JP2006191626A - 電子文書をセキュアに通信するシステム、方法およびプログラム - Google Patents

電子文書をセキュアに通信するシステム、方法およびプログラム Download PDF

Info

Publication number
JP2006191626A
JP2006191626A JP2005379838A JP2005379838A JP2006191626A JP 2006191626 A JP2006191626 A JP 2006191626A JP 2005379838 A JP2005379838 A JP 2005379838A JP 2005379838 A JP2005379838 A JP 2005379838A JP 2006191626 A JP2006191626 A JP 2006191626A
Authority
JP
Japan
Prior art keywords
seed value
document
random number
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005379838A
Other languages
English (en)
Inventor
Amir Shahindoust
シャヒンドウスト,アミィール
David Honig
ホニッグ,デービット
Mike Yeung
ヤン,マイク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2006191626A publication Critical patent/JP2006191626A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】電子文書を文書処理装置にセキュアに通信するためのシステムおよび方法を提供する。
【解決手段】電子文書を暗号化するに際して、シード値を生成する。このシード値を乱数発生器に入力し暗号鍵を生成し、電子文書を暗号化する。シード値は暗号化された電子文書とともに文書処理装置に送られる。文書処理装置は受信したデータからシード値を取り出し、そのシード値を乱数発生器に入力し復号鍵を生成する。この復号鍵によって暗号化された電子文書から暗号が解かれた平文を再生する。
【選択図】図1

Description

本発明は、電子文書をセキュアに通信するシステム方法およびプログラムに関し、特に、ユーザの介在なしにユーザの電子文書をセキュアにデータ通信することを可能にするシステム方法およびプログラムに関する。
ネットワーク環境において電子文書を生成または伝播するために文書処理装置が日常的に使用される。そのような環境が直面する1つの問題は、ハッカーや許可を得ていない他のユーザが電子文書を探り出したり盗み見たりできることである。これは、文書処理装置と無線通信を行える環境においてより大きな問題となる。そのような電子文書に対する無許可のアクセスを阻止または防止するデータ保護の仕組みが必要である。文書の伝送は、文書の転送、文書の保存、あるいは印刷やファクシミリ伝送、画像のスキャンなどの文書処理操作と緊密に関連している。
一般に、暗号鍵が標準のアルゴリズムによって生成され、その鍵を使用して電子文書を暗号化し復号する暗号化/復号化の仕組みが使用されている。このような暗号化/復号化の仕組みの1つの問題は、暗号化された文書のセキュリティが鍵のセキュリティレベルに依存することである。暗号鍵を生成するために使用されるアルゴリズムは一般に標準的なものかまたは周知なものであり、当業者は誰でも、鍵を決定することができれば、そのアルゴリズムを使用してデータを復号化することができるであろう。
標準の暗号化/復号化の仕組みのもう1つの問題は、暗号化装置と復号化装置の間の暗号鍵の受け渡しの際に、一般的には、これらの装置間の相互通信を必要とすることである。例えば、SSLは双方向通信を必要とし、RSA公開鍵暗号法は、事前に鍵の配布を必要とする。一方向の通信しか必要としない暗号化/復号化の仕組みを有することは有益である。そのような1つの選択肢は、クライアント装置またはユーザ装置ならびに文書処理装置によって使用される固定のハードコード化された鍵を使用することである。しかしながら、このような鍵は試行錯誤またはリバースエンジニアリングによって容易に解読されるため、固定のハードコード化された鍵を使用する方法のセキュリティは極めて低い。
本発明は、上記の従来の問題点に鑑みてなされたもので、電子文書の暗号化/復号化を、容易かつユーザの介在なしに一方向の通信によって可能とする、電子文書をセキュアに通信するシステム、方法およびプログラムを提供することを目的とする。
本発明による電子文書をセキュアに通信するシステムは、暗号化されていない電子文書を表す文書データを含む文書処理要求を受け取る手段と、シード値(seed value)を受け取る手段と、前記シード値から乱数を生成する乱数発生手段と、前記乱数によって前記文書データを暗号化して暗号化文書データを生成する暗号化手段と、前記暗号化文書データを文書処理装置に伝達する通信手段と、前記シード値を前記文書処理装置に伝達する手段とを有する。
本発明による電子文書をセキュアに通信するシステムは、文書処理装置をさらに含み、この文書処理装置は、前記暗号化文書データと前記シード値を受け取る手段と、前記シード値から、このシード値を前記暗号化用乱数発生手段に入力したときに出力される乱数と同一の、乱数を生成する復号化用乱数発生手段と、前記暗号化文書データを復号化して前記文書データを再生する復号化手段とを有する。
本発明によれば、電子文書の暗号化/復号化を、容易かつユーザの介在なしに可能とする、電子文書をセキュアに通信するシステム、方法およびプログラムが提供される。さらに、本発明によれば、暗号化/復号化のための鍵の受け渡しには一方向の通信しか必要としない。
以下、本発明の実施形態について図面を用いて説明する。図1は、システム100の実施形態のブロック図を示す。このシステム100は、画像データを生成または処理する少なくとも1つの文書処理装置102を含む。文書処理装置102には、複写機、プリンタ、スキャナ、ファクシミリなど、およびそれらの機能を組み合わせた、いわゆる多機能周辺装置を含む。
システム100の文書処理装置102は、さらに、文書処理装置102の機能を制御するコントローラ104を含む。コントローラ104は、文書処理装置102の外部に接続されてもよく内部に接続されてもよい。コントローラ104は、文書処理装置102の機能を適切に制御することができる任意のハードウェア、ソフトウェアまたはそれらの組み合わせによって実現される。
文書処理装置102は、コンピュータネットワーク106に通信可能に接続されることが好ましい。コンピュータネットワーク106は、少なくとも1つのコンピュータ、ワークステーション、無線装置、その他のユーザ装置108を含む。このことによってユーザは文書処理装置102と通信しその能力を利用することができる。コンピュータネットワーク106が、ユーザがそれによって文書処理装置102と通信しその能力を利用できるさらに他のコンピュータ、ワークステーション、無線装置、その他の適切な装置を含むことができることは言うまでもない。
ネットワーク106は、例えば、イーサネット(登録商標)、トークンリング、インターネットなどの、当技術分野で知られている任意の適切なネットワークが適切であるがこれらに限定されない。ユーザ装置108は、データをコンピュータネットワーク106によって文書処理装置102に送る。
文書処理装置102はコンピュータネットワーク106に接続されている必要は必ずしもなく、単一のコンピュータまたはユーザ装置に接続されているスタンドアロンの形態であることもある。このようなスタンドアロンの構成が本発明の実施に関して影響を及ぼさないことは、熟練した技術者ならば理解するであろう。
ユーザ装置108は、適切な通信リンク110を介して文書処理装置102のコントローラ104と通信する。通信リンク110は電子装置間の通信を所定の要求条件を満たすものであれば任意の通信手段である。通信リンク110としては、例えば、IEEE802.x、イーサネット(登録商標)をベースとするネットワーク、赤外線接続、Wi−Fi接続、電話接続、携帯電話接続、BLUETOOTH(登録商標)接続などがあるが、必ずしもこれらに限定されるものではない。通信リンク110は、コンピュータネットワーク106を介して実現されてもよく、ユーザ装置108を文書処理装置102のコントローラ104に直接接続することによって実現されてもよい。
ユーザ装置108は、それによってユーザが文書処理操作を要求し、要求された操作と関連したパラメータを選択するユーザインタフェース112を含む。また、ユーザインタフェース112はセキュアな文書処理と関連した情報を表示する手段を含む。ユーザインタフェースは、タッチスクリーン、キーパッド、ペン入力などの様々な形態をとることができる。
また、ユーザ装置108は、文書処理装置102に送られる電子文書データを暗号化するために暗号化モジュール114とデータ通信する。暗号化モジュール114には、ユーザ装置108を介して、あるいは直接的に、所定の暗号化アルゴリズムを実行するプログラムを、適切な方法によって予めインストールしておく。暗号化モジュール114は、ユーザ装置108の外部に接続されてもよいし内部に接続されてもよい。暗号化モジュールは、電子文書データを暗号化するときに使用する鍵として乱数を生成する乱数発生器116を含む。
乱数発生器116は、暗号化モジュール114の外部に接続されてもよいし内部に接続されてもよい。通常の乱数発生器は、一般的に、スタート値またはシード値(seed value)を入力する必要がある。シード値は乱数列の生成を可能にする。特定の発生器が使用される場合、特定のシード値で操作が開始されるたびに同一の乱数列が生成される。
文書処理装置102は、暗号化された電子文書データを復号して文書処理用の電子文書データを再生するために、復号化モジュール118とデータ通信可能である。復号化モジュール118には、文書処理装置102介して、あるいは直接的に、暗号化モジュール114にインストールされた暗号化アルゴリズムに対応する所定の復号化アルゴリズムを実行するプログラムを、適切な方法によって予めインストールしておく。復号化モジュール118は、独立した構成要素であるかまたは文書処理装置102のコントローラ104に一体化されている。
また、復号化モジュール118は、乱数発生器116のものと同じ機能と性能を備えた発生器を用いた乱数発生器120を内蔵する。したがって、乱数発生器120に、乱数発生器116によって使用されるシード値と同じシード値が入力されると、乱数発生器116によって生成される鍵と同一の鍵が生成される。したがって、このシステムは、暗号化された文書データと、正確な乱数発生器が分からなければ復号には役立たないシード値のセキュアな伝送を可能にする。
図2は、本発明による暗号化動作の例を示すフローチャートである。本発明による暗号化動作を例示するフローチャートである。202で、ユーザは、文書処理の対象とする電子文書をユーザ装置208を介して選択する。204で、電子文書を文書処理装置に送る前に暗号化するかどうかが判断される。例えば、ユーザは、文書処理操作のパラメータを選択するときに、文書を暗号化するかどうかを選択することができる。他の実施形態においては、システムは、特定のタイプの文書が暗号化されるか、特定のユーザ装置から送られる文書が暗号化されるか、特定のユーザによって生成された文書が暗号化されるか、あるいはすべての文書が暗号化されるように構成される。
電子文書を暗号化しない場合は、プロセスは206に進み、原文書は暗号化されずに文書処理装置102に送られる。電子文書を暗号化する場合は、プロセスは208に進み、ユーザ選択テーブル、操作に固有の値、場所に固有の値などの適切な手段によって特定のシード値が生成される。また、文書のタイムスタンプなどの値も適切なシード値として使うことができる。さらに、プラットフォームに固有の乱数発生器がシード値を生成するようにしてもよい。ここで、シード値は、少なくとも32ビットのシーケンスであることが好ましい。
次に210で、シード値が任意の適切な手段によって特定のアルゴリズムにかけられて、ランダムな一回限りのセッション鍵が生成される。
212で、ランダムなセッション鍵を使用して、任意の適切な手段によって電子文書データを暗号化する。本実施形態においては、トリプルデータ暗号化標準(”Triple-Data Encryption Standard”;トリプルDESと言うことがある。)暗号化アルゴリズムを使用することができる。この米国政府の暗号化標準は、標準文書番号ANSI X9.52-1998「Public Key Cryptography For The Financial Services Industry: Triple Data Encryption Algorithm Modes of Operation」に含まれる。他の適切な暗号化アルゴリズムには、Advanced Encryption Standard(AES)、Riverst-Shamir-Adelman (RSA)、Diffie-Heilman、Digital Signature Standard (DSS)、ElGamal、LUC、Blowfish、International Data Encryption Algorithm (IDEA)、RC4、SAFER、および Enigmaがある。
214で、ランダムなセッション鍵は、ページジョブ言語情報などの電子文書関連情報の暗号化にも用いられる。
シード値およびページジョブ言語情報は、伝達すべき暗号化された電子文書と強い関わりを有する。したがって、シード値とページジョブ言語情報が電子文書とともに伝達されるように、電子文書にシード値とページジョブ言語情報を添付する。ここで、シード値等を文書データに添付する方法として、シード値等を電子文書データのヘッダの形で添付することができる。また、シード値も暗号化されることが好ましい。暗号化したページジョブ言語情報と暗号化したシード値は、電子文書にヘッダとして添付される。
216で、暗号化された関連情報とシード値を含むヘッダを有する暗号化された電子文書が、文書処理装置102に送られる。
図3は、本発明による復号化動作の例を示すフローチャートである。302で、文書処理装置102が電子文書データを受け取る。304で、電子文書データが暗号化されているかどうかを判断する。文書が暗号化されていない場合は、処理は312に進み、選択された文書処理操作が電子文書データについて実行される。
文書が暗号化されている場合、処理は306に進み、暗号化されたシード値を含むヘッダが、任意の適切な手段によって復号化される。シード値が復号化されると、308に示されるように、シード値を使用してランダムなセッション鍵を生成する。シード値は、任意の適切な手段によって特定のアルゴリズムにかけられて、ランダムな1回限りのセッション鍵が生成される。
310では、308で生成されたランダムなセッション鍵を使用して電子データを復号化して電子文書データを再生する。次に312で、選択された文書処理操作が電子文書データについて実行される。
本発明は、ソースコード、オブジェクトコード、ソースとオブジェクトコードの中間コード(例えば部分的にコンパイルされた形式等)、あるいは本発明の実施態様で使用するのに適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウエアコンポーネント、スクリプトまたは他のアプリケーションへのプラグインと様々である。本発明を埋め込むコンピュータプログラムは、例えばROMやRAMなどの記憶媒体、CD−ROMなどの光記憶媒体、フロッピディスクなどの磁気記録媒体のような、コンピュータプログラムを保存することができる任意の物または装置などの担体に実装されると有効である。担体は、電線または光ケーブルによってあるいは無線や他の手段によって伝えられた電気信号や光信号などの任意の伝送可能なものであってもよい。コンピュータプログラムは、サーバからインターネットを介してダウンロードされてもよい。コンピュータプログラムは、また、集積回路に組み込まれてもよい。以上、説明したような本発明の原理をコンピュータに実質的に実行させるコードを含むあらゆる実施形態は本発明の範囲内にある。
以上、行った本発明の実施形態の説明は、例示と説明のために示した。説明は網羅的でもなく、開示した厳密な形態に本発明を限定しようとするものでもない。以上の説明を検討すれば、明白な修正または変形が可能である。実施形態は本発明の原理とその実際の応用を最もよく示し、それにより当業者が、本発明、様々な実施形態で使用し、また意図された特定の用途に適した様々な修正によって使用できるようにするために選択され示された。そのようなすべての修正と変形は、特許請求の範囲の記載が公正、合法的、公平に権利を与えられる範囲にしたがって解釈されるとき、特許請求の範囲の記載によって決定されるような本発明の範囲内にある。
本発明による実施形態のシステムを示すブロック図である。 本発明による暗号化動作の例を示すフローチャートである。 本発明による復号化動作の例を示すフローチャートである。
符号の説明
102 文書処理装置
104 コントローラ
106 コンピュータネットワーク
108 ユーザ装置
112 ユーザインタフェース
114 暗号化モジュール
116、120 乱数発生器
118 復号化モジュール

Claims (20)

  1. 暗号化されていない電子文書を表す文書データを含む文書処理要求を受け取る手段と、
    シード値を受け取る手段と、
    前記シード値から暗号化用の乱数を生成する暗号化用乱数発生手段と、
    前記乱数によって前記文書データを暗号化して暗号化文書データを生成する暗号化手段と、
    前記暗号化文書データを文書処理装置に伝達する通信手段と、
    前記シード値を前記文書処理装置に伝達する手段と
    を有することを特徴とする電子文書をセキュアに通信するシステム。
  2. 文書処理装置をさらに含み、
    この文書処理装置は、
    前記暗号化文書データと前記シード値を受け取る手段と、
    前記シード値から、前記暗号化用乱数発生手段によってこのシード値から生成される乱数と同一の、乱数を生成する復号化用乱数発生手段と、
    前記暗号化文書データを復号化して前記文書データを再生する復号化手段と
    を有することを特徴とする請求項1に記載の電子文書をセキュアに通信するシステム。
  3. 前記暗号化手段は、前記暗号化用の乱数にしたがって前記シード値を暗号化して暗号化シード値を生成する手段を有することを特徴とする請求項1に記載の電子文書をセキュアに通信するシステム。
  4. 前記復号化手段は、前記暗号化シード値を復号化する手段を有することを特徴とする請求項2に記載の電子文書をセキュアに通信するシステム。
  5. 暗号化アルゴリズムと復号化アルゴリズムとを、それぞれ前記暗号化手段と前記復号化手段とに提供する手段をさらに有することを特徴とする請求項2に記載の電子文書をセキュアに通信するシステム。
  6. 前記シード値を前記文書処理装置に伝達する手段は、前記シード値を前記暗号化文書データに添付する手段を含むことを特徴とする請求項1に記載の電子文書をセキュアに通信するシステム。
  7. 前記シード値を、前記暗号化文書データのヘッダとして添付することを特徴とする請求項6に記載の電子文書をセキュアに通信するシステム。
  8. 前記シード値は32ビットシーケンスであることを特徴とする請求項1に記載の電子文書をセキュアに通信するシステム。
  9. 暗号化されていない電子文書を表す文書データを含む文書処理要求を受け取るステップと、
    シード値を受け取るステップと、
    前記シード値から暗号化用の乱数を生成するステップと、
    前記乱数によって前記文書データを暗号化して暗号化文書データを生成するステップと、
    前記暗号化文書データを文書処理装置に伝達するステップと、
    前記シード値を前記文書処理装置に伝達するステップと
    を有することを特徴とする電子文書をセキュアに通信する方法。
  10. 前記暗号化文書データと前記シード値を受け取るステップと、
    前記シード値から、暗号化用の乱数を生成する前記ステップによってこのシード値から生成される乱数と同一の、乱数を生成する復号化用乱数生成ステップと、
    前記暗号化文書データを復号化して前記文書データを再生するステップと
    をさらに有することを特徴とする請求項9に記載の電子文書をセキュアに通信する方法。
  11. 前記暗号化用の乱数にしたがって前記シード値を暗号化して暗号化シード値を生成するステップをさらに有することを特徴とする請求項9に記載の電子文書をセキュアに通信する方法。
  12. 前記暗号化シード値を復号化するステップをさらに有することを特徴とする請求項10に記載の電子文書をセキュアに通信する方法。
  13. 暗号化アルゴリズムと復号化アルゴリズムとを、それぞれ前記暗号化手段と前記復号化手段とに提供するステップをさらに有することを特徴とする請求項10に記載の電子文書をセキュアに通信する方法。
  14. 前記暗号化文書データに前記シード値を添付するステップを有することを特徴とする請求項9に記載の電子文書をセキュアに通信する方法。
  15. 前記シード値を、前記暗号化文書データのヘッダとして添付することを特徴とする請求項14に記載の電子文書をセキュアに通信する方法。
  16. 前記シード値は32ビットシーケンスであることを特徴とする請求項9に記載の電子文書をセキュアに通信する方法。
  17. プロセッサに、
    暗号化されていない電子文書を表す文書データを含む文書処理要求を受け取る手順と、
    シード値を受け取る手順と、
    前記シード値から暗号化用の乱数を生成する手順と、
    前記乱数によって前記文書データを暗号化して暗号化文書データを生成する手順と、
    前記暗号化文書データを文書処理装置に伝達する手順と、
    前記シード値を前記文書処理装置に伝達する手順と
    を実行させることを特徴とする電子文書をセキュアに通信するためのプログラム。
  18. 前記暗号化文書データと前記シード値を受け取る手順と、
    前記シード値から、暗号化用の乱数を生成する前記ステップによってこのシード値から生成される乱数と同一の、乱数を生成する手順と、
    前記暗号化文書データを復号化して前記文書データを再生する手順と
    をさらに実行させることを特徴とする請求項17に記載の電子文書をセキュアに通信するためのプログラム。
  19. 前記暗号化用の乱数にしたがって前記シード値を暗号化して暗号化シード値を生成する手順をさらに実行させることを特徴とする請求項17に記載の電子文書をセキュアに通信するためのプログラム。
  20. 前記暗号化シード値を復号化する手順をさらに実行させることを特徴とする請求項18に記載の電子文書をセキュアに通信するためのプログラム。
JP2005379838A 2005-01-06 2005-12-28 電子文書をセキュアに通信するシステム、方法およびプログラム Pending JP2006191626A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/030,687 US7502466B2 (en) 2005-01-06 2005-01-06 System and method for secure communication of electronic documents

Publications (1)

Publication Number Publication Date
JP2006191626A true JP2006191626A (ja) 2006-07-20

Family

ID=36653276

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005379838A Pending JP2006191626A (ja) 2005-01-06 2005-12-28 電子文書をセキュアに通信するシステム、方法およびプログラム

Country Status (2)

Country Link
US (1) US7502466B2 (ja)
JP (1) JP2006191626A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP2017158124A (ja) * 2016-03-04 2017-09-07 コニカミノルタ株式会社 通信処理システム、処理装置、およびコンピュータプログラム
JP2022549395A (ja) * 2020-08-31 2022-11-25 ベイジン・センスタイム・テクノロジー・デベロップメント・カンパニー・リミテッド 認証方法、装置、機器及びコンピュータ可読記憶媒体

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IES20040777A2 (en) * 2004-11-22 2006-04-19 Pendula Ltd Protection of electronic data
US20100191983A1 (en) * 2009-01-27 2010-07-29 Sameer Yami System and method for secure logging of document processing device messages
US20120063597A1 (en) * 2010-09-15 2012-03-15 Uponus Technologies, Llc. Apparatus and associated methodology for managing content control keys
US9251143B2 (en) 2012-01-13 2016-02-02 International Business Machines Corporation Converting data into natural language form
US9729518B1 (en) 2014-04-17 2017-08-08 Altera Corporation Method and apparatus for secure provisioning of an integrated circuit device
US10659225B2 (en) 2017-06-30 2020-05-19 Microsoft Technology Licensing, Llc Encrypting existing live unencrypted data using age-based garbage collection
US10764045B2 (en) * 2017-06-30 2020-09-01 Microsoft Technology Licensing, Llc Encrypting object index in a distributed storage environment
US10387673B2 (en) 2017-06-30 2019-08-20 Microsoft Technology Licensing, Llc Fully managed account level blob data encryption in a distributed storage environment
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4864616A (en) 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5237611A (en) 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5369707A (en) 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
KR960015357B1 (ko) * 1993-07-16 1996-11-09 대우전자 주식회사 방송신호의 스크램블링/디스크램블링 통신장치 및 통신방법
KR950013093A (ko) * 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5455862A (en) 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5583779A (en) * 1994-12-22 1996-12-10 Pitney Bowes Inc. Method for preventing monitoring of data remotely sent from a metering accounting vault to digital printer
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
US5818939A (en) 1996-12-18 1998-10-06 Intel Corporation Optimized security functionality in an electronic system
US20020062451A1 (en) 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
GB9913165D0 (en) 1999-06-08 1999-08-04 Secr Defence Access control in a web environment
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
US20010037462A1 (en) * 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
WO2003058967A1 (en) * 2001-12-28 2003-07-17 Pegasus Development Corporation Wideband direct-to-home broadcasting satellite communications system and method
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
JP4235520B2 (ja) * 2003-09-22 2009-03-11 株式会社リコー 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
KR101269465B1 (ko) * 2006-11-07 2013-05-30 삼성전자주식회사 화상형성장치 및 그 인쇄오류 방지방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008114829A1 (ja) * 2007-03-19 2008-09-25 Tokyo Denki University 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JPWO2008114829A1 (ja) * 2007-03-19 2010-07-08 学校法人東京電機大学 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP4737334B2 (ja) * 2007-03-19 2011-07-27 学校法人東京電機大学 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体
JP2017158124A (ja) * 2016-03-04 2017-09-07 コニカミノルタ株式会社 通信処理システム、処理装置、およびコンピュータプログラム
JP2022549395A (ja) * 2020-08-31 2022-11-25 ベイジン・センスタイム・テクノロジー・デベロップメント・カンパニー・リミテッド 認証方法、装置、機器及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
US20060153374A1 (en) 2006-07-13
US7502466B2 (en) 2009-03-10

Similar Documents

Publication Publication Date Title
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
US7831830B2 (en) Methods and apparatus for secure document printing
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20150229621A1 (en) One-time-pad data encryption in communication channels
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
US6944762B1 (en) System and method for encrypting data messages
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP2007142591A (ja) 暗号管理方法
US20090210695A1 (en) System and method for securely communicating electronic documents to an associated document processing device
JP4513272B2 (ja) 処理サービス提供装置
JP2008059020A (ja) プリントシステム
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2004252888A (ja) セキュリティ印刷プログラム、セキュリティ印刷システムおよびセキュリティ印刷プログラムが格納された記憶媒体
KR20140112815A (ko) 조건부 프록시 재암호화 기법을 이용한 데이터 전송 방법 및 시스템
JP2006270718A (ja) 暗号通信システムと方法、及びプログラム
JP2004171114A (ja) 画像形成装置および画像形成システム
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム
JP2007325038A (ja) 画像処理装置およびその方法
JP2006014182A (ja) データ処理装置、暗号通信方法及びコンピュータプログラム