JP2005303676A - 画像形成装置、鍵ペア生成方法及びコンピュータプログラム - Google Patents

画像形成装置、鍵ペア生成方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2005303676A
JP2005303676A JP2004117117A JP2004117117A JP2005303676A JP 2005303676 A JP2005303676 A JP 2005303676A JP 2004117117 A JP2004117117 A JP 2004117117A JP 2004117117 A JP2004117117 A JP 2004117117A JP 2005303676 A JP2005303676 A JP 2005303676A
Authority
JP
Japan
Prior art keywords
key pair
key
storage medium
generated
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004117117A
Other languages
English (en)
Other versions
JP2005303676A5 (ja
Inventor
Hisayuki Yamauchi
久幸 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004117117A priority Critical patent/JP2005303676A/ja
Priority to US11/101,493 priority patent/US8015393B2/en
Publication of JP2005303676A publication Critical patent/JP2005303676A/ja
Publication of JP2005303676A5 publication Critical patent/JP2005303676A5/ja
Priority to US14/020,130 priority patent/USRE48381E1/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 鍵ペアの再生成を、画像形成装置において簡易に且つ確実に行なえるようにする。
【解決手段】 印刷デバイス110の電源が起動すると、印刷デバイス110内に鍵ペアデータが存在しているか否かを判断し(ステップS601)、鍵ペアデータが存在していない場合には、鍵ペアを生成して保存する(ステップS611)。一方、印刷デバイス110内に鍵ペアデータが存在している場合には、その鍵ペアデータに含まれている秘密鍵を復号化してその秘密鍵のダイジェスト値を生成するとともに、前記鍵ペアデータを生成した際に算出した秘密鍵のダイジェスト値を取得し、これらダイジェスト値が一致していない場合には、秘密鍵のデータが破損していると判断して、鍵ペアデータを再生成して更新する(ステップS602〜S609)。
【選択図】 図6

Description

本発明は、画像形成装置、鍵ペア生成方法及びコンピュータプログラムに関し、特に、公開鍵と秘密鍵との鍵ペアを生成するために用いて好適なものである。
近年、PC(Personal Computer)等のコンピュータが、個人やオフィス等において急速に普及している。そして、これらのコンピュータを相互に接続するLAN(Local Area Network)などのネットワークも普及してきている。そのため、最近では、ネットワークに接続されているプリンタやスキャナなどの装置を複数のユーザにて共有して使用することを可能とした環境が、広く構築されるようになってきた。
特に、このような環境下のオフィスにおいては、ネットワークを用いたシステムに対応することが可能なデジタル複合機(MFP:Multi Function Peripheral)が広く利用されるようになっている。このMFPは、印刷・プリンタ機能やスキャナ機能等の複数の機能を単体で持つので、PCのユーザは、ネットワークを介してこれらの機能を共有して利用することができる。また、MFPは、LAN(Local Area Network)のようなローカルな環境だけにとどまらず、インターネットやWAN(Wide Area Network)といった大規模なネットワークにも接続され、利用されている。
そのような大規模なネットワークに接続されているMFPのような印刷デバイスを用いて、オフィスドキュメントのような秘匿性の高い情報データを印刷するような場合には、前記秘匿性の高い情報データを、ネットワークを介して送受信しなければならず、ネットワークの安全性を十分に確保することを考慮しなければならない。
さらに、近年、MFPの拡張外部コントローラとして、前記MFPに接続された汎用PCを用いて、前記MFPの制御を行なうようにするシステムが考案されている。このような汎用PCのプラットフォームの外部コントローラを利用してMFPを制御することによって、組込みデバイスであるMFPに設けられている組込みアプリケーションでは実現することが困難であったさまざまな機能を付加することが可能になる。
このような外部コントローラとMFPとの接続形態としては、シリアルケーブルまたはパラレルケーブルによる接続や、Ethernet(登録商標)を利用した接続など、様々な接続形態が考えられる。特に、外部コントローラとMFPとをEthernet(登録商標)を利用して接続した場合には、機器の制御データや、秘匿性の高い内部データなどがネットワーク上に流出してしまうため、それらのデータを何らかの手段によって保護することが重要である。
そこで、WS(workstation)やPC等により構成されるサーバ・クライアント端末間で、秘匿性の高いデータを、ネットワークを介してやり取りするに際しては、サーバ・クライアント端末間で認証を行なったり、送受信する秘匿性の高いデータの暗号化を行ったりするようにしている。したがって、ネットワークに接続されたMFPを利用する場合にも、通信相手の認証や、通信データの暗号化を行なうことが望ましい。
近年、通信相手の認証や、通信データの暗号化を行なうために、様々な暗号化技術が利用されている。その中でも特にWWW(World Wide Web)では、PKI(Public Key Infrastructure)と呼ばれる暗号化技術が最も広く利用されている。
そして、このPKIの応用技術として、PKI技術を利用した暗号化通信を行なうための様々な通信プロトコルであるTLS(Transport Layer Security:RFC2246)やSecSH(SecureSHell:IETF InternetDraft)等が広く普及しつある。これらのプロトコルによって、秘匿性の高いデータを暗号化して通信を行なう場合には、通信を行なうサーバホスト(あるいはクライアントホスト)が公開鍵と秘密鍵との鍵ペアを保持する必要がある。
特開2002−297548号公報
前述したようなプロトコルにより、WSやPC等により構成されるサーバ・クライアント端末間で、秘匿性の高いデータを暗号化して通信する場合には、通信のホスト側となる装置(WS又はPC)で前記鍵ペアを作成する必要がある。
このように鍵ペアを生成する場合、通信のホスト側となる装置(WS又はPC)では、ネットワーク管理者などの管理ユーザによる手動のオペレーションに従って、鍵ペアを生成し、生成した鍵ペアをWSやPCの記憶媒体であるハードディスク(HD)などへ保存するという手法が一般的に行われている。
しかしながら、このようにして鍵ペアの生成及び保存を行なう場合には、鍵ペアを生成するためのアプリケーションを使用するために、専門的な知識や熟練した技術がユーザに要求されるという問題がある。さらに、ユーザは煩雑な操作を行なわなければならないという問題もある。
また、一般に、印刷デバイスのような組込みデバイス(画像形成装置)には、汎用PCのように複雑な処理を実現するユーザインタフェイスが実装されていない。このため、印刷デバイスのような組込みデバイスにおいては、前述したようなユーザの手動のオペレーションによって鍵ペアの生成及び保存を行なえるようにすることが極めて困難である。仮に、印刷デバイスのような組込みデバイスに、汎用PCのように複雑な処理を実現するユーザインタフェイスを実装したとしても、前述した一般的なWSやPC等における問題と同様な問題が残る。
こうした問題を解決するために、特許文献1(特開2002−297548号公報;端末登録システムとそれを構成する装置および方法)では、印刷デバイスのような組込みデバイス(画像形成装置)において、デバイス自身が自動的に鍵ペアを生成することが検討されている。
しかしながら、印刷デバイスが保持する鍵ペアが何らかの理由によって、消去または破損した場合には、印刷デバイスとPC等の外部機器との間でデータを暗号化して通信することが不可能となる。
このような場合に、印刷デバイスとPC等の外部機器との間でデータを暗号化して通信することを再開させるためには、ユーザが、鍵ペアの異常を検知し、手動のオペレーションにより鍵ペアを再生成させる必要がある。このため、鍵ペアを再生成させるためにユーザが行なう操作が煩雑になるという問題点があった。
また、印刷デバイスとPC等の外部機器との間でデータを暗号化して通信する際に、鍵ペアの公開鍵は不特定の通信相手に対して送信される。ところが、数学的に既知の解読法が公開されているために、第三者によって、送信された公開鍵から秘密鍵が推定されてしまう虞がある。特に、鍵長が比較的短い場合には、鍵ペアの持つ秘匿性が失われ易くなる虞がある。また、何らかの手段によって秘密鍵が第三者に漏洩してしまった場合にも、鍵ペアの持つ秘匿性が失われてしまう。
そこで、このような場合には、鍵ペアを更新する必要があるが、前述した特許文献1に記載されている技術のように、印刷デバイス自身が鍵ペアを常に自動的に生成すると、そのような鍵ペアを更新することができないという問題点があった。
本発明は、前述の問題点に鑑みてなされたものであり、鍵ペアの再生成を、画像形成装置において簡易に且つ確実に行なえるようにすることを目的とする。
本発明の画像形成装置は、ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断手段と、前記判断手段によって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成手段と、前記鍵ペア生成手段によって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶手段とを有することを特徴とする。
本発明の鍵ペア生成方法は、ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとを有することを特徴とする。
本発明のコンピュータプログラムは、ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとをコンピュータに実行させることを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、前記記載のコンピュータプログラムを記録したことを特徴とする。
本発明によれば、ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断し、前記鍵ペアを生成する必要があると判断された場合には、前記鍵ペアを自動的に生成するようにしたので、鍵ペアの状態を画像形成装置で管理することができる。これにより、ユーザの煩雑な操作によらずに、必要に応じて鍵ペアを自動的に再生成することができる。
次に、図面を参照しながら、本発明の一実施形態について説明する。
図1は、本発明の実施形態を示し、印刷通信システムの構成の一例を示す図である。
本実施形態による印刷デバイス110は、印刷デバイス110の外部コントローラ端末装置120と、ユーザ端末装置130と、ネットワーク100を介して接続されている。そして、印刷デバイス110は、これら外部コントローラ端末装置120及びユーザ端末装置130と相互にデータの通信を行なうことができるようになっている。なお、図1ででは、印刷デバイス110、外部コントローラ端末装置120、及びユーザ端末装置130をそれぞれ1つのみ示しているが、これらは複数であっても良い。
本実施形態における印刷デバイス110は、コピー機としてもネットワークプリンタとしても使用することが可能なMFP(Multi Function Peripheral)である。
印刷デバイス110の外部コントローラ端末装置120は、印刷デバイス110の制御コマンドあるいは制御データを、ネットワーク100を介して送受信することによって、印刷デバイス110を遠隔制御することを可能にするためのものである。
ユーザ端末装置130は、印刷デバイス110で保持されている印刷などの各種機能をユーザが利用することを可能にするための装置である。例えば、ユーザ端末装置130は、印刷デバイス110に対して利用可能な印刷アプリケーションや印刷ドライバを有しており、これら印刷アプリケーションや印刷ドライバを用いて、印刷デバイス110あるいは外部コントローラ端末120に印刷データを送信する。そして、印刷デバイス110は、送信された印刷データに基づいて印刷を実行する。
また、本実施形態における外部コントローラ端末装置120は、汎用PCのプラットフォームを利用した端末装置であり、そのハードウェアの構成は、ユーザ端末装置130と同様である。
なお、図1に示した全ての装置(印刷デバイス110、外部コントローラ端末装置120、ユーザ端末装置130)は、ネットワーク100を介した通信を行なうことができるネットワーク対応デバイスである。また、本実施形態では、ネットワーク100として、LANを用いるようにしている。ただし、ネットワーク100は、LANに限定されず、WANやインターネット等であってもよいということは言うまでもない。
印刷デバイス110と外部コントローラ端末装置120との間の通信や、印刷デバイス110とユーザ端末装置130との間の通信は、既定の暗号化通信プロトコルで実現することが可能である。ここで、暗号化通信プロトコルは、後述する印刷デバイス110の鍵ペア生成機能によって生成された鍵ペアを利用して通信相手となる装置を認証したり、通信データの暗号化に使用する共通鍵の生成を行なって通信データを暗号化したりするためのものである。
図2は、ユーザ端末装置130の内部構成(ハードウェアの構成)の一例を示すブロック図である。
図2において、CPU201は、ROM(リードオンリーメモリ)202またはハードディスク(HD)211に記憶された制御ソフトウェア、あるいはフレキシブルディスクドライブ(FD)212より供給される制御ソフトウェアを実行し、システムバス204に接続される各デバイスを総括的に制御する。
本実施形態では、CPU201と、ROM202またはハードディスク(HD)211に記憶されたプログラムとにより、印刷デバイス110との暗号化通信が行なわれるようにしている。
RAM(ランダムアクセスメモリ)203は、CPU201の主メモリ及びワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード(KB)209や不図示のポインティングデバイス等からの指示入力を制御する。
CRTコントローラ(CRTC)206は、CRTディスプレイ(CRT)210の表示を制御する。ディスクコントローラ(DKC)207は、ハードディスク(HD)211、及びフレキシブルディスク(FD)212とのアクセスを制御する。
ハードディスク(HD)211は、ブートプログラム(起動プログラム:ハードやソフトの実行(動作)を開始するプログラム)、複数のアプリケーション、編集ファイル、ユーザファイル、及びネットワーク管理プログラム等を記憶する。
ネットワークインタI/F制御装置208は、ネットワーク(LAN)100を介して、印刷デバイス110、他のネットワーク機器、及び他のPC(パーソナルコンピュータ)と双方向でデータのやり取りを行なう。
なお、外部コントローラ端末装置120の内部構成(ハードウェアの構成)は、図2に示したものと同じであるので、詳細な説明を省略する。
図3は、印刷デバイス110の内部構成(ハードウェアの構成)の一例を示すブロック図である。図3において、印刷デバイス110は、本実施形態における各手段のプログラムが稼動するネットワークデバイスである。
印刷デバイス110は、CPU(中央処理装置)301を備えている。このCPU301は、ROM(リードオンリーメモリ)302またはハードディスク(HD)309に格納されているプログラムを実行して、システムバス304に接続される各デバイスを総括的に制御する。
RAM(ランダムアクセスメモリ)303は、CPU301の主メモリ及びワークエリアとして機能する。不揮発性メモリ(NVRAM;Nonvolatile RAM)305は、印刷デバイス110の各種設定値を保存するためのものである。デバイスコントローラ(DVC)306は、デバイス(Device)307を制御するためのものである。
ディスクコントローラ(DKC)308は、デバイスを制御するためのプログラムや各種データが記憶されているハードディスク(HD)309とのアクセスを制御する。
ネットワークI/F制御装置310は、ネットワーク(LAN)100を介してネットワークプリンタ、他のネットワーク機器、或いは他のPC(パーソナルコンピュータ)と双方向でデータのやり取りを行なう。
本実施形態におけるUI(ユーザインタフェイス)311は、タッチパネル方式のディスプレイ画面を有している。ユーザは、このタッチパネル方式のディスプレイ画面を操作することにより、印刷デバイス110の各種設定などを実行することができる。
図4は、本実施形態における外部コントローラ端末装置120及びユーザ端末装置130のソフトウェアの構成の一例を示すブロック図である。
図4において、ネットワークドライバ401は、ネットワーク100に接続され、図2に示したネットワークI/F制御装置208を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部402は、TCP/IPなどのネットワーク通信プロトコルを制御して、データの送受信を行なう。
暗号化通信部403は、前述した既定の暗号化通信プロトコルによって暗号化通信を行なうためのモジュールである。暗号化処理部406は、送信する通信データを暗号化したり、受信した通信データを復号化したりするなどの各種暗号化処理を行なう。
アプリケーション404は、印刷デバイス110における印刷などの機能を利用したり実行したりするためのアプリケーションである。
デバイス制御部405は、外部コントローラ端末装置120が保持するモジュールであり、印刷デバイス110の制御コマンドや制御データを生成し、生成した制御コマンドや制御データを、ネットワーク100を経由して印刷デバイス110に送信することで、印刷デバイス110を遠隔制御するための処理を行なう。
図5は、本実施形態における印刷デバイス110のソフトウェアの構成の一例を示すブロック図である。
図5において、ネットワークドライバ501は、ネットワーク100に接続され、図3に示したネットワークI/F制御装置310を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
ネットワーク制御部502は、TCP/IPなどのネットワーク通信プロトコルを制御して、データの送受信を行なう。
暗号化通信部503は、前述した既定の暗号化通信プロトコルによって暗号化通信を行なうためのモジュールである。暗号化処理部506は、送信する通信データを暗号化したり、受信した通信データを復号化したりするなどの各種暗号化処理を行なう。
アプリケーション504は、印刷デバイス110における印刷などの機能を実行するためのアプリケーションである。
デバイス制御部505は、印刷デバイス110の制御コマンドや制御データを生成して、印刷デバイス110を統括的に制御するためのモジュールである。
鍵ペア生成処理部507は、鍵ペアのデータ(以下、鍵ペアデータと称する)を自動的に生成する処理を実行するためのモジュールである。
鍵ペア保存処理部508は、鍵ペア生成処理部507の処理によって生成された鍵ペアデータを図3に示したハードディスク(HD)309や不揮発性メモリ(NVRAM)305に保存するためのモジュールである。また、他のモジュールからの要求によって、鍵ペアデータをハードディスク309や不揮発性メモリ(NVRAM)305から読み出し、鍵ペアデータの受け渡しを行なう。
次に、図6のフローチャートを参照しながら、鍵ペアデータを自動生成して保存する際に印刷デバイスで行なわれる動作の一例について述べる。
なお、以下では、印刷デバイス110の鍵ペアデータは、図3に示したハードディスク(HD)309に、ファイルとして保存されているものとして説明を行なう。また、鍵ペアデータが保存されているファイルを鍵ペアファイルと称する。
まず、ステップS601において、暗号化処理部506は、印刷デバイス110の電源起動時に、ハードディスク(HD)309にアクセスして、鍵ペアデータが保存されている鍵ペアファイルがハードディスク(HD)309に存在するか否かを判断する。
このステップS601における判断の結果、鍵ペアファイルが存在する場合には、次のステップS602へ進む。
次に、ステップS602において、暗号化処理部506は、ハードディスク(HD)309に保存されている鍵ペアファイルをオープンし、鍵ペアデータに含まれている公開鍵のデータと秘密鍵のデータとを取得する。
本実施形態において、印刷デバイス110が保持する鍵ペアのうち、秘密鍵は、共通鍵暗号方式により暗号化された形式で鍵ペアファイルに保存されている。
また、秘密鍵を暗号化するための共通鍵のデータは、印刷デバイス110の内の不揮発性メモリ(NVRAM)305に保存されている。
なお、本実施形態においては、共通鍵のデータは、図3に示した不揮発性メモリ(NVRAM)305に保存されており、外部からアクセスすることができないようになっている。
また、本実施形態では、秘密鍵のみを共通鍵暗号方式で暗号化しているが、秘密鍵と公開鍵との両方を暗号化してファイルに保持しておいてもよいし、公開鍵暗号方式を用いて秘密鍵や公開鍵を暗号化してもよいことは言うまでも無い。
次に、ステップS603において、暗号化処理部506は、不揮発性メモリ(NVRAM)305にアクセスして、秘密鍵を暗号化する際に用いられた共通鍵のデータを取得する。次に、ステップS604において、暗号化処理部506は、この取得した共通鍵を用いてステップS602において取得した秘密鍵のデータを復号化する。
ステップS604において秘密鍵の復号化に成功したら、次のステップS605において、鍵ペア生成処理部507は、一方向性ハッシュ関数のアルゴリズムにより、秘密鍵のダイジェスト値を生成する。
この一方向性ハッシュアルゴリズムには、SHA-1(Secure Hash Algorithm - 1)や、MD5(Message Digest Algorithm5 )などを利用することができる。
本実施形態においては、鍵ペアデータの生成時においても、この秘密鍵のダイジェスト値を生成し、生成した秘密鍵のダイジェスト値を、秘密鍵を暗号化する際に用いられる共通鍵と同様に、不揮発性メモリ(NVRAM)305に保存しておく。
次に、ステップS606において、鍵ペア生成処理部507は、不揮発性メモリ(NVRAM)305から、鍵生成時に算出した秘密鍵のダイジェスト値を取得する。
次に、ステップS607において、鍵ペア生成処理部507は、ステップS606において取得したダイジェスト値と、ステップS605において算出した秘密鍵のダイジェスト値とを比較する。これらのダイジェスト値を比較することによって、保持している秘密鍵のデータが破損しているか否かを検知する。
次に、ステップS608において、鍵ペア生成処理部607は、比較したダイジェスト値のデータが同一であるか否かを判断する。この判断の結果、ダイジェスト値のデータが同一でない場合には、次のステップS609へ進んで、後述する鍵ペアの生成・保存処理を行ない、この処理が完了したら本フローチャートを終了する。一方、ダイジェスト値のデータが同一である場合には、前記鍵ペアの生成・保存処理を行なわずに、本フローチャートを終了する。
また、前記ステップS601において、鍵ペアファイルが存在しないと判断された場合には、ステップS602からステップS608までの処理を行なわずに、ステップSS609まで進み、鍵ペアの生成・保存処理を行なう。
本実施形態において、印刷デバイス110が保持する鍵ペアの数は一つであるが、印刷デバイス110を利用するユーザ毎や、印刷デバイス110上のアプリケーション毎など、必要な用途に応じて複数の鍵ペアを、前述した図6のフローチャートにおける処理によりそれぞれ自動的に生成及び保存してもよい。
次に、図7のフローチャートを参照しながら、本実施形態における鍵ペアの生成・保存処理を行なう際に印刷デバイス110で行なわれる動作の一例を説明する。
なお、図7に示す鍵ペアの生成・保存処理は、図6に示したステップS609の鍵ペアの生成・保存処理である。
まず、ステップS701において、鍵ペア生成処理部507は、鍵ペアを生成するための設定パラメータ値を取得する。本実施形態における設定パラメータ値は、生成する鍵ペアの公開鍵暗号化アルゴリズムおよび鍵のデータのBit長である。
本実施形態においては、生成する鍵ペアの公開鍵暗号化アルゴリズムとして、RSA方式やDSA方式などの公開鍵暗号化アルゴリズムの鍵ペアを生成することが可能である。印刷デバイス110には、あらかじめデフォルトの設定として、公開鍵暗号化アルゴリズムと鍵のデータのBit長とが設定されている。これらの設定値は、印刷デバイス110内の不揮発性メモリ(NVRAM)305に保存されており、図3に示した、タッチパネル方式のディスプレイ画面であるUI(ユーザインタフェイス)311の操作によって、生成する鍵ペアの暗号化アルゴリズムと、生成する鍵のデータのbit長との設定を、ユーザが変更することも可能とする。
次に、ステップS702において、鍵ペア生成処理部507は、ステップS701で取得した不揮発性メモリ(NVRAM)305に保存してある設定値をもとに、鍵ペアの生成を実行する。鍵ペアの生成が正常に終了したら、ステップS703において、鍵ペア生成処理部507は、ステップS702において生成した鍵ペアの秘密鍵のデータを共通鍵暗号方式で暗号化するための共通鍵として、擬似乱数を生成する。
次に、ステップS704において、鍵ペア生成処理部507は、一方向性ハッシュ関数により、ステップS702で生成した秘密鍵のダイジェスト値を算出する。前述したように、この秘密鍵のダイジェスト値は、図6のステップS607において、秘密鍵のデータが破損しているか否かを検証するために用いられるものである。
次に、ステップS705において、鍵ペア生成処理部507は、ステップS703において生成した秘密鍵を暗号化するための共通鍵によって、秘密鍵のデータの暗号化を行なう。
秘密鍵のデータの暗号化に成功したら、ステップS706において、鍵ペア保存処理部508は、公開鍵のデータと暗号化された秘密鍵のデータとをハードディスク(HD)309へファイルとして出力して、保存する。
さらに、次のステップS707において、鍵ペア保存処理部508は、秘密鍵のデータを暗号化した際に用いた共通鍵のデータを不揮発性メモリ(NVRAM)305へ保存する。同様にステップS708において、鍵ペア保存処理部508は、秘密鍵のダイジェスト値のデータを不揮発性メモリ(NVRAM)305へ保存して、本フローチャートによる処理を終了する。
前述したように、本実施形態では、印刷デバイス110が自動的に鍵ペアを生成して保存するだけではなく、鍵ペアの再生成や更新をユーザが所望した場合に、鍵ペアを再生成して更新することを印刷デバイス110で実行することが可能である。
ここで、図8のフローチャートを参照しながら、ユーザの設定によって鍵ペアを再生成して更新する際に印刷デバイス110で行なわれる動作の一例を説明する。
本実施形態の印刷デバイス110では、前述した、生成する鍵ペアの公開鍵暗号化アルゴリズムと、鍵のデータのBit長とをユーザが指定する場合と同様にして、鍵ペアの再生成・更新を指定することができる。
すなわち、この鍵ペアの再生成・更新の設定値も、図3に示した、タッチパネル方式のディスプレイ画面であるUI(ユーザインタフェイス)311の操作によって、設定することが可能であり、不揮発性メモリ(NVRAM)305にその設定値が保存される。
まず、ステップS801において、鍵ペア生成処理部507は、印刷デバイス110の電源投入時に、鍵ペアの再生成・更新の設定値を取得する。次に、ステップS802において、鍵ペア生成処理部507は、ステップS801において取得した設定値に基づき、設定がオンであるかそれともオフであるか(ON/OFF)を判断する。この判断の結果、ステップS801において取得した設定値に基づき、設定がオン(ON)になっている場合には、ステップS811の処理へ進み、鍵ペアの再生成・更新処理を行なう。
一方、ステップS802において設定がオフ(OFF)である場合には、ステップS803からステップS810までの処理を行なう。
なお、ステップS811の処理は、図6に示したステップS609(すなわち、図7に示したステップS701からステップS708)と同じである。また、ステップS803からステップS810までの処理は、図6に示したステップS601からステップS608までの処理と同じ処理である。したがって、これらの処理の詳細な説明を省略する。
なお、本実施形態においては、印刷デバイス110の起動時に、鍵ペアを再生成して更新する場合を例に挙げて説明したが、印刷デバイス110の起動中においても、ユーザによるUI(ユーザインタフェイス)311の操作に基づいて、鍵ペアの再生成・更新の設定がオンであるか否かを判断し、設定がオンである場合には、前述したようにして鍵ペアを再生成して更新するようにしてもよい。
以上のように本実施形態では、印刷デバイス110の電源が起動すると、印刷デバイス110内のハードディスク(HD)309に鍵ペアデータが存在しているか否かを判断し、鍵ペアデータが存在していない場合には、鍵ペアを生成して保存するようにしたので、印刷デバイス110で保存されている鍵ペアが何らかの理由によって消去してしまった場合であっても、ユーザの煩雑な操作によらずに、鍵ペアデータを得ることができる。これにより、印刷デバイス110とユーザ端末装置130との間でデータを暗号化して通信することが不可能になることを容易に且つ確実に防止することができる。
また、印刷デバイス110内のハードディスク(HD)309に鍵ペアデータが存在している場合には、その鍵ペアデータに含まれている秘密鍵を復号化してその秘密鍵のダイジェスト値を生成するとともに、前記鍵ペアデータを生成した際に算出した秘密鍵のダイジェスト値を取得し、これらダイジェスト値が一致していない場合には、秘密鍵のデータが破損していると判断して、鍵ペアデータを再生成して更新するようにしたので、印刷デバイス110で保存されている鍵ペアが何らかの理由によって破損してしまった場合であっても、ユーザの煩雑な操作によらずに、適切な鍵ペアデータを得ることができる。これにより、印刷デバイス110とユーザ端末装置130との間でデータを暗号化して通信することが不可能になることを容易に且つ確実に防止することができる。
また、印刷デバイス110の電源が起動したとき以外にも、印刷デバイス110に配設されたUI(ユーザインタフェイス)311のユーザによる操作内容に基づいて、鍵ペアデータの再生成して更新するようにしたので、例えば、鍵ペアの持つ秘匿性が失われた虞があるとユーザが判断した場合に、ユーザの意図に従って鍵ペアデータを更新することができる。これにより、印刷デバイス110とユーザ端末装置130との間で送受信されるデータの秘匿性を可及的に確実に保持させることが可能になる。
(本発明の他の実施形態)
上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
また、この場合、前記ソフトウェアのプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えば、かかるプログラムコードを格納した記録媒体は本発明を構成する。かかるプログラムコードを記憶する記録媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施形態の機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合にもかかるプログラムコードは本発明の実施形態に含まれることは言うまでもない。
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行ない、その処理によって上述した実施形態の機能が実現される場合にも本発明に含まれることは言うまでもない。
本発明の実施形態を示し、印刷通信システムの構成の一例を示す図である。 本発明の実施形態を示し、ユーザ端末装置の内部構成(ハードウェアの構成)の一例を示すブロック図である。 本発明の実施形態を示し、印刷デバイスの内部構成(ハードウェアの構成)の一例を示すブロック図である。 本発明の実施形態を示し、外部コントローラ端末装置及びユーザ端末装置のソフトウェアの構成の一例を示すブロック図である。 本発明の実施形態を示し、印刷デバイスのソフトウェアの構成の一例を示すブロック図である。 本発明の実施形態を示し、鍵ペアデータを自動生成して保存する際に印刷デバイスで行なわれる動作の一例を説明するフローチャートである。 本発明の実施形態を示し、鍵ペアの生成・保存処理を行なう際に印刷デバイスで行なわれる動作の一例を説明するフローチャートである。 本発明の実施形態を示し、ユーザの設定によって鍵ペアを再生成して更新する際に印刷デバイスで行なわれる動作の一例を説明するフローチャートである。
符号の説明
100 ネットワーク
110 印刷デバイス
120 外部コントローラ端末装置
130 ユーザ端末装置
506 暗号化処理部
507 鍵ペア生成処理部
508 鍵ペア保存処理部

Claims (16)

  1. ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断手段と、
    前記判断手段によって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成手段と、
    前記鍵ペア生成手段によって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶手段とを有することを特徴とする画像形成装置。
  2. 前記判断手段は、前記鍵ペアが前記記憶媒体に記憶されているか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成手段は、前記判断手段によって、前記鍵ペアが前記記憶媒体に記憶されていないと判断された場合に、前記鍵ペアを自動的に生成することを特徴とする請求項1に記載の画像形成装置。
  3. 前記判断手段は、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成手段は、前記判断手段によって、前記鍵ペアが破損されていると判断された場合に、前記鍵ペアを自動的に再生成することを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記鍵ペア生成手段によって生成された鍵ペアの一方向ハッシュ値を生成する第1のハッシュ値生成手段と、
    前記第1のハッシュ値生成手段によって生成された一方向ハッシュ値を記憶媒体に記憶するハッシュ値記憶手段と、
    前記鍵ペア記憶手段によって前記記憶媒体に記憶された鍵ペアを読み出し、読み出した鍵ペアの一方向ハッシュ値を生成する第2のハッシュ値生成手段とを有し、
    前記判断手段は、前記第1のハッシュ値生成手段によって生成された一方向ハッシュ値と、前記第2のハッシュ値生成手段によって生成された一方向ハッシュ値とを比較し、比較した結果に基づいて、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを判断することを特徴とする請求項3に記載の画像形成装置。
  5. 画像形成装置に固有のパラメータ値から擬似乱数を生成し、生成した擬似乱数に基づいて共通鍵暗号方式のパスワード鍵を生成するパスワード鍵生成手段と、
    前記パスワード鍵生成手段によって生成されたパスワード鍵を記憶媒体に記憶するパスワード鍵記憶手段と、
    前記鍵ペア生成手段によって生成された鍵ペアに含まれる共通鍵と秘密鍵とのうち、少なくとも秘密鍵を、前記パスワード鍵記憶手段によって前記記憶媒体に記憶されたパスワード鍵を用いて暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された秘密鍵を、前記パスワード鍵記憶手段によって前記記憶媒体に記憶されたパスワード鍵を用いて復号化する秘密鍵復号化手段とを有し、
    前記鍵ペア記憶手段は、前記暗号化手段によって少なくとも秘密鍵が暗号化された鍵ペアを前記記憶媒体に記憶することを特徴とする請求項1に記載の画像形成装置。
  6. 前記判断手段は、前記鍵ペアを再生成するためにユーザによって設定された設定値が有効であるか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成手段は、前記判断手段によって、前記設定値が有効であると判断された場合に、前記鍵ペアを自動的に再生成し、
    前記鍵ペア記憶手段は、前記記憶媒体に記憶されている鍵ペアを、前記鍵ペア生成手段によって再生成された鍵ペアに更新することを特徴とする請求項1に記載の画像形成装置。
  7. 前記鍵ペア生成手段は、公開鍵アルゴリズムと、鍵長とを含むパラメータに基づいて、前記鍵ペアを自動的に生成することを特徴とする請求項1〜6の何れか1項に記載の画像形成装置。
  8. ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、
    前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、
    前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとを有することを特徴とする鍵ペア生成方法。
  9. 前記判断ステップは、前記鍵ペアが前記記憶媒体に記憶されているか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成ステップは、前記判断ステップによって、前記鍵ペアが前記記憶媒体に記憶されていないと判断された場合に、前記鍵ペアを自動的に生成することを特徴とする請求項8に記載の鍵ペア生成方法。
  10. 前記判断ステップは、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成ステップは、前記判断ステップによって、前記鍵ペアが破損されていると判断された場合に、前記鍵ペアを自動的に再生成することを特徴とする請求項8又は9に記載の鍵ペア生成方法。
  11. 前記鍵ペア生成ステップによって生成された鍵ペアの一方向ハッシュ値を生成する第1のハッシュ値生成ステップと、
    前記第1のハッシュ値生成ステップによって生成された一方向ハッシュ値を記憶媒体に記憶するハッシュ値記憶ステップと、
    前記鍵ペア記憶ステップによって前記記憶媒体に記憶された鍵ペアを読み出し、読み出した鍵ペアの一方向ハッシュ値を生成する第2のハッシュ値生成ステップとを有し、
    前記判断ステップは、前記第1のハッシュ値生成ステップによって生成された一方向ハッシュ値と、前記第2のハッシュ値生成ステップによって生成された一方向ハッシュ値とを比較し、比較した結果に基づいて、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを判断することを特徴とする請求項10に記載の鍵ペア生成方法。
  12. 画像形成装置に固有のパラメータ値から擬似乱数を生成し、生成した擬似乱数に基づいて共通鍵暗号方式のパスワード鍵を生成するパスワード鍵生成ステップと、
    前記パスワード鍵生成ステップによって生成されたパスワード鍵を記憶媒体に記憶するパスワード鍵記憶ステップと、
    前記鍵ペア生成ステップによって生成された鍵ペアに含まれる共通鍵と秘密鍵とのうち、少なくとも秘密鍵を、前記パスワード鍵記憶ステップによって前記記憶媒体に記憶されたパスワード鍵を用いて暗号化する暗号化ステップと、
    前記暗号化ステップによって暗号化された秘密鍵を、前記パスワード鍵記憶ステップによって前記記憶媒体に記憶されたパスワード鍵を用いて復号化する秘密鍵復号化ステップとを有し、
    前記鍵ペア記憶ステップは、前記暗号化ステップによって少なくとも秘密鍵が暗号化された鍵ペアを前記記憶媒体に記憶することを特徴とする請求項8に記載の鍵ペア生成方法。
  13. 前記判断ステップは、前記鍵ペアを再生成するためにユーザによって設定された設定値が有効であるか否かを、画像形成装置が起動したときに判断し、
    前記鍵ペア生成ステップは、前記判断ステップによって、前記設定値が有効であると判断された場合に、前記鍵ペアを自動的に再生成し、
    前記鍵ペア記憶ステップは、前記記憶媒体に記憶されている鍵ペアを、前記鍵ペア生成ステップによって再生成された鍵ペアに更新することを特徴とする請求項8に記載の鍵ペア生成方法。
  14. 前記鍵ペア生成ステップは、公開鍵アルゴリズムと、鍵長とを含むパラメータに基づいて、前記鍵ペアを自動的に生成することを特徴とする請求項8〜13の何れか1項に記載の鍵ペア生成方法。
  15. ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、
    前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、
    前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとをコンピュータに実行させることを特徴とするコンピュータプログラム。
  16. 前記請求項15に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2004117117A 2004-04-12 2004-04-12 画像形成装置、鍵ペア生成方法及びコンピュータプログラム Pending JP2005303676A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004117117A JP2005303676A (ja) 2004-04-12 2004-04-12 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US11/101,493 US8015393B2 (en) 2004-04-12 2005-04-08 Data processing device, encryption communication method, key generation method, and computer program
US14/020,130 USRE48381E1 (en) 2004-04-12 2013-09-06 Data processing device, encryption communication method, key generation method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004117117A JP2005303676A (ja) 2004-04-12 2004-04-12 画像形成装置、鍵ペア生成方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2005303676A true JP2005303676A (ja) 2005-10-27
JP2005303676A5 JP2005303676A5 (ja) 2007-06-07

Family

ID=35334684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004117117A Pending JP2005303676A (ja) 2004-04-12 2004-04-12 画像形成装置、鍵ペア生成方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2005303676A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158618A (ja) * 2005-12-02 2007-06-21 Ricoh Co Ltd 画像処理装置、暗号モジュールのプロセス化方法
JP2007199774A (ja) * 2006-01-23 2007-08-09 Canon Inc 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体
JP2008165405A (ja) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc 印刷システム、印刷方法、印刷装置、およびコンピュータプログラム
JP2010224644A (ja) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp 制御装置、記憶装置、データ漏洩防止方法
JP2011040100A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011065669A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066925A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011066926A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
EP2565813A2 (en) 2011-08-31 2013-03-06 Ricoh Company, Ltd. Key pair management method and image forming device

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205419A (ja) * 1996-01-26 1997-08-05 Nri & Ncc Co Ltd 秘密鍵の保持管理方法
JPH10133956A (ja) * 1996-10-30 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 情報処理装置
JPH10240128A (ja) * 1996-12-26 1998-09-11 Toshiba Corp 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
JP2001022646A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd メモリ装置
JP2001044988A (ja) * 1999-08-04 2001-02-16 Nippon Telegr & Teleph Corp <Ntt> 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体
JP2001273111A (ja) * 2000-03-28 2001-10-05 Seiko Epson Corp 印刷データ配布システム及び印刷装置
JP2003224561A (ja) * 2001-12-05 2003-08-08 Canon Inc 情報処理装置及びその方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205419A (ja) * 1996-01-26 1997-08-05 Nri & Ncc Co Ltd 秘密鍵の保持管理方法
JPH10133956A (ja) * 1996-10-30 1998-05-22 Nippon Telegr & Teleph Corp <Ntt> 情報処理装置
JPH10240128A (ja) * 1996-12-26 1998-09-11 Toshiba Corp 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11317734A (ja) * 1998-02-13 1999-11-16 Hitachi Ltd デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム
JP2001022646A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd メモリ装置
JP2001044988A (ja) * 1999-08-04 2001-02-16 Nippon Telegr & Teleph Corp <Ntt> 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体
JP2001273111A (ja) * 2000-03-28 2001-10-05 Seiko Epson Corp 印刷データ配布システム及び印刷装置
JP2003224561A (ja) * 2001-12-05 2003-08-08 Canon Inc 情報処理装置及びその方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158618A (ja) * 2005-12-02 2007-06-21 Ricoh Co Ltd 画像処理装置、暗号モジュールのプロセス化方法
JP4684901B2 (ja) * 2006-01-23 2011-05-18 キヤノン株式会社 印刷システム、印刷装置、印刷装置の制御方法およびプログラム
JP2007199774A (ja) * 2006-01-23 2007-08-09 Canon Inc 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体
US8161297B2 (en) 2006-01-23 2012-04-17 Canon Kabushiki Kaisha Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP2008165405A (ja) * 2006-12-27 2008-07-17 Konica Minolta Business Technologies Inc 印刷システム、印刷方法、印刷装置、およびコンピュータプログラム
JP2010224644A (ja) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp 制御装置、記憶装置、データ漏洩防止方法
JP2011065669A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011066925A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011066926A (ja) * 2010-11-09 2011-03-31 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
JP2011041325A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp 記憶装置およびデータ漏洩防止方法
JP2011040100A (ja) * 2010-11-09 2011-02-24 Toshiba Storage Device Corp データ漏洩防止システムおよびデータ漏洩防止方法
EP2565813A2 (en) 2011-08-31 2013-03-06 Ricoh Company, Ltd. Key pair management method and image forming device
US8976964B2 (en) 2011-08-31 2015-03-10 Ricoh Company, Ltd. Key pair management method and image forming device

Similar Documents

Publication Publication Date Title
USRE48381E1 (en) Data processing device, encryption communication method, key generation method, and computer program
US8826015B2 (en) Portable system and method for remotely accessing data
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
CN113545006A (zh) 远程授权访问锁定的数据存储设备
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
WO2006043904A1 (en) One time passcode system
JP2005099948A (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP2008517400A (ja) データセキュリティ
US20080077790A1 (en) Authentication system using electronic certificate
CN113557689A (zh) 用管理器设备初始化数据存储设备
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
JP4305481B2 (ja) 通信システムと管理装置と情報処理装置
CN114189337A (zh) 一种固件烧录方法、装置、设备以及存储介质
JP5111974B2 (ja) 通信システム及び通信装置
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2005311811A (ja) 画像形成装置または機密通信装置
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
US11182483B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2009031895A (ja) 認証システム、サーバ装置、端末装置及びプログラム
US11733944B2 (en) Printer, only when authentication is successful, enables command for set period of time to acquire data and disables command after period of time elapses, communication method, encryption method, and non-transitory computer-readable recording medium
JP7130501B2 (ja) プリンタ、プリンタにおける暗号化方法、および、プログラム
US20230122687A1 (en) Information processing apparatus and control method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531