JP2008059033A - 通信システムと管理装置と情報処理装置 - Google Patents
通信システムと管理装置と情報処理装置 Download PDFInfo
- Publication number
- JP2008059033A JP2008059033A JP2006232001A JP2006232001A JP2008059033A JP 2008059033 A JP2008059033 A JP 2008059033A JP 2006232001 A JP2006232001 A JP 2006232001A JP 2006232001 A JP2006232001 A JP 2006232001A JP 2008059033 A JP2008059033 A JP 2008059033A
- Authority
- JP
- Japan
- Prior art keywords
- data
- old
- password
- new
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Abstract
【解決手段】 通信システム2は、管理装置10と情報処理装置25を備える。管理装置10は、旧データD1と新データD2を入力する。暗号化手段16は、旧データD1をキーとして新データD2を暗号化する。新データ出力手段18は、暗号化された新データE(D2,D1)を情報処理装置25に出力する。情報処理装置25は、暗号化された新データE(D2,D1)を入力する。旧データ記憶手段30は、旧データD1を記憶している。復号手段34は、暗号化された新データE(D2,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。更新手段36は、旧データ記憶手段30に記憶されている旧データD1を、復号手段34によって復号された新データD2に更新する。
【選択図】 図1
Description
一方において、アクセスする側のデバイスが、アクセスされる側のデバイスにパスワードを送ることによって、ユーザ認証を行なう技術が広く知られている。なお、セキュリティを向上させるためには、パスワードが定期的に変更されることが好ましい。
本発明は、暗号キーを従来にはない斬新な手法で通信することができる技術を提供する。本発明の技術は、情報処理装置に記憶されている旧データ(旧パスワード)を、ユーザによって管理装置に入力された新データ(例えば新パスワード)に更新する通信システムにおいて好適に利用される。
通信システム2は、管理装置10と情報処理装置25を備える。管理装置10は、ユーザによって入力された新データを情報処理装置25に出力することによって、情報処理装置25に記憶されている旧データを更新することができる。
管理装置側旧データ入力手段12は、旧データ(例えばD1)を入力する。この旧データD1は、ユーザによって管理装置10に過去に入力され、情報処理装置25に記憶されたものである。管理装置10のユーザは、旧データを記憶している。ユーザは、情報処理装置25に記憶されている旧データD1を新データ(例えばD2)に更新する場合に、自身が記憶している旧データD1を管理装置10に入力することができる。一方において、管理装置10は、ユーザによって過去に入力された旧データD1を継続して記憶しておいてもよい。これによれば、ユーザは、旧データD1を新データD2に更新する場合に、旧データD1を管理装置10に入力しなくてもよい。
管理装置側新データ入力手段14は、新データD2を入力する。新データD2は、ユーザによって管理装置10に入力される。なお、旧データ入力手段12と新データ入力手段14は、別体に構成されていてもよいし、一体に構成されていてもよい。
暗号化手段16は、管理装置側新データ入力手段12に入力された新データD2を、管理装置側旧データ入力手段14に入力された旧データD1をキーとして暗号化する。以下では、D1をキーとして暗号化された新データD2をE(D2,D1)と表現する。
新データ出力手段18は、暗号化手段16によって暗号化された新データE(D2,D1)を情報処理装置25に出力する。
旧データ記憶手段30は、旧データD1を記憶している。旧データD1は、ユーザによって管理装置10に過去に入力されたものである。
処理装置側新データ入力手段32は、管理装置10から出力された暗号化された新データE(D2,D1)を入力する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された新データE(D2,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。
更新手段36は、旧データ記憶手段30に記憶されている旧データD1を、復号手段34によって復号された新データD2に更新する。
本発明の通信システム2によると、旧データ(例えば旧パスワード)がキーとなって新データの暗号化及び復号化が行なわれる。即ち、情報処理装置25で更新されるべきデータ(例えばパスワード)を管理装置10から情報処理装置25に送ることが、暗号キーを送ることを兼用している。このために、管理装置10と情報処理装置25の間では、情報処理装置25で更新されるべきデータの他に、暗号キーを通信する必要がない。本発明の通信システム2は、従来にない斬新な思想で暗号キーを通信することができる。
「チャレンジデータ」は、情報処理装置25と管理装置10の間でデータ通信が安全に実行されたことを確認するためのデータである。本明細書の「チャレンジデータ」は、どのような形式のデータであってもよい。例えば、情報処理装置25は、1つの数値をランダムに選択することによって、チャレンジデータを生成することができる。
暗号化手段16は、管理装置側新データ入力手段14に入力された新データD2とチャレンジ入力手段20に入力されたチャレンジデータCDとの組合せのデータ(D2+CD)を、管理装置側旧データ入力手段12に入力された旧データD1をキーとして暗号化する。以下では、暗号化された組合せデータをE(D2+CD,D1)と表現する。
新データ出力手段18は、暗号化手段16によって暗号化された組合せデータE(D2+CD,D1)を情報処理装置25に出力する。
処理装置側新データ入力手段32は、管理装置10から出力された暗号化された組合せデータE(D2+CD,D1)を入力する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された組合せデータE(D2+CD,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。
更新手段36は、復号手段34によって復号された組合せデータ(D2+CD)に含まれるチャレンジデータCDと、チャレンジ記憶手段40に記憶されているチャレンジデータCDとを比較する。更新手段36は、両者が一致した場合は、旧データ記憶手段30に記憶されている旧データD1を、復号された組合せデータ(D2+CD)に含まれる新データD2に更新する。更新手段36は、両者が一致しない場合は、旧データ記憶手段30に記憶されている旧データD1を更新することを禁止する。
(1)暗号化された組合せデータE(D2+CD,D1)が管理装置10から情報処理装置25に送られる場合に、その組合せデータが損傷することがある。例えば、通信回線上に配置されている他の装置(例えばルータ等)によって組合せデータが改ざんされることがある。この場合、組合せデータに含まれるチャレンジデータが変わるために、組合せデータに含まれるチャレンジデータとチャレンジ記憶手段40に記憶されているチャレンジデータが一致しない。更新手段36は、チャレンジデータが一致しない場合にデータの更新を実行しない。通信中に組合せデータが損傷した場合に情報処理装置25においてデータが更新されることを防止することができる。
(2)ユーザは、旧データD1を新データD2に更新する際に、旧データD1を管理装置10に入力することができる。この旧データD1が正しく入力されなかった場合(例えばD1’が入力された場合)、組合せデータ(D2+CD)はデータD1’によって暗号化されることになる。暗号化された組合せデータE(D2+CD,D1’)は、旧データD1によって復号される。この場合、暗号キーと復号キーが一致しないために、復号された組合せデータに含まれるチャレンジデータとチャレンジ記憶手段40に記憶されているチャレンジデータCDが一致しない。更新手段36は、チャレンジデータが一致しない場合にデータの更新を実行しない。ユーザによって旧データD1が正しく入力されなかった場合に情報処理装置25においてデータが更新されることを防止することができる。
データを要約化すると、データ量を一定化することができる。この場合、デバイス間でのデータ通信や各デバイスがデータを利用する処理等を容易に実行することができるようになることが期待される。
旧データ記憶手段30は、旧データD1が要約化された要約旧データH(D1)を記憶する。
チャレンジ出力手段38は、チャレンジデータCDが要約化された要約チャレンジデータH(CD)を管理装置10に出力する。
チャレンジ記憶手段40は、チャレンジ出力手段38から出力された要約チャレンジデータH(CD)を記憶する。
チャレンジ入力手段20は、情報処理装置30から出力された要約チャレンジデータH(CD)を入力する。
暗号化手段16は、管理装置側旧データ入力手段12に入力された旧データD1を要約化して要約旧データH(D1)を作成するとともに、管理装置側新データ入力手段14に入力された新データD2を要約化して要約新データH(D2)を作成する。暗号化手段16は、その要約新データH(D2)とチャレンジ入力手段20に入力された要約チャレンジデータH(CD)とから組合せデータ(H(D2)+H(CD))を作成し、その組合せデータ(H(D2)+H(CD))を要約旧データH(D1)をキーとして暗号化する。以下では、ここで暗号化された組合せデータをE(H(D2)+H(CD),H(D1))と表現する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された組合せデータE(H(D2)+H(CD),H(D1))を、旧データ記憶手段30に記憶されている要約旧データH(D1)をキーとして復号する。
更新手段36は、復号手段34によって復号された組合せデータ(H(D2)+H(CD))に含まれる要約チャレンジデータH(CD)と、チャレンジ記憶手段40に記憶されている要約チャレンジデータH(CD)とを比較する。更新手段36は、両者が一致した場合は、旧データ記憶手段30に記憶されている要約旧データH(D1)を、復号された組合せデータ(H(D2)+H(CD))に含まれる要約新データH(D2)に更新する。更新手段36は、両者が一致しない場合は、要約旧データH(D1)の更新を実行しない。
なお、本明細書の「パスワード」という用語は、デバイスがユーザ認証に利用する文字、数字、記号等のあらゆるデータを含む概念である。
以下では、この通信システムの管理装置と情報処理装置の構成を説明する。これらは、上記した図1を参考にすると理解しやすい。
管理装置側旧パスワード入力手段は、旧パスワードを入力する。ユーザは、情報処理装置に記憶されている旧パスワードを新パスワードに更新する場合に、自身が記憶している旧パスワードを管理装置に入力することができる。一方において、管理装置は、ユーザによって過去に入力された旧パスワードを継続して記憶しておいてもよい。これによれば、ユーザは、旧パスワードを新パスワードに更新する際に、旧パスワードを管理装置に入力しなくてもよい。
管理装置側新パスワード入力手段は、新パスワードを入力する。
暗号化手段は、管理装置側旧パスワード入力手段に入力された旧パスワードをハッシュ化してハッシュ化旧パスワードを作成し、管理装置側新パスワード入力手段に入力された新パスワードをハッシュ化してハッシュ化新パスワードを作成し、そのハッシュ化新パスワードをハッシュ化旧パスワードをキーとして暗号化する。
新パスワード出力手段は、暗号化手段によって暗号化されたハッシュ化新パスワードを情報処理装置に出力する。
旧パスワード記憶手段は、旧パスワードがハッシュ化されたハッシュ化旧パスワードを記憶している。
処理装置側新パスワード入力手段は、管理装置から出力された暗号化されたハッシュ化新パスワードを入力する。
復号手段は、処理装置側新パスワード入力手段に入力された暗号化されたハッシュ化新パスワードを、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードをキーとして復号する。
更新手段は、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードを、復号手段によって復号されたハッシュ化新パスワードに更新する。
また、上記の通信システムは、管理装置と情報処理装置の間でハッシュ化されたデータが通信される。ハッシュ化されたデータは、データ量が一定である。この場合、デバイス間でのデータ通信や各デバイスがデータを利用する処理等を容易に実行することができるようになることが期待される。
管理装置10は、情報処理装置25と通信可能に接続されて利用されるとともに、ユーザによって入力された新データD2を情報処理装置25に出力することによって、情報処理装置25に記憶されている旧データD1を更新することができる。
管理装置10は、旧データD1を入力する管理装置側旧データ入力手段12と、新データD2を入力する管理装置側新データ入力手段14と、管理装置側新データ入力手段14に入力された新データD2を管理装置側旧データ入力手段12に入力された旧データD1をキーとして暗号化する暗号化手段16と、暗号化手段16によって暗号化された新データD2を情報処理装置25に出力する新データ出力手段18とを備える。
この管理装置10は、従来にない斬新な手法で情報処理装置25に暗号キーを送ることができる。
情報処理装置25は、管理装置10と通信可能に接続されて利用されるとともに、自身が記憶している旧データD1をユーザによって管理装置10に入力された新データD2に更新する。
この情報処理装置25は、旧データD1を記憶する旧データ記憶手段30と、管理装置10から出力された暗号化された新データD2を入力する処理装置側新データ入力手段32と、処理装置側新データ入力手段32に入力された暗号化された新データD2を旧データ記憶手段30に記憶されている旧データD1をキーとして復号する復号手段34と、旧データ記憶手段30に記憶されている旧データD1を復号手段34によって復号された新データD2に更新する更新手段36とを有する。
この情報処理装置25は、従来にない斬新な手法でデータの復号化とデータの更新を実行することができる。
(1)ユーザによって入力された新データを、ユーザによって入力された旧データをキーとして暗号化する暗号化工程。
(2)暗号化工程で暗号化された新データを情報処理装置に出力する新データ出力工程。
このコンピュータプログラムによると、従来にない斬新な手法で情報処理装置に暗号キーを送る管理装置を実現することができる。
(1)管理装置から出力された暗号化された新データが入力されると、その暗号化された新データを、情報処理装置に記憶されている旧データをキーとして復号する復号工程。
(2)情報処理装置に記憶されている旧データを、復号工程で復号された新データに更新する更新工程。
このコンピュータプログラムによると、従来にない斬新な手法でデータの復号化とデータの更新を実行する情報処理装置を実現することができる。
(形態1)管理装置は、インターネットに接続されて利用されるコンピュータ(PC)である。
(形態2)情報処理装置は、インターネットに接続されて利用される複合機である。この複合機は、スキャナ装置と印刷装置を少なくとも有する。この複合機は、インターネットファクシミリとして機能する。
(形態3)情報処理装置は、管理装置から情報処理装置を操作する際のログイン用のパスワードを記憶している。管理装置は、ユーザによって入力されたパスワードを情報処理装置に出力する。情報処理装置は、管理装置から出力されたパスワードを入力する。情報処理装置は、入力されたパスワードと自身が記憶しているパスワードとを比較し、両者が一致した場合に、管理装置からの指示に応じた処理を実行する。
(形態4)情報処理装置は、複数の管理装置と通信可能に接続されている。情報処理装置は、複数の管理装置によって共用されている。情報処理装置は、個々の管理装置について、その管理装置から情報処理装置を操作する際のログイン用のパスワードを記憶している。
(形態6)管理装置は、暗号化された組合せデータの少なくとも1つのブロックに、チャレンジデータの少なくとも一部と新データ(新パスワード)の少なくとも一部の両方を含ませる。
(形態7)管理装置は、チャレンジデータを少なくとも2つの分割チャレンジデータに分割し、新データ(新パスワード)の少なくとも一部が一方の分割チャレンジデータと他方の分割チャレンジデータの間に配置された組合せデータを作成する。
(形態8)管理装置は、暗号化された組合せデータの全てのブロックのそれぞれに、少なくとも1つの分割チャレンジデータを含ませる。
(形態9)管理装置は、新データ(新パスワード)を少なくとも2つの分割新パスワードデータに分割し、暗号化された組合せデータの全てのブロックのそれぞれに、少なくとも1つの分割チャレンジデータと少なくとも1つの分割新パスワードデータの両方を含ませる。
(形態10)情報処理装置は、復号された組合せデータからチャレンジデータと新データ(新パスワード)を再現するためのルールを記憶している。
図面を参照して本発明の実施例を説明する。図2は、本実施例の通信システム50の構成を簡単に示す。通信システム50は、管理装置60と複合機80等を有する。管理装置60と複合機80は、インターネット98によって相互に通信可能に接続されている。
管理装置60は、制御装置62と記憶装置64と表示装置66と操作装置68と入出力ポート70等を有する。
制御装置62は、CPU等によって構成されている。制御装置62は、管理装置60が実行する各処理を統括的に制御する。
記憶装置64は、ROM、RAM、EEPROM等によって構成されている。記憶装置64は、制御装置62が各処理を実行するためのプログラムを記憶している。記憶装置64は、例えば、ユーザによって入力されたパスワードを複合機80に出力するためのプログラムや、複合機80に記憶されている管理装置60のパスワードを変更するためのプログラム等を記憶している。また、記憶装置64は、各処理が実行される過程で利用されるデータを一時的に記憶することができる。
表示装置66は、液晶ディスプレイ等によって構成されている。表示装置66は、様々なデータを表示することができる。
操作装置68は、マウスやキーボード等によって構成されている。ユーザは、操作装置68を操作することによって、様々な情報を管理装置60に入力することができる。
入出力ポート70には、インターネット回線98aが接続されている。管理装置80は、インターネット回線98aを介してインターネット98に接続されている。
なお、図2では、1つの管理装置60しか図示されていない。しかしながら、実際は複数の管理装置60が存在する。複数の管理装置60のそれぞれが、インターネット98に接続されている。複数の管理装置60は、次に説明する複合機80を共用している。
複合機80は、スキャナ装置82と制御装置84と記憶装置86と表示装置88と操作装置90と印刷装置92と入出力ポート94等を有する。
スキャナ装置82は、CCD(Charge Coupled Device)又はCIS(Contact Image Sensor)を有する。スキャナ装置82は、原稿をスキャンして画像データを生成する。
制御装置84は、CPU等によって構成されている。制御装置84は、複合機80が実行する各処理を統括的に制御する。
記憶装置86は、ROM、RAM、EEPROM等によって構成されている。記憶装置86は、制御装置84が各処理を実行するためのプログラムを記憶したり、各処理が実行される過程で利用されるデータを一時的に記憶したりする。本実施例の記憶装置86は、チャレンジ記憶領域86aとパスワード記憶領域86bと再現ルール記憶領域86cを少なくとも有する。チャレンジ記憶領域86aによって記憶されるデータは、後で詳しく説明する。パスワード記憶領域86bは、複合機80へのログイン用のIDとパスワードの組合せを記憶している。パスワード記憶領域86bは、個々の管理装置60についてIDとパスワードを記憶している。例えば、管理装置60のログイン用のIDが「XXX60」であってパスワードが「YYYYY」である場合、「XXX60」と「YYYYY」の組合せを記憶している。再現ルール記憶領域86cの記憶内容は、後で詳しく説明する。
表示装置88は、液晶ディスプレイ等によって構成されている。表示装置88は、様々なデータを表示することができる。
操作装置90は、複数のキーによって構成されている。ユーザは、操作装置90を操作することによって、複合機80に様々な情報を入力することができる。
印刷装置92は、スキャナ装置82によって作成された画像データを印刷媒体に印刷する。
入出力ポート94には、インターネット回線98bが接続されている。複合機80は、インターネット回線98bを介してインターネット98に接続されている。複合機80は、インターネット98を介して複数の管理装置60に接続されている。
複合機80は、管理装置60から出力されたID「XXX60」とパスワード「YYYYY」の組合せが、パスワード記憶領域86bが記憶されているのか否かを判断する。即ち、複合機80は、ユーザ認証を実行する。複合機80は、ユーザ認証が成功した場合に、管理装置60からの指示に応じた処理を実行する。例えば、複合機80は、自身に記憶されている各種の設定を管理装置60からの指示に応じて変更する。ユーザ認証が失敗した場合、複合機80は、管理装置60からの指示に応じた処理を実行しない。
なお、管理装置60から複合機80に送られるパスワードは、暗号化されることが好ましい。ここでの暗号化の手法は、公知の手法が用いられる。
また、管理装置60と複合機80の間では、UDP/IPを利用してパスワード等のデータが通信される。
以下では、複合機80に記憶されているパスワードが変更される際に、管理装置60や複合機80によって実行される処理(以下ではパスワード変更処理と呼ぶ)について説明する。
まず、パスワード変更処理の概要を説明する。図3は、管理装置60と複合機80によって実行されるパスワード変更処理のタイムチャートを示す。
(A1)複合機80のパスワード記憶領域86b(図2参照)には、管理装置60のパスワードが記憶されている。パスワードは、ハッシュ化(ダイジェスト化)されている。いかなるデータ量のデータであっても、ハッシュ化されると一定のデータ量になる。本実施例では、SHA1(Secure Hash Algorithm 1)のハッシュ関数を利用してデータがハッシュ化される(SHA1を利用した場合、ハッシュ化後のデータは20バイトになる)。パスワード記憶領域86bには、管理装置60のIDとハッシュ化されたパスワードH(D1)の組合せが記憶されている。
(A2)管理装置60は、複合機80に記憶されているパスワードを変更することがユーザによって指示されると、複合機80が暗号化に対応しているのか否かを複合機80に問い合わせる。
(A3)複合機80は、暗号化に対応している場合、暗号化に対応していることを示す情報を管理装置60に出力する。複合機80は、暗号化に対応していない場合、暗号化に対応していないことを示す情報を管理装置60に出力する。なお、以下では、複合機80が暗号化に対応しているものとして説明を続ける。
(A4)管理装置60は、チャレンジデータを出力することを複合機80に要求する。
(A5)複合機80は、チャレンジデータ(乱数値)を作成する。複合機80は、チャレンジデータをハッシュ化する。以下では、ハッシュ化されたチャレンジデータをH(C)と記載する。チャレンジデータH(C)は、チャレンジ記憶領域86a(図2参照)に記憶される。
(A6)複合機80は、ハッシュ化されたチャレンジデータH(C)を管理装置60に出力する。
(A8)ユーザは、新パスワードD2を管理装置60に入力する。管理装置60は、入力された新パスワードD2をハッシュ化する。以下では、ハッシュ化された新パスワードをH(D2)と記載する。
(A9)管理装置60は、上記のA6で入力されたチャレンジデータH(C)とA8で作成された新パスワードH(D2)との組合せのデータを、A7で作成された旧パスワードH(D1’)をキーとして暗号化する。この組合せデータの構造は、後で詳しく説明する。なお、以下では、暗号化された組合せデータをE(H(C)+H(D2),H(D1’))と記載する。
(A10)管理装置60は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を複合機80に出力する。
(A12)複合機80は、復号された組合せデータ(H(C)+H(D2))に含まれるチャレンジデータH(C)と、上記のA5でチャレンジ記憶領域86aに記憶されたチャレンジデータH(C)を比較する。ユーザによって管理装置60に入力された旧パスワードD1’が正しいパスワードD1であり、かつ、上記のA10のデータ通信中に組合せデータE(H(C)+H(D2),H(D1’))が改ざんされなかった場合は、2つのチャレンジデータが一致するはずである。
一方において、ユーザによって管理装置60に入力された旧パスワードD1’が正しいパスワードD1ではなかった場合、組合せデータ(H(C)+H(D2))の暗号化のためのキーと、復号化のためのキーが一致しないことになる。この場合、復号化されたチャレンジデータは、チャレンジ記憶領域86aに記憶されているチャレンジデータに一致しない。また、上記のA10のデータ通信中に組合せデータE(H(C)+H(D2),H(D1’))が改ざんされた場合、組合せデータに含まれるチャレンジデータが改ざんされることになる。この場合も、復号化されたチャレンジデータは、チャレンジ記憶領域86aに記憶されているチャレンジデータに一致しない。
(A13)複合機80は、A12で比較された2つのチャレンジデータが一致した場合に、パスワード記憶領域86b(図2参照)に記憶されている旧パスワードH(D1)を、復号された組合せデータ(H(C)+H(D2))に含まれる新パスワードH(D2)に更新する。
(A14)複合機80は、パスワードを変更することを許可したのか否かを管理装置60に出力する。
続いて、管理装置60が実行するパスワード変更処理について詳しく説明する。図4は、管理装置60のパスワード変更処理のフローチャートを示す。以下の処理は、管理装置60の制御装置62(図2参照)によって実行される。
管理装置60のユーザは、操作装置68(図2参照)を操作することによって、現在のパスワード(旧パスワード)と新パスワードとパスワード変更命令を管理装置60に入力することができる。管理装置60は、旧パスワードD1’と新パスワードD2とパスワード変更命令を入力する(S20)。
管理装置60は、複合機80が暗号化に対応しているのか否かを問い合わせる(S22)。この処理は、図3のA2に相当する。
管理装置60は、複合機80が暗号化に対応しているのか否かを判断する(S24)。ここでNOの場合、管理装置60は、新パスワードD2を複合機80に出力する(S26)。新パスワードD2は、出力に際してハッシュ化されないし、また、旧パスワードD1’をキーとして暗号化されることもない。S26が実行されると、複合機80は、旧パスワードD1を新パスワードD2に更新することになる。なお、S26では、ユーザによって入力された旧パスワードD1’が複合機80に出力されることが好ましい。この場合、複合機80は、旧パスワードD1’をハッシュ化する。ユーザによって入力されてハッシュ化された旧パスワードD1’がパスワード記憶領域86b(図2参照)に記憶されている場合に、ハッシュ化された旧パスワードD1を、同じく複合機80においてハッシュ化された新パスワードD2に更新することが好ましい。
管理装置60は、S20で入力された旧パスワードD1’をハッシュ化する(S32)。これにより、ハッシュ化された旧パスワードH(D1’)が作成されることになる。さらに、管理装置60は、S20で入力された新パスワードD2をハッシュ化する(S32)。これにより、ハッシュ化された新パスワードH(D2)が作成されることになる。S32の処理は、図3のA7とA8に相当する。
管理装置60は、チャレンジデータH(C)と新パスワードH(D2)との組合せのデータ(H(C)+H(D2))を作成する。管理装置60は、旧パスワードH(D1)をキーとして、組合せデータ(H(C)+H(D2))を暗号化する(S34)。S34の処理は、図3のA9に相当する。
図5(a)は、ハッシュ化されたチャレンジデータH(C)を示す。チャレンジデータH(C)は、20バイトである。
図5(b)は、ハッシュ化された新パスワードH(D2)を示す。新パスワードH(D2)は、20バイトである。なお、チャレンジデータH(C)及び新パスワードH(D2)は、SHA1を利用するため、共に20バイトになる。
図5(c)は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を示す。組合せデータE(H(C)+H(D2),H(D1’))は、以下のようにして作成される。
(2)20バイトの新パスワードH(D2)が、1バイト目から8バイト目までの第1分割パスワードデータと、9バイト目から16バイト目までの第2分割パスワードデータと、17バイト目〜20バイト目までの第3分割パスワードデータに分割される。
(3)第1分割チャレンジデータ、第1分割パスワードデータ、第2分割チャレンジデータ、第2分割パスワードデータ、第3分割チャレンジデータ、第3分割パスワードデータの順に並び替えられた組合せデータが作成される。この組合せデータの全データ量は、40バイトである
(4)本実施例では、AES(Advanced Encryption Standard)を利用して、組合せデータをブロック単位で暗号化する。AESで暗号化される1つのブロックのデータ量は、所定の固定値である(例えば16バイトで固定。以下では10バイトを例にして説明する)。上記したように、組合せデータの全データ量は、40バイトである。組合せデータを16バイトの倍数にしなければ、ブロック単位で暗号化することができない。このために、第3分割チャレンジデータと第3分割パスワードデータの間に4バイトのチャレンジ用ダミーデータが追加される。また、第3分割パスワードデータの後に4バイトのパスワード用ダミーデータが追加される。これにより、組合せデータの全データ量が48バイトになり、組合せデータを3つのブロック100,102,104によって暗号化することができる。
(5)ブロックデータ100,102,104のそれぞれは、旧パスワードH(D1’)をキーとして暗号化される。AESを利用して1つのブロックデータ(例えば100)を暗号化するためには、所定のデータ量のキーが必要とされる(本実施例では16バイトのキーとする)。これに対し、旧パスワードH(D1’)は、20バイトである。本実施例では、旧パスワードH(D1’)の1バイト目から16バイト目までのデータがキーとして利用される。即ち、旧パスワードH(D1’)の17バイト目から20バイト目までは、キーとして利用されない。
全てのブロックデータ100,102,104のそれぞれに、分割チャレンジデータと分割パスワードデータの両方が含まれている。各ブロックデータ100,102,104では、そのブロックに含まれる分割チャレンジデータのデータ量と分割パスワードデータのデータ量は等しい。
管理装置60は、複合機80から出力されたパスワード変更処理結果を入力する(S38)。パスワード変更処理結果は、パスワードが正常に変更されたのか否かを示す情報である。管理装置60は、パスワード変更処理結果を表示装置66(図2参照)に表示する(S40)。
続いて、複合機80が実行するチャレンジ発行処理について詳しく説明する。図6は、チャレンジ発行処理のフローチャートを示す。以下の処理は、複合機80の制御装置84(図2参照)によって実行される。
複合機80は、チャレンジデータを出力することを管理装置60から要求されたのか否かを監視している(S50)。この処理は、図4のS28で管理装置60から出力された指示を入力すると、YESと判断される。
S50でYESの場合、複合機80は、乱数を生成して1つの乱数値を取得する(S52)。この乱数値が、チャレンジデータ(チャレンジ値)である。複合機80は、S52の処理において、チャレンジデータをハッシュ化する。これにより、ハッシュ化されたチャレンジデータH(C)が生成される。また、複合機80は、チャレンジデータH(C)を管理装置60に出力する。S52の処理は、図3のA5とA6に相当する。
次いで、複合機80は、記憶装置86のチャレンジ記憶領域86a(図2参照)に記憶されているチャレンジデータの個数が上限(例えば10個)に達しているのか否かを判断する(S54)。ここでYESの場合、最も古いチャレンジデータをチャレンジ記憶領域86aから消去する(S56)。
複合機80は、S52で生成されたチャレンジデータをチャレンジ記憶領域86aに記憶する(S58)。
続いて、複合機80が実行するパスワード変更処理について詳しく説明する。図7は、パスワード変更処理のフローチャートを示す。以下の処理は、複合機80の制御装置84(図2参照)によって実行される。
複合機80は、図4のS36で管理装置60から出力された組合せデータE(H(C)+H(D2),H(D1’))を入力すると、パスワード変更処理を実行する。複合機80は、組合せデータE(H(C)+H(D2),H(D1’))を、パスワード記憶領域86bに記憶されている旧パスワードH(D1)をキーとして復号する(S60)。組合せデータE(H(C)+H(D2),H(D1’))は、複数のブロックデータ100,102,104によって構成されている(図5(c)参照)。複合機80は、複数のブロックデータ100,102,104のそれぞれを個別に復号する。上述したように、各ブロックデータ100,102,104は、旧パスワードH(D1’)の先頭の16バイトを利用して暗号化されている。このために、複合機80は、パスワード記憶領域86bに記憶されている旧パスワードH(D1)の先頭の16バイトを利用して、各ブロックデータ100,102,104を復号する。
(1)1番目のブロックデータ100の前半の8バイトは、チャレンジデータ(第1分割チャレンジデータ)である。後半の8バイトは、新パスワード(第1分割パスワードデータ)である。
(2)2番目のブロックデータ102の前半の8バイトは、チャレンジデータ(第2分割チャレンジデータ)である。後半の8バイトは、新パスワード(第2分割パスワードデータ)である。
(3)3番目のブロックデータ104の先頭から4バイトは、チャレンジデータ(第3分割チャレンジデータ)である。次の4バイトは、ダミーデータである。次の4バイトは、新パスワード(第3分割パスワードデータ)である。最後の4バイトは、ダミーデータである。
(4)1番目のブロックデータ100のチャレンジデータを先頭とし、その次に2番目のブロックデータ102のチャレンジデータを並べ、最後に3番目のブロックデータ104のチャレンジデータを並べると、チャレンジデータH(C)を再現することができる。
(5)1番目のブロックデータ100の新パスワードを先頭とし、その次に2番目のブロックデータ102の新パスワードを並べ、最後に3番目のブロックデータ104の新パスワードを並べると、新パスワードH(D2)を再現することができる。
続いて、複合機80は、S60で復号されたチャレンジデータが、チャレンジ記憶領域86a(図2参照)に含まれているのか否かを判断する(S62)。これにより、復号されたチャレンジデータと、図6のS58でチャレンジ記憶領域86aに記憶されたチャレンジデータが比較されることになる。S62の処理は、図3のA12に相当する。
S62でYESの場合、複合機80は、パスワード記憶領域86bに記憶されている旧パスワードH(D1)を消去し、S60で復号された新パスワードH(D2)を記憶する(S64)。これにより、旧パスワードH(D1)から新パスワードH(D2)に変更されることになる。S64の処理は、図3のA13に相当する。一方において、S62でNOの場合、複合機80は、S64をスキップしてS66に進む。
複合機80は、パスワード変更処理の結果を管理装置60に出力する(S66)。S64を経由してS66が実行される場合は、パスワード変更が成功した旨の情報が出力される。S64をスキップしてS66が実行される場合は、パスワード変更が失敗した旨の情報が出力される。管理装置60は、パスワード変更処理結果を表示する(図4のS40参照)。ユーザは、パスワード変更が成功したのか否かを知ることができる。
1)をキーとして復号する。これにより、旧パスワードH(D1)が新パスワードH(D2)に更新される。
例えば、ユーザがパスワードD2を新パスワードD3に更新する場合は、パスワードH(D2’)をキーとして新パスワードH(D3)が暗号化される。複合機80は、暗号化された新パスワードE(H(C)+H(D3),H(D2’))をパスワードH(D2)をキーとして復号する。これにより、旧パスワードH(D2)が新パスワードH(D3)に更新される。
本実施例の通信システム50によると、ユーザによって管理装置60に過去に入力されて複合機80で更新された旧パスワードがキーとなって新パスワードの暗号化及び復号化が行なわれる。このために、管理装置60と複合機80の間では、複合機80で更新されるべきパスワードの他に、暗号化のためのキーを通信する必要がない。本実施例の通信システム50は、従来にない斬新な手法で暗号キーの通信を実現している。
ユーザは、パスワードを更新する際に、旧パスワードD1’を管理装置60に入力する。この旧パスワードD1’が正しく入力されなかった場合、暗号キーと復号キーが一致しないために、復号された組合せデータに含まれるチャレンジデータとチャレンジ記憶領域86aに記憶されているチャレンジデータが一致しない。この場合、パスワードが更新されない。本実施例によると、旧パスワードが正しく入力されなかった場合にパスワードが更新されることを防止することができる。
また、本実施例では、ハッシュ化された一定サイズのデータを利用する。この場合、2つのデバイス60,80の間でのデータ通信や各デバイス60,80でデータを利用する処理等を容易に実行することができるようになることが期待される。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
10:管理装置
12:管理装置側旧データ入力手段
14:管理装置側新データ入力手段
16:暗号化手段
18:新データ出力手段
20:チャレンジ入力手段
25:情報処理装置
30:旧データ記憶手段
32:処理装置側新データ入力手段
34:復号手段
36:更新手段
38:チャレンジ出力手段
40:チャレンジ記憶手段
50:通信システム
60:管理装置
80:複合機
Claims (8)
- 情報処理装置と、
ユーザによって入力された新データを情報処理装置に出力することによって、情報処理装置に記憶されている旧データを更新することができる管理装置とを備える通信システムであり、
管理装置は、
旧データを入力する管理装置側旧データ入力手段と、
新データを入力する管理装置側新データ入力手段と、
管理装置側新データ入力手段に入力された新データを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化する暗号化手段と、
暗号化手段によって暗号化された新データを情報処理装置に出力する新データ出力手段とを有し、
情報処理装置は、
旧データを記憶する旧データ記憶手段と、
管理装置から出力された暗号化された新データを入力する処理装置側新データ入力手段と、
処理装置側新データ入力手段に入力された暗号化された新データを、旧データ記憶手段に記憶されている旧データをキーとして復号する復号手段と、
旧データ記憶手段に記憶されている旧データを、復号手段によって復号された新データに更新する更新手段とを有することを特徴とする通信システム。 - 情報処理装置は、チャレンジデータを管理装置に出力するチャレンジ出力手段と、チャレンジ出力手段から出力されたチャレンジデータを記憶するチャレンジ記憶手段とをさらに有し、
管理装置は、情報処理装置から出力されたチャレンジデータを入力するチャレンジ入力手段をさらに有し、
暗号化手段は、管理装置側新データ入力手段に入力された新データとチャレンジ入力手段に入力されたチャレンジデータとを組み合わせた組合せデータを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化し、
新データ出力手段は、暗号化手段によって暗号化された前記組合せデータを情報処理装置に出力し、
処理装置側新データ入力手段は、管理装置から出力された暗号化された前記組合せデータを入力し、
復号手段は、処理装置側新データ入力手段に入力された暗号化された前記組合せデータを、旧データ記憶手段に記憶されている旧データをキーとして復号し、
更新手段は、復号手段によって復号された前記組合せデータに含まれるチャレンジデータとチャレンジ記憶手段に記憶されているチャレンジデータとを比較し、両者が一致した場合は、旧データ記憶手段に記憶されている旧データを復号された前記組合せデータに含まれる新データに更新し、両者が一致しない場合は、旧データ記憶手段に記憶されている旧データを更新することを禁止することを特徴とする請求項1の通信システム。 - 旧データ記憶手段は、旧データが要約化された要約旧データを記憶し、
チャレンジ出力手段は、チャレンジデータが要約化された要約チャレンジデータを管理装置に出力し、
チャレンジ記憶手段は、チャレンジ出力手段から出力された要約チャレンジデータを記憶し、
チャレンジ入力手段は、情報処理装置から出力された要約チャレンジデータを入力し、
暗号化手段は、管理装置側旧データ入力手段に入力された旧データを要約化して要約旧データを作成し、管理装置側新データ入力手段に入力された新データを要約化して要約新データを作成し、その要約新データとチャレンジ入力手段に入力された要約チャレンジデータとから前記組合せデータを作成し、その組合せデータを要約旧データをキーとして暗号化し、
復号手段は、処理装置側新データ入力手段に入力された暗号化された前記組合せデータを、旧データ記憶手段に記憶されている要約旧データをキーとして復号し、
更新手段は、復号手段によって復号された前記組合せデータに含まれる要約チャレンジデータとチャレンジ記憶手段に記憶されている要約チャレンジデータとを比較し、両者が一致した場合は、旧データ記憶手段に記憶されている要約旧データを復号された前記組合せデータに含まれる要約新データに更新することを特徴とする請求項2の通信システム。 - 情報処理装置と、
ユーザによって入力された新パスワードを情報処理装置に出力することによって、情報処理装置に記憶されている旧パスワードを更新することができる管理装置とを備える通信システムであり、
管理装置は、
旧パスワードを入力する管理装置側旧パスワード入力手段と、
新パスワードを入力する管理装置側新パスワード入力手段と、
管理装置側旧パスワード入力手段に入力された旧パスワードをハッシュ化してハッシュ化旧パスワードを作成し、管理装置側新パスワード入力手段に入力された新パスワードをハッシュ化してハッシュ化新パスワードを作成し、そのハッシュ化新パスワードをハッシュ化旧パスワードをキーとして暗号化する暗号化手段と、
暗号化手段によって暗号化されたハッシュ化新パスワードを情報処理装置に出力する新パスワード出力手段とを有し、
情報処理装置は、
旧パスワードがハッシュ化されたハッシュ化旧パスワードを記憶する旧パスワード記憶手段と、
管理装置から出力された暗号化されたハッシュ化新パスワードを入力する処理装置側新パスワード入力手段と、
処理装置側新パスワード入力手段に入力された暗号化されたハッシュ化新パスワードを、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードをキーとして復号する復号手段と、
旧パスワード記憶手段に記憶されているハッシュ化旧パスワードを、復号手段によって復号されたハッシュ化新パスワードに更新する更新手段とを有することを特徴とする通信システム。 - 情報処理装置と通信可能に接続されて利用されるとともに、ユーザによって入力された新データを情報処理装置に出力することによって、情報処理装置に記憶されている旧データを更新することができる管理装置であり、
旧データを入力する管理装置側旧データ入力手段と、
新データを入力する管理装置側新データ入力手段と、
管理装置側新データ入力手段に入力された新データを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化する暗号化手段と、
暗号化手段によって暗号化された新データを情報処理装置に出力する新データ出力手段とを備える管理装置。 - 管理装置と通信可能に接続されて利用されるとともに、自身が記憶している旧データをユーザによって管理装置に入力された新データに更新する情報処理装置であり、
旧データを記憶する旧データ記憶手段と、
管理装置から出力された暗号化された新データを入力する処理装置側新データ入力手段と、
処理装置側新データ入力手段に入力された暗号化された新データを、旧データ記憶手段に記憶されている旧データをキーとして復号する復号手段と、
旧データ記憶手段に記憶されている旧データを、復号手段によって復号された新データに更新する更新手段とを有することを特徴とする情報処理装置。 - 情報処理装置に記憶されている旧データをユーザによって入力された新データに更新させる管理装置を実現するためのコンピュータプログラムであり、
その管理装置に搭載されるコンピュータに、以下の各工程、即ち、
ユーザによって入力された新データを、ユーザによって入力された旧データをキーとして暗号化する暗号化工程と、
暗号化工程で暗号化された新データを情報処理装置に出力する新データ出力工程と
を実行させるコンピュータプログラム。 - 自身が記憶している旧データをユーザによって管理装置に入力された新データに更新する情報処理装置を実現するためのコンピュータプログラムであり、
その情報処理装置に搭載されるコンピュータに、以下の各工程、即ち、
管理装置から出力された暗号化された新データが入力されると、その暗号化された新データを、情報処理装置に記憶されている旧データをキーとして復号する復号工程と、
情報処理装置に記憶されている旧データを、復号工程で復号された新データに更新する更新工程と
を実行させるコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006232001A JP4305481B2 (ja) | 2006-08-29 | 2006-08-29 | 通信システムと管理装置と情報処理装置 |
US11/847,235 US8683227B2 (en) | 2006-08-29 | 2007-08-29 | Communication system for updating old data with new data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006232001A JP4305481B2 (ja) | 2006-08-29 | 2006-08-29 | 通信システムと管理装置と情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008059033A true JP2008059033A (ja) | 2008-03-13 |
JP4305481B2 JP4305481B2 (ja) | 2009-07-29 |
Family
ID=39153459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006232001A Expired - Fee Related JP4305481B2 (ja) | 2006-08-29 | 2006-08-29 | 通信システムと管理装置と情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8683227B2 (ja) |
JP (1) | JP4305481B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8604055B2 (en) * | 2004-12-31 | 2013-12-10 | Dr. Reddy's Laboratories Ltd. | Substituted benzylamino quinolines as cholesterol ester-transfer protein inhibitors |
JP4479703B2 (ja) * | 2006-08-29 | 2010-06-09 | ブラザー工業株式会社 | 通信システムと管理装置 |
US9294267B2 (en) * | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
JP6298288B2 (ja) * | 2013-12-20 | 2018-03-20 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
KR20160041147A (ko) * | 2014-10-06 | 2016-04-18 | 삼성전자주식회사 | 제어 방법 및 그 방법을 처리하는 전자장치 |
US20160261412A1 (en) * | 2015-03-04 | 2016-09-08 | Avaya Inc. | Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08320847A (ja) | 1995-05-26 | 1996-12-03 | Hitachi Ltd | パスワード管理システム |
US5734718A (en) | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
JPH11296466A (ja) | 1998-04-06 | 1999-10-29 | Canon Inc | ネットワークデバイスの管理装置およびその方法、記録媒体 |
JP4392808B2 (ja) | 1998-08-04 | 2010-01-06 | 大日本印刷株式会社 | 暗号化処理システム |
JP2001265731A (ja) | 2000-03-22 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | クライアント認証方法及びクライアント認証システム |
JP2001265735A (ja) | 2000-03-22 | 2001-09-28 | Ntt Communications Kk | Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム |
US7039190B1 (en) * | 2000-08-18 | 2006-05-02 | Nortel Networks Limited | Wireless LAN WEP initialization vector partitioning scheme |
US6769060B1 (en) | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
JP4488647B2 (ja) | 2001-04-27 | 2010-06-23 | 大日本印刷株式会社 | 通信システム |
JP2003101570A (ja) | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
US7526654B2 (en) | 2001-10-16 | 2009-04-28 | Marc Charbonneau | Method and system for detecting a secure state of a computer system |
US20030093680A1 (en) | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
KR20030078453A (ko) * | 2002-03-29 | 2003-10-08 | 주식회사 엘지이아이 | 무선 랜에서의 데이터 암호화/복호화 방법 및 장치 |
US20040081320A1 (en) * | 2002-10-24 | 2004-04-29 | Jordan Royce D. | Password synchronization for wireless encryption system |
US8103004B2 (en) | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
JP2005114870A (ja) | 2003-10-03 | 2005-04-28 | Japan Science & Technology Agency | 暗号通信システム |
US7373509B2 (en) | 2003-12-31 | 2008-05-13 | Intel Corporation | Multi-authentication for a computing device connecting to a network |
JP2005252347A (ja) | 2004-03-01 | 2005-09-15 | Nippon Telegr & Teleph Corp <Ntt> | センサネットワークの認証方法 |
US8060923B2 (en) | 2004-04-23 | 2011-11-15 | Microsoft Corporation | Trusted license removal in a content protection system or the like |
US20060036857A1 (en) | 2004-08-06 | 2006-02-16 | Jing-Jang Hwang | User authentication by linking randomly-generated authentication secret with personalized secret |
JP4207912B2 (ja) | 2005-03-24 | 2009-01-14 | セイコーエプソン株式会社 | データ転送制御装置及び電子機器 |
US20070036353A1 (en) | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
CN101204038A (zh) * | 2005-06-16 | 2008-06-18 | 法国电信公司 | 鉴权协议转换方法 |
JP4684090B2 (ja) | 2005-11-29 | 2011-05-18 | 株式会社日立製作所 | 電子タグシステム、および電子タグシステムが行うデータ処理方法 |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
JP4479703B2 (ja) | 2006-08-29 | 2010-06-09 | ブラザー工業株式会社 | 通信システムと管理装置 |
-
2006
- 2006-08-29 JP JP2006232001A patent/JP4305481B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-29 US US11/847,235 patent/US8683227B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20080059810A1 (en) | 2008-03-06 |
US8683227B2 (en) | 2014-03-25 |
JP4305481B2 (ja) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4235520B2 (ja) | 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体 | |
JP4655452B2 (ja) | 情報処理装置 | |
JP4479703B2 (ja) | 通信システムと管理装置 | |
JP4305481B2 (ja) | 通信システムと管理装置と情報処理装置 | |
JP2007104660A (ja) | 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム | |
KR100619022B1 (ko) | 보안 기능을 가진 문서 프린트 시스템 및 방법 | |
JP2016177551A (ja) | 出力装置、プログラム、出力システム及び出力方法 | |
US20070101416A1 (en) | Security method and system and computer-readable medium storing computer program for executing the security method | |
JP2007082208A (ja) | 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム | |
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP2006139784A (ja) | ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム | |
JP5043421B2 (ja) | 情報処理装置およびその方法 | |
JP5111974B2 (ja) | 通信システム及び通信装置 | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2005303676A (ja) | 画像形成装置、鍵ペア生成方法及びコンピュータプログラム | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP2010221519A (ja) | 画像形成装置 | |
JP2005311811A (ja) | 画像形成装置または機密通信装置 | |
JP2007004682A (ja) | 画像処理システム、画像処理装置及び画像処理方法 | |
JP4789432B2 (ja) | データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体 | |
JP5631164B2 (ja) | マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法 | |
JP2008252290A (ja) | 画像処理装置および画像処理装置のプログラム処理方法 | |
JP2003167784A (ja) | 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体 | |
JP2021190964A (ja) | 情報処理システム、サーバー装置及びクライアント装置 | |
JP2007249865A (ja) | 文書管理装置及び文書管理装置用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080625 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090407 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4305481 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120515 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120515 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130515 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130515 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140515 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |