JP4803981B2 - データ処理装置、データ処理方法、及びコンピュータプログラム - Google Patents
データ処理装置、データ処理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP4803981B2 JP4803981B2 JP2004266822A JP2004266822A JP4803981B2 JP 4803981 B2 JP4803981 B2 JP 4803981B2 JP 2004266822 A JP2004266822 A JP 2004266822A JP 2004266822 A JP2004266822 A JP 2004266822A JP 4803981 B2 JP4803981 B2 JP 4803981B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data processing
- data
- position information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
次に、図面を参照しながら、本発明の第1の実施形態について説明する。
[装置全体の概要説明]
図1は、本実施形態における画像形成システムの構成の一例を示した図である。図1に示すように、本実施形態では、クリーンルーム110に配設された機器で、暗号化したデータをDVDなどの可搬型の外部記録媒体に記録した場合には、その外部記録媒体に記録されたデータは、クリーンルーム110に配設された機器でしか復号化することができないようにしている。
102は、ネットワーク101に接続されたデータを格納するためのデータ格納装置(ハードディスク)であり、iSCSIプロトコルでネットワーク101に接続されている。iSCSIプロトコルとは、記憶装置とコンピュータとの通信に使うSCSIコマンドを、IPネットワーク経由で送受信するためのプロトコルである。これを使うと、社内LANなどのTCP/IPネットワーク上に、ハードディスクなどの大容量の記憶装置を、直に接続することができ、複数のコンピュータが、記憶装置を共用することができるようになる。
データ格納装置102は、このようなiSCSIプロトコルを用いることにより、ネットワーク101を経由して送られてきた各種データを保存(格納)する。
位置管理サーバ105は、MFP103、104から通知される位置情報を、位置/グループ変換テーブルテーブルを用いてグループ情報に変換し、MFP103、104に返送する機能を持ったサーバコンピュータである。ここで、グループ情報とは、クリーンルーム110に配設された機器であることを示す情報である。このように、本実施形態では、グループ情報がエリア情報に相当する。
次に、図2を用いてMFP103、104の内部処理構成について説明する。
但し、MFP104とMFP103の差はフルカラーとモノクロの差であり、色処理以外の部分ではフルカラー機器がモノクロ機器の構成を包含することが多い。そこで、以下ではフルカラーMFP103の機能構成に絞って説明し、必要に応じて、随時モノクロ部分の説明を加えることとする。
図3は、コア部206の構成の一例を示したブロック図である。
図3において、コア部206は、インターフェース206a、CPU206b、メモリ206c、及びデータ処理部206dが、バス206eを介して相互に接続されている構成を有している。
図4は、位置管理サーバ105と、MFP103、104との機能構成の一例を示したブロック図である。なお、図4では、MFP103、104が位置管理サーバ105と通信を行って外部記録媒体402に対してデータの読み書きを行う部分についての構成のみを示している。
図5において、MFP内DVD装置302は、書き込み/読み取り制御部501により、データの書き込みと読み出しとが制御される。その書き込みと読み出しに際しては、MFP内DVD装置302の外部との入出力速度の差を吸収するために、転送データバッファ502にデータが一旦記憶される。つまり、外部記録媒体(DVD)402へのデータの書き込み時には、必ず転送データバッファ502を経由してデータが書き込まれることになる。
図6において、トレイ603は、外部記録媒体(DVD)402を、MFP内DVD装置302内の所定の動作位置に挿入するためのものである。イジェクトボタン602は、トレイ603に受け入れられた外部記録媒体(DVD)402の挿入や排出を行う際にユーザにより操作されるボタンである。なお、本実施形態のMFP内DVD装置302では、アクセスランプ601の点灯により、データの読み出し(Read)或いは書き込み(Write)状態をユーザに知らせるようにしている。
図7は、外部記録媒体(DVD)402にデータを書き込む際の位置管理サーバ105とMFP103、104の処理動作の一例を説明するフローチャートである。
次に、ステップS2において、MFP103、104(暗号化部401c)は、MFP103、104と位置管理サーバ105との共通鍵を用いて、位置検出部401bで解読された位置情報を暗号化する。
次に、ステップS4において、暗号化された位置情報が受信されると、ステップS5において、位置管理サーバ105(位置情報復号化部105a)は、受信された位置情報を、前記共通鍵を用いて復号化する。
次に、ステップS7において、位置管理サーバ105(グループ情報暗号化部105d)は、前記共通鍵を用いてグループ情報を暗号化する。次に、ステップS8において、暗号化されたグループ情報が、MFP103、104に送信される。
次に、ステップS12において、暗号化部401cは、暗号鍵生成部401aで生成された暗号鍵を用いて、データを暗号化し、ステップS13において、暗号化したデータを外部記憶媒体(DVD)402に書き込む。その後、暗号化部401cは、暗号化に使用した暗号鍵を破棄する。
まず、ステップS21において、MFP内DVD装置302が、外部記録媒体(DVD)402の挿入を検出し、MFP103、104に配設されている操作部303の操作により、ユーザからデータの再生指示がなされると、ステップS22〜S32において、図7のステップS1〜11と同様の処理を行う。すなわち、MFP103、104は、位置情報を取得し、取得した位置情報を暗号化して位置管理サーバ105に送信する(ステップS22〜S24)。そして、位置管理サーバ105は、送信された位置情報を復号化し、復号化した位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する(ステップS25〜S29)。グループ情報を受信したMFP103、104は、そのグループ情報を復号化し、復号化したグループ情報に基づいて、外部記録媒体(DVD)402に記録されているデータを復号化するための鍵を生成する(ステップS30〜S32)。
最後に、ステップS34において、MFP103、104(プリンタ部209、フィニッシャ部210)は、復号化したデータをプリントアウトする。
図9は、位置情報及びグループ情報と、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。図9に示すように、グループ情報が同一の値(例えばxxx)のときは、位置情報(実験室A、B)が異なっていても同一の暗号鍵XXXで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。一方、グループ情報が異なった値(例えばyyy)のときは、暗号鍵XXXと異なった暗号鍵YYYで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。
また、本実施形態では、可搬型の外部記録媒体の一例としてDVDを挙げたが、本実施形態に適用可能な外部記録媒体は、MOディスクなどであってもよく、DVDに限定されないということは言うまでもない。
次に、本発明の第2の実施形態について説明する。前述した第1の実施形態では、データの読み出し時に、位置管理サーバ105からグループ情報を取得し、取得したグループ情報に基づいてデータを復号化するための鍵を生成するようにした。これに対して、本実施形態では、データの暗号化に使用した暗号鍵を保持しておき、MFP103、104が自身の移動を検知するまでは、データの読み出し時に新たに鍵を生成しなくてもよいようにしている。このように、本実施形態と前述した第1の実施形態とは、データの読み書き時の処理動作の一部が異なるだけである。したがって、以下の説明において、前述した第1の実施形態と同一の部分については、図1〜図9に付した符号と同一の符号を付すなどして詳細な説明を省略する。
図10は、図1に示した画像形成システムと同様のシステムに設置されたMFP103、104の内部処理構成の一例を示したブロック図である。図10において、本実施形態のMFP103、104の内部処理構成は、図2に示した第1の実施形態のMFP103、104の内部処理構成に対し、移動検知部1001が付加された構成となる。
移動検知部1001は、MFP103、104の移動を検知するセンサと、状態を記憶するメモリとを備えて構成される。本実施形態では、赤外線やマイクロ波などを利用したセンサにより、MFP103、104の移動の検出を行うようにしている。このようなセンサを用いれば、MFP103、104の本体の電源がオフであっても、センサ自体は、電池により常時給電されるようにすることができ、MFP103、104の移動と停止を常時検知することができる。
図11は、コア部206の構成の一例を示したブロック図である。図11において、コア部206の構成自体は、図3に示したものと同様であるが、前述したように、本実施形態のMFP103、104には、移動検知部1001が設けられているので、コア部206は、この移動検知部1001からの信号も処理することになる。
図12は、位置管理サーバ105とMFP103、104の処理の概略を説明するフローチャートである。
まず、ステップS41において、移動検知部1001により、MFP103、104の移動が検知されると、ステップS42に進み、MFP103、104は、保存されている暗号鍵を消去する。一方、MFP103、104の移動が検出されない場合には、暗号鍵は、そのまま保持される。
次に、ステップS44において、MFP103、104は、前述した第1の実施形態と同様に、取得した位置情報を暗号化して位置管理サーバ105に送信する。位置管理サーバ105も、前述した第1の実施形態と同様に、送信された位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する。
最後に、ステップS45において、MFP103、104は、前述した第1の実施形態と同様に、送信されたグループ情報を復号化し、復号化したグループ情報に基づいて新たな暗号鍵を生成する。
まず、ステップS51において、移動検知部1001が、センサにより移動を検知すると、ステップS52において、MFP103、104(CPU206b)は、移動検知部1001から移動情報を取得する。
次に、ステップS53において、MFP103、104は、保存されている暗号鍵を消去する。具体的には、例えば、暗号鍵の保存領域に無効なデータの再書き込みを行う。
次に、ステップS54〜64において、図7のステップS1〜11と同様の処理を行う。すなわち、MFP103、104は、位置情報を取得し、取得した位置情報を暗号化して位置管理サーバ105に送信する(ステップS54〜S56)。そして、位置管理サーバ105は、送信された位置情報を復号化し、復号化した位置情報をグループ情報に変換し、変換したグループ情報を暗号化してMFP103、104に送信する(ステップS57〜S61)。グループ情報を受信したMFP103、104は、そのグループ情報を復号化し、復号化したグループ情報に基づいて、外部記録媒体(DVD)402にデータを記録するための新たな暗号鍵を生成する(ステップS62〜S64)。
まず、ステップS71において、MFP内DVD装置302が、外部記録媒体(DVD)402の挿入を検出すると、ステップS72において、MFP103、104は、保存されている暗号鍵を読み出す。次に、ステップS73において、MFP103、104は、外部記憶媒体(DVD)402からデータを読み取り、読み取ったデータを、ステップS72で読み出した暗号鍵を用いて復号化する。最後に、ステップS74において、MFP103、104は、復号化したデータをプリントアウトする。
図15は、位置情報及びグループ情報と、外部記録媒体(DVD)402に記録するデータを暗号化するための暗号鍵との関係の一例を示した図である。図15に示すように、グループ情報が同一の値(例えばxxx)のときは、位置情報(実験室A、B)が異なっていても同一の暗号鍵XXXで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。一方、グループ情報が異なった値(例えばyyy)のときは、異なった暗号鍵YYYで、外部記録媒体(DVD)402へ書き込むデータが暗号化される。
前述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
101 ネットワーク
103、104 MFP
105 位置管理サーバ
105c 位置/グループ変換テーブル
204 位置情報取得部
206 コア部
302 MFP内DVD装置
402 外部記録媒体(DVD)
1001 移動検知部
Claims (7)
- データ処理装置の位置情報を取得する位置情報取得手段と、
前記位置情報取得手段により取得された位置情報に基づいて鍵を生成する鍵生成手段と、
前記鍵生成手段により生成された鍵を記憶する記憶手段と、
前記記憶手段に記憶された鍵を用いてデータを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたデータを外部記録媒体に記録する記録手段と、
前記外部記録媒体に記録されている暗号化されたデータを、前記記憶手段に記憶された鍵を用いて復号化する復号化手段と、
前記記憶手段により記憶されている鍵を無効化する無効化手段と、
前記データ処理装置の移動を検知する検知手段とを有し、
前記検知手段が前記データ処理装置の移動を検知しない場合には、前記記憶手段に既に記憶されている鍵を用いて、前記鍵生成手段による鍵の生成を行うことなく前記復号化手段がデータを復号化し、
前記検知手段が前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を前記無効化手段が無効化し、前記データ処理装置の移動後の位置情報を前記位置情報取得手段が取得し、当該取得した移動後の位置情報に基づいて鍵を前記鍵生成手段が生成し、当該生成した鍵を前記記憶手段に記憶することを特徴とするデータ処理装置。 - 前記位置情報取得手段により取得された位置情報を、前記データ処理装置の位置を管理する位置管理装置に送信する位置情報送信手段と、
前記位置情報送信手段により送信された位置情報に対応するグループ情報を前記位置管理装置から取得するグループ情報取得手段とを有し、
前記鍵生成手段は、前記グループ情報取得手段によって取得されたグループ情報を用いて鍵を生成することを特徴とする請求項1に記載のデータ処理装置。 - 前記グループ情報取得手段は、前記位置管理装置と前記データ処理装置との共通鍵を用いて暗号化されたグループ情報を取得し、
前記復号化手段は、前記グループ情報取得手段により取得されたグループ情報を、前記共通鍵を用いて復号化し、
前記鍵生成手段は、前記復号化手段により復号化されたグループ情報を用いて鍵を生成することを特徴とする請求項2に記載のデータ処理装置。 - 前記位置情報取得手段は、前記暗号化手段によりデータを暗号化する場合に、前記位置情報を取得することを特徴とする請求項1〜3の何れか1項に記載のデータ処理装置。
- 前記暗号化手段、及び前記復号化手段により使用された鍵を無効化する鍵無効化手段を有することを特徴とする請求項1〜4の何れか1項に記載のデータ処理装置。
- データ処理装置の位置情報を取得する位置情報取得ステップと、
前記位置情報取得ステップで取得した位置情報に基づいて鍵を生成する鍵生成ステップと、
前記鍵生成ステップで生成した鍵を前記データ処理装置の記憶装置に記憶する記憶ステップと、
前記記憶装置に記憶された鍵を用いてデータを暗号化する暗号化ステップと、
前記暗号化ステップで暗号化したデータを外部記録媒体に記録する記録ステップと、
前記外部記録媒体に記録されている暗号化されたデータを、前記記憶装置に記憶された鍵を用いて復号化する復号化ステップと、
前記データ処理装置の移動を検知する検知ステップと、
前記検知ステップで前記データ処理装置の移動を検知したことに従って、前記データ処理装置の移動前の位置情報に基づいて生成された鍵を無効化し、前記データ処理装置の移動後の位置情報を取得し、当該取得した移動後の位置情報に基づいて鍵を生成し、当該生成した鍵を前記記憶装置に記憶するステップを有し、
前記検知ステップで前記データ処理装置の移動を検知しない場合には、前記記憶装置に既に記憶されている鍵を用いて、前記鍵生成ステップによる鍵の生成を行うことなく前記復号化ステップでデータを復号することを特徴とするデータ処理方法。 - 請求項6に記載のデータ処理方法の各ステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004266822A JP4803981B2 (ja) | 2004-09-14 | 2004-09-14 | データ処理装置、データ処理方法、及びコンピュータプログラム |
US11/217,272 US20060059093A1 (en) | 2004-09-14 | 2005-09-01 | Data processing apparatus, data processing method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004266822A JP4803981B2 (ja) | 2004-09-14 | 2004-09-14 | データ処理装置、データ処理方法、及びコンピュータプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006086590A JP2006086590A (ja) | 2006-03-30 |
JP2006086590A5 JP2006086590A5 (ja) | 2007-11-01 |
JP4803981B2 true JP4803981B2 (ja) | 2011-10-26 |
Family
ID=36035294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004266822A Expired - Fee Related JP4803981B2 (ja) | 2004-09-14 | 2004-09-14 | データ処理装置、データ処理方法、及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060059093A1 (ja) |
JP (1) | JP4803981B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080110666A (ko) * | 2006-04-10 | 2008-12-18 | 디지털 로브 엘엘씨 | 하나 이상의 공유 특징에 기초하여 비밀 키를 생성하기 위한 방법 및 그 시스템 |
WO2008010575A1 (fr) | 2006-07-20 | 2008-01-24 | Nikon Corporation | Dispositif d'enregistrement/reproduction de données, programme d'enregistrement/reproduction de données et dispositif de reproduction de données |
KR20080093332A (ko) * | 2007-04-16 | 2008-10-21 | 삼성전자주식회사 | 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치 |
JP5277801B2 (ja) * | 2008-09-04 | 2013-08-28 | カシオ計算機株式会社 | 画像再生装置及びプログラム |
JP2013092857A (ja) * | 2011-10-25 | 2013-05-16 | Sony Corp | 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム |
KR20150138797A (ko) * | 2014-06-02 | 2015-12-10 | 삼성전자주식회사 | 화상형성장치 및 화상 형성 방법 |
EP3388971A1 (en) * | 2017-04-10 | 2018-10-17 | Gemalto Sa | Encrypted memory card |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222358A (ja) * | 1999-01-28 | 2000-08-11 | Kenwood Corp | データバックアップ兼データリカバリ装置 |
WO2000076154A1 (fr) * | 1999-06-02 | 2000-12-14 | Fujitsu Limited | Systeme de construction d'espace de communication virtuel correspondant a de l'information de detection du monde reel |
JP3701156B2 (ja) * | 1999-10-20 | 2005-09-28 | 株式会社ケンウッド | データバックアップ装置 |
US7000015B2 (en) * | 2000-04-24 | 2006-02-14 | Microsoft Corporation | System and methods for providing physical location information and a location method used in discovering the physical location information to an application on a computing device |
JP2002123172A (ja) * | 2000-10-16 | 2002-04-26 | Toshiba Information Systems (Japan) Corp | 暗号化装置、復号化装置、情報管理システム及び施錠システム |
US7120254B2 (en) * | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
US6985588B1 (en) * | 2000-10-30 | 2006-01-10 | Geocodex Llc | System and method for using location identity to control access to digital information |
JP2002268549A (ja) * | 2001-03-06 | 2002-09-20 | Sharp Corp | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
US20030016744A1 (en) * | 2001-07-04 | 2003-01-23 | Canon Kabushiki Kaisha | Data processing device, data processing method, computer readable recording medium, and data processing program to prevent illegal reproduction of information data |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
WO2003079701A1 (fr) * | 2002-03-15 | 2003-09-25 | Fujitsu Limited | Systeme et procede de fourniture d'informations de position |
US7512989B2 (en) * | 2002-10-22 | 2009-03-31 | Geocodex Llc | Data loader using location identity to provide secure communication of data to recipient devices |
JP4021791B2 (ja) * | 2003-03-31 | 2007-12-12 | 富士通株式会社 | ファイルのセキュリティ管理プログラム |
-
2004
- 2004-09-14 JP JP2004266822A patent/JP4803981B2/ja not_active Expired - Fee Related
-
2005
- 2005-09-01 US US11/217,272 patent/US20060059093A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20060059093A1 (en) | 2006-03-16 |
JP2006086590A (ja) | 2006-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100311563B1 (ko) | 카피제어방법및카피제어장치 | |
RU2002125866A (ru) | Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения | |
KR980004075A (ko) | 저작물의 부정 복사 방지에 적합한 데이터 수신장치, 데이터 송신장치, 정보 처리 시스템, 데이터 수신방법 및 그 방법을 기록한 정보기록 매체 | |
JP4634201B2 (ja) | 情報ネットワークシステムおよび情報機器 | |
JP2001306446A (ja) | 出力端末 | |
JP2007251348A (ja) | コンテンツ復号化装置 | |
JP2006341491A (ja) | 画像形成装置、記録媒体 | |
JP2006287686A5 (ja) | ||
US20060059093A1 (en) | Data processing apparatus, data processing method, and computer program | |
JP2007200113A (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム | |
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP4608931B2 (ja) | 情報処理装置および方法、プログラム、並びに記録媒体 | |
JP2010045535A (ja) | 暗号キー管理システム、外部機器及び暗号キー管理プログラム | |
JP5111974B2 (ja) | 通信システム及び通信装置 | |
EP1983716A2 (en) | Method and system of transmitting contents between devices | |
JP2008311726A (ja) | 情報記録装置、及びその認証方法 | |
JP2007034617A (ja) | 画像形成装置、データ再生方法、データ記録方法及びプログラム | |
JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
JP2002342061A (ja) | 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム | |
JP2008099098A (ja) | デジタル撮影機器 | |
JP2007194887A (ja) | 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム | |
JP2008171487A (ja) | データ入力装置、データ出力装置及びデータ処理装置 | |
JP4337474B2 (ja) | プリンタ及び印刷システム | |
JP2006033376A (ja) | ネットワーク型データ再生装置 | |
JP2006134479A (ja) | レコーダ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070914 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110705 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110809 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |