JP6228438B2 - Information processing apparatus, information processing system, and information processing method - Google Patents
Information processing apparatus, information processing system, and information processing method Download PDFInfo
- Publication number
- JP6228438B2 JP6228438B2 JP2013243026A JP2013243026A JP6228438B2 JP 6228438 B2 JP6228438 B2 JP 6228438B2 JP 2013243026 A JP2013243026 A JP 2013243026A JP 2013243026 A JP2013243026 A JP 2013243026A JP 6228438 B2 JP6228438 B2 JP 6228438B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- encrypted
- key
- encrypted authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報処理装置、情報処理システム及び情報処理方法に関する。 The present invention relates to an information processing apparatus, an information processing system, and an information processing method.
特許文献1に記載されているように、従来の技術は、ファイルサーバ上のフォルダ毎に鍵を割り当て、フォルダ配下のファイルを全てその鍵で暗号化するとともに、全てのフォルダの配下にマーカファイルを作成し、マーカファイル内に暗号化に使用された鍵を一意に識別する識別子を記述しておく。そして、クライアントコンピュータは、マーカファイルから得られる識別子に基づいて使用すべき鍵を決定し、ファイルの暗号化及び復号化を行う。
As described in
しかしながら、従来の技術では、複数のユーザに暗号化されたファイルの復号を認める場合、ユーザ毎の鍵でファイルを暗号化する必要がある。このため、暗号化されたファイルを記憶するための容量が大きくなる等の不便があった。 However, in the conventional technique, when a plurality of users are allowed to decrypt an encrypted file, it is necessary to encrypt the file with a key for each user. For this reason, there is an inconvenience such as an increase in the capacity for storing the encrypted file.
そこで、本発明は、暗号化されたファイルを記憶するための容量を減らすとともに、暗号化されたファイルを容易に管理することができるようにすることを目的とする。 Accordingly, an object of the present invention is to reduce the capacity for storing an encrypted file and to easily manage the encrypted file.
本発明の一態様に係る情報処理装置は、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶部と、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する制御部と、を備えることを特徴とする。 An information processing apparatus according to an aspect of the present invention encrypts at least a part of encrypted first data and a first key capable of decrypting the first data, so that a plurality of users The third data having a portion that can be decrypted with the second key assigned to the corresponding one user and a portion that can be decrypted with the first key. A storage unit that stores second data including a number corresponding to the number, an input unit that receives an input of the second key or information that can generate the second key, and each of the plurality of users The second key is obtained from the input to the input unit in accordance with the decryption instruction, and a part of the third data is decrypted with the obtained second key, whereby the first key And the first data with the acquired first key. Decoding performs a, each time decoding of the first data is performed, the third data having a portion capable of performing a decoding by the second key assigned to the user who performed the decryption instruction A control unit that deletes the first data when the number of the third data having a portion that can be deleted and decrypted with the acquired first key reaches a predetermined number And.
本発明の一態様に係る情報処理システムは、第1の情報処理装置及び第2の情報処理装置を有する情報処理システムであって、前記第1の情報処理装置は、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを生成する第1の制御部と、前記第1のデータ及び前記第2のデータを前記第2の情報処理装置に送信する第1の通信部と、を備え、前記第2の情報処理装置は、前記第1のデータ及び前記第2のデータを受信する第2の通信部と、前記第1のデータ及び前記第2のデータを記憶する第2の記憶部と、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する第2の制御部と、を備えることを特徴とする。 An information processing system according to one embodiment of the present invention is an information processing system including a first information processing device and a second information processing device, and at least a part of the first information processing device is encrypted. The first data and the first key capable of decrypting the first data are encrypted, and the decryption is performed with the second key assigned to one corresponding user among the plurality of users. A first control unit that generates second data including a portion corresponding to the number of the plurality of users and third data having a portion that can be decrypted and a portion that can be decrypted with the first key And a first communication unit that transmits the first data and the second data to the second information processing apparatus, wherein the second information processing apparatus includes the first data and the second data A second communication unit for receiving second data; Each of a second storage unit for storing data and the second data, the input unit for accepting input of information capable of generating a second key or the second key, the plurality of users The second key is obtained from the input to the input unit in accordance with the decryption instruction, and a part of the third data is decrypted with the obtained second key, whereby the first key The first data is decrypted with the obtained first key, and each time the first data is decrypted , the first data assigned to the user who has given the decryption instruction is obtained. The third data having a portion that can be decrypted with the key of 2 is deleted, and the number of the third data having a portion that can be decrypted with the obtained first key is predetermined. The first data when the number reaches A second control unit to be deleted, characterized in that it comprises a.
本発明の一態様に係る情報処理方法は、記憶部が、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶過程と、入力部が、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力過程と、制御部が、前記複数のユーザの各々の復号指示に従って、前記入力部が受け付けた入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記記憶部から前記第1のデータを削除する制御過程と、を備えることを特徴とする。
In the information processing method according to one aspect of the present invention, the storage unit encrypts the first data at least partially encrypted and the first key capable of decrypting the first data, Of the plurality of users, the third data having a portion that can be decrypted with the second key assigned to the corresponding one user and a portion that can be decrypted with the first key, A storage process for storing second data including a number corresponding to the number of a plurality of users, and an input process for receiving an input of the second key or information capable of generating the second key by the input unit. And the control unit acquires the second key from the input received by the input unit in accordance with the decryption instruction of each of the plurality of users, and uses the acquired second key to obtain one of the third data. The first key is obtained by decrypting the Decoding performs a of the first data in the first key that is the acquisition, each time decoding of the first data is performed, in the second key assigned to the user who performed the decryption instruction The third data having a part that can be decrypted is deleted, and the number of the third data having a part that can be decrypted by the obtained first key is set to a predetermined number. And a control process for deleting the first data from the storage unit .
本発明の一態様によれば、暗号化されたファイルを記憶するための容量を減らすとともに、暗号化されたファイルを容易に管理することができる。 According to one embodiment of the present invention, the capacity for storing an encrypted file can be reduced, and the encrypted file can be easily managed.
実施の形態1.
(構成の説明)
図1は、実施の形態1に係る情報処理システムとしてのデータ管理システム100を示す概略図である。なお、データ管理システム100が行う処理により、実施の形態1に係る情報処理方法が実現される。
データ管理システム100は、第1の情報処理装置としてのクライアントPC110と、第2の情報処理装置としてのプリンタ130とを備える。クライアントPC110及びプリンタ130は、ネットワーク140に接続されている。プリンタ130は、画像形成装置ともいう。なお、図1の括弧内の符号は、実施の形態3における構成を示している。
以下の説明では、ユーザ150A及びユーザ150Bがプリンタ130の利用者であり、ユーザ150Cが、クライアントPC110の利用者であるものとする。
クライアントPC110は、ユーザ150Cの操作に応じて、プリンタ130において、ユーザ150A及びユーザ150Bの復号指示により復号することができる暗号化認証印刷データ(暗号化認証画像形成データ)を生成する。プリンタ130は、ユーザ150A及びユーザ150Bの操作に応じて、クライアントPC110で生成された暗号化認証印刷データを復号して、復号されたデータの処理(ここでは、印刷)を行う。
(Description of configuration)
FIG. 1 is a schematic diagram showing a
The
In the following description, it is assumed that the user 150A and the user 150B are users of the
In response to the operation of the user 150C, the
図2は、クライアントPC110の構成を概略的に示すブロック図である。
クライアントPC110は、記憶部111と、情報表示部112と、情報入力部113と、通信部114と、制御部115とを備える。
図2に示されている括弧内の符号は、実施の形態3における構成を示している。
FIG. 2 is a block diagram schematically showing the configuration of the
The
Reference numerals in parentheses shown in FIG. 2 indicate configurations in the third embodiment.
記憶部111は、クライアントPC110での処理に必要なデータを記憶する。
図3は、記憶部111に記憶されているデータを示す概略図である。実施の形態1においては、記憶部111は、文書データD011と、公開鍵リストD021と、暗号化認証データCD011〜CD051を記憶する。なお、暗号化認証データCD011〜CD051は、クライアントPC110において生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 3 is a schematic diagram showing data stored in the
文書データD011は、プリンタ130で印刷される印刷データ(画像形成データ)の元となるデータである。
公開鍵リストD021は、ユーザ毎の公開鍵を含むデータである。公開鍵リストD021は、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とを含む。例えば、公開鍵リストD021は、ユーザを識別するための識別情報であるユーザ名と、当該ユーザ名で識別されるユーザの公開鍵とを対応付けたデータで実現することができる。
The document data D011 is data that is the basis of print data (image formation data) printed by the
The public key list D021 is data including a public key for each user. Public key list D021 includes public key PK011 of user 150A and public key PK021 of user 150B. For example, the public key list D021 can be realized by data in which a user name, which is identification information for identifying a user, and a user's public key identified by the user name are associated with each other.
暗号化認証データCD011〜CD051は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態1では、暗号化認証データCD011〜CD051は、制御部115で生成される。
なお、実施の形態1においては、暗号化認証データCD011〜CD051は、暗号化認証印刷データCD011と、共通暗号化認証データCD021、CD031と、個別暗号化認証データCD041、CD051とにより構成されている。しかしながら、クライアントPC110は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD011〜CD051として識別しているに過ぎない。なお、暗号化認証印刷データCD011は、少なくとも一部が暗号化された第1のデータに対応する。また、共通暗号化認証データCD021、CD031及び個別暗号化認証データCD041、CD051は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、共通暗号化認証データCD021、CD031及び個別暗号化認証データCD041、CD051の全体が第2のデータに対応する。ここで、共通暗号化認証データCD021、CD031は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。個別暗号化認証データCD041、CD051は、第3のデータの復号を行なうことのできる第2の鍵を暗号化した部分を少なくとも有する第4のデータに対応する。
The encrypted authentication data CD011 to CD051 are data obtained by combining encrypted data obtained by encrypting data with a key as a main data part and encrypted data obtained by encrypting a hash value of the main data part with a key as a verification data part. . In the first embodiment, the encrypted authentication data CD011 to CD051 are generated by the control unit 115.
In the first embodiment, the encrypted authentication data CD011 to CD051 are composed of encrypted authentication print data CD011, common encrypted authentication data CD021, CD031, and individual encrypted authentication data CD041, CD051. . However, the
図2の説明に戻り、情報表示部112は、画面を表示する表示部である。
情報入力部113は、ユーザから操作の入力を受け付ける入力部である。
通信部114は、ネットワーク140との間で通信を行う。
Returning to the description of FIG. 2, the information display unit 112 is a display unit that displays a screen.
The information input unit 113 is an input unit that receives an operation input from a user.
The communication unit 114 communicates with the
制御部115は、クライアントPC110での処理の全体を制御する。例えば、制御部115は、暗号化認証データCD011〜CD051を生成する。
実施の形態1においては、制御部115は、入力処理部116と、画像形成データ生成部としての印刷データ生成部117と、鍵生成部118と、暗号化部119と、ハッシュ値算出部120と、暗号化データ結合部121と、送信部122とを備える。
The control unit 115 controls the entire processing in the
In the first embodiment, the control unit 115 includes an input processing unit 116, a print data generation unit 117 as an image formation data generation unit, a key generation unit 118, an encryption unit 119, and a hash value calculation unit 120. The encrypted data combining unit 121 and the transmitting unit 122 are provided.
入力処理部116は、情報表示部112に予め定められた画面を表示させ、当該表示された画面及び情報入力部113を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部116は、情報表示部112に表示されている画面を介して、情報入力部113より、記憶部111に記憶されている文書データを印刷(画像形成)する指示の入力を受け付ける。
印刷データ生成部117は、入力処理部116で印刷指示を受けた文書データを、プリンタ130で印刷することのできる印刷データに変換する。
鍵生成部118は、暗号化に使用する鍵を生成する。実施の形態1においては、鍵生成部118は、第1共通鍵及び第2共通鍵を生成する共通鍵生成処理を実行する。
The input processing unit 116 displays a predetermined screen on the information display unit 112, and receives an input of a necessary operation from the user via the displayed screen and the information input unit 113. For example, the input processing unit 116 receives input of an instruction to print (image formation) the document data stored in the
The print data generation unit 117 converts the document data received by the input processing unit 116 into print data that can be printed by the
The key generation unit 118 generates a key used for encryption. In the first embodiment, the key generation unit 118 executes a common key generation process for generating the first common key and the second common key.
暗号化部119は、鍵を使用してデータを暗号化する。実施の形態1では、暗号化部119は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理と、公開鍵暗号化方式に基づいて暗号化を行う公開鍵暗号化処理とを実行する。
具体的には、図3に示されているように、暗号化部119は、印刷データ生成部117で生成された印刷データPD011を、鍵生成部118で生成された第1共通鍵CK011で暗号化することで、暗号化印刷データC011を生成する。
また、暗号化部119は、鍵生成部118で生成された第1共通鍵CK011を、鍵生成部118で生成された第2共通鍵CK021で暗号化することで、共通鍵暗号化データC021、C031を生成する。ここで、共通鍵暗号化データC021及び共通鍵暗号化データC031は、同じデータである。なお、共通鍵暗号化データC021、C031は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化部119は、鍵生成部118で生成された第2共通鍵CK021を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、公開鍵暗号化データC041、C051を生成する。ここで、公開鍵暗号化データC041は、公開鍵PK011を用いて暗号化されたデータであり、公開鍵暗号化データC051は、公開鍵PK021を用いて暗号化されたデータである。なお、公開鍵暗号化データC041、C051は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H011を、鍵生成部118で生成された第1共通鍵CK011で暗号化することで、暗号化ハッシュ値データCH011を生成する。また、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H021、H031を、鍵生成部118で生成された第2共通鍵CK021で暗号化することで、暗号化ハッシュ値データCH021、CH031を生成する。ここで、暗号化ハッシュ値データCH021及び暗号化ハッシュ値データCH031は、同じデータである。さらに、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H041、H051を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、暗号化ハッシュ値データCH041、CH051を生成する。ここで、暗号化ハッシュ値データCH041は、公開鍵PK011で暗号化されたデータであり、暗号化ハッシュ値データCH051は、公開鍵PK021で暗号化されたデータである。
The encryption unit 119 encrypts data using the key. In
Specifically, as illustrated in FIG. 3, the encryption unit 119 encrypts the print data PD011 generated by the print data generation unit 117 with the first common key CK011 generated by the key generation unit 118. As a result, encrypted print data C011 is generated.
In addition, the encryption unit 119 encrypts the first common key CK011 generated by the key generation unit 118 with the second common key CK021 generated by the key generation unit 118, so that the common key encrypted data C021, C031 is generated. Here, the common key encrypted data C021 and the common key encrypted data C031 are the same data. The common key encrypted data C021 and C031 are generated in the same number as the number of users permitted to print the print data PD011.
Further, the encryption unit 119 encrypts the second common key CK021 generated by the key generation unit 118 with the public keys PK011 and PK021 of the user who has received permission to print, thereby public key encrypted data C041, C051 is generated. Here, the public key encrypted data C041 is data encrypted using the public key PK011, and the public key encrypted data C051 is data encrypted using the public key PK021. The public key encrypted data C041 and C051 are generated in the same number as the number of users permitted to print the print data PD011.
Then, the encryption unit 119 generates the encrypted hash value data CH011 by encrypting the hash value H011 calculated by the hash value calculation unit 120 with the first common key CK011 generated by the key generation unit 118. To do. Also, the encryption unit 119 encrypts the hash values H021 and H031 calculated by the hash value calculation unit 120 with the second common key CK021 generated by the key generation unit 118, so that the encrypted hash value data CH021 , CH031 is generated. Here, the encrypted hash value data CH021 and the encrypted hash value data CH031 are the same data. Further, the encryption unit 119 encrypts the hash values H041 and H051 calculated by the hash value calculation unit 120 with the public keys PK011 and PK021 of the user who has received permission to print, so that the encrypted hash value data CH041 , CH051. Here, the encrypted hash value data CH041 is data encrypted with the public key PK011, and the encrypted hash value data CH051 is data encrypted with the public key PK021.
ハッシュ値算出部120は、データのハッシュ値を算出する。具体的には、図3に示されているように、ハッシュ値算出部120は、暗号化印刷データC011のハッシュ値H011、共通鍵暗号化データC021、C031のハッシュ値H021、H031、公開鍵暗号化データC041、C051のハッシュ値H041、H051を算出する。 The hash value calculation unit 120 calculates a hash value of data. Specifically, as illustrated in FIG. 3, the hash value calculation unit 120 includes the hash value H011 of the encrypted print data C011, the hash values H021 and H031 of the common key encrypted data C021, and C031, and the public key encryption. Hash values H041 and H051 of the digitized data C041 and C051 are calculated.
暗号化データ結合部121は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図3に示されているように、暗号化データ結合部121は、暗号化印刷データC011と、暗号化ハッシュ値データCH011とを結合することにより、暗号化認証印刷データCD011を生成する。
また、暗号化データ結合部121は、共通鍵暗号化データC021、C031と、暗号化ハッシュ値データCH021、CH031とをそれぞれ結合することにより、共通暗号化認証データCD021、CD031を生成する。ここで、共通暗号化認証データCD021と、共通暗号化認証データCD031とは、同じデータである。なお、共通暗号化認証データCD021、CD031は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化データ結合部121は、公開鍵暗号化データC041、C051と、暗号化ハッシュ値データCH041、CH051とをそれぞれ結合することにより、個別暗号化認証データCD041、CD051を生成する。なお、個別暗号化認証データCD041、CD051は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部121は、以上のようにして生成された暗号化認証印刷データCD011と、共通暗号化認証データCD021、CD031と、個別暗号化認証データCD041、CD051とを記憶部111に記憶させる。
The encrypted data combining unit 121 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as illustrated in FIG. 3, the encrypted data combining unit 121 combines the encrypted print data C011 and the encrypted hash value data CH011 to generate the encrypted authentication print data CD011. Generate.
Further, the encrypted data combining unit 121 generates common encrypted authentication data CD021 and CD031 by combining the common key encrypted data C021 and C031 and the encrypted hash value data CH021 and CH031, respectively. Here, the common encryption authentication data CD021 and the common encryption authentication data CD031 are the same data. The common encryption authentication data CD021 and CD031 are generated in the same number as the number of users permitted to print the print data PD011.
Further, the encrypted data combining unit 121 generates the individual encrypted authentication data CD041 and CD051 by combining the public key encrypted data C041 and C051 and the encrypted hash value data CH041 and CH051, respectively. The individual encrypted authentication data CD041 and CD051 are generated in the same number as the number of users permitted to print the print data PD011.
The encrypted data combining unit 121 stores the encrypted authentication print data CD011, the common encrypted authentication data CD021, CD031, and the individual encrypted authentication data CD041, CD051 generated in the above manner in the
送信部122は、記憶部111に記憶された暗号化認証データCD011〜CD051を、通信部114を介して、プリンタ130に送信する。
ここで、制御部115及び記憶部111によりデータ生成装置が構成される。
The transmission unit 122 transmits the encrypted authentication data CD011 to CD051 stored in the
Here, the control unit 115 and the
以上に記載したクライアントPC110は、例えば、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、HDD(Hard Disk Drive)等の外部記憶装置と、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有する記憶媒体に対して情報を読み書きする読取/書込装置と、キーボードやマウス等の入力装置と、ディスプレイ等の表示装置と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置とを備えた一般的なコンピュータで実現できる。
例えば、記憶部111は、CPUがワークメモリとして機能するRAM又は外部記憶装置を利用することにより実現可能であり、情報表示部112は、CPUが表示装置を利用することで実現可能であり、情報入力部113は、CPUが入力装置を利用することで実現可能であり、通信部114は、CPUが通信装置を利用することで実現可能であり、制御部115は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD011及び公開鍵リストD021は、HDD等の外部記憶装置に記憶されていることが望ましく、暗号化認証データCD011〜CD051は、RAMに記憶されていることが望ましい。
この所定のプログラムは、読取/書込装置を介して記憶媒体から、あるいは、通信装置を介してネットワークから、外部記憶装置にダウンロードされ、それから、RAM上にロードされてCPUにより実行されるようにしてもよい。また、読取/書込装置を介して記憶媒体から、あるいは、通信装置を介してネットワークから、RAM上に直接ロードされ、CPUにより実行されるようにしてもよい。
但し、クライアントPC110は、コンピュータシステム上にソフトウェア的に実現されるものに限定されない。例えば、ASIC(Application Specific Integrated Circuits)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP(Digital Signal Processor)等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、コンピュータシステムに搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をコンピュータシステム上でソフトウェア的に実現するようにしてもよい。
The
For example, the
The document data D011 and the public key list D021 are preferably stored in an external storage device such as an HDD, and the encrypted authentication data CD011 to CD051 are preferably stored in the RAM.
The predetermined program is downloaded from the storage medium via the read / write device or from the network via the communication device to the external storage device, and then loaded onto the RAM and executed by the CPU. May be. Alternatively, the data may be loaded directly from the storage medium via the reading / writing device or from the network via the communication device onto the RAM and executed by the CPU.
However, the
図4は、プリンタ130の構成を概略的に示すブロック図である。
プリンタ130は、記憶部131と、情報表示部132と、情報入力部133と、通信部134と、画像形成部としての印刷部135と、制御部136とを備える。
図4の括弧内の符号は、実施の形態3における構成を示している。
FIG. 4 is a block diagram schematically showing the configuration of the
The
The reference numerals in parentheses in FIG. 4 indicate the configuration in the third embodiment.
記憶部131は、プリンタ130での処理に必要なデータを記憶する。
図5は、記憶部131に記憶されているデータを示す概略図である。実施の形態1においては、記憶部131は、秘密鍵SK011と、対応データTD011と、暗号化認証データCD011〜CD051と、印刷データPD011とを記憶する。なお、これらのデータは、クライアントPC110から受信され、又は、プリンタ130で生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 5 is a schematic diagram showing data stored in the
秘密鍵SK011は、情報入力部133を介して入力された秘密鍵である。ここでは、秘密鍵SK011は、ユーザ150Aの秘密鍵であるものとする。
対応データTD011は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、第1共通鍵及び当該第1共通鍵が含まれていた暗号化認証データを対応付け、並びに、第2共通鍵及び当該第2共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD011は、暗号化認証データCD011〜CD051から印刷データPD011を取得する過程で生成されて、更新されるデータである。
暗号化認証データCD011〜CD051は、クライアントPC110から送られてきたデータである。
印刷データPD011は、暗号化認証データCD011〜CD051から復号されたデータである。
The secret key SK011 is a secret key input via the
Corresponding data TD011 associates print data with encrypted authentication data that includes the print data, associates a first common key with encrypted authentication data that includes the first common key, This is data in which the encrypted authentication data including the second common key and the second common key is associated. The correspondence data TD011 is data that is generated and updated in the process of acquiring the print data PD011 from the encrypted authentication data CD011 to CD051.
The encrypted authentication data CD011 to CD051 are data transmitted from the
The print data PD011 is data decrypted from the encrypted authentication data CD011 to CD051.
図4の説明に戻り、情報表示部132は、画面を表示する表示部である。
情報入力部133は、ユーザから操作の入力を受け付ける入力部である。
通信部134は、ネットワーク140との間で通信を行う。
印刷部135は、印刷データに基づいて、印刷(画像形成)を行う。
Returning to the description of FIG. 4, the
The
The
The
制御部136は、プリンタ130での処理の全体を制御する。例えば、制御部136は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部136は、クライアントPC130から暗号化認証データCD011〜CD051を受信して、暗号化認証データCD011〜CD051から印刷データPD011を復号する。さらに、制御部136は、印刷が許可された複数のユーザの全てが暗号化認証データCD011〜CD051から印刷データPD011への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD011〜CD051の削除を行なう。
制御部136は、受信部137と、入力処理部138と、暗号化認証データ検索部139と、復号部140と、ハッシュ値算出部141と、画像形成処理部としての印刷処理部142とを備える。
The
The
受信部137は、通信部134を介して、クライアントPC110から送られてきた暗号化認証データCD011〜CD051を受信する。そして、受信部137は、受信された暗号化認証データCD011〜CD051を記憶部131に記憶させる。
入力処理部138は、情報表示部132に予め定められた画面を表示させ、当該表示された画面及び情報入力部133を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部138は、情報表示部132に表示されている画面を介して、情報入力部133より、ユーザの秘密鍵の入力を受け付ける。そして、入力処理部138は、入力された秘密鍵を記憶部131に記憶させる。
暗号化認証データ検索部139は、記憶部131に記憶されている暗号化認証データCD011〜CD051を検索する。また、暗号化認証データ検索部139は、印刷データPD011の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD011〜CD051の削除を行う。
The receiving
The
The encrypted authentication
復号部140は、鍵を使用して暗号化データを復号する。実施の形態1では、復号部140は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理と、公開鍵復号方式に基づいて復号を行う公開鍵復号処理とを実行する。
具体的には、復号部140は、個別暗号化認証データCD041、CD051を、ユーザから入力を受け付けた秘密鍵で復号することで、第2共通鍵CK021及びハッシュ値H041、H051を取得する。
また、復号部140は、共通暗号化認証データCD021、CD031を、上述のようにして取得された第2共通鍵CK021で復号することで、第1共通鍵CK011及びハッシュ値H021、H031を取得する。
そして、復号部140は、暗号化認証印刷データCD011を、上述のようにして取得された第1共通鍵CK011で復号することで、印刷データPD011及びハッシュ値H011を取得する。
The
Specifically, the
Further, the
Then, the decrypting
ハッシュ値算出部141は、暗号化データのハッシュ値を算出する。例えば、ハッシュ値算出部141は、暗号化認証印刷データCD011の暗号化印刷データC011、共通暗号化認証データCD021、CD031の共通鍵暗号化データC021、C031、及び、個別暗号化認証データCD041、CD051の公開鍵暗号化データC041、C051のハッシュ値を算出する。
印刷処理部142は、復号部140で復号された印刷データPD011を印刷部135に送り、印刷を行わせる。
The hash
The
ここで、記憶部131及び制御部136によりデータ記憶装置が構成される。
Here, the
以上に記載された記憶部131は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。情報表示部132は、ディスプレイ等の表示装置を利用することで実現可能である。情報入力部133は、CPUが操作ボタン等の入力装置を利用することで実現可能である。通信部134は、CPUがNIC等の通信装置を利用することで実現可能である。制御部136は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、秘密鍵SK011及び対応データTD011は、RAMに記憶されていることが望ましく、暗号化認証データCD011〜CD051は、HDD等の外部記憶装置に記憶されていることが望ましい。
但し、これらは、CPUを用いてソフトウェア的に実現されるものに限定されない。例えば、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をCPUを用いてソフトウェア的に実現するようにしてもよい。
The
The secret key SK011 and the corresponding data TD011 are preferably stored in the RAM, and the encrypted authentication data CD011 to CD051 are preferably stored in an external storage device such as an HDD.
However, these are not limited to those realized by software using a CPU. For example, it may be realized in hardware by an integrated logic IC such as ASIC or FPGA, or may be realized in software by a DSP or the like. Alternatively, a component specialized for a specific application may be realized by hardware such as an installed expansion board, and other general-purpose components may be realized by software using a CPU.
(動作の説明)
図6は、実施の形態1における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部113が、ユーザ150Cからの操作の入力を受けると、制御部115の入力処理部116は入力処理を開始する(S10)。
入力処理部116は、例えば、ユーザ150Cが情報入力部113を介して、記憶部111に記憶されている文書データD011を選択すると、文書データD011を情報表示部112に表示させる(S11)。
そして、情報入力部113が、ユーザ150Cから、文書データD011の印刷指示の入力を受け付けると、入力処理部116は、印刷データ生成部117に印刷開始を通知する(S12)。
(Description of operation)
FIG. 6 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the first exemplary embodiment.
When the information input unit 113 receives an operation input from the user 150C, the input processing unit 116 of the control unit 115 starts input processing (S10).
For example, when the user 150C selects the document data D011 stored in the
When the information input unit 113 receives an input of a print instruction for the document data D011 from the user 150C, the input processing unit 116 notifies the print data generation unit 117 of the start of printing (S12).
印刷データ生成部117は、文書データD011の印刷開始の通知を受けると、印刷データ生成処理を開始して(S13)、文書データD011から印刷データPD011を生成する(S14)。
また、入力処理部116は、記憶部111に記憶されている公開鍵リストD021を取得する(S15)。そして、入力処理部116は、公開鍵リストD021に含まれている各々の公開鍵PK011、PK021に関連付けられているユーザ名を情報表示部112に表示させる(S16)。
情報入力部113は、情報表示部112に表示されたユーザ名から、印刷データPD011の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S17)。ここでは、ユーザ150Cにより、ユーザ150A及びユーザ150Bのユーザ名が選択されたものとする。そして、情報入力部113は、ユーザ名の選択完了を鍵生成部118及び暗号化部119に通知する(S18)。
When the print data generation unit 117 receives a notification to start printing the document data D011, the print data generation unit 117 starts print data generation processing (S13), and generates print data PD011 from the document data D011 (S14).
Further, the input processing unit 116 acquires the public key list D021 stored in the storage unit 111 (S15). Then, the input processing unit 116 causes the information display unit 112 to display the user name associated with each of the public keys PK011 and PK021 included in the public key list D021 (S16).
The information input unit 113 receives selection of user names of one or more users who are permitted to print the print data PD011 from the user names displayed on the information display unit 112 (S17). Here, it is assumed that the user names of the users 150A and 150B are selected by the user 150C. Then, the information input unit 113 notifies the key generation unit 118 and the encryption unit 119 that the user name has been selected (S18).
選択完了の通知を受けた鍵生成部118は、共通鍵生成処理を開始して(S19)、第1共通鍵CK011及び第2共通鍵CK021を生成する(S20)。生成された第1共通鍵CK011及び第2共通鍵CK021は、暗号化部119に与えられる。
また、暗号化部119は、記憶部111に記憶されている公開鍵リストD021から、ステップS17で選択されたユーザ名に関連付けられている公開鍵を取得する(S21)。ここでは、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とが取得される。
Upon receiving the selection completion notification, the key generation unit 118 starts the common key generation process (S19), and generates the first common key CK011 and the second common key CK021 (S20). The generated first common key CK011 and second common key CK021 are given to the encryption unit 119.
In addition, the encryption unit 119 acquires the public key associated with the user name selected in step S17 from the public key list D021 stored in the storage unit 111 (S21). Here, the public key PK011 of the user 150A and the public key PK021 of the user 150B are acquired.
次に、第1共通鍵CK011、第2共通鍵CK021及び公開鍵PK011、PK021を取得した暗号化部119は、ハッシュ値算出部120及び暗号化データ結合部121とともに、以下の第1〜第3プロセスを並行して実行し(S22〜S24)、暗号化認証データCD011〜CD051を生成する。第1〜第3プロセスについては、図7〜図9を用いて説明する。 Next, the encryption unit 119 that has acquired the first common key CK011, the second common key CK021, and the public keys PK011, PK021, together with the hash value calculation unit 120 and the encrypted data combination unit 121, the following first to third The processes are executed in parallel (S22 to S24), and encrypted authentication data CD011 to CD051 are generated. The first to third processes will be described with reference to FIGS.
送信部122は、第1〜第3プロセスが完了したら、全ての暗号化認証データCD011〜CD051を、通信部114を介して、プリンタ130へ送信する(S25)。
プリンタ130の受信部137は、通信部134を介して、暗号化認証データCD011〜CD051を受信すると(S26)、これらを記憶部131に保存させる(S27)。
When the first to third processes are completed, the transmission unit 122 transmits all the encrypted authentication data CD011 to CD051 to the
When receiving the encrypted authentication data CD011 to CD051 via the communication unit 134 (S26), the receiving
図7は、実施の形態1における「暗号化認証印刷データの生成」の第1プロセスの動作を示すアクティビティ図である。この第1プロセスでは、暗号化認証印刷データCD011が生成される。 FIG. 7 is an activity diagram showing the operation of the first process of “generation of encrypted authentication print data” in the first embodiment. In this first process, encrypted authentication print data CD011 is generated.
暗号化部119は、共通鍵暗号化処理を開始し(S30)、第1共通鍵CK011で印刷データPD011を暗号化し(S31)、暗号化印刷データC011を生成する(S32)。
次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S33)、暗号化印刷データC011のハッシュ値H011を算出する(S34)。
The encryption unit 119 starts a common key encryption process (S30), encrypts the print data PD011 with the first common key CK011 (S31), and generates encrypted print data C011 (S32).
Next, the hash value calculation unit 120 starts a hash value calculation process (S33), and calculates a hash value H011 of the encrypted print data C011 (S34).
次に、暗号化部119は、共通鍵暗号化処理を開始し(S35)、第1共通鍵CK011でハッシュ値H011を暗号化し(S36)、暗号化ハッシュ値データCH011を生成する(S37)。
次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S38)、暗号化ハッシュ値データCH011を検証データ部、暗号化印刷データC011を本体データ部として結合し、暗号化認証印刷データCD011を生成する(S39)。
Next, the encryption unit 119 starts a common key encryption process (S35), encrypts the hash value H011 with the first common key CK011 (S36), and generates encrypted hash value data CH011 (S37).
Next, the encrypted data combining unit 121 starts an encrypted data combining process (S38), combines the encrypted hash value data CH011 as the verification data unit, and the encrypted print data C011 as the main body data unit, and encrypts authentication. Print data CD011 is generated (S39).
図8は、実施の形態1における「暗号化認証印刷データの生成」の第2プロセスの動作を示すアクティビティ図である。この第2プロセスでは、共通暗号化認証データCD021、CD031が生成される。 FIG. 8 is an activity diagram showing the operation of the second process of “generation of encrypted authentication print data” in the first embodiment. In this second process, common encrypted authentication data CD021, CD031 are generated.
暗号化部119は、共通鍵暗号化処理を開始し(S40)、第2共通鍵CK021で第1共通鍵CK011を暗号化し(S41)、共通鍵暗号化データを生成する(S42)。
次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S43)、ステップS42で生成された共通鍵暗号化データのハッシュ値を算出する(S44)。
The encryption unit 119 starts a common key encryption process (S40), encrypts the first common key CK011 with the second common key CK021 (S41), and generates common key encrypted data (S42).
Next, the hash value calculation unit 120 starts a hash value calculation process (S43), and calculates a hash value of the common key encrypted data generated in step S42 (S44).
次に、暗号化部119は、共通鍵暗号化処理を開始し(S45)、第2共通鍵CK021で、ステップS44で算出されたハッシュ値を暗号化し(S46)、暗号化ハッシュ値データを生成する(S47)。 Next, the encryption unit 119 starts a common key encryption process (S45), encrypts the hash value calculated in step S44 with the second common key CK021 (S46), and generates encrypted hash value data. (S47).
次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S48)、ステップS47で生成された暗号化ハッシュ値データを検証データ部、ステップS42で生成された共通鍵暗号化データを本体データ部として結合し、共通暗号化認証データを生成する(S49)。
そして、ステップS40〜S49までの処理は、暗号化部119の判断により(S50)、図6のステップS21で取得された公開鍵の数と同じ回数実行される。図6のステップS21では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、共通鍵暗号化データC021(S41)、ハッシュ値H021(S44)、暗号化ハッシュ値データCH021(S47)及び共通暗号化認証データCD021(S49)が生成される。そして、2回目の処理で、共通鍵暗号化データC031(S41)、ハッシュ値H031(S44)、暗号化ハッシュ値データCH031(S47)及び共通暗号化認証データCD031(S49)が生成される。
Next, the encrypted data combining unit 121 starts the encrypted data combining process (S48), uses the encrypted hash value data generated in step S47 as the verification data unit, and the common key encrypted data generated in step S42. Are combined as a main body data part to generate common encrypted authentication data (S49).
The processing from step S40 to S49 is executed the same number of times as the number of public keys acquired in step S21 of FIG. 6 based on the determination of the encryption unit 119 (S50). In step S21 of FIG. 6, since two public keys PK011 and PK021 are acquired, in the first process, the common key encrypted data C021 (S41), the hash value H021 (S44), and the encrypted hash value data CH021 ( S47) and common encrypted authentication data CD021 (S49) are generated. In the second process, the common key encrypted data C031 (S41), the hash value H031 (S44), the encrypted hash value data CH031 (S47), and the common encrypted authentication data CD031 (S49) are generated.
図9は、実施の形態1における「暗号化認証印刷データの生成」の第3プロセスの動作を示すアクティビティ図である。この第3プロセスでは、個別暗号化認証データCD041、CD051が生成される。 FIG. 9 is an activity diagram showing the operation of the third process of “generation of encrypted authentication print data” in the first embodiment. In this third process, individual encrypted authentication data CD041 and CD051 are generated.
暗号化部119は、公開鍵暗号化処理を開始し(S60)、図6のステップS21で取得された公開鍵の内、未だステップS62での暗号化に使用されていない公開鍵を1つ特定する(S61)。そして、暗号化部119は、特定された公開鍵で、第2共通鍵CK021を暗号化し(S62)、公開鍵暗号化データを生成する(S63)。 The encryption unit 119 starts public key encryption processing (S60), and identifies one public key that has not been used for encryption in step S62 among the public keys acquired in step S21 of FIG. (S61). Then, the encryption unit 119 encrypts the second common key CK021 with the specified public key (S62), and generates public key encrypted data (S63).
次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S64)、ステップS63で生成された公開鍵暗号化データのハッシュ値を算出する(S65)。
次に、暗号化部119は、公開鍵暗号化処理を開始し(S66)、ステップS61で特定された公開鍵で、ステップS65で算出されたハッシュ値を暗号化し(S67)、暗号化ハッシュ値データを生成する(S68)。
次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S69)、ステップS68で生成された暗号化ハッシュ値データを検証データ部、ステップS63で生成された公開鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S70)。
そして、ステップS60〜S70までの処理は、暗号化部119の判断により(S71)、図6のステップS21で取得された公開鍵の数と同じ回数実行される。図6のステップS21では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、公開鍵PK011が特定され(S61)、公開鍵暗号化データC041(S63)、ハッシュ値H041(S65)、暗号化ハッシュ値データCH041(S68)及び個別暗号化認証データCD041(S70)が生成される。そして、2回目の処理で、公開鍵PK021が特定され(S61)、公開鍵暗号化データC051(S63)、ハッシュ値H051(S65)、暗号化ハッシュ値データCH051(S68)及び個別暗号化認証データCD051(S70)が生成される。
Next, the hash value calculation unit 120 starts a hash value calculation process (S64), and calculates a hash value of the public key encrypted data generated in step S63 (S65).
Next, the encryption unit 119 starts public key encryption processing (S66), encrypts the hash value calculated in step S65 with the public key identified in step S61 (S67), and encrypts the hash value Data is generated (S68).
Next, the encrypted data combining unit 121 starts the encrypted data combining process (S69), uses the encrypted hash value data generated in step S68 as the verification data unit, and the public key encrypted data generated in step S63 Are combined as a main body data part to generate individual encrypted authentication data (S70).
Then, the processes from step S60 to S70 are executed the same number of times as the number of public keys acquired in step S21 in FIG. In step S21 of FIG. 6, since two public keys PK011 and PK021 are acquired, the public key PK011 is specified by the first process (S61), the public key encrypted data C041 (S63), and the hash value H041 ( S65), encrypted hash value data CH041 (S68) and individual encrypted authentication data CD041 (S70) are generated. In the second process, the public key PK021 is specified (S61), the public key encrypted data C051 (S63), the hash value H051 (S65), the encrypted hash value data CH051 (S68), and the individual encrypted authentication data. CD051 (S70) is generated.
図10は、実施の形態1における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ150Aが、暗号化認証印刷データCD011に含まれている印刷データPD011を印刷するものとして説明する。
プリンタ130の情報入力部133が、ユーザ150Aから操作の入力を受けることにより、入力処理部138は、入力処理を開始し(S80)、印刷開始を暗号化認証データ検索部139に通知する(S81)。ここでは、ユーザ150Aは、復号指示(印刷開始指示)を入力するものとする。
FIG. 10 is an activity diagram showing an operation of “printing encrypted authentication print data” in the first exemplary embodiment. Here, it is assumed that the user 150A prints the print data PD011 included in the encrypted authentication print data CD011.
When the
また、入力処理部138は、情報表示部132に、秘密鍵の入力画面を表示する(S82)。
情報入力部133は、ユーザ150Aから秘密鍵SK011の入力を受けると(S83)、入力された秘密鍵SK011と秘密鍵の入力完了とを入力処理部138に通知する(S84)。入力処理部138は、通知された秘密鍵SK011を記憶部131に記憶させて、暗号化認証データ検索部139に秘密鍵の入力完了を通知する。
Further, the
When receiving the input of the secret key SK011 from the user 150A (S83), the
秘密鍵の入力完了の通知を受けた暗号化認証データ検索部139は、復号部140及びハッシュ値算出部141とともに、第4〜第6プロセスを順番に実行し(S85〜S87)、印刷データを取得する。第4〜第6プロセスについては、図11〜図13を用いて説明する。
The encrypted authentication
第6プロセスの終了後に、記憶部131に記憶されている対応データTD011に対応付けられて印刷データPD011が保持されている場合(S88)には、印刷処理部142は、印刷処理を開始し(S89)、保持されている印刷データPD011を印刷部135に送り、印刷部135に印刷を行わせる(S90)。
印刷が完了したら(S91)、暗号化認証データ検索部139は、暗号化認証データCD011〜CD051の削除を行う。
If the print data PD011 is stored in association with the corresponding data TD011 stored in the
When printing is completed (S91), the encrypted authentication
まず、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S92)、記憶部131に記憶されている対応データTD011を参照して、第2共通鍵CK021に対応付けられているファイル名に対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S93)。ここでは、個別暗号化認証データCD041が削除される。また、暗号化認証データ検索部139は、対応データTD011において、削除されたデータのファイル名と、それに対応付けられている第2共通鍵CK021とを削除する。
First, the encrypted authentication
また、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S94)、記憶部131に記憶されている対応データTD011を参照して、第1共通鍵CK011に対応付けられているファイル名の1つに対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S95)。ここでは、共通暗号化認証データCD021が削除される。また、暗号化認証データ検索部139は、対応データTD011において、削除されたデータのファイル名と、そのファイル名に対応付けられている第1共通鍵CK011とを削除する。
The encrypted authentication
次に、暗号化認証データ検索部139は、記憶部131に記憶されている対応データTD011を参照して、第1共通鍵CK011に対応付けられているファイル名の数を確認する(S96)。そして、その数が0よりも大きい場合、言い換えると、第4プロセス(S85)で取得される第2共通鍵CK021で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部131に残っている場合には、処理を終了する。一方、その数が0である場合、言い換えると、第4プロセス(S85)で取得される第2共通鍵CK021で復号することのできる暗号化認証データが記憶部131に残っていない場合には、処理はステップS97に進む。
Next, the encrypted authentication
ステップS97では、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始する。そして、暗号化認証データ検索部139は、記憶部131に記憶されている対応データTD011を参照して、印刷データPD011に対応付けられているファイル名に対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S98)。ここでは、暗号化認証印刷データCD011が削除される。また、暗号化認証データ検索部139は、対応データTD011も削除する。
In step S97, the encrypted authentication
ユーザ150Aの印刷指示に伴って、共通暗号化認証データC021が削除された時点では、共通暗号化認証データCD031が記憶部131に残っているため、暗号化認証印刷データCD011は削除されない。そして、ユーザ150Bが暗号化認証印刷データCD011に含まれている印刷データPD011の印刷指示を行った場合には、個別暗号化認証データCD051及び共通暗号化認証データCD041が削除される。これにより、対応データTD011において、第1共通鍵CK011に対応付けられているファイル名の数が0になり、暗号化認証印刷データCD011が削除される。
When the common encrypted authentication data C021 is deleted in accordance with the print instruction of the user 150A, the common encrypted authentication data CD031 remains in the
図11は、実施の形態1における「暗号化認証印刷データの印刷」の第4プロセスの動作を示すアクティビティ図である。この第4プロセスでは、個別暗号化認証データの検索と復号とが行われる。 FIG. 11 is an activity diagram showing the operation of the fourth process of “printing encrypted authentication print data” in the first embodiment. In the fourth process, search and decryption of the individual encrypted authentication data are performed.
暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S100)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S101)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S102)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S103)、ステップS102で分離された本体データ部のハッシュ値を算出する(S104)。なお、ハッシュ値算出部141は、算出されたハッシュ値を暗号化認証データ検索部139に与える。
また、復号部140は、公開鍵復号処理を開始し(S105)、図6のステップS83で入力された秘密鍵SK011で、ステップS102で分離された検証データ部の復号を試みる(S106)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS114に進む(S107)。一方、検証データ部の復号が成功した場合には、処理はステップS108に進む(S107)。ここで、図6のステップS83では、ユーザ150Aから秘密鍵SK011の入力を受けているため、ステップS101で取得された暗号化認証データが、ユーザ150Aの公開鍵PK011で暗号化されている個別暗号化認証データCD041である場合には、復号が成功する。
ステップS108では、復号が成功してハッシュ値H041が得られるため、復号部140は、得られたハッシュ値H041を、暗号化認証データ検索部139に与える。
Next, the hash
Also, the
In step S108, since the decryption is successful and the hash value H041 is obtained, the
次に、暗号化認証データ検索部139は、ステップS104で算出されたハッシュ値と、ステップS108で得られたハッシュ値H041とを比較する(S109)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S110)。一方、ハッシュ値が一致した場合には、処理はステップS111に進む(S110)。
Next, the encrypted authentication
ステップS111では、復号部140は、図6のステップS83で入力された秘密鍵SK011で、ステップS102で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S112)。一方、本体データ部の復号が成功した場合には、処理はステップS113に進む(S112)。
In step S111, the
ステップS113では、復号により第2共通鍵CK021が得られるため、復号部140は、得られた第2共通鍵CK021と、この第2共通鍵CK021が含まれていた暗号化認証データ(ここでは、個別暗号化認証データCD041)を保持する(S113)。例えば、復号部140は、記憶部131に対応データTD011を生成し、対応データTD011内に、取得された第2共通鍵CK021と、個別暗号化認証データCD041の識別情報であるファイル名とを対応付けて格納する。
In step S113, since the second common key CK021 is obtained by decryption, the
ステップS114では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS115に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS101に戻り、未処理の暗号化認証データに対して処理が行なわれる。
ステップS115では、暗号化認証データ検索部139は、第2共通鍵CK021と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第5プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部139は、処理を終了する。
In step S <b> 114, the encrypted authentication
In step S115, the encrypted authentication
図12は、実施の形態1における「暗号化認証印刷データの印刷」の第5プロセスの動作を示すアクティビティ図である。この第5プロセスでは、共通暗号化認証データの検索と復号とが行われる。 FIG. 12 is an activity diagram showing the operation of the fifth process of “printing encrypted authentication print data” in the first embodiment. In the fifth process, the common encrypted authentication data is searched and decrypted.
暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S120)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S121)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S122)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S123)、ステップS122で分離された本体データ部のハッシュ値を算出する(S124)。なお、ハッシュ値算出部141は、算出されたハッシュ値を暗号化認証データ検索部139に与える。
また、復号部140は、共通鍵復号処理を開始し(S125)、第4プロセスで取得された第2共通鍵CK021で、ステップS122で分離された検証データ部の復号を試みる(S126)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS134に進む(S127)。一方、検証データ部の復号が成功した場合には、処理はステップS128に進む(S127)。ここでは、第2共通鍵CK021で復号が行われているため、ステップS121で取得された暗号化認証データが、第2共通鍵CK021で暗号化されている共通暗号化認証データCD021、CD031である場合には、復号が成功する。
ステップS128では、復号が成功し、ハッシュ値が得られるので、復号部140は、得られたハッシュ値を、暗号化認証データ検索部139に与える。ここでは、ハッシュ値H021又はハッシュ値H031が得られる。
Next, the hash
Further, the
In step S128, since the decryption is successful and the hash value is obtained, the
次に、暗号化認証データ検索部139は、ステップS124で算出されたハッシュ値と、ステップS128で得られたハッシュ値とを比較する(S129)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS124に進む(S130)。一方、ハッシュ値が一致した場合には、処理はステップS131に進む(S130)。
Next, the encrypted authentication
ステップS131では、復号部140は、第4プロセスで取得された第2共通鍵CK021で、ステップS122で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S132)。一方、本体データ部の復号が成功した場合には、処理はステップS133に進む(S132)。
In step S131, the
ステップS133では、復号の成功により第1共通鍵CK011が得られるため、復号部140は、得られた第1共通鍵CK011と、この第1共通鍵CK011が含まれていた暗号化認証データ(ここでは、共通暗号化認証データCD021又は共通暗号化認証データCD031)を保持する(S133)。例えば、復号部140は、記憶部131に記憶されている対応データTD011内に、取得された第1共通鍵CK011と、この第1共通鍵CK011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
In step S133, since the first common key CK011 is obtained due to the successful decryption, the
ステップS134では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS135に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS121に戻り、未処理の暗号化認証データの処理が行われる。
ステップS135では、暗号化認証データ検索部139は、第1共通鍵CK011と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第6プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部139は、処理を終了する。
In step S134, the encrypted authentication
In step S135, the encrypted authentication
図13は、実施の形態1における「暗号化認証印刷データの印刷」の第6プロセスの動作を示すアクティビティ図である。第6プロセスでは、暗号化認証印刷データCD011の検索と復号とが行われる。 FIG. 13 is an activity diagram showing the operation of the sixth process of “printing encrypted authentication print data” in the first embodiment. In the sixth process, retrieval and decryption of the encrypted authentication print data CD011 are performed.
暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S140)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S141)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S142)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S143)、ステップS142で分離された本体データ部のハッシュ値を算出する(S144)。
また、復号部140は、共通鍵復号処理を開始し(S145)、第5プロセスで取得された第1共通鍵CK011で、ステップS142で分離された検証データ部の復号を試みる(S146)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS154に進む(S147)。一方、検証データ部の復号が成功した場合には、処理はステップS148に進む(S147)。ここでは、第1共通鍵CK011で復号を行っているため、ステップS141で取得された暗号化認証データが、第1共通鍵CK011で暗号化されている暗号化認証印刷データCD011である場合には、復号が成功する。
ステップS148では、復号が成功し、ハッシュ値H011が得られるので、復号部140は、得られたハッシュ値H011を、暗号化認証データ検索部139に与える。
Next, the hash
Further, the
In step S148, since the decryption is successful and the hash value H011 is obtained, the
次に、暗号化認証データ検索部139は、ステップS144で算出されたハッシュ値と、ステップS148で得られたハッシュ値とを比較する(S149)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS154に進む(S150)。一方、ハッシュ値が一致した場合には、処理はステップS151に進む(S150)。
Next, the encrypted authentication
ステップS151では、復号部140は、第5プロセスで取得された第1共通鍵CK011で、ステップS142で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS154に進む(S152)。一方、本体データ部の復号が成功した場合には、処理はステップS153に進む(S152)。
In step S151, the
ステップS153では、復号の成功により印刷データPD011が得られるため、復号部140は、得られた印刷データPD011と、この印刷データPD011が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD011)を保持する。例えば、復号部140は、得られた印刷データPD011を記憶部131に記憶させるとともに、記憶部131に記憶されている対応データTD011内に、取得された印刷データPD011の識別情報であるファイル名と、この印刷データPD011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
In step S153, since the print data PD011 is obtained due to the success of the decryption, the
ステップS154では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図10のステップS88に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS141に戻り、未処理の暗号化認証データの処理を行う。
In step S154, the encrypted authentication
以上のように、実施の形態1によれば、従来技術とは異なり外部サーバが必要なくなる。また、サイズの大きい暗号化認証印刷データは1つだけであるため、記憶容量を少なくすることができる。さらに、印刷の許可を受けた全てのユーザが印刷(復号)を行ったあとに、印刷データを含む暗号化認証印刷データが削除されるため、印刷(復号)の管理を容易に行うことができる。具体的には、第2のデータに含まれているデータが、印刷(復号)を行なっていないユーザの数に対応するため、第2のデータに含まれているデータの数を管理することで、印刷(復号)を行なっていないユーザの数を管理することができる。 As described above, according to the first embodiment, an external server is not necessary unlike the prior art. Moreover, since there is only one encrypted authentication print data having a large size, the storage capacity can be reduced. Furthermore, after all users who have been permitted to print print (decrypt), the encrypted authentication print data including the print data is deleted, so that the management of printing (decryption) can be easily performed. . Specifically, since the data included in the second data corresponds to the number of users who have not performed printing (decoding), the number of data included in the second data is managed. The number of users who are not printing (decoding) can be managed.
実施の形態2.
図14は、実施の形態2に係る情報処理装置としての複合機200を示す概略図である。なお、複合機200は、文書を読み取り、印刷を行う画像形成装置でもある。また、複合機200が行なう処理により、実施の形態2に係る情報処理方法が実現される。
ユーザ250A〜250Cは、複合機200の利用者である。複合機200は、ユーザ250Cの操作に応じて、暗号化認証印刷データを生成し、ユーザ250A及びユーザ250Bの操作に応じて、その復号を行ない、復号されたデータの処理を行う。
文書DOC12は、複合機200で読み取られ、文書データD012の元となる原稿である。
なお、図14に示されている括弧内の符号は、実施の形態4における構成を示している。
FIG. 14 is a schematic diagram showing a
Users 250 </ b> A to 250 </ b> C are users of the
The document DOC12 is a manuscript that is read by the multi-function peripheral 200 and serves as a source of the document data D012.
Note that the reference numerals in parentheses shown in FIG. 14 indicate the configuration in the fourth embodiment.
図15は、実施の形態2に係る複合機200の構成を概略的に示すブロック図である。
複合機200は、記憶部211と、文書読取部212と、情報表示部213と、情報入力部214と、印刷部215と、制御部216とを備える。
なお、図15の括弧内の符号は、実施の形態4における構成を示している。
FIG. 15 is a block diagram schematically showing the configuration of the
The
In addition, the code | symbol in the parenthesis of FIG. 15 has shown the structure in Embodiment 4. FIG.
記憶部211は、複合機200での処理に必要なデータを記憶する。
図16は、記憶部211に記憶されているデータを示す概略図である。実施の形態2においては、記憶部211は、認証リストD032と、文書データD012と、ユーザ名UN012と、対応データTD012と、暗号化認証データCD012〜CD052と、印刷データPD012とを記憶する。なお、文書データD012、ユーザ名UN012及び暗号化認証データCD012〜CD052は、複合機200において生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 16 is a schematic diagram showing data stored in the
認証リストD032は、ユーザ毎の認証情報を含むデータである。実施の形態2では、ユーザ250Aの認証情報AD012と、ユーザ250Bの認証情報AD022が記録されている。例えば、認証情報AD012は、ユーザ250Aのユーザ名及びパスワードであり、認証情報AD022は、ユーザ250Bのユーザ名及びパスワードである。
文書データD012は、文書読取部212で文書DOC12から読み取られたデータである。文書データD012は、複合機200で印刷される印刷データの元となるデータである。
ユーザ名UN012は、情報入力部214を介してユーザ250Aが入力した、ユーザ250Aを識別する為の識別情報である。
The authentication list D032 is data including authentication information for each user. In the second embodiment, authentication information AD012 of
The document data D012 is data read from the document DOC12 by the
The user name UN012 is identification information for identifying the
対応データTD012は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、第1共通鍵及び当該第1共通鍵が含まれていた暗号化認証データを対応付け、並びに、第2共通鍵及び当該第2共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD012は、暗号化認証データCD012〜CD052から印刷データを取得する過程で生成されて、更新されるデータである。 Corresponding data TD012 associates the print data with the encrypted authentication data that includes the print data, associates the first common key with the encrypted authentication data that includes the first common key, and This is data in which the encrypted authentication data including the second common key and the second common key is associated. The correspondence data TD012 is data that is generated and updated in the process of acquiring print data from the encrypted authentication data CD012 to CD052.
暗号化認証データCD012〜CD052は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態2では、暗号化認証データCD012〜CD052は、制御部216で生成される。
なお、実施の形態2においても、暗号化認証データCD012〜CD052は、暗号化認証印刷データCD012と、共通暗号化認証データCD022、CD032と、個別暗号化認証データCD042、CD052とにより構成されている。しかしながら、複合機200は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD012〜CD052として識別しているに過ぎない。なお、暗号化認証印刷データCD012は、少なくとも一部が暗号化された第1のデータに対応する。また、共通暗号化認証データCD022、CD032及び個別暗号化認証データCD042、CD052は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、共通暗号化認証データCD022、CD032及び個別暗号化認証データCD042、CD052の全体が第2のデータに対応する。ここで、共通暗号化認証データCD022、CD032は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。個別暗号化認証データCD042、CD052は、第3のデータの復号を行なうことのできる第2の鍵を暗号化した部分を少なくとも有する第4のデータに対応する。
The encrypted authentication data CD012 to CD052 are data obtained by combining encrypted data obtained by encrypting data with a key as a main data portion and encrypted data obtained by encrypting a hash value of the main data portion with a key as a verification data portion. . In the second embodiment, the encrypted authentication data CD012 to CD052 are generated by the
Also in the second embodiment, the encrypted authentication data CD012 to CD052 are composed of encrypted authentication print data CD012, common encrypted authentication data CD022, CD032, and individual encrypted authentication data CD042, CD052. . However, the
印刷データPD012は、暗号化認証データCD012〜CD052から復号されたデータである。 The print data PD012 is data decrypted from the encrypted authentication data CD012 to CD052.
図15の説明に戻り、文書読取部212は、文書DOC1から文書データD012を読み取る読取部である。
情報表示部213は、画面を表示する表示部である。
情報入力部214は、ユーザから操作の入力を受け付ける入力部である。
印刷部215は、印刷データに基づいて、印刷を行う。
Returning to the description of FIG. 15, the
The
The
The
制御部216は、複合機200での処理の全体を制御する。例えば、制御部216は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部216は、暗号化認証データCD012〜CD052を生成する。また、制御部216は、暗号化認証データCD012〜CD052から印刷データPD012を復号する。さらに、制御部216は、印刷の許可を受けた複数のユーザの全てが暗号化認証データCD012〜CD052から印刷データPD012への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD012〜CD052の削除を行なう。
実施の形態2においては、制御部216は、入力処理部217と、認証部218と、印刷データ生成部219と、鍵生成部220と、暗号化部221と、ハッシュ値算出部222と、暗号化データ結合部223と、暗号化認証データ検索部224と、復号部225と、印刷処理部226とを備える。
The
In the second embodiment, the
入力処理部217は、情報表示部213に予め定められた画面を表示させ、当該表示された画面及び情報入力部214を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、記憶部211に記憶されている文書データD012から印刷指示の入力を受け付ける。また、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、印刷データの印刷を許可するユーザのユーザ名の入力を受け付ける。さらに、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、ユーザから認証を行なうために必要なユーザ名及びパスワードの入力を受け付ける。
The
認証部218は、複合機200を利用するユーザの認証を行なう。例えば、認証部218は、情報入力部214を介して、複合機200を利用するユーザからユーザ名及びパスワードの少なくとも何れか一方の入力を受け付け、入力された情報が、記憶部211に記憶されている認証リストD032に認証情報として格納されているか否かにより認証を行なう。
The
印刷データ生成部219は、入力処理部217で印刷指示を受けた文書データを、印刷部215で印刷することのできる印刷データに変換する。
鍵生成部220は、暗号化に使用する鍵を生成する。実施の形態2においては、鍵生成部220は、第1共通鍵及び第2共通鍵を生成する共通鍵生成処理を実行する。
The print
The
暗号化部221は、鍵を使用してデータを暗号化する。実施の形態2では、暗号化部221は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理を実行する。
具体的には、図16に示されているように、暗号化部221は、印刷データ生成部219で生成された印刷データPD012を、鍵生成部220で生成された第1共通鍵CK012で暗号化することで、暗号化印刷データC012を生成する。
また、暗号化部221は、鍵生成部220で生成された第1共通鍵CK012を、鍵生成部220で生成された第2共通鍵CK022で暗号化することで、共通鍵暗号化データC022、C032を生成する。ここで、共通鍵暗号化データC022及び共通鍵暗号化データC032は、同じデータである。なお、共通鍵暗号化データC022、C032は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
さらに、暗号化部221は、鍵生成部220で生成された第2共通鍵CK022を、ユーザの識別情報(ここではユーザ名)に基づいて生成された第3共通鍵CK0312、CK0322で暗号化することで、共通鍵暗号化データC042、C052を生成する。なお、第3共通鍵CK0312は、ユーザ250Aのユーザ名から生成された共通鍵であり、第3共通鍵CK0322は、ユーザ250Bのユーザ名から生成された共通鍵である。例えば、第3共通鍵CK0312、CK0322は、ユーザ名に予め定められたデータを追加して、予め定められたビット数にすることで生成される。ここで、共通鍵暗号化データC042は、第3共通鍵CK0312を用いて暗号化されたデータであり、共通鍵暗号化データC052は、第3共通鍵CK0322を用いて暗号化されたデータである。言い換えると、実施の形態2では、ユーザ名は、第3共通鍵CK0312、CK0322を生成することのできる情報として扱われる。なお、公開鍵暗号化データC041、C051は、印刷データPD011の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化部221は、ハッシュ値算出部222で算出されたハッシュ値H012を、鍵生成部220で生成された第1共通鍵CK012で暗号化することで、暗号化ハッシュ値データCH012を生成する。また、暗号化部221は、ハッシュ値算出部220で算出されたハッシュ値H022、H032を、鍵生成部220で生成された第2共通鍵CK022で暗号化することで、暗号化ハッシュ値データCH022、CH032を生成する。ここで、暗号化ハッシュ値データCH022及び暗号化ハッシュ値データCH032は、同じデータである。さらに、暗号化部221は、ハッシュ値算出部222で算出されたハッシュ値H042、H052を、第3共通鍵CK0312、CK0322で暗号化することで、暗号化ハッシュ値データCH042、CH052を生成する。ここで、暗号化ハッシュ値データCH042は、第3共通鍵CK0312で暗号化されたデータであり、暗号化ハッシュ値データCH052は、第3共通鍵CK0322で暗号化されたデータである。
The
Specifically, as illustrated in FIG. 16, the
Further, the
Further, the
Then, the
ハッシュ値算出部222は、データのハッシュ値を算出する。具体的には、図16に示されているように、ハッシュ値算出部222は、暗号化印刷データC012のハッシュ値H012、共通鍵暗号化データC022、C032のハッシュ値H022、H032、共通鍵暗号化データC042、C052のハッシュ値H042、H052を算出する。
The hash
暗号化データ結合部223は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図16に示されているように、暗号化データ結合部223は、暗号化印刷データC012と、暗号化ハッシュ値データCH012とを結合することにより、暗号化認証印刷データCD012を生成する。
また、暗号化データ結合部223は、共通鍵暗号化データC022、C032と、暗号化ハッシュ値データCH022、CH032とをそれぞれ結合することにより、共通暗号化認証データCD022、CD032を生成する。ここで、共通暗号化認証データCD022と、共通暗号化認証データCD032とは、同じデータである。なお、共通暗号化認証データCD022、CD032は、印刷データPD012の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化データ結合部223は、共通鍵暗号化データC042、C052と、暗号化ハッシュ値データCH042、CH052とを結合することにより、個別暗号化認証データCD042、CD052を生成する。なお、個別暗号化認証データCD042、CD052は、印刷データPD012の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部223は、以上のようにして生成された暗号化認証印刷データCD012と、共通暗号化認証データCD022、CD032と、個別暗号化認証データCD042、CD052とを記憶部211に記憶させる。
The encrypted
Specifically, as illustrated in FIG. 16, the encrypted
Further, the encrypted
Further, the encrypted
The encrypted
暗号化認証データ検索部224は、記憶部211に記憶されている暗号化認証データCD012〜CD052を検索する。また、暗号化認証データ検索部224は、印刷データPD012の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD012〜CD052の削除を行う。
The encrypted authentication
復号部225は、鍵を使用して暗号化データを復号する。実施の形態2では、復号部225は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理を実行する。
具体的には、復号部225は、個別暗号化認証データCD042、CD052を、ユーザから入力を受け付けたユーザ名に基づいて生成された第3共通鍵CK0312、CK0322で復号することで、第2共通鍵CK022及びハッシュ値H042、H052を取得する。
また、復号部225は、共通暗号化認証データCD022、CD032を、上述のようにして取得された第2共通鍵CK022で復号することで、第1共通鍵CK012及びハッシュ値H022、H032を取得する。
そして、復号部225は、暗号化認証印刷データCD012を、上述のようにして取得された第1共通鍵CK012で復号することで、印刷データPD012及びハッシュ値H012を取得する。
The
Specifically, the
The
Then, the
印刷処理部226は、復号部225で復号された印刷データPD012を印刷部215に送り、印刷を行わせる。
ここで、制御部216及び記憶部211により、実施の形態2におけるデータ生成装置が構成されると同時に、データ記憶装置が構成される。
The
Here, the
以上に記載された記憶部211は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。情報表示部213は、ディスプレイ等の表示装置を利用することで実現可能である。情報入力部214は、CPUが操作ボタン等の入力装置を利用することで実現可能である。制御部216は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD012、ユーザ名UD012及び対応データTD012は、RAMに記憶されていることが望ましく、認証リストD032及び暗号化認証データCD011〜CD051は、HDD等の外部記憶装置に記憶されていることが望ましい。
但し、これらは、CPUを用いてソフトウェア的に実現されるものに限定されない。例えば、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をCPUを用いてソフトウェア的に実現するようにしてもよい。
The
The document data D012, the user name UD012, and the corresponding data TD012 are preferably stored in the RAM, and the authentication list D032 and the encrypted authentication data CD011 to CD051 are stored in an external storage device such as an HDD. Is desirable.
However, these are not limited to those realized by software using a CPU. For example, it may be realized in hardware by an integrated logic IC such as ASIC or FPGA, or may be realized in software by a DSP or the like. Alternatively, a component specialized for a specific application may be realized by hardware such as an installed expansion board, and other general-purpose components may be realized by software using a CPU.
(動作の説明)
図17は、実施の形態2における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部214が、ユーザ250Cからの操作の入力を受けると、制御部216の入力処理部217は、入力処理を開始する(S160)。
印刷データ生成部219は、文書読取部212に文書の読取開始を通知し(S161)、文書読取部212は、文書の読取処理を開始する(S162)。
文書読取部212は、文書DOC12を読み取り、文書データD012を生成し(S163)、記憶部211に記憶させる(S164)。
(Description of operation)
FIG. 17 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the second embodiment.
When the
The print
The
印刷データ生成部219は、読み取られた文書データD012に基づいて、印刷データ生成処理を開始して(S165)、文書データD012から印刷データPD012を生成する(S166)。
また、入力処理部217は、記憶部211に記憶されている認証リストD032を取得する(S167)。そして、入力処理部217は、認証リストD032に含まれている各々の認証情報AD012、AD022に含まれているユーザ名を情報表示部213に表示させる(S168)。
情報入力部214は、情報表示部213に表示されたユーザ名から、印刷データPD012の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S169)。ここでは、ユーザ250Cにより、ユーザ250A及びユーザ250Bのユーザ名が選択されたものとする。そして、情報入力部214は、ユーザ名の選択完了を鍵生成部220及び暗号化部221に通知する(S170)。ここで、情報入力部214は、ステップS169で選択されたユーザ名も暗号化部221に通知する。
The print
Also, the
The
選択完了の通知を受けた鍵生成部220は、共通鍵生成処理を開始して(S171)、第1共通鍵CK012と第2共通鍵CK022とを生成する(S172)。生成された第1共通鍵CK012及び第2共通鍵CK022は、暗号化部221に与えられる。
Upon receiving the selection completion notification, the
第1共通鍵CK012、第2共通鍵CK022及び印刷を許可されたユーザのユーザ名を取得した暗号化部221は、ハッシュ値算出部222及び暗号化データ結合部223とともに、以下の第7〜第9プロセスを並行して実行し(S173〜S175)、暗号化認証データCD012〜CD052を生成する。第7〜第9プロセスについては、図18〜図20を用いて説明する。
The
暗号化データ結合部223は、第7〜第9プロセスが完了したら、全ての暗号化認証データCD012〜CD052を、記憶部211に記憶させる(S176)。
When the seventh to ninth processes are completed, the encrypted
図18は、実施の形態2における「暗号化認証印刷データの生成」の第7プロセスの動作を示すアクティビティ図である。この第7プロセスでは、暗号化認証印刷データCD012が生成される。 FIG. 18 is an activity diagram showing the operation of the seventh process of “generation of encrypted authentication print data” in the second embodiment. In this seventh process, encrypted authentication print data CD012 is generated.
暗号化部221は、共通鍵暗号化処理を開始し(S180)、第1共通鍵CK012で印刷データPD012を暗号化し(S181)、暗号化印刷データC012を生成する(S182)。
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S183)、暗号化印刷データC012のハッシュ値H012を算出する(S184)。
The
Next, the hash
次に、暗号化部221は、共通鍵暗号化処理を開始し(S185)、第1共通鍵CK012でハッシュ値H012を暗号化し(S186)、暗号化ハッシュ値データCH012を生成する(S187)。
次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S188)、暗号化ハッシュ値データCH012を検証データ部、暗号化印刷データC012を本体データ部として結合し、暗号化認証印刷データCD012を生成する(S189)。
Next, the
Next, the encrypted
図19は、実施の形態2における「暗号化認証印刷データの生成」の第8プロセスの動作を示すアクティビティ図である。この第8プロセスでは、共通暗号化認証データCD022、CD032が生成される。 FIG. 19 is an activity diagram showing the operation of the eighth process of “generation of encrypted authentication print data” in the second embodiment. In this eighth process, common encryption authentication data CD022, CD032 are generated.
暗号化部221は、共通鍵暗号化処理を開始し(S190)、第2共通鍵CK022で第1共通鍵CK012を暗号化し(S191)、共通鍵暗号化データを生成する(S192)。
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S193)、ステップS192で生成された共通鍵暗号化データのハッシュ値を算出する(S194)。
The
Next, the hash
次に、暗号化部221は、共通鍵暗号化処理を開始し(S195)、第2共通鍵CK022で、ステップS194で算出されたハッシュ値を暗号化し(S196)、暗号化ハッシュ値データを生成する(S197)。
Next, the
次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S198)、ステップS197で生成された暗号化ハッシュ値データを検証データ部、ステップS192で生成された共通鍵暗号化データを本体データ部として結合し、共通暗号化認証データを生成する(S199)。
そして、ステップS190〜S199までの処理は、暗号化部221の判断により(S200)、図17のステップS169で選択されたユーザ名の数と同じ回数実行される。図17のステップS169では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されたため、1回目の処理で、共通鍵暗号化データC022(S191)、ハッシュ値H022(S194)、暗号化ハッシュ値データCH022(S197)及び共通暗号化認証データCD022(S199)が生成される。そして、2回目の処理で、共通鍵暗号化データC032(S191)、ハッシュ値H032(S194)、暗号化ハッシュ値データCH032(S197)及び共通暗号化認証データCD032(S199)が生成される。
Next, the encrypted
Then, the processes from step S190 to S199 are executed as many times as the number of user names selected in step S169 in FIG. 17 based on the determination of the encryption unit 221 (S200). Since two user names of the
図20は、実施の形態2における「暗号化認証印刷データの生成」の第9プロセスの動作を示すアクティビティ図である。この第9プロセスでは、個別暗号化認証データCD042、CD052が生成される。 FIG. 20 is an activity diagram showing the operation of the ninth process of “generation of encrypted authentication print data” in the second embodiment. In this ninth process, individual encrypted authentication data CD042, CD052 are generated.
暗号化部221は、共通鍵暗号化処理を開始し(S210)、図17のステップS169で選択されたユーザ名の内、未だステップS212での暗号化に使用されていないユーザ名を1つ特定する(S211)。そして、暗号化部221は、特定されたユーザ名を用いて第3共通鍵を生成し、当該生成された第3共通鍵で第2共通鍵CK021を暗号化し(S212)、共通鍵暗号化データを生成する(S213)。
The
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S214)、ステップS213で生成された共通鍵暗号化データのハッシュ値を算出する(S215)。
次に、暗号化部221は、共通鍵暗号化処理を開始し(S216)、ステップS211で特定されたユーザ名を用いて生成された第3共通鍵で、ステップS215で算出されたハッシュ値を暗号化し(S217)、暗号化ハッシュ値データを生成する(S218)。
次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S219)、ステップS218で生成された暗号化ハッシュ値データを検証データ部、ステップS213で生成された共通鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S220)。
そして、ステップS210〜S220までの処理は、暗号化部221の判断により(S221)、図17のステップS169で選択されたユーザ名の数と同じ回数実行される。図17のステップS169では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されているため、1回目の処理で、ユーザ250Aのユーザ名が特定され(S211)、共通鍵暗号化データC042(S213)、ハッシュ値H042(S215)、暗号化ハッシュ値データCH042(S218)及び個別暗号化認証データCD042(S220)が生成される。そして、2回目の処理で、ユーザ250Bのユーザ名が特定され(S211)、共通鍵暗号化データC052(S213)、ハッシュ値H052(S215)、暗号化ハッシュ値データCH052(S218)及び個別暗号化認証データCD052(S220)が生成される。
Next, the hash
Next, the
Next, the encrypted
The processing from step S210 to step S220 is executed as many times as the number of user names selected in step S169 in FIG. 17 based on the determination of the encryption unit 221 (S221). Since two user names of the
図21は、実施の形態2における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ250Aが、暗号化認証印刷データCD012に含まれている印刷データPD012を印刷するものとして説明する。
情報入力部214が、ユーザ250Aから操作(復号指示)の入力を受けることにより、入力処理部217は、入力処理を開始し(S230)、印刷開始を暗号化認証データ検索部224に通知する(S231)。
FIG. 21 is an activity diagram showing an operation of “printing encrypted authentication print data” in the second exemplary embodiment. Here, it is assumed that the
When the
また、入力処理部217は、情報表示部213に、ユーザ名とパスワードの入力画面を表示する(S232)。
情報入力部214は、ユーザ250Aからユーザ名及びパスワードの入力を受けると(S233)、入力されたユーザ名及びパスワードと、これらの入力完了とを認証部218に通知する(S234)。
Further, the
When the
認証部218は、記憶部211に記憶されている認証リストD032を取得し(S235)、ステップS234で通知されたユーザ名及びパスワードの認証を行なう(S236)。認証が成功した場合には、処理はステップS238に進み(S237)、認証が失敗した場合には、処理は終了する(S237)。なお、認証が成功した場合には、認証部218は、認証されたユーザ名(ここでは、ユーザ250Aのユーザ名UN012)を記憶部211に記憶させ、認証完了を暗号化認証データ検索部224に通知する。
The
次に、認証完了の通知を受けた暗号化認証データ検索部224は、復号部225及びハッシュ値算出部222とともに、第10〜第12プロセスを順番に実行し(S238〜S240)、印刷データを取得する。第10〜第12プロセスについては、図22〜24を用いて説明する。
Next, the encrypted authentication
第12プロセスの終了後に、記憶部211に記憶されている対応データTD012に対応付けられて印刷データPD012が保持されている場合(S241)には、印刷処理部226は、印刷処理を開始し(S242)、保持されている印刷データPD012を印刷部215に送り、印刷部215に印刷を行わせる(S243)。
印刷が完了したら(S244)、暗号化認証データ検索部224は、暗号化認証データCD012〜CD052の削除を行う。
When the print data PD012 is stored in association with the corresponding data TD012 stored in the
When printing is completed (S244), the encrypted authentication
まず、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S245)、記憶部211に記憶されている対応データTD012を参照して、第2共通鍵CK022に対応付けられているファイル名に対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S246)。ここでは、個別暗号化認証データCD042が削除される。また、暗号化認証データ検索部224は、対応データTD012において、削除されたデータのファイル名と、それに対応付けられている第2共通鍵CK022とを削除する。
First, the encrypted authentication
また、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S247)、記憶部211に記憶されている対応データTD012を参照して、第1共通鍵CK012に対応付けられているファイル名の1つに対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S248)。ここでは、共通暗号化認証データCD022が削除される。また、暗号化認証データ検索部224は、対応データTD012において、削除されたデータのファイル名と、そのファイル名に対応付けられている第1共通鍵CK011とを削除する。
Also, the encrypted authentication
次に、暗号化認証データ検索部139は、記憶部211に記憶されている対応データTD012を参照して、第1共通鍵CK012に対応付けられているファイル名の数を確認する(S249)。そして、その数が0よりも大きい場合、言い換えると、第10プロセス(S238)で取得される第2共通鍵CK022で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部211に残っている場合には、処理を終了する。一方、その数が0である場合、言い換えると、第10プロセス(S238)で取得される第2共通鍵CK022で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部211に残っていない場合には、処理はステップS250に進む。
Next, the encrypted authentication
ステップS250では、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始する。そして、暗号化認証データ検索部224は、記憶部211に記憶されている対応データTD012を参照して、印刷データPD012に対応付けられているファイル名に対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S251)。ここでは、暗号化認証印刷データCD012が削除される。また、暗号化認証データ検索部224は、対応データTD012も削除する。
In step S250, the encrypted authentication
なお、ユーザ250Aが復号指示を行なって、印刷データPD012が復号され、印刷された際には、共通暗号化認証データCD032が記憶部221に残っているため、暗号化認証印刷データCD012は削除されない。そして、ユーザ250Bが暗号化認証印刷データCD012に含まれている印刷データPD012の印刷を行った場合には、個別暗号化認証データCD052及び共通暗号化認証データCD042が削除される。これにより、対応データTD012において、第1共通鍵CK012に対応付けられているファイル名の数が0になり、暗号化認証印刷データCD012が削除される。
Note that when the
図22は、実施の形態2における「暗号化認証印刷データの印刷」の第10プロセスの動作を示すアクティビティ図である。この第10プロセスでは、ユーザ名から生成された第3共通鍵で暗号化された共通暗号化認証データの検索と復号とが行われる。 FIG. 22 is an activity diagram showing the operation of the tenth process of “printing encrypted authentication print data” in the second embodiment. In the tenth process, search and decryption of the common encrypted authentication data encrypted with the third common key generated from the user name is performed.
暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S260)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S261)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S262)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S263)、ステップS262で分離された本体データ部のハッシュ値を算出する(S264)。なお、ハッシュ値算出部222は、算出されたハッシュ値を暗号化認証データ検索部224に与える。
また、復号部225は、共通鍵復号処理を開始し(S265)、図21のステップS237の認証で成功したユーザ名に基づいて第3共通鍵を生成し、当該生成された第3共通鍵で、ステップS262で分離された検証データ部の復号を試みる(S266)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS274に進む(S267)。一方、検証データ部の復号が成功した場合には、処理はステップS268に進む(S267)。ここで、図21のステップS236では、ユーザ250Aのユーザ名で認証が成功しているため、ステップS261で取得された暗号化認証データが、ユーザ250Aのユーザ名から生成された第3共通鍵CK0312で暗号化されている個別暗号化認証データCD042である場合には、復号が成功する。
ステップS268では、復号が成功して、ハッシュ値H042が得られるため、復号部225は、得られたハッシュ値H042を、暗号化認証データ検索部224に与える。
Next, the hash
Also, the
In step S268, since the decryption is successful and the hash value H042 is obtained, the
次に、暗号化認証データ検索部224は、ステップS264で算出されたハッシュ値と、ステップS268で得られたハッシュ値H042とを比較する(S269)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS274に進む(S270)。一方、ハッシュ値が一致した場合には、処理はステップS271に進む(S270)。
Next, the encrypted authentication
ステップS271では、復号部225は、ユーザ250Aのユーザ名から生成された第3共通鍵CK0312で、ステップS262で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS274に進む。一方、本体データ部の復号が成功した場合には、処理はステップS273に進む。
In step S271, the
ステップS273では、復号により第2共通鍵CK022が得られるため、復号部225は、得られた第2共通鍵CK022と、この第2共通鍵CK022が含まれていた暗号化認証データ(ここでは、個別暗号化認証データCD042)を保持する(S273)。例えば、復号部225は、記憶部211に対応データTD012を生成し、対応データTD012内に、取得された第2共通鍵CK022と、個別暗号化認証データCD042の識別情報であるファイル名とを対応付けて格納する。
In step S273, since the second common key CK022 is obtained by decryption, the
ステップS274では、暗号化認証データ検索部224は、記憶部221に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS275に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS261に戻り、未処理の暗号化認証データの処理を行う。
ステップS275では、暗号化認証データ検索部224は、第2共通鍵CK022と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第11プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部224は、処理を終了する。
In step S274, the encrypted authentication
In step S275, the encrypted authentication
図23は、実施の形態2における「暗号化認証印刷データの印刷」の第11プロセスの動作を示すアクティビティ図である。この第11プロセスでは、第2共通鍵で暗号化された共通暗号化認証データの検索と復号とが行われる。 FIG. 23 is an activity diagram showing the operation of the eleventh process of “printing encrypted authentication print data” in the second embodiment. In the eleventh process, the common encrypted authentication data encrypted with the second common key is searched and decrypted.
暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S280)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S281)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S282)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S283)、ステップS282で分離された本体データ部のハッシュ値を算出する(S284)。なお、ハッシュ値算出部222は、算出されたハッシュ値を暗号化認証データ検索部224に与える。
また、復号部225は、共通鍵復号処理を開始し(S285)、第10プロセスで取得された第2共通鍵CK022で、ステップS282で分離された検証データ部の復号を試みる(S286)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS294に進む(S287)。一方、検証データ部の復号が成功した場合には、処理はステップS288に進む(S287)。ここでは、第2共通鍵CK022で復号が行われているため、ステップS281で取得された暗号化認証データが、第2共通鍵CK022で暗号化されている共通暗号化認証データCD022、CD032である場合には、復号が成功する。
ステップS288では、復号が成功しハッシュ値が得られるので、復号部225は、得られたハッシュ値を、暗号化認証データ検索部224に与える。ここでは、ハッシュ値H022又はハッシュ値H032が得られる。
Next, the hash
Also, the
In step S288, since the decryption is successful and the hash value is obtained, the
次に、暗号化認証データ検索部224は、ステップS284で算出されたハッシュ値と、ステップS288で得られたハッシュ値とを比較する(S289)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS294に進む(S290)。一方、ハッシュ値が一致した場合には、処理はステップS291に進む(S290)。
Next, the encrypted authentication
ステップS291では、復号部225は、第10プロセスで取得された第2共通鍵CK022で、ステップS282で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS294に進む(S292)。一方、本体データ部の復号が成功した場合には、処理はステップS293に進む(S292)。
In step S291, the
ステップS293では、復号の成功により第1共通鍵CK012が得られるため、復号部225は、得られた第1共通鍵CK012と、この第1共通鍵CK012が含まれていた暗号化認証データ(ここでは、共通暗号化認証データCD022又は共通暗号化認証データCD032)を保持する(S293)。例えば、復号部225は、記憶部211に記憶されている対応データTD012内に、取得された第1共通鍵CK012と、この第1共通鍵CK012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
In step S293, since the first common key CK012 is obtained due to the successful decryption, the
ステップS294では、暗号化認証データ検索部224は、記憶部211に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS295に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS281に戻り、未処理の暗号化認証データを処理する。
ステップS295では、暗号化認証データ検索部224は、第1共通鍵CK012と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第12プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部224は、処理を終了する。
In step S294, the encrypted authentication
In step S295, the encrypted authentication
図24は、実施の形態2における「暗号化認証印刷データの印刷」の第12プロセスの動作を示すアクティビティ図である。第12プロセスでは、暗号化認証印刷データCD012の検索と復号とが行われる。 FIG. 24 is an activity diagram showing the operation of the twelfth process of “printing encrypted authentication print data” in the second embodiment. In the twelfth process, the encrypted authentication print data CD012 is searched and decrypted.
暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S300)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S301)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S302)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S303)、ステップS302で分離された本体データ部のハッシュ値を算出する(S304)。
また、復号部225は、共通鍵復号処理を開始し(S305)、第11プロセスで取得された第1共通鍵CK012で、ステップS302で分離された検証データ部の復号を試みる(S306)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS314に進む(S307)。一方、検証データ部の復号が成功した場合には、処理はステップS308に進む(S307)。ここでは、第1共通鍵CK012で復号を行っているため、ステップS301で取得された暗号化認証データが、第1共通鍵CK012で暗号化されている暗号化認証印刷データCD012である場合には、復号が成功する。
ステップS308では、復号が成功し、ハッシュ値H012が得られるので、復号部225は、得られたハッシュ値H012を、暗号化認証データ検索部224に与える。
Next, the hash
Also, the
In step S308, since the decryption is successful and the hash value H012 is obtained, the
次に、暗号化認証データ検索部224は、ステップS304で算出されたハッシュ値と、ステップS308で得られたハッシュ値とを比較する(S309)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS314に進む(S310)。一方、ハッシュ値が一致した場合には、処理はステップS311に進む(S310)。
Next, the encrypted authentication
ステップS311では、復号部225は、第11プロセスで取得された第1共通鍵CK012で、ステップS302で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS314に進む(S312)。一方、本体データ部の復号が成功した場合には、処理はステップS313に進む。
In step S311, the
ステップS313では、復号の成功により印刷データPD012が得られるため、復号部225は、得られた印刷データPD012と、この印刷データPD012が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD012)を保持する。例えば、復号部225は、取得された印刷データPD012を記憶部211に記憶させるとともに、記憶部211に記憶されている対応データTD012内に、取得された印刷データPD012の識別情報であるファイル名と、この印刷データPD012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
In step S313, since the print data PD012 is obtained due to the successful decryption, the
ステップS314では、暗号化認証データ検索部224は、記憶部211に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図21のステップS241に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS301に戻り、未処理の暗号化認証データを処理する。
In step S <b> 314, the encrypted authentication
実施の形態2によれば、実施の形態1とは異なり、ネットワークを使用していないため、盗聴及び改竄のリスクが無くなる。 According to the second embodiment, unlike the first embodiment, since no network is used, there is no risk of eavesdropping and tampering.
以上に記載された実施の形態1及び2においては、第1共通鍵CK011、CK012及び第2共通鍵CK021、CK022が用いられているが、このような例に限定されるものではない。例えば、鍵生成部118、220は、第1共通鍵CK011、CK012の代わりに、第1暗号化鍵及び第1復号鍵からなる第1鍵ペアを生成するとともに、第2共通鍵CK021、CK022の代わりに、第2暗号化鍵及び第2復号鍵からなる第2鍵ペアを生成することもできる。そして、暗号化部119、221は、第1共通鍵CK011、CK012の代わりに第1暗号化鍵を用いてデータを暗号化し、第2共通鍵CK021、CK022の代わりに第2暗号化鍵を用いてデータを暗号化することができる。また、復号部140、225は、第1共通鍵CK011、CK012の代わりに第1復号鍵を用いてデータを復号し、第2共通鍵CK021、CK022の代わりに第2復号鍵を用いてデータを復号することができる。
In the first and second embodiments described above, the first common keys CK011 and CK012 and the second common keys CK021 and CK022 are used. However, the present invention is not limited to such an example. For example, the
実施の形態3.
(構成の説明)
図1に示されているように、実施の形態3に係るデータ管理システム300は、クライアントPC310と、プリンタ330とを備える。クライアントPC310及びプリンタ330は、ネットワーク140に接続されている。なお、データ管理システム300が行う処理により、実施の形態3に係る情報処理方法が実現される。
以下の説明では、ユーザ150A及びユーザ150Bがプリンタ330の利用者であり、ユーザ150Cが、クライアントPC310の利用者であるものとする。
クライアントPC310は、ユーザ150Cの操作に応じて、プリンタ330において、ユーザ150A及びユーザ150Bが復号することのできる暗号化認証印刷データを生成する。プリンタ330は、ユーザ150A及びユーザ150Bの操作に応じて、クライアントPC310で生成された暗号化認証印刷データを復号して、復号されたデータの処理を行う。
(Description of configuration)
As shown in FIG. 1, the
In the following description, it is assumed that the user 150A and the user 150B are users of the
The
図2に示されているように、実施の形態3におけるクライアントPC310は、記憶部311と、情報表示部112と、情報入力部113と、通信部114と、制御部315とを備える。実施の形態3におけるクライアントPC310は、記憶部311に記憶されている情報の点と、制御部315での制御の点において、実施の形態1におけるクライアントPC110と異なっている。
As illustrated in FIG. 2, the
記憶部311は、クライアントPC310での処理に必要なデータを記憶する。
図25は、記憶部311に記憶されているデータを示す概略図である。実施の形態3においては、記憶部311は、文書データD011と、公開鍵リストD021と、暗号化認証データCD013〜CD033を記憶する。実施の形態3における記憶部311は、暗号化認証データCD011〜CD051の代わりに、暗号化認証データCD013〜CD033を記憶している点において、実施の形態1における記憶部111と異なっている。なお、暗号化認証データCD013〜CD033は、クライアントPC310において生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 25 is a schematic diagram showing data stored in the
暗号化認証データCD013〜CD033は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態3では、暗号化認証データCD013〜CD033は、制御部315で生成される。
なお、実施の形態3においては、暗号化認証データCD013〜CD033は、暗号化認証印刷データCD013と、個別暗号化認証データCD023、CD033とにより構成されている。しかしながら、クライアントPC310は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD013〜CD033として識別しているに過ぎない。なお、暗号化認証印刷データCD013は、少なくとも一部が暗号化された第1のデータに対応する。また、個別暗号化認証データCD023、CD033は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、個別暗号化認証データCD023、CD033の全体が第2のデータに対応する。ここで、個別暗号化認証データCD023、CD033は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。
The encrypted authentication data CD013 to CD033 are data obtained by combining encrypted data obtained by encrypting data with a key as a main body data portion and encrypted data obtained by encrypting a hash value of the main body data portion with a key as a verification data portion. . In the third embodiment, the encrypted authentication data CD013 to CD033 are generated by the control unit 315.
In the third embodiment, the encrypted authentication data CD013 to CD033 are composed of encrypted authentication print data CD013 and individual encrypted authentication data CD023 and CD033. However, the
図2の説明に戻り、制御部315は、クライアントPC310での処理の全体を制御する。例えば、制御部315は、暗号化認証データCD013〜CD033を生成する。
実施の形態3においては、制御部315は、入力処理部116と、印刷データ生成部117と、鍵生成部318と、暗号化部319と、ハッシュ値算出部320と、暗号化データ結合部321と、送信部122とを備える。
実施の形態3における制御部315は、鍵生成部318、暗号化部319、ハッシュ値算出部320及び暗号化データ結合部321での処理において、実施の形態1における制御部115と異なっている。
Returning to the description of FIG. 2, the control unit 315 controls the entire processing in the
In the third embodiment, the control unit 315 includes an input processing unit 116, a print data generation unit 117, a key generation unit 318, an encryption unit 319, a hash value calculation unit 320, and an encrypted data combination unit 321. And a transmission unit 122.
The control unit 315 in the third embodiment is different from the control unit 115 in the first embodiment in the processing in the key generation unit 318, the encryption unit 319, the hash value calculation unit 320, and the encrypted data combination unit 321.
鍵生成部318は、暗号化に使用する鍵を生成する。実施の形態3においては、鍵生成部318は、第4共通鍵を生成する共通鍵生成処理を実行する。 The key generation unit 318 generates a key used for encryption. In the third embodiment, the key generation unit 318 executes a common key generation process for generating a fourth common key.
暗号化部319は、鍵を使用してデータを暗号化する。実施の形態3では、暗号化部319は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理と、公開鍵暗号化方式に基づいて暗号化を行う公開鍵暗号化処理とを実行する。
具体的には、図25に示されているように、暗号化部319は、印刷データ生成部117で生成された印刷データPD011を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化印刷データC013を生成する。
また、暗号化部319は、鍵生成部318で生成された第4共通鍵CK04を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、公開鍵暗号化データC023、C033を生成する。ここで、公開鍵暗号化データC023は、公開鍵PK011を用いて暗号化されたデータであり、公開鍵暗号化データC033は、公開鍵PK021を用いて暗号化されたデータである。なお、公開鍵暗号化データC023、C033は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化部319は、ハッシュ値算出部320で算出されたハッシュ値H013を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH013を生成する。また、暗号化部319は、ハッシュ値算出部120で算出されたハッシュ値H023、H033を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH023、CH033を生成する。
The encryption unit 319 encrypts data using the key. In
Specifically, as illustrated in FIG. 25, the encryption unit 319 encrypts the print data PD011 generated by the print data generation unit 117 with the fourth common key CK04 generated by the key generation unit 318. As a result, encrypted print data C013 is generated.
In addition, the encryption unit 319 encrypts the fourth common key CK04 generated by the key generation unit 318 with the public keys PK011 and PK021 of the user who has received permission to print, so that the public key encrypted data C023, C033 is generated. Here, the public key encrypted data C023 is data encrypted using the public key PK011, and the public key encrypted data C033 is data encrypted using the public key PK021. The public key encrypted data C023 and C033 are generated in the same number as the number of users permitted to print the print data PD011.
The encryption unit 319 generates encrypted hash value data CH013 by encrypting the hash value H013 calculated by the hash value calculation unit 320 with the fourth common key CK04 generated by the key generation unit 318. To do. Also, the encryption unit 319 encrypts the hash values H023 and H033 calculated by the hash value calculation unit 120 with the fourth common key CK04 generated by the key generation unit 318, so that the encrypted hash value data CH023 , CH033 is generated.
ハッシュ値算出部320は、データのハッシュ値を算出する。具体的には、図25に示されているように、ハッシュ値算出部320は、暗号化印刷データC013のハッシュ値H013、公開鍵暗号化データC023、C033のハッシュ値H023、H033を算出する。 The hash value calculation unit 320 calculates a hash value of data. Specifically, as illustrated in FIG. 25, the hash value calculation unit 320 calculates the hash value H013 of the encrypted print data C013 and the hash values H023 and H033 of the public key encrypted data C023 and C033.
暗号化データ結合部321は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図25に示されているように、暗号化データ結合部321は、暗号化印刷データC013と、暗号化ハッシュ値データCH013とを結合することにより、暗号化認証印刷データCD013を生成する。
また、暗号化データ結合部321は、公開鍵暗号化データC023、C033と、暗号化ハッシュ値データCH023、CH033とをそれぞれ結合することにより、個別暗号化認証データCD023、CD033を生成する。なお、個別暗号化認証データCD023、CD033は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部321は、以上のようにして生成された暗号化認証印刷データCD013と、個別暗号化認証データCD023、CD033とを記憶部311に記憶させる。
The encrypted data combination unit 321 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as illustrated in FIG. 25, the encrypted data combining unit 321 combines the encrypted print data C013 and the encrypted hash value data CH013 to obtain the encrypted authentication print data CD013. Generate.
The encrypted data combining unit 321 generates individual encrypted authentication data CD023 and CD033 by combining the public key encrypted data C023 and C033 with the encrypted hash value data CH023 and CH033, respectively. The individual encrypted authentication data CD023 and CD033 are generated in the same number as the number of users permitted to print the print data PD011.
Then, the encrypted data combining unit 321 stores the encrypted authentication print data CD013 generated as described above, and the individual encrypted authentication data CD023 and CD033 in the
ここで、制御部315及び記憶部311によりデータ生成装置が構成される。
なお、実施の形態3におけるクライアントPC310も、実施の形態1と同様に、一般的なコンピュータで実現できる。ここで、文書データD011及び公開鍵リストD021は、HDD等の外部記憶装置に記憶されていることが望ましく、暗号化認証データCD013〜CD033は、RAMに記憶されていることが望ましい。
Here, the control unit 315 and the
Note that the
図4に示されているように、実施の形態3におけるプリンタ330は、記憶部331と、情報表示部132と、情報入力部133と、通信部134と、印刷部135と、制御部336とを備える。
実施の形態3におけるプリンタ330は、記憶部331に記憶されている情報の点と、制御部336での処理の点において、実施の形態1におけるプリンタ130と異なっている。
As illustrated in FIG. 4, the
The
記憶部331は、プリンタ330での処理に必要なデータを記憶する。
図26は、記憶部331に記憶されているデータを示す概略図である。実施の形態3においては、記憶部331は、秘密鍵SK011と、対応データTD013と、暗号化認証データCD013〜CD033と、印刷データPD011とを記憶する。ここで、実施の形態3おける記憶部331に記憶されているデータは、対応データTD013及び暗号化認証データCD013〜CD033において、実施の形態3における記憶部131に記憶されているデータと異なっている。なお、これらのデータは、クライアントPC310から受信され、又は、プリンタ330で生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 26 is a schematic diagram showing data stored in the
対応データTD013は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、並びに、第4共通鍵、当該第4共通鍵が含まれていた暗号化認証データの本体データ部から算出されたハッシュ値、当該第4共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD013は、暗号化認証データCD013〜CD033から印刷データPD011を取得する過程で生成されて、更新されるデータである。
暗号化認証データCD013〜CD033は、クライアントPC310から送られてきたデータである。
Corresponding data TD013 associates the print data with the encrypted authentication data including the print data, and from the main data portion of the fourth common key and the encrypted authentication data including the fourth common key. This is data in which the calculated hash value is associated with the encrypted authentication data including the fourth common key. The correspondence data TD013 is data that is generated and updated in the process of acquiring the print data PD011 from the encrypted authentication data CD013 to CD033.
The encrypted authentication data CD013 to CD033 are data transmitted from the
制御部336は、プリンタ330での処理の全体を制御する。例えば、制御部336は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部336は、クライアントPC330から暗号化認証データCD013〜CD033を受信して、暗号化認証データCD013〜CD033から印刷データPD011を復号する。さらに、制御部336は、印刷が許可された複数のユーザの全てが暗号化認証データCD013〜CD033から印刷データPD011への復号を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD013〜CD033の削除を行なう。
制御部336は、受信部137と、入力処理部138と、暗号化認証データ検索部339と、復号部340と、ハッシュ値算出部341と、印刷処理部142とを備える。
実施の形態3における制御部336は、暗号化認証データ検索部339、復号部340及びハッシュ値算出部341での処理において、実施の形態1における制御部136と異なっている。
The
The
The
暗号化認証データ検索部339は、記憶部331に記憶されている暗号化認証データCD013〜CD033を検索する。また、暗号化認証データ検索部339は、印刷データPD011の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD013〜CD033の削除を行う。
The encrypted authentication
復号部340は、鍵を使用して暗号化データを復号する。実施の形態3では、復号部340は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理と、公開鍵復号方式に基づいて復号を行う公開鍵復号処理とを実行する。
具体的には、図26に示されているように、復号部340は、個別暗号化認証データCD023、CD033に含まれている公開鍵暗号化データC023、C033を、ユーザから入力を受け付けた秘密鍵で復号することで、第4共通鍵CK04を取得する。
また、復号部340は、暗号化認証印刷データCD013を、上述のようにして取得された第4共通鍵CK04で復号することで、印刷データPD011を取得する。
さらに、復号部340は、暗号化認証印刷データCD013及び個別暗号化認証データCD023、CD033に含まれている暗号化ハッシュ値データCH013、CH023、CH033を、上述のようにして取得された第4共通鍵CK04で復号することで、ハッシュ値H013、H023、H033を復号する。
The
Specifically, as shown in FIG. 26, the decrypting
Also, the
Further, the
ハッシュ値算出部341は、データのハッシュ値を算出する。例えば、ハッシュ値算出部341は、図26に示されているように、暗号化認証印刷データCD013の暗号化印刷データC013、及び、個別暗号化認証データCD023、CD033の公開鍵暗号化データC023、C033のハッシュ値を算出する。
The hash
ここで、記憶部331及び制御部335によりデータ記憶装置が構成される。
Here, the
以上に記載された記憶部331は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。制御部336は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、秘密鍵SK011及び対応データTD013は、RAMに記憶されていることが望ましく、暗号化認証データCD013〜CD033は、HDD等の外部記憶装置に記憶されていることが望ましい。
The
The secret key SK011 and the corresponding data TD013 are preferably stored in the RAM, and the encrypted authentication data CD013 to CD033 are preferably stored in an external storage device such as an HDD.
(動作の説明)
図27は、実施の形態3における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部113が、ユーザ150Cからの操作の入力を受けると、制御部315の入力処理部116は入力処理を開始する(S320)。
入力処理部116は、例えば、ユーザ150Cが情報入力部113を介して、記憶部311に記憶されている文書データD011を選択すると、文書データD011を情報表示部112に表示させる(S321)。
そして、情報入力部113が、ユーザ150Cから、文書データD011の印刷指示の入力を受け付けると、入力処理部116は、印刷データ生成部117に印刷開始を通知する(S322)。
(Description of operation)
FIG. 27 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the third embodiment.
When the information input unit 113 receives an operation input from the user 150C, the input processing unit 116 of the control unit 315 starts input processing (S320).
For example, when the user 150C selects the document data D011 stored in the
When the information input unit 113 receives an input of a print instruction for the document data D011 from the user 150C, the input processing unit 116 notifies the print data generation unit 117 of the start of printing (S322).
印刷データ生成部117は、文書データD011の印刷開始の通知を受けると、印刷データ生成処理を開始して(S323)、文書データD011から印刷データPD011を生成する(S324)。
また、入力処理部116は、記憶部311に記憶されている公開鍵リストD021を取得する(S325)。そして、入力処理部116は、公開鍵リストD021に含まれている各々の公開鍵PK011、PK021に関連付けられているユーザ名を情報表示部112に表示させる(S326)。
情報入力部113は、情報表示部112に表示されたユーザ名から、印刷データPD011の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S327)。ここでは、ユーザ150Cにより、ユーザ150A及びユーザ150Bのユーザ名が選択されたものとする。そして、情報入力部113は、ユーザ名の選択完了を鍵生成部318及び暗号化部319に通知する(S328)。なお、情報入力部113は、選択されたユーザ名も暗号化部319に通知する。
When the print data generation unit 117 receives the notification of the start of printing of the document data D011, the print data generation unit 117 starts print data generation processing (S323), and generates print data PD011 from the document data D011 (S324).
Also, the input processing unit 116 acquires the public key list D021 stored in the storage unit 311 (S325). Then, the input processing unit 116 causes the information display unit 112 to display the user name associated with each of the public keys PK011 and PK021 included in the public key list D021 (S326).
The information input unit 113 accepts selection of user names of one or more users who are permitted to print the print data PD011 from the user names displayed on the information display unit 112 (S327). Here, it is assumed that the user names of the users 150A and 150B are selected by the user 150C. Then, the information input unit 113 notifies the key generation unit 318 and the encryption unit 319 that the user name has been selected (S328). Note that the information input unit 113 also notifies the encryption unit 319 of the selected user name.
選択完了の通知を受けた鍵生成部318は、共通鍵生成処理を開始して(S329)、第4共通鍵CK04を生成する(S330)。生成された第4共通鍵CK04は、暗号化部319に与えられる。
また、暗号化部319は、記憶部311に記憶されている公開鍵リストD021から、ステップS327で選択されたユーザ名に関連付けられた公開鍵を取得する(S331)。ここでは、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とが取得される。
Upon receiving the selection completion notification, the key generation unit 318 starts the common key generation process (S329) and generates the fourth common key CK04 (S330). The generated fourth common key CK04 is given to the encryption unit 319.
In addition, the encryption unit 319 acquires the public key associated with the user name selected in step S327 from the public key list D021 stored in the storage unit 311 (S331). Here, the public key PK011 of the user 150A and the public key PK021 of the user 150B are acquired.
第4共通鍵CK04及び公開鍵PK011、PK021を取得した暗号化部319は、ハッシュ値算出部320及び暗号化データ結合部321とともに、以下の第13及び第14プロセスを並行して実行し(S332、S333)、暗号化認証データCD013〜CD033を生成する。第13及び第14プロセスについては、図28及び図29を用いて説明する。 The encryption unit 319 that has acquired the fourth common key CK04 and the public keys PK011 and PK021 executes the following thirteenth and fourteenth processes in parallel with the hash value calculation unit 320 and the encrypted data combination unit 321 (S332). , S333), and generates encrypted authentication data CD013 to CD033. The thirteenth and fourteenth processes will be described with reference to FIGS.
送信部122は、第13及び第14プロセスが完了したら、全ての暗号化認証データCD013〜CD033を、通信部114を介して、プリンタ330へ送信する(S334)。
プリンタ330の受信部137は、通信部134を介して、暗号化認証データCD013〜CD033を受信すると(S335)、これらを記憶部331に保存させる(S336)。
When the thirteenth and fourteenth processes are completed, the transmission unit 122 transmits all the encrypted authentication data CD013 to CD033 to the
When receiving the encrypted authentication data CD013 to CD033 via the communication unit 134 (S335), the receiving
図28は、実施の形態3における「暗号化認証印刷データの生成」の第13プロセスの動作を示すアクティビティ図である。この第13プロセスでは、暗号化認証印刷データCD013が生成される。 FIG. 28 is an activity diagram showing the operation of the thirteenth process of “generation of encrypted authentication print data” in the third embodiment. In this thirteenth process, encrypted authentication print data CD013 is generated.
暗号化部319は、共通鍵暗号化処理を開始し(S340)、第4共通鍵CK04で印刷データPD011を暗号化し(S341)、暗号化印刷データC013を生成する(S342)。
次に、ハッシュ値算出部320は、ハッシュ値算出処理を開始し(S343)、暗号化印刷データC013のハッシュ値H013を算出する(S344)。
The encryption unit 319 starts a common key encryption process (S340), encrypts the print data PD011 with the fourth common key CK04 (S341), and generates encrypted print data C013 (S342).
Next, the hash value calculation unit 320 starts hash value calculation processing (S343), and calculates the hash value H013 of the encrypted print data C013 (S344).
次に、暗号化部319は、共通鍵暗号化処理を開始し(S345)、第4共通鍵CK04でハッシュ値H013を暗号化し(S346)、暗号化ハッシュ値データCH013を生成する(S347)。
次に、暗号化データ結合部321は、暗号化データ結合処理を開始し(S348)、暗号化ハッシュ値データCH013を検証データ部、暗号化印刷データC013を本体データ部として結合し、暗号化認証印刷データCD013を生成する(S349)。
Next, the encryption unit 319 starts a common key encryption process (S345), encrypts the hash value H013 with the fourth common key CK04 (S346), and generates encrypted hash value data CH013 (S347).
Next, the encrypted data combining unit 321 starts the encrypted data combining process (S348), combines the encrypted hash value data CH013 as the verification data unit and the encrypted print data C013 as the main body data unit, and encrypts authentication. Print data CD013 is generated (S349).
図29は、実施の形態3における「暗号化認証印刷データの生成」の第14プロセスの動作を示すアクティビティ図である。この第14プロセスでは、個別暗号化認証データCD023、CD033が生成される。 FIG. 29 is an activity diagram showing the operation of the fourteenth process of “generation of encrypted authentication print data” in the third embodiment. In the fourteenth process, individual encrypted authentication data CD023 and CD033 are generated.
暗号化部319は、公開鍵暗号化処理を開始し(S350)、図27のステップS331で取得された公開鍵の内、未だステップS352での暗号化に使用されていない公開鍵を1つ特定する(S351)。そして、暗号化部319は、特定された公開鍵で、第4共通鍵CK04を暗号化し(S352)、公開鍵暗号化データを生成する(S353)。 The encryption unit 319 starts public key encryption processing (S350), and identifies one public key that has not yet been used for encryption in step S352 among the public keys acquired in step S331 of FIG. (S351). Then, the encryption unit 319 encrypts the fourth common key CK04 with the specified public key (S352), and generates public key encrypted data (S353).
次に、ハッシュ値算出部320は、ハッシュ値算出処理を開始し(S354)、ステップS353で生成された公開鍵暗号化データのハッシュ値を算出する(S355)。
次に、暗号化部319は、共通鍵暗号化処理を開始し(S356)、第4共通鍵CK04で、ステップS355で算出されたハッシュ値を暗号化し(S357)、暗号化ハッシュ値データを生成する(S358)。
次に、暗号化データ結合部321は、暗号化データ結合処理を開始し(S359)、ステップS358で生成された暗号化ハッシュ値データを検証データ部、ステップS353で生成された公開鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S360)。
そして、ステップS350〜S360までの処理は、暗号化部319の判断により(S361)、図27のステップS331で取得された公開鍵の数と同じ回数実行される。図27のステップS331では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、公開鍵PK011が特定され(S351)、公開鍵暗号化データC023(S253)、ハッシュ値H023(S355)、暗号化ハッシュ値データCH023(S358)及び個別暗号化認証データCD023(S360)が生成される。そして、2回目の処理で、公開鍵PK021が特定され(S351)、公開鍵暗号化データC033(S353)、ハッシュ値H033(S355)、暗号化ハッシュ値データCH033(S358)及び個別暗号化認証データCD033(S360)が生成される。
Next, the hash value calculation unit 320 starts hash value calculation processing (S354), and calculates a hash value of the public key encrypted data generated in step S353 (S355).
Next, the encryption unit 319 starts common key encryption processing (S356), encrypts the hash value calculated in step S355 with the fourth common key CK04 (S357), and generates encrypted hash value data. (S358).
Next, the encrypted data combining unit 321 starts the encrypted data combining process (S359), uses the encrypted hash value data generated in step S358 as the verification data unit, and the public key encrypted data generated in step S353. Are combined as a main body data part to generate individual encrypted authentication data (S360).
Then, the processes from step S350 to S360 are executed the same number of times as the number of public keys acquired in step S331 of FIG. 27, based on the determination of the encryption unit 319 (S361). In step S331 of FIG. 27, since two public keys PK011 and PK021 are acquired, the public key PK011 is specified by the first process (S351), the public key encrypted data C023 (S253), and the hash value H023 ( S355), encrypted hash value data CH023 (S358) and individual encrypted authentication data CD023 (S360) are generated. In the second process, the public key PK021 is specified (S351), the public key encrypted data C033 (S353), the hash value H033 (S355), the encrypted hash value data CH033 (S358), and the individual encrypted authentication data. CD033 (S360) is generated.
図30は、実施の形態3における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ150Aが、暗号化認証印刷データCD013に含まれている印刷データPD011を印刷するものとして説明する。
プリンタ330の情報入力部133が、ユーザ150Aから操作(復号指示)の入力を受けることにより、入力処理部138は、入力処理を開始し(S370)、印刷開始を暗号化認証データ検索部339に通知する(S371)。
FIG. 30 is an activity diagram illustrating an operation of “printing encrypted authentication print data” according to the third embodiment. Here, it is assumed that the user 150A prints the print data PD011 included in the encrypted authentication print data CD013.
When the
また、入力処理部138は、情報表示部132に、秘密鍵の入力画面を表示する(S372)。
情報入力部133は、ユーザ150Aから秘密鍵SK011の入力を受けると(S373)、入力された秘密鍵SK011と秘密鍵の入力完了とを入力処理部138に通知する(S374)。入力処理部138は、通知された秘密鍵SK011を記憶部131に記憶させ、秘密鍵の入力完了を暗号化認証データ検索部339に通知する。
Further, the
When receiving the input of the secret key SK011 from the user 150A (S373), the
秘密鍵の入力完了の通知を受けた暗号化認証データ検索部339は、復号部340及びハッシュ値算出部341とともに、第15及び第16プロセスを順番に実行し(S375、S376)、印刷データを取得する。第15及び第16プロセスについては、図31及び図32を用いて説明する。
The encrypted authentication
第16プロセスの終了後に、記憶部331に記憶されている対応データTD013に対応付けられて印刷データPD011が保持されている場合(S377)には、印刷処理部142は、印刷処理を開始し(S378)、保持されている印刷データPD011を印刷部135に送り、印刷部135に印刷を行わせる(S379)。
When the print data PD011 is stored in association with the corresponding data TD013 stored in the
図31は、実施の形態3における「暗号化認証印刷データの印刷」の第15プロセスの動作を示すアクティビティ図である。この第15プロセスでは、個別暗号化認証データの検索と復号とが行われる。 FIG. 31 is an activity diagram showing the operation of the fifteenth process of “printing encrypted authentication print data” in the third embodiment. In the fifteenth process, search and decryption of individual encrypted authentication data are performed.
暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S380)、記憶部331に記憶されている暗号化認証データから1つのデータを取得する(S381)。
次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S382)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部341は、ハッシュ値算出処理を開始し(S383)、ステップS382で分離された本体データ部のハッシュ値を算出する(S384)。なお、ハッシュ値算出部341は、算出されたハッシュ値を暗号化認証データ検索部339に与える。
また、復号部340は、公開鍵復号処理を開始し(S385)、図30のステップS373で入力された秘密鍵SK011で、ステップS382で分離された本体データ部の復号を試みる(S386)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部339は処理を中断して、処理はステップS390に進む(S387)。一方、本体データ部の復号が成功した場合には、処理はステップS388に進む(S387)。ここで、図30のステップS37では、ユーザ150Aから秘密鍵SK011の入力を受けているため、ステップS381で取得された暗号化認証データが、ユーザ150Aの公開鍵PK011で暗号化されている公開鍵暗号化データC023を含む個別暗号化認証データCD023である場合には、復号が成功する。
ステップS388では、復号が成功して第4共通鍵CK04が得られる。
Next, the hash
In addition, the
In step S388, the decryption is successful and the fourth common key CK04 is obtained.
次に、復号部140は、ステップS384で算出されたハッシュ値と、ステップS388で取得された第4共通鍵CK04とを保持する(S389)。例えば、復号部340は、記憶部331に対応データTD013を生成し、対応データTD013内に、算出されたハッシュ値と、当該ハッシュ値が算出された本体データ部が含まれていた暗号化認証データの識別情報であるファイル名と、第4共通鍵CK04とを対応付けて格納する。
Next, the
ステップS390では、暗号化認証データ検索部339は、記憶部331に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS391に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS381に戻り、未処理の暗号化認証データの処理が行なわれる。
ステップS391では、暗号化認証データ検索部339は、ハッシュ値と第4共通鍵CK04とが保持されているか否かを判断する。これらが保持されている場合には、処理は第16プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部339は、処理を終了する。
In step S390, the encrypted authentication
In step S391, the encrypted authentication
図32は、実施の形態3における「暗号化認証印刷データの印刷」の第16プロセスの動作を示すアクティビティ図である。第16プロセスでは、暗号化認証印刷データCD013の検索と復号とが行われる。 FIG. 32 is an activity diagram showing the operation of the sixteenth process of “printing encrypted authentication print data” in the third embodiment. In the sixteenth process, the encrypted authentication print data CD013 is searched and decrypted.
暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S400)、記憶部331に記憶されている暗号化認証データから1つのデータを取得する(S401)。
次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S402)。
The encrypted authentication
Next, the encrypted authentication
復号部340は、共通鍵復号処理を開始し(S403)、第15プロセスで取得された第4共通鍵CK04で、ステップS402で分離された本体データ部の復号を試みる(S404)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部339は処理を中断して、処理はステップS408に進む(S405)。一方、本体データ部の復号が成功した場合には、処理はステップS406に進む(S405)。ここでは、第4共通鍵CK04で復号を行っているため、ステップS401で取得された暗号化認証データが、第4共通鍵CK04で暗号化されている暗号化印刷データC013を含む暗号化認証印刷データCD013である場合には、復号が成功する。
ステップS406では、復号が成功し、印刷データPD011が得られるので、復号部340は、得られた印刷データPD011と、この印刷データPD011が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD013)を保持する(S407)。例えば、復号部340は、取得された印刷データPD011を記憶部331に記憶させるとともに、記憶部331に記憶されている対応データTD013内に、取得された印刷データPD011の識別情報であるファイル名と、この印刷データPD011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
The
In step S406, since the decryption is successful and the print data PD011 is obtained, the
ステップS408では、暗号化認証データ検索部339は、記憶部331に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図30のステップS377に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS401に戻り、未処理の暗号化認証データの処理が行なわれる。
In step S <b> 408, the encrypted authentication
図33は、実施の形態3における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。 FIG. 33 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the third embodiment.
制御部336は、印刷が完了したら(S410)、暗号化認証データの削除を行う。
まず、暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S411)、記憶部331に記憶されている暗号化認証データから、未検査の暗号化認証データを1つ取得する(S412)。
When printing is completed (S410), the
First, the encrypted authentication
次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部に分離する(S413)。
次に、復号部340は、共通鍵復号処理を開始し(S414)、第15プロセスで取得された第4共通鍵CK04で、検証データ部の復号を試みる(S415)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部339は、処理を中断し、処理はステップS421に進む。一方、検証データ部の復号が成功した場合には、処理はステップS417に進む。
Next, the encrypted authentication
Next, the
ステップS417では、復号が成功してハッシュ値が得られるので、暗号化認証データ検索部339は、ステップS417で取得されたハッシュ値と、対応データTD013に格納されている、第4共通鍵CK04に対応付けられているハッシュ値とを比較する(S418)。対応データTD013内に、ステップS417で取得されたハッシュ値に一致するハッシュ値が保持されていない場合には、暗号化認証データ検索部339は、処理を中断して、処理はステップS421に進む(S419)。一方、対応データTD013内に、ステップS417で取得されたハッシュ値に一致するハッシュ値が保持されている場合には、処理はステップS420に進む(S419)。
In step S417, since the decryption is successful and the hash value is obtained, the encrypted authentication
ステップS420では、暗号化認証データ検索部339は、対応データTD013において、ステップS417で取得されたハッシュ値に一致するハッシュ値に対応付けられているファイル名を特定し、記憶部331から、特定されたファイル名で識別される暗号化認証データを削除する。なお、暗号化認証データ検索部339は、さらに、対応データTD013において、ステップS417で取得されたハッシュ値に一致するハッシュ値、当該ハッシュ値に対応付けられているファイル名及び第4共通鍵CK04を削除する。
In step S420, the encrypted authentication
ステップS421では、暗号化認証データ検索部339は、未検査の暗号化認証データが記憶部331に残っているか否かを判断し、そのような暗号化認証データが残っている場合には、処理はステップS412に戻り、そのような暗号化認証データが残っていない場合には、処理はステップS422に進む。
In step S421, the encrypted authentication
ステップS422では、暗号化認証データ検索部339は、第15プロセスで取得された第4共通鍵CK04で検証データ部を復号することのできた暗号化認証データが、ステップS420で暗号化認証データを削除した後でも、未だ2以上あるか否かを判断する。そのような暗号化認証データが未だ2以上ある場合には、処理は終了し、そのような暗号化認証データが1つしかない場合には、処理はステップS423に進む。
In step S422, the encrypted authentication
ステップS423では、暗号化認証データ検索部339は、残っている1つの暗号化認証データ(ここでは、暗号化認証印刷データCD013)を削除する。
In step S423, the encrypted authentication
実施の形態3によれば、実施の形態と同様の効果を、より軽い処理負荷で実現することができる。 According to the third embodiment, the same effect as the embodiment can be realized with a lighter processing load.
実施の形態4.
(構成の説明)
図14に示されているように、実施の形態4に係る複合機400は、文書DOC12を読み取り、印刷を行う。複合機400が行う処理により、実施の形態4に係る情報処理方法が実現される。
ユーザ250A〜250Cは、複合機400の利用者である。複合機400は、ユーザ250Cの操作に応じて、暗号化認証印刷データを生成し、ユーザ250A及びユーザ250Bの操作に応じて、その復号を行ない、復号されたデータの処理を行う。
文書DOC12は、複合機200で読み取られ、文書データD012の元となる原稿である。
Embodiment 4 FIG.
(Description of configuration)
As illustrated in FIG. 14, the multi function peripheral 400 according to the fourth embodiment reads the
Users 250 </ b> A to 250 </ b> C are users of the
The document DOC12 is a manuscript that is read by the multi-function peripheral 200 and serves as a source of the document data D012.
図15に示されているように、実施の形態4に係る複合機400は、記憶部411と、文書読取部212と、情報表示部213と、情報入力部214と、印刷部215と、制御部416とを備える。実施の形態4に係る複合機400は、記憶部411に記憶されているデータの点、及び、制御部416での処理の点において、実施の形態2に係る複合機200と異なっている。
As shown in FIG. 15, the
記憶部411は、複合機400での処理に必要なデータを記憶する。
図34は、記憶部411に記憶されているデータを示す概略図である。実施の形態4においては、記憶部411は、認証リストD032と、文書データD012と、ユーザ名UN012と、対応データTD014と、暗号化認証データCD014〜CD034と、印刷データPD012とを記憶する。実施の形態4における記憶部411に記憶されているデータは、対応データTD014及び暗号化認証データCD014〜CD034において、実施の形態2における記憶部211に記憶されているデータと異なっている。なお、文書データD012、ユーザ名UN012、暗号化認証データCD014〜CD034及び印刷データPD012は、複合機400において生成され、削除される動的な要素であるため、破線で示されている。
The
FIG. 34 is a schematic diagram showing data stored in the
対応データTD014は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、並びに、第4共通鍵、当該第4共通鍵が含まれていた暗号化認証データの本体データ部から算出されたハッシュ値、及び、当該第4共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD014は、暗号化認証データCD014〜CD034から印刷データを取得する過程で生成されて、更新されるデータである。 Corresponding data TD014 associates the print data with the encrypted authentication data including the print data, and from the main data portion of the fourth common key and the encrypted authentication data including the fourth common key. This is data in which the calculated hash value is associated with the encrypted authentication data including the fourth common key. The correspondence data TD014 is data that is generated and updated in the process of acquiring print data from the encrypted authentication data CD014 to CD034.
暗号化認証データCD014〜CD034は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態4では、暗号化認証データCD014〜CD034は、制御部416で生成される。
なお、実施の形態4においても、暗号化認証データCD014〜CD034は、暗号化認証印刷データCD014と、個別暗号化認証データCD024、CD034とにより構成されている。しかしながら、複合機400は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD014〜CD034として識別しているに過ぎない。なお、暗号化認証印刷データCD014は、少なくとも一部が暗号化された第1のデータに対応する。また、個別暗号化認証データCD024、CD034は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、個別暗号化認証データCD024、CD034の全体が第2のデータに対応する。ここで、個別暗号化認証データCD024、CD034は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。
The encrypted authentication data CD014 to CD034 are data obtained by combining encrypted data obtained by encrypting data with a key as a main body data portion and encrypted data obtained by encrypting a hash value of the main body data portion with a key as a verification data portion. . In the fourth embodiment, the encrypted authentication data CD014 to CD034 are generated by the
Also in the fourth embodiment, the encrypted authentication data CD014 to CD034 are composed of encrypted authentication print data CD014 and individual encrypted authentication data CD024 and CD034. However, the
制御部416は、複合機400での処理の全体を制御する。例えば、制御部416は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。この予め定められた数は、全てのユーザの復号指示に従って第1のデータの復号が行われた後に第2のデータに残っているデータの数である。具体的には、制御部416は、暗号化認証データCD014〜CD034を生成する。また、制御部416は、暗号化認証データCD014〜CD034から印刷データPD012を復号する。さらに、制御部416は、印刷が許可された複数のユーザの全てが暗号化認証データCD014〜CD034から印刷データPD012への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD014〜CD034の削除を行なう。
実施の形態4においては、制御部416は、入力処理部217と、認証部218と、印刷データ生成部219と、鍵生成部420と、暗号化部421と、ハッシュ値算出部422と、暗号化データ結合部423と、暗号化認証データ検索部424と、復号部425と、印刷処理部226とを備える。実施の形態4における制御部416は、鍵生成部420、暗号化部421、ハッシュ値算出部422、暗号化データ結合部423、暗号化認証データ検索部424及び復号部425での処理において、実施の形態2における制御部216と異なっている。
The
In the fourth embodiment, the
鍵生成部420は、暗号化に使用する鍵を生成する。実施の形態4においては、鍵生成部420は、第4共通鍵を生成する共通鍵生成処理を実行する。
The
暗号化部421は、鍵を使用してデータを暗号化する。実施の形態4では、暗号化部421は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理を実行する。
具体的には、図34に示されているように、暗号化部421は、印刷データ生成部219で生成された印刷データPD012を、鍵生成部420で生成された第4共通鍵CK04で暗号化することで、暗号化印刷データC014を生成する。
また、暗号化部421は、鍵生成部420で生成された第4共通鍵CK04を、ユーザの識別情報(ここではユーザ名)に基づいて生成された第3共通鍵CK0312、CK0322で暗号化することで、共通鍵暗号化データC024、C034を生成する。なお、第3共通鍵CK0312は、ユーザ250Aのユーザ名から生成された共通鍵であり、第3共通鍵CK0322は、ユーザ250Bのユーザ名から生成された共通鍵である。例えば、第3共通鍵CK0312、CK0322は、ユーザ名に予め定められたデータを追加して、予め定められたビット数にすることで生成される。ここで、共通鍵暗号化データC024は、第3共通鍵CK0312を用いて暗号化されたデータであり、共通鍵暗号化データC034は、第3共通鍵CK0322を用いて暗号化されたデータである。なお、公開鍵暗号化データC024、C034は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化部421は、ハッシュ値算出部422で算出されたハッシュ値H014、H024、H034を、鍵生成部420で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH014、CH024、CH034を生成する。
The
Specifically, as illustrated in FIG. 34, the
Further, the
Then, the
ハッシュ値算出部422は、データのハッシュ値を算出する。具体的には、図34に示されているように、ハッシュ値算出部422は、暗号化印刷データC014のハッシュ値H014、共通鍵暗号化データC024、C034のハッシュ値H024、H034を算出する。
The hash
暗号化データ結合部423は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図34に示されているように、暗号化データ結合部423は、暗号化印刷データC014と、暗号化ハッシュ値データCH014とを結合することにより、暗号化認証印刷データCD014を生成する。
また、暗号化データ結合部423は、共通鍵暗号化データC024、C034と、暗号化ハッシュ値データCH024、CH034とを結合することにより、個別暗号化認証データCD024、CD034を生成する。なお、個別暗号化認証データCD024、CD034は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化データ結合部423は、以上のようにして生成された暗号化認証印刷データCD014と、個別暗号化認証データCD024、CD034とを記憶部411に記憶させる。
The encrypted
Specifically, as shown in FIG. 34, the encrypted
Also, the encrypted
The encrypted
暗号化認証データ検索部424は、記憶部411に記憶されている暗号化認証データCD014〜CD034を検索する。また、暗号化認証データ検索部424は、印刷データPD012の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD014〜CD034の削除を行う。
The encrypted authentication
復号部425は、鍵を使用して暗号化データを復号する。実施の形態4では、復号部425は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理を実行する。
具体的には、復号部425は、個別暗号化認証データCD024、CD034を、ユーザから入力を受け付けたユーザ名に基づいて生成された第3共通鍵CK0312、CK0322で復号することで、第4共通鍵CK04及びハッシュ値H024、H034を取得する。
また、復号部425は、暗号化認証印刷データCD014を、上述のようにして取得された第4共通鍵CK04で復号することで、印刷データPD012及びハッシュ値H014を取得する。
The
Specifically, the
In addition, the
ここで、制御部416及び記憶部411により、実施の形態4におけるデータ生成装置が構成されると同時に、データ記憶装置が構成される。
Here, the
以上に記載された記憶部411は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。制御部416は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD012、ユーザ名UD012、対応データTD014及び印刷データPD012は、RAMに記憶されていることが望ましく、認証リストD032及び暗号化認証データCD014〜CD034は、HDD等の外部記憶装置に記憶されていることが望ましい。
The
The document data D012, the user name UD012, the correspondence data TD014, and the print data PD012 are preferably stored in the RAM, and the authentication list D032 and the encrypted authentication data CD014 to CD034 are stored in an external storage device such as an HDD. It is desirable that
(動作の説明)
図35は、実施の形態4における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部214が、ユーザ250Cからの操作の入力を受けると、制御部216の入力処理部217は、入力処理を開始する(S430)。
印刷データ生成部219は、文書読取部212に文書の読取開始を通知し(S431)、文書読取部212は、文書の読取処理を開始する(S432)。
文書読取部212は、文書DOC12を読み取り、文書データD012を生成し(S433)、記憶部411に記憶させる(S434)。
(Description of operation)
FIG. 35 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the fourth embodiment.
When the
The print
The
印刷データ生成部219は、読み取られた文書データD012に基づいて、印刷データ生成処理を開始して(S435)、文書データD012から印刷データPD012を生成する(S436)。
また、入力処理部217は、記憶部411に記憶されている認証リストD032を取得する(S437)。そして、入力処理部217は、認証リストD032に含まれている各々の認証情報AD012、AD022に含まれているユーザ名を情報表示部213に表示させる(S438)。
情報入力部214は、情報表示部213に表示されたユーザ名から、印刷データPD012の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S439)。ここでは、ユーザ250Cにより、ユーザ250A及びユーザ250Bのユーザ名が選択されたものとする。そして、情報入力部214は、ユーザ名の選択完了を鍵生成部420及び暗号化部421に通知する(S440)。ここで、情報入力部214は、ステップS439で選択されたユーザ名も暗号化部421に通知する。
The print
In addition, the
The
選択完了の通知を受けた鍵生成部420は、共通鍵生成処理を開始して(S441)、第4共通鍵CK04を生成する(S442)。生成された第4共通鍵CK04は、暗号化部421に与えられる。
Upon receiving the selection completion notification, the
第4共通鍵CK04及び印刷を許可されたユーザのユーザ名を取得した暗号化部421は、ハッシュ値算出部422及び暗号化データ結合部423とともに、以下の第17及び第18プロセスを並行して実行し(S443、S444)、暗号化認証データCD014〜CD034を生成する。第17及び第18プロセスについては、図36及び図37を用いて説明する。
The
暗号化データ結合部423は、第17及び第18プロセスが完了したら、全ての暗号化認証データCD014〜CD034を、記憶部411に記憶させる(S445)。
When the 17th and 18th processes are completed, the encrypted
図36は、実施の形態4における「暗号化認証印刷データの生成」の第17プロセスの動作を示すアクティビティ図である。この第17プロセスでは、暗号化認証印刷データCD014が生成される。 FIG. 36 is an activity diagram showing the operation of the seventeenth process of “generation of encrypted authentication print data” in the fourth embodiment. In the seventeenth process, encrypted authentication print data CD014 is generated.
暗号化部421は、共通鍵暗号化処理を開始し(S450)、第4共通鍵CK04で印刷データPD012を暗号化し(S451)、暗号化印刷データC014を生成する(S452)。
次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S453)、暗号化印刷データC014のハッシュ値H014を算出する(S454)。
The
Next, the hash
次に、暗号化部421は、共通鍵暗号化処理を開始し(S455)、第4共通鍵CK04でハッシュ値H014を暗号化し(S456)、暗号化ハッシュ値データCH014を生成する(S457)。
次に、暗号化データ結合部423は、暗号化データ結合処理を開始し(S458)、暗号化ハッシュ値データCH014を検証データ部、暗号化印刷データC014を本体データ部として結合し、暗号化認証印刷データCD014を生成する(S459)。
Next, the
Next, the encrypted
図37は、実施の形態4における「暗号化認証印刷データの生成」の第18プロセスの動作を示すアクティビティ図である。この第18プロセスでは、個別暗号化認証データCD024、CD034が生成される。 FIG. 37 is an activity diagram showing the operation of the eighteenth process of “generation of encrypted authentication print data” in the fourth embodiment. In the eighteenth process, individual encrypted authentication data CD024 and CD034 are generated.
暗号化部421は、共通鍵暗号化処理を開始し(S460)、図35のステップS439で選択されたユーザ名の内、未だステップS462での暗号化に使用されていないユーザ名を1つ特定する(S461)。そして、暗号化部421は、特定されたユーザ名を用いて第3共通鍵を生成し、当該生成された第3共通鍵で第4共通鍵CK04を暗号化し(S462)、共通鍵暗号化データを生成する(S463)。
The
次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S464)、ステップS463で生成された共通鍵暗号化データのハッシュ値を算出する(S465)。
次に、暗号化部421は、共通鍵暗号化処理を開始し(S466)、第4共通鍵CK04で、ステップS465で算出されたハッシュ値を暗号化し(S467)、暗号化ハッシュ値データを生成する(S468)。
次に、暗号化データ結合部423は、暗号化データ結合処理を開始し(S469)、ステップS468で生成された暗号化ハッシュ値データを検証データ部、ステップS463で生成された共通鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S470)。
そして、ステップS460〜S470までの処理は、暗号化部421の判断により(S471)、図35のステップS439で選択されたユーザ名の数と同じ回数実行される。図35のステップS439では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されているため、1回目の処理で、ユーザ250Aのユーザ名が特定され(S461)、共通鍵暗号化データC024(S463)、ハッシュ値H024(S465)、暗号化ハッシュ値データCH024(S468)及び個別暗号化認証データCD024(S470)が生成される。そして、2回目の処理で、ユーザ250Bのユーザ名が特定され(S461)、共通鍵暗号化データC034(S463)、ハッシュ値H034(S465)、暗号化ハッシュ値データCH034(S468)及び個別暗号化認証データCD034(S470)が生成される。
Next, the hash
Next, the
Next, the encrypted
Then, the processing from step S460 to S470 is executed as many times as the number of user names selected in step S439 in FIG. 35 based on the determination of the encryption unit 421 (S471). In step S439 in FIG. 35, since the two user names of the
図38は、実施の形態4における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ250Aが、暗号化認証印刷データCD014に含まれている印刷データPD012を印刷するものとして説明する。
情報入力部214が、ユーザ250Aから操作の入力を受けることにより、入力処理部217は、入力処理を開始し(S480)、印刷開始を暗号化認証データ検索部424に通知する(S481)。
FIG. 38 is an activity diagram showing an operation of “printing encrypted authentication print data” in the fourth embodiment. Here, it is assumed that the
When the
また、入力処理部217は、情報表示部213に、ユーザ名とパスワードの入力画面を表示する(S482)。
情報入力部214は、ユーザ250Aからユーザ名及びパスワードの入力を受けると(S483)、入力されたユーザ名及びパスワードと、これらの入力完了とを認証部218に通知する(S484)。
Further, the
When the
認証部218は、記憶部411に記憶されている認証リストD032を取得し(S485)、ステップS484で通知されたユーザ名及びパスワードの認証を行なう(S486)。認証が成功した場合には、処理はステップS488に進み(S487)、認証が失敗した場合には、暗号化認証データ検索部424は、処理を終了する。なお、認証が成功した場合には、認証部218は、認証されたユーザ名(ここでは、ユーザ250Aのユーザ名UN012)を記憶部411に記憶させ、暗号化認証データ検索部424に認証完了を通知する。
The
認証完了の通知を受けた暗号化認証データ検索部424は、復号部425及びハッシュ値算出部422とともに、第19及び第20プロセスを順番に実行し(S488、S489)、印刷データを取得する。第19及び第20プロセスについては、図39及び図40を用いて説明する。
The encrypted authentication
第20プロセスの終了後に、記憶部411に記憶されている対応データTD014に対応付けられて印刷データPD012が保持されている場合(S490)には、印刷処理部226は、印刷処理を開始し(S491)、保持されている印刷データPD012を印刷部215に送り、印刷部215に印刷を行わせる(S492)。
When the print data PD012 is stored in association with the corresponding data TD014 stored in the
図39は、実施の形態4における「暗号化認証印刷データの印刷」の第19プロセスの動作を示すアクティビティ図である。この第19プロセスでは、個別暗号化認証データの検索と復号とが行われる。 FIG. 39 is an activity diagram showing the operation of the nineteenth process of “printing encrypted authentication print data” in the fourth embodiment. In the nineteenth process, the individual encrypted authentication data is searched and decrypted.
暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S450)、記憶部411に記憶されている暗号化認証データから1つのデータを取得する(S451)。
次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S452)。
The encrypted authentication
Next, the encrypted authentication
次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S453)、ステップS452で分離された本体データ部のハッシュ値を算出する(S454)。なお、ハッシュ値算出部422は、算出されたハッシュ値を暗号化認証データ検索部424に与える。
また、復号部425は、共通鍵復号処理を開始し(S455)、図38のステップS487の認証で成功したユーザ名に基づいて第3共通鍵を生成し、当該生成された第3共通鍵で、ステップS452で分離された本体データ部の復号を試みる(S456)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部424は処理を中断して、処理はステップS460に進む(S457)。一方、本体データ部の復号が成功した場合には、処理はステップS458に進む(S457)。ここで、図38のステップS487では、ユーザ250Aの認証に成功しているため、ステップS451で取得された暗号化認証データが、ユーザ250Aのユーザ名UN012に基づいて生成された第3共通鍵0312で暗号化されている共通鍵暗号化データC024を含む個別暗号化認証データCD024である場合には、復号が成功する。
ステップS458では、復号が成功して第4共通鍵CK04が得られる。
Next, the hash
Also, the
In step S458, the decryption is successful and the fourth common key CK04 is obtained.
次に、復号部425は、ステップS454で算出されたハッシュ値と、ステップS458で取得された第4共通鍵CK04とを保持する(S459)。例えば、復号部425は、記憶部411に対応データTD014を生成し、対応データTD014内に、算出されたハッシュ値と、当該算出されたハッシュ値が含まれていた暗号化認証データの識別情報であるファイル名と、第4共通鍵CK04とを対応付けて格納する。
Next, the
ステップS460では、暗号化認証データ検索部424は、記憶部411に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS461に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS451に戻り、未処理の暗号化認証データの処理が行われる。
ステップS461では、暗号化認証データ検索部424は、ハッシュ値と第4共通鍵CK04とが保持されているか否かを判断する。これらが保持されている場合には、処理は第20プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部424は、処理を終了する。
In step S460, the encrypted authentication
In step S461, the encrypted authentication
図40は、実施の形態4における「暗号化認証印刷データの印刷」の第20プロセスの動作を示すアクティビティ図である。第20プロセスでは、暗号化認証印刷データCD014の検索と復号とが行われる。 FIG. 40 is an activity diagram showing the operation of the 20th process of “printing encrypted authentication print data” in the fourth embodiment. In the twentieth process, the encrypted authentication print data CD014 is searched and decrypted.
暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S470)、記憶部411に記憶されている暗号化認証データから1つのデータを取得する(S471)。
次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S472)。
The encrypted authentication
Next, the encrypted authentication
復号部425は、共通鍵復号処理を開始し(S473)、第19プロセスで取得された第4共通鍵CK04で、ステップS472で分離された本体データ部の復号を試みる(S474)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部424は処理を中断して、処理はステップS477に進む(S475)。一方、本体データ部の復号が成功した場合には、処理はステップS476に進む(S475)。ここでは、第4共通鍵CK04で復号を行っているため、ステップS471で取得された暗号化認証データが、第4共通鍵CK04で暗号化されている暗号化印刷データC014を含む暗号化認証印刷データCD014である場合には、復号が成功する。
The
ステップS476では、復号が成功し、印刷データPD012が得られるので、復号部425は、得られた印刷データPD012と、この印刷データPD012が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD014)を保持する。例えば、復号部425は、取得された印刷データPD012を記憶部411に記憶させるとともに、記憶部411に記憶されている対応データTD014内に、取得された印刷データPD012の識別情報であるファイル名と、この印刷データPD012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
In step S476, since the decryption is successful and the print data PD012 is obtained, the
ステップS477では、暗号化認証データ検索部424は、記憶部411に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図38のステップS490に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS471に戻り、未処理の暗号化認証データの処理が行なわれる。
In step S477, the encrypted authentication
図41は、実施の形態4における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。 FIG. 41 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the fourth embodiment.
制御部416は、印刷が完了したら(S480)、暗号化認証データの削除を行う。
まず、暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S481)、記憶部411に記憶されている暗号化認証データから、未検査の暗号化認証データを1つ取得する(S482)。
When printing is completed (S480), the
First, the encrypted authentication
次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部に分離する(S483)。
次に、復号部425は、共通鍵復号処理を開始し(S484)、第19プロセスで取得された第4共通鍵CK04で、検証データ部の復号を試みる(S485)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部424は、処理を中断し、処理はステップS491に進む(S486)。一方、検証データ部の復号が成功した場合には、処理はステップS487に進む(S486)。
Next, the encrypted authentication
Next, the
ステップS487では、復号が成功してハッシュ値が得られるので、暗号化認証データ検索部424は、ステップS487で取得されたハッシュ値と、対応データTD014に格納されている、第4共通鍵CK04に対応付けられているハッシュ値とを比較する(S488)。対応データTD014内に、ステップS487で取得されたハッシュ値に一致するハッシュ値が保持されていない場合には、暗号化認証データ検索部424は、処理を中断して、処理はステップS491に進む(S489)。一方、対応データTD014内に、ステップS487で取得されたハッシュ値に一致するハッシュ値が保持されている場合には、処理はステップS490に進む(S489)。
In step S487, since the decryption is successful and the hash value is obtained, the encrypted authentication
ステップS490では、暗号化認証データ検索部424は、対応データTD014において、ステップS487で取得されたハッシュ値に一致するハッシュ値に対応付けられているファイル名を特定し、記憶部411から、特定されたファイル名で識別される暗号化認証データを削除する。さらに、暗号化認証データ検索部424は、対応データTD014において、ステップS487で取得されたハッシュ値に一致するハッシュ値、当該ハッシュ値に対応付けられているファイル名及び第4共通鍵CK04を削除する。
In step S490, the encrypted authentication
ステップS491では、暗号化認証データ検索部424は、未検査の暗号化認証データが記憶部411に残っているか否かを判断し、そのような暗号化認証データが残っている場合には、処理はステップS482に戻り、そのような暗号化認証データが残っていない場合には、処理はステップS492に進む。
In step S491, the encrypted authentication
ステップS492では、暗号化認証データ検索部424は、第19プロセスで取得された第4共通鍵CK04で検証データ部を復号することのできた暗号化認証データが、ステップS490で暗号化認証データを削除した後でも、未だ2以上あるか否かを判断する。そのような暗号化認証データが未だ2以上ある場合には、処理は終了し、そのような暗号化認証データが1つしかない場合には、処理はステップS493に進む。
In step S492, the encrypted authentication
ステップS493では、暗号化認証データ検索部424は、残っている1つの暗号化認証データ(ここでは、暗号化認証印刷データCD014)を削除する。
In step S493, the encrypted authentication
実施の形態4によれば、印刷データの暗号化と復号を、1つの装置内で行うことができるため、盗聴及び改竄のリスクが無くなる。このことにより、個別暗号化認証データの生成で、より平易な共通鍵暗号方式を利用することができるので、実施の形態3より印刷データの暗号化と復号の処理をより高速に行うことができる。 According to the fourth embodiment, since the encryption and decryption of print data can be performed in one apparatus, there is no risk of eavesdropping and tampering. As a result, since it is possible to use a simpler common key encryption method for generating the individual encrypted authentication data, the print data can be encrypted and decrypted at a higher speed than in the third embodiment. .
以上に記載された実施の形態3及び4においては、第4共通鍵CK04が用いられているが、このような例に限定されるものではない。例えば、鍵生成部318、420は、第4共通鍵CK04の代わりに、暗号化鍵及び復号鍵からなる鍵ペアを生成することもできる。そして、暗号化部319、421は、第4共通鍵CK04の代わりに暗号化鍵を用いてデータを暗号化することができる。また、復号部340、425は、第4共通鍵CK04の代わりに復号鍵を用いてデータを復号することができる。
In
以上に記載された実施の形態1〜4では、第1のデータとして暗号化認証印刷データCD011、CD021、CD031、CD041が1つ設けられているが、複数設けられていてもよい。また、暗号化認証印刷データCD011、CD021、CD031、CD041内に暗号化されている印刷データPD011、PD012が複数あってもよい。 In the first to fourth embodiments described above, one piece of encrypted authentication print data CD011, CD021, CD031, and CD041 is provided as the first data, but a plurality of pieces may be provided. There may be a plurality of encrypted print data PD011 and PD012 in the encrypted authentication print data CD011, CD021, CD031, and CD041.
以上に記載された実施の形態1〜4では、第1のデータとして、印刷データPD011、PD012を暗号化した暗号化認証印刷データCD011、CD021、CD031、CD041が設けられているが、このような例に限定されるものではない。例えば、映像データ、画像データ又はその他のデータを暗号化した暗号化認証データであってもよい。 In the first to fourth embodiments described above, the encrypted authentication print data CD011, CD021, CD031, and CD041 obtained by encrypting the print data PD011 and PD012 are provided as the first data. It is not limited to examples. For example, it may be encrypted authentication data obtained by encrypting video data, image data, or other data.
実施の形態1及び3では、クライアントPC110、310及びプリンタ330、実施の形態2及び4では、複合機200、400により本発明の実施の形態を説明しているが、このような例に限定されるものではない。例えば、図42(A)に示されているように、スキャナ500がデータ生成装置を含み、プリンタ501がデータ記憶装置を含むように構成することもできる。また、図42(B)に示されているように、クライアントPC600がデータ生成装置を含み、ファイルサーバ601がデータ記憶装置を含むように構成することもできる。さらに、図42(C)に示されているように、メールサーバ700がデータ生成装置及びデータ記憶装置を含むように構成することもできる。
In the first and third embodiments, the
100,300 データ管理システム、 110,310 クライアントPC、 111,311 記憶部、 112 情報表示部、 113 情報入力部、 114 通信部、 115,315 制御部、 116 入力処理部、 117 印刷データ生成部、 118,318 鍵生成部、 119,319 暗号化部、 120,220 ハッシュ値算出部、 121 暗号化データ結合部、 122 送信部、 130,330 プリンタ、 131,331 記憶部、 132 情報表示部、 133 情報入力部、 134 通信部、 135 印刷部、 136,336 制御部、 137 受信部、 138 入力処理部、 139 暗号化認証データ検索部、 140 復号部、 141 ハッシュ値算出部、 142 印刷処理部、 200,400 複合機、 211,411 記憶部、 212 文書読取部、 213 情報表示部、 214 情報入力部、 215 印刷部、 216,416 制御部、 217 入力処理部、 218 認証部、 219 印刷データ生成部、 220,420 鍵生成部、 221,421 暗号化部、 222,422 ハッシュ値算出部、 223,423 暗号化データ結合部、 224,424 暗号化認証データ検索部、 225,425 復号部、 226 印刷処理部。 100, 300 data management system, 110, 310 client PC, 111, 311 storage unit, 112 information display unit, 113 information input unit, 114 communication unit, 115, 315 control unit, 116 input processing unit, 117 print data generation unit, 118, 318 Key generation unit, 119, 319 Encryption unit, 120, 220 Hash value calculation unit, 121 Encrypted data combination unit, 122 Transmission unit, 130, 330 Printer, 131, 331 Storage unit, 132 Information display unit, 133 Information input unit, 134 communication unit, 135 printing unit, 136, 336 control unit, 137 receiving unit, 138 input processing unit, 139 encrypted authentication data search unit, 140 decryption unit, 141 hash value calculation unit, 142 print processing unit, 200,400 MFP 211,411 storage unit, 212 document reading unit, 213 information display unit, 214 information input unit, 215 printing unit, 216,416 control unit, 217 input processing unit, 218 authentication unit, 219 print data generation unit, 220, 420 key Generation unit, 221, 421 encryption unit, 222, 422 hash value calculation unit, 223, 423 encrypted data combination unit, 224, 424 encryption authentication data search unit, 225, 425 decryption unit, 226 print processing unit
Claims (3)
前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、
前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する制御部と、を備えること
を特徴とする情報処理装置。 The first data at least partially encrypted and the first key capable of decrypting the first data are encrypted, and the first data assigned to one corresponding user among the plurality of users is encrypted. Second data including a portion that can be decrypted with a key of 2 and a third data that has a portion that can be decrypted with the first key according to the number of the plurality of users. A storage unit for storing;
An input unit for receiving an input of the second key or information capable of generating the second key;
By acquiring the second key from the input to the input unit in accordance with the decryption instruction of each of the plurality of users, and decrypting a part of the third data with the acquired second key. The user who obtains the first key, decrypts the first data with the obtained first key, and gives the decryption instruction each time the first data is decrypted The third data having a portion that can be decrypted with the second key assigned to the third data is deleted, and the third data having a portion that can be decrypted with the acquired first key An information processing apparatus comprising: a control unit that deletes the first data when the number of data reaches a predetermined number .
前記第1の情報処理装置は、
少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを生成する第1の制御部と、
前記第1のデータ及び前記第2のデータを前記第2の情報処理装置に送信する第1の通信部と、を備え、
前記第2の情報処理装置は、
前記第1のデータ及び前記第2のデータを受信する第2の通信部と、
前記第1のデータ及び前記第2のデータを記憶する第2の記憶部と、
前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、
前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する第2の制御部と、を備えること
を特徴とする情報処理システム。 An information processing system having a first information processing apparatus and a second information processing apparatus,
The first information processing apparatus includes:
The first data at least partially encrypted and the first key capable of decrypting the first data are encrypted, and the first data assigned to one corresponding user among the plurality of users is encrypted. Second data including a portion that can be decrypted with a key of 2 and a third data that has a portion that can be decrypted with the first key according to the number of the plurality of users. A first control unit to generate;
A first communication unit that transmits the first data and the second data to the second information processing apparatus,
The second information processing apparatus
A second communication unit that receives the first data and the second data;
A second storage unit for storing the first data and the second data;
An input unit for receiving an input of the second key or information capable of generating the second key;
By acquiring the second key from the input to the input unit in accordance with the decryption instruction of each of the plurality of users, and decrypting a part of the third data with the acquired second key. The user who obtains the first key, decrypts the first data with the obtained first key, and gives the decryption instruction each time the first data is decrypted The third data having a portion that can be decrypted with the second key assigned to the third data is deleted, and the third data having a portion that can be decrypted with the acquired first key And a second control unit that deletes the first data when the number of data reaches a predetermined number .
入力部が、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力過程と、
制御部が、前記複数のユーザの各々の復号指示に従って、前記入力部が受け付けた入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記記憶部から前記第1のデータを削除する制御過程と、を備えること
を特徴とする情報処理方法。 The storage unit encrypts at least a part of the encrypted first data and a first key capable of decrypting the first data, and sends the first data to a corresponding one of the plurality of users. A second data including a number of third data having a portion that can be decrypted with the assigned second key and a portion that can be decrypted with the first key according to the number of the plurality of users; A memory process for storing the data of
An input process in which the input unit accepts input of the second key or information capable of generating the second key;
The control unit acquires the second key from the input received by the input unit in accordance with the decryption instruction of each of the plurality of users, and uses the acquired second key to obtain a part of the third data. By performing the decryption, the first key is obtained, the first data is decrypted with the obtained first key, and the decryption is performed each time the first data is decrypted. The third data having a portion that can be decrypted with the second key assigned to the user who issued the instruction is deleted, and a portion that can be decrypted with the acquired first key is deleted. And a control step of deleting the first data from the storage unit when the number of the third data has a predetermined number .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013243026A JP6228438B2 (en) | 2013-11-25 | 2013-11-25 | Information processing apparatus, information processing system, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013243026A JP6228438B2 (en) | 2013-11-25 | 2013-11-25 | Information processing apparatus, information processing system, and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015103961A JP2015103961A (en) | 2015-06-04 |
JP6228438B2 true JP6228438B2 (en) | 2017-11-08 |
Family
ID=53379345
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013243026A Expired - Fee Related JP6228438B2 (en) | 2013-11-25 | 2013-11-25 | Information processing apparatus, information processing system, and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6228438B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118232A (en) * | 2002-09-20 | 2004-04-15 | Murata Mach Ltd | Network printer system, print server and printer |
JP2004362478A (en) * | 2003-06-06 | 2004-12-24 | Ricoh Co Ltd | Image data management system, image data management method, and program for allowing computer to execute this method |
JP4684901B2 (en) * | 2006-01-23 | 2011-05-18 | キヤノン株式会社 | Printing system, printing apparatus, printing apparatus control method and program |
JP2008134905A (en) * | 2006-11-29 | 2008-06-12 | Casio Electronics Co Ltd | Confidential printing system |
JP5494171B2 (en) * | 2010-04-19 | 2014-05-14 | 日本電気株式会社 | File management system, storage server, client, file management method and program |
JP6048210B2 (en) * | 2013-02-26 | 2016-12-21 | 沖電気工業株式会社 | Information processing apparatus and program |
-
2013
- 2013-11-25 JP JP2013243026A patent/JP6228438B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015103961A (en) | 2015-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5958106B2 (en) | Information sharing method, information processing apparatus, and information sharing program | |
JP4880584B2 (en) | Information distribution system and terminal device | |
JP4668645B2 (en) | DMA controller and data transfer control method | |
JP5004868B2 (en) | Information processing apparatus, control method therefor, and program | |
US20040184478A1 (en) | Method of allocating a service by a first peer to a second peer in a communication network | |
JP2008011512A (en) | Data processing apparatus, data storage device and data processing methods therefor | |
JP5968156B2 (en) | Job processing system, information processing system, job processing method, information processing method, and program | |
US7904424B2 (en) | Method for managing document data and data structure | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
JP2011060164A (en) | Management device, information processing apparatus, log information management method, and computer program | |
JP2019050511A (en) | Information processing device and computer program | |
JP6228438B2 (en) | Information processing apparatus, information processing system, and information processing method | |
JP2008042718A (en) | Image reading system, information processing apparatus, image reader and program | |
JP2008165577A (en) | Document management system, image forming device, document management method and document management program | |
JP2004326260A (en) | Data writing method and data reading method and data recording device using them | |
JP6620558B2 (en) | Information processing apparatus and information processing program | |
JP2009104327A (en) | File management system and file management program | |
JP2019061408A (en) | Information processing apparatus and information processing program | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
JP4606452B2 (en) | Image processing apparatus and user information acquisition method | |
JP4067478B2 (en) | Image processing apparatus and user information acquisition method | |
JP4924269B2 (en) | Operation restriction management system and program | |
JP6164954B2 (en) | Authentication server, authentication method, and program | |
JP2012217206A (en) | Image processing apparatus and user information sharing system | |
JP7459190B2 (en) | Display method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171013 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6228438 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |