CN103152169B - 密钥对的管理方法以及图像形成装置 - Google Patents

密钥对的管理方法以及图像形成装置 Download PDF

Info

Publication number
CN103152169B
CN103152169B CN201210319558.7A CN201210319558A CN103152169B CN 103152169 B CN103152169 B CN 103152169B CN 201210319558 A CN201210319558 A CN 201210319558A CN 103152169 B CN103152169 B CN 103152169B
Authority
CN
China
Prior art keywords
key
double secret
secret key
area
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201210319558.7A
Other languages
English (en)
Other versions
CN103152169A (zh
Inventor
岛村胜也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of CN103152169A publication Critical patent/CN103152169A/zh
Application granted granted Critical
Publication of CN103152169B publication Critical patent/CN103152169B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

在图像形成装置中使用的密钥对管理方法中,能够用于图像形成装置和外部装置之间安全通信的一对或多对密钥对被储存在存储器的第一区域中。与外部装置的安全通信所需要的密钥对从存储器的第一区域被接收。在接收来自存储器的第一区域的密钥对之后,与外部装置之间安全通信所需要的密钥对以异步方式被生成并被再次储存在存储器的第一区域中。利用从存储器的第一区域接收的密钥对执行图像形成装置和外部装置之间的安全通信。

Description

密钥对的管理方法以及图像形成装置
技术领域
本发明涉及密钥对管理方法以及图像形成装置,该密钥对管理方法和图像形成装置适用于管理在安全通信中使用的密钥对。
背景技术
近年来,在图像形成装置和例如PC(个人计算机)的外部装置之间进行安全通信的时候,通常在公共密钥密码体制中使用密钥对,用以保护用于验证通信伙伴身份的数据和通过加密生成的数据。众所周知,为了确保安全通信的安全性,必须生成具有大于固定比特数的密钥长度的密钥对。
例如,存在众所周知的密码体制。在该密码体制中,当启动打印装置的时候,判定打印装置内的密钥对的数据是否存在。如果不存在密钥对数据,则生成密钥对并存储在打印装置中。如果存在密钥对数据,更进一步判定加密的密钥数据是否被损坏。如果密钥数据被损坏,则再次生成新的密钥对,并更新加密的密钥数据。例如,参见JP公开特许第2005-303676号公报。
然而,同样众所周知的是用于在公共密钥密码体制中生成密钥对的时间和密钥对的密钥长度是成正比增加的。因此,如果为了确保安全通信的安全性而增加密钥对的密钥长度,那么将更进一步地增加用于生成公共密钥密码体制的密钥对的时间。
例如,在图像形成装置内不存在公共密钥密码体制的密钥对的情况下,将无法开始安全通信直至公共密钥密码体制的密钥对的生成完成。其中有这样的问题,如果为了确保安全通信的安全性而增加密钥长度,那么用于生成公共密钥密码体制的密钥对的时间将增加,并且用于开始安全通信的等待时间也将增加。
发明内容
一方面,本发明提供能够缩短开始安全通信的等待时间的密钥对管理方法以及图像形成装置。
在解决或者减少一个或者多个上述问题的实施例中,本发明提供用于图像形成装置中的密钥对管理方法,该密钥对管理方法包括:将可用于图像形成装置和外部装置之间的安全通信的一个或者多个密钥对存储到存储器的第一区域中的存储步骤;接收来自存储器的第一区域的与外部装置的安全通信所需要的密钥对的接收步骤;在密钥对被接收之后以异步方式生成与外部装置之间安全通信所需要的密钥对,并再次将生成的密钥对存储到存储器的第一区域中的管理步骤;和使用接收来自存储器的第一区域的密钥对来进行图像形成装置和外部装置之间的安全通信的通信步骤。
本发明的其他目的,特征以及优点将从以下的详细描述配合阅读附图变得更显而易见。
附图说明
图1是显示被本发明实施例的图像形成装置应用至的安全通信系统的示意图。
图2是显示本发明实施例的图像形成装置的硬件构成的方框图。
图3是显示安全通信系统中的外部装置的硬件构成的方框图。
图4是显示本实施例的图像形成装置的软件构成的方框图。
图5是显示在本实施例的图像形成装置的密钥缓存储存部件中的包含密钥缓存区的密钥对区域的示意图。
图6是用于说明在启动图像形成装置的时候,本实施例的图像形成装置执行程序的流程图。
图7是用于说明本实施例的图像形成装置执行密钥对选择程序的流程图。
图8是显示在本实施例的图像形成装置的密钥缓存储存部件中的密钥对区域的状态转移的实例的示意图。
图9是用于说明使用有效密钥对的安全通信程序的流程图。
图10是用于说明使用数字证书的SSL/TLS通信程序的流程图。
具体实施方式
以下根据附图说明本发明的实施例。
图1是显示安全通信系统的示意图,本发明实施例的图像形成装置被应用于该安全通信系统。如图1所示,在安全通信系统1中,图像形成装置10经由网络12,例如因特网或者LAN(局域网)和外部装置11相连接。图像形成装置10和外部装置11是安全通信系统1中的装置的实例,它们之间交互地实现安全通信。例如,图像形成装置10可以是打印机、扫描装置和多功能的外围设备中的一个。外部装置11可以是PC(个人计算机)、服务器和个人数字助理中的一个。在图1的安全通信系统中,包括了一个图像形成装置和一个外部装置。或者,也可以包括多个图像形成装置10和多个外部装置11。
图1的安全通信系统1不仅可以执行图像形成装置10和外部装置11之间的安全通信,也可以执行安全通信系统1中的两个图像形成装置10之间的安全通信和安全通信系统1中的两个外部装置11之间的安全通信。
图2显示本发明实施例的图像形成装置的硬件构成。如图2中所示,图像形成装置10通常包含成像部件21、打印部件22、传真控制部件23、CPU(中央处理器)24、ASIC(专用集成电路)25、RAM(随机存储器)26、ROM(只读存储器)27、HDD(硬盘驱动器)28、NIC(网络接口卡)29和操作板30,以上各部件通过系统总线31相互连接。
成像部件21是光读取来自原始文件的图像的摄像装置。打印部件22是在打印纸上打印图像的装置。传真控制部件23是用于控制传真的控制装置。CPU 24是用于执行各种信息处理功能的集成电路。ASIC 25是用于执行各种图像处理功能的集成电路。RAM 26是图像形成装置10的存储器(非永久性存储器)。ROM 27是图像形成装置10的存储器(永久性存储器)。
HDD 28是图像形成装置10的存储装置。NIC 29是被设置为图像形成装置10的网络接口的通信装置。操作板30是被设置为图像形成装置10的用户接口的操作/显示装置。
包括本发明实施例的密钥对管理程序、其它应用程序和操作系统的程序被存储在ROM27或者HDD 28中。在下文中,假定根据本发明实施例的各种处理功能中的每一个处理功能由CPU 24根据存储在ROM 27或者HDD 28中的程序执行,并被加载到RAM 26上,除非另外标明。
图3显示在安全通信系统中的外部装置的硬件构成。如图3所示,在这个实施例中的外部装置具有与PC(个人计算机)40一样的硬件构成。
PC 40通常包含输入单元41、输出单元42、记录介质读取单元43、辅助存储单元44、主存储单元45、处理单元46和接口单元47,以上各单元通过总线49相互连接。
输入单元41包含键盘、鼠标等。例如,输入单元41被用来接收各种输入信号。输出单元42包含显示单元、打印单元等。例如,输出单元42被用来在显示单元上显示各种窗口,数据等。接口单元47包含调制调解器,LAN卡等。例如,接口单元47被用来连接PC40和网络12,例如因特网或者LAN。
将要在外部装置11中安装的密钥对管理程序至少是控制PC 40的各种程序的一部分。例如,通过在记录介质读取单元43中插入已记录有密钥对管理程序的记录介质48,或者通过网络12下载密钥对管理程序,可以在外部装置11中安装密钥对管理程序。
记录介质48可以是各种类型记录介质的任何一种,包括光记录信息、电记录信息或者磁记录信息的记录介质,例如CD-ROM,软盘和磁光盘,和电记录信息的半导体存储器,例如ROM和闪存等。
通过在记录介质读取单元43中插入已记录有密钥对管理程序的记录介质48,来自记录介质48的密钥对管理程序经由记录介质读取单元43被安装在辅助存储单元44中。或者,密钥对管理程序可以通过网络12下载到PC 40并经由接口单元47被安装在辅助存储单元44中。
密钥对管理程序和必需的文件和数据被储存在辅助存储单元44中。当开始密钥对管理程序的时候,从辅助存储单元44中读取密钥对管理程序并将其储存在主存储单元45中,用于执行密钥对管理程序。处理单元46根据储存在主存储单元45中的密钥对管理程序执行各种处理功能。
接下来,将描述通过图像形成装置10根据密钥对管理程序执行的各种处理功能。通过外部装置11根据密钥对管理程序执行的处理功能基本上与通过图像形成装置10执行的处理功能一样,因此以下将省略对它的描述。
图4是显示本实施例的图像形成装置的软件构成的方框图。具体地说,图4示出了图像形成装置10中配置的密钥对缓存系统。在图4中,为了方便起见省略对本实施例密钥对管理程序的处理功能的解释不必要的图像形成装置的其它模块。
如图4中所示,图像形成装置10包含生成密钥指定部件51、密钥缓存管理部件52、密钥缓存生成部件53、密钥缓存读取部件54、密钥缓存储存部件55、数据发送/接收部件56和加密部件57。
根据本发明的图像形成装置中的储存单元相当于这个实施例中的密钥缓存储存部件55。根据本发明的图像形成装置中的管理单元相当于这个实施例中的密钥缓存管理部件52。根据本发明的图像形成装置中的通信单元相当于这个实施例中的数据发送/接收部件56和加密部件57。
参照图4,密钥缓存储存部件55在存储器的密钥缓存区中储存可用于的安全通信的一对或多对密钥对。当图像形成装置正常启动时,可用于安全通信的所有密钥类型(通信协议,密钥长度等)的一对或多对密钥对被储存在密钥缓存区中。
生成密钥指定部件51指定被用于安全通信的公共密钥密码体制的密钥对的密钥类型。密钥缓存管理部件52管理储存在密钥缓存区中的密钥对。密钥缓存管理部件52执行控制功能,以从储存在密钥缓存区的密钥对中选取具有由生成密钥指定部件51指定的密钥类型的密钥对。密钥缓存管理部件52管理被生成并被存储在密钥缓存区中的密钥对的密钥类型。
使得密钥缓存生成部件53在密钥缓存管理部件52的控制下生成密钥对并将生成的密钥对储存在密钥缓存区中。使得密钥缓存读取部件54在密钥缓存管理部件52的控制下从密钥缓存区中读取密钥对。
设置数据发送/接收部件56来执行图像形成装置10和外部装置11之间的安全通信。设置加密部件57来执行在数据发送/接收部件56执行与外部装置11安全通信的时候所需要的通信伙伴的验证和加密。加密部件57接收来自密钥缓存管理部件52的被用于通信伙伴的验证和加密的密钥对。
图5是显示本实施例的图像形成装置的密钥缓存储存部件中的包括密钥缓存区62的密钥对区域60的示意图。
根据本发明的图像形成装置中的存储器的第一区域相当于本实施例的密钥缓存储存部件55中密钥对区60的密钥缓存区62。根据本发明的图像形成装置中的存储器的第二区域相当于本实施例的密钥缓存储存部件55中存储器的密钥对区60的有效密钥对区61。
如图5所示,密钥对区60包括储存有当前有效密钥对的有效密钥对区61,和预先储存有另一个可用密钥对的密钥缓存区62。
在密钥缓存区62中,为储存在其中的密钥对的每种密钥类型分配一个生成状态标记63。在本实施例中,如图5中所示,生成状态标记63被设置为“否”表示还未生成对应密钥类型的密钥对,生成状态标记63被设置为“是”表示已经生成对应密钥类型密钥对。另外地,生成状态标记63可以被修改为进一步表示正在生成对应密钥类型的密钥对的过程中。
图6是用于说明在启动图像形成装置的时候,图像形成装置执行程序的流程图。
如图6所示,在启动图像形成装置10的时候开始该程序。在步骤S1中,初始化密钥缓存管理部件52来执行密钥对区60的管理。在步骤S2中,密钥缓存管理部件52通过读取标记63的对应标记,检查预先储存在密钥缓存区62中的每一对密钥对的生成状态。
在步骤S3中,密钥缓存管理部件52判定未生成的密钥对是否存在于预先储存在密钥缓存区62中的密钥对中。当判定未生成的密钥对存在时,该程序前进至步骤S4。在步骤S4中,密钥缓存管理部件52使得密钥缓存生成部件53相对于执行图像形成装置10的正常处理功能以异步方式生成未生成的密钥对。执行完步骤S4之后,该程序前进至步骤S5。在步骤S5中,图像形成装置10执行正常处理功能。
另一方面,当判定在步骤S3中不存在未生成的密钥对时,该程序前进至步骤S5。在这种情况下,不执行步骤S4,在步骤S5中,图像形成装置10执行正常处理功能。
在本实施例中,以异步方式执行未生成的密钥对的生成,并且图像形成装置10可以迅速地开始执行除了生成未生成的密钥对外的正常处理功能,不用等待未生成的密钥对的生成结束。因为未生成的密钥对的生成是以异步方式执行的,所以即使在通过图像形成装置10执行正常处理功能的期间也可以完成未生成的密钥对的生成。
图7是用于说明本实施例的图像形成装置执行密钥对选择程序的流程图。
如图7所示,在步骤S11中,图像形成装置10的操作员(用户)通过使用图像形成装置10的操作板30(输入屏)输入用于安全通信的密钥对的密钥类型。
在步骤S12中,生成密钥指定部件51检查由用户输入的密钥对的密钥类型。如果用户指定了不可以被用于或者不被推荐用于标准安全通信的密钥长度或者公共密钥密码体制的算法,那么生成密钥指定部件51判定不适当的密钥对(不适当的密钥)被指定,并且控制被返回至步骤S11,其中用户被再次提示输入密钥对的密钥类型。
如果没有指定不可以被用于或者被推荐用于标准安全通信的密钥长度或者公共密钥密码体制的算法,生成密钥指定部件51判定可选密钥对(可选密钥)被指定,并且程序前进至步骤S13。
在步骤S13中,密钥缓存管理部件52将密钥对(该密钥对具有在步骤S11中指定的密钥类型)从密钥缓存区62移至有效密钥对区61。在步骤S14中,密钥缓存管理部件52以异步方式生成已经被移至有效密钥对区61的密钥对,并且再次将生成的密钥对储存在密钥缓存区62中。
图8是显示在本实施例的图像形成装置的密钥缓存储存部件中的密钥对区域的状态转移的的实例的示意图。
例如图8中,图示了在“密钥类型1”被选为用于安全通信的密钥对的密钥类型时密钥对区60的状态转移。如图8所示,在步骤S21中,密钥缓存管理部件52将用户选择的密钥类型“密钥类型1”的密钥对从密钥缓存区62移至有效密钥对区61。
随后,在步骤22中,密钥缓存管理部件52临时删除密钥缓存区62中的密钥对“密钥类型1”(该密钥对已从密钥缓存区62被移至有效密钥对区61)。在步骤S23中,密钥缓存管理部件52以异步方式生成密钥对“密钥类型1”(该密钥对已从密钥缓存区62删除)并且将生成的密钥对储存在密钥缓存区62中。
图9是用于说明使用有效密钥对的安全通信程序的流程图。在本实施例中,有效密钥是储存在有效密钥对区61中的密钥对。
如图9所示,在步骤S31中,密钥缓存管理部件52检查有效密钥对区61中有效密钥的存在。
当有效密钥对区61中存在有效密钥时(步骤S31的是),程序前进至步骤S33。在步骤S33中,密钥缓存管理部件52传送有效密钥至加密部件57,并且加密部件57将接收到的有效密钥应用于安全通信。
在步骤S34中,数据发送/接收部件56和加密部件57利用有效密钥执行图像形成装置10和外部装置11之间的安全通信。
另一方面,当有效密钥对区61中不存在有效密钥时(步骤S31的否),程序前进至步骤S32。在步骤S32中,生成密钥指定部件51提示用户利用图像形成装置10的操作板30指定要被用于安全通信的密钥对的密钥类型。密钥缓存管理部件52将被指定密钥类型的密钥对从密钥缓存区62移至有效密钥对区61。
同样,在这种情况下,在步骤S33中密钥缓存管理部件52将有效密钥对区61中的有效密钥传送至加密部件57,并且加密部件57将接收到的有效密钥应用于安全通信。数据发送/接收部件56和加密部件57利用步骤S34中的有效密钥执行图像形成装置10和外部装置11之间的安全通信。
图10是用于说明使用数字证书的SSL/TLS通信程序的流程图。使用有效密钥的密钥对来生成SSL/TLS所需要的数字证书。使用数字证书的SSL/TLS通信被示出作为通信伙伴的认证的实例。
如图10所示,在步骤S41中,密钥缓存管理部件52检查有效密钥。这里检查有效密钥是指检测有效密钥对区61中是否存在有效密钥,并且检测有效密钥的密钥类型是否与数字证书的密钥类型匹配。
当有效密钥存在并且有效密钥的密钥类型与数字证书的密钥类型匹配时(步骤S41的是),程序前进至步骤S43。在步骤S43中,密钥缓存管理部件52将有效密钥传送至加密部件57并且加密部件57将包含在有效密钥中的公共密钥应用于数字证书的公共密钥。
另一方面,当有效密钥不存在或者有效密钥的密钥类型与数字证书的密钥类型不匹配时(步骤S41的否),程序前进至步骤S42。在步骤S42中,生成密钥指定部件51提示用户从密钥缓存区62中选择有效密钥。随后,在步骤S43中密钥缓存管理部件52将选择的有效密钥传送至加密部件57并且加密部件57将包含在有效密钥中的公共密钥应用于数字证书的公共密钥。更进一步地,在步骤S43中,加密部件57在数字证书中设置包含在有效密钥中的公共密钥并生成签名前数字证书(before-signature digital certificate)。
在步骤S44中,基于安全策略,加密部件57在签名之前建立数字证书的有效期限。在步骤S45中,加密部件57通过访问证书授权(CA)将数字签名加到签名前数字证书并生成数字证书。
当使用外部证书授权时,外部证书授权所持有的密钥被用于生成数字签名。当图像形成装置自身作为证书授权添加数字签名时,使用包含在有效密钥的密钥对中的密钥。
在步骤S46中,加密部件57将生成的数字证书应用于SSL/TLS通信。在步骤S47中,数据发送/接收部件56和加密部件57利用生成的数字证书执行SSL/TLS通信。
在本实施例中,对于每一密钥长度和每一公共密钥密码体制的算法,一对或多对可用于安全通信的公共密钥密码体制的密钥对被预先储存在密钥缓存区62中。这就不再需要在开始安全通信之前立即生成密钥对。因此,可以缩短安全通信开始的等待时间。
在本实施例中,从密钥缓存区62中储存的密钥对选择安全通信所需要的密钥对,并且可以不用等待完成密钥对的生成实施安全通信。从密钥缓存区62选择的密钥对以异步方式被自动生成。即使当后来需要相同的密钥对,可以从密钥缓存区63选择相应的密钥对。因此,根据本实施例,可以缩短安全通信开始的等待时间。
在本实施例中,即使当如在SSL/TLS通信中一样需要生成数字证书时,可以从密钥缓存区62选择生成数字证书所需要的密钥对并且不用等待完成密钥对的生成也可以生成数字证书。
在本实施例中,密钥缓存区62中储存的密钥对不是以具有建立了有效期限的数字证书的形式维持,并且相对于储存在密钥缓存区62中的密钥对没有必要考虑有效期限。
如上所述,根据本发明,可以提供能够缩短安全通信开始的等待时间的密钥对管理方法和图像形成装置。
根据本发明的在安全通信中使用的适合管理密钥对的密钥对管理方法不局限于上述实施例,并且在不脱离本发明范围下可以做变化和修改。
本申请是基于并要求享有在先的日本专利申请No.2011-189517的优先权,申请日为2011年8月21日,其内容通过引用被整体并入本文。

Claims (3)

1.一种密钥对管理方法,其特征在于,所述密钥对管理方法包含:
储存步骤,所述储存步骤将能够用于与外部装置进行安全通信的一种类型以上的密钥对储存到第一区域中,所述储存步骤将用于与外部装置进行安全通信的当前有效的类型的密钥对储存到第二区域中;
管理步骤,所述管理步骤将用户选择的用于与所述外部装置进行安全通信的类型的密钥对从所述第一区域移动到所述第二区域,并且基于对于储存于所述第一区域的所述密钥对的每种类型所分配的表示密钥对的生成状态的信息,当储存于所述第一区域的类型的所述密钥对具有未生成的密钥对,以与通常处理异步的方式再次生成未生成的密钥对,并且将再次生成的密钥对储存到所述第一区域中;以及
通信步骤,所述通信步骤利用储存于所述第二区域的类型的密钥对执行与所述外部装置的安全通信。
2.如权利要求1所述的密钥对管理方法,其特征在于,储存于所述第二区域的类型的所述密钥对被用于通信伙伴的验证和加密。
3.一种图像形成装置,其特征在于,包含:
储存单元,所述储存单元被配置为将能够用于与外部装置进行安全通信的一种类型以上的密钥对储存到第一区域中,所述储存单元将用于与外部装置进行安全通信的当前有效的类型的密钥对储存到第二区域中;
管理单元,所述管理单元被配置为将用户选择的用于与所述外部装置进行安全通信的类型的密钥对从所述第一区域移动到所述第二区域,并且基于对于储存于所述第一区域的所述密钥对的每种类型所分配的表示密钥对的生成状态的信息,当储存于所述第一区域的类型的所述密钥对具有未生成的密钥对,以与通常处理异步的方式再次生成未生成的密钥对,并且将再次生成的密钥对储存到所述第一区域中;以及
通信单元,所述通信单元被配置为利用储存于所述第二区域的类型的密钥对执行与所述外部装置的安全通信。
CN201210319558.7A 2011-08-31 2012-08-31 密钥对的管理方法以及图像形成装置 Expired - Fee Related CN103152169B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011189517A JP5824977B2 (ja) 2011-08-31 2011-08-31 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP2011-189517 2011-08-31

Publications (2)

Publication Number Publication Date
CN103152169A CN103152169A (zh) 2013-06-12
CN103152169B true CN103152169B (zh) 2016-12-07

Family

ID=46875670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210319558.7A Expired - Fee Related CN103152169B (zh) 2011-08-31 2012-08-31 密钥对的管理方法以及图像形成装置

Country Status (4)

Country Link
US (1) US8976964B2 (zh)
EP (1) EP2565813B1 (zh)
JP (1) JP5824977B2 (zh)
CN (1) CN103152169B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US9819495B2 (en) 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
JP7163656B2 (ja) * 2018-07-30 2022-11-01 株式会社リコー 配信システム、受信クライアント端末、配信方法
US11799662B2 (en) 2021-02-15 2023-10-24 Sony Semiconductor Solutions Corporation Efficient data item authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1249964A2 (en) * 2001-04-12 2002-10-16 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
CN101018127A (zh) * 2004-01-21 2007-08-15 株式会社日立制作所 远程访问系统、网关、客户机、程序和存储媒体
CN102063031A (zh) * 2008-03-03 2011-05-18 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
CN1653751A (zh) * 2002-03-13 2005-08-10 比姆托拉斯股份有限公司 处理电子支付支票的方法
US7305547B2 (en) * 2002-06-28 2007-12-04 Hewlett-Packard Development Company, L.P. Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP4213975B2 (ja) 2003-03-19 2009-01-28 日本放送協会 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
US7366906B2 (en) 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504047B2 (ja) 2003-03-19 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2005303676A (ja) 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2008503011A (ja) * 2004-06-08 2008-01-31 ダートデバイセズ コーポレーション ユニバーサルデバイスインタオペラビリティプラットフォームのためのデバイスチームリクルートメントおよびコンテンツレンディションのアーキテクチャ装置および方法
JP4652842B2 (ja) 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8464065B2 (en) * 2007-06-11 2013-06-11 Fts Computertechnik Gmbh Procedure and architecture for the protection of real time data
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
JP2011189517A (ja) 2010-03-11 2011-09-29 Seiko Epson Corp 液体噴射装置、及び、液体噴射装置の制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1249964A2 (en) * 2001-04-12 2002-10-16 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
CN101018127A (zh) * 2004-01-21 2007-08-15 株式会社日立制作所 远程访问系统、网关、客户机、程序和存储媒体
CN102063031A (zh) * 2008-03-03 2011-05-18 三星电子株式会社 使用操作系统的单元和使用该单元的成像设备

Also Published As

Publication number Publication date
JP5824977B2 (ja) 2015-12-02
JP2013051619A (ja) 2013-03-14
CN103152169A (zh) 2013-06-12
EP2565813A2 (en) 2013-03-06
EP2565813B1 (en) 2016-10-12
US8976964B2 (en) 2015-03-10
US20130051557A1 (en) 2013-02-28
EP2565813A3 (en) 2014-04-16

Similar Documents

Publication Publication Date Title
US8571212B2 (en) Image encrypting device, image decrypting device and method
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
EP2367134B1 (en) Communication apparatus, wireless communication system and method of setting association information
US7552335B2 (en) Information processing apparatus, method therefor, computer program, and computer-readable storage medium
US7620177B2 (en) Secure printing
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
US20080013727A1 (en) Image processing apparatus and image processing method
US20100042828A1 (en) Document data encryption method and document data encryption system
CN103152169B (zh) 密钥对的管理方法以及图像形成装置
RU2188514C2 (ru) Устройство для надежного формирования электронных подписей
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
US8442222B2 (en) Job ticket issuing device and job execution device
KR100537654B1 (ko) 연휴 처리를 안전하게 실현하기 위한 장치 및 방법
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP4629581B2 (ja) 出力情報管理システム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2006050535A (ja) スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
CN101146168A (zh) 图像处理装置和图像处理方法
JP2007034940A (ja) 印刷システムおよび印刷制御方法
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP2004058410A (ja) 機密情報印刷方法,機密情報印刷システム,及び,機密情報印刷装置
JP4442334B2 (ja) セキュリティプリントシステムおよびセキュリティプリントサーバおよびセキュリティプリント方法
JP2002222439A (ja) チケット管理システム、チケット発行装置、チケット入力装置、ならびにその制御方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2004336562A (ja) 画像送信装置
JP5737469B1 (ja) 制御装置およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161207