JP2008059033A - 通信システムと管理装置と情報処理装置 - Google Patents

通信システムと管理装置と情報処理装置 Download PDF

Info

Publication number
JP2008059033A
JP2008059033A JP2006232001A JP2006232001A JP2008059033A JP 2008059033 A JP2008059033 A JP 2008059033A JP 2006232001 A JP2006232001 A JP 2006232001A JP 2006232001 A JP2006232001 A JP 2006232001A JP 2008059033 A JP2008059033 A JP 2008059033A
Authority
JP
Japan
Prior art keywords
data
old
password
new
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006232001A
Other languages
English (en)
Other versions
JP4305481B2 (ja
Inventor
Seki Ishimoto
関 石本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2006232001A priority Critical patent/JP4305481B2/ja
Priority to US11/847,235 priority patent/US8683227B2/en
Publication of JP2008059033A publication Critical patent/JP2008059033A/ja
Application granted granted Critical
Publication of JP4305481B2 publication Critical patent/JP4305481B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

【課題】 従来にない斬新な手法でパスワードの変更を行なえる通信システムを提供すること。
【解決手段】 通信システム2は、管理装置10と情報処理装置25を備える。管理装置10は、旧データD1と新データD2を入力する。暗号化手段16は、旧データD1をキーとして新データD2を暗号化する。新データ出力手段18は、暗号化された新データE(D2,D1)を情報処理装置25に出力する。情報処理装置25は、暗号化された新データE(D2,D1)を入力する。旧データ記憶手段30は、旧データD1を記憶している。復号手段34は、暗号化された新データE(D2,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。更新手段36は、旧データ記憶手段30に記憶されている旧データD1を、復号手段34によって復号された新データD2に更新する。
【選択図】 図1

Description

本発明は、情報処理装置と、それと通信可能に接続されている管理装置とを備える通信システムに関する。特に、ユーザによって管理装置に入力された新データを情報処理装置に出力することによって、情報処理装置に記憶されている旧データを更新することができる通信システムに関する。
例えば、プリンタとPCがローカルエリアネットワーク(LAN)によって通信可能に接続されている通信システムが知られている。下記の特許文献1には、このような通信システムの一例が開示されている。ユーザは、PCを操作することによって、プリンタに対して指示を送ることができる。例えば、ユーザは、PCを操作することによって、プリンタの各種設定を変更することができる。
プリンタの誤作動等を防止するために、プリンタの各種設定を変更することは管理者に限定されるべきである。特許文献1では、プリンタの各種設定を変更するPCにインストールされたアプリケーションソフトの起動時に、パスワードの入力を要求する。適切なパスワードが入力された場合に、このアプリケーションソフトが起動され、プリンタの各種設定を変更することが許容される。
一方において、アクセスする側のデバイスが、アクセスされる側のデバイスにパスワードを送ることによって、ユーザ認証を行なう技術が広く知られている。なお、セキュリティを向上させるためには、パスワードが定期的に変更されることが好ましい。
特開平11−296466号公報
ネットワーク通信においては、その通信中におけるセキュリティを確保する必要がある。そのため、暗号化技術が採用されている。一般的な暗号化技術では、デバイス間で通信されるデータ(上記の例ではパスワード)を暗号化するために、そのデータとは別に暗号化(復号化)のためのキーが通信される。
本発明は、暗号キーを従来にはない斬新な手法で通信することができる技術を提供する。本発明の技術は、情報処理装置に記憶されている旧データ(旧パスワード)を、ユーザによって管理装置に入力された新データ(例えば新パスワード)に更新する通信システムにおいて好適に利用される。
図1を参照して、本発明の技術を説明する。図1は、本発明の通信システムの構成を簡単に示したものである。なお、図1は、あくまで本発明の構成を例示するものである。図1の内容及びそれに関する以下の説明によって、本発明の技術的範囲が限定的に解釈されることはない。本発明の技術的範囲は、特許請求の範囲に記載された事項によって客観的に定められる。
通信システム2は、管理装置10と情報処理装置25を備える。管理装置10は、ユーザによって入力された新データを情報処理装置25に出力することによって、情報処理装置25に記憶されている旧データを更新することができる。
管理装置10は、管理装置側旧データ入力手段12と管理装置側新データ入力手段14と暗号化手段16と新データ出力手段18を有する。
管理装置側旧データ入力手段12は、旧データ(例えばD1)を入力する。この旧データD1は、ユーザによって管理装置10に過去に入力され、情報処理装置25に記憶されたものである。管理装置10のユーザは、旧データを記憶している。ユーザは、情報処理装置25に記憶されている旧データD1を新データ(例えばD2)に更新する場合に、自身が記憶している旧データD1を管理装置10に入力することができる。一方において、管理装置10は、ユーザによって過去に入力された旧データD1を継続して記憶しておいてもよい。これによれば、ユーザは、旧データD1を新データD2に更新する場合に、旧データD1を管理装置10に入力しなくてもよい。
管理装置側新データ入力手段14は、新データD2を入力する。新データD2は、ユーザによって管理装置10に入力される。なお、旧データ入力手段12と新データ入力手段14は、別体に構成されていてもよいし、一体に構成されていてもよい。
暗号化手段16は、管理装置側新データ入力手段12に入力された新データD2を、管理装置側旧データ入力手段14に入力された旧データD1をキーとして暗号化する。以下では、D1をキーとして暗号化された新データD2をE(D2,D1)と表現する。
新データ出力手段18は、暗号化手段16によって暗号化された新データE(D2,D1)を情報処理装置25に出力する。
情報処理装置25は、旧データ記憶手段30と処理装置側新データ入力手段32と復号手段34と更新手段36を有する。
旧データ記憶手段30は、旧データD1を記憶している。旧データD1は、ユーザによって管理装置10に過去に入力されたものである。
処理装置側新データ入力手段32は、管理装置10から出力された暗号化された新データE(D2,D1)を入力する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された新データE(D2,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。
更新手段36は、旧データ記憶手段30に記憶されている旧データD1を、復号手段34によって復号された新データD2に更新する。
上記の管理装置10は、ユーザによって過去に入力されたデータD1を利用して、新データD2を暗号化する。上述したように、管理装置10は、ユーザによって過去に入力された旧データD1を継続して記憶しておき、その旧データD1を利用して新データD2を暗号化してもよい。一方において、管理装置10は、新データD2と旧データD1の両方を入力することをユーザに要求し、その旧データD1を利用して新データD2を暗号化してもよい。情報処理装置25は、暗号化された新データE(D2,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号することができる。これにより、旧データD1を新データD2に更新することができる。ユーザは、情報処理装置25で更新されたデータD2をデータD3にさらに更新することができる。この場合、データD2が旧データになり、データD3が新データになる。管理装置10は、旧データD2をキーとして新データD3を暗号化する。情報処理装置25には、過去に更新された旧データD2が記憶されている。情報処理装置25は、暗号化された新データE(D3,D2)を旧データD2をキーとして復号することができる。これにより、旧データD2を新データD3に更新することができる。
本発明の通信システム2によると、旧データ(例えば旧パスワード)がキーとなって新データの暗号化及び復号化が行なわれる。即ち、情報処理装置25で更新されるべきデータ(例えばパスワード)を管理装置10から情報処理装置25に送ることが、暗号キーを送ることを兼用している。このために、管理装置10と情報処理装置25の間では、情報処理装置25で更新されるべきデータの他に、暗号キーを通信する必要がない。本発明の通信システム2は、従来にない斬新な思想で暗号キーを通信することができる。
情報処理装置25は、チャレンジデータCDを管理装置10に出力するチャレンジ出力手段38と、チャレンジ出力手段38から出力されたチャレンジデータCDを記憶するチャレンジ記憶手段40とをさらに有していてもよい。また、管理装置10は、情報処理装置25から出力されたチャレンジデータCDを入力するチャレンジ入力手段20をさらに有していてもよい。
「チャレンジデータ」は、情報処理装置25と管理装置10の間でデータ通信が安全に実行されたことを確認するためのデータである。本明細書の「チャレンジデータ」は、どのような形式のデータであってもよい。例えば、情報処理装置25は、1つの数値をランダムに選択することによって、チャレンジデータを生成することができる。
上記のチャレンジデータが利用される場合、管理装置10は、以下のように動作してもよい。
暗号化手段16は、管理装置側新データ入力手段14に入力された新データD2とチャレンジ入力手段20に入力されたチャレンジデータCDとの組合せのデータ(D2+CD)を、管理装置側旧データ入力手段12に入力された旧データD1をキーとして暗号化する。以下では、暗号化された組合せデータをE(D2+CD,D1)と表現する。
新データ出力手段18は、暗号化手段16によって暗号化された組合せデータE(D2+CD,D1)を情報処理装置25に出力する。
また、情報処理装置25は、以下のように動作してもよい。
処理装置側新データ入力手段32は、管理装置10から出力された暗号化された組合せデータE(D2+CD,D1)を入力する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された組合せデータE(D2+CD,D1)を、旧データ記憶手段30に記憶されている旧データD1をキーとして復号する。
更新手段36は、復号手段34によって復号された組合せデータ(D2+CD)に含まれるチャレンジデータCDと、チャレンジ記憶手段40に記憶されているチャレンジデータCDとを比較する。更新手段36は、両者が一致した場合は、旧データ記憶手段30に記憶されている旧データD1を、復号された組合せデータ(D2+CD)に含まれる新データD2に更新する。更新手段36は、両者が一致しない場合は、旧データ記憶手段30に記憶されている旧データD1を更新することを禁止する。
チャレンジデータCDを利用すると、以下の効果が得られる。
(1)暗号化された組合せデータE(D2+CD,D1)が管理装置10から情報処理装置25に送られる場合に、その組合せデータが損傷することがある。例えば、通信回線上に配置されている他の装置(例えばルータ等)によって組合せデータが改ざんされることがある。この場合、組合せデータに含まれるチャレンジデータが変わるために、組合せデータに含まれるチャレンジデータとチャレンジ記憶手段40に記憶されているチャレンジデータが一致しない。更新手段36は、チャレンジデータが一致しない場合にデータの更新を実行しない。通信中に組合せデータが損傷した場合に情報処理装置25においてデータが更新されることを防止することができる。
(2)ユーザは、旧データD1を新データD2に更新する際に、旧データD1を管理装置10に入力することができる。この旧データD1が正しく入力されなかった場合(例えばD1’が入力された場合)、組合せデータ(D2+CD)はデータD1’によって暗号化されることになる。暗号化された組合せデータE(D2+CD,D1’)は、旧データD1によって復号される。この場合、暗号キーと復号キーが一致しないために、復号された組合せデータに含まれるチャレンジデータとチャレンジ記憶手段40に記憶されているチャレンジデータCDが一致しない。更新手段36は、チャレンジデータが一致しない場合にデータの更新を実行しない。ユーザによって旧データD1が正しく入力されなかった場合に情報処理装置25においてデータが更新されることを防止することができる。
上記の通信システム2では、要約化されたデータを利用してもよい。データの要約化は、様々な手法を利用して実行することができる。例えば、ハッシュ関数を利用してデータを要約化(ハッシュ化)することができる。
データを要約化すると、データ量を一定化することができる。この場合、デバイス間でのデータ通信や各デバイスがデータを利用する処理等を容易に実行することができるようになることが期待される。
要約化されたデータが利用される場合、管理装置10と情報処理装置25は、以下のように動作してもよい。
旧データ記憶手段30は、旧データD1が要約化された要約旧データH(D1)を記憶する。
チャレンジ出力手段38は、チャレンジデータCDが要約化された要約チャレンジデータH(CD)を管理装置10に出力する。
チャレンジ記憶手段40は、チャレンジ出力手段38から出力された要約チャレンジデータH(CD)を記憶する。
チャレンジ入力手段20は、情報処理装置30から出力された要約チャレンジデータH(CD)を入力する。
暗号化手段16は、管理装置側旧データ入力手段12に入力された旧データD1を要約化して要約旧データH(D1)を作成するとともに、管理装置側新データ入力手段14に入力された新データD2を要約化して要約新データH(D2)を作成する。暗号化手段16は、その要約新データH(D2)とチャレンジ入力手段20に入力された要約チャレンジデータH(CD)とから組合せデータ(H(D2)+H(CD))を作成し、その組合せデータ(H(D2)+H(CD))を要約旧データH(D1)をキーとして暗号化する。以下では、ここで暗号化された組合せデータをE(H(D2)+H(CD),H(D1))と表現する。
復号手段34は、処理装置側新データ入力手段32に入力された暗号化された組合せデータE(H(D2)+H(CD),H(D1))を、旧データ記憶手段30に記憶されている要約旧データH(D1)をキーとして復号する。
更新手段36は、復号手段34によって復号された組合せデータ(H(D2)+H(CD))に含まれる要約チャレンジデータH(CD)と、チャレンジ記憶手段40に記憶されている要約チャレンジデータH(CD)とを比較する。更新手段36は、両者が一致した場合は、旧データ記憶手段30に記憶されている要約旧データH(D1)を、復号された組合せデータ(H(D2)+H(CD))に含まれる要約新データH(D2)に更新する。更新手段36は、両者が一致しない場合は、要約旧データH(D1)の更新を実行しない。
本発明の技術は、次のように表現することもできる。この技術は、情報処理装置と管理装置を備える通信システムに関する。管理装置は、ユーザによって入力された新パスワードを情報処理装置に出力することによって、情報処理装置に記憶されている旧パスワードを更新することができる。
なお、本明細書の「パスワード」という用語は、デバイスがユーザ認証に利用する文字、数字、記号等のあらゆるデータを含む概念である。
以下では、この通信システムの管理装置と情報処理装置の構成を説明する。これらは、上記した図1を参考にすると理解しやすい。
管理装置は、管理装置側旧パスワード入力手段と管理装置側新パスワード入力手段と暗号化手段と新パスワード出力手段を有する。
管理装置側旧パスワード入力手段は、旧パスワードを入力する。ユーザは、情報処理装置に記憶されている旧パスワードを新パスワードに更新する場合に、自身が記憶している旧パスワードを管理装置に入力することができる。一方において、管理装置は、ユーザによって過去に入力された旧パスワードを継続して記憶しておいてもよい。これによれば、ユーザは、旧パスワードを新パスワードに更新する際に、旧パスワードを管理装置に入力しなくてもよい。
管理装置側新パスワード入力手段は、新パスワードを入力する。
暗号化手段は、管理装置側旧パスワード入力手段に入力された旧パスワードをハッシュ化してハッシュ化旧パスワードを作成し、管理装置側新パスワード入力手段に入力された新パスワードをハッシュ化してハッシュ化新パスワードを作成し、そのハッシュ化新パスワードをハッシュ化旧パスワードをキーとして暗号化する。
新パスワード出力手段は、暗号化手段によって暗号化されたハッシュ化新パスワードを情報処理装置に出力する。
情報処理装置は、旧パスワード記憶手段と処理装置側新パスワード入力手段と復号手段と更新手段を有する。
旧パスワード記憶手段は、旧パスワードがハッシュ化されたハッシュ化旧パスワードを記憶している。
処理装置側新パスワード入力手段は、管理装置から出力された暗号化されたハッシュ化新パスワードを入力する。
復号手段は、処理装置側新パスワード入力手段に入力された暗号化されたハッシュ化新パスワードを、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードをキーとして復号する。
更新手段は、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードを、復号手段によって復号されたハッシュ化新パスワードに更新する。
上記の通信システムによると、情報処理装置で更新されるべきパスワードを管理装置から情報処理装置に送ることが、暗号キーを送ることを兼用している。このために、管理装置と情報処理装置の間では、情報処理装置で更新されるべきパスワードの他に、暗号キーを通信する必要がない。本発明の通信システムは、従来にない斬新な思想で暗号キーを通信することができる。
また、上記の通信システムは、管理装置と情報処理装置の間でハッシュ化されたデータが通信される。ハッシュ化されたデータは、データ量が一定である。この場合、デバイス間でのデータ通信や各デバイスがデータを利用する処理等を容易に実行することができるようになることが期待される。
本発明では、次の管理装置を提供する。この管理装置の構成は、図1を参照すると理解しやすい。
管理装置10は、情報処理装置25と通信可能に接続されて利用されるとともに、ユーザによって入力された新データD2を情報処理装置25に出力することによって、情報処理装置25に記憶されている旧データD1を更新することができる。
管理装置10は、旧データD1を入力する管理装置側旧データ入力手段12と、新データD2を入力する管理装置側新データ入力手段14と、管理装置側新データ入力手段14に入力された新データD2を管理装置側旧データ入力手段12に入力された旧データD1をキーとして暗号化する暗号化手段16と、暗号化手段16によって暗号化された新データD2を情報処理装置25に出力する新データ出力手段18とを備える。
この管理装置10は、従来にない斬新な手法で情報処理装置25に暗号キーを送ることができる。
次の情報処理装置も有用である。この情報処理装置の構成は、図1を参照すると理解しやすい。
情報処理装置25は、管理装置10と通信可能に接続されて利用されるとともに、自身が記憶している旧データD1をユーザによって管理装置10に入力された新データD2に更新する。
この情報処理装置25は、旧データD1を記憶する旧データ記憶手段30と、管理装置10から出力された暗号化された新データD2を入力する処理装置側新データ入力手段32と、処理装置側新データ入力手段32に入力された暗号化された新データD2を旧データ記憶手段30に記憶されている旧データD1をキーとして復号する復号手段34と、旧データ記憶手段30に記憶されている旧データD1を復号手段34によって復号された新データD2に更新する更新手段36とを有する。
この情報処理装置25は、従来にない斬新な手法でデータの復号化とデータの更新を実行することができる。
上記した管理装置を実現するためのコンピュータプログラムも、本発明の創作物の1つである。このコンピュータプログラムは、管理装置に搭載されるコンピュータに、以下の各工程を実行させる。
(1)ユーザによって入力された新データを、ユーザによって入力された旧データをキーとして暗号化する暗号化工程。
(2)暗号化工程で暗号化された新データを情報処理装置に出力する新データ出力工程。
このコンピュータプログラムによると、従来にない斬新な手法で情報処理装置に暗号キーを送る管理装置を実現することができる。
上記した情報処理装置を実現するためのコンピュータプログラムも、本発明の創作物の1つである。このコンピュータプログラムは、情報処理装置に搭載されるコンピュータに、以下の各工程を実行させる。
(1)管理装置から出力された暗号化された新データが入力されると、その暗号化された新データを、情報処理装置に記憶されている旧データをキーとして復号する復号工程。
(2)情報処理装置に記憶されている旧データを、復号工程で復号された新データに更新する更新工程。
このコンピュータプログラムによると、従来にない斬新な手法でデータの復号化とデータの更新を実行する情報処理装置を実現することができる。
ここでは、以下の実施例に記載の技術の主要な特徴をまとめておく。
(形態1)管理装置は、インターネットに接続されて利用されるコンピュータ(PC)である。
(形態2)情報処理装置は、インターネットに接続されて利用される複合機である。この複合機は、スキャナ装置と印刷装置を少なくとも有する。この複合機は、インターネットファクシミリとして機能する。
(形態3)情報処理装置は、管理装置から情報処理装置を操作する際のログイン用のパスワードを記憶している。管理装置は、ユーザによって入力されたパスワードを情報処理装置に出力する。情報処理装置は、管理装置から出力されたパスワードを入力する。情報処理装置は、入力されたパスワードと自身が記憶しているパスワードとを比較し、両者が一致した場合に、管理装置からの指示に応じた処理を実行する。
(形態4)情報処理装置は、複数の管理装置と通信可能に接続されている。情報処理装置は、複数の管理装置によって共用されている。情報処理装置は、個々の管理装置について、その管理装置から情報処理装置を操作する際のログイン用のパスワードを記憶している。
(形態5)管理装置は、所定のデータ量を単位データ量とするブロック単位で組合せデータ(新データとチャレンジデータとの組合せのデータ)を暗号化する。情報処理装置は、組合せデータをブロック毎に復号する。
(形態6)管理装置は、暗号化された組合せデータの少なくとも1つのブロックに、チャレンジデータの少なくとも一部と新データ(新パスワード)の少なくとも一部の両方を含ませる。
(形態7)管理装置は、チャレンジデータを少なくとも2つの分割チャレンジデータに分割し、新データ(新パスワード)の少なくとも一部が一方の分割チャレンジデータと他方の分割チャレンジデータの間に配置された組合せデータを作成する。
(形態8)管理装置は、暗号化された組合せデータの全てのブロックのそれぞれに、少なくとも1つの分割チャレンジデータを含ませる。
(形態9)管理装置は、新データ(新パスワード)を少なくとも2つの分割新パスワードデータに分割し、暗号化された組合せデータの全てのブロックのそれぞれに、少なくとも1つの分割チャレンジデータと少なくとも1つの分割新パスワードデータの両方を含ませる。
(形態10)情報処理装置は、復号された組合せデータからチャレンジデータと新データ(新パスワード)を再現するためのルールを記憶している。
(第1実施例)
図面を参照して本発明の実施例を説明する。図2は、本実施例の通信システム50の構成を簡単に示す。通信システム50は、管理装置60と複合機80等を有する。管理装置60と複合機80は、インターネット98によって相互に通信可能に接続されている。
(管理装置の構成)
管理装置60は、制御装置62と記憶装置64と表示装置66と操作装置68と入出力ポート70等を有する。
制御装置62は、CPU等によって構成されている。制御装置62は、管理装置60が実行する各処理を統括的に制御する。
記憶装置64は、ROM、RAM、EEPROM等によって構成されている。記憶装置64は、制御装置62が各処理を実行するためのプログラムを記憶している。記憶装置64は、例えば、ユーザによって入力されたパスワードを複合機80に出力するためのプログラムや、複合機80に記憶されている管理装置60のパスワードを変更するためのプログラム等を記憶している。また、記憶装置64は、各処理が実行される過程で利用されるデータを一時的に記憶することができる。
表示装置66は、液晶ディスプレイ等によって構成されている。表示装置66は、様々なデータを表示することができる。
操作装置68は、マウスやキーボード等によって構成されている。ユーザは、操作装置68を操作することによって、様々な情報を管理装置60に入力することができる。
入出力ポート70には、インターネット回線98aが接続されている。管理装置80は、インターネット回線98aを介してインターネット98に接続されている。
なお、図2では、1つの管理装置60しか図示されていない。しかしながら、実際は複数の管理装置60が存在する。複数の管理装置60のそれぞれが、インターネット98に接続されている。複数の管理装置60は、次に説明する複合機80を共用している。
(複合機の構成)
複合機80は、スキャナ装置82と制御装置84と記憶装置86と表示装置88と操作装置90と印刷装置92と入出力ポート94等を有する。
スキャナ装置82は、CCD(Charge Coupled Device)又はCIS(Contact Image Sensor)を有する。スキャナ装置82は、原稿をスキャンして画像データを生成する。
制御装置84は、CPU等によって構成されている。制御装置84は、複合機80が実行する各処理を統括的に制御する。
記憶装置86は、ROM、RAM、EEPROM等によって構成されている。記憶装置86は、制御装置84が各処理を実行するためのプログラムを記憶したり、各処理が実行される過程で利用されるデータを一時的に記憶したりする。本実施例の記憶装置86は、チャレンジ記憶領域86aとパスワード記憶領域86bと再現ルール記憶領域86cを少なくとも有する。チャレンジ記憶領域86aによって記憶されるデータは、後で詳しく説明する。パスワード記憶領域86bは、複合機80へのログイン用のIDとパスワードの組合せを記憶している。パスワード記憶領域86bは、個々の管理装置60についてIDとパスワードを記憶している。例えば、管理装置60のログイン用のIDが「XXX60」であってパスワードが「YYYYY」である場合、「XXX60」と「YYYYY」の組合せを記憶している。再現ルール記憶領域86cの記憶内容は、後で詳しく説明する。
表示装置88は、液晶ディスプレイ等によって構成されている。表示装置88は、様々なデータを表示することができる。
操作装置90は、複数のキーによって構成されている。ユーザは、操作装置90を操作することによって、複合機80に様々な情報を入力することができる。
印刷装置92は、スキャナ装置82によって作成された画像データを印刷媒体に印刷する。
入出力ポート94には、インターネット回線98bが接続されている。複合機80は、インターネット回線98bを介してインターネット98に接続されている。複合機80は、インターネット98を介して複数の管理装置60に接続されている。
上述したように、複合機80のパスワード記憶領域86bには、ログイン用IDとパスワードの組合せが記憶されている。管理装置60のユーザは、自身が記憶しているIDとパスワードを、操作装置68を利用して管理装置60に入力することができる。管理装置60は、入力されたID(例えば「XXX60」)と、入力されたパスワード(例えば「YYYYY」)を複合機80に出力する。
複合機80は、管理装置60から出力されたID「XXX60」とパスワード「YYYYY」の組合せが、パスワード記憶領域86bが記憶されているのか否かを判断する。即ち、複合機80は、ユーザ認証を実行する。複合機80は、ユーザ認証が成功した場合に、管理装置60からの指示に応じた処理を実行する。例えば、複合機80は、自身に記憶されている各種の設定を管理装置60からの指示に応じて変更する。ユーザ認証が失敗した場合、複合機80は、管理装置60からの指示に応じた処理を実行しない。
なお、管理装置60から複合機80に送られるパスワードは、暗号化されることが好ましい。ここでの暗号化の手法は、公知の手法が用いられる。
また、管理装置60と複合機80の間では、UDP/IPを利用してパスワード等のデータが通信される。
管理装置60のユーザは、複合機80に記憶されているパスワードを変更することができる。例えば、ID「XXX60」とパスワード「YYYYY」の組合せが複合機80に記憶されている場合、管理装置60のユーザは、そのパスワード「YYYYY」を新しいパスワード「ZZZZZ」に変更させることができる。
以下では、複合機80に記憶されているパスワードが変更される際に、管理装置60や複合機80によって実行される処理(以下ではパスワード変更処理と呼ぶ)について説明する。
(パスワード変更処理の概要)
まず、パスワード変更処理の概要を説明する。図3は、管理装置60と複合機80によって実行されるパスワード変更処理のタイムチャートを示す。
(A1)複合機80のパスワード記憶領域86b(図2参照)には、管理装置60のパスワードが記憶されている。パスワードは、ハッシュ化(ダイジェスト化)されている。いかなるデータ量のデータであっても、ハッシュ化されると一定のデータ量になる。本実施例では、SHA1(Secure Hash Algorithm 1)のハッシュ関数を利用してデータがハッシュ化される(SHA1を利用した場合、ハッシュ化後のデータは20バイトになる)。パスワード記憶領域86bには、管理装置60のIDとハッシュ化されたパスワードH(D1)の組合せが記憶されている。
(A2)管理装置60は、複合機80に記憶されているパスワードを変更することがユーザによって指示されると、複合機80が暗号化に対応しているのか否かを複合機80に問い合わせる。
(A3)複合機80は、暗号化に対応している場合、暗号化に対応していることを示す情報を管理装置60に出力する。複合機80は、暗号化に対応していない場合、暗号化に対応していないことを示す情報を管理装置60に出力する。なお、以下では、複合機80が暗号化に対応しているものとして説明を続ける。
(A4)管理装置60は、チャレンジデータを出力することを複合機80に要求する。
(A5)複合機80は、チャレンジデータ(乱数値)を作成する。複合機80は、チャレンジデータをハッシュ化する。以下では、ハッシュ化されたチャレンジデータをH(C)と記載する。チャレンジデータH(C)は、チャレンジ記憶領域86a(図2参照)に記憶される。
(A6)複合機80は、ハッシュ化されたチャレンジデータH(C)を管理装置60に出力する。
(A7)ユーザは、複合機80に記憶されているパスワードを変更する際に、管理装置60の現在のパスワードを管理装置60に入力する。本実施例では、現在のパスワードをD1と表現する。しかしながら、ユーザが正しいパスワードを入力するとは限らない。以下では、管理装置60にユーザが入力した現在のパスワード(即ち旧パスワード)をD1’と記載する。管理装置60は、入力された旧パスワードD1’をハッシュ化する。以下では、ハッシュ化された旧パスワードをH(D1’)と記載する。
(A8)ユーザは、新パスワードD2を管理装置60に入力する。管理装置60は、入力された新パスワードD2をハッシュ化する。以下では、ハッシュ化された新パスワードをH(D2)と記載する。
(A9)管理装置60は、上記のA6で入力されたチャレンジデータH(C)とA8で作成された新パスワードH(D2)との組合せのデータを、A7で作成された旧パスワードH(D1’)をキーとして暗号化する。この組合せデータの構造は、後で詳しく説明する。なお、以下では、暗号化された組合せデータをE(H(C)+H(D2),H(D1’))と記載する。
(A10)管理装置60は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を複合機80に出力する。
(A11)複合機80は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を、パスワード記憶領域86b(図2参照)に記憶されている旧パスワードH(D1)をキーとして復号する。
(A12)複合機80は、復号された組合せデータ(H(C)+H(D2))に含まれるチャレンジデータH(C)と、上記のA5でチャレンジ記憶領域86aに記憶されたチャレンジデータH(C)を比較する。ユーザによって管理装置60に入力された旧パスワードD1’が正しいパスワードD1であり、かつ、上記のA10のデータ通信中に組合せデータE(H(C)+H(D2),H(D1’))が改ざんされなかった場合は、2つのチャレンジデータが一致するはずである。
一方において、ユーザによって管理装置60に入力された旧パスワードD1’が正しいパスワードD1ではなかった場合、組合せデータ(H(C)+H(D2))の暗号化のためのキーと、復号化のためのキーが一致しないことになる。この場合、復号化されたチャレンジデータは、チャレンジ記憶領域86aに記憶されているチャレンジデータに一致しない。また、上記のA10のデータ通信中に組合せデータE(H(C)+H(D2),H(D1’))が改ざんされた場合、組合せデータに含まれるチャレンジデータが改ざんされることになる。この場合も、復号化されたチャレンジデータは、チャレンジ記憶領域86aに記憶されているチャレンジデータに一致しない。
(A13)複合機80は、A12で比較された2つのチャレンジデータが一致した場合に、パスワード記憶領域86b(図2参照)に記憶されている旧パスワードH(D1)を、復号された組合せデータ(H(C)+H(D2))に含まれる新パスワードH(D2)に更新する。
(A14)複合機80は、パスワードを変更することを許可したのか否かを管理装置60に出力する。
(管理装置のパスワード変更処理)
続いて、管理装置60が実行するパスワード変更処理について詳しく説明する。図4は、管理装置60のパスワード変更処理のフローチャートを示す。以下の処理は、管理装置60の制御装置62(図2参照)によって実行される。
管理装置60のユーザは、操作装置68(図2参照)を操作することによって、現在のパスワード(旧パスワード)と新パスワードとパスワード変更命令を管理装置60に入力することができる。管理装置60は、旧パスワードD1’と新パスワードD2とパスワード変更命令を入力する(S20)。
管理装置60は、複合機80が暗号化に対応しているのか否かを問い合わせる(S22)。この処理は、図3のA2に相当する。
管理装置60は、複合機80が暗号化に対応しているのか否かを判断する(S24)。ここでNOの場合、管理装置60は、新パスワードD2を複合機80に出力する(S26)。新パスワードD2は、出力に際してハッシュ化されないし、また、旧パスワードD1’をキーとして暗号化されることもない。S26が実行されると、複合機80は、旧パスワードD1を新パスワードD2に更新することになる。なお、S26では、ユーザによって入力された旧パスワードD1’が複合機80に出力されることが好ましい。この場合、複合機80は、旧パスワードD1’をハッシュ化する。ユーザによって入力されてハッシュ化された旧パスワードD1’がパスワード記憶領域86b(図2参照)に記憶されている場合に、ハッシュ化された旧パスワードD1を、同じく複合機80においてハッシュ化された新パスワードD2に更新することが好ましい。
S24でYESの場合、管理装置60は、チャレンジデータを出力するように複合機80に指示する(S28)。これにより、複合機80から管理装置60にチャレンジデータH(C)が送られることになる。S28の処理は、図3のA4に相当する。管理装置60は、チャレンジデータH(C)を入力する(S30)。
管理装置60は、S20で入力された旧パスワードD1’をハッシュ化する(S32)。これにより、ハッシュ化された旧パスワードH(D1’)が作成されることになる。さらに、管理装置60は、S20で入力された新パスワードD2をハッシュ化する(S32)。これにより、ハッシュ化された新パスワードH(D2)が作成されることになる。S32の処理は、図3のA7とA8に相当する。
管理装置60は、チャレンジデータH(C)と新パスワードH(D2)との組合せのデータ(H(C)+H(D2))を作成する。管理装置60は、旧パスワードH(D1)をキーとして、組合せデータ(H(C)+H(D2))を暗号化する(S34)。S34の処理は、図3のA9に相当する。
図5を参照して、S34の処理の内容を詳しく説明する。
図5(a)は、ハッシュ化されたチャレンジデータH(C)を示す。チャレンジデータH(C)は、20バイトである。
図5(b)は、ハッシュ化された新パスワードH(D2)を示す。新パスワードH(D2)は、20バイトである。なお、チャレンジデータH(C)及び新パスワードH(D2)は、SHA1を利用するため、共に20バイトになる。
図5(c)は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を示す。組合せデータE(H(C)+H(D2),H(D1’))は、以下のようにして作成される。
(1)20バイトのチャレンジデータH(C)が、1バイト目から8バイト目までの第1分割チャレンジデータと、9バイト目から16バイト目までの第2分割チャレンジデータと、17バイト目から20バイト目までの第3分割チャレンジデータに分割される。
(2)20バイトの新パスワードH(D2)が、1バイト目から8バイト目までの第1分割パスワードデータと、9バイト目から16バイト目までの第2分割パスワードデータと、17バイト目〜20バイト目までの第3分割パスワードデータに分割される。
(3)第1分割チャレンジデータ、第1分割パスワードデータ、第2分割チャレンジデータ、第2分割パスワードデータ、第3分割チャレンジデータ、第3分割パスワードデータの順に並び替えられた組合せデータが作成される。この組合せデータの全データ量は、40バイトである
(4)本実施例では、AES(Advanced Encryption Standard)を利用して、組合せデータをブロック単位で暗号化する。AESで暗号化される1つのブロックのデータ量は、所定の固定値である(例えば16バイトで固定。以下では10バイトを例にして説明する)。上記したように、組合せデータの全データ量は、40バイトである。組合せデータを16バイトの倍数にしなければ、ブロック単位で暗号化することができない。このために、第3分割チャレンジデータと第3分割パスワードデータの間に4バイトのチャレンジ用ダミーデータが追加される。また、第3分割パスワードデータの後に4バイトのパスワード用ダミーデータが追加される。これにより、組合せデータの全データ量が48バイトになり、組合せデータを3つのブロック100,102,104によって暗号化することができる。
(5)ブロックデータ100,102,104のそれぞれは、旧パスワードH(D1’)をキーとして暗号化される。AESを利用して1つのブロックデータ(例えば100)を暗号化するためには、所定のデータ量のキーが必要とされる(本実施例では16バイトのキーとする)。これに対し、旧パスワードH(D1’)は、20バイトである。本実施例では、旧パスワードH(D1’)の1バイト目から16バイト目までのデータがキーとして利用される。即ち、旧パスワードH(D1’)の17バイト目から20バイト目までは、キーとして利用されない。
暗号化された組合せデータE(H(C)+(H(D2),H(D1’))は、3つのブロックデータ100,102,104によって構成されている。第1ブロックデータ100は、8バイトの第1分割チャレンジデータと8バイトの第1分割パスワードデータを含む。第2ブロックデータ102は、8バイトの第2分割チャレンジデータと8バイトの第2分割パスワードデータを含む。第3ブロックデータ104は、4バイトの第3分割チャレンジデータと4バイトのチャレンジ用ダミーデータと4バイトの第3分割パスワードデータと4バイトのパスワード用ダミーデータを含む。
全てのブロックデータ100,102,104のそれぞれに、分割チャレンジデータと分割パスワードデータの両方が含まれている。各ブロックデータ100,102,104では、そのブロックに含まれる分割チャレンジデータのデータ量と分割パスワードデータのデータ量は等しい。
図4の暗号化処理(S34)が終了すると、管理装置60は、暗号化された組合せデータE(H(C)+H(D2),H(D1’))を複合機80に出力する(S36)。これにより、旧パスワードH(D1)が新パスワードH(D2)に更新される処理が複合機80によって実行される。S36の処理は、図3のA10に相当する。
管理装置60は、複合機80から出力されたパスワード変更処理結果を入力する(S38)。パスワード変更処理結果は、パスワードが正常に変更されたのか否かを示す情報である。管理装置60は、パスワード変更処理結果を表示装置66(図2参照)に表示する(S40)。
(複合機のチャレンジ発行処理)
続いて、複合機80が実行するチャレンジ発行処理について詳しく説明する。図6は、チャレンジ発行処理のフローチャートを示す。以下の処理は、複合機80の制御装置84(図2参照)によって実行される。
複合機80は、チャレンジデータを出力することを管理装置60から要求されたのか否かを監視している(S50)。この処理は、図4のS28で管理装置60から出力された指示を入力すると、YESと判断される。
S50でYESの場合、複合機80は、乱数を生成して1つの乱数値を取得する(S52)。この乱数値が、チャレンジデータ(チャレンジ値)である。複合機80は、S52の処理において、チャレンジデータをハッシュ化する。これにより、ハッシュ化されたチャレンジデータH(C)が生成される。また、複合機80は、チャレンジデータH(C)を管理装置60に出力する。S52の処理は、図3のA5とA6に相当する。
次いで、複合機80は、記憶装置86のチャレンジ記憶領域86a(図2参照)に記憶されているチャレンジデータの個数が上限(例えば10個)に達しているのか否かを判断する(S54)。ここでYESの場合、最も古いチャレンジデータをチャレンジ記憶領域86aから消去する(S56)。
複合機80は、S52で生成されたチャレンジデータをチャレンジ記憶領域86aに記憶する(S58)。
(複合機のパスワード変更処理)
続いて、複合機80が実行するパスワード変更処理について詳しく説明する。図7は、パスワード変更処理のフローチャートを示す。以下の処理は、複合機80の制御装置84(図2参照)によって実行される。
複合機80は、図4のS36で管理装置60から出力された組合せデータE(H(C)+H(D2),H(D1’))を入力すると、パスワード変更処理を実行する。複合機80は、組合せデータE(H(C)+H(D2),H(D1’))を、パスワード記憶領域86bに記憶されている旧パスワードH(D1)をキーとして復号する(S60)。組合せデータE(H(C)+H(D2),H(D1’))は、複数のブロックデータ100,102,104によって構成されている(図5(c)参照)。複合機80は、複数のブロックデータ100,102,104のそれぞれを個別に復号する。上述したように、各ブロックデータ100,102,104は、旧パスワードH(D1’)の先頭の16バイトを利用して暗号化されている。このために、複合機80は、パスワード記憶領域86bに記憶されている旧パスワードH(D1)の先頭の16バイトを利用して、各ブロックデータ100,102,104を復号する。
複合機80の再現ルール記憶領域86c(図2参照)は、以下の情報(チャレンジデータと新パスワードを再現するためのルール)を記憶している。
(1)1番目のブロックデータ100の前半の8バイトは、チャレンジデータ(第1分割チャレンジデータ)である。後半の8バイトは、新パスワード(第1分割パスワードデータ)である。
(2)2番目のブロックデータ102の前半の8バイトは、チャレンジデータ(第2分割チャレンジデータ)である。後半の8バイトは、新パスワード(第2分割パスワードデータ)である。
(3)3番目のブロックデータ104の先頭から4バイトは、チャレンジデータ(第3分割チャレンジデータ)である。次の4バイトは、ダミーデータである。次の4バイトは、新パスワード(第3分割パスワードデータ)である。最後の4バイトは、ダミーデータである。
(4)1番目のブロックデータ100のチャレンジデータを先頭とし、その次に2番目のブロックデータ102のチャレンジデータを並べ、最後に3番目のブロックデータ104のチャレンジデータを並べると、チャレンジデータH(C)を再現することができる。
(5)1番目のブロックデータ100の新パスワードを先頭とし、その次に2番目のブロックデータ102の新パスワードを並べ、最後に3番目のブロックデータ104の新パスワードを並べると、新パスワードH(D2)を再現することができる。
上記の図7のS60の処理では、組合せデータE(H(C)+H(D2),H(D1’))が復号された後に、上記のルールに従ってチャレンジデータと新パスワードが再現される。S60の処理は、図3のA11に相当する。
続いて、複合機80は、S60で復号されたチャレンジデータが、チャレンジ記憶領域86a(図2参照)に含まれているのか否かを判断する(S62)。これにより、復号されたチャレンジデータと、図6のS58でチャレンジ記憶領域86aに記憶されたチャレンジデータが比較されることになる。S62の処理は、図3のA12に相当する。
S62でYESの場合、複合機80は、パスワード記憶領域86bに記憶されている旧パスワードH(D1)を消去し、S60で復号された新パスワードH(D2)を記憶する(S64)。これにより、旧パスワードH(D1)から新パスワードH(D2)に変更されることになる。S64の処理は、図3のA13に相当する。一方において、S62でNOの場合、複合機80は、S64をスキップしてS66に進む。
複合機80は、パスワード変更処理の結果を管理装置60に出力する(S66)。S64を経由してS66が実行される場合は、パスワード変更が成功した旨の情報が出力される。S64をスキップしてS66が実行される場合は、パスワード変更が失敗した旨の情報が出力される。管理装置60は、パスワード変更処理結果を表示する(図4のS40参照)。ユーザは、パスワード変更が成功したのか否かを知ることができる。
本実施例の管理装置60は、複合機80において過去に更新されたパスワードH(D1’)を利用して、新パスワードD2を暗号化する。複合機80は、暗号化された新パスワードE(H(C)+H(D2),H(D1’)を、過去に更新された旧パスワードH(D
1)をキーとして復号する。これにより、旧パスワードH(D1)が新パスワードH(D2)に更新される。
例えば、ユーザがパスワードD2を新パスワードD3に更新する場合は、パスワードH(D2’)をキーとして新パスワードH(D3)が暗号化される。複合機80は、暗号化された新パスワードE(H(C)+H(D3),H(D2’))をパスワードH(D2)をキーとして復号する。これにより、旧パスワードH(D2)が新パスワードH(D3)に更新される。
本実施例の通信システム50によると、ユーザによって管理装置60に過去に入力されて複合機80で更新された旧パスワードがキーとなって新パスワードの暗号化及び復号化が行なわれる。このために、管理装置60と複合機80の間では、複合機80で更新されるべきパスワードの他に、暗号化のためのキーを通信する必要がない。本実施例の通信システム50は、従来にない斬新な手法で暗号キーの通信を実現している。
暗号化された組合せデータE(H(C)+H(D2),H(D1’)が管理装置60から複合機80に送られる場合に、その組合せデータが改ざんされることがある。この場合、組合せデータに含まれるチャレンジデータが変わるために、組合せデータに含まれるチャレンジデータとチャレンジ記憶領域86aに記憶されているチャレンジデータが一致しない。この場合、パスワードが更新されない。改ざんされたパスワードに更新されることを防止することができる。
ユーザは、パスワードを更新する際に、旧パスワードD1’を管理装置60に入力する。この旧パスワードD1’が正しく入力されなかった場合、暗号キーと復号キーが一致しないために、復号された組合せデータに含まれるチャレンジデータとチャレンジ記憶領域86aに記憶されているチャレンジデータが一致しない。この場合、パスワードが更新されない。本実施例によると、旧パスワードが正しく入力されなかった場合にパスワードが更新されることを防止することができる。
また、本実施例では、ハッシュ化された一定サイズのデータを利用する。この場合、2つのデバイス60,80の間でのデータ通信や各デバイス60,80でデータを利用する処理等を容易に実行することができるようになることが期待される。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
本発明の通信システムの構成図を示す。 実施例の通信システムを示す。 パスワード変更処理のタイムチャートを示す。 管理装置のパスワード変更処理のフローチャートを示す。 (a)ハッシュ化されたチャレンジデータを示す。(b)ハッシュ化された新パスワードを示す。(c)組合せデータを示す。端末装置のメイン処理のフローチャートを示す。 複合機のチャレンジ発行処理のフローチャートを示す。 複合機のパスワード変更処理のフローチャートを示す。
符号の説明
2:通信システム
10:管理装置
12:管理装置側旧データ入力手段
14:管理装置側新データ入力手段
16:暗号化手段
18:新データ出力手段
20:チャレンジ入力手段
25:情報処理装置
30:旧データ記憶手段
32:処理装置側新データ入力手段
34:復号手段
36:更新手段
38:チャレンジ出力手段
40:チャレンジ記憶手段
50:通信システム
60:管理装置
80:複合機

Claims (8)

  1. 情報処理装置と、
    ユーザによって入力された新データを情報処理装置に出力することによって、情報処理装置に記憶されている旧データを更新することができる管理装置とを備える通信システムであり、
    管理装置は、
    旧データを入力する管理装置側旧データ入力手段と、
    新データを入力する管理装置側新データ入力手段と、
    管理装置側新データ入力手段に入力された新データを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化する暗号化手段と、
    暗号化手段によって暗号化された新データを情報処理装置に出力する新データ出力手段とを有し、
    情報処理装置は、
    旧データを記憶する旧データ記憶手段と、
    管理装置から出力された暗号化された新データを入力する処理装置側新データ入力手段と、
    処理装置側新データ入力手段に入力された暗号化された新データを、旧データ記憶手段に記憶されている旧データをキーとして復号する復号手段と、
    旧データ記憶手段に記憶されている旧データを、復号手段によって復号された新データに更新する更新手段とを有することを特徴とする通信システム。
  2. 情報処理装置は、チャレンジデータを管理装置に出力するチャレンジ出力手段と、チャレンジ出力手段から出力されたチャレンジデータを記憶するチャレンジ記憶手段とをさらに有し、
    管理装置は、情報処理装置から出力されたチャレンジデータを入力するチャレンジ入力手段をさらに有し、
    暗号化手段は、管理装置側新データ入力手段に入力された新データとチャレンジ入力手段に入力されたチャレンジデータとを組み合わせた組合せデータを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化し、
    新データ出力手段は、暗号化手段によって暗号化された前記組合せデータを情報処理装置に出力し、
    処理装置側新データ入力手段は、管理装置から出力された暗号化された前記組合せデータを入力し、
    復号手段は、処理装置側新データ入力手段に入力された暗号化された前記組合せデータを、旧データ記憶手段に記憶されている旧データをキーとして復号し、
    更新手段は、復号手段によって復号された前記組合せデータに含まれるチャレンジデータとチャレンジ記憶手段に記憶されているチャレンジデータとを比較し、両者が一致した場合は、旧データ記憶手段に記憶されている旧データを復号された前記組合せデータに含まれる新データに更新し、両者が一致しない場合は、旧データ記憶手段に記憶されている旧データを更新することを禁止することを特徴とする請求項1の通信システム。
  3. 旧データ記憶手段は、旧データが要約化された要約旧データを記憶し、
    チャレンジ出力手段は、チャレンジデータが要約化された要約チャレンジデータを管理装置に出力し、
    チャレンジ記憶手段は、チャレンジ出力手段から出力された要約チャレンジデータを記憶し、
    チャレンジ入力手段は、情報処理装置から出力された要約チャレンジデータを入力し、
    暗号化手段は、管理装置側旧データ入力手段に入力された旧データを要約化して要約旧データを作成し、管理装置側新データ入力手段に入力された新データを要約化して要約新データを作成し、その要約新データとチャレンジ入力手段に入力された要約チャレンジデータとから前記組合せデータを作成し、その組合せデータを要約旧データをキーとして暗号化し、
    復号手段は、処理装置側新データ入力手段に入力された暗号化された前記組合せデータを、旧データ記憶手段に記憶されている要約旧データをキーとして復号し、
    更新手段は、復号手段によって復号された前記組合せデータに含まれる要約チャレンジデータとチャレンジ記憶手段に記憶されている要約チャレンジデータとを比較し、両者が一致した場合は、旧データ記憶手段に記憶されている要約旧データを復号された前記組合せデータに含まれる要約新データに更新することを特徴とする請求項2の通信システム。
  4. 情報処理装置と、
    ユーザによって入力された新パスワードを情報処理装置に出力することによって、情報処理装置に記憶されている旧パスワードを更新することができる管理装置とを備える通信システムであり、
    管理装置は、
    旧パスワードを入力する管理装置側旧パスワード入力手段と、
    新パスワードを入力する管理装置側新パスワード入力手段と、
    管理装置側旧パスワード入力手段に入力された旧パスワードをハッシュ化してハッシュ化旧パスワードを作成し、管理装置側新パスワード入力手段に入力された新パスワードをハッシュ化してハッシュ化新パスワードを作成し、そのハッシュ化新パスワードをハッシュ化旧パスワードをキーとして暗号化する暗号化手段と、
    暗号化手段によって暗号化されたハッシュ化新パスワードを情報処理装置に出力する新パスワード出力手段とを有し、
    情報処理装置は、
    旧パスワードがハッシュ化されたハッシュ化旧パスワードを記憶する旧パスワード記憶手段と、
    管理装置から出力された暗号化されたハッシュ化新パスワードを入力する処理装置側新パスワード入力手段と、
    処理装置側新パスワード入力手段に入力された暗号化されたハッシュ化新パスワードを、旧パスワード記憶手段に記憶されているハッシュ化旧パスワードをキーとして復号する復号手段と、
    旧パスワード記憶手段に記憶されているハッシュ化旧パスワードを、復号手段によって復号されたハッシュ化新パスワードに更新する更新手段とを有することを特徴とする通信システム。
  5. 情報処理装置と通信可能に接続されて利用されるとともに、ユーザによって入力された新データを情報処理装置に出力することによって、情報処理装置に記憶されている旧データを更新することができる管理装置であり、
    旧データを入力する管理装置側旧データ入力手段と、
    新データを入力する管理装置側新データ入力手段と、
    管理装置側新データ入力手段に入力された新データを、管理装置側旧データ入力手段に入力された旧データをキーとして暗号化する暗号化手段と、
    暗号化手段によって暗号化された新データを情報処理装置に出力する新データ出力手段とを備える管理装置。
  6. 管理装置と通信可能に接続されて利用されるとともに、自身が記憶している旧データをユーザによって管理装置に入力された新データに更新する情報処理装置であり、
    旧データを記憶する旧データ記憶手段と、
    管理装置から出力された暗号化された新データを入力する処理装置側新データ入力手段と、
    処理装置側新データ入力手段に入力された暗号化された新データを、旧データ記憶手段に記憶されている旧データをキーとして復号する復号手段と、
    旧データ記憶手段に記憶されている旧データを、復号手段によって復号された新データに更新する更新手段とを有することを特徴とする情報処理装置。
  7. 情報処理装置に記憶されている旧データをユーザによって入力された新データに更新させる管理装置を実現するためのコンピュータプログラムであり、
    その管理装置に搭載されるコンピュータに、以下の各工程、即ち、
    ユーザによって入力された新データを、ユーザによって入力された旧データをキーとして暗号化する暗号化工程と、
    暗号化工程で暗号化された新データを情報処理装置に出力する新データ出力工程と
    を実行させるコンピュータプログラム。
  8. 自身が記憶している旧データをユーザによって管理装置に入力された新データに更新する情報処理装置を実現するためのコンピュータプログラムであり、
    その情報処理装置に搭載されるコンピュータに、以下の各工程、即ち、
    管理装置から出力された暗号化された新データが入力されると、その暗号化された新データを、情報処理装置に記憶されている旧データをキーとして復号する復号工程と、
    情報処理装置に記憶されている旧データを、復号工程で復号された新データに更新する更新工程と
    を実行させるコンピュータプログラム。
JP2006232001A 2006-08-29 2006-08-29 通信システムと管理装置と情報処理装置 Expired - Fee Related JP4305481B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006232001A JP4305481B2 (ja) 2006-08-29 2006-08-29 通信システムと管理装置と情報処理装置
US11/847,235 US8683227B2 (en) 2006-08-29 2007-08-29 Communication system for updating old data with new data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006232001A JP4305481B2 (ja) 2006-08-29 2006-08-29 通信システムと管理装置と情報処理装置

Publications (2)

Publication Number Publication Date
JP2008059033A true JP2008059033A (ja) 2008-03-13
JP4305481B2 JP4305481B2 (ja) 2009-07-29

Family

ID=39153459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006232001A Expired - Fee Related JP4305481B2 (ja) 2006-08-29 2006-08-29 通信システムと管理装置と情報処理装置

Country Status (2)

Country Link
US (1) US8683227B2 (ja)
JP (1) JP4305481B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8604055B2 (en) * 2004-12-31 2013-12-10 Dr. Reddy's Laboratories Ltd. Substituted benzylamino quinolines as cholesterol ester-transfer protein inhibitors
JP4479703B2 (ja) * 2006-08-29 2010-06-09 ブラザー工業株式会社 通信システムと管理装置
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
JP6298288B2 (ja) * 2013-12-20 2018-03-20 キヤノン株式会社 情報処理装置、情報処理方法、及びプログラム
KR20160041147A (ko) * 2014-10-06 2016-04-18 삼성전자주식회사 제어 방법 및 그 방법을 처리하는 전자장치
US20160261412A1 (en) * 2015-03-04 2016-09-08 Avaya Inc. Two-Step Authentication And Activation of Quad Small Form Factor Pluggable (QFSP+) Transceivers

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08320847A (ja) 1995-05-26 1996-12-03 Hitachi Ltd パスワード管理システム
US5734718A (en) 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JPH11296466A (ja) 1998-04-06 1999-10-29 Canon Inc ネットワークデバイスの管理装置およびその方法、記録媒体
JP4392808B2 (ja) 1998-08-04 2010-01-06 大日本印刷株式会社 暗号化処理システム
JP2001265731A (ja) 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> クライアント認証方法及びクライアント認証システム
JP2001265735A (ja) 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US6769060B1 (en) 2000-10-25 2004-07-27 Ericsson Inc. Method of bilateral identity authentication
JP4488647B2 (ja) 2001-04-27 2010-06-23 大日本印刷株式会社 通信システム
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US7526654B2 (en) 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US20030093680A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
KR20030078453A (ko) * 2002-03-29 2003-10-08 주식회사 엘지이아이 무선 랜에서의 데이터 암호화/복호화 방법 및 장치
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
US8103004B2 (en) 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
JP2005114870A (ja) 2003-10-03 2005-04-28 Japan Science & Technology Agency 暗号通信システム
US7373509B2 (en) 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
JP2005252347A (ja) 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> センサネットワークの認証方法
US8060923B2 (en) 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US20060036857A1 (en) 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
JP4207912B2 (ja) 2005-03-24 2009-01-14 セイコーエプソン株式会社 データ転送制御装置及び電子機器
US20070036353A1 (en) 2005-05-31 2007-02-15 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
CN101204038A (zh) * 2005-06-16 2008-06-18 法国电信公司 鉴权协议转换方法
JP4684090B2 (ja) 2005-11-29 2011-05-18 株式会社日立製作所 電子タグシステム、および電子タグシステムが行うデータ処理方法
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
JP4479703B2 (ja) 2006-08-29 2010-06-09 ブラザー工業株式会社 通信システムと管理装置

Also Published As

Publication number Publication date
US20080059810A1 (en) 2008-03-06
US8683227B2 (en) 2014-03-25
JP4305481B2 (ja) 2009-07-29

Similar Documents

Publication Publication Date Title
JP4235520B2 (ja) 情報処理装置、印刷装置、印刷データ送信方法、印刷方法、印刷データ送信プログラム及び記録媒体
JP4655452B2 (ja) 情報処理装置
JP4479703B2 (ja) 通信システムと管理装置
JP4305481B2 (ja) 通信システムと管理装置と情報処理装置
JP2007104660A (ja) 電子ドキュメントデータをセキュリティ面で安全に伝達するシステム、方法およびプログラム
KR100619022B1 (ko) 보안 기능을 가진 문서 프린트 시스템 및 방법
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
US20070101416A1 (en) Security method and system and computer-readable medium storing computer program for executing the security method
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2007257527A (ja) 印刷システムおよび制御方法
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP5043421B2 (ja) 情報処理装置およびその方法
JP5111974B2 (ja) 通信システム及び通信装置
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2005303676A (ja) 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP2010221519A (ja) 画像形成装置
JP2005311811A (ja) 画像形成装置または機密通信装置
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
JP2003167784A (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2021190964A (ja) 情報処理システム、サーバー装置及びクライアント装置
JP2007249865A (ja) 文書管理装置及び文書管理装置用プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090420

R150 Certificate of patent or registration of utility model

Ref document number: 4305481

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140515

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees