ステップ504において、公開鍵は通信チャネル104を介して情報源100に送信される。
次いで、ステップ506において、情報源100は、システム101によって生成され、システム101から受信する公開鍵を使用して、形成すべき画像に対応するデータを暗号化する。
次に、ステップ508において、情報源100が画像に対応するデータのハッシュを求める。
次に、ステップ510において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ512において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、セッションに生成された公開鍵/秘密鍵の対のうちの秘密鍵を使用して、情報源100から受信した暗号化データを解読する。
次に、ステップ514において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ516aおよびステップ516bにおいて、解読データから求められるハッシュが、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ518において、イメージング装置102が、解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ520において、解読データが破棄される。
【0030】
図11および図12に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗する可能性が高い。
【0031】
暗号化データが、傍受する側のイメージング動作要求に応答して生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図11および図12に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0032】
セキュリティシステムの実施形態の動作を実行するために使用されるプロセッサ実行可能命令は、格納装置の実施形態に格納することが可能である。
格納装置の実施形態は、コンピュータ読み取り可能媒体の実施形態を含むことができる。
コンピュータ読み取り可能媒体は、電気的、光学的、磁気的、または電磁的に読み取り可能な媒体を含みうる。
コンピュータ読み取り可能媒体の実施形態は、コンパクトディスク(CD)、フレキシブルディスク、ハードディスクドライブ内のディスク盤、または磁気テープドライブ内の磁気テープを含みうる。
図13には、セキュリティシステムの実施形態を動作するプロセッサ実行可能命令を有する、コンパクトディスク600等のコンピュータ読み取り可能媒体の実施形態を示す。
代替として、コンピュータ読み取り可能媒体の実施形態は、半導体メモリを含みうる。
プロセッサ実行可能命令は、コンピュータ読み取り可能メモリをエンドユーザに物理的に送ることによって、またはユーザがプログラムをハードディスクドライブ等格納装置から広域ネットワークまたはローカルエリアネットワークを通してダウンロードできるようにすることによって、配布することができる。
【0033】
セキュリティシステムのいくつかの実施形態を図示し説明したが、併記の特許請求の範囲から逸脱せずにこの実施形態に各種変更を行いうることが、当業者には容易に理解される。
【図面の簡単な説明】
【図1】セキュリティシステムの実施形態の簡略化したブロック図である。
【図2】計算装置の実施形態の高位ブロック図である。
【図3】イメージング装置の実施形態の高位ブロック図である。
【図4】セキュリティシステムの実施形態の概略図である。
【図5】セキュリティシステムの実施形態を使用する第1の方法の第1の高位流れ図である。
【図6】セキュリティシステムの実施形態を使用する第1の方法の第2の高位流れ図である。
【図7】セキュリティシステムの実施形態を使用する第2の方法の第1の高位流れ図である。
【図8】セキュリティシステムの実施形態を使用する第2の方法の第2の高位流れ図である。
【図9】セキュリティシステムの実施形態を使用する第3の方法の第1の高位流れ図である。
【図10】セキュリティシステムの実施形態を使用する第3の方法の第2の高位流れ図である。
【図11】セキュリティシステムの実施形態を使用する第4の方法の第1の高位流れ図である。
【図12】セキュリティシステムの実施形態を使用する第4の方法の第2の高位流れ図である。
【図13】コンピュータ読み取り可能媒体の実施形態である。
【符号の説明】
100・・・情報源、
102・・・イメージング装置、
104・・・通信チャネル、
106・・・コンピュータ、
108・・・プロセッサ、
110・・・メモリ、
112・・・イメージング機構、
116 インタフェース、
【発明の属する技術分野】
本発明は、データのセキュリティに関する。
【0002】
【従来の技術】
ユーザは時に、安全ではない通信チャネルを使用してドキュメントまたはピクチャの媒体上に画像を形成したいと思うことがある。
通信チャネルは、たとえば、無線リンク、ローカルネットワーク、またはインターネット等広域ネットワークを含む。
画像を定義するデータは、画像形成のために、通信チャネルを介してファクシミリ機、複写機、プロッタ、またはプリンタ等のイメージング装置に送信される。
ドキュメントまたは画像中の情報が許可されていない人物によって閲覧されないように保証しようとするために、ユーザは画像を定義するデータに対して暗号化技法を使用することができる。
しかし、場合によっては、通信チャネルを介しての伝送中に暗号化情報をコピーし、後に再送信すると、許可されていない人物がその情報にアクセス可能になることがある。
通信チャネルを介してデータをイメージング装置に送出する改良技術により、セキュリティが強化されるであろう。
【0003】
【発明が解決しようとする課題】
本発明の目的は、データのセキュリティを強化する方法および装置に関する。
【0004】
【課題を解決するための手段】
方法は、情報源からの要求に応答して、イメージングシステムを使用してデータを生成することと、イメージングシステムおよびデータの少なくとも一部を使用して情報源から受信した暗号化情報を解読して解読情報を形成することと、を含む。
加えて、本方法は、暗号化情報からイメージングシステムを使用して第2のハッシュを形成することを含む。
さらに、本方法は、第2のハッシュが情報源から受信した第1のハッシュに等しい場合、解読情報を使用して媒体上に画像を形成することを含む。
【0005】
セキュリティシステムの実施形態のより完全な理解は、添付図面と併せて行われる以下の詳細な説明を考慮することから得ることができる。
【0006】
【発明の実施の形態】
セキュリティシステムの実施形態は処理装置で実行されるソフトウェアまたはファームウェアを通して実施しうることを認識されたい。
処理装置は、マイクロプロセッサ等汎用プロセッサを含みうる。
代替として、処理装置は、特定用途向け集積回路等、タスク専用に設計されたハードウェアを含みうる。
さらに、セキュリティシステムの実施形態の実行に使用される処理装置は、汎用コンピュータ等計算装置内にあっても、またインクジェットプリンタまたは電子写真式プリンタ等イメージング装置内にあってもよい。
【0007】
図1には、セキュリティシステムの実施形態の簡略化したブロック図を示す。
情報源(以下、情報装置とも呼称する)100は、画像を定義するデータを供給可能な装置を表す。
情報源100は、個人情報端末等無線装置、サーバ、ポータブルコンピュータ、携帯電話、または計算装置の他の実施形態を含みうる。
システム101は、情報源100によって提供される情報を受信するように構成される。
イメージングシステムであるシステム101の実施形態は、イメージング装置102を含む。
イメージング装置102は、形成すべき画像に対応する、情報源100によって提供される情報を受信するように構成される。
イメージング装置102は、プリンタ、複写機、プロッタ、ファクシミリ機、オールインワン装置等を含みうる。
情報源100によって提供される情報は、通信チャネル104を介してイメージング装置102が受信する。
イメージング装置102は、情報を直接受信するか、あるいはシステム101内に含めうる計算装置等別の装置から情報を受信することができる。
計算装置は、コンピュータ106等ネットワークサーバまたはパーソナルコンピュータを含みうる。
セキュリティ強化のためにシステム101によって行われる機能は、イメージング装置102内で行うこともでき、またコンピュータ106内(システム101に含まれる場合)で行うこともでき、またこういった機能の実行をイメージング装置102とコンピュータ106とで分けることも可能である。
図1は、通信チャネル104をコンピュータ106またはイメージング装置102と結ぶ破線によってこれら代替の可能性を示す。
通信チャネル104は、モニターして、通信チャネルを介して伝送されるデータについての情報を収集することができる任意の通信チャネルであることができる。
たとえば、デジタルまたはアナログの無線通信チャネルは、この通信チャネルを介して伝送される情報をモニターすることが可能なため、安全ではない。
また、インターネットを介して伝送される情報をモニターすることが可能なため、インターネットは安全ではない通信チャネルである。
【0008】
図2には、セキュリティシステムの実施形態内に包含されるように構成可能なコンピュータ106の実施形態の簡略化したブロック図を示す。
プロセッサ108等処理装置の実施形態は、メモリ装置の実施形態であるメモリ110に連結される。
プロセッサ108は、メモリ110から検索されたファームウェアまたはソフトウェアを実行して、セキュリティシステムの実施形態において機能を実行する。
プロセッサ108は、たとえば、マイクロプロセッサまたはASICを含みうる。
【0009】
図3には、媒体上に画像を形成することのできるイメージング装置の実施形態であるイメージング装置102の簡略化したブロック図を示す。
イメージング装置102は、セキュリティシステムの実施形態内に包含されるように構成することができる。
イメージング装置102は、カラーまたはモノクロのインクジェットプリンタ、カラーまたはモノクロの電子写真式プリンタ等他のタイプのプリンタ、ファクシミリ機、デジタル複写機、ドットマトリックスプリンタ、または媒体上に画像を形成可能な任意の装置を含みうる。
イメージング装置102は、300dpi、600dpi、1200dpi、または他の解像度で画像を形成するように構成することができる。
情報源100において実行可能なプリンタドライバプログラムは、アプリケーションプログラムから受信したデータ(画像に対応する)を、ページ記述言語(PDL)ファイル等イメージング装置102が使用可能な形態に変換する。
PDLファイルは、たとえば、HEWLETT PACKARDのPCL−3またはPCL−5フォーマットで定義されたファイルを含むことができる。
【0010】
イメージング装置102は、PDLファイルをレンダリングして、画像の各ピクセルにピクセルデータを生成する。
たとえば、イメージング装置102の実施形態は、シアン、マゼンタ、イエロー、およびブラックの色平面を形成するピクセルの色値についてピクセルデータを生成することができる。
この実施形態では、色平面中の各ピクセルの色値は、たとえば0〜255の範囲であることができる。
ハーフトーン化処理を色平面の色値に対して行って画像のハーフトーンデータを生成することができる。
ハーフトーンデータは、各色平面中の各ピクセルについてピクセルに着色材が配されるかどうかを指定する二値データを含むことができる。
代替として、画像は、ハーフトーン化することなく各ピクセルにピクセルデータを使用して形成することもできる。
この代替の場合、ピクセルに配置された着色材の量は、ピクセルのピクセルデータに直接関連する。
インクジェットプリンタの場合、着色材の量は、ピクセルに対応する媒体の領域に配置されるインク滴の数によって制御される。
電子写真式プリンタの場合、着色材の量は、露出され現像されるピクセルに対応する感光体上の領域の一部によって制御される。
【0011】
イメージング装置102の実施形態には、画像形成機構の実施形態であるイメージング機構112が含まれる。
イメージング機構112は、着色材(ブラックトナーまたはブラックインクを含みうる)を媒体に配置するために必要なハードウェアを備える。
たとえば、電子写真式プリンタの場合、イメージング機構112は、感光体、トナー(イメージング機構112のこの実施形態では着色材)を現像する現像装置、感光体上に静電潜像を形成する感光体露出システム、感光体を帯電させる帯電装置、トナーを感光体から媒体に転写する転写装置、およびトナーを媒体に定着させる定着装置を備えうる。
イメージング機構112に連結された、コントローラ114等コントローラの実施形態は、イメージング機構112による着色材の媒体への配置を制御する。
情報源100において実行されているプリンタドライバソフトウェアからの出力は、インタフェース116を通してコントローラ114に渡される。
コントローラ114は、情報源100から受信したPDLファイルをレンダリングして画像を形成する各ピクセルにピクセルデータを生成する機能を含む。
コントローラ114は、ファームウェア、ソフトウェア、または特定用途向け集積回路(ASIC)を実行してイメージング機構112による着色材の媒体への配置を制御するように構成される、プロセッサ118等処理装置の実施形態を備える。
加えて、コントローラ114は、メモリ120等、ピクセルデータを格納する記憶装置の実施形態を備える。
【0012】
電子写真式イメージング装置に使用されるイメージング機構の実施形態についてのさらなる詳細は、Storlie他に付与され、Hewlett−Packard社に譲渡された「IMAGE DEVELOPMENT AND TRANSFER APPARATUS WHICH UTILIZED AN INTERMEDIATE TRANSFER FILM」と題する米国特許第5,291,251号、およびCamisに付与されHewlett−Packard社に譲渡された「METHOD AND APPARATUS FOR DEVELOPING COLOR IMAGES USING DRY TONERS AND AN INTERMEDIATE TRANSFER MEMBER」と題する米国特許第5,314,774号に見出すことができる。
【0013】
インクジェットプリンタの場合、イメージング機構112は、ステッパモータによって駆動されるベルトで精密に制御される位置でキャリッジに可動的に搭載されたインクカートリッジを備えうる。
コントローラおよびインクカートリッジに連結されたインクカートリッジドライバ回路は、コントローラから受信する信号に基づいて、インクカートリッジ中のノズルを噴射させ、各色平面を形成するピクセルのピクセルデータに従って媒体上に着色材を配置する。
インクジェットプリンタに使用されるイメージング機構の実施形態についてのさらなる詳細は、Axtell他に付与され、Hewlett−Packard社に譲渡された「MODULAR INK−JET HARD COPY APPARATUS AND METHODOLOGY」と題する米国特許第6,082,854号、Giles他に付与され、Hewlett−Packard社に譲渡された「INK−JET PRINTER WITH PRECISE PRINT ZONE MEDIA CONTROL」と題する米国特許第5,399,039号に見出すことができる。
【0014】
通常、通信チャネル104等通信チャネルを介して情報を送信する装置は、モニターされている場合であっても、モニターしている側から情報が理解されないようにするために、ある暗号化動作を行う。
しかし、以下の説明からわかるように、単に通信チャネルを介して送出される情報を暗号化するだけでは、意図されていない人物が情報を理解可能な可能性を低減するには充分ではない場合がある。
主なセキュリティ対策が、情報が通信チャネルを介して伝送されるときに情報を暗号化し、その後に受信するイメージング装置において解読し画像を形成することである場合を考える。
通信チャネルをモニターしている側が装置から送信された情報を記録し、後に通信チャネルを介してこの情報を再送信する場合、情報が対応する画像のもう一つのコピーが受信するイメージング装置で形成される可能性がある。
モニターしている側は、このイメージング装置にアクセスを有する場合、暗号化されていない情報へのアクセスを得ることができうる。
情報へのアクセスを得るこの技法は、反射攻撃のタイプのものである。
【0015】
このタイプの反射攻撃が成功する可能性を低減するために、あるタイプのセッション識別子を使用することができる。
セッション識別子は、反射攻撃中に送出された情報が、安全な情報の送出に関わる事前のイメージング動作に関係があったことを、反射攻撃が試みられている間にイメージング装置に示すマーカとして作用する。
セッションを使用することによって、イメージング装置は、反射攻撃が行われているときを認識し、適切なアクションをとることが可能である。
適切なアクションとしては、たとえば、反射攻撃を認識した後に反射攻撃に対抗する対策をとることが含まれる。
または、適切なアクションは、反射攻撃を行っているエンティティについての情報を集めることを含むことができる。
または、適切なアクションは、イメージング動作を実行しようとする試みに応答せず、応答しないことによって、許可されていないイメージング動作の実行により失われる時間および使用されたであろう媒体の費用を節約することを含むことができる。
【0016】
図4には、セキュリティシステムの実施形態の動作の基本的な説明を提供する目的のために含まれるセキュリティシステムの実施形態の動作の模式図を示す。
この実施形態では、ポータブルコンピュータ122がレーザプリンタ124に対してプリントジョブ実行要求を出す。
セキュリティシステムの実施形態の実施に応じて、要求は、プリントジョブ実行のために、ポータブルコンピュータ122から送信される画像を定義する情報量に関連する情報を含むことができる。
その要求に応答して、レーザプリンタ124は、ポータブルコンピュータ122から要求に関連するセッション識別子を生成する。
レーザプリンタ124は、このセッション識別子(セッション識別子の特徴に応じて暗号化される場合もあり、またされない場合もある)をポータブルコンピュータ122に送信する。
このセッション識別子を使用して、ポータブルコンピュータ122は、画像を定義する情報を暗号化する。
加えて、ポータブルコンピュータ122は、情報のハッシュを求める。
ポータブルコンピュータ122は、情報のハッシュおよび暗号化された情報をレーザプリンタ124に送信する。
レーザプリンタ124は、暗号化された情報を解読して、情報のハッシュを求める。
次いで、レーザプリンタ124は、求めたハッシュを、ポータブルコンピュータ122から受信するハッシュと比較する(訳注:原文では”Then, laser printer 124 compares the hash it determined with the hash received from portable computer 122.”)。
ハッシュ値が等しい場合、レーザプリンタ124は解読された情報を用いてプリントジョブを実行する。
ハッシュ値が等しくない場合、情報は破棄される。
情報の暗号化は、レーザプリンタ124によって生成され、プリントジョブ実行要求に関連付けられるセッション識別子を使用して実行されるため、レーザプリンタ124の反射攻撃の受けやすさが低減する。
【0017】
図5および図6には、セキュリティシステムの実施形態の動作に対応する高位流れ図を示す。
まず、ステップ200において、情報源が、通信チャネルを介して、イメージング動作の実行に使用されるイメージングシステムの実施形態にイメージング動作実行要求を送信する。
加えて、情報源からイメージング動作実行システムに転送されるデータ量に関連する情報を、情報源からシステムに提供することができる。
次に、ステップ202において、システムが、イメージング動作実行要求に関連するセッション識別子を生成する。
次いで、ステップ204において、システムがセッション識別子に関連する情報を情報源に送信する。
次に、ステップ206において、情報源が、イメージング装置を使用して生成される画像に対応するデータのハッシュを求める。
使用されるハッシュ関数は、MD5ハッシュ関数等、可能なタイプのハッシュ関数のうちのいずれであってもよい。
次いで、ステップ208において、情報源が、生成される画像に対応するデータに対して暗号化動作を実行して、暗号化データを形成する。
暗号化動作では、セッション識別子に関連する情報を利用する。
【0018】
次に、ステップ210において、情報源がハッシュおよび暗号化データをシステムに送信する。
次いで、ステップ212において、システムがセッション識別子を使用して暗号化データを解読して、解読データを生成する。
次に、ステップ214において、システムは解読データのハッシュを求める。
次いで、ステップ216において(図5および図6における216aおよび216bに示される)、システムは、解読データを使用してシステムによって求められたハッシュを、通信チャネルを介して情報源から受信したハッシュと比較する。
システムによって求められたハッシュが、通信チャネルを介して情報源から受信したハッシュと一致する場合、ステップ218において、イメージング装置および解読データを使用して画像が生成される。
しかし、システムによって求められたハッシュが、通信チャネルを介して情報源から受信したハッシュと一致しない場合、ステップ220において、解読データが破棄される。
【0019】
図5および図6に対応するセキュリティシステムの実施形態の動作にあたり、情報源とシステムとの間の暗号化データの転送については、画像全体に対応するデータを転送する文脈において述べる。
データセキュリティシステムのこの実施形態ならびにその他の開示される実施形態は、代替の様式で動作しうることを認識されたい。
イメージング装置によっては、情報源から受信したデータを格納するための記憶容量が限られているものがある。
こういったタイプのイメージング装置の場合、画像に対応する暗号化データの転送は、セグメントに分割し、イメージング装置内で利用可能なメモリに適合可能なサイズの複数の転送を通して転送することができる。
連続したセグメントの転送は、メモリに格納されていた前のセグメントの少なくとも一部に対して処理が行われたため、イメージング装置内で記憶空間が利用可能になったときに行うことができる。
セッション識別子に関連する情報を使用する情報源によって行われる暗号化は、各セグメントに対して行われる。
システムは情報源とシステムとの間で転送される異なるセグメントに異なるセッション識別子を生成することが可能であり、またシステムは、画像に対応するデータのすべてのセグメントの転送に1つのセッション識別子を生成することも可能であることを認識されたい。
【0020】
図7および図8には、セキュリティシステムの第1の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ300において、情報装置100が、イメージング動作を実行するために、通信チャネルを介してイメージング動作要求を送信する(システム101内に含まれるコンピュータ106またはイメージング装置102のいずれかに)。
要求には、情報装置100に関連する公開鍵/秘密鍵の対のうちの公開鍵と、媒体上に画像を形成するためにシステム101に送信されるデータ量に関連する情報とが含まれる。
次に、ステップ302において、イメージング装置102は、この特定のイメージング動作実行要求に関連するストリングを生成する。
生成されたストリングは、いわゆるランダムストリング(random string)であることができる。
ランダムストリングは、暗号化に使用される情報から独立して生成されるストリングに対応する。
すなわち、ランダムストリングは、暗号化されるデータから導出されない。
ストリング長は、情報源100によってシステム101に送信されるデータの単位(たとえば、バイト)数に一致する。
ストリングは、構成がイメージング動作実行要求に関連するため、あるタイプのセッション識別子である。
【0021】
次いで、ステップ304において、イメージング装置102およびコンピュータ106のいずれか一方または双方が、情報源100によって提供される公開鍵を使用してストリングを暗号化する。
次に、ステップ306において、暗号化ストリングが通信チャネル104を介して情報源100に送信される。
次いで、ステップ308において、情報源100が、情報源100の秘密鍵を使用して暗号化ストリングを解読してストリングを得る。
次に、ステップ310において、情報源100が、画像に対応するデータのハッシュを求める。
次いで、ステップ312において、情報源100が画像に対応するデータとストリングとで排他的論理和演算を行い、暗号化データを生成する。
次に、ステップ314において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ316において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、暗号化データとストリングとで排他的論理和演算を行うことによって情報源100から受信した暗号化データを解読し、解読データを生成する。
次に、ステップ318において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ320aおよび320bにおいて、解読データから求められたハッシュは、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ322において、イメージング装置102が解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ324において、解読データが破棄される。
【0022】
図7および図8に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗する可能性が高い。
【0023】
暗号化データが、傍受する側のイメージング動作要求に応答して生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図7および図8に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0024】
図9および図10には、セキュリティシステムの第2の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ400において、情報源100が、通信チャネル104を介してイメージング動作実行要求をイメージング装置102(直接、あるいはコンピュータ106を通して間接的に)に送信する。
要求には、情報源100に関連する公開鍵/秘密鍵の対のうちの公開鍵と、媒体上に画像を形成するためにシステム101に送信されるデータ量に関連する情報とが含まれる。
次に、ステップ402において、イメージング装置102は、この特定のイメージング動作実行要求に関連するストリングを生成する。
ストリング長が情報源100によってシステム101に送信されるデータの単位(たとえば、バイト)数に一致する必要はない。
ストリングはあるタイプのセッション識別子である。
【0025】
次いで、ステップ404において、イメージング装置102およびコンピュータ106のいずれか一方または双方が、情報源100によって提供される公開鍵を使用してストリングを暗号化する。
次に、ステップ406において、暗号化ストリングが通信チャネル104を介して情報源100に送信される。
次いで、ステップ408において、情報源100が、情報源100の秘密鍵を使用して暗号化ストリングを解読してストリングを得る。
次に、ステップ410において、情報源100が、画像に対応するデータのハッシュを求める。
次いで、ステップ412において、対称暗号化技法を用いて、画像に対応するデータに対して暗号化を行う。
DES等、解読ストリングが鍵として使用される可能なタイプの対称暗号化方式のいずれを使用して暗号化データを生成してもよい。
加えて、同じストリングを鍵として使用して、暗号化データから解読データを生成する。
次に、ステップ414において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ416において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、ストリングを解読鍵として使用して情報源100から受信した暗号化データを解読して、対称暗号化方式で解読データを生成する。
次に、ステップ418において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ420aおよび420bにおいて、解読データから求められたハッシュは、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ422において、イメージング装置102が解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ424において、解読データが破棄される。
【0026】
図9および図10に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗するであろう。
【0027】
暗号化データが、傍受する側のイメージング動作要求に応答して解読鍵として生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図9および図10に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0028】
図11および図12には、セキュリティシステムの第3の実施形態の動作方法に対応する高位流れ図を示す。
まず、ステップ500において、情報装置100が、通信チャネル104を介してイメージング動作実行要求をシステム101に送信する(コンピュータ106またはイメージング装置102のいずれかに)。
要求には、媒体に画像を形成するためにシステム101に送信されるデータ量に関連する情報が含まれる。
次に、ステップ502において、システム101内に含まれるイメージング装置102およびコンピュータ106のいずれか一方あるいは双方が、特定のイメージング動作実行要求に関連する公開鍵/秘密鍵の対を生成する。
公開鍵/秘密鍵の対は、あるタイプのセッション識別子として作用する。
【0029】
次いで、ステップ504において、公開鍵は通信チャネル104を介して情報源100に送信される。
次いで、ステップ506において、情報源100は、システム101によって生成され、システム101から受信する公開鍵を使用して、形成すべき画像に対応するデータを暗号化する。
次に、ステップ508において、情報源100が画像に対応するデータのハッシュを求める。
次に、ステップ510において、情報源100が暗号化データおよびデータのハッシュをシステム101に送信する。
次いで、ステップ512において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、セッションに生成された公開鍵/秘密鍵の対のうちの秘密鍵を使用して、情報源100から受信した暗号化データを解読する。
次に、ステップ514において、システム101(コンピュータ106およびイメージング装置102のいずれか一方または双方内で)が、解読データのハッシュを求める。
次いで、ステップ516aおよびステップ516bにおいて、解読データから求められるハッシュが、情報源100から受信したデータのハッシュと比較される。
一致する場合、ステップ518において、イメージング装置102が、解読データに対応する画像を媒体上に形成する。
一致しない場合、ステップ520において、解読データが破棄される。
【0030】
図11および図12に開示する方法は、反射型攻撃からの保護を提供する。
前のイメージング動作に関連する情報が、通信チャネル104を介しての送信中に傍受された状況を考える。
傍受された情報には、イメージング動作のために送信されたデータのハッシュおよびイメージング動作のための暗号化された形態のデータが含まれる。
情報を傍受する側は、解読された形態のデータにアクセスしたいと望む。
しかし、傍受する側は、暗号化方式を打ち破って暗号化されていない形態でデータを復元する能力を持たない。
したがって、傍受する側は、傍受したハッシュおよび傍受した暗号化された形態のデータを使用してイメージング動作を実行するようにシステム101に要求することによってデータを復元しようと試みる。
しかし、システム101は、傍受された暗号化データの生成に使用されたセッション識別子とは異なる新しいイメージング動作実行要求に関連するセッション識別子を生成するため、その試みは失敗する可能性が高い。
【0031】
暗号化データが、傍受する側のイメージング動作要求に応答して生成されたセッション識別子を使用して解読される場合、解読されたデータは理解不可能なものである。
理解不可能な解読データのハッシュは、傍受する側によって傍受されシステム101に提供されたハッシュと一致しない。
したがって、図11および図12に開示する方法を傍受されたハッシュおよび暗号化データに適用することによって、傍受する側がデータにアクセスする可能性が低減する。
【0032】
セキュリティシステムの実施形態の動作を実行するために使用されるプロセッサ実行可能命令は、格納装置の実施形態に格納することが可能である。
格納装置の実施形態は、コンピュータ読み取り可能媒体の実施形態を含むことができる。
コンピュータ読み取り可能媒体は、電気的、光学的、磁気的、または電磁的に読み取り可能な媒体を含みうる。
コンピュータ読み取り可能媒体の実施形態は、コンパクトディスク(CD)、フレキシブルディスク、ハードディスクドライブ内のディスク盤、または磁気テープドライブ内の磁気テープを含みうる。
図13には、セキュリティシステムの実施形態を動作するプロセッサ実行可能命令を有する、コンパクトディスク600等のコンピュータ読み取り可能媒体の実施形態を示す。
代替として、コンピュータ読み取り可能媒体の実施形態は、半導体メモリを含みうる。
プロセッサ実行可能命令は、コンピュータ読み取り可能メモリをエンドユーザに物理的に送ることによって、またはユーザがプログラムをハードディスクドライブ等格納装置から広域ネットワークまたはローカルエリアネットワークを通してダウンロードできるようにすることによって、配布することができる。
【0033】
セキュリティシステムのいくつかの実施形態を図示し説明したが、併記の特許請求の範囲から逸脱せずにこの実施形態に各種変更を行いうることが、当業者には容易に理解される。
【図面の簡単な説明】
【図1】セキュリティシステムの実施形態の簡略化したブロック図である。
【図2】計算装置の実施形態の高位ブロック図である。
【図3】イメージング装置の実施形態の高位ブロック図である。
【図4】セキュリティシステムの実施形態の概略図である。
【図5】セキュリティシステムの実施形態を使用する第1の方法の第1の高位流れ図である。
【図6】セキュリティシステムの実施形態を使用する第1の方法の第2の高位流れ図である。
【図7】セキュリティシステムの実施形態を使用する第2の方法の第1の高位流れ図である。
【図8】セキュリティシステムの実施形態を使用する第2の方法の第2の高位流れ図である。
【図9】セキュリティシステムの実施形態を使用する第3の方法の第1の高位流れ図である。
【図10】セキュリティシステムの実施形態を使用する第3の方法の第2の高位流れ図である。
【図11】セキュリティシステムの実施形態を使用する第4の方法の第1の高位流れ図である。
【図12】セキュリティシステムの実施形態を使用する第4の方法の第2の高位流れ図である。
【図13】コンピュータ読み取り可能媒体の実施形態である。
【符号の説明】
100・・・情報源、
102・・・イメージング装置、
104・・・通信チャネル、
106・・・コンピュータ、
108・・・プロセッサ、
110・・・メモリ、
112・・・イメージング機構、
116 インタフェース、
Claims (13)
- 情報源(100,122)からの要求(200,300,400,500)に応答してイメージングシステム(101,102,124)を使用してデータを生成する(202,302,402,502)ことと、
前記イメージングシステム(101,102,124)および前記データの少なくとも一部を使用して、前記情報源(100,122)から受信した暗号化情報を解読する(212,316,416,512)ことであって、それによって解読情報を形成する、解読することと、
前記イメージングシステム(101,102,124)を使用して前記解読情報から第2のハッシュ(214,318,418,514)を形成することと、
前記第2のハッシュが前記情報源から受信した第1のハッシュ(216B,320B,420B,516B)に等しい場合、前記解読情報を使用して媒体上に画像(218,322,422,518)を形成することと
を含む方法。 - 前記データがストリングを含む場合、前記情報源から受信した公開鍵を使用して前記イメージングシステム(101,102,124)を用いて前記ストリング(304,404)を暗号化して、暗号化ストリングを形成することと、
前記暗号化ストリングを前記情報源(100,122)に送信することと、
をさらに含む
請求項1記載の方法。 - 前記情報源(100,122)は、前記公開鍵に対応する秘密鍵を使用して前記暗号化ストリングを解読(308,408)して、前記ストリングを復元し、
前記情報源は、前記ストリングを使用して前記画像に対応する情報に対称暗号化を適用することによって、前記暗号化情報を形成(412)し、
前記情報源(100,122)は、前記情報を使用して前記第1のハッシュ(410)を形成し、
前記情報源(100,122)は、前記暗号化情報および前記第1のハッシュ(414)を前記イメージングシステム(101,102,124)に送信する
請求項2記載の方法。 - 前記情報源(100,122)からの要求(300,400)は、前記画像に対応する前記情報の量を示し、
前記データを生成する(202,302,402,502)ことは、前記情報の量に一致する長さを有する前記ストリングを生成する(302,402)ことを含み、
前記情報源(100,122)は、前記公開鍵に対応する秘密鍵を使用して前記暗号化ストリングを解読し(308,408)、前記ストリングを復元し、
前記情報源(100,122)は、前記情報と前記ストリングとで排他的論理和演算(312)を行うことによって、前記暗号化情報を形成し、
前記情報源(100,122)は、前記情報を使用して前記第1のハッシュを形成し(310,410)、
前記情報源(100,122)は、前記暗号化情報および前記第1のハッシュを前記イメージングシステム(101,102,124)に送信する(314,414)
請求項2記載の方法。 - 前記データが公開鍵および秘密鍵を含む場合、前記公開鍵(504)を前記イメージングシステム(101,102,124)から前記情報源(100,122)に送信することをさらに含み、
前記情報源(100,122)は、前記公開鍵を使用して前記画像に対応する情報から前記暗号化情報(506)を形成し、
前記情報源(100,122)は、前記情報を使用して前記第1のハッシュ(508)を形成する
請求項1記載の方法。 - 暗号化データを受信するように構成されるインタフェース(116)と、
前記暗号化データおよび解読データを格納するように構成されるメモリ(120)と、
該メモリ(120)に動作可能に連結され、画像形成要求(200,300,400,500)に応答して生成されるセッション識別子を使用して前記暗号化データから前記解読データ(212,316,416,512)を形成するように構成され、前記解読データ(214,318,418,514)から第1のハッシュを形成するように構成され、また前記第1のハッシュを、前記暗号化データの形成に使用されたデータから形成された第2のハッシュ(216B,320B,420B,516B)と比較するように構成される処理装置(118)と、
該処理装置(118)に連結され、前記解読データに対応する画像を媒体(218,322,422,518)上に形成するように構成されるイメージング機構(112)と
を備えるイメージング装置(102,122)。 - 前記セッション識別子はストリングを含み、
前記処理装置(118)は、前記ストリングを有する前記データの対称暗号化に使用された前記ストリングを使用して、前記暗号化データから前記解読データ(416)を形成する構成を含み、
前記処理装置(118)は、前記第1のハッシュが前記第2のハッシュ(420B)に等しい場合、前記イメージング機構(112)を制御して前記媒体(218,322,422,518)上に前記画像を形成させる構成を含む
請求項6記載のイメージング装置(102,122)。 - 前記画像を形成する要求(300)は、前記データの量を示す情報を含み、
前記セッション識別子は、前記データの前記量に一致する長さを有するストリングを含み、
前記処理装置(118)は、前記暗号化データと前記ストリングとで排他的論理和演算(316)を行うことによって前記暗号化データから前記解読データ(316)を形成する構成を含み、
前記処理装置(118)は、前記第1のハッシュが前記第2のハッシュ(320B)に等しい場合、前記イメージング機構(112)を制御して前記媒体上に前記画像(322)を形成させる構成を含む
請求項6記載のイメージング装置(102,122)。 - 前記セッション識別子は公開鍵および秘密鍵を含み
前記処理装置(118)は、前記秘密鍵を使用して前記解読データ(512)を形成する構成を含み、
前記処理装置(118)は、前記第1のハッシュが前記第2のハッシュ(516B)に等しい場合、前記イメージング機構(112)を制御して前記媒体上に前記画像を形成される構成を含む
請求項6記載のイメージング装置(102,122)。 - 第1の計算装置(100)から画像に関連する変換データを受信するシステム(101)であって、
前記変換データを格納するメモリ(110)および処理装置を備えた第2の計算装置(101)であって、前記変換データは、暗号化データおよび該暗号化データの形成に使用されたデータから形成された(206,310,410,508)第1のハッシュを含み、処理装置(106)であって、該処理装置(106)によって生成された(202,302,402,502)セッションインジケータを使用して前記暗号化データから解読データ(212,316,416,512)を生成するように構成され、また、前記解読データを使用して第2のハッシュ(214,318,418,514)を求めるように構成される、処理装置を備える第2の計算装置と、
前記第2の計算装置(101)に連結され、前記第1のハッシュが前記第2のハッシュに等しい場合、前記第2の計算装置(101)から送信された前記解読データを使用して媒体(218,322,422,518)上に画像を形成するように構成されるイメージング装置(102,122)と
を備えるシステム。 - 前記セッションインジケータは、前記第1の計算装置(100)による画像形成要求(500)に応答して生成される公開鍵および秘密鍵を含み、
前記第1の計算装置(100)が、前記公開鍵を使用して前記データから前記暗号化データを生成するように構成される場合、前記第2の計算装置(101)は、前記秘密鍵を使用して前記解読データ(512)を生成し、また前記第1のハッシュを前記第2のハッシュと比較(516B)して前記第1のハッシュが前記第2のハッシュに等しいかどうかを判定する構成を含む
請求項10記載のシステム(101)。 - 前記セッションインジケータは、前記第1の計算装置(100)による画像形成要求(400)に応答して生成される(402)ストリングを含み、
前記第1の計算装置(100)は、前記ストリングを使用しての対称暗号化を用いて前記データから前記暗号化データを生成する(412)ように構成される場合、前記第2の計算装置(101)は、前記対称暗号化に使用された前記ストリングを用いて前記暗号化データを解読し(416)、また前記第1のハッシュを前記第2のハッシュ(420B)と比較して、前記第1のハッシュが前記第2のハッシュに等しいかどうかを判定する構成を含む
請求項10記載のシステム(101)。 - 前記セッションインジケータは、前記第1の計算装置(100)による画像形成要求(300)に応答して生成される(302)ストリングを含み、該ストリングの長さは前記データの量に一致し、
前記第1の計算装置(100)が、前記データと前記ストリングとで排他的論理和演算(312)を行うことによって前記データから前記暗号化データを生成するように構成される場合、前記第2の計算装置(101)は、前記暗号化データと前記ストリングとで排他的論理和演算(316)を行うことによって前記暗号化データを解読し、また前記第1のハッシュを前記第2のハッシュと比較して、前記第1のハッシュが前記第2のハッシュ(320B)に等しいかどうかを判定する構成を含む
請求項10記載のシステム(101)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/136,010 US20030204731A1 (en) | 2002-04-29 | 2002-04-29 | Method and apparatus to enhance the security of data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004007562A true JP2004007562A (ja) | 2004-01-08 |
Family
ID=29249591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003104749A Pending JP2004007562A (ja) | 2002-04-29 | 2003-04-09 | データのセキュリティを強化する方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030204731A1 (ja) |
JP (1) | JP2004007562A (ja) |
DE (1) | DE10316778A1 (ja) |
GB (1) | GB2388734B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269128A (ja) * | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Icカードにおける共通鍵暗号データ通信方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868493B2 (en) * | 2002-03-13 | 2005-03-15 | Honeywell International, Inc. | System and method for panel linking in a security system |
US7840803B2 (en) | 2002-04-16 | 2010-11-23 | Massachusetts Institute Of Technology | Authentication of integrated circuits |
GB2413461B (en) * | 2004-04-23 | 2006-05-10 | Matsushita Electric Ind Co Ltd | Crytographic optimisation for duplicate address detection |
GB2413462A (en) * | 2004-04-23 | 2005-10-26 | Matsushita Electric Ind Co Ltd | Duplicate Address Detection Optimisation |
EP1842203A4 (en) * | 2004-11-12 | 2011-03-23 | Verayo Inc | KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS |
KR20060066628A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체 |
WO2007087559A2 (en) | 2006-01-24 | 2007-08-02 | Pufco, Inc. | Signal generator based device security |
JP4476302B2 (ja) * | 2007-01-15 | 2010-06-09 | 株式会社日立国際電気 | 映像処理装置 |
EP2137957B1 (en) * | 2007-04-16 | 2018-06-13 | Hewlett-Packard Development Company, L.P. | Method for printing on an imaging device |
ATE544123T1 (de) * | 2007-09-19 | 2012-02-15 | Verayo Inc | Authentifizierung mit physikalisch unklonbaren funktionen |
US8683210B2 (en) * | 2008-11-21 | 2014-03-25 | Verayo, Inc. | Non-networked RFID-PUF authentication |
US8468186B2 (en) * | 2009-08-05 | 2013-06-18 | Verayo, Inc. | Combination of values from a pseudo-random source |
US8811615B2 (en) * | 2009-08-05 | 2014-08-19 | Verayo, Inc. | Index-based coding with a pseudo-random source |
KR20220036569A (ko) * | 2020-09-16 | 2022-03-23 | 에스케이하이닉스 주식회사 | 메모리 시스템 및 메모리 시스템의 동작 방법 |
US11915367B2 (en) | 2021-06-24 | 2024-02-27 | Capital One Services, Llc | Computer-based systems configured for texture warping-based encryption and methods of use thereof |
US20240118842A1 (en) * | 2022-10-11 | 2024-04-11 | Adobe Inc. | Self-consumable portion generation from a digital document |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5448668A (en) * | 1993-07-08 | 1995-09-05 | Perelson; Alan S. | Method of detecting changes to a collection of digital signals |
US5499294A (en) * | 1993-11-24 | 1996-03-12 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Digital camera with apparatus for authentication of images produced from an image file |
US5852664A (en) * | 1995-07-10 | 1998-12-22 | Intel Corporation | Decode access control for encoded multimedia signals |
FR2741465B1 (fr) * | 1995-11-20 | 1997-12-19 | Bull Sa | Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur |
US6373950B1 (en) * | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6324525B1 (en) * | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6839842B1 (en) * | 1996-12-27 | 2005-01-04 | Intel Corporation | Method and apparatus for authenticating information |
US5898779A (en) * | 1997-04-14 | 1999-04-27 | Eastman Kodak Company | Photograhic system with selected area image authentication |
JP3613929B2 (ja) * | 1997-05-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
JP3595109B2 (ja) * | 1997-05-28 | 2004-12-02 | 日本ユニシス株式会社 | 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体 |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
JP2000216773A (ja) * | 1999-01-22 | 2000-08-04 | Toyo Commun Equip Co Ltd | 暗号化情報の正当性を判断する方法及び装置 |
US6353891B1 (en) * | 2000-03-20 | 2002-03-05 | 3Com Corporation | Control channel security for realm specific internet protocol |
-
2002
- 2002-04-29 US US10/136,010 patent/US20030204731A1/en not_active Abandoned
-
2003
- 2003-04-09 JP JP2003104749A patent/JP2004007562A/ja active Pending
- 2003-04-11 DE DE10316778A patent/DE10316778A1/de not_active Withdrawn
- 2003-04-23 GB GB0309238A patent/GB2388734B/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269128A (ja) * | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Icカードにおける共通鍵暗号データ通信方法 |
Also Published As
Publication number | Publication date |
---|---|
DE10316778A1 (de) | 2003-11-20 |
GB2388734B (en) | 2005-11-30 |
US20030204731A1 (en) | 2003-10-30 |
GB2388734A (en) | 2003-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
JP2004007562A (ja) | データのセキュリティを強化する方法および装置 | |
US8081327B2 (en) | Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor | |
US7983420B2 (en) | Imaging job authorization | |
US20090063860A1 (en) | Printer driver that encrypts print data | |
JP2020182212A (ja) | 画像形成システム、サーバー、画像形成装置、及び画像形成方法 | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
KR20040086105A (ko) | 정보 처리 장치에 있어서의 데이터 보안 | |
EP1451725A1 (en) | Secure printing of a document | |
JP2005310113A (ja) | 安全な印刷 | |
JP2006191626A (ja) | 電子文書をセキュアに通信するシステム、方法およびプログラム | |
JP4549873B2 (ja) | ネットワーク接続リソースの保護装置および保護システム | |
US7733512B2 (en) | Data processing device, information processing device, and data processing system | |
US8250661B2 (en) | Image processing apparatus, information processing apparatus, and methods thereof | |
JP2004164604A (ja) | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2006352483A (ja) | 画像送信システム、画像送信装置、及び画像処理装置 | |
US20050097347A1 (en) | Printer security key management | |
US8817982B2 (en) | Image forming apparatus | |
JP4532656B2 (ja) | ネットワークシステム、課金処理装置、方法、及びコンピュータ読み取り可能な記憶媒体 | |
JP2005258558A (ja) | 印刷制御装置および印刷装置および方法およびプログラム | |
JP4083637B2 (ja) | 画像処理装置,送受信データ処理方法,送受信データ処理プログラム | |
JP2007189742A (ja) | 通信仲介装置 | |
JP4798996B2 (ja) | 画像形成システム | |
JP2003223305A (ja) | 印刷システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |