JP2005122561A - Application protect system - Google Patents

Application protect system Download PDF

Info

Publication number
JP2005122561A
JP2005122561A JP2003358301A JP2003358301A JP2005122561A JP 2005122561 A JP2005122561 A JP 2005122561A JP 2003358301 A JP2003358301 A JP 2003358301A JP 2003358301 A JP2003358301 A JP 2003358301A JP 2005122561 A JP2005122561 A JP 2005122561A
Authority
JP
Japan
Prior art keywords
information
application
protect
protection
service program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003358301A
Other languages
Japanese (ja)
Inventor
Masaki Toyama
正樹 外山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003358301A priority Critical patent/JP2005122561A/en
Publication of JP2005122561A publication Critical patent/JP2005122561A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an application protect system for easily releasing protect, and for preventing information for releasing protect from being leaked. <P>SOLUTION: This application protect system is provided with information terminals 100 to 102 housed in the same network as that of a network device 130, application programs 120 to 122 which can operate the network device, protect which limits the execution of the application programs, a protect service program 140 which can transfer information through the network with the protect and a database 150 which stores the information of the information terminals and information terminal users 110 to 112. When the users execute the application programs, the protect transfers the information with the protect service program, and decides the validity/invalidity of the execution of the application programs based on the information of the database. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、アプリケーションプロテクトシステムに関する。   The present invention relates to an application protection system.

ソフトウェア的にプロテクトを施された、PC上で動作するアプリケーションが存在する。また、アプリケーションにソフトウェア的に施されたプロテクトと情報を授受することができ、プロテクトを解除することができるサービスプログラムが存在する。サービスプログラムは、アプリケーションと同一のPCで動作することも、アプリケーションが動作するPCとネットワーク接続された別のPCで動作することもできる。   There are software-protected applications that run on a PC. In addition, there is a service program that can send and receive protection and information applied to the application in software, and can release the protection. The service program can operate on the same PC as the application, or can operate on another PC connected to the PC on which the application operates.

また、サービスプログラムによって管理されるアプリケーションの利用者情報データベースが存在する。アプリケーションに施されたソフトウェア的なプロテクトは、利用者がアプリケーションを起動する際に、アプリケーションが動作するPCの各種情報を読み取り、サービスプログラムに各種情報を送信する。サービスプログラムは、受信したPCの各種情報を解析し、アプリケーション利用者情報データベースとの照合を行い、利用者がアプリケーションの実行を許されている場合にはプロテクトを解除するためのデータを送信する。サービスプログラムによってプロテクトが解除されることで、利用者はアプリケーションを実行することができる。   There is also a user information database for applications managed by the service program. The software protection applied to the application reads various information of the PC on which the application operates and transmits the various information to the service program when the user starts the application. The service program analyzes the various information received from the PC, compares it with the application user information database, and transmits data for releasing the protection when the user is allowed to execute the application. The user can execute the application by removing the protection by the service program.

利用者がアプリケーションの利用者情報データベースに登録されていれば、プロテクトの解除は以上の手順で自動的に行われる。そして、データベースに登録されていない利用者は、アプリケーションを実行することができない。また、アプリケーションが電子的に複製されて別のPCで実行される場合にも、アプリケーションの不正な実行を防ぐことができる。以上のような、アプリケーションにおけるプロテクト技術が存在する。   If the user is registered in the user information database of the application, the protection is automatically canceled by the above procedure. A user who is not registered in the database cannot execute the application. Further, even when the application is electronically copied and executed on another PC, it is possible to prevent the application from being illegally executed. As described above, there is a protection technique for applications.

一方、ネットワークに接続されていて複数のPCとデータの授受をすることができるデバイスが存在する。そして、ネットワークデバイスを操作するためのアプリケーションが存在する。   On the other hand, there is a device that is connected to a network and can exchange data with a plurality of PCs. An application for operating the network device exists.

従来の技術では、プロテクトを解除するためのサービスプログラムを別のPCで動作させる場合、その間を結ぶ通信手段においてプロテクトを解除するための情報が漏洩する可能性があった。また、プロテクトを解除するためのサービスプログラムを実行するための専用PCを用意する必要があった。   In the prior art, when a service program for canceling protection is operated on another PC, there is a possibility that information for canceling protection may be leaked in the communication means connecting between them. In addition, it is necessary to prepare a dedicated PC for executing a service program for releasing protection.

本発明は、上述の問題点にかんがみてなされたものであり、容易にプロテクトを解除できるとともに、プロテクトを解除するための情報が漏洩してしまうのを回避するアプリケーションプロテクトシステムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an application protection system capable of easily releasing protection and avoiding leakage of information for releasing protection. And

本発明は上記課題を解決するために、ネットワークデバイスと、前記ネットワークデバイスと同一のネットワークに収容される情報端末と、前記情報端末上で動作し、前記ネットワークデバイスを操作可能なアプリケーションプログラムと、前記アプリケーションプログラムの実行を制限するソフトウェア的に施されたプロテクトと、前記ネットワークデバイスに組み込まれ、前記プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラムと、前記ネットワークデバイスに組み込まれ、前記プロテクトサービスプログラムに管理される、前記情報端末及びその利用者の情報を収容するデータベースとを含み、利用者が前記アプリケーションプログラムを実行する際に、前記プロテクトが前記プロテクトサービスプログラムとの間で情報を授受し、前記データベースにおける情報に基づいて前記アプリケーションプログラムの実行の可否を決定することを特徴とするアプリケーションプロテクトシステム等、を提供する。   In order to solve the above problems, the present invention provides a network device, an information terminal accommodated in the same network as the network device, an application program that operates on the information terminal and can operate the network device, Software-based protection that restricts the execution of application programs; a protection service program that is incorporated in the network device and can exchange information via the network; and the protection service that is incorporated in the network device. And a database that stores information on the information terminal and the user managed by the program, and when the user executes the application program, the protect is the protect service program. And exchanging information with the ram, provide application protection system or the like, characterized by determining whether execution of the application program based on information in the database.

本発明によれば、容易にプロテクトを解除できるとともに、プロテクトを解除するための情報が漏洩してしまうのを回避することができる。また、ネットワークデバイスに、アプリケーションに施されたソフトウェア的なプロテクトを解除するためのサービスプログラムと、サービスプログラムによって管理されるアプリケーションの利用者情報データベースと、公開鍵の管理データベースとを組み込むようにしたので、専用PCの設置を強いることのないシステムを提供することが可能である。また、複数の公開鍵をネットワークデバイスで保管することにより、デバイス操作アプリケーションを実行する端末とユーザの情報を管理するシステムを提供することが可能である。   According to the present invention, protection can be easily canceled and information for releasing protection can be prevented from leaking. In addition, the network device incorporates a service program for releasing software protection applied to the application, a user information database of the application managed by the service program, and a public key management database. It is possible to provide a system that does not force installation of a dedicated PC. Further, by storing a plurality of public keys in a network device, it is possible to provide a system that manages information on terminals and users that execute device operation applications.

以下、図面を用いて本発明の実施例について説明する。
図1は、本発明の実施形態におけるアプリケーションプロテクトシステムの概略構成図である。ここでは、ネットワーク上に次のリソースが配置されている。
本実施形態のアプリケーションプロテクトシステムは、ファクス受信,スキャナ機能を有するネットワークデバイス130と、当該ネットワークデバイスと同一のネットワークに接続されている情報端末100,101,102と、当該各情報端末上で動作し、ネットワークデバイス130を操作可能なデバイス操作アプリケーション(アプリケーションプログラム)120,121,122と、プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラム140と、情報端末100,101,102及びその利用者110,111,112の情報を収容する利用者情報データベース(150)と、公開鍵データベース(160)とを有している。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a schematic configuration diagram of an application protection system according to an embodiment of the present invention. Here, the following resources are arranged on the network.
The application protection system of the present embodiment operates on a network device 130 having a fax reception and scanner function, information terminals 100, 101, and 102 connected to the same network as the network device, and each information terminal. , Device operation applications (application programs) 120, 121, and 122 that can operate the network device 130; a protect service program 140 that can send and receive information via the protect and the network; the information terminals 100, 101, and 102, and users thereof It has a user information database (150) that stores information of 110, 111, and 112, and a public key database (160).

各利用者110,111,112は、各情報端末からデバイス操作アプリケーション120、121、122を実行する。また、このデバイス操作アプリケーションには、ソフトウェア的なプロテクトが施されている。ネットワークデバイス130には、プロテクトサービスプログラム140と、プロテクトサービスプログラム140によって管理される利用者情報データベース150と、プロテクトサービスプログラム140によって管理される公開鍵データベース160とが組み込まれている。   Each user 110, 111, 112 executes device operation applications 120, 121, 122 from each information terminal. This device operation application is protected by software. The network device 130 incorporates a protect service program 140, a user information database 150 managed by the protect service program 140, and a public key database 160 managed by the protect service program 140.

デバイス操作アプリケーション120、121、122は、ネットワークを介してネットワークデバイス130と情報の授受をすることができ、デバイス130を操作することができる。このデバイス操作アプリケーションに施されたソフトウェア的なプロテクトは、ネットワークを介してプロテクトサービスプログラム140と情報の授受をすることができる。利用者が情報端末100,101,102からデバイス操作アプリケーション120、121、122を実行する際には、まず、デバイス操作アプリケーションに施されたプロテクトがプロテクトサービスプログラム140に対して実行の可否を照会する。   The device operation applications 120, 121, and 122 can exchange information with the network device 130 via the network, and can operate the device 130. The software protection applied to the device operation application can be exchanged with the protection service program 140 via the network. When the user executes the device operation application 120, 121, 122 from the information terminals 100, 101, 102, first, the protection applied to the device operation application is inquired of the protect service program 140 as to whether it can be executed. .

図2は、本実施形態のアプリケーションプロテクトシステムにおいて、ソフトウェア的なプロテクトとプロテクトサービスプログラム140との間で行われる鍵交換の仕組みを説明するための模式図である。
ソフトウェア的なプロテクトは、利用者がデバイス操作アプリケーションを初回起動する際に公開鍵201と秘密鍵202を生成する。公開鍵201は、デバイス操作アプリケーションが受信する情報を暗号化するためのキーになるデータである。また、秘密鍵202は、公開鍵201によって暗号化された情報を復号するためのキーになるデータである。
ソフトウェア的なプロテクトによって生成された公開鍵201は、プロテクトサービスプログラム140に送信され、公開鍵データベース160に保存される。
FIG. 2 is a schematic diagram for explaining a mechanism of key exchange performed between software protection and the protection service program 140 in the application protection system of the present embodiment.
In software protection, the public key 201 and the secret key 202 are generated when the user first activates the device operation application. The public key 201 is data that serves as a key for encrypting information received by the device operation application. The secret key 202 is data that serves as a key for decrypting information encrypted by the public key 201.
The public key 201 generated by software protection is transmitted to the protection service program 140 and stored in the public key database 160.

プロテクトサービスプログラム140は、公開鍵203をデバイス操作アプリケーションに送信する。公開鍵203は、プロテクトサービスプログラム140が受信する情報を暗号化するためのキーになるデータである。また、プロテクトサービスプログラム140は、秘密鍵204を生成して保存している。この秘密鍵204は、公開鍵203によって暗号化された情報を復号するためのキーになるデータである。   The protect service program 140 transmits the public key 203 to the device operation application. The public key 203 is data serving as a key for encrypting information received by the protect service program 140. In addition, the protect service program 140 generates and stores a secret key 204. The secret key 204 is data serving as a key for decrypting information encrypted by the public key 203.

以降、デバイス操作アプリケーションからプロテクトサービスプログラム140に送信される利用者情報は、公開鍵203によって暗号化され、秘密鍵204によって復号される。また、プロテクトサービスプログラム140からデバイス操作アプリケーションに送信されるプロテクト解除キーは、公開鍵201によって暗号化され、秘密鍵202によって復号される。   Thereafter, the user information transmitted from the device operation application to the protect service program 140 is encrypted with the public key 203 and decrypted with the secret key 204. Further, the protection release key transmitted from the protection service program 140 to the device operation application is encrypted by the public key 201 and decrypted by the secret key 202.

図3は、本実施形態のアプリケーションプロテクトシステムにおいてデバイス操作アプリケーションを実行する際の基本となる処理を示したフローチャートである。
利用者が情報端末でデバイス操作アプリケーションを実行する時点で以下の処理が開始される。
FIG. 3 is a flowchart showing a basic process when a device operation application is executed in the application protection system of this embodiment.
The following processing is started when the user executes the device operation application on the information terminal.

まず、ステップS100では、プロテクトサービスプログラム140が組み込まれたネットワークデバイス130がネットワーク上に存在するか否かを判断する。この判断の結果、ネットワークデバイス130がネットワーク上に存在すると判断された場合には、ステップS101に進む。一方、ステップS100の判断の結果、ネットワークデバイス130がネットワーク上に存在しないと判断された場合には、ステップS110にジャンプする。   First, in step S100, it is determined whether or not the network device 130 in which the protect service program 140 is incorporated exists on the network. As a result of this determination, if it is determined that the network device 130 exists on the network, the process proceeds to step S101. On the other hand, if it is determined in step S100 that the network device 130 does not exist on the network, the process jumps to step S110.

続いて、ステップS101では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、情報端末のホスト名、IPアドレス、MACアドレス、利用者のログイン名等の情報収集が行われる。続いて、ステップS102では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、収集した情報を公開鍵203で暗号化する。続いて、ステップS103では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、ネットワークデバイス130に組み込まれたプロテクトサービスプログラム140に暗号化した情報が送信され、デバイス操作アプリケーションの実行可否を照会する。   Subsequently, in step S101, information such as the host name of the information terminal, the IP address, the MAC address, and the login name of the user is collected by software protection applied to the device operation application. In step S102, the collected information is encrypted with the public key 203 by software protection applied to the device operation application. Subsequently, in step S103, the encrypted information is transmitted to the protect service program 140 incorporated in the network device 130 by software protection applied to the device operation application, and an inquiry is made as to whether or not the device operation application can be executed.

続いて、ステップS104では、プロテクトサービスプログラム140により、暗号化された情報を秘密鍵204で復号する。続いて、ステップS105では、プロテクトサービスプログラム140により、復号した情報を利用者情報データベース150と照合する。   Subsequently, in step S104, the protected service program 140 decrypts the encrypted information with the secret key 204. In step S105, the protect service program 140 checks the decrypted information against the user information database 150.

続いて、ステップS106では、プロテクトサービスプログラム140により、デバイス操作アプリケーションの実行が可能であるか否かを判断する。この判断の結果、デバイス操作アプリケーションの実行が可能であると判断された場合には、ステップS107に進む。一方、ステップS106の判断の結果、デバイス操作アプリケーションの実行が可能でないと判断された場合には、ステップS112に進む。   In step S106, the protect service program 140 determines whether the device operation application can be executed. As a result of this determination, if it is determined that the device operation application can be executed, the process proceeds to step S107. On the other hand, if it is determined in step S106 that the device operation application cannot be executed, the process proceeds to step S112.

続いて、ステップS107では、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトの解除キーを公開鍵201で暗号化する。続いて、ステップS108では、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトに暗号化した解除キーを送信する。   In step S107, the protect service program 140 encrypts the software-protection release key applied to the device operation application with the public key 201. In step S108, the protection service program 140 transmits the release key encrypted for software protection applied to the device operation application.

続いて、ステップS109では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、プロテクトサービスプログラム140から送信された解除キーを秘密鍵202で復号し、当該アプリケーションの実行を開始する。   Subsequently, in step S109, due to software protection applied to the device operation application, the release key transmitted from the protection service program 140 is decrypted with the private key 202, and execution of the application is started.

また、ステップS106の判断の結果、デバイス操作アプリケーションの実行が可能でないと判断された場合には、続いて、ステップS112に進み、プロテクトサービスプログラム140により、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにアプリケーションの実行を許可しない通知を公開鍵201で暗号化する。続いて、ステップS112では、プロテクトサービスプログラム140により、暗号化した通知をデバイス操作アプリケーションに施されたソフトウェア的なプロテクトに送信する。   If it is determined in step S106 that the device operation application cannot be executed, the process proceeds to step S112, and the protect service program 140 performs software protection applied to the device operation application. The notification that does not permit the execution of the application is encrypted with the public key 201. In step S112, the protect service program 140 transmits the encrypted notification to the software protect applied to the device operation application.

続いて、ステップS114では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、プロテクトサービスプログラム140から送信された通知を秘密鍵202で復号し、アプリケーションを実行できないことをメッセージとして表示する。続いて、ステップS115では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、アプリケーションの開始処理を終了する。   In step S114, the notification transmitted from the protection service program 140 is decrypted with the private key 202 by software protection applied to the device operation application, and a message indicating that the application cannot be executed is displayed as a message. Subsequently, in step S115, the application start process is terminated due to software protection applied to the device operation application.

さらに、ステップS100の判断の結果、ネットワークデバイス130がネットワーク上に存在しないと判断された場合には、ステップS110に進んで、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、ネットワークデバイス130が見つからないことをメッセージとして表示する。続いて、ステップS111では、デバイス操作アプリケーションに施されたソフトウェア的なプロテクトにより、アプリケーションの開始処理を終了する。   If it is determined in step S100 that the network device 130 does not exist on the network, the process proceeds to step S110, where the network device 130 is found by software protection applied to the device operation application. Display that there is no message. Subsequently, in step S111, the application start processing is terminated due to software protection applied to the device operation application.

本発明の実施形態におけるアプリケーションプロテクトシステムの概略構成図である。It is a schematic block diagram of the application protection system in embodiment of this invention. 本実施形態のアプリケーションプロテクトシステムにおいて、ソフトウェア的なプロテクトとプロテクトサービスプログラムとの間で行われる鍵交換の仕組みを説明するための模式図である。It is a schematic diagram for demonstrating the mechanism of the key exchange performed between software protection and a protection service program in the application protection system of this embodiment. 本実施形態のアプリケーションプロテクトシステムにおいてデバイス操作アプリケーションを実行する際の基本となる処理を示したフローチャートである。It is the flowchart which showed the basic process at the time of executing a device operation application in the application protection system of this embodiment.

符号の説明Explanation of symbols

100〜102 情報端末
110〜112 利用者
120〜122 デバイス操作アプリケーション(アプリケーションプログラム)
130 ネットワークデバイス
140 プロテクトサービスプログラム
150 利用者情報データベース
160 公開鍵データベース
100 to 102 Information terminal 110 to 112 User 120 to 122 Device operation application (application program)
130 Network Device 140 Protect Service Program 150 User Information Database 160 Public Key Database

Claims (2)

ネットワークデバイスと、
前記ネットワークデバイスと同一のネットワークに収容される情報端末と、
前記情報端末上で動作し、前記ネットワークデバイスを操作可能なアプリケーションプログラムと、
前記アプリケーションプログラムの実行を制限するソフトウェア的に施されたプロテクトと、
前記ネットワークデバイスに組み込まれ、前記プロテクトとネットワークを介して情報を授受可能なプロテクトサービスプログラムと、
前記ネットワークデバイスに組み込まれ、前記プロテクトサービスプログラムに管理される、前記情報端末及びその利用者の情報を収容するデータベースとを含み、
利用者が前記アプリケーションプログラムを実行する際に、前記プロテクトが前記プロテクトサービスプログラムとの間で情報を授受し、前記データベースにおける情報に基づいて前記アプリケーションプログラムの実行の可否を決定することを特徴とするアプリケーションプロテクトシステム。
A network device;
An information terminal accommodated in the same network as the network device;
An application program that operates on the information terminal and can operate the network device;
Software-based protection that restricts execution of the application program;
A protection service program incorporated in the network device and capable of transferring information via the protection and the network;
A database for storing information of the information terminal and its user, which is incorporated in the network device and managed by the protect service program,
When the user executes the application program, the protect exchanges information with the protect service program, and determines whether or not the application program can be executed based on the information in the database. Application protection system.
前記プロテクトと前記ネットワークデバイスとがデータを暗号化するための暗号化キー情報を生成する暗号化キー情報生成手段と、
前記暗号化キー情報を用いて暗号化されたデータを復号するための復号キー情報を生成する復号キー情報生成手段とを有し、
前記ネットワークデバイスが前記暗号化キー情報を収容するデータベースを有しており、前記プロテクトと前記プロテクトサーヒスプログラムとの間で授受される情報が前記暗号化キー情報によって暗号化され、前記復号キー情報によって復号されることを特徴とする請求項1に記載のアプリケーションプロテクトシステム。
Encryption key information generating means for generating encryption key information for the protect and the network device to encrypt data;
Decryption key information generating means for generating decryption key information for decrypting data encrypted using the encryption key information,
The network device has a database for storing the encryption key information, and information exchanged between the protect and the protect service program is encrypted by the encryption key information, and by the decryption key information 2. The application protection system according to claim 1, wherein the application protection system is decrypted.
JP2003358301A 2003-10-17 2003-10-17 Application protect system Pending JP2005122561A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003358301A JP2005122561A (en) 2003-10-17 2003-10-17 Application protect system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003358301A JP2005122561A (en) 2003-10-17 2003-10-17 Application protect system

Publications (1)

Publication Number Publication Date
JP2005122561A true JP2005122561A (en) 2005-05-12

Family

ID=34614914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003358301A Pending JP2005122561A (en) 2003-10-17 2003-10-17 Application protect system

Country Status (1)

Country Link
JP (1) JP2005122561A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
JP2016509725A (en) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド Secure interface for invoking privileged operations

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010011182A2 (en) * 2008-07-25 2010-01-28 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
WO2010011182A3 (en) * 2008-07-25 2011-02-17 Resolvo Systems Pte Ltd Method and system for tracing a source of leaked information
JP2016509725A (en) * 2013-01-22 2016-03-31 アマゾン・テクノロジーズ、インコーポレイテッド Secure interface for invoking privileged operations
US10063380B2 (en) 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US11228449B2 (en) 2013-01-22 2022-01-18 Amazon Technologies, Inc. Secure interface for invoking privileged operations

Similar Documents

Publication Publication Date Title
JP5321641B2 (en) Information processing system, information processing apparatus, and relay server
JP2006338544A (en) Network image processing system, network image processing apparatus and network image processing method
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2007028275A (en) Data transmission and reception system, data processor and encryption communicating method
EP1780979A1 (en) Communication mediating apparatus for mediating communication over network
JP5065075B2 (en) Information processing apparatus, information processing method, and program
JP2008059020A (en) Print system
JP5058014B2 (en) Information processing apparatus, information processing method, and program
JP2012098894A (en) Printing system and print control method
JP6894469B2 (en) Information processing device and its control program
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2005122561A (en) Application protect system
JP4222132B2 (en) Software providing method and system
JP2006229279A (en) Method and system for transmitting/receiving secret data
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel
JP5142078B2 (en) Information processing apparatus, information processing program, and information processing system
JP4018645B2 (en) Printing apparatus, data processing method, storage medium, program
JP4370564B2 (en) Printer, printing system, and encrypted data processing system based on position information
JP4789432B2 (en) Data processing apparatus, data processing apparatus control method, computer program, and storage medium
KR101434736B1 (en) Method to copy securely public key certificate form pc to smart device
JP2005234977A (en) Application protect system
JP2004135195A (en) Information equipment registration method, program for computer to execute the method, and information equipment
JP2009134486A (en) File management system, file management method and program
JPH11220462A (en) Cipher processing unit, decoding processing unit and storage medium
JP2006311136A (en) Terminal and program to be applied to the same