JP2004289699A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2004289699A JP2004289699A JP2003081558A JP2003081558A JP2004289699A JP 2004289699 A JP2004289699 A JP 2004289699A JP 2003081558 A JP2003081558 A JP 2003081558A JP 2003081558 A JP2003081558 A JP 2003081558A JP 2004289699 A JP2004289699 A JP 2004289699A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- information processing
- encryption
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
【解決手段】データ受信部50で受信された公開鍵暗号化データは、PKI暗号処理部52で秘密鍵を用いて復号される。ジョブ制御部51は、データに対する処理指示等に基づき、そのデータを秘密保護が必要か否かを判定する。秘密保護が必要な場合、そのデータを内部鍵暗号処理部56で暗号化した上で、HDD16に保管する。内部鍵暗号処理部56は、当該装置の装置シリアル番号から生成した内部鍵を用いてその暗号化を行う。内部鍵は、PKIの公開鍵と異なり有効期限がなく、更新の必要がないので、HDD16に保管された古いデータもその鍵で復号できる。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、ネットワークを介して受信した処理指示データや処理対象データに従って処理を実行する情報処理装置に関し、特にそれらデータのセキュリティのための技術に関する。
【0002】
【従来の技術】
近年、ネットワーク化やこれに伴う情報犯罪の増加を背景として、情報セキュリティ強化への要望が高まっている。この要望に応えるものとして、公開鍵暗号方式を用いたPKI(公開鍵基盤)という基盤技術が広まりつつあり、コピー機や複合機、ファクシミリなどの情報機器にもPKI対応のものが各種開発されている。
【0003】
PKI対応機器は、外部のPC(パーソナルコンピュータ)や各種装置から、ネットワークを介して、自装置の公開鍵で暗号化された処理指示データや処理対象データを受信する。この場合、PKI対応機器が受信した暗号化データに対して行う処理の形態は、次の2つに大別できる。
【0004】
まず第1は、受信した暗号化データを自機器の秘密鍵で復号し、その復号結果に基づき即座に処理を実行するというものである。第2は、受信した暗号化データを自機器の秘密鍵で復号し、その復号結果をいったん当該機器内の記憶装置(例えばハードディスク)に保管し、保管したデータを後で取り出して処理を行うというものである。この第2の処理形態の例としては、例えば親展プリントがある。親展プリント処理では、プリンタは、ユーザが外部PCから送信してきた印刷データを内にいったん保存し、ユーザが自機器に対して正しいパスワードを入力したことを条件として、その保存した印刷データの印刷処理を実行する。
【0005】
また、従来の、受信した暗号化データを復号して処理する画像処理装置としては、特許文献1に示されるものが知られている。
【0006】
【特許文献1】
特開平09−134264号公報
【0007】
【発明が解決しようとする課題】
このように、従来のPKI対応機器では、上記第2の形態の処理を行う場合、該機器内の記憶装置にデータが復号された状態で長期間保管される可能性があるため、その間に情報漏洩の脅威がある。
【0008】
これに対する対策としては、上記第2の形態の処理の場合には、復号したデータの代わりに、外部装置から受け取った暗号化データを記憶装置に保管しておく方法が考えられる。しかしながら、この方法には次のような問題がある。
【0009】
まず第1に、PKIでは認証局(CA)が公開鍵を証明した公開鍵証明書を信頼の基盤としているが、この公開鍵証明書には有効期限(通常1年)があり、この有効期限が切れると新たに別の秘密鍵・公開鍵のペアを生成して公開鍵証明書の交付を受ける。このため、古い公開鍵で暗号化されたデータが機器内の記憶装置に保管されている場合、そのデータに対する処理を実行するには、現在有効な秘密鍵だけでなく、古い秘密鍵も保存しておかなければならない。機器が、公的な認証局や、社内CAのプライベートな認証局など、複数の認証局が発行した公開鍵証明書を用いる場合は、古い秘密鍵の管理が煩雑になる。この問題は、プリンタや複合機等におけるプリント処理といった短期的に記憶すればよいデータについて顕著である。すなわち、このようなデータは、長期的に保存されることが少ないにも係わらず、その少ないデータのために秘密鍵の履歴管理が必要となってしまう。
【0010】
第2に、機器に対して外部装置から送信されてくる暗号化データの暗号強度は、その外部装置が用いた暗号方式や鍵長に依存する。このため、異なる外部装置からの暗号化データは、それぞれ暗号強度が異なることがある。その一方、企業内の情報セキュリティ管理では、企業内の機器に保存されるデータの暗号強度を一定以上に保ちたいという要請がある。外部装置から受け取った暗号化データをそのまま保管したのでは、この要件を満足できない。
【0011】
【課題を解決するための手段】
本発明に係る情報処理装置は、暗号化されたデータを入力する入力部と、前記入力部により入力されたデータを、該データを暗号化した暗号鍵の対となる復号鍵を用いて復号化する復号処理部と、前記復号処理部により復号化されたデータを、前記暗号鍵とは異なる暗号鍵を用いて暗号化する暗号処理部と、前記暗号処理部により暗号化されたデータを記憶する記憶部と、を備える。
【0012】
本発明の好適な態様では、前記暗号処理部により暗号化処理を行なう際に用いられる暗号鍵を生成する鍵生成部を有する。
【0013】
更に好適な態様では、揮発性メモリと、前記鍵生成部により生成された暗号鍵を前記揮発性メモリに記憶させる記憶制御部と、を備える。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。以下では、本発明に係る情報処理装置の一例として、デジタル複合機などの画像形成装置の例を説明する。
【0015】
まず、図1を参照して、本実施形態の画像形成装置のハードウエア構成を説明する。図1は、本実施形態の制御の説明のために必要な構成要素を図示したものであり、その他の構成要素については図示を省略している。
【0016】
この画像形成装置は、ディジタル複写機やディジタル複合機など、原稿を光学的に読み取って得た画像をディジタルデータとして取り扱うタイプの装置である。この画像形成装置は、PKI対応の機能を備えている。すなわち、この画像形成装置は、認証局から自らに交付された公開鍵証明書に対応する秘密鍵・公開鍵のペアを有し、その公開鍵を用いて暗号化された外部装置からのデータをその秘密鍵を用いて復号する機能を備える。また、この画像形成装置は、外部装置に対してデータを送信する場合、そのデータをその外部装置の公開鍵を用いて暗号化する機能を備える。
【0017】
この装置においてROM(リード・オンリ・メモリ)12には、この画像形成装置の動作制御のための制御プログラムなどのデジタル情報が格納されている。CPU(中央処理装置)10がこのROM12内の制御プログラムを実行することにより、画像形成装置の各部の制御が実現される。PKI対応処理の機能や、後述する保管データに対する秘密保護の機能を記述したプログラムも、このROM12に格納されている。
【0018】
RAM(ランダム・アクセス・メモリ)14は、この画像形成装置の主記憶装置であり、制御プログラムの実行の際にワークメモリとしても用いられる。RAM14は、例えば、プリントエンジン28に供給する1ページ分の画像データを蓄えるページバッファとして用いることもできる。
【0019】
HDD(ハードディスク・ドライブ)16は、各種のデータを保存するための補助記憶装置である。例えば、HDD16には、画像形成装置が、要求される各種ジョブのために受信したり生成したりしたジョブデータが保存される。このようなジョブデータとしては、例えば、リモートホストからネットワークを介して依頼された印刷ジョブの印刷対象文書データ、コピーのためにスキャンエンジン26で読み取った原稿画像データや、スキャン指示に従ってスキャンエンジン26で読み取った画像データなどがある。
【0020】
不揮発性メモリ18(NVM:Non−Volatile Memory)は、この画像形成装置の制御に関する各種の半永久的な設定情報やプログラムを記憶するためのメモリであり、例えばEEPROMなどから構成される。なお、画像形成装置には、HDD16がオプションとなっている機種も多い。そのような機種では、HDD16が装備されない場合、ジョブデータがこのNVM18に記憶されることになる。
【0021】
なお、この画像形成装置に対して交付された公開鍵証明書に対応する秘密鍵は、上記HDD16又はNVM18のどちらかに保管される。
【0022】
ワンタイムPROM(one−time Programable Read Only Memory)20は、1回のみ書き込みが可能な不揮発性メモリである。このワンタイムPROMには、例えば画像形成装置の一意的な装置シリアル番号が記録される。
【0023】
操作パネル22は、この画像形成装置のユーザインタフェースのための表示や、ユーザからの各種指示の入力受付などのためのユーザインタフェース手段である。操作パネル22は、典型的には、コピースタートボタンなどの機械的な操作ボタンや液晶タッチパネルを備える。液晶タッチパネルは、CPU10で実行される制御プログラムが生成したGUI(グラフィカルユーザインタフェース)画面を表示し、そのディスプレイに対するユーザのタッチ位置を検出して制御プログラムに渡す。制御プログラムは、そのタッチ位置の情報からユーザの入力内容を解釈する。
【0024】
通信インタフェース24は、ローカルエリアネットワークなどのネットワークとのデータ通信のための制御を行う装置である。リモートホストからのプリント指示等は、この通信インタフェース24を介して画像形成装置内に入力される。
【0025】
スキャンエンジン26は、原稿を光学的に読み取って電子的な画像データを生成するスキャナ機能を提供する装置である。自動原稿送り装置(ADF)(図示省略)にセットされた原稿は、ADFの機能により1枚ずつスキャンエンジンに送られ、光学的に読み取られる。
【0026】
プリントエンジン28は、CPU10の制御により供給される画像データを用紙に画像形成(印刷)するプリンタ機能を提供する装置である。
【0027】
トークン読取部30は、ユーザが保持するハードウエアトークンを受け入れ、このトークン内に記憶されたデータを読み取る装置である。ハードウエアトークンは、例えばICカードや、USB(Universal Serial Bus)等の各種有線インタフェース規格に対応したデバイス、或いはBluetooth等の各種無線インタフェース規格に対応したデバイスなどとして構成される。
【0028】
このような画像形成装置において、本実施形態では、HDD16等に保管するデータのセキュリティ向上を図る。
【0029】
次に、図2を参照して、この画像形成装置の制御機構の主要部を説明する。
【0030】
まず、データ受信部50は、LAN等のデータ通信ネットワークに接続されており、そのネットワーク上の外部装置(PCなど)からジョブ要求を受信する。このジョブ要求には、要求する処理内容を示す指示データが含まれる。また、要求するジョブが印刷の場合は、印刷の対象となる文書データが含まれる。外部装置は、指示データやジョブの対象となる文書データを当該画像形成装置の公開鍵を用いて暗号化してから送信してくる場合がある。
【0031】
ジョブ制御部51は、操作パネル22に表示されるユーザインタフェース画面を用いて入力されるジョブ要求や、通信インタフェース24及びデータ受信部50の機能により受信されるジョブ要求を受け付け、それら要求に係るジョブの実行を制御する。ジョブ制御部51は、入力されたジョブを待ち行列に登録し、そのジョブの実行順序が来た時に、アプリケーション60に必要なデータを与えてジョブを実行させる。また、ジョブ制御部51は、受信したデータが暗号化されている場合は、PKI暗号処理部52に対してその復号を要求する。また、ジョブ制御部51は、実行するジョブが、ジョブデータの保管が必要なジョブである場合、そのデータをHDD16に保管するための処理を実行する。なお、ジョブデータの保管が必要なジョブには、親展プリントのジョブや、読み取った画像を親展ボックスに一時保管するジョブなどがある。親展プリントについては既に説明した。
【0032】
また、ジョブ制御部51は、いったんHDD16に保管したジョブデータをジョブ実行のために使用する時が来た場合には、それを読み出してアプリケーション60に与える。
【0033】
アプリケーション60は、ジョブ実行のために画像形成装置が提供する印刷機能、スキャン機能、ファクシミリ機能などの各種機能をする機能モジュールである。
【0034】
PKI暗号処理部52は、公開鍵基盤に従った公開鍵暗号方式の暗号化及び復号処理、電子署名の付与及び検証の処理を実行する機能モジュールである。
【0035】
PKI鍵管理部54は、PKI暗号処理部52の暗号化及び復号、電子署名付与及び検証の処理に用いられる鍵情報を管理する機能モジュールである。PKI鍵管理部54は、HDD16又はNVM18に記憶された当該画像形成装置の秘密鍵や公開鍵、外部装置の公開鍵を読み出す機能を備える。これらの鍵は、例えば、システム管理者がマニュアル作業でPKI鍵管理部54に登録する。また、PKI鍵管理部54が必要に応じて認証局からそれらの鍵を取得する構成としても良い。なお、認証局が発行する公開鍵証明書には有効期限があり、当該画像形成装置の公開鍵・秘密鍵はその有効期限が切れると、PKIのシステムでは事実上使用できない。
【0036】
内部鍵暗号処理部56は、HDD16に保管するデータに対する暗号化処理と、保管した暗号化データの復号処理を行う機能モジュールである。内部鍵暗号処理部56は、内部鍵を用いて暗号化及び復号の処理を行う。有効期限のある公開鍵や秘密鍵とは異なり、この内部鍵は無期限であり、画像形成装置のユーザが変更するまで、同じものを使用する。この暗号化及び復号には、ユーザのセキュリティに対する要求を満足できる暗号アルゴリズムであればどのような暗号アルゴリズムを用いても良い。使用するアルゴリズムにより、暗号化用と復号用の内部鍵が同一である共通鍵の場合もあれば、暗号化用と復号用とに別々の内部鍵を用いる非対称鍵の場合もある。
【0037】
内部鍵管理部58は、内部鍵暗号処理部56の暗号化及び復号処理に用いる内部鍵の情報を管理する機能モジュールである。
【0038】
好適な実施例では、内部鍵管理部58は、内部鍵を、当該画像形成装置固有の情報に基づき自動生成する。一つの例としては、ワンタイムPROM20に記憶された装置シリアル番号から内部鍵を生成する方法がある。内部鍵を生成するための鍵生成プログラムは、ROM12に記憶されている。内部鍵管理部58は、この鍵生成プログラムに対して装置シリアル番号をパラメータとして与えることで、内部鍵を生成する。鍵生成プログラムも装置シリアル番号も固定なので、この方法によれば、常に同じ値の内部鍵を生成することができる。内部鍵の生成は、暗号化や復号の必要が生じた時にその都度行うことも可能だが、所定のタイミングで内部鍵を生成し、それをRAM14に記憶して再利用することが好適である。この内部鍵生成のタイミングは、電源投入による画像形成装置の起動処理時が好適である。
【0039】
この内部鍵の生成手順の一例を図3を用いて説明する。この処理は、起動時などに実行される。
【0040】
この処理では、まず内部鍵管理部58は、ワンタイムPROM20から装置シリアル番号を読み出す(S10)。次に、この装置シリアル番号をパラメータとして鍵生成プログラムを実行し、内部鍵の値を計算する(S12)。そして、このようにして計算した内部鍵の値をRAM14に記憶し、その内部鍵へのアクセス情報(例えばRAM14上での内部鍵のアドレス情報)を内部鍵暗号処理部56に通知する(S14)。内部鍵暗号処理部56は、暗号化や復号が必要になった場合、そのアクセス情報に基づき内部鍵の値を取得する。
【0041】
この例では、内部鍵そのものを画像形成装置の不揮発性の記憶媒体(HDD16やNVM18など)に記憶しないので、内部鍵の漏洩のリスクを低減できる。仮に装置シリアル番号が分かっても、鍵生成プログラムの秘密が保たれていれば、第三者が内部鍵を生成することはできない。また、この例では、生成された暗号鍵は揮発性のRAM14に記憶されるので、画像形成装置の電源を遮断したときに内部鍵は消える。これにより内部鍵のセキュリティを向上できる。
【0042】
次に、図4を参照して、この画像形成装置が、ネットワークを介して外部装置からジョブ要求のデータを受信した時の処理を説明する。
【0043】
この処理では、まずジョブ制御部51が、データ受信部50で受信されたデータが暗号化されているか否かを判定する(S20)。ここで、暗号化されていると判定した場合は、そのデータをPKI暗号処理部52に復号させる。これによりPKI暗号処理部52はPKI鍵管理部54から当該画像形成装置の秘密鍵を取得し、その秘密鍵を用いてデータを復号する(S22)。
【0044】
この復号処理の例を、図5に示す暗号化データの例を利用して説明する。
【0045】
図5に示す暗号化データは、W3Cの勧告案であるXML Encryptionに従ったものである。この例において、暗号化データ要素100には、データの暗号化に用いたアルゴリズムを示す要素102がまず記述される。要素102は、暗号化アルゴリズムとしてトリプルDESが用いられていることを示している。
【0046】
この次に、その暗号化アルゴリズムに用いた共通鍵を示す要素110及び104が記述されている。この例では、対象データを暗号化する際の共通鍵を、データ送信先である当該画像形成装置の公開鍵で暗号化している。要素110はこの暗号化された共通鍵の情報を記述する要素である。この要素110中には、共通鍵の暗号化に用いたアルゴリズムを示す要素112と、その暗号化に用いた鍵を示す要素114と、暗号化された共通鍵の値を示す要素116とが含まれる。暗号化鍵を示す要素114は、当該画像形成装置の名前を示している。これは、この名前に対応する公開鍵が用いられていることを意味する。
【0047】
この要素110の後に続く要素104は、データに対する暗号化のための鍵としてその要素110に示される鍵を用いることを示す参照情報を含む。
【0048】
そして、このような鍵情報を示す要素110及び104の後に、データの暗号化結果の値を示す要素106が記述される。
【0049】
このような暗号化データを受け取ったPKI暗号処理部52は、まず要素116に示された暗号化共通鍵の値を、当該画像形成装置の秘密鍵を用いて復号する。次に、要素106に含まれる暗号化されたデータ値を、要素102に示されたアルゴリズムとその共通鍵を用いて復号することで、平文のデータを復元する。
【0050】
再び図4の処理手順の説明に戻る。ジョブ制御部51は、受信したデータが保管を要するものか否かを判定する(S24)。この判定は、受信したデータに対応する指示データに示されるジョブの種別に基づき行うことができる。例えば、外部装置が要求したジョブの種別が、親展プリントのようにジョブ処理をすぐには実行しないタイプであれば、保管が必要と判定する。これに対し、通常のプリントジョブのように、すぐにジョブ処理を実行するタイプのジョブは、データの保管が不要と判定される。外部装置からの指示データが暗号化されている場合は、このステップS24の判定処理は、その指示データの復号の後に実行されることになる。
【0051】
ステップS24の判定で、データの保管が不要と判定した場合は、ジョブ制御部51は、PKI暗号処理部52で復号されたデータに対する処理を、できるだけ速やかに実行する(S26)。
【0052】
これに対し、データの保管が必要と判定された場合は、更に保管するデータに対する秘密保護が必要か否かを判定する(S28)。この判定は、そのデータ(あるいはそのデータを対象とするジョブ)の属性情報に基づき行うことができる。この判定に用いることができる属性としては、そのデータに対してジョブ要求者が指定した機密度や保管時間などを挙げることができる。ここで、保管時間は、ジョブ要求者が画像形成装置に当該データを保管してほしい期間の長さを示す。この画像形成装置は、そのデータを受信してから保管時間が経過すると、そのデータを破棄する。なお保管時間の代わりに保管期限の時刻を用いても良い。この例では、外部装置に設けられるプリンタドライバのユーザインタフェースにより、ユーザから、親展プリントのための認証情報(例えばパスフレーズ)、機密度、及び保管時間の入力を受け付ける。プリンタドライバは、入力されたそれら各情報を指示データに組み込んで、この画像形成装置に送信する。
【0053】
ステップS28における判定処理の一例を図6に示す。この例では、ジョブ制御部51は、そのジョブの指示データに示された機密度と保管時間を、それぞれ対応するしきい値(このしきい値はあらかじめ当該画像形成装置の管理者が設定しておく)と比較し(S40及びS42)、いずれか一方がしきい値より大きい場合、秘密保護が必要と判定する(S44)。一方、機密度も保管時間もしきい値以下であれば、秘密保護が不要と判定する(S46)。
【0054】
図6の例では、データ保護の必要性を判定するのに、ユーザが指定した機密度や保管時間を用いたが、これは一例に過ぎない。この代わりに例えば、受信した暗号化データの暗号化に用いられた共通鍵(図5の要素116)の鍵長に基づきそのデータの機密度を判定し、その機密度に応じて秘密保護の要否を判定してもよい。
【0055】
またこの判定の更に別の例として、当該画像形成装置に入力されたデータが暗号化されている場合は、そのデータの保管する場合に秘密保護が必要であると判定する、という判定方式もある。これは、データを暗号化して当該画像形成装置に送ってくる以上、送り手側がデータの秘密保護を欲していると想定し、その意図に沿って保管の際には暗号化を行おうというものである。なおこの方式では、入力されたデータが暗号化されていない場合については、単に保管時には暗号化不要と判定してもよいし、別の詳細な判定規則を定めてもよい。
【0056】
また、そのデータの保管先の記憶装置に応じて、秘密保護の要否を判定することもできる。すなわち、前述したように、HDD16がオプション装備である画像形成装置の場合、HDD16を備えない構成では、保管データは不揮発性メモリ18に保管されることになる。ここで、HDD16は画像形成装置本体からの取り外しが比較的容易なので、例えば不正利用者が夜間などに取り外して内容を解析する可能性がある。これに対し、不揮発性メモリ18は、画像形成装置の基板に固定されているので、取り外して解析される可能性は低い。オプションのHDD16が装備されているか否かは、機器構成情報の1つとして不揮発性メモリ18に記録される。したがって、秘密保護要否判定のプログラムは、その機器構成情報を参照してHDD16が装備されているか否かを調べ、装備されていれば保管するデータの秘密保護が必要と判定し、装備されていなければ秘密保護が不要と判定する。
【0057】
また、ジョブ要求者が、ジョブに対してデータの秘密保護の要否を指定できるようにしてもよい。この場合、ジョブの指示データに秘密保護の要否の情報が組み込まれ、画像形成装置に送られる。
【0058】
再び図4の処理手順の説明に戻ると、ステップS28にて、保管するデータの秘密保護が不要と判定した場合は、ジョブ制御部51は、PKI暗号処理部52によるデータ復号結果を暗号化せずにHDD16に格納する(S30)。これに対し、保管するデータの秘密保護が必要と判定された場合は、ジョブ制御部51は、PKI暗号処理部52によるデータ復号結果を内部鍵暗号処理部56に暗号化させ、その暗号化結果をHDD16に格納する(S32)。
【0059】
このようにして保管したデータについて、ジョブ処理を実行する時が来ると、ジョブ制御部51は、HDD16からその保管データを取り出し、このデータが暗号化されて入れば、内部鍵暗号処理部56によりこれを復号してから、アプリケーション60に供給する。
【0060】
以上、外部装置からネットワークを介して受信したデータを保管する際の処理について説明した。なお、本実施形態の画像形成装置では、このような受信データのみならず、スキャンエンジン26により生成された画像データなど、画像形成装置内で生成されたデータをHDD16に保管する際にも、そのデータを内部鍵暗号処理部56で暗号化することができる。
【0061】
以上説明したように本実施形態の画像形成装置では、外部装置から受信した公開鍵暗号化データを、いったん復号した後、自装置の内部鍵で再暗号化して保管する。公開鍵で暗号化された受信データそのものを保管する場合は、古い秘密鍵の管理が問題であったが、内部鍵は無期限の鍵なのでそのような問題は解消される。また、本実施形態では、内部鍵という統一した鍵で暗号化したデータを保管するので、HDD16内に保管される暗号化データの暗号強度は均一化される。内部鍵として用いる鍵の鍵長や内部鍵暗号処理部56の暗号アルゴリズムを適切に選択することで、HDD16内の保管データの暗号強度を一定以上に保ちたいという要求を満足させることができる。
【0062】
また仮に公開鍵で暗号化されたデータをそのままHDD16に保管する構成をとった場合、保管していた秘密鍵が何らかの理由で破壊されてしまうと、その暗号化データが復号できなくなる危険があるが、本実施形態のように装置シリアル番号から生成した内部鍵で暗号化する構成では、そのような危険性を低減できる。すなわち、有効期限ごとに更新される秘密鍵はHDD16や不揮発性メモリ18に保管されるため、読み出しや書き込み動作が比較的多く、破壊のリスクがある程度あるが、装置シリアル番号が書き込まれるワンタイムPROM20や鍵生成プログラムが書き込まれたROM12はHDD16や不揮発性メモリ18に比べて破壊のリスクは少ない。
【0063】
以上に説明した実施の形態はあくまで一例に過ぎず、本発明の範囲内で様々な変形例が考えられる。
【0064】
例えば、内部鍵管理部58で生成する内部鍵を、ユーザが要求する暗号強度に応じたものとすることもできる。これには、ユーザが画像形成装置に対して、希望するセキュリティレベルの値を設定しておく。この設定値は、HDD16又は不揮発性メモリ18に保存される。内部鍵管理部58は、システム起動時などに、図7に示すように、装置シリアル番号(S10)の他にそのセキュリティレベルの設定値を読み出す(S11)。そして、セキュリティレベルに応じて内部鍵の鍵長を決定し、鍵生成アルゴリズムによりその鍵長の内部鍵を生成し(S12a)、RAM14に格納する(S14)。
【0065】
また、国によっては法律などにより暗号鍵の鍵長に制限が設けられる場合があるが、本実施形態の装置は、これに対応することもできる。例えば、画像形成装置のワンタイムPROM20又は不揮発性メモリ18には、その装置の出荷先の国を示す識別情報が書き込まれるので、内部鍵管理部58は、内部鍵生成処理時に、この出荷先国設定値を読み出し、この値に応じて内部鍵の鍵長を決定すればよい。
【0066】
また、上記実施形態では装置シリアル番号から内部鍵を生成しているが、画像形成装置が備える記憶デバイスに保存された他の当該装置固有の情報から内部鍵を生成するようにしても良い。
【0067】
また、装置シリアル番号に加え、ハードウエアトークン(以下トークンと略称)を援用して内部鍵を生成することも可能である。すなわち、この変形例では、装置シリアル番号に加え、トークンに記憶した情報を内部鍵生成のパラメータに用いる。トークンを援用することで、仮に内部鍵管理部58の鍵生成アルゴリズムが漏洩した場合でも、内部鍵を不正に生成することを困難にすることができる。
【0068】
この方法での鍵生成処理の手順の一例を図8に示す。鍵生成を行う場合、内部鍵管理部58は、まず画像形成装置の鍵生成の設定が、トークンを用いる設定になっているか否かを判定する(S50)。この設定は、画像形成装置の管理者が行い、その設定値がHDD16又は不揮発性メモリ18に保管されている。この判定で、トークンが不要と判定された場合は、図3に示した処理と同様の処理を実行する(S10,S12,S14)。これに対し、鍵生成にトークンが必要と判定された場合、内部鍵管理部58は、トークン読取部30からトークンデータの入力があるか否かを判定する(S52)。この入力がない場合は、操作パネル22のディスプレイに、トークンをセットすべき旨のエラーメッセージを表示し(S54)、トークンのセットを促す。ステップS52でトークンがセットされていると判定された場合は、内部鍵管理部58は、装置シリアル番号とそのトークンデータとそれぞれ読み出し(S56)、それらをパラメータとして用いて内部鍵を生成し(S58)、RAM14に記憶する(S14)。
【0069】
なお、装置シリアル番号を用いず、トークン内のパラメータのみを用いて内部鍵を生成する構成も考えられる。
【0070】
また、内部鍵を画像形成装置内で生成する代わりに、トークン内に内部鍵を格納しておき、それを画像形成装置が読み出して利用する構成も可能である。
【0071】
また、以上の例では、画像形成装置に対して1つの内部鍵を用いたが、画像形成装置に登録された登録ユーザごとに内部鍵を生成し、これを用いてユーザごとの暗号化を行うこともできる。この例では、画像形成装置は、受信した指示データや保管対象データのヘッダ情報などから、その保管対象データの所有者を判定し、PKI暗号処理部52の復号結果をその所有者の内部鍵を用いて再暗号化してHDD16に保管する。
【0072】
以上、本発明をデジタル複合機等の画像形成装置に適用した場合の実施形態を説明した。しかしながら、上述の説明から明らかなように、本実施形態における格納データの秘密保護方式は、処理の種類や格納対象のデータの種類に依存しないので、画像形成装置以外の様々なジョブ処理装置に適用可能である。
【図面の簡単な説明】
【図1】実施形態の画像形成装置のハードウエア構成の要部を示す図である。
【図2】画像形成装置の制御機構の主要部を示す機能ブロック図である。
【図3】内部鍵管理部による鍵生成手順の一例を示す図である。
【図4】受信データに対する処理手順を示す図である。
【図5】暗号化された受信データの一例を示す図である。
【図6】保管データの暗号化の要否を判定する処理の手順の一例を示す図である。
【図7】内部鍵管理部による鍵生成手順の別の例を示す図である。
【図8】内部鍵管理部による鍵生成手順の更に別の例を示す図である。
【符号の説明】
16 HDD(ハードディスク・ドライブ)、50 データ受信部、51 ジョブ制御部、52 PKI暗号処理部、54 PKI鍵管理部、56 内部鍵暗号処理部、58 内部鍵管理部、60 アプリケーション。
Claims (18)
- 暗号化されたデータを入力する入力部と、
前記入力部により入力されたデータを、該データを暗号化した暗号鍵の対となる復号鍵を用いて復号化する復号処理部と、
前記復号処理部により復号化されたデータを、前記暗号鍵とは異なる暗号鍵を用いて暗号化する暗号処理部と、
前記暗号処理部により暗号化されたデータを記憶する記憶部と
を備えることを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記暗号処理部により暗号化処理を行なう際に用いられる暗号鍵には、有効期限が設定されていないことを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記入力部は、暗号化されていないデータも入力し、
前記暗号処理部は、前記入力部により入力された暗号化されていないデータも暗号化する
ことを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記暗号処理部により暗号化処理を行なう際に用いられる暗号鍵を生成する鍵生成部を備えることを特徴とする情報処理装置。 - 請求項4記載の情報処理装置であって、
揮発性メモリと、
前記鍵生成部により生成された暗号鍵を前記揮発性メモリに記憶させる記憶制御部と、
を備えることを特徴とする情報処理装置。 - 請求項4に記載の情報処理装置であって、
前記鍵生成部は、自装置固有の情報を用いて暗号鍵を生成することを特徴とする情報処理装置。 - 請求項4に記載の情報処理装置であって、
前記鍵生成部は、自装置の電源が投入されたことを契機として暗号鍵を生成することを特徴とする情報処理装置。 - 請求項4記載の情報処理装置であって、
鍵生成パラメータを記憶した可搬型記憶媒体を着脱自在に装着可能な装着部を更に備え、
前記鍵生成部は、前記鍵生成パラメータから前記暗号鍵を生成するものである、
情報処理装置。 - 請求項4記載の情報処理装置であって、
当該情報処理装置のセキュリティレベルの設定を行なうセキュリティ設定部を更に備え、
前記鍵生成部は、前記セキュリティ設定部で設定されたセキュリティレベルに応じた鍵長の暗号鍵を作成する
ことを特徴とする情報処理装置。 - 請求項4記載の情報処理装置であって、
自装置が使用される地域の設定を受け付ける地域設定部を更に備え、
前記鍵生成部は、前記地域設定部で設定された地域に応じた鍵長の前記暗号鍵を作成する
ことを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記暗号鍵を記憶した可搬型記憶媒体を着脱自在に装着可能な装着部を更に備え、
前記暗号処理部は、該装着部に装着された可搬型記憶媒体から前記暗号鍵を読み出して暗号化を行う
ことを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記記憶部を複数備え、
前記暗号鍵を前記記憶部毎に対応させて有し、
前記暗号処理部は、データの保管先に決定された記憶部に対応する暗号鍵で暗号化することを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記暗号鍵を自装置を使用するユーザ毎に対応させて有し、
前記暗号処理部は、前記データに対応するユーザの暗号鍵で暗号化することを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
前記入力部により入力されたデータを暗号化するか否かを決定する決定手段と、
前記決定手段により暗号化すると決定されたデータについて、前記暗号処理部により暗号化することを特徴とする情報処理装置。 - 請求項14記載の情報処理装置であって、
前記決定手段は、入力部により入力されたデータが暗号化されている場合は、暗号化すると決定することを特徴とする情報処理装置。 - 請求項1記載の情報処理装置であって、
記憶部により記憶されたデータを復号化してプリントするプリント部を備えることを特徴とする情報処理装置。 - 暗号化されたデータを入力し、
入力されたデータを、該データを暗号化した暗号鍵の対となる復号鍵を用いて復号化し、
復号化されたデータを、前記暗号鍵とは異なる暗号鍵を用いて暗号化し、
暗号化されたデータを記憶する
ことを特徴とする情報処理方法。 - コンピュータに、
暗号化されたデータを入力する手順と、
入力されたデータを、該データを暗号化した暗号鍵の対となる復号鍵を用いて復号化する手順と、
復号化されたデータを、前記暗号鍵とは異なる暗号鍵を用いて暗号化する手順と、
暗号化されたデータを記憶する手順とを
実行させることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081558A JP4655452B2 (ja) | 2003-03-24 | 2003-03-24 | 情報処理装置 |
US10/653,216 US20040190714A1 (en) | 2003-03-24 | 2003-09-03 | Data security in an information processing device |
KR1020030065573A KR100613156B1 (ko) | 2003-03-24 | 2003-09-22 | 정보 처리 장치에 있어서의 데이터 보안 |
CNB2003101007921A CN1296839C (zh) | 2003-03-24 | 2003-10-10 | 信息处理装置及其数据存储方法 |
US12/718,793 US8301908B2 (en) | 2003-03-24 | 2010-03-05 | Data security in an information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081558A JP4655452B2 (ja) | 2003-03-24 | 2003-03-24 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004289699A true JP2004289699A (ja) | 2004-10-14 |
JP4655452B2 JP4655452B2 (ja) | 2011-03-23 |
Family
ID=32984980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081558A Expired - Fee Related JP4655452B2 (ja) | 2003-03-24 | 2003-03-24 | 情報処理装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20040190714A1 (ja) |
JP (1) | JP4655452B2 (ja) |
KR (1) | KR100613156B1 (ja) |
CN (1) | CN1296839C (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643014A2 (en) | 2004-10-01 | 2006-04-05 | Permelec Electrode Ltd. | Hydrogen evolving cathode |
JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2006345036A (ja) * | 2005-06-07 | 2006-12-21 | Konica Minolta Business Technologies Inc | 画像処理装置及び画像記憶方法 |
JP2009200565A (ja) * | 2008-02-19 | 2009-09-03 | Murata Mach Ltd | デジタル複合機 |
CN104184921A (zh) * | 2013-05-24 | 2014-12-03 | 中兴通讯股份有限公司 | 加密方法和服务器以及解密方法和终端 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325115B2 (en) * | 2003-11-25 | 2008-01-29 | Microsoft Corporation | Encryption of system paging file |
US7725729B2 (en) * | 2004-01-28 | 2010-05-25 | Fuji Xerox Co., Ltd. | Electronic device and controlling method of electronic device |
JP4532937B2 (ja) * | 2004-03-03 | 2010-08-25 | キヤノン株式会社 | プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体 |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
JP4651096B2 (ja) * | 2004-09-09 | 2011-03-16 | キヤノン株式会社 | 暗号化印刷処理方法及び装置 |
JP2006094241A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム |
WO2006126191A2 (en) * | 2005-05-23 | 2006-11-30 | Discretix Technologies Ltd. | Method, device, and system of encrypting/decrypting data |
CN101208952B (zh) * | 2005-06-23 | 2011-06-15 | 汤姆森特许公司 | 多媒体访问设备注册系统和方法 |
US20070220257A1 (en) * | 2006-03-06 | 2007-09-20 | Sandisk Il Ltd. | Controlled-Access Recording Generator |
JP2007312357A (ja) * | 2006-04-18 | 2007-11-29 | Canon Inc | データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体 |
JP4539613B2 (ja) * | 2006-06-28 | 2010-09-08 | 富士ゼロックス株式会社 | 画像形成装置、画像生成方法およびプログラム |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8294940B1 (en) * | 2007-06-01 | 2012-10-23 | Marvell International Ltd. | Updating data in a one-time programmable data storage device |
JP4530035B2 (ja) * | 2007-12-13 | 2010-08-25 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
WO2009107351A1 (ja) * | 2008-02-25 | 2009-09-03 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
CN102047634A (zh) * | 2008-03-31 | 2011-05-04 | 法国电信公司 | 访问和传递与安装在和移动终端相关联的安全模块上的应用相关的数据的方法、相关联的安全模块、管理服务器和系统 |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8788842B2 (en) * | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US8874898B2 (en) * | 2012-12-14 | 2014-10-28 | Intel Corporation | Power line based theft protection of electronic devices |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9058503B2 (en) | 2013-05-10 | 2015-06-16 | Successfactors, Inc. | Systems and methods for secure storage on a mobile device |
US8964237B2 (en) * | 2013-06-28 | 2015-02-24 | Lexmark International, Inc. | Imaging device including wear leveling for non-volatile memory and secure erase of data |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US9984238B1 (en) | 2015-03-30 | 2018-05-29 | Amazon Technologies, Inc. | Intelligent storage devices with cryptographic functionality |
US9806888B1 (en) * | 2016-07-06 | 2017-10-31 | Shimon Gersten | System and method for data protection using dynamic tokens |
US10142304B2 (en) * | 2016-08-23 | 2018-11-27 | Seagate Technology Llc | Encryption key shredding to protect non-persistent data |
JP7419941B2 (ja) * | 2020-04-07 | 2024-01-23 | 富士フイルムビジネスイノベーション株式会社 | 履歴管理装置およびプログラム |
CN113935018B (zh) * | 2021-12-16 | 2022-03-11 | 飞腾信息技术有限公司 | 密码运算方法、片上系统及计算机设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504067A (ja) * | 1992-11-30 | 1996-04-30 | モトローラ・インコーポレイテッド | 暗号化通信装置内の改善された機密性に関する方法および装置 |
JP2002016594A (ja) * | 2000-06-30 | 2002-01-18 | Toshiba Corp | 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法 |
JP2002305512A (ja) * | 2001-02-01 | 2002-10-18 | Hitachi Ltd | データ受信装置 |
WO2002093316A2 (en) * | 2001-05-17 | 2002-11-21 | Intellimark Technologies, Inc. | Methods and systems for generating and validating value-bearing documents |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2807589B2 (ja) * | 1992-02-13 | 1998-10-08 | シャープ株式会社 | 光源ユニット及び該光源ユニットを使用した光学ヘッド |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5805706A (en) | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
JP3281235B2 (ja) | 1995-11-08 | 2002-05-13 | キヤノン株式会社 | 画像処理装置 |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US6947560B1 (en) * | 1999-04-26 | 2005-09-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for effective key length control |
US6862583B1 (en) * | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
US6993130B1 (en) * | 2000-02-04 | 2006-01-31 | Xtec, Incorporated | Methods and apparatus for mediametric data cryptoprocessing |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
WO2002008871A2 (en) * | 2000-07-21 | 2002-01-31 | Hewlett-Packard Company | Dual level encrypted cache for secure document print on demand |
US6996238B2 (en) * | 2000-10-02 | 2006-02-07 | Sony Corporation | Method for generating and looking-up transaction keys in communication networks |
JP2002269017A (ja) * | 2001-03-14 | 2002-09-20 | Minolta Co Ltd | データ送信装置、データ送信方法、データ送信プログラムおよびデータ送信プログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR100400386B1 (ko) * | 2001-05-18 | 2003-10-08 | 아라리온 (주) | 이종버스를 연결하는 고기밀 호스트 어댑터 |
US7284061B2 (en) * | 2001-11-13 | 2007-10-16 | Canon Kabushiki Kaisha | Obtaining temporary exclusive control of a device |
EP1320006A1 (en) * | 2001-12-12 | 2003-06-18 | Canal+ Technologies Société Anonyme | Processing data |
US7180909B1 (en) * | 2001-12-17 | 2007-02-20 | Supergate Technology Usa, Inc. | Interface receive circuits for modularized data optimization engines and methods therefor |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
US6748080B2 (en) * | 2002-05-24 | 2004-06-08 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
-
2003
- 2003-03-24 JP JP2003081558A patent/JP4655452B2/ja not_active Expired - Fee Related
- 2003-09-03 US US10/653,216 patent/US20040190714A1/en not_active Abandoned
- 2003-09-22 KR KR1020030065573A patent/KR100613156B1/ko active IP Right Grant
- 2003-10-10 CN CNB2003101007921A patent/CN1296839C/zh not_active Expired - Lifetime
-
2010
- 2010-03-05 US US12/718,793 patent/US8301908B2/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08504067A (ja) * | 1992-11-30 | 1996-04-30 | モトローラ・インコーポレイテッド | 暗号化通信装置内の改善された機密性に関する方法および装置 |
JP2002016594A (ja) * | 2000-06-30 | 2002-01-18 | Toshiba Corp | 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法 |
JP2002305512A (ja) * | 2001-02-01 | 2002-10-18 | Hitachi Ltd | データ受信装置 |
WO2002093316A2 (en) * | 2001-05-17 | 2002-11-21 | Intellimark Technologies, Inc. | Methods and systems for generating and validating value-bearing documents |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643014A2 (en) | 2004-10-01 | 2006-04-05 | Permelec Electrode Ltd. | Hydrogen evolving cathode |
JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2006345036A (ja) * | 2005-06-07 | 2006-12-21 | Konica Minolta Business Technologies Inc | 画像処理装置及び画像記憶方法 |
JP2009200565A (ja) * | 2008-02-19 | 2009-09-03 | Murata Mach Ltd | デジタル複合機 |
CN104184921A (zh) * | 2013-05-24 | 2014-12-03 | 中兴通讯股份有限公司 | 加密方法和服务器以及解密方法和终端 |
Also Published As
Publication number | Publication date |
---|---|
US8301908B2 (en) | 2012-10-30 |
JP4655452B2 (ja) | 2011-03-23 |
KR100613156B1 (ko) | 2006-08-17 |
US20040190714A1 (en) | 2004-09-30 |
CN1532712A (zh) | 2004-09-29 |
KR20040086105A (ko) | 2004-10-08 |
CN1296839C (zh) | 2007-01-24 |
US20100162000A1 (en) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4655452B2 (ja) | 情報処理装置 | |
JP4235520B2 (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
US8010785B2 (en) | Information processing apparatus | |
US7831830B2 (en) | Methods and apparatus for secure document printing | |
US20070115494A1 (en) | Image processing system, information processing device, computer readable recording medium, and information processing method | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
JP2016177551A (ja) | 出力装置、プログラム、出力システム及び出力方法 | |
JP4632409B2 (ja) | 画像形成装置、画像形成方法、プログラム | |
JP2009060384A (ja) | 画像通信システムおよび画像通信装置 | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
JP2004164604A (ja) | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 | |
JP2004287912A (ja) | 処理サービス提供装置 | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP4557506B2 (ja) | 情報処理装置 | |
JP2007214979A (ja) | 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体 | |
JP4396377B2 (ja) | 印刷制御システム、サーバ装置 | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2005311811A (ja) | 画像形成装置または機密通信装置 | |
JP2007088899A (ja) | ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法 | |
JP2004287727A (ja) | プリンタシステム、認証装置、プリンタ装置およびプリンタドライバプログラム | |
JP2005086574A (ja) | 画像処理システム及び画像処理装置 | |
JP2006014182A (ja) | データ処理装置、暗号通信方法及びコンピュータプログラム | |
JP2005258558A (ja) | 印刷制御装置および印刷装置および方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090811 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101130 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4655452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |