JP3781640B2 - 暗号化処理装置,暗号化処理システム - Google Patents

暗号化処理装置,暗号化処理システム Download PDF

Info

Publication number
JP3781640B2
JP3781640B2 JP2001168974A JP2001168974A JP3781640B2 JP 3781640 B2 JP3781640 B2 JP 3781640B2 JP 2001168974 A JP2001168974 A JP 2001168974A JP 2001168974 A JP2001168974 A JP 2001168974A JP 3781640 B2 JP3781640 B2 JP 3781640B2
Authority
JP
Japan
Prior art keywords
data
encryption processing
encryption
encrypted
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001168974A
Other languages
English (en)
Other versions
JP2002366437A (ja
Inventor
幹夫 鳥居
康博 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001168974A priority Critical patent/JP3781640B2/ja
Priority to US10/073,017 priority patent/US7283631B2/en
Publication of JP2002366437A publication Critical patent/JP2002366437A/ja
Application granted granted Critical
Publication of JP3781640B2 publication Critical patent/JP3781640B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置,暗号化処理システムに関するものである。
【0002】
【従来の技術】
近年,サーバ等のホスト装置より送出されたデータをメモリ,ハードディスクドライブ(以下,「HDD」と称する。)等の記憶装置に一旦記憶した後に,該記憶装置より上記データを出力するようなシステムがある。
このようなシステムの代表例としては,例えば印刷システムなどある。この印刷システムは,例えば,多数のユーザによってプリンタが共有されている場合に,プリンタ側に上記記憶装置を設けることによって,多数のユーザから上記プリンタに対してデータが同時に送出されたとしても,上記記憶装置で該データを一旦記憶するので,該記憶したデータをプリンタ本体に順次出力して印刷することを可能にするシステムである。
しかし,上記システムにおいて,記憶装置よりデータを出力した後に該記憶装置にデータが残存したままであると,再び該記憶装置より上記データを出力することが可能となるので,従来より,データの出力後は記憶したデータを記憶装置より消去することが一般に行われている。これは,例えば,上記データが機密性の高いデータである場合等においては有効な処理である。
【0003】
【発明が解決しようとする課題】
しかし,上述の技術の場合でも,ホスト装置より送出されたデータを一旦記憶装置に記憶してから該データを出力するまでの期間中は,該データは少なくとも上記記憶装置上に存在しており,該期間中に上記データが第3者によって読み出される,或いは,該期間中に上記データが記憶装置ごと盗まれる等の可能性が有り,上記データの安全性を確実に確保できているとは言い難い。
そこで,特開平4−3660号公報には,ファクシミリの記憶装置で受信したデータを暗号化して記憶し,該データを扱えるユーザが上記記憶装置にデータ復元用のICカードを挿入することによって上記データを復元化して出力する技術について開示されている。
しかし,上述の技術では,上記記憶装置で受信した全てのデータを暗号化するものであるので,記憶装置における処理の負担が大きくなり上記暗号化に時間が掛かることや,暗号化の必要のないものまで暗号化される不都合がある。また更に,上記データの復元化の際に上記ICカードを挿入する煩わしさがある。
そこで,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,暗号化が必要と認められる受信データのみを暗号化することによって,効率良く記憶装置に上記データを記憶して出力することを可能にする暗号化処理装置,暗号化処理システムを提供することである。
【0004】
【課題を解決するための手段】
本発明は,受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置において,
上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果に基づいて上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化することを特徴とする暗号化処理装置として構成されている。
本発明がこのように構成されているので,第3者によって前記記憶装置が盗難にあった場合のデータの読み出しの可能性が判別できるので,例えば,前記記憶装置のデータの保存性が低ければ盗難時にデータが消滅するので,データに対して暗号化する必要が無くなり,不要な暗号化を防止できる。
【0005】
具体的には,前記記憶形式判別手段が,前記記憶装置が当該暗号化処理装置の電源が切断された場合にデータを揮発するものであるか否かを判断するものであることが考えられる。
また,前記記憶形式判別手段は,前記記憶装置が当該暗号化処理装置から取り外された場合にデータを揮発するものであるか否かを判断するものであってもよい。
このように構成されることで,前記記憶装置単体が盗難に遭ったとしても前記データの内容が第3者によって解読される可能性が無く,前記データが機密性の高いデータである場合に非常に有効である。
【0006】
また,前記要否判断手段は,前記データの形態又は具備する項目に基いて,前記データに対して暗号化が必要か否かを判断するよう構成されることが望ましい。
このように前記要否判断手段が判断することによって,受信したデータの中で暗号化が必要と認められる受信データのみを選択的に暗号化することが可能となり,従来の技術に比べて効率的に前記データの暗号化を実施することが可能となる。また,暗号化が不要なデータについては暗号化されないので,処理の迅速性が維持される。
更に,前記データの形態が既に暗号化されている場合に,前記要否判断手段は前記データに対して暗号化が不必要と判断,又は,前記データの具備する項目が前記データの重要度に関する指標(フラグ,親展指示)である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断,又は,前記データの具備する項目が予め定められた条件である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断するように構成しても良い。
このように構成することで,上述同様に,前記要否判断手段によって,暗号化が必要と認められる受信データのみを効率良く選択的に暗号化することが可能となる。
【0007】
前記記憶装置に暗号化して記憶されている前記データを復元するための復元化手段を具備し,該復元化手段によって前記データが復元された後に前記データが出力されるように構成することが望ましい。
このように本発明に復元化手段が設けられることによって,暗号化が必要と認められて暗号化された前記データを自動的に復元化して出力することが可能となる。
【0008】
また,上述の暗号化処理装置の用途として前記データの受信側の機器に採用されても良く,例えば,本発明の暗号化処理装置をホスト装置とプリンタとで構成される印刷システムに採用することで,暗号化を施すべき文書のみを効率良く印刷出力することが可能となる。
【0009】
また本発明をシステムとして捉えると,データの作成などのサービスを提供するホスト装置と,該ホスト装置より受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置とを具備した暗号化処理システムにおいて,
上記ホスト装置は,データを上記暗号化処理装置に送信する際に,該データに対して暗号化に関する条件を付加する条件付加手段を具備し,
上記暗号化処理装置は,上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果及び上記条件の有無に基いて,上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化処理装置側で暗号化することを特徴とする暗号化処理システムとして構成されている。
本発明がこのように構成されているので,暗号化処理装置の要否判断手段は,上記ホスト装置側で付加された暗号化に関する条件がデータに付加されているか否かを容易に判断できるので,受信したデータの中で暗号化が必要と認められるデータのみを暗号化することが可能となる。
また,第3者によって前記記憶装置が盗難にあった場合のデータの読み出しの可能性が判別できるので,例えば,前記記憶装置のデータの保存性が低ければ盗難時にデータが消滅するので,データに対して暗号化する必要が無くなり,不要な暗号化を防止できる。
【0010】
【発明の実施の形態】
以下添付図面を参照しながら,本発明の実施の形態及び実施例について説明し,本発明の理解に供する。尚,以下の実施の形態及び実施例は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施の形態に係る暗号化処理装置を採用するプリンタAの概略構成図,図2は本発明の実施の形態に係る暗号化処理装置を採用するプリンタAが行う一連の処理手順を示すフローチャート,図3は図2のステップS20のサブルーチンの一連の処理手順を示すフローチャート,図4は図2のステップS50のサブルーチンの一連の処理手順を示すフローチャート,図5は図2のステップS50のサブルーチンの別例の一連の処理手順を示すフローチャート,図6はプリンタAが行う復元処理を示すフローチャート,図7はホスト装置Bが行う条件付加の処理を示すフローチャートである。
【0011】
先ず図1を用いて,本発明の実施の形態に係る暗号化処理装置を採用する機器の一例としてプリンタAの概略構成について説明する。
もちろん,本発明の暗号化処理装置は,上記プリンタAのみに限定されて採用されるものではなく,本発明の暗号化処理装置を採用することで同様の効果が得られるものであれば如何なるものに採用しても良い。
【0012】
プリンタAは,要否判断機能,記憶形式判別機能,復元化機能を具備すると共に外部機器(ホスト装置B)より送出される暗号化の必要なデータを暗号化するネットワークカード10(以下,「NIC10」と称する。)と,NIC10で受信したデータ等に画像処理などの各種処理を施すイメージコントローラユニット20(以下,「ICU20」と称する。)と,NIC10で受信したデータの記憶やプリンタAの動作プログラムの展開等がなされるHDD30(記憶不揮発性)やRAM40(記憶揮発性)と,NIC10若しくはICU20で処理されたデータをシート材に画像形成を行うことによって出力する画像形成部70の制御を行うプリンタコントローラユニット60(以下,「PCU60」と称する。)と,ユーザがプリンタAに対して操作,入力を行うための操作部50とを具備して構成されている。
ここで,上記要否判断機能,上記記憶形式判別機能,上記復元化機能について説明する。
【0013】
上記要否判断機能とは,ホスト装置Bより受信したデータに対して暗号化が必要か否かを判断する機能であって,プログラム或いは回路によって実現されるものである。これらのプログラム又は回路が要否判断手段の一例である。
上記記憶形式判別機能とは,HDD30,RAM40などの記憶装置が,どのようにしてデータを記憶するのか,或いは,記憶したデータに対して揮発性若しくは不揮発性の特性を有するのか等の記憶形式を判別する機能であって,プログラム或いは回路によって実現されるものである。これらのプログラム又は回路が記憶形式判別手段の一例である。
上記復元化機能とは,暗号化された暗号化データをPCU60を介して画像形成部70で印刷出力可能なように上記暗号化データを復元する機能であって,プログラム或いは回路によって実現されるものである。これらのプログラム又は回路が復元化手段の一例である。
また,上述において,上記3つの手段はNIC10によって具備されるものとしたが,もちろんNIC10に限定されて具備されるものでなく,独立してプリンタA内部に存在しても良い。
【0014】
次に,図2を用いて,暗号化処理装置を採用するプリンタAが行う一連の処理について説明する。以下の説明では,主にNIC10が判断等の処理を行うものとして説明するが,同様の処理を例えばICU20が行うものとしても良い。
処理はステップS10より開始される。
NIC10は,ホスト装置BよりプリンタAで印刷出力されるデータを受信する(S10)。
ステップS10の処理に続いて,NIC10はプリンタAの記憶装置(HDD30,RAM40)の記憶形式の判別を行う(S20)。
このステップS20で行われる処理の詳細を図3を用いて説明する。
【0015】
先ず,ステップS20の処理が行われる前提について説明する。
このステップS20では記憶装置の記憶形式を判別するのであるが,この場合,上記判別の基準となる記憶装置の型番,記憶形式等の製品データ(揮発性,不揮発性等)が予めNIC10若しくはICU20に記憶されており,該製品データと記憶装置のデバイスドライバの情報とに基いて,NIC10若しくはICU20が上記判別を行うものとする。(以下では上述の通りNIC10が処理するものとする。)
先ず,上記製品データとデバイスドライバとに基いて,プリンタAが具備する記憶装置(HDD30,RAM40)のデータ記憶領域の揮発性について判断を行う(S21)。つまり,プリンタAの電源が切断された場合に,記憶装置のデータ記憶領域のデータが揮発するか否かが判断される。この判断で,揮発すると判断された場合はプリンタAが具備する記憶装置のデータの保存性が低いと判別され(S25),一方,揮発しないと判断された場合は処理がステップS22へ移行する。
次に,上記ステップS21と同様に,上記製品データとデバイスドライバとに基いて,プリンタAが具備する記憶装置がプリンタAから取り外された場合に,データ記憶領域のデータが揮発するか否かが判断される(S22)。この判断で,揮発すると判断された場合はプリンタAが具備する記憶装置のデータの保存性が低いと判別され(S25),一方,揮発しないと判断された場合は処理がステップS23へ移行する。
更に,上記ステップS21,22同様に,上記製品データとデバイスドライバとに基いて,プリンタAが具備する記憶装置がプリンタAから取り外された場合に,データ記憶領域のデータが第3者によって読み込み不能な形式のデータに変換するか否かが判断される(S23)。この判断で,変換すると判断された場合はプリンタAが具備する記憶装置のデータの保存性が低いと判別され(S25),一方,変換しないと判断された場合はデータの保存性が高いと判断される(S24)。
このようにして,記憶装置の記憶形式がデータの保存性の高いものであるか否かが判別される。
【0016】
上記ステップS20の該判別結果に基いて,NIC10は上記データに対して暗号化が必要か否かの判断を行う(S30)。
つまり,上記ステップS30で行われる処理は,上記ステップS20において,記憶装置の記憶形式が保存性の低い形式であると判別された場合は,データに対して暗号化が不必要という判断がなされ,一方,上記ステップS20において,記憶装置に記憶形式が保存性の高い形式であると判別された場合は,データに対して暗号化が必要があると判断するものである。
そして,データに対して暗号化が不必要と判断された場合は,処理がステップS80へ移行してデータがHDD30又はRAM40に記憶される(S80)。一方,データに対して暗号化が必要と判断された場合は,処理がステップS40へ移行する。
【0017】
ここで,図2で示すフローチャートのステップS40以降の説明に先立って,ホスト装置Bで行われる前提となる処理について図7を用いて説明する。
ユーザによって,ホスト装置B側で作成されたデータの印刷指示がホスト装置Bに入力される(S210)。
つまり,このステップS210の印刷指示の入力時に,ユーザによって「データをホスト装置Bで暗号化するか」,「データをプリンタAで暗号化するか」,「データに親展,重要度等のフラグを付すか」等の暗号化に関する条件の入力が行われる。この条件の入力は,ホスト装置Bが具備する条件付加手段によって行われる。具体的には,上記条件の選択又は指定を行うための表示が,ユーザがデータ入力を行っているホスト装置Bの端末機(不図示)の画面上に,GUI(Graphical User Interface)でアイコンやウインドウ形式で容易に入力できるように表示されることで,上記条件の入力が行われる。
次に,ホスト装置Bは,上記ステップS210におけるユーザの入力に基いて,データをホスト装置Bで暗号化するか否かの判断をする(S220)。
ステップS220の判断で暗号化すると判断された場合は,上記データをホスト装置B側で暗号化し,該暗号化がされたことを示す暗号化フラグを該暗号化されたデータに付す(S230)。そして,ホスト装置Bは上記暗号化されたデータをプリンタAに送信する(S260)。
一方,上記ステップS220で,データをホスト装置Bで暗号化しないと判断された場合は,処理がステップS240に移行する。
ホスト装置Bは,上記ステップS210でユーザによって入力された印刷指示の中に,上記印刷に関わる条件が入力されているか否かを判断する(S240)。このステップS240で,上記印刷に関わる条件が入力されていると判断された場合に,ホスト装置Bはその旨を示した指標を上記データに対して付す(S250)。そして,ホスト装置Bは上記指標が付されたデータをプリンタAに送信する(S260)。
一方,ステップS240で,上記暗号化に関する条件が入力されてないと判断された場合は,データに対してホスト装置B側で何も手を加えずにプリンタAに送信する(S260)。
このように,ホスト装置BよりプリンタAに送信されるデータには,プリンタAにおいてデータを暗号化するか否かを判断する際の判断基準となる指標がデータに付加される。つまり,上記指標等に基いて,プリンタAは以下でデータを暗号化するか否かの判断を行う。
【0018】
図2のステップS40において,NIC10は,受信したデータの形態が既に暗号化されているものか否かを判断し(S40),暗号化されていると判断した場合は,上記データをHDD30又はRAM40に記憶する(S80)。
一方,上記ステップS40で,上記データが暗号化されていない形態と判断された場合は,処理がステップS50へ移行する。
また,上記ステップS40におけるデータが暗号化されているか否かの判断は,例えば,データが上述の暗号化フラグを具備しているか否かを判断することで可能となる。
【0019】
ステップS50では,NIC10によって上記データが具備する項目,即ち重要度に関する指標に基いて,該データの重要度が判別される(S50)。
このステップS50で行われる処理の詳細は図4に示すようになる。
先ず,上記データに対してデータの保存を指示するような指標の一例であるフラグが付されているか否かを判断する(S51)。
上記ステップS51で,上記データに上記フラグが付されてないと判断された場合は,上記データは保存する必要が無い,即ち上記データは揮発しても構わないという程度の重要度しか無いもの(重要度低)と判断される(S55)。
一方,上記ステップS51で,上記フラグが付されていると判断された場合は,処理がステップS52に移行して,親展フラグが付されているか否かが判断される(S52)。
上記ステップS52で,上記データに上記親展フラグが付されていないと判断された場合は,重要度が低いと判断され(S55),一方上記親展フラグが上記データに付されている場合は,上記データは重要度が高いと判断される(S54)。
このように判断がなされることで,データの保存指示と親展フラグとが共にデータに付されている場合に,該データは重要度が高いと判別される。
ここで,再び図2を用いて説明する。
【0020】
上記ステップS50におけるデータの重要度(重要度高い(S54),重要度低い(S55))判別結果に基いて,NIC10は上記データに対して暗号化が必要か否かの判断を行う(S60)。
つまり,上記ステップS60で行われる処理は,上記ステップS50で重要度が低いと判別されたデータに対しては暗号化の必要が無いと判断し,一方上記ステップS50で重要度が高いと判別されたデータに対しては暗号化の必要があると判断するものである。
そして,上記データに対して暗号化が不必要と判断された場合は,処理がステップS80へ移行してデータがHDD30又はRAM40に記憶される(S80)。一方,上記データに対して暗号化が必要と判断された場合は,処理がステップS70へ移行して暗号化が施される(S70)。
そして,ステップS70で暗号化された暗号化データをHDD30又はRAM40に記憶する(S80)。
プリンタAにおいて,受信したデータを暗号化するか否かの判断の処理が,上述のように行われることで,暗号化が必要と認められるデータのみを暗号化することが可能となり,効率良く上記データを記憶装置に一旦記憶して出力することが可能となる。
【0021】
また,上述の処理で暗号化された後に記憶装置(HDD30,RAM40)に記憶されたデータをプリンタAより出力する処理について,図6を用いて以下に説明する。
NIC10は,ユーザによって操作部50に出力指示が入力されたか否かを判断する(S90)。
そして,上記入力がなされた場合に,ステップS70で暗号化されたデータが復元されて印刷出力される(S100)。
また,上記ステップS90において,上記出力指示の入力の際にデータのパスワードやIDを入力することによって,該データを印刷出力するようにしても良く,このようにすることで更に該データの安全性が高められる。
【0022】
【実施例】
上記実施の形態におけるステップS50の「データの重要度判別」の処理の替わりに,データが予め定められた条件を具備するか否かを判別する処理(S50a)を行っても良い。
もちろんこの場合も,ホスト装置Bにおいて,予め定められた条件が図7のステップS210でユーザによって入力されているとする。
この判別を行う一連の処理を図5を用いて説明する。
NIC10は,データが,予め定められた条件の1つである「ジョブ名称」を具備するか否かの判断を行う(S51a)。
ステップS51aで,データが「ジョブ名称」を具備すると判断された場合は,上記データが上記条件を具備するものであると判別する(S54a)。
一方,ステップS51aで,データが「ジョブ名称」を具備しないと判断された場合は,処理がステップS52aへ移行する。
ここで,上記「ジョブ名称」とは,例えば,会社組織における職制上の役職名のことである。つまり,一般的に,役職をもった人ほど仕事上の責任が増加すると共に扱う文書やそのデータの機密性も高まるといえるので,データが上記「ジョブ名称」を具備するものか否かを判別した結果が,図2のステップS60において,データに対して暗号化が必要か否かの判断を行う際の判断基準となる。
【0023】
続いて,ステップS52aでは,データが,予め定められた条件の1つである「暗号化の指示」を具備するか否かの判断がなされる(S52a)。
この「暗号化の指示」とは,例えば,データの内容が機密事項を含むものであることを示すフラグのようなものであり,該フラグが上記データに具備されているか否かを上記ステップS52aで判別した結果が,上述同様に図2のステップS60において,データに対して暗号化が必要か否かの判断を行う際の判断基準となる。
上記ステップS52aで,上記データが上記「暗号化の指示」を具備しないと判断された場合は,上記データが上記条件を具備しないものと判別される(S55a)。一方,上記データが上記「暗号化の指示」を具備すると判断された場合は,上記条件を具備しないものと判別される(S54a)
続いて,図2のステップS60の処理が行われ,上記データが上記条件を具備しない場合は,上記データに対して暗号化が不必要と判断され,一方上記データが上記条件を具備する場合は,上記データに対して暗号化が必要を判断される(S60)。
以降の処理は上記実施の形態と同様の処理が実行される。
このように,ステップS50「データの重要度判別」に替えて,ステップS50aとしてデータが予め定められた条件を具備するか否かを判別する処理を実行することで,ステップS60で行う判断の判断基準を定めることが可能となる。
【0024】
【発明の効果】
本発明は,受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置において,
上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果に基づいて上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化することを特徴とする暗号化処理装置として構成されている。
本発明がこのように構成されているので,第3者によって前記記憶装置が盗難にあった場合のデータの読み出しの可能性が判別できるので,例えば,前記記憶装置のデータの保存性が低ければ盗難時にデータが消滅するので,データに対して暗号化する必要が無くなり,不要な暗号化を防止できる。
【0025】
具体的には,前記記憶形式判別手段が,前記記憶装置が当該暗号化処理装置の電源が切断された場合にデータを揮発するものであるか否かを判断するものであることが考えられる。
また,前記記憶形式判別手段は,前記記憶装置が当該暗号化処理装置から取り外された場合にデータを揮発するものであるか否かを判断するものであってもよい。
このように構成されることで,前記記憶装置単体が盗難に遭ったとしても前記データの内容が第3者によって解読される可能性が無く,前記データが機密性の高いデータである場合に非常に有効である。
【0026】
また,前記要否判断手段は,前記データの形態又は具備する項目に基いて,前記データに対して暗号化が必要か否かを判断するよう構成されることが望ましい。
このように前記要否判断手段が判断することによって,受信したデータの中で暗号化が必要と認められる受信データのみを選択的に暗号化することが可能となり,従来の技術に比べて効率的に前記データの暗号化を実施することが可能となる。また,暗号化が不要なデータについては暗号化されないので,処理の迅速性が維持される。
更に,前記データの形態が既に暗号化されている場合に,前記要否判断手段は前記データに対して暗号化が不必要と判断,又は,前記データの具備する項目が前記データの重要度に関する指標(フラグ,親展指示)である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断,又は,前記データの具備する項目が予め定められた条件である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断するように構成しても良い。
このように構成することで,上述同様に,前記要否判断手段によって,暗号化が必要と認められる受信データのみを効率良く選択的に暗号化することが可能となる。
【0027】
前記記憶装置に暗号化して記憶されている前記データを復元するための復元化手段を具備し,該復元化手段によって前記データが復元された後に前記データが出力されるように構成することが望ましい。
このように本発明に復元化手段が設けられることによって,暗号化が必要と認められて暗号化された前記データを自動的に復元化して出力することが可能となる。
【0028】
また,上述の暗号化処理装置の用途として前記データの受信側の機器に採用されても良く,例えば,本発明の暗号化処理装置をホスト装置とプリンタとで構成される印刷システムに採用することで,暗号化を施すべき文書のみを効率良く印刷出力することが可能となる。
【0029】
また本発明をシステムとして捉えると,データの作成などのサービスを提供するホスト装置と,該ホスト装置より受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置とを具備した暗号化処理システムにおいて,
上記ホスト装置は,データを上記暗号化処理装置に送信する際に,該データに対して暗号化に関する条件を付加する条件付加手段を具備し,
上記暗号化処理装置は,上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果及び上記条件の有無に基いて,上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化処理装置側で暗号化することを特徴とする暗号化処理システムとして構成されている。
本発明がこのように構成されているので,暗号化処理装置の要否判断手段は,上記ホスト装置側で付加された暗号化に関する条件がデータに付加されているか否かを容易に判断できるので,受信したデータの中で暗号化が必要と認められるデータのみを暗号化することが可能となる。
また,第3者によって前記記憶装置が盗難にあった場合のデータの読み出しの可能性が判別できるので,例えば,前記記憶装置のデータの保存性が低ければ盗難時にデータが消滅するので,データに対して暗号化する必要が無くなり,不要な暗号化を防止できる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る暗号化処理装置を採用するプリンタAの概略構成図。
【図2】本発明の実施の形態に係る暗号化処理装置を採用するプリンタAが行う一連の処理手順を示すフローチャート。
【図3】図2のステップS20のサブルーチンの一連の処理を示すフローチャート。
【図4】図2のステップS50のサブルーチンの一連の処理を示すフローチャート。
【図5】図2のステップS50のサブルーチンの別例の一連の処理を示すフローチャート。
【図6】プリンタAが行う復元処理を示すフローチャート。
【図7】ホスト装置Bが行う条件付加の処理を示すフローチャート。
【符号の説明】
A………プリンタ(暗号化処理装置採用)
B………ホスト装置
10………NIC
20………ICU
30………HDD(不揮発性)
40………RAM(揮発性)
50………操作部
60………PCU
70………画像形成部

Claims (11)

  1. 受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置において,
    上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果に基づいて上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化することを特徴とする暗号化処理装置。
  2. 前記記憶形式判別手段が,前記記憶装置が当該暗号化処理装置の電源が切断された場合にデータを揮発するものであるか否かを判断するものである請求項1記載の暗号化処理装置。
  3. 前記記憶形式判別手段が,前記記憶装置が当該暗号化処理装置から取り外された場合にデータを揮発するものであるか否かを判断するものである請求項1記載の暗号化処理装置。
  4. 前記要否判断手段は,前記データの形態又は具備する項目に基いて,前記データに対して暗号化が必要か否かを判断してなる請求項1から3のいずれかに記載の暗号化処理装置。
  5. 前記データの形態が既に暗号化されている場合に,前記要否判断手段は前記データに対して暗号化が不必要と判断してなる請求項4記載の暗号化処理装置。
  6. 前記データの具備する項目が前記データの重要度に関する指標である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断してなる請求項4記載の暗号化処理装置。
  7. 前記指標が,フラグ,親展指示等である請求項6記載の暗号化処理装置。
  8. 前記データの具備する項目が予め定められた条件である場合に,前記要否判断手段は前記データに対して暗号化が必要と判断してなる請求項4記載の暗号化処理装置。
  9. 前記記憶装置に暗号化して記憶されている前記データを復元するための復元化手段を具備し,該復元化手段によって前記データが復元された後に前記データが出力されてなる請求項1から請求項8のいずれかに記載の暗号化処理装置。
  10. 請求項1から請求項9のいずれかに記載の暗号化処理装置の用途として,前記データの受信側の機器に採用されてなる暗号化処理装置。
  11. データの作成などのサービスを提供するホスト装置と,該ホスト装置より受信したデータを暗号化して記憶装置に記憶した後に,該データを出力する暗号化処理装置とを具備した暗号化処理システムにおいて,
    上記ホスト装置は,データを上記暗号化処理装置に送信する際に,該データに対して暗号化に関する条件を付加する条件付加手段を具備し,
    上記暗号化処理装置は,上記記憶装置が揮発性を有するか否かを判別する記憶形式判別手段と,上記記憶形式判別手段による判別結果及び上記条件の有無に基いて,上記データに対して暗号化が必要か否かを判断するための要否判断手段と,を具備し,
    上記要否判断手段によって暗号化が必要と判断された場合に上記データを暗号化処理装置側で暗号化することを特徴とする暗号化処理システム。
JP2001168974A 2001-06-05 2001-06-05 暗号化処理装置,暗号化処理システム Expired - Fee Related JP3781640B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001168974A JP3781640B2 (ja) 2001-06-05 2001-06-05 暗号化処理装置,暗号化処理システム
US10/073,017 US7283631B2 (en) 2001-06-05 2002-02-12 Encryption processing apparatus and encryption processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001168974A JP3781640B2 (ja) 2001-06-05 2001-06-05 暗号化処理装置,暗号化処理システム

Publications (2)

Publication Number Publication Date
JP2002366437A JP2002366437A (ja) 2002-12-20
JP3781640B2 true JP3781640B2 (ja) 2006-05-31

Family

ID=19011106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001168974A Expired - Fee Related JP3781640B2 (ja) 2001-06-05 2001-06-05 暗号化処理装置,暗号化処理システム

Country Status (2)

Country Link
US (1) US7283631B2 (ja)
JP (1) JP3781640B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3944709B2 (ja) * 2002-02-25 2007-07-18 セイコーエプソン株式会社 印刷装置、制御プログラムロード方法、ロード制御プログラムを記録した媒体およびロード制御プログラム
JP2004015141A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd データ伝送システムおよびその方法
JP4188732B2 (ja) * 2003-03-20 2008-11-26 株式会社リコー プリンタドライバプログラム
DE10332850A1 (de) * 2003-07-18 2005-02-17 OCé PRINTING SYSTEMS GMBH Verfahren und Vorrichtung zum Drucken von sensitiven Daten
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
US20080270806A1 (en) * 2004-04-02 2008-10-30 Tomonori Nakamura Execution Device
JP4282577B2 (ja) * 2004-09-22 2009-06-24 シャープ株式会社 画像形成装置、画像形成システム、及び中継装置
DE102006006438A1 (de) * 2006-02-13 2007-08-16 Heidelberger Druckmaschinen Ag Verfahren zur sicheren Übertragung von Betriebsdaten
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP2008035438A (ja) * 2006-07-31 2008-02-14 Fujitsu Ltd データ中継装置
JP2008077366A (ja) * 2006-09-21 2008-04-03 Hitachi Ltd 記憶制御装置及び記憶制御装置の暗号化機能制御方法
JP4877962B2 (ja) * 2006-10-25 2012-02-15 株式会社日立製作所 暗号化機能を備えたストレージサブシステム
US9223724B2 (en) 2013-09-09 2015-12-29 Kabushiki Kaisha Toshiba Information processing device
US9742738B2 (en) * 2014-06-17 2017-08-22 Cisco Technology, Inc. Method and apparatus for enforcing storage encryption for data stored in a cloud
US10198349B2 (en) * 2016-09-19 2019-02-05 Advanced Micro Devices, Inc. Programming in-memory accelerators to improve the efficiency of datacenter operations
US11586749B2 (en) 2018-03-28 2023-02-21 Nec Corporation Processing apparatus, system, processing method, and computer program
JP2020135247A (ja) * 2019-02-15 2020-08-31 株式会社リコー 画像形成装置、情報処理方法及びプログラム
US11934667B1 (en) * 2021-06-30 2024-03-19 Amazon Technologies, Inc. Encrypted-data-only media operations

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH043660A (ja) 1990-04-20 1992-01-08 Fujitsu Ltd ファクシミリ装置
JPH05273918A (ja) 1992-03-25 1993-10-22 Toshiba Corp 高度情報通信システム
US5680452A (en) * 1993-10-18 1997-10-21 Tecsec Inc. Distributed cryptographic object method
US5394469A (en) * 1994-02-18 1995-02-28 Infosafe Systems, Inc. Method and apparatus for retrieving secure information from mass storage media
JP3187236B2 (ja) * 1994-03-14 2001-07-11 京セラミタ株式会社 通信機器
GB2342768B (en) * 1995-08-27 2000-07-05 Aliroo Ltd Document processing
JP3344186B2 (ja) 1995-10-06 2002-11-11 富士通株式会社 プリンタサーバ
JPH1042147A (ja) 1996-07-23 1998-02-13 Murata Mach Ltd 通信端末装置
JPH11227298A (ja) 1998-02-16 1999-08-24 Fuji Xerox Co Ltd 画像処理装置
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6895506B1 (en) * 2000-05-16 2005-05-17 Loay Abu-Husein Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism

Also Published As

Publication number Publication date
JP2002366437A (ja) 2002-12-20
US7283631B2 (en) 2007-10-16
US20020184495A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
JP3781640B2 (ja) 暗号化処理装置,暗号化処理システム
US7535586B2 (en) Information processing device, printing device, print data transmission method, printing method, print data transmitting program, and recording medium
US8301908B2 (en) Data security in an information processing device
US6181436B1 (en) Print managing system and print managing method
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
US20050175182A1 (en) Encryption key device, encryption device and decryption device
US20070055895A1 (en) Image processing device, recording medium, and program
JP3379411B2 (ja) プリンタサーバ、及びプリンタ
US20080267402A1 (en) Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method
JP3915573B2 (ja) 画像処理装置
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP3766014B2 (ja) 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
US20080199008A1 (en) Image forming device and image forming method
JP2007028275A (ja) データ送受信システム、データ処理装置、暗号化通信方法
JPH05161022A (ja) 情報処理装置
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2008283273A (ja) 画像形成システム、画像形成装置、画像形成方法、画像形成プログラム及び記録媒体
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP4872716B2 (ja) 画像処理システム
JP4645421B2 (ja) コンピュータプログラム及び印刷指示装置及び方法
JP2005173796A (ja) 電子文書管理ソフトウエアにおけるドキュメントアクセス制御
JP2007072653A (ja) プリントサーバを用いた印刷方法およびプリントサーバ
JP4145267B2 (ja) 情報配信システム及び情報配信方法
JPH10301727A (ja) 印刷管理システム及び印刷管理方法並びに印刷管理制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006076019A (ja) 印刷システムおよびデータ処理装置およびデータ処理装置の制御方法およびデータ処理装置のプログラムおよびデータ処理装置のプリンタドライバおよび印刷装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060307

R150 Certificate of patent or registration of utility model

Ref document number: 3781640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100317

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110317

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120317

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120317

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130317

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130317

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140317

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees