KR100613156B1 - 정보 처리 장치에 있어서의 데이터 보안 - Google Patents

정보 처리 장치에 있어서의 데이터 보안 Download PDF

Info

Publication number
KR100613156B1
KR100613156B1 KR1020030065573A KR20030065573A KR100613156B1 KR 100613156 B1 KR100613156 B1 KR 100613156B1 KR 1020030065573 A KR1020030065573 A KR 1020030065573A KR 20030065573 A KR20030065573 A KR 20030065573A KR 100613156 B1 KR100613156 B1 KR 100613156B1
Authority
KR
South Korea
Prior art keywords
data
key
encryption
unit
processing unit
Prior art date
Application number
KR1020030065573A
Other languages
English (en)
Other versions
KR20040086105A (ko
Inventor
마스이다카노리
요코하마다츠히코
사타케마사노리
Original Assignee
후지제롯쿠스 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후지제롯쿠스 가부시끼가이샤 filed Critical 후지제롯쿠스 가부시끼가이샤
Publication of KR20040086105A publication Critical patent/KR20040086105A/ko
Application granted granted Critical
Publication of KR100613156B1 publication Critical patent/KR100613156B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

공개키로 암호화된 데이터를 수신해서 보관하는 경우의, 보관 데이터의 비밀 보호와 사용상 편리함을 양립시키기 위해, 데이터 수신부(50)에서 수신된 공개키 암호화 데이터는, PKI 암호 처리부(52)에서 비밀키를 이용해서 복호된다. 작업 제어부(51)는 데이터에 대한 처리 지시 등에 의거해서, 그 데이터에 대해 비밀 보호가 필요한지의 여부를 판정한다. 비밀 보호가 필요한 경우, 그 데이터를 내부키 암호 처리부(56)에서 암호화한 후에, HDD(16)에 보관한다. 내부키 암호 처리부(56)는 해당 장치의 장치 시리얼 번호로부터 생성한 내부키를 이용해서 그 암호화를 행한다. 내부키는 PKI의 공개키와 달리 유효 기한이 없어, 갱신할 필요가 없으므로, HDD(16)에 보관된 오래된 데이터도 그 키로 복호할 수 있다.
보안, 암호키, HDD, 공개키, 자기 장치, 자기 기기

Description

정보 처리 장치에 있어서의 데이터 보안{DATA SECURITY IN AN INFORMATION PROCESSING DEVICE}
도 1은 본 발명에 따른 화상 형성 장치의 하드웨어 구성의 주요부를 나타내는 도면.
도 2는 화상 형성 장치의 제어 기구의 주요부를 나타내는 기능 블록도.
도 3은 내부키 관리부에 의한 키 생성 순서의 일례를 나타내는 도면.
도 4는 수신 데이터에 대한 처리 순서를 나타내는 도면.
도 5는 암호화된 수신 데이터의 일례를 나타내는 도면.
도 6은 보관 데이터의 암호화의 필요 및 불필요를 판정하는 처리 순서의 일례를 나타내는 도면.
도 7은 내부키 관리부에 의한 키 생성 순서의 다른 예를 나타내는 도면.
도 8은 내부키 관리부에 의한 키 생성 순서의 또 다른 예를 나타내는 도면.
※도면의 주요부분에 대한 부호의 설명※
16 HDD(하드 디스크 드라이브)
50 데이터 수신부
51 작업 제어부
52 PKI 암호 처리부
54 PKI 키 관리부
56 내부키 암호 처리부
58 내부키 관리부
60 어플리케이션
본 발명은, 네트워크를 통하여 수신한 처리 지시 데이터나 처리 대상 데이터에 따라서 처리를 실행하는 정보 처리 장치에 관한 것으로서, 특히 이들 데이터의 보안을 위한 기술에 관한 것이다.
근래, 네트워크화나 이것에 수반하는 정보 범죄의 증가를 배경으로 해서, 정보 보안 강화에 대한 요망이 높아지고 있다. 이 요망에 응답하는 것으로서, 공개키 암호 방식을 이용한 PKI(공개키 기반)와 같은 기반 기술이 널리 확산되고 있고, 복사기나 복합기, 팩시밀리 등의 정보 기기에도 PKI에 대응하는 것이 각종 개발되고 있다.
PKI 대응 기기는, 외부의 PC(퍼스널 컴퓨터)나 각종 장치로부터, 네트워크를 통하여 자기 장치(自裝置)의 공개키로 암호화된 처리 지시 데이터나 처리 대상 데이터를 수신한다. 이 경우, PKI 대응 기기가 수신한 암호화 데이터에 대해서 행하는 처리의 형태는 다음의 2가지로 크게 구분할 수 있다.
우선, 첫째는, 수신한 암호화 데이터를 자기 기기(自機器)의 비밀키로 복호 하고, 그 복호 결과에 의거하여 즉시 처리를 실행하는 것이다. 둘째는, 수신한 암호화 데이터를 자기 기기의 비밀키로 복호하고, 그 복호 결과를 일단 해당 기기 내의 기억장치(예를 들면 하드디스크)에 보관하고, 보관한 데이터를 후에 추출해서 처리를 행하는 것이다. 이 제 2 처리 형태의 예로서는, 예를 들면 친전 프린트가 있다. 친전 프린트 처리에서는, 프린터는 유저가 외부 PC로부터 송신해 온 인쇄 데이터를 내부에 일단 보존하고, 유저가 자기 기기에 대해서 정확한 패스워드를 입력한 것을 조건으로 해서, 그 보존한 인쇄 데이터의 인쇄 처리를 실행한다.
또, 종래의 수신한 암호화 데이터를 복호해서 처리하는 화상 처리 장치로서는, 특허 문헌 1에 개시되는 것이 알려져 있다.
[특허 문헌 1]
일본국 특개평 09-134264 호 공보
이와 같이, 종래의 PKI 대응 기기에서는, 상기 제 2 방식의 처리를 행하는 경우, 그 기기내의 기억장치에 데이터가 복호된 상태에서 장기간 보관될 가능성이 있기 때문에, 그 동안에 정보 누설의 위협이 있다.
이에 대한 대책으로서는, 상기 제 2 방식의 처리인 경우에는, 복호한 데이터 대신에, 외부 장치로부터 수취한 암호화 데이터를 기억장치에 보관해 두는 방법이 고려된다. 그러나, 이 방법에는 다음과 같은 문제가 있다.
우선, 첫째로, PKI에서는 인증국(CA)이 공개키를 증명한 공개키 증명서를 신뢰의 기반으로 하고 있지만, 이 공개키 증명서에는 유효 기한(통상 1년)이 있고, 이 유효 기한이 끝나면 새롭게 다른 비밀키·공개키의 쌍(pair)을 생성해서 공개키 증명서를 교부받는다. 이 때문에, 오래된 공개키로 암호화된 데이터가 기기 내의 기억장치에 보관되어 있는 경우, 그 데이터에 대한 처리를 실행하기 위해서는 현재 유효한 비밀키뿐만 아니라, 오래된 비밀키도 보존해 두지 않으면 안 된다. 기기가, 공적인 인증국이나 사내의 사적인 인증국 등, 복수의 인증국이 발행한 공개키 증명서를 이용하는 경우에는, 오래된 비밀키의 관리가 번잡하게 된다. 이 문제는, 프린터나 복합기 등에 있어서의 프린트 처리와 같은 단기적으로 기억하면 좋은 데이터에 대해서 현저하다. 즉, 이러한 데이터는 장기적으로 보존되는 일이 적음에도 불구하고, 그 적은 데이터 때문에 비밀키의 이력 관리가 필요하게 된다.
둘째로, 기기에 대해서 외부 장치로부터 송신되어 오는 암호화 데이터의 암호 강도는 그 외부장치가 이용한 암호 방식이나 키 길이에 의존한다. 이 때문에, 다른 외부 장치로부터의 암호화 데이터는 각각 암호 강도가 다른 경우가 있다. 그 한편으로, 기업 내의 정보 보안 관리에서는 기업 내의 기기에 보존되는 데이터의 암호 강도를 일정 이상으로 유지하고 싶다고 하는 요청이 있다. 외부 장치로부터 수취한 암호화 데이터를 그대로 보관해서는, 이 요건을 만족시킬 수 없다.
본 발명에 따른 정보 처리 장치는, 암호화된 데이터를 입력하는 입력부와, 상기 입력부에 의해 입력된 암호화된 데이터를 이 데이터를 암호화한 제 1 암호키의 쌍으로 되는 복호키를 이용해서 복호화하는 복호 처리부와, 상기 복호 처리부에 의해 복호화된 데이터를 상기 제 1 암호키와는 다른 제 2 암호키를 이용해서 암호 화하는 암호 처리부와, 상기 암호 처리부에 의해 암호화된 데이터를 기억하는 기억부를 구비한다.
본 발명의 적합한 태양에서는, 상기 암호 처리부에 의해 암호화 처리를 행할 때에 이용되는 제 2 암호키를 생성하는 키 생성부를 갖는다.
또한, 적합한 태양에서는, 휘발성 메모리와, 상기 키 생성부에 의해 생성된 제 2 암호키를 상기 휘발성 메모리에 기억시키는 기억 제어부를 구비한다.
이하, 본 발명의 실시 형태에 대해서, 도면에 따라서 설명한다. 이하에서는 본 발명에 따른 정보 처리 장치의 일례로서, 디지털 복합기 등의 화상 형성 장치의 예를 설명한다.
우선, 도 1을 참조해서, 본 실시 형태의 화상 형성 장치의 하드웨어 구성을 설명한다. 도 1은 본 실시 형태의 제어의 설명을 위해서 필요한 구성 요소를 도시한 것이고, 그 이외의 구성 요소에 대해서는 도시를 생략하고 있다.
이 화상 형성 장치는, 디지털 복사기나 디지털 복합기 등, 원고를 광학적으로 판독하여 얻은 화상을 디지털 데이터로서 취급하는 타입의 장치이다. 이 화상 형성 장치는 PKI 대응의 기능을 구비하고 있다. 즉, 이 화상 형성 장치는 인증국에서 저절로 교부된 공개키 증명서에 대응하는 비밀키·공개키의 쌍을 갖고, 그 공개키를 이용해서 암호화된 외부 장치로부터의 데이터를 그 비밀키를 이용해서 복호하는 기능을 구비한다. 또, 이 화상 형성 장치는 외부 장치에 대해서 데이터를 송신하는 경우, 그 데이터를 그 외부장치의 공개키를 이용해서 암호화하는 기능을 구비한다.
이 장치에 있어서, ROM(Read·Only·Memory)(12)에는 이 화상 형성 장치의 동작 제어를 위한 제어 프로그램 등의 디지털 정보가 저장되어 있다. CPU(중앙 처리 장치)(10)가 이 ROM(12) 내의 제어 프로그램을 실행함으로써, 화상 형성 장치의 각부의 제어가 실현된다. PKI 대응 처리의 기능이나, 후술하는 보관 데이터에 대한 비밀 보호의 기능을 기술한 프로그램도 이 ROM(12)에 저장되어 있다.
RAM(Random·Access·Memory)(14)는 이 화상 형성 장치의 주기억장치로서, 제어 프로그램의 실행 시에 워크 메모리로서도 이용된다. RAM(14)은, 예를 들면, 프린트 엔진(28)에 공급할 1페이지 분의 화상 데이터를 축적하는 페이지 버퍼로서 이용할 수도 있다.
HDD(Hard Disk·Drive)(16)는 각종 데이터를 보존하기 위한 보조 기억장치이다. 예를 들면, HDD(16)에는, 화상 형성 장치가 요구되는 각종 작업을 위해서 수신하거나 생성한 작업 데이터가 보존된다. 이러한 작업 데이터로서는, 예를 들면, 리모트 호스트로부터 네트워크를 통하여 의뢰받은 인쇄 작업의 인쇄 대상 문서 데이터, 복사를 위해서 스캔 엔진(26)에서 판독한 원고 화상 데이터나, 스캔 지시에 따라서 스캔 엔진(26)에서 판독한 화상 데이터 등이 있다.
불휘발성 메모리(18)(NVM : Non-Volatile Memory)는 이 화상 형성 장치의 제어에 관한 각종 반영구적인 설정 정보나 프로그램을 기억하기 위한 메모리로서, 예를 들면 배터리 백 업 RAM 등으로 구성된다. 또한, 화상 형성 장치에는 HDD(16)가 옵션으로 되어 있는 기종도 많다. 그러한 기종에서는 HDD(16)가 장비되지 않는 경우, 작업 데이터가 이 NVM(18)에 기억되게 된다.
또한, 이 화상 형성 장치에 대해서 교부된 공개키 증명서에 대응하는 비밀키는 상기 HDD(16) 또는 NVM(18) 중의 어느 한쪽에 보관된다.
원타임 PROM(one-time Programable Read Only Memory)(20)은 1회만 기입 가능한 불휘발성 메모리이다. 이 원타임 PROM에는 예를 들면 화상 형성 장치의 일의적인 장치 시리얼 번호가 기록된다.
조작 패널(22)은 이 화상 형성 장치의 유저 인터페이스를 위한 표시나 유저로부터의 각종 지시의 입력 접수 등을 위한 유저 인터페이스 수단이다. 조작 패널(22)은 전형적으로는 복사 시작 버튼 등의 기계적인 조작 버튼이나 액정 터치 패널을 구비한다. 액정 터치 패널은, CPU(10)에서 실행되는 제어 프로그램이 생성한 GUI(그래픽컬 유저 인터페이스) 화면을 표시하고, 그 디스플레이에 대한 유저의 터치 위치를 검출해서 제어 프로그램에 전달한다. 제어 프로그램은 그 터치 위치의 정보로부터 유저의 입력 내용을 해석한다.
통신 인터페이스(24)는, 로컬 에리어 네트워크 등의 네트워크와의 데이터 통신을 위한 제어를 행하는 장치이다. 리모트 호스트로부터의 프린트 지시 등은 이 통신 인터페이스(24)를 통하여 화상 형성 장치 내에 입력된다.
스캔 엔진(26)은 원고를 광학적으로 판독하여 전자적인 화상 데이터를 생성하는 스캐너 기능을 제공하는 장치이다. 자동 원고 이송 장치(ADF) (도시 생략)에 세트된 원고는 ADF의 기능에 의해 1매씩 스캔 엔진으로 보내져, 광학적으로 판독된다.
프린트 엔진(28)은 CPU(10)의 제어에 의해 공급되는 화상 데이터를 용지에 화상 형성(인쇄)하는 프린터 기능을 제공하는 장치이다.
토큰 독해부(30)는 유저가 유지하는 하드웨어 토큰(Hardware Token)을 수취하고, 이 토큰 내에 기억된 데이터를 판독하는 장치이다. 하드웨어 토큰은, 예를 들면 IC 카드나 USB(Universal Serial Bus) 등의 각종 유선 인터페이스 규격에 대응한 디바이스, 또는 Bluetooth 등의 각종 무선 인터페이스 규격에 대응한 디바이스 등으로서 구성된다.
이러한 화상 형성 장치에 있어서, 본 실시 형태에서는 HDD(16) 등에 보관하는 데이터의 보안성 향상을 도모한다.
다음에, 도 2를 참조해서, 이 화상 형성 장치의 제어 기구의 주요부를 설명한다. 도 2에 나타내는 제어 기구는 ROM(12) 또는 HDD(16) 또는 NVM(18)에 저장된 프로그램을 CPU(10)에서 실행함으로써 실현된다.
우선, 데이터 수신부(50)는 LAN 등의 데이터 통신 네트워크에 접속되어 있고, 그 네트워크 상의 외부 장치(PC 등)로부터 작업 요구를 수신한다. 이 작업 요구에는 요구하는 처리 내용을 나타내는 지시 데이터가 포함된다. 그리고, 요구하는 작업이 인쇄인 경우에는 인쇄의 대상으로 되는 문서 데이터가 포함된다. 외부 장치는 지시 데이터나 작업의 대상으로 되는 문서 데이터를 해당 화상 형성 장치의 공개키를 이용해서 암호화하고 나서 송신해 오는 경우가 있다.
작업 제어부(51)는, 조작 패널(22)에 표시되는 유저 인터페이스 화면을 이용해서 입력되는 작업 요구나, 통신 인터페이스(24) 및 데이터 수신부(50)의 기능에 의해 수신되는 작업 요구를 수취하고, 그들 요구에 따른 작업의 실행을 제어한다. 작업 제어부(51)는 입력된 작업을 대기 행렬에 등록하고, 그 작업의 실행 순서가 왔을 때에 어플리케이션(60)에 필요한 데이터를 인가하여 작업을 실행시킨다. 또, 작업 제어부(51)는 수신한 데이터가 암호화되어 있는 경우에는 PKI 암호 처리부(52)에 대해서 그의 복호를 요구한다. 또, 작업 제어부(51)는 실행하는 작업이 작업 데이터의 보관이 필요한 작업인 경우, 그 데이터를 HDD(16)에 보관하기 위한 처리를 실행한다. 또한, 작업 데이터의 보관이 필요한 작업에는 친전 프린트의 작업이나, 판독한 화상을 친전 박스에 일시 보관하는 작업 등이 있다. 친전 프린트에 대해서는 이미 설명하였다.
또, 작업 제어부(51)는 일단 HDD(16)에 보관한 작업 데이터를 작업 실행을 위해서 사용할 때가 온 경우에는 그것을 판독하여 어플리케이션(60)에 인가한다.
어플리케이션(60)은 작업 실행을 위해서 화상 형성 장치가 제공하는 인쇄 기능, 스캔 기능, 팩시밀리 기능 등의 각종 기능을 하는 기능 모듈이다.
PKI 암호 처리부(52)는 공개키 기반에 따른 공개키 암호 방식의 암호화 및 복호 처리, 전자 서명의 부여 및 검증의 처리를 실행하는 기능 모듈이다.
PKI 키 관리부(54)는 PKI 암호 처리부(52)의 암호화 및 복호, 전자 서명 부여 및 검증 처리에 이용되는 키 정보를 관리하는 기능 모듈이다. PKI 키 관리부(54)는 HDD(16) 또는 NVM(18)에 기억된 해당 화상 형성 장치의 비밀키나 공개키, 외부 장치의 공개키를 판독하는 기능을 구비한다. 이들 키는 예를 들면 시스템 관리자가 메뉴얼 작업으로 PKI 키 관리부(54)에 등록한다. 또, PKI 키 관리부(54)가 필요에 따라서 인증국으로부터 그들의 키를 취득하는 구성으로 해도 좋 다. 또한, 인증국이 발행하는 공개키 증명서에는 유효 기한이 있고, 해당 화상 형성 장치의 공개키·비밀키는 그 유효 기한이 지나면, PKI의 시스템에서는 사실상 사용할 수 없다.
내부키 암호 처리부(56)는 HDD(16)에 보관하는 데이터에 대한 암호화 처리와, 보관한 암호화 데이터의 복호 처리를 행하는 기능 모듈이다. 내부키 암호 처리부(56)는 내부키를 이용해서 암호화 및 복호의 처리를 행한다. 유효 기한이 있는 공개키나 비밀키와는 달리, 이 내부키는 무기한이며, 화상 형성 장치의 사용자가 변경할 때까지 동일한 것을 사용한다. 이 암호화 및 복호에는 유저의 보안에 대한 요구를 만족시킬 수 있는 암호 알고리즘이면 어떠한 암호 알고리즘을 이용해도 좋다. 사용하는 알고리즘에 따라, 암호화용과 복호용의 내부키가 동일한 공통키인 경우도 있지만, 암호화용과 복호용에 별개의 내부키를 이용하는 비대칭 키인 경우도 있다.
내부키 관리부(58)는 내부키 암호 처리부(56)의 암호화 및 복호 처리에 이용하는 내부키의 정보를 관리하는 기능 모듈이다.
적합한 실시예에서는, 내부키 관리부(58)는 내부키를 해당 화상 형성 장치 고유의 정보에 의거하여 자동 생성한다. 하나의 예로서는, 원타임 PROM(20)에 기억된 장치 시리얼 번호로부터 내부키를 생성하는 방법이 있다. 내부키를 생성하기 위한 키 생성 프로그램은 ROM(12)에 기억되어 있다. 내부키 관리부(58)는 이 키 생성 프로그램에 대해서 장치 시리얼 번호를 파라미터로서 인가함으로써 내부키를 생성한다. 키 생성 프로그램이나 장치 시리얼 번호이나 고정이므로, 이 방법에 의 하면, 항상 동일한 값의 내부키를 생성할 수 있다. 내부키의 생성은 암호화나 복호가 필요하게 되었을 때 그 때마다 행하는 것도 가능하지만, 소정의 타이밍에서 내부키를 생성하고, 그것을 RAM(14)에 기억해서 재이용하는 것이 적합하다. 이 내부키의 생성 타이밍은 전원 투입에 의한 화상 형성 장치의 기동 처리시가 적합하다.
이 내부키의 생성 순서의 일례를 도 3을 이용해서 설명한다. 이 처리는 기동시 등에 실행된다.
이 처리에서는, 우선 내부키 관리부(58)는 원타임 PROM(20)으로부터 장치 시리얼 번호를 판독한다(S10). 다음에, 이 장치 시리얼 번호를 파라미터로 해서 키 생성 프로그램을 실행하여, 내부키의 값을 계산한다(S12). 그리고, 이와 같이 해서 계산한 내부키의 값을 RAM(14)에 기억하고, 그 내부키로의 액세스 정보(예를 들어 RAM(14) 상에서의 내부키의 어드레스 정보)를 내부키 암호 처리부(56)에 통지한다(S14). 내부키 암호 처리부(56)는 암호화나 복호가 필요하게 된 경우, 그 액세스 정보에 의거하여 내부키의 값을 취득한다.
이 예에서는, 내부키 그 자체를 화상 형성 장치의 불휘발성 기억 매체(HDD(16)나 NVM(18) 등)에 기억하지 않기 때문에, 내부키의 누설의 리스크를 저감할 수 있다. 가령 장치 시리얼 번호를 알 수 있어도, 키 생성 프로그램의 비밀이 유지되어 있으면, 제3자가 내부키를 생성할 수는 없다. 또, 이 예에서는, 생성된 암호키는 휘발성의 RAM(14)에 기억되므로, 화상 형성 장치의 전원을 차단했을 때에 내부키는 사라진다. 이것에 의해, 내부키의 보안성을 향상시킬 수 있다.
다음에, 도 4를 참조해서, 이 화상 형성 장치가 네트워크를 통하여 외부 장치로부터 작업 요구의 데이터를 수신했을 때의 처리를 설명한다.
이 처리에서는, 우선 작업 제어부(51)가 데이터 수신부(50)에서 수신된 데이터가 암호화되고 있는지의 여부를 판정한다(S20). 여기서, 암호화되고 있다고 판정한 경우에는 그 데이터를 PKI 암호 처리부(52)에서 복호시킨다. 이것에 의해 PKI 암호 처리부(52)는 PKI 키 관리부(54)로부터 해당 화상 형성 장치의 비밀키를 취득하고, 그 비밀키를 이용해서 데이터를 복호한다(S22).
이 복호 처리의 예를, 도 5에 나타내는 암호화 데이터의 예를 이용해서 설명한다.
도 5에 나타내는 암호화 데이터는, W3C의 권고안인 XML Encryption에 따른 것이다. 이 예에 있어서, 암호화 데이터 요소(100)에는 데이터의 암호화에 이용한 알고리즘을 나타내는 요소(102)가 우선 기술된다. 요소(102)는 암호화 알고리즘으로서 트리플 DES가 이용되고 있는 것을 나타내고 있다.
이 다음에, 그 암호화 알고리즘에 이용한 공통키를 나타내는 요소(110 및 104)가 기술되어 있다. 이 예에서는, 대상 데이터를 암호화할 때의 공통키를, 데이터 송신처인 해당 화상 형성 장치의 공개키로 암호화하고 있다. 요소(110)는 이 암호화된 공통키의 정보를 기술하는 요소이다. 이 요소(110) 중에는 공통키의 암호화에 이용한 알고리즘을 나타내는 요소(112)와, 그 암호화에 이용한 키를 나타내는 요소(114)와, 암호화된 공통키의 값을 나타내는 요소(116)가 포함된다. 암호화 키를 나타내는 요소(114)는 해당 화상 형성 장치의 이름을 나타내고 있다. 이것 은, 이 이름에 대응하는 공개키가 이용되고 있는 것을 의미한다.
이 요소(110)의 뒤에 이어지는 요소(104)는, 데이터에 대한 암호화를 위한 키로서 그 요소(110)에 표시되는 키를 이용하는 것을 나타내는 참조 정보를 포함한다.
그리고, 이러한 키 정보를 나타내는 요소(110 및 104)의 뒤에, 데이터의 암호화 결과의 값을 나타내는 요소(106)가 기술된다.
이러한 암호화 데이터를 수취한 PKI 암호 처리부(52)는, 우선 요소(116)에 표시된 암호화 공통키의 값을, 해당 화상 형성 장치의 비밀키를 이용해서 복호한다. 다음에, 요소(106)에 포함되는 암호화된 데이터값을, 요소(102)에 표시된 알고리즘과 그 공통키를 이용해서 복호함으로써, 평문(平文)의 데이터를 복원한다.
재차, 도 4의 처리 순서의 설명으로 되돌아온다. 작업 제어부(51)는 수신한 데이터가 보관을 필요로 하는 것인지의 여부를 판정한다(S24). 이 판정은 수신한 데이터에 대응하는 지시 데이터에 표시되는 작업의 종별에 의거하여 행할 수 있다. 예를 들면, 외부 장치가 요구한 작업의 종별이 친전 프린트와 같이 작업 처리를 곧바로 실행하지는 않는 타입이면, 보관이 필요하다고 판정한다. 이에 반해, 통상의 프린트 작업과 같이, 곧바로 작업 처리를 실행하는 타입의 작업은 데이터의 보관이 불필요하다고 판정된다. 외부 장치로부터의 지시 데이터가 암호화되어 있는 경우에는 이 스텝 S24의 판정 처리는 그 지시 데이터의 복호 후에 실행되게 된다.
스텝 S24의 판정에서, 데이터의 불필요하다고 판정한 경우는, 작업 제어부(51)는 PKI 암호 처리부(52)에서 복호된 데이터에 대한 처리를 가능한 한 신속하게 실행한다(S26).
이에 반해, 데이터의 보관이 필요하다고 판정된 경우에는 또 보관하는 데이터에 대한 비밀 보호가 필요한지의 여부를 판정한다(S28). 이 판정은 그 데이터(또는 그 데이터를 대상으로 하는 작업)의 속성 정보에 의거하여 행할 수 있다. 이 판정에 이용할 수 있는 속성으로서는, 그 데이터에 대해서 작업 요구자가 지정한 기밀도나 보관 시간 등을 들 수 있다. 여기서, 보관 시간은 작업 요구자가 화상 형성 장치에 해당 데이터를 보관하고 싶어하는 기간의 길이를 나타낸다. 이 화상 형성 장치는, 그 데이터를 수신하고 나서 보관 시간이 경과하면, 그 데이터를 파기한다. 또한, 보관 시간 대신에 보관 기한의 시각을 이용해도 좋다. 이 예에서는, 외부 장치에 설치되는 프린터 드라이버의 유저 인터페이스에 의해, 유저로부터 친전 프린트를 위한 인증 정보(예를 들면, 패스프레이즈(Passphrase)), 기밀도 및 보관 시간의 입력을 수취한다. 프린터 드라이버는 입력된 그들 각 정보를 지시 데이터에 편입시켜, 이 화상 형성 장치로 송신한다.
스텝 S28에 있어서의 판정 처리의 일례를 도 6에 나타낸다. 이 예에서는, 작업 제어부(51)는 그 작업의 지시 데이터에 표시된 기밀도와 보관 시간을 각각 대응하는 문턱값(이 문턱값은 미리 해당 화상 형성 장치의 관리자가 설정해 둔다)과 비교하여(S40 및 S42), 어느 한쪽이 문턱값보다 큰 경우, 비밀 보호가 필요하다고 판정한다(S44). 한편, 기밀도나 보관 시간이나 문턱값 이하이면, 비밀 보호가 불필요하다고 판정한다(S46).
도 6의 예에서는, 데이터 보호의 필요성을 판정하는데 유저가 지정한 기밀도나 보관 시간을 이용했지만, 이것은 일례에 지나지 않는다. 이 대신에 예를 들면, 수신한 암호화 데이터의 암호화에 이용된 공통키(도 5의 요소(116))의 키 길이에 의거하여 그 데이터의 기밀도를 판정하고, 그 기밀도에 따라서 비밀 보호의 필요 및 불필요를 판정해도 좋다.
또, 이 판정의 또 다른 예로서, 해당 화상 형성 장치에 입력된 데이터가 암호화되어 있는 경우에는, 그 데이터를 보관하는 경우에 비밀 보호가 필요하다고 판정하는 판정 방식도 있다. 이것은, 데이터를 암호화하여 해당 화상 형성 장치로 보내 오는 이상, 송신자측이 데이터의 비밀 보호를 원하고 있다고 상정하고, 그 의도에 따라 보관시에는 암호화를 행하고자 하는 것이다. 또한, 이 방식에서는 입력된 데이터가 암호화되어 있지 않은 경우에 대해서는 단지 보관시에는 암호화가 불필요하다고 판정해도 좋고, 다른 상세한 판정 규칙을 정해도 좋다.
또, 그 데이터의 보관처인 기억장치에 따라서, 비밀 보호의 필요 및 불필요를 판정할 수도 있다. 즉, 상술한 바와 같이, HDD(16)가 옵션 장비인 화상 형성 장치인 경우, HDD(16)를 구비하지 않는 구성에서는 보관 데이터는 불휘발성 메모리(18)에 보관되게 된다. 여기서, HDD(16)는 화상 형성 장치 본체로부터의 분리가 비교적 용이하므로, 예를 들면 부정 이용자가 야간 등에 분리해서 내용을 해석할 가능성이 있다. 이에 반해, 불휘발성 메모리(18)는 화상 형성 장치의 기판에 고정되어 있으므로, 분리해서 해석될 가능성은 작다. 옵션의 HDD(16)가 장비되어 있는지의 여부는 기기 구성 정보의 하나로서 불휘발성 메모리(18)에 기록된다. 따라서, 비밀 보호의 필요 및 불필요 판정의 프로그램은, 그 기기 구성 정보를 참조해서 HDD(16)가 장비되어 있는지의 여부를 조사하고, 장비되어 있으면 보관하는 데이터의 비밀 보호가 필요하다고 판정하고, 장비되어 있지 않으면 비밀 보호가 불필요하다고 판정한다.
또, 작업 요구자가 작업에 대해서 데이터의 비밀 보호의 필요 및 불필요를 지정할 수 있도록 해도 좋다. 이 경우, 작업의 지시 데이터에 비밀 보호의 필요 및 불필요에 대한 정보가 편입되어, 화상 형성 장치로 보내진다.
재차 도 4의 처리 순서의 설명으로 되돌아오면, 스텝 S28에서, 보관하는 데이터의 비밀 보호가 불필요하다고 판정한 경우에는, 작업 제어부(51)는 PKI 암호 처리부(52)에 의한 데이터 복호 결과를 암호화하지 않고 HDD(16)에 저장한다(S30). 이에 반해, 보관하는 데이터의 비밀 보호가 필요하다고 판정된 경우에는, 작업 제어부(51)는 PKI 암호 처리부(52)에 의한 데이터 복호 결과를 내부키 암호 처리부(56)에서 암호화시키고, 그 암호화 결과를 HDD(16)에 저장한다(S32).
이와 같이 해서 보관한 데이터에 대해서 작업 처리를 실행할 때가 오면, 작업 제어부(51)는 HDD(16)로부터 그 보관 데이터를 취출하여, 이 데이터가 암호화되어 있으면, 내부키 암호 처리부(56)에 의해 이것을 복호하고 나서, 어플리케이션(60)으로 공급한다.
이상, 외부 장치로부터 네트워크를 통하여 수신한 데이터를 보관할 때의 처리에 대해서 설명하였다. 또한, 본 실시 형태의 화상 형성 장치에서는, 이러한 수신 데이터뿐만 아니라, 스캔 엔진(26)에 의해 생성된 화상 데이터 등, 화상 형성 장치 내에서 생성된 데이터를 HDD(16)에 보관할 때에도 그 데이터를 내부키 암호 처리부(56)에서 암호화할 수 있다.
이상 설명한 바와 같이, 본 실시 형태의 화상 형성 장치에서는, 외부 장치로부터 수신한 공개키 암호화 데이터를 일단 복호한 후, 자기 장치의 내부키로 재 암호화하여 보관한다. 공개키로 암호화된 수신 데이터 그 자체를 보관하는 경우에는 오래된 비밀키의 관리가 문제였지만, 내부키는 무기한의 키이므로 그러한 문제는 해소된다. 또, 본 실시 형태에서는, 내부키라고 하는 통일된 키로 암호화한 데이터를 보관하므로, HDD(16) 내에 보관되는 암호화 데이터의 암호 강도는 균일화된다. 내부키로서 이용하는 키의 키 길이나 내부키 암호 처리부(56)의 암호 알고리즘을 적절히 선택함으로써, HDD(16) 내의 보관 데이터의 암호 강도를 일정 이상으로 유지하고 싶다고 하는 요구를 만족시킬 수 있다.
또, 가령 공개키로 암호화된 데이터를 그대로 HDD(16)에 보관하는 구성을 취한 경우, 보관하고 있던 비밀키가 어떠한 이유로 파괴되어 버리면, 그 암호화 데이터를 복호할 수 없게 될 위험이 있지만, 본 실시 형태와 같이 장치 시리얼 번호로부터 생성한 내부키로 암호화하는 구성에서는 그러한 위험성을 저감할 수 있다. 즉, 유효 기한마다 갱신되는 비밀키는 HDD(16)나 불휘발성 메모리(18)에 보관되기 때문에, 판독이나 기입 동작이 비교적 많아 파괴의 리스크가 어느 정도 있지만, 장치 시리얼 번호가 기입되는 원타임 PROM(20)이나 키 생성 프로그램이 기입된 ROM(12)은 HDD(16)나 불휘발성 메모리(18)에 비해서 파괴의 리스크는 적다.
이상에서 설명한 실시 형태는 어디까지나 일례에 지나지 않으며, 본 발명의 범위 내에서 여러 가지 변형예가 고려된다.
예를 들면, 내부키 관리부(58)에서 생성하는 내부키를, 유저가 요구하는 암호 강도에 따른 것으로 할 수 있다. 이것에는, 유저가 화상 형성 장치에 대해서 희망하는 보안 레벨의 값을 설정해 둔다. 이 설정값은 HDD(16) 또는 불휘발성 메모리(18)에 보존된다. 내부키 관리부(58)는 시스템 기동시 등에, 도 7에 나타낸 바와 같이 장치 시리얼 번호(S10) 이외에 그 보안 레벨의 설정값을 판독한다(S11). 그리고, 보안 레벨에 따라서 내부키의 길이를 결정하고, 키 생성 알고리즘에 의해 그 키 길이의 내부키를 생성하고(S12a), RAM(14)에 저장한다(S14).
또, 나라에 따라서는 법률 등에 의해 암호키의 키 길이에 제한이 마련되는 경우가 있지만, 본 실시 형태의 장치는, 이것에 대응할 수도 있다. 예를 들면, 화상 형성 장치의 원타임 PROM(20) 또는 불휘발성 메모리(18)에는 그 장치의 출하처의 국(國)을 나타내는 식별 정보가 기입되므로, 내부키 관리부(58)는 내부키 생성 처리시에, 이 출하처의 국(國) 설정값을 판독하여, 이 값에 따라서 내부키의 키 길이를 결정하면 좋다.
또, 상기 실시 형태에서는 장치 시리얼 번호로부터 내부키를 생성하고 있지만, 화상 형성 장치가 구비하는 기억 디바이스에 보존된 다른 해당 장치 고유의 정보로부터 내부키를 생성하도록 해도 좋다.
또, 장치 시리얼 번호에 부가해서, 하드웨어 토큰(이하 토큰이라 약칭)을 원용해서 내부키를 생성하는 것도 가능하다. 즉, 이 변형예에서는, 장치 시리얼 번호에 부가해서, 토큰에 기억된 정보를 내부키 생성의 파라미터에 이용한다. 토큰 을 원용함으로써, 가령 내부키 관리부(58)의 키 생성 알고리즘이 누설된 경우라도, 내부키를 부정하게 생성하는 것을 곤란하게 할 수 있다.
이 방법에서의 키 생성 처리의 순서의 일례를 도 8에 나타낸다. 키 생성을 행하는 경우, 내부키 관리부(58)는 우선 화상 형성 장치의 키 생성의 설정이 토큰을 이용하는 설정으로 되어 있는지의 여부를 판정한다(S50). 이 설정은 화상 형성 장치의 관리자가 행하며, 그 설정값이 HDD(16) 또는 불휘발성 메모리(18)에 보관되어 있다. 이 판정으로, 토큰이 불필요하다고 판정된 경우에는 도 3에 나타낸 처리와 동일한 처리를 실행한다(S10, S12, S14). 이에 반해, 키 생성에 토큰이 필요하다고 판정된 경우, 내부키 관리부(58)는 토큰 독해부(30)로부터 토큰 데이터의 입력이 있는지의 여부를 판정한다(S52). 이 입력이 없는 경우에는 조작 패널(22)의 디스플레이에, 토큰을 세트해야 한다는 에러 메시지를 표시하고(S54), 토큰의 세트를 촉구한다. 스텝 S52에서 토큰이 세트되어 있다고 판정된 경우에는, 내부키 관리부(58)는 장치 시리얼 번호와 그 토큰 데이터를 각각 판독하고(S56), 그들을 파라미터로서 이용해서 내부키를 생성하고(S58), RAM(14)에 기억한다(S14).
또한, 장치 시리얼 번호를 이용하지 않고, 토큰 내의 파라미터만을 이용해서 내부키를 생성하는 구성도 고려된다.
또, 내부키를 화상 형성 장치 내에서 생성하는 대신에, 토큰 내에 내부키를 저장해 두고, 그것을 화상 형성 장치가 판독해서 이용하는 구성도 가능하다.
또, 이상의 예에서는, 화상 형성 장치에 대해서 1개의 내부키를 이용했지만, 화상 형성 장치에 등록된 등록 유저마다 내부키를 생성하고, 이것을 이용해서 유저마다의 암호화를 행할 수도 있다. 이 예에서는, 화상 형성 장치는 수신한 지시 데이터나 보관 대상 데이터의 헤더 정보 등으로부터 그 보관 대상 데이터의 소유자를 판정하고, PKI 암호 처리부(52)의 복호 결과를 그 소유자의 내부키를 이용해서 재암호화하여 HDD(16)에 보관한다.
이상, 본 발명을 디지털 복합기 등의 화상 형성 장치에 적용한 경우의 실시 형태를 설명했다. 그러나, 상술한 설명으로부터 명확한 바와 같이, 본 실시 형태에 있어서의 저장 데이터의 비밀 보호 방식은 처리의 종류나 저장 대상의 데이터의 종류에 의존하지 않기 때문에, 화상 형성 장치 이외의 여러 가지 작업 처리 장치에 적용 가능하다.
이상, 본 발명의 특정 실시예에 대해서 기술하였지만, 본 발명의 사상과 범주를 벗어남이 없이 이러한 특정 실시예에 대해 변경이 이루어질 수 있다는 것은 본 기술분야에서 숙련된 사람이라면 충분히 이해할 수 있을 것이다. 따라서, 이러한 특정 실시예에 본 발명의 범주가 제한되어서는 안 되며, 첨부된 특허청구범위는 본 발명의 범주 내에서 그와 같은 적용예들, 수정예들 및 실시예들을 모두 포함하는 것으로 의도된 것이다.

Claims (18)

  1. 암호화된 데이터를 입력하는 입력부와,
    상기 입력부에 의해 입력된 암호화된 데이터를 이 데이터를 암호화한 제 1 암호키의 쌍으로 되는 복호키를 이용해서 복호화하는 복호 처리부와,
    상기 복호 처리부에 의해 복호화된 데이터를 상기 제 1 암호키와는 다른 자기 장치(自裝置) 고유의 정보를 이용하여 생성된 제 2 암호키를 이용해서 암호화하는 암호 처리부와,
    상기 암호 처리부에 의해 암호화된 데이터를 기억하는 기억부를 구비하는 정보 처리 장치.
  2. 제 1 항에 있어서,
    상기 암호 처리부에 의해 암호화 처리를 행할 때에 이용되는 상기 제 2 암호키에는 유효 기한이 설정되어 있지 않은 정보 처리 장치.
  3. 제 1 항에 있어서,
    상기 입력부는 암호화되어 있지 않은 데이터도 입력하고,
    상기 암호 처리부는 상기 입력부에 의해 입력된 암호화되어 있지 않은 데이터도 암호화하는 정보 처리 장치.
  4. 제 1 항에 있어서,
    상기 암호 처리부에 의해 암호화 처리를 행할 때에 이용되는 상기 제 2 암호키를 생성하는 키 생성부를 구비하는 정보 처리 장치.
  5. 제 4 항에 있어서,
    휘발성 메모리와,
    상기 키 생성부에 의해 생성된 상기 제 2 암호키를 상기 휘발성 메모리에 기억시키는 기억 제어부를 구비하는 정보 처리 장치.
  6. 삭제
  7. 제 4 항에 있어서,
    상기 키 생성부는 자기 장치의 전원이 투입된 것을 계기로 해서 상기 제 2 암호키를 생성하는 정보 처리 장치.
  8. 제 4 항에 있어서,
    키 생성 파라미터를 기억한 가반형(可搬型) 기억 매체를 착탈이 자유롭게 장착 가능하고, 장착된 가반형 기억 매체에 기억된 키 생성 파라미터를 판독하는 장착부를 더 구비하며,
    상기 키 생성부는 상기 키 생성 파라미터로부터 상기 제 2 암호키를 생성하는 정보 처리 장치.
  9. 제 4 항에 있어서,
    상기 정보 처리 장치의 보안 레벨의 설정을 행하는 보안 설정부를 더 구비하고,
    상기 키 생성부는 상기 보안 설정부에서 설정된 보안 레벨에 따른 키 길이의 상기 제 2 암호키를 작성하는 정보 처리 장치.
  10. 제 4 항에 있어서,
    자기 장치가 사용되는 지역의 설정을 수취하는 지역 설정부를 더 구비하고,
    상기 키 생성부는 상기 지역 설정부에서 설정된 지역에 따른 키 길이의 상기 제 2 암호키를 작성하는 정보 처리 장치.
  11. 제 1 항에 있어서,
    상기 암호키를 기억한 가반형 기억 매체를 착탈이 자유롭게 장착 가능한 장착부를 더 구비하고,
    상기 암호 처리부는 그 장착부에 장착된 가반형 기억 매체로부터 상기 제 2 암호키를 판독하여 암호화를 행하는 정보 처리 장치.
  12. 제 1 항에 있어서,
    상기 기억부를 복수 구비하고,
    상기 제 2 암호키를 상기 기억부마다 대응시켜서 갖고,
    상기 암호 처리부는 데이터의 보관처에서 결정된 기억부에 대응하는 상기 제 2 암호키로 암호화하는 정보 처리 장치.
  13. 제 1 항에 있어서,
    상기 암호키를 자기 장치를 사용하는 유저마다 대응시켜서 갖고,
    상기 암호 처리부는 상기 데이터에 대응하는 유저의 암호키로 암호화를 행하는 정보 처리 장치.
  14. 제 1 항에 있어서,
    상기 입력부에 의해 입력된 데이터를 암호화할지의 여부를 결정하는 결정 수단을 더 구비하고,
    상기 결정 수단에 의해 암호화한다고 결정된 데이터에 대해서 상기 암호 처리부에 의해 암호화하는 정보 처리 장치.
  15. 제 14 항에 있어서,
    상기 결정 수단은, 입력부에 의해 입력된 데이터가 암호화되어 있는 경우에는 암호화하는 것으로 결정하는 것을 특징으로 하는 정보 처리 장치.
  16. 제 1 항에 있어서,
    기억부에 의해 기억된 데이터를 복호화해서 프린트하는 프린트부를 구비하는 정보 처리 장치.
  17. 정보 처리 장치에 입력된 데이터를 기억하기 위한 방법으로서,
    암호화된 데이터를 입력하고,
    입력된 암호화된 데이터를 그 데이터를 암호화한 제 1 암호키의 쌍으로 되는 복호키를 이용해서 복호화하고,
    복호화된 데이터를 상기 제 1 암호키와는 다른 자기 장치(自裝置) 고유의 정보를 이용하여 생성된 제 2 암호키를 이용해서 암호화하고,
    상기 제 2 암호화된 데이터를 기억하는 정보 처리 방법.
  18. 제 17 항에 있어서,
    상기 제 2 암호키는 휘발성 메모리에 기억되는 정보 처리 방법.
KR1020030065573A 2003-03-24 2003-09-22 정보 처리 장치에 있어서의 데이터 보안 KR100613156B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00081558 2003-03-24
JP2003081558A JP4655452B2 (ja) 2003-03-24 2003-03-24 情報処理装置

Publications (2)

Publication Number Publication Date
KR20040086105A KR20040086105A (ko) 2004-10-08
KR100613156B1 true KR100613156B1 (ko) 2006-08-17

Family

ID=32984980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030065573A KR100613156B1 (ko) 2003-03-24 2003-09-22 정보 처리 장치에 있어서의 데이터 보안

Country Status (4)

Country Link
US (2) US20040190714A1 (ko)
JP (1) JP4655452B2 (ko)
KR (1) KR100613156B1 (ko)
CN (1) CN1296839C (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325115B2 (en) * 2003-11-25 2008-01-29 Microsoft Corporation Encryption of system paging file
US7725729B2 (en) * 2004-01-28 2010-05-25 Fuji Xerox Co., Ltd. Electronic device and controlling method of electronic device
JP4532937B2 (ja) 2004-03-03 2010-08-25 キヤノン株式会社 プリントシステム、その制御方法及びプリント機能指定方法、並びにコンピュータ装置、コンピュータプログラム及び記憶媒体
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
JP4651096B2 (ja) * 2004-09-09 2011-03-16 キヤノン株式会社 暗号化印刷処理方法及び装置
JP2006094241A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
JP4341838B2 (ja) 2004-10-01 2009-10-14 ペルメレック電極株式会社 電解用陰極
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
US20060262928A1 (en) * 2005-05-23 2006-11-23 Hagai Bar-El Method, device, and system of encrypting/decrypting data
JP4765416B2 (ja) * 2005-06-07 2011-09-07 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置及び画像記憶方法
BRPI0520341A2 (pt) * 2005-06-23 2009-05-05 Thomson Licensing sistema e método de registro de dispositivo de acesso a multimìdia
US20070220257A1 (en) * 2006-03-06 2007-09-20 Sandisk Il Ltd. Controlled-Access Recording Generator
JP2007312357A (ja) * 2006-04-18 2007-11-29 Canon Inc データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
JP4539613B2 (ja) * 2006-06-28 2010-09-08 富士ゼロックス株式会社 画像形成装置、画像生成方法およびプログラム
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8294940B1 (en) * 2007-06-01 2012-10-23 Marvell International Ltd. Updating data in a one-time programmable data storage device
JP4530035B2 (ja) * 2007-12-13 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
WO2009107351A1 (ja) * 2008-02-25 2009-09-03 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
US8959340B2 (en) * 2008-03-31 2015-02-17 Orange Method for accessing and transferring data linked to an application installed on a security module associated with a mobile terminal, and associated security module, management server and system
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8788842B2 (en) * 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US8874898B2 (en) * 2012-12-14 2014-10-28 Intel Corporation Power line based theft protection of electronic devices
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9058503B2 (en) 2013-05-10 2015-06-16 Successfactors, Inc. Systems and methods for secure storage on a mobile device
CN104184921B (zh) * 2013-05-24 2018-10-12 中兴通讯股份有限公司 加密方法和服务器以及解密方法和终端
US8964237B2 (en) * 2013-06-28 2015-02-24 Lexmark International, Inc. Imaging device including wear leveling for non-volatile memory and secure erase of data
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9984238B1 (en) 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US20180013561A1 (en) * 2016-07-06 2018-01-11 Shimon Gersten System and method for data protection using dynamic tokens
US10142304B2 (en) 2016-08-23 2018-11-27 Seagate Technology Llc Encryption key shredding to protect non-persistent data
JP7419941B2 (ja) * 2020-04-07 2024-01-23 富士フイルムビジネスイノベーション株式会社 履歴管理装置およびプログラム
CN113935018B (zh) * 2021-12-16 2022-03-11 飞腾信息技术有限公司 密码运算方法、片上系统及计算机设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2807589B2 (ja) * 1992-02-13 1998-10-08 シャープ株式会社 光源ユニット及び該光源ユニットを使用した光学ヘッド
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
JP3281235B2 (ja) 1995-11-08 2002-05-13 キヤノン株式会社 画像処理装置
FR2760871B1 (fr) * 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6993130B1 (en) * 2000-02-04 2006-01-31 Xtec, Incorporated Methods and apparatus for mediametric data cryptoprocessing
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002016594A (ja) * 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
CN1241084C (zh) * 2000-07-21 2006-02-08 惠普公司 用于按要求的安全文档打印的两极加密高速缓存
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置
JP2002269017A (ja) * 2001-03-14 2002-09-20 Minolta Co Ltd データ送信装置、データ送信方法、データ送信プログラムおよびデータ送信プログラムを記録したコンピュータ読み取り可能な記録媒体
US6944770B2 (en) * 2001-05-17 2005-09-13 Intelli-Mark Technologies, Inc. Methods and systems for generating and validating value-bearing documents
KR100400386B1 (ko) * 2001-05-18 2003-10-08 아라리온 (주) 이종버스를 연결하는 고기밀 호스트 어댑터
US7284061B2 (en) * 2001-11-13 2007-10-16 Canon Kabushiki Kaisha Obtaining temporary exclusive control of a device
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US7180909B1 (en) * 2001-12-17 2007-02-20 Supergate Technology Usa, Inc. Interface receive circuits for modularized data optimization engines and methods therefor
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US6748080B2 (en) * 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices

Also Published As

Publication number Publication date
CN1532712A (zh) 2004-09-29
JP2004289699A (ja) 2004-10-14
CN1296839C (zh) 2007-01-24
US8301908B2 (en) 2012-10-30
JP4655452B2 (ja) 2011-03-23
US20100162000A1 (en) 2010-06-24
US20040190714A1 (en) 2004-09-30
KR20040086105A (ko) 2004-10-08

Similar Documents

Publication Publication Date Title
KR100613156B1 (ko) 정보 처리 장치에 있어서의 데이터 보안
US8732484B2 (en) Information processing apparatus, software updating method, and image processing apparatus
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
US8010785B2 (en) Information processing apparatus
US20070115494A1 (en) Image processing system, information processing device, computer readable recording medium, and information processing method
US20070150420A1 (en) Establishing mutual authentication and secure channels in devices without previous credentials
US9088566B2 (en) Information processing system, information processing device, and relay server
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
KR20040086111A (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
KR101324181B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
JP2004152263A (ja) ドキュメント印刷装置
JP4549873B2 (ja) ネットワーク接続リソースの保護装置および保護システム
JP2007257527A (ja) 印刷システムおよび制御方法
JP2009070292A (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2004287912A (ja) 処理サービス提供装置
JP4557506B2 (ja) 情報処理装置
JP4396377B2 (ja) 印刷制御システム、サーバ装置
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP5239482B2 (ja) 通信装置、プログラム、および画像形成装置
JP5575090B2 (ja) 画像形成装置
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2004171114A (ja) 画像形成装置および画像形成システム
JP2005086574A (ja) 画像処理システム及び画像処理装置
JP2005258558A (ja) 印刷制御装置および印刷装置および方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120724

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130719

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140721

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160721

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 14