JP2006139784A - ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム - Google Patents

ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム Download PDF

Info

Publication number
JP2006139784A
JP2006139784A JP2005327184A JP2005327184A JP2006139784A JP 2006139784 A JP2006139784 A JP 2006139784A JP 2005327184 A JP2005327184 A JP 2005327184A JP 2005327184 A JP2005327184 A JP 2005327184A JP 2006139784 A JP2006139784 A JP 2006139784A
Authority
JP
Japan
Prior art keywords
encryption
data
level
document processing
key portion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005327184A
Other languages
English (en)
Inventor
Girish R Krishna
アール. クリシュナ,ガーリシュ
Mike Yeung
ユン,マイク
Amir Shahindoust
シャヒンドウスト,アミイール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2006139784A publication Critical patent/JP2006139784A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】ドキュメント保護が強化されたドキュメント処理装置とこの装置にデータ暗号化サービスを追加する方法およびプログラムを提供する。
【解決手段】ドキュメント処理装置は2つの択一的暗号化メカニズムを含む暗号化イネーブルソフトウェアを受け取り、暗号化するドキュメントファイルのユーザによる選択を待って、利用可能な暗号化メカニズムの一つを使用してそのファイルの暗号化を行う。ドキュメントファイルの暗号化は、例えば、トリプルDESによって行う。
【選択図】図2

Description

本発明は、ドキュメント処理装置とそのドキュメントセキュリティ強化方法およびプログラムに関し、特に、複数の異なるドキュメント処理装置によって採用可能な暗号化と復号化アルゴリズムを備えたソフトウェア開発キットを使用して画像データの暗号化および復号化を行うドキュメント処理装置、この装置にデータ暗号化サービスを追加する方法およびプログラムに関する。
従来のオフィスセッティングにおいては、プリンタ、複写機、ファクシミリ装置ならびにスキャナ装置等のドキュメント処理装置は、通常、本質的なデータセキュリティ機能を、殆ど若しくは全く含んでいない。例えば、前記装置に物理的にアクセスできる個人は、一般的には殆ど困難を伴うことなく、ドキュメント処理装置によってプリントされ、ファクシミリされ、あるいは保存されたファイルへアクセスできる。このような問題を軽減する試みには、権原のあるユーザ用のログインおよびパスワードの使用によって、その装置に対するアクセス制限を行うものがある。しかし、ログインおよびパスワードによる保護は、権原のない者によるアクセスからはドキュメントを保護するが、そのドキュメント処理装置を使用する権利は有するが、特定のドキュメントを見る権原のない従業員によるアクセスからドキュメントを保護することは殆どない。
しかし、例えば、米国で定められ、医療機関に対してカルテなどの医療情報の適切な取り扱いを求めるHIPAA(Healthcare Insurance Portability and Accountability Act(ヘルスケア・インシュアランス・ポータビリティ・アンド・アカウンタビリティ・アクト))の対象となる特定のドキュメントは、ドキュメント処理装置のメモリ内にある他のドキュメントより高いレベルのアクセス制限を必要とする。
本発明は、上記の従来の問題点に鑑みてなされたもので、ドキュメント処理装置を使用する権利は有するが、特定のドキュメントを見る権原のないメンバによるアクセスからドキュメントを保護することを可能とする、ドキュメント処理装置とこの装置にデータ暗号化サービスを追加する方法およびプログラムを提供することを目的とする。
本発明によるドキュメント処理装置は、少なくとも2つの択一的暗号化メカニズムを含む暗号化イネーブルソフトウェアを受け入れる手段と、前記択一的暗号化メカニズムのうちの選択された一つを表す選択データを受け取る手段と、前記選択データにしたがって前記択一的暗号化メカニズムのうちの選択された一つをアクティブ化する手段と、ユーザに対して、前記選択された暗号化メカニズムにより暗号化を行う電子ドキュメントファイルの選択を促すプロンプトを生成する手段と、前記ユーザにより選択された前記電子ドキュメントファイルの暗号化を開始する指示を受け取る手段と、前記暗号化イネーブルソフトウェアによって設定された暗号化アルゴリズムを使用して前記電子ドキュメントファイルの暗号化を行う手段とを有する。
本発明によれば、ドキュメントのセキュリティが強化されるドキュメント処理装置、その装置にデータ暗号化サービスを追加する方法およびプログラムが提供される。
本発明は、暗号化イネーブルソフトウェアを使用して画像データの暗号化および復号化を行うための方法とプログラムおよびドキュメント処理装置に関し、強化されたセキュリティをドキュメント処理装置に提供する。本発明は、特に、ドキュメント処理装置に送信され、あるいはドキュメント処理装置に保存される電子ドキュメントの暗号化および復号化を行うドキュメント処理装置、方法およびプログラムに関する。好ましい実施態様においては、ドキュメント処理装置は適当な画像生成装置となる。好ましくはその画像生成装置を、スキャン、コピー、ファクシミリ、およびプリント機能をユーザに提供することのできる多機能周辺装置(Multi-Function Peripheral;以下、MFPということがある。)とする。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。
図1に本発明によるドキュメント処理装置が用いられるシステムを例示するブロック図を示す。本発明においては、ユーザまたはシステム管理者にMFP102へのアクセスが提供される。MFP102はコントローラ104を含み、コントローラ104はMFP102の機能をコントロールする。コントローラ104は、MFP102と外部的あるいは内部的に接続することができる。コントローラ104に加えて、MFP102は、データ保存装置106、リムーバブル記憶媒体用インターフェース112、およびユーザインターフェース114を含む。好ましい実施態様においては、MFP102が管理者用コンピュータ108およびユーザ用コンピュータ116とデータ通信する。
データ保存装置106は、この分野で周知の任意の大容量データ保存装置であり、例えば内蔵磁気ハードディスクドライブ(HDD)あるいはその他の、ダイナミックまたはスタティックメモリストレージ装置、例えばフラッシュメモリである。図1には、MFP102内に組み込まれるものとしてデータ保存装置106が示されている。データ保存装置106は、本発明の範囲から逸脱することなくMFP102と外部的に接続することも同様に可能である。リムーバブル記憶媒体用インターフェース112は、リムーバブル記憶媒体を受け入れ、認識することのできるこの技術分野で周知の任意のドライバもしくはインターフェースである。この種のリムーバブル記憶媒体用インターフェース112には、限定する意図はないが、USBドライブ用のUSBポート、ファイヤワイヤ(FireWire(登録商標))(IEEE1394)ドライブ、SD(セキュアディジタル(SecureDigital(登録商標)))フラッシュメモリカードドライブ、コンパクトフラッシュ(COMPACTFLASH(登録商標))メモリカードドライブ、光ディスクドライブ、磁気ディスクドライブ、あるいはそのほかのリムーバブル記憶媒体のドライブが含まれる。ユーザインターフェース114は、適切に、MFP102の操作のためのユーザ指示を受け取り、表示することのできる、タッチスクリーンあるいはその他の入/出力装置を包含する。
管理者用コンピュータ108は、適切な通信リンク110を介してMFP102のコントローラ104と通信する。通信リンク110は、2つの電子装置の間の通信のための任意の手段であり、例えば、イーサネット(ETHERNET(登録商標))ベース・ネットワーク、赤外線接続、Wi-Fi接続、ブルートゥース(BLUETOOTH(登録商標))接続等があるが、これらに限定されるものではない。当業者であれば認識されるように、通信リンク110は、コンピュータネットワークを介して、あるいは管理者用コンピュータ108とMFP102のコントローラ104を直接接続することによって具体化することができる。管理者用コンピュータ108は、通信リンク110を使用して、コントローラ104と機能的に接続されているデータ保存装置106へ、ソフトウェアおよびインストラクションをアップロードし、MFP102の動作のコントロールをもたらすことができる。
管理者は、以上の通信手段に代えて、リムーバブル記憶媒体、例えばフラッシュメモリ、USBメモリ装置、光学記録媒体等をリムーバブル記憶媒体用インターフェース112内に挿入し、ユーザインターフェース114を使用してソフトウェアおよびインストラクションをデータ保存装置106へアップロードすることができる。MFP102に対してソフトウェアを提供するいずれの方法も、本発明によって具体化することができる。
ユーザ用コンピュータ116は、適切な通信リンク118を介してMFP102と通信する。当業者であれば理解されるとおり、適切な通信リンク118は、2つの電子装置の間の通信のための任意の手段である。例えば通信リンク118は、ブルートゥース(BLUETOOTH(登録商標))、Wi-Fi、赤外線等を使用してワイヤレス伝送されるコンピュータネットワーク、あるいはユーザ用コンピュータ116をMFP102へ直接接続することによって確立できる。通信リンク118を介してユーザ用コンピュータ116は、電子ドキュメントファイルをMFP102へ処理のために送信する。当業者であれば理解されることになろうが、本件の暗号化および復号化方法は、ハードウエア、例えばコントローラ104が集積された特定用途向け集積回路を介して、あるいはより好ましくはデータ保存装置106にアップロードされ、MFP102の汎用オペレーティングシステム内に組み込まれるソフトウェアを介して具体化することができる。MFP102は、電子ドキュメントファイルを受け取ると、より詳細を以下に説明する暗号化および復号化の方法の使用に移る。
図2に本発明の実施形態による暗号化プロセスを例示したフローチャートを示す。本発明の好ましい実施態様は、本発明のセキュリティ機能を取り込むために、SDKとしても知られるソフトウェア開発キットを使用して具体化される。SDKは、2つのパブリックインターフェースを公開し、それには、管理者がインターフェースの一つを選択して任意の希望するデータファイルの暗号化を行う暗号化機能を提供する暗号クラスが含まれる。当業者であれば理解されることになろうが、SDKは、暗号化レイヤを抽象化し、完全な暗号化メカニズムをユーザに公表しない。本発明のセキュリティ強化をMFP102に組み込む他の方法も等しく具体化が可能であり、好ましい実施態様におけるソフトウェア開発キットの使用が、その種の具体化に本発明を限定することはない。
ステップ202においてスタートすると、MFP102は、この分野に周知の任意の適切な手段を介して暗号化ソフトウェアを受け取る。例えば、暗号化ソフトウェアは、管理者がユーザインターフェース114、リムーバブル記憶媒体用インターフェース112、管理者用コンピュータ108等を使用することによってMFP102へ適切にアップロードされる。このように管理者は、ソフトウェア開発キットのアプリケーションプログラミングインターフェースを使用して、本発明のセキュリティ機能を一般的なMFP102のデータ処理内に組み込む。
ステップ204においては、MFP102によって受け取られたソフトウェアが2もしくはそれを超える数の暗号化メカニズムを含むか否かについて判断される。MFP102が2もしくはそれを超える数の暗号化メカニズムを受け取ることに失敗したときには、ステップ206においてコントローラ104からMFP102に、第2の暗号メカニズムのために所定の時間期間を待機するべく指示する。この所定の時間期間、MFP102は第2の暗号メカニズムを受け取ったか否かを監視する(ステップ207)。所定の時間期間に第2の暗号メカニズムを受け取らなかったときは、ステップ208において、システム管理者もしくはプログラマに暗号化ソフトウェアのアップロードの失敗が通知され、暗号化ソフトウェアのアップロードの試行が終了する。
暗号化ソフトウェアが2つの暗号化メカニズムを有しているか、前記所定の時間期間に第2の暗号メカニズムを受け取ったときには、ステップ210へ進み利用可能な暗号化メカニズムをユーザに対して表示する。続いてステップ212において、利用可能な暗号化メカニズムの一つの選択がユーザに促される。ユーザが所望の暗号化メカニズムを選択すると、ステップ214においてMFP102が、選択されたメカニズムをアクティブ化する。次にステップ216において、暗号化を必要とする電子ドキュメントファイルの選択が、ユーザに促される。ユーザによって選択された電子ドキュメントファイルはステップ218において、選択されたメカニズムに対応する暗号化アルゴリズムにしたがって暗号化が行われる。暗号化アルゴリズムを図3に例示する。
図3は本発明の実施形態による、電子データファイルに対する暗号化アルゴリズムの適用を例示したフローチャートである。好ましい実施態様において本発明は、3DES(トリプルデータエンクリプションスタンダード(Triple‐Data Encryption Standard))暗号化アルゴリズムを、MAC演算とともにデータ保全のために使用する。この政府標準は、これに援用されている標準文書番号ANSI X9.52‐1988「パブリック・キー・クリプトグラフィ・フォア・ザ・ファイナンシャル・サービセズ・インダストリ:トリプル・データ・エンクリプション・アルゴリズム・モーズ・オブ・オペレーション(Public Key Cryptography For The Financial Services Industry: Triple Data Encryption Algorithm Modes of Operation)」に含まれている。DES(データエンクリプションスタンダード(Data Encryption Standard))は、56ビットの鍵を各64ビットのデータブロックに適用する暗号化ブロック暗号法である。DESは、対称暗号法を基礎として強力な暗号化を可能にし、言い換えると送り側および受け側が同一の秘密鍵を知らなければならない。この鍵は、暗号化および復号化に使用される。DESは、単一ユーザのための暗号化、例えばハードディスク上のファイルおよびフォルダの暗号化にも使用することができる。DESは、しばしば3つの鍵を伴って使用され、その場合にはトリプルDESまたは3DESと呼ばれる。
3DESアルゴリズムならびに3DES暗号化鍵の使用に加えて、本発明は、ハッシュ演算のためにSHA1(セキュアハッシュアルゴリズム(Secure Hash Algorithm))を使用する。セキュアハッシュアルゴリズムは、長さが264ビット未満のメッセージを使用して160ビットのメッセージダイジェストを作成し、その結果、与えられたハッシュに一致するテキストを見つけ出すことが演算的にコスト高となる。例えば、ドキュメントAのためのハッシュH(A)を有している場合に、同一のハッシュを有するドキュメントBを見つけることは困難であり、さらに、ドキュメントBをアレンジして、それに表現させたいことをそれが表現するようにすることは一層困難となる。SHA1アルゴリズムの使用は、3DES標準に含まれるアルゴリズムに加えて、その先のレベルのセキュリティを本発明に追加する。
暗号化を開始すると、ステップ302においてユーザが暗号化を希望する電子ドキュメントファイルはブロックに分割される。好ましい実施態様においては、暗号化されていない平文のブロックのデータは、例えば8バイトのサイズとなる。本発明の範囲から逸脱することなく、異なるブロックのサイズを用いることも等しく可能である。その後、アルゴリズムはステップ304において鍵ブロックを生成する。鍵ブロックは16バイトのサイズであり、その結果、電子ドキュメントファイルの平文データのブロックに対する相補的となる。ステップ304に進むと、16バイトの鍵ブロックがMSBで始まる左側部分(以下、暗号化鍵左(”Encryption Key Left”)ということがある。)、およびLSBで終わる右側部分(以下、暗号化鍵右(”Encryption Key Right”)ということがある。)に2分割される。次に、ステップ306において暗号化鍵左(”Encryption Key Left”)を使用して電子ドキュメントファイルの暗号化が行われ、第1のレベルの暗号化データが生成される。ステップ308においては、この第1のレベルの暗号化データが、暗号化鍵右(”Encryption Key Right”)を使用して復号化されて、第2のレベルの暗号化データが生成される。その後、この第2のレベルの暗号化済みデータがステップ310において暗号化鍵左(”Encryption Key Left”)を使用して暗号化され、最終レベルの暗号化済みデータが生成される。
図2に戻ると、電子ドキュメントファイルの暗号化が完了した後、ステップ220においてMFP102が、ユーザに対して暗号化済みファイルについて実行を希望するアクションの選択を促す。MFP102は、スキャン、コピー、ファクシミリ、およびプリントを含む、ユーザのための種々のサービスを適切に行うことができる。ステップ222において、ユーザが予め選択済みの時間期間にわたって暗号化済みファイルを保存することを希望すると、ユーザは次に、暗号化済みファイルを保存する場所を指定し、ステップ224においてMFP102がそのファイルを保存する。
またユーザは、電子メール、FTP等の転送オプションをステップ226において選択することができる。その場合にユーザは、ステップ228において所望する受信者もしくは複数受信者の宛先アドレスの入力が促される。その後ステップ230において、暗号化済みファイルが選択された宛先に向けて転送される。さらにユーザは、MFP102のメモリから暗号化済みファイルの削除を決定することもできる。ユーザがステップ232において削除オプションを選択し、ステップ234においてその暗号化済みファイルが関連メモリから削除される。ユーザが、ステップ232において暗号化済みファイルの削除を望まないと決定した場合には、ステップ220においてMFP102が、ユーザに、その暗号化済みファイルに対して実行するアクションの選択を促す。
図4に、本発明の実施形態による復号化プロセスを例示するフローチャートを示す。すなわち、MFP102における暗号化済み電子ドキュメントファイルの復号化の動作を例示する。MFP102は、ステップ402において暗号化済みドキュメントファイルを受け取る。ステップ404において、MFP102は、そのドキュメントファイルに使用された暗号化が、MFP102によって使用されるアルゴリズムと互換性がないか否かを判断する。そのドキュメントファイルに使用された暗号化が、MFP102によって使用されるアルゴリズムと互換性がないと判断されると、ステップ406において、ユーザに不適合もしくはエラーが通知され、ドキュメントのセキュリティを維持するためステップ422においてそのファイルはMFP102の関連メモリから削除される。
暗号化済みファイルが認識可能フォーマットである場合には、ステップ408において、その暗号化済みファイルに関して行うべきアクションについて、ユーザに問い合わせが行われる。ユーザがその暗号化済みファイルの保存をステップ410において希望した場合には、ステップ412において、ユーザが選択したメモリ内にそのファイルが保存される。データセキュリティを維持するため、MFP102は、その後ステップ422において、その関連メモリからその暗号化済みファイルを削除する。ステップ422においてMFP102からファイルを削除することにより、MFP102にアクセスは可能であるが、その暗号化済みファイルへのアクセス権原のない他者によるアクセスを防止する。このレベルのデータセキュリティが本発明を採用することによって提供されるセキュリティへの追加となることを理解されることになろう。
ステップ410においてユーザが暗号化済みファイルの保存を希望しなかった場合には、プロセスは414へ進み、ステップ414においてユーザは、その暗号化済みファイルを別の行き先へ転送するか否かを決定する。例えばユーザは、そのファイルを電子メールアドレス、もしくは可搬形記録媒体へ転送する選択を行うことができる。ステップ416においてユーザには暗号化済みファイルの転送先の入力が促される。ユーザがその暗号化済みファイルのための所望の宛先アドレスもしくは場所を入力した後は、ステップ418において、選択された宛先へそのファイルが転送される。MFP102は、その後ステップ422において、その暗号化済みファイルをメモリから削除する。
ステップ414においてユーザが暗号化済みファイルの転送を要求しなかった場合には、ステップ420へ進み、その暗号化済みファイルの復号化を行うか否かの決定がなされる。ユーザがその暗号化済みファイルの復号化を行わないことを希望した場合、例えば操作をキャンセルした場合には、その暗号化済みファイルがステップ422においてMFP102のメモリから削除され、プロセスが終了する。
ステップ420においてユーザが、ファイルの復号化を希望した場合、例えばその暗号化済みファイルに含まれているドキュメントの印刷もしくはファクシミリ送信を希望した場合には、その暗号化済みドキュメントファイルはステップ424においてデータブロックに分割される。本発明によれば、このデータブロックが8バイトはサイズであり、暗号化プロセスの間に使用されるデータブロックのサイズに対応する。暗号化ブロックサイズおよび復号化ブロックサイズは、データ保全を維持し、かつその後の暗号化済みデータの復号化を可能にするために適切に選択される。
ステップ424においてドキュメントファイルが分割された後はステップ426へ進み、ステップ426において復号化鍵ブロックが生成される。8バイトのデータサイズを継続して、鍵ブロックがMSBで始まる左側部分(以下、復号化鍵左(”Decryption Key Left”) ということがある。)、およびLSBで終わる右側部分(以下、復号化鍵右(”Decryption Key Right”) ということがある。)に2分割される。次にステップ428において、復号化鍵右(”Decryption Key Right”)を使用して電子ドキュメントファイルが復号化され、第1のレベルの復号化済みデータが生成される。さらにステップ430において、この第1のレベルの復号化済みデータが、復号化鍵左(”Decryption Key Left”)を使用して暗号化され、第2のレベルの復号化済みデータが生成される。その後ステップ432において、この第2のレベルの復号化済みデータが、復号化鍵右(”Decryption Key Right”)を使用して復号化され、最終的な復号化済み電子ドキュメントファイルが生成される。ドキュメントファイルが復号化された後は、ステップ434においてユーザに、復号化済みファイルについて実行するべきアクションの選択が促される。
ステップ436においてユーザが、復号化済み電子ドキュメントファイルに対して実行を希望するアクションを選択すると、ステップ438において、その選択されたアクションがMFP102によって実行される。本発明のセキュリティ機能によれば、希望されたアクションがステップ438において完了した後は、その復号化済みドキュメントファイルがステップ440においてMFP102のメモリから削除される。
本発明は、ソースコード、オブジェクトコード、ソースとオブジェクトコードの中間コード(部分的にコンパイルされた形式等)の形式、あるいは本発明の具体化における使用に適した任意の別の形式のコンピュータプログラムに及ぶ。コンピュータプログラムは、適切に、スタンドアロンアプリケーション、ソフトウェアコンポーネント、スクリプト、またはほかのアプリケーションに対するプラグインとすることができる。本発明を埋め込んだコンピュータプログラムは、コンピュータプログラムを伝達することができる任意のエンティティもしくはデバイスとなるキャリア、例えば、ROMまたはRAM等の記録媒体、CD‐ROM等の光学記録媒体、あるいはフロッピー(登録商標)ディスク等の磁気記録媒体上において好適に具体化される。このキャリアは、電気もしくは光ケーブルによって、あるいは無線もしくはその他の手段によって伝達される電気もしくは光信号等の伝達可能なキャリアである。コンピュータプログラムは、インターネットを介してサーバからダウンロード可能である。またコンピュータプログラムを、集積回路内に埋め込むこともできる。以上、説明した本発明の原理をコンピュータに実質的に実行させることになるコードを含むあらゆる実施態様は、本発明の範囲内に含まれる。
以上の本発明の好ましい実施態様の説明は、例示ならびに説明を目的として行った。それが網羅的であること、あるいは本発明を説明されているとおりの形に限定することは意図されていない。自明の修正もしくは変形は、以上の教示に照らせば可能である。実施態様は、本発明の原理の最良の例示およびその実際的応用を提供し、それによって当業者が種々の実施態様内において、かつ企図された特定の使用に適するときには種々の修正を伴って本発明を使用することを可能にするべく選択され、説明されている。これらの修正ならびに変形はすべて、特許請求の範囲の記載が公正に、適法に、かつ公平に権利が与えられる広さにしたがって解釈されるとき、それらによって定義される本発明の範囲内に含まれる。
例えば、暗号化方式としてトリプルDESを用いた実施態様の説明を行ったが、暗号化方式としてAES(Advanced Encryption Standard)を用いることも可能であることは言うまでもない。
本発明によるドキュメント処理装置が用いられるシステムを例示するブロック図である。 本発明の実施形態による暗号化プロセスを例示するフローチャートである。 本発明の実施形態による暗号化アルゴリズムを例示するフローチャートである。 本発明の実施形態による復号化プロセスを例示するフローチャートである。
符号の説明
102 多機能周辺装置(MFP)
104 コントローラ
106 データ保存装置
108 管理者用コンピュータ
110、118 通信リンク
112 リムーバブル記憶媒体用インターフェース
114 ユーザインターフェース
116 ユーザ用コンピュータ

Claims (20)

  1. 少なくとも2つの択一的暗号化メカニズムを含む暗号化イネーブルソフトウェアを受け入れるステップと、
    前記択一的暗号化メカニズムのうちの選択された一つを表す選択データを受け取るステップと、
    前記選択データにしたがって前記択一的暗号化メカニズムのうちの選択された一つをアクティブ化するステップと、
    ユーザに対して、前記選択された暗号化メカニズムにより暗号化を行う電子ドキュメントファイルの選択を促すプロンプトを生成するステップと、
    前記ユーザにより選択された前記電子ドキュメントファイルの暗号化を開始する指示を受け取るステップと、
    前記暗号化イネーブルソフトウェアによって設定された暗号化アルゴリズムを使用して前記電子ドキュメントファイルの暗号化を行うステップと
    を有することを特徴とする
    ドキュメント処理装置にデータ暗号化サービスを追加する方法。
  2. 前記暗号化アルゴリズムは、
    前記電子ドキュメントファイルをブロックに分割するステップと、
    第1の暗号化鍵部分および第2の暗号化鍵部分を有する暗号化鍵ブロックを生成するステップと、
    前記第1の暗号化鍵部分を使用して前記電子ドキュメントファイルの暗号化を行い、第1のレベルの暗号化データを生成するステップと、
    前記第2の暗号化鍵部分を使用して前記第1のレベルの暗号化データの復号化を行い、第2のレベルの暗号化データを生成するステップと、
    前記第1の暗号化鍵部分を使用して前記第2のレベルの暗号化データの暗号化を行い、最終レベルの暗号化データを生成するステップと
    を含むことを特徴とする請求項1に記載の
    ドキュメント処理装置にデータ暗号化サービスを追加する方法。
  3. さらに、前記最終レベルの暗号化データの復号化を行うステップを包含することを特徴とする請求項2に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  4. 前記最終レベルの暗号化データの復号化を行うステップは、さらに、
    前記最終レベルの暗号化データを第1および第2のブロックに分割するステップと、
    第1および第2の復号化鍵部分を生成するステップと、
    前記第1の復号化鍵部分を使用して前記最終レベルの暗号化データの復号化を行い、第1のレベルの復号化済みデータを生成するステップと、
    前記第2の復号化鍵部分を使用して前記第1のレベルの復号化済みデータの暗号化を行い、第2のレベルの復号化済みデータを生成するステップと、
    前記第1の復号化鍵部分を使用して前記第2のレベルの復号化済みデータの復号化を行い、最終的な復号化済みデータを生成するステップと
    を包含することを特徴とする請求項3に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  5. さらに、
    前記ドキュメント処理装置によって実行されるアクションのグループをユーザに表示するステップと、
    前記ドキュメント処理装置によって実行されるアクションのグループのうちの一つを、ユーザに選択させるステップと、
    前記選択されたアクションを実行するステップと
    を包含することを特徴とする請求項4に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  6. 前記選択されたアクションは、印刷、画像走査、ファクシミリ送信、保存、転送、および削除からなるグループのうちの一つであることを特徴とする請求項5に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  7. 前記択一的暗号化メカニズムには、トリプルDES(triple data encryption standard)が含まれることを特徴とする請求項1に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  8. 前記第1の鍵部分および前記第2の鍵部分は、それぞれ8バイトの長さであることを特徴とする請求項2または請求項4に記載のドキュメント処理装置にデータ暗号化サービスを追加する方法。
  9. 少なくとも2つの択一的暗号化メカニズムを含む暗号化イネーブルソフトウェアを受け入れる手段と、
    前記択一的暗号化メカニズムのうちの選択された一つを表す選択データを受け取る手段と、
    前記選択データにしたがって前記択一的暗号化メカニズムのうちの選択された一つをアクティブ化する手段と、
    ユーザに対して、前記選択された暗号化メカニズムにより暗号化を行う電子ドキュメントファイルの選択を促すプロンプトを生成する手段と、
    前記ユーザから、選択された前記電子ドキュメントファイルの暗号化を開始する指示を受け取る手段と、
    前記暗号化イネーブルソフトウェアによって設定された暗号化アルゴリズムを使用して前記電子ドキュメントファイルの暗号化を行う手段と
    を有することを特徴とするドキュメント処理装置。
  10. 前記暗号化アルゴリズムは、
    前記電子ドキュメントファイルをブロックに分割する手段と、
    第1の暗号化鍵部分および第2の暗号化鍵部分を有する暗号化鍵ブロックを生成する手段と、
    前記第1の暗号化鍵部分を使用して前記電子ドキュメントファイルの暗号化を行い、第1のレベルの暗号化データを生成する手段と、
    前記第2の暗号化鍵部分を使用して前記第1のレベルの暗号化データの復号化を行い、第2のレベルの暗号化データを生成する手段と、
    前記第1の暗号化鍵部分を使用して前記第2のレベルの暗号化データの暗号化を行い、最終レベルの暗号化データを生成するために適合された手段と
    を含むことを特徴とする請求項9に記載のドキュメント処理装置。
  11. さらに、前記最終レベルの暗号化データの復号化を行う手段を包含することを特徴とする請求項10に記載のドキュメント処理装置。
  12. 前記最終レベルの暗号化データの復号化を行う手段は、さらに、
    前記最終レベルの暗号化データを第1および第2のブロックに分割する手段と、
    第1および第2の復号化鍵部分を生成する手段と、
    前記第1の復号化鍵部分を使用して前記最終レベルの暗号化データの復号化を行い、第1のレベルの復号化済みデータを生成する手段と、
    前記第2の復号化鍵部分を使用して前記第1のレベルの復号化済みデータの暗号化を行い、第2のレベルの復号化済みデータを生成する手段と、
    前記第1の復号化鍵部分を使用して前記第2のレベルの復号化済みデータの復号化を行い、最終的な復号化済みデータを生成する手段と
    を包含することを特徴とする請求項11に記載のドキュメント処理装置。
  13. さらに、
    前記ドキュメント処理装置によって実行されるアクションのグループをユーザに表示する手段と、
    前記ドキュメント処理装置によって実行されるアクションのグループのうちの一つを、ユーザに選択させる手段と、
    前記選択されたアクションを実行する手段と
    を包含することを特徴とする請求項12に記載のドキュメント処理装置。
  14. 前記選択されたアクションは、印刷、画像走査、ファクシミリ送信、保存、転送、および削除からなるグループのうちの一つであることを特徴とする請求項13に記載のドキュメント処理装置。
  15. 前記択一的暗号化メカニズムには、トリプルDES(triple data encryption standard)が含まれることを特徴とする請求項9に記載のドキュメント処理装置。
  16. 前記第1の鍵部分および前記第2の鍵部分は、それぞれ8バイトの長さであることを特徴とする請求項10または請求項12に記載のドキュメント処理装置。
  17. ドキュメント処理装置のコントローラに、
    少なくとも2つの択一的暗号化メカニズムを含む暗号化イネーブルソフトウェアを受け入れる手順と、
    前記択一的暗号化メカニズムのうちの選択された一つを表す選択データを受け取る手順と、
    前記選択データにしたがって前記択一的暗号化メカニズムのうちの選択された一つをアクティブ化する手順と、
    ユーザに対して、前記選択された暗号化メカニズムにより暗号化を行う電子ドキュメントファイルの選択を促すプロンプトを生成する手順と、
    前記ユーザから、選択された前記電子ドキュメントファイルの暗号化を開始する指示を受け取る手順と、
    前記暗号化イネーブルソフトウェアによって設定された暗号化アルゴリズムを使用して前記電子ドキュメントファイルの暗号化を行う手順と
    を実行させることを特徴とするドキュメント処理装置にデータ暗号化サービスを追加するプログラム。
  18. 前記暗号化アルゴリズムは、
    前記電子ドキュメントファイルをブロックに分割する手順と、
    第1の暗号化鍵部分および第2の暗号化鍵部分を有する暗号化鍵ブロックを生成する手順と、
    前記第1の暗号化鍵部分を使用して前記電子ドキュメントファイルの暗号化を行い、第1のレベルの暗号化データを生成する手順と、
    前記第2の暗号化鍵部分を使用して前記第1のレベルの暗号化データの復号化を行い、第2のレベルの暗号化データを生成する手順と、
    前記第1の暗号化鍵部分を使用して前記第2のレベルの暗号化データの暗号化を行い、最終レベルの暗号化データを生成するための手順と
    を含むことを特徴とする請求項17に記載のドキュメント処理装置にデータ暗号化サービスを追加するプログラム。
  19. さらに、前記最終レベルの暗号化データの復号化を行うための手順を包含することを特徴とする請求項18に記載のドキュメント処理装置にデータ暗号化サービスを追加するプログラム。
  20. 前記最終レベルの暗号化データの復号化を行う手順は、さらに、
    前記最終レベルの暗号化データを第1および第2のブロックに分割する手順と、
    第1および第2の復号化鍵部分を生成する手順と、
    前記第1の復号化鍵部分を使用して前記最終レベルの暗号化データの復号化を行い、第1のレベルの復号化済みデータを生成する手順と、
    前記第2の復号化鍵部分を使用して前記第1のレベルの復号化済みデータの暗号化を行い、第2のレベルの復号化済みデータを生成する手順と、
    前記第1の復号化鍵部分を使用して前記第2のレベルの復号化済みデータの復号化を行い、最終的な復号化済みデータを生成する手順と
    を包含することを特徴とする請求項19に記載のドキュメント処理装置にデータ暗号化サービスを追加するプログラム。
JP2005327184A 2004-11-12 2005-11-11 ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム Pending JP2006139784A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/987,845 US7506160B2 (en) 2004-11-12 2004-11-12 System and method for enhanced data security in office machine environment

Publications (1)

Publication Number Publication Date
JP2006139784A true JP2006139784A (ja) 2006-06-01

Family

ID=36387829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005327184A Pending JP2006139784A (ja) 2004-11-12 2005-11-11 ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム

Country Status (2)

Country Link
US (1) US7506160B2 (ja)
JP (1) JP2006139784A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8358568B2 (en) 2009-04-10 2013-01-22 Mitsubishi Electric Corporation Optical disc reproduction power setting method, optical disc reproduction method, and optical disc device
US8656152B2 (en) 2008-11-26 2014-02-18 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428306B2 (en) * 2006-04-18 2008-09-23 International Business Machines Corporation Encryption apparatus and method for providing an encrypted file system
TWI499253B (zh) * 2011-06-01 2015-09-01 Hon Hai Prec Ind Co Ltd 列印設備及其安全列印方法
JP2013077227A (ja) * 2011-09-30 2013-04-25 Fujitsu Ltd 制御プログラム、情報処理装置および方法
WO2016109588A1 (en) * 2014-12-29 2016-07-07 F16Apps, Inc. Tiered access control
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
CN114040381A (zh) * 2021-11-08 2022-02-11 百度在线网络技术(北京)有限公司 加密方法、解密方法、装置及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103182B2 (en) 2001-03-19 2006-09-05 Hewlett-Packard Development Company, L.P. Public encryption of a stored print job
JP2003054082A (ja) 2001-08-10 2003-02-26 Internatl Business Mach Corp <Ibm> 印刷方法、印刷システムおよびプログラム
US20030044009A1 (en) * 2001-08-31 2003-03-06 Sridhar Dathathraya System and method for secure communications with network printers
US8271776B2 (en) * 2001-10-03 2012-09-18 Hewlett-Packard Development Company, L.P. Mobile printing
GB2380913B (en) 2001-10-13 2004-11-03 Hewlett Packard Co Remote printing
US7296157B2 (en) 2002-07-10 2007-11-13 Electronics For Imaging, Inc. Methods and apparatus for secure document printing
US20040165723A1 (en) 2003-02-26 2004-08-26 Toshiba Tec Kabushiki Kaisha Image processing apparatus, image processing system, and image information transmission method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656152B2 (en) 2008-11-26 2014-02-18 Samsung Electronics Co., Ltd. Image forming apparatus, host apparatus and encryption method of job object document thereof
US8358568B2 (en) 2009-04-10 2013-01-22 Mitsubishi Electric Corporation Optical disc reproduction power setting method, optical disc reproduction method, and optical disc device

Also Published As

Publication number Publication date
US20060107044A1 (en) 2006-05-18
US7506160B2 (en) 2009-03-17

Similar Documents

Publication Publication Date Title
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US7831830B2 (en) Methods and apparatus for secure document printing
US7502466B2 (en) System and method for secure communication of electronic documents
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2005151459A (ja) 画像処理システムおよびその画像データ処理方法
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
US20070061264A1 (en) System and method for secure inter-domain document transmission
US20090210695A1 (en) System and method for securely communicating electronic documents to an associated document processing device
JP2007038674A (ja) 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置
JP4305481B2 (ja) 通信システムと管理装置と情報処理装置
JP2005074772A (ja) 印刷装置及び方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP2007087026A (ja) 情報処理装置
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2004328629A (ja) 画像記録システム及び画像記録装置
JP4983047B2 (ja) 電子データ格納装置、及びプログラム
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2008287526A (ja) 文書管理装置
JP2004032315A (ja) デジタル複合機及び暗号化システム
JP4397777B2 (ja) データ処理装置