JP2006108898A - 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体 - Google Patents

通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体 Download PDF

Info

Publication number
JP2006108898A
JP2006108898A JP2004290383A JP2004290383A JP2006108898A JP 2006108898 A JP2006108898 A JP 2006108898A JP 2004290383 A JP2004290383 A JP 2004290383A JP 2004290383 A JP2004290383 A JP 2004290383A JP 2006108898 A JP2006108898 A JP 2006108898A
Authority
JP
Japan
Prior art keywords
communication
interface device
communication interface
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004290383A
Other languages
English (en)
Inventor
Daisuke Matsunaga
大佑 松永
Takashi Fujiwara
隆史 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004290383A priority Critical patent/JP2006108898A/ja
Publication of JP2006108898A publication Critical patent/JP2006108898A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

【課題】 装置間でデータの無線通信を行う際、各装置における鍵情報の設定を容易にする。
【解決手段】 暗号化通信をする通信インタフェース装置は、ファイルデータに関する情報の通信要求を検出する検出部と、暗号化通信を行うための鍵情報を生成する鍵生成部と、検出部による検出に応じて、他の通信インタフェース装置と第1の通信方式により鍵生成部で生成した鍵情報を通信する第1通信部と、鍵生成部で生成した鍵情報により、他の通信インタフェース装置により要求されたファイルデータを第2の通信方式により暗号通信する第2通信部とを備える。
【選択図】 図4

Description

本発明は、暗号通信を行う通信インタフェース装置及び暗号通信方法、通信インタフェース装置を備える画像形成装置、プログラム、記録媒体に関する。
近年、無線LAN、BlueTooth、IrDA(赤外線通信)、RFID(Radio Frequency Identification)といった無線通信技術が発達してきており、これらのインタフェースを備えるプリンタ、スキャナ、MFP(Multi Function Peripheral(多機能周辺装置))等の画像形成装置も増加する傾向にある。
この中で、無線LAN、BlueToothといった電波を使用した無線通信は、データの転送速度や転送距離が、他の無線通信よりも比較的優れているため、ネットワークデバイスへの導入が最も進んでいる無線通信手段である。
しかしながら、一方で、電波を使用した無線通信は、その転送距離の長さから、通信間でのデータの盗聴や改ざんと言ったセキュリティ面での不安が他の無線通信手段に比べ高いものであった。
このような電波を使用した無線通信間での盗聴や改ざんの危険性に対する対処策として、一般的にWEP(Wired Equivalent Privacy)という暗号化規格による暗号化技術が使用されている。WEPは、まず、ユーザが5 Byteもしくは13 ByteのASCII文字列を決定し、データの送受信側双方に設定する。このASCII文字列を16進数に変換し、24 bit長の初期化ベクタを組み合わせて、64bit、あるいは128bit長とした値を暗号鍵として用いて暗号化したデータを送信し、受信側で、その暗号化データの復号を行っている。
上述の従来技術として、例えば、以下の特許文献1から特許文献4に示されるものがある。
特開2003-188885号公報 特開2002-359623号公報 特開2003-152735号公報 特開2002-312155号公報
しかしながら、上述のWEPによる暗号化技術は、元の鍵となるASCII文字列をデータの送受信側双方に対して予め設定する必要があり、ユーザにとって煩雑な作業を要するという問題があった。
また、上述の問題と関連して、装置が小型である場合、ASCII文字列を設定するための入力部を設けることが困難となり、WEP暗号化による無線通信のセキュリティの向上が実現できないという問題もあった。
上記の問題を解決するべく、本発明にかかる暗号化通信をする通信インタフェース装置は、
ファイルデータに関する情報の通信要求を検出する検出手段と、
前記暗号化通信を行うための鍵情報を生成する鍵生成手段と、
前記検出手段による検出に応じて、他の通信インタフェース装置と第1の通信方式により前記鍵生成手段で生成した鍵情報を通信する第1通信手段と、
前記鍵生成手段で生成した鍵情報により、前記他の通信インタフェース装置により要求されたファイルデータを第2の通信方式により暗号通信する第2通信手段とを備えることを特徴とする。
本発明によれば、暗号通信のための鍵情報を、他の装置に送信して使用することで、ユーザにおける鍵情報を設定する手間を省くことができるようになる。
あるいは、装置が小型であっても、鍵情報入力部を設けることなく、鍵情報を使用することができる。
あるいは、鍵情報は、赤外線を使用した指向性をもつ無線通信や有線通信等の第1の通信方式によって他の装置へ送信することで、第3の装置による盗聴を防止でき、セキュリティを確保することが可能になる。
[実施形態1]
以下、添付図面を参照しながら、本発明の実施形態を詳細に説明する。
図1は、無線LAN通信可能範囲内に構成されている無線通信システムの概略的な構成を示す図であり、ワイヤレスデバイスとしてMFP装置101とストレージデバイス(102、103)に適用した場合のシステム構成例を示している。
同図において、MFP装置101は、プリンタ、スキャナ、FAXなどの機能を搭載した多機能周辺機器である。102、103は、無線通信で送受信したデータを読み書きできるメモリデバイスである。また、PC104はパーソナルコンピュータである。
101から104までのそれぞれの装置は、無線LANインタフェースとIrDAインタフェース(赤外線を使用した指向性をもつ無線通信インタフェースの他有線通信インタフェース)とを含む、無線通信インタフェース制御部を有しており、無線LAN通信によってお互いにデータの送受信が可能となる範囲内(無線LAN通信可能範囲:例えば、半径25m円内)に存在しているものとする。
図2は、MFP装置101の構成を示すブロック図である。CPU201は、MFP装置の各部の制御処理、伝送制御処理などの各種制御処理を実行する。ROM202は、CPU201の実行する各種制御プログラムやパラメータなどを記憶し、RAM203は、CPU201が各種処理を行う際に画像や、パラメータなどを記憶する記憶領域である。
204は、RAM203上の画像を適宜処理してプリンタ205に送信するプリンタインタフェースであり、205はプリンタインタフェース204から送信された画像データの印刷処理を行うプリンタである。
206は、スキャナ207で走査された画像データを適宜処理し、その処理結果をRAM203上に格納するスキャナインタフェースであり、207は、走査して得られた画像をスキャナインタフェース206へ送信するスキャナである。
208は、無線LANインタフェースとIrDAインタフェースとを含む、無線通信インタフェース制御部である。
CPU201、ROM202、RAM203、プリンタインタフェース204、スキャナインタフェース206、無線通信インタフェース制御部208はシステムバス209によって接続されており、これによってデータの転送が行われる。
図3は、メモリデバイス102の構成を示すブロック図である。RAM301は、データを格納するストレージ部であり、208は、メモリデバイス102が有する無線通信インタフェース制御部である。
また、メモリコントローラ303は、無線通信インタフェース制御部208と、USBなどの有線通信インタフェース304との間でRAM301へのアクセスを調停する制御部である。
また、メモリデバイス103も、メモリデバイス102と同様の構成を有するものとする。
図4は、無線通信インタフェース制御部208(図2、図3)の構成例を示すブロック図である。IrDAインタフェース401は、IrDA(Infared Data Association:赤外線データ通信規格)によるデータ通信を行う部分であり、402は、無線LANによるデータ通信を行う無線LANインタフェースである。暗号鍵生成部403はランダムな暗号鍵を生成する部分であり、RAM404は、暗号化もしくは復号化をおこなう暗号鍵を記憶したり、送受信するデータを一時的に記憶しておく記憶領域である。これらはすべて無線通信コントローラ405に接続している。
無線通信コントローラ405は、データ送信時に用いる暗号化部と、データ受信時に用いる復号化部と、バススイッチから構成されており、バススイッチの切替により、暗号化部、復号化部を切り替えて、暗号鍵生成部403を制御することができる。また、無線通信コントローラ405は、送信するデータのセキュリティに応じて、IrDAインタフェース401、無線LANインタフェース402を切り替えて無線通信を制御することができるものとする。
赤外線を使用した指向性をもつIrDAインタフェース401や有線通信インタフェース304は、暗号鍵を送受信するための第1通信手段として機能し、無線LANインタフェース402は、暗号化データを送受信するための第2通信手段として機能する。
図5Aは、MFP装置101がメモリデバイス102に記憶されているファイル一覧情報を受信し、そのファイル一覧情報から選択した印刷ファイルを、メモリデバイス102から受信して、印刷を行う全体的な処理の流れを説明するフローチャートである。
ここで、図5Bは、図5AのステップS501におけるファイル一覧情報の送受信に関する具体的な処理の流れを説明するフローチャートであり、図5Cは、図5AのステップS504における印刷ファイル送受信に関する処理の流れを説明するフローチャートであり、図5Dは、図5AのステップS506における無線LAN通信終了処理に関する具体的な処理の流れを説明するフローチャートである。
MFP装置101とメモリデバイス102間の暗号化無線通信は、ファイル一覧情報の送受信(S501)と、選択した印刷ファイルの送受信(S504)について、2回行われることになる。
(ステップS501の処理)
まず、ステップS501(図5A)において、メモリデバイス102内に格納されているファイル一覧表示がユーザからMFP101に指示されると、CPU201は無線通信インタフェース制御部208に、ファイル一覧の取得命令を出す。
ファイル一覧の取得命令を受け取った無線通信インタフェース制御部208内の無線通信コントローラ405は、IrDAインタフェース401によってメモリデバイス102にファイル一覧受信リクエストを送信する(図5BのS507)。
メモリデバイス102は、MFP101の無線通信インタフェース制御部208より送信されたファイル一覧受信リクエストを受信すると、メモリデバイス102内の無線通信コントローラ405の指示により、暗号鍵生成部403で無線LANによるデータ送信のための暗号鍵を生成し(図5BのS508)、IrDAインタフェース401によってMFP装置101に暗号鍵を送信する(図5BのS509)。
MFP装置101は、無線通信インタフェース制御部208によって暗号鍵を受信すると(図5BのS510)、無線LAN接続確認信号を無線LANインタフェース402によりメモリデバイス102に送信する(図5BのS511)。
メモリデバイス102は、無線LAN接続確認信号を受信すると、無線通信インタフェース制御部208は、RAM301に格納されているファイル一覧情報を、RAM404に格納されている暗号鍵により暗号化し(図5BのS512)、無線LANのプロトコルにしたがってMFP装置101に暗号化データを順次送信する(図5BのS513)。
MFP装置101は、メモリデバイス102から送信される暗号化データを、無線LANインタフェース402を介して受信すると、無線通信インタフェース制御部208内で、先のステップS510で受信した暗号鍵により復号化し(図5BのS514)、RAM203の指定されたアドレスに格納する(図5BのS515)。
そして、メモリデバイス102は、リクエストされたデータをすべて送信し終えると、送信終了信号をMFP装置101に送信する(図5BのS516)。
MFP装置101は、メモリデバイス102から送信終了信号を受信するが(図5BのS517)、メモリデバイス102に対しては無線LAN転送終了信号を送信せず、暗号鍵をそのまま保持する。
一方のメモリデバイス102においても、MFP装置101から無線LAN転送終了信号が送信されないため、暗号鍵は保持される。
(ステップS502、S503の処理)
ステップS502において、MFP装置101では、ステップS501の処理により受信したファイル一覧情報に基づいたユーザ操作による印刷ファイルの選択が行われる。
ステップS503において、選択したファイルの印刷がキャンセルされた場合(S503-Yes)、処理をステップS506に進め、CPU201は無線通信インタフェース制御部208に無線LAN通信の終了を指示する(図5DのS525)。無線LAN通信終了の指示を受けた無線通信インタフェース制御部208は、無線LAN通信終了信号を無線LANインタフェース402を介してメモリデバイス102に送信する(図5DのS526)。
メモリデバイス102は、無線LAN通信終了信号を受信すると、受信確認信号を無線LANインタフェース402を介してMFP装置101に送信した後に、メモリデバイス102内に保持している暗号鍵を破棄して(図5DのS528)、無線LAN通信シーケンスを終了する。
MFP装置101は、ステップS527において、無線LANインタフェース402を介してメモリデバイス102から受信確認信号を受信すると、MFP装置101内に保持する暗号鍵を破棄して(図5DのS527)、無線LAN通信シーケンスを終了する。
(ステップS504、S505)
一方、ステップS503において、ステップS502で選択された印刷ファイルの印刷がキャンセルされない場合(S503-No)、CPU201はステップS502で選択した印刷ファイルの転送指示信号を無線LANインタフェース208に送信する。
印刷ファイルの転送指示を受けた無線通信インタフェース制御部208は、印刷ファイル受信リクエストを無線LANインタフェース402によってメモリデバイス102に送信する(図5CのS518)。
メモリデバイス102は、印刷ファイル受信リクエストを受信すると、指定された印刷ファイルを暗号化し(図5CのS519)、無線LANインタフェース402によってMFP装置101に暗号化した印刷ファイルを送信する(図5CのS520)。
MFP装置101は、暗号化された印刷ファイルのデータを受信すると、無線通信インタフェース制御部208内で、印刷データは復号化され(図5CのS521)、RAM203の指定されたアドレスに格納される(図5CのS522)。
メモリデバイス102は、印刷ファイルデータの送信を終了すると、印刷ファイルデータ送信終了信号をMFP装置101に送信する(図5CのS523)。
MFP装置101は、印刷ファイルデータ送信終了信号を受信すると(図5DのS524)、CPU201が、RAM203上の印刷データをプリンタインタフェース204を通してプリンタ205に送信し、印刷処理を行う(図5AのS505)。
以上説明したステップS502からS505の処理を、印刷処理がキャンセルされるまで繰り返す。また、無線通信インタフェース制御部208内の無線通信コントローラ405がもつ不図示のクロック回路により、無線LAN通信が開始されてからの時間がカウントされており、所定時間以上無線LANインタフェース402を介した通信がない場合、それぞれのもつ暗号鍵は破棄され、無線LAN通信シーケンスを終了する。
本実施形態によれば、一方の装置で生成した暗号鍵を、他の装置に送信して使用することで、ユーザにおける暗号鍵を設定する手間を省くことができるようになる。
あるいは、装置が小型であっても、暗号鍵入力部を設けることなく、暗号鍵を使用することができる。
あるいは、一方の装置によって生成された暗号鍵は、赤外線を使用した指向性をもつ無線通信や有線通信によって他の装置へ送信し、暗号化、復号化に用いることで、無線LAN通信可能範囲にある第3の装置による盗聴を無効にして無線通信のセキュリティを確保することが可能になる。
[実施形態2]
なお、上述した実施形態1では、メモリデバイス102上に格納されているファイルデータをMFP装置101によって印刷処理する場合を想定しているが、MFP装置101によってスキャンした画像データをメモリデバイス102またはメモリデバイス103に格納する場合にも本発明にかかる無線通信技術を適用することができる。
図6は、MFP装置101がスキャナ207から取り込んだ画像データを、メモリデバイス102に送信し、格納する処理の流れを説明するフローチャートである。
まず、ステップS601において、スキャナ207で取り込んだ画像データのメモリデバイス102への格納が、ユーザからMFP装置101へ指示されると、CPU201は、スキャナ207で取り込んだ画像データをスキャナインタフェース制御部208を通してRAM203上に格納し、無線通信インタフェース制御部208に、メモリデバイス102へのファイル格納命令を出す。ファイル格納命令を受け取った無線通信インタフェース制御部208内の無線通信コントローラ405は、IrDAインターフェース401によってメモリデバイス102にファイル格納リクエストを送信する(S601)。
メモリデバイス102は、IrDAインターフェース401を介してファイル格納リクエストを受信すると、RAM301の記憶残容量を確認し、ファイルの格納が可能と判断すると、データ受信準備完了信号を生成し、IrDAインタフェース401を介してMFP装置101に送信する(S602)。
MFP装置101は、メモリデバイス102からデータ受信準備完了信号を受信すると、無線通信コントローラ405の指示により、暗号鍵生成部403で無線LANによるデータ送信のための暗号鍵を生成し(S603)、この暗号鍵をIrDAインタフェース401によってメモリデバイス102に送信する(S604)。
メモリデバイス102は、IrDAインタフェース401によって暗号鍵を受信すると、無線LAN接続確認信号を生成し、無線LANインタフェース402を介してMFP装置101に無線LAN接続確認信号を送信する(S605)。
MFP装置101は、メモリデバイス102から無線LAN接続確認信号を受信すると、RAM203に格納されている画像ファイルを、ステップS603で生成した暗号鍵により無線通信インタフェース制御部208内で暗号化し(S606)、無線LANのプロトコルに従ってメモリデバイス102に暗号化データを順次送信する(S607)。
メモリデバイス102は、MFP装置101から送信される暗号化データを受信すると(S608)、無線通信インタフェース制御部208内で復号化し(S609)、RAM301の指定されたアドレスに格納する(S610)。
MFP装置101は、格納する画像データをすべて送信し終えると(S611)、無線LAN通信終了信号を無線LANインタフェース402を介してメモリデバイス102に送信する(S612)。
メモリデバイス102は、無線LANインタフェース402を介して無線LAN通信終了信号を受信すると(S613)、受信確認信号を生成し(S614)、無線LANインタフェース402によってMFP装置101に受信確認信号を送信した後に(S615)、保持している暗号鍵を破棄して(S617)、無線LAN通信シーケンスを終了する。
MFP装置101は、メモリデバイス102から受信確認信号を受信すると、保持する暗号鍵を破棄して(S616)、無線LAN通信シーケンスを終了する。
本実施形態によれば、一方の装置で生成した暗号鍵を、他の装置に送信して使用することで、ユーザにおける暗号鍵を設定する手間を省くことができるようになる。
あるいは、装置が小型であっても、暗号鍵入力部を設けることなく、暗号鍵を使用することができる。
あるいは、一方の装置によって生成された暗号鍵は、赤外線を使用した指向性をもつ無線通信や有線通信によって他の装置へ送信し、暗号化、復号化に用いることで、無線LAN通信可能範囲にある第3の装置による盗聴を無効にして無線通信のセキュリティを確保することが可能になる。
[実施形態1、2の変形例]
なお、上述した実施形態1及び2では、メモリデバイス102上に格納されているファイルデータをMFP装置101によって印刷処理する場合や、MFP装置101によってスキャン入力した画像データをメモリデバイス102に格納する場合について、本発明を適用しているが、例えば、図7のように、ワイヤレススキャナ702によってスキャン入力した画像データを、無線LAN通信によってワイヤレスプリンタ701に送信して、画像データの印刷を行う場合にも、本発明の実施形態にかかる無線通信インタフェース制御ユニットをプリンタ701、スキャナ702が備えることで、一方の装置で生成した暗号鍵を、他の装置に送信して使用することで、ユーザにおける暗号鍵を設定する手間を省くことができるようになる。
また、上述の実施形態1、2の変形例として、メモリデバイス102の代わりに、MFP装置101と無線LAN通信可能範囲内にあるPC104を用いて、PC104のハードディスク上のデータをMFP装置101側で受信して、その受信したデータを印刷したり、MFP装置101によってスキャン入力した画像データをPC104上のハードディスクに格納したりする場合にも適用できる。
また、MFP装置101の代わりにPC104を用いて、PC104のハードディスクとメモリデバイス102または103との間で、データを送受信する場合にも適用できる。
また、ここで示した変形例においても、一方の装置で生成した暗号鍵を、他の装置に送信して使用することで、ユーザにおける暗号鍵を設定する手間を省くことができるようになる。あるいは、装置が小型であっても、暗号鍵入力部を設けることなく、暗号鍵を使用することができる。
あるいは、一方の装置によって生成された暗号鍵は、赤外線を使用した指向性をもつ無線通信や有線通信によって他の装置へ送信し、暗号化、復号化に用いることで、無線LAN通信可能範囲にある第3の装置による盗聴を無効にして無線通信のセキュリティを確保することが可能になる。
また、暗号通信のための鍵情報を設定する設定モードに移行するための操作を行わずに、ファイルの一覧表示の指示を行えば、セキュアな環境での鍵情報の通信を行い、その後に一覧情報、印刷ファイルの暗号通信を行うので、設定モードへの操作を行う手間がなくなる。
[他の実施の形態]
本発明の目的は前述したように、実施形態にかかる非接触ICカード運用装置101の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれている。
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含む。
無線LAN通信可能範囲内に構成されている無線通信システムの概略的な構成を示す図である。 MFP装置101の構成を示すブロック図である。 メモリデバイス102の構成を示すブロック図である。 無線通信インタフェース制御部208の構成例を示すブロック図である。 MFP装置101がメモリデバイス102に記憶されているファイル一覧情報を受信し、そのファイル一覧情報から選択した印刷ファイルを、メモリデバイス102から受信して、印刷を行う処理の流れを説明するフローチャートである。 図5AのステップS501におけるファイル一覧情報の送受信に関する具体的な処理の流れを説明するフローチャートである。 図5AのステップS504における印刷ファイル送受信に関する処理の流れを説明するフローチャートである。 図5AのステップS506における無線LAN通信終了処理に関する具体的な処理の流れを説明するフローチャートである。 MFP装置101がスキャナ207から取り込んだ画像データを、メモリデバイス102に送信し、格納する処理の流れを説明するフローチャートである。 実施形態1、2の変形例を説明する図である。

Claims (10)

  1. 暗号化通信をする通信インタフェース装置であって、
    ファイルデータに関する情報の通信要求を検出する検出手段と、
    前記暗号化通信を行うための鍵情報を生成する鍵生成手段と、
    前記検出手段による検出に応じて、他の通信インタフェース装置と第1の通信方式により前記鍵生成手段で生成した鍵情報を通信する第1通信手段と、
    前記鍵生成手段で生成した鍵情報により、前記他の通信インタフェース装置により要求されたファイルデータを第2の通信方式により暗号通信する第2通信手段と
    を備えることを特徴とする通信インタフェース装置。
  2. 前記第1通信手段は、赤外線通信が可能であることを特徴とする請求項1に記載の通信インタフェース装置。
  3. 前記第2通信手段は、無線LAN通信が可能であることを特徴とする請求項1に記載の通信インタフェース装置。
  4. 前記通信要求は、ファイルデータの一覧情報の送信要求であり、前記他の通信インタフェース装置から要求された一覧情報の通信と、該一覧情報に基づいて指定されたファイルデータの通信とは、前記第2の通信手段により通信されることを特徴とする請求項1に記載の通信インタフェース装置。
  5. 前記制御手段は、WEP規格に従って暗号化、または復号化を行い、前記第1通信手段によって送受信される暗号鍵は、5bytes長もしくは13bytes長のASCII文字列であることを特徴とする請求項1に記載の通信インタフェース装置。
  6. 請求項1乃至5のいずれか1項に記載の通信インタフェース装置を備えることを特徴とする画像形成装置。
  7. 暗号化通信する通信インタフェース装置であって、
    第1の通信方式によりファイルの一覧情報の送信要求を受信する受信手段と、
    前記受信手段による前記送信要求の受信に応じて、前記暗号化通信を行うための鍵情報を前記第1の通信方式により他の通信装置に送信する送信手段と、
    前記鍵情報に用いて、前記一覧情報及び前記他の通信装置により指定されたファイルの暗号化通信を第2の通信方式により通信する通信手段と
    を備えることを特徴とする通信インタフェース装置。
  8. 暗号通信方法であって、
    ユーザによるファイルデータの表示指示の検出に応じて、第1の通信方式により暗号通信の鍵情報の通信を通信機器間で通信し、
    前記通信した鍵情報に基づいて、ファイルデータの表示を行うためのデータを第2の通信方式により暗号通信することを特徴とする暗号通信方法。
  9. 請求項8に記載の暗号通信方法をコンピュータに実行させることを特徴とするプログラム。
  10. 請求項9に記載のプログラムを格納したことを特徴とするコンピュータ可読の記憶媒体。
JP2004290383A 2004-10-01 2004-10-01 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体 Withdrawn JP2006108898A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004290383A JP2006108898A (ja) 2004-10-01 2004-10-01 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004290383A JP2006108898A (ja) 2004-10-01 2004-10-01 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2006108898A true JP2006108898A (ja) 2006-04-20

Family

ID=36378131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004290383A Withdrawn JP2006108898A (ja) 2004-10-01 2004-10-01 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2006108898A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009042954A (ja) * 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム
JP2009055581A (ja) * 2007-07-31 2009-03-12 Ricoh Co Ltd 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2010245839A (ja) * 2009-04-06 2010-10-28 Olympus Corp 情報通信端末
JP2012064005A (ja) * 2010-09-16 2012-03-29 Felica Pocket Marketng Inc 電子媒体を利用した地域通貨における地域特定ポイントの付与システム
JP2017135530A (ja) * 2016-01-27 2017-08-03 セイコーエプソン株式会社 イメージスキャナーおよびイメージスキャンシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009055581A (ja) * 2007-07-31 2009-03-12 Ricoh Co Ltd 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2009042954A (ja) * 2007-08-08 2009-02-26 Hitachi Omron Terminal Solutions Corp 自動取引処理装置、自動取引処理システム、および取引データ送信プログラム
JP2010245839A (ja) * 2009-04-06 2010-10-28 Olympus Corp 情報通信端末
JP2012064005A (ja) * 2010-09-16 2012-03-29 Felica Pocket Marketng Inc 電子媒体を利用した地域通貨における地域特定ポイントの付与システム
JP2017135530A (ja) * 2016-01-27 2017-08-03 セイコーエプソン株式会社 イメージスキャナーおよびイメージスキャンシステム

Similar Documents

Publication Publication Date Title
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
EP2028823B1 (en) Information processing apparatus and information processing method
US7849316B2 (en) Methods and apparatus for secure document printing
JP4194500B2 (ja) 情報処理装置、印刷装置、印字データ生成方法及び印刷方法
JP2007199789A (ja) ネットワークプリンタシステム、プリンタ、コンピュータの制御方法及びプログラム
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP2006108898A (ja) 通信インタフェース装置及び暗号通信方法、画像形成装置、プログラム、記録媒体
JP2009126033A (ja) プリンタ、および、プリンタ機能を備えた複合機
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP7026750B2 (ja) 画像処理装置、その制御方法、及び通信システム
JP2004328629A (ja) 画像記録システム及び画像記録装置
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP4370564B2 (ja) プリンタ、印刷システム、及び、位置情報による暗号化データ処理システム
JP4400180B2 (ja) プリンタ及び印刷システム
JP4532843B2 (ja) 情報印刷装置及び方法
JP2005242862A (ja) セキュリティを考慮したネットワーク印刷システムと、その制御方法
JP2002268832A (ja) 情報出力システム
EP3606122A1 (en) Information processing method and information processing system
JP4513479B2 (ja) 電子データ送受信システム、印刷装置および原稿読取装置
JP2001024633A (ja) 送信装置
JP2005148894A (ja) データ処理方法およびデータ処理装置
JP2015106279A (ja) 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP2008117178A (ja) 印刷システム及びプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071204