JP2007104660A - 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム - Google Patents

電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム Download PDF

Info

Publication number
JP2007104660A
JP2007104660A JP2006257353A JP2006257353A JP2007104660A JP 2007104660 A JP2007104660 A JP 2007104660A JP 2006257353 A JP2006257353 A JP 2006257353A JP 2006257353 A JP2006257353 A JP 2006257353A JP 2007104660 A JP2007104660 A JP 2007104660A
Authority
JP
Japan
Prior art keywords
encrypted
share
electronic document
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006257353A
Other languages
English (en)
Inventor
Sameer Yami
ヤミ,サミール
Amir Shahindoust
シャヒンドウスト,アミィール
Michael Yeung
ヤン,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2007104660A publication Critical patent/JP2007104660A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

【課題】電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供する。
【解決手段】クライアント装置は、ネットワーク上のドキュメント処理装置のユーザに関連付けられたユーザIDデータを受け取り、ユーザIDデータから第1および第2のシェアからなるパスワード鍵を生成する。第1のシェアは中央ストレージ装置に伝える。続いて電子ドキュメントデータを受け取り、暗号化鍵をランダムに生成する。この暗号化鍵を用いて電子ドキュメントデータを暗号化する。暗号化された電子ドキュメントに暗号化された暗号化鍵と第2のシェアを付加し、結合されたデータをドキュメント処理装置に送る。結合されたデータを受信したドキュメント処理装置は、中央ストレージ装置に保存されている第1のシェアも受け取り、これらのデータに基づいて、暗号化された電子ドキュメントを復号する。
【選択図】図3

Description

本発明は、電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関し、特に、暗号化および復号化によって電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
従来のオフィス環境においては、プリンタ、複写機、ファクシミリ装置およびスキャナ装置といったドキュメント処理装置が、一般的にはデータセキュリティ機能を、殆どもしくはまったく備えていない。例えば、それらの装置に対して物理的にアクセスできる人は、通常、プリンタ、ファクシミリ装置またはドキュメント処理装置に保存されているファイルに、殆ど困難を伴うことなくアクセスできる。問題とするネットワークが企業内ネットワークであるか、外部ワイドエリアネットワークであるかによらず、ドキュメントデータは、平文のテキストフォーマットで、すなわち暗号化がまったく行われずに、ドキュメント処理装置に送信される。
セキュリティの目的のためにドキュメントを暗号化する種々の試みが行われてきている。例えば、いくつかのドキュメント処理装置はデータを暗号化するが、データの所有者を特定するために、パスワード、指紋、ICカード等のユーザの介入を必要とする。また、ログインおよびパスワード保護は、許可されていない人によるアクセスからドキュメントを保護するものの、そのドキュメント処理装置を使用する権利は有するが、特定のドキュメントを見る権限を持っていない従業員によるアクセスについては、そのドキュメントを殆ど保護しない。またドキュメント処理操作に暗号化と復号化を組み込むためのこのテクニックは時間を要する問題点もある。
本発明は、上記の従来の問題点に鑑みてなされたもので、電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムを提供することを目的とする。
本発明による電子ドキュメントデータをセキュリティ面で安全に伝達する方法は、ネットワーク上のドキュメント処理装置のユーザに関連付けられたユーザ識別データを受け取るステップと、前記ユーザ識別データから、第1および第2のシェアを有するパスワード鍵を表すデータを生成するパスワード鍵生成ステップと、前記第1のシェアをシェア保存手段に伝えるステップと、前記ドキュメント処理装置によって処理される電子ドキュメントを表すデータを受け取るステップと、前記電子ドキュメントの暗号化に用いる暗号化鍵をランダムに生成する暗号化鍵生成ステップと、前記暗号化鍵を用いて前記電子ドキュメントを暗号化し、暗号化された電子ドキュメントを生成する第1の暗号化ステップと、前記暗号化鍵を暗号化し、暗号化された暗号化鍵を生成する第2の暗号化ステップと、前記第2のシェアを暗号化し、暗号化された第2のシェアを生成する第3の暗号化ステップと、前記暗号化された電子ドキュメントに、前記暗号化された暗号化鍵と前記暗号化された第2のシェアを付加するステップと、前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に伝えるステップとを含む。
また、本発明による電子ドキュメントデータをセキュリティ面で安全に伝達する方法は、
前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信するステップと、前記シェア保存手段から前記第1のシェアを受け取るステップと、前記暗号化された第2のシェアを復号し、第2のシェアを再生するステップと、前記第1および前記第2のシェアからパスワード鍵を生成するステップと、前記暗号化された暗号化鍵を復号化するステップと、
前記復号化された暗号化鍵を用い、前記パスワード鍵と関連して、前記暗号化された電子ドキュメントを復号化するステップと、前記復号化された電子ドキュメントについてドキュメント処理操作を開始させるステップとを、さらに、含む。
本発明によれば、電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムが提供される。すなわち、電子ドキュメントデータを暗号化し、暗号化された電子ドキュメントデータを、例えばドキュメント処理装置に伝達し、ドキュメント処理装置において復号化の処理を行うことによって、電子ドキュメントデータをセキュリティ面で安全に伝達することが可能となる。さらに、各電子ドキュメントごとにセキュリティの管理を行うことが可能になる。
本発明は、電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関し、特に、暗号化および復号化によって電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラムに関する。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態であるシステムの構成例を示すブロック図である。図1に示すシステム100は、コンピュータネットワーク102を含む。コンピュータネットワーク102は、電子装置間においてデータ通信を行うことができる任意の適切なコンピュータネットワークである。適切なコンピュータネットワークとしては、例えば、Ethernet(登録商標)、トークンリングおよびインターネット等が挙げられる。一実施形態においては、本発明は、企業内またはローカルエリアネットワークにわたって用いられる。ワイドエリアネットワーク(WAN)、ワイヤレスローカルエリアネットワーク(WLAN)、インターネット等においても、本発明は同様に用いることができる。一実施形態においては、コンピュータネットワーク102は、唯一のユーザID(identification)、パスワードの組み合わせ等の、管理上の権限が与えられたセキュリティプロトコルを備え、コンピュータネットワーク102とそれに接続されるすべての電子装置に対するアクセスをコントロールする。
システム100は、さらにクライアント装置104を含む。図1においてはクライアント装置104の例として、ノート形コンピュータが示されている。ただし、ノート形コンピュータは例示のみを目的としたものであり、例えば、携帯情報端末(PDA)、デスクトップコンピュータ、スマートフォン、携帯電話ベースのパーソナル電子装置、ウェブベースのパーソナル電子装置等を含む任意のパーソナル電子装置についても同様に、本発明の実施形態であるシステム100に用いることができる。一実施形態においては、クライアント装置104は、通信リンク106を介して、コンピュータネットワーク102と通信可能に接続される。適切な通信リンクには、例えば、IEEE802.11ベースのプロトコル等のワイヤレス通信、Ethernet(登録商標)、モデム等の有線通信、赤外線接続、シリアル接続、USB接続、IEEE1394等が含まれる。クライアント装置104は、プロセッサ、ストレージ装置、ROMやRAM等のメモリ、および通信装置を備え、本技術分野で周知のとおりオペレーティングシステムを使用するように適合されている。例えば、クライアント装置104は、Microsoft(登録商標)またはApple(登録商標)ベースのオペレーティングシステムを用いる。この他の、セキュリティ面で安全なデータ通信の可能なオペレーティングシステムも、同様に、本発明に用いることができる。
一実施形態においては、クライアント装置104のオペレーティングシステムは、本技術分野で周知のとおり、1ないしは複数のファイルアクセスセキュリティの方策を含む。したがって、クライアント装置104は、オペレーティングシステムを介して、パスワード等の1ないしは複数の電子ファイルをセキュリティ面で安全に保存するように備えられている。通常、コンピュータネットワーク102へのアクセスに先行して、クライアント装置104のユーザにクライアント装置104へのログインが求められる。なお、図1には一つのクライアント装置104が示されているが、単一のクライアント装置に限定されることはなく、複数のクライアント装置に適合できる。クライアント装置104は、さらにコンピュータネットワーク102上の他の装置と通信するようになっている。他の装置として、図1において、後述するドキュメント処理装置108と中央ストレージ装置(central storage location)114を例として示している。
システム100は、コンピュータネットワーク102と通信可能に結合されたドキュメント処理装置108をさらに含む。ドキュメント処理装置108へのアクセスは、図1においてクライアント装置104として表されているユーザまたはシステム管理者(図示せず)に、提供される。ドキュメント処理装置108は、例えば、プリンタ、複写機、スキャナ装置、ファクシミリ装置の機能のうち二以上の機能を併せ持ち、印刷、コピー、画像走査、ファクシミリ通信等の多様なドキュメント処理サービスを提供する多機能周辺装置(Multi-Function Peripheral;以下、MFPと言うことがある。)である。図1においては、ドキュメント処理装置102としてMFPを例示しており、以下の説明においてはドキュメント処理装置102を、その代表例としてMFP102と表現することがある。ドキュメント処理装置108は、ユーザインタフェース110を備え、ドキュメント処理装置108への情報の直接入力を可能にする。ユーザインタフェース110は、ユーザによる指示の受け取り、およびメッセージのユーザへの表示を可能にする任意の適切な入出力装置である。ユーザインタフェースとしては、例えば、タッチスクリーンディスプレイ、LCDディスプレイならびに関連英数キーパッドおよび専用機能のキーパッド等が含まれる。ユーザインタフェース110は、パスワード、ICカード等の形式のユーザからの入力を受け取り、秘密かつセキュリティ面で安全な印刷等を可能にするように適切に適合されている。ここで、ドキュメント処理装置は例示目的でのみ示されており、本発明がMFP等への応用だけに限定されることはない。例えば、ドキュメント処理装置108に代えて、サーバも同様に本発明に用いられ、画像データのセキュリティ面で安全な保存等を可能にすることができる。以下の記載は、簡潔さの目的のみの理由により、サーバに関しては触れずにドキュメント処理装置に関連した説明とし、主にドキュメント処理装置によって印刷する場合について述べる。
ドキュメント処理装置108は、適切な通信チャネル112を介し、コンピュータネットワーク102を経由してデータの送受を行うように適切な通信インタフェースを備えている。適切な通信チャネルには、例えば、IEEE802.11ベース、携帯電話ベース、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、電話接続、赤外線接続等が含まれる。ドキュメント処理装置108は、通信チャネル112を介し、コンピュータネットワーク102を経由して電子ドキュメント等の画像データを受信する。さらに、ドキュメント処理装置108は種々のコンポーネント(図示せず)も含み、例えば、プロセッサ、RAM、ROM等のメモリ、ストレージ装置、通信インタフェース等が含まれる。一実施形態においては、ドキュメント処理装置108は、例えば、USBフラッシュメモリのようなリムーバブル記憶媒体を用いることができるように適合されている。
システム100は、詳細を後述するとおり、例えば、パスワードの部分を含む複数のデータファイルを保存する中央ストレージ装置114を、さらに含む。中央ストレージ装置114は、例えば、本技術分野で周知の任意の大容量データストレージ装置であり、例えば内蔵磁気ハードディスクドライブ、あるいはその他のダイナミックまたはスタティックメモリストレージ装置、例えばフラッシュメモリとなる。図1に示されているとおり、中央ストレージ装置114は、通信リンク116を介してコンピュータネットワーク102とデータ通信する。通信リンク116は、2つの電子装置の間におけるデータの交換を可能にする任意の適切な通信チャネルである。通信リンクとしては、例えば、本技術分野で周知の適切な通信リンクとして、IEEE802.11(x)、赤外線接続、携帯電話接続、Bluetooth(登録商標)等のワイヤレス通信チャネル、および有線通信チャネルが含まれる。
システム100においては、クライアント装置104は、システム管理者からコンピュータネットワーク102へのクライアント装置104のログオンを可能にするユーザID(identification)およびパスワードのいずれか一方、または両方を受け取る。ユーザIDおよび対応するパスワードを入手する方法は多様であり、コンピュータネットワークのタイプと、クライアント装置および関連する装置のオペレーティングシステムに依存する。例えば、暗号化を用いたユーザ認証のためのプロトコルであるケルベロス(Kerberos)、アクティブディレクトリ(Active Directory)、およびその他本技術分野で周知の認証メカニズムを用いることができる。ユーザID(identification)およびパスワードのいずれか一方または両方は、各ユーザに固有であり、かつ例えば、クライアント装置104に固有である。クライアント装置104がWindows(登録商標)ドメインあるいは他の類似のドメインに属するとき、ユーザは、ネットワークサーバまたはドキュメント処理装置108自体から、プリントクライアント(print client)をダウンロードするように促される。このプリントクライアントは、ドキュメント処理装置108に対応する埋め込まれた証明書、公開鍵を含む。コンピュータネットワーク102において複数のドキュメント処理装置が利用可能な場合には、ネットワーク102上に存在する各ドキュメント処理装置に、それぞれ対応する複数の証明書、公開鍵がクライアント装置104にダウンロードされる。このプリントクライアントをインストールしている間に、クライアント装置104のユーザ用に公開鍵、秘密鍵のペアも生成される。クライアント装置104に保存される秘密鍵のセキュリティを確保するために、適切なパスワード暗号化鍵がクライアント装置104によって生成され、クライアント装置104において秘密鍵を暗号化するために使用される。
ドキュメント処理装置108によってセキュリティ面で安全なドキュメント処理操作を開始するために、ユーザは、クライアント装置104のプリントクライアントを介して適切な機能を選択する。これがセキュリティ面で安全なドキュメント処理の最初の事例(instance)に相当するとき、ドキュメント処理要求とともにクライアント装置104の公開鍵もドキュメント処理装置108に送信される。ドキュメント処理装置108は内部認証機関として機能し、それがドキュメント処理装置108の秘密鍵によって署名されてデフォルトの証明書が生成される。このデフォルトの証明書は、ドキュメント処理装置108のディレクトリサーバにおいて発行される。一実施形態においては、管理者だけがデフォルトの証明書を発行できるように、前記の認証機関が構成される。ドキュメント処理要求がドキュメント処理装置108に送信されると、ユーザは、Windows(登録商標)ドメインによって要求されるものと同一のログイン情報を使用して、認証を行うことが促される。続いてドキュメント処理装置108は、データが暗号化された鍵を取り出し、ドキュメント処理要求に含まれているドキュメントデータを復号化し、選択された処理操作を実行する。ドキュメント処理装置108のディレクトリサーバは、ユーザの公開鍵、証明書を保存するだけでなく、ドキュメントと、ドキュメントへのアクセスが許可されたユーザとのいずれか一方または両方に、関するオプションのセキュリティならびにポリシーの情報も保存するように機能できることが好ましい。
次に、図2ないし図4を参照しながら、本発明による実施形態における動作を説明する。図2ないし図4を参照しながら行う説明において、詳しくは後に述べる種々の鍵について次に示す記号を使用する。
(K):ランダムな対称鍵
(K):パスワード鍵
(K):ドキュメント処理装置の公開鍵
(K):ユーザの秘密鍵
(K):ユーザの公開鍵
(K):ドキュメント処理装置の秘密鍵
図2に、本発明による実施形態において、パスワード鍵を生成する動作を説明するためのフローチャートを示す。最初にS202で、クライアント装置104は固有のユーザID(identification)、パスワードの組み合わせを受け取る。このユーザID、パスワードは、例えば、このドメインにログオンするときにユーザが入力するものと同一とする。適切なパスワードの受け取ると、処理はS204に進む。S204において、クライアント装置104は、受け取ったユーザIDとパスワードを用いて、パスワード鍵(K)を生成する。このパスワード鍵(K)は、S206において、クライアント装置104のオペレーティングシステムのファイルマネジメントにしたがって、セキュリティ面で安全なファイル内に保存される。本発明による実施形態におけるパスワード鍵(K)の関与については、以下に述べる画像データの暗号化ならびに画像データの復号化の説明において、より詳しく説明する。
次に図3を参照しながらドキュメントを暗号化する動作を説明する。図3は、本発明による実施形態において、ドキュメントを暗号化する動作を説明するためのフローチャートである。先ずS302で、クライアント装置104のプリントクライアントが、セキュリティ面で安全なドキュメント処理操作を開始するコマンドを受け取る。セキュリティ面で安全な処理開始のコマンドの受け取りに続いて処理はS304に進み、プリントクライアントは、クライアント装置104に保存されているパスワードファイルから、パスワード鍵(K)を取り出す。次に、取り出されたユーザのパスワードの検証がS306において行われる。ここで、パスワード鍵(K)へのアクセスは、オペレーティングシステムが提供するファイルアクセスコントロールを使用して、セキュリティが確保されている。したがって、パスワード鍵(K)は、クライアントドライバをインストールしたユーザおよびシステム管理者だけがアクセスすることができる。S306において、パスワードが正しいものではないと判断されると、処理はS308に進み、エラー通知がユーザに返されて処理は終了する。
S306において、パスワードが正しいと判断されると、処理はS310に進み、ユーザの秘密鍵(K)がパスワードファイルから取り出される。パスワード鍵(K)と同様に、ユーザの秘密鍵(K)に対するアクセスは、オペレーティングシステムが提供するファイルアクセスコントロールを使用してセキュリティが確保されている。したがってパスワード鍵(K)と同様に、ユーザの秘密鍵(K)へは、クライアントドライバをインストールしたユーザおよびシステム管理者だけがアクセスすることができる。続いてS312においてプリントクライアントがランダムな対称鍵(K)を生成する。ランダムな対称鍵(K)は、例えば、中間暗号化鍵をランダムに生成し、このランダムな中間暗号化鍵とパスワード鍵とから生成する。
次のS314においては、ドキュメント処理要求に対応する電子ドキュメントデータ(Data)に、次式で示されるランダムな対称鍵(K)を用いた暗号化が行われる。式においてEは暗号化処理を表し、下付き文字は暗号化処理に使用される鍵を表す。
K1(Data)=Data
電子ドキュメントデータ(Data)を暗号化し、暗号化された電子ドキュメントデータ(Data)の生成に続いて処理はS316に進み、パスワード鍵(K)が2つのシェア、すなわちShareおよびShareに分割される。パスワード鍵(K)は、例えば、シャミル(Shamir)の秘密共有スキームを使用して分割される。しかし、鍵の分割はシャミル(Shamir)の秘密共有スキームの使用に限定されることはなく、本技術分野で周知の多様な類似の秘密分割スキームのいずれを用いることも可能である。パスワード鍵(K)の分割に続いて、S318において第1のシェア、すなわちShare、が中央ストレージ装置114に、そこへ保存するために送信される。
次にS320において、ランダムに生成された対称鍵(K)が、パスワード鍵(K)を使用して暗号化され、次式で表される暗号化された対称鍵Dataが生成される。
K2(K)=Data
次に、S322において、ドキュメント処理装置106の公開鍵(K)を用いて、暗号化された対称鍵DataおよびShareが暗号化されて、次式で表されるDataが生成される。
K3(Data+Share)=Data
前述した暗号化は、クライアント装置104からドキュメント処理装置108への通信を保護し、それによってドキュメント処理装置108のみが内部の鍵データを復号化できることを保証する。続いてS324においては、プリントクライアントがドキュメント処理要求に対応するタイムスタンプデータを生成する。S326においては、ユーザの秘密鍵(K)を用いて、Dataおよびタイムスタンプがディジタル署名され、次式で表されるDataが生成される。式においてSIGNはディジタル署名処理を表し、下付き文字はディジタル署名処理に使用される鍵を表す。
SIGNK4(Data+Timestamp)=Data
その後のS328において、Data、Data、Dataおよびユーザの公開鍵(K)はハッシュ(hash)され、メッセージの完全性が維持されてドキュメント処理装置108に向けて送信される。ドキュメント処理装置108に送られるメッセージは、さらに、例えば、処理操作がいつ実行されたかについての情報を提供するタイムスタンプを含む。ドキュメント処理装置108に送信されるメッセージ、すなわちドキュメント処理要求は、次式によって表される。
Data+Data+Data+K+Timestamp=メッセージ
次に図4を参照しながらドキュメントを復号化する動作を説明する。図3は、本発明による実施形態において、ドキュメントを復号化する動作を説明するためのフローチャートである。図4のフローチャートに例示されている復号化動作は、ドキュメント処理装置108によって、あるいはそれに代えてクライアント装置104に関するサーバによって実行される。先ずS402で、ドキュメント処理装置108は、Data、Data、Data、ユーザの公開鍵(K)、およびタイムスタンプを含み、次式で表される、セキュリティ面で安全なドキュメント処理要求、すなわちメッセージ、を受信する。
メッセージ=Data+Data+Data+K+Timestamp
次に、S404において、ドキュメント処理装置が、クライアント装置、ユーザの証明書、公開鍵(K)およびタイムスタンプの検証を行う。これらのデータを用いて、S406において、受信した要求が有効な要求であるか否かについて判断する。すなわちドキュメント処理装置108は、ドキュメント処理要求が不明なクライアントによって、あるいは証明書、許可が無効、取り消し、もしくは失効となっているクライアントによって送信されたものであるか否かを判断する。S406において、要求が有効でないと判断されると、処理はS434に進み、印刷エラーが発生して接続を終了する。
S406において、受信したセキュリティ面で安全なドキュメント処理要求が有効な要求であると判断されると、処理はS408に進み、次式によって示されるユーザの公開鍵(K)を使用してDataについて公開鍵の復号化が実行され、ディジタル署名が検証される。ここで、Dは復号化処理を表し、下付き文字は復号化処理に使用される鍵を表す。
K5(Data)=SIGN+Data+Timestamp
続いてS410において、Data内に含まれていた署名およびタイムスタンプの一方、または両方について、妥当性確認が行われる。S410において実行される妥当性確認は、ドキュメント処理装置108が、受信したセキュリティ面で安全なドキュメント処理要求の有効性を、ダブルチェックすることを可能にする。S410において否定的判断がなされると、印刷エラーが発生し、接続が終了される。S410において肯定的判断がなされると、S412で、ドキュメント処理装置108は、ドキュメント処理装置108の秘密鍵(K)を検索するように促される。その後S414において、ドキュメント処理装置108の秘密鍵(K)を使用してDataの復号化が行われ、DataおよびShareが取り出される。Dataの復号化は、次式によって表される。
K6(Data)=Data+Share
前述したように、DataおよびShareは、S322においてドキュメント処理装置108の公開鍵(K)を用いて暗号化されており、S414は、S322において実行された暗号化を復号する処理である。
続いてドキュメント処理装置108は、S416において、ユーザインタフェース110を介したユーザの介入、すなわちユーザによるユーザパスワードの入力、を待つ。許可されていないか、あるいは望ましくない閲覧からドキュメントデータのセキュリティを確保するために、認証されたユーザを確認するまで、要求されたドキュメント処理操作は実行されない。S416においてユーザのパスワードの入力があると、処理はS418に進み、入力したパスワードに基づいて、ユーザが認証される。一実施形態においては、ユーザのディレクトリサーバアカウント、例えば中央ストレージ装置114に保存されているそのユーザのアカウントに、ドキュメント処理装置がアクセスすることを可能にするアクティブディレクトリ内に含まれているデータに照らして、そのユーザが入力したパスワードの認証を行うことによって認証が達成される。他の実施形態においては、入力されたユーザのパスワードが使用されて、ハッシュを生成することによってShareの検索がバイパスされ、続いてそれがパスワード鍵(K)の生成に使用される。S420において、認証が有効でないと判断されると、すなわちパスワードが正しくないか失効している場合には、処理はS434に進み、印刷エラーが発生し、接続が終了される。
S420において、認証が有効と判断されると、処理はS422に進み、ドキュメント処理装置108は中央ストレージ装置114から、すなわちディレクトリサーバからShareを取り出す。続くS424においては、中央ストレージ装置114から取り出されたShareと、Dataから復号化されたShareを結合することによって、パスワード鍵(K)を生成する。次のS426においては、パスワード鍵(K)を用いてDataの復号化を行い、次式で示されるようにランダムな対称鍵(K)が取り出される。
K2(Data)=K
ランダムな対称鍵(K)の復号化に続いて、Share、Share、およびパスワード鍵(K)を、S428においてドキュメント処理装置108のメモリから消去する。Share、Share、およびパスワード鍵(K)を消去する処理は、パスワード鍵のセキュリティを維持し、ドキュメント処理装置を後に使用するユーザによる権限のない前記のパスワード鍵の使用を防止する。続いてS430において、ドキュメント処理装置108は対称鍵(K)を使用してDataを復号化し、電子ドキュメントデータを再生する。ドキュメント処理装置108が電子ドキュメントデータを再生すると、選択されたドキュメント処理操作をS432において実行する。
本発明は、ソースコード、オブジェクトコード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクトコードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータプログラムに適用される。コンピュータプログラムは、独立アプリケーション、ソフトウエアコンポーネント、スクリプト、または他のアプリケーションへのプラグインとすることができる。本発明を組み込むコンピュータプログラムは、例えば、ROMやRAMなどの記憶媒体、CD−ROMなどの光記録媒体、フロッピー(登録商標)ディスクなどの磁気記録媒体などの、コンピュータプログラムを伝達することができる任意の実体または装置である担体で実施することができる。担体は、電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号などの任意の伝達可能な担体である。コンピュータプログラムは、サーバからインターネットを介して適切にダウンロードされる。コンピュータプログラムの機能は集積回路に組み込むこともできる。ここで示した本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的でもなく本発明を開示した形態に限定しようとするものでもない。以上の教示を鑑みて明らかな修正または変形が可能である。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる発明の範囲内にある。
本発明による実施形態であるシステムの構成例を示すブロック図である。 本発明による実施形態において、パスワード鍵を生成する動作例を示すフローチャートである。 本発明による実施形態において、ドキュメントを暗号化する動作例を示すフローチャートである。 本発明による実施形態において、ドキュメントを復号化する動作例を示すフローチャートである。
符号の説明
100 システム
102 コンピュータネットワーク
104 クライアント装置
106 通信リンク
108 ドキュメント処理装置、多機能周辺装置
110 ユーザインタフェース
112 通信チャネル
114 中央ストレージ装置
116 通信リンク

Claims (15)

  1. ネットワーク上のドキュメント処理装置のユーザに関連付けられたユーザ識別データを受け取る手段と、
    前記ユーザ識別データから、第1および第2のシェアを有するパスワード鍵を表すデータを生成するパスワード鍵生成手段と、
    前記第1のシェアを保存するシェア保存手段と、
    このシェア保存手段に前記第1のシェアを伝える手段と、
    前記ドキュメント処理装置によって処理される電子ドキュメントを表すデータを受け取る手段と、
    前記電子ドキュメントの暗号化に用いる暗号化鍵をランダムに生成する暗号化鍵生成手段と、
    前記暗号化鍵を用いて前記電子ドキュメントを暗号化し、暗号化された電子ドキュメントを生成する暗号化手段と、
    前記暗号化鍵を暗号化し、暗号化された暗号化鍵を生成する第2の暗号化手段と、
    前記第2のシェアを暗号化し、暗号化された第2のシェアを生成する第3の暗号化手段と、
    前記暗号化された電子ドキュメントに、前記暗号化された暗号化鍵と前記暗号化された第2のシェアを付加する手段と、
    前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に伝える手段と
    を有することを特徴とする電子ドキュメントデータをセキュリティ面で安全に伝達するシステム。
  2. 前記暗号化鍵生成手段は、
    前記パスワード鍵を表すデータ受け取る手段と、
    ランダムに生成された中間暗号化鍵を表すデータを受け取る手段と、
    前記パスワード鍵および前記中間暗号化鍵を表すデータから前記暗号化鍵を生成する手段と
    を有することを特徴とする請求項1に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するシステム。
  3. 前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信する手段と、
    前記シェア保存手段から前記第1のシェアを受け取る手段と、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生する手段と、
    前記第1および前記第2のシェアからパスワード鍵を生成する手段と、
    前記暗号化された暗号化鍵を復号化する手段と、
    前記復号化された暗号化鍵を用い、前記パスワード鍵と関連して、前記暗号化された電子ドキュメントを復号化する手段と、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段と、
    を、さらに、有することを特徴とする請求項1に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するシステム。
  4. 前記パスワード鍵生成手段は、前記ドキュメント処理装置に関連するクライアント装置と関連付けられた前記パスワード鍵を生成する手段を含むことを特徴とする請求項2に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するシステム。
  5. 前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信する手段と、
    前記ドキュメント処理装置のユーザに関連付けされた秘密鍵を表すデータを検索する手段と、
    前記シェア保存手段から前記第1のシェアを受け取る手段と、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生する手段と、
    前記第1および前記第2のシェアからパスワード鍵を生成する手段と、
    前記暗号化された暗号化鍵を復号化する手段と、
    前記復号化された暗号化鍵を用い、前記パスワード鍵および前記秘密鍵と関連して、前記暗号化された電子ドキュメントを復号化する手段と、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手段と、
    を、さらに、有することを特徴とする請求項4に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するシステム。
  6. ネットワーク上のドキュメント処理装置のユーザに関連付けられたユーザ識別データを受け取るステップと、
    前記ユーザ識別データから、第1および第2のシェアを有するパスワード鍵を表すデータを生成するパスワード鍵生成ステップと、
    前記第1のシェアをシェア保存手段に伝えるステップと、
    前記ドキュメント処理装置によって処理される電子ドキュメントを表すデータを受け取るステップと、
    前記電子ドキュメントの暗号化に用いる暗号化鍵をランダムに生成する暗号化鍵生成ステップと、
    前記暗号化鍵を用いて前記電子ドキュメントを暗号化し、暗号化された電子ドキュメントを生成する第1の暗号化ステップと、
    前記暗号化鍵を暗号化し、暗号化された暗号化鍵を生成する第2の暗号化ステップと、
    前記第2のシェアを暗号化し、暗号化された第2のシェアを生成する第3の暗号化ステップと、
    前記暗号化された電子ドキュメントに、前記暗号化された暗号化鍵と前記暗号化された第2のシェアを付加するステップと、
    前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に伝えるステップと
    を含むことを特徴とする電子ドキュメントデータをセキュリティ面で安全に伝達する方法。
  7. 前記暗号化鍵を生成するステップは、
    前記パスワード鍵を表すデータ受け取るステップと、
    ランダムに生成された中間暗号化鍵を表すデータを受け取るステップと、
    前記パスワード鍵および前記中間暗号化鍵を表すデータから前記暗号化鍵を生成するステップと
    を、さらに、含むことを特徴とする請求項6に記載の電子ドキュメントデータをセキュリティ面で安全に伝達する方法。
  8. 前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信するステップと、
    前記シェア保存手段から前記第1のシェアを受け取るステップと、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生するステップと、
    前記第1および前記第2のシェアからパスワード鍵を生成するステップと、
    前記暗号化された暗号化鍵を復号化するステップと、
    前記復号化された暗号化鍵を用い、前記パスワード鍵と関連して、前記暗号化された電子ドキュメントを復号化するステップと、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させるステップと
    を、さらに、含むことを特徴とする請求項6に記載の電子ドキュメントデータをセキュリティ面で安全に伝達する方法。
  9. 前記パスワード鍵生成ステップは、前記ドキュメント処理装置に関連するクライアント装置と関連付けられた前記パスワード鍵を生成するステップを含むことを特徴とする請求項7に記載の電子ドキュメントデータをセキュリティ面で安全に伝達する方法。
  10. 前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信するステップと、
    前記ドキュメント処理装置のユーザに関連付けされた秘密鍵を表すデータを検索するステップと、
    前記シェア保存手段から前記第1のシェアを受け取るステップと、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生するステップと、
    前記第1および前記第2のシェアからパスワード鍵を生成するステップと、
    前記暗号化された暗号化鍵を復号化するステップと、
    前記復号化された暗号化鍵を用い、前記パスワード鍵および前記秘密鍵と関連して、前記暗号化された電子ドキュメントを復号化するステップと、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させるステップと
    を、さらに、含むことを特徴とする請求項9に記載の電子ドキュメントデータをセキュリティ面で安全に伝達する方法。
  11. プロセッサに、
    ネットワーク上のドキュメント処理装置のユーザに関連付けられたユーザ識別データを受け取る手順と、
    前記ユーザ識別データから、第1および第2のシェアを有するパスワード鍵を表すデータを生成するパスワード鍵生成手順と、
    前記第1のシェアをシェア保存手段に伝える手順と、
    前記ドキュメント処理装置によって処理される電子ドキュメントを表すデータを受け取る手順と、
    前記電子ドキュメントの暗号化に用いる暗号化鍵をランダムに生成する暗号化鍵生成手順と、
    前記暗号化鍵を用いて前記電子ドキュメントを暗号化し、暗号化された電子ドキュメントを生成する第1の暗号化手順と、
    前記暗号化鍵を暗号化し、暗号化された暗号化鍵を生成する第2の暗号化手順と、
    前記第2のシェアを暗号化し、暗号化された第2のシェアを生成する第3の暗号化手順と、
    前記暗号化された電子ドキュメントに、前記暗号化された暗号化鍵と前記暗号化された第2のシェアを付加する手順と、
    前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に伝える手順と
    を実行させることを特徴とする電子ドキュメントデータをセキュリティ面で安全に伝達するプログラム。
  12. 前記暗号化鍵を生成する手順は、
    前記パスワード鍵を表すデータ受け取る手順と、
    ランダムに生成された中間暗号化鍵を表すデータを受け取る手順と、
    前記パスワード鍵および前記中間暗号化鍵を表すデータから前記暗号化鍵を生成する手順と
    を含むことを特徴とする請求項11に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するプログラム。
  13. プロセッサに、
    前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信する手順と、
    前記シェア保存手段から前記第1のシェアを受け取る手順と、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生する手順と、
    前記第1および前記第2のシェアからパスワード鍵を生成する手順と、
    前記暗号化された暗号化鍵を復号化する手順と、
    前記復号化された暗号化鍵を用い、前記パスワード鍵と関連して、前記暗号化された電子ドキュメントを復号化する手順と、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手順と
    を、さらに、実行させることを特徴とする請求項11に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するプログラム。
  14. 前記パスワード鍵生成手順は、前記ドキュメント処理装置に関連するクライアント装置と関連付けられた前記パスワード鍵を生成する手順を含むことを特徴とする請求項12に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するプログラム。
  15. プロセッサに、
    前記暗号化された電子ドキュメントおよび前記付加された前記暗号化された暗号化鍵と前記暗号化された第2のシェアを前記ドキュメント処理装置に受信する手順と、
    前記ドキュメント処理装置のユーザに関連付けされた秘密鍵を表すデータを検索する手順と、
    前記シェア保存手段から前記第1のシェアを受け取る手順と、
    前記暗号化された第2のシェアを復号し、第2のシェアを再生する手順と、
    前記第1および前記第2のシェアからパスワード鍵を生成する手順と、
    前記暗号化された暗号化鍵を復号化する手順と、
    前記復号化された暗号化鍵を用い、前記パスワード鍵および前記秘密鍵と関連して、前記暗号化された電子ドキュメントを復号化する手順と、
    前記復号化された電子ドキュメントについてドキュメント処理操作を開始させる手順と
    を、さらに、実行させることを特徴とする請求項14に記載の電子ドキュメントデータをセキュリティ面で安全に伝達するプログラム。
JP2006257353A 2005-10-03 2006-09-22 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム Pending JP2007104660A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/242,235 US7587045B2 (en) 2005-10-03 2005-10-03 System and method for securing document transmittal

Publications (1)

Publication Number Publication Date
JP2007104660A true JP2007104660A (ja) 2007-04-19

Family

ID=37901950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006257353A Pending JP2007104660A (ja) 2005-10-03 2006-09-22 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム

Country Status (2)

Country Link
US (1) US7587045B2 (ja)
JP (1) JP2007104660A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7384914B2 (ja) 2018-10-12 2023-11-21 ティーゼロ・アイピー,エルエルシー 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US7784087B2 (en) * 2005-08-04 2010-08-24 Toshiba Corporation System and method for securely sharing electronic documents
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
JP2008219368A (ja) * 2007-03-02 2008-09-18 Oki Data Corp 画像形成装置
US20080229109A1 (en) * 2007-03-12 2008-09-18 Alexander Gantman Human-recognizable cryptographic keys
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CA2754268C (en) * 2009-03-03 2018-04-03 Kenneth J. Giuliani Split key secure access system
US8584213B2 (en) 2010-09-29 2013-11-12 Xerox Corporation Automated encryption and password protection for downloaded documents
US10171465B2 (en) 2016-09-29 2019-01-01 Helene E. Schmidt Network authorization system and method using rapidly changing network keys
CN116644459B (zh) * 2023-07-27 2023-10-20 泰山学院 基于计算机软件开发的加密系统及方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US6513117B2 (en) 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6684330B1 (en) * 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
US6530022B1 (en) 1998-12-17 2003-03-04 International Business Machines Corporation Permission-based scanning of a web site
US7409546B2 (en) 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US6675153B1 (en) 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6775772B1 (en) 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20020152175A1 (en) 2001-04-17 2002-10-17 Armstrong John E. Methods and apparatus for the interoperablility and manipulation of data in a computer network
JP2003054082A (ja) * 2001-08-10 2003-02-26 Internatl Business Mach Corp <Ibm> 印刷方法、印刷システムおよびプログラム
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
WO2003079607A1 (en) * 2002-03-18 2003-09-25 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US7130999B2 (en) 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
JP4155393B2 (ja) 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US20050154889A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
US7346773B2 (en) 2004-01-12 2008-03-18 Cisco Technology, Inc. Enabling stateless server-based pre-shared secrets
JP2006218714A (ja) * 2005-02-10 2006-08-24 Fujitsu Ltd 印刷装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7384914B2 (ja) 2018-10-12 2023-11-21 ティーゼロ・アイピー,エルエルシー 二重暗号化秘密パーツのサブセットを使用して秘密のアセンブリを可能にする二重暗号化秘密パーツ

Also Published As

Publication number Publication date
US20070076867A1 (en) 2007-04-05
US7587045B2 (en) 2009-09-08

Similar Documents

Publication Publication Date Title
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
US8719952B1 (en) Systems and methods using passwords for secure storage of private keys on mobile devices
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US20070136599A1 (en) Information processing apparatus and control method thereof
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP2007323658A (ja) セキュリティ面で安全な通信をドキュメント処理装置から行うシステムおよび方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2010015559A (ja) ユーザー及び印刷データの認証を用いてロック印刷データを印刷する方法
CN102131023A (zh) 图像形成装置以及图像形成处理方法
GB2378871A (en) Printer regulation through public-key encryption and verification of a user
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2006072970A (ja) 情報処理方法及び装置
JP4513272B2 (ja) 処理サービス提供装置
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
US7716481B2 (en) System and method for secure exchange of trust information
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP4482827B2 (ja) 画像処理装置
JP2007329916A (ja) ドキュメント処理装置のユーザ認証システムおよび方法
US9054848B2 (en) Electronic apparatus and encryption method thereof
JP2008059033A (ja) 通信システムと管理装置と情報処理装置
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP5894956B2 (ja) 画像形成装置、サーバー及び文書印刷管理システム
US20050160291A1 (en) System and method for securing network-connected resources