JP5824977B2 - 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 - Google Patents

鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 Download PDF

Info

Publication number
JP5824977B2
JP5824977B2 JP2011189517A JP2011189517A JP5824977B2 JP 5824977 B2 JP5824977 B2 JP 5824977B2 JP 2011189517 A JP2011189517 A JP 2011189517A JP 2011189517 A JP2011189517 A JP 2011189517A JP 5824977 B2 JP5824977 B2 JP 5824977B2
Authority
JP
Japan
Prior art keywords
key pair
key
area
type
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011189517A
Other languages
English (en)
Other versions
JP2013051619A (ja
Inventor
勝也 島村
勝也 島村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011189517A priority Critical patent/JP5824977B2/ja
Priority to EP12182271.2A priority patent/EP2565813B1/en
Priority to US13/599,443 priority patent/US8976964B2/en
Priority to CN201210319558.7A priority patent/CN103152169B/zh
Publication of JP2013051619A publication Critical patent/JP2013051619A/ja
Application granted granted Critical
Publication of JP5824977B2 publication Critical patent/JP5824977B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Storing Facsimile Image Data (AREA)

Description

本発明は、セキュリティ通信に用いる鍵ペアを管理する鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置に関する。
近年、画像形成装置とPC等の外部装置との間でセキュリティ通信を行う場合は公開鍵暗号方式の鍵ペアを使用して、通信相手の認証や暗号化によるデータの保護を行うことがよく行われている。セキュリティ通信の安全性を保障する為には、一定の大きさ以上の鍵長の鍵ペアを作成する必要があることが既に知られている。
例えば印刷デバイスの電源が起動すると、印刷デバイス内に鍵ペアデータが存在しているか否かを判断し、鍵ペアデータが存在していない場合に、鍵ペアを生成して保存すると共に、鍵ペアデータが存在している場合であっても、秘密鍵のデータが破損していると判断した場合に鍵ペアを再生成して更新する技術は従来から知られている(例えば特許文献1参照)。
ところで、公開鍵暗号方式の鍵ペアは、鍵長に比例して生成時間が長期化することが知られている。したがって、セキュリティ通信の安全性を高める目的で鍵長を大きくした場合は公開鍵暗号方式の鍵ペアの生成時間が更に長期化する。
例えば画像形成装置内に公開鍵暗号方式の鍵ペアが存在しない場合は公開鍵暗号方式の鍵ペアの生成が完了しなければセキュリティ通信を実行できないが、セキュリティ通信の安全性を高める目的で鍵長を大きくすると、公開鍵暗号方式の鍵ペアの生成時間が更に長期化し、セキュリティ通信の開始までに多くの待ち時間を要するという問題があった。
本発明は、上記の点に鑑みなされたもので、セキュリティ通信の開始までの待ち時間を短縮する鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置を提供することを目的とする。
上記の課題を解決するため、本発明は、コンピュータを、外部装置とのセキュリティ通信で使用される可能性のある1つ以上の種別の鍵ペアを第1の領域に記憶し、前記外部装置とのセキュリティ通信で使用される現在有効である種別の鍵ペアを第2の領域に記憶する記憶手段、ユーザから選択された前記外部装置とのセキュリティ通信で使用する種別の鍵ペアを前記第1の領域から前記第2の領域に移動すると共に、前記第1の領域に記憶する前記鍵ペアの種別ごとに付加されている前記鍵ペアの作成状況を示す情報に基づき、前記第1の領域に記憶する種別の前記鍵ペアに未作成の前記鍵ペアがあれば、未作成の前記鍵ペアの再作成通常処理と非同期で行い、前記第1の領域に記憶するように管理する管理手段、前記第の領域に記憶されている種別の鍵ペアを用いて前記外部装置とのセキュリティ通信を行う通信手段として機能させる鍵ペア管理プログラムであることを特徴とする。

なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、セキュリティ通信の開始までの待ち時間を短縮する鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置を提供できる。
セキュリティ通信システムの一例の構成図である。 画像形成装置の一例のハードウェア構成図である。 外部装置の一例のハードウェア構成図である。 画像形成装置の一例のブロック図である。 鍵キャッシュ領域を含む鍵ペア領域の一例を示すイメージ図である。 画像形成装置の電源投入時の処理手順を示す一例のフローチャートである。 鍵ペア選択時の処理手順を示す一例のフローチャートである。 鍵ペア領域の状態遷移の一例を表したイメージ図である。 有効鍵を使用したセキュリティ通信の処理手順を示す一例のフローチャートである。 デジタル証明書を使用したSSL/TLS通信の処理手順を示した一例のフローチャートである。
次に、本発明を実施するための形態を、以下の実施例に基づき図面を参照しつつ説明していく。
図1はセキュリティ通信システムの一例の構成図である。図1のセキュリティ通信システム1は画像形成装置10と外部装置11とがインターネットやLAN等のネットワーク12を介して接続されている。
なお、画像形成装置10及び外部装置11は、セキュリティ通信を行う装置の一例である。例えば画像形成装置10はプリンタ装置、スキャナ装置、複合機などの装置であってもよい。外部装置11はPC、サーバ装置、携帯端末などの装置であってもよい。
また、図1のセキュリティ通信システム1では1つの画像形成装置10及び外部装置11を示しているが、複数であってもよい。さらに、図1のセキュリティ通信システム1は画像形成装置10と外部装置11との間でのセキュリティ通信の他、2つの画像形成装置10の間でのセキュリティ通信、又は、2つの外部装置11の間でのセキュリティ通信であってもよい。
図2は画像形成装置の一例のハードウェア構成図である。図2の画像形成装置10は撮像部21、印刷部22、ファクシミリ制御部23、CPU24、ASIC25、RAM26、ROM27、HDD28、NIC(Network Interface Card)29、オペレーションパネル30がシステムバス31を介して接続されている。
撮像部21は読取原稿から画像を読み取る装置である。印刷部22は印刷用紙に画像を印刷する装置である。ファクシミリ制御部23はファクシミリ制御用の装置である。CPU24は種々の情報処理用の集積回路である。ASIC25は種々の画像処理用の集積回路である。RAM26は画像形成装置10内のメモリ(揮発性メモリ)である。ROM27は画像形成装置10内のメモリ(不揮発性メモリ)である。
HDD28は画像形成装置10内のストレージである。NIC29は画像形成装置10のネットワークインタフェースとなる通信装置である。オペレーションパネル30は画像形成装置10のユーザインタフェースとなる操作表示装置である。
本実施例の鍵ペア管理プログラム、その他のアプリケーションやオペレーティングシステムなどのプログラムは、ROM27やHDD28に格納されている。なお、以下に示す実施例の各種処理は特に明記しない限り、CPU24がROM27やHDD28に格納されたプログラムに従い、RAM26を使用して実行、処理される。
図3は外部装置の一例のハードウェア構成図である。外部装置11は例えば図3に示すようなハードウェア構成のPCにより実現される。PC40はバス49で相互に接続されている入力装置41、出力装置42、記録媒体読取装置43、補助記憶装置44、主記憶装置45、演算処理装置46及びインタフェース装置47を含む。
入力装置41はキーボードやマウス等である。入力装置41は各種信号を入力するために用いられる。出力装置42はディスプレイ装置等である。出力装置42は各種ウインドウやデータ等を表示するために用いられる。インタフェース装置47は、モデム,LANカード等である。インタフェース装置47はインターネットやLANなどのネットワーク12に接続するために用いられる。
外部装置11に搭載される鍵ペア管理プログラムは、PC40を制御する各種プログラムの少なくとも一部である。鍵ペア管理プログラムは例えば記録媒体48の配布やネットワーク12等からのダウンロードなどによって提供される。
記録媒体48はCD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
鍵ペア管理プログラムを記録した記録媒体48が記録媒体読取装置43にセットされることにより、鍵ペア管理プログラムは記録媒体48から記録媒体読取装置43を介して補助記憶装置44にインストールされる。ネットワーク12等からダウンロードされた鍵ペア管理プログラムはインタフェース装置47を介して補助記憶装置44にインストールされる。
補助記憶装置44は鍵ペア管理プログラム、必要なファイル、データ等を格納する。主記憶装置45は鍵ペア管理プログラムの起動時に、補助記憶装置44から鍵ペア管理プログラムを読み出して格納する。そして、演算処理装置46は主記憶装置45に格納された鍵ペア管理プログラムに従って、各種処理を実現している。
以下では画像形成装置10の鍵ペア管理プログラムに従った各種処理を説明する。外部装置11の鍵ペア管理プログラムに従った各種処理については、画像形成装置10と同様であるため、説明を省略する。
図4は画像形成装置の一例のブロック図である。図4は画像形成装置10における鍵ペアのキャッシュ方式を示している。なお、図4のブロック図は本実施例の鍵ペア管理プログラムの処理の説明に不要なブロックを適宜省略している。
画像形成装置10は、作成鍵指定部51、鍵キャッシュ管理部52、鍵キャッシュ作成部53、鍵キャッシュ読出し部54、鍵キャッシュ記憶部55、データ送受信部56、暗号処理部57を有する。
鍵キャッシュ記憶部55は鍵キャッシュ領域を記憶する。鍵キャッシュ領域には通常の電源投入時、セキュリティ通信で使用される可能性がある全ての種別(通信プロトコルや鍵長など)の鍵ペアが保存されている。
作成鍵指定部51は、セキュリティ通信で使用する公開鍵暗号方式の鍵ペアの種別を指定する。鍵キャッシュ管理部52は、鍵キャッシュ領域に保存されている鍵ペアの管理を行う。鍵キャッシュ管理部52は、作成鍵指定部51で指定された種別の鍵ペアを鍵キャッシュ領域から選択するコントロールを行う。また、鍵キャッシュ管理部52は作成して鍵キャッシュ領域に保存する鍵ペアの種別のコントロールを行う。
鍵キャッシュ作成部53は鍵キャッシュ管理部52のコントロールにより鍵ペアの作成及び鍵キャッシュ領域への鍵ペアの保存を行う。鍵キャッシュ読出し部54は鍵キャッシュ管理部52のコントロールにより鍵キャッシュ領域から鍵ペアの読み出しを行う。
データ送受信部56は外部装置11とセキュリティ通信を実行できる。暗号処理部57はデータ送受信部56が外部装置11とセキュリティ通信を実行する際、セキュリティ通信で必要な通信相手の認証及び暗号処理を行う。なお、暗号処理部57は通信相手の認証及び暗号処理に使用する鍵ペアを鍵キャッシュ管理部52から取得する。
図5は鍵キャッシュ領域を含む鍵ペア領域の一例を示すイメージ図である。鍵ペア領域60は現在有効である鍵ペアを保存する有効鍵ペア領域61と、使用が想定される鍵ペア群を予め保存しておく鍵キャッシュ領域62とを含む。鍵キャッシュ領域62には鍵ペアの種別ごとに作成中情報63が付加されている。図5の作成中情報63は鍵ペアが作成済みであることを「有」又は鍵ペアが未作成であることを「無」で示している。作成中情報63は更に鍵ペアが作成中であることを示すようにしてもよい。
図6は画像形成装置の電源投入時の処理手順を示す一例のフローチャートである。画像形成装置10の電源が投入されると、ステップS1において、鍵キャッシュ管理部52は起動され、鍵ペア領域60の管理を開始する。ステップS2において、鍵キャッシュ管理部52は鍵キャッシュ領域62に予め保存しておく鍵ペアの作成状況を作成中情報63により判定する。
ステップS3において、鍵キャッシュ管理部52は鍵キャッシュ領域62に予め保存しておく鍵ペアに、未作成の鍵ペアが存在するか否かを判定する。未作成の鍵ペアが存在すれば、ステップS4において、鍵キャッシュ管理部52は鍵キャッシュ作成部53をコントロールし、未作成の鍵ペアを非同期で作成する。ステップS4の処理の後、画像形成装置10はステップS5において通常処理を行う。
なお、ステップS3において、未作成の鍵ペアが存在しなければ、画像形成装置10はステップS4の処理を行わず、ステップS5において通常処理を行う。未作成の鍵ペアの作成を非同期で行うため、未作成の鍵ペアの作成以外の画像形成装置10の通常処理は未作成の鍵ペアの作成を待たずに実行できる。未作成の鍵ペアの作成は非同期で実行されるため、画像形成装置10の通常処理の実行中に完了する。
図7は鍵ペア選択時の処理手順を示す一例のフローチャートである。ステップS11において、画像形成装置10の操作者(ユーザ)は画像形成装置10のオペレーションパネル(入力画面)30からセキュリティ通信で使用する鍵ペアの種別を入力する。
また、ステップS12において、作成鍵指定部51はユーザから入力された鍵ペアの種別をチェックする。通常のセキュリティ通信で使用不可又は推奨されない鍵長や公開鍵暗号方式のアルゴリズムが指定された場合、作成鍵指定部51は不正な鍵ペア(不正鍵)が指定されたと判断してステップS11の処理に戻り、再度、ユーザに鍵ペアの種別を入力させる。
通常のセキュリティ通信で使用不可又は推奨されない鍵長や公開鍵暗号方式のアルゴリズムが指定されなければ、作成鍵指定部51は選択可能な鍵ペア(選択可鍵)が指定されたと判断してステップS13の処理を行う。鍵キャッシュ管理部52はステップS13において、使用する種別の鍵ペア(ステップS11で指定された鍵ペア)を鍵キャッシュ領域62から有効鍵ペア領域61に移動する。ステップS14において、鍵キャッシュ管理部52は有効鍵ペア領域61に移動した鍵ペアを非同期で再作成し、鍵キャッシュ領域62に保存する。
図8は鍵ペア領域の状態遷移の一例を表したイメージ図である。図8は使用する鍵ペアの種別として「鍵種1」が選択されたときの鍵ペア領域60の状態遷移を一例として表している。ステップS21において、鍵キャッシュ管理部52はユーザが選択した種別の鍵ペア「鍵種1」を鍵キャッシュ領域62から有効鍵ペア領域61に移動する。
ステップS22において、鍵キャッシュ管理部52は鍵キャッシュ領域62から有効鍵ペア領域61に移動した鍵ペア「鍵種1」を鍵キャッシュ領域62から一旦削除する。ステップS23において、鍵キャッシュ管理部52は鍵キャッシュ領域62から一旦削除した鍵ペア「鍵種1」を非同期で再作成し、鍵キャッシュ領域62に保存する。
図9は、有効鍵を使用したセキュリティ通信の処理手順を示す一例のフローチャートである。なお、有効鍵とは有効鍵ペア領域61に保存されている鍵ペアである。ステップS31において、鍵キャッシュ管理部52は有効鍵の存在チェックを行う。
鍵キャッシュ管理部52は有効鍵が有れば、ステップS33において、有効鍵を暗号処理部57に送信する。暗号処理部57は有効鍵をセキュリティ通信に適用する。ステップS34において、データ送受信部56及び暗号処理部57は有効鍵を用いて外部装置11とセキュリティ通信を実行する。
なお、ステップS31において有効鍵が無ければ、ステップS32において、作成鍵指定部51はユーザに画像形成装置10のオペレーションパネル30からセキュリティ通信で使用する鍵ペアの種別を入力させる。鍵キャッシュ管理部52はユーザから入力された鍵ペアの種別を鍵キャッシュ領域62から有効鍵ペア領域61に移動する。
ステップS33において、鍵キャッシュ管理部52は有効鍵が有るので、ステップS33において、有効鍵を暗号処理部57に送信する。暗号処理部57は有効鍵をセキュリティ通信に適用する。ステップS34において、データ送受信部56及び暗号処理部57は有効鍵を用いて外部装置11とセキュリティ通信を実行する。
図10は、デジタル証明書を使用したSSL/TLS通信の処理手順を示した一例のフローチャートである。SSL/TLS通信に必要なデジタル証明書の作成には有効鍵の鍵ペアを使用する。デジタル証明書を使用したSSL/TLS通信は通信相手の認証の一例である。
ステップS41において、鍵キャッシュ管理部52は有効鍵のチェックを行う。ここで言う有効鍵のチェックとは、有効鍵が存在し、且つ、有効鍵の鍵種がデジタル証明書の鍵種と合致するか否かのチェックである。
鍵キャッシュ管理部52は有効鍵が存在し、且つ、有効鍵の鍵種がデジタル証明書の鍵種と合致すれば、ステップS43において、有効鍵を暗号処理部57に送信する。暗号処理部57は有効鍵に含まれる公開鍵をデジタル証明書の公開鍵に適用する。
なお、鍵キャッシュ管理部52は有効鍵が存在しないか、又は、有効鍵の鍵種がデジタル証明書の鍵種と合致しなければ、ステップS42において、作成鍵指定部51はユーザに鍵キャッシュ領域62から有効鍵を選択させる。その後、鍵キャッシュ管理部52はステップS43において、有効鍵を暗号処理部57に送信する。暗号処理部57は有効鍵に含まれる公開鍵をデジタル証明書の公開鍵に適用する。暗号処理部57は有効鍵の鍵ペアに含まれる公開鍵をデジタル証明書に設定し、署名前デジタル証明書を作成する。
ステップS44において、暗号処理部57はセキュリティポリシーに基づいて、署名前デジタル証明書の有効期限を設定する。ステップS45において、暗号処理部57は認証局(CA)によって署名前デジタル証明書にデジタル署名を付加してデジタル証明書を作成する。
なお、外部認証局を使用する場合は、デジタル署名の作成に外部認証局が保持する秘密鍵を使用する。自らが認証局としてデジタル署名を付加する場合は、有効鍵の鍵ペアに含まれる秘密鍵を使用する。
ステップS46において、暗号処理部57は作成したデジタル証明書をSSL/TLS通信に適用する。ステップS47において、データ送受信部56及び暗号処理部57は作成したデジタル証明書を使用してSSL/TLS通信を実行する。
(まとめ)
本実施例によれば、使用が予想される公開鍵暗号方式の鍵ペアを鍵長及び公開鍵暗号方式のアルゴリズム毎に予め鍵キャッシュ領域62に保存しておくことで、セキュリティ通信を開始する直前に、鍵ペアを作成する必要が無くなり、セキュリティ通信の開始までの待ち時間を短縮できる。
本実施例によれば、使用が見込まれる公開鍵暗号方式の鍵ペアを鍵長及び公開鍵暗号方式のアルゴリズム毎に予め鍵キャッシュ領域62に保存しておき、セキュリティ通信で必要となった時点で、該当する鍵ペアを鍵キャッシュ領域63から選択するので、鍵ペアの作成を待たずにセキュリティ通信が可能になる。選択した鍵キャッシュ領域62の鍵ペアは自動で非同期に再作成が行われるので、次回以降、同じ鍵ペアが必要となった場合でも該当する鍵ペアを鍵キャッシュ領域63から選択できる。したがって、本実施例によれば鍵ペアの作成を待たずにセキュリティ通信が可能になる。
本実施例によれば、SSL/TLS通信のようにセキュリティ通信にデジタル証明書の作成が必要な場合であっても、デジタル証明書の作成に必要な鍵ペアを鍵キャッシュ領域62から選択できるため、鍵ペアの作成を待たずにデジタル証明書を作成できる。
また、本実施例によれば、鍵キャッシュ領域62に保存する鍵ペアは、有効期限の設定されたデジタル証明書の形式として保持するものではないため、鍵キャッシュ領域62に保存する鍵ペアについて有効期限を考慮しなくてもよい。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載した記憶手段は鍵キャッシュ記憶部55に相当する。管理手段は鍵キャッシュ管理部52に相当する。通信手段はデータ送受信部56、暗号処理部57に相当する。また、第1の領域は鍵キャッシュ領域62に相当する。第2の領域は有効鍵ペア領域61に相当する。
1 セキュリティ通信システム
10 画像形成装置
11 外部装置
12 ネットワーク
21 撮像部
22 印刷部
23 ファクシミリ制御部
24 CPU
25 ASIC
26 RAM
27 ROM
28 HDD
29 NIC(Network Interface Card)
30 オペレーションパネル
31 システムバス
40 PC
41 入力装置
42 出力装置
43 記録媒体読取装置
44 補助記憶装置
45 主記憶装置
46 演算処理装置
47 インタフェース装置
48 記録媒体
49 バス
51 作成鍵指定部
52 鍵キャッシュ管理部
53 鍵キャッシュ作成部
54 鍵キャッシュ読出し部
55 鍵キャッシュ記憶部
56 データ送受信部
57 暗号処理部
60 鍵ペア領域
61 有効鍵ペア領域
62 鍵キャッシュ領域
63 作成中情報
特開2005−303676号公報

Claims (5)

  1. コンピュータを、
    外部装置とのセキュリティ通信で使用される可能性のある1つ以上の種別の鍵ペアを第1の領域に記憶し、前記外部装置とのセキュリティ通信で使用される現在有効である種別の鍵ペアを第2の領域に記憶する記憶手段、
    ユーザから選択された前記外部装置とのセキュリティ通信で使用する種別の鍵ペアを前記第1の領域から前記第2の領域に移動すると共に、前記第1の領域に記憶する前記鍵ペアの種別ごとに付加されている前記鍵ペアの作成状況を示す情報に基づき、前記第1の領域に記憶する種別の前記鍵ペアに未作成の前記鍵ペアがあれば、未作成の前記鍵ペアの再作成通常処理と非同期で行い、前記第1の領域に記憶するように管理する管理手段、
    前記第の領域に記憶されている種別の鍵ペアを用いて前記外部装置とのセキュリティ通信を行う通信手段
    として機能させる鍵ペア管理プログラム。
  2. 記管理手段は、ユーザから選択された前記外部装置とのセキュリティ通信で使用する種別の前記鍵ペアを前記第1の領域から前記第2の領域に移動したあと、前記第2の領域に移動した前記種別の鍵ペアの再作成通常処理と非同期で行い、前記第1の領域に記憶し直すように管理すること
    を特徴とする請求項1記載の鍵ペア管理プログラム。
  3. 前記通信手段は、前記第2の領域に記憶されている種別の鍵ペアを通信相手の認証及び暗号処理に使用すること
    を特徴とする請求項1又は2記載の鍵ペア管理プログラム。
  4. コンピュータによって実行される鍵ペア管理方法であって、
    外部装置とのセキュリティ通信で使用される可能性のある1つ以上の種別の鍵ペアを第1の領域に記憶し、前記外部装置とのセキュリティ通信で使用される現在有効である種別の鍵ペアを第2の領域に記憶する記憶手段の前記第1の領域から、ユーザから選択された前記外部装置とのセキュリティ通信で使用する種別の鍵ペアを前記第2の領域に移動し、
    前記第1の領域に記憶する前記鍵ペアの種別ごとに付加されている前記鍵ペアの作成状況を示す情報に基づき、前記第1の領域に記憶する種別の前記鍵ペアに未作成の前記鍵ペアがあれば、未作成の前記鍵ペアの再作成を通常処理と非同期で行い、前記第1の領域に記憶し、
    前記第2の領域に記憶されている種別の鍵ペアを用いて前記外部装置とのセキュリティ通信を行うこと
    を特徴とする鍵ペア管理方法。
  5. 外部装置とのセキュリティ通信で使用される可能性のある1つ以上の種別の鍵ペアを第1の領域に記憶し、前記外部装置とのセキュリティ通信で使用される現在有効である種別の鍵ペアを第2の領域に記憶する記憶手段と、
    ユーザから選択された前記外部装置とのセキュリティ通信で使用する種別の鍵ペアを前記第1の領域から前記第2の領域に移動すると共に、前記第1の領域に記憶する前記鍵ペアの種別ごとに付加されている前記鍵ペアの作成状況を示す情報に基づき、前記第1の領域に記憶する種別の前記鍵ペアに未作成の前記鍵ペアがあれば、未作成の前記鍵ペアの再作成通常処理と非同期で行い、前記第1の領域に記憶するように管理する管理手段と、
    前記第の領域に記憶されている種別の鍵ペアを用いて前記外部装置とのセキュリティ通信を行う通信手段と
    を有することを特徴とする画像形成装置。
JP2011189517A 2011-08-31 2011-08-31 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置 Expired - Fee Related JP5824977B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2011189517A JP5824977B2 (ja) 2011-08-31 2011-08-31 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
EP12182271.2A EP2565813B1 (en) 2011-08-31 2012-08-29 Key pair management method and image forming device
US13/599,443 US8976964B2 (en) 2011-08-31 2012-08-30 Key pair management method and image forming device
CN201210319558.7A CN103152169B (zh) 2011-08-31 2012-08-31 密钥对的管理方法以及图像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011189517A JP5824977B2 (ja) 2011-08-31 2011-08-31 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置

Publications (2)

Publication Number Publication Date
JP2013051619A JP2013051619A (ja) 2013-03-14
JP5824977B2 true JP5824977B2 (ja) 2015-12-02

Family

ID=46875670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011189517A Expired - Fee Related JP5824977B2 (ja) 2011-08-31 2011-08-31 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置

Country Status (4)

Country Link
US (1) US8976964B2 (ja)
EP (1) EP2565813B1 (ja)
JP (1) JP5824977B2 (ja)
CN (1) CN103152169B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
US9819495B2 (en) * 2014-10-02 2017-11-14 Qualcomm Incorporated Systems and methods of dynamically adapting security certificate-key pair generation
EP3040896A1 (en) * 2014-12-30 2016-07-06 Gemalto Sa Secure element
JP7163656B2 (ja) * 2018-07-30 2022-11-01 株式会社リコー 配信システム、受信クライアント端末、配信方法
US11799662B2 (en) * 2021-02-15 2023-10-24 Sony Semiconductor Solutions Corporation Efficient data item authentication

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
EP1483866A1 (en) * 2002-03-13 2004-12-08 Beamtrust A/S A method of processing an electronic payment cheque
US7305547B2 (en) * 2002-06-28 2007-12-04 Hewlett-Packard Development Company, L.P. Method for upgrading a host/agent security system that includes digital certificate management and an upgradable backward compatible host/agent security system digital certificate infrastructure
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
JP4213975B2 (ja) 2003-03-19 2009-01-28 日本放送協会 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
JP4504047B2 (ja) 2003-03-19 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法およびプログラム
US7366906B2 (en) 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8015393B2 (en) * 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP2005303676A (ja) 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US7613881B2 (en) * 2004-06-08 2009-11-03 Dartdevices Interop Corporation Method and system for configuring and using virtual pointers to access one or more independent address spaces
JP4652842B2 (ja) 2005-02-21 2011-03-16 株式会社エヌ・ティ・ティ・ドコモ Icカード
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
ATE524006T1 (de) * 2007-06-11 2011-09-15 Fts Computertechnik Gmbh Verfahren und architektur zur sicherung von echtzeitdaten
KR100997239B1 (ko) * 2008-03-03 2010-11-29 삼성전자주식회사 Crum 유닛, 교체가능유닛 및 이를 이용하는 화상형성장치와, 그 인증 및 암호화 데이터 통신 방법
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
JP2011189517A (ja) 2010-03-11 2011-09-29 Seiko Epson Corp 液体噴射装置、及び、液体噴射装置の制御方法

Also Published As

Publication number Publication date
CN103152169A (zh) 2013-06-12
CN103152169B (zh) 2016-12-07
EP2565813A2 (en) 2013-03-06
US20130051557A1 (en) 2013-02-28
EP2565813A3 (en) 2014-04-16
JP2013051619A (ja) 2013-03-14
US8976964B2 (en) 2015-03-10
EP2565813B1 (en) 2016-10-12

Similar Documents

Publication Publication Date Title
RU2607279C2 (ru) Устройство обработки информации и способ управления устройством обработки информации
US8327133B2 (en) Communication device and medium for the same
US7987375B2 (en) Communication apparatus, control method thereof and computer readable medium
JP5824977B2 (ja) 鍵ペア管理プログラム、鍵ペア管理方法及び画像形成装置
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
US10033742B2 (en) Information processing apparatus, control method of the information processing apparatus, storage medium, and program
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
JP5012867B2 (ja) 画像データ出力方法、画像処理装置、およびコンピュータプログラム
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP5176447B2 (ja) 画像形成装置、ジョブ制御方法、及び、情報記録媒体
JP2019050511A (ja) 情報処理装置、および、コンピュータプログラム
JP4906449B2 (ja) 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US20070074028A1 (en) Image forming apparatus
JP5391756B2 (ja) 画像形成装置、情報管理方法、及びプログラム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2005311811A (ja) 画像形成装置または機密通信装置
WO2005022895A1 (ja) 画像処理装置
JP2006270645A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2006334941A (ja) 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体
JP2015005956A (ja) 情報処理装置、制御方法およびプログラム
JP5573525B2 (ja) 通信装置、電子証明書の有効性判定方法、電子証明書の有効性判定プログラム及び記録媒体
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2007174314A (ja) 電子証明書管理方法および画像処理装置
JP2020096287A (ja) 画像形成装置およびホーム画面表示プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150928

R151 Written notification of patent or utility model registration

Ref document number: 5824977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees