JP2006261802A - 情報処理装置、画像処理装置及び画像形成装置 - Google Patents

情報処理装置、画像処理装置及び画像形成装置

Info

Publication number
JP2006261802A
JP2006261802A JP2005073458A JP2005073458A JP2006261802A JP 2006261802 A JP2006261802 A JP 2006261802A JP 2005073458 A JP2005073458 A JP 2005073458A JP 2005073458 A JP2005073458 A JP 2005073458A JP 2006261802 A JP2006261802 A JP 2006261802A
Authority
JP
Japan
Prior art keywords
processing apparatus
encryption
function
data
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005073458A
Other languages
English (en)
Inventor
Machiko Soejima
真智子 副島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005073458A priority Critical patent/JP2006261802A/ja
Publication of JP2006261802A publication Critical patent/JP2006261802A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザが送信者毎に煩雑な設定を行わせる必要なくセキュリティを確保して情報の出力を行うことができるようにする。
【解決手段】電子データとして画像処理装置2001内の記憶媒体にドキュメントボックス機能を利用して保存する際に、暗号化モジュールによって電子データは暗号化され、その画像データを同一LAN2030内でダウンロード要求があると、IPヘッダ情報から要求元のIPアドレスを判断し、同一LAN内に2030あれば、暗号化して保存されている電子データを復号化して出力する。出力先IPアドレスが専用線で繋がれる企業間ネットワーク内のものであれば電子データをそのまま出力する。要求元のIPアドレスから出力先がインターネット2010を介したWANの先にある場合には、SSLを利用して画像データを出力する。
【選択図】図2

Description

本発明は暗号処理機能を有する情報処理装置、この情報処理装置を含む画像処理装置、及びこの画像処理装置を備えた画像形成装置に関する。
近年、「データの暗号化」という機能が非常によく利用される。なぜならば、データを保護したい、情報を盗み見られたくない、データを悪用されたくない、などの理由からである。インターネットの普及により、コンピュータを利用する機会が増え、日常生活、仕事のなかで電子データが大量に発生する。またネットワークを利用したコンピュータ間の通信が当たり前に行われるが、コンピュータは複数の利用者からアクセス可能であり、その分データを保護することは難しくなる。データをどの部分で保護するかも保護できるかできないかに大きく関係する。端末内でデータの暗号化、復号化を行い、特定の使用者のみ端末データを使用することができる、というサービスを提供する製品も多数ある。これらは記憶媒体にデータを記録する際に、データを暗号化する技術を利用している。この技術により、データを端末で守り、端末にアクセスでき、かつ暗号鍵を持つ人のみがデータを使用することができる。
暗号技術に関しては、
1.岡本達明、山本博資:「現代暗号」1996年、産業図書
2.Bruce Schneier : P429~P459 “Applied Cryptography (Second Edition) ", 1996, John Wiely & Sons, Inc.
3. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone : “Handbook of Applied Cryptography ", 1996, CRC Press
4.櫻井孝一監訳:「暗号理論の基礎」、1996年、共立出版
5.“Open Design”No.14, 1996年、CQ出版
6.池野信一、小山謙二:「現代暗号理論」、1986年、電子情報通信学会
7.辻井重男:「暗号」、1996年、講談社選書メチエ
8.電子情報通信学会:「『暗号アルゴリズムの設計と評価』ワークショップ講演論文集」、1996年、電子情報通信学会「現代暗号理論」(池野、小山著、電子通信学会、1986)、RFC1321(IETF公式文書)、RFC3164(IETF公式文書)
などに詳しく述べられている。
一方、ネットワークセキュリティについては次のようにして実施されている。
ネットワークセキュリティで使用される暗号プロトコルはSSL(まもなく TLS)や SSH、IPSec、GnuPG/PGP、Kerberos等が代表的なものとして挙げられる。例えばIPsecはIP層より上のセキュリティを提供する。次世代インターネットプロトコルIPv6(Internet Protocol version 6、以下IPv6と称す)は、IPv4(Internet Protocol version 4、以下IPv4と称す)ではオプション機能であったTCP/IPにセキュリティ機能を加えるIPsecを必携機能と定めている。IPsecはLAN、私的もしくは公共のWAN、及びインターネット越しの通信の安全性を確保することができる。現在のIPSecの主な用途は、インターネットを使った「VPN(Virtual Private Network)」である。これは従来、専用線により実現されていた企業での本支店間の接続、あるいはLAN間接続といったものをインターネット経由で行おうというものである。当然、不特定多数に通信内容がさらされることになるため、送信するデータを守る仕組みが必要になる。
そこで、IPSecを使用するとすると、利用料金は専用線と比較してはるかに安価でありながら、専用線と同じような通信の秘匿性を実現することができる。現時点で主たるIPSec採用製品もこうしたVPNを対象とするものが多い。製品の形態としては専用の暗号化装置、ルータやファイアウォール製品の付加機能といったものである。こうした製品を各拠点でのインターネットのアクセス回線の入口に設置し、前述のトンネル・モードのIPSecを利用することによって拠点間のすべての通信を暗号化することが可能になる。
また、最近ではWindows2000(登録商標)が標準でIPSecをサポートしたこともあり、SOHO同士や家庭とオフィス間での暗号化通信も利用可能になりつつある。今後、インターネットが社会インフラとして定着するにつれ、セキュリティは個人や企業といったユーザとしての立場を問わず必要不可欠な技術となっている。IPSecは大変将来性のある技術である。
また、トランスポート層以上のセキュリティ機能としてSSLやTLSが挙げられる。SSL/TLSはNetscape Communications社が開発した、インターネット上で情報を暗号化して送受信するプロトコルである。現在インターネットで広く使われているWWWやFTPなどのデータを暗号化し、プライバシーに関わる情報やクレジットカード番号、企業秘密などを安全に送受信することができる。SSLは公開鍵暗号や共通鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。IPsecやSSLはHTTPやFTPなどの上位のプロトコルを利用するアプリケーションからは、特に意識することなく透過的に利用することができる。また、無線LAN通信のセキュリティを確保する技術としてWEPやTKIP、CCMPという暗号処理を利用したセキュリティ技術が広く使用されている。
また、画像処理装置にはドキュメントボックスが設けられているものがあり、ドキュメントボックス内に記憶されたデータに対するセキュリティにも配慮する必要がある。ドキュメントボックスに保存されるデータとして入力形態は電子データと紙データとがある。電子データの代表的な使用法はクライアント機器からネットワークや通信インタフェースを介して画像電子データが画像処理装置に送信され、送信されたデータが画像処理装置内のHDD(Hard Disk Drive)内に保存されるというもので、紙データの代表的な使用法は紙データをスキャン後、電子データとして画像処理装置内のHDDに保存する、というものである。保存されたデータは文書IDを持って管理され、呼び出してプリントやダウンロードが可能になる。ネットワーク上のパソコンから「ドキュメントボックス」にアクセスして電子化したデータをサムネール表示し、マウスによるドラッグ&ドロップで自分のパソコンに取り込むことなどが可能である。
図1は従来から実施されている画像データ出力のシステム構成を示す図である。画像処理装置1001のドキュメントボックスに保存された画像データは、紙データ1002としてプリンタ出力されるか、PC1003、PC1004からのダウンロード要求を受けてPC1003あるいはPC1004に電子データを送信される。
なお、情報の出力に際し、制限をかける例としては、例えば特許文献1−3に開示されたような発明が公知であるが、これらの発明では、暗号を使用して利用者制限を行うようには構成されていない。例えば特許文献1には、ネットワークシステムでは、ユーザがクライアントコンピュータ上で出力したいプリンタ装置を選択し、ユーザ名等のパラメータを取得して利用者制限サーバに印刷可否の問い合わせを行うと、利用者制限サーバは、送信されてきたユーザ名をキーにしてユーザ管理テーブルを参照して印刷可否の判定を行い、登録されていると、指定のプリンタ装置に対してクライアントコンピュータのアクセス権の追加要求を行い、プリンタ装置がアクセス制御リストに追加要求されたIPアドレスを追加する。クライアントコンピュータは、利用者制限サーバの印刷可否判定結果が印刷可であると、プリンタ装置に接続要求を発行し、プリンタ装置は、クライアントコンピュータのIPアドレスがアクセス制御リストに登録されているか否かで接続の可否を判定を行っており、暗号処理手段を使用しているわけではない。特許文献2および3も同様である。
特開2002−63008公報 特開2002−297475公報 特開2004−112517公報
前述のように従来技術では、暗号化の技術は知られているが、利用者制限などの機能を暗号化の技術を使用して提供しているわけではなく、IPアドレスがアクセス制御リストに登録されているか否かにより接続の可否判定を行っていることから送信者毎に設定する必要があり面倒であった。
本発明は、このような従来技術の実情に鑑みてなされたもので、その目的は、このようにユーザが送信者毎に煩雑な設定を行わせる必要なくセキュリティを確保して情報の出力を行うことができるようにすることにある。
前記目的を達成するため、第1の手段は、データの出力および保存を行う機能を有するとともに、前記データを出力する際に当該データに対して暗号処理を行う手段を有する情報処理装置において、データを出力する際に出力先の情報処理装置が持つ暗号処理機能に対応する暗号処理機能を複数の中から選択して暗号処理を行う手段を備えていることを特徴とする。
第2の手段は、第1の手段において、前記情報処理装置からネットワークを介して接続された機器に出力する際に、前記暗号処理を行う手段は出力先の機器に従って選択される暗号処理機能または回数を変更することを特徴とする。
第3の手段は、第1または第2の手段において、前記暗号処理を行う手段はインターネット、外部ネットワーク、および内部ネットワークのいずれかを介して接続された機器に対して、前記情報処理装置からデータを出力する際に、ネットワークの範囲が広がる度に暗号処理機能を追加または変更することを特徴とする。
第4の手段は、第3の手段において、前記暗号処理を行う手段は出力先のネットワークの範囲を基準とする出力レベル設定機能を有し、出力レベルに応じて前記暗号処理機能または回数を選択することを特徴とする。
第5の手段は、第1ないし第4の手段において、手動で暗号処理機能、暗号処理種類、回数の少なくとも1つの機能を設定する設定機能を備え、手動で前記機能が設定された出力先に関して、前記暗号処理を行う手段は当該設定された機能に基づいて暗号処理を実行することを特徴とする。
第6の手段は、第1ないし第5の手段において、前記暗号処理機能が、端末暗号化及び/又はネットワーク暗号化の機能を備えていることを特徴とする。
第7の手段は、第1ないし第6のいずれかの手段に係る情報処理装置と、印刷部、撮像部および記憶装置の少なくとも1つを含むハードウェア資源とから画像処理装置を構成し、画像の出力および保存を行うことを特徴とする。
第8の手段は、第7の手段に係る画像処理装置を備え、前記印刷部によって記録媒体上に可視画像を形成する画像形成装置を特徴とする。
なお、後述の実施形態において、情報処理装置は符号6001に、暗号処理機能は図5(a)で示される端末暗号化、ナットワーク暗号化1〜Nに、暗号処理機能で行われる暗号化の内容は暗号処理設定で設定された暗号処理(機能)、暗号アルゴリズム、連続処理/ワンタイム、出力レベルに、暗号処理を行う手段は暗号処理/設定管理部6005,6014に、インターネット2010、外部ネットワークはWAN2020、内部ネットワークはLAN2030にそれぞれ記憶装置は記憶媒体6006,6015にそれぞれ対応する。
本発明によれば、ユーザが送信者毎に煩雑な設定を行わせる必要なくセキュリティを確保して情報の出力を行うことができる
以下、本発明の実施形態について図面を参照して説明する。
<第1の実施形態>
画像データの出力システムの基本構成自体は前述の図1に示したものと同様である。図2ないし図6に本発明の実施形態を示す。図2に示したシステムは、情報処理装置を含む画像処理装置2001、スキャナ2002、プリンタ2003、デジタルカメラ2004、PC2006,2007,2008などがルータ2005,2009を介してLANで接続され、さらに、前記システムがインターネットを介して他のPC(システム)2011とさらに接続されたシステムとなっている。
また、図6は本実施形態における情報処理機能部を示すブロック図である。図6(a)は情報処理装置のブロック図で、情報処理装置6001は、入力部6002、ネットワーク処理部6003、ネットワーク6004、暗号処理・設定管理部6005、記憶媒体6006とからなり、情報処理装置6001は入力部6002からデータを受け取り、暗号処理・設定管理部6005で図5の暗号処理設定に従って暗号処理・設定管理部6005内の暗号化モジュールによって暗号処理を行い、記憶媒体6006に保存し、あるいはネットワーク処理部6003、及びネットワーク6004を介して出力する。また、情報処理装置6001はネットワーク処理部6003、ネットワーク6004を介してデータを受け取り、暗号処理・設定管理部6005で図5の暗号処理設定に従って暗号処理を行い、記憶媒体6006に保存する。
図5は暗号処理設定を示す図である。本実施形態における暗号処理設定では、図5(a)に示すような設定項目が設けられている。図5(b)には設定の一例を示す。図5(a)のように、暗号処理・設定管理部6005で設定される設定項目は、暗号処理、暗号アルゴリズム、連続処理/ワンタイム、出力レベルである。暗号処理には端末暗号化、ネットワーク暗号化1、ネットワーク暗号化2・・・ネットワーク暗号化N(N:1以上の正の整数)が設定されている。端末暗号化とは、端末上のアプリケーションまたは暗号媒体によって、暗号処理を行うことを示し、ネットワーク暗号化とは、SSL(まもなく TLS)や SSH、IPSec、GnuPG/PGP、 Kerberosなどのネットワークを使用するセキュリティプロトコルを用いた暗号処理を示す。セキュリティプロトコルを用いた暗号処理には認証処理も含まれる。
連続処理/ワンタイム設定は、連続処理かワンタイムを選択する設定で、連続処理とは、宛先が同一の場合には同じ設定を使用し続ける設定で、ワンタイムとは毎回設定をデフォルト設定値に戻すと言う設定である。ここでいう回の切り分けはパケット単位である。フラグメントパケットに対しては、フラグメントパケット全体で1回とする。
出力レベルとは、例えばレベル1が同一LAN内含めた全ての出力に対して、レベル2が専用線、WANへの出力、レベル3がWANへの出力など、出力先経路による各処理のON/OFFを設定するものである。
これら暗号処理設定は、ネットワークインタフェース毎に持つことが可能であり、複数インタフェースが存在する場合には複数存在する。暗号処理設定はユーザがネットワーク処理部6003、ネットワーク6004を介して設定することもできる。図5(b)の例では、設定のデフォルト値が示されている。端末暗号化を行うネットワーク暗号化としてIPsecを使用するよう設定し、それぞれに対応した暗号アルゴリズムとして、端末暗号化ではDES(Data Encryption Standard)、IPsecでは3DES/HMAC−SHA1、SSLではAESを設定している。連続処理/ワンタイム設定は、連続処理が選択されている。
また、図6(b)は情報処理装置6001を含んだ画像処理装置6007のブロック図である。この画像処理装置6007は、操作部6008、印刷部6009、撮像部6010、ネットワーク処理部6011、ネットワーク6012、制御部6013、暗号処理・設定管理部6014、記憶媒体6015からなる。暗号処理設定はユーザが操作部6008、またはネットワーク処理部6011及びネットワーク6012を介して設定することもできる。このうち印刷部6009を必須で備えたものが画像形成装置となる。
この画像処理装置6007では、紙データ1002である画像データを画像処理装置2001でスキャンし、電子データとして画像処理装置2001内の記憶媒体にドキュメントボックス機能を利用して保存する。その際に、暗号化モジュールによって電子データは暗号化される。このドキュメントボックス機能を利用して保存されている画像データを、同一LAN2030内におけるPC2007がダウンロード要求する。図3に示すようなIPヘッダをIPパケットは持っている。従ってIPヘッダ情報から要求元のIPアドレスが画像処理装置2001には分かる。画像処理装置2001はリクエスト先のIPアドレス情報からPC2007が同一LAN2030内にあることを判別し、画像処理装置2001は、暗号化して保存されている電子データを復号化して出力する。
一方、ルータ2009,2005を介して専用線で繋がれる企業間ネットワークで繋がっているPC2006を扱うユーザが、画像処理装置2001のドキュメントボックス内の出力したい画像データを選択し、ダウンロード要求を行うと、画像処理装置2001は出力先IPアドレスが専用線で繋がれる企業間ネットワーク内のものと判断し、画像処理装置2001は暗号化して保存されている電子データを、復号化せずに暗号化されたまま出力する。PC2011からインターネット2010を介したWAN2020から画像処理装置2001内のデータのダウンロード要求があった場合には、画像処理装置2001は要求元のIPアドレスから出力先がインターネット2010を介したWAN2020の先にあることを知り、画像処理装置2001は暗号化して保存されている電子データを復号化せずに暗号化されたままIPsecを利用して出力する。この場合は、ダウンロード先でIPsec処理をしてデータを取り出した後で端末暗号化の復号化をして初めて解釈できるデータを得られる。
図4は画像処理装置2001の状態図である。[1]IDLEは画像処理装置2001の電源が切られた状態である。電源が投入されると(1)が実行されて[2]READY状態に移行する。READY状態は処理待機状態で、この際にユーザの暗号処理手段や暗号処理種類、回数の手動設定が行われるのが望ましい。手動設定は例えば画像処理装置6007の操作部6008から行われる。ここで設定について詳しく説明する。
設定内容についてはそうした設定が行われても(3)が実行されるだけで状態は[2]READYのままで遷移しない。ドキュメントボックス内のデータのダウンロード要求または、データ保存要求が発生し、(4)が実行されて[3]RUN状態に移行して、暗号処理設定に従って処理が行われ、送信または保存処理を行う。同じ宛先への送信処理が続いている場合には送信処理毎に(6)が実行されて[3]RUN状態のままで遷移しない。送信処理が終了すると[2]READY状態に戻る。(2)及び(7)は電源OFF時に実行されて[2]READY、[3]RUN状態から[1]IDLE状態に戻る。電源がOFFされると図5の暗号処理設定はデフォルト設定値に戻る。
<第2の実施形態>
この実施形態では、図5(a)の設定項目は端末暗号化OFF、ネットワーク暗号化としてSSLを使用するよう設定し、それぞれに対応した暗号アルゴリズムとして、端末暗号化ではDES、SSLでは3DESを設定している。連続処理/ワンタイムは連続処理を選択し、ネットワーク暗号化の出力レベルはレベル3で、WAN2020への出力の際に行うを選択する。紙データ1002である画像データ1002を画像処理装置2001でスキャンし、電子データとして画像処理装置2001内の記憶媒体にドキュメントボックス機能を利用して保存される。その際に、暗号処理・設定管理部6014内の暗号化モジュールによって電子データは暗号化されない。このドキュメントボックス機能を利用して保存されている画像データ1002を、同一LAN2030内におけるPC2007がダウンロード要求する。図3に示すようなIPヘッダをIPパケットは持っている。従ってIPヘッダ情報から要求元がIPアドレスが画像処理装置2001には分かる。
画像処理装置2001はリクエスト先のIPアドレス情報からPC2007が同一LAN2030内にあることを判別し、画像処理装置2001は保存されている電子データをそのまま出力する。一方、ルータ2009,2005を介して専用線で繋がれる企業間ネットワークで繋がっているPC2006を扱うユーザが、画像処理装置2001のドキュメントボックス内の出力したい画像データを選択し、ダウンロード要求を行うと、画像処理装置2001は出力先IPアドレスが専用線で繋がれる企業間ネットワーク内のものと判断し、画像処理装置2001は保存されている電子データをそのまま出力する。PC2011からインターネット2010を介したWAN2020から画像処理装置2001内のデータのダウンロード要求があった場合には、画像処理装置2001は要求元のIPアドレスから出力先がインターネット2010を介したWAN2020の先にあることを知り、画像処理装置2001は保存されている電子データを、SSLを利用して画像データを出力する。この場合はダウンロード先でIPsec処理をしてデータを取り出した後で解釈できるデータを得られる。
図4で[1]IDLEは画像処理装置2001の電源が切られた状態である。電源が投入されると(1)が実行されて[2]READY状態に移行する。READY状態は処理待機状態で、この際にユーザの暗号処理手段や暗号処理種類、回数の手動設定が行われるのが望ましい。ここで設定について詳しく説明する。設定内容についてはそうした設定が行われても(3)が実行されるだけで状態は[2]READYのままで遷移しない。ドキュメントボックス内のデータのダウンロード要求または、データ保存要求が発生し、(4)が実行されて[3]RUN状態に移行して、暗号処理設定に従って処理が行われて、送信または保存処理を行う。同じ宛先への送信処理が続いている場合には送信処理毎に(6)が実行されて[3]RUN状態のままで遷移しない。送信処理が終了すると[2]READY状態に戻る。(2)及び(7)は電源OFF時に実行されて[2]READY、[3]RUN状態から[1]IDLE状態に戻る。電源がOFFされると図5の暗号処理設定はデフォルト設定値に戻るが、この際、図5の暗号処理設定テーブルを暗号処理・設定管理部6014内の不揮発性メモリまたは記憶媒体6015に保存することもできる。
その他、特に説明しない各部は前述の第1の実施形態と同等に構成され、同等に機能する。
以上のように前述の実施形態によれば、出力先に応じて情報処理装置が持つ暗号処理機能や回数を選択して暗号処理を行うので、操作者が関与することなく自動で高度な出力処理を実現することができる。
また、出力先の機器に従って選択される暗号処理機能または回数を変更するので、操作者が関与することなく自動で高度な出力処理を実現することができる。
また、インターネット、WAN、LANや特定の内部ネットワークなどのようなネットワークの範囲が広がる度に暗号処理機能、回数を追加することができるので、出力先に応じたセキュリティを提供することができる。
また、上記機能に加えて情報処理装置の暗号処理機能、回数選択機能を出力先のネットワークの範囲を基準として出力を制御するので、より柔軟にセキュリティレベルを変更することができる。
また、全ての出力先にセキュリティ機能を細かく設定するのは現実的でないが、特定の送信先に対してだけユーザが手動でセキュリティ機能として暗号処理機能や暗号回数を設定したい場合に、ユーザの設定したものはユーザ設定が使用され、それ以外の送信先に関しては情報処理装置の持つ出力先によって暗号処理機能や回数を変更するので、操作性の向上を図ることができる。
さらに、ドキュメントボックス機能を利用して画像の保存、出力をおこなう画像処理装置に、画一的な出力機能のみではなく、出力先に応じて暗号処理機能や回数を選択して送信あるいは画像出力することができるので、ユーザが送信者毎に煩雑な設定を行う必要なくセキュリティを確保して画像送信あるいは画像出力を行うことができる。
従来から実施されている画像データ出力のシステム構成を示す図である。 本発明の実施形態に係る画像処理装置、スキャナ、プリンタ、デジタルカメラ、PCなどを含むシステムのシステム構成を示す図である。 IPアドレスを含むIPヘッダを有するIPパケットの説明図である。 図6の画像処理装置の状態図である。 図6の暗号処理・設定管理部における暗号処理設定を示す図である。 本発明の実施形態に係る情報処理装置と画像処理装置の概略構成を示すブロック図である。
符号の説明
1001,2001、6007 画像処理装置
2006,2007,2008,2011 PC
2010 インターネット
2020 WAN
2030 LAN
6001 情報処理装置
6003,6011 ネットワーク管理部
6004,6012 ネットワーク
6005,6014 暗号処理・設定管理部
6006,6015 記憶媒体
6008 操作部
6013 制御部

Claims (8)

  1. データの出力および保存を行う機能を有するとともに、前記データを出力する際に当該データに対して暗号処理を行う情報処理装置において、
    データを出力する際に出力先の情報処理装置が持つ暗号処理機能に対応する暗号処理機能を複数の中から選択して暗号処理を行う手段を備えていることを特徴とする情報処理装置。
  2. 前記情報処理装置からネットワークを介して接続された機器に出力する際に、前記暗号処理を行う手段は出力先の機器に従って選択される暗号処理機能または回数を変更することを特徴とする請求項1記載の情報処理装置。
  3. インターネット、外部ネットワーク、および内部ネットワークのいずれかを介して接続された機器に対して、前記情報処理装置からデータを出力する際に、前記暗号処理を行う手段はネットワークの範囲が広がる度に暗号処理機能を追加または変更することを特徴とする請求項1または2記載の情報処理装置。
  4. 前記暗号処理を行う手段は出力先のネットワークの範囲を基準とする出力レベル設定機能を有し、出力レベルに応じて前記暗号処理機能または回数を選択することを特徴とする請求項3記載の情報処理装置。
  5. 手動で暗号処理機能、暗号処理種類、回数の少なくとも1つを設定する設定機能を備え、当該設定機能により手動で設定された出力先に関しては、前記暗号処理を行う手段は当該設定された機能に基づいて暗号処理を実行することを特徴とする請求項1ないし4のいずれか1項に記載の情報処理装置。
  6. 前記暗号処理機能が、端末暗号化及び/又はネットワーク暗号化の機能を備えていることを特徴とする請求項1ないし5のいずれか1項に記載の情報処理装置。
  7. 請求項1ないし6のいずれか1項に記載の情報処理装置と、印刷部、撮像部および記憶装置の少なくとも1つを含むハードウェア資源を有し、画像の出力および/または保存を行うことを特徴とする画像処理装置。
  8. 請求項7記載の画像処理装置を備え、前記印刷部によって記録媒体上に可視画像を形成することを特徴とする画像形成装置。
JP2005073458A 2005-03-15 2005-03-15 情報処理装置、画像処理装置及び画像形成装置 Pending JP2006261802A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005073458A JP2006261802A (ja) 2005-03-15 2005-03-15 情報処理装置、画像処理装置及び画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005073458A JP2006261802A (ja) 2005-03-15 2005-03-15 情報処理装置、画像処理装置及び画像形成装置

Publications (1)

Publication Number Publication Date
JP2006261802A true JP2006261802A (ja) 2006-09-28

Family

ID=37100600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005073458A Pending JP2006261802A (ja) 2005-03-15 2005-03-15 情報処理装置、画像処理装置及び画像形成装置

Country Status (1)

Country Link
JP (1) JP2006261802A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118428A (ja) * 2007-11-09 2009-05-28 Canon Inc 撮像装置、撮像装置の制御方法及びプログラム
EP2629233A1 (en) 2012-02-15 2013-08-21 Ricoh Company, Ltd. Apparatus, system, and method of relaying data, and recording medium storing data relay control program
US9369453B2 (en) 2013-07-24 2016-06-14 Ricoh Company, Ltd. Information processing apparatus and information processing system
JP2019097032A (ja) * 2017-11-22 2019-06-20 大日本印刷株式会社 セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム
WO2023031998A1 (ja) * 2021-08-30 2023-03-09 日本電信電話株式会社 送信局及び受信局

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60203036A (ja) * 1984-03-28 1985-10-14 Hitachi Ltd 秘密通信方式
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
JPH08328754A (ja) * 1995-06-06 1996-12-13 Internatl Business Mach Corp <Ibm> ボリューム回復の間に多重ボリューム・データ・セットを回復する方法
JPH10510651A (ja) * 1995-07-19 1998-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 最適化された同期化プロシージャ
JPH11163851A (ja) * 1997-09-18 1999-06-18 Matsushita Electric Ind Co Ltd 情報伝送方法およびその装置
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2004201039A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 通信端末、方法および通信プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60203036A (ja) * 1984-03-28 1985-10-14 Hitachi Ltd 秘密通信方式
JPH08204698A (ja) * 1995-01-24 1996-08-09 Mitsubishi Electric Corp 暗号装置
JPH08328754A (ja) * 1995-06-06 1996-12-13 Internatl Business Mach Corp <Ibm> ボリューム回復の間に多重ボリューム・データ・セットを回復する方法
JPH10510651A (ja) * 1995-07-19 1998-10-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 最適化された同期化プロシージャ
JPH11163851A (ja) * 1997-09-18 1999-06-18 Matsushita Electric Ind Co Ltd 情報伝送方法およびその装置
JP2001053743A (ja) * 1999-08-11 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 秘話通信機の秘話方式設定方法
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2004201039A (ja) * 2002-12-18 2004-07-15 Fuji Xerox Co Ltd 通信端末、方法および通信プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009118428A (ja) * 2007-11-09 2009-05-28 Canon Inc 撮像装置、撮像装置の制御方法及びプログラム
EP2629233A1 (en) 2012-02-15 2013-08-21 Ricoh Company, Ltd. Apparatus, system, and method of relaying data, and recording medium storing data relay control program
US9369453B2 (en) 2013-07-24 2016-06-14 Ricoh Company, Ltd. Information processing apparatus and information processing system
JP2019097032A (ja) * 2017-11-22 2019-06-20 大日本印刷株式会社 セキュアエレメント、クライアント端末、情報処理方法及び情報処理プログラム
WO2023031998A1 (ja) * 2021-08-30 2023-03-09 日本電信電話株式会社 送信局及び受信局

Similar Documents

Publication Publication Date Title
US6751728B1 (en) System and method of transmitting encrypted packets through a network access point
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
US7376831B2 (en) Selectively encrypting different portions of data sent over a network
JP5744172B2 (ja) 中間ストリーム再ネゴシエーションを介したプロキシsslハンドオフ
US9219709B2 (en) Multi-wrapped virtual private network
US8654755B2 (en) Device and method for communicating with another communication device via network forwarding device
EP2043296A1 (en) Relay device
Fotiou et al. Access control for the internet of things
US6546486B1 (en) Content screening with end-to-end encryption within a firewall
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006261802A (ja) 情報処理装置、画像処理装置及び画像形成装置
US7895648B1 (en) Reliably continuing a secure connection when the address of a machine at one end of the connection changes
JP3960026B2 (ja) 通信仲介装置
JP4933286B2 (ja) 暗号化パケット通信システム
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP2006115379A (ja) 暗号通信装置
JP2000312203A (ja) 暗号通信の通過制御方法およびシステム
CN112564969A (zh) 简单网络管理协议中的信息传输方法、系统及相关装置
JP3759507B2 (ja) 通信装置、中継装置、通信制御方法及び通信制御プログラム
JP2010221519A (ja) 画像形成装置
Nainar et al. Capturing Secured Application Traffic for Analysis
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP4757088B2 (ja) 中継装置
JP2009094676A (ja) 画像形成装置
Bommala et al. Sensitive Information Security in Network as a Service Model in Cloud-IPSec

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110125