JP6228438B2 - Information processing apparatus, information processing system, and information processing method - Google Patents

Information processing apparatus, information processing system, and information processing method Download PDF

Info

Publication number
JP6228438B2
JP6228438B2 JP2013243026A JP2013243026A JP6228438B2 JP 6228438 B2 JP6228438 B2 JP 6228438B2 JP 2013243026 A JP2013243026 A JP 2013243026A JP 2013243026 A JP2013243026 A JP 2013243026A JP 6228438 B2 JP6228438 B2 JP 6228438B2
Authority
JP
Japan
Prior art keywords
data
unit
encrypted
key
encrypted authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013243026A
Other languages
Japanese (ja)
Other versions
JP2015103961A (en
Inventor
敏章 高旨
敏章 高旨
Original Assignee
株式会社沖データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社沖データ filed Critical 株式会社沖データ
Priority to JP2013243026A priority Critical patent/JP6228438B2/en
Publication of JP2015103961A publication Critical patent/JP2015103961A/en
Application granted granted Critical
Publication of JP6228438B2 publication Critical patent/JP6228438B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、情報処理システム及び情報処理方法に関する。   The present invention relates to an information processing apparatus, an information processing system, and an information processing method.

特許文献1に記載されているように、従来の技術は、ファイルサーバ上のフォルダ毎に鍵を割り当て、フォルダ配下のファイルを全てその鍵で暗号化するとともに、全てのフォルダの配下にマーカファイルを作成し、マーカファイル内に暗号化に使用された鍵を一意に識別する識別子を記述しておく。そして、クライアントコンピュータは、マーカファイルから得られる識別子に基づいて使用すべき鍵を決定し、ファイルの暗号化及び復号化を行う。   As described in Patent Document 1, the conventional technique assigns a key to each folder on the file server, encrypts all files under the folder with the key, and sets marker files under all folders. An identifier that uniquely identifies the key used for encryption is created and written in the marker file. Then, the client computer determines a key to be used based on the identifier obtained from the marker file, and encrypts and decrypts the file.

特開2008−85448号公報JP 2008-85448 A

しかしながら、従来の技術では、複数のユーザに暗号化されたファイルの復号を認める場合、ユーザ毎の鍵でファイルを暗号化する必要がある。このため、暗号化されたファイルを記憶するための容量が大きくなる等の不便があった。   However, in the conventional technique, when a plurality of users are allowed to decrypt an encrypted file, it is necessary to encrypt the file with a key for each user. For this reason, there is an inconvenience such as an increase in the capacity for storing the encrypted file.

そこで、本発明は、暗号化されたファイルを記憶するための容量を減らすとともに、暗号化されたファイルを容易に管理することができるようにすることを目的とする。   Accordingly, an object of the present invention is to reduce the capacity for storing an encrypted file and to easily manage the encrypted file.

本発明の一態様に係る情報処理装置は、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶部と、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する制御部と、を備えることを特徴とする。 An information processing apparatus according to an aspect of the present invention encrypts at least a part of encrypted first data and a first key capable of decrypting the first data, so that a plurality of users The third data having a portion that can be decrypted with the second key assigned to the corresponding one user and a portion that can be decrypted with the first key. A storage unit that stores second data including a number corresponding to the number, an input unit that receives an input of the second key or information that can generate the second key, and each of the plurality of users The second key is obtained from the input to the input unit in accordance with the decryption instruction, and a part of the third data is decrypted with the obtained second key, whereby the first key And the first data with the acquired first key. Decoding performs a, each time decoding of the first data is performed, the third data having a portion capable of performing a decoding by the second key assigned to the user who performed the decryption instruction A control unit that deletes the first data when the number of the third data having a portion that can be deleted and decrypted with the acquired first key reaches a predetermined number And.

本発明の一態様に係る情報処理システムは、第1の情報処理装置及び第2の情報処理装置を有する情報処理システムであって、前記第1の情報処理装置は、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを生成する第1の制御部と、前記第1のデータ及び前記第2のデータを前記第2の情報処理装置に送信する第1の通信部と、を備え、前記第2の情報処理装置は、前記第1のデータ及び前記第2のデータを受信する第2の通信部と、前記第1のデータ及び前記第2のデータを記憶する第2の記憶部と、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する第2の制御部と、を備えることを特徴とする。 An information processing system according to one embodiment of the present invention is an information processing system including a first information processing device and a second information processing device, and at least a part of the first information processing device is encrypted. The first data and the first key capable of decrypting the first data are encrypted, and the decryption is performed with the second key assigned to one corresponding user among the plurality of users. A first control unit that generates second data including a portion corresponding to the number of the plurality of users and third data having a portion that can be decrypted and a portion that can be decrypted with the first key And a first communication unit that transmits the first data and the second data to the second information processing apparatus, wherein the second information processing apparatus includes the first data and the second data A second communication unit for receiving second data; Each of a second storage unit for storing data and the second data, the input unit for accepting input of information capable of generating a second key or the second key, the plurality of users The second key is obtained from the input to the input unit in accordance with the decryption instruction, and a part of the third data is decrypted with the obtained second key, whereby the first key The first data is decrypted with the obtained first key, and each time the first data is decrypted , the first data assigned to the user who has given the decryption instruction is obtained. The third data having a portion that can be decrypted with the key of 2 is deleted, and the number of the third data having a portion that can be decrypted with the obtained first key is predetermined. The first data when the number reaches A second control unit to be deleted, characterized in that it comprises a.

本発明の一態様に係る情報処理方法は、記憶部が、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶過程と、入力部が、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力過程と、制御部が、前記複数のユーザの各々の復号指示に従って、前記入力部が受け付けた入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記記憶部から前記第1のデータを削除する制御過程と、を備えることを特徴とする。
In the information processing method according to one aspect of the present invention, the storage unit encrypts the first data at least partially encrypted and the first key capable of decrypting the first data, Of the plurality of users, the third data having a portion that can be decrypted with the second key assigned to the corresponding one user and a portion that can be decrypted with the first key, A storage process for storing second data including a number corresponding to the number of a plurality of users, and an input process for receiving an input of the second key or information capable of generating the second key by the input unit. And the control unit acquires the second key from the input received by the input unit in accordance with the decryption instruction of each of the plurality of users, and uses the acquired second key to obtain one of the third data. The first key is obtained by decrypting the Decoding performs a of the first data in the first key that is the acquisition, each time decoding of the first data is performed, in the second key assigned to the user who performed the decryption instruction The third data having a part that can be decrypted is deleted, and the number of the third data having a part that can be decrypted by the obtained first key is set to a predetermined number. And a control process for deleting the first data from the storage unit .

本発明の一態様によれば、暗号化されたファイルを記憶するための容量を減らすとともに、暗号化されたファイルを容易に管理することができる。   According to one embodiment of the present invention, the capacity for storing an encrypted file can be reduced, and the encrypted file can be easily managed.

実施の形態1及び3に係るデータ管理システムを示す概略図である。1 is a schematic diagram showing a data management system according to Embodiments 1 and 3. FIG. 実施の形態1及び3におけるクライアントPCの構成を概略的に示すブロック図である。4 is a block diagram schematically showing a configuration of a client PC in the first and third embodiments. FIG. 実施の形態1におけるクライアントPCの記憶部に記憶されているデータを示す概略図である。FIG. 3 is a schematic diagram showing data stored in a storage unit of a client PC in the first embodiment. 実施の形態1及び3におけるプリンタの構成を概略的に示すブロック図である。FIG. 3 is a block diagram schematically showing a configuration of a printer in the first and third embodiments. 実施の形態1におけるプリンタの記憶部に記憶されているデータを示す概略図である。3 is a schematic diagram illustrating data stored in a storage unit of the printer according to Embodiment 1. FIG. 実施の形態1における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。FIG. 10 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの生成」の第1プロセスの動作を示すアクティビティ図である。FIG. 10 is an activity diagram showing an operation of a first process of “generation of encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの生成」の第2プロセスの動作を示すアクティビティ図である。FIG. 11 is an activity diagram showing an operation of a second process of “generation of encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの生成」の第3プロセスの動作を示すアクティビティ図である。FIG. 11 is an activity diagram showing an operation of a third process “generation of encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。6 is an activity diagram illustrating an operation of “printing encrypted authentication print data” in the first exemplary embodiment. FIG. 実施の形態1における「暗号化認証印刷データの印刷」の第4プロセスの動作を示すアクティビティ図である。FIG. 10 is an activity diagram showing an operation of a fourth process of “printing encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの印刷」の第5プロセスの動作を示すアクティビティ図である。FIG. 11 is an activity diagram showing an operation of a fifth process of “printing encrypted authentication print data” in the first embodiment. 実施の形態1における「暗号化認証印刷データの印刷」の第6プロセスの動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of a sixth process of “printing encrypted authentication print data” in the first embodiment. 実施の形態2及び4に係る複合機の利用形態を示す概略図である。FIG. 6 is a schematic diagram illustrating a usage mode of a multifunction peripheral according to Embodiments 2 and 4. 実施の形態2及び4に係る複合機の構成を概略的に示すブロック図である。3 is a block diagram schematically showing a configuration of a multifunction machine according to Embodiments 2 and 4. FIG. 実施の形態2における記憶部に記憶されているデータを示す概略図である。FIG. 6 is a schematic diagram showing data stored in a storage unit in the second embodiment. 実施の形態2における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。FIG. 10 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the second exemplary embodiment. 実施の形態2における「暗号化認証印刷データの生成」の第7プロセスの動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of a seventh process of “generation of encrypted authentication print data” in the second embodiment. 実施の形態2における「暗号化認証印刷データの生成」の第8プロセスの動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of an eighth process of “generation of encrypted authentication print data” in the second embodiment. 実施の形態2における「暗号化認証印刷データの生成」の第9プロセスの動作を示すアクティビティ図である。FIG. 23 is an activity diagram showing an operation of a ninth process of “generation of encrypted authentication print data” in the second embodiment. 実施の形態2における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。FIG. 10 is an activity diagram illustrating an operation of “printing encrypted authentication print data” in the second exemplary embodiment. 実施の形態2における「暗号化認証印刷データの印刷」の第10プロセスの動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of a tenth process of “printing encrypted authentication print data” in the second embodiment. 実施の形態2における「暗号化認証印刷データの印刷」の第11プロセスの動作を示すアクティビティ図である。FIG. 20 is an activity diagram showing an operation of an eleventh process of “printing encrypted authentication print data” in the second embodiment. 実施の形態2における「暗号化認証印刷データの印刷」の第12プロセスの動作を示すアクティビティ図である。FIG. 19 is an activity diagram showing an operation of a twelfth process of “printing encrypted authentication print data” in the second embodiment. 実施の形態3におけるクライアントPCの記憶部に記憶されているデータを示す概略図である。FIG. 11 is a schematic diagram showing data stored in a storage unit of a client PC in Embodiment 3. 実施の形態3におけるプリンタの記憶部に記憶されているデータを示す概略図である。FIG. 10 is a schematic diagram illustrating data stored in a storage unit of a printer according to a third embodiment. 実施の形態3における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの生成」の第13プロセスの動作を示すアクティビティ図である。FIG. 23 is an activity diagram showing an operation of a thirteenth process of “generation of encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの生成」の第14プロセスの動作を示すアクティビティ図である。FIG. 24 is an activity diagram showing an operation of a fourteenth process of “generation of encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。FIG. 19 is an activity diagram showing an operation of “printing encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの印刷」の第15プロセスの動作を示すアクティビティ図である。FIG. 25 is an activity diagram showing an operation of a fifteenth process of “printing encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの印刷」の第16プロセスの動作を示すアクティビティ図である。FIG. 24 is an activity diagram showing an operation of a sixteenth process of “printing encrypted authentication print data” in the third embodiment. 実施の形態3における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。FIG. 16 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the third embodiment. 実施の形態4における記憶部に記憶されているデータを示す概略図である。FIG. 10 is a schematic diagram showing data stored in a storage unit in a fourth embodiment. 実施の形態4における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。FIG. 20 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの生成」の第17プロセスの動作を示すアクティビティ図である。FIG. 24 is an activity diagram showing an operation of a seventeenth process of “generation of encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの生成」の第18プロセスの動作を示すアクティビティ図である。FIG. 24 is an activity diagram showing an operation of an eighteenth process of “generation of encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。FIG. 20 is an activity diagram showing an operation of “printing encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの印刷」の第19プロセスの動作を示すアクティビティ図である。FIG. 24 is an activity diagram showing an operation of a nineteenth process of “printing encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの印刷」の第20プロセスの動作を示すアクティビティ図である。FIG. 23 is an activity diagram showing an operation of a twentieth process of “printing encrypted authentication print data” in the fourth embodiment. 実施の形態4における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。FIG. 19 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the fourth embodiment. (A)〜(C)は、実施の形態1〜4の変形例を示す概略図である。(A)-(C) are schematic which shows the modification of Embodiment 1-4.

実施の形態1.
(構成の説明)
図1は、実施の形態1に係る情報処理システムとしてのデータ管理システム100を示す概略図である。なお、データ管理システム100が行う処理により、実施の形態1に係る情報処理方法が実現される。
データ管理システム100は、第1の情報処理装置としてのクライアントPC110と、第2の情報処理装置としてのプリンタ130とを備える。クライアントPC110及びプリンタ130は、ネットワーク140に接続されている。プリンタ130は、画像形成装置ともいう。なお、図1の括弧内の符号は、実施の形態3における構成を示している。
以下の説明では、ユーザ150A及びユーザ150Bがプリンタ130の利用者であり、ユーザ150Cが、クライアントPC110の利用者であるものとする。
クライアントPC110は、ユーザ150Cの操作に応じて、プリンタ130において、ユーザ150A及びユーザ150Bの復号指示により復号することができる暗号化認証印刷データ(暗号化認証画像形成データ)を生成する。プリンタ130は、ユーザ150A及びユーザ150Bの操作に応じて、クライアントPC110で生成された暗号化認証印刷データを復号して、復号されたデータの処理(ここでは、印刷)を行う。
Embodiment 1 FIG.
(Description of configuration)
FIG. 1 is a schematic diagram showing a data management system 100 as an information processing system according to the first embodiment. The information processing method according to the first embodiment is realized by the processing performed by the data management system 100.
The data management system 100 includes a client PC 110 as a first information processing apparatus and a printer 130 as a second information processing apparatus. The client PC 110 and the printer 130 are connected to the network 140. The printer 130 is also referred to as an image forming apparatus. The reference numerals in parentheses in FIG. 1 indicate the configuration in the third embodiment.
In the following description, it is assumed that the user 150A and the user 150B are users of the printer 130, and the user 150C is a user of the client PC 110.
In response to the operation of the user 150C, the client PC 110 generates encrypted authentication print data (encrypted authentication image formation data) that can be decrypted by the decryption instruction of the user 150A and the user 150B in the printer 130. The printer 130 decrypts the encrypted authentication print data generated by the client PC 110 in accordance with the operation of the user 150A and the user 150B, and processes the decrypted data (here, printing).

図2は、クライアントPC110の構成を概略的に示すブロック図である。
クライアントPC110は、記憶部111と、情報表示部112と、情報入力部113と、通信部114と、制御部115とを備える。
図2に示されている括弧内の符号は、実施の形態3における構成を示している。
FIG. 2 is a block diagram schematically showing the configuration of the client PC 110.
The client PC 110 includes a storage unit 111, an information display unit 112, an information input unit 113, a communication unit 114, and a control unit 115.
Reference numerals in parentheses shown in FIG. 2 indicate configurations in the third embodiment.

記憶部111は、クライアントPC110での処理に必要なデータを記憶する。
図3は、記憶部111に記憶されているデータを示す概略図である。実施の形態1においては、記憶部111は、文書データD011と、公開鍵リストD021と、暗号化認証データCD011〜CD051を記憶する。なお、暗号化認証データCD011〜CD051は、クライアントPC110において生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 111 stores data necessary for processing in the client PC 110.
FIG. 3 is a schematic diagram showing data stored in the storage unit 111. In the first embodiment, the storage unit 111 stores document data D011, a public key list D021, and encrypted authentication data CD011 to CD051. Note that the encrypted authentication data CD011 to CD051 are dynamic elements that are generated and deleted in the client PC 110, and are therefore indicated by broken lines.

文書データD011は、プリンタ130で印刷される印刷データ(画像形成データ)の元となるデータである。
公開鍵リストD021は、ユーザ毎の公開鍵を含むデータである。公開鍵リストD021は、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とを含む。例えば、公開鍵リストD021は、ユーザを識別するための識別情報であるユーザ名と、当該ユーザ名で識別されるユーザの公開鍵とを対応付けたデータで実現することができる。
The document data D011 is data that is the basis of print data (image formation data) printed by the printer 130.
The public key list D021 is data including a public key for each user. Public key list D021 includes public key PK011 of user 150A and public key PK021 of user 150B. For example, the public key list D021 can be realized by data in which a user name, which is identification information for identifying a user, and a user's public key identified by the user name are associated with each other.

暗号化認証データCD011〜CD051は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態1では、暗号化認証データCD011〜CD051は、制御部115で生成される。
なお、実施の形態1においては、暗号化認証データCD011〜CD051は、暗号化認証印刷データCD011と、共通暗号化認証データCD021、CD031と、個別暗号化認証データCD041、CD051とにより構成されている。しかしながら、クライアントPC110は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD011〜CD051として識別しているに過ぎない。なお、暗号化認証印刷データCD011は、少なくとも一部が暗号化された第1のデータに対応する。また、共通暗号化認証データCD021、CD031及び個別暗号化認証データCD041、CD051は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、共通暗号化認証データCD021、CD031及び個別暗号化認証データCD041、CD051の全体が第2のデータに対応する。ここで、共通暗号化認証データCD021、CD031は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。個別暗号化認証データCD041、CD051は、第3のデータの復号を行なうことのできる第2の鍵を暗号化した部分を少なくとも有する第4のデータに対応する。
The encrypted authentication data CD011 to CD051 are data obtained by combining encrypted data obtained by encrypting data with a key as a main data part and encrypted data obtained by encrypting a hash value of the main data part with a key as a verification data part. . In the first embodiment, the encrypted authentication data CD011 to CD051 are generated by the control unit 115.
In the first embodiment, the encrypted authentication data CD011 to CD051 are composed of encrypted authentication print data CD011, common encrypted authentication data CD021, CD031, and individual encrypted authentication data CD041, CD051. . However, the client PC 110 does not identify each of these types of data, but merely identifies them as a plurality of encrypted authentication data CD011 to CD051. The encrypted authentication print data CD011 corresponds to the first data that is at least partially encrypted. Further, the common encryption authentication data CD021, CD031 and the individual encryption authentication data CD041, CD051 correspond to the number of data corresponding to the number of users allowed to decrypt the first data. In other words, the common encryption authentication data CD021, CD031 and the individual encryption authentication data CD041, CD051 as a whole correspond to the second data. Here, the common encrypted authentication data CD021 and CD031 correspond to third data having at least a portion obtained by encrypting the first key capable of decrypting the first data. The individual encrypted authentication data CD041 and CD051 correspond to fourth data having at least a portion obtained by encrypting the second key capable of decrypting the third data.

図2の説明に戻り、情報表示部112は、画面を表示する表示部である。
情報入力部113は、ユーザから操作の入力を受け付ける入力部である。
通信部114は、ネットワーク140との間で通信を行う。
Returning to the description of FIG. 2, the information display unit 112 is a display unit that displays a screen.
The information input unit 113 is an input unit that receives an operation input from a user.
The communication unit 114 communicates with the network 140.

制御部115は、クライアントPC110での処理の全体を制御する。例えば、制御部115は、暗号化認証データCD011〜CD051を生成する。
実施の形態1においては、制御部115は、入力処理部116と、画像形成データ生成部としての印刷データ生成部117と、鍵生成部118と、暗号化部119と、ハッシュ値算出部120と、暗号化データ結合部121と、送信部122とを備える。
The control unit 115 controls the entire processing in the client PC 110. For example, the control unit 115 generates encrypted authentication data CD011 to CD051.
In the first embodiment, the control unit 115 includes an input processing unit 116, a print data generation unit 117 as an image formation data generation unit, a key generation unit 118, an encryption unit 119, and a hash value calculation unit 120. The encrypted data combining unit 121 and the transmitting unit 122 are provided.

入力処理部116は、情報表示部112に予め定められた画面を表示させ、当該表示された画面及び情報入力部113を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部116は、情報表示部112に表示されている画面を介して、情報入力部113より、記憶部111に記憶されている文書データを印刷(画像形成)する指示の入力を受け付ける。
印刷データ生成部117は、入力処理部116で印刷指示を受けた文書データを、プリンタ130で印刷することのできる印刷データに変換する。
鍵生成部118は、暗号化に使用する鍵を生成する。実施の形態1においては、鍵生成部118は、第1共通鍵及び第2共通鍵を生成する共通鍵生成処理を実行する。
The input processing unit 116 displays a predetermined screen on the information display unit 112, and receives an input of a necessary operation from the user via the displayed screen and the information input unit 113. For example, the input processing unit 116 receives input of an instruction to print (image formation) the document data stored in the storage unit 111 from the information input unit 113 via the screen displayed on the information display unit 112. .
The print data generation unit 117 converts the document data received by the input processing unit 116 into print data that can be printed by the printer 130.
The key generation unit 118 generates a key used for encryption. In the first embodiment, the key generation unit 118 executes a common key generation process for generating the first common key and the second common key.

暗号化部119は、鍵を使用してデータを暗号化する。実施の形態1では、暗号化部119は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理と、公開鍵暗号化方式に基づいて暗号化を行う公開鍵暗号化処理とを実行する。
具体的には、図3に示されているように、暗号化部119は、印刷データ生成部117で生成された印刷データPD011を、鍵生成部118で生成された第1共通鍵CK011で暗号化することで、暗号化印刷データC011を生成する。
また、暗号化部119は、鍵生成部118で生成された第1共通鍵CK011を、鍵生成部118で生成された第2共通鍵CK021で暗号化することで、共通鍵暗号化データC021、C031を生成する。ここで、共通鍵暗号化データC021及び共通鍵暗号化データC031は、同じデータである。なお、共通鍵暗号化データC021、C031は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化部119は、鍵生成部118で生成された第2共通鍵CK021を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、公開鍵暗号化データC041、C051を生成する。ここで、公開鍵暗号化データC041は、公開鍵PK011を用いて暗号化されたデータであり、公開鍵暗号化データC051は、公開鍵PK021を用いて暗号化されたデータである。なお、公開鍵暗号化データC041、C051は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H011を、鍵生成部118で生成された第1共通鍵CK011で暗号化することで、暗号化ハッシュ値データCH011を生成する。また、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H021、H031を、鍵生成部118で生成された第2共通鍵CK021で暗号化することで、暗号化ハッシュ値データCH021、CH031を生成する。ここで、暗号化ハッシュ値データCH021及び暗号化ハッシュ値データCH031は、同じデータである。さらに、暗号化部119は、ハッシュ値算出部120で算出されたハッシュ値H041、H051を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、暗号化ハッシュ値データCH041、CH051を生成する。ここで、暗号化ハッシュ値データCH041は、公開鍵PK011で暗号化されたデータであり、暗号化ハッシュ値データCH051は、公開鍵PK021で暗号化されたデータである。
The encryption unit 119 encrypts data using the key. In Embodiment 1, the encryption unit 119 performs a common key encryption process for performing encryption based on the common key encryption system and a public key encryption process for performing encryption based on the public key encryption system. Run.
Specifically, as illustrated in FIG. 3, the encryption unit 119 encrypts the print data PD011 generated by the print data generation unit 117 with the first common key CK011 generated by the key generation unit 118. As a result, encrypted print data C011 is generated.
In addition, the encryption unit 119 encrypts the first common key CK011 generated by the key generation unit 118 with the second common key CK021 generated by the key generation unit 118, so that the common key encrypted data C021, C031 is generated. Here, the common key encrypted data C021 and the common key encrypted data C031 are the same data. The common key encrypted data C021 and C031 are generated in the same number as the number of users permitted to print the print data PD011.
Further, the encryption unit 119 encrypts the second common key CK021 generated by the key generation unit 118 with the public keys PK011 and PK021 of the user who has received permission to print, thereby public key encrypted data C041, C051 is generated. Here, the public key encrypted data C041 is data encrypted using the public key PK011, and the public key encrypted data C051 is data encrypted using the public key PK021. The public key encrypted data C041 and C051 are generated in the same number as the number of users permitted to print the print data PD011.
Then, the encryption unit 119 generates the encrypted hash value data CH011 by encrypting the hash value H011 calculated by the hash value calculation unit 120 with the first common key CK011 generated by the key generation unit 118. To do. Also, the encryption unit 119 encrypts the hash values H021 and H031 calculated by the hash value calculation unit 120 with the second common key CK021 generated by the key generation unit 118, so that the encrypted hash value data CH021 , CH031 is generated. Here, the encrypted hash value data CH021 and the encrypted hash value data CH031 are the same data. Further, the encryption unit 119 encrypts the hash values H041 and H051 calculated by the hash value calculation unit 120 with the public keys PK011 and PK021 of the user who has received permission to print, so that the encrypted hash value data CH041 , CH051. Here, the encrypted hash value data CH041 is data encrypted with the public key PK011, and the encrypted hash value data CH051 is data encrypted with the public key PK021.

ハッシュ値算出部120は、データのハッシュ値を算出する。具体的には、図3に示されているように、ハッシュ値算出部120は、暗号化印刷データC011のハッシュ値H011、共通鍵暗号化データC021、C031のハッシュ値H021、H031、公開鍵暗号化データC041、C051のハッシュ値H041、H051を算出する。   The hash value calculation unit 120 calculates a hash value of data. Specifically, as illustrated in FIG. 3, the hash value calculation unit 120 includes the hash value H011 of the encrypted print data C011, the hash values H021 and H031 of the common key encrypted data C021, and C031, and the public key encryption. Hash values H041 and H051 of the digitized data C041 and C051 are calculated.

暗号化データ結合部121は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図3に示されているように、暗号化データ結合部121は、暗号化印刷データC011と、暗号化ハッシュ値データCH011とを結合することにより、暗号化認証印刷データCD011を生成する。
また、暗号化データ結合部121は、共通鍵暗号化データC021、C031と、暗号化ハッシュ値データCH021、CH031とをそれぞれ結合することにより、共通暗号化認証データCD021、CD031を生成する。ここで、共通暗号化認証データCD021と、共通暗号化認証データCD031とは、同じデータである。なお、共通暗号化認証データCD021、CD031は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化データ結合部121は、公開鍵暗号化データC041、C051と、暗号化ハッシュ値データCH041、CH051とをそれぞれ結合することにより、個別暗号化認証データCD041、CD051を生成する。なお、個別暗号化認証データCD041、CD051は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部121は、以上のようにして生成された暗号化認証印刷データCD011と、共通暗号化認証データCD021、CD031と、個別暗号化認証データCD041、CD051とを記憶部111に記憶させる。
The encrypted data combining unit 121 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as illustrated in FIG. 3, the encrypted data combining unit 121 combines the encrypted print data C011 and the encrypted hash value data CH011 to generate the encrypted authentication print data CD011. Generate.
Further, the encrypted data combining unit 121 generates common encrypted authentication data CD021 and CD031 by combining the common key encrypted data C021 and C031 and the encrypted hash value data CH021 and CH031, respectively. Here, the common encryption authentication data CD021 and the common encryption authentication data CD031 are the same data. The common encryption authentication data CD021 and CD031 are generated in the same number as the number of users permitted to print the print data PD011.
Further, the encrypted data combining unit 121 generates the individual encrypted authentication data CD041 and CD051 by combining the public key encrypted data C041 and C051 and the encrypted hash value data CH041 and CH051, respectively. The individual encrypted authentication data CD041 and CD051 are generated in the same number as the number of users permitted to print the print data PD011.
The encrypted data combining unit 121 stores the encrypted authentication print data CD011, the common encrypted authentication data CD021, CD031, and the individual encrypted authentication data CD041, CD051 generated in the above manner in the storage unit 111. Remember.

送信部122は、記憶部111に記憶された暗号化認証データCD011〜CD051を、通信部114を介して、プリンタ130に送信する。
ここで、制御部115及び記憶部111によりデータ生成装置が構成される。
The transmission unit 122 transmits the encrypted authentication data CD011 to CD051 stored in the storage unit 111 to the printer 130 via the communication unit 114.
Here, the control unit 115 and the storage unit 111 constitute a data generation device.

以上に記載したクライアントPC110は、例えば、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、HDD(Hard Disk Drive)等の外部記憶装置と、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有する記憶媒体に対して情報を読み書きする読取/書込装置と、キーボードやマウス等の入力装置と、ディスプレイ等の表示装置と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置とを備えた一般的なコンピュータで実現できる。
例えば、記憶部111は、CPUがワークメモリとして機能するRAM又は外部記憶装置を利用することにより実現可能であり、情報表示部112は、CPUが表示装置を利用することで実現可能であり、情報入力部113は、CPUが入力装置を利用することで実現可能であり、通信部114は、CPUが通信装置を利用することで実現可能であり、制御部115は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD011及び公開鍵リストD021は、HDD等の外部記憶装置に記憶されていることが望ましく、暗号化認証データCD011〜CD051は、RAMに記憶されていることが望ましい。
この所定のプログラムは、読取/書込装置を介して記憶媒体から、あるいは、通信装置を介してネットワークから、外部記憶装置にダウンロードされ、それから、RAM上にロードされてCPUにより実行されるようにしてもよい。また、読取/書込装置を介して記憶媒体から、あるいは、通信装置を介してネットワークから、RAM上に直接ロードされ、CPUにより実行されるようにしてもよい。
但し、クライアントPC110は、コンピュータシステム上にソフトウェア的に実現されるものに限定されない。例えば、ASIC(Application Specific Integrated Circuits)、FPGA(Field Programmable Gate Array)等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP(Digital Signal Processor)等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、コンピュータシステムに搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をコンピュータシステム上でソフトウェア的に実現するようにしてもよい。
The client PC 110 described above includes, for example, a CPU (Central Processing Unit), a RAM (Random Access Memory), an external storage device such as an HDD (Hard Disk Drive), a CD (Compact Disk) and a DVD (Digital Versatile). ) And the like, a reading / writing device for reading and writing information from / to a portable storage medium, an input device such as a keyboard and a mouse, a display device such as a display, and a NIC (Network Interface) for connection to a communication network. It can be realized by a general computer equipped with a communication device such as Card).
For example, the storage unit 111 can be realized by using a RAM or an external storage device in which the CPU functions as a work memory, and the information display unit 112 can be realized by using the display device by the CPU. The input unit 113 can be realized by the CPU using the input device, the communication unit 114 can be realized by the CPU using the communication device, and the control unit 115 is stored in the external storage device. This can be realized by loading a predetermined program on the RAM and executing it by the CPU.
The document data D011 and the public key list D021 are preferably stored in an external storage device such as an HDD, and the encrypted authentication data CD011 to CD051 are preferably stored in the RAM.
The predetermined program is downloaded from the storage medium via the read / write device or from the network via the communication device to the external storage device, and then loaded onto the RAM and executed by the CPU. May be. Alternatively, the data may be loaded directly from the storage medium via the reading / writing device or from the network via the communication device onto the RAM and executed by the CPU.
However, the client PC 110 is not limited to the software implemented on the computer system. For example, it may be realized in hardware by an integrated logic IC such as ASIC (Application Specific Integrated Circuits), FPGA (Field Programmable Gate Array), or may be realized by DSP (Digital Signal Processor). It may be a thing. Alternatively, a component specialized for a specific application may be realized by hardware such as an expansion board mounted on the computer system, and other general-purpose components may be realized by software on the computer system. Good.

図4は、プリンタ130の構成を概略的に示すブロック図である。
プリンタ130は、記憶部131と、情報表示部132と、情報入力部133と、通信部134と、画像形成部としての印刷部135と、制御部136とを備える。
図4の括弧内の符号は、実施の形態3における構成を示している。
FIG. 4 is a block diagram schematically showing the configuration of the printer 130.
The printer 130 includes a storage unit 131, an information display unit 132, an information input unit 133, a communication unit 134, a printing unit 135 as an image forming unit, and a control unit 136.
The reference numerals in parentheses in FIG. 4 indicate the configuration in the third embodiment.

記憶部131は、プリンタ130での処理に必要なデータを記憶する。
図5は、記憶部131に記憶されているデータを示す概略図である。実施の形態1においては、記憶部131は、秘密鍵SK011と、対応データTD011と、暗号化認証データCD011〜CD051と、印刷データPD011とを記憶する。なお、これらのデータは、クライアントPC110から受信され、又は、プリンタ130で生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 131 stores data necessary for processing in the printer 130.
FIG. 5 is a schematic diagram showing data stored in the storage unit 131. In the first embodiment, the storage unit 131 stores a secret key SK011, correspondence data TD011, encrypted authentication data CD011 to CD051, and print data PD011. Note that these data are dynamic elements that are received from the client PC 110 or generated by the printer 130 and deleted, and thus are indicated by broken lines.

秘密鍵SK011は、情報入力部133を介して入力された秘密鍵である。ここでは、秘密鍵SK011は、ユーザ150Aの秘密鍵であるものとする。
対応データTD011は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、第1共通鍵及び当該第1共通鍵が含まれていた暗号化認証データを対応付け、並びに、第2共通鍵及び当該第2共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD011は、暗号化認証データCD011〜CD051から印刷データPD011を取得する過程で生成されて、更新されるデータである。
暗号化認証データCD011〜CD051は、クライアントPC110から送られてきたデータである。
印刷データPD011は、暗号化認証データCD011〜CD051から復号されたデータである。
The secret key SK011 is a secret key input via the information input unit 133. Here, it is assumed that secret key SK011 is the secret key of user 150A.
Corresponding data TD011 associates print data with encrypted authentication data that includes the print data, associates a first common key with encrypted authentication data that includes the first common key, This is data in which the encrypted authentication data including the second common key and the second common key is associated. The correspondence data TD011 is data that is generated and updated in the process of acquiring the print data PD011 from the encrypted authentication data CD011 to CD051.
The encrypted authentication data CD011 to CD051 are data transmitted from the client PC 110.
The print data PD011 is data decrypted from the encrypted authentication data CD011 to CD051.

図4の説明に戻り、情報表示部132は、画面を表示する表示部である。
情報入力部133は、ユーザから操作の入力を受け付ける入力部である。
通信部134は、ネットワーク140との間で通信を行う。
印刷部135は、印刷データに基づいて、印刷(画像形成)を行う。
Returning to the description of FIG. 4, the information display unit 132 is a display unit that displays a screen.
The information input unit 133 is an input unit that receives an operation input from a user.
The communication unit 134 communicates with the network 140.
The printing unit 135 performs printing (image formation) based on the print data.

制御部136は、プリンタ130での処理の全体を制御する。例えば、制御部136は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部136は、クライアントPC130から暗号化認証データCD011〜CD051を受信して、暗号化認証データCD011〜CD051から印刷データPD011を復号する。さらに、制御部136は、印刷が許可された複数のユーザの全てが暗号化認証データCD011〜CD051から印刷データPD011への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD011〜CD051の削除を行なう。
制御部136は、受信部137と、入力処理部138と、暗号化認証データ検索部139と、復号部140と、ハッシュ値算出部141と、画像形成処理部としての印刷処理部142とを備える。
The control unit 136 controls the entire processing in the printer 130. For example, the control unit 136 performs decoding of the first data in accordance with each of the decoding instructions of a plurality of users, and deletes the data included in the second data each time the first data is decoded. When the number of data included in the second data reaches a predetermined number, the first data is deleted. Specifically, the control unit 136 receives the encrypted authentication data CD011 to CD051 from the client PC 130, and decrypts the print data PD011 from the encrypted authentication data CD011 to CD051. Further, the control unit 136 determines whether all of a plurality of users permitted to print has issued a decryption instruction from the encrypted authentication data CD011 to CD051 to the print data PD011, and according to the determination result, The encrypted authentication data CD011 to CD051 are deleted.
The control unit 136 includes a reception unit 137, an input processing unit 138, an encrypted authentication data search unit 139, a decryption unit 140, a hash value calculation unit 141, and a print processing unit 142 as an image formation processing unit. .

受信部137は、通信部134を介して、クライアントPC110から送られてきた暗号化認証データCD011〜CD051を受信する。そして、受信部137は、受信された暗号化認証データCD011〜CD051を記憶部131に記憶させる。
入力処理部138は、情報表示部132に予め定められた画面を表示させ、当該表示された画面及び情報入力部133を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部138は、情報表示部132に表示されている画面を介して、情報入力部133より、ユーザの秘密鍵の入力を受け付ける。そして、入力処理部138は、入力された秘密鍵を記憶部131に記憶させる。
暗号化認証データ検索部139は、記憶部131に記憶されている暗号化認証データCD011〜CD051を検索する。また、暗号化認証データ検索部139は、印刷データPD011の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD011〜CD051の削除を行う。
The receiving unit 137 receives the encrypted authentication data CD011 to CD051 sent from the client PC 110 via the communication unit 134. Then, the reception unit 137 stores the received encrypted authentication data CD011 to CD051 in the storage unit 131.
The input processing unit 138 displays a predetermined screen on the information display unit 132 and receives an input of a necessary operation from the user via the displayed screen and the information input unit 133. For example, the input processing unit 138 receives an input of the user's secret key from the information input unit 133 via the screen displayed on the information display unit 132. Then, the input processing unit 138 stores the input secret key in the storage unit 131.
The encrypted authentication data search unit 139 searches the encrypted authentication data CD011 to CD051 stored in the storage unit 131. Also, the encrypted authentication data search unit 139 deletes the encrypted authentication data CD011 to CD051 according to the decryption status by the user who is permitted to print the print data PD011.

復号部140は、鍵を使用して暗号化データを復号する。実施の形態1では、復号部140は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理と、公開鍵復号方式に基づいて復号を行う公開鍵復号処理とを実行する。
具体的には、復号部140は、個別暗号化認証データCD041、CD051を、ユーザから入力を受け付けた秘密鍵で復号することで、第2共通鍵CK021及びハッシュ値H041、H051を取得する。
また、復号部140は、共通暗号化認証データCD021、CD031を、上述のようにして取得された第2共通鍵CK021で復号することで、第1共通鍵CK011及びハッシュ値H021、H031を取得する。
そして、復号部140は、暗号化認証印刷データCD011を、上述のようにして取得された第1共通鍵CK011で復号することで、印刷データPD011及びハッシュ値H011を取得する。
The decryption unit 140 decrypts the encrypted data using the key. In the first embodiment, the decryption unit 140 executes a common key decryption process that performs decryption based on the common key encryption system and a public key decryption process that performs decryption based on the public key decryption system.
Specifically, the decryption unit 140 obtains the second common key CK021 and the hash values H041 and H051 by decrypting the individual encrypted authentication data CD041 and CD051 with the secret key received from the user.
Further, the decryption unit 140 obtains the first common key CK011 and the hash values H021 and H031 by decrypting the common encrypted authentication data CD021 and CD031 with the second common key CK021 obtained as described above. .
Then, the decrypting unit 140 decrypts the encrypted authentication print data CD011 with the first common key CK011 obtained as described above, thereby obtaining the print data PD011 and the hash value H011.

ハッシュ値算出部141は、暗号化データのハッシュ値を算出する。例えば、ハッシュ値算出部141は、暗号化認証印刷データCD011の暗号化印刷データC011、共通暗号化認証データCD021、CD031の共通鍵暗号化データC021、C031、及び、個別暗号化認証データCD041、CD051の公開鍵暗号化データC041、C051のハッシュ値を算出する。
印刷処理部142は、復号部140で復号された印刷データPD011を印刷部135に送り、印刷を行わせる。
The hash value calculation unit 141 calculates a hash value of the encrypted data. For example, the hash value calculation unit 141 includes the encrypted print data C011 of the encrypted authentication print data CD011, the common encryption authentication data CD021 and the common key encryption data C021 and C031 of the CD031, and the individual encryption authentication data CD041 and CD051. The hash values of the public key encrypted data C041 and C051 are calculated.
The print processing unit 142 sends the print data PD011 decrypted by the decryption unit 140 to the printing unit 135 to perform printing.

ここで、記憶部131及び制御部136によりデータ記憶装置が構成される。   Here, the storage unit 131 and the control unit 136 constitute a data storage device.

以上に記載された記憶部131は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。情報表示部132は、ディスプレイ等の表示装置を利用することで実現可能である。情報入力部133は、CPUが操作ボタン等の入力装置を利用することで実現可能である。通信部134は、CPUがNIC等の通信装置を利用することで実現可能である。制御部136は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、秘密鍵SK011及び対応データTD011は、RAMに記憶されていることが望ましく、暗号化認証データCD011〜CD051は、HDD等の外部記憶装置に記憶されていることが望ましい。
但し、これらは、CPUを用いてソフトウェア的に実現されるものに限定されない。例えば、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をCPUを用いてソフトウェア的に実現するようにしてもよい。
The storage unit 131 described above can be realized, for example, by using an external storage device such as a RAM or HDD in which the CPU functions as a work memory. The information display unit 132 can be realized by using a display device such as a display. The information input unit 133 can be realized by the CPU using an input device such as an operation button. The communication unit 134 can be realized when the CPU uses a communication device such as a NIC. The control unit 136 can be realized by loading a predetermined program stored in the external storage device into the RAM and executing it by the CPU.
The secret key SK011 and the corresponding data TD011 are preferably stored in the RAM, and the encrypted authentication data CD011 to CD051 are preferably stored in an external storage device such as an HDD.
However, these are not limited to those realized by software using a CPU. For example, it may be realized in hardware by an integrated logic IC such as ASIC or FPGA, or may be realized in software by a DSP or the like. Alternatively, a component specialized for a specific application may be realized by hardware such as an installed expansion board, and other general-purpose components may be realized by software using a CPU.

(動作の説明)
図6は、実施の形態1における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部113が、ユーザ150Cからの操作の入力を受けると、制御部115の入力処理部116は入力処理を開始する(S10)。
入力処理部116は、例えば、ユーザ150Cが情報入力部113を介して、記憶部111に記憶されている文書データD011を選択すると、文書データD011を情報表示部112に表示させる(S11)。
そして、情報入力部113が、ユーザ150Cから、文書データD011の印刷指示の入力を受け付けると、入力処理部116は、印刷データ生成部117に印刷開始を通知する(S12)。
(Description of operation)
FIG. 6 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the first exemplary embodiment.
When the information input unit 113 receives an operation input from the user 150C, the input processing unit 116 of the control unit 115 starts input processing (S10).
For example, when the user 150C selects the document data D011 stored in the storage unit 111 via the information input unit 113, the input processing unit 116 displays the document data D011 on the information display unit 112 (S11).
When the information input unit 113 receives an input of a print instruction for the document data D011 from the user 150C, the input processing unit 116 notifies the print data generation unit 117 of the start of printing (S12).

印刷データ生成部117は、文書データD011の印刷開始の通知を受けると、印刷データ生成処理を開始して(S13)、文書データD011から印刷データPD011を生成する(S14)。
また、入力処理部116は、記憶部111に記憶されている公開鍵リストD021を取得する(S15)。そして、入力処理部116は、公開鍵リストD021に含まれている各々の公開鍵PK011、PK021に関連付けられているユーザ名を情報表示部112に表示させる(S16)。
情報入力部113は、情報表示部112に表示されたユーザ名から、印刷データPD011の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S17)。ここでは、ユーザ150Cにより、ユーザ150A及びユーザ150Bのユーザ名が選択されたものとする。そして、情報入力部113は、ユーザ名の選択完了を鍵生成部118及び暗号化部119に通知する(S18)。
When the print data generation unit 117 receives a notification to start printing the document data D011, the print data generation unit 117 starts print data generation processing (S13), and generates print data PD011 from the document data D011 (S14).
Further, the input processing unit 116 acquires the public key list D021 stored in the storage unit 111 (S15). Then, the input processing unit 116 causes the information display unit 112 to display the user name associated with each of the public keys PK011 and PK021 included in the public key list D021 (S16).
The information input unit 113 receives selection of user names of one or more users who are permitted to print the print data PD011 from the user names displayed on the information display unit 112 (S17). Here, it is assumed that the user names of the users 150A and 150B are selected by the user 150C. Then, the information input unit 113 notifies the key generation unit 118 and the encryption unit 119 that the user name has been selected (S18).

選択完了の通知を受けた鍵生成部118は、共通鍵生成処理を開始して(S19)、第1共通鍵CK011及び第2共通鍵CK021を生成する(S20)。生成された第1共通鍵CK011及び第2共通鍵CK021は、暗号化部119に与えられる。
また、暗号化部119は、記憶部111に記憶されている公開鍵リストD021から、ステップS17で選択されたユーザ名に関連付けられている公開鍵を取得する(S21)。ここでは、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とが取得される。
Upon receiving the selection completion notification, the key generation unit 118 starts the common key generation process (S19), and generates the first common key CK011 and the second common key CK021 (S20). The generated first common key CK011 and second common key CK021 are given to the encryption unit 119.
In addition, the encryption unit 119 acquires the public key associated with the user name selected in step S17 from the public key list D021 stored in the storage unit 111 (S21). Here, the public key PK011 of the user 150A and the public key PK021 of the user 150B are acquired.

次に、第1共通鍵CK011、第2共通鍵CK021及び公開鍵PK011、PK021を取得した暗号化部119は、ハッシュ値算出部120及び暗号化データ結合部121とともに、以下の第1〜第3プロセスを並行して実行し(S22〜S24)、暗号化認証データCD011〜CD051を生成する。第1〜第3プロセスについては、図7〜図9を用いて説明する。   Next, the encryption unit 119 that has acquired the first common key CK011, the second common key CK021, and the public keys PK011, PK021, together with the hash value calculation unit 120 and the encrypted data combination unit 121, the following first to third The processes are executed in parallel (S22 to S24), and encrypted authentication data CD011 to CD051 are generated. The first to third processes will be described with reference to FIGS.

送信部122は、第1〜第3プロセスが完了したら、全ての暗号化認証データCD011〜CD051を、通信部114を介して、プリンタ130へ送信する(S25)。
プリンタ130の受信部137は、通信部134を介して、暗号化認証データCD011〜CD051を受信すると(S26)、これらを記憶部131に保存させる(S27)。
When the first to third processes are completed, the transmission unit 122 transmits all the encrypted authentication data CD011 to CD051 to the printer 130 via the communication unit 114 (S25).
When receiving the encrypted authentication data CD011 to CD051 via the communication unit 134 (S26), the receiving unit 137 of the printer 130 stores them in the storage unit 131 (S27).

図7は、実施の形態1における「暗号化認証印刷データの生成」の第1プロセスの動作を示すアクティビティ図である。この第1プロセスでは、暗号化認証印刷データCD011が生成される。   FIG. 7 is an activity diagram showing the operation of the first process of “generation of encrypted authentication print data” in the first embodiment. In this first process, encrypted authentication print data CD011 is generated.

暗号化部119は、共通鍵暗号化処理を開始し(S30)、第1共通鍵CK011で印刷データPD011を暗号化し(S31)、暗号化印刷データC011を生成する(S32)。
次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S33)、暗号化印刷データC011のハッシュ値H011を算出する(S34)。
The encryption unit 119 starts a common key encryption process (S30), encrypts the print data PD011 with the first common key CK011 (S31), and generates encrypted print data C011 (S32).
Next, the hash value calculation unit 120 starts a hash value calculation process (S33), and calculates a hash value H011 of the encrypted print data C011 (S34).

次に、暗号化部119は、共通鍵暗号化処理を開始し(S35)、第1共通鍵CK011でハッシュ値H011を暗号化し(S36)、暗号化ハッシュ値データCH011を生成する(S37)。
次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S38)、暗号化ハッシュ値データCH011を検証データ部、暗号化印刷データC011を本体データ部として結合し、暗号化認証印刷データCD011を生成する(S39)。
Next, the encryption unit 119 starts a common key encryption process (S35), encrypts the hash value H011 with the first common key CK011 (S36), and generates encrypted hash value data CH011 (S37).
Next, the encrypted data combining unit 121 starts an encrypted data combining process (S38), combines the encrypted hash value data CH011 as the verification data unit, and the encrypted print data C011 as the main body data unit, and encrypts authentication. Print data CD011 is generated (S39).

図8は、実施の形態1における「暗号化認証印刷データの生成」の第2プロセスの動作を示すアクティビティ図である。この第2プロセスでは、共通暗号化認証データCD021、CD031が生成される。   FIG. 8 is an activity diagram showing the operation of the second process of “generation of encrypted authentication print data” in the first embodiment. In this second process, common encrypted authentication data CD021, CD031 are generated.

暗号化部119は、共通鍵暗号化処理を開始し(S40)、第2共通鍵CK021で第1共通鍵CK011を暗号化し(S41)、共通鍵暗号化データを生成する(S42)。
次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S43)、ステップS42で生成された共通鍵暗号化データのハッシュ値を算出する(S44)。
The encryption unit 119 starts a common key encryption process (S40), encrypts the first common key CK011 with the second common key CK021 (S41), and generates common key encrypted data (S42).
Next, the hash value calculation unit 120 starts a hash value calculation process (S43), and calculates a hash value of the common key encrypted data generated in step S42 (S44).

次に、暗号化部119は、共通鍵暗号化処理を開始し(S45)、第2共通鍵CK021で、ステップS44で算出されたハッシュ値を暗号化し(S46)、暗号化ハッシュ値データを生成する(S47)。   Next, the encryption unit 119 starts a common key encryption process (S45), encrypts the hash value calculated in step S44 with the second common key CK021 (S46), and generates encrypted hash value data. (S47).

次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S48)、ステップS47で生成された暗号化ハッシュ値データを検証データ部、ステップS42で生成された共通鍵暗号化データを本体データ部として結合し、共通暗号化認証データを生成する(S49)。
そして、ステップS40〜S49までの処理は、暗号化部119の判断により(S50)、図6のステップS21で取得された公開鍵の数と同じ回数実行される。図6のステップS21では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、共通鍵暗号化データC021(S41)、ハッシュ値H021(S44)、暗号化ハッシュ値データCH021(S47)及び共通暗号化認証データCD021(S49)が生成される。そして、2回目の処理で、共通鍵暗号化データC031(S41)、ハッシュ値H031(S44)、暗号化ハッシュ値データCH031(S47)及び共通暗号化認証データCD031(S49)が生成される。
Next, the encrypted data combining unit 121 starts the encrypted data combining process (S48), uses the encrypted hash value data generated in step S47 as the verification data unit, and the common key encrypted data generated in step S42. Are combined as a main body data part to generate common encrypted authentication data (S49).
The processing from step S40 to S49 is executed the same number of times as the number of public keys acquired in step S21 of FIG. 6 based on the determination of the encryption unit 119 (S50). In step S21 of FIG. 6, since two public keys PK011 and PK021 are acquired, in the first process, the common key encrypted data C021 (S41), the hash value H021 (S44), and the encrypted hash value data CH021 ( S47) and common encrypted authentication data CD021 (S49) are generated. In the second process, the common key encrypted data C031 (S41), the hash value H031 (S44), the encrypted hash value data CH031 (S47), and the common encrypted authentication data CD031 (S49) are generated.

図9は、実施の形態1における「暗号化認証印刷データの生成」の第3プロセスの動作を示すアクティビティ図である。この第3プロセスでは、個別暗号化認証データCD041、CD051が生成される。   FIG. 9 is an activity diagram showing the operation of the third process of “generation of encrypted authentication print data” in the first embodiment. In this third process, individual encrypted authentication data CD041 and CD051 are generated.

暗号化部119は、公開鍵暗号化処理を開始し(S60)、図6のステップS21で取得された公開鍵の内、未だステップS62での暗号化に使用されていない公開鍵を1つ特定する(S61)。そして、暗号化部119は、特定された公開鍵で、第2共通鍵CK021を暗号化し(S62)、公開鍵暗号化データを生成する(S63)。   The encryption unit 119 starts public key encryption processing (S60), and identifies one public key that has not been used for encryption in step S62 among the public keys acquired in step S21 of FIG. (S61). Then, the encryption unit 119 encrypts the second common key CK021 with the specified public key (S62), and generates public key encrypted data (S63).

次に、ハッシュ値算出部120は、ハッシュ値算出処理を開始し(S64)、ステップS63で生成された公開鍵暗号化データのハッシュ値を算出する(S65)。
次に、暗号化部119は、公開鍵暗号化処理を開始し(S66)、ステップS61で特定された公開鍵で、ステップS65で算出されたハッシュ値を暗号化し(S67)、暗号化ハッシュ値データを生成する(S68)。
次に、暗号化データ結合部121は、暗号化データ結合処理を開始し(S69)、ステップS68で生成された暗号化ハッシュ値データを検証データ部、ステップS63で生成された公開鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S70)。
そして、ステップS60〜S70までの処理は、暗号化部119の判断により(S71)、図6のステップS21で取得された公開鍵の数と同じ回数実行される。図6のステップS21では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、公開鍵PK011が特定され(S61)、公開鍵暗号化データC041(S63)、ハッシュ値H041(S65)、暗号化ハッシュ値データCH041(S68)及び個別暗号化認証データCD041(S70)が生成される。そして、2回目の処理で、公開鍵PK021が特定され(S61)、公開鍵暗号化データC051(S63)、ハッシュ値H051(S65)、暗号化ハッシュ値データCH051(S68)及び個別暗号化認証データCD051(S70)が生成される。
Next, the hash value calculation unit 120 starts a hash value calculation process (S64), and calculates a hash value of the public key encrypted data generated in step S63 (S65).
Next, the encryption unit 119 starts public key encryption processing (S66), encrypts the hash value calculated in step S65 with the public key identified in step S61 (S67), and encrypts the hash value Data is generated (S68).
Next, the encrypted data combining unit 121 starts the encrypted data combining process (S69), uses the encrypted hash value data generated in step S68 as the verification data unit, and the public key encrypted data generated in step S63 Are combined as a main body data part to generate individual encrypted authentication data (S70).
Then, the processes from step S60 to S70 are executed the same number of times as the number of public keys acquired in step S21 in FIG. In step S21 of FIG. 6, since two public keys PK011 and PK021 are acquired, the public key PK011 is specified by the first process (S61), the public key encrypted data C041 (S63), and the hash value H041 ( S65), encrypted hash value data CH041 (S68) and individual encrypted authentication data CD041 (S70) are generated. In the second process, the public key PK021 is specified (S61), the public key encrypted data C051 (S63), the hash value H051 (S65), the encrypted hash value data CH051 (S68), and the individual encrypted authentication data. CD051 (S70) is generated.

図10は、実施の形態1における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ150Aが、暗号化認証印刷データCD011に含まれている印刷データPD011を印刷するものとして説明する。
プリンタ130の情報入力部133が、ユーザ150Aから操作の入力を受けることにより、入力処理部138は、入力処理を開始し(S80)、印刷開始を暗号化認証データ検索部139に通知する(S81)。ここでは、ユーザ150Aは、復号指示(印刷開始指示)を入力するものとする。
FIG. 10 is an activity diagram showing an operation of “printing encrypted authentication print data” in the first exemplary embodiment. Here, it is assumed that the user 150A prints the print data PD011 included in the encrypted authentication print data CD011.
When the information input unit 133 of the printer 130 receives an operation input from the user 150A, the input processing unit 138 starts input processing (S80), and notifies the encrypted authentication data search unit 139 of the start of printing (S81). ). Here, it is assumed that the user 150A inputs a decryption instruction (print start instruction).

また、入力処理部138は、情報表示部132に、秘密鍵の入力画面を表示する(S82)。
情報入力部133は、ユーザ150Aから秘密鍵SK011の入力を受けると(S83)、入力された秘密鍵SK011と秘密鍵の入力完了とを入力処理部138に通知する(S84)。入力処理部138は、通知された秘密鍵SK011を記憶部131に記憶させて、暗号化認証データ検索部139に秘密鍵の入力完了を通知する。
Further, the input processing unit 138 displays a secret key input screen on the information display unit 132 (S82).
When receiving the input of the secret key SK011 from the user 150A (S83), the information input unit 133 notifies the input processing unit 138 of the input secret key SK011 and the input of the secret key (S84). The input processing unit 138 stores the notified secret key SK011 in the storage unit 131 and notifies the encryption authentication data search unit 139 that the input of the secret key has been completed.

秘密鍵の入力完了の通知を受けた暗号化認証データ検索部139は、復号部140及びハッシュ値算出部141とともに、第4〜第6プロセスを順番に実行し(S85〜S87)、印刷データを取得する。第4〜第6プロセスについては、図11〜図13を用いて説明する。   The encrypted authentication data search unit 139 that has received the notification of the completion of the input of the private key executes the fourth to sixth processes in order together with the decryption unit 140 and the hash value calculation unit 141 (S85 to S87), and print data get. The fourth to sixth processes will be described with reference to FIGS.

第6プロセスの終了後に、記憶部131に記憶されている対応データTD011に対応付けられて印刷データPD011が保持されている場合(S88)には、印刷処理部142は、印刷処理を開始し(S89)、保持されている印刷データPD011を印刷部135に送り、印刷部135に印刷を行わせる(S90)。
印刷が完了したら(S91)、暗号化認証データ検索部139は、暗号化認証データCD011〜CD051の削除を行う。
If the print data PD011 is stored in association with the corresponding data TD011 stored in the storage unit 131 after the sixth process is completed (S88), the print processing unit 142 starts the print process ( In step S89, the held print data PD011 is sent to the printing unit 135 to cause the printing unit 135 to perform printing (S90).
When printing is completed (S91), the encrypted authentication data search unit 139 deletes the encrypted authentication data CD011 to CD051.

まず、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S92)、記憶部131に記憶されている対応データTD011を参照して、第2共通鍵CK021に対応付けられているファイル名に対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S93)。ここでは、個別暗号化認証データCD041が削除される。また、暗号化認証データ検索部139は、対応データTD011において、削除されたデータのファイル名と、それに対応付けられている第2共通鍵CK021とを削除する。   First, the encrypted authentication data search unit 139 starts an encrypted authentication data search process (S92), refers to the corresponding data TD011 stored in the storage unit 131, and is associated with the second common key CK021. The encrypted authentication data corresponding to the existing file name is specified from the storage unit 131, and the specified encrypted authentication data is deleted (S93). Here, the individual encrypted authentication data CD041 is deleted. Also, the encrypted authentication data search unit 139 deletes the file name of the deleted data and the second common key CK021 associated therewith in the corresponding data TD011.

また、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S94)、記憶部131に記憶されている対応データTD011を参照して、第1共通鍵CK011に対応付けられているファイル名の1つに対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S95)。ここでは、共通暗号化認証データCD021が削除される。また、暗号化認証データ検索部139は、対応データTD011において、削除されたデータのファイル名と、そのファイル名に対応付けられている第1共通鍵CK011とを削除する。   The encrypted authentication data search unit 139 starts the encrypted authentication data search process (S94), refers to the corresponding data TD011 stored in the storage unit 131, and is associated with the first common key CK011. The encrypted authentication data corresponding to one of the existing file names is specified from the storage unit 131, and the specified encrypted authentication data is deleted (S95). Here, the common encryption authentication data CD021 is deleted. Further, the encrypted authentication data search unit 139 deletes the file name of the deleted data and the first common key CK011 associated with the file name in the corresponding data TD011.

次に、暗号化認証データ検索部139は、記憶部131に記憶されている対応データTD011を参照して、第1共通鍵CK011に対応付けられているファイル名の数を確認する(S96)。そして、その数が0よりも大きい場合、言い換えると、第4プロセス(S85)で取得される第2共通鍵CK021で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部131に残っている場合には、処理を終了する。一方、その数が0である場合、言い換えると、第4プロセス(S85)で取得される第2共通鍵CK021で復号することのできる暗号化認証データが記憶部131に残っていない場合には、処理はステップS97に進む。   Next, the encrypted authentication data search unit 139 refers to the correspondence data TD011 stored in the storage unit 131 and confirms the number of file names associated with the first common key CK011 (S96). If the number is greater than 0, in other words, encrypted authentication data (common encrypted authentication data) that can be decrypted with the second common key CK021 acquired in the fourth process (S85) is stored in the storage unit 131. If it remains, the process ends. On the other hand, when the number is 0, in other words, when encrypted authentication data that can be decrypted with the second common key CK021 acquired in the fourth process (S85) does not remain in the storage unit 131, The process proceeds to step S97.

ステップS97では、暗号化認証データ検索部139は、暗号化認証データ検索処理を開始する。そして、暗号化認証データ検索部139は、記憶部131に記憶されている対応データTD011を参照して、印刷データPD011に対応付けられているファイル名に対応する暗号化認証データを記憶部131から特定し、特定された暗号化認証データを削除する(S98)。ここでは、暗号化認証印刷データCD011が削除される。また、暗号化認証データ検索部139は、対応データTD011も削除する。   In step S97, the encrypted authentication data search unit 139 starts an encrypted authentication data search process. Then, the encrypted authentication data search unit 139 refers to the corresponding data TD011 stored in the storage unit 131, and stores the encrypted authentication data corresponding to the file name associated with the print data PD011 from the storage unit 131. The specified encrypted authentication data is deleted (S98). Here, the encrypted authentication print data CD011 is deleted. In addition, the encrypted authentication data search unit 139 also deletes the correspondence data TD011.

ユーザ150Aの印刷指示に伴って、共通暗号化認証データC021が削除された時点では、共通暗号化認証データCD031が記憶部131に残っているため、暗号化認証印刷データCD011は削除されない。そして、ユーザ150Bが暗号化認証印刷データCD011に含まれている印刷データPD011の印刷指示を行った場合には、個別暗号化認証データCD051及び共通暗号化認証データCD041が削除される。これにより、対応データTD011において、第1共通鍵CK011に対応付けられているファイル名の数が0になり、暗号化認証印刷データCD011が削除される。   When the common encrypted authentication data C021 is deleted in accordance with the print instruction of the user 150A, the common encrypted authentication data CD031 remains in the storage unit 131, and therefore the encrypted authentication print data CD011 is not deleted. When the user 150B issues a print instruction for the print data PD011 included in the encrypted authentication print data CD011, the individual encryption authentication data CD051 and the common encryption authentication data CD041 are deleted. As a result, the number of file names associated with the first common key CK011 becomes 0 in the correspondence data TD011, and the encrypted authentication print data CD011 is deleted.

図11は、実施の形態1における「暗号化認証印刷データの印刷」の第4プロセスの動作を示すアクティビティ図である。この第4プロセスでは、個別暗号化認証データの検索と復号とが行われる。   FIG. 11 is an activity diagram showing the operation of the fourth process of “printing encrypted authentication print data” in the first embodiment. In the fourth process, search and decryption of the individual encrypted authentication data are performed.

暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S100)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S101)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S102)。
The encrypted authentication data search unit 139 starts the encrypted authentication data search process (S100), and acquires one piece of data from the encrypted authentication data stored in the storage unit 131 (S101).
Next, the encrypted authentication data search unit 139 separates the acquired encrypted authentication data into a verification data unit and a main body data unit (S102).

次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S103)、ステップS102で分離された本体データ部のハッシュ値を算出する(S104)。なお、ハッシュ値算出部141は、算出されたハッシュ値を暗号化認証データ検索部139に与える。
また、復号部140は、公開鍵復号処理を開始し(S105)、図6のステップS83で入力された秘密鍵SK011で、ステップS102で分離された検証データ部の復号を試みる(S106)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS114に進む(S107)。一方、検証データ部の復号が成功した場合には、処理はステップS108に進む(S107)。ここで、図6のステップS83では、ユーザ150Aから秘密鍵SK011の入力を受けているため、ステップS101で取得された暗号化認証データが、ユーザ150Aの公開鍵PK011で暗号化されている個別暗号化認証データCD041である場合には、復号が成功する。
ステップS108では、復号が成功してハッシュ値H041が得られるため、復号部140は、得られたハッシュ値H041を、暗号化認証データ検索部139に与える。
Next, the hash value calculation unit 141 starts a hash value calculation process (S103), and calculates a hash value of the main body data part separated in step S102 (S104). The hash value calculation unit 141 gives the calculated hash value to the encrypted authentication data search unit 139.
Also, the decryption unit 140 starts public key decryption processing (S105), and attempts to decrypt the verification data unit separated in step S102 with the private key SK011 input in step S83 of FIG. 6 (S106). If decryption of the verification data portion fails, the encrypted authentication data search portion 139 interrupts the processing, and the processing proceeds to step S114 (S107). On the other hand, if the verification data part has been successfully decoded, the process proceeds to step S108 (S107). Here, in step S83 in FIG. 6, since the private key SK011 is received from the user 150A, the encrypted authentication data acquired in step S101 is encrypted with the public key PK011 of the user 150A. In the case of the authentication authentication data CD041, the decryption is successful.
In step S108, since the decryption is successful and the hash value H041 is obtained, the decryption unit 140 provides the obtained hash value H041 to the encrypted authentication data search unit 139.

次に、暗号化認証データ検索部139は、ステップS104で算出されたハッシュ値と、ステップS108で得られたハッシュ値H041とを比較する(S109)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S110)。一方、ハッシュ値が一致した場合には、処理はステップS111に進む(S110)。   Next, the encrypted authentication data search unit 139 compares the hash value calculated in step S104 with the hash value H041 obtained in step S108 (S109). If these hash values do not match, the encrypted authentication data search unit 139 stops the process, and the process proceeds to step S114 (S110). On the other hand, if the hash values match, the process proceeds to step S111 (S110).

ステップS111では、復号部140は、図6のステップS83で入力された秘密鍵SK011で、ステップS102で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S112)。一方、本体データ部の復号が成功した場合には、処理はステップS113に進む(S112)。   In step S111, the decryption unit 140 attempts to decrypt the main data part separated in step S102 using the secret key SK011 input in step S83 of FIG. If the decryption of the main body data part fails, the encrypted authentication data search part 139 interrupts the process, and the process proceeds to step S114 (S112). On the other hand, if the decoding of the main body data part is successful, the process proceeds to step S113 (S112).

ステップS113では、復号により第2共通鍵CK021が得られるため、復号部140は、得られた第2共通鍵CK021と、この第2共通鍵CK021が含まれていた暗号化認証データ(ここでは、個別暗号化認証データCD041)を保持する(S113)。例えば、復号部140は、記憶部131に対応データTD011を生成し、対応データTD011内に、取得された第2共通鍵CK021と、個別暗号化認証データCD041の識別情報であるファイル名とを対応付けて格納する。   In step S113, since the second common key CK021 is obtained by decryption, the decryption unit 140 obtains the obtained second common key CK021 and the encrypted authentication data (here, the second common key CK021). The individual encrypted authentication data CD041) is held (S113). For example, the decryption unit 140 generates correspondence data TD011 in the storage unit 131, and associates the acquired second common key CK021 with the file name that is identification information of the individual encrypted authentication data CD041 in the correspondence data TD011. Store with attachments.

ステップS114では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS115に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS101に戻り、未処理の暗号化認証データに対して処理が行なわれる。
ステップS115では、暗号化認証データ検索部139は、第2共通鍵CK021と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第5プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部139は、処理を終了する。
In step S <b> 114, the encrypted authentication data search unit 139 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 131. If the above processing has been performed for all encrypted authentication data, the process proceeds to step S115, and if encrypted authentication data that has not been subjected to the above processing still remains, processing is performed. Returns to step S101, and the unprocessed encrypted authentication data is processed.
In step S115, the encrypted authentication data search unit 139 determines whether or not the second common key CK021 and the encrypted authentication data that includes the second common key CK021 are held. If these are held, the process proceeds to the fifth process. If they are not held, the encrypted authentication data search unit 139 ends the process.

図12は、実施の形態1における「暗号化認証印刷データの印刷」の第5プロセスの動作を示すアクティビティ図である。この第5プロセスでは、共通暗号化認証データの検索と復号とが行われる。   FIG. 12 is an activity diagram showing the operation of the fifth process of “printing encrypted authentication print data” in the first embodiment. In the fifth process, the common encrypted authentication data is searched and decrypted.

暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S120)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S121)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S122)。
The encrypted authentication data search unit 139 starts the encrypted authentication data search process (S120), and acquires one data from the encrypted authentication data stored in the storage unit 131 (S121).
Next, the encrypted authentication data search unit 139 separates the acquired encrypted authentication data into a verification data part and a main body data part (S122).

次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S123)、ステップS122で分離された本体データ部のハッシュ値を算出する(S124)。なお、ハッシュ値算出部141は、算出されたハッシュ値を暗号化認証データ検索部139に与える。
また、復号部140は、共通鍵復号処理を開始し(S125)、第4プロセスで取得された第2共通鍵CK021で、ステップS122で分離された検証データ部の復号を試みる(S126)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS134に進む(S127)。一方、検証データ部の復号が成功した場合には、処理はステップS128に進む(S127)。ここでは、第2共通鍵CK021で復号が行われているため、ステップS121で取得された暗号化認証データが、第2共通鍵CK021で暗号化されている共通暗号化認証データCD021、CD031である場合には、復号が成功する。
ステップS128では、復号が成功し、ハッシュ値が得られるので、復号部140は、得られたハッシュ値を、暗号化認証データ検索部139に与える。ここでは、ハッシュ値H021又はハッシュ値H031が得られる。
Next, the hash value calculation unit 141 starts a hash value calculation process (S123), and calculates a hash value of the main body data part separated in step S122 (S124). The hash value calculation unit 141 gives the calculated hash value to the encrypted authentication data search unit 139.
Further, the decryption unit 140 starts the common key decryption process (S125), and attempts to decrypt the verification data unit separated in step S122 with the second common key CK021 acquired in the fourth process (S126). If decryption of the verification data portion fails, the encrypted authentication data search portion 139 interrupts the processing, and the processing proceeds to step S134 (S127). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S128 (S127). Here, since the decryption is performed with the second common key CK021, the encrypted authentication data acquired in step S121 is the common encryption authentication data CD021, CD031 encrypted with the second common key CK021. In that case, the decoding is successful.
In step S128, since the decryption is successful and the hash value is obtained, the decryption unit 140 provides the obtained hash value to the encrypted authentication data search unit 139. Here, the hash value H021 or the hash value H031 is obtained.

次に、暗号化認証データ検索部139は、ステップS124で算出されたハッシュ値と、ステップS128で得られたハッシュ値とを比較する(S129)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS124に進む(S130)。一方、ハッシュ値が一致した場合には、処理はステップS131に進む(S130)。   Next, the encrypted authentication data search unit 139 compares the hash value calculated in step S124 with the hash value obtained in step S128 (S129). If these hash values do not match, the encrypted authentication data search unit 139 stops the process, and the process proceeds to step S124 (S130). On the other hand, if the hash values match, the process proceeds to step S131 (S130).

ステップS131では、復号部140は、第4プロセスで取得された第2共通鍵CK021で、ステップS122で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS114に進む(S132)。一方、本体データ部の復号が成功した場合には、処理はステップS133に進む(S132)。   In step S131, the decryption unit 140 attempts to decrypt the main data part separated in step S122 with the second common key CK021 acquired in the fourth process. If the decryption of the main body data part fails, the encrypted authentication data search part 139 interrupts the process, and the process proceeds to step S114 (S132). On the other hand, if the decoding of the main body data portion is successful, the process proceeds to step S133 (S132).

ステップS133では、復号の成功により第1共通鍵CK011が得られるため、復号部140は、得られた第1共通鍵CK011と、この第1共通鍵CK011が含まれていた暗号化認証データ(ここでは、共通暗号化認証データCD021又は共通暗号化認証データCD031)を保持する(S133)。例えば、復号部140は、記憶部131に記憶されている対応データTD011内に、取得された第1共通鍵CK011と、この第1共通鍵CK011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。   In step S133, since the first common key CK011 is obtained due to the successful decryption, the decryption unit 140 obtains the obtained first common key CK011 and the encrypted authentication data (here, the first common key CK011). The common encryption authentication data CD021 or the common encryption authentication data CD031) is held (S133). For example, the decryption unit 140 includes the acquired first common key CK011 in the corresponding data TD011 stored in the storage unit 131 and the identification information of the encrypted authentication data that includes the first common key CK011. Store a file name in association with it.

ステップS134では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS135に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS121に戻り、未処理の暗号化認証データの処理が行われる。
ステップS135では、暗号化認証データ検索部139は、第1共通鍵CK011と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第6プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部139は、処理を終了する。
In step S134, the encrypted authentication data search unit 139 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 131. If the above processing has been performed on all the encrypted authentication data, the process proceeds to step S135, and if encrypted authentication data that has not been subjected to the above processing still remains, the processing is performed. Returns to step S121, and the unprocessed encrypted authentication data is processed.
In step S135, the encrypted authentication data search unit 139 determines whether or not the first common key CK011 and the encrypted authentication data including the same are held. If these are held, the process proceeds to the sixth process. If they are not held, the encrypted authentication data search unit 139 ends the process.

図13は、実施の形態1における「暗号化認証印刷データの印刷」の第6プロセスの動作を示すアクティビティ図である。第6プロセスでは、暗号化認証印刷データCD011の検索と復号とが行われる。   FIG. 13 is an activity diagram showing the operation of the sixth process of “printing encrypted authentication print data” in the first embodiment. In the sixth process, retrieval and decryption of the encrypted authentication print data CD011 are performed.

暗号化認証データ検索部139は、暗号化認証データ検索処理を開始し(S140)、記憶部131に記憶されている暗号化認証データから1つのデータを取得する(S141)。
次に、暗号化認証データ検索部139は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S142)。
The encrypted authentication data search unit 139 starts an encrypted authentication data search process (S140), and acquires one piece of data from the encrypted authentication data stored in the storage unit 131 (S141).
Next, the encrypted authentication data search unit 139 separates the acquired encrypted authentication data into a verification data unit and a main body data unit (S142).

次に、ハッシュ値算出部141は、ハッシュ値算出処理を開始し(S143)、ステップS142で分離された本体データ部のハッシュ値を算出する(S144)。
また、復号部140は、共通鍵復号処理を開始し(S145)、第5プロセスで取得された第1共通鍵CK011で、ステップS142で分離された検証データ部の復号を試みる(S146)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断して、処理はステップS154に進む(S147)。一方、検証データ部の復号が成功した場合には、処理はステップS148に進む(S147)。ここでは、第1共通鍵CK011で復号を行っているため、ステップS141で取得された暗号化認証データが、第1共通鍵CK011で暗号化されている暗号化認証印刷データCD011である場合には、復号が成功する。
ステップS148では、復号が成功し、ハッシュ値H011が得られるので、復号部140は、得られたハッシュ値H011を、暗号化認証データ検索部139に与える。
Next, the hash value calculation unit 141 starts a hash value calculation process (S143), and calculates a hash value of the main body data part separated in step S142 (S144).
Further, the decryption unit 140 starts the common key decryption process (S145), and attempts to decrypt the verification data unit separated in step S142 with the first common key CK011 acquired in the fifth process (S146). If decryption of the verification data portion fails, the encrypted authentication data search portion 139 interrupts the processing, and the processing proceeds to step S154 (S147). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S148 (S147). Here, since decryption is performed using the first common key CK011, when the encrypted authentication data acquired in step S141 is the encrypted authentication print data CD011 encrypted using the first common key CK011. Decryption succeeds.
In step S148, since the decryption is successful and the hash value H011 is obtained, the decryption unit 140 provides the obtained hash value H011 to the encrypted authentication data search unit 139.

次に、暗号化認証データ検索部139は、ステップS144で算出されたハッシュ値と、ステップS148で得られたハッシュ値とを比較する(S149)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS154に進む(S150)。一方、ハッシュ値が一致した場合には、処理はステップS151に進む(S150)。   Next, the encrypted authentication data search unit 139 compares the hash value calculated in step S144 with the hash value obtained in step S148 (S149). If these hash values do not match, the encrypted authentication data search unit 139 stops the process, and the process proceeds to step S154 (S150). On the other hand, if the hash values match, the process proceeds to step S151 (S150).

ステップS151では、復号部140は、第5プロセスで取得された第1共通鍵CK011で、ステップS142で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部139は処理を中断し、処理はステップS154に進む(S152)。一方、本体データ部の復号が成功した場合には、処理はステップS153に進む(S152)。   In step S151, the decryption unit 140 attempts to decrypt the main body data part separated in step S142 with the first common key CK011 acquired in the fifth process. If the decryption of the main body data part fails, the encrypted authentication data search part 139 interrupts the process, and the process proceeds to step S154 (S152). On the other hand, if the decoding of the main data portion is successful, the process proceeds to step S153 (S152).

ステップS153では、復号の成功により印刷データPD011が得られるため、復号部140は、得られた印刷データPD011と、この印刷データPD011が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD011)を保持する。例えば、復号部140は、得られた印刷データPD011を記憶部131に記憶させるとともに、記憶部131に記憶されている対応データTD011内に、取得された印刷データPD011の識別情報であるファイル名と、この印刷データPD011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。   In step S153, since the print data PD011 is obtained due to the success of the decryption, the decryption unit 140 obtains the obtained print data PD011 and the encrypted authentication data (here, the encrypted authentication print) including the print data PD011. Data CD011) is held. For example, the decoding unit 140 stores the obtained print data PD011 in the storage unit 131, and in the corresponding data TD011 stored in the storage unit 131, a file name that is identification information of the acquired print data PD011 and The file name which is the identification information of the encrypted authentication data including the print data PD011 is stored in association with each other.

ステップS154では、暗号化認証データ検索部139は、記憶部131に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図10のステップS88に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS141に戻り、未処理の暗号化認証データの処理を行う。   In step S154, the encrypted authentication data search unit 139 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 131. If the above processing has been performed for all the encrypted authentication data, the processing proceeds to step S88 in FIG. 10, and if the encrypted authentication data that has not been subjected to the above processing still remains. The process returns to step S141 to process the unprocessed encrypted authentication data.

以上のように、実施の形態1によれば、従来技術とは異なり外部サーバが必要なくなる。また、サイズの大きい暗号化認証印刷データは1つだけであるため、記憶容量を少なくすることができる。さらに、印刷の許可を受けた全てのユーザが印刷(復号)を行ったあとに、印刷データを含む暗号化認証印刷データが削除されるため、印刷(復号)の管理を容易に行うことができる。具体的には、第2のデータに含まれているデータが、印刷(復号)を行なっていないユーザの数に対応するため、第2のデータに含まれているデータの数を管理することで、印刷(復号)を行なっていないユーザの数を管理することができる。   As described above, according to the first embodiment, an external server is not necessary unlike the prior art. Moreover, since there is only one encrypted authentication print data having a large size, the storage capacity can be reduced. Furthermore, after all users who have been permitted to print print (decrypt), the encrypted authentication print data including the print data is deleted, so that the management of printing (decryption) can be easily performed. . Specifically, since the data included in the second data corresponds to the number of users who have not performed printing (decoding), the number of data included in the second data is managed. The number of users who are not printing (decoding) can be managed.

実施の形態2.
図14は、実施の形態2に係る情報処理装置としての複合機200を示す概略図である。なお、複合機200は、文書を読み取り、印刷を行う画像形成装置でもある。また、複合機200が行なう処理により、実施の形態2に係る情報処理方法が実現される。
ユーザ250A〜250Cは、複合機200の利用者である。複合機200は、ユーザ250Cの操作に応じて、暗号化認証印刷データを生成し、ユーザ250A及びユーザ250Bの操作に応じて、その復号を行ない、復号されたデータの処理を行う。
文書DOC12は、複合機200で読み取られ、文書データD012の元となる原稿である。
なお、図14に示されている括弧内の符号は、実施の形態4における構成を示している。
Embodiment 2. FIG.
FIG. 14 is a schematic diagram showing a multifunction machine 200 as an information processing apparatus according to the second embodiment. The multi-function device 200 is also an image forming apparatus that reads a document and performs printing. In addition, the information processing method according to the second embodiment is realized by the processing performed by the multifunction device 200.
Users 250 </ b> A to 250 </ b> C are users of the multifunction device 200. The multi-function device 200 generates encrypted authentication print data in accordance with the operation of the user 250C, performs decryption in accordance with the operations of the user 250A and the user 250B, and processes the decrypted data.
The document DOC12 is a manuscript that is read by the multi-function peripheral 200 and serves as a source of the document data D012.
Note that the reference numerals in parentheses shown in FIG. 14 indicate the configuration in the fourth embodiment.

図15は、実施の形態2に係る複合機200の構成を概略的に示すブロック図である。
複合機200は、記憶部211と、文書読取部212と、情報表示部213と、情報入力部214と、印刷部215と、制御部216とを備える。
なお、図15の括弧内の符号は、実施の形態4における構成を示している。
FIG. 15 is a block diagram schematically showing the configuration of the multifunction machine 200 according to the second embodiment.
The multifunction device 200 includes a storage unit 211, a document reading unit 212, an information display unit 213, an information input unit 214, a printing unit 215, and a control unit 216.
In addition, the code | symbol in the parenthesis of FIG. 15 has shown the structure in Embodiment 4. FIG.

記憶部211は、複合機200での処理に必要なデータを記憶する。
図16は、記憶部211に記憶されているデータを示す概略図である。実施の形態2においては、記憶部211は、認証リストD032と、文書データD012と、ユーザ名UN012と、対応データTD012と、暗号化認証データCD012〜CD052と、印刷データPD012とを記憶する。なお、文書データD012、ユーザ名UN012及び暗号化認証データCD012〜CD052は、複合機200において生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 211 stores data necessary for processing in the multifunction device 200.
FIG. 16 is a schematic diagram showing data stored in the storage unit 211. In the second embodiment, the storage unit 211 stores an authentication list D032, document data D012, user name UN012, correspondence data TD012, encrypted authentication data CD012 to CD052, and print data PD012. Note that the document data D012, the user name UN012, and the encrypted authentication data CD012 to CD052 are dynamic elements that are generated and deleted in the multi-function device 200, and thus are indicated by broken lines.

認証リストD032は、ユーザ毎の認証情報を含むデータである。実施の形態2では、ユーザ250Aの認証情報AD012と、ユーザ250Bの認証情報AD022が記録されている。例えば、認証情報AD012は、ユーザ250Aのユーザ名及びパスワードであり、認証情報AD022は、ユーザ250Bのユーザ名及びパスワードである。
文書データD012は、文書読取部212で文書DOC12から読み取られたデータである。文書データD012は、複合機200で印刷される印刷データの元となるデータである。
ユーザ名UN012は、情報入力部214を介してユーザ250Aが入力した、ユーザ250Aを識別する為の識別情報である。
The authentication list D032 is data including authentication information for each user. In the second embodiment, authentication information AD012 of user 250A and authentication information AD022 of user 250B are recorded. For example, the authentication information AD012 is the user name and password of the user 250A, and the authentication information AD022 is the user name and password of the user 250B.
The document data D012 is data read from the document DOC12 by the document reading unit 212. The document data D012 is data that is the basis of print data to be printed by the multifunction device 200.
The user name UN012 is identification information for identifying the user 250A input by the user 250A via the information input unit 214.

対応データTD012は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、第1共通鍵及び当該第1共通鍵が含まれていた暗号化認証データを対応付け、並びに、第2共通鍵及び当該第2共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD012は、暗号化認証データCD012〜CD052から印刷データを取得する過程で生成されて、更新されるデータである。   Corresponding data TD012 associates the print data with the encrypted authentication data that includes the print data, associates the first common key with the encrypted authentication data that includes the first common key, and This is data in which the encrypted authentication data including the second common key and the second common key is associated. The correspondence data TD012 is data that is generated and updated in the process of acquiring print data from the encrypted authentication data CD012 to CD052.

暗号化認証データCD012〜CD052は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態2では、暗号化認証データCD012〜CD052は、制御部216で生成される。
なお、実施の形態2においても、暗号化認証データCD012〜CD052は、暗号化認証印刷データCD012と、共通暗号化認証データCD022、CD032と、個別暗号化認証データCD042、CD052とにより構成されている。しかしながら、複合機200は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD012〜CD052として識別しているに過ぎない。なお、暗号化認証印刷データCD012は、少なくとも一部が暗号化された第1のデータに対応する。また、共通暗号化認証データCD022、CD032及び個別暗号化認証データCD042、CD052は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、共通暗号化認証データCD022、CD032及び個別暗号化認証データCD042、CD052の全体が第2のデータに対応する。ここで、共通暗号化認証データCD022、CD032は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。個別暗号化認証データCD042、CD052は、第3のデータの復号を行なうことのできる第2の鍵を暗号化した部分を少なくとも有する第4のデータに対応する。
The encrypted authentication data CD012 to CD052 are data obtained by combining encrypted data obtained by encrypting data with a key as a main data portion and encrypted data obtained by encrypting a hash value of the main data portion with a key as a verification data portion. . In the second embodiment, the encrypted authentication data CD012 to CD052 are generated by the control unit 216.
Also in the second embodiment, the encrypted authentication data CD012 to CD052 are composed of encrypted authentication print data CD012, common encrypted authentication data CD022, CD032, and individual encrypted authentication data CD042, CD052. . However, the multifunction device 200 does not identify the type of each of these data, but merely identifies them as a plurality of encrypted authentication data CD012 to CD052. Note that the encrypted authentication print data CD012 corresponds to first data that is at least partially encrypted. Further, the common encryption authentication data CD022, CD032 and the individual encryption authentication data CD042, CD052 correspond to the number of data corresponding to the number of a plurality of users permitted to decrypt the first data. In other words, the common encryption authentication data CD022, CD032 and the individual encryption authentication data CD042, CD052 as a whole correspond to the second data. Here, the common encryption authentication data CD022, CD032 corresponds to third data having at least a portion obtained by encrypting the first key that can decrypt the first data. The individual encrypted authentication data CD042 and CD052 correspond to fourth data having at least a portion obtained by encrypting the second key capable of decrypting the third data.

印刷データPD012は、暗号化認証データCD012〜CD052から復号されたデータである。   The print data PD012 is data decrypted from the encrypted authentication data CD012 to CD052.

図15の説明に戻り、文書読取部212は、文書DOC1から文書データD012を読み取る読取部である。
情報表示部213は、画面を表示する表示部である。
情報入力部214は、ユーザから操作の入力を受け付ける入力部である。
印刷部215は、印刷データに基づいて、印刷を行う。
Returning to the description of FIG. 15, the document reading unit 212 is a reading unit that reads the document data D012 from the document DOC1.
The information display unit 213 is a display unit that displays a screen.
The information input unit 214 is an input unit that receives an operation input from a user.
The printing unit 215 performs printing based on the print data.

制御部216は、複合機200での処理の全体を制御する。例えば、制御部216は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部216は、暗号化認証データCD012〜CD052を生成する。また、制御部216は、暗号化認証データCD012〜CD052から印刷データPD012を復号する。さらに、制御部216は、印刷の許可を受けた複数のユーザの全てが暗号化認証データCD012〜CD052から印刷データPD012への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD012〜CD052の削除を行なう。
実施の形態2においては、制御部216は、入力処理部217と、認証部218と、印刷データ生成部219と、鍵生成部220と、暗号化部221と、ハッシュ値算出部222と、暗号化データ結合部223と、暗号化認証データ検索部224と、復号部225と、印刷処理部226とを備える。
The control unit 216 controls the entire processing in the multifunction device 200. For example, the control unit 216 performs the decoding of the first data in accordance with the decoding instructions of each of the plurality of users, and deletes the data included in the second data each time the first data is decoded. Then, when the number of data included in the second data reaches a predetermined number, the first data is deleted. Specifically, the control unit 216 generates encrypted authentication data CD012 to CD052. Further, the control unit 216 decrypts the print data PD012 from the encrypted authentication data CD012 to CD052. Further, the control unit 216 determines whether or not all of the plurality of users who are permitted to print have issued a decryption instruction from the encrypted authentication data CD012 to CD052 to the print data PD012, and according to the determination result. Then, the encrypted authentication data CD012 to CD052 are deleted.
In the second embodiment, the control unit 216 includes an input processing unit 217, an authentication unit 218, a print data generation unit 219, a key generation unit 220, an encryption unit 221, a hash value calculation unit 222, and an encryption unit. An encrypted data combination unit 223, an encrypted authentication data search unit 224, a decryption unit 225, and a print processing unit 226.

入力処理部217は、情報表示部213に予め定められた画面を表示させ、当該表示された画面及び情報入力部214を介して、ユーザから必要な操作の入力を受け付ける。例えば、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、記憶部211に記憶されている文書データD012から印刷指示の入力を受け付ける。また、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、印刷データの印刷を許可するユーザのユーザ名の入力を受け付ける。さらに、入力処理部217は、情報表示部213に表示されている画面を介して、情報入力部214より、ユーザから認証を行なうために必要なユーザ名及びパスワードの入力を受け付ける。   The input processing unit 217 displays a predetermined screen on the information display unit 213, and receives an input of a necessary operation from the user via the displayed screen and the information input unit 214. For example, the input processing unit 217 receives an input of a print instruction from the document data D012 stored in the storage unit 211 from the information input unit 214 via the screen displayed on the information display unit 213. Further, the input processing unit 217 receives input of the user name of the user who is permitted to print the print data from the information input unit 214 via the screen displayed on the information display unit 213. Further, the input processing unit 217 receives input of a user name and a password necessary for authentication from the user from the information input unit 214 via the screen displayed on the information display unit 213.

認証部218は、複合機200を利用するユーザの認証を行なう。例えば、認証部218は、情報入力部214を介して、複合機200を利用するユーザからユーザ名及びパスワードの少なくとも何れか一方の入力を受け付け、入力された情報が、記憶部211に記憶されている認証リストD032に認証情報として格納されているか否かにより認証を行なう。   The authentication unit 218 authenticates a user who uses the multifunction device 200. For example, the authentication unit 218 receives an input of at least one of a user name and a password from a user who uses the multifunction device 200 via the information input unit 214, and the input information is stored in the storage unit 211. Authentication is performed depending on whether or not it is stored in the authentication list D032 as authentication information.

印刷データ生成部219は、入力処理部217で印刷指示を受けた文書データを、印刷部215で印刷することのできる印刷データに変換する。
鍵生成部220は、暗号化に使用する鍵を生成する。実施の形態2においては、鍵生成部220は、第1共通鍵及び第2共通鍵を生成する共通鍵生成処理を実行する。
The print data generation unit 219 converts the document data received by the input processing unit 217 into print data that can be printed by the printing unit 215.
The key generation unit 220 generates a key used for encryption. In the second embodiment, the key generation unit 220 executes a common key generation process for generating a first common key and a second common key.

暗号化部221は、鍵を使用してデータを暗号化する。実施の形態2では、暗号化部221は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理を実行する。
具体的には、図16に示されているように、暗号化部221は、印刷データ生成部219で生成された印刷データPD012を、鍵生成部220で生成された第1共通鍵CK012で暗号化することで、暗号化印刷データC012を生成する。
また、暗号化部221は、鍵生成部220で生成された第1共通鍵CK012を、鍵生成部220で生成された第2共通鍵CK022で暗号化することで、共通鍵暗号化データC022、C032を生成する。ここで、共通鍵暗号化データC022及び共通鍵暗号化データC032は、同じデータである。なお、共通鍵暗号化データC022、C032は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
さらに、暗号化部221は、鍵生成部220で生成された第2共通鍵CK022を、ユーザの識別情報(ここではユーザ名)に基づいて生成された第3共通鍵CK0312、CK0322で暗号化することで、共通鍵暗号化データC042、C052を生成する。なお、第3共通鍵CK0312は、ユーザ250Aのユーザ名から生成された共通鍵であり、第3共通鍵CK0322は、ユーザ250Bのユーザ名から生成された共通鍵である。例えば、第3共通鍵CK0312、CK0322は、ユーザ名に予め定められたデータを追加して、予め定められたビット数にすることで生成される。ここで、共通鍵暗号化データC042は、第3共通鍵CK0312を用いて暗号化されたデータであり、共通鍵暗号化データC052は、第3共通鍵CK0322を用いて暗号化されたデータである。言い換えると、実施の形態2では、ユーザ名は、第3共通鍵CK0312、CK0322を生成することのできる情報として扱われる。なお、公開鍵暗号化データC041、C051は、印刷データPD011の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化部221は、ハッシュ値算出部222で算出されたハッシュ値H012を、鍵生成部220で生成された第1共通鍵CK012で暗号化することで、暗号化ハッシュ値データCH012を生成する。また、暗号化部221は、ハッシュ値算出部220で算出されたハッシュ値H022、H032を、鍵生成部220で生成された第2共通鍵CK022で暗号化することで、暗号化ハッシュ値データCH022、CH032を生成する。ここで、暗号化ハッシュ値データCH022及び暗号化ハッシュ値データCH032は、同じデータである。さらに、暗号化部221は、ハッシュ値算出部222で算出されたハッシュ値H042、H052を、第3共通鍵CK0312、CK0322で暗号化することで、暗号化ハッシュ値データCH042、CH052を生成する。ここで、暗号化ハッシュ値データCH042は、第3共通鍵CK0312で暗号化されたデータであり、暗号化ハッシュ値データCH052は、第3共通鍵CK0322で暗号化されたデータである。
The encryption unit 221 encrypts data using the key. In the second embodiment, the encryption unit 221 performs a common key encryption process for performing encryption based on a common key encryption method.
Specifically, as illustrated in FIG. 16, the encryption unit 221 encrypts the print data PD012 generated by the print data generation unit 219 with the first common key CK012 generated by the key generation unit 220. As a result, encrypted print data C012 is generated.
Further, the encryption unit 221 encrypts the first common key CK012 generated by the key generation unit 220 with the second common key CK022 generated by the key generation unit 220, so that the common key encrypted data C022, C032 is generated. Here, the common key encrypted data C022 and the common key encrypted data C032 are the same data. Note that the same number of common key encrypted data C022 and C032 is generated as the number of users who are permitted to print the print data PD012.
Further, the encryption unit 221 encrypts the second common key CK022 generated by the key generation unit 220 with the third common keys CK0312 and CK0322 generated based on the user identification information (here, the user name). Thus, the common key encrypted data C042 and C052 are generated. The third common key CK0312 is a common key generated from the user name of the user 250A, and the third common key CK0322 is a common key generated from the user name of the user 250B. For example, the third common keys CK0312 and CK0322 are generated by adding predetermined data to the user name so as to have a predetermined number of bits. Here, the common key encrypted data C042 is data encrypted using the third common key CK0312, and the common key encrypted data C052 is data encrypted using the third common key CK0322. . In other words, in the second embodiment, the user name is handled as information that can generate the third common keys CK0312 and CK0322. The public key encrypted data C041 and C051 are generated in the same number as the number of users who are permitted to print the print data PD011.
Then, the encryption unit 221 generates the encrypted hash value data CH012 by encrypting the hash value H012 calculated by the hash value calculation unit 222 with the first common key CK012 generated by the key generation unit 220. To do. Further, the encryption unit 221 encrypts the hash values H022 and H032 calculated by the hash value calculation unit 220 with the second common key CK022 generated by the key generation unit 220, so that the encrypted hash value data CH022 is obtained. , CH032. Here, the encrypted hash value data CH022 and the encrypted hash value data CH032 are the same data. Further, the encryption unit 221 encrypts the hash values H042 and H052 calculated by the hash value calculation unit 222 with the third common keys CK0312 and CK0322, thereby generating encrypted hash value data CH042 and CH052. Here, the encrypted hash value data CH042 is data encrypted with the third common key CK0312, and the encrypted hash value data CH052 is data encrypted with the third common key CK0322.

ハッシュ値算出部222は、データのハッシュ値を算出する。具体的には、図16に示されているように、ハッシュ値算出部222は、暗号化印刷データC012のハッシュ値H012、共通鍵暗号化データC022、C032のハッシュ値H022、H032、共通鍵暗号化データC042、C052のハッシュ値H042、H052を算出する。   The hash value calculation unit 222 calculates a hash value of data. Specifically, as illustrated in FIG. 16, the hash value calculation unit 222 includes the hash value H012 of the encrypted print data C012, the hash values H022 and H032 of the common key encrypted data C022 and C032, and the common key encryption. Hash values H042 and H052 of the digitized data C042 and C052 are calculated.

暗号化データ結合部223は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図16に示されているように、暗号化データ結合部223は、暗号化印刷データC012と、暗号化ハッシュ値データCH012とを結合することにより、暗号化認証印刷データCD012を生成する。
また、暗号化データ結合部223は、共通鍵暗号化データC022、C032と、暗号化ハッシュ値データCH022、CH032とをそれぞれ結合することにより、共通暗号化認証データCD022、CD032を生成する。ここで、共通暗号化認証データCD022と、共通暗号化認証データCD032とは、同じデータである。なお、共通暗号化認証データCD022、CD032は、印刷データPD012の印刷を許可されたユーザの数と同じ数生成される。
さらに、暗号化データ結合部223は、共通鍵暗号化データC042、C052と、暗号化ハッシュ値データCH042、CH052とを結合することにより、個別暗号化認証データCD042、CD052を生成する。なお、個別暗号化認証データCD042、CD052は、印刷データPD012の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部223は、以上のようにして生成された暗号化認証印刷データCD012と、共通暗号化認証データCD022、CD032と、個別暗号化認証データCD042、CD052とを記憶部211に記憶させる。
The encrypted data combining unit 223 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as illustrated in FIG. 16, the encrypted data combining unit 223 combines the encrypted print data C012 and the encrypted hash value data CH012 to generate the encrypted authentication print data CD012. Generate.
Further, the encrypted data combining unit 223 generates common encrypted authentication data CD022 and CD032 by combining the common key encrypted data C022 and C032 and the encrypted hash value data CH022 and CH032, respectively. Here, the common encryption authentication data CD022 and the common encryption authentication data CD032 are the same data. The common encrypted authentication data CD022 and CD032 are generated in the same number as the number of users permitted to print the print data PD012.
Further, the encrypted data combining unit 223 generates the individual encrypted authentication data CD042 and CD052 by combining the common key encrypted data C042 and C052 with the encrypted hash value data CH042 and CH052. The individual encrypted authentication data CD042 and CD052 are generated in the same number as the number of users permitted to print the print data PD012.
The encrypted data combining unit 223 stores the encrypted authentication print data CD012, the common encrypted authentication data CD022, CD032, and the individual encrypted authentication data CD042, CD052 generated in the above manner in the storage unit 211. Remember.

暗号化認証データ検索部224は、記憶部211に記憶されている暗号化認証データCD012〜CD052を検索する。また、暗号化認証データ検索部224は、印刷データPD012の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD012〜CD052の削除を行う。   The encrypted authentication data search unit 224 searches the encrypted authentication data CD012 to CD052 stored in the storage unit 211. Also, the encrypted authentication data search unit 224 deletes the encrypted authentication data CD012 to CD052 according to the decryption status by the user who is permitted to print the print data PD012.

復号部225は、鍵を使用して暗号化データを復号する。実施の形態2では、復号部225は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理を実行する。
具体的には、復号部225は、個別暗号化認証データCD042、CD052を、ユーザから入力を受け付けたユーザ名に基づいて生成された第3共通鍵CK0312、CK0322で復号することで、第2共通鍵CK022及びハッシュ値H042、H052を取得する。
また、復号部225は、共通暗号化認証データCD022、CD032を、上述のようにして取得された第2共通鍵CK022で復号することで、第1共通鍵CK012及びハッシュ値H022、H032を取得する。
そして、復号部225は、暗号化認証印刷データCD012を、上述のようにして取得された第1共通鍵CK012で復号することで、印刷データPD012及びハッシュ値H012を取得する。
The decryption unit 225 decrypts the encrypted data using the key. In Embodiment 2, the decryption unit 225 executes a common key decryption process for performing decryption based on the common key encryption method.
Specifically, the decryption unit 225 decrypts the individual encrypted authentication data CD042 and CD052 with the third common keys CK0312 and CK0322 generated based on the user name that has received the input from the user, so that the second common Key CK022 and hash values H042, H052 are acquired.
The decryption unit 225 obtains the first common key CK012 and the hash values H022 and H032 by decrypting the common encrypted authentication data CD022 and CD032 with the second common key CK022 obtained as described above. .
Then, the decryption unit 225 obtains the print data PD012 and the hash value H012 by decrypting the encrypted authentication print data CD012 with the first common key CK012 obtained as described above.

印刷処理部226は、復号部225で復号された印刷データPD012を印刷部215に送り、印刷を行わせる。
ここで、制御部216及び記憶部211により、実施の形態2におけるデータ生成装置が構成されると同時に、データ記憶装置が構成される。
The print processing unit 226 sends the print data PD012 decrypted by the decryption unit 225 to the printing unit 215 to perform printing.
Here, the control unit 216 and the storage unit 211 configure the data generation apparatus and the data storage apparatus in the second embodiment.

以上に記載された記憶部211は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。情報表示部213は、ディスプレイ等の表示装置を利用することで実現可能である。情報入力部214は、CPUが操作ボタン等の入力装置を利用することで実現可能である。制御部216は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD012、ユーザ名UD012及び対応データTD012は、RAMに記憶されていることが望ましく、認証リストD032及び暗号化認証データCD011〜CD051は、HDD等の外部記憶装置に記憶されていることが望ましい。
但し、これらは、CPUを用いてソフトウェア的に実現されるものに限定されない。例えば、ASIC、FPGA等の集積ロジックICによりハード的に実現されるものでもよいし、あるいは、DSP等によりソフトウェア的に実現されるものでもよい。あるいは、特定の用途に特化した構成要素を、搭載された拡張ボード等のハードウェアで実現し、その他の汎用的な構成要素をCPUを用いてソフトウェア的に実現するようにしてもよい。
The storage unit 211 described above can be realized, for example, by using an external storage device such as a RAM or HDD in which the CPU functions as a work memory. The information display unit 213 can be realized by using a display device such as a display. The information input unit 214 can be realized by the CPU using an input device such as an operation button. The control unit 216 can be realized by loading a predetermined program stored in the external storage device into the RAM and executing it by the CPU.
The document data D012, the user name UD012, and the corresponding data TD012 are preferably stored in the RAM, and the authentication list D032 and the encrypted authentication data CD011 to CD051 are stored in an external storage device such as an HDD. Is desirable.
However, these are not limited to those realized by software using a CPU. For example, it may be realized in hardware by an integrated logic IC such as ASIC or FPGA, or may be realized in software by a DSP or the like. Alternatively, a component specialized for a specific application may be realized by hardware such as an installed expansion board, and other general-purpose components may be realized by software using a CPU.

(動作の説明)
図17は、実施の形態2における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部214が、ユーザ250Cからの操作の入力を受けると、制御部216の入力処理部217は、入力処理を開始する(S160)。
印刷データ生成部219は、文書読取部212に文書の読取開始を通知し(S161)、文書読取部212は、文書の読取処理を開始する(S162)。
文書読取部212は、文書DOC12を読み取り、文書データD012を生成し(S163)、記憶部211に記憶させる(S164)。
(Description of operation)
FIG. 17 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the second embodiment.
When the information input unit 214 receives an operation input from the user 250C, the input processing unit 217 of the control unit 216 starts input processing (S160).
The print data generation unit 219 notifies the document reading unit 212 of the start of document reading (S161), and the document reading unit 212 starts the document reading process (S162).
The document reading unit 212 reads the document DOC12, generates document data D012 (S163), and stores it in the storage unit 211 (S164).

印刷データ生成部219は、読み取られた文書データD012に基づいて、印刷データ生成処理を開始して(S165)、文書データD012から印刷データPD012を生成する(S166)。
また、入力処理部217は、記憶部211に記憶されている認証リストD032を取得する(S167)。そして、入力処理部217は、認証リストD032に含まれている各々の認証情報AD012、AD022に含まれているユーザ名を情報表示部213に表示させる(S168)。
情報入力部214は、情報表示部213に表示されたユーザ名から、印刷データPD012の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S169)。ここでは、ユーザ250Cにより、ユーザ250A及びユーザ250Bのユーザ名が選択されたものとする。そして、情報入力部214は、ユーザ名の選択完了を鍵生成部220及び暗号化部221に通知する(S170)。ここで、情報入力部214は、ステップS169で選択されたユーザ名も暗号化部221に通知する。
The print data generation unit 219 starts print data generation processing based on the read document data D012 (S165), and generates print data PD012 from the document data D012 (S166).
Also, the input processing unit 217 acquires the authentication list D032 stored in the storage unit 211 (S167). Then, the input processing unit 217 causes the information display unit 213 to display the user names included in the respective authentication information AD012 and AD022 included in the authentication list D032 (S168).
The information input unit 214 receives selection of user names of one or more users who are permitted to print the print data PD012 from the user names displayed on the information display unit 213 (S169). Here, it is assumed that the user names of the users 250A and 250B are selected by the user 250C. Then, the information input unit 214 notifies the key generation unit 220 and the encryption unit 221 that the user name has been selected (S170). Here, the information input unit 214 also notifies the encryption unit 221 of the user name selected in step S169.

選択完了の通知を受けた鍵生成部220は、共通鍵生成処理を開始して(S171)、第1共通鍵CK012と第2共通鍵CK022とを生成する(S172)。生成された第1共通鍵CK012及び第2共通鍵CK022は、暗号化部221に与えられる。   Upon receiving the selection completion notification, the key generation unit 220 starts a common key generation process (S171), and generates a first common key CK012 and a second common key CK022 (S172). The generated first common key CK012 and second common key CK022 are given to the encryption unit 221.

第1共通鍵CK012、第2共通鍵CK022及び印刷を許可されたユーザのユーザ名を取得した暗号化部221は、ハッシュ値算出部222及び暗号化データ結合部223とともに、以下の第7〜第9プロセスを並行して実行し(S173〜S175)、暗号化認証データCD012〜CD052を生成する。第7〜第9プロセスについては、図18〜図20を用いて説明する。   The encryption unit 221 that has acquired the first common key CK012, the second common key CK022, and the user name of the user who is permitted to print, together with the hash value calculation unit 222 and the encrypted data combination unit 223, Nine processes are executed in parallel (S173 to S175), and encrypted authentication data CD012 to CD052 are generated. The seventh to ninth processes will be described with reference to FIGS.

暗号化データ結合部223は、第7〜第9プロセスが完了したら、全ての暗号化認証データCD012〜CD052を、記憶部211に記憶させる(S176)。   When the seventh to ninth processes are completed, the encrypted data combining unit 223 stores all the encrypted authentication data CD012 to CD052 in the storage unit 211 (S176).

図18は、実施の形態2における「暗号化認証印刷データの生成」の第7プロセスの動作を示すアクティビティ図である。この第7プロセスでは、暗号化認証印刷データCD012が生成される。   FIG. 18 is an activity diagram showing the operation of the seventh process of “generation of encrypted authentication print data” in the second embodiment. In this seventh process, encrypted authentication print data CD012 is generated.

暗号化部221は、共通鍵暗号化処理を開始し(S180)、第1共通鍵CK012で印刷データPD012を暗号化し(S181)、暗号化印刷データC012を生成する(S182)。
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S183)、暗号化印刷データC012のハッシュ値H012を算出する(S184)。
The encryption unit 221 starts a common key encryption process (S180), encrypts the print data PD012 with the first common key CK012 (S181), and generates encrypted print data C012 (S182).
Next, the hash value calculation unit 222 starts a hash value calculation process (S183), and calculates a hash value H012 of the encrypted print data C012 (S184).

次に、暗号化部221は、共通鍵暗号化処理を開始し(S185)、第1共通鍵CK012でハッシュ値H012を暗号化し(S186)、暗号化ハッシュ値データCH012を生成する(S187)。
次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S188)、暗号化ハッシュ値データCH012を検証データ部、暗号化印刷データC012を本体データ部として結合し、暗号化認証印刷データCD012を生成する(S189)。
Next, the encryption unit 221 starts a common key encryption process (S185), encrypts the hash value H012 with the first common key CK012 (S186), and generates encrypted hash value data CH012 (S187).
Next, the encrypted data combining unit 223 starts the encrypted data combining process (S188), combines the encrypted hash value data CH012 as the verification data unit and the encrypted print data C012 as the main body data unit, and encrypts authentication. Print data CD012 is generated (S189).

図19は、実施の形態2における「暗号化認証印刷データの生成」の第8プロセスの動作を示すアクティビティ図である。この第8プロセスでは、共通暗号化認証データCD022、CD032が生成される。   FIG. 19 is an activity diagram showing the operation of the eighth process of “generation of encrypted authentication print data” in the second embodiment. In this eighth process, common encryption authentication data CD022, CD032 are generated.

暗号化部221は、共通鍵暗号化処理を開始し(S190)、第2共通鍵CK022で第1共通鍵CK012を暗号化し(S191)、共通鍵暗号化データを生成する(S192)。
次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S193)、ステップS192で生成された共通鍵暗号化データのハッシュ値を算出する(S194)。
The encryption unit 221 starts a common key encryption process (S190), encrypts the first common key CK012 with the second common key CK022 (S191), and generates common key encrypted data (S192).
Next, the hash value calculation unit 222 starts a hash value calculation process (S193), and calculates a hash value of the common key encrypted data generated in step S192 (S194).

次に、暗号化部221は、共通鍵暗号化処理を開始し(S195)、第2共通鍵CK022で、ステップS194で算出されたハッシュ値を暗号化し(S196)、暗号化ハッシュ値データを生成する(S197)。   Next, the encryption unit 221 starts a common key encryption process (S195), encrypts the hash value calculated in step S194 with the second common key CK022 (S196), and generates encrypted hash value data. (S197).

次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S198)、ステップS197で生成された暗号化ハッシュ値データを検証データ部、ステップS192で生成された共通鍵暗号化データを本体データ部として結合し、共通暗号化認証データを生成する(S199)。
そして、ステップS190〜S199までの処理は、暗号化部221の判断により(S200)、図17のステップS169で選択されたユーザ名の数と同じ回数実行される。図17のステップS169では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されたため、1回目の処理で、共通鍵暗号化データC022(S191)、ハッシュ値H022(S194)、暗号化ハッシュ値データCH022(S197)及び共通暗号化認証データCD022(S199)が生成される。そして、2回目の処理で、共通鍵暗号化データC032(S191)、ハッシュ値H032(S194)、暗号化ハッシュ値データCH032(S197)及び共通暗号化認証データCD032(S199)が生成される。
Next, the encrypted data combining unit 223 starts the encrypted data combining process (S198), uses the encrypted hash value data generated in step S197 as the verification data unit, and the common key encrypted data generated in step S192. Are combined as a main body data part to generate common encrypted authentication data (S199).
Then, the processes from step S190 to S199 are executed as many times as the number of user names selected in step S169 in FIG. 17 based on the determination of the encryption unit 221 (S200). Since two user names of the user 250A and the user 250B are selected in step S169 in FIG. 17, the common key encrypted data C022 (S191), the hash value H022 (S194), and the encrypted hash value are obtained in the first process. Data CH022 (S197) and common encryption authentication data CD022 (S199) are generated. In the second process, the common key encrypted data C032 (S191), the hash value H032 (S194), the encrypted hash value data CH032 (S197), and the common encrypted authentication data CD032 (S199) are generated.

図20は、実施の形態2における「暗号化認証印刷データの生成」の第9プロセスの動作を示すアクティビティ図である。この第9プロセスでは、個別暗号化認証データCD042、CD052が生成される。   FIG. 20 is an activity diagram showing the operation of the ninth process of “generation of encrypted authentication print data” in the second embodiment. In this ninth process, individual encrypted authentication data CD042, CD052 are generated.

暗号化部221は、共通鍵暗号化処理を開始し(S210)、図17のステップS169で選択されたユーザ名の内、未だステップS212での暗号化に使用されていないユーザ名を1つ特定する(S211)。そして、暗号化部221は、特定されたユーザ名を用いて第3共通鍵を生成し、当該生成された第3共通鍵で第2共通鍵CK021を暗号化し(S212)、共通鍵暗号化データを生成する(S213)。   The encryption unit 221 starts the common key encryption process (S210), and identifies one user name that has not been used for encryption in step S212 among the user names selected in step S169 in FIG. (S211). Then, the encryption unit 221 generates a third common key using the identified user name, encrypts the second common key CK021 with the generated third common key (S212), and stores the common key encrypted data Is generated (S213).

次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S214)、ステップS213で生成された共通鍵暗号化データのハッシュ値を算出する(S215)。
次に、暗号化部221は、共通鍵暗号化処理を開始し(S216)、ステップS211で特定されたユーザ名を用いて生成された第3共通鍵で、ステップS215で算出されたハッシュ値を暗号化し(S217)、暗号化ハッシュ値データを生成する(S218)。
次に、暗号化データ結合部223は、暗号化データ結合処理を開始し(S219)、ステップS218で生成された暗号化ハッシュ値データを検証データ部、ステップS213で生成された共通鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S220)。
そして、ステップS210〜S220までの処理は、暗号化部221の判断により(S221)、図17のステップS169で選択されたユーザ名の数と同じ回数実行される。図17のステップS169では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されているため、1回目の処理で、ユーザ250Aのユーザ名が特定され(S211)、共通鍵暗号化データC042(S213)、ハッシュ値H042(S215)、暗号化ハッシュ値データCH042(S218)及び個別暗号化認証データCD042(S220)が生成される。そして、2回目の処理で、ユーザ250Bのユーザ名が特定され(S211)、共通鍵暗号化データC052(S213)、ハッシュ値H052(S215)、暗号化ハッシュ値データCH052(S218)及び個別暗号化認証データCD052(S220)が生成される。
Next, the hash value calculation unit 222 starts a hash value calculation process (S214), and calculates a hash value of the common key encrypted data generated in step S213 (S215).
Next, the encryption unit 221 starts a common key encryption process (S216), and uses the third common key generated using the user name specified in step S211 and the hash value calculated in step S215. Encryption is performed (S217), and encrypted hash value data is generated (S218).
Next, the encrypted data combining unit 223 starts the encrypted data combining process (S219), uses the encrypted hash value data generated in step S218 as the verification data unit, and the common key encrypted data generated in step S213. Are combined as a main body data part to generate individual encrypted authentication data (S220).
The processing from step S210 to step S220 is executed as many times as the number of user names selected in step S169 in FIG. 17 based on the determination of the encryption unit 221 (S221). Since two user names of the user 250A and the user 250B are selected in step S169 in FIG. 17, the user name of the user 250A is specified in the first process (S211), and the common key encrypted data C042 ( S213), hash value H042 (S215), encrypted hash value data CH042 (S218), and individual encrypted authentication data CD042 (S220) are generated. In the second processing, the user name of the user 250B is specified (S211), the common key encrypted data C052 (S213), the hash value H052 (S215), the encrypted hash value data CH052 (S218), and the individual encryption Authentication data CD052 (S220) is generated.

図21は、実施の形態2における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ250Aが、暗号化認証印刷データCD012に含まれている印刷データPD012を印刷するものとして説明する。
情報入力部214が、ユーザ250Aから操作(復号指示)の入力を受けることにより、入力処理部217は、入力処理を開始し(S230)、印刷開始を暗号化認証データ検索部224に通知する(S231)。
FIG. 21 is an activity diagram showing an operation of “printing encrypted authentication print data” in the second exemplary embodiment. Here, it is assumed that the user 250A prints the print data PD012 included in the encrypted authentication print data CD012.
When the information input unit 214 receives an operation (decryption instruction) input from the user 250A, the input processing unit 217 starts the input process (S230), and notifies the encrypted authentication data search unit 224 of the start of printing (S230). S231).

また、入力処理部217は、情報表示部213に、ユーザ名とパスワードの入力画面を表示する(S232)。
情報入力部214は、ユーザ250Aからユーザ名及びパスワードの入力を受けると(S233)、入力されたユーザ名及びパスワードと、これらの入力完了とを認証部218に通知する(S234)。
Further, the input processing unit 217 displays a user name and password input screen on the information display unit 213 (S232).
When the information input unit 214 receives a user name and password input from the user 250A (S233), the information input unit 214 notifies the authentication unit 218 of the input user name and password and completion of the input (S234).

認証部218は、記憶部211に記憶されている認証リストD032を取得し(S235)、ステップS234で通知されたユーザ名及びパスワードの認証を行なう(S236)。認証が成功した場合には、処理はステップS238に進み(S237)、認証が失敗した場合には、処理は終了する(S237)。なお、認証が成功した場合には、認証部218は、認証されたユーザ名(ここでは、ユーザ250Aのユーザ名UN012)を記憶部211に記憶させ、認証完了を暗号化認証データ検索部224に通知する。   The authentication unit 218 acquires the authentication list D032 stored in the storage unit 211 (S235), and authenticates the user name and password notified in step S234 (S236). If the authentication is successful, the process proceeds to step S238 (S237), and if the authentication fails, the process ends (S237). If the authentication is successful, the authentication unit 218 stores the authenticated user name (here, the user name UN012 of the user 250A) in the storage unit 211, and the authentication completion is stored in the encrypted authentication data search unit 224. Notice.

次に、認証完了の通知を受けた暗号化認証データ検索部224は、復号部225及びハッシュ値算出部222とともに、第10〜第12プロセスを順番に実行し(S238〜S240)、印刷データを取得する。第10〜第12プロセスについては、図22〜24を用いて説明する。   Next, the encrypted authentication data search unit 224 that has received the notification of the completion of authentication executes the tenth to twelfth processes in order together with the decryption unit 225 and the hash value calculation unit 222 (S238 to S240), and print data get. The tenth to twelfth processes will be described with reference to FIGS.

第12プロセスの終了後に、記憶部211に記憶されている対応データTD012に対応付けられて印刷データPD012が保持されている場合(S241)には、印刷処理部226は、印刷処理を開始し(S242)、保持されている印刷データPD012を印刷部215に送り、印刷部215に印刷を行わせる(S243)。
印刷が完了したら(S244)、暗号化認証データ検索部224は、暗号化認証データCD012〜CD052の削除を行う。
When the print data PD012 is stored in association with the corresponding data TD012 stored in the storage unit 211 after the end of the twelfth process (S241), the print processing unit 226 starts print processing ( In step S242, the held print data PD012 is sent to the printing unit 215, and the printing unit 215 performs printing (S243).
When printing is completed (S244), the encrypted authentication data search unit 224 deletes the encrypted authentication data CD012 to CD052.

まず、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S245)、記憶部211に記憶されている対応データTD012を参照して、第2共通鍵CK022に対応付けられているファイル名に対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S246)。ここでは、個別暗号化認証データCD042が削除される。また、暗号化認証データ検索部224は、対応データTD012において、削除されたデータのファイル名と、それに対応付けられている第2共通鍵CK022とを削除する。   First, the encrypted authentication data search unit 224 starts an encrypted authentication data search process (S245), refers to the corresponding data TD012 stored in the storage unit 211, and is associated with the second common key CK022. The encrypted authentication data corresponding to the existing file name is specified from the storage unit 211, and the specified encrypted authentication data is deleted (S246). Here, the individual encrypted authentication data CD042 is deleted. Also, the encrypted authentication data search unit 224 deletes the file name of the deleted data and the second common key CK022 associated therewith in the corresponding data TD012.

また、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S247)、記憶部211に記憶されている対応データTD012を参照して、第1共通鍵CK012に対応付けられているファイル名の1つに対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S248)。ここでは、共通暗号化認証データCD022が削除される。また、暗号化認証データ検索部224は、対応データTD012において、削除されたデータのファイル名と、そのファイル名に対応付けられている第1共通鍵CK011とを削除する。   Also, the encrypted authentication data search unit 224 starts the encrypted authentication data search process (S247), refers to the corresponding data TD012 stored in the storage unit 211, and is associated with the first common key CK012. The encrypted authentication data corresponding to one of the existing file names is specified from the storage unit 211, and the specified encrypted authentication data is deleted (S248). Here, the common encryption authentication data CD022 is deleted. Also, the encrypted authentication data search unit 224 deletes the file name of the deleted data and the first common key CK011 associated with the file name in the correspondence data TD012.

次に、暗号化認証データ検索部139は、記憶部211に記憶されている対応データTD012を参照して、第1共通鍵CK012に対応付けられているファイル名の数を確認する(S249)。そして、その数が0よりも大きい場合、言い換えると、第10プロセス(S238)で取得される第2共通鍵CK022で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部211に残っている場合には、処理を終了する。一方、その数が0である場合、言い換えると、第10プロセス(S238)で取得される第2共通鍵CK022で復号することのできる暗号化認証データ(共通暗号化認証データ)が記憶部211に残っていない場合には、処理はステップS250に進む。   Next, the encrypted authentication data search unit 139 refers to the correspondence data TD012 stored in the storage unit 211 and confirms the number of file names associated with the first common key CK012 (S249). If the number is larger than 0, in other words, the encrypted authentication data (common encrypted authentication data) that can be decrypted with the second common key CK022 acquired in the tenth process (S238) is stored in the storage unit 211. If it remains, the process ends. On the other hand, when the number is 0, in other words, encrypted authentication data (common encrypted authentication data) that can be decrypted with the second common key CK022 acquired in the tenth process (S238) is stored in the storage unit 211. If not, the process proceeds to step S250.

ステップS250では、暗号化認証データ検索部224は、暗号化認証データ検索処理を開始する。そして、暗号化認証データ検索部224は、記憶部211に記憶されている対応データTD012を参照して、印刷データPD012に対応付けられているファイル名に対応する暗号化認証データを記憶部211から特定し、特定された暗号化認証データを削除する(S251)。ここでは、暗号化認証印刷データCD012が削除される。また、暗号化認証データ検索部224は、対応データTD012も削除する。   In step S250, the encrypted authentication data search unit 224 starts an encrypted authentication data search process. Then, the encrypted authentication data search unit 224 refers to the corresponding data TD012 stored in the storage unit 211, and stores the encrypted authentication data corresponding to the file name associated with the print data PD012 from the storage unit 211. The specified encrypted authentication data is deleted (S251). Here, the encrypted authentication print data CD012 is deleted. Further, the encrypted authentication data search unit 224 also deletes the correspondence data TD012.

なお、ユーザ250Aが復号指示を行なって、印刷データPD012が復号され、印刷された際には、共通暗号化認証データCD032が記憶部221に残っているため、暗号化認証印刷データCD012は削除されない。そして、ユーザ250Bが暗号化認証印刷データCD012に含まれている印刷データPD012の印刷を行った場合には、個別暗号化認証データCD052及び共通暗号化認証データCD042が削除される。これにより、対応データTD012において、第1共通鍵CK012に対応付けられているファイル名の数が0になり、暗号化認証印刷データCD012が削除される。   Note that when the user 250A issues a decryption instruction and the print data PD012 is decrypted and printed, the common encrypted authentication data CD032 remains in the storage unit 221, so the encrypted authentication print data CD012 is not deleted. . When the user 250B prints the print data PD012 included in the encrypted authentication print data CD012, the individual encryption authentication data CD052 and the common encryption authentication data CD042 are deleted. As a result, the number of file names associated with the first common key CK012 becomes 0 in the correspondence data TD012, and the encrypted authentication print data CD012 is deleted.

図22は、実施の形態2における「暗号化認証印刷データの印刷」の第10プロセスの動作を示すアクティビティ図である。この第10プロセスでは、ユーザ名から生成された第3共通鍵で暗号化された共通暗号化認証データの検索と復号とが行われる。   FIG. 22 is an activity diagram showing the operation of the tenth process of “printing encrypted authentication print data” in the second embodiment. In the tenth process, search and decryption of the common encrypted authentication data encrypted with the third common key generated from the user name is performed.

暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S260)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S261)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S262)。
The encrypted authentication data search unit 224 starts an encrypted authentication data search process (S260), and acquires one piece of data from the encrypted authentication data stored in the storage unit 211 (S261).
Next, the encrypted authentication data search unit 224 separates the acquired encrypted authentication data into a verification data part and a main body data part (S262).

次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S263)、ステップS262で分離された本体データ部のハッシュ値を算出する(S264)。なお、ハッシュ値算出部222は、算出されたハッシュ値を暗号化認証データ検索部224に与える。
また、復号部225は、共通鍵復号処理を開始し(S265)、図21のステップS237の認証で成功したユーザ名に基づいて第3共通鍵を生成し、当該生成された第3共通鍵で、ステップS262で分離された検証データ部の復号を試みる(S266)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS274に進む(S267)。一方、検証データ部の復号が成功した場合には、処理はステップS268に進む(S267)。ここで、図21のステップS236では、ユーザ250Aのユーザ名で認証が成功しているため、ステップS261で取得された暗号化認証データが、ユーザ250Aのユーザ名から生成された第3共通鍵CK0312で暗号化されている個別暗号化認証データCD042である場合には、復号が成功する。
ステップS268では、復号が成功して、ハッシュ値H042が得られるため、復号部225は、得られたハッシュ値H042を、暗号化認証データ検索部224に与える。
Next, the hash value calculation unit 222 starts a hash value calculation process (S263), and calculates a hash value of the main body data part separated in step S262 (S264). Note that the hash value calculation unit 222 gives the calculated hash value to the encrypted authentication data search unit 224.
Also, the decryption unit 225 starts the common key decryption process (S265), generates a third common key based on the user name that has been successfully authenticated in step S237 of FIG. 21, and uses the generated third common key. The verification data part separated in step S262 is tried to be decoded (S266). If decryption of the verification data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S274 (S267). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S268 (S267). Here, in step S236 of FIG. 21, since the authentication is successful with the user name of the user 250A, the encrypted authentication data acquired in step S261 is generated by using the third common key CK0312 generated from the user name of the user 250A. In the case of the individual encrypted authentication data CD042 encrypted in (4), the decryption is successful.
In step S268, since the decryption is successful and the hash value H042 is obtained, the decryption unit 225 provides the obtained hash value H042 to the encrypted authentication data search unit 224.

次に、暗号化認証データ検索部224は、ステップS264で算出されたハッシュ値と、ステップS268で得られたハッシュ値H042とを比較する(S269)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS274に進む(S270)。一方、ハッシュ値が一致した場合には、処理はステップS271に進む(S270)。   Next, the encrypted authentication data search unit 224 compares the hash value calculated in step S264 with the hash value H042 obtained in step S268 (S269). If these hash values do not match, the encrypted authentication data search unit 224 interrupts the process, and the process proceeds to step S274 (S270). On the other hand, if the hash values match, the process proceeds to step S271 (S270).

ステップS271では、復号部225は、ユーザ250Aのユーザ名から生成された第3共通鍵CK0312で、ステップS262で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS274に進む。一方、本体データ部の復号が成功した場合には、処理はステップS273に進む。   In step S271, the decryption unit 225 attempts to decrypt the main body data part separated in step S262 with the third common key CK0312 generated from the user name of the user 250A. If the decryption of the main body data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S274. On the other hand, if the decoding of the main body data portion is successful, the process proceeds to step S273.

ステップS273では、復号により第2共通鍵CK022が得られるため、復号部225は、得られた第2共通鍵CK022と、この第2共通鍵CK022が含まれていた暗号化認証データ(ここでは、個別暗号化認証データCD042)を保持する(S273)。例えば、復号部225は、記憶部211に対応データTD012を生成し、対応データTD012内に、取得された第2共通鍵CK022と、個別暗号化認証データCD042の識別情報であるファイル名とを対応付けて格納する。   In step S273, since the second common key CK022 is obtained by decryption, the decryption unit 225 obtains the obtained second common key CK022 and the encrypted authentication data (here, the second common key CK022). The individual encrypted authentication data CD042) is held (S273). For example, the decryption unit 225 generates correspondence data TD012 in the storage unit 211, and associates the acquired second common key CK022 with the file name that is identification information of the individual encrypted authentication data CD042 in the correspondence data TD012. Store with attachments.

ステップS274では、暗号化認証データ検索部224は、記憶部221に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS275に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS261に戻り、未処理の暗号化認証データの処理を行う。
ステップS275では、暗号化認証データ検索部224は、第2共通鍵CK022と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第11プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部224は、処理を終了する。
In step S274, the encrypted authentication data search unit 224 determines whether the above processing has been performed on all the encrypted authentication data stored in the storage unit 221. If the above processing has been performed for all encrypted authentication data, the process proceeds to step S275, and if encrypted authentication data that has not been subjected to the above processing still remains, the processing is performed. Returns to step S261 to process the unprocessed encrypted authentication data.
In step S275, the encrypted authentication data search unit 224 determines whether or not the second common key CK022 and the encrypted authentication data including the same are held. If they are held, the process proceeds to the eleventh process. If they are not held, the encrypted authentication data search unit 224 ends the process.

図23は、実施の形態2における「暗号化認証印刷データの印刷」の第11プロセスの動作を示すアクティビティ図である。この第11プロセスでは、第2共通鍵で暗号化された共通暗号化認証データの検索と復号とが行われる。   FIG. 23 is an activity diagram showing the operation of the eleventh process of “printing encrypted authentication print data” in the second embodiment. In the eleventh process, the common encrypted authentication data encrypted with the second common key is searched and decrypted.

暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S280)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S281)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S282)。
The encrypted authentication data search unit 224 starts the encrypted authentication data search process (S280), and acquires one piece of data from the encrypted authentication data stored in the storage unit 211 (S281).
Next, the encrypted authentication data search unit 224 separates the acquired encrypted authentication data into a verification data part and a main body data part (S282).

次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S283)、ステップS282で分離された本体データ部のハッシュ値を算出する(S284)。なお、ハッシュ値算出部222は、算出されたハッシュ値を暗号化認証データ検索部224に与える。
また、復号部225は、共通鍵復号処理を開始し(S285)、第10プロセスで取得された第2共通鍵CK022で、ステップS282で分離された検証データ部の復号を試みる(S286)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS294に進む(S287)。一方、検証データ部の復号が成功した場合には、処理はステップS288に進む(S287)。ここでは、第2共通鍵CK022で復号が行われているため、ステップS281で取得された暗号化認証データが、第2共通鍵CK022で暗号化されている共通暗号化認証データCD022、CD032である場合には、復号が成功する。
ステップS288では、復号が成功しハッシュ値が得られるので、復号部225は、得られたハッシュ値を、暗号化認証データ検索部224に与える。ここでは、ハッシュ値H022又はハッシュ値H032が得られる。
Next, the hash value calculation unit 222 starts a hash value calculation process (S283), and calculates a hash value of the main body data part separated in step S282 (S284). Note that the hash value calculation unit 222 gives the calculated hash value to the encrypted authentication data search unit 224.
Also, the decryption unit 225 starts the common key decryption process (S285), and attempts to decrypt the verification data part separated in step S282 with the second common key CK022 acquired in the tenth process (S286). If decryption of the verification data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S294 (S287). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S288 (S287). Here, since the decryption is performed with the second common key CK022, the encrypted authentication data acquired in step S281 is the common encrypted authentication data CD022, CD032 encrypted with the second common key CK022. In that case, the decoding is successful.
In step S288, since the decryption is successful and the hash value is obtained, the decryption unit 225 provides the obtained hash value to the encrypted authentication data search unit 224. Here, the hash value H022 or the hash value H032 is obtained.

次に、暗号化認証データ検索部224は、ステップS284で算出されたハッシュ値と、ステップS288で得られたハッシュ値とを比較する(S289)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS294に進む(S290)。一方、ハッシュ値が一致した場合には、処理はステップS291に進む(S290)。   Next, the encrypted authentication data search unit 224 compares the hash value calculated in step S284 with the hash value obtained in step S288 (S289). If these hash values do not match, the encrypted authentication data search unit 224 stops the process, and the process proceeds to step S294 (S290). On the other hand, if the hash values match, the process proceeds to step S291 (S290).

ステップS291では、復号部225は、第10プロセスで取得された第2共通鍵CK022で、ステップS282で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS294に進む(S292)。一方、本体データ部の復号が成功した場合には、処理はステップS293に進む(S292)。   In step S291, the decryption unit 225 attempts to decrypt the main data part separated in step S282 with the second common key CK022 acquired in the tenth process. If the decryption of the main body data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S294 (S292). On the other hand, if the decoding of the main body data portion is successful, the process proceeds to step S293 (S292).

ステップS293では、復号の成功により第1共通鍵CK012が得られるため、復号部225は、得られた第1共通鍵CK012と、この第1共通鍵CK012が含まれていた暗号化認証データ(ここでは、共通暗号化認証データCD022又は共通暗号化認証データCD032)を保持する(S293)。例えば、復号部225は、記憶部211に記憶されている対応データTD012内に、取得された第1共通鍵CK012と、この第1共通鍵CK012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。   In step S293, since the first common key CK012 is obtained due to the successful decryption, the decryption unit 225 obtains the obtained first common key CK012 and the encrypted authentication data (here, the first common key CK012). The common encryption authentication data CD022 or common encryption authentication data CD032) is held (S293). For example, the decryption unit 225 uses the acquired first common key CK012 in the corresponding data TD012 stored in the storage unit 211 and the identification information of the encrypted authentication data that includes the first common key CK012. Store a file name in association with it.

ステップS294では、暗号化認証データ検索部224は、記憶部211に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS295に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS281に戻り、未処理の暗号化認証データを処理する。
ステップS295では、暗号化認証データ検索部224は、第1共通鍵CK012と、これが含まれていた暗号化認証データとが保持されているか否かを判断する。これらが保持されている場合には、処理は第12プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部224は、処理を終了する。
In step S294, the encrypted authentication data search unit 224 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 211. If the above processing has been performed on all encrypted authentication data, the process proceeds to step S295. If encrypted authentication data that has not been subjected to the above processing still remains, processing is performed. Returns to step S281 to process the unprocessed encrypted authentication data.
In step S295, the encrypted authentication data search unit 224 determines whether or not the first common key CK012 and the encrypted authentication data that includes the first common key CK012 are held. If they are held, the process proceeds to the twelfth process. If they are not held, the encrypted authentication data search unit 224 ends the process.

図24は、実施の形態2における「暗号化認証印刷データの印刷」の第12プロセスの動作を示すアクティビティ図である。第12プロセスでは、暗号化認証印刷データCD012の検索と復号とが行われる。   FIG. 24 is an activity diagram showing the operation of the twelfth process of “printing encrypted authentication print data” in the second embodiment. In the twelfth process, the encrypted authentication print data CD012 is searched and decrypted.

暗号化認証データ検索部224は、暗号化認証データ検索処理を開始し(S300)、記憶部211に記憶されている暗号化認証データから1つのデータを取得する(S301)。
次に、暗号化認証データ検索部224は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S302)。
The encrypted authentication data search unit 224 starts the encrypted authentication data search process (S300), and acquires one piece of data from the encrypted authentication data stored in the storage unit 211 (S301).
Next, the encrypted authentication data search unit 224 separates the acquired encrypted authentication data into a verification data part and a main body data part (S302).

次に、ハッシュ値算出部222は、ハッシュ値算出処理を開始し(S303)、ステップS302で分離された本体データ部のハッシュ値を算出する(S304)。
また、復号部225は、共通鍵復号処理を開始し(S305)、第11プロセスで取得された第1共通鍵CK012で、ステップS302で分離された検証データ部の復号を試みる(S306)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断して、処理はステップS314に進む(S307)。一方、検証データ部の復号が成功した場合には、処理はステップS308に進む(S307)。ここでは、第1共通鍵CK012で復号を行っているため、ステップS301で取得された暗号化認証データが、第1共通鍵CK012で暗号化されている暗号化認証印刷データCD012である場合には、復号が成功する。
ステップS308では、復号が成功し、ハッシュ値H012が得られるので、復号部225は、得られたハッシュ値H012を、暗号化認証データ検索部224に与える。
Next, the hash value calculation unit 222 starts a hash value calculation process (S303), and calculates the hash value of the main body data part separated in step S302 (S304).
Also, the decryption unit 225 starts the common key decryption process (S305), and attempts to decrypt the verification data part separated in step S302 with the first common key CK012 acquired in the eleventh process (S306). If decryption of the verification data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S314 (S307). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S308 (S307). Here, since the decryption is performed using the first common key CK012, when the encrypted authentication data acquired in step S301 is the encrypted authentication print data CD012 encrypted using the first common key CK012. Decryption succeeds.
In step S308, since the decryption is successful and the hash value H012 is obtained, the decryption unit 225 provides the obtained hash value H012 to the encrypted authentication data search unit 224.

次に、暗号化認証データ検索部224は、ステップS304で算出されたハッシュ値と、ステップS308で得られたハッシュ値とを比較する(S309)。これらのハッシュ値が不一致の場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS314に進む(S310)。一方、ハッシュ値が一致した場合には、処理はステップS311に進む(S310)。   Next, the encrypted authentication data search unit 224 compares the hash value calculated in step S304 with the hash value obtained in step S308 (S309). If these hash values do not match, the encrypted authentication data search unit 224 stops the process, and the process proceeds to step S314 (S310). On the other hand, if the hash values match, the process proceeds to step S311 (S310).

ステップS311では、復号部225は、第11プロセスで取得された第1共通鍵CK012で、ステップS302で分離された本体データ部の復号を試みる。本体データ部の復号が失敗した場合には、暗号化認証データ検索部224は処理を中断し、処理はステップS314に進む(S312)。一方、本体データ部の復号が成功した場合には、処理はステップS313に進む。   In step S311, the decryption unit 225 attempts to decrypt the main data portion separated in step S302 with the first common key CK012 acquired in the eleventh process. If the decryption of the main body data part fails, the encrypted authentication data search part 224 interrupts the process, and the process proceeds to step S314 (S312). On the other hand, if the decoding of the main body data portion has succeeded, the process proceeds to step S313.

ステップS313では、復号の成功により印刷データPD012が得られるため、復号部225は、得られた印刷データPD012と、この印刷データPD012が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD012)を保持する。例えば、復号部225は、取得された印刷データPD012を記憶部211に記憶させるとともに、記憶部211に記憶されている対応データTD012内に、取得された印刷データPD012の識別情報であるファイル名と、この印刷データPD012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。   In step S313, since the print data PD012 is obtained due to the successful decryption, the decryption unit 225 includes the obtained print data PD012 and the encrypted authentication data (here, encrypted authentication print) including the print data PD012. Data CD012) is held. For example, the decryption unit 225 stores the acquired print data PD012 in the storage unit 211, and in the corresponding data TD012 stored in the storage unit 211, a file name that is identification information of the acquired print data PD012 and The file name which is the identification information of the encrypted authentication data including the print data PD012 is stored in association with each other.

ステップS314では、暗号化認証データ検索部224は、記憶部211に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図21のステップS241に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS301に戻り、未処理の暗号化認証データを処理する。   In step S <b> 314, the encrypted authentication data search unit 224 determines whether the above processing has been performed on all the encrypted authentication data stored in the storage unit 211. If the above processing has been performed on all the encrypted authentication data, the processing proceeds to step S241 in FIG. 21, and if the encrypted authentication data that has not been subjected to the above processing still remains. Returns to step S301 to process the unprocessed encrypted authentication data.

実施の形態2によれば、実施の形態1とは異なり、ネットワークを使用していないため、盗聴及び改竄のリスクが無くなる。   According to the second embodiment, unlike the first embodiment, since no network is used, there is no risk of eavesdropping and tampering.

以上に記載された実施の形態1及び2においては、第1共通鍵CK011、CK012及び第2共通鍵CK021、CK022が用いられているが、このような例に限定されるものではない。例えば、鍵生成部118、220は、第1共通鍵CK011、CK012の代わりに、第1暗号化鍵及び第1復号鍵からなる第1鍵ペアを生成するとともに、第2共通鍵CK021、CK022の代わりに、第2暗号化鍵及び第2復号鍵からなる第2鍵ペアを生成することもできる。そして、暗号化部119、221は、第1共通鍵CK011、CK012の代わりに第1暗号化鍵を用いてデータを暗号化し、第2共通鍵CK021、CK022の代わりに第2暗号化鍵を用いてデータを暗号化することができる。また、復号部140、225は、第1共通鍵CK011、CK012の代わりに第1復号鍵を用いてデータを復号し、第2共通鍵CK021、CK022の代わりに第2復号鍵を用いてデータを復号することができる。   In the first and second embodiments described above, the first common keys CK011 and CK012 and the second common keys CK021 and CK022 are used. However, the present invention is not limited to such an example. For example, the key generation units 118 and 220 generate a first key pair including a first encryption key and a first decryption key instead of the first common keys CK011 and CK012, and the second common keys CK021 and CK022 Alternatively, a second key pair composed of the second encryption key and the second decryption key can be generated. Then, the encryption units 119 and 221 encrypt the data using the first encryption key instead of the first common keys CK011 and CK012, and use the second encryption key instead of the second common keys CK021 and CK022. Data can be encrypted. In addition, the decryption units 140 and 225 decrypt the data using the first decryption key instead of the first common keys CK011 and CK012, and the data using the second decryption key instead of the second common keys CK021 and CK022. Can be decrypted.

実施の形態3.
(構成の説明)
図1に示されているように、実施の形態3に係るデータ管理システム300は、クライアントPC310と、プリンタ330とを備える。クライアントPC310及びプリンタ330は、ネットワーク140に接続されている。なお、データ管理システム300が行う処理により、実施の形態3に係る情報処理方法が実現される。
以下の説明では、ユーザ150A及びユーザ150Bがプリンタ330の利用者であり、ユーザ150Cが、クライアントPC310の利用者であるものとする。
クライアントPC310は、ユーザ150Cの操作に応じて、プリンタ330において、ユーザ150A及びユーザ150Bが復号することのできる暗号化認証印刷データを生成する。プリンタ330は、ユーザ150A及びユーザ150Bの操作に応じて、クライアントPC310で生成された暗号化認証印刷データを復号して、復号されたデータの処理を行う。
Embodiment 3 FIG.
(Description of configuration)
As shown in FIG. 1, the data management system 300 according to the third embodiment includes a client PC 310 and a printer 330. The client PC 310 and the printer 330 are connected to the network 140. Note that the processing performed by the data management system 300 realizes the information processing method according to the third embodiment.
In the following description, it is assumed that the user 150A and the user 150B are users of the printer 330, and the user 150C is a user of the client PC 310.
The client PC 310 generates encrypted authentication print data that can be decrypted by the user 150A and the user 150B in the printer 330 in accordance with the operation of the user 150C. The printer 330 decrypts the encrypted authentication print data generated by the client PC 310 in accordance with the operation of the user 150A and the user 150B, and processes the decrypted data.

図2に示されているように、実施の形態3におけるクライアントPC310は、記憶部311と、情報表示部112と、情報入力部113と、通信部114と、制御部315とを備える。実施の形態3におけるクライアントPC310は、記憶部311に記憶されている情報の点と、制御部315での制御の点において、実施の形態1におけるクライアントPC110と異なっている。   As illustrated in FIG. 2, the client PC 310 in the third embodiment includes a storage unit 311, an information display unit 112, an information input unit 113, a communication unit 114, and a control unit 315. The client PC 310 according to the third embodiment is different from the client PC 110 according to the first embodiment in terms of information stored in the storage unit 311 and control in the control unit 315.

記憶部311は、クライアントPC310での処理に必要なデータを記憶する。
図25は、記憶部311に記憶されているデータを示す概略図である。実施の形態3においては、記憶部311は、文書データD011と、公開鍵リストD021と、暗号化認証データCD013〜CD033を記憶する。実施の形態3における記憶部311は、暗号化認証データCD011〜CD051の代わりに、暗号化認証データCD013〜CD033を記憶している点において、実施の形態1における記憶部111と異なっている。なお、暗号化認証データCD013〜CD033は、クライアントPC310において生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 311 stores data necessary for processing in the client PC 310.
FIG. 25 is a schematic diagram showing data stored in the storage unit 311. In the third embodiment, the storage unit 311 stores document data D011, a public key list D021, and encrypted authentication data CD013 to CD033. The storage unit 311 in the third embodiment is different from the storage unit 111 in the first embodiment in that it stores encrypted authentication data CD013 to CD033 instead of the encrypted authentication data CD011 to CD051. Note that the encrypted authentication data CD013 to CD033 are dynamic elements that are generated and deleted in the client PC 310, and thus are indicated by broken lines.

暗号化認証データCD013〜CD033は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態3では、暗号化認証データCD013〜CD033は、制御部315で生成される。
なお、実施の形態3においては、暗号化認証データCD013〜CD033は、暗号化認証印刷データCD013と、個別暗号化認証データCD023、CD033とにより構成されている。しかしながら、クライアントPC310は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD013〜CD033として識別しているに過ぎない。なお、暗号化認証印刷データCD013は、少なくとも一部が暗号化された第1のデータに対応する。また、個別暗号化認証データCD023、CD033は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、個別暗号化認証データCD023、CD033の全体が第2のデータに対応する。ここで、個別暗号化認証データCD023、CD033は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。
The encrypted authentication data CD013 to CD033 are data obtained by combining encrypted data obtained by encrypting data with a key as a main body data portion and encrypted data obtained by encrypting a hash value of the main body data portion with a key as a verification data portion. . In the third embodiment, the encrypted authentication data CD013 to CD033 are generated by the control unit 315.
In the third embodiment, the encrypted authentication data CD013 to CD033 are composed of encrypted authentication print data CD013 and individual encrypted authentication data CD023 and CD033. However, the client PC 310 does not identify each of these types of data, but merely identifies them as a plurality of encrypted authentication data CD013 to CD033. The encrypted authentication print data CD013 corresponds to the first data that is at least partially encrypted. The individual encrypted authentication data CD023 and CD033 correspond to the number of data corresponding to the number of users who are permitted to decrypt the first data. In other words, the entire individual encrypted authentication data CD023 and CD033 correspond to the second data. Here, the individual encrypted authentication data CD023 and CD033 correspond to third data having at least a portion obtained by encrypting the first key capable of decrypting the first data.

図2の説明に戻り、制御部315は、クライアントPC310での処理の全体を制御する。例えば、制御部315は、暗号化認証データCD013〜CD033を生成する。
実施の形態3においては、制御部315は、入力処理部116と、印刷データ生成部117と、鍵生成部318と、暗号化部319と、ハッシュ値算出部320と、暗号化データ結合部321と、送信部122とを備える。
実施の形態3における制御部315は、鍵生成部318、暗号化部319、ハッシュ値算出部320及び暗号化データ結合部321での処理において、実施の形態1における制御部115と異なっている。
Returning to the description of FIG. 2, the control unit 315 controls the entire processing in the client PC 310. For example, the control unit 315 generates encrypted authentication data CD013 to CD033.
In the third embodiment, the control unit 315 includes an input processing unit 116, a print data generation unit 117, a key generation unit 318, an encryption unit 319, a hash value calculation unit 320, and an encrypted data combination unit 321. And a transmission unit 122.
The control unit 315 in the third embodiment is different from the control unit 115 in the first embodiment in the processing in the key generation unit 318, the encryption unit 319, the hash value calculation unit 320, and the encrypted data combination unit 321.

鍵生成部318は、暗号化に使用する鍵を生成する。実施の形態3においては、鍵生成部318は、第4共通鍵を生成する共通鍵生成処理を実行する。   The key generation unit 318 generates a key used for encryption. In the third embodiment, the key generation unit 318 executes a common key generation process for generating a fourth common key.

暗号化部319は、鍵を使用してデータを暗号化する。実施の形態3では、暗号化部319は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理と、公開鍵暗号化方式に基づいて暗号化を行う公開鍵暗号化処理とを実行する。
具体的には、図25に示されているように、暗号化部319は、印刷データ生成部117で生成された印刷データPD011を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化印刷データC013を生成する。
また、暗号化部319は、鍵生成部318で生成された第4共通鍵CK04を、印刷の許可を受けたユーザの公開鍵PK011、PK021で暗号化することで、公開鍵暗号化データC023、C033を生成する。ここで、公開鍵暗号化データC023は、公開鍵PK011を用いて暗号化されたデータであり、公開鍵暗号化データC033は、公開鍵PK021を用いて暗号化されたデータである。なお、公開鍵暗号化データC023、C033は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化部319は、ハッシュ値算出部320で算出されたハッシュ値H013を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH013を生成する。また、暗号化部319は、ハッシュ値算出部120で算出されたハッシュ値H023、H033を、鍵生成部318で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH023、CH033を生成する。
The encryption unit 319 encrypts data using the key. In Embodiment 3, the encryption unit 319 performs a common key encryption process for performing encryption based on the common key encryption system and a public key encryption process for performing encryption based on the public key encryption system. Run.
Specifically, as illustrated in FIG. 25, the encryption unit 319 encrypts the print data PD011 generated by the print data generation unit 117 with the fourth common key CK04 generated by the key generation unit 318. As a result, encrypted print data C013 is generated.
In addition, the encryption unit 319 encrypts the fourth common key CK04 generated by the key generation unit 318 with the public keys PK011 and PK021 of the user who has received permission to print, so that the public key encrypted data C023, C033 is generated. Here, the public key encrypted data C023 is data encrypted using the public key PK011, and the public key encrypted data C033 is data encrypted using the public key PK021. The public key encrypted data C023 and C033 are generated in the same number as the number of users permitted to print the print data PD011.
The encryption unit 319 generates encrypted hash value data CH013 by encrypting the hash value H013 calculated by the hash value calculation unit 320 with the fourth common key CK04 generated by the key generation unit 318. To do. Also, the encryption unit 319 encrypts the hash values H023 and H033 calculated by the hash value calculation unit 120 with the fourth common key CK04 generated by the key generation unit 318, so that the encrypted hash value data CH023 , CH033 is generated.

ハッシュ値算出部320は、データのハッシュ値を算出する。具体的には、図25に示されているように、ハッシュ値算出部320は、暗号化印刷データC013のハッシュ値H013、公開鍵暗号化データC023、C033のハッシュ値H023、H033を算出する。   The hash value calculation unit 320 calculates a hash value of data. Specifically, as illustrated in FIG. 25, the hash value calculation unit 320 calculates the hash value H013 of the encrypted print data C013 and the hash values H023 and H033 of the public key encrypted data C023 and C033.

暗号化データ結合部321は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図25に示されているように、暗号化データ結合部321は、暗号化印刷データC013と、暗号化ハッシュ値データCH013とを結合することにより、暗号化認証印刷データCD013を生成する。
また、暗号化データ結合部321は、公開鍵暗号化データC023、C033と、暗号化ハッシュ値データCH023、CH033とをそれぞれ結合することにより、個別暗号化認証データCD023、CD033を生成する。なお、個別暗号化認証データCD023、CD033は、印刷データPD011の印刷を許可されたユーザの数と同じ数生成される。
そして、暗号化データ結合部321は、以上のようにして生成された暗号化認証印刷データCD013と、個別暗号化認証データCD023、CD033とを記憶部311に記憶させる。
The encrypted data combination unit 321 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as illustrated in FIG. 25, the encrypted data combining unit 321 combines the encrypted print data C013 and the encrypted hash value data CH013 to obtain the encrypted authentication print data CD013. Generate.
The encrypted data combining unit 321 generates individual encrypted authentication data CD023 and CD033 by combining the public key encrypted data C023 and C033 with the encrypted hash value data CH023 and CH033, respectively. The individual encrypted authentication data CD023 and CD033 are generated in the same number as the number of users permitted to print the print data PD011.
Then, the encrypted data combining unit 321 stores the encrypted authentication print data CD013 generated as described above, and the individual encrypted authentication data CD023 and CD033 in the storage unit 311.

ここで、制御部315及び記憶部311によりデータ生成装置が構成される。
なお、実施の形態3におけるクライアントPC310も、実施の形態1と同様に、一般的なコンピュータで実現できる。ここで、文書データD011及び公開鍵リストD021は、HDD等の外部記憶装置に記憶されていることが望ましく、暗号化認証データCD013〜CD033は、RAMに記憶されていることが望ましい。
Here, the control unit 315 and the storage unit 311 constitute a data generation device.
Note that the client PC 310 in the third embodiment can also be realized by a general computer as in the first embodiment. Here, the document data D011 and the public key list D021 are preferably stored in an external storage device such as an HDD, and the encrypted authentication data CD013 to CD033 are preferably stored in the RAM.

図4に示されているように、実施の形態3におけるプリンタ330は、記憶部331と、情報表示部132と、情報入力部133と、通信部134と、印刷部135と、制御部336とを備える。
実施の形態3におけるプリンタ330は、記憶部331に記憶されている情報の点と、制御部336での処理の点において、実施の形態1におけるプリンタ130と異なっている。
As illustrated in FIG. 4, the printer 330 according to the third embodiment includes a storage unit 331, an information display unit 132, an information input unit 133, a communication unit 134, a printing unit 135, and a control unit 336. Is provided.
The printer 330 according to the third embodiment is different from the printer 130 according to the first embodiment in terms of information stored in the storage unit 331 and processing in the control unit 336.

記憶部331は、プリンタ330での処理に必要なデータを記憶する。
図26は、記憶部331に記憶されているデータを示す概略図である。実施の形態3においては、記憶部331は、秘密鍵SK011と、対応データTD013と、暗号化認証データCD013〜CD033と、印刷データPD011とを記憶する。ここで、実施の形態3おける記憶部331に記憶されているデータは、対応データTD013及び暗号化認証データCD013〜CD033において、実施の形態3における記憶部131に記憶されているデータと異なっている。なお、これらのデータは、クライアントPC310から受信され、又は、プリンタ330で生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 331 stores data necessary for processing by the printer 330.
FIG. 26 is a schematic diagram showing data stored in the storage unit 331. In the third embodiment, the storage unit 331 stores a secret key SK011, correspondence data TD013, encrypted authentication data CD013 to CD033, and print data PD011. Here, the data stored in the storage unit 331 in the third embodiment is different from the data stored in the storage unit 131 in the third embodiment in the corresponding data TD013 and the encrypted authentication data CD013 to CD033. . Note that these data are dynamic elements that are received from the client PC 310 or generated by the printer 330 and deleted, and thus are indicated by broken lines.

対応データTD013は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、並びに、第4共通鍵、当該第4共通鍵が含まれていた暗号化認証データの本体データ部から算出されたハッシュ値、当該第4共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD013は、暗号化認証データCD013〜CD033から印刷データPD011を取得する過程で生成されて、更新されるデータである。
暗号化認証データCD013〜CD033は、クライアントPC310から送られてきたデータである。
Corresponding data TD013 associates the print data with the encrypted authentication data including the print data, and from the main data portion of the fourth common key and the encrypted authentication data including the fourth common key. This is data in which the calculated hash value is associated with the encrypted authentication data including the fourth common key. The correspondence data TD013 is data that is generated and updated in the process of acquiring the print data PD011 from the encrypted authentication data CD013 to CD033.
The encrypted authentication data CD013 to CD033 are data transmitted from the client PC 310.

制御部336は、プリンタ330での処理の全体を制御する。例えば、制御部336は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。具体的には、制御部336は、クライアントPC330から暗号化認証データCD013〜CD033を受信して、暗号化認証データCD013〜CD033から印刷データPD011を復号する。さらに、制御部336は、印刷が許可された複数のユーザの全てが暗号化認証データCD013〜CD033から印刷データPD011への復号を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD013〜CD033の削除を行なう。
制御部336は、受信部137と、入力処理部138と、暗号化認証データ検索部339と、復号部340と、ハッシュ値算出部341と、印刷処理部142とを備える。
実施の形態3における制御部336は、暗号化認証データ検索部339、復号部340及びハッシュ値算出部341での処理において、実施の形態1における制御部136と異なっている。
The control unit 336 controls the entire processing in the printer 330. For example, the control unit 336 performs decoding of the first data in accordance with each of the decoding instructions of the plurality of users, and deletes the data included in the second data each time the first data is decoded. When the number of data included in the second data reaches a predetermined number, the first data is deleted. Specifically, the control unit 336 receives the encrypted authentication data CD013 to CD033 from the client PC 330, and decrypts the print data PD011 from the encrypted authentication data CD013 to CD033. Further, the control unit 336 determines whether or not all of the plurality of users permitted to print have decrypted the encrypted authentication data CD013 to CD033 into the print data PD011, and in accordance with the determination result, the encryption unit 336 The authentication authentication data CD013 to CD033 are deleted.
The control unit 336 includes a reception unit 137, an input processing unit 138, an encrypted authentication data search unit 339, a decryption unit 340, a hash value calculation unit 341, and a print processing unit 142.
The control unit 336 according to the third embodiment differs from the control unit 136 according to the first embodiment in the processes performed by the encrypted authentication data search unit 339, the decryption unit 340, and the hash value calculation unit 341.

暗号化認証データ検索部339は、記憶部331に記憶されている暗号化認証データCD013〜CD033を検索する。また、暗号化認証データ検索部339は、印刷データPD011の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD013〜CD033の削除を行う。   The encrypted authentication data search unit 339 searches the encrypted authentication data CD013 to CD033 stored in the storage unit 331. Also, the encrypted authentication data search unit 339 deletes the encrypted authentication data CD013 to CD033 according to the decryption status by the user who is permitted to print the print data PD011.

復号部340は、鍵を使用して暗号化データを復号する。実施の形態3では、復号部340は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理と、公開鍵復号方式に基づいて復号を行う公開鍵復号処理とを実行する。
具体的には、図26に示されているように、復号部340は、個別暗号化認証データCD023、CD033に含まれている公開鍵暗号化データC023、C033を、ユーザから入力を受け付けた秘密鍵で復号することで、第4共通鍵CK04を取得する。
また、復号部340は、暗号化認証印刷データCD013を、上述のようにして取得された第4共通鍵CK04で復号することで、印刷データPD011を取得する。
さらに、復号部340は、暗号化認証印刷データCD013及び個別暗号化認証データCD023、CD033に含まれている暗号化ハッシュ値データCH013、CH023、CH033を、上述のようにして取得された第4共通鍵CK04で復号することで、ハッシュ値H013、H023、H033を復号する。
The decryption unit 340 decrypts the encrypted data using the key. In the third embodiment, the decryption unit 340 performs a common key decryption process that performs decryption based on the common key encryption system and a public key decryption process that performs decryption based on the public key decryption system.
Specifically, as shown in FIG. 26, the decrypting unit 340 receives the public key encrypted data C023 and C033 included in the individual encrypted authentication data CD023 and CD033 from the secret received from the user. The fourth common key CK04 is acquired by decrypting with the key.
Also, the decryption unit 340 obtains the print data PD011 by decrypting the encrypted authentication print data CD013 with the fourth common key CK04 obtained as described above.
Further, the decryption unit 340 obtains the encrypted hash value data CH013, CH023, and CH033 included in the encrypted authentication print data CD013 and the individual encryption authentication data CD023 and CD033 as described above, in the fourth common. By decrypting with the key CK04, the hash values H013, H023, and H033 are decrypted.

ハッシュ値算出部341は、データのハッシュ値を算出する。例えば、ハッシュ値算出部341は、図26に示されているように、暗号化認証印刷データCD013の暗号化印刷データC013、及び、個別暗号化認証データCD023、CD033の公開鍵暗号化データC023、C033のハッシュ値を算出する。   The hash value calculation unit 341 calculates a hash value of data. For example, as shown in FIG. 26, the hash value calculation unit 341 includes encrypted print data C013 of encrypted authentication print data CD013, and public key encrypted data C023 of individual encrypted authentication data CD023 and CD033, The hash value of C033 is calculated.

ここで、記憶部331及び制御部335によりデータ記憶装置が構成される。   Here, the storage unit 331 and the control unit 335 constitute a data storage device.

以上に記載された記憶部331は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。制御部336は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、秘密鍵SK011及び対応データTD013は、RAMに記憶されていることが望ましく、暗号化認証データCD013〜CD033は、HDD等の外部記憶装置に記憶されていることが望ましい。
The storage unit 331 described above can be realized, for example, by using an external storage device such as a RAM or HDD in which the CPU functions as a work memory. The control unit 336 can be realized by loading a predetermined program stored in the external storage device into the RAM and executing it by the CPU.
The secret key SK011 and the corresponding data TD013 are preferably stored in the RAM, and the encrypted authentication data CD013 to CD033 are preferably stored in an external storage device such as an HDD.

(動作の説明)
図27は、実施の形態3における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部113が、ユーザ150Cからの操作の入力を受けると、制御部315の入力処理部116は入力処理を開始する(S320)。
入力処理部116は、例えば、ユーザ150Cが情報入力部113を介して、記憶部311に記憶されている文書データD011を選択すると、文書データD011を情報表示部112に表示させる(S321)。
そして、情報入力部113が、ユーザ150Cから、文書データD011の印刷指示の入力を受け付けると、入力処理部116は、印刷データ生成部117に印刷開始を通知する(S322)。
(Description of operation)
FIG. 27 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the third embodiment.
When the information input unit 113 receives an operation input from the user 150C, the input processing unit 116 of the control unit 315 starts input processing (S320).
For example, when the user 150C selects the document data D011 stored in the storage unit 311 via the information input unit 113, the input processing unit 116 displays the document data D011 on the information display unit 112 (S321).
When the information input unit 113 receives an input of a print instruction for the document data D011 from the user 150C, the input processing unit 116 notifies the print data generation unit 117 of the start of printing (S322).

印刷データ生成部117は、文書データD011の印刷開始の通知を受けると、印刷データ生成処理を開始して(S323)、文書データD011から印刷データPD011を生成する(S324)。
また、入力処理部116は、記憶部311に記憶されている公開鍵リストD021を取得する(S325)。そして、入力処理部116は、公開鍵リストD021に含まれている各々の公開鍵PK011、PK021に関連付けられているユーザ名を情報表示部112に表示させる(S326)。
情報入力部113は、情報表示部112に表示されたユーザ名から、印刷データPD011の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S327)。ここでは、ユーザ150Cにより、ユーザ150A及びユーザ150Bのユーザ名が選択されたものとする。そして、情報入力部113は、ユーザ名の選択完了を鍵生成部318及び暗号化部319に通知する(S328)。なお、情報入力部113は、選択されたユーザ名も暗号化部319に通知する。
When the print data generation unit 117 receives the notification of the start of printing of the document data D011, the print data generation unit 117 starts print data generation processing (S323), and generates print data PD011 from the document data D011 (S324).
Also, the input processing unit 116 acquires the public key list D021 stored in the storage unit 311 (S325). Then, the input processing unit 116 causes the information display unit 112 to display the user name associated with each of the public keys PK011 and PK021 included in the public key list D021 (S326).
The information input unit 113 accepts selection of user names of one or more users who are permitted to print the print data PD011 from the user names displayed on the information display unit 112 (S327). Here, it is assumed that the user names of the users 150A and 150B are selected by the user 150C. Then, the information input unit 113 notifies the key generation unit 318 and the encryption unit 319 that the user name has been selected (S328). Note that the information input unit 113 also notifies the encryption unit 319 of the selected user name.

選択完了の通知を受けた鍵生成部318は、共通鍵生成処理を開始して(S329)、第4共通鍵CK04を生成する(S330)。生成された第4共通鍵CK04は、暗号化部319に与えられる。
また、暗号化部319は、記憶部311に記憶されている公開鍵リストD021から、ステップS327で選択されたユーザ名に関連付けられた公開鍵を取得する(S331)。ここでは、ユーザ150Aの公開鍵PK011と、ユーザ150Bの公開鍵PK021とが取得される。
Upon receiving the selection completion notification, the key generation unit 318 starts the common key generation process (S329) and generates the fourth common key CK04 (S330). The generated fourth common key CK04 is given to the encryption unit 319.
In addition, the encryption unit 319 acquires the public key associated with the user name selected in step S327 from the public key list D021 stored in the storage unit 311 (S331). Here, the public key PK011 of the user 150A and the public key PK021 of the user 150B are acquired.

第4共通鍵CK04及び公開鍵PK011、PK021を取得した暗号化部319は、ハッシュ値算出部320及び暗号化データ結合部321とともに、以下の第13及び第14プロセスを並行して実行し(S332、S333)、暗号化認証データCD013〜CD033を生成する。第13及び第14プロセスについては、図28及び図29を用いて説明する。   The encryption unit 319 that has acquired the fourth common key CK04 and the public keys PK011 and PK021 executes the following thirteenth and fourteenth processes in parallel with the hash value calculation unit 320 and the encrypted data combination unit 321 (S332). , S333), and generates encrypted authentication data CD013 to CD033. The thirteenth and fourteenth processes will be described with reference to FIGS.

送信部122は、第13及び第14プロセスが完了したら、全ての暗号化認証データCD013〜CD033を、通信部114を介して、プリンタ330へ送信する(S334)。
プリンタ330の受信部137は、通信部134を介して、暗号化認証データCD013〜CD033を受信すると(S335)、これらを記憶部331に保存させる(S336)。
When the thirteenth and fourteenth processes are completed, the transmission unit 122 transmits all the encrypted authentication data CD013 to CD033 to the printer 330 via the communication unit 114 (S334).
When receiving the encrypted authentication data CD013 to CD033 via the communication unit 134 (S335), the receiving unit 137 of the printer 330 stores them in the storage unit 331 (S336).

図28は、実施の形態3における「暗号化認証印刷データの生成」の第13プロセスの動作を示すアクティビティ図である。この第13プロセスでは、暗号化認証印刷データCD013が生成される。   FIG. 28 is an activity diagram showing the operation of the thirteenth process of “generation of encrypted authentication print data” in the third embodiment. In this thirteenth process, encrypted authentication print data CD013 is generated.

暗号化部319は、共通鍵暗号化処理を開始し(S340)、第4共通鍵CK04で印刷データPD011を暗号化し(S341)、暗号化印刷データC013を生成する(S342)。
次に、ハッシュ値算出部320は、ハッシュ値算出処理を開始し(S343)、暗号化印刷データC013のハッシュ値H013を算出する(S344)。
The encryption unit 319 starts a common key encryption process (S340), encrypts the print data PD011 with the fourth common key CK04 (S341), and generates encrypted print data C013 (S342).
Next, the hash value calculation unit 320 starts hash value calculation processing (S343), and calculates the hash value H013 of the encrypted print data C013 (S344).

次に、暗号化部319は、共通鍵暗号化処理を開始し(S345)、第4共通鍵CK04でハッシュ値H013を暗号化し(S346)、暗号化ハッシュ値データCH013を生成する(S347)。
次に、暗号化データ結合部321は、暗号化データ結合処理を開始し(S348)、暗号化ハッシュ値データCH013を検証データ部、暗号化印刷データC013を本体データ部として結合し、暗号化認証印刷データCD013を生成する(S349)。
Next, the encryption unit 319 starts a common key encryption process (S345), encrypts the hash value H013 with the fourth common key CK04 (S346), and generates encrypted hash value data CH013 (S347).
Next, the encrypted data combining unit 321 starts the encrypted data combining process (S348), combines the encrypted hash value data CH013 as the verification data unit and the encrypted print data C013 as the main body data unit, and encrypts authentication. Print data CD013 is generated (S349).

図29は、実施の形態3における「暗号化認証印刷データの生成」の第14プロセスの動作を示すアクティビティ図である。この第14プロセスでは、個別暗号化認証データCD023、CD033が生成される。   FIG. 29 is an activity diagram showing the operation of the fourteenth process of “generation of encrypted authentication print data” in the third embodiment. In the fourteenth process, individual encrypted authentication data CD023 and CD033 are generated.

暗号化部319は、公開鍵暗号化処理を開始し(S350)、図27のステップS331で取得された公開鍵の内、未だステップS352での暗号化に使用されていない公開鍵を1つ特定する(S351)。そして、暗号化部319は、特定された公開鍵で、第4共通鍵CK04を暗号化し(S352)、公開鍵暗号化データを生成する(S353)。   The encryption unit 319 starts public key encryption processing (S350), and identifies one public key that has not yet been used for encryption in step S352 among the public keys acquired in step S331 of FIG. (S351). Then, the encryption unit 319 encrypts the fourth common key CK04 with the specified public key (S352), and generates public key encrypted data (S353).

次に、ハッシュ値算出部320は、ハッシュ値算出処理を開始し(S354)、ステップS353で生成された公開鍵暗号化データのハッシュ値を算出する(S355)。
次に、暗号化部319は、共通鍵暗号化処理を開始し(S356)、第4共通鍵CK04で、ステップS355で算出されたハッシュ値を暗号化し(S357)、暗号化ハッシュ値データを生成する(S358)。
次に、暗号化データ結合部321は、暗号化データ結合処理を開始し(S359)、ステップS358で生成された暗号化ハッシュ値データを検証データ部、ステップS353で生成された公開鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S360)。
そして、ステップS350〜S360までの処理は、暗号化部319の判断により(S361)、図27のステップS331で取得された公開鍵の数と同じ回数実行される。図27のステップS331では、2つの公開鍵PK011、PK021が取得されるため、1回目の処理で、公開鍵PK011が特定され(S351)、公開鍵暗号化データC023(S253)、ハッシュ値H023(S355)、暗号化ハッシュ値データCH023(S358)及び個別暗号化認証データCD023(S360)が生成される。そして、2回目の処理で、公開鍵PK021が特定され(S351)、公開鍵暗号化データC033(S353)、ハッシュ値H033(S355)、暗号化ハッシュ値データCH033(S358)及び個別暗号化認証データCD033(S360)が生成される。
Next, the hash value calculation unit 320 starts hash value calculation processing (S354), and calculates a hash value of the public key encrypted data generated in step S353 (S355).
Next, the encryption unit 319 starts common key encryption processing (S356), encrypts the hash value calculated in step S355 with the fourth common key CK04 (S357), and generates encrypted hash value data. (S358).
Next, the encrypted data combining unit 321 starts the encrypted data combining process (S359), uses the encrypted hash value data generated in step S358 as the verification data unit, and the public key encrypted data generated in step S353. Are combined as a main body data part to generate individual encrypted authentication data (S360).
Then, the processes from step S350 to S360 are executed the same number of times as the number of public keys acquired in step S331 of FIG. 27, based on the determination of the encryption unit 319 (S361). In step S331 of FIG. 27, since two public keys PK011 and PK021 are acquired, the public key PK011 is specified by the first process (S351), the public key encrypted data C023 (S253), and the hash value H023 ( S355), encrypted hash value data CH023 (S358) and individual encrypted authentication data CD023 (S360) are generated. In the second process, the public key PK021 is specified (S351), the public key encrypted data C033 (S353), the hash value H033 (S355), the encrypted hash value data CH033 (S358), and the individual encrypted authentication data. CD033 (S360) is generated.

図30は、実施の形態3における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ150Aが、暗号化認証印刷データCD013に含まれている印刷データPD011を印刷するものとして説明する。
プリンタ330の情報入力部133が、ユーザ150Aから操作(復号指示)の入力を受けることにより、入力処理部138は、入力処理を開始し(S370)、印刷開始を暗号化認証データ検索部339に通知する(S371)。
FIG. 30 is an activity diagram illustrating an operation of “printing encrypted authentication print data” according to the third embodiment. Here, it is assumed that the user 150A prints the print data PD011 included in the encrypted authentication print data CD013.
When the information input unit 133 of the printer 330 receives an operation (decryption instruction) input from the user 150A, the input processing unit 138 starts input processing (S370), and the print start is sent to the encrypted authentication data search unit 339. Notification is made (S371).

また、入力処理部138は、情報表示部132に、秘密鍵の入力画面を表示する(S372)。
情報入力部133は、ユーザ150Aから秘密鍵SK011の入力を受けると(S373)、入力された秘密鍵SK011と秘密鍵の入力完了とを入力処理部138に通知する(S374)。入力処理部138は、通知された秘密鍵SK011を記憶部131に記憶させ、秘密鍵の入力完了を暗号化認証データ検索部339に通知する。
Further, the input processing unit 138 displays a secret key input screen on the information display unit 132 (S372).
When receiving the input of the secret key SK011 from the user 150A (S373), the information input unit 133 notifies the input processing unit 138 of the input secret key SK011 and the input of the secret key (S374). The input processing unit 138 stores the notified secret key SK011 in the storage unit 131 and notifies the encryption authentication data search unit 339 that the input of the secret key has been completed.

秘密鍵の入力完了の通知を受けた暗号化認証データ検索部339は、復号部340及びハッシュ値算出部341とともに、第15及び第16プロセスを順番に実行し(S375、S376)、印刷データを取得する。第15及び第16プロセスについては、図31及び図32を用いて説明する。   The encrypted authentication data search unit 339 that has received the notification of the completion of the input of the private key executes the fifteenth and sixteenth processes in order together with the decryption unit 340 and the hash value calculation unit 341 (S375, S376), and print data get. The fifteenth and sixteenth processes will be described with reference to FIGS. 31 and 32.

第16プロセスの終了後に、記憶部331に記憶されている対応データTD013に対応付けられて印刷データPD011が保持されている場合(S377)には、印刷処理部142は、印刷処理を開始し(S378)、保持されている印刷データPD011を印刷部135に送り、印刷部135に印刷を行わせる(S379)。   When the print data PD011 is stored in association with the corresponding data TD013 stored in the storage unit 331 after the end of the sixteenth process (S377), the print processing unit 142 starts print processing ( In step S378, the held print data PD011 is sent to the printing unit 135 to cause the printing unit 135 to perform printing (S379).

図31は、実施の形態3における「暗号化認証印刷データの印刷」の第15プロセスの動作を示すアクティビティ図である。この第15プロセスでは、個別暗号化認証データの検索と復号とが行われる。   FIG. 31 is an activity diagram showing the operation of the fifteenth process of “printing encrypted authentication print data” in the third embodiment. In the fifteenth process, search and decryption of individual encrypted authentication data are performed.

暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S380)、記憶部331に記憶されている暗号化認証データから1つのデータを取得する(S381)。
次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S382)。
The encrypted authentication data search unit 339 starts the encrypted authentication data search process (S380), and acquires one piece of data from the encrypted authentication data stored in the storage unit 331 (S381).
Next, the encrypted authentication data search unit 339 separates the acquired encrypted authentication data into a verification data unit and a main body data unit (S382).

次に、ハッシュ値算出部341は、ハッシュ値算出処理を開始し(S383)、ステップS382で分離された本体データ部のハッシュ値を算出する(S384)。なお、ハッシュ値算出部341は、算出されたハッシュ値を暗号化認証データ検索部339に与える。
また、復号部340は、公開鍵復号処理を開始し(S385)、図30のステップS373で入力された秘密鍵SK011で、ステップS382で分離された本体データ部の復号を試みる(S386)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部339は処理を中断して、処理はステップS390に進む(S387)。一方、本体データ部の復号が成功した場合には、処理はステップS388に進む(S387)。ここで、図30のステップS37では、ユーザ150Aから秘密鍵SK011の入力を受けているため、ステップS381で取得された暗号化認証データが、ユーザ150Aの公開鍵PK011で暗号化されている公開鍵暗号化データC023を含む個別暗号化認証データCD023である場合には、復号が成功する。
ステップS388では、復号が成功して第4共通鍵CK04が得られる。
Next, the hash value calculation unit 341 starts a hash value calculation process (S383), and calculates the hash value of the main body data part separated in step S382 (S384). The hash value calculation unit 341 gives the calculated hash value to the encrypted authentication data search unit 339.
In addition, the decryption unit 340 starts public key decryption processing (S385), and attempts to decrypt the main body data portion separated in step S382 with the secret key SK011 input in step S373 of FIG. 30 (S386). If the decryption of the main body data part fails, the encrypted authentication data search part 339 interrupts the process, and the process proceeds to step S390 (S387). On the other hand, if the decoding of the main body data portion is successful, the process proceeds to step S388 (S387). Here, in step S37 in FIG. 30, since the private key SK011 is received from the user 150A, the encrypted authentication data acquired in step S381 is encrypted with the public key PK011 of the user 150A. In the case of the individual encrypted authentication data CD023 including the encrypted data C023, the decryption is successful.
In step S388, the decryption is successful and the fourth common key CK04 is obtained.

次に、復号部140は、ステップS384で算出されたハッシュ値と、ステップS388で取得された第4共通鍵CK04とを保持する(S389)。例えば、復号部340は、記憶部331に対応データTD013を生成し、対応データTD013内に、算出されたハッシュ値と、当該ハッシュ値が算出された本体データ部が含まれていた暗号化認証データの識別情報であるファイル名と、第4共通鍵CK04とを対応付けて格納する。   Next, the decryption unit 140 holds the hash value calculated in step S384 and the fourth common key CK04 acquired in step S388 (S389). For example, the decryption unit 340 generates the corresponding data TD013 in the storage unit 331, and the encrypted authentication data in which the calculated hash value and the main body data unit in which the hash value is calculated are included in the corresponding data TD013. And the fourth common key CK04 are stored in association with each other.

ステップS390では、暗号化認証データ検索部339は、記憶部331に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS391に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS381に戻り、未処理の暗号化認証データの処理が行なわれる。
ステップS391では、暗号化認証データ検索部339は、ハッシュ値と第4共通鍵CK04とが保持されているか否かを判断する。これらが保持されている場合には、処理は第16プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部339は、処理を終了する。
In step S390, the encrypted authentication data search unit 339 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 331. If the above processing has been performed for all encrypted authentication data, the process proceeds to step S391. If encrypted authentication data that has not been subjected to the above processing still remains, processing is performed. Returns to step S381, and the unprocessed encrypted authentication data is processed.
In step S391, the encrypted authentication data search unit 339 determines whether the hash value and the fourth common key CK04 are held. If they are held, the process proceeds to the sixteenth process, and if they are not held, the encrypted authentication data search unit 339 ends the process.

図32は、実施の形態3における「暗号化認証印刷データの印刷」の第16プロセスの動作を示すアクティビティ図である。第16プロセスでは、暗号化認証印刷データCD013の検索と復号とが行われる。   FIG. 32 is an activity diagram showing the operation of the sixteenth process of “printing encrypted authentication print data” in the third embodiment. In the sixteenth process, the encrypted authentication print data CD013 is searched and decrypted.

暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S400)、記憶部331に記憶されている暗号化認証データから1つのデータを取得する(S401)。
次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S402)。
The encrypted authentication data search unit 339 starts the encrypted authentication data search process (S400), and acquires one piece of data from the encrypted authentication data stored in the storage unit 331 (S401).
Next, the encrypted authentication data search unit 339 separates the acquired encrypted authentication data into a verification data unit and a main body data unit (S402).

復号部340は、共通鍵復号処理を開始し(S403)、第15プロセスで取得された第4共通鍵CK04で、ステップS402で分離された本体データ部の復号を試みる(S404)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部339は処理を中断して、処理はステップS408に進む(S405)。一方、本体データ部の復号が成功した場合には、処理はステップS406に進む(S405)。ここでは、第4共通鍵CK04で復号を行っているため、ステップS401で取得された暗号化認証データが、第4共通鍵CK04で暗号化されている暗号化印刷データC013を含む暗号化認証印刷データCD013である場合には、復号が成功する。
ステップS406では、復号が成功し、印刷データPD011が得られるので、復号部340は、得られた印刷データPD011と、この印刷データPD011が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD013)を保持する(S407)。例えば、復号部340は、取得された印刷データPD011を記憶部331に記憶させるとともに、記憶部331に記憶されている対応データTD013内に、取得された印刷データPD011の識別情報であるファイル名と、この印刷データPD011が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。
The decryption unit 340 starts the common key decryption process (S403), and attempts to decrypt the main data part separated in step S402 with the fourth common key CK04 acquired in the fifteenth process (S404). If the decryption of the main body data part fails, the encrypted authentication data search part 339 interrupts the process, and the process proceeds to step S408 (S405). On the other hand, if the decoding of the main body data portion is successful, the process proceeds to step S406 (S405). Here, since the decryption is performed with the fourth common key CK04, the encrypted authentication print including the encrypted print data C013 encrypted with the fourth common key CK04 is included in the encrypted authentication data acquired in step S401. In the case of data CD013, decoding is successful.
In step S406, since the decryption is successful and the print data PD011 is obtained, the decryption unit 340 includes the obtained print data PD011 and the encrypted authentication data (here, the encrypted authentication data) that includes the print data PD011. The print data CD013) is held (S407). For example, the decoding unit 340 stores the acquired print data PD011 in the storage unit 331, and in the corresponding data TD013 stored in the storage unit 331, a file name that is identification information of the acquired print data PD011 and The file name which is the identification information of the encrypted authentication data including the print data PD011 is stored in association with each other.

ステップS408では、暗号化認証データ検索部339は、記憶部331に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図30のステップS377に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS401に戻り、未処理の暗号化認証データの処理が行なわれる。   In step S <b> 408, the encrypted authentication data search unit 339 determines whether or not the above processing has been performed on all encrypted authentication data stored in the storage unit 331. If the above processing has been performed for all the encrypted authentication data, the processing proceeds to step S377 in FIG. 30, and if there is still encrypted authentication data for which the above processing has not been performed. The process returns to step S401, and unprocessed encrypted authentication data is processed.

図33は、実施の形態3における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。   FIG. 33 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the third embodiment.

制御部336は、印刷が完了したら(S410)、暗号化認証データの削除を行う。
まず、暗号化認証データ検索部339は、暗号化認証データ検索処理を開始し(S411)、記憶部331に記憶されている暗号化認証データから、未検査の暗号化認証データを1つ取得する(S412)。
When printing is completed (S410), the control unit 336 deletes the encrypted authentication data.
First, the encrypted authentication data search unit 339 starts an encrypted authentication data search process (S411), and acquires one uninspected encrypted authentication data from the encrypted authentication data stored in the storage unit 331. (S412).

次に、暗号化認証データ検索部339は、取得された暗号化認証データを、検証データ部と本体データ部に分離する(S413)。
次に、復号部340は、共通鍵復号処理を開始し(S414)、第15プロセスで取得された第4共通鍵CK04で、検証データ部の復号を試みる(S415)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部339は、処理を中断し、処理はステップS421に進む。一方、検証データ部の復号が成功した場合には、処理はステップS417に進む。
Next, the encrypted authentication data search unit 339 separates the acquired encrypted authentication data into a verification data unit and a main body data unit (S413).
Next, the decryption unit 340 starts the common key decryption process (S414), and attempts to decrypt the verification data unit with the fourth common key CK04 acquired in the fifteenth process (S415). If decryption of the verification data part fails, the encrypted authentication data search part 339 interrupts the process, and the process proceeds to step S421. On the other hand, if the verification data part has been successfully decoded, the process proceeds to step S417.

ステップS417では、復号が成功してハッシュ値が得られるので、暗号化認証データ検索部339は、ステップS417で取得されたハッシュ値と、対応データTD013に格納されている、第4共通鍵CK04に対応付けられているハッシュ値とを比較する(S418)。対応データTD013内に、ステップS417で取得されたハッシュ値に一致するハッシュ値が保持されていない場合には、暗号化認証データ検索部339は、処理を中断して、処理はステップS421に進む(S419)。一方、対応データTD013内に、ステップS417で取得されたハッシュ値に一致するハッシュ値が保持されている場合には、処理はステップS420に進む(S419)。   In step S417, since the decryption is successful and the hash value is obtained, the encrypted authentication data search unit 339 uses the hash value acquired in step S417 and the fourth common key CK04 stored in the corresponding data TD013. The associated hash value is compared (S418). If the hash value that matches the hash value acquired in step S417 is not stored in the corresponding data TD013, the encrypted authentication data search unit 339 interrupts the process, and the process proceeds to step S421 ( S419). On the other hand, if the corresponding data TD013 holds a hash value that matches the hash value acquired in step S417, the process proceeds to step S420 (S419).

ステップS420では、暗号化認証データ検索部339は、対応データTD013において、ステップS417で取得されたハッシュ値に一致するハッシュ値に対応付けられているファイル名を特定し、記憶部331から、特定されたファイル名で識別される暗号化認証データを削除する。なお、暗号化認証データ検索部339は、さらに、対応データTD013において、ステップS417で取得されたハッシュ値に一致するハッシュ値、当該ハッシュ値に対応付けられているファイル名及び第4共通鍵CK04を削除する。   In step S420, the encrypted authentication data search unit 339 specifies the file name associated with the hash value that matches the hash value acquired in step S417 in the corresponding data TD013, and is specified from the storage unit 331. Delete the encrypted authentication data identified by the specified file name. The encrypted authentication data search unit 339 further uses the corresponding data TD013 to obtain the hash value that matches the hash value acquired in step S417, the file name associated with the hash value, and the fourth common key CK04. delete.

ステップS421では、暗号化認証データ検索部339は、未検査の暗号化認証データが記憶部331に残っているか否かを判断し、そのような暗号化認証データが残っている場合には、処理はステップS412に戻り、そのような暗号化認証データが残っていない場合には、処理はステップS422に進む。   In step S421, the encrypted authentication data search unit 339 determines whether uninspected encrypted authentication data remains in the storage unit 331. If such encrypted authentication data remains, processing is performed. Returns to step S412, and if such encrypted authentication data does not remain, the process proceeds to step S422.

ステップS422では、暗号化認証データ検索部339は、第15プロセスで取得された第4共通鍵CK04で検証データ部を復号することのできた暗号化認証データが、ステップS420で暗号化認証データを削除した後でも、未だ2以上あるか否かを判断する。そのような暗号化認証データが未だ2以上ある場合には、処理は終了し、そのような暗号化認証データが1つしかない場合には、処理はステップS423に進む。   In step S422, the encrypted authentication data search unit 339 deletes the encrypted authentication data in step S420 from the encrypted authentication data in which the verification data part can be decrypted with the fourth common key CK04 acquired in the fifteenth process. Even after the determination, it is determined whether there are still two or more. If there are still two or more such encrypted authentication data, the process ends. If there is only one such encrypted authentication data, the process proceeds to step S423.

ステップS423では、暗号化認証データ検索部339は、残っている1つの暗号化認証データ(ここでは、暗号化認証印刷データCD013)を削除する。   In step S423, the encrypted authentication data search unit 339 deletes the remaining encrypted authentication data (here, encrypted authentication print data CD013).

実施の形態3によれば、実施の形態と同様の効果を、より軽い処理負荷で実現することができる。   According to the third embodiment, the same effect as the embodiment can be realized with a lighter processing load.

実施の形態4.
(構成の説明)
図14に示されているように、実施の形態4に係る複合機400は、文書DOC12を読み取り、印刷を行う。複合機400が行う処理により、実施の形態4に係る情報処理方法が実現される。
ユーザ250A〜250Cは、複合機400の利用者である。複合機400は、ユーザ250Cの操作に応じて、暗号化認証印刷データを生成し、ユーザ250A及びユーザ250Bの操作に応じて、その復号を行ない、復号されたデータの処理を行う。
文書DOC12は、複合機200で読み取られ、文書データD012の元となる原稿である。
Embodiment 4 FIG.
(Description of configuration)
As illustrated in FIG. 14, the multi function peripheral 400 according to the fourth embodiment reads the document DOC 12 and performs printing. The information processing method according to the fourth embodiment is realized by the processing performed by the multifunction machine 400.
Users 250 </ b> A to 250 </ b> C are users of the multifunction machine 400. The multifunction device 400 generates encrypted authentication print data in accordance with the operation of the user 250C, performs decryption in accordance with the operations of the user 250A and the user 250B, and processes the decrypted data.
The document DOC12 is a manuscript that is read by the multi-function peripheral 200 and serves as a source of the document data D012.

図15に示されているように、実施の形態4に係る複合機400は、記憶部411と、文書読取部212と、情報表示部213と、情報入力部214と、印刷部215と、制御部416とを備える。実施の形態4に係る複合機400は、記憶部411に記憶されているデータの点、及び、制御部416での処理の点において、実施の形態2に係る複合機200と異なっている。   As shown in FIG. 15, the MFP 400 according to the fourth embodiment includes a storage unit 411, a document reading unit 212, an information display unit 213, an information input unit 214, a printing unit 215, and a control. Part 416. The multifunction device 400 according to the fourth embodiment is different from the multifunction device 200 according to the second embodiment in terms of data stored in the storage unit 411 and processing in the control unit 416.

記憶部411は、複合機400での処理に必要なデータを記憶する。
図34は、記憶部411に記憶されているデータを示す概略図である。実施の形態4においては、記憶部411は、認証リストD032と、文書データD012と、ユーザ名UN012と、対応データTD014と、暗号化認証データCD014〜CD034と、印刷データPD012とを記憶する。実施の形態4における記憶部411に記憶されているデータは、対応データTD014及び暗号化認証データCD014〜CD034において、実施の形態2における記憶部211に記憶されているデータと異なっている。なお、文書データD012、ユーザ名UN012、暗号化認証データCD014〜CD034及び印刷データPD012は、複合機400において生成され、削除される動的な要素であるため、破線で示されている。
The storage unit 411 stores data necessary for processing in the multifunction machine 400.
FIG. 34 is a schematic diagram showing data stored in the storage unit 411. In the fourth embodiment, the storage unit 411 stores an authentication list D032, document data D012, user name UN012, correspondence data TD014, encrypted authentication data CD014 to CD034, and print data PD012. The data stored in the storage unit 411 in the fourth embodiment is different from the data stored in the storage unit 211 in the second embodiment in the corresponding data TD014 and the encrypted authentication data CD014 to CD034. Note that the document data D012, the user name UN012, the encrypted authentication data CD014 to CD034, and the print data PD012 are dynamic elements that are generated and deleted in the multi-function peripheral 400, and thus are indicated by broken lines.

対応データTD014は、印刷データ及び当該印刷データが含まれていた暗号化認証データを対応付け、並びに、第4共通鍵、当該第4共通鍵が含まれていた暗号化認証データの本体データ部から算出されたハッシュ値、及び、当該第4共通鍵が含まれていた暗号化認証データを対応付けたデータである。なお、対応データTD014は、暗号化認証データCD014〜CD034から印刷データを取得する過程で生成されて、更新されるデータである。   Corresponding data TD014 associates the print data with the encrypted authentication data including the print data, and from the main data portion of the fourth common key and the encrypted authentication data including the fourth common key. This is data in which the calculated hash value is associated with the encrypted authentication data including the fourth common key. The correspondence data TD014 is data that is generated and updated in the process of acquiring print data from the encrypted authentication data CD014 to CD034.

暗号化認証データCD014〜CD034は、データを鍵で暗号化した暗号化データを本体データ部とし、本体データ部のハッシュ値を鍵で暗号化した暗号化データを検証データ部として組み合わせたデータである。実施の形態4では、暗号化認証データCD014〜CD034は、制御部416で生成される。
なお、実施の形態4においても、暗号化認証データCD014〜CD034は、暗号化認証印刷データCD014と、個別暗号化認証データCD024、CD034とにより構成されている。しかしながら、複合機400は、これらの各々のデータの種類を識別しておらず、これらを複数の暗号化認証データCD014〜CD034として識別しているに過ぎない。なお、暗号化認証印刷データCD014は、少なくとも一部が暗号化された第1のデータに対応する。また、個別暗号化認証データCD024、CD034は、第1のデータの復号を許可された複数のユーザの数に応じた数のデータに対応する。言い換えると、個別暗号化認証データCD024、CD034の全体が第2のデータに対応する。ここで、個別暗号化認証データCD024、CD034は、第1のデータの復号を行なうことのできる第1の鍵を暗号化した部分を少なくとも有する第3のデータに対応する。
The encrypted authentication data CD014 to CD034 are data obtained by combining encrypted data obtained by encrypting data with a key as a main body data portion and encrypted data obtained by encrypting a hash value of the main body data portion with a key as a verification data portion. . In the fourth embodiment, the encrypted authentication data CD014 to CD034 are generated by the control unit 416.
Also in the fourth embodiment, the encrypted authentication data CD014 to CD034 are composed of encrypted authentication print data CD014 and individual encrypted authentication data CD024 and CD034. However, the multi-function device 400 does not identify each of these types of data, but merely identifies them as a plurality of encrypted authentication data CD014 to CD034. The encrypted authentication print data CD014 corresponds to the first data that is at least partially encrypted. Also, the individual encrypted authentication data CD024 and CD034 correspond to the number of data corresponding to the number of the plurality of users permitted to decrypt the first data. In other words, the entire individual encrypted authentication data CD024 and CD034 correspond to the second data. Here, the individual encrypted authentication data CD024 and CD034 correspond to third data having at least a portion obtained by encrypting the first key capable of decrypting the first data.

制御部416は、複合機400での処理の全体を制御する。例えば、制御部416は、複数のユーザの各々の復号指示に従って、第1のデータの復号を行ない、第1のデータの復号が行われる毎に、第2のデータに含まれているデータを削除し、第2のデータに含まれているデータの数が予め定められた数になった場合に、第1のデータを削除する。この予め定められた数は、全てのユーザの復号指示に従って第1のデータの復号が行われた後に第2のデータに残っているデータの数である。具体的には、制御部416は、暗号化認証データCD014〜CD034を生成する。また、制御部416は、暗号化認証データCD014〜CD034から印刷データPD012を復号する。さらに、制御部416は、印刷が許可された複数のユーザの全てが暗号化認証データCD014〜CD034から印刷データPD012への復号指示を行なったか否かを判断して、その判断結果に応じて、暗号化認証データCD014〜CD034の削除を行なう。
実施の形態4においては、制御部416は、入力処理部217と、認証部218と、印刷データ生成部219と、鍵生成部420と、暗号化部421と、ハッシュ値算出部422と、暗号化データ結合部423と、暗号化認証データ検索部424と、復号部425と、印刷処理部226とを備える。実施の形態4における制御部416は、鍵生成部420、暗号化部421、ハッシュ値算出部422、暗号化データ結合部423、暗号化認証データ検索部424及び復号部425での処理において、実施の形態2における制御部216と異なっている。
The control unit 416 controls the entire processing in the multifunction machine 400. For example, the control unit 416 performs decoding of the first data in accordance with each of the decoding instructions of the plurality of users, and deletes the data included in the second data each time the first data is decoded. When the number of data included in the second data reaches a predetermined number, the first data is deleted. This predetermined number is the number of data remaining in the second data after the first data is decoded in accordance with the decoding instructions of all users. Specifically, the control unit 416 generates encrypted authentication data CD014 to CD034. Also, the control unit 416 decrypts the print data PD012 from the encrypted authentication data CD014 to CD034. Further, the control unit 416 determines whether all of the plurality of users permitted to print have issued a decryption instruction from the encrypted authentication data CD014 to CD034 to the print data PD012, and according to the determination result, The encrypted authentication data CD014 to CD034 are deleted.
In the fourth embodiment, the control unit 416 includes an input processing unit 217, an authentication unit 218, a print data generation unit 219, a key generation unit 420, an encryption unit 421, a hash value calculation unit 422, and an encryption unit. An encrypted data combination unit 423, an encrypted authentication data search unit 424, a decryption unit 425, and a print processing unit 226. The control unit 416 according to the fourth embodiment performs the processing in the key generation unit 420, the encryption unit 421, the hash value calculation unit 422, the encrypted data combination unit 423, the encrypted authentication data search unit 424, and the decryption unit 425. This is different from the control unit 216 in the second embodiment.

鍵生成部420は、暗号化に使用する鍵を生成する。実施の形態4においては、鍵生成部420は、第4共通鍵を生成する共通鍵生成処理を実行する。   The key generation unit 420 generates a key used for encryption. In the fourth embodiment, the key generation unit 420 executes a common key generation process for generating a fourth common key.

暗号化部421は、鍵を使用してデータを暗号化する。実施の形態4では、暗号化部421は、共通鍵暗号化方式に基づいて暗号化を行う共通鍵暗号化処理を実行する。
具体的には、図34に示されているように、暗号化部421は、印刷データ生成部219で生成された印刷データPD012を、鍵生成部420で生成された第4共通鍵CK04で暗号化することで、暗号化印刷データC014を生成する。
また、暗号化部421は、鍵生成部420で生成された第4共通鍵CK04を、ユーザの識別情報(ここではユーザ名)に基づいて生成された第3共通鍵CK0312、CK0322で暗号化することで、共通鍵暗号化データC024、C034を生成する。なお、第3共通鍵CK0312は、ユーザ250Aのユーザ名から生成された共通鍵であり、第3共通鍵CK0322は、ユーザ250Bのユーザ名から生成された共通鍵である。例えば、第3共通鍵CK0312、CK0322は、ユーザ名に予め定められたデータを追加して、予め定められたビット数にすることで生成される。ここで、共通鍵暗号化データC024は、第3共通鍵CK0312を用いて暗号化されたデータであり、共通鍵暗号化データC034は、第3共通鍵CK0322を用いて暗号化されたデータである。なお、公開鍵暗号化データC024、C034は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化部421は、ハッシュ値算出部422で算出されたハッシュ値H014、H024、H034を、鍵生成部420で生成された第4共通鍵CK04で暗号化することで、暗号化ハッシュ値データCH014、CH024、CH034を生成する。
The encryption unit 421 encrypts data using the key. In the fourth embodiment, the encryption unit 421 executes a common key encryption process for performing encryption based on a common key encryption method.
Specifically, as illustrated in FIG. 34, the encryption unit 421 encrypts the print data PD012 generated by the print data generation unit 219 with the fourth common key CK04 generated by the key generation unit 420. As a result, encrypted print data C014 is generated.
Further, the encryption unit 421 encrypts the fourth common key CK04 generated by the key generation unit 420 with the third common keys CK0312 and CK0322 generated based on the user identification information (here, the user name). Thus, the common key encrypted data C024 and C034 are generated. The third common key CK0312 is a common key generated from the user name of the user 250A, and the third common key CK0322 is a common key generated from the user name of the user 250B. For example, the third common keys CK0312 and CK0322 are generated by adding predetermined data to the user name so as to have a predetermined number of bits. Here, the common key encrypted data C024 is data encrypted using the third common key CK0312, and the common key encrypted data C034 is data encrypted using the third common key CK0322. . The public key encrypted data C024 and C034 are generated in the same number as the number of users who are permitted to print the print data PD012.
Then, the encryption unit 421 encrypts the hash values H014, H024, and H034 calculated by the hash value calculation unit 422 with the fourth common key CK04 generated by the key generation unit 420, so that the encrypted hash value is obtained. Data CH014, CH024, and CH034 are generated.

ハッシュ値算出部422は、データのハッシュ値を算出する。具体的には、図34に示されているように、ハッシュ値算出部422は、暗号化印刷データC014のハッシュ値H014、共通鍵暗号化データC024、C034のハッシュ値H024、H034を算出する。   The hash value calculation unit 422 calculates a hash value of data. Specifically, as illustrated in FIG. 34, the hash value calculation unit 422 calculates the hash value H014 of the encrypted print data C014 and the hash values H024 and H034 of the common key encrypted data C024 and C034.

暗号化データ結合部423は、2つの暗号化データを結合し、1つの暗号化データを生成する。
具体的には、図34に示されているように、暗号化データ結合部423は、暗号化印刷データC014と、暗号化ハッシュ値データCH014とを結合することにより、暗号化認証印刷データCD014を生成する。
また、暗号化データ結合部423は、共通鍵暗号化データC024、C034と、暗号化ハッシュ値データCH024、CH034とを結合することにより、個別暗号化認証データCD024、CD034を生成する。なお、個別暗号化認証データCD024、CD034は、印刷データPD012の印刷の許可を受けたユーザの数と同じ数生成される。
そして、暗号化データ結合部423は、以上のようにして生成された暗号化認証印刷データCD014と、個別暗号化認証データCD024、CD034とを記憶部411に記憶させる。
The encrypted data combination unit 423 combines two pieces of encrypted data and generates one piece of encrypted data.
Specifically, as shown in FIG. 34, the encrypted data combining unit 423 combines the encrypted print data C014 and the encrypted hash value data CH014 to obtain the encrypted authentication print data CD014. Generate.
Also, the encrypted data combining unit 423 generates the individual encrypted authentication data CD024 and CD034 by combining the common key encrypted data C024 and C034 with the encrypted hash value data CH024 and CH034. The individual encrypted authentication data CD024 and CD034 are generated in the same number as the number of users who are permitted to print the print data PD012.
The encrypted data combining unit 423 stores the encrypted authentication print data CD014 generated as described above and the individual encrypted authentication data CD024 and CD034 in the storage unit 411.

暗号化認証データ検索部424は、記憶部411に記憶されている暗号化認証データCD014〜CD034を検索する。また、暗号化認証データ検索部424は、印刷データPD012の印刷を許可されたユーザによる復号状況に応じて、暗号化認証データCD014〜CD034の削除を行う。   The encrypted authentication data search unit 424 searches the encrypted authentication data CD014 to CD034 stored in the storage unit 411. Further, the encrypted authentication data search unit 424 deletes the encrypted authentication data CD014 to CD034 according to the decryption status by the user who is permitted to print the print data PD012.

復号部425は、鍵を使用して暗号化データを復号する。実施の形態4では、復号部425は、共通鍵暗号化方式に基づいて復号を行う共通鍵復号処理を実行する。
具体的には、復号部425は、個別暗号化認証データCD024、CD034を、ユーザから入力を受け付けたユーザ名に基づいて生成された第3共通鍵CK0312、CK0322で復号することで、第4共通鍵CK04及びハッシュ値H024、H034を取得する。
また、復号部425は、暗号化認証印刷データCD014を、上述のようにして取得された第4共通鍵CK04で復号することで、印刷データPD012及びハッシュ値H014を取得する。
The decryption unit 425 decrypts the encrypted data using the key. In Embodiment 4, the decryption unit 425 executes a common key decryption process for performing decryption based on a common key encryption method.
Specifically, the decryption unit 425 decrypts the individual encrypted authentication data CD024 and CD034 with the third common keys CK0312 and CK0322 that are generated based on the user name that has received the input from the user. Key CK04 and hash values H024 and H034 are acquired.
In addition, the decryption unit 425 obtains the print data PD012 and the hash value H014 by decrypting the encrypted authentication print data CD014 with the fourth common key CK04 obtained as described above.

ここで、制御部416及び記憶部411により、実施の形態4におけるデータ生成装置が構成されると同時に、データ記憶装置が構成される。   Here, the control unit 416 and the storage unit 411 configure the data storage device at the same time as the data generation device in the fourth embodiment.

以上に記載された記憶部411は、例えば、CPUがワークメモリとして機能するRAM又はHDD等の外部記憶装置を利用することにより実現可能である。制御部416は、外部記憶装置に記憶されている所定のプログラムをRAMにロードしてCPUで実行することで実現可能である。
なお、文書データD012、ユーザ名UD012、対応データTD014及び印刷データPD012は、RAMに記憶されていることが望ましく、認証リストD032及び暗号化認証データCD014〜CD034は、HDD等の外部記憶装置に記憶されていることが望ましい。
The storage unit 411 described above can be realized, for example, by using an external storage device such as a RAM or HDD in which the CPU functions as a work memory. The control unit 416 can be realized by loading a predetermined program stored in the external storage device into the RAM and executing it by the CPU.
The document data D012, the user name UD012, the correspondence data TD014, and the print data PD012 are preferably stored in the RAM, and the authentication list D032 and the encrypted authentication data CD014 to CD034 are stored in an external storage device such as an HDD. It is desirable that

(動作の説明)
図35は、実施の形態4における「暗号化認証印刷データの生成」の動作を示すアクティビティ図である。
情報入力部214が、ユーザ250Cからの操作の入力を受けると、制御部216の入力処理部217は、入力処理を開始する(S430)。
印刷データ生成部219は、文書読取部212に文書の読取開始を通知し(S431)、文書読取部212は、文書の読取処理を開始する(S432)。
文書読取部212は、文書DOC12を読み取り、文書データD012を生成し(S433)、記憶部411に記憶させる(S434)。
(Description of operation)
FIG. 35 is an activity diagram showing an operation of “generation of encrypted authentication print data” in the fourth embodiment.
When the information input unit 214 receives an operation input from the user 250C, the input processing unit 217 of the control unit 216 starts input processing (S430).
The print data generation unit 219 notifies the document reading unit 212 of the start of document reading (S431), and the document reading unit 212 starts the document reading process (S432).
The document reading unit 212 reads the document DOC12, generates document data D012 (S433), and stores it in the storage unit 411 (S434).

印刷データ生成部219は、読み取られた文書データD012に基づいて、印刷データ生成処理を開始して(S435)、文書データD012から印刷データPD012を生成する(S436)。
また、入力処理部217は、記憶部411に記憶されている認証リストD032を取得する(S437)。そして、入力処理部217は、認証リストD032に含まれている各々の認証情報AD012、AD022に含まれているユーザ名を情報表示部213に表示させる(S438)。
情報入力部214は、情報表示部213に表示されたユーザ名から、印刷データPD012の印刷を許可する1人以上のユーザのユーザ名の選択を受け付ける(S439)。ここでは、ユーザ250Cにより、ユーザ250A及びユーザ250Bのユーザ名が選択されたものとする。そして、情報入力部214は、ユーザ名の選択完了を鍵生成部420及び暗号化部421に通知する(S440)。ここで、情報入力部214は、ステップS439で選択されたユーザ名も暗号化部421に通知する。
The print data generation unit 219 starts print data generation processing based on the read document data D012 (S435), and generates print data PD012 from the document data D012 (S436).
In addition, the input processing unit 217 acquires the authentication list D032 stored in the storage unit 411 (S437). Then, the input processing unit 217 causes the information display unit 213 to display the user names included in the authentication information AD012 and AD022 included in the authentication list D032 (S438).
The information input unit 214 receives selection of user names of one or more users who are permitted to print the print data PD012 from the user names displayed on the information display unit 213 (S439). Here, it is assumed that the user names of the users 250A and 250B are selected by the user 250C. Then, the information input unit 214 notifies the key generation unit 420 and the encryption unit 421 that the user name has been selected (S440). Here, the information input unit 214 also notifies the encryption unit 421 of the user name selected in step S439.

選択完了の通知を受けた鍵生成部420は、共通鍵生成処理を開始して(S441)、第4共通鍵CK04を生成する(S442)。生成された第4共通鍵CK04は、暗号化部421に与えられる。   Upon receiving the selection completion notification, the key generation unit 420 starts the common key generation process (S441), and generates the fourth common key CK04 (S442). The generated fourth common key CK04 is given to the encryption unit 421.

第4共通鍵CK04及び印刷を許可されたユーザのユーザ名を取得した暗号化部421は、ハッシュ値算出部422及び暗号化データ結合部423とともに、以下の第17及び第18プロセスを並行して実行し(S443、S444)、暗号化認証データCD014〜CD034を生成する。第17及び第18プロセスについては、図36及び図37を用いて説明する。   The encryption unit 421 that has acquired the fourth common key CK04 and the user name of the user permitted to print, along with the hash value calculation unit 422 and the encrypted data combination unit 423, perform the following 17th and 18th processes in parallel. This is executed (S443, S444), and encrypted authentication data CD014 to CD034 are generated. The seventeenth and eighteenth processes will be described with reference to FIGS.

暗号化データ結合部423は、第17及び第18プロセスが完了したら、全ての暗号化認証データCD014〜CD034を、記憶部411に記憶させる(S445)。   When the 17th and 18th processes are completed, the encrypted data combining unit 423 stores all the encrypted authentication data CD014 to CD034 in the storage unit 411 (S445).

図36は、実施の形態4における「暗号化認証印刷データの生成」の第17プロセスの動作を示すアクティビティ図である。この第17プロセスでは、暗号化認証印刷データCD014が生成される。   FIG. 36 is an activity diagram showing the operation of the seventeenth process of “generation of encrypted authentication print data” in the fourth embodiment. In the seventeenth process, encrypted authentication print data CD014 is generated.

暗号化部421は、共通鍵暗号化処理を開始し(S450)、第4共通鍵CK04で印刷データPD012を暗号化し(S451)、暗号化印刷データC014を生成する(S452)。
次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S453)、暗号化印刷データC014のハッシュ値H014を算出する(S454)。
The encryption unit 421 starts common key encryption processing (S450), encrypts the print data PD012 with the fourth common key CK04 (S451), and generates encrypted print data C014 (S452).
Next, the hash value calculation unit 422 starts a hash value calculation process (S453), and calculates a hash value H014 of the encrypted print data C014 (S454).

次に、暗号化部421は、共通鍵暗号化処理を開始し(S455)、第4共通鍵CK04でハッシュ値H014を暗号化し(S456)、暗号化ハッシュ値データCH014を生成する(S457)。
次に、暗号化データ結合部423は、暗号化データ結合処理を開始し(S458)、暗号化ハッシュ値データCH014を検証データ部、暗号化印刷データC014を本体データ部として結合し、暗号化認証印刷データCD014を生成する(S459)。
Next, the encryption unit 421 starts a common key encryption process (S455), encrypts the hash value H014 with the fourth common key CK04 (S456), and generates encrypted hash value data CH014 (S457).
Next, the encrypted data combining unit 423 starts the encrypted data combining process (S458), combines the encrypted hash value data CH014 with the verification data unit, and the encrypted print data C014 with the main body data unit, and performs encryption authentication. Print data CD014 is generated (S459).

図37は、実施の形態4における「暗号化認証印刷データの生成」の第18プロセスの動作を示すアクティビティ図である。この第18プロセスでは、個別暗号化認証データCD024、CD034が生成される。   FIG. 37 is an activity diagram showing the operation of the eighteenth process of “generation of encrypted authentication print data” in the fourth embodiment. In the eighteenth process, individual encrypted authentication data CD024 and CD034 are generated.

暗号化部421は、共通鍵暗号化処理を開始し(S460)、図35のステップS439で選択されたユーザ名の内、未だステップS462での暗号化に使用されていないユーザ名を1つ特定する(S461)。そして、暗号化部421は、特定されたユーザ名を用いて第3共通鍵を生成し、当該生成された第3共通鍵で第4共通鍵CK04を暗号化し(S462)、共通鍵暗号化データを生成する(S463)。   The encryption unit 421 starts the common key encryption process (S460), and identifies one user name that has not yet been used for encryption in step S462 among the user names selected in step S439 in FIG. (S461). Then, the encryption unit 421 generates a third common key using the identified user name, encrypts the fourth common key CK04 with the generated third common key (S462), and stores the common key encrypted data Is generated (S463).

次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S464)、ステップS463で生成された共通鍵暗号化データのハッシュ値を算出する(S465)。
次に、暗号化部421は、共通鍵暗号化処理を開始し(S466)、第4共通鍵CK04で、ステップS465で算出されたハッシュ値を暗号化し(S467)、暗号化ハッシュ値データを生成する(S468)。
次に、暗号化データ結合部423は、暗号化データ結合処理を開始し(S469)、ステップS468で生成された暗号化ハッシュ値データを検証データ部、ステップS463で生成された共通鍵暗号化データを本体データ部として結合し、個別暗号化認証データを生成する(S470)。
そして、ステップS460〜S470までの処理は、暗号化部421の判断により(S471)、図35のステップS439で選択されたユーザ名の数と同じ回数実行される。図35のステップS439では、ユーザ250A及びユーザ250Bの2人のユーザ名が選択されているため、1回目の処理で、ユーザ250Aのユーザ名が特定され(S461)、共通鍵暗号化データC024(S463)、ハッシュ値H024(S465)、暗号化ハッシュ値データCH024(S468)及び個別暗号化認証データCD024(S470)が生成される。そして、2回目の処理で、ユーザ250Bのユーザ名が特定され(S461)、共通鍵暗号化データC034(S463)、ハッシュ値H034(S465)、暗号化ハッシュ値データCH034(S468)及び個別暗号化認証データCD034(S470)が生成される。
Next, the hash value calculation unit 422 starts a hash value calculation process (S464), and calculates a hash value of the common key encrypted data generated in step S463 (S465).
Next, the encryption unit 421 starts a common key encryption process (S466), encrypts the hash value calculated in step S465 with the fourth common key CK04 (S467), and generates encrypted hash value data. (S468).
Next, the encrypted data combining unit 423 starts the encrypted data combining process (S469), uses the encrypted hash value data generated in step S468 as the verification data unit, and the common key encrypted data generated in step S463. Are combined as a main body data part to generate individual encrypted authentication data (S470).
Then, the processing from step S460 to S470 is executed as many times as the number of user names selected in step S439 in FIG. 35 based on the determination of the encryption unit 421 (S471). In step S439 in FIG. 35, since the two user names of the user 250A and the user 250B are selected, the user name of the user 250A is specified in the first process (S461), and the common key encrypted data C024 ( S463), hash value H024 (S465), encrypted hash value data CH024 (S468), and individual encrypted authentication data CD024 (S470) are generated. In the second processing, the user name of the user 250B is specified (S461), the common key encrypted data C034 (S463), the hash value H034 (S465), the encrypted hash value data CH034 (S468), and the individual encryption. Authentication data CD034 (S470) is generated.

図38は、実施の形態4における「暗号化認証印刷データの印刷」の動作を示すアクティビティ図である。ここでは、ユーザ250Aが、暗号化認証印刷データCD014に含まれている印刷データPD012を印刷するものとして説明する。
情報入力部214が、ユーザ250Aから操作の入力を受けることにより、入力処理部217は、入力処理を開始し(S480)、印刷開始を暗号化認証データ検索部424に通知する(S481)。
FIG. 38 is an activity diagram showing an operation of “printing encrypted authentication print data” in the fourth embodiment. Here, it is assumed that the user 250A prints the print data PD012 included in the encrypted authentication print data CD014.
When the information input unit 214 receives an operation input from the user 250A, the input processing unit 217 starts input processing (S480), and notifies the encrypted authentication data search unit 424 of printing start (S481).

また、入力処理部217は、情報表示部213に、ユーザ名とパスワードの入力画面を表示する(S482)。
情報入力部214は、ユーザ250Aからユーザ名及びパスワードの入力を受けると(S483)、入力されたユーザ名及びパスワードと、これらの入力完了とを認証部218に通知する(S484)。
Further, the input processing unit 217 displays a user name and password input screen on the information display unit 213 (S482).
When the information input unit 214 receives an input of a user name and password from the user 250A (S483), the information input unit 214 notifies the authentication unit 218 of the input user name and password and completion of the input (S484).

認証部218は、記憶部411に記憶されている認証リストD032を取得し(S485)、ステップS484で通知されたユーザ名及びパスワードの認証を行なう(S486)。認証が成功した場合には、処理はステップS488に進み(S487)、認証が失敗した場合には、暗号化認証データ検索部424は、処理を終了する。なお、認証が成功した場合には、認証部218は、認証されたユーザ名(ここでは、ユーザ250Aのユーザ名UN012)を記憶部411に記憶させ、暗号化認証データ検索部424に認証完了を通知する。   The authentication unit 218 acquires the authentication list D032 stored in the storage unit 411 (S485), and authenticates the user name and password notified in step S484 (S486). If the authentication is successful, the process proceeds to step S488 (S487), and if the authentication is unsuccessful, the encrypted authentication data search unit 424 ends the process. If the authentication is successful, the authentication unit 218 stores the authenticated user name (here, the user name UN012 of the user 250A) in the storage unit 411, and the encrypted authentication data search unit 424 indicates that the authentication is completed. Notice.

認証完了の通知を受けた暗号化認証データ検索部424は、復号部425及びハッシュ値算出部422とともに、第19及び第20プロセスを順番に実行し(S488、S489)、印刷データを取得する。第19及び第20プロセスについては、図39及び図40を用いて説明する。   The encrypted authentication data search unit 424 that has received the notification of the completion of authentication executes the 19th and 20th processes in order together with the decryption unit 425 and the hash value calculation unit 422 (S488, S489), and acquires print data. The nineteenth and twentieth processes will be described with reference to FIGS. 39 and 40.

第20プロセスの終了後に、記憶部411に記憶されている対応データTD014に対応付けられて印刷データPD012が保持されている場合(S490)には、印刷処理部226は、印刷処理を開始し(S491)、保持されている印刷データPD012を印刷部215に送り、印刷部215に印刷を行わせる(S492)。   When the print data PD012 is stored in association with the corresponding data TD014 stored in the storage unit 411 after the twentieth process is completed (S490), the print processing unit 226 starts print processing ( In step S491), the held print data PD012 is sent to the printing unit 215 to cause the printing unit 215 to perform printing (S492).

図39は、実施の形態4における「暗号化認証印刷データの印刷」の第19プロセスの動作を示すアクティビティ図である。この第19プロセスでは、個別暗号化認証データの検索と復号とが行われる。   FIG. 39 is an activity diagram showing the operation of the nineteenth process of “printing encrypted authentication print data” in the fourth embodiment. In the nineteenth process, the individual encrypted authentication data is searched and decrypted.

暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S450)、記憶部411に記憶されている暗号化認証データから1つのデータを取得する(S451)。
次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S452)。
The encrypted authentication data search unit 424 starts the encrypted authentication data search process (S450), and acquires one data from the encrypted authentication data stored in the storage unit 411 (S451).
Next, the encrypted authentication data search unit 424 separates the acquired encrypted authentication data into a verification data part and a main body data part (S452).

次に、ハッシュ値算出部422は、ハッシュ値算出処理を開始し(S453)、ステップS452で分離された本体データ部のハッシュ値を算出する(S454)。なお、ハッシュ値算出部422は、算出されたハッシュ値を暗号化認証データ検索部424に与える。
また、復号部425は、共通鍵復号処理を開始し(S455)、図38のステップS487の認証で成功したユーザ名に基づいて第3共通鍵を生成し、当該生成された第3共通鍵で、ステップS452で分離された本体データ部の復号を試みる(S456)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部424は処理を中断して、処理はステップS460に進む(S457)。一方、本体データ部の復号が成功した場合には、処理はステップS458に進む(S457)。ここで、図38のステップS487では、ユーザ250Aの認証に成功しているため、ステップS451で取得された暗号化認証データが、ユーザ250Aのユーザ名UN012に基づいて生成された第3共通鍵0312で暗号化されている共通鍵暗号化データC024を含む個別暗号化認証データCD024である場合には、復号が成功する。
ステップS458では、復号が成功して第4共通鍵CK04が得られる。
Next, the hash value calculation unit 422 starts a hash value calculation process (S453), and calculates the hash value of the main body data part separated in step S452 (S454). The hash value calculation unit 422 provides the calculated hash value to the encrypted authentication data search unit 424.
Also, the decryption unit 425 starts a common key decryption process (S455), generates a third common key based on the user name that has been successfully authenticated in step S487 in FIG. 38, and uses the generated third common key. In step S456, the main body data portion separated in step S452 is decrypted. If the decryption of the main body data part has failed, the encrypted authentication data search part 424 interrupts the process, and the process proceeds to step S460 (S457). On the other hand, if the decoding of the main body data part is successful, the process proceeds to step S458 (S457). Here, in step S487 of FIG. 38, since the user 250A has been successfully authenticated, the encrypted common authentication data acquired in step S451 is generated based on the user name UN012 of the user 250A. In the case of the individual encrypted authentication data CD024 including the common key encrypted data C024 encrypted by the decryption, the decryption is successful.
In step S458, the decryption is successful and the fourth common key CK04 is obtained.

次に、復号部425は、ステップS454で算出されたハッシュ値と、ステップS458で取得された第4共通鍵CK04とを保持する(S459)。例えば、復号部425は、記憶部411に対応データTD014を生成し、対応データTD014内に、算出されたハッシュ値と、当該算出されたハッシュ値が含まれていた暗号化認証データの識別情報であるファイル名と、第4共通鍵CK04とを対応付けて格納する。   Next, the decryption unit 425 holds the hash value calculated in step S454 and the fourth common key CK04 acquired in step S458 (S459). For example, the decryption unit 425 generates the correspondence data TD014 in the storage unit 411, and uses the calculated hash value and the identification information of the encrypted authentication data that includes the calculated hash value in the correspondence data TD014. A file name and the fourth common key CK04 are stored in association with each other.

ステップS460では、暗号化認証データ検索部424は、記憶部411に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理はステップS461に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS451に戻り、未処理の暗号化認証データの処理が行われる。
ステップS461では、暗号化認証データ検索部424は、ハッシュ値と第4共通鍵CK04とが保持されているか否かを判断する。これらが保持されている場合には、処理は第20プロセスに進み、これらが保持されていない場合には、暗号化認証データ検索部424は、処理を終了する。
In step S460, the encrypted authentication data search unit 424 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 411. If the above processing has been performed for all encrypted authentication data, the process proceeds to step S461. If encrypted authentication data that has not been subjected to the above processing still remains, processing is performed. Returns to step S451, and the unprocessed encrypted authentication data is processed.
In step S461, the encrypted authentication data search unit 424 determines whether or not the hash value and the fourth common key CK04 are held. If they are held, the process proceeds to the twentieth process. If they are not held, the encrypted authentication data search unit 424 ends the process.

図40は、実施の形態4における「暗号化認証印刷データの印刷」の第20プロセスの動作を示すアクティビティ図である。第20プロセスでは、暗号化認証印刷データCD014の検索と復号とが行われる。   FIG. 40 is an activity diagram showing the operation of the 20th process of “printing encrypted authentication print data” in the fourth embodiment. In the twentieth process, the encrypted authentication print data CD014 is searched and decrypted.

暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S470)、記憶部411に記憶されている暗号化認証データから1つのデータを取得する(S471)。
次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部とに分離する(S472)。
The encrypted authentication data search unit 424 starts the encrypted authentication data search process (S470), and acquires one piece of data from the encrypted authentication data stored in the storage unit 411 (S471).
Next, the encrypted authentication data search unit 424 separates the acquired encrypted authentication data into a verification data part and a main body data part (S472).

復号部425は、共通鍵復号処理を開始し(S473)、第19プロセスで取得された第4共通鍵CK04で、ステップS472で分離された本体データ部の復号を試みる(S474)。本体データ部の復号が失敗した場合には、暗号化認証データ検索部424は処理を中断して、処理はステップS477に進む(S475)。一方、本体データ部の復号が成功した場合には、処理はステップS476に進む(S475)。ここでは、第4共通鍵CK04で復号を行っているため、ステップS471で取得された暗号化認証データが、第4共通鍵CK04で暗号化されている暗号化印刷データC014を含む暗号化認証印刷データCD014である場合には、復号が成功する。   The decryption unit 425 starts the common key decryption process (S473), and attempts to decrypt the main body data part separated in step S472 with the fourth common key CK04 acquired in the nineteenth process (S474). If the decryption of the main body data part fails, the encrypted authentication data search part 424 interrupts the process, and the process proceeds to step S477 (S475). On the other hand, when the decoding of the main body data portion is successful, the process proceeds to step S476 (S475). Here, since the decryption is performed with the fourth common key CK04, the encrypted authentication print including the encrypted print data C014 encrypted with the fourth common key CK04 is the encrypted authentication data acquired in step S471. In the case of data CD014, decoding is successful.

ステップS476では、復号が成功し、印刷データPD012が得られるので、復号部425は、得られた印刷データPD012と、この印刷データPD012が含まれていた暗号化認証データ(ここでは、暗号化認証印刷データCD014)を保持する。例えば、復号部425は、取得された印刷データPD012を記憶部411に記憶させるとともに、記憶部411に記憶されている対応データTD014内に、取得された印刷データPD012の識別情報であるファイル名と、この印刷データPD012が含まれていた暗号化認証データの識別情報であるファイル名とを対応付けて格納する。   In step S476, since the decryption is successful and the print data PD012 is obtained, the decryption unit 425 includes the obtained print data PD012 and the encrypted authentication data (in this case, the encrypted authentication data) including the print data PD012. The print data CD014) is held. For example, the decoding unit 425 stores the acquired print data PD012 in the storage unit 411, and in the corresponding data TD014 stored in the storage unit 411, a file name that is identification information of the acquired print data PD012 and The file name which is the identification information of the encrypted authentication data including the print data PD012 is stored in association with each other.

ステップS477では、暗号化認証データ検索部424は、記憶部411に記憶されている全ての暗号化認証データに対して、以上の処理を行ったか否かを判断する。全ての暗号化認証データに対して、以上の処理が行われた場合には、処理は図38のステップS490に進み、以上の処理が行われていない暗号化認証データが未だ残っている場合には、処理はステップS471に戻り、未処理の暗号化認証データの処理が行なわれる。   In step S477, the encrypted authentication data search unit 424 determines whether or not the above processing has been performed on all the encrypted authentication data stored in the storage unit 411. If the above processing has been performed for all the encrypted authentication data, the processing proceeds to step S490 in FIG. 38, and if the encrypted authentication data that has not been subjected to the above processing still remains. The process returns to step S471, and the unprocessed encrypted authentication data is processed.

図41は、実施の形態4における「暗号化認証印刷データの削除」の動作を示すアクティビティ図である。   FIG. 41 is an activity diagram showing an operation of “deletion of encrypted authentication print data” in the fourth embodiment.

制御部416は、印刷が完了したら(S480)、暗号化認証データの削除を行う。
まず、暗号化認証データ検索部424は、暗号化認証データ検索処理を開始し(S481)、記憶部411に記憶されている暗号化認証データから、未検査の暗号化認証データを1つ取得する(S482)。
When printing is completed (S480), the control unit 416 deletes the encrypted authentication data.
First, the encrypted authentication data search unit 424 starts an encrypted authentication data search process (S481), and acquires one uninspected encrypted authentication data from the encrypted authentication data stored in the storage unit 411. (S482).

次に、暗号化認証データ検索部424は、取得された暗号化認証データを、検証データ部と本体データ部に分離する(S483)。
次に、復号部425は、共通鍵復号処理を開始し(S484)、第19プロセスで取得された第4共通鍵CK04で、検証データ部の復号を試みる(S485)。検証データ部の復号が失敗した場合には、暗号化認証データ検索部424は、処理を中断し、処理はステップS491に進む(S486)。一方、検証データ部の復号が成功した場合には、処理はステップS487に進む(S486)。
Next, the encrypted authentication data search unit 424 separates the acquired encrypted authentication data into a verification data part and a main body data part (S483).
Next, the decryption unit 425 starts a common key decryption process (S484), and attempts to decrypt the verification data part with the fourth common key CK04 acquired in the 19th process (S485). If decryption of the verification data part fails, the encrypted authentication data search part 424 interrupts the process, and the process proceeds to step S491 (S486). On the other hand, if the verification data portion has been successfully decoded, the process proceeds to step S487 (S486).

ステップS487では、復号が成功してハッシュ値が得られるので、暗号化認証データ検索部424は、ステップS487で取得されたハッシュ値と、対応データTD014に格納されている、第4共通鍵CK04に対応付けられているハッシュ値とを比較する(S488)。対応データTD014内に、ステップS487で取得されたハッシュ値に一致するハッシュ値が保持されていない場合には、暗号化認証データ検索部424は、処理を中断して、処理はステップS491に進む(S489)。一方、対応データTD014内に、ステップS487で取得されたハッシュ値に一致するハッシュ値が保持されている場合には、処理はステップS490に進む(S489)。   In step S487, since the decryption is successful and the hash value is obtained, the encrypted authentication data search unit 424 uses the hash value acquired in step S487 and the fourth common key CK04 stored in the corresponding data TD014. The associated hash value is compared (S488). If the hash value that matches the hash value acquired in step S487 is not stored in the corresponding data TD014, the encrypted authentication data search unit 424 interrupts the process, and the process proceeds to step S491 ( S489). On the other hand, when the hash value matching the hash value acquired in step S487 is held in the correspondence data TD014, the process proceeds to step S490 (S489).

ステップS490では、暗号化認証データ検索部424は、対応データTD014において、ステップS487で取得されたハッシュ値に一致するハッシュ値に対応付けられているファイル名を特定し、記憶部411から、特定されたファイル名で識別される暗号化認証データを削除する。さらに、暗号化認証データ検索部424は、対応データTD014において、ステップS487で取得されたハッシュ値に一致するハッシュ値、当該ハッシュ値に対応付けられているファイル名及び第4共通鍵CK04を削除する。   In step S490, the encrypted authentication data search unit 424 specifies the file name associated with the hash value that matches the hash value acquired in step S487 in the corresponding data TD014, and is specified from the storage unit 411. Delete the encrypted authentication data identified by the specified file name. Further, the encrypted authentication data search unit 424 deletes the hash value that matches the hash value acquired in step S487, the file name associated with the hash value, and the fourth common key CK04 in the correspondence data TD014. .

ステップS491では、暗号化認証データ検索部424は、未検査の暗号化認証データが記憶部411に残っているか否かを判断し、そのような暗号化認証データが残っている場合には、処理はステップS482に戻り、そのような暗号化認証データが残っていない場合には、処理はステップS492に進む。   In step S491, the encrypted authentication data search unit 424 determines whether uninspected encrypted authentication data remains in the storage unit 411. If such encrypted authentication data remains, processing is performed. Returns to step S482, and if such encrypted authentication data does not remain, the process proceeds to step S492.

ステップS492では、暗号化認証データ検索部424は、第19プロセスで取得された第4共通鍵CK04で検証データ部を復号することのできた暗号化認証データが、ステップS490で暗号化認証データを削除した後でも、未だ2以上あるか否かを判断する。そのような暗号化認証データが未だ2以上ある場合には、処理は終了し、そのような暗号化認証データが1つしかない場合には、処理はステップS493に進む。   In step S492, the encrypted authentication data search unit 424 deletes the encrypted authentication data in step S490 from the encrypted authentication data in which the verification data part can be decrypted with the fourth common key CK04 acquired in the nineteenth process. Even after the determination, it is determined whether there are still two or more. If there are still two or more such encrypted authentication data, the process ends. If there is only one such encrypted authentication data, the process proceeds to step S493.

ステップS493では、暗号化認証データ検索部424は、残っている1つの暗号化認証データ(ここでは、暗号化認証印刷データCD014)を削除する。   In step S493, the encrypted authentication data search unit 424 deletes the remaining encrypted authentication data (here, encrypted authentication print data CD014).

実施の形態4によれば、印刷データの暗号化と復号を、1つの装置内で行うことができるため、盗聴及び改竄のリスクが無くなる。このことにより、個別暗号化認証データの生成で、より平易な共通鍵暗号方式を利用することができるので、実施の形態3より印刷データの暗号化と復号の処理をより高速に行うことができる。   According to the fourth embodiment, since the encryption and decryption of print data can be performed in one apparatus, there is no risk of eavesdropping and tampering. As a result, since it is possible to use a simpler common key encryption method for generating the individual encrypted authentication data, the print data can be encrypted and decrypted at a higher speed than in the third embodiment. .

以上に記載された実施の形態3及び4においては、第4共通鍵CK04が用いられているが、このような例に限定されるものではない。例えば、鍵生成部318、420は、第4共通鍵CK04の代わりに、暗号化鍵及び復号鍵からなる鍵ペアを生成することもできる。そして、暗号化部319、421は、第4共通鍵CK04の代わりに暗号化鍵を用いてデータを暗号化することができる。また、復号部340、425は、第4共通鍵CK04の代わりに復号鍵を用いてデータを復号することができる。   In Embodiments 3 and 4 described above, the fourth common key CK04 is used, but the present invention is not limited to such an example. For example, the key generation units 318 and 420 can generate a key pair including an encryption key and a decryption key instead of the fourth common key CK04. Then, the encryption units 319 and 421 can encrypt the data using the encryption key instead of the fourth common key CK04. Also, the decryption units 340 and 425 can decrypt the data using the decryption key instead of the fourth common key CK04.

以上に記載された実施の形態1〜4では、第1のデータとして暗号化認証印刷データCD011、CD021、CD031、CD041が1つ設けられているが、複数設けられていてもよい。また、暗号化認証印刷データCD011、CD021、CD031、CD041内に暗号化されている印刷データPD011、PD012が複数あってもよい。   In the first to fourth embodiments described above, one piece of encrypted authentication print data CD011, CD021, CD031, and CD041 is provided as the first data, but a plurality of pieces may be provided. There may be a plurality of encrypted print data PD011 and PD012 in the encrypted authentication print data CD011, CD021, CD031, and CD041.

以上に記載された実施の形態1〜4では、第1のデータとして、印刷データPD011、PD012を暗号化した暗号化認証印刷データCD011、CD021、CD031、CD041が設けられているが、このような例に限定されるものではない。例えば、映像データ、画像データ又はその他のデータを暗号化した暗号化認証データであってもよい。   In the first to fourth embodiments described above, the encrypted authentication print data CD011, CD021, CD031, and CD041 obtained by encrypting the print data PD011 and PD012 are provided as the first data. It is not limited to examples. For example, it may be encrypted authentication data obtained by encrypting video data, image data, or other data.

実施の形態1及び3では、クライアントPC110、310及びプリンタ330、実施の形態2及び4では、複合機200、400により本発明の実施の形態を説明しているが、このような例に限定されるものではない。例えば、図42(A)に示されているように、スキャナ500がデータ生成装置を含み、プリンタ501がデータ記憶装置を含むように構成することもできる。また、図42(B)に示されているように、クライアントPC600がデータ生成装置を含み、ファイルサーバ601がデータ記憶装置を含むように構成することもできる。さらに、図42(C)に示されているように、メールサーバ700がデータ生成装置及びデータ記憶装置を含むように構成することもできる。   In the first and third embodiments, the client PCs 110 and 310 and the printer 330 are described. In the second and fourth embodiments, the MFPs 200 and 400 describe the embodiment of the present invention. However, the present invention is not limited to such an example. It is not something. For example, as shown in FIG. 42A, the scanner 500 may include a data generation device, and the printer 501 may include a data storage device. As shown in FIG. 42B, the client PC 600 may include a data generation device, and the file server 601 may include a data storage device. Further, as shown in FIG. 42C, the mail server 700 may be configured to include a data generation device and a data storage device.

100,300 データ管理システム、 110,310 クライアントPC、 111,311 記憶部、 112 情報表示部、 113 情報入力部、 114 通信部、 115,315 制御部、 116 入力処理部、 117 印刷データ生成部、 118,318 鍵生成部、 119,319 暗号化部、 120,220 ハッシュ値算出部、 121 暗号化データ結合部、 122 送信部、 130,330 プリンタ、 131,331 記憶部、 132 情報表示部、 133 情報入力部、 134 通信部、 135 印刷部、 136,336 制御部、 137 受信部、 138 入力処理部、 139 暗号化認証データ検索部、 140 復号部、 141 ハッシュ値算出部、 142 印刷処理部、 200,400 複合機、 211,411 記憶部、 212 文書読取部、 213 情報表示部、 214 情報入力部、 215 印刷部、 216,416 制御部、 217 入力処理部、 218 認証部、 219 印刷データ生成部、 220,420 鍵生成部、 221,421 暗号化部、 222,422 ハッシュ値算出部、 223,423 暗号化データ結合部、 224,424 暗号化認証データ検索部、 225,425 復号部、 226 印刷処理部。   100, 300 data management system, 110, 310 client PC, 111, 311 storage unit, 112 information display unit, 113 information input unit, 114 communication unit, 115, 315 control unit, 116 input processing unit, 117 print data generation unit, 118, 318 Key generation unit, 119, 319 Encryption unit, 120, 220 Hash value calculation unit, 121 Encrypted data combination unit, 122 Transmission unit, 130, 330 Printer, 131, 331 Storage unit, 132 Information display unit, 133 Information input unit, 134 communication unit, 135 printing unit, 136, 336 control unit, 137 receiving unit, 138 input processing unit, 139 encrypted authentication data search unit, 140 decryption unit, 141 hash value calculation unit, 142 print processing unit, 200,400 MFP 211,411 storage unit, 212 document reading unit, 213 information display unit, 214 information input unit, 215 printing unit, 216,416 control unit, 217 input processing unit, 218 authentication unit, 219 print data generation unit, 220, 420 key Generation unit, 221, 421 encryption unit, 222, 422 hash value calculation unit, 223, 423 encrypted data combination unit, 224, 424 encryption authentication data search unit, 225, 425 decryption unit, 226 print processing unit

Claims (3)

少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶部と、
前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、
前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する制御部と、を備えること
を特徴とする情報処理装置。
The first data at least partially encrypted and the first key capable of decrypting the first data are encrypted, and the first data assigned to one corresponding user among the plurality of users is encrypted. Second data including a portion that can be decrypted with a key of 2 and a third data that has a portion that can be decrypted with the first key according to the number of the plurality of users. A storage unit for storing;
An input unit for receiving an input of the second key or information capable of generating the second key;
By acquiring the second key from the input to the input unit in accordance with the decryption instruction of each of the plurality of users, and decrypting a part of the third data with the acquired second key. The user who obtains the first key, decrypts the first data with the obtained first key, and gives the decryption instruction each time the first data is decrypted The third data having a portion that can be decrypted with the second key assigned to the third data is deleted, and the third data having a portion that can be decrypted with the acquired first key An information processing apparatus comprising: a control unit that deletes the first data when the number of data reaches a predetermined number .
第1の情報処理装置及び第2の情報処理装置を有する情報処理システムであって、
前記第1の情報処理装置は、
少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを生成する第1の制御部と、
前記第1のデータ及び前記第2のデータを前記第2の情報処理装置に送信する第1の通信部と、を備え、
前記第2の情報処理装置は、
前記第1のデータ及び前記第2のデータを受信する第2の通信部と、
前記第1のデータ及び前記第2のデータを記憶する第2の記憶部と、
前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力部と、
前記複数のユーザの各々の復号指示に従って、前記入力部への入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記第1のデータを削除する第2の制御部と、を備えること
を特徴とする情報処理システム。
An information processing system having a first information processing apparatus and a second information processing apparatus,
The first information processing apparatus includes:
The first data at least partially encrypted and the first key capable of decrypting the first data are encrypted, and the first data assigned to one corresponding user among the plurality of users is encrypted. Second data including a portion that can be decrypted with a key of 2 and a third data that has a portion that can be decrypted with the first key according to the number of the plurality of users. A first control unit to generate;
A first communication unit that transmits the first data and the second data to the second information processing apparatus,
The second information processing apparatus
A second communication unit that receives the first data and the second data;
A second storage unit for storing the first data and the second data;
An input unit for receiving an input of the second key or information capable of generating the second key;
By acquiring the second key from the input to the input unit in accordance with the decryption instruction of each of the plurality of users, and decrypting a part of the third data with the acquired second key. The user who obtains the first key, decrypts the first data with the obtained first key, and gives the decryption instruction each time the first data is decrypted The third data having a portion that can be decrypted with the second key assigned to the third data is deleted, and the third data having a portion that can be decrypted with the acquired first key And a second control unit that deletes the first data when the number of data reaches a predetermined number .
記憶部が、少なくとも一部が暗号化された第1のデータと、前記第1のデータの復号を行なうことのできる第1の鍵を暗号化し、複数のユーザの内、対応する一のユーザに割り当てられた第2の鍵で復号を行なうことができる部分及び当該第1の鍵で復号を行うことのできる部分を有する第3のデータを、前記複数のユーザの数に応じた数含む第2のデータとを記憶する記憶過程と、
入力部が、前記第2の鍵又は前記第2の鍵を生成することのできる情報の入力を受け付ける入力過程と、
制御部が、前記複数のユーザの各々の復号指示に従って、前記入力部が受け付けた入力から前記第2の鍵を取得し、当該取得された第2の鍵で前記第3のデータの一部の復号を行なうことで、前記第1の鍵を取得し、当該取得された第1の鍵で前記第1のデータの復号を行なうとともに、前記第1のデータの復号が行われる毎に、当該復号指示を行なったユーザに割り当てられた前記第2の鍵で復号を行なうことのできる部分を有する前記第3のデータを削除し、当該取得された第1の鍵で復号を行なうことのできる部分を有する前記第3のデータの数が予め定められた数になった場合に、前記記憶部から前記第1のデータを削除する制御過程と、を備えること
を特徴とする情報処理方法。
The storage unit encrypts at least a part of the encrypted first data and a first key capable of decrypting the first data, and sends the first data to a corresponding one of the plurality of users. A second data including a number of third data having a portion that can be decrypted with the assigned second key and a portion that can be decrypted with the first key according to the number of the plurality of users; A memory process for storing the data of
An input process in which the input unit accepts input of the second key or information capable of generating the second key;
The control unit acquires the second key from the input received by the input unit in accordance with the decryption instruction of each of the plurality of users, and uses the acquired second key to obtain a part of the third data. By performing the decryption, the first key is obtained, the first data is decrypted with the obtained first key, and the decryption is performed each time the first data is decrypted. The third data having a portion that can be decrypted with the second key assigned to the user who issued the instruction is deleted, and a portion that can be decrypted with the acquired first key is deleted. And a control step of deleting the first data from the storage unit when the number of the third data has a predetermined number .
JP2013243026A 2013-11-25 2013-11-25 Information processing apparatus, information processing system, and information processing method Expired - Fee Related JP6228438B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013243026A JP6228438B2 (en) 2013-11-25 2013-11-25 Information processing apparatus, information processing system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013243026A JP6228438B2 (en) 2013-11-25 2013-11-25 Information processing apparatus, information processing system, and information processing method

Publications (2)

Publication Number Publication Date
JP2015103961A JP2015103961A (en) 2015-06-04
JP6228438B2 true JP6228438B2 (en) 2017-11-08

Family

ID=53379345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013243026A Expired - Fee Related JP6228438B2 (en) 2013-11-25 2013-11-25 Information processing apparatus, information processing system, and information processing method

Country Status (1)

Country Link
JP (1) JP6228438B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118232A (en) * 2002-09-20 2004-04-15 Murata Mach Ltd Network printer system, print server and printer
JP2004362478A (en) * 2003-06-06 2004-12-24 Ricoh Co Ltd Image data management system, image data management method, and program for allowing computer to execute this method
JP4684901B2 (en) * 2006-01-23 2011-05-18 キヤノン株式会社 Printing system, printing apparatus, printing apparatus control method and program
JP2008134905A (en) * 2006-11-29 2008-06-12 Casio Electronics Co Ltd Confidential printing system
JP5494171B2 (en) * 2010-04-19 2014-05-14 日本電気株式会社 File management system, storage server, client, file management method and program
JP6048210B2 (en) * 2013-02-26 2016-12-21 沖電気工業株式会社 Information processing apparatus and program

Also Published As

Publication number Publication date
JP2015103961A (en) 2015-06-04

Similar Documents

Publication Publication Date Title
JP5958106B2 (en) Information sharing method, information processing apparatus, and information sharing program
JP4880584B2 (en) Information distribution system and terminal device
JP4668645B2 (en) DMA controller and data transfer control method
JP5004868B2 (en) Information processing apparatus, control method therefor, and program
US20040184478A1 (en) Method of allocating a service by a first peer to a second peer in a communication network
JP2008011512A (en) Data processing apparatus, data storage device and data processing methods therefor
JP5968156B2 (en) Job processing system, information processing system, job processing method, information processing method, and program
US7904424B2 (en) Method for managing document data and data structure
US8555399B2 (en) Information processing apparatus and method and storage medium
JP2011060164A (en) Management device, information processing apparatus, log information management method, and computer program
JP2019050511A (en) Information processing device and computer program
JP6228438B2 (en) Information processing apparatus, information processing system, and information processing method
JP2008042718A (en) Image reading system, information processing apparatus, image reader and program
JP2008165577A (en) Document management system, image forming device, document management method and document management program
JP2004326260A (en) Data writing method and data reading method and data recording device using them
JP6620558B2 (en) Information processing apparatus and information processing program
JP2009104327A (en) File management system and file management program
JP2019061408A (en) Information processing apparatus and information processing program
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP4606452B2 (en) Image processing apparatus and user information acquisition method
JP4067478B2 (en) Image processing apparatus and user information acquisition method
JP4924269B2 (en) Operation restriction management system and program
JP6164954B2 (en) Authentication server, authentication method, and program
JP2012217206A (en) Image processing apparatus and user information sharing system
JP7459190B2 (en) Display method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171013

R150 Certificate of patent or registration of utility model

Ref document number: 6228438

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees