JP2005244732A - 暗号化システム及び暗号化方法 - Google Patents

暗号化システム及び暗号化方法 Download PDF

Info

Publication number
JP2005244732A
JP2005244732A JP2004053369A JP2004053369A JP2005244732A JP 2005244732 A JP2005244732 A JP 2005244732A JP 2004053369 A JP2004053369 A JP 2004053369A JP 2004053369 A JP2004053369 A JP 2004053369A JP 2005244732 A JP2005244732 A JP 2005244732A
Authority
JP
Japan
Prior art keywords
transmission
data
encryption
encrypted
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004053369A
Other languages
English (en)
Inventor
Hiroyoshi Yoshida
廣義 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004053369A priority Critical patent/JP2005244732A/ja
Publication of JP2005244732A publication Critical patent/JP2005244732A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 ネットワーク上での情報漏洩問題を解決し、セキュリティの向上を図ること。
【解決手段】 送信装置からネットワークを介して一又は複数の受信装置にデータを暗号化して送信する暗号化システムであって、送信装置と受信装置が暗号化キーを特定の手順を踏んで設定して共有する。さらに、暗号化キーはすべての受信装置に対して同じものであり、予め登録されている各受信装置の各々の公開キーで暗号化されて、送信装置から送付される。
【選択図】 図1

Description

本発明は、送信装置からインターネット等のネットワークを介して一又は複数の受信装置にデータを暗号化して送信する暗号化システム及び暗号化方法に関する。
これまで、インターネット上で秘匿送信を行うには、公開キー・秘密キー等のように1対1が前提であった。もしくは特定の送信装置から特定の受信装置に対するもので、たとえば送信装置から現在の暗号キーで暗号化して新しい暗号キーを送付するシステム等がある。
1対1の暗号化送信システムでも、小さなデータであれば別々に暗号化して送っても負荷は少ないが、コピー画像データのような数十MBのデータとなると、ネットワークや装置にかかる負荷が大きな問題になる。
一方、送信装置が定まらないような場合、たとえばファクシミリ装置や最近の複合複写機のように相互に送信・受信を行う場合、すべての送受信の組み合わせに対して、暗号化キーを更新しつづけるには、膨大な通信が発生することになる。
また同一の暗号化キーですべてのあて先に送る場合、ネットワーク上でIPアドレスやMACアドレスを他の装置になりすましたり、ネットワークを流れるデータを盗み見することが可能であるため、固定の暗号化キーを用いることは大変に危険である。特に近年のトレンドである複合複写機のような装置同士でデータをやり取りする場合、他の装置になりすました同じ装置があれば簡単に機密データを入手できてしまう。
本発明は上記のような点に鑑みてなされたものであり、ネットワーク上での情報漏洩問題を解決し、セキュリティの向上を図ることを目的とする。
本発明の暗号化システムは、送信装置からネットワークを介して一又は複数の受信装置にデータを暗号化して送信する暗号化システムであって、送信装置と受信装置が暗号化キーを特定の手順を踏んで設定し、共有する点に特徴を有する。
また、本発明の暗号化システムの他の特徴とするところは、複数の受信装置に同一のデータを暗号化して送信する点にある。この場合に、送信は同報送信であるようにしてもよい。
また、本発明の暗号化システムの他の特徴とするところは、暗号キーはすべての受信装置に対して同じものである点にある。
また、本発明の暗号化システムの他の特徴とするところは、送信するデータは画像データである点にある。
また、本発明の暗号化システムの他の特徴とするところは、送信先が複数の場合は、送信装置から各受信装置に秘匿送信開始要求を行い、各受信装置から秘匿送信開始許可を送信装置に返信し、送信装置は各受信装置各々の予め登録されている公開キーで、データ暗号化キーを暗号化して各々の受信装置に送付し、各受信装置は暗号化キーを受け取ったことを送信装置に通知し、送信装置は各受信装置から暗号化キーを受け取ったことを確認すると暗号化キーで暗号化送信データを暗号化して送信し、各受信装置は送付された暗号化キーを各々の秘密キーで復元して受信した暗号化送信データを復元する手順をふみ、送信先が一つの場合には、送信先の公開キーでデータを暗号化する点にある。
また、本発明の暗号化システムの他の特徴とするところは、送信装置と受信装置は特定の装置ではなく、送信要求を出した装置がそのデータ送信に関して送信装置となり、送信要求を許可した装置がそのデータ通信に関して受信装置となる点にある。この場合に、同じ装置があるデータ送信に関しては、送信装置として機能し、同時に別のデータ送信に関しては、受信装置として振舞うことを可能にするようにしてもよい。
本発明の暗号化方法は、送信装置から各受信装置に秘匿送信開始要求を行い、各受信装置から秘匿送信開始許可を送信装置に返信し、送信装置は各受信装置各々の予め登録されている公開キーで、データ暗号化キーを暗号化して各々の受信装置に送付し、各受信装置は暗号化キーを受け取ったことを送信装置に通知し、送信装置は各受信装置から暗号化キーを受け取ったことを確認すると暗号化キーで暗号化送信データを暗号化して送信し、各受信装置は送付された暗号化キーを各々の秘密キーで復元して受信した暗号化送信データを復元する点に特徴を有する。
本発明によれば、送信装置からインターネット等のネットワークを介して一又は複数の受信装置にデータを暗号化して送信するときに、暗号化キーを送信装置と受信装置が特定の(公開キーによる相手特定手順を含む)手順を踏んで設定し共有するため、このネットワーク上での情報漏洩問題を解決し、セキュリティの向上を図ることが可能となる。
以下、添付図面を参照して、本発明の好適な実施形態について説明する。
(第1の実施形態)
本実施形態では、本発明の対象となる装置をインターネット通信機能を持つ複合複写機とする。この複写機はインターネットを通じて同様の装置とコマンドやステータスのやり取りを行うと同時に、それぞれの読み取った画像データをやはりインターネットを通じて通信可能である。
ここで読み取った画像というのは、スキャナで原稿を光学的に読み取った画像データ、PDL等のデータを展開し画像イメージにした画像データ、インターネット通信で送られた画像データ等、その装置が扱う画像データ全般を意味する。
暗号化システムを構成する装置A、B、C、D、Eがインターネットに接続される様子を模式的に表すと図2に示すようになる。よく知られているようにインターネット上をやり取りされるデータはファクシミリ等と異なり、その伝達経路も不定で、かつその経路上のどの装置でも内容を閲覧することが可能である。つまり原理的には装置Aから装置E以外にもインターネットとして表した雲の中では、誰でもやり取りされるデータを閲覧できることになる。実際にはルータ等がその内部にあるアドレスとそれ以外のデータを分離するため、誰でもというわけには行かないが、少なくとも同じルータ内に接続された装置は閲覧が可能になる。
本実施形態では、装置Aが機密画像データをインターネットを介して装置B、C、Dに送信する例を示す。これはこの組み合わせでなくとも、たとえば装置Bから送信して、残りの装置で受信するようにも可能である。さらには、たとえば装置Aが機密画像を送信しつつ、同時に装置Bから機密画像を受信することも可能である。
また、同時に装置Dと同じルータ内で装置Eを使ってデータを不正に閲覧する試みについても説明する。
<前提>
各ユーザは送信あて先の装置を登録する際に、暗号化送信可能なものには、その装置のIPアドレス等のほかに公開キーも登録する。図3に表すように、公開キーが登録されたあて先はリストでほかのあて先と区別可能なように表示される。この例では、名称の前に「*」がついているものは、公開キーが登録されている。
<設定操作>
セキュア重連コピーを望むユーザがある装置Aで「セキュア重連コピー」を設定する。セキュア重連コピーが指定されている場合には、図4に示すように重連あて先リストから公開キーが未登録のものは除外して表示される。もし公開キーが設定されていても、何らかの事情でセキュア重連コピーが実行できない場合、その装置は「セキュア重連コピー不許可」を返す。装置Aは「セキュア重連コピー不許可」を受信した場合、その旨をユーザに知らせ(図5)、この装置はグレーアウトして選択不可とする。この重連あて先リストからいま、新棟4FiR3000-2(装置B)、新棟4FiR3000-3(装置C)、ニューヨーク支店開発部(装置D)を選択したとする。
<暗号化キーの設定と共有手順>
ユーザが上記の設定を行った時点で、装置Aから装置B、C、Dに「セキュア重連コピー開始要求」を投げる(図1のSTEP1)。
装置B、C、Dはそれぞれ受け入れが可能であるならば、「セキュア重連コピー許可」を返す(図1のSTEP2)。もし、セキュア重連コピーが実行できない場合、その装置は「セキュア重連コピー不許可」を返す。装置Aは「セキュア重連コピー不許可」を受信した場合、その旨をユーザに知らせる(図5)。もし、ある装置から一定時間「セキュア重連コピー許可」が返らない場合、装置Aはその旨をユーザに知らせる(図6)。
装置B、C、Dすべてから「セキュア重連コピー許可」を受信した場合、装置Aは画像データを暗号化する暗号化キーを作成し、予め登録されている装置B、C、Dそれぞれの公開キーで暗号化し、各々に配布する(図1のSTEP3)。
<暗号化データ通信>
装置B、C、Dはそれぞれ暗号化キーを受け取ったら、「セキュア重連コピー準備完了」を返す(図1のSTEP4)。もし、この時点でセキュア重連コピーが実行できない場合、その装置は「セキュア重連コピー不許可」を返す(図5)。装置Aは「セキュア重連コピー不許可」を受信した場合、その旨をユーザに知らせる。もし、ある装置から一定時間「セキュア重連コピー準備完了」が返らない場合、装置Aはその旨をユーザに知らせる(図6)。
装置B、C、Dすべてから「セキュア重連コピー準備完了」を受信した場合、装置Aは画像データを暗号化キーで暗号化し、装置B、C、Dに送信する(図1のSTEP5)。装置B、C、Dはそれぞれ暗号化キーを使って受信した暗号化された画像データを復元しプリントする。プリントが完了したら「セキュア重連コピー完了」を返す(図1のSTEP6)。コピー中、装置は随時ステータスを返す。装置Aは各装置から受信したステータスを表示する。たとえば装置Bの出力用紙がなくなった場合はその旨を表示する(図7)。
装置B、C、Dすべてから「セキュア重連コピー完了」を受信した場合、装置Aはセキュア重連コピー完了をユーザに通知する(図8)。
なお、用紙がなくなったら図9に示すように連絡先に連絡を指示して回復を促しても良い。
<セキュア重連コピーの不正入手>
上記の手順でセキュア重連コピーされる機密画像情報を不正にニューヨーク支店販売部(装置E)が取得しようとしているとする。この装置Eは装置Dと同じIPアドレスとMACアドレスを不正に持っているとする。さらにこのオペレータは装置Dのネットワークケーブルを外す等して、複数のIPアドレスやMACアドレスが存在していることがわからないように工作しているものとする。しかし装置Eは装置Dの秘密キーはもっていないものとする。この条件でこの試みが成功しないことを上記の手順に沿って説明する。
セキュア重連コピーを望むユーザがある装置Aで「セキュア重連コピー」を設定する。この重連あて先リストからいま、新棟4FiR3000-2(装置B)、新棟4FiR3000-3(装置C)、ニューヨーク支店開発部(装置D)を選択したとする。実際には装置Dはネットワークに接続されておらず、これは装置Eが装置Dのふりをしているので、今後装置Eと表現する。
ユーザが上記の設定を行った時点で、装置Aから装置B、C、Eに「セキュア重連コピー開始要求」を投げる(図10のSTEP1)。装置Eは、「セキュア重連コピー許可」を返す(図10のSTEP2)。
装置B、C、Eすべてから「セキュア重連コピー許可」を受信した場合、装置Aは画像データを暗号化する暗号化キーを作成し、予め登録されている装置B、C、Dそれぞれの公開キーで暗号化し、各々に配布する(図10のSTEP3)。装置Eは暗号化キーを受け取ったら、「セキュア重連コピー準備完了」を返す(図10のSTEP4)。
装置B、C、Eすべてから「セキュア重連コピー準備完了」を受信した場合、装置Aは画像データを暗号化キーで暗号化し、装置B、C、Eに送信する(図10のSTEP5)。装置Eは受信した暗号化キーを使って受信した暗号化された画像データを復元しプリントしようとするが、装置Dの秘密キーが無いため暗号キーが正しく復元されず、よって受信した画像データも正しく復元できない。
(第2の実施形態)
本実施形態では、第1の実施形態のSTEP3で暗号化キーを配布する際、正しく復元できたかどうかを装置Aで確認できるような情報(判断キー)を付加する例を説明する。以下、この場合の差分動作を手順に従って説明する。差分のみ説明するのでSTEP3以降を説明する。
<STEP3>
装置B、C、Dすべてから「セキュア重連コピー許可」を受信した場合、装置Aは装置B、C、Dすべてに共通な画像データを暗号化する暗号化キーと、装置B、C、Dそれぞれに暗号化キーが復元できたかどうかを判断する判断キーとを作成し、共に予め登録されている装置B、C、Dそれぞれの公開キーで暗号化し、各々に配布する。
<STEP4>
装置B、C、Dはそれぞれ判断キーと暗号化キーを受け取ったら、判断キーと「セキュア重連コピー準備完了」を返す。もし、この時点でセキュア重連コピーが実行できない場合、その装置は「セキュア重連コピー不許可」を返す(図5)。装置Aは「セキュア重連コピー不許可」を受信した場合、その旨をユーザに知らせる。もし、ある装置から一定時間「セキュア重連コピー準備完了」が返らない場合、装置Aはその旨をユーザに知らせる(図6)。
装置Aは装置B、C、Dからそれぞれ送られる判断キーを送信したものと比較し、返されたものが違っている場合、その旨をユーザに通知し(図5)、そのあて先をあて先リストから外す。
(第3の実施形態)
本実施形態では、第1の実施形態であて先がたまたま一つだった場合に、手順を簡略化する例を説明する。もちろん、あて先が一つでも第1の実施形態をそのまま適用することは可能である。
<設定操作>
セキュア重連コピーを望むユーザがある装置Aで「セキュア重連コピー」を設定する。ユーザが重連あて先リストからいま、ニューヨーク支店開発部(装置D)をだけを選択したとする。
<暗号化手順>
ユーザが上記の設定を行った時点で、装置Aはあて先が一つだけなので、装置Aから装置Dに「セキュア重連コピー開始要求」ではなく「セキュアコピー開始要求」を投げる(図11のSTEP1)。装置Dは受け入れが可能であるならば、「セキュアコピー許可」を返す(図11のSTEP2)。もし、セキュア重連コピーが実行できない場合、装置Dは「セキュアコピー不許可」を返す。装置Aは「セキュアコピー不許可」を受信した場合、その旨をユーザに知らせる(図5)。もし、装置Dから一定時間「セキュアコピー許可」が返らない場合、装置Aはその旨をユーザに知らせる(図6)。
装置Dから「セキュアコピー許可」を受信した場合、装置Aは予め登録されている装置Dの公開キーで画像データを暗号化し、装置Dに送信する(図11のSTEP3)。装置Dは秘密キーを使って受信した暗号化された画像データを復元しプリントする。プリントが完了したら「セキュアコピー完了」を返す(図11のSTEP4)。装置Dから「セキュアコピー完了」を受信した場合、装置Aはセキュア重連コピー完了をユーザに通知する(図8)。
(第4の実施形態)
本実施形態では、第1の実施形態で画像データであったが、一般的なデータの送信を例に手順を追って説明する。仮に対象となる装置をパソコン(以下、PCと称する)とする。このPCはインターネットを通じて同様のPCとコマンドやステータスのやり取りを行うと同時に、それぞれのデータをインターネットを通じて通信可能である。
本実施形態では、PC-Aが機密データをインターネットを介してPC-B、C、Dに送信する例を示す。これはこの組み合わせでなくとも、たとえばPC-Bから送信して、残りのPCで受信するようにも可能である。さらには、たとえばPC-Aが機密データを送信しつつ、同時にPC-Bから機密データを受信することも可能である。
<前提>
各ユーザは送信あて先のPCを登録する際に、暗号化送信可能なものには、そのPCのIPアドレス等のほかに公開キーも登録する。図13に表すように、公開キーが登録されたあて先はリストでほかのあて先と区別可能なように表示される。この例では、名称の前に「*」がついているものは、公開キーが登録されている。
<設定操作>
セキュア送信を望むユーザがあるPC-Aで「セキュア送信」を設定する。セキュア送信が指定されている場合には、図14のようにあて先リストから公開キーが未登録のものは除外して表示される。もし公開キーが設定されていても、何らかの事情でセキュア送信が実行できない場合、そのPCは「セキュア送信不許可」を返す。PC-Aは「セキュア送信不許可」を受信した場合、その旨をユーザに知らせ(図15)、このPCはグレーアウトして選択不可とする。この重連あて先リストからいま、新棟4FiR3000-2(PC-B)、新棟4FiR3000-3(PC-C)、ニューヨーク支店開発部(PC-D)を選択したとする。
<暗号化キーの設定と共有手順>
ユーザが上記の設定を行った時点で、PC-AからPC-B、C、Dに「セキュア送信開始要求」を投げる(図12のSTEP1)。
PC-B、C、Dはそれぞれ受け入れが可能であるならば、「セキュア送信許可」を返す(図12のSTEP2)。もし、セキュア送信が実行できない場合、そのPCは「セキュア送信不許可」を返す。PC-Aは「セキュア送信不許可」を受信した場合、その旨をユーザに知らせる(図15)。もし、あるPCから一定時間「セキュア送信許可」が返らない場合、PC-Aはその旨をユーザに知らせる(図16)。
PC-B、C、Dすべてから「セキュア送信許可」を受信した場合、PC-Aはデータを暗号化する暗号化キーを作成し、予め登録されているPC-B、C、Dそれぞれの公開キーで暗号化し、各々に配布する(図12のSTEP3)。
<暗号化データ通信>
PC-B、C、Dはそれぞれ暗号化キーを受け取ったら、「セキュア送信準備完了」を返す(図12のSTEP4)。もし、この時点でセキュア送信が実行できない場合、そのPCは「セキュア送信不許可」を返す(図15)。PC-Aは「セキュア送信不許可」を受信した場合、その旨をユーザに知らせる。もし、あるPCから一定時間「セキュア送信準備完了」が返らない場合、PC-Aはその旨をユーザに知らせる(図16)。
PC-B、C、Dすべてから「セキュア送信準備完了」を受信した場合、PC-Aはデータを暗号化キーで暗号化し、PC-B、C、Dに送信する(図12のSTEP5)。PC-B、C、Dはそれぞれ暗号化キーを使って受信した暗号化されたデータを復元する。復元が完了したら「セキュア送信完了」を返す(図12のSTEP6)。
PC-B、C、Dすべてから「セキュア送信完了」を受信した場合、PC-Aはセキュア送信完了をユーザに通知する(図18)。
なお、送信先にメモリがなくなったら、図17に示すようにこれを告知したり、図19に示すように連絡先を指示したりして回復を促しても良い。
なお、本発明の目的は、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)等が実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって上述した実施形態の機能が実現される場合も含まれることは言うまでもない。
実施形態のシステムにおける動作状態を示すタイムチャートである。 実施形態のシステム構成を示す図である。 設定画面例を示す図である。 設定画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 実施形態のシステムにおける動作状態を示すタイムチャートである。 実施形態のシステムにおける動作状態を示すタイムチャートである。 実施形態のシステムにおける動作状態を示すタイムチャートである。 設定画面例を示す図である。 設定画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。 動作画面例を示す図である。
符号の説明
A、B、C、D、E 装置

Claims (9)

  1. 送信装置からネットワークを介して一又は複数の受信装置にデータを暗号化して送信する暗号化システムであって、
    送信装置と受信装置が暗号化キーを特定の手順を踏んで設定し、共有することを特徴とする暗号化システム。
  2. 複数の受信装置に同一のデータを暗号化して送信することを特徴とする請求項1に記載の暗号化システム。
  3. 送信は同報送信であることを特徴とする請求項2に記載の暗号化システム。
  4. 暗号キーはすべての受信装置に対して同じものであることを特徴とする請求項2に記載の暗号化システム。
  5. 送信するデータは画像データであることを特徴とする請求項1に記載の暗号化システム。
  6. 送信先が複数の場合は、送信装置から各受信装置に秘匿送信開始要求を行い、各受信装置から秘匿送信開始許可を送信装置に返信し、送信装置は各受信装置各々の予め登録されている公開キーで、データ暗号化キーを暗号化して各々の受信装置に送付し、各受信装置は暗号化キーを受け取ったことを送信装置に通知し、送信装置は各受信装置から暗号化キーを受け取ったことを確認すると暗号化キーで暗号化送信データを暗号化して送信し、各受信装置は送付された暗号化キーを各々の秘密キーで復元して受信した暗号化送信データを復元する手順をふみ、
    送信先が一つの場合には、送信先の公開キーでデータを暗号化することを特徴とする請求項1に記載の暗号化システム。
  7. 送信装置と受信装置は特定の装置ではなく、送信要求を出した装置がそのデータ送信に関して送信装置となり、送信要求を許可した装置がそのデータ通信に関して受信装置となることを特徴とする請求項1に記載の暗号化システム。
  8. 同じ装置があるデータ送信に関しては、送信装置として機能し、同時に別のデータ送信に関しては、受信装置として振舞うことを可能にすることを特徴とする請求項7に記載の暗号化システム。
  9. 送信装置から各受信装置に秘匿送信開始要求を行い、各受信装置から秘匿送信開始許可を送信装置に返信し、送信装置は各受信装置各々の予め登録されている公開キーで、データ暗号化キーを暗号化して各々の受信装置に送付し、各受信装置は暗号化キーを受け取ったことを送信装置に通知し、送信装置は各受信装置から暗号化キーを受け取ったことを確認すると暗号化キーで暗号化送信データを暗号化して送信し、各受信装置は送付された暗号化キーを各々の秘密キーで復元して受信した暗号化送信データを復元する暗号化方法。
JP2004053369A 2004-02-27 2004-02-27 暗号化システム及び暗号化方法 Pending JP2005244732A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004053369A JP2005244732A (ja) 2004-02-27 2004-02-27 暗号化システム及び暗号化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004053369A JP2005244732A (ja) 2004-02-27 2004-02-27 暗号化システム及び暗号化方法

Publications (1)

Publication Number Publication Date
JP2005244732A true JP2005244732A (ja) 2005-09-08

Family

ID=35025953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004053369A Pending JP2005244732A (ja) 2004-02-27 2004-02-27 暗号化システム及び暗号化方法

Country Status (1)

Country Link
JP (1) JP2005244732A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011667A (ja) * 2012-06-29 2014-01-20 Oki Data Corp 画像データ処理装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014011667A (ja) * 2012-06-29 2014-01-20 Oki Data Corp 画像データ処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
CN1326027C (zh) 具有数据加密和解密的打印数据通信
JP2004234241A (ja) 電子機器ネットワークシステムおよび電子機器ネットワークシステムによるデータ送信先検索方法
JP2005217905A (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006134301A (ja) サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2007108883A (ja) 情報処理方法およびその装置
KR20070028559A (ko) 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2007028275A (ja) データ送受信システム、データ処理装置、暗号化通信方法
JP2006224550A (ja) 画像形成装置、情報処理装置及び画像形成システム
US10498709B2 (en) Information processing system, communication relay device, license server, program, and data recovery method
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2008059020A (ja) プリントシステム
JP5111974B2 (ja) 通信システム及び通信装置
US20060020805A1 (en) Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program
CN110063089B (zh) 用于发送内容的计算系统、方法以及存储介质
JP4898168B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP2005244732A (ja) 暗号化システム及び暗号化方法
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
EP3606122B1 (en) Information processing method and information processing system
JP2011087172A (ja) プリンタ、コピー機および複合機のネットワーク形成方法およびその応用
JP4626459B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム