JP2006025215A - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP2006025215A
JP2006025215A JP2004201845A JP2004201845A JP2006025215A JP 2006025215 A JP2006025215 A JP 2006025215A JP 2004201845 A JP2004201845 A JP 2004201845A JP 2004201845 A JP2004201845 A JP 2004201845A JP 2006025215 A JP2006025215 A JP 2006025215A
Authority
JP
Japan
Prior art keywords
key
confidential information
unique
key pair
unique key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004201845A
Other languages
English (en)
Inventor
Nobuaki Fukazawa
伸朗 深澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004201845A priority Critical patent/JP2006025215A/ja
Publication of JP2006025215A publication Critical patent/JP2006025215A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)

Abstract

【課題】 従来よりも固有鍵の定期更新処理間隔を大きくしたとしても、更新数は従来よりも増やすことができるようにする。
【解決手段】 (1)デバイスは鍵ペアが1つも無い場合に鍵ペアを生成またはインストールする際、固有鍵を生成し、鍵ペアの秘密鍵を暗号化し保存する。(2)2個目以降の鍵ペアを生成またはインストール時には、(1)で作成した固有鍵により秘密鍵を暗号化し保存する。(3)デバイスの鍵ペアは、ユーザ操作や定期的処理によって削除することが可能であり、最後の1個の鍵ペアを削除するタイミングで固有鍵も削除する。
【選択図】 図4

Description

ネットワークに接続される画像処理装置に関する。
暗号化通信を行うデバイスでは、暗号通信を開始する度に暗号鍵(セッション鍵と呼ぶ)を生成し、非対称暗号方式を使用してセッション鍵を相手と安全に受け渡しすることが多い。その際に使用する非対称暗号方式の公開鍵と秘密鍵(この2つの鍵を鍵ペアと呼ぶ)は事前に生成しておき、公開鍵はあらかじめ相手に配布しておくような鍵交換方法が一般的に採用されている。また、アプリケーション毎に採用する非対称暗号方式が異なることにより、複数の鍵ペアを持つ必要が発生する場合がある。このような暗号通信を行うデバイスは非対称暗号方式の鍵ペアをデバイス内に保持することになり、特に数多くの鍵ペアを保持しようとする場合、不揮発性メモリではコストがかかるためハードディスクに保存したい、という要求が当然生まれる。しかし、ハードディスクではデータを外部へ取り出しやすく解析されて鍵ペアが盗まれてしまう可能性を否定できない。そこで、鍵ペアをあるタイミングで更新することにより、万一デバイス内を解析され秘密鍵を盗まれてしまったとしても被害を最小限に抑えるような方法が一般的に使用されている。更新方法の先行技術として、保持している鍵の更新を、前記保持している鍵によって暗号化された印刷データがデバイス内に存在しない場合にのみ鍵の更新を可能とする、というものがある(例えば、特許文献1)。
また、さらに安全性を追求する方法として、秘密鍵はデバイスごとに異なる鍵(固有鍵と呼ぶ)によって暗号化されて、ハードディスクに保存する、というものもある。この場合、固有鍵は一般にLSI内部の不揮発性データとして保存され、外部から容易には取り出せないようにする必要がある。しかし、LSI内部といっても解析される可能性は否定できず、やはり固有鍵も更新が頻繁であれば安全性が高くなることは言うまでもない。
このように、秘密にしたい鍵を頻繁に変えることは安全のために必要なことであるが、一方、頻繁に変えることはコストがかかることになる。例えば鍵ペアを変更すると、公開鍵の再配布、公開鍵証明書が必要な場合は証明書の再作成および再配布が必要となる。
その点、固有鍵を使用して保存する方法では、固有鍵のみを更新すればよく、鍵ペアそのものを変更するよりもコストはかからない。鍵ペアを変更せずに固有鍵を更新する場合でも、鍵ペアの秘密鍵のデータサイズは特許文献1の印刷データと比較すればはるかに小さいため、更新処理も軽くてすむ。したがって、固有鍵は頻繁に更新されるよう推奨されることが多い。
特開平9−134264号公報
上記従来例では、管理コストを下げるためまた不揮発性メモリの容量を下げるため、複数の鍵ペアを持つデバイスであったとしても固有鍵は唯一であるのが普通である。したがって、固有鍵の更新は頻繁に行うことは安全性の観点から重要であると考えられる。しかし、固有鍵を頻繁に更新するには以下に上げるような課題があった。
(1)デバイス内部で定期的に固有鍵を変更する場合、その固有鍵が使用されないという保証がされなければならない。つまり、保存している秘密鍵があればその全てを復号化し、新しい固有鍵で暗号化し保存する、といった処理を行う必要がある。したがって変更するタイミングによっては、ユーザがデバイスで他の作業中に固有鍵生成処理が開始されユーザの作業が中断されてしまう。
(2)(1)のように定期的に行うのではなく、ユーザの意思で更新を行えば作業が中断することは無いが、手動で固有鍵を作り直すのは手間である。
上記問題を解決するため、以下の手段を講じる。
(1)デバイスは鍵ペアが1つも無い場合に鍵ペアを生成またはインストールする際、固有鍵を生成し、鍵ペアの秘密鍵を暗号化し保存する。
(2)2個目以降の鍵ペアを生成またはインストール時には、(1)で作成した固有鍵により秘密鍵を暗号化し保存する。
(3)デバイスの鍵ペアは、ユーザ操作や定期的処理によって削除することが可能であり、最後の1個の鍵ペアを削除するタイミングで固有鍵も削除する。
これらの手段を講じることにより、以下の作用を得ることができる。
定期的に固有鍵を変更する処理は安全性から言えば必要ではあるが、なるべく更新間隔はは大きくしたい。なぜなら、ユーザの操作を中止してしまうからである。しかし安全性から言えば固有鍵の更新は頻繁である方が望ましい。その点、本発明では、
(1)全鍵ペアを更新する際に、管理者に意識させずとも固有鍵も同時に更新するため、固有鍵の更新タイミングを逃さず確実に実行できる。従って、従来よりも固有鍵の定期更新処理間隔を大きくしたとしても、更新数は従来よりも増やすことが可能である。
(2)また、手動で更新するような管理方法の場合に発生しがちな、“更新忘れ”は無くなり、確実に行うことができる。
本発明の効果として、以下の事項が挙げられる。
全鍵ペアを更新する際に、管理者に意識させずとも固有鍵も同時に更新するため、固有鍵の更新タイミングを逃さず確実に実行できる。従って、従来よりも固有鍵の定期更新処理間隔を大きくしたとしても、更新数は従来よりも増やすことが可能である。
手動で更新するような管理方法の場合に発生しがちな、“更新忘れ”は無くなり、確実に行うことができる。
本発明は以下に詳述するように、ネットワークに接続され暗号通信を行うデバイスに関するものである。
図1は、本実施例のネットワークシステムが動作可能な構成を示す図である。
図1において、110は単機能プリンタ(以下SFP(SingleFunctionPrinter)と呼ぶ)、120は複合機(以下MFP(Multi Function Printer)と呼ぶ)であり、それぞれLAN100に接続されている。 SFP110、MFP120はPC130からネットワークを介して印刷ジョブを受信し印刷処理を行う。また、SFP110、MFP120はPC130から設定および操作要求を受信し、要求に従った動作を行うことにより、リモートからの機器の設定および操作が可能である。140はファイアウォールであり、LAN100を外部のインタネット150に接続する。またLAN100はファイアウォール140、インタネット150を介して更に別のネットワーク160に接続される。
図2は、一般的なパーソナルコンピュータの内部構成を示した図であり、図1におけるPC130の内部構成はこのようになっている。PC200は、ROM202もしくはハードディスク(HD)211に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)212より供給される各種ソフトウェアを実行するCPU201を備え、システムバス204に接続される各機器を総括的に制御する。203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209や不図示のポインティングデバイス等からの指示入力を制御する。206はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)210の表示を制御する。207はディスクコントローラ(DKC)で、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイル等を記憶するハードディスク(HD)211およびフロッピー(登録商標)ディスクコントローラ(FD)212とのアクセスを制御する。208はネットワークインタフェースカード(NIC)で、LAN220を介して、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。
なお、本実施例においては、LAN220は図1におけるLAN100と同じものである。
図3において、300は、本発明プログラムが稼動するMFPまたはSFPの内部構成の一例であり、図1における110、120と同等である。デバイス300は、ROM302もしくはハードディスク(HD)310に記憶された、あるいはフロッピー(登録商標)ディスクドライブ(FD)311より供給される各種プログラムを実行するCPU301を備え、システムバス304に接続される各機器を総括的に制御する。303はRAMで、CPU301の主メモリ、ワークエリア等として機能する。305はユーザインタフェースコントローラ(UIC)で、ユーザインタフェース(UI)309への表示、309からの指示入力を制御する。ファンクションコントローラ(FUNCC)306は各デバイス特有の機能であるファンクション(FUNC)310を実現/制御する。モノクロプリンタであればモノクロプリントエンジンコントローラとモノクロプリントエンジン、カラープリンタであればカラープリントエンジンコントローラとカラープリントエンジン、MFPであればデバイス300は各機能のファンクションコントローラ(FUNCC)306とファンクション(FUNC)310をそれぞれ持つ。307はディスクコントローラ(DKC)で、ブートプログラム、本発明の動作を行うプログラム、種々のアプリケーション、データファイルを記憶するハードディスク(HD)311およびフロッピー(登録商標)ディスクコントローラ(FD)312とのアクセスを制御する。308はネットワークインタフェースカード(NIC)で、LAN320を介して、ネットワークプリンタ、他のネットワーク機器あるいは他のPCと双方向にデータをやりとりする。なお、本実施例においては、LAN320は図1におけるLAN100、LAN190と同じものである。
図4は、図1のSFP110、MFP120において、本発明を実現するプログラムのフローチャートの一例である。まず、電源ON時に初期化処理401を行い、その後処理402において、ユーザの操作や、図1のネットワーク上のPC130からの要求(外部要求)を待つ。外部要求が鍵ペア生成要求であった場合、処理410へ進み、鍵ペア削除要求であった場合は処理420へ進み、その他の要求の場合は処理430へ進み、それぞれの処理を終了した後は、再度処理402へ戻り、外部要求を待つ。
図5は、図4の処理410、鍵ペア生成処理の詳細を示すフローチャートである。処理501で、まず鍵ペアを生成し、次に処理502では、処理501で生成した鍵ペアがデバイス内で唯一であるか否か、すなわち処理501で生成する前まではデバイス内に鍵ペアが存在しなかったか否かを判断し、Yesであれば処理510へ進む。Noであれば処理520へ進む。処理510では固有鍵を生成し、処理511では生成した固有鍵を不揮発性メモリへ保存し、その後処理520へ進む。処理511または処理502が終了後に行われる処理520では、処理501で生成した鍵ペアのうち秘密鍵を、処理510で生成した固有鍵、または以前にデバイス内で最初に鍵ペアを生成した際に処理511により保存された固有鍵によって暗号化し、処理521では暗号化された秘密鍵とその対をなしている公開鍵を図3の311ハードディスクなどの不揮発性記憶領域に保存する。その後、フローチャート500を終了する。この実施例では、固有鍵は不揮発性メモリに保存し、鍵ペアはハードディスクに保存している。この理由は、従来技術でも述べたようにハードディスクは取り外しが不揮発性メモリよりも一般的に容易であるためである。なお、固有鍵を不揮発性メモリに保存する、というのはあくまでも一例であり、より取り外しが困難なメディアであれば良く、特に限定はされない。
図6は、図4の処理420、鍵ペア削除処理の詳細を示すフローチャートである。処理601で鍵ペアを削除し、処理602では現在デバイス内には鍵ペアが存在するか否か、すなわち処理601で削除した鍵ペアがデバイス内での最後の鍵ペアであったか否かを判別する。最後の鍵ペアであれば処理610へ進み、フローチャート600を終了する。最後の鍵ペアでなければ処理602を終了後にフローチャート600を終了する。
図7は、記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998および本発明を実現するプログラムを記憶してある領域9997の位置を示している。9998は、本発明を実現するプログラムをインストールするためのプログラムを記憶してある領域である。9997は、本発明を実現するプログラムを記憶してある領域である。本発明を実現するプログラムが印刷デバイス300にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU301によって実行される。次に、CPU301によって実行されるインストールプログラムが、本発明を実現するプログラムを記憶してある領域9997から本発明を実現するプログラムを読み出して、ハードディスク311に格納する。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステムあるいは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
本実施例の印刷システムの構成を示す図。 一般的なパーソナルコンピュータの内部構成を示した図。 一般的な画像形成装置の内部構成を示した図。 本発明を実現するプログラムのフローチャートの一例。 本発明を実現するプログラムのフローチャートの一例。 本発明を実現するプログラムのフローチャートの一例。 本発明のプログラムの記憶媒体におけるメモリマップの一例。

Claims (1)

  1. ネットワークを介して暗号化通信を行う画像処理装置であって、
    画像処理装置が暗号化通信を行うための機密情報を暗号化するためのキーを生成するキー生成手段と、
    上記機密情報を生成または外部から入力される際に、上記キーを使用して機密情報を暗号化する機密情報暗号化手段と、
    上記機密情報暗号化手段により暗号化された機密情報を保持する機密情報保持手段と、
    上記保持手段により保持されている機密情報を使用する際に、上記キーにより復号化する機密情報復号化手段と、
    上記保持手段により保持されている機密情報を削除する機密情報削除手段と、
    上記キーを削除するキー削除手段とを有し、
    機密情報を生成または外部から入力される際に、キーの存在が無ければ上記キー生成手段によりキーを生成し、
    機密情報削除手段によりすべての機密情報が削除された際に、キー削除手段により上記キーを削除する
    ことを特徴とする画像処理装置。
JP2004201845A 2004-07-08 2004-07-08 画像処理装置 Withdrawn JP2006025215A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004201845A JP2006025215A (ja) 2004-07-08 2004-07-08 画像処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004201845A JP2006025215A (ja) 2004-07-08 2004-07-08 画像処理装置

Publications (1)

Publication Number Publication Date
JP2006025215A true JP2006025215A (ja) 2006-01-26

Family

ID=35798162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004201845A Withdrawn JP2006025215A (ja) 2004-07-08 2004-07-08 画像処理装置

Country Status (1)

Country Link
JP (1) JP2006025215A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007317180A (ja) * 2006-05-12 2007-12-06 Hitachi Global Storage Technologies Netherlands Bv ネットワーク検証により認証されるhdd

Similar Documents

Publication Publication Date Title
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
US8732484B2 (en) Information processing apparatus, software updating method, and image processing apparatus
JP4227131B2 (ja) シンクライアントサーバシステム
US8327133B2 (en) Communication device and medium for the same
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
KR20040086105A (ko) 정보 처리 장치에 있어서의 데이터 보안
US20080028203A1 (en) Information processing apparatus and system and data communication method pertaining to the information processing system
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
JP5760441B2 (ja) 印刷制御プログラム、情報処理装置、印刷システム及び印刷装置
JP4305481B2 (ja) 通信システムと管理装置と情報処理装置
JP5111974B2 (ja) 通信システム及び通信装置
JP5043416B2 (ja) 情報処理装置、システム及びプログラム、デバイス、並びに記憶媒体
JP2013051619A (ja) 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2003256279A (ja) 情報管理装置及び方法
JP2006025215A (ja) 画像処理装置
JP2007041694A (ja) ファームウェアのバージョンアップ方法
JP4898168B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP2009267629A (ja) 通信装置、プログラム、および画像形成装置
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
JP4626459B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム
JP2005148894A (ja) データ処理方法およびデータ処理装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002