JP2004032315A - デジタル複合機及び暗号化システム - Google Patents
デジタル複合機及び暗号化システム Download PDFInfo
- Publication number
- JP2004032315A JP2004032315A JP2002185075A JP2002185075A JP2004032315A JP 2004032315 A JP2004032315 A JP 2004032315A JP 2002185075 A JP2002185075 A JP 2002185075A JP 2002185075 A JP2002185075 A JP 2002185075A JP 2004032315 A JP2004032315 A JP 2004032315A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user information
- encryption
- storage medium
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ユーザの公開鍵を不揮発性の記憶媒体に記憶し、ユーザの秘密鍵を揮発性の記憶媒体に記憶する記憶手段と、ユーザ情報を暗号復号化する手段とを備え、暗号復号化手段で暗号化しないユーザ情報を揮発性の記憶媒体に記憶する、又は公開鍵に基づき、暗号復号手段で得られた暗号化ユーザ情報を不揮発性の記憶媒体に記憶する手段と、記憶媒体に記憶されたユーザ情報を、揮発性の記憶媒体からそのまま読出すこと、又は不揮発性の記憶媒体から読出した後に秘密鍵に基づき暗号復号化手段で復号化することを実行する読出し手段とを設ける。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、例えば、コピーや、プリンタ、ファクス、電子メール、或いはファイル共有機能などを有するデジタル複合機、及びこれに用いられるユーザデータの保護に関するものである。
【0002】
【従来の技術】
デジタル複合機は、通常、不特定多数のユーザによって使用されるものであり、文書データ等をデジタル複合機で送信する場合、送信相手の宛先アドレスやジョブ履歴などのユーザデータが、第三者に対して公知になってしまう場合がある。このため、従来より、ユーザは、上記情報(宛先アドレスやジョブ履歴等)を秘密状態にしたいという要望があった。
【0003】
そこで、デジタル複合機は、当該複合機側に記録したユーザIDとパスワードの組み合わせによって、デジタル複合機を使用するユーザを認証し、認証確認を得ることができたユーザに対してのみ、当該ユーザに関するデータを取得できる構成にしていた。
【0004】
また、デジタル複合機は、その電源が切断された場合でも、送信相手の宛先アドレスや、ジョブ履歴、或いは画像などの各種ユーザデータのうち、保持が必要なデータについては不揮発性メモリへ記録し、一方、保持が不要なデータについは揮発性メモリへ記録するなど、データの種類(内容)に応じて記録している。
【0005】
上述したように、デジタル複合機によって揮発性又は不揮発性メモリにユーザデータが記録される場合、デジタル複合機は、一般的に、そのユーザデータに対して暗号化を行わずにそのまま記録媒体上に記録することが多い。また、デジタル複合機がユーザデータを暗号化する場合でも、所定のアルゴリズムを用いたプログラムで暗号化したり、或いは不揮発性メモリに記録されたパスワードなどの対称鍵によって暗号化することが多い。
【0006】
【発明が解決しようとする課題】
しかしながら、近年、ネットワークに接続されたコンピュータを介してデジタル複合機を利用できる状況にあり、ユーザデータを暗号化していない場合は勿論のこと、暗号化している場合でも、ユーザデータは不正ユーザによって解読される恐れがあった。
【0007】
例えば、従来のデジタル複合機で行われているような、デジタル複合機内にユーザ認証のための情報(ユーザIDとパスワード)を記録し、このユーザIDとパスワードの組み合わせによって行うユーザ認証は、ユーザ認証情報を不正に解読しようとする不正ユーザによって、ネットワーク上に接続された任意のコンピュータからユーザ認証解読プログラムが起動された場合、解読されてしまうという問題点があった。
【0008】
また、上述したように、従来のデジタル複合機では、電源が切断された場合でも、所定のデータは不揮発性メモリへ記録されるように構成されているが、ハードディスクドライブなどの不揮発性メモリからなる装置自体が抜き取られた場合、暗号化されていないデータに限らず、アルゴリズムやパスワードなどの対称鍵で暗号化されたデータであっても、当該暗号が解読されてしまうという恐れもあった。
【0009】
そこで、本発明は、上記の点を鑑みてなされたもので、デジタル複合機を利用するユーザについてのユーザ情報の保護を簡易かつ効率的に行うことができる、デジタル複合機及びそれに用いられる暗号化システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
斯かる目的下において、本発明は、ユーザの公開鍵を不揮発性の記憶媒体に記憶する第1の記憶手段と、前記ユーザの秘密鍵を揮発性の記憶媒体に記憶する第2の記憶手段と、前記ユーザのユーザ情報を暗号又は復号化する暗号復号化手段とを備え、前記暗号復号化手段で暗号化しない前記ユーザ情報を揮発性の記憶媒体に記憶する、又は前記第1の記憶手段で記憶された公開鍵に基づき、前記暗号復号手段で得られた暗号化ユーザ情報を不揮発性の記憶媒体に記憶する第3の記憶手段と、第3の記憶手段で得られた前記ユーザ情報を、前記揮発性の記憶媒体から読出すこと、又は前記不揮発性の記憶媒体から読出した後に前記第2の記憶手段で記憶された秘密鍵に基づき前記暗号復号化手段で復号化することを実行する読出し手段とを設けたことを特徴とする。
【0011】
また、本発明は、ユーザ情報を揮発性又は不揮発性の記憶媒体に記憶する記憶手段と、前記ユーザ情報を暗号化する暗号化手段と、前記記憶手段又は暗号化手段の動作を制御する制御手段とを備え、前記制御手段は、前記不揮発性の記憶媒体に対してのみ、前記ユーザ情報を前記暗号化手段で暗号化してから記録するように前記記憶手段の動作を制御することを特徴とする。
【0012】
また、本発明は、ユーザ情報を揮発性の記憶媒体に記憶する第1の記憶手段と、前記ユーザ情報を不揮発性の記憶媒体に記憶する第2の記憶手段と、前記ユーザ情報を暗号化する暗号化手段と、前記第1の記憶手段、前記第2の記憶手段及び前記暗号化手段の動作を制御する制御手段とを備え、前記制御手段は、前記暗号化手段で暗号化しない前記ユーザ情報を前記第1の記憶手段で記録し、前記暗号化手段で得られた暗号化ユーザ情報を前記第2の記憶手段で記憶するように制御することを特徴とする。
【0013】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
本発明は、例えば、図1に示すような複写機システム100に適用される。
【0014】
図1は、複写機システム100の基本構成図である。
図1に示すように、複写機システム100は、複写機1001、プリンタ1002、ファクシミリ1003、データベース/メールサーバ1004、クライアントコンピュータ1005を含んだ構成としている。
複写機1001は、複写対象の原稿を読み取り、当該原稿に記載されたデータを、イーサネット(R)1006に接続されたプリンタ1002、ファクシミリ1003、データベース/メールサーバ1004、及びクライアントコンピュータ1005に送信する送信する装置である。
【0015】
プリンタ1002は、複写機1001が読み取ったデータを印刷する印刷装置である。
ファクシミリ1003は、複写機1001が読み取ったデータをファックス送信するファクシミリ装置である。
データベース/メールサーバ1004は、複写機1001が読み取ったデータを格納するコンピュータである。
クライアントコンピュータ1005は、データベースサーバ/メールサーバ1004に接続し、データベースサーバ/メールサーバ1004から得られたデータを表示するコンピュータである。
【0016】
イーサネット(R)1006は、複写機1001、プリンタ1002、ファクシミリ1003、データベース/メールサーバ1004、及びクライアントコンピュータ1005を相互に接続するためのネットワークである。
【0017】
図1に示す複写機1001の構成を図2に示す。
図2に示すように、複写機1001は、操作部2012、コントロールユニット(Controller Unit)2000、スキャナ部2070、及びプリンタ部2095を含んだ構成としている。
【0018】
操作部2012では、複写機1001に対してユーザが各種情報を設定する。
スキャナ部2070は、画像入力部であり、コントロールユニット2000に対して画像データを供給する。
プリンタ部2095は、画像出力部であり、コントロールユニット2000からの画像データを印刷する。
【0019】
コントロールユニット2000は、画像データ等の入出力制御を司るコントローラであり、スキャナ部2070や、プリンタ部2095、LAN2011、或いは公衆回線(WAN)2051と接続する。
【0020】
CPU2001は、複写機1001全体の動作制御をする。
RAM2002は、CPU2001が動作制御するためのシステムワークメモリであり、また、画像データを一時記憶するための画像メモリである。
ROM2003は、複写機1001で起動するブートプログラムが格納されたブートROMである。
【0021】
HDD2004は、複写機1001が動作制御するためのシステムソフトウェアや画像データが格納されたハードディスクドライブである。
操作部I/F2006は、タッチパネルを有した操作部(UI)2012とのインタフェース部である。操作部I/F2006は、操作部2012によってユーザが入力した情報をCPU2001に伝達し、また、操作部2012に表示するための画像データを出力する。
【0022】
ネットワークインタフェース(Network I/F)2010は、LAN2011に接続する機器又はシステムと情報の送受信をするためのインタフェースである。
モデム(Modem)2050は、公衆回線(WAN)2051に接続する機器又はシステムと情報の送受信をするためのものである。
PCカードスロット(PC CARD Slot)2100は、PC カードメディアを複写機1001に対して脱着可能にするもので、複写機1001外部との間で情報の入出力を行う。
【0023】
イメージバス(Image Bus)I/F2005は、システムバス2007と画像バス2008とを接続するためのインタフェースであり、データ構造を変換するバスブリッジでもある。
画像バス2008は、画像データを高速で転送するバスであり、例えば、PCIバスまたはIEEE1394等で構成される。画像バス2008には、以下のデバイスが接続される。
【0024】
ラスターイメージプロセッサ(RIP)2060は、PDLコードをビットマップイメージに展開するためのプロセッサである。
デバイスI/F部2020は、画像入出力部であるスキャナ部2070やプリンタ部2095と接続するためのインタフェースであり、画像データの同期系/非同期系の変換を行う。
スキャナ画像処理部2080は、入力画像データに対して、補正、加工、及び編集等の画像処理を施す。
プリンタ画像処理部2090は、プリント出力画像データに対して、プリンタ部2095の補正や解像度変換等の画像処理を施す。
画像回転部2030は、画像データ(入力画像データやプリント出力画像データ)に対し、回転変換処理を施した画像を生成する。
画像圧縮部2040は、画像データに対して圧縮処理を施し、例えば、多値画像データに対してはJPEG、2値画像データに対してはJBIGや、MMR、或いはMH等のデータ圧縮伸張処理を行う。
【0025】
図3は、本実施の形態の複写機1001で、ユーザデータ暗号又は解読のために用いられる非対称鍵方式の公開鍵と秘密鍵のデータ配置例を示したものである。
図3に示すように、公開鍵側は、公開鍵テーブル3001及び公開鍵テーブル3002に格納された公開鍵で認証したユーザの自動ログアウト時間テーブル3002を含む構成である。この公開鍵テーブル3001及び公開鍵テーブル3002に格納された情報は、図2に示す複写機1001のHDD2004に記録されている。
【0026】
なお、図3に示した自動ログアウト時間テーブル3002に格納された時間(例えば、10分等)は、複写機1001の正当なユーザとして認証確認されたユーザの複写機1001に対するユーザ操作の終了、あるいは認証確認されたユーザが実行したジョブの終了から、複写機1001側で当該ユーザが自動的にログアウトされるまでの時間を表している。
【0027】
秘密鍵側は、複写機1001側で認証確認されたユーザの秘密鍵テーブル3003を含む構成であり、秘密鍵テーブル3003に格納された秘密鍵は、図3に示す公開鍵テーブル3001の各公開鍵とリンクしている。また、秘密鍵テーブル3003は、図2に示す複写機1001のRAM2002に記録されており、CPU2001は、認証確認されたユーザが、複写機1001側からログアウトするまでの間、秘密鍵テーブル3003の内容(秘密鍵)を保持し、ログアウト時には、保持していた内容(秘密鍵)を自動的に消去する。
【0028】
<複写機システム100によるユーザ認証の動作>
ここでは、複写機システム100によって、ユーザ認証が行われる動作について説明する。図4は、公開鍵と秘密鍵の非対称鍵方式により、複写機システム100がユーザ認証を行うときのフローチャートである。
【0029】
図4に示すように、ユーザが複写機1001に対してログイン動作を開始する場合(ステップS4001)、ユーザは、複写機1001に含まれるHDD2004に登録された公開鍵テーブル3001の中から、自己の公開鍵を選択する(ステップS4002)。
【0030】
次に、CPU2001は、ユーザに対し、ユーザが選択した公開鍵に対する秘密鍵の入力要求をする(ステップS4003)。そこで、ユーザは、複写機1001のPCカードスロット2100に対して、秘密鍵データを記録したPCカードメディアを装着する。
【0031】
次に、CPU2001は、ユーザが装着したPCカードメディアから、秘密鍵の情報を読み込み、当該ユーザが正当なユーザであるか否かを検証するための秘密鍵の正当性チェックを行う(ステップS4004)。
CPU2001による秘密鍵の正当性チェックは次のようにして行う。例えば、CPU2001は、ユーザが選択した公開鍵を用いて、先ず、任意のテストデータを暗号化し、次に、当該暗号化テストデータを、PCカードメディアに記録された秘密鍵によって復号化できるか否かを検証する。
【0032】
CPU2001は、上記暗号化用テストデータを復号化できないと判断した場合、これまでのユーザ認証動作をステップS4002の処理まで戻し、ステップS4002〜ステップS4004の処理を再度実行する。一方、CPU2001が、上記暗号化テストデータを復号化できる判断した場合、CPU2001は、図3に示す複写機1001のRAM2002内に記憶された秘密鍵テーブル3003へ、当該ユーザの秘密鍵を複写する(ステップS4005)。
【0033】
次に、CPU2001は、ユーザ認証のためのログイン処理を終了する(ステップS4006)。
尚、この図3に示す秘密鍵テーブル3003は、DRAMなどの揮発性メモリに記録されて構成しているため、例えば、電源遮断後に部品が盗難等されても、これにより秘密鍵テーブル3003に格納された秘密鍵が漏洩することはない。
【0034】
<記録媒体に対するユーザデータの記録動作>
ここでは、複写機システム100において、記録媒体にユーザデータを記録する動作について説明する。
図5は、本実施の形態の複写機システム100で用いられる宛先アドレスや、ジョブ履歴、或いは画像情報などのユーザデータを、記録媒体に記録する処理を示したフローチャートである。
【0035】
尚、ユーザデータを記録媒体に記録する動作が開始されるときは、その前提として、上述した図4に示すユーザ認証処理が行われていて、ユーザは複写機システム100よりユーザ認証を得ている必要がある。
【0036】
ユーザデータ(宛先アドレスや、ジョブ履歴、或いは画像情報など)を記録媒体に記録する場合(ステップS5001)、複写機1001のCPU2001は、先ず、記録媒体が不揮発性メモリであるかを確認する(ステップS5002)。
【0037】
CPU2001が、記録媒体を揮発性メモリであると判断した場合、次に、CPU2001は、公開鍵へリンクするための情報を設定しないまま、ユーザデータを当該記録媒体(揮発性メモリ)上に記録し(ステップS5006)、記録動作を終了する(ステップS5007)。
【0038】
一方、CPU2001が、記録媒体を不揮発性メモリであると判断した場合、次に、CPU2001は、複写機1001を利用しようとしている当該ユーザの公開鍵を、図3に示す公開鍵テーブル3001から取得する(ステップS5003)。
次に、CPU2001は、公開鍵テーブル3001から取得した公開鍵を用いて、ユーザデータを暗号化する(ステップS5004)。
次に、CPU2001は、公開鍵テーブル3001に記録された公開鍵へリンクするための情報、及びステップS5004で暗号化したユーザデータを記録媒体(不揮発性メモリ)に記録し(ステップS5005)、その後、記録動作を終了する(ステップS5007)。
【0039】
<記録媒体からのユーザデータの読出し動作>
ここでは、複写機システム100において、記録媒体からユーザデータを読出す動作について説明する。
図6は、上記図5のフローチャートで示した記録動作により記録媒体に記録されたユーザデータ(宛先アドレスや、ジョブ履歴、或いは画像等)を、読み出すときの処理を示したフローチャートである。
【0040】
尚、ユーザデータを記録媒体から読み出す動作が開始されるときは、その前提として、上述した図4に示すユーザ認証処理が行われていて、ユーザは複写機システム100よりユーザ認証を得ている必要がある。
【0041】
CPU2001は、記録媒体からユーザデータの読み出し動作を開始する場合(ステップS6001)、先ず、ユーザデータが記録されている記録媒体が不揮発性メモリであるか否かを確認する(ステップS6002)。
【0042】
CPU2001が、記録媒体を揮発性メモリであると判断した場合、次に、CPU2001は、記録媒体からそのままユーザデータを読み出し(ステップS6008)、その後、読み出し動作を正常終了する(ステップS6009)。
【0043】
一方、CPU2001が、記録媒体を不揮発性メモリであると判断した場合、次に、CPU2001は、ユーザデータとともに、暗号化の際に不揮発性メモリの記録媒体に記録された公開鍵テーブル3001へのリンク情報を読み出す(ステップS6003)。
次に、CPU2001は、公開鍵に該当する秘密鍵を、図3に示す秘密鍵テーブル3001より取得することを試みる(ステップS6004)。
【0044】
上述したように、記録媒体からユーザデータを読み出すユーザは、その前提として、複写機システム100よりユーザ認証を得ているので、図3に示す秘密鍵テーブル3003には、当該認証を得たユーザの秘密鍵がコピーされている。したがって、CPU2001は、秘密鍵テーブル3003から秘密鍵を取得することが可能になる。
【0045】
そこで、CPU2001により、当該秘密鍵を取得できた場合(ステップS6005)、CPU2001は、ユーザデータを読み出す(ステップS6006)とともに、取得した秘密鍵によってユーザデータを復号化し(ステップS6007)、その後、読み出し動作を正常終了する(ステップS6009)。
【0046】
一方、CPU2001が、何らかの原因により秘密鍵を取得できなかった場合(ステップS6005)、そのまま読み出し動作を異常終了させる(ステップS6010)。
【0047】
【発明の効果】
以上説明したように、本発明によれば、ユーザを認証するための情報を、揮発性の記憶媒体と不揮発性の記憶媒体に分けて記憶し、不揮発性の記憶媒体に格納するユーザ情報に対してのみ暗号化又は復号化して情報の入出力を行うように構成しているので、ユーザ側に対して特別な操作負担を強いることなく、ユーザ情報の保護を簡易かつ効率的に行うことが可能となる。
【0048】
例えば、デジタル複合機又はシステムに記録された登録ユーザID及びパスワード等の一覧リストに代わり、公開鍵及び暗号鍵の対リストによってデジタル複合機又はシステムを利用するユーザの認証を行えるように構成すれば、不正ユーザによるユーザ認証解読プログラムによって上記パスワード等が漏洩することを防止できるため、ユーザ認証チェックの強化が可能になる。
【0049】
また、非対称鍵方式の鍵(秘密鍵)が記録される記録媒体を揮発性メモリに限定する構成にすることで、例えば、デジタル複合機又はシステム側からユーザがログアウトする時には秘密鍵が自動消去でき、また、ユーザデータが記録されたハードディスクドライブなどの不揮発性の記録媒体が盗まれた場合でも、ユーザデータが第三者に漏洩することを防止できるので、ユーザデータのセキュリティを高めることが可能となる。
【図面の簡単な説明】
【図1】本実施の形態の複写機システム100の構成図である。
【図2】複合機1001のブロック構成図である。
【図3】ユーザデータの暗号又は解読に用いられる非対象鍵方式の公開鍵と秘密鍵のデータ配置例を示した図である。
【図4】複写機システム100によるユーザ認証処理のフローチャートである。
【図5】複写機システム100において、宛先アドレスやジョブ履歴や画像などのユーザデータを、記録媒体に記録するときのフローチャートである。
【図6】図5のフローチャートにより記録された宛先アドレスやジョブ履歴や画像などのユーザデータを読み出す処理を示したフローチャートである。
【符号の説明】
1001 複写機
1002 プリンタ
1003 ファクシミリ
1004 データベース/メールサーバ
1005 クライアントコンピュータ
1006 イーサネット(R)
2000 コントローラユニット(Controller Unit)
2001 CPU
2002 RAM
2003 ROM
2004 ハードディスク(HDD)
2005 Image Bus I/F
2006 操作部I/F
2007 システムバス
2008 画像バス
2010 Network I/F
2011 LAN
2012 操作部
2020 デバイスI/F
2030 画像回転部
2040 画像圧縮部
2050 MODEM
2051 WAN
2060 RIP
2070 スキャナ部
2080 スキャナ画像処理部
2090 プリンタ画像処理部
2095 プリンタ部
2100 PC CARD Slot
3001 公開鍵テーブル
3002 自動ログアウト時間テーブル
3003 秘密鍵テーブル
Claims (5)
- ユーザの公開鍵を不揮発性の記憶媒体に記憶する第1の記憶手段と、
前記ユーザの秘密鍵を揮発性の記憶媒体に記憶する第2の記憶手段と、
前記ユーザのユーザ情報を暗号又は復号化する暗号復号化手段とを備え、
前記暗号復号化手段で暗号化しない前記ユーザ情報を揮発性の記憶媒体に記憶する、又は前記第1の記憶手段で記憶された公開鍵に基づき、前記暗号復号手段で得られた暗号化ユーザ情報を不揮発性の記憶媒体に記憶する第3の記憶手段と、
第3の記憶手段で得られた前記ユーザ情報を、前記揮発性の記憶媒体から読出すこと、又は前記不揮発性の記憶媒体から読出した後に前記第2の記憶手段で記憶された秘密鍵に基づき前記暗号復号化手段で復号化することを実行する読出し手段とを設けたことを特徴とするデジタル複合機。 - 前記ユーザ情報は、宛先アドレス、ジョブ履歴、及び画像の少なくとも何れかを含むことを特徴とする請求項1記載のデジタル複合機。
- ユーザ情報を揮発性又は不揮発性の記憶媒体に記憶する記憶手段と、
前記ユーザ情報を暗号化する暗号化手段と、
前記記憶手段又は暗号化手段の動作を制御する制御手段とを備え、
前記制御手段は、前記不揮発性の記憶媒体に対してのみ、前記ユーザ情報を前記暗号化手段で暗号化してから記録するように前記記憶手段の動作を制御することを特徴とするデジタル複合機。 - 前記ユーザ情報は、宛先アドレス、ジョブ履歴、及び画像の少なくとも何れかを含むことを特徴とする請求項3記載のデジタル複合機。
- ユーザ情報を揮発性の記憶媒体に記憶する第1の記憶手段と、
前記ユーザ情報を不揮発性の記憶媒体に記憶する第2の記憶手段と、
前記ユーザ情報を暗号化する暗号化手段と、
前記第1の記憶手段、前記第2の記憶手段及び前記暗号化手段の動作を制御する制御手段とを備え、
前記制御手段は、前記暗号化手段で暗号化しない前記ユーザ情報を前記第1の記憶手段で記録し、前記暗号化手段で得られた暗号化ユーザ情報を前記第2の記憶手段で記憶するように制御することを特徴とする暗号化システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002185075A JP2004032315A (ja) | 2002-06-25 | 2002-06-25 | デジタル複合機及び暗号化システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002185075A JP2004032315A (ja) | 2002-06-25 | 2002-06-25 | デジタル複合機及び暗号化システム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004032315A true JP2004032315A (ja) | 2004-01-29 |
| JP2004032315A5 JP2004032315A5 (ja) | 2005-10-13 |
Family
ID=31180822
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002185075A Pending JP2004032315A (ja) | 2002-06-25 | 2002-06-25 | デジタル複合機及び暗号化システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004032315A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005338954A (ja) * | 2004-05-24 | 2005-12-08 | Sharp Corp | 画像処理装置 |
| CN100365608C (zh) * | 2004-04-22 | 2008-01-30 | 夏普株式会社 | 数据处理装置 |
| KR100969740B1 (ko) | 2008-01-17 | 2010-07-13 | 가부시키가이샤 히타치세이사쿠쇼 | 디지털 서명 및 인증을 위한 시스템 및 방법 |
| JP2011223180A (ja) * | 2010-04-07 | 2011-11-04 | Sharp Corp | 画像処理システムおよび画像処理装置 |
-
2002
- 2002-06-25 JP JP2002185075A patent/JP2004032315A/ja active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN100365608C (zh) * | 2004-04-22 | 2008-01-30 | 夏普株式会社 | 数据处理装置 |
| US7568055B2 (en) | 2004-04-22 | 2009-07-28 | Sharp Kabushiki Kaisha | Data processing apparatus for selecting either a PIO data transfer method or a DMA data transfer method |
| JP2005338954A (ja) * | 2004-05-24 | 2005-12-08 | Sharp Corp | 画像処理装置 |
| KR100969740B1 (ko) | 2008-01-17 | 2010-07-13 | 가부시키가이샤 히타치세이사쿠쇼 | 디지털 서명 및 인증을 위한 시스템 및 방법 |
| JP2011223180A (ja) * | 2010-04-07 | 2011-11-04 | Sharp Corp | 画像処理システムおよび画像処理装置 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN100566336C (zh) | 图像处理装置的网络系统中的安全数据传输 | |
| US7606769B2 (en) | System and method for embedding user authentication information in encrypted data | |
| US20080031446A1 (en) | Information processing apparatus, data processing apparatus, and methods thereof | |
| US20070050696A1 (en) | Physical key for accessing a securely stored digital document | |
| US7983420B2 (en) | Imaging job authorization | |
| US6977745B2 (en) | Method and apparatus for the secure printing of a document | |
| US20070283446A1 (en) | System and method for secure handling of scanned documents | |
| US20060126100A1 (en) | Multifunction peripheral (MFP) and a method for restricting use thereof | |
| US20100277755A1 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
| JP2004289699A (ja) | 情報処理装置 | |
| JP4555322B2 (ja) | 画像通信システムおよび画像通信装置 | |
| JP2005295541A (ja) | スキャン機密保持印刷ジョブ通信 | |
| CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
| US20140161255A1 (en) | Communication apparatus, method of controlling the same and storage medium | |
| US7587045B2 (en) | System and method for securing document transmittal | |
| US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
| US20080019519A1 (en) | System and method for secure facsimile transmission | |
| US20090210695A1 (en) | System and method for securely communicating electronic documents to an associated document processing device | |
| JP3706834B2 (ja) | 暗号処理機能を有する画像管理方法及び画像処理装置 | |
| JP4356775B2 (ja) | 画像形成装置、画像形成装置における使用および使用量管理方法、および画像形成システム | |
| JP7135137B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
| JP2004153472A (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
| JP2004032315A (ja) | デジタル複合機及び暗号化システム | |
| KR101467402B1 (ko) | 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치 | |
| US20080013718A1 (en) | Image processing apparatus, image processing method and image processing program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050608 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050608 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060414 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061107 |