JP2008177683A - データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム - Google Patents

データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム Download PDF

Info

Publication number
JP2008177683A
JP2008177683A JP2007007282A JP2007007282A JP2008177683A JP 2008177683 A JP2008177683 A JP 2008177683A JP 2007007282 A JP2007007282 A JP 2007007282A JP 2007007282 A JP2007007282 A JP 2007007282A JP 2008177683 A JP2008177683 A JP 2008177683A
Authority
JP
Japan
Prior art keywords
file
encrypted
data
digest
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007007282A
Other languages
English (en)
Inventor
Sachiko Yoshimura
幸子 吉村
Takanao Kawai
孝尚 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2007007282A priority Critical patent/JP2008177683A/ja
Priority to US11/972,093 priority patent/US7995761B2/en
Priority to CNA2008100006498A priority patent/CN101227273A/zh
Priority to EP08000665A priority patent/EP1947586A1/en
Publication of JP2008177683A publication Critical patent/JP2008177683A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】外部のサーバに保存されたアプリケーションをMFPにダウンロードしてインストールする際に、盗聴や改ざんの危険を回避する。
【解決手段】配布用アプリケーションパッケージ30には、3つの暗号化されたファイルが同梱されている。このうち、配布対象のアプリケーションファイル32は、共通鍵方式で暗号化されている。この他に、アプリケーションファイル32のハッシュ値を収めたダイジェストファイル34と、ライセンスキーを収めたアプリケーション情報ファイル36がそれぞれ公開鍵方式で暗号化されている。
【選択図】図2

Description

本発明は、電子データの提供を行うためのデータ提供システム、データ提供方法及びデータ提供プログラムに関する。また本発明は、電子データの提供を受けるためのデータ受領システム及びデータ受領プログラムに関するものである。
近年、データの提供者がコンピュータプログラム等の電子データを提供する際、例えばインターネットを通じて接続可能なサーバにプログラムを記憶させておき、ここに接続してきたユーザ(データ受領者)にプログラムをダウンロードさせる手法が一般化している。また、データ受領者であるユーザが保有する電子機器は、ある特定の機能(例えば複写機能)だけを有した専用機器にとどまらず、ハードウエア資源の充実に伴い、多様な機能を複合的に備えることが一般化している。このため、電子機器を新規に導入した後であっても、そこに追加機能を組み込むことで電子機器を多機能化し、カスタマイズしていくことがユーザにとって利便である。
上記のような背景から、近年では複写機等の画像形成装置にWEBアプリケーションの実行環境を装備することで、インターネットを通じて外部アプリケーションを画像形成装置にインストールする技術が提案されている(例えば、特許文献1参照。)。この先行技術では、インターネットに接続されたクライアント端末(PC)を用いてWEBページにアクセスし、このWEBページを介して画像形成装置に外部アプリケーションをインストールすることが可能である。外部アプリケーションの保存先は、例えばインターネットに接続されたサーバやICカード等である。
特開2004−54791号公報(図1)
しかしながら、先行技術のように外部アプリケーションをサーバに保存しておき、そこから画像形成装置にインストールする態様では、サーバに保存されたデータを不正に読み取られたり、サーバとの通信を盗聴されたりする被害に遭いやすいという問題がある。また、サーバに対する不正アクセスによって外部アプリケーションの内容を改ざんされてしまうと、知らずに改ざんされたアプリケーションを画像形成装置にインストールしてしまうおそれもある。
さらには、悪意のある第三者がサーバを設置してアプリケーションの配布元になりすましていた場合、ユーザが知らずにそこからアプリケーションをインストールしてしまうという危険性がある。
そこで本発明は、アプリケーション等のデータの提供やその受領に関する安全性を高めることができる技術の提供を課題としたものである。
上記の課題を解決するため、本発明はデータ提供システム、データ提供方法及びデータ提供プログラムを提供する。また本発明は、データ受領システム及びデータ受領プログラムを提供する。
本発明のデータ提供システムでは、配布対象となるデータファイルは共通鍵で暗号化され、暗号化ファイルとして記憶機器に記憶されている。この暗号化ファイルの復号に用いられる共通鍵は別の情報データファイルに含まれており、この情報データファイルは秘密鍵で暗号化され、暗号化情報ファイルとして記憶機器に記憶されている。本発明のデータ提供システムは、これら暗号化ファイル及び暗号化情報ファイルを記憶機器から他の電子機器に転送することで電子データの提供を行う。
一方、本発明のデータ受領システムは、電子データの提供を受ける者において利用可能な形態である。データ受領システムは、データ提供システムに対応した機能を備える。すなわち、配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルとともに、共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルが記憶機器に記憶されている場合、データ受領システムは、この記憶機器に接続する機能を有する。そしてデータ受領システムは、記憶機器に接続した状態で、暗号化ファイル及び暗号化情報ファイルを記憶機器から読み込む機能を有する。
データ受領システムはさらに、電子機器に転送された暗号化ファイル及び暗号化情報ファイルのうち、秘密鍵と対をなす公開鍵を用いて暗号化情報ファイルを復号することで情報ファイルを生成する機能を有する。またデータ受領システムは、情報ファイルに含まれる情報から公開鍵を抽出することで、電子機器に転送された暗号化ファイルの復号を可能とする機能をも有する。
例えば、電子データの提供者がサーバ等の記憶機器を設置してそこに電子データを保存する際、上記のように電子データを暗号化することで盗聴の被害を実質的に無効化することができる。たとえ電子データが盗聴されたとしても、暗号化されたデータの解読は困難であるため、盗聴者においてこれを利用することはできない。
一方、正規に電子データの提供(転送)を受けた受領者は、共通鍵を用いて暗号化ファイルを復号し、目当てのデータファイルを取り出すことができる。この共通鍵は暗号化情報ファイルの中に暗号化された状態で含まれており、受領者が公開鍵を用いて暗号化情報ファイルを復号すれば、そこから共通鍵を取り出すことができる。公開鍵は、電子データの提供者が秘密裏に保持している秘密鍵と対になるものであるから、これを与えられた者(正規の受領者)でなければ共通鍵を取り出すことができず、最終的にデータファイルを取得することはできない。
このように、本発明のデータ提供システムによれば、電子データの提供者が保有する秘密鍵と対になる公開鍵を与えられた者(正規の受領者)だけにデータファイルを配布することができる。
さらに記憶機器には、上記の暗号化ファイル及び暗号化情報ファイルとともに暗号化ダイジェストが記憶されていてもよい。暗号化ダイジェストは、配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化したものである。この場合、暗号化ファイル及び暗号化情報ファイルに加えて暗号化ダイジェストがあわせて電子機器に転送される。
ダイジェストファイルは、記憶機器に記憶されている電子データの真正、つまり配布対象のデータファイルが改ざんされていないことを証明するものである。電子データの提供を受ける者は、暗号化ダイジェストを公開鍵で復号し、ダイジェストファイルからハッシュ値を取り出すとともに、別途、復号したデータファイルからハッシュ値を演算し、これらを照合することでデータファイルの改ざんの有無を確認することができる。
本発明のデータ提供システムでは、少なくとも暗号化ファイル及び暗号化情報ファイルを相互に関連付けた状態で転送するものとする。
上記の暗号化情報ファイルに含まれる共通鍵は、これに対応する暗号化ファイルの復号に必要なものであるため、これらは転送に際して相互に関連付けられていることが利便である。
データ提供システムの記憶機器に暗号化ダイジェストが記憶されている場合、データ受領システムは、暗号化ファイル及び暗号化情報ファイルに加えて暗号化ダイジェストを記憶機器から読み込む。またデータ受領システムは、暗号化ダイジェストの暗号化に用いられた秘密鍵と対をなす公開鍵を用いて暗号化ダイジェストを復号することでダイジェストファイルを生成することができる。
本発明のデータ提供方法は、上述したデータ提供システムの動作を伴って実現される。またデータ提供プログラムは、データ提供システムを構成する記憶機器のコンピュータにより実行される。さらにデータ受領プログラムは、データ受領システムを構成する電子機器のコンピュータにより実行される。
本発明は、配布対象となるデータファイルの盗聴や改ざんに極めて有効な対策を有する。このため、データファイルを提供する者は正規の受領者以外に自己の提供するデータファイルを盗まれるおそれがないし、これを受領した者に対して、常に自己の提供するデータファイルの真正を保証することができる。
一方、データファイルの提供を受ける者は、その受領時に第三者からデータファイルを盗まれる心配がないし、受領したデータファイルの真正が提供者によって保証されていることから、受領したデータファイルを安心して利用することができる。
以下、本発明の好ましい一実施形態について、図面を参照しながら説明する。
図1は、データ提供システム及びデータ受領システムの各構成例を示した概略図である。データ受領システムは、例えば電子データの提供を受けるユーザが多機能周辺機器(以下、MFPと称する。)100を保有し、このMFP100をインターネット102に接続した状態で利用することができる。またデータ提供システムは、例えばサーバ104や外部メディア28等の記憶領域を有した記憶機器を用いて構築することができる。インターネット102上には、電子データの提供者(コンテンツプロバイダ)が保有するサーバ104が設置されており、提供者はこのサーバ104を用いて電子データをユーザに配布、つまり提供することができる。ユーザは、配布元となるサーバ104からインターネット102を経由して、自己の保有するMFP100に対して電子データの提供を受けることができる。先ず、個々の構成について説明する。
MFP(Multiple Function Peripheral)100は、例えば画像形成装置を基本構成としたデジタル複合機である。すなわちMFP100は、複写機としての機能に加えて、プリンタ22やスキャナ24、ファクシミリ(FAX)26としての機能を備えている。プリンタ22は、原稿の複写物やFAX26にて受信した文書等の印刷を行う。またスキャナ24は、原稿を読み取って画像データを生成するものであり、この画像データを元に複写やFAX送信が行われる。またMFP100はこれらの機能に加えて、ネットワークプリンタやネットワークスキャナ、あるいはネットワーククライアントとしての機能をも複合的に備えている。ネットワーク対応のプリンタ機能やスキャナ機能等は、インターネット102とは別のネットワーク環境(LAN,WAN)を通じて使用される。
MFP100の基本的な構成については公知のものを適用することができ、具体的には、印刷用紙を供給する用紙供給部をはじめ、原稿の画像を読み取るスキャナ(画像読取部)、原稿をスキャナの画像読取位置へ搬送する自動原稿搬送装置(ADF)、画像データに基づいて形成した画像を用紙に転写するプリントエンジン(画像形成部)、転写済みの用紙に対してソートや穴開け、ステープル処理等の後処理を行う後処理装置等を備えるほか、その動作を制御するためのコントローラ20を備える。またMFP100には、ユーザの操作を受け付けるための操作キーや、タッチ式の操作パネル(図示されていない)を備えている。操作パネルには、タッチ操作用のボタン領域の他、文字情報や案内画像等が表示される。
またMFP100はプログラムを実行するコンピュータ(クライアント)としての機能を有しており、そのために図示しないCPUやメモリデバイス等のハードウエア資源を備えている。MFP100は、このハードウエア資源を用いて基本ソフトウェアであるOS(オペレーティングシステム)10を実行し、またデータ受領プログラムを実行することができる。上記のプリンタ22やスキャナ24、FAX26等の機能は、コントローラ20の管理の下にOS10上で動作する。さらにMFP100では、OS10上にJava(登録商標)仮想マシン12を構築し、この仮想マシン12がコントローラAPI14を通じて各種のJava(登録商標)アプリケーション18を実行することができる。またアプリケーション管理部16は、MFP100が動作時に選択するアプリケーション18を管理する。
OS10には、ネットワーク制御部10aやインタフェース(I/F)制御部10bとしての機能要素が含まれている。ネットワーク制御部10aは、所定のプロトコルを使用してインターネット102や構内・社内ネットワーク(LAN,WAN)等に接続する。またI/F制御部10bはハードウエアインタフェースであり、MFP100には、例えばUSB等の規格に対応した外部メディア28を接続することができる。外部メディア28は、例えば半導体メモリ等のストレージデバイス(記憶機器)である。
サーバ104はデータベース104aを備えた記憶機器であり、このデータベース104aには配布用アプリケーションパッケージ30が記憶されている。配布用アプリケーションパッケージ30は、コンテンツプロバイダが提供する電子データの一例であり、その具体的な内容は、MFP100に追加することができるJava(登録商標)アプリケーションである。サーバ104は、インターネット102経由でアクセスしてきたMFP100等をクライアントとして、これに配布用アプリケーションパッケージ30を提供するサーバ型コンピュータとして機能することができる。
また配布用アプリケーションパッケージ30は、一旦これを外部メディア28に記憶させた状態で、そこからMFP100に転送する形態で提供することもできる。この場合、コンテンツプロバイダは、配布用アプリケーションパッケージ30を記憶させた状態の外部メディア28をユーザ向けに提供することとなる。
次に、配布用アプリケーションパッケージ30の詳細について説明する。
図2は、配布用アプリケーションパッケージ30の構成とその生成手順を概略的に示したフロー図である。配布用アプリケーションパッケージ30は、大きく分けて3つのファイルを元に生成されている。具体的には、アプリケーションファイル32、ダイジェストファイル34及びアプリケーション情報ファイル36からなるファイル群が生成元である。提供者は、これら3つのファイルに対して暗号化等の前処理を行った後、これらをデータ圧縮して1つのパッケージにまとめる処理を行っている。以下、生成元となる3つのファイルについて説明する。
先ずアプリケーションファイル32は、配布先であるユーザのMFP100にインストールして利用されるものであり、上述したとおりMFP100に何らかの機能を追加するための追加アプリケーションである。このような追加アプリケーションの導入により、MFP100の機能を拡張し、その利便性を向上することができる。追加アプリケーションの具体的な内容は特に限定されていない。
次にダイジェストファイル34は、アプリケーションファイル32の改ざんの有無を確認するためのデータであり、具体的にはアプリケーションファイル32の原文からハッシュ関数を用いて生成されたものである。
アプリケーション情報ファイル36は、認証用データ36a及びアプリケーション情報36bを含むデータである。このうち認証用データ36aは、アプリケーションの提供を受けたユーザが、そのアプリケーションを利用することができる正規の対象者(正規ユーザ)であるか否かを確認するためのものである。またアプリケーション情報36bは、配布用アプリケーションパッケージ30そのものやこれに梱包されている(データとして含まれている)アプリケーションの固有の性質や特徴(属性)等を表す情報を含むものである。このような属性は、例えばXML(Extensive Markup Language)形式またはその他の決められた形式で、1つのファイルに記入されている。以下に、属性の具体例を示す。
(1)アプリケーション名:提供元が定めたアプリケーションの名称(プログラム製品としての名称、商標等)である。また「アプリケーション名」は、MFP100にアプリケーションがインストールされた後、その操作パネルに文字情報として表示されるものとなる。
(2)アプリケーションファイル名:アプリケーションファイルの名称(OS等で認識するための名称)である。ファイル名は、実際に追加アプリケーションをMFP100に導入する際に、機械内部でアプリケーションファイルに対して付与される。
(3)アプリケーション説明:アプリケーションの機能等の説明文である。この説明文は、MFP100にアプリケーションがインストールされた後、その操作パネルに文字情報として表示されるものとなる。
(4)暗号化アプリケーションファイル名:アプリケーションファイル32を暗合したときに生成されるファイルの名称である。このファイル名は、配布用アプリケーションパッケージ30に同梱されている暗号化アプリケーション132を確認するための情報となるものである。なお、暗号化についてはさらに後述する。
(5)バージョン:アプリケーションのバージョンである。バージョン情報は、アプリケーションのアップデートの際に参照される情報となる。
(6)開発会社名:アプリケーションを開発した会社の名称である。
(7)対応機種リスト:アプリケーションが動作することのできる機種のリストである。MFP100についていえば、その具体的な機種名称、機種番号等が該当する。
(8)使用有効期間:アプリケーションを使用することができる期間である。例えば、期限付きでアプリケーションの使用が許諾されている場合の使用有効期間がこれに該当する。
(9)アプリケーション用復号鍵:暗号化アプリケーション132を復号するためのキーワードであり、上記の認証用データ36aに該当する。なお、復号鍵についてはさらに後述する。
上記(9)の復号鍵については、認証用データ36aとしてアプリケーション情報ファイル36に含まれている必要があるが、その他の(1)〜(8)の属性は例示列挙したものである。したがって、(1)〜(8)全ての属性がアプリケーション情報ファイル36に含まれている必要はないし、これ以外の属性が含まれていてもよい。
次に、配布用アプリケーションパッケージ30のパッケージング方法について説明する。なお図2には、パッケージングを行うための処理の流れが白抜きの矢印(符号PS1〜PS3,PT)で示されている。
先ず、アプリケーションの配布元であるデータ提供者は、上記3つのファイル32,34,36を用意すると、次に前処理を行う。前処理は、3つのファイル32,34,36を、それぞれ適切な方式で暗号化することにより行われる。以下、3つのファイル32,34,36を暗号化する前処理について説明する。
前処理PS1:このステップでは、アプリケーションファイル32を共通鍵方式で暗号化する。ここで使用する共通鍵は、例えばデータ提供者が指定したライセンスキー(文字列等)を元に作成される。好ましくは、ライセンスキーの文字列そのものを共通鍵として用いることができる。なお本実施形態では、暗号化されたものを暗号化アプリケーション132と称する。また図2にはデータが暗号化されていることを示すため、暗号化アプリケーション132を示すブロック図形に「鍵」を模したマークが添えられている。
前処理PS2:このステップでは、ダイジェストファイル34を公開鍵方式で暗号化する。暗号化には、配布元であるデータ提供者が非公開に保持している秘密鍵を用いる。なお本実施形態では、秘密鍵で暗号化されたダイジェストファイル34を電子署名(又は暗号化ダイジェスト)134と称する。
前処理PS3:このステップでは、アプリケーション情報ファイル36を公開鍵方式で暗号化する。同様に暗号化には、配布元であるデータ提供者が非公開に保持している秘密鍵を用いる。本実施形態では秘密鍵で暗号化されたアプリケーション情報ファイル36を、暗号化アプリケーション情報136と称する。
データ圧縮PT:このステップでは、前処理PS1〜PS3にて暗号化したものをまとめて圧縮し、1つのデータファイルを生成する。ここで生成したものが配布用アプリケーションパッケージ30となる。これにより、配布用アプリケーションパッケージ30には生成元の3つのファイル32,34,36が一括して梱包された状態となっている。またデータを圧縮することにより、インターネット102を通じた送信の容易化や、外部メディア28の低容量化を図ることができる。
一方、ユーザは、配布用アプリケーションパッケージ30から取り出した3つの暗号化ファイルを以下の方法で復号する。
(1)暗号化アプリケーション132は、共通鍵を用いて復号することができる。共通鍵は、上記のように配布元であるデータ提供者が指定したライセンスキーがこれに該当する。
(2)電子署名134は、配布元の秘密鍵と対をなす公開鍵を用いて復号することができる。この公開鍵は、配布用アプリケーションパッケージ30とは別にデータ提供者からユーザに配布される。公開鍵の配布方法には、例えば郵送やファクシミリによる送信、電話による通知等がある。
(3)暗号化アプリケーション情報136も同様に、配布元の秘密鍵と対をなす公開鍵を用いて復号することができる。この公開鍵もまた、配布用アプリケーションパッケージ30とは別にデータ提供者からユーザに配布される。
本実施形態では、アプリケーションの配布元となるデータ提供者が上記の前処理PS1〜PS3を行い、3つのファイル32,34,36について暗号化を行っているため、データの提供に際して有効な盗聴対策が施されている。すなわち、正規のユーザ以外の第三者(悪意者)が配布用アプリケーションパッケージ30を不正に取得した場合であっても、共通鍵及び公開鍵を有していない第三者はこれを復号することができない。その結果、第三者はアプリケーションを利用することができないので、その不正使用が確実に防止される。また、第三者にアプリケーションファイル32の内容(ソース)を読み取られることがないため、その悪用も防止することができる。
以上が本実施形態のデータ提供システムを用いて提供される配布用アプリケーションパッケージ30の詳細である。一方、MFP100を用いて配布用アプリケーションパッケージ30の提供を受けるユーザは、以下の手順に沿って実際にアプリケーションを利用することができる。
図3及び図4は、アプリケーションのインストール処理シーケンス(データ受領プログラム)の一例を示したフローチャートである。以下、シーケンス例について、その手順に沿って説明する。
ステップS10:ユーザの操作に基づき、これからインストールしようとするアプリケーションの配布元(サーバ104や外部メディア28等)にMFP100が接続される。上記の通り、サーバ104との接続はインターネット102を通じて行われる。また外部メディア28との接続は、その規格に対応するハードウエアインタフェースを通じて行われる。
ステップS11:次にMFP100は、接続した配布元にあるアプリケーションに関する情報を取得し、その一覧を画面(操作パネル)に表示する。
ステップS12:ユーザが行う操作入力に基づいて、これからMFP100にインストールする対象のアプリケーションが指定され、あわせてアプリケーションのライセンスキーが(登録)される。入力されたライセンスキーは、例えばMFP100が有するメモリ(RAM)に記憶される。
ステップS13:次にMFP100では、先のステップS12で指定されたアプリケーションに応じてダウンロード場所(URL等)が指定される。
ステップS14:MFP100は指定された場所にアクセスし、そこに配布用アプリケーションパッケージ30が存在するか否かを確認する。
ステップS15:先のステップS13でユーザが指定した場所が正しくなかった場合、つまり、そこに配布用アプリケーションパッケージ30が存在していなければ(ステップS14=No)、MFP100は操作パネルにアプリケーションが存在しない旨のエラーメッセージを表示し、その旨をユーザに通知する。この場合、MFP100はひとまず本シーケンスを終了する(接続符号図3中B→図4中Bへ)。
ステップS16:一方、先のステップS13でユーザが指定した場所が正しければ(ステップS14=Yes)、MFP100は、その指定場所からアプリケーションの配布用アプリケーションパッケージ30をダウンロードする。
ステップS17:MFP100は、ダウンロードした配布用アプリケーションパッケージ30を解凍する。解凍が完了すると、そこに同梱されている3つの暗号化ファイル、つまり上記の暗号化アプリケーション132、電子署名134及び暗号化アプリケーション情報136が取り出される。
ステップS18:次にMFP100は、予め入力(登録)されている公開鍵を用いて電子署名134を復号する。これにより、上記のダイジェストファイル34が取り出されることになる。なお公開鍵は、上述したとおり配布元で電子署名134の暗号化に使用された秘密鍵と対になるものである。
ステップS19:MFP100はダイジェストファイル34に基づき、アプリケーションの配布元(サーバ104又は外部メディア28)が正規のものであるか否かを判断する。例えば、第三者が別のサーバを設置し、配布元になりすましていた場合、ダイジェストファイル34の内容が配布元のものと一致しないことから、それによって正規の配布元でないことが発覚する。
ステップS20:配布元が正規のものでないと判断した場合(ステップS19=No)、MFP100は、アプリケーションファイルが不正なものである旨のメッセージをユーザに通知するとともに、ダウンロードしたファイルを削除する。この場合、ここでMFP100は本シーケンスを終了する(接続符号図3中B→図4中Bへ)。
ステップS21:一方、配布元が正規のものであることが確認できた場合(ステップS19=Yes)、MFP100は、予め入力(登録)されている公開鍵を用いて暗号化アプリケーション情報136を復号する。なお、これ以降のシーケンスは図4に示されている(接続符号図3中A→図4中A)。
ステップS22:MFP100は、暗号化アプリケーション情報136の復号に成功したか否かを確認する。このとき例えば、ユーザの保持していた公開鍵が違っていると、MFP100は復号に失敗する。復号に失敗した場合(No)、MFP100は次にステップS23に進む。
ステップS23:MFP100は操作パネルにてエラーメッセージを表示し、復号に失敗した旨をユーザに通知する。
ステップS24:次にMFP100は、ダウンロードしたファイルを削除し、ここで本シーケンスを終了する。
一方、先のステップS21で暗号化アプリケーション情報136の復号に成功した場合(ステップS22=Yes)、上記のアプリケーション情報ファイル36が正しく取り出されることになる。この場合、MFP100はステップS25に進む。
ステップS25:アプリケーション情報ファイル36にはライセンスキーが含まれているため、これを用いてMFP100は暗号化アプリケーション132を復号する。
ステップS26:MFP100は、暗号化アプリケーション132の復号に成功したか否かを確認する。何らかの理由でライセンスキーが不一致(例えば期限切れ、最新のものでない等)であると、MFP100は復号に失敗する。復号に失敗した場合(No)、MFP100は次にステップS23に進む。
ステップS23:MFP100は操作パネルにてエラーメッセージを表示し、復号に失敗した旨をユーザに通知する。
ステップS24:次にMFP100は、ダウンロードしたファイルを削除し、ここで本シーケンスを終了する。
一方、先のステップS25で暗号化アプリケーション132の復号に成功した場合(ステップS26=Yes)、インストールする対象のアプリケーションファイル32が正しく取り出されることになる。この場合、MFP100はステップS27に進む。
ステップS27:MFP100はアプリケーションファイル32のダイジェスト(ハッシュ値)を演算する。
ステップS28:次にMFP100は、演算した結果を先のステップS18で取り出したダイジェストファイル34のハッシュ値と照合する。照合の結果、ハッシュ値が不一致であれば(No)、MFP100はステップS23に進む。
ステップS23:MFP100は、操作パネルにて不正メッセージを表示し、ダウンロードしたアプリケーションファイル32が不正である旨をユーザに通知する。
ステップS24:この場合、MFP100はダウンロードしたファイルを削除し、ここで本シーケンスを終了する。
一方、ステップS28で照合を行った結果、ハッシュ値が相互に一致していれば(Yes)、ダウンロードしたアプリケーションファイル32が正規のものであることが確認できる。この場合、MFP100はステップS29に進む。
ステップS29:MFP100はアプリケーションファイル32を保存する。なお保存場所は、例えばメモリ、ハードディス等の固定記憶装置である。これにより、配布されたアプリケーションファイル32がMFP100で使用可能な状態(図1に示されるアプリケーション18の1つ)となる。
ステップS30:またMFP100は、アプリケーション情報ファイル36中のデータを読み込み、そのデータをアプリケーション属性として登録する。登録される属性には、上述したものの他に、例えばアプリケーションのIDや使用有効期限日等も含まれる。登録を完了すると、MFP100は以上で本シーケンスを終了する。
上記のシーケンス例には以下の利点がある。
先ずユーザサイドでは、配布元しか持っていない秘密鍵を用いて暗号化されたファイルを、その秘密鍵と対になる配布元の公開鍵で復号する処理(ステップS18,S21)を行っているため、配布元が真正であることを確認することができる。この処理は、いわゆる「なりすまし」への対策として有効である。
また暗号化アプリケーション132については、アプリケーションのライセンスキーから作られた共通鍵で復号する処理(ステップS25)を行うことにより、配布元から有効なライセンスを与えられたユーザだけがアプリケーションをインストールすることができる。この処理は、いわゆる「ライセンス」対応として有効である。
電子署名134は、配布用アプリケーションパッケージ30に同梱されているアプリケーションファイル32のダイジェストを暗号化したものなので、復号して得られるダイジェストにより、同梱されているアプリケーションファイル32の正当性を証明することができる。この処理は、いわゆる「改ざん」対策として有効である。
本発明は上述した実施形態に制約されることなく、各種の変形や追加を伴って実施することができる。
例えば、一実施形態では暗号化アプリケーション132、電子署名134及び暗号化アプリケーション情報136を配布用アプリケーションパッケージ30として1つの圧縮ファイルにまとめたものをユーザに配布しているが、これらは相互に関連づけた状態で、個別に又は複数に分割して配布される態様であってもよい。
一実施形態では、ダイジェストファイル34とアプリケーション情報ファイル36とを分けているが、例えばアプリケーションのダイジェストは、アプリケーション情報ファイル36中に格納してもよい。この場合であっても、暗号化アプリケーション情報136を公開鍵で復号しているので、その入手経路の真正から配布元が正規のものであることを確認することができる。
また、配布元のサーバ104や外部メディア28には、そこに記憶されているアプリケーションのリストを置いておくことで真正を確認することができる。例えば、サーバ104又は外部メディア28のリストに記載されていないアプリケーションが書き込まれていた場合、そのアプリケーションは真正な者でないことを容易に確認することができる。あわせてMFP100の所定の場所(記憶装置)にも、既にインストールされているアプリケーションのリストを置いておけばよい。
一実施形態では、新規に追加のアプリケーションをインストールする場合について述べているが、上述したシーケンスは、既にMFP100にインストールされているアプリケーションをアップデートする際にも適用することができる。なお、アプリケーションをアップデートする際は、先に例として示した「バージョン」をインストール時に確認すればよい。
また一実施形態では、配布対象としてMFP100等の電子機器で利用されるアプリケーションを例に挙げているが、配布対象は暗号化が可能な電子データであれば何でもよい。また、電子データの提供を受ける電子機器はMFP100に限らず、汎用のパーソナルコンピュータや携帯情報端末等であってもよい。
データ提供システム及びデータ受領システムの各構成例を示した概略図である。 配布用アプリケーションパッケージの構成とその生成手順を概略的に示したフロー図である。 アプリケーションのインストール処理シーケンス例を示したフローチャート(1/2)である。 アプリケーションのインストール処理シーケンス例を示したフローチャート(2/2)である。
符号の説明
30 配布用アプリケーションパッケージ
32 アプリケーションファイル
34 ダイジェストファイル
36 アプリケーション情報ファイル
100 MFP
102 インターネット
104 サーバ
132 暗号化アプリケーション
134 電子署名
136 暗号化アプリケーション情報

Claims (15)

  1. 配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルとともに、前記共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルを記憶する記憶機器と、
    前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶機器から他の電子機器に転送するファイル転送手段と
    を具備したことを特徴とするデータ提供システム。
  2. 請求項1に記載のデータ提供システムにおいて、
    前記記憶機器は、配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化した暗号化ダイジェストをさらに記憶し、かつ、
    前記ファイル転送手段は、前記暗号化ファイル及び前記暗号化情報ファイルに加えて前記暗号化ダイジェストを前記電子機器に転送することを特徴とするデータ提供システム。
  3. 請求項1又は2に記載のデータ提供システムにおいて、
    前記ファイル転送手段は、少なくとも前記暗号化ファイル及び前記暗号化情報ファイルを相互に関連付けた状態で転送することを特徴とするデータ提供システム。
  4. 配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルとともに、前記共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルが記憶された記憶機器に接続する接続手段と、
    前記記憶機器に接続した状態で、前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶機器から読み込むファイル読込手段と
    を具備したことを特徴とするデータ受領システム。
  5. 請求項4に記載のデータ受領システムにおいて、
    前記電子機器に転送された前記暗号化ファイル及び前記暗号化情報ファイルのうち、前記秘密鍵と対をなす公開鍵を用いて前記暗号化情報ファイルを復号することで情報ファイルを生成する情報ファイル生成手段と、
    前記情報ファイルに含まれる情報から前記公開鍵を抽出することで、前記電子機器に転送された前記暗号化ファイルの復号を可能とする鍵抽出手段と
    をさらに具備したことを特徴とするデータ受領システム。
  6. 請求項4又は5に記載のデータ受領システムにおいて、
    前記記憶機器には、配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化した暗号化ダイジェストがさらに記憶されており、かつ、
    前記ファイル読込手段は、前記暗号化ファイル及び前記暗号化情報ファイルに加えて前記暗号化ダイジェストを前記記憶機器から読み込むものであり、
    前記暗号化ダイジェストの暗号化に用いられた秘密鍵と対をなす公開鍵を用いて前記暗号化ダイジェストを復号することで前記ダイジェストファイルを生成するダイジェスト生成手段をさらに備えたことを特徴とするデータ受領システム。
  7. 請求項4から6のいずれかに記載のデータ受領システムにおいて、
    前記ファイル読込手段は、少なくとも前記暗号化ファイル及び前記暗号化情報ファイルを相互に関連付けた状態で前記記憶機器から読み込むことを特徴とするデータ受領システム。
  8. 配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルを生成するステップと、
    前記共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルを生成するステップと、
    前記暗号化ファイル及び前記暗号化情報ファイルを所定の記憶機器に記憶させるステップと、
    前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶機器から他の電子機器に転送するステップと
    から構成されるデータ提供方法。
  9. 請求項8に記載のデータ提供方法において、
    前記記憶機器に対し、配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化した暗号化ダイジェストを記憶させるステップと、
    前記暗号化ファイル及び前記暗号化情報ファイルに加えて前記暗号化ダイジェストを前記電子機器に転送するステップと
    をさらに有するデータ提供方法。
  10. 請求項8又は9に記載のデータ提供方法において、
    前記各ファイルを前記電子機器に転送するステップでは、少なくとも前記暗号化ファイル及び前記暗号化情報ファイルを相互に関連付けた状態で転送することを特徴とするデータ提供方法。
  11. 所定の記憶領域を有した記憶機器のコンピュータに、
    配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルを生成する手順と、
    前記共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルを生成する手順と、
    前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶領域に記憶させる手順と、
    前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶機器から他の電子機器に転送する手順と
    を実行させるデータ提供プログラム。
  12. 請求項11に記載のデータ提供プログラムにおいて、
    前記記憶機器のコンピュータに、
    配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化した暗号化ダイジェストを前記記憶領域に記憶させる手順と、
    前記暗号化ファイル及び前記暗号化情報ファイルに加えて前記暗号化ダイジェストを前記電子機器に転送する手順と
    をさらに実行させるデータ提供プログラム。
  13. 電子機器のコンピュータに、
    配布対象となるデータファイルを所定の共通鍵で暗号化した暗号化ファイルとともに、前記共通鍵に関する情報を含んだ情報データファイルを別の秘密鍵で暗号化した暗号化情報ファイルが記憶された記憶機器に接続する手順と、
    前記記憶機器に接続した状態で、前記暗号化ファイル及び前記暗号化情報ファイルを前記記憶機器から読み込むファイル手順と
    を実行させるデータ受領プログラム。
  14. 請求項13に記載のデータ受領プログラムにおいて、
    前記電子機器のコンピュータに、
    前記記憶機器から転送された前記暗号化ファイル及び前記暗号化情報ファイルのうち、前記秘密鍵と対をなす公開鍵を用いて前記暗号化情報ファイルを復号することで情報ファイルを生成する手順と、
    前記情報ファイルに含まれる情報から前記公開鍵を抽出することで、前記記憶機器から転送された前記暗号化ファイルの復号を可能とする手順と
    をさらに実行させるデータ受領プログラム。
  15. 請求項13又は14に記載のデータ受領プログラムにおいて、
    前記電子機器のコンピュータに、
    前記暗号化ファイル及び前記暗号化情報ファイルに加えて、配布対象となるデータファイルに固有のハッシュ値を含んだダイジェストファイルを所定の秘密鍵で暗号化した暗号化ダイジェストがさらに記憶された前記記憶機器に接続する手順と、
    前記暗号化ファイル及び前記暗号化情報ファイルに加えて前記暗号化ダイジェストを前記記憶機器から読み込む手順と、
    前記暗号化ダイジェストの暗号化に用いられた秘密鍵と対をなす公開鍵を用いて前記暗号化ダイジェストを復号することで前記ダイジェストファイルを生成する手順と
    をさらに実行させるデータ受領プログラム。
JP2007007282A 2007-01-16 2007-01-16 データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム Pending JP2008177683A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007007282A JP2008177683A (ja) 2007-01-16 2007-01-16 データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US11/972,093 US7995761B2 (en) 2007-01-16 2008-01-10 Data providing system, data receiving system, computer-readable recording medium storing data providing program, and computer-readable recording medium storing data receiving program
CNA2008100006498A CN101227273A (zh) 2007-01-16 2008-01-11 数据提供***、数据接受***和数据提供方法
EP08000665A EP1947586A1 (en) 2007-01-16 2008-01-15 Data providing system, data receiving system, computer-readable recording medium storing data providing program, and computer-readable recording medium storing data receiving program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007007282A JP2008177683A (ja) 2007-01-16 2007-01-16 データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム

Publications (1)

Publication Number Publication Date
JP2008177683A true JP2008177683A (ja) 2008-07-31

Family

ID=39370908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007282A Pending JP2008177683A (ja) 2007-01-16 2007-01-16 データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム

Country Status (4)

Country Link
US (1) US7995761B2 (ja)
EP (1) EP1947586A1 (ja)
JP (1) JP2008177683A (ja)
CN (1) CN101227273A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101286767B1 (ko) 2013-01-21 2013-07-16 주식회사 엔에스에이치씨 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
KR101310218B1 (ko) * 2008-10-28 2013-09-24 삼성전자주식회사 화상형성장치의 파일 통합 설치 방법 및 파일 통합 설치가 가능한 화상형성장치
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
US10037415B2 (en) 2016-11-24 2018-07-31 Kyocera Document Solutions Inc. Information processing system that authenticates license of application program installed in information processing apparatus, and information processing method
JP2020016926A (ja) * 2018-07-23 2020-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
US8806207B2 (en) * 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
JP5532560B2 (ja) * 2008-08-25 2014-06-25 ソニー株式会社 データ変換装置、およびデータ変換方法、並びにプログラム
US10447474B2 (en) 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US11991280B2 (en) 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
JP5460150B2 (ja) * 2009-07-06 2014-04-02 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP2012003679A (ja) * 2010-06-21 2012-01-05 Kyocera Mita Corp 画像形成装置用追加アプリケーションのセキュリティ確保方法、画像形成システム及び画像形成装置
US8896858B2 (en) * 2012-07-22 2014-11-25 Xerox Corporation Method for enforcing document privacy through third party systems
FR2997204B1 (fr) * 2012-10-23 2014-12-26 Thales Sa Procede de telechargement d'au moins un composant logiciel dans un appareil informatique, produit programme d'ordinateur, appareil informatique et systeme informatique associes
CN108769012B (zh) * 2018-05-29 2020-08-04 山东恒云信息科技有限公司 一种对银行电子信贷档案进行独立认证的方法
JP7271099B2 (ja) * 2018-07-19 2023-05-11 キヤノン株式会社 ファイルの生成装置およびファイルに基づく映像の生成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303209A (ja) * 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
US20050114683A1 (en) * 2003-11-26 2005-05-26 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
JP2005222106A (ja) * 2004-02-03 2005-08-18 Mitsubishi Electric Corp 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム
JP2006129144A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd コンテンツ再生システム及び方法、許可情報保持装置、コンテンツ再生装置、ならびに、コンピュータプログラム
JP2006191491A (ja) * 2005-01-07 2006-07-20 Canon Inc 情報処理装置及びその方法並びにプログラム及び記憶媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69534757T2 (de) 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7613930B2 (en) 2001-01-19 2009-11-03 Trustware International Limited Method for protecting computer programs and data from hostile code
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7039192B1 (en) * 2001-12-13 2006-05-02 Verizon Services Corp. Methods for data encryption using multiple layer steganography
CA2369304A1 (en) * 2002-01-30 2003-07-30 Cloakware Corporation A protocol to hide cryptographic private keys
JP4090806B2 (ja) 2002-07-23 2008-05-28 株式会社リコー 画像情報処理装置およびアプリケーションインストール方法
US7287164B2 (en) 2002-09-12 2007-10-23 International Business Machines Corporation Method and system for encoding signatures to authenticate files
US7340607B2 (en) * 2003-02-04 2008-03-04 Eastman Kodak Company Preservation system for digitally created and digitally signed documents
US7783044B2 (en) * 2003-02-20 2010-08-24 Proofpoint, Inc. System for on-line and off-line decryption
JP2007007282A (ja) 2005-07-01 2007-01-18 Sanyo Electric Co Ltd 食器洗い機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303209A (ja) * 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
US20050114683A1 (en) * 2003-11-26 2005-05-26 International Business Machines Corporation Tamper-resistant trusted java virtual machine and method of using the same
JP2005222106A (ja) * 2004-02-03 2005-08-18 Mitsubishi Electric Corp 移動体搭載機器システム及び認証システム及び移動体搭載装置及び認証プログラム
JP2006129144A (ja) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd コンテンツ再生システム及び方法、許可情報保持装置、コンテンツ再生装置、ならびに、コンピュータプログラム
JP2006191491A (ja) * 2005-01-07 2006-07-20 Canon Inc 情報処理装置及びその方法並びにプログラム及び記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101310218B1 (ko) * 2008-10-28 2013-09-24 삼성전자주식회사 화상형성장치의 파일 통합 설치 방법 및 파일 통합 설치가 가능한 화상형성장치
JP2014067379A (ja) * 2012-09-27 2014-04-17 Canon Inc デバイス装置、その制御方法、およびそのプログラム
KR101286767B1 (ko) 2013-01-21 2013-07-16 주식회사 엔에스에이치씨 동적 해싱을 이용한 애플리케이션 프로그램 검증 방법
US10037415B2 (en) 2016-11-24 2018-07-31 Kyocera Document Solutions Inc. Information processing system that authenticates license of application program installed in information processing apparatus, and information processing method
JP2020016926A (ja) * 2018-07-23 2020-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP7195796B2 (ja) 2018-07-23 2022-12-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム

Also Published As

Publication number Publication date
EP1947586A1 (en) 2008-07-23
US20080170696A1 (en) 2008-07-17
CN101227273A (zh) 2008-07-23
US7995761B2 (en) 2011-08-09

Similar Documents

Publication Publication Date Title
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20110311046A1 (en) Image Forming System, Image Forming Apparatus, and Method in which an Application is Added
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
US20090241107A1 (en) License file issuance apparatus, image processing apparatus, license file issuance method, application installation method, and storage medium
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
JP2004288112A (ja) 情報処理装置及び方法
JP2007011671A (ja) ジョブチケット発行装置及びジョブ実行装置
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US10177920B2 (en) Server apparatus and communication system comprising server apparatus
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
US20080086639A1 (en) Processor with encryption function, encryption device, encryption processing method, and computer readable medium
US9059843B2 (en) Information protection apparatus, information protection method, and storage medium
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2002222439A (ja) チケット管理システム、チケット発行装置、チケット入力装置、ならびにその制御方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP4304957B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2008035019A (ja) 電子署名装置
JP2007183922A (ja) 情報処理装置、及びアプリケーションインストール方法
JP2006159896A (ja) 印刷装置、印刷システム、署名検証方法、及びプログラム
JP2005244719A (ja) 画像処理装置および画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4304956B2 (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091222

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120807