JP2005303676A - 画像形成装置、鍵ペア生成方法及びコンピュータプログラム - Google Patents
画像形成装置、鍵ペア生成方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2005303676A JP2005303676A JP2004117117A JP2004117117A JP2005303676A JP 2005303676 A JP2005303676 A JP 2005303676A JP 2004117117 A JP2004117117 A JP 2004117117A JP 2004117117 A JP2004117117 A JP 2004117117A JP 2005303676 A JP2005303676 A JP 2005303676A
- Authority
- JP
- Japan
- Prior art keywords
- key pair
- key
- storage medium
- generated
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 印刷デバイス110の電源が起動すると、印刷デバイス110内に鍵ペアデータが存在しているか否かを判断し(ステップS601)、鍵ペアデータが存在していない場合には、鍵ペアを生成して保存する(ステップS611)。一方、印刷デバイス110内に鍵ペアデータが存在している場合には、その鍵ペアデータに含まれている秘密鍵を復号化してその秘密鍵のダイジェスト値を生成するとともに、前記鍵ペアデータを生成した際に算出した秘密鍵のダイジェスト値を取得し、これらダイジェスト値が一致していない場合には、秘密鍵のデータが破損していると判断して、鍵ペアデータを再生成して更新する(ステップS602〜S609)。
【選択図】 図6
Description
このような場合に、印刷デバイスとPC等の外部機器との間でデータを暗号化して通信することを再開させるためには、ユーザが、鍵ペアの異常を検知し、手動のオペレーションにより鍵ペアを再生成させる必要がある。このため、鍵ペアを再生成させるためにユーザが行なう操作が煩雑になるという問題点があった。
本発明のコンピュータ読み取り可能な記録媒体は、前記記載のコンピュータプログラムを記録したことを特徴とする。
図1は、本発明の実施形態を示し、印刷通信システムの構成の一例を示す図である。
本実施形態による印刷デバイス110は、印刷デバイス110の外部コントローラ端末装置120と、ユーザ端末装置130と、ネットワーク100を介して接続されている。そして、印刷デバイス110は、これら外部コントローラ端末装置120及びユーザ端末装置130と相互にデータの通信を行なうことができるようになっている。なお、図1ででは、印刷デバイス110、外部コントローラ端末装置120、及びユーザ端末装置130をそれぞれ1つのみ示しているが、これらは複数であっても良い。
印刷デバイス110の外部コントローラ端末装置120は、印刷デバイス110の制御コマンドあるいは制御データを、ネットワーク100を介して送受信することによって、印刷デバイス110を遠隔制御することを可能にするためのものである。
なお、図1に示した全ての装置(印刷デバイス110、外部コントローラ端末装置120、ユーザ端末装置130)は、ネットワーク100を介した通信を行なうことができるネットワーク対応デバイスである。また、本実施形態では、ネットワーク100として、LANを用いるようにしている。ただし、ネットワーク100は、LANに限定されず、WANやインターネット等であってもよいということは言うまでもない。
図2において、CPU201は、ROM(リードオンリーメモリ)202またはハードディスク(HD)211に記憶された制御ソフトウェア、あるいはフレキシブルディスクドライブ(FD)212より供給される制御ソフトウェアを実行し、システムバス204に接続される各デバイスを総括的に制御する。
本実施形態では、CPU201と、ROM202またはハードディスク(HD)211に記憶されたプログラムとにより、印刷デバイス110との暗号化通信が行なわれるようにしている。
CRTコントローラ(CRTC)206は、CRTディスプレイ(CRT)210の表示を制御する。ディスクコントローラ(DKC)207は、ハードディスク(HD)211、及びフレキシブルディスク(FD)212とのアクセスを制御する。
ネットワークインタI/F制御装置208は、ネットワーク(LAN)100を介して、印刷デバイス110、他のネットワーク機器、及び他のPC(パーソナルコンピュータ)と双方向でデータのやり取りを行なう。
なお、外部コントローラ端末装置120の内部構成(ハードウェアの構成)は、図2に示したものと同じであるので、詳細な説明を省略する。
印刷デバイス110は、CPU(中央処理装置)301を備えている。このCPU301は、ROM(リードオンリーメモリ)302またはハードディスク(HD)309に格納されているプログラムを実行して、システムバス304に接続される各デバイスを総括的に制御する。
ネットワークI/F制御装置310は、ネットワーク(LAN)100を介してネットワークプリンタ、他のネットワーク機器、或いは他のPC(パーソナルコンピュータ)と双方向でデータのやり取りを行なう。
図4において、ネットワークドライバ401は、ネットワーク100に接続され、図2に示したネットワークI/F制御装置208を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
暗号化通信部403は、前述した既定の暗号化通信プロトコルによって暗号化通信を行なうためのモジュールである。暗号化処理部406は、送信する通信データを暗号化したり、受信した通信データを復号化したりするなどの各種暗号化処理を行なう。
デバイス制御部405は、外部コントローラ端末装置120が保持するモジュールであり、印刷デバイス110の制御コマンドや制御データを生成し、生成した制御コマンドや制御データを、ネットワーク100を経由して印刷デバイス110に送信することで、印刷デバイス110を遠隔制御するための処理を行なう。
図5において、ネットワークドライバ501は、ネットワーク100に接続され、図3に示したネットワークI/F制御装置310を制御して、ネットワーク100を介して外部とデータの送受信を行なう。
暗号化通信部503は、前述した既定の暗号化通信プロトコルによって暗号化通信を行なうためのモジュールである。暗号化処理部506は、送信する通信データを暗号化したり、受信した通信データを復号化したりするなどの各種暗号化処理を行なう。
デバイス制御部505は、印刷デバイス110の制御コマンドや制御データを生成して、印刷デバイス110を統括的に制御するためのモジュールである。
鍵ペア生成処理部507は、鍵ペアのデータ(以下、鍵ペアデータと称する)を自動的に生成する処理を実行するためのモジュールである。
鍵ペア保存処理部508は、鍵ペア生成処理部507の処理によって生成された鍵ペアデータを図3に示したハードディスク(HD)309や不揮発性メモリ(NVRAM)305に保存するためのモジュールである。また、他のモジュールからの要求によって、鍵ペアデータをハードディスク309や不揮発性メモリ(NVRAM)305から読み出し、鍵ペアデータの受け渡しを行なう。
なお、以下では、印刷デバイス110の鍵ペアデータは、図3に示したハードディスク(HD)309に、ファイルとして保存されているものとして説明を行なう。また、鍵ペアデータが保存されているファイルを鍵ペアファイルと称する。
このステップS601における判断の結果、鍵ペアファイルが存在する場合には、次のステップS602へ進む。
本実施形態において、印刷デバイス110が保持する鍵ペアのうち、秘密鍵は、共通鍵暗号方式により暗号化された形式で鍵ペアファイルに保存されている。
また、秘密鍵を暗号化するための共通鍵のデータは、印刷デバイス110の内の不揮発性メモリ(NVRAM)305に保存されている。
また、本実施形態では、秘密鍵のみを共通鍵暗号方式で暗号化しているが、秘密鍵と公開鍵との両方を暗号化してファイルに保持しておいてもよいし、公開鍵暗号方式を用いて秘密鍵や公開鍵を暗号化してもよいことは言うまでも無い。
ステップS604において秘密鍵の復号化に成功したら、次のステップS605において、鍵ペア生成処理部507は、一方向性ハッシュ関数のアルゴリズムにより、秘密鍵のダイジェスト値を生成する。
本実施形態においては、鍵ペアデータの生成時においても、この秘密鍵のダイジェスト値を生成し、生成した秘密鍵のダイジェスト値を、秘密鍵を暗号化する際に用いられる共通鍵と同様に、不揮発性メモリ(NVRAM)305に保存しておく。
次に、ステップS607において、鍵ペア生成処理部507は、ステップS606において取得したダイジェスト値と、ステップS605において算出した秘密鍵のダイジェスト値とを比較する。これらのダイジェスト値を比較することによって、保持している秘密鍵のデータが破損しているか否かを検知する。
本実施形態において、印刷デバイス110が保持する鍵ペアの数は一つであるが、印刷デバイス110を利用するユーザ毎や、印刷デバイス110上のアプリケーション毎など、必要な用途に応じて複数の鍵ペアを、前述した図6のフローチャートにおける処理によりそれぞれ自動的に生成及び保存してもよい。
なお、図7に示す鍵ペアの生成・保存処理は、図6に示したステップS609の鍵ペアの生成・保存処理である。
まず、ステップS701において、鍵ペア生成処理部507は、鍵ペアを生成するための設定パラメータ値を取得する。本実施形態における設定パラメータ値は、生成する鍵ペアの公開鍵暗号化アルゴリズムおよび鍵のデータのBit長である。
秘密鍵のデータの暗号化に成功したら、ステップS706において、鍵ペア保存処理部508は、公開鍵のデータと暗号化された秘密鍵のデータとをハードディスク(HD)309へファイルとして出力して、保存する。
さらに、次のステップS707において、鍵ペア保存処理部508は、秘密鍵のデータを暗号化した際に用いた共通鍵のデータを不揮発性メモリ(NVRAM)305へ保存する。同様にステップS708において、鍵ペア保存処理部508は、秘密鍵のダイジェスト値のデータを不揮発性メモリ(NVRAM)305へ保存して、本フローチャートによる処理を終了する。
本実施形態の印刷デバイス110では、前述した、生成する鍵ペアの公開鍵暗号化アルゴリズムと、鍵のデータのBit長とをユーザが指定する場合と同様にして、鍵ペアの再生成・更新を指定することができる。
すなわち、この鍵ペアの再生成・更新の設定値も、図3に示した、タッチパネル方式のディスプレイ画面であるUI(ユーザインタフェイス)311の操作によって、設定することが可能であり、不揮発性メモリ(NVRAM)305にその設定値が保存される。
なお、ステップS811の処理は、図6に示したステップS609(すなわち、図7に示したステップS701からステップS708)と同じである。また、ステップS803からステップS810までの処理は、図6に示したステップS601からステップS608までの処理と同じ処理である。したがって、これらの処理の詳細な説明を省略する。
上述した実施形態の機能を実現するべく各種のデバイスを動作させるように、該各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、前記実施形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って前記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
110 印刷デバイス
120 外部コントローラ端末装置
130 ユーザ端末装置
506 暗号化処理部
507 鍵ペア生成処理部
508 鍵ペア保存処理部
Claims (16)
- ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断手段と、
前記判断手段によって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成手段と、
前記鍵ペア生成手段によって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶手段とを有することを特徴とする画像形成装置。 - 前記判断手段は、前記鍵ペアが前記記憶媒体に記憶されているか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成手段は、前記判断手段によって、前記鍵ペアが前記記憶媒体に記憶されていないと判断された場合に、前記鍵ペアを自動的に生成することを特徴とする請求項1に記載の画像形成装置。 - 前記判断手段は、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成手段は、前記判断手段によって、前記鍵ペアが破損されていると判断された場合に、前記鍵ペアを自動的に再生成することを特徴とする請求項1又は2に記載の画像形成装置。 - 前記鍵ペア生成手段によって生成された鍵ペアの一方向ハッシュ値を生成する第1のハッシュ値生成手段と、
前記第1のハッシュ値生成手段によって生成された一方向ハッシュ値を記憶媒体に記憶するハッシュ値記憶手段と、
前記鍵ペア記憶手段によって前記記憶媒体に記憶された鍵ペアを読み出し、読み出した鍵ペアの一方向ハッシュ値を生成する第2のハッシュ値生成手段とを有し、
前記判断手段は、前記第1のハッシュ値生成手段によって生成された一方向ハッシュ値と、前記第2のハッシュ値生成手段によって生成された一方向ハッシュ値とを比較し、比較した結果に基づいて、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを判断することを特徴とする請求項3に記載の画像形成装置。 - 画像形成装置に固有のパラメータ値から擬似乱数を生成し、生成した擬似乱数に基づいて共通鍵暗号方式のパスワード鍵を生成するパスワード鍵生成手段と、
前記パスワード鍵生成手段によって生成されたパスワード鍵を記憶媒体に記憶するパスワード鍵記憶手段と、
前記鍵ペア生成手段によって生成された鍵ペアに含まれる共通鍵と秘密鍵とのうち、少なくとも秘密鍵を、前記パスワード鍵記憶手段によって前記記憶媒体に記憶されたパスワード鍵を用いて暗号化する暗号化手段と、
前記暗号化手段によって暗号化された秘密鍵を、前記パスワード鍵記憶手段によって前記記憶媒体に記憶されたパスワード鍵を用いて復号化する秘密鍵復号化手段とを有し、
前記鍵ペア記憶手段は、前記暗号化手段によって少なくとも秘密鍵が暗号化された鍵ペアを前記記憶媒体に記憶することを特徴とする請求項1に記載の画像形成装置。 - 前記判断手段は、前記鍵ペアを再生成するためにユーザによって設定された設定値が有効であるか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成手段は、前記判断手段によって、前記設定値が有効であると判断された場合に、前記鍵ペアを自動的に再生成し、
前記鍵ペア記憶手段は、前記記憶媒体に記憶されている鍵ペアを、前記鍵ペア生成手段によって再生成された鍵ペアに更新することを特徴とする請求項1に記載の画像形成装置。 - 前記鍵ペア生成手段は、公開鍵アルゴリズムと、鍵長とを含むパラメータに基づいて、前記鍵ペアを自動的に生成することを特徴とする請求項1〜6の何れか1項に記載の画像形成装置。
- ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、
前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、
前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとを有することを特徴とする鍵ペア生成方法。 - 前記判断ステップは、前記鍵ペアが前記記憶媒体に記憶されているか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成ステップは、前記判断ステップによって、前記鍵ペアが前記記憶媒体に記憶されていないと判断された場合に、前記鍵ペアを自動的に生成することを特徴とする請求項8に記載の鍵ペア生成方法。 - 前記判断ステップは、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成ステップは、前記判断ステップによって、前記鍵ペアが破損されていると判断された場合に、前記鍵ペアを自動的に再生成することを特徴とする請求項8又は9に記載の鍵ペア生成方法。 - 前記鍵ペア生成ステップによって生成された鍵ペアの一方向ハッシュ値を生成する第1のハッシュ値生成ステップと、
前記第1のハッシュ値生成ステップによって生成された一方向ハッシュ値を記憶媒体に記憶するハッシュ値記憶ステップと、
前記鍵ペア記憶ステップによって前記記憶媒体に記憶された鍵ペアを読み出し、読み出した鍵ペアの一方向ハッシュ値を生成する第2のハッシュ値生成ステップとを有し、
前記判断ステップは、前記第1のハッシュ値生成ステップによって生成された一方向ハッシュ値と、前記第2のハッシュ値生成ステップによって生成された一方向ハッシュ値とを比較し、比較した結果に基づいて、前記記憶媒体に記憶されている鍵ペアが破損されているか否かを判断することを特徴とする請求項10に記載の鍵ペア生成方法。 - 画像形成装置に固有のパラメータ値から擬似乱数を生成し、生成した擬似乱数に基づいて共通鍵暗号方式のパスワード鍵を生成するパスワード鍵生成ステップと、
前記パスワード鍵生成ステップによって生成されたパスワード鍵を記憶媒体に記憶するパスワード鍵記憶ステップと、
前記鍵ペア生成ステップによって生成された鍵ペアに含まれる共通鍵と秘密鍵とのうち、少なくとも秘密鍵を、前記パスワード鍵記憶ステップによって前記記憶媒体に記憶されたパスワード鍵を用いて暗号化する暗号化ステップと、
前記暗号化ステップによって暗号化された秘密鍵を、前記パスワード鍵記憶ステップによって前記記憶媒体に記憶されたパスワード鍵を用いて復号化する秘密鍵復号化ステップとを有し、
前記鍵ペア記憶ステップは、前記暗号化ステップによって少なくとも秘密鍵が暗号化された鍵ペアを前記記憶媒体に記憶することを特徴とする請求項8に記載の鍵ペア生成方法。 - 前記判断ステップは、前記鍵ペアを再生成するためにユーザによって設定された設定値が有効であるか否かを、画像形成装置が起動したときに判断し、
前記鍵ペア生成ステップは、前記判断ステップによって、前記設定値が有効であると判断された場合に、前記鍵ペアを自動的に再生成し、
前記鍵ペア記憶ステップは、前記記憶媒体に記憶されている鍵ペアを、前記鍵ペア生成ステップによって再生成された鍵ペアに更新することを特徴とする請求項8に記載の鍵ペア生成方法。 - 前記鍵ペア生成ステップは、公開鍵アルゴリズムと、鍵長とを含むパラメータに基づいて、前記鍵ペアを自動的に生成することを特徴とする請求項8〜13の何れか1項に記載の鍵ペア生成方法。
- ネットワークを介して相互に接続された外部装置と暗号化通信を行なうために、公開鍵と秘密鍵との鍵ペアを生成する必要があるか否かを判断する判断ステップと、
前記判断ステップによって、前記鍵ペアを生成する必要があると判断された場合に、前記鍵ペアを自動的に生成する鍵ペア生成ステップと、
前記鍵ペア生成ステップによって生成された鍵ペアを記憶媒体に記憶する鍵ペア記憶ステップとをコンピュータに実行させることを特徴とするコンピュータプログラム。 - 前記請求項15に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004117117A JP2005303676A (ja) | 2004-04-12 | 2004-04-12 | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
US11/101,493 US8015393B2 (en) | 2004-04-12 | 2005-04-08 | Data processing device, encryption communication method, key generation method, and computer program |
US14/020,130 USRE48381E1 (en) | 2004-04-12 | 2013-09-06 | Data processing device, encryption communication method, key generation method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004117117A JP2005303676A (ja) | 2004-04-12 | 2004-04-12 | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005303676A true JP2005303676A (ja) | 2005-10-27 |
JP2005303676A5 JP2005303676A5 (ja) | 2007-06-07 |
Family
ID=35334684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004117117A Pending JP2005303676A (ja) | 2004-04-12 | 2004-04-12 | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005303676A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158618A (ja) * | 2005-12-02 | 2007-06-21 | Ricoh Co Ltd | 画像処理装置、暗号モジュールのプロセス化方法 |
JP2007199774A (ja) * | 2006-01-23 | 2007-08-09 | Canon Inc | 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体 |
JP2008165405A (ja) * | 2006-12-27 | 2008-07-17 | Konica Minolta Business Technologies Inc | 印刷システム、印刷方法、印刷装置、およびコンピュータプログラム |
JP2010224644A (ja) * | 2009-03-19 | 2010-10-07 | Toshiba Storage Device Corp | 制御装置、記憶装置、データ漏洩防止方法 |
JP2011040100A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011041325A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011065669A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011066925A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066926A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
EP2565813A2 (en) | 2011-08-31 | 2013-03-06 | Ricoh Company, Ltd. | Key pair management method and image forming device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09205419A (ja) * | 1996-01-26 | 1997-08-05 | Nri & Ncc Co Ltd | 秘密鍵の保持管理方法 |
JPH10133956A (ja) * | 1996-10-30 | 1998-05-22 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置 |
JPH10240128A (ja) * | 1996-12-26 | 1998-09-11 | Toshiba Corp | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
JPH11317734A (ja) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム |
JP2001022646A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | メモリ装置 |
JP2001044988A (ja) * | 1999-08-04 | 2001-02-16 | Nippon Telegr & Teleph Corp <Ntt> | 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体 |
JP2001273111A (ja) * | 2000-03-28 | 2001-10-05 | Seiko Epson Corp | 印刷データ配布システム及び印刷装置 |
JP2003224561A (ja) * | 2001-12-05 | 2003-08-08 | Canon Inc | 情報処理装置及びその方法 |
-
2004
- 2004-04-12 JP JP2004117117A patent/JP2005303676A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09205419A (ja) * | 1996-01-26 | 1997-08-05 | Nri & Ncc Co Ltd | 秘密鍵の保持管理方法 |
JPH10133956A (ja) * | 1996-10-30 | 1998-05-22 | Nippon Telegr & Teleph Corp <Ntt> | 情報処理装置 |
JPH10240128A (ja) * | 1996-12-26 | 1998-09-11 | Toshiba Corp | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
JPH11317734A (ja) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム |
JP2001022646A (ja) * | 1999-07-09 | 2001-01-26 | Fujitsu Ltd | メモリ装置 |
JP2001044988A (ja) * | 1999-08-04 | 2001-02-16 | Nippon Telegr & Teleph Corp <Ntt> | 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体 |
JP2001273111A (ja) * | 2000-03-28 | 2001-10-05 | Seiko Epson Corp | 印刷データ配布システム及び印刷装置 |
JP2003224561A (ja) * | 2001-12-05 | 2003-08-08 | Canon Inc | 情報処理装置及びその方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007158618A (ja) * | 2005-12-02 | 2007-06-21 | Ricoh Co Ltd | 画像処理装置、暗号モジュールのプロセス化方法 |
JP4684901B2 (ja) * | 2006-01-23 | 2011-05-18 | キヤノン株式会社 | 印刷システム、印刷装置、印刷装置の制御方法およびプログラム |
JP2007199774A (ja) * | 2006-01-23 | 2007-08-09 | Canon Inc | 印刷システムおよび情報処理装置および印刷装置および印刷管理方法およびプログラムおよび記憶媒体 |
US8161297B2 (en) | 2006-01-23 | 2012-04-17 | Canon Kabushiki Kaisha | Printing system, information processing apparatus, printing apparatus, print management method, and storage medium |
JP2008165405A (ja) * | 2006-12-27 | 2008-07-17 | Konica Minolta Business Technologies Inc | 印刷システム、印刷方法、印刷装置、およびコンピュータプログラム |
JP2010224644A (ja) * | 2009-03-19 | 2010-10-07 | Toshiba Storage Device Corp | 制御装置、記憶装置、データ漏洩防止方法 |
JP2011065669A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011066925A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011066926A (ja) * | 2010-11-09 | 2011-03-31 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
JP2011041325A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | 記憶装置およびデータ漏洩防止方法 |
JP2011040100A (ja) * | 2010-11-09 | 2011-02-24 | Toshiba Storage Device Corp | データ漏洩防止システムおよびデータ漏洩防止方法 |
EP2565813A2 (en) | 2011-08-31 | 2013-03-06 | Ricoh Company, Ltd. | Key pair management method and image forming device |
US8976964B2 (en) | 2011-08-31 | 2015-03-10 | Ricoh Company, Ltd. | Key pair management method and image forming device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE48381E1 (en) | Data processing device, encryption communication method, key generation method, and computer program | |
US8826015B2 (en) | Portable system and method for remotely accessing data | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US9762548B2 (en) | Controlling encrypted data stored on a remote storage device | |
CN113545006A (zh) | 远程授权访问锁定的数据存储设备 | |
KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
WO2006043904A1 (en) | One time passcode system | |
JP2005099948A (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
JP2008517400A (ja) | データセキュリティ | |
US20080077790A1 (en) | Authentication system using electronic certificate | |
CN113557689A (zh) | 用管理器设备初始化数据存储设备 | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2005303676A (ja) | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
JP4305481B2 (ja) | 通信システムと管理装置と情報処理装置 | |
CN114189337A (zh) | 一种固件烧录方法、装置、设备以及存储介质 | |
JP5111974B2 (ja) | 通信システム及び通信装置 | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JP2005311811A (ja) | 画像形成装置または機密通信装置 | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
US11182483B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2009031895A (ja) | 認証システム、サーバ装置、端末装置及びプログラム | |
US11733944B2 (en) | Printer, only when authentication is successful, enables command for set period of time to acquire data and disables command after period of time elapses, communication method, encryption method, and non-transitory computer-readable recording medium | |
JP7130501B2 (ja) | プリンタ、プリンタにおける暗号化方法、および、プログラム | |
US20230122687A1 (en) | Information processing apparatus and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110531 |