[go: up one dir, main page]

JP2003179589A - データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体 - Google Patents

データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体

Info

Publication number
JP2003179589A
JP2003179589A JP2001379469A JP2001379469A JP2003179589A JP 2003179589 A JP2003179589 A JP 2003179589A JP 2001379469 A JP2001379469 A JP 2001379469A JP 2001379469 A JP2001379469 A JP 2001379469A JP 2003179589 A JP2003179589 A JP 2003179589A
Authority
JP
Japan
Prior art keywords
key
encryption
receiving
reception
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001379469A
Other languages
English (en)
Inventor
Tatsuo Kumada
辰男 熊田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2001379469A priority Critical patent/JP2003179589A/ja
Publication of JP2003179589A publication Critical patent/JP2003179589A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明は、鍵を記憶する記憶媒体の容量を大
きくする必要なく、データを安全確実に転送することが
できるデータ通信装置を提供することを目的としてい
る。 【解決手段】 管理装置と複数のクライアント装置が接
続されたシステムにおいて、前記クライアント装置は、
暗号鍵と復号鍵を生成する鍵生成手段17と、一つ以上
の暗号鍵を用いてデータの暗号符号化処理を行なって暗
号データを生成する暗号符号化手段19と、暗号データ
を生成した暗号鍵と復号鍵の少なくとも一つを用いて暗
号データの暗号復号化処理を行なう暗号復号化手段20
と、前記鍵生成手段17が生成した暗号鍵と、暗号符号
化手段19が生成した暗号データを他装置に送信する送
信手段12と、他装置における鍵生成手段が生成した暗
号鍵と暗号符号化手段19が生成した暗号データを受信
する受信手段12とを備えて構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ通信装置、デ
ータ通信システム、データ通信プログラム及びデータ通
信プログラムを記憶したプログラム記憶媒体に関する。
更に詳しくは、ディジタルデータを送受信する時のディ
ジタルデータの暗号符号化処理又は暗号復号化処理を行
なうデータ通信装置、データ通信システム、データ通信
プログラム及びデータ通信プログラムを記憶したプログ
ラム記憶媒体に関する。
【0002】
【従来の技術】ネットワーク環境の充実とパーソナルコ
ンピュータの普及に伴ってネットワークを利用した新し
い試みが始まりつつある。ネットワークを介してデータ
を通信することによって商取引を行なう場合に重要なこ
とは、送受信されるデータの保護である。機密データが
第三者に漏洩してはならないし、データ内容に改ざんが
あってもいけない。
【0003】データ保護を目的として考案されたのが暗
号技術である。データは暗号符号化処理されて暗号デー
タに変換された後に、ネットワーク上を転送される。暗
号データは、特定の者にだけ暗号復号化処理が可能であ
って、元のデータを認識できる。暗号化技術には鍵が用
いられる。データを暗号データに変換するには暗号鍵
が、逆に暗号データを元のデータに変換するには復号鍵
が用いられる。鍵の種類によって暗号化技術は二分され
る。
【0004】第1の技術は暗号鍵と復号鍵が同一である
共通鍵暗号系である。この共通鍵暗号系で暗号符号化処
理と暗号復号化処理に用いられる鍵は同一の共通鍵であ
る。暗号符号化処理を行なう側と暗号復号化処理を行な
う側で共通鍵を保持する。暗号データの送信側では共通
鍵を用いて暗号符号化処理を行なって暗号データを生成
する。この暗号データの受信側では、共通鍵を用いて暗
号復号化処理を行なって元のデータを生成する。
【0005】第2の技術は、暗号鍵と復号鍵が一対であ
る公開鍵暗号系である。暗号符号化処理に用いられる暗
号鍵は一般に公開されている。暗号復号化処理に用いら
れる復号鍵は秘密扱いとされ、特定の者だけが保持す
る。暗号データの受信側は、暗号鍵とそれと一対の復号
鍵を保持する。受信側は、暗号鍵を一般に公開していて
如何なる者でも随時受信できる。暗号データの送信側
は、受信側の暗号鍵を受信する。送信側は、受信した暗
号鍵を用いて暗号符号化処理を行なって暗号データを生
成する。送信側は、生成した暗号データを受信側に送信
する。受信側は、受信した暗号データに対して、保持し
ている復号鍵を用いて暗号復号化処理を行なって元のデ
ータを生成する。
【0006】
【発明が解決しようとする課題】鍵を用いた暗号化技術
において、鍵の保守管理は最も重要な課題である。暗号
技術を有するデータ通信装置、データ通信システム、デ
ータ通信プログラム内部に固定した鍵を有する場合、将
来的に鍵が陳腐化して通信相手との技術格差が広がって
使用できなくなる可能性がある。
【0007】暗号データの送信側と受信側の鍵が日時に
よって自動的に更新される場合、変更時点近辺での暗号
データの送受信には注意が必要である。共通鍵暗号系で
は、暗号符号化処理を行なった時と暗号復号化処理を行
なった時とで、共通鍵が変わっていることが考えられ
る。公開鍵暗号系では、送信側が暗号符号化処理に用い
た暗号鍵が、受信側が保持する最新の復号鍵と一対の暗
号鍵とは異なることが考えられる。
【0008】また、送信側と受信側のそれぞれの有する
時間情報が異なると、鍵の生成を同期させることが難し
い。複数の鍵から選択して使用する場合、送信側と受信
側で常時同一の鍵を保持していなければならずバージョ
ン管理が必要である。また、鍵を保持するためだけに記
憶媒体が必要で、記憶媒体の記憶容量は鍵の数量に関係
する。記憶容量が少なければ保持できる鍵の数量は限ら
れるため、鍵を解読される危険性が高い。逆に、保持す
る鍵の数量を多くすれば、鍵を解読される危険性は少な
くなるものの、より多くの記憶媒体を必要とし、コスト
が上昇する。
【0009】本発明はこのような課題に鑑みてなされた
ものであって、鍵を記憶する記憶媒体の容量を大きくす
る必要なく、データを安全確実に転送することができる
データ通信装置、データ通信システム、データ通信プロ
グラム及びデータ通信プログラムを記憶したプログラム
記憶媒体を提供することを目的としている。
【0010】
【課題を解決するための手段】(1)請求項1記載の発
明は、ネットワークに管理装置と複数のクライアント装
置が接続されたシステムにおいて、前記クライアント装
置は、暗号鍵と該暗号鍵と一対の復号鍵を生成する鍵生
成手段と、一つ以上の暗号鍵を用いてデータの暗号符号
化処理を行なって暗号データを生成する暗号符号化手段
と、暗号データを生成した暗号鍵と一対の復号鍵の少な
くとも一つを用いて暗号データの暗号復号化処理を行な
う暗号復号化手段と、前記鍵生成手段が生成した暗号鍵
と、暗号符号化手段が生成した暗号データを他装置に送
信する送信手段と、他装置における鍵生成手段が生成し
た暗号鍵と暗号符号化手段が生成した暗号データを受信
する受信手段とを備え、前記暗号符号化手段は、自装置
の鍵生成手段が生成した暗号鍵と、他装置の鍵生成部が
生成した暗号鍵と、前記管理装置の鍵生成部が生成した
暗号鍵を用いてデータの暗号符号化処理を行なって暗号
データを生成する機能を、前記暗号復号化手段は、暗号
データを生成した自装置の暗号鍵と他装置の暗号鍵、そ
れぞれの一対の復号鍵の少なくとも一つと、暗号データ
を生成した前記管理装置の暗号鍵と該暗号鍵と一対の復
号鍵を用いて暗号データの暗号復号化処理を行なう機能
をそれぞれ有することを特徴とする。
【0011】このように構成すれば、データの安全で確
実な転送が可能となる。 (2)請求項2記載の発明は、ネットワークに管理装置
と複数のクライアント装置が接続されたシステムであっ
て、他装置から暗号データを受信する受信機能部と、他
装置に暗号データを送信する送信機能部とを有するデー
タ通信装置において、前記受信機能部は、暗号鍵と該暗
号鍵と一対の復号鍵を生成する受信側鍵生成手段と、前
記管理装置が送信した復号鍵を受信する受信側鍵受信手
段と、前記受信側鍵生成手段が生成した暗号鍵と該暗号
鍵と一対の復号鍵と、前記受信側鍵受信手段が受信した
復号鍵を記憶する受信側鍵記憶手段と、該受信側鍵記憶
手段が記憶する暗号鍵を他装置に送信する受信側送信手
段と、他装置が送信した暗号データを受信する受信側暗
号受信手段と、前記受信側鍵記憶手段が記憶する受信側
鍵生成手段が生成した復号鍵と受信側鍵受信手段が受信
した復号鍵を用いて、前記受信側暗号受信手段が受信し
た暗号データに暗号復号化処理を行なう受信側復号化手
段とを備え、前記送信機能部は、暗号鍵と該暗号鍵と一
対の復号鍵を生成する送信側鍵生成手段と、他装置が送
信した暗号鍵を受信する第1の送信側鍵受信手段と、前
記管理装置が送信した暗号鍵を受信する第2の送信側鍵
受信手段と、前記送信側鍵生成手段が生成した暗号鍵と
該暗号鍵と一対の復号鍵と、送信側鍵受信手段が受信し
た暗号鍵と、送信側管理鍵受信手段が受信した暗号鍵を
記憶する送信側鍵記憶手段と、該送信側鍵記憶手段が記
憶する送信側鍵生成手段が生成した暗号鍵と第1の送信
側鍵受信手段から受信した暗号鍵と第2の送信側管理鍵
受信手段から受信した暗号鍵を用いて、ディジタルデー
タに暗号符号化処理を行ない暗号データを生成する送信
側暗号化手段とを備えることを特徴とする。
【0012】このように構成すれば、データの安全で確
実な転送が可能となる。また、暗号鍵、復号鍵を記憶す
る記憶手段の容量が少なくてすむ。 (3)請求項3記載の発明は、前記受信側鍵生成手段又
は前記送信側鍵生成手段が生成する暗号鍵と復号鍵は、
それぞれ公開鍵暗号系における公開鍵と秘密鍵と同等で
あることを特徴とする。
【0013】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータ暗号化することができ、暗号化
されたデータを復号化することができる。 (4)請求項4記載の発明は、前記管理装置に問い合わ
せを行ない、管理装置によって正当なクライアントであ
ることが承認されたら、前記受信側鍵受信手段は前記管
理装置から復号鍵を受信でき、送信側鍵受信手段は管理
装置から暗号鍵を受信できることを特徴とする。
【0014】このように構成すれば、管理装置によって
システムの安全を確保することができる。 (5)請求項5記載の発明は、前記管理装置が送信する
暗号鍵と復号鍵は、それぞれ公開鍵暗号系における公開
鍵と秘密鍵と同等であることを特徴とする。
【0015】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータ暗号化することができ、暗号化
されたデータを復号化することができる。 (6)請求項6記載の発明は、前記送信機能部は、送信
側暗号化手段の暗号符号化処理の前に、暗号データの送
信先の受信機能部に対して暗号鍵を要求することを特徴
とする。
【0016】このように構成すれば、要求した暗号鍵に
基づいてデータを暗号化することができる。 (7)請求項7記載の発明は、少なくとも暗号データを
受信する受信装置1台と、暗号データを送信する送信装
置1台と、受信装置と送信装置のデータ転送環境を管理
する管理装置1台と、を有するデータ通信システムにお
いて、前記受信装置は、暗号鍵と該暗号鍵と一対の復号
鍵を生成する受信側鍵生成手段と、前記管理装置が送信
した復号鍵を受信する受信側鍵受信手段と、前記受信側
鍵生成手段が生成した暗号鍵と該暗号鍵と一対の復号鍵
と、前記受信側鍵受信手段が受信した復号鍵を記憶する
受信側鍵記憶手段と、該受信側鍵記憶手段が記憶する暗
号鍵を送信装置に送信する受信側送信手段と、前記送信
装置が送信した暗号データを受信する受信側暗号受信手
段と、前記受信側鍵記憶手段が記憶する受信側鍵生成手
段が生成した復号鍵と受信側鍵受信手段が受信した復号
鍵を用いて、前記受信側暗号受信手段が受信した暗号デ
ータに暗号復号化処理を行なう受信側復号化手段と、を
備え、前記送信装置は、暗号鍵と該暗号鍵と一対の復号
鍵を生成する送信側鍵生成手段と、前記受信装置が送信
した暗号鍵を受信する第1の送信側鍵受信手段と、前記
管理装置が送信した暗号鍵を受信する第2の送信側鍵受
信手段と、前記送信側鍵生成手段が生成した暗号鍵と該
暗号鍵と一対の復号鍵と、第1の送信側鍵受信手段が受
信した暗号鍵と、前記第2の送信側鍵受信手段が受信し
た暗号鍵を記憶する送信側鍵記憶手段と、該送信側鍵記
憶手段が記憶する送信側鍵生成手段が生成した暗号鍵と
第1の送信側鍵受信手段が受信した暗号鍵と第2の送信
側鍵受信手段が受信した暗号鍵を用いて、ディジタルデ
ータに暗号符号化処理を行ない、暗号データを生成する
送信側暗号化手段と、をそれぞれ備えることを特徴とす
る。
【0017】このように構成すれば、送信側と受信側と
で正当なデータの送受信が可能となる。 (8)請求項8記載の発明は、前記受信側鍵生成手段又
は送信側鍵生成手段が生成する暗号鍵と復号鍵は、それ
ぞれ公開鍵暗号系における公開鍵と秘密鍵と同等である
ことを特徴とする。
【0018】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。 (9)請求項9記載の発明は、前記管理装置に問い合わ
せを行ない、該管理装置によって正当なクライアントで
あることが承認されたら、受信側は管理装置から復号鍵
を受信でき、送信側は管理装置から暗号鍵を受信できる
ことを特徴とする。
【0019】このように構成すれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。 (10)請求項10記載の発明は、前記管理装置が送信
する暗号鍵と復号鍵は、それぞれ公開鍵暗号系における
公開鍵と秘密鍵と同等であることを特徴とする。
【0020】このように構成すれば、公開鍵と秘密鍵を
用いて暗号化することができ、復号化することができ
る。 (11)請求項11記載の発明は、前記送信装置は、送
信側暗号化手段の暗号符号化処理の前に、暗号データの
受信装置に対して暗号鍵を要求することを特徴とする。
【0021】このように構成すれば、要求した暗号鍵を
用いて暗号化することができる。 (12)請求項12記載の発明は、他装置から暗号デー
タを受信する受信プログラムと、他装置に暗号データを
送信する送信プログラムとを有するデータ通信プログラ
ムにおいて、前記受信プログラムは、暗号鍵と該暗号鍵
と一対の復号鍵を生成する受信側鍵生成ステップと、受
信プログラムと送信プログラムのデータ転送環境を管理
する管理プログラムが送信した復号鍵を受信する受信側
鍵受信ステップと、受信側鍵生成ステップが生成した暗
号鍵と該暗号鍵と一対の復号鍵と、受信側鍵受信ステッ
プが受信した復号鍵を記憶する受信側鍵記憶ステップ
と、受信側鍵記憶ステップが記憶する暗号鍵を送信プロ
グラムに送信する受信側送信ステップと、送信プログラ
ムが送信した暗号データを受信する受信側暗号受信ステ
ップと、受信側鍵記憶ステップが記憶する受信側鍵生成
ステップが生成した復号鍵と受信側鍵受信ステップが受
信した復号鍵を用いて、受信側暗号受信ステップが受信
した暗号データに暗号復号処理を行なう受信側復号ステ
ップとを有し、前記送信プログラムは、暗号鍵と該暗号
鍵と一対の復号鍵を生成する送信側鍵生成ステップと、
受信プログラムが送信した暗号鍵を受信する第1の送信
側鍵受信ステップと、管理プログラムが送信した暗号鍵
を受信する第2の送信側鍵受信ステップと、送信側鍵生
成ステップが生成した暗号鍵と該暗号鍵と一対の復号鍵
と、第1の送信側鍵受信ステップが受信した暗号鍵と、
第2の送信側鍵受信ステップが受信した暗号鍵を記憶す
る送信側鍵記憶ステップと、送信側鍵記憶ステップが記
憶する送信側鍵生成ステップが生成した暗号鍵と第1の
送信側鍵受信ステップが受信した暗号鍵と第2の送信側
鍵受信ステップが受信した暗号鍵を用いて、ディジタル
データに暗号符号化処理を行ない暗号データを生成する
送信側暗号化ステップとを有することを特徴とする。
【0022】このように構成すれば、安全で確実なデー
タの転送が可能となる。 (13)請求項13記載の発明は、前記受信側鍵生成ス
テップ又は送信側鍵生成ステップが生成する暗号鍵と復
号鍵は、それぞれ公開鍵暗号系における公開鍵と秘密鍵
と同等であることを特徴とする。
【0023】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。 (14)請求項14記載の発明は、前記管理プログラム
に問い合わせを行ない、該管理プログラムによって正当
なクライアントであることが承認されたら、受信側は管
理プログラムから復号鍵を受信でき、送信側は管理プロ
グラムから暗号鍵を受信できることを特徴とする。
【0024】このように構成すれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。 (15)請求項15記載の発明は、前記管理プログラム
が送信する暗号鍵と復号鍵は、それぞれ公開鍵暗号系に
おける公開鍵と秘密鍵と同等であることを特徴とする。
【0025】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。 (16)請求項16記載の発明は、前記送信プログラム
は、送信側暗号化ステップの暗号符号化処理の前に、暗
号データの受信プログラムに対して暗号鍵を要求するこ
とを特徴とする。
【0026】このように構成すれば、前記送信プログラ
ムは要求した暗号鍵を用いて暗号化することができる。 (17)請求項17記載の発明は、他装置から暗号デー
タを受信する受信プログラムと、他装置に暗号データを
送信する送信プログラムとを有するデータ通信プログラ
ムを記憶するプログラム記憶媒体において、前記受信プ
ログラムは、暗号鍵と該暗号鍵と一対の復号鍵を生成す
る受信側鍵生成ステップと、受信プログラムと送信プロ
グラムのデータ転送環境を管理する管理プログラムが送
信した復号鍵を受信する受信側鍵受信ステップと、受信
側鍵生成ステップが生成した暗号鍵と該暗号鍵と一対の
復号鍵と、受信側鍵受信ステップが受信した復号鍵を記
憶する受信側鍵記憶ステップと、受信側鍵記憶ステップ
が記憶する暗号鍵を送信プログラムに送信する受信側送
信ステップと、送信プログラムが送信した暗号データを
受信する受信側暗号受信ステップと、受信側鍵記憶ステ
ップが記憶する受信側鍵生成ステップが生成した復号鍵
と受信側鍵受信ステップが受信した復号鍵を用いて、受
信側暗号受信ステップが受信した暗号データに暗号復号
処理を行なう受信側復号ステップとを有し、前記送信プ
ログラムは、暗号鍵と該暗号鍵と一対の復号鍵を生成す
る送信側鍵生成ステップと、受信プログラムが送信した
暗号鍵を受信する送信側鍵受信ステップと、管理プログ
ラムが送信した暗号鍵を受信する送信側管理鍵受信ステ
ップと、送信側鍵生成ステップが生成した暗号鍵と該暗
号鍵と一対の復号鍵と、送信側鍵受信ステップが受信し
た暗号鍵と、送信側管理鍵受信ステップが受信した暗号
鍵を記憶する送信側鍵記憶ステップと、送信側鍵記憶ス
テップが記憶する送信側鍵生成ステップが生成した暗号
鍵と送信側鍵受信ステップが受信した暗号鍵と送信側管
理鍵受信ステップが受信した暗号鍵を用いて、ディジタ
ルデータに暗号符号化処理を行ない暗号データを生成す
る送信側暗号化ステップとを有することを特徴とする。
【0027】このように構成すれば、安全で確実なデー
タの転送が可能となる。
【0028】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態例を詳細に説明する。図1は本発明を実施する
システム構成例を示すブロック図である。図において、
1はネットワーク、2は該ネットワーク1に接続される
複数のクライアント装置、3はネットワーク1に接続さ
れるシステムの保守管理を行なう管理装置である。図に
示すシステムは、ネットワーク1を介したデータの送受
信を行なうシステムを示している。クライアント装置2
は複数存在するが、図では2台設けられている例を示し
ている。ここでは説明の便宜上、データを送信する側の
クライアント装置を送信装置、データを受信する側のク
ライアント装置を受信装置と呼ぶことにする。
【0029】図2は本発明の実施の形態例のシステムを
形成するクライアント装置の構成ブロック図である。本
装置は、制御部10、操作部11、通信部12、機構部
13、データ記憶部14、圧縮符号化部15、圧縮復号
化部16、鍵生成部17、鍵記憶部18、暗号符号化部
19、暗号復号化部20、プログラムメモリ21で構成
されていて、互いにシステムバス22で接続されてい
る。それぞれの構成要素間のデータの送受信は、システ
ムバス22を介して行なわれる。機構部13は、読取部
13Aと記録部13Bとで構成されている。
【0030】制御部10はマイクロコンピュータ等を含
み、処理プログラムが格納されたプログラムメモリ21
と接続されている。該制御部10は、プログラムメモリ
21に格納された処理プログラムに従って装置全体の処
理動作を制御する。また、該制御部10は、操作部1
1、通信部12、機構部13、データ記憶部14、圧縮
符号化部15、圧縮復号化部16、鍵生成部17、鍵記
憶部18、暗号符号化部19、暗号復号化部20から各
構成要素の状態を受信して構成要素間のデータの送受信
を制御する。
【0031】操作部11は、本装置を操作する使用者に
対するヒューマンインタフェースである。該操作部11
には、使用者がコマンド等を入力するためのキーボー
ド、タッチパネル、装置に対する設定項目や装置の処理
状態を表示する表示部(例えばCRTや液晶)等が含ま
れる。操作部11からの入力情報は制御部10に送信さ
れ、該制御部10は操作部11を介して、使用者に対し
て処理状態の情報を表示する。
【0032】通信部12は、外部のネットワーク環境と
接続するネットワークインタフェースである。外部のネ
ットワーク環境が規定したプロトコル、動作周波数に合
わせてディジタルデータの送受信を行なう。また、ディ
ジタルデータを外部のネットワーク環境に合わせて変調
して送信する。また、外部のネットワーク環境から受信
したディジタルデータを復調する。
【0033】機構部13は、読取部13Aと記録部13
Bの機構を制御する。読取部13Aと記録部13Bはそ
れぞれ独立した処理を行なうことが可能である。読取部
13Aは、原稿台上に載置された原稿をCCD等の光電
変換素子によって読み取って、所定のビット幅のディジ
タルデータを出力する。記録部13Bは、ディジタルデ
ータを所定の記録材料の上に記録する。例えば、ディジ
タルデータを半導体レーザを点灯させる駆動信号とすれ
ば、ディジタルデータの値によって半導体レーザの点灯
時間が制御される。
【0034】レーザ光を感光体の表面に照射すると、感
光体の表面にはディジタルデータを表現する潜像が形成
される。感光体上の潜像にトナーを付着させて現像し、
それを記録材料に転写すれば記録材料にはトナー像が形
成される。定着すれば、トナー像は記録材料に融着す
る。ディジタルデータが記録された記録材料は、装置の
外に排出されて使用者が観ることができる。
【0035】データ記憶部14は、内部処理動作の過程
で生成されたディジタルデータと外部との送受信の際の
ディジタルデータを記憶する。該データ記憶部14に
は、読取部13Aから入力される原稿を読み取った所定
のビット幅のビットマップデータ、圧縮符号化部15が
ビットマップデータを圧縮符号化処理して生成した圧縮
データ、圧縮復号化部16が圧縮データを圧縮復号化処
理して生成したビットマップデータ、暗号符号化部19
が圧縮データを暗号符号化処理して生成した暗号デー
タ、暗号復号化部20が暗号データを暗号復号化処理し
て生成した圧縮データ、通信部12が送受信する暗号デ
ータが記憶される。
【0036】圧縮符号化部15は、データ記憶部14か
ら読み出したビットマップデータを、圧縮符号化処理し
て圧縮データを生成する。ここで、圧縮符号化の方式
は、完全可逆方式、非可逆方式何れでも可能であり、特
定の方式に限定されない。現在周知である方式の一つで
あってよい。例えばJPEG方式やTIFF方式の何れ
かであってよい。また、複数の圧縮方式を保有して適宜
選択して使用することもできる。圧縮率は、ビットマッ
プデータのビットストリームの特徴が影響して方式によ
って変化する。本発明では、最も高い圧縮率となる方式
を採用することができる。
【0037】圧縮復号化部16は、データ記憶部14か
ら読み出した圧縮データを圧縮復号化処理してビットマ
ップデータを生成する。圧縮復号化の方式は、圧縮符号
化方式と一対である。圧縮符号化方式が決定されれば、
圧縮復号化方式も自ずから決まる。
【0038】鍵生成部17は、暗号鍵と復号鍵とを同時
に生成する。生成された暗号化鍵と復号鍵とは一対であ
って、暗号鍵で暗号符号化されたディジタルデータは、
これと対の復号鍵によって暗号復号化されて元のディジ
タルデータになる。一つ以上の暗号鍵で行われた暗号符
号化処理は一つ以上の、対の復号鍵の何れか一つを使用
して暗号復号化処理を行なうことができる。暗号鍵と復
号鍵の生成は、使用者の要求に応じて随時行なわれる。
又は、定期的に行なうようにしてもよい。
【0039】鍵記憶部18は、鍵生成部17が生成した
暗号鍵と復号鍵、通信部12が外部のネットワークを介
して受信した暗号鍵をそれぞれ独立して記憶する。該鍵
記憶部18の記憶手段としては、任意のアドレスにアク
セスが可能なRAM(Randam Access M
emory:略称RAM)形式のものを用いることがで
きる。該鍵記憶部18を本体装置とは切り離して保有す
ることを望むならばフレキシブルディスク、メモリカー
ド等の記憶媒体であってもよい。特定の記憶媒体に限る
ことはなく、現在周知の記憶媒体の何れでも使用するこ
とができる。
【0040】暗号符号化部19は、データ記憶部14か
ら読み出した圧縮データを暗号符号化処理して暗号デー
タを生成する。暗号符号化処理には、鍵生成部17が生
成した暗号鍵、通信部12が外部のネットワークを介し
て受信した暗号鍵の少なくとも一つを用いる。鍵生成部
17が生成した暗号鍵のみで、又は通信部12が外部の
ネットワークを介して受信した暗号鍵のみを用いて暗号
符号化処理を行なうこともできるし、鍵生成部17が生
成した暗号鍵と通信部12が外部のネットワークを介し
て受信した暗号鍵の両方を用いて暗号符号化処理を行な
うこともできる。
【0041】暗号復号化部20は、データ記憶部14か
ら読み出した暗号データを暗号復号化処理して圧縮デー
タを生成する。この暗号復号化処理には、暗号符号化処
理で使用された暗号鍵の、対の復号鍵の少なくとも一つ
を用いる。従って、暗号符号化処理に鍵生成部17が生
成した暗号鍵と通信部12が外部のネットワークを介し
て受信した暗号鍵の両方を用いた場合でも、鍵生成部1
7が生成し暗号符号化処理に使用された暗号鍵と対の復
号鍵だけを使用することで、暗号復号化処理を行なうこ
とができる。
【0042】図3は、本発明の実施の形態例のシステム
を形成する管理装置の構成ブロック図である。本装置
は、制御部30、通信部31、クライアント管理部3
2、データ記憶部33、鍵生成部34、鍵記憶部35、
プログラムメモリ36で構成されていて互いにシステム
バス37で接続されている。それぞれの構成要素間のデ
ータの送受信は、システムバス37を介して行なわれ
る。
【0043】制御部30は、マイクロコンピュータ等を
含み、処理プログラムが格納されたプログラムメモリ3
6と接続されている。制御部30は、プログラムメモリ
36に格納された処理プログラムに従って装置全体の処
理動作を制御する。また、制御部30は、通信部31、
クライアント管理部32、データ記憶部33、鍵生成部
34、鍵記憶部35から各構成要素の状態を受信して構
成要素同士間のデータの送受信を制御する。
【0044】通信部31は、外部のネットワーク環境と
接続するネットワークインタフェースである。外部のネ
ットワーク環境が規定したプロトコル、動作周波数に合
わせてディジタルデータの送受信を行なう。そして、デ
ィジタルデータを外部のネットワーク環境に合わせて変
調して送信する。また、外部のネットワーク環境から受
信したディジタルデータを復調する。
【0045】クライアント管理部32は、管理装置3
(図1参照)が保守、整備、管理するネットワーク環境
に属するクライアントに対して認証と承認を行なう。外
部のネットワークを介して受信された問い合わせに対し
て本管理装置が管理するネットワーク環境に属する正当
なクライアントであるか否かを審査する。新しいクライ
アントであれば、所定の手続きを踏まえた上で認証を与
えて登録する。既に登録されているクライアントであれ
ば承認する。不当な又は不正なアクセスであれば、要求
を拒否する。
【0046】データ記憶部33は、クライアント(クラ
イアント装置のこと、以下同じ)の個人的情報が記憶さ
れたデータベースである。該データ記憶部33は、クラ
イアントの審査や識別を目的に使用される。データ記憶
部33には大量の記憶容量が必要であり、ハードディス
ク、光ディスク、光磁気ディスク等の記憶媒体を含んで
いる。特定の記憶媒体に限ることはなく、現在周知の記
憶媒体の何れでも使用することができる。
【0047】鍵生成部34は、暗号鍵と復号鍵とを同時
に生成する。生成された暗号鍵と復号鍵は一対であっ
て、暗号鍵で暗号符号化されたディジタルデータは、対
の復号鍵によって暗号復号化されて元のディジタルデー
タになる。管理装置の鍵生成部34で生成された暗号鍵
を使用した暗号符号化処理で生成された暗号データは、
対の復号鍵を使用した暗号復号化処理をしなければ元の
圧縮データにならない。暗号鍵と復号鍵の生成は、通信
部31が外部のネットワークを介して受信したクライア
ントの要求に応じて随時行なわれる。
【0048】鍵記憶部35は、鍵生成部34が生成した
暗号鍵と復号鍵とを、通信部31が外部のネットワーク
を介して受信したクライアントの要求に対応させてそれ
ぞれ独立に記憶する。該鍵記憶部35としては大量の記
憶容量が必要であり、ハードディスク、光ディスク、光
磁気ディスク等の記憶媒体を含んでいる。この場合にお
いて、記憶媒体は特定の記憶媒体に限ることはなく、現
在周知の記憶媒体の何れでも使用することができる。
【0049】以上、説明したネットワーク1とクライア
ント装置2と、管理装置3によって本発明のシステムの
構成例を示している。図4乃至図7は本発明の動作説明
図である。図では、クライアント装置2のうち、一方を
送信装置、他方を受信装置として示している。以下、送
信装置を2A、受信装置を2Bとして区別する。以下の
説明において、(A)〜(L)と、図4乃至図7長に示
された○で囲ったA〜Lとは対応している。 (A)先ず、送信装置2Aにおいて、鍵生成部17は鍵
を生成する。この場合において、暗号鍵と復号鍵とを同
時に生成する。暗号鍵と復号鍵の生成は、使用者の要求
に応じて随時行なわれる。使用者は、操作部11を介し
て送信装置に対して鍵の生成を要求する。使用者は、操
作部11が提供するヒューマンインタフェース、例えば
液晶画面を見ながらキーボードからキー入力することに
よって鍵の生成を要求することができる。また、鍵の生
成は定期的に行われてもよい。
【0050】任意に行なわれる使用者の要求とは無関係
に、定期的に鍵を生成するようにプログラムしておけ
ば、制御部10は、プログラムメモリ21に格納された
処理プログラムに従って定期的に鍵生成部17に対して
鍵を生成するように制御する。暗号鍵と復号鍵は、鍵記
憶部18に対してそれぞれ独立して記憶される。
【0051】鍵記憶部18は、暗号鍵と復号鍵を記憶す
る。該鍵記憶部18が含む記憶媒体には、暗号鍵を記憶
する領域と、復号鍵を記憶する領域がそれぞれ独立して
存在していて互いに影響されることはない。制御部10
によって新しい鍵の記憶が制御された時、それぞれ既に
記憶されている古い鍵を消去してから新しい鍵を記憶す
る。 (B)一方、受信装置2Bにおいても、鍵生成部17は
鍵を生成する。即ち、暗号鍵と復号鍵とを同時に生成す
る。暗号鍵と復号鍵の生成は、使用者の要求に応じて随
時行なわれる。使用者は、操作部11を介して受信装置
に対して鍵の生成を要求する。使用者は、操作部11が
提供するヒューマンインタフェース、例えば液晶画面を
見ながらキーボードからキー入力することによって鍵の
生成を要求することができる。また、鍵の生成は定期的
に行われてもよい。
【0052】任意に行なわれる使用者の要求とは無関係
に、定期的に鍵を生成するようにプログラムしておけ
ば、制御部10はプログラムメモリ21に格納された処
理プログラムに従って定期的に鍵生成部17に対して鍵
を生成するよう制御する。暗号鍵と復号鍵とは、鍵記憶
部18にそれぞれ独立して記憶される。
【0053】鍵記憶部18は、暗号鍵と復号鍵を記憶す
る。鍵記憶部18が含む記憶媒体には、暗号鍵を記憶す
る領域と復号鍵を記憶する領域がそれぞれ独立して存在
していて互いに影響することはない。制御部10によっ
て新しい鍵の記憶が制御された時、それぞれ既に記憶さ
れている古い鍵を消去してから新しい鍵を記憶する。 (C)送信装置の使用者が、受信装置に向けた情報の供
給を行なう場合について考える。使用者は、送信装置に
おいて原稿の読み取りを行なう。使用者は、読取部13
Aの原稿台の上に原稿を置く。操作部11が提供するヒ
ューマンインタフェース、例えば液晶画面を見ながら、
条件リストから選択入力することによって、読み取る時
の読み取り濃度、解像度、階調度等の読み取りパラメー
タを設定する。そして、情報を送信する相手の識別コー
ドを、キーボードを使用して入力するか又は液晶画面に
表示される登録リストから選択する。
【0054】ここで、送信相手の識別コードは、電話番
号やIP(インターネット層のプロトコル)アドレス等
である。又は、それらと1対1に対応する略式の名称で
ある。使用者が送信装置の操作部11を介して入力した
入力情報は、制御部10において検出され、整理されて
送信装置全体の処理動作の制御を指定する。
【0055】使用者が起動ボタンを押すと、読取部13
Aは原稿台上に載置された原稿をCCD等によって読み
取って、所定のビット幅のディジタルデータを出力す
る。この場合において、使用者が設定した読み取りパラ
メータに従って原稿の読み取りが行なわれる。読み取ら
れたディジタルデータは、ビットマップデータとしてデ
ータ記憶部14に記憶される。
【0056】通信部12は、ネットワーク環境を管理し
ている管理装置3に対して呼び出しを行なう。この呼び
出しは、管理装置3にネットワークの使用許可を得るた
めの要求である。同時に、自らの識別情報も送信する。
使用者は、管理装置3の識別コードを知っている必要は
ない。送信装置2Aが特定の管理装置3に対して自動的
に呼び出しが行なわれるように予め指定しておけばよ
い。 (D)管理装置3において、通信部31は、接続してい
るネットワーク環境を介して送信装置2Aからの呼び出
しを受信する。通信部31は、受信した信号を検出し
て、識別情報を制御部30に通知する。該制御部30
は、呼び出しを受信することによって要求を検出し、整
理して、プログラムメモリ36に格納された処理プログ
ラムに従って装置全体の処理動作を制御する。制御部3
0は、クライアント管理部32に対して、識別情報を基
に要求を出した相手先の送信装置2Aの審査を制御す
る。
【0057】クライアント管理部32は、通信部31が
受信した問い合わせに対して、識別情報を基に送信装置
2Aが、本管理装置3が管理するネットワーク環境に属
する正当なクライアントであるか否かを審査する。デー
タ記憶部33は、クライアントの個人的情報が記憶され
たデータベースである。このデータ記憶部33は、クラ
イアントの審査や識別を目的に使用される。
【0058】クライアント管理部32は、識別情報から
クライアントの識別コードを読み出して、データ記憶部
33のデータベース上で検索する。識別コードがデータ
ベース上に存在すれば、要求を出した送信装置2Aは既
に登録されている正当なクライアントであると承認す
る。識別コードがデータベース上に存在しない場合、要
求を出した送信装置2Aに対して不当なアクセスである
ことを通知すると共に、新規に登録を希望するか否かの
問い合わせを行なう。不正なアクセスであれば、要求を
拒否する。
【0059】ここでは、ネットワーク1から受信した識
別コードがデータベース上に存在していて、送信装置2
Aがネットワークの正当なクライアントであることが承
認された場合について考える。鍵生成部34は、暗号鍵
と復号鍵とを同時に生成する。暗号鍵と復号鍵の生成
は、クライアントの要求に応じて随時行なわれる。クラ
イアントは、ネットワークを介して管理装置3に対して
鍵の生成を要求する。ここで、生成された暗号鍵と復号
鍵とは、鍵記憶部35にそれぞれ独立して記憶される。
【0060】鍵記憶部35は、鍵生成部34が生成した
暗号鍵と復号鍵とを、通信部31が受信したクライアン
トの識別コードに対応させて登録し、それぞれ独立して
記憶する。鍵記憶部35が含む記憶媒体には、暗号鍵を
記憶する領域と復号鍵を記憶する領域がそれぞれ独立し
て存在していて互いに影響することはない。制御部30
によって新しい鍵の記憶が制御された時、それぞれ既に
記憶されている古い鍵を消去してから新しい鍵を記憶す
る。
【0061】通信部31は、鍵記憶部35に記憶されて
いる暗号鍵を、該暗号鍵が対応する識別コードのクライ
アント装置(ここでは送信装置)に送信する。同時に、
処理情報も送信する。処理情報には、ディジタルデータ
を圧縮符号化処理する時の圧縮符号化の方法や、ネット
ワークを介してディジタルデータを転送する時の周波数
変調の方法が含まれている。 (E)送信装置2Aにおいて、通信部12は、接続して
いるネットワーク環境を介して管理装置3から暗号鍵と
処理情報を受信する。通信部12は、受信した信号から
情報を検出して制御部10に通知する。制御部10は、
暗号鍵と処理情報を受信することによって情報を整理
し、プログラムメモリ21に格納されている処理プログ
ラムに従って装置全体の処理動作を制御する。該制御部
10は、鍵記憶部18に対して管理装置3から受信した
暗号鍵を記憶するように制御する。
【0062】鍵記憶部18は、暗号鍵を記憶する。該鍵
記憶部18が含む記憶媒体には、管理装置3から受信し
た暗号鍵を記憶する領域と、送信装置自体で生成した暗
号鍵と復号鍵とを記憶する領域がそれぞれ独立して存在
していて互いに影響することはない。管理装置3から受
信した暗号鍵を記憶する領域に暗号鍵が記憶されていれ
ば、記憶されている古い鍵を消去してから新しい鍵を記
憶する。
【0063】圧縮符号化部15は、データ記憶部14か
ら読み出したビットマップデータを圧縮符号化処理して
圧縮データを生成する。この圧縮符号化には、管理装置
3から受信した処理情報に含まれる圧縮符号化方式が採
用される。ここで、管理装置3から指定された圧縮符号
化方法を採用することによって、ネットワーク1を介し
た転送方法に最適な圧縮データが生成される。この圧縮
データは、データ記憶部14に記憶される。
【0064】通信部12は、受信装置2Bに対して呼び
出しを行なう。予め入力されている送信先の識別コード
に従って呼び出しを行なう。この呼び出しは受信装置2
Bに原稿情報を受信する準備を促す通知である。同時
に、自らの識別情報も送信する。 (F)受信装置2Bにおいて、通信部12は接続してい
るネットワーク環境を介して送信装置2Aから識別情報
を受信する。通信部12は、受信した信号から情報を検
出して制御部10に通知する。制御部10では、識別情
報を受信することによって情報を整理して、プログラム
メモリ21に格納された処理プログラムに従って装置全
体の処理動作を制御する。該制御部10は、管理装置3
に対して呼び出しを行なうように通信部12を制御す
る。
【0065】通信部12は、送信装置2Aから受信した
識別情報に含まれる管理装置3の識別コードに従って、
管理装置3に対して呼び出しを行なう。この呼び出しは
管理装置3にネットワークの使用許可を得るための要求
である。同時に、自らの識別情報も送信する。この識別
情報には、受信装置2Bと送信装置2Aそれぞれの識別
コードが含まれる。 (G)管理装置3において、通信部31は、接続してい
るネットワーク環境を介して受信装置2Bからの呼び出
しを受信する。該通信部31は、受信した信号を検出し
て識別情報を制御部30に通知する。該制御部30は、
呼び出しを受信したことによって要求を検出し整理し
て、プログラムメモリ36に格納された処理プログラム
に従って装置全体の処理動作を制御する。また、制御部
30は、クライアント管理部32に対して、識別情報を
基に要求を出した相手先の受信装置2Bの審査を制御す
る。
【0066】クライアント管理部32は、通信部31が
受信した問い合わせに対して、識別情報を基に、本管理
装置3が管理するネットワーク環境に属する正当なクラ
イアントであるか否かを審査する。データ記憶部33
は、クライアントの個人的情報が記憶されたデータベー
スである。該データ記憶部33は、クライアントの審査
や識別を目的に使用される。識別情報からクライアント
の識別コードを読み出して、データ記憶部33のデータ
ベース上で検索する。
【0067】ここで、識別コードがデータベース上に存
在すれば、要求を出したクライアント装置は、既に登録
されている正当なクライアント装置であると承認する。
識別コードがデータベース上に存在しなければ、要求を
出したクライアント装置に対して不当なアクセスである
ことを通知すると共に、新規に登録を希望するか否かの
問い合わせを行なう。不正なアクセスであれば、要求を
拒否する。
【0068】ネットワークから受信した識別コードがデ
ータベース上に存在して、受信装置2Bがネットワーク
の正当なクライアントであることが認識された場合につ
いて考える。
【0069】鍵記憶部35は、通信部31が受信した識
別情報の中の送信装置2Aの識別コードを検索する。識
別コードが存在すれば、該識別コードに対応する暗号鍵
と復号鍵は容易に検出することができる。上述したよう
に、送信装置2Aの識別コードに対応する暗号鍵は既に
送信装置2Aに送信されている。
【0070】通信部31は、該通信部31が受信した識
別情報の中の、送信装置2Aの識別コードに対応する復
号鍵をクライアント装置(ここでは受信装置2B)に送
信する。同時に処理情報も送信する。処理情報には、上
述したように送信装置2Aに既に送信した圧縮符号化方
法に対する圧縮復号化の方法や、ネットワークを介して
ディジタルデータを転送する時の周波数変調の方法が含
まれる。 (H)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して管理装置3から復号鍵と
処理情報を受信する。該通信部12は、受信した信号か
ら情報を検出して制御部10に通知する。制御部10
は、処理情報を受信することによって情報を整理して、
プログラムメモリ21に格納された処理プログラムに従
って装置全体の処理動作を制御する。制御部10は、送
信装置2Aに対して鍵記憶部18に記憶している暗号鍵
を送信するように通信部12を制御する。同時に、自ら
の識別情報も送信する。この識別情報には、受信装置2
Bの識別コードが含まれる。 (I)送信装置2Aにおいて、通信部12は接続してい
るネットワーク環境を介して受信装置2Bから暗号鍵と
識別情報を受信する。通信部12は、受信した信号から
情報を検出して制御部10に通知する。制御部10は、
暗号鍵と識別情報を受信することにより情報を整理し
て、プログラムメモリ21に格納された処理プログラム
に従って装置全体の動作を制御する。該制御部10は、
鍵記憶部18に対して、受信装置2Bから受信した暗号
鍵を記憶するように制御する。
【0071】鍵記憶部18は、暗号鍵を記憶する。該鍵
記憶部18が含む記憶媒体には、受信装置2Bから受信
した暗号鍵を記憶する領域と、管理装置3から受信した
暗号鍵を記憶する領域と、送信装置2A自体で生成した
暗号鍵と復号鍵とを記憶する領域がそれぞれ独立して存
在していて、互いに影響することはない。受信装置2B
から受信した暗号鍵を記憶する領域に、既に暗号鍵が記
憶されていれば、記憶されている古い鍵を消去してから
新しい鍵を記憶する。
【0072】暗号符号化部19は、データ記憶部14か
ら読み出した圧縮データを暗号符号化処理して暗号デー
タを生成する。この暗号符号化処理には、送信装置2A
が生成した暗号鍵、受信装置2Bが生成した暗号鍵、管
理装置3が生成した暗号鍵の全てを用いる。鍵記憶部1
8に記憶してある最新の3種類の暗号鍵、送信装置2A
が生成した暗号鍵、受信装置2Bが生成した暗号鍵、管
理装置3が生成した暗号鍵の全てを用いて、データ記憶
部14から読み出した圧縮データを暗号化処理する。生
成された暗号データは、データ記憶部14に記憶され
る。
【0073】送信装置2Aと受信装置2Bのそれぞれの
鍵生成部17が生成した暗号鍵を用いた暗号符号化処理
によって生成された暗号データは、暗号鍵と対の復号鍵
のどちらか一つを用いて暗号復号化処理をして元の圧縮
データに戻すことができる。一方、管理装置3の鍵生成
部34が生成した暗号鍵を用いた暗号符号化処理によっ
て生成された暗号データは、暗号鍵と対の復号鍵によっ
てのみ暗号復号化処理されて元の圧縮データになる。
【0074】従って、送信装置2Aと受信装置2Bのそ
れぞれの鍵生成部17が生成した暗号鍵と、管理装置3
の鍵生成部34が生成した暗号鍵を用いた暗号符号化処
理で生成された暗号データは、送信装置2Aと受信装置
2Bのどちらか一方の復号鍵と管理装置3の復号鍵を用
いた暗号復号化処理をしなければ元の圧縮データにはな
らない。
【0075】通信部12は、送信開始情報を受信装置2
Bに送信する。この送信は受信装置2Bにネットワーク
を介した暗号データの受信を準備させるための要求であ
る。送信開始情報には、圧縮データを圧縮符号化処理し
た時の圧縮符号化の方法や、ネットワークを介してディ
ジタルデータを転送する時の周波数変調の方法が含まれ
ている。 (J)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して送信装置2Aから送信開
始情報を受信する。通信部12は、受信した信号から情
報を検出して制御部10に通知する。該制御部10は、
送信開始情報を受信することにより情報を整理して、プ
ログラムメモリ21に格納された処理プログラムに従っ
て装置全体の処理動作を制御する。
【0076】制御部10は、送信開始情報に従って、ネ
ットワークを介して暗号データを受信する準備を行な
う。また、ネットワークを介したデータ転送周波数の変
調方法の選択や調整を行なう。受信準備が完了すると、
送信装置2Aに暗号データの送信を要求するように、通
信部12を制御する。通信部12は、送信要求情報を送
信装置2Aに送信する。そして、送信装置2Aに受信す
る準備が完了したことを通知して暗号データの送信を要
求する。 (K)送信装置2Aにおいて、通信部12は、接続して
いるネットワーク環境を介して受信装置2Bから送信要
求情報を受信する。通信部12は、受信した信号から情
報を検出して制御部10に通知する。該制御部10は、
送信要求情報を受信することにより情報を整理して、プ
ログラムメモリ21に格納されている処理プログラムに
従って装置全体の処理動作を制御する。
【0077】該制御部10は、送信要求情報に従ってネ
ットワークを介して暗号データを送信する。この場合に
おいて、制御部10はネットワークを介したデータ転送
周波数の変調方法の選択や調整を行なう。送信準備が完
了すると、暗号データを送信するように、通信部12を
制御する。該通信部12は、データ記憶部14から読み
出した暗号データを受信装置2Bに送信する。 (L)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して送信装置2Aから暗号デ
ータを受信する。該通信部12は、受信した暗号データ
をデータ記憶部14に記憶する。制御部10は、受信デ
ータの受信が完了すると、プログラムメモリ21に格納
されている処理プログラムに従って装置全体の処理動作
を制御する。そして、制御部10は、送信装置2Aの読
取部13A(図2参照)が読み取った原稿のディジタル
データを暗号データから生成する。
【0078】暗号復号化部20は、データ記憶部14か
ら読み出した暗号データを暗号復号化処理して圧縮デー
タを生成する。この暗号復号化処理には、受信装置2B
の復号鍵と管理装置3の復号鍵が用いられる。鍵記憶部
18に記憶されている受信装置2Bが生成した最新の復
号鍵と、管理装置3から受信した復号鍵とを用いた暗号
復号化処理によって圧縮データが生成される。生成され
た圧縮データは、データ記憶部14に記憶される。
【0079】圧縮復号化部16は、データ記憶部14か
ら読み出した圧縮データを圧縮復号化処理してビットマ
ップデータを生成する。この圧縮復号化には、管理装置
3から受信した処理情報に含まれる圧縮符号化方式に対
応する圧縮復号化方式が採用される。管理装置3から指
定された圧縮復号化方法を採用することによって、正確
なビットマップデータが生成される。生成されたビット
マップデータは、データ記憶部14に記憶される。
【0080】本発明では、上述したような一連のシーケ
ンスを処理プログラムを用いて実行させることができ
る。この場合において、このような処理プログラムをプ
ログラム記憶媒体に記憶させることができる。これによ
り、プログラム記憶媒体からプログラムを読出して本発
明装置の動作を行なわせることが可能になる。
【0081】本発明はクライアント装置単体にも、送信
装置と受信装置間においても、また、少なくとも2台の
クライアント装置(送信装置と受信装置)と管理装置と
がネットワークを介して接続されたシステムについても
同様に適用することができる。そして、このような実施
の形態において、本発明を適用することにより、データ
の安全で確実な転送が可能となる。
【0082】本発明では、暗号鍵と復号鍵は、公開鍵暗
号系における公開鍵と秘密鍵と同等である。従って、公
開鍵と秘密鍵とを用いてディジタルデータの暗号化を行
なうことができ、暗号化されたデータの復号化を行なう
ことができる。
【0083】また、本発明では、暗号データの送信系が
暗号データの受信系に対して、暗号鍵を要求するように
している。従って、本発明によれば、要求した暗号鍵を
用いて暗号化することができる。
【0084】本発明では、暗号技術を有するデータ通信
装置、データ通信システム、データ通信プログラムが内
部に有する固定した鍵を用いるのではなく、データ通信
を行なう時の最新の鍵を用いるため、通信相手との技術
格差は問題にならない。
【0085】送信側は、常時最新の暗号鍵を用いて暗号
符号化処理を行ない、暗号データを再生する。受信側
は、送信側から暗号データを送信するまで、送信側が暗
号符号化処理に用いた暗号鍵に一対の復号鍵を保持す
る。ここで、送信側と受信側が保持しなければならない
鍵は最新の鍵のみである。そのため、送信側と受信側が
暗号鍵と復号鍵とを記憶しておくための記憶媒体が少な
くて済み、かかるコストも低く抑えることができる。
【0086】本発明によれば、ネットワークを介してデ
ータ通信を行なう時は、送信側と受信側とは無関係の独
立した第三者的立場でネットワークを管理する管理装置
が生成する暗号鍵を用いて暗号符号化処理を行ない、暗
号復号化処理には管理装置が生成した暗号鍵に対応する
復号鍵を必要とすることによって、最新の暗号化技術を
容易に採用することができ、通信されるデータの秘匿性
は高度に守られる。
【0087】
【発明の効果】以上、説明したように、本発明によれ
ば、以下の効果が得られる。 (1)請求項1記載の発明によれば、データの安全で確
実な転送が可能となる。
【0088】(2)請求項2記載の発明によれば、デー
タの安全で確実な転送が可能となる。また、暗号鍵、復
号鍵を記憶する記憶手段の容量が少なくてすむ。 (3)請求項3記載の発明によれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。
【0089】(4)請求項4記載の発明によれば、管理
装置によってシステムの安全を確保することができる。 (5)請求項5記載の発明によれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。
【0090】(6)請求項6記載の発明によれば、要求
した暗号鍵に基づいてデータを暗号化することができ
る。 (7)請求項7記載の発明によれば、送信側と受信側と
で正当なデータの送受信が可能となる。
【0091】(8)請求項8記載の発明によれば、公開
鍵と秘密鍵を用いてディジタルデータを暗号化すること
ができ、暗号化されたデータを復号化することができ
る。 (9)請求項9記載の発明によれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。
【0092】(10)請求項10記載の発明によれば、
公開鍵と秘密鍵を用いて暗号化することができ、復号化
することができる。 (11)請求項11記載の発明によれば、要求した暗号
鍵を用いて暗号化することができる。
【0093】(12)請求項12記載の発明によれば、
安全で確実なデータの転送が可能となる。 (13)請求項13記載の発明によれば、公開鍵と秘密
鍵を用いてディジタルデータを暗号化することができ、
暗号化されたデータを復号化することができる。(1
4)請求項14記載の発明によれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。
【0094】(15)請求項15記載の発明によれば、
公開鍵と秘密鍵を用いてディジタルデータを暗号化する
ことができ、暗号化されたデータを復号化することがで
きる。(16)請求項16記載の発明によれば、前記送
信プログラムは要求した暗号鍵を用いて暗号化すること
ができる。
【0095】(17)請求項17記載の発明によれば、
安全で確実なデータの転送が可能となる。このように、
本発明によれば、鍵を記憶する記憶媒体の容量を大きく
する必要なく、データを安全確実に転送することができ
るデータ通信装置、データ通信システム、データ通信プ
ログラム及びデータ通信プログラムを記憶したプログラ
ム記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明を実施するシステム構成例を示す図であ
る。
【図2】本発明の実施の形態例のシステムを形成するク
ライアント装置の構成ブロック図である。
【図3】本発明の実施の形態例のシステムを形成する管
理装置の構成ブロック図である。
【図4】本発明の動作説明図である。
【図5】本発明の動作説明図である。
【図6】本発明の動作説明図である。
【図7】本発明の動作説明図である。
【符号の説明】
10 制御部 11 操作部 12 通信部 13 機構部 13A 読取部 13B 記録部 14 データ記憶部 15 圧縮符号化部 16 圧縮復号化部 17 鍵生成部 18 鍵記憶部 19 暗号符号化部 20 暗号復号化部 21 プログラムメモリ 22 システムバス

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに管理装置と複数のクライ
    アント装置が接続されたシステムにおいて、 前記クライアント装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する鍵生成手段
    と、 一つ以上の暗号鍵を用いてデータの暗号符号化処理を行
    なって暗号データを生成する暗号符号化手段と、 暗号データを生成した暗号鍵と一対の復号鍵の少なくと
    も一つを用いて暗号データの暗号復号化処理を行なう暗
    号復号化手段と、 前記鍵生成手段が生成した暗号鍵と、暗号符号化手段が
    生成した暗号データを他装置に送信する送信手段と、 他装置における鍵生成手段が生成した暗号鍵と暗号符号
    化手段が生成した暗号データを受信する受信手段とを備
    え、 前記暗号符号化手段は、自装置の鍵生成手段が生成した
    暗号鍵と、他装置の鍵生成部が生成した暗号鍵と、前記
    管理装置の鍵生成部が生成した暗号鍵を用いてデータの
    暗号符号化処理を行なって暗号データを生成する機能
    を、 前記暗号復号化手段は、暗号データを生成した自装置の
    暗号鍵と他装置の暗号鍵、それぞれの一対の復号鍵の少
    なくとも一つと、暗号データを生成した前記管理装置の
    暗号鍵と該暗号鍵と一対の復号鍵を用いて暗号データの
    暗号復号化処理を行なう機能を、それぞれ有することを
    特徴とするデータ通信装置。
  2. 【請求項2】 ネットワークに管理装置と複数のクライ
    アント装置が接続されたシステムであって、他装置から
    暗号データを受信する受信機能部と、他装置に暗号デー
    タを送信する送信機能部とを有するデータ通信装置にお
    いて、 前記受信機能部は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
    成手段と、 前記管理装置が送信した復号鍵を受信する受信側鍵受信
    手段と、 前記受信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、前記受信側鍵受信手段が受信した復号鍵
    を記憶する受信側鍵記憶手段と、 該受信側鍵記憶手段が記憶する暗号鍵を他装置に送信す
    る受信側送信手段と、 他装置が送信した暗号データを受信する受信側暗号受信
    手段と、 前記受信側鍵記憶手段が記憶する受信側鍵生成手段が生
    成した復号鍵と受信側鍵受信手段が受信した復号鍵を用
    いて、前記受信側暗号受信手段が受信した暗号データに
    暗号復号化処理を行なう受信側復号化手段と、を備え、 前記送信機能部は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
    成手段と、 他装置が送信した暗号鍵を受信する第1の送信側鍵受信
    手段と、 前記管理装置が送信した暗号鍵を受信する第2の送信側
    鍵受信手段と、 前記送信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、第1の送信側鍵受信手段が受信した暗号
    鍵と、第2の送信側鍵受信手段が受信した暗号鍵を記憶
    する送信側鍵記憶手段と、 該送信側鍵記憶手段が記憶する送信側鍵生成手段が生成
    した暗号鍵と第1の送信側鍵受信手段から受信した暗号
    鍵と第2の送信側鍵受信手段から受信した暗号鍵を用い
    て、ディジタルデータに暗号符号化処理を行ない暗号デ
    ータを生成する送信側暗号化手段と、を備えることを特
    徴とするデータ通信装置。
  3. 【請求項3】 前記受信側鍵生成手段又は前記送信側鍵
    生成手段が生成する暗号鍵と復号鍵は、それぞれ公開鍵
    暗号系における公開鍵と秘密鍵と同等であることを特徴
    とする請求項2記載のデータ通信装置。
  4. 【請求項4】 前記管理装置に問い合わせを行ない、管
    理装置によって正当なクライアントであることが承認さ
    れたら、前記受信側鍵受信手段は前記管理装置から復号
    鍵を受信でき、送信側鍵受信手段は管理装置から暗号鍵
    を受信できることを特徴とする請求項2記載のデータ通
    信装置。
  5. 【請求項5】 前記管理装置が送信する暗号鍵と復号鍵
    は、それぞれ公開鍵暗号系における公開鍵と秘密鍵と同
    等であることを特徴とする請求項1又は2の何れかに記
    載のデータ通信装置。
  6. 【請求項6】 前記送信機能部は、送信側暗号化手段の
    暗号符号化処理の前に、暗号データの送信先の受信機能
    部に対して暗号鍵を要求することを特徴とする請求項2
    記載のデータ通信装置。
  7. 【請求項7】 少なくとも暗号データを受信する受信装
    置1台と、 暗号データを送信する送信装置1台と、 受信装置と送信装置のデータ転送環境を管理する管理装
    置1台と、を有するデータ通信システムにおいて、 前記受信装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
    成手段と、 前記管理装置が送信した復号鍵を受信する受信側鍵受信
    手段と、 前記受信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、前記受信側鍵受信手段が受信した復号鍵
    を記憶する受信側鍵記憶手段と、 該受信側鍵記憶手段が記憶する暗号鍵を送信装置に送信
    する受信側送信手段と、 前記送信装置が送信した暗号データを受信する受信側暗
    号受信手段と、 前記受信側鍵記憶手段が記憶する受信側鍵生成手段が生
    成した復号鍵と受信側鍵受信手段が受信した復号鍵を用
    いて、前記受信側暗号受信手段が受信した暗号データに
    暗号復号化処理を行なう受信側復号化手段とを備え、 前記送信装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
    成手段と、 前記受信装置が送信した暗号鍵を受信する第1の送信側
    鍵受信手段と、 前記管理装置が送信した暗号鍵を受信する第2の送信側
    鍵受信手段と、 前記送信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、第1の送信側鍵受信手段が受信した暗号
    鍵と、前記第2の送信側鍵受信手段が受信した暗号鍵を
    記憶する送信側鍵記憶手段と、 該送信側鍵記憶手段が記憶する送信側鍵生成手段が生成
    した暗号鍵と第1の送信側鍵受信手段が受信した暗号鍵
    と第2の送信側鍵受信手段が受信した暗号鍵を用いて、
    ディジタルデータに暗号符号化処理を行ない、暗号デー
    タを生成する送信側暗号化手段と、をそれぞれ備えるこ
    とを特徴とするデータ通信システム。
  8. 【請求項8】 前記受信側鍵生成手段又は送信側鍵生成
    手段が生成する暗号鍵と復号鍵は、それぞれ公開鍵暗号
    系における公開鍵と秘密鍵と同等であることを特徴とす
    る請求項7記載のデータ通信システム。
  9. 【請求項9】 前記管理装置に問い合わせを行ない、該
    管理装置によって正当なクライアントであることが承認
    されたら、受信側は管理装置から復号鍵を受信でき、送
    信側は管理装置から暗号鍵を受信できることを特徴とす
    る請求項7記載のデータ通信システム。
  10. 【請求項10】 前記管理装置が送信する暗号鍵と復号
    鍵は、それぞれ公開鍵暗号系における公開鍵と秘密鍵と
    同等であることを特徴とする請求項7記載のデータ通信
    システム。
  11. 【請求項11】 前記送信装置は、送信側暗号化手段の
    暗号符号化処理の前に、暗号データの受信装置に対して
    暗号鍵を要求することを特徴とする請求項7記載のデー
    タ通信システム。
  12. 【請求項12】 他装置から暗号データを受信する受信
    プログラムと、 他装置に暗号データを送信する送信プログラムと、を有
    するデータ通信プログラムにおいて、 前記受信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
    成ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
    理する管理プログラムが送信した復号鍵を受信する受信
    側鍵受信ステップと、 受信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、受信側鍵受信ステップが受信した復号鍵
    を記憶する受信側鍵記憶ステップと、 受信側鍵記憶ステップが記憶する暗号鍵を送信プログラ
    ムに送信する受信側送信ステップと、 送信プログラムが送信した暗号データを受信する受信側
    暗号受信ステップと、 受信側鍵記憶ステップが記憶する受信側鍵生成ステップ
    が生成した復号鍵と受信側鍵受信ステップが受信した復
    号鍵を用いて、受信側暗号受信ステップが受信した暗号
    データに暗号復号処理を行なう受信側復号ステップ、と
    を有し、 前記送信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
    成ステップと、 受信プログラムが送信した暗号鍵を受信する第1の送信
    側鍵受信ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
    理する管理プログラムが送信した暗号鍵を受信する第2
    の送信側鍵受信ステップと、 送信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、第1の送信側鍵受信ステップが受信した
    暗号鍵と、第2の送信側鍵受信ステップが受信した暗号
    鍵を記憶する送信側鍵記憶ステップと、 送信側鍵記憶ステップが記憶する送信側鍵生成ステップ
    が生成した暗号鍵と第1の送信側鍵受信ステップが受信
    した暗号鍵と第2の送信側鍵受信ステップが受信した暗
    号鍵を用いて、ディジタルデータに暗号符号化処理を行
    ない暗号データを生成する送信側暗号化ステップと、を
    有することを特徴とするデータ通信プログラム。
  13. 【請求項13】 前記受信側鍵生成ステップ又は送信側
    鍵生成ステップが生成する暗号鍵と復号鍵は、それぞれ
    公開鍵暗号系における公開鍵と秘密鍵と同等であること
    を特徴とする請求項12記載のデータ通信プログラム。
  14. 【請求項14】 前記管理プログラムに問い合わせを行
    ない、該管理プログラムによって正当なクライアントで
    あることが承認されたら、受信側は管理プログラムから
    復号鍵を受信でき、送信側は管理プログラムから暗号鍵
    を受信できることを特徴とする請求項12記載のデータ
    通信プログラム。
  15. 【請求項15】 前記管理プログラムが送信する暗号鍵
    と復号鍵は、それぞれ公開鍵暗号系における公開鍵と秘
    密鍵と同等であることを特徴とする請求項12記載のデ
    ータ通信プログラム。
  16. 【請求項16】 前記送信プログラムは、送信側暗号化
    ステップの暗号符号化処理の前に、暗号データの受信プ
    ログラムに対して暗号鍵を要求することを特徴とする請
    求項12に記載のデータ通信プログラム。
  17. 【請求項17】 他装置から暗号データを受信する受信
    プログラムと、 他装置に暗号データを送信する送信プログラムと、を有
    するデータ通信プログラムを記憶するプログラム記憶媒
    体において、 前記受信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
    成ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
    理する管理プログラムが送信した復号鍵を受信する受信
    側鍵受信ステップと、 受信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、受信側鍵受信ステップが受信した復号鍵
    を記憶する受信側鍵記憶ステップと、 受信側鍵記憶ステップが記憶する暗号鍵を送信プログラ
    ムに送信する受信側送信ステップと、 送信プログラムが送信した暗号データを受信する受信側
    暗号受信ステップと、 受信側鍵記憶ステップが記憶する受信側鍵生成ステップ
    が生成した復号鍵と受信側鍵受信ステップが受信した復
    号鍵を用いて、受信側暗号受信ステップが受信した暗号
    データに暗号復号処理を行なう受信側復号ステップ、と
    を有し、 前記送信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
    成ステップと、 受信プログラムが送信した暗号鍵を受信する第1の送信
    側鍵受信ステップと、 管理プログラムが送信した暗号鍵を受信する第2の送信
    側鍵受信ステップと、 送信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
    対の復号鍵と、第1の送信側鍵受信ステップが受信した
    暗号鍵と、第2の送信側鍵受信ステップが受信した暗号
    鍵を記憶する送信側鍵記憶ステップと、 送信側鍵記憶ステップが記憶する送信側鍵生成ステップ
    が生成した暗号鍵と第1の送信側鍵受信ステップが受信
    した暗号鍵と第2の送信側鍵受信ステップが受信した暗
    号鍵を用いて、ディジタルデータに暗号符号化処理を行
    ない暗号データを生成する送信側暗号化ステップと、を
    有することを特徴とするデータ通信プログラムを記憶し
    たプログラム記憶媒体。
JP2001379469A 2001-12-13 2001-12-13 データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体 Pending JP2003179589A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001379469A JP2003179589A (ja) 2001-12-13 2001-12-13 データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001379469A JP2003179589A (ja) 2001-12-13 2001-12-13 データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体

Publications (1)

Publication Number Publication Date
JP2003179589A true JP2003179589A (ja) 2003-06-27

Family

ID=19186829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001379469A Pending JP2003179589A (ja) 2001-12-13 2001-12-13 データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体

Country Status (1)

Country Link
JP (1) JP2003179589A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006269055A (ja) * 2005-03-21 2006-10-05 Marvell World Trade Ltd 保護コンテンツ配信ハードディスクドライブシステム
JP2006285984A (ja) * 2005-03-21 2006-10-19 Marvell World Trade Ltd 保護コンテンツ配信ネットワークシステム
JP2006285985A (ja) * 2005-03-21 2006-10-19 Marvell World Trade Ltd 保護コンテンツ配信dvdシステム
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2009026046A (ja) * 2007-07-19 2009-02-05 Hitachi Software Eng Co Ltd データの二次流出防止方法及びシステム
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006269055A (ja) * 2005-03-21 2006-10-05 Marvell World Trade Ltd 保護コンテンツ配信ハードディスクドライブシステム
JP2006285984A (ja) * 2005-03-21 2006-10-19 Marvell World Trade Ltd 保護コンテンツ配信ネットワークシステム
JP2006285985A (ja) * 2005-03-21 2006-10-19 Marvell World Trade Ltd 保護コンテンツ配信dvdシステム
JP4691462B2 (ja) * 2005-03-21 2011-06-01 マーベル ワールド トレード リミテッド 保護コンテンツ配信dvdシステム
US7991887B2 (en) 2005-03-21 2011-08-02 Marvell World Trade Ltd. Network system for distributing protected content
US9197434B2 (en) 2005-03-21 2015-11-24 Marvell World Trade Ltd. Network system for distributing protected content
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP4824088B2 (ja) * 2005-08-12 2011-11-24 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
JP2010511956A (ja) * 2006-12-06 2010-04-15 韓國電子通信研究院 スマートカードに基づく複製防止機能を有するデータ保存装置、そのデータ保存方法及び伝送方法
JP2009026046A (ja) * 2007-07-19 2009-02-05 Hitachi Software Eng Co Ltd データの二次流出防止方法及びシステム

Similar Documents

Publication Publication Date Title
TW548535B (en) Security system
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
KR101143770B1 (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
US20030217263A1 (en) System and method for secure real-time digital transmission
JP2003078518A (ja) 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US20070014406A1 (en) Cryptographic key split binding process and apparatus
US20060269053A1 (en) Network Communication System and Communication Device
KR20000075866A (ko) 디지털 서명을 갖는 전송 수정본
JPH07298065A (ja) 通信装置
KR20010107519A (ko) 보안 통신 및 접근 제어용 시스템, 장치 및 방법
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
WO2006012044A1 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
JPH11215117A (ja) 鍵の符号化及び回復方法及び装置
JP2003179589A (ja) データ通信装置、データ通信システム、データ通信プログラム及びデータ通信プログラムを記憶したプログラム記憶媒体
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
CN112464268A (zh) 一种计算机数据加密系统及方法
CN101883102A (zh) 生成链路的方法
JPH08107506A (ja) 通信装置
JPWO2006025241A1 (ja) データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
KR20000059049A (ko) 네트워크 기반 데이터 보안 유지 방법 및 장치