JP2007053434A - 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 - Google Patents

暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 Download PDF

Info

Publication number
JP2007053434A
JP2007053434A JP2005235367A JP2005235367A JP2007053434A JP 2007053434 A JP2007053434 A JP 2007053434A JP 2005235367 A JP2005235367 A JP 2005235367A JP 2005235367 A JP2005235367 A JP 2005235367A JP 2007053434 A JP2007053434 A JP 2007053434A
Authority
JP
Japan
Prior art keywords
electronic document
encrypted
encryption key
output device
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005235367A
Other languages
English (en)
Other versions
JP4584071B2 (ja
Inventor
Kazumasa Yokogawa
和征 横川
Tadahide Shibao
忠秀 柴尾
Koji Sato
康二 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005235367A priority Critical patent/JP4584071B2/ja
Publication of JP2007053434A publication Critical patent/JP2007053434A/ja
Application granted granted Critical
Publication of JP4584071B2 publication Critical patent/JP4584071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 コスト向上なしで暗号化文書の安全性および文書出力の利便性を向上させる。
【解決手段】 コンピュータ1により、予め記憶された共有鍵4Aと生成された無作為抽出文字列5とに基づき使い捨て暗号鍵6Aが生成され、使い捨て暗号鍵6Aが用いられ文書が暗号化文書に暗号化され、暗号化文書が携帯電話2に送信され、無作為抽出文字列5が携帯電話2に送信される。携帯電話2により、受信された暗号化文書がプリンタ3に送信される。プリンタ3により、暗号化文書が受信される。携帯電話2により、予め記憶された共有鍵4Bと受信された無作為抽出文字列5とに基づき使い捨て暗号鍵6Bが生成され、使い捨て暗号鍵6Bが用いられ受信された暗号化文書が文書に復号され出力される。携帯電話2により、使い捨て暗号鍵6Bがプリンタ3に送信される。プリンタ3により、受信された使い捨て暗号鍵6Bが用いられ暗号化文書が文書に復号され出力される。
【選択図】 図5

Description

本発明は、暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置に関し、特に、電子文書の安全な送信に適した暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置に関する。
通信ネットワーク上において電子文書を伝送する際には、通信路や、通信経路上の端末装置などでの盗聴への対策として電子文書を暗号化して送信する手段がとられてきた。
特許文献1は、携帯電話にあらかじめ割り当てられた一意な秘密情報(Bluetoothのアドレス情報)を暗号鍵として利用することによって、外出先で必要な電子文書を安全に印刷するための方法を提供している。すなわち、電子文書を保管している文書サーバに対して、携帯電話から電子文書の暗号化に利用するBluetoothのアドレス情報と、電子文書の転送指示情報とを送信し、文書サーバは電子文書の暗号化と、公共の場所に設置させたプリンタを管理している印刷サーバへの転送とを行なう。次に、携帯電話から印刷サーバに対して、印刷指示を行なうと、文書データがプリンタに転送される。さらに、携帯電話からプリンタに対して、Bluetoothのアドレス情報が送信されることによって、プリンタが暗号化された電子文書を復号し印刷することが可能となる。このように、暗号化された電子文書の安全性および電子文書の出力の利便性がある。
特開2002−366314号公報
しかし、特許文献1においては、携帯電話は、電子文書の転送と印刷の指示を行なうのみであって、実際に印刷する前に電子文書の内容を確認することや、修正することができず、ユーザの利便性が低い。また、文書サーバと携帯電話との間、および、印刷サーバと携帯電話との間の通信には、リアルタイムなインタラクション性(要求に対する応答のためのデータ処理性)が要求されている。すなわち、文書サーバや印刷サーバは常時インターネットに接続し、携帯電話からのリクエストを待ち続け、リクエストがあった場合には即座に対応することが要求されている。これは、システム全体の運用コストの増大につながり問題となる。
この発明は上述の問題点を解決するためになされたもので、この発明の目的の1つは、コストを増大させずに、暗号化された電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書処理システム、サービス提供装置、および、暗号化電子文書出力装置を提供することである。
上述した問題を解決するために、この発明のある局面によれば、暗号化電子文書処理システムは、共有鍵を予め記憶する第1共有鍵記憶部を備えたサービス提供装置と、第1共有鍵記憶部に記憶されている共有鍵と同じ共有鍵を予め記憶する第2共有鍵記憶部を備えた共有鍵保持出力装置と、共有鍵を予め記憶していない共有鍵非保持出力装置とを含む。
サービス提供装置は、無作為抽出文字列生成部と、第1暗号鍵生成部と、電子文書暗号化部と、第1暗号化電子文書送信部と、無作為抽出文字列送信部とを備える。
無作為抽出文字列生成部は、無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する。第1暗号鍵生成部は、第1共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列生成部によって生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する。電子文書暗号化部は、第1暗号鍵生成部によって生成された第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する。第1暗号化電子文書送信部は、電子文書暗号化部によって暗号化された暗号化電子文書を、共有鍵保持出力装置または共有鍵非保持出力装置のうちの予め定められた第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する。無作為抽出文字列送信部は、無作為抽出文字列生成部によって生成された無作為抽出文字列を、第1通信媒体を介して、共有鍵保持出力装置に送信する。
第1の出力装置は、暗号化電子文書受信部と、第2暗号化電子文書送信部とを備える。暗号化電子文書受信部は、サービス提供装置から送信された暗号化電子文書を受信する。第2暗号化電子文書送信部は、暗号化電子文書受信部によって受信された暗号化電子文書を、共有鍵保持出力装置または共有鍵非保持出力装置のうちの第1の出力装置と異なる第2の出力装置に、一方向性の通信プロトコルに従って送信する。
第2の出力装置は、第1の出力装置から送信された暗号化電子文書を受信する暗号化電子文書受信部を備える。
共有鍵保持出力装置は、無作為抽出文字列受信部と、第2暗号鍵生成部と、第1電子文書復号部と、第1出力部とを備える。無作為抽出文字列受信部は、サービス提供装置から送信された無作為抽出文字列を受信する。第2暗号鍵生成部は、第2共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列受信部によって受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵を生成する。第1電子文書復号部は、第2暗号鍵生成部によって生成された第2暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。第1出力部は、第1電子文書復号部によって復号された電子文書を出力する。
サービス提供装置または共有鍵保持出力装置は、第1暗号鍵生成部によって生成された第1暗号鍵、または、第2暗号鍵生成部によって生成された第2暗号鍵を、第1通信媒体と異なる第2通信媒体を介して、共有鍵非保持出力装置に送信する暗号鍵送信部を備える。
共有鍵非保持出力装置は、暗号鍵受信部と、第2電子文書復号部と、第2出力部とを備える。暗号鍵受信部は、サービス提供装置から送信された第1暗号鍵または共有鍵保持出力装置から送信された第2暗号鍵を受信する。第2電子文書復号部は、暗号鍵受信部によって受信された第1暗号鍵または第2暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。第2出力部は、第2電子文書復号部によって復号された電子文書を出力する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、無作為に抽出された文字が並べられた文字列である無作為抽出文字列が生成され、予め記憶された共有鍵と、生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵が生成され、生成された第1暗号鍵が用いられて、電子文書が暗号化電子文書に暗号化され、暗号化された暗号化電子文書が、共有鍵保持出力装置または共有鍵非保持出力装置のうちの予め定められた第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信され、生成された無作為抽出文字列が、第1通信媒体を介して、共有鍵保持出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化電子文書が受信され、受信された暗号化電子文書が、共有鍵保持出力装置または共有鍵非保持出力装置のうちの第1の出力装置と異なる第2の出力装置に、一方向性の通信プロトコルに従って送信される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化電子文書が受信される。
また、暗号化電子文書処理システムの共有鍵保持出力装置によって、サービス提供装置から送信された無作為抽出文字列が受信され、予め記憶された共有鍵と、受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵が生成され、生成された第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が出力される。
また、暗号化電子文書処理システムのサービス提供装置または共有鍵保持出力装置によって、生成された第1暗号鍵、または、生成された第2暗号鍵が、第1通信媒体と異なる第2通信媒体を介して、共有鍵非保持出力装置に送信される。
また、暗号化電子文書処理システムの共有鍵非保持出力装置によって、サービス提供装置から送信された第1暗号鍵または共有鍵保持出力装置から送信された第2暗号鍵が受信され、受信された第1暗号鍵または第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が出力される。
このため、一方向性の通信プロトコルに従って暗号化された暗号化電子文書が送信されるので、双方向性の通信プロトコルに従って送信される場合と比較して、送受信のための構成が簡単になり、運用費用や保守費用などのコストを削減することができる。
また、共有鍵保持出力装置は、サービス提供装置によって生成された無作為抽出文字列を受信しない限り、暗号化電子文書を復号することができず、共有鍵非保持出力装置は、無作為抽出文字列が送信される第1通信媒体と異なる第2通信媒体を介して暗号鍵を受信しない限り、暗号化電子文書を復号することができないので、暗号化電子文書の安全性を向上させることができる。
また、共有鍵保持出力装置および共有鍵非保持出力装置で暗号化電子文書を復号して出力することができるので、電子文書の出力の利便性を向上させることができる。
その結果、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書処理システムを提供することができる。
さらに、無作為抽出文字列は第1通信媒体を介して送信され、暗号鍵は第2通信媒体を介して送信されるので、無作為抽出文字列および暗号鍵の両方を窃取されにくくなり、無作為抽出文字列および暗号鍵から共有鍵を推定されにくくすることができる。
さらに、第1の出力装置によって、暗号化電子文書が再暗号化されずにそのまま第2の出力装置に送信されるので、サービス提供装置から第1の出力装置を介して第2の出力装置に暗号化電子文書が送信される効率を向上させることができる。
好ましくは、第1の出力装置は、共有鍵保持出力装置であり、第2の出力装置は、共有鍵非保持出力装置である。また、第1出力部は、電子文書を表示することによって出力し、第2出力部は、電子文書を印刷することによって出力する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、無作為に抽出された文字が並べられた文字列である無作為抽出文字列が生成され、予め記憶された共有鍵と、生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵が生成され、生成された第1暗号鍵が用いられて、電子文書が暗号化電子文書に暗号化され、暗号化された暗号化電子文書が、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信され、生成された無作為抽出文字列が、第1通信媒体を介して、第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化電子文書が受信され、受信された暗号化電子文書が、第2の出力装置に、一方向性の通信プロトコルに従って送信され、サービス提供装置から送信された無作為抽出文字列が受信され、予め記憶された共有鍵と、受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵が生成され、生成された第2暗号鍵が、第1通信媒体と異なる第2通信媒体を介して、第2の出力装置に送信され、生成された第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が表示されることによって出力される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化電子文書が受信され、第1の出力装置から送信された第2暗号鍵が受信され、受信された第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が印刷されることによって出力される。
このため、一方向性の通信プロトコルに従って暗号化された暗号化電子文書が送信されるので、双方向性の通信プロトコルに従って送信される場合と比較して、送受信のための構成が簡単になり、運用費用や保守費用などのコストを削減することができる。
また、第1の出力装置は、サービス提供装置によって生成された無作為抽出文字列を受信しない限り、暗号化電子文書を復号することができず、第2の出力装置は、無作為抽出文字列が送信される第1通信媒体と異なる第2通信媒体を介して暗号鍵を受信しない限り、暗号化電子文書を復号することができないので、暗号化電子文書の安全性を向上させることができる。
また、第1の出力装置によって表示された電子文書を確認して、第2の出力装置によって電子文書を印刷することができるので、さらに電子文書の出力の利便性を向上させることができる。
その結果、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性をさらに向上させることができる。
さらに好ましくは、サービス提供装置は、付加情報暗号化部と、第1暗号化付加情報送信部とをさらに備える。付加情報暗号化部は、第1暗号鍵生成部によって生成された第1暗号鍵を用いて、第1出力部および第2出力部によって電子文書が出力されるときの条件である付加情報を暗号化付加情報に暗号化する。第1暗号化付加情報送信部は、付加情報暗号化部によって暗号化された暗号化付加情報を第1の出力装置に送信する。
第1の出力装置は、第1暗号化付加情報受信部と、第1付加情報復号部と、第2暗号化付加情報送信部とをさらに備える。第1暗号化付加情報受信部は、サービス提供装置から送信された暗号化付加情報を受信する。第1付加情報復号部は、第2暗号鍵生成部によって生成された第2暗号鍵を用いて、第1暗号化付加情報受信部によって受信された暗号化付加情報を付加情報に復号する。第2暗号化付加情報送信部は、第1暗号化付加情報受信部によって受信された暗号化付加情報を第2の出力装置に送信する。第1出力部は、第1付加情報復号部によって復号された付加情報に従って、電子文書を出力する。
第2の出力装置は、第2暗号化付加情報受信部と、第2付加情報復号部とをさらに備える。第2暗号化付加情報受信部は、第1の出力装置から送信された暗号化付加情報を受信する。第2付加情報復号部は、暗号鍵受信部によって受信された第2暗号鍵を用いて、第2暗号化付加情報受信部によって受信された暗号化付加情報を付加情報に復号する。第2出力部は、第2付加情報復号部によって復号された付加情報に従って、電子文書を出力する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、生成された第1暗号鍵が用いられて、電子文書が出力されるときの条件である付加情報が暗号化付加情報に暗号化され、暗号化された暗号化付加情報が第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化付加情報が受信され、生成された第2暗号鍵が用いられて、受信された暗号化付加情報が付加情報に復号され、受信された暗号化付加情報が第2の出力装置に送信され、復号された付加情報に従って、電子文書が出力される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化付加情報が受信され、受信された第2暗号鍵が用いられて、受信された暗号化付加情報が付加情報に復号され、復号された付加情報に従って、電子文書が出力される。
このため、付加情報が暗号化されて第1の出力装置および第2の出力装置に送信されるので、付加情報の安全性を向上させることができる。
また、付加情報に従って電子文書が出力されるので、電子文書が出力されるときの条件をサービス提供装置側から制御することができる。
さらに好ましくは、サービス提供装置は、電子文書が出力される第1の出力装置および第2の出力装置に応じて、付加情報の電子文書が出力されるときの条件としてのセキュリティのレベルを設定する付加情報設定部をさらに備える。付加情報暗号化部は、付加情報設定部によってセキュリティのレベルが設定された付加情報を暗号化する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、電子文書が出力される第1の出力装置および第2の出力装置に応じて、付加情報の電子文書が出力されるときの条件としてセキュリティのレベルが設定され、セキュリティのレベルが設定された付加情報が暗号化される。
このため、サービス提供装置によって第1の出力装置および第2の出力装置に応じて電子文書が出力されるときのセキュリティのレベルが設定された付加情報に従って電子文書が出力されるので、第1の出力装置および第2の出力装置に応じたセキュリティのレベルで電子文書を出力するようにサービス提供装置側から制御することができる。
さらに好ましくは、無作為抽出文字列送信部は、第1共有鍵記憶部に記憶された共有鍵を用いて、無作為抽出文字列生成部によって生成された無作為抽出文字列を暗号化無作為抽出文字列に暗号化する無作為抽出文字列暗号化部を含み、無作為抽出文字列暗号化部によって暗号化された暗号化無作為抽出文字列を送信する。
無作為抽出文字列受信部は、サービス提供装置から送信された暗号化無作為抽出文字列を受信する。第2暗号鍵生成部は、第2共有鍵記憶部に記憶された共有鍵を用いて、無作為抽出文字列受信部によって受信された暗号化無作為抽出文字列を無作為抽出文字列に復号する無作為抽出文字列復号部を含み、第2共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列復号部によって復号された無作為抽出文字列とに基づいて、第2暗号鍵を生成する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置装置によって、予め記憶された共有鍵が用いられて、生成された無作為抽出文字列が暗号化無作為抽出文字列に暗号化され、暗号化された暗号化無作為抽出文字列が第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化無作為抽出文字列が受信され、予め記憶された共有鍵が用いられて、受信された暗号化無作為抽出文字列が無作為抽出文字列に復号され、予め記憶された共有鍵と、復号された無作為抽出文字列とに基づいて、第2暗号鍵が生成される。
このため、無作為抽出文字列が暗号化されて第1の出力装置に出力されるので、無作為抽出文字列の安全性を向上させることができる。
好ましくは、第2の出力装置は、共有鍵保持出力装置であり、第1の出力装置は、共有鍵非保持出力装置である。無作為抽出文字列送信部は、第1共有鍵記憶部に記憶された共有鍵を用いて、無作為抽出文字列生成部によって生成された無作為抽出文字列を暗号化無作為抽出文字列に暗号化する無作為抽出文字列暗号化部を含み、無作為抽出文字列暗号化部によって暗号化された暗号化無作為抽出文字列を、共有鍵非保持出力装置を介して共有鍵保持出力装置に送信する。
無作為抽出文字列受信部は、サービス提供装置から共有鍵非保持出力装置を介して送信された暗号化無作為抽出文字列を受信する。第2暗号鍵生成部は、第2共有鍵記憶部に記憶された共有鍵を用いて、無作為抽出文字列受信部によって受信された暗号化無作為抽出文字列を無作為抽出文字列に復号する無作為抽出文字列復号部を含み、第2共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列復号部によって復号された無作為抽出文字列とに基づいて、第2暗号鍵を生成する。
第1出力部は、電子文書を印刷することによって出力する。第2出力部は、電子文書を表示することによって出力する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、無作為に抽出された文字が並べられた文字列である無作為抽出文字列が生成され、予め記憶された共有鍵と、生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵が生成され、生成された第1暗号鍵が用いられて、電子文書が暗号化電子文書に暗号化され、暗号化された暗号化電子文書が、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信され、予め記憶された共有鍵が用いられて、生成された無作為抽出文字列が暗号化無作為抽出文字列に暗号化され、暗号化された暗号化無作為抽出文字列が、第1の出力装置から第1通信媒体を介して、第2の出力装置に送信され、生成された第1暗号鍵が、第1通信媒体と異なる第2通信媒体を介して、第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化電子文書が受信され、受信された暗号化電子文書が、共有鍵保持出力装置または共有鍵非保持出力装置のうちの第1の出力装置と異なる第2の出力装置に、一方向性の通信プロトコルに従って送信され、サービス提供装置から送信された第1暗号鍵が受信され、受信された第1暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が表示されることによって出力される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化電子文書が受信され、サービス提供装置から第1の出力装置を介して送信された暗号化無作為抽出文字列が受信され、予め記憶された共有鍵が用いられて、受信された暗号化無作為抽出文字列が無作為抽出文字列に復号され、予め記憶された共有鍵と、復号された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵が生成され、生成された第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が印刷されることによって出力される。
このため、一方向性の通信プロトコルに従って暗号化された暗号化電子文書が送信されるので、双方向性の通信プロトコルに従って送信される場合と比較して、送受信のための構成が簡単になり、運用費用や保守費用などのコストを削減することができる。
また、第1の出力装置は、無作為抽出文字列が送信される第1通信媒体と異なる第2通信媒体を介して暗号鍵を受信しない限り、暗号化電子文書を復号することができず、第2の出力装置は、サービス提供装置によって生成された無作為抽出文字列を受信しない限り、暗号化電子文書を復号することができないので、暗号化電子文書の安全性を向上させることができる。
また、第1の出力装置によって表示された電子文書を確認して、第2の出力装置によって電子文書を印刷することができるので、さらに電子文書の出力の利便性を向上させることができる。
その結果、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性をさらに向上させることができる。
さらに好ましくは、サービス提供装置は、付加情報暗号化部と、第1暗号化付加情報送信部とをさらに備える。付加情報暗号化部は、第1暗号鍵生成部によって生成された第1暗号鍵を用いて、第1出力部および第2出力部によって電子文書が出力されるときの条件である付加情報を暗号化付加情報に暗号化する。第1暗号化付加情報送信部は、付加情報暗号化部によって暗号化された暗号化付加情報を第1の出力装置に送信する。
第1の出力装置は、第1暗号化付加情報受信部と、第1付加情報復号部と、第2暗号化付加情報送信部とをさらに備える。第1暗号化付加情報受信部は、サービス提供装置から送信された暗号化付加情報を受信する。第1付加情報復号部は、第1暗号鍵受信部によって受信された第1暗号鍵を用いて、第1暗号化付加情報受信部によって受信された暗号化付加情報を付加情報に復号する。第2暗号化付加情報送信部は、第1暗号化付加情報受信部によって受信された暗号化付加情報を第2の出力装置に送信する。第2出力部は、第1付加情報復号部によって復号された付加情報に従って、電子文書を出力する。
第2の出力装置は、第2暗号化付加情報受信部と、第2付加情報復号部とをさらに備える。第2暗号化付加情報受信部は、第1の出力装置から送信された暗号化付加情報を受信する。第2付加情報復号部は、第2暗号鍵生成部によって生成された第2暗号鍵を用いて、第2暗号化付加情報受信部によって受信された暗号化付加情報を付加情報に復号する。第1出力部は、第2付加情報復号部によって復号された付加情報に従って、電子文書を出力する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、生成された第1暗号鍵が用いられて、電子文書が出力されるときの条件である付加情報が暗号化付加情報に暗号化され、暗号化された暗号化付加情報が第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化付加情報が受信され、受信された第1暗号鍵が用いられて、受信された暗号化付加情報が付加情報に復号され、受信された暗号化付加情報が第2の出力装置に送信され、復号された付加情報に従って、電子文書が出力される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化付加情報が受信され、生成された第2暗号鍵が用いられて、受信された暗号化付加情報が付加情報に復号され、復号された付加情報に従って、電子文書が出力される。
このため、付加情報が暗号化されて第1の出力装置および第2の出力装置に送信されるので、付加情報の安全性を向上させることができる。
また、付加情報に従って電子文書が出力されるので、電子文書が出力されるときの条件をサービス提供装置側から制御することができる。
さらに好ましくは、第1の出力装置は、第1の出力装置で第2暗号鍵が生成されたか否かを示す生成情報を記憶する生成情報記憶部をさらに備える。第1出力部または第2出力部のうちの第1の出力装置に備えられる出力部は、生成情報記憶部に記憶された生成情報に応じて、付加情報に従って、電子文書を出力する。
この発明に従えば、暗号化電子文書処理システムの第1の出力装置によって、第1の出力装置で第2暗号鍵が生成されたか否かを示す生成情報が記憶され、記憶された生成情報に応じて、付加情報に従って、電子文書が出力される。
このため、第1の出力装置で第2暗号鍵が生成されたか否かに応じて異なる条件で電子文書を出力することができる。
さらに好ましくは、第2の出力装置は、第2の出力装置で第2暗号鍵が生成されたか否かを示す生成情報を記憶する生成情報記憶部をさらに備える。第1出力部または第2出力部のうちの第2の出力装置に備えられる出力部は、生成情報記憶部に記憶された生成情報に応じて、付加情報に従って、電子文書を出力する。
この発明に従えば、暗号化電子文書処理システムの第2の出力装置によって、第2の出力装置で第2暗号鍵が生成されたか否かを示す生成情報が記憶され、記憶された生成情報に応じて、付加情報に従って、電子文書が出力される。
このため、第2の出力装置で第2暗号鍵が生成されたか否かに応じて異なる条件で電子文書を出力することができる。
さらに好ましくは、付加情報は、電子文書のメタデータを含む。第1の出力装置は、第1出力部または第2出力部のうちの第1の出力装置に備えられる出力部によって電子文書が出力される前に、付加情報に含まれるメタデータに基づいて、電子文書の出力の前処理を行なう第1出力前処理部をさらに備える。第2の出力装置は、第1出力部または第2出力部のうちの第2の出力装置に備えられる出力部によって電子文書が出力される前に、付加情報に含まれるメタデータに基づいて、電子文書の出力の前処理を行なう第2出力前処理部をさらに備える。
この発明に従えば、暗号化電子文書処理システムの第1の出力装置によって、電子文書が出力される前に、付加情報に含まれるメタデータに基づいて、電子文書の出力の前処理が行なわれる。また、暗号化電子文書処理システムの第2の出力装置によって、電子文書が出力される前に、付加情報に含まれるメタデータに基づいて、電子文書の出力の前処理が行なわれる。
このため、出力装置で電子文書からメタデータを抽出しなくても、電子文書のメタデータに基づいた出力の前処理を行なうことができる。その結果、出力装置にメタデータを抽出するための構成を設けるためのコストを削減することができる。
さらに好ましくは、サービス提供装置は、所定情報暗号化部と、第1暗号化所定情報送信部とをさらに備える。所定情報暗号化部は、第1共有鍵記憶部に記憶された共有鍵を用いて、所定情報を暗号化所定情報に暗号化する。第1暗号化所定情報送信部は、所定情報暗号化部によって暗号化された暗号化所定情報を第1の出力装置に送信する。
第1の出力装置は、第1暗号化所定情報受信部と、第2暗号化所定情報送信部とをさらに備える。第1暗号化所定情報受信部は、サービス提供装置から送信された暗号化所定情報を受信する。第2暗号化所定情報送信部は、第1暗号化所定情報受信部によって受信された暗号化所定情報を第2の出力装置に送信する。
第2の出力装置は、第2暗号化所定情報受信部と、所定情報復号部とをさらに備える。第2暗号化所定情報受信部は、第1の出力装置から送信された暗号化所定情報を受信する。所定情報復号部は、第2共有鍵記憶部に記憶された共有鍵を用いて、第2暗号化所定情報受信部によって受信された暗号化所定情報を所定情報に復号する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、予め記憶された共有鍵が用いられて、所定情報が暗号化所定情報に暗号化され、暗号化された暗号化所定情報が第1の出力装置に送信される。
また、暗号化電子文書処理システムの第1の出力装置によって、サービス提供装置から送信された暗号化所定情報が受信され、受信された暗号化所定情報が第2の出力装置に送信される。
また、暗号化電子文書処理システムの第2の出力装置によって、第1の出力装置から送信された暗号化所定情報が受信され、予め記憶された共有鍵が用いられて、受信された暗号化所定情報が所定情報に復号される。
このため、第1の出力装置では所定情報を参照できないようににすることができ、第2の出力装置では所定情報を参照できるようにすることができる。
さらに好ましくは、所定情報は、電子文書の改ざんを検証するための電子署名である。第2の出力装置は、所定情報復号部によって復号された所定情報を用いて電子文書の改ざんを検証する電子文書検証部をさらに備える。
この発明に従えば、暗号化電子文書処理システムの第2の出力装置によって、復号された所定情報である電子文書の改ざんを検証するための電子署名が用いられて、電子文書の改ざんが検証される。このため、サービス提供装置から第2の出力装置に送信される所定情報である電子署名に基づいて第2の出力装置で印刷される電子文書の改ざんを検証することができる。
さらに好ましくは、所定情報は、第2の出力装置における電子文書の出力に対する課金に関する情報である。第2の出力装置は、所定情報復号部によって復号された所定情報に基づいて、第1出力部による電子文書の出力に対して課金をする課金部をさらに備える。
この発明に従えば、暗号化電子文書処理システムの第2の出力装置によって、復号された所定情報である第2の出力装置における電子文書の出力に対する課金に関する情報に基づいて、電子文書の印刷に対して課金がされる。このため、サービス提供装置から第2の出力装置に送信される所定情報である課金に関する情報に基づいた電子文書の印刷に対する課金を行なうことができる。
好ましくは、第1暗号化電子文書送信部、および、第2暗号化電子文書送信部は、それぞれ、一方向性の通信プロトコルである電子メールプロトコルに従って、電子メールの添付ファイルとして暗号化電子文書を送信する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置および第1の出力装置によって、それぞれ、一方向性の通信プロトコルである電子メールプロトコルに従って、電子メールの添付ファイルとして暗号化電子文書が送信される。このため、暗号化電子文書の送信に既存の電子メールプロトコルが用いられるので、暗号化電子文書の送信のために特別な構成を設ける必要がなく、暗号化電子文書処理システムを構成するためのコストを削減することができる。
好ましくは、暗号鍵送信部は、第1暗号鍵または第2暗号鍵を送信する共有鍵非保持出力装置が、第1暗号化電子文書送信部または第2暗号化電子文書送信部によって暗号化電子文書を送信した共有鍵非保持出力装置であるか否かを認証する送信先認証部を含み、送信先認証部によって暗号化電子文書を送信した共有鍵非保持出力装置であると認証された場合に、第1暗号鍵または第2暗号鍵を送信する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置または共有鍵保持出力装置によって、第1暗号鍵または第2暗号鍵が送信される共有鍵非保持出力装置が、暗号化電子文書を送信した共有鍵非保持出力装置であるか否かが認証され、暗号化電子文書を送信した共有鍵非保持出力装置であると認証された場合に、第1暗号鍵または第2暗号鍵が送信される。このため、暗号化電子文書を送信していない共有鍵非保持出力装置に、第1暗号鍵または第2暗号鍵が送信されないようにすることができる。その結果、暗号化電子文書を受信していないのに第1暗号鍵または第2暗号鍵を受信しようとする不正を防止することができる。
好ましくは、サービス提供装置、共有鍵保持出力装置、および、共有鍵非保持出力装置は、それぞれ、第1暗号鍵または第2暗号鍵を暗号化および復号するために用いられる秘密情報を予め記憶する秘密情報記憶部をさらに備える。
電子文書暗号化部は、秘密情報記憶部に記憶された秘密情報と、第1暗号鍵生成部によって生成された第1暗号鍵とに基づいて、第3暗号鍵を生成する第3暗号鍵生成部を含み、第3暗号鍵生成部によって生成された第3暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する。
第1電子文書復号部は、秘密情報記憶部に記憶された秘密情報と、第2暗号鍵生成部によって生成された第2暗号鍵とに基づいて、第4暗号鍵を生成する第4暗号鍵生成部を含み、第4暗号鍵生成部によって生成された第4暗号鍵を用いて、暗号化電子文書を電子文書に復号する。
第2電子文書復号部は、秘密情報記憶部に記憶された秘密情報と、暗号鍵受信部によって受信された第1暗号鍵または第2暗号鍵とに基づいて、第5暗号鍵を生成する第5暗号鍵生成部を含み、第5暗号鍵生成部によって生成された第5暗号鍵を用いて、暗号化電子文書を電子文書に復号する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、予め記憶された秘密情報と、生成された第1暗号鍵とに基づいて、第3暗号鍵が生成され、生成された第3暗号鍵が用いられて、電子文書が暗号化電子文書に暗号化される。
また、暗号化電子文書処理システムの共有鍵保持出力装置によって、予め記憶された秘密情報と、生成された第2暗号鍵とに基づいて、第4暗号鍵が生成され、生成された第4暗号鍵が用いられて、暗号化電子文書が電子文書に復号される。
また、暗号化電子文書処理システムの共有鍵非保持出力装置によって、予め記憶された秘密情報と、受信された第1暗号鍵または第2暗号鍵とに基づいて、第5暗号鍵が生成され、生成された第5暗号鍵が用いられて、暗号化電子文書が電子文書に復号される。
このため、第1暗号鍵および第2暗号鍵と秘密情報とに基づいてそれぞれ第3暗号鍵、第4暗号鍵および第5暗号鍵が生成され、第3暗号鍵、第4暗号鍵および第5暗号鍵がそれぞれ電子文書の暗号化および復号に用いられるので、電子文書の安全性をさらに向上させることができる。
好ましくは、共有鍵保持出力装置は、第1電子文書復号部によって暗号化電子文書が電子文書に復号された後に、復号に用いられた第2暗号鍵と対応する無作為抽出文字列を削除する無作為抽出文字列削除部をさらに備える。
この発明に従えば、暗号化電子文書処理システムの共有鍵保持出力装置によって、暗号化電子文書が電子文書に復号された後に、復号に用いられた第2暗号鍵と対応する無作為抽出文字列が削除される。このため、無作為抽出文字列が再度用いられて第2暗号鍵が生成されて、生成された第2暗号鍵で暗号化電子文書が復号されることを防止することができる。
好ましくは、暗号化電子文書処理システムは、共有鍵保持出力装置を複数含む。第1共有鍵記憶部は、共有鍵を複数の共有鍵保持出力装置ごとに予め記憶する。第1暗号鍵生成部は、暗号化電子文書が送信される共有鍵保持出力装置に応じて第1共有鍵記憶部に記憶されている共有鍵と、無作為抽出文字列とに基づいて、第1暗号鍵を生成する。
この発明に従えば、暗号化電子文書処理システムのサービス提供装置によって、共有鍵が複数の共有鍵保持出力装置ごとに予め記憶され、暗号化電子文書が送信される共有鍵保持出力装置に応じて記憶されている共有鍵と、無作為抽出文字列とに基づいて、第1暗号鍵が生成される。このため、共有鍵保持出力装置ごとに共有鍵を異ならせるようにすることができるので、暗号化電子文書の安全性をさらに向上させることができる。
好ましくは、第1の出力装置は、第2暗号化電子文書送信部によって暗号化電子文書が送信された後、暗号化電子文書を、暗号化電子文書をサービス提供装置から受信するためのリンク情報に置換する電子文書置換部をさらに備える。暗号化電子文書受信部は、電子文書置換部によって置換されたリンク情報に基づいて、サービス提供装置に暗号化電子文書の送信を要求して、当該要求に応じてサービス提供装置から送信された暗号化電子文書を再度受信する。
この発明に従えば、暗号化電子文書処理システムの第1の出力装置によって、暗号化電子文書が第2の出力装置に送信された後、暗号化電子文書が、暗号化電子文書をサービス提供装置から受信するためのリンク情報に置換され、置換されたリンク情報に基づいて、サービス提供装置に暗号化電子文書の送信が要求され、当該要求に応じてサービス提供装置から送信された暗号化電子文書が再度受信される。このため、第1の出力装置のユーザが、暗号化電子文書を再度受信するための手続きをしなくても、リンク情報に基づいて暗号化電子文書を受信することができるようになるので、繰返し暗号化電子文書を受信するユーザを増加させることができる。
好ましくは、サービス提供装置は、コンピュータであり、第1の出力装置は、携帯電話であり、第2の出力装置は、プリンタである。
この発明に従えば、暗号化電子文書処理システムのコンピュータによって、無作為に抽出された文字が並べられた文字列である無作為抽出文字列が生成され、予め記憶された共有鍵と、生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵が生成され、生成された第1暗号鍵が用いられて、電子文書が暗号化電子文書に暗号化され、暗号化された暗号化電子文書が、携帯電話に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信され、生成された無作為抽出文字列が、第1通信媒体を介して、携帯電話またはプリンタのうちの共有鍵を予め記憶している共有鍵保持出力装置に送信される。
また、暗号化電子文書処理システムの携帯電話によって、コンピュータから送信された暗号化電子文書が受信され、受信された暗号化電子文書が、プリンタに、一方向性の通信プロトコルに従って送信される。
また、暗号化電子文書処理システムのプリンタによって、携帯電話から送信された暗号化電子文書が受信される。
また、暗号化電子文書処理システムの携帯電話またはプリンタのうちの共有鍵を予め記憶している共有鍵保持出力装置によって、コンピュータから送信された無作為抽出文字列が受信され、予め記憶された共有鍵と、受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵が生成され、生成された第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が出力される。
また、暗号化電子文書処理システムのコンピュータ、または、携帯電話もしくはプリンタのうちの共有鍵を予め記憶している共有鍵保持出力装置によって、生成された第1暗号鍵、または、生成された第2暗号鍵が、第1通信媒体と異なる第2通信媒体を介して、携帯電話またはプリンタのうちの共有鍵を予め記憶していない共有鍵非保持出力装置に送信される。
また、暗号化電子文書処理システムの携帯電話またはプリンタのうちの共有鍵を予め記憶していない共有鍵非保持出力装置によって、コンピュータから送信された第1暗号鍵、または、携帯電話もしくはプリンタのうちの共有鍵を予め記憶している共有鍵保持出力装置から送信された第2暗号鍵が受信され、受信された第1暗号鍵または第2暗号鍵が用いられて、受信された暗号化電子文書が電子文書に復号され、復号された電子文書が出力される。
このため、一方向性の通信プロトコルに従って暗号化された暗号化電子文書が送信されるので、双方向性の通信プロトコルに従って送信される場合と比較して、送受信のための構成が簡単になり、運用費用や保守費用などのコストを削減することができる。
また、携帯電話またはプリンタのうちの共有鍵を予め記憶している共有鍵保持出力装置は、コンピュータによって生成された無作為抽出文字列を受信しない限り、暗号化電子文書を復号することができず、携帯電話またはプリンタのうちの共有鍵を予め記憶していない共有鍵非保持出力装置は、無作為抽出文字列が送信される第1通信媒体と異なる第2通信媒体を介して暗号鍵を受信しない限り、暗号化電子文書を復号することができないので、暗号化電子文書の安全性を向上させることができる。
また、携帯電話およびプリンタで暗号化電子文書を復号して出力することができるので、電子文書の出力の利便性を向上させることができる。
その結果、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることができる。
さらに、無作為抽出文字列は第1通信媒体を介して送信され、暗号鍵は第2通信媒体を介して送信されるので、無作為抽出文字列および暗号鍵の両方を窃取されにくくなり、無作為抽出文字列および暗号鍵から共有鍵を推定されにくくすることができる。
さらに、携帯電話によって、暗号化電子文書が再暗号化されずにそのままプリンタに送信されるので、コンピュータから携帯電話を介してプリンタに暗号化電子文書が送信される効率を向上させることができる。
この発明の他の局面に従えば、サービス提供装置は、共有鍵記憶部と、暗号鍵生成部と、電子文書暗号化部と、暗号化電子文書送信部と、無作為抽出文字列送信部とを備える。
共有鍵記憶部は、共有鍵を予め記憶する。無作為抽出文字列生成部は、無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する。暗号鍵生成部は、共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列生成部によって生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する。電子文書暗号化部は、暗号鍵生成部によって生成された第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する。暗号化電子文書送信部は、電子文書暗号化部によって暗号化された暗号化電子文書を、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する。無作為抽出文字列送信部は、無作為抽出文字列生成部によって生成された無作為抽出文字列を第1の出力装置に送信する。
暗号化電子文書送信部によって第1の出力装置に送信された暗号化電子文書は、第1の出力装置に予め記憶された共有鍵記憶部に記憶された共有鍵と同じ共有鍵と無作為抽出文字列送信部によって第1の出力装置に送信された無作為抽出文字列とに基づいて所定の演算方法で生成された第2暗号鍵を用いて、電子文書に復号されて出力される。
暗号化電子文書送信部によって第1の出力装置に送信され第2の出力装置に転送された暗号化電子文書は、第1の出力装置で生成され第2の出力装置に送信された第2暗号鍵を用いて、電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能なサービス提供装置を提供することができる。
この発明のさらに他の局面に従えば、サービス提供装置は、共有鍵記憶部と、無作為抽出文字列生成部と、暗号鍵生成部と、電子文書暗号化部と、暗号化電子文書送信部と、無作為抽出文字列送信部と、暗号鍵送信部とを備える。
共有鍵記憶部は、共有鍵を予め記憶する。無作為抽出文字列生成部は、無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する。暗号鍵生成部は、共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列生成部によって生成された無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する。電子文書暗号化部は、暗号鍵生成部によって生成された第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する。暗号化電子文書送信部は、電子文書暗号化部によって暗号化された暗号化電子文書を、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する。無作為抽出文字列送信部は、無作為抽出文字列生成部によって生成された無作為抽出文字列を、第1通信媒体を介して、第1の出力装置に送信する。暗号鍵送信部は、暗号鍵生成部によって生成された第1暗号鍵を、第1通信媒体と異なる第2通信媒体を介して、第2の出力装置に送信する。
暗号化電子文書送信部によって第1の出力装置に送信された暗号化電子文書は、暗号鍵送信部によって第1の出力装置に送信された第1暗号鍵を用いて、電子文書に復号されて出力される。
暗号化電子文書送信部によって第1の出力装置に送信され第2の出力装置に転送された暗号化電子文書は、第2の出力装置に予め記憶された共有鍵記憶部に記憶された共有鍵と同じ共有鍵と無作為抽出文字列送信部によって第2の出力装置に送信された無作為抽出文字列とに基づいて所定の演算方法で生成された第2暗号鍵を用いて、電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能なサービス提供装置を提供することができる。
この発明のさらに他の局面に従えば、暗号化電子文書出力装置は、無作為抽出文字列受信部と、暗号化電子文書受信部と、暗号化電子文書送信部と、共有鍵記憶部と、暗号鍵生成部と、電子文書復号部と、出力部と、暗号鍵送信部とを備える。
無作為抽出文字列受信部は、共有鍵を予め記憶するサービス提供装置によって生成されサービス提供装置から第1通信媒体を介して送信された無作為抽出文字列を受信する。暗号化電子文書受信部は、サービス提供装置に記憶された共有鍵とサービス提供装置によって生成された無作為抽出文字列とに基づいてサービス提供装置によって所定の演算方法で生成された、第1暗号鍵を用いてサービス提供装置によって電子文書が暗号化された暗号化電子文書を受信する。暗号化電子文書送信部は、暗号化電子文書受信部によって受信された暗号化電子文書を他の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する。共有鍵記憶部は、サービス提供装置に記憶された共有鍵と同じ共有鍵を予め記憶する。暗号鍵生成部は、共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列受信部によって受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵を生成する。電子文書復号部は、第2暗号鍵生成部によって生成された第2暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。出力部は、電子文書復号部によって復号された電子文書を出力する。暗号鍵送信部は、暗号鍵生成部によって生成された第2暗号鍵を、第1通信媒体と異なる第2通信媒体を介して、他の出力装置に送信する。
暗号化電子文書送信部によって他の出力装置に送信された暗号化電子文書は、暗号鍵送信部によって他の出力装置に送信された第2暗号鍵を用いて、他の出力装置によって電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書出力装置を提供することができる。
この発明のさらに他の局面に従えば、暗号化電子文書出力装置は、暗号化電子文書受信部と、暗号化電子文書送信部と、暗号鍵受信部と、電子文書復号部と、出力部とを備える。
暗号化電子文書受信部は、サービス提供装置に予め記憶された共有鍵とサービス提供装置によって生成された無作為抽出文字列とに基づいてサービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いてサービス提供装置によって電子文書が暗号化された暗号化電子文書を受信する。暗号化電子文書送信部は、暗号化電子文書受信部によって受信された暗号化電子文書を他の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する。暗号鍵受信部は、サービス提供装置によって生成された第1暗号鍵を受信する。電子文書復号部は、暗号鍵受信部によって受信された第1暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。出力部は、電子文書復号部によって復号された電子文書を出力する。
暗号化電子文書送信部によって他の出力装置に送信された暗号化電子文書は、他の出力装置に記憶されたサービス提供装置に記憶された共有鍵と同じ共有鍵とサービス提供装置から送信された無作為抽出文字列とに基づいて所定の演算方法で生成された第2暗号鍵を用いて、他の出力装置によって電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書出力装置を提供することができる。
この発明のさらに他の局面に従えば、暗号化電子文書出力装置は、暗号化電子文書受信部と、暗号鍵受信部と、電子文書復号部と、出力部とを備える。
暗号化電子文書受信部は、サービス提供装置に予め記憶された共有鍵とサービス提供装置によって生成された無作為抽出文字列とに基づいてサービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いてサービス提供装置によって電子文書が暗号化されサービス提供装置から他の出力装置を介してOSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信された暗号化電子文書を受信する。暗号鍵受信部は、他の出力装置に予め記憶されたサービス提供装置に記憶された共有鍵と同じ共有鍵とサービス提供装置から送信された無作為抽出文字列とに基づいて所定の演算方法で他の出力装置によって生成された第2暗号鍵を受信する。電子文書復号部は、暗号鍵受信部によって受信された第2暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。出力部は、電子文書復号部によって復号された電子文書を出力する。
他の出力装置に送信された暗号化電子文書は、他の出力装置によって生成された前期第2暗号鍵を用いて、他の出力装置によって電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書出力装置を提供することができる。
この発明のさらに他の局面に従えば、暗号化電子文書出力装置は、暗号化電子文書受信部と、無作為抽出文字列受信部と、共有鍵記憶部と、暗号鍵生成部と、電子文書復号部と、出力部とを備える。
暗号化電子文書受信部は、サービス提供装置に予め記憶された共有鍵とサービス提供装置によって生成された無作為抽出文字列とに基づいてサービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いてサービス提供装置によって電子文書が暗号化されサービス提供装置から他の出力装置を介してOSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信された暗号化電子文書を受信する。無作為抽出文字列受信部は、サービス提供装置から送信された無作為抽出文字列を受信する。共有鍵記憶部は、サービス提供装置に記憶された共有鍵と同じ共有鍵を予め記憶する。暗号鍵生成部は、共有鍵記憶部に記憶された共有鍵と、無作為抽出文字列受信部によって受信された無作為抽出文字列とに基づいて、所定の演算方法で、第2暗号鍵を生成する。電子文書復号部は、暗号鍵生成部によって生成された第2暗号鍵を用いて、暗号化電子文書受信部によって受信された暗号化電子文書を電子文書に復号する。出力部は、電子文書復号部によって復号された電子文書を出力する。
他の出力装置に送信された暗号化電子文書は、サービス提供装置から他の出力装置に送信された第1暗号鍵を用いて、他の出力装置によって電子文書に復号されて出力される。
この発明に従えば、コストを増大させずに、暗号化電子文書の安全性および電子文書の出力の利便性を向上させることが可能な暗号化電子文書出力装置を提供することができる。
以下、図面を参照しつつ本発明の実施の形態について説明する。なお、以下の説明に用いる図面では、同一の部品に同一の符号を付してある。それらの名称及び機能も同一である。したがって、それらについての詳細な説明は繰返さない。
(第1の実施の形態)出先で印刷
本実施例に係る暗号化電子文書処理システム10では、携帯電話2を保有する利用者が出張先などで電子文書を安全に閲覧し、必要に応じてプリンタで印刷する例を説明する。
図1は、第1の実施の形態に係る暗号化電子文書処理システム10全体の構成図である。図1を参照して、この暗号化電子文書処理システム10には、サービス提供装置と、第1の出力装置と、第2の出力装置とが存在している。また、それぞれの装置は通信ネットワーク100によって接続され、電子メールによって情報の受け渡しが可能となっている。電子メールは一般的なものであり、ファイルを添付して送受信することが可能である。第1の出力装置は、通信ネットワーク100とは別に、赤外線通信やBluetooth通信などの近距離無線通信によって、第2の出力装置と通信する。なお、以下では、これまで説明してきたサービス提供装置をパーソナルコンピュータ(以下、「パソコン」という)であるコンピュータ1と、第1の出力装置を携帯電話2と、第2の出力装置をプリンタ3として記すが、それぞれ、他の装置であってもよい。
コンピュータ1から携帯電話2に対して暗号化された電子文書をメール送信する。この際、電子文書はこの携帯電話2で復号され閲覧可能となる。さらに、必要があれば公共施設に設置されているプリンタ3で安全に印刷するため、携帯電話2から電子文書が添付された電子メールをプリンタ3に転送する。一方で、暗号化電子文書を復号するための鍵情報を赤外線通信などの方法でプリンタ3に転送することによって、プリンタ3においても電子文書の復号と印刷処理が実行される。コンピュータ1において暗号化された電子文書を、携帯電話2でも、プリンタ3でもそれぞれ復号するが、復号に必要な鍵情報の入手方法によって、各出力装置における電子文書の処理権限を変更する。
電子文書の暗号化に用いる第2の暗号鍵は、盗聴に対するリスク軽減の目的から、文書ごとに毎回異なる使い捨ての暗号鍵とすることが好ましい。この暗号鍵を使い捨て暗号鍵と呼ぶ。使い捨て暗号鍵は、ランダムな文字列(以下、「無作為抽出文字列」という)を毎回生成し、その無作為抽出文字列と特定の情報である第1の暗号鍵とを、適当な演算手段で処理することにより生成することができる。特定の情報とは、コンピュータ1と携帯電話2とで共通のものを持つこととし、共有鍵と呼ぶ。共有鍵は、コンピュータ1以外および携帯電話2以外の装置に対して秘密にする情報である。使い捨て暗号鍵で暗号化された電子文書は、同じ使い捨て暗号鍵を用いてでしか復号することはできない。
なお、コンピュータ1の利用者および携帯電話2の利用者は、同一であっても異なっていてもよい。同一の場合は、利用者は出張でコンピュータ1を持たずに携帯電話2だけで電子文書を参照する。このため、事前にコンピュータ1から携帯電話2に、出張時に必要な電子文書を暗号化して送信することになる。利用者が異なっている場合は、たとえば、コンピュータ1を上司が操作し、携帯電話2を外回り営業の部下が操作し、上司から部下への作業指示や製品資料などを送信する場合などがこれにあたる。また、コンピュータ1は特定の人間によって操作するものなく、自動的に処理が実行されるサーバコンピュータでもよく、一定条件のイベントが発生した場合、そのイベントに関する情報を暗号化した電子文書として自動的に携帯電話2に転送するサーバシステムでもよい。
コンピュータ1から携帯電話2に電子文書を暗号化した上で送信する際、電子文書に加え付加情報を暗号化して送付する。この付加情報は、暗号化された電子文書が、共有鍵を共有するコンピュータ1以外および携帯電話2以外の装置、つまり、プリンタ3で電子文書を処理する際に参照されるべき情報である。第1の実施の形態では、付加情報は、プリンタ3で電子文書を印刷することの許可を与えること、および、電子文書をファイルとしてプリンタ3内部の記憶装置に保存することを制限することを実現するためのセキュリティ関連の情報を記述および定義したものである。
各装置の間では電子メールによって暗号化された電子文書を一方的に転送するだけである。このため、一般的なサーバ/クライアントのシステムで見られる、データ要求と要求に対応するレスポンスというリアルタイムのインタラクション(要求に対する応答のためのデータ処理)が発生しない。なお、インタラクションがないということは、ネットワーク的に常時オンラインでサービスを提供する必要がないということを意味する。たとえば、プリンタ3とコンピュータ1の間がインターネットなどの公共のネットワークで接続されていた場合には、別途VPN(Virtual Private Network)などのセキュアな回線設備や、サーバ設備、運用のための人件費や保守費用などが必要となり、コスト的に問題となる。しかし、各装置間で電子メールによって暗号化された電子文書を一方的に転送するだけであれば、これを回避できるというメリットがある。
図2は、第1の実施の形態に係るコンピュータ1のハードウェアの内部構成である。図2を参照して、第1の実施の形態に係るコンピュータ1は、コンピュータハードウェアと、そのコンピュータハードウェアにより実行されるプログラムと、コンピュータハードウェアに格納されるデータとにより実現される。コンピュータ1は、相互にバスで接続されたCPU(Central Processing Unit)11と、固定ディスク16と、ローカルエリアネットワーク(Local Area Network、以下「LAN」という)等への接続を提供する通信IF(Interface)15と、モニタ14と、マウス13Bと、キーボード13Aと、メモリ12と、フロッピー(登録商標)ディスク(以下「FD(Floppy(登録商標) Disk)」という)駆動装置17Aと、CD−ROM(Compact Disk Read Only Memory)駆動装置17Bとを含む。さらに、上記したFD駆動装置17AおよびCD−ROM駆動装置17Bに加えて、FD駆動装置17AにはFD171Aが記録媒体として装着される。CD−ROM駆動装置17Bには、CD−ROM171Bが記録媒体として装着される。このコンピュータ1における処理は、コンピュータハードウェアおよびCPU11により実行されるソフトウェアにより実現される。そのソフトウェアは、固定ディスク16からメモリ12に読出されて、CPU11により実行される。図2に示したコンピュータのハードウェア自体は、一般的なものである。
図3は、第1の実施の形態に係る携帯電話2の制御ブロック図である。図3を参照して、第1の実施の形態に係る携帯電話2は、コンピュータを搭載したハードウェア、当該ハードウェアにより実行されるプログラム、及び当該ハードウェアに格納されるデータにより実現される。携帯電話2は、通信IF25A、およびCPU21を含む。携帯電話2はさらに、モニタ24Aと、マイク23Cと、スピーカ24Bと、カメラ23Bと、テンキー23Aと、外部メモリカードスロット27と、赤外線通信ユニット25Bと、CPU21に接続されたバスとを含む。携帯情報の各機能を実現させるためのコンピュータプログラムは、携帯電話2本体のメモリ22の固定的領域に記憶されるか、または、外部メモリカードスロット27に挿入される記録媒体である外部メモリカード271に記憶され、さらにメモリ22に転送される。または、プログラムはネットワークから通信IF25Aを介して携帯電話2に送信されメモリ22に記憶されてもよい。図3に示した携帯電話2のハードウェア自体は、一般的なものである。なお、携帯電話2の入力装置は、上記のものに限られない。たとえば、テンキー23Aの代わりに、外部接続のキーボードや、タッチパネルや、入力ペンや、バーコードリーダなど、情報の入力部として利用者による情報の入力が可能なものであればよい。
図4は、第1の実施の形態に係るプリンタ3のハードウェア構成である。図4を参照して、第1の実施の形態に係るプリンタ3は、コンピュータを搭載したハードウェア、当該ハードウェアにより実行されるプログラム、及び当該ハードウェアに格納されるデータにより実現される。プリンタ3は、LCD等からなるモニタ34A、タッチパネル33Aと、操作ボタン33Bと、スキャナ33Cと、印刷部34Bを含む。プリンタ3はさらに、通信IF35Aと、赤外線通信モジュール35Bとを含む。プリンタ3はさらに、相互にバスで接続されたCPU31と、メモリ32と、固定ディスク36とを含む。なお、第1の実施の形態においては、固定ディスク36を含むこととするが、これに限定されず、プログラムを格納するための記憶装置であれば、フラッシュメモリ、外部メモリカード、FDまたはCD−ROMなど他の記憶装置であってもよい。このプリンタ3における処理は、プリンタハードウェアおよびCPU31により実行されるソフトウェアにより実現される。プリンタ3の各機能を実現させるためのコンピュータプログラムは、固定ディスク36に記憶される。プログラムは実行の際にメモリ32にロードされる。
図5は、第1の実施の形態に係るコンピュータ1、携帯電話2およびプリンタ3の間の共有鍵と無作為抽出文字列と使い捨て暗号鍵との流通を示すシーケンス図である。
ステップS1301において、コンピュータ1および携帯電話2では、共有鍵4A,4Bが、それぞれの共有鍵を管理する部分において予め保持される。
ステップS1302において、コンピュータ1で無作為抽出文字列5が新規に生成され、共有鍵4Aと無作為抽出文字列5とが利用されて、使い捨て暗号鍵6Aを生成する演算が行なわれる。
ステップS1303において、ステップS1302の演算の結果、使い捨て暗号鍵6Aが得られる。使い捨て暗号鍵6Aは、電子文書と付加情報との暗号化に利用される。
ステップS1304において、ステップS1303のコンピュータ1で生成された無作為抽出文字列5は、電子メールによって携帯電話2に転送される。さらに、共有鍵4Bと無作為抽出文字列5とが利用されて使い捨て暗号鍵6Bの演算が行なわれる。
ステップS1305において、ステップS1304の演算の結果、使い捨て暗号鍵6Bが得られる。使い捨て暗号鍵6Bは、携帯電話2での電子文書と付加情報との復号に利用される。
ステップS1306において、ステップS1305の使い捨て暗号鍵6Bが赤外線通信で携帯電話2からプリンタ3に送信される。プリンタ3では使い捨て暗号鍵6Bが利用されて、電子文書と付加情報とが復号される。
図5のように、使い捨て暗号鍵6A,6Bが各端末に流通させることにより、それぞれの端末において使い捨て暗号鍵6A,6Bの生成方法に応じて、複数の権限を実現することが可能となる。
図6は、第1の実施の形態に係るコンピュータ1の機能的構成を示すブロック図である。図6によると、コンピュータ1は、携帯電話2に送るべき電子文書を固定ディスク16に保管する文書データベース部161と、プリンタ3で電子文書を処理する際の制限事項を記述した付加情報を固定ディスク16で管理する付加情報管理部162と、携帯電話2とコンピュータ1とで共有する共有鍵情報を固定ディスク16で管理する共有鍵情報管理部163と、毎回異なる使い捨て暗号鍵6Aを演算するための無作為抽出文字列5を生成するための無作為抽出文字列生成部111と、共有鍵4Aおよび無作為抽出文字列5より使い捨て暗号鍵6Aを演算する使い捨て鍵演算部112と、使い捨て暗号鍵6Aで電子文書および付加情報の暗号化を行なう暗号化部113とを含む。さらに、コンピュータ1は、暗号化された電子文書および付加情報、ならびに無作為抽出文字列5を添付ファイルとする電子メールを作成するメール処理部114と、通信IF15を制御して通信ネットワーク100に接続された他の装置との通信を行ない、作成した電子メールを送信する通信制御部115とを含む。
図7は、第1の実施の形態に係る携帯電話2の機能的構成を示すブロック図である。図7によると、携帯電話2は、通信ネットワーク100に接続された他の装置との通信を行ない、電子メールを受信する通信制御部215と、受信した電子メールに含まれる添付ファイルの処理を行ない、また電子メールを他の電子メールアドレス宛に転送するメール処理部214と、携帯電話2とコンピュータ1とで共有される共有鍵4Bを管理する共有鍵情報管理部263と、共有鍵4Bおよび無作為抽出文字列5より使い捨て暗号鍵6Bを演算する使い捨て鍵演算部212と、使い捨て暗号鍵6Bによって暗号化された電子文書を復号する復号部213と、モニタ24Aを制御して復号した電子文書を表示する表示部216とを含む。第1の実施の形態では、使い捨て暗号鍵6Bを入手した方法を認証状態と呼ぶ。すなわち、携帯電話2とコンピュータ1で共有する共有鍵4Bと無作為抽出文字列5に基づく演算によって使い捨て暗号鍵6Bを生成したのか、外部の装置から直接、使い捨て暗号鍵6Bを受信することによって得られたものなのかのいずれかの状態を認証状態が示す。携帯電話2には、この認証状態と使い捨て暗号鍵6Bとをメモリ22に記憶させる認証状態記憶部221を含む。この認証状態記憶部221によって、復号して平文にもどした電子文書の処理の権限を制御することができる。さらに、携帯電話2は、赤外線通信ユニット25Bを制御して、使い捨て鍵6Bの情報をプリンタ3に送信する使い捨て鍵送信部217を含む。
図8は、第1の実施の形態に係るプリンタ3の機能的構成を示すブロック図である。図8によると、プリンタ3は、通信ネットワーク100に接続された他の装置と通信を行ない、電子メールを受信する通信制御部315と、受信した電子メールに含まれる添付ファイルの処理を行なうメール処理部314と、電子メールの添付ファイルを一時的に保留するジョブ保留部319と、携帯電話2から送信される使い捨て暗号鍵6Bを赤外線通信ユニット35Bにより受信する使い捨て暗号鍵取得部312と、使い捨て暗号鍵6Bによって暗号化された電子文書を復号する復号部313と、印刷部34Bを制御して復号した電子文書を印刷する印刷部316と、認証状態と使い捨て暗号鍵6Bとをメモリ32に記憶させる認証状態記憶部321と、付加情報に従ってプリンタ3上での電子文書の処理方法に制限を加える付加情報処理部318とを含む。
Figure 2007053434
Figure 2007053434
表1および表2に、それぞれ、図6の共有鍵情報管理部163および図7の共有鍵情報管理部263で管理される共有鍵の一例を示す。表1を参照して、コンピュータ1の共有鍵情報管理部163では、携帯電話2の利用者を特定するための利用者IDごとにエントリ構成される。各エントリは、利用者IDと、共有鍵4Aと、電子メールアドレスとを含む。表2を参照して、携帯電話2の共有鍵情報管理部263では、携帯電話2の利用者に割り当てられた利用者IDと、共有鍵4Bとを含む。コンピュータ1と携帯電話2との共有鍵4A,4Bをそれぞれ共有する方法として、コンピュータ1と携帯電話2とをUSB接続ケーブルで接続し、コンピュータ1でランダムに生成した共有鍵4Aを携帯電話2に接続ケーブル経由で転送して、携帯電話2の共有鍵4Bとしてもよい。
Figure 2007053434
表3に、付加情報の一例を示す。本実施例では、付加情報によってプリンタ3で電子文書を処理する際の制限事項を記述している。表3を参照して、付加情報は複数のエントリ項目から構成され、プリンタ3における電子文書に対する処理の項目それぞれに許可か不可かを定義している。たとえば、電子文書をプリンタ3の記憶装置に保存する「保存」は「不可」、電子文書を印刷する「印刷」は「許可」、電子文書をプリンタ3以外の端末に電子メールなどの通信手段によって転送する「転送」は「不可」、電子文書をプリンタ3のモニタで表示する「表示」は「許可」となっている。さらに、項目の設定値として、プリンタ3のソフトウェアの動作を直接指定することもできる。たとえば、電子文書をプリンタ3で印刷した後の電子文書に対する処理である「印刷後の処理」として「直ちに削除」としている。プリンタ3のソフトウェアの動作指定の方法としては、プリンタ3のソフトウェアが直接処理可能なスクリプト言語を用いてもよい。
表3の示した付加情報は一例であって、付加情報に含まれる各エントリ項目の条件の組み合わせや、印刷後の処理内容の記述は自由に設定してよい。そのことにより、コンピュータ1から送信する電子文書の内容によってプリンタ3における電子文書の処理の許可可能なレベルを制御することができる。したがって、電子文書に関するセキュリティポリシーのコントロールを、情報の送り手、すなわちコンピュータ1の利用者の側で適切に行なうことができるというメリットがある。たとえば、第3者に内容を知られるべきではない重要な電子文書については、表3の付加情報の例が適当である。一方、電子文書の内容がパブリックなものの場合、転送の項目を許可にすることによって、別のプリンタ3にジョブを転送して同時進行で分担印刷することによって高速に印刷を完了することも可能となる。コンピュータ1におけるより具体的な付加情報の各エントリ項目の設定方法としては、典型的な各エントリ項目の条件組み合わせを数パターン用意しておき、コンピュータ1で電子文書を暗号化する際に、電子文書の内容に応じてコンピュータ1の利用者が、いくつかあるパターンの付加情報から選択するという方法がある。プリンタ3における電子文書の処理の許可可能なレベルの例としては、他にも、コピー禁止のウォーターマーク付きでのみ印刷を許可することや、低い解像度でしか印刷できないなどの制限付き権限を設定してもよい。この制限例では、印刷後の電子文書の扱われ方までも、ある程度制御することが可能となる。
図9は、第1の実施の形態に係る電子メールに添付される各種情報のフォーマットを示す図である。図9を参照して、電子文書7および付加情報8が、使い捨て暗号鍵6Aで暗号化されており、さらに無作為抽出文字列5が、暗号化された電子文書7および付加情報8に追加されている。電子文書7および付加情報8が暗号化された暗号化情報9、ならびに、無作為抽出文字列5のそれぞれの情報は個別ファイルとなっていてもよいし、1つのファイルとしてまとめられてから添付されてもよい。1つのファイルとしてまとめられる場合には、それぞれの情報の区切りを判別するための、区切り文字列など特定の情報を別途挿入する必要がある。ここで盗聴に対するリスクを評価すると、電子文書7については、その内容が参照されないという意味で、通信路上での盗聴に効果がある。付加情報8については、通信路上での盗聴に対して、プリンタ3で適用されるセキュリティ条件を参照されないようにする効果がある。無作為抽出文字列5については、通信路上で盗聴されても、コンピュータ1の共有鍵4Aまたは携帯電話2の共有鍵4Bを保有していない限り、使い捨て暗号鍵6A,6Bを演算できない。よって、ここでは無作為抽出文字列5に暗号化を実施しない。また、暗号化を実施しないことは、携帯電話2などハードウェアスペックの低い出力装置の負担を軽減する効果もあり、ひいては携帯電話2の利用者の作業効率の向上する効果につながる。
なお、図9において、電子文書7と付加情報8を併せて暗号化すると記したが、付加情報8がなくとも、使い捨て暗号鍵6Bの入手経路に基づいて、ある程度の制御を可能としてもよい。たとえば、暗号化された電子文書7を処理する各端末において、使い捨て暗号鍵6Bを無作為抽出文字列5と共有鍵4Bに基づく演算で生成した場合には、電子文書7を処理する際に限定する権限がない様にあらかじめ割り当てられており、一方、使い捨て暗号鍵6Bを別の端末から受信した場合には、電子文書7を表示や印刷は可能であるが、内部記憶領域に保存するこができないという限定的な処理権限があらかじめ割り当てられているケースがこれに該当する。
図10は、第1の実施の形態に係るコンピュータ1および携帯電話2の処理シーケンス図である。図10を参照して、ステップS1101において、コンピュータ1のCPU11は、電子メールを送信する相手先の携帯電話2を指定する。具体的には、相手先として電子メールアドレスが指定される。
ステップS1102において、CPU11は、コンピュータ1から携帯電話2に送る電子文書を選択する。同時に、電子文書7が携帯電話2からプリンタ3に転送され印刷されることを想定して、プリンタ3においてこの電子文書7を処理する際の制限事項を記述した付加情報8を適当に選択する。
ステップS1103では、CPU11は、無作為抽出文字列生成部111において無作為抽出文字列5を生成する。
ステップS1104では、CPU11は、ステップS1103で生成した無作為抽出文字列5と、共有鍵情報管理部163で管理されている共有鍵4Aの中から、ステップS1101で指定された電子メールアドレスを条件として選択された共有鍵4Aを利用して、使い捨て暗号鍵6Aの演算を行なう。
ステップS1105では、CPU11は、使い捨て暗号鍵6Aを用いて、ステップS1102で選択した電子文書7と付加情報8との暗号化処理を行なう。ここで暗号化方式はブロック暗号化方式とするが、具体的には特に規定しない。使い捨て暗号鍵6Aの長さが不足する場合には適当にパディングを行ない、逆に長い場合にはハッシュを計算しそれを使い捨て暗号鍵6Aとしてもよい。
ステップS1106では、CPU11は、暗号化された暗号化情報9(電子文書7と付加情報8)と無作為抽出文字列5とを添付ファイルとして電子メールを作成し、宛先をステップS1101で指定した相手先の携帯電話2とし、電子メールを送信する。
ステップS1107では、携帯電話2のCPU21は、コンピュータ1から送信された電子メールを受信する。
ステップS1108では、CPU21は、電子メールの添付ファイルから、無作為抽出文字列5と暗号化された暗号化情報9とをそれぞれ抽出する。
ステップS1109では、他の装置から使い捨て暗号鍵6Bを受信していない場合には、CPU21は、無作為抽出文字列5と、携帯電話2の共有鍵情報管理部263に管理されている共有鍵4Bを利用して、使い捨て暗号鍵6Bを演算する。
ステップS1110では、CPU21は、演算された使い捨て暗号鍵6Bを一時的に認証状態記憶部221に記憶させる。このとき、CPU21は、使い捨て暗号鍵6Bが無作為抽出文字列5と共有鍵4Bとを元に携帯電話2内で演算されて生成されたことを示す使い捨て暗号鍵生成フラグをONにする。さらに、CPU21は、メール処理部214で電子メールのヘッダ情報に含まれるメッセージIDと、電子メールのSubjectとを読出し、読出されたメッセージIDとSubjectとを認証状態記憶部221に、使い捨て暗号鍵6Bおよび使い捨て暗号鍵生成フラグと紐付けされる形で記憶させる。
ステップS1111では、CPU21は、使い捨て暗号鍵6Bを使用して、暗号化された暗号化情報9から電子文書7と付加情報8とを復号する。
ステップS1113では、CPU21は、使い捨て暗号鍵生成フラグがONの場合には、実行する処理をステップS1112へ進める。OFFの場合には、CPU21は、実行する処理をステップS1114へ進める。
ステップS1112では、CPU21は、復号された電子文書7を閲覧可能なように表示する。
ステップS1114では、CPU21は、付加情報8に記述された情報に従って復号された電子文書7を処理する。
次に、携帯電話2の利用者が復号した電子文書7を閲覧した後、紙に印刷したいと思った場合、この電子文書を公共施設に設置してあるプリンタ3において印刷する処理を説明する。
図11は、第1の実施の形態に係る携帯電話2およびプリンタ3の処理シーケンス図である。図11を参照して、ステップS1201では、携帯電話2のCPU21は、コンピュータ1から受信した電子メールをプリンタ3に転送する。このとき電子メールの添付ファイル(電子文書7と付加情報8とを暗号化した暗号化情報9および無作為抽出文字列5)は添付されたまま電子メールが転送される。
なお、一般的に行なわれているように、PDF(Portable Document Format)ファイルやJPEG(Joint Photographic Experts Group)ファイルなど一般的なファイルフォーマットについては、コンピュータ1のプリンタドライバなしでファイルを印刷する機能を実現するために、プリンタ3は、コンピュータ1のプリンタドライバに相当する機能を実装する。そして、プリンタ3それぞれに電子メールアドレスが割り当てられ、プリンタ3に実装されたメールクライアント機能によって電子メールが受信され、添付ファイルとして受信されたPDFファイルやJPEGファイルの内容が印刷される。
ステップS1202では、プリンタ3のCPU31は、携帯電話2から転送された電子メールを受信する。
ステップS1203では、CPU31は、電子メールの添付ファイルから、暗号化された暗号化情報9を抽出する。さらに、CPU31は、ジョブ保留部319に印刷待ちジョブとして保存する。このとき、電子メールのヘッダ情報に含まれるメッセージIDをインデックス情報とする。つまり、ジョブ保留部319に保留されるジョブは、メッセージIDをキーとして検索することができるように管理される。
ステップS1204では、携帯電話2の利用者がプリンタ3の前まで移動を完了した段階で、携帯電話2のCPU21は、まず赤外線通信を利用して、ステップS1201で転送した電子メールのメッセージIDをプリンタ3に転送する。プリンタ3のCPU31は、このメッセージIDに該当するジョブが保留中であることを確認し、その旨を携帯電話2に返答する。CPU21は、通信中のプリンタ3が、転送した電子メールの宛先のプリンタ3であることを確認し、プリンタ3を認証する。
プリンタ3を認証した場合、CPU21は、携帯電話2の認証状態記憶部221に一時記憶されている使い捨て暗号鍵6Bを赤外線通信を利用してプリンタ3に送信する。プリンタ3で該当するジョブが保留中でなかった場合には、携帯電話2の画面上にメール転送が未到着であるので、CPU21は、その旨表示する。メール転送先のプリンタ3とは別のプリンタ3に対してプリンタ認証を実施した場合はこのような状態になる。なお、携帯電話2によるプリンタ3の認証は、プリンタ3の電子メールアドレスを確認するなど、別の方法を併用してもよく、それによってより認証に関するセキュリティを高くする効果がある。
ステップS1205では、CPU31は、使い捨て鍵取得部312で使い捨て暗号鍵6Bを受信し、認証状態記憶部321に一時的に記憶させる。このとき、CPU31は、使い捨て暗号鍵6Bを無作為抽出文字列5と共有鍵4Bとから演算して生成していないので、CPU31は、使い捨て暗号鍵6Bが無作為抽出文字列5と共有鍵4Bとを元にプリンタ3内で演算されて生成されたことを示す使い捨て暗号鍵生成フラグをOFFにする。
ステップS1206では、CPU31は、ステップS1204のメッセージIDでジョブ保留部319内に保存された印刷待ちジョブを検索して得られた暗号化情報9を使い捨て暗号鍵6Bで復号し、電子文書7と付加情報8を得る。
ステップS1209では、使い捨て暗号鍵生成フラグがONの場合には、CPU31は、実行する処理をステップS1210へ進める。OFFの場合には、CPU31は、実行する処理をステップS1207へ進める。なお、ステップS1205で使い捨て暗号鍵生成フラグをOFFにするため、通常はステップS1210への分岐は行なわれない。しかし、プリンタ3が電子文書を復号するための鍵を共有鍵と無作為抽出文字列とから演算して生成するようにした場合には、実行する処理がステップS1210へ進められる。
ステップS1207では、認証状態記憶部321の使い捨て暗号鍵生成フラグがOFFであるので、CPU31は、付加情報8を参照し、印刷が可能である場合には、電子文書7を印刷する。
ステップS1208では、認証状態記憶部の使い捨て暗号鍵生成ラグがOFFであるので、CPU31は、付加情報8を参照し、電子文書7の印刷が終わったら直ちに電子メールの添付ファイル、使い捨て暗号鍵6B、および、復号した電子文書7と付加情報8の電子文書7に関するすべてのデータを削除する。
ステップS1210では、CPU31は、電子文書7の印刷を行なう。この場合は、電子文書7の処理は特に制限されていない。
以上では、サービス提供装置はコンピュータ1、第1の出力装置を携帯電話2、第2の出力装置をプリンタ3として第1の実施の形態を説明した。しかし、これに限定されず、サービス提供装置をコンピュータ1と異なるコンピュータとしてもよいし、第1の出力装置を携帯電話2と異なる出力装置であるPDA(Personal Digital Assistance)やノートPC(Personal Computer)としてもよいし、第2の出力装置をプリンタ3と異なる出力装置であるテレビ、プロジェクタ装置、PCなどとしてもよい。
(第1の実施の形態の第1の変形例)付加情報に印刷メタ情報
第1の実施の形態では、付加情報8としてプリンタ3における電子文書7の処理に関する制限事項を記述した。本第1の変形例では、付加情報8として印刷する際に利便性の高い情報である電子文書7のメタデータを付加する場合を記載する。このような付加情報8により、これまでプリンタ3での印刷処理時間を短縮し利便性が向上し、プリンタ3のコストダウンにつながる。
Figure 2007053434
表4に付加情報8の一例を示す。本変形例では、付加情報8によってプリンタ3で電子文書7を処理する際に利便性の高い情報を記述している。表4を参照して、付加情報8は、ページ数として、電子文書に含まれる総ページ数の情報を含む。プリンタ3では、電子文書7を印刷するために、電子文書7全体を解析し、印刷するためのイメージを生成するリッピング処理を行なう。電子文書の総ページ数は、プリンタ3においてこのリッピング処理がすべて完了して初めて明らかになる情報である。プリンタ3でこのリッピング処理行なう前に電子文書のページ数が分かれば、プリンタ3において印刷ページ数に応じて課金される場合、時間かかるリッピング処理が完了する前に、印刷に掛かる料金が確認できる。このため、利用者の利便性が向上する。
また、付加情報8は、カラー/白黒の情報として、電子文書7に含まれる内容がカラーか白黒かを示す情報を含む。このカラー/白黒の情報も、ページ数の情報と同様に、印刷前の課金のための情報として利用可能である。このため、時間の掛かるリッピング処理が完了する前に、印刷に掛かる料金が確認できるという利用者メリットがある。
さらに、付加情報8は、サムネイルの情報として、電子文書7の各ページのサムネイル画像のデータを含む。このサムネイルの情報によって、時間の掛かるリッピング処理が完了する前に、利用者は印刷する電子文書7のプレビューを確認することができる。このため、利用者のメリットがある。
電子文書の総ページ数やカラー情報はコンピュータ1によって容易に取得できる情報であるので、コンピュータ1は、総ページ数およびカラー情報を付加情報として容易に追加することができる。また、サムネイル画像についても同様で、JPEGやTIFF(Tagged Image File Format)などの画像フォーマットをコンピュータ1で処理できるのであれば、コンピュータ1は、その画像フォーマットで電子文書の各ページのサムネイルを生成して、生成されたサムネイルを付加情報8として容易に追加することができる。
このように、本来はプリンタ3で行なう印刷の前処理である、ページ数のカウントや、カラーの判定、サムネイルの構成をコンピュータ1で予め行なう。これによって、開発コストの高いプリンタ組み込みソフトウェアの代わりに、より汎用的なコンピュータ1のソフトウェアを用いることができる。このため、プリンタ組み込みソフトウェアを開発しなくてよい。その結果、プリンタ3自体のコストダウンが可能となる。
また、第1の実施の形態では、付加情報8は携帯電話2では用いなかった。しかし、携帯電話2での電子文書7の閲覧のために利用可能な情報、たとえば、各ページのサムネイル画像などは当然利用するようにしてもよい。
(第1の実施の形態の第2の変形例)ソルト
第1の実施の形態では、電子文書7と付加情報8とが暗号化された暗号化情報9と無作為抽出文字列5とを電子メールの添付ファイルとして、コンピュータ1から携帯電話2に送信していた。電子文書7および付加情報8は暗号化されていたが、無作為抽出文字列5については暗号化されていなかった。これにより、携帯電話2での復号にかかる処理を軽減する効果がある。
一方、この添付ファイル付きの電子メールは、携帯電話2からプリンタ3にメール転送される。電子メールに添付されている無作為抽出文字列5は平文のままプリンタ3で参照されることになる。さらに、携帯電話2は使い捨て暗号鍵6Bをプリンタ3に送信する。このため、プリンタ3は無作為抽出文字列5と使い捨て暗号鍵6Bとを参照できる。通常であれば、無作為抽出文字列5は共有鍵4Bとともに、適当な演算を通じて使い捨て暗号鍵6Bを生成するために利用される。このため、共有鍵4Bを保有していないプリンタ3は受信した無作為抽出文字列5を利用しないで、赤外線通信で得られた使い捨て暗号鍵6Bをそのまま利用する。
しかし、悪意ある第3者によって、プリンタ3のソフトウェアが改造されることや、別のプリンタ3に置き換えられることにより、本来のプリンタ3に成りすまされた場合、無作為抽出文字列5と使い捨て暗号鍵6Bを盗聴されることになる。このため、結局総当り解析で共有鍵4Bを推定されるリスクが生まれる。共有鍵4Bを解析された場合、今後はコンピュータ1と携帯電話2との間の通信を解読することが可能となる。その結果として、システム全体のセキュリティが消滅する。
このようなプリンタ3や携帯電話2などの出力装置の成りすまし対策としては、出力装置のソフトウェアに予めハードコーディングされた秘密情報(ソルト)を設定し、電子文書7の暗号化には使い捨て暗号鍵6Bとソルトを演算した結果新たに得られる第2の使い捨て暗号鍵を利用する方法がある。出力装置における電子文書7の復号処理は第1の使い捨て暗号鍵6Bとソルトとを演算した結果得られる第2の使い捨て暗号鍵を利用する。携帯電話2からプリンタ3に赤外線通信で送信されるのは第1の使い捨て暗号鍵6Bである。
この方法によると、暗号化電子文書処理システム10を構成するコンピュータ1、携帯電話2およびプリンタ3は、それぞれ共有の秘密情報(ソルト)をもつため、電子文書7を復号化することができる。一方、成りすましを試みる端末は秘密情報を持たないため、電子文書7を復号化することができない。その結果、システム全体のセキュリティを向上させることができる。
(第1の実施の形態の第3の変形例)無作為抽出文字列5を共有鍵4Aで暗号化
第1の実施の形態では、電子文書7と付加情報8とを暗号化された暗号化情報9と無作為抽出文字列5とを電子メールの添付ファイルとして、コンピュータ1から携帯電話2に送信するようにした。電子文書7および付加情報8は暗号化されていたが、無作為抽出文字列5については暗号化されていなかった。これは、携帯電話2での復号にかかる処理を少しでも軽減することを目的としたものである。上記、第1の実施の形態の第2の変形例で示したように、悪意のある第3者がプリンタ3への成りすましを行なうことによって、コンピュータ1および携帯電話2のそれぞれの共有鍵4A,4Bを推定されるリスクが発生する。
これに対して、無作為抽出文字列5を共有鍵4Aで暗号化する方法がある。図12は、第1の実施の形態の第3の変形例に係る電子メールに添付される各種情報のフォーマットを示す図である。第3の変形例においては、電子文書7と付加情報8を使い捨て暗号鍵6Aで暗号化した暗号化情報9、および、無作為抽出文字列5を共有鍵4Aによって暗号化した暗号化情報9Aが、それぞれ、添付ファイルとして電子メールに添付されるようにする。
図13は、第1の実施の形態の第3の変形例に係るコンピュータ1の機能的構成を示すブロック図である。図6との相違部分のみを説明すると、第1暗号化部113Aは、使い捨て暗号鍵6Aで電子文書7および付加情報8の暗号化を行ない、メール処理部114に出力する。第2暗号化部113Bは、共有鍵4Aで無作為抽出文字列5の暗号化処理を行ない、メール処理部114に出力する。
図14は、第1の実施の形態の第3の変形例に係る携帯電話2の機能的構成を示すブロック図である。図7との相違部分のみを説明すると、第1復号部213Aは、暗号化された電子文書7を使い捨て暗号鍵6Bで復号する。第2復号部213Bは、暗号化された無作為抽出文字列5を共有鍵4Bで復号処理する。第2復号部213Bは、復号された無作為抽出文字列5を使い捨て鍵演算部212に出力する。
プリンタ3では、無作為抽出文字列5についてはいっさい処理しないため、プリンタ3のモジュール構成は第1の実施の形態と同じものをそのまま利用できる。
なお、無作為抽出文字列5を共有鍵4Aで暗号化する方法とは別に、プリンタ3の成りすまし対策としては、携帯電話2からプリンタ3に暗号化された電子文書7を転送する際に、電子メールに含まれる無作為抽出文字列5を削除してから転送するという方法もある。この場合図13および図14の共有鍵4A,4Bによる無作為抽出文字列5の暗号化処理および復号処理がそれぞれ不要になる。しかし、携帯電話2において、電子メールに添付される情報から無作為抽出文字列5を削除するという加工処理が必要になる。
(第2の実施の形態)クーポン印刷
第1の実施の形態では、携帯電話2を保有する利用者が出張先などで電子文書7を安全に閲覧できるようにするため、コンピュータ1から携帯電話2に対して暗号化された電子文書7をメール送信し、さらに必要があれば、公共施設に設置されているプリンタ3で印刷するために、携帯電話2でコンピュータ1から受信した電子メールをプリンタ3に転送する例を示した。コンピュータ1から携帯電話2に電子文書7が送られる場合には、互いに共有鍵4A,4Bを共有するので暗号化された電子文書7と同時に配信される無作為抽出文字列5をもとに演算可能な使い捨て暗号鍵6Bを用いて、携帯電話2では暗号化された電子文書7を復号する。一方、携帯電話2とプリンタ3とに送られる場合には、プリンタ3において、上記の共有鍵4A,4Bのような共有秘密情報がないため、暗号化された電子文書7の復号に必要な使い捨て暗号鍵6Bが直接必要となるため、携帯電話2からプリンタ3に対して使い捨て暗号鍵6Bを赤外線通信で送信する。
以下に示す第2の実施の形態に係る暗号化電子文書処理システム10では、携帯電話2を保有する一般利用者が電子クーポンをサービス提供サーバであるコンピュータ1から入手して、コンビニエンスストアなどの店舗で印刷する例を説明する。以下では電子文書7とは電子クーポンのことを示す。したがって、第2の実施の形態の電子クーポンは、第1の実施の形態での電子文書7と利用目的が異なる。
携帯電話2を保有する一般利用者が、インターネットを介して電子文書7としての電子クーポンの配布サービスを実施するサービス提供サーバであるコンピュータ1から電子クーポンを電子メールで受信する。電子クーポンは、たとえばコンビニエンスストアや飲食店などの店舗で割引を適用するための券である。さらに、サービス提供サーバが提携する店舗のプリンタ3で、電子クーポンを無料で印刷するため、携帯電話2の利用者はコンピュータ1から受信した電子メールをプリンタ3に転送する。本実施例では、暗号化される電子文書7である電子クーポンが、一般利用者の携帯電話2において処理する際には制限がもうけられ、サーバと提携関係にある店舗のプリンタ3においてはその制限がない。さらに、プリンタ3において無料で印刷を行なうための特別な情報を、携帯電話2では不正に利用することを不可能にするための仕組みも含む。なお、本実施の形態に係るコンピュータ1、携帯電話2およびプリンタ3のハードウェアの内部構成は第1の実施の形態と同様であるので、説明はくりかえさない。
図15は、第2の実施の形態に係る暗号化電子文書処理システム10A全体の構成図である。図15を参照して、この暗号化電子文書処理システム10Aには、サービス提供装置であるコンピュータ1Aと、第1の出力装置である携帯電話2Aと、公共の施設に設置された第2の出力装置であるプリンタ3Aとが存在している。また、それぞれの装置は通信ネットワーク100によって接続され、電子メールとWebとによって情報の受け渡しが可能となっている。電子メールは一般的なものであり、ファイルを添付して送受信することが可能である。
コンピュータ1Aは、第1の実施の形態のコンピュータ1の構成と同様である。第1の実施の形態ではコンピュータ1がパソコンであることとしていたが、第2の実施の形態ではコンピュータ1Aがサーバであることとする。なお、パソコンおよびサーバはそれぞれ同様のハードウェアで実現可能である。また、携帯電話2Aおよびプリンタ3Aは、第1の実施の形態の携帯電話2およびプリンタ3と同様の構成要素である。また、電子文書の暗号化に利用する使い捨て暗号鍵、無作為抽出文字列、共有鍵などの適用方法は、第1の実施の形態と同様である。一方、第2の実施の形態では、コンピュータ1Aおよびプリンタ3Aが、共有鍵を共有し、無作為抽出文字列を元に使い捨て暗号鍵を生成可能である。また、携帯電話2Aは、使い捨て暗号鍵を直接ダウンロードして入手する。
図16は、第2の実施の形態に係るコンピュータ1A、携帯電話2Aおよびプリンタ3Aの間の共有鍵と無作為抽出文字列と使い捨て暗号鍵との流通を示すシーケンス図である。
ステップS2601において、コンピュータ1Aおよびプリンタ3Aでは、共有鍵4C,4Dが、それぞれの共有鍵情報管理部において予め保持される。
ステップS2602において、コンピュータ1Aで無作為抽出文字列5Aが新規に生成され、共有鍵4Cと無作為抽出文字列5Aとが利用されて、使い捨て暗号鍵6Cを生成する演算が行なわれる。
ステップS2603において、ステップS2603の演算の結果、使い捨て暗号鍵6Cが得られる。使い捨て暗号鍵6Cは、電子クーポンと付加情報との暗号化に利用される。
ステップS2604において、ステップS2602のコンピュータ1Aで生成された無作為抽出文字列5Aは、共有鍵4Cで暗号化された後、電子メールによって携帯電話2Aに送信される。
ステップS2605において、ステップS2603のコンピュータ1Aで生成された使い捨て暗号鍵6Cは、Webによって携帯電話2Aにダウンロードされ、暗号化された電子クーポンの復号に利用される。
ステップS2606において、携帯電話2Aにおいて共有鍵4Cで暗号化された状態で保持されていた無作為抽出文字列5Bは、電子メールによってプリンタ3Aで受信される。無作為抽出文字列5Bは、共有鍵4Dで復号されて、平文の無作為抽出文字列5Aが得られる。さらに、共有鍵4Dと無作為抽出文字列5Aとが利用されて、使い捨て暗号鍵6Dの演算が行なわれる。
ステップS2607において、ステップS2606の演算の結果、使い捨て暗号鍵6Dが得られる。使い捨て暗号鍵6Dはプリンタ3Aでの電子クーポンの復号に利用される。
携帯電話2Aでは、ステップS2605に示すように、コンピュータ1Aから直接、使い捨て暗号鍵6Cが取得されるので、認証状態記憶部の使い捨て暗号鍵生成フラグがOFFにされ、さらに付加情報処理部はこのフラグ状態を参照して、電子クーポンの処理に付加情報が適用される。一方、プリンタ3Aでは、ステップS2607に示すように、無作為抽出文字列5Aと共有鍵4Dとを元に使い捨て暗号鍵6Dが生成されるので、認証状態記憶部の使い捨て暗号鍵生成フラグがONにされる。
図17は、第2の実施の形態に係るコンピュータ1Aの機能的構成を示すブロック図である。図17によると、コンピュータ1Aは、携帯電話2Aに送るべき電子クーポンを固定ディスク16に保管する文書データベース部161と、携帯電話2Aで電子クーポンを処理する際の制限事項を記述した第1付加情報を固定ディスク16で管理する第1付加情報管理部162Aと、プリンタ3Aとコンピュータ1Aとで共有する共有鍵情報を固定ディスク16で管理する共有鍵情報管理部163Aと、毎回異なる使い捨て暗号鍵を生成するための無作為抽出文字列5Aを生成するための無作為抽出文字列生成部111と、共有鍵4Cと無作為抽出文字列5Aより使い捨て暗号鍵6Cを演算する使い捨て鍵演算部112と、使い捨て暗号鍵6Cで電子クーポンおよび第1付加情報の暗号化を行なう第1暗号化部113Cと、プリンタ3Aで電子クーポンを処理する際の第2付加情報を管理する第2付加情報管理部162Bと、共有鍵4Cで無作為抽出文字列5Aおよび第2付加情報の暗号化を行なう第2暗号化部113Dとを含む。さらに、電子メールを作成するメール処理部114と、通信IF15を制御して通信ネットワーク100に接続された他の装置との通信を行なう通信制御部115と、使い捨て暗号鍵6Cを配信するWeb処理部116を含む。なお、Web処理部116はSSL(Secure Socket Layer)など通信路上の暗号化処理機能をサポートするものであるものが望ましい。
図18は、第2の実施の形態に係る携帯電話2Aの機能的構成を示すブロック図である。図18によると、携帯電話2Aは、通信ネットワーク100に接続された他の装置との通信を行なう通信制御部215と、コンピュータ1Aから送られた電子メールを受信し電子メールに含まれる添付ファイルの処理を行ない、また電子メールを他の電子メールアドレス宛に転送するメール処理部214と、コンピュータ1Aから使い捨て暗号鍵をダウンロードするブラウザ処理部218と、使い捨て暗号鍵6Cによって暗号化された電子クーポンを復号する復号部213と、モニタ24Aを制御して復号した電子クーポンを表示する表示部216と、使い捨て暗号鍵6Cを入手した方法を示す認証状態をメモリ22に記憶させる認証状態記憶部221とを含む。なお、ブラウザ処理部218はSSLなど通信路上の暗号化処理機能をサポートするものであるものが望ましい。
図19は、第2の実施の形態に係るプリンタ3Aの機能的構成を示すブロック図である。図19によると、プリンタ3Aは、通信ネットワーク100に接続された他の装置と通信を行ない、電子メールを受信する通信制御部315と、受信した電子メールに含まれる添付ファイルの処理を行なうメール処理部314と、電子メールの添付ファイルを一時的に保留するジョブ保留部319と、コンピュータ1Aとプリンタ3Aとで共有される共有鍵4Dを管理する共有鍵情報管理部363と、共有鍵4Cによって暗号化された無作為抽出文字列5Bおよび第2付加情報を復号する第2復号部313Bと、共有鍵4Dと無作為抽出文字列5Aにより使い捨て暗号鍵6Dを演算する使い捨て鍵演算部312Aと、使い捨て暗号鍵6Dの入手方法を記憶する認証状態記憶部321と、使い捨て暗号鍵6Dによって暗号化された電子クーポンを復号する第1復号部313Aと、印刷部34Bを制御して復号した電子クーポンを印刷する印刷部316と、第1付加情報に従ってプリンタ3A上での電子クーポンの処理方法に制限を加える第1付加情報処理部318Aと、第2付加情報に従ってプリンタ3A上での電子クーポンの処理方法に制限を加える第2付加情報処理部318Bとを含む。
なお、コンピュータ1Aとプリンタ3Aとの共有鍵4C,4Dは、プリンタ3Aが複数存在する場合であっても、たとえば同じ提携先であれば同じものにする。このようにする理由は、携帯電話2Aからコンピュータ1A側に電子クーポンをダウンロードする前に、携帯電話2Aの一般利用者が電子クーポンを印刷するプリンタ3Aをコンピュータ1Aが特定することは、一般利用者がどのプリンタ3Aで印刷するという情報を事前にコンピュータ1Aに申告することなしでは不可能だからである。
Figure 2007053434
Figure 2007053434
表5および表6に、それぞれ、第1付加情報および第2付加情報の一例を示す。第2の実施の形態では、第1付加情報によって携帯電話2Aで電子クーポンを処理する際の制限事項を記述し、第2付加情報によってプリンタ3Aにおいて電子クーポンを無料印刷するための特別な情報を記述している。
表5および表6を参照して、第1付加情報は、複数のエントリ項目から構成され、携帯電話2Aにおける電子クーポンに対する処理の項目のそれぞれに許可または不可を定義している。たとえば、第1付加情報は、電子クーポンを携帯電話2Aの本体の記憶装置に保存するのは「不可」、携帯電話2Aの外部メモリカードに保存するのは「不可」、赤外線で外部に転送するのは「不可」、携帯電話2Aのモニタ24Aで表示するのは「許可」、ということを定義している。
さらに、項目の設定値として、携帯電話2Aのソフトウェアの動作を直接指定することができる。たとえば、電子クーポンをプリンタ3Aで印刷するために電子メールを外部に転送した後の電子クーポンに対する処理である「メール転送後の処理」は、「再ダウンロードのリンクに置換」する処理と定義する。「再ダウンロードのリンクに置換」する処理とは、暗号化された電子クーポンの代わりに、コンピュータ1Aから電子クーポンを再度ダウンロードするためのリンク情報が記載された電子メールに置換する処理である。。これにより、携帯電話2Aの利用者が再度電子クーポンを印刷したいと思う場合には、リンク情報によって電子クーポンを再度ダウンロードできるので、コンピュータ1Aに再度アクセスして、手続きをする必要がなくなる。このため、サービス提供者にとってはリピータを増加させる効果がある。携帯電話2Aのソフトウェアの動作指定の方法としては、携帯電話2Aのソフトウェアが直接処理可能なスクリプト言語を用いてもよい。
第2付加情報は、複数のエントリ項目から構成され、プリンタ3Aにおける電子クーポンに対する処理の項目のそれぞれに付加情報を定義している。特に第2の実施の形態では、携帯電話2Aの一般利用者が、コンピュータ1Aの運用者と提携関係にある店舗のプリンタ3Aにおいて、無料で電子クーポンを印刷することを実現するためのパスワードが第2付加情報に定義される。この無料印刷のためのパスワードは、一般利用者に知られないようにするため共有鍵4Cで暗号化され、プリンタ3Aでのみ復号可能となっている。
なお、プリンタ3Aにおいては、通常の印刷やコピーのときには、印刷に掛かる費用は、利用者に課金され、この無料パスワードが指定された電子クーポンの印刷のときには、印刷にかかる費用は、利用者には課金されず、提携先のコンピュータ1Aの運用者に課金される。
さらに第2付加情報は、電子クーポンに対する電子署名データを含む。電子署名データは、PKI(Public Key Infrastructure)技術に基づく電子クーポンの改竄を検証するためのデータであり、送信側のコンピュータ1Aにおいて電子クーポンの数10バイト程度の適当な長さのハッシュ値に対してコンピュータ1Aの秘密鍵で暗号化を行ない得られるデータである。プリンタ3Aにおいて復号した電子クーポンでコンピュータ1Aと同じハッシュ値を計算した結果と、コンピュータ1Aの公開鍵を利用して電子署名データを復号したデータとを比較することによって、データが途中で改竄されていないかを検証することができる。第2の実施の形態では、携帯電話2Aの一般利用者が、電子クーポンに含まれる付加情報、たとえば割引率や有効期限などを不正に改竄した場合、プリンタ3Aで電子署名の検証を行なうことにより、不正な改竄を検出することが可能となり、プリンタ3Aにおいて電子クーポンの印刷処理を中止することが可能となる。
表5および表6の示した付加情報は一例であって、電子クーポンの内容によって携帯電話2Aにおける電子クーポンの処理の許可可能なレベルは異なるため、複数の第1付加情報をコンピュータ1Aは管理し、コンピュータ1Aの運用者は電子クーポンの内容に応じて、適切な付加情報を選択する。
図20は、第2の実施の形態に係る電子メールに添付される各種情報のフォーマットを示す図である。図20を参照して、電子クーポン7Aおよび第1付加情報8Aが、使い捨て暗号鍵6Cで暗号化される。。さらに、無作為抽出文字列5Aおよび第2付加情報8Bが、共有鍵4Cを用いて暗号化される。電子クーポン7Aおよび第1付加情報8Aが暗号化された暗号化情報9B、ならびに、無作為抽出文字列5Aおよび第2付加情報8Bが暗号化された暗号化情報9Cは、それぞれ、個別ファイルとなっていてもよいし、1つのファイルとしてまとめられていてもよい。1つのファイルとしてまとめられる場合には、それぞれの情報の区切りを判別するための、区切りの位置には区切り文字列を別途挿入する必要がある。ここで盗聴に対するリスクを評価すると、電子クーポン7Aについては、その内容が参照されないという意味で、通信路上での盗聴に効果がある。第1付加情報8Aについては、通信路上での盗聴に対して、携帯電話2Aでのセキュリティ条件を参照されないようにする効果がある。使い捨て暗号鍵6Dの演算に利用する無作為抽出文字列5A、および、無料印刷のパスワードを含む第2付加情報8Bについては、通信路上で盗聴に対してはもちろんであるが、一般利用者の携帯電話2Aでは共有鍵がないためにこれらを復号することができず安全性が保たれる。
図21は、第2の実施の形態に係るコンピュータ1Aおよび携帯電話2Aの処理シーケンス図である。コンピュータ1Aの運用者は、電子クーポン7Aの配布サービスを提供しており、Webで携帯電話2A向けのコンテンツを公開して、電子クーポン7Aの希望者から電子メールを送信してもらうことによって、電子クーポン7Aを発行する処理のトリガとしている。すなわち、図21の前提として、携帯電話2Aの一般利用者はコンピュータ1AのWebにアクセスして、コンピュータ1Aの特定の電子メールアドレス宛に電子メールを送信することによって、電子クーポン7Aの取得の意思表示をしているものとする。
図21を参照して、ステップS2401において、コンピュータ1AのCPU11は、携帯電話2Aから要求された電子クーポン7Aを選択する。同時に、CPU11は、携帯電話2Aにおいてこの電子クーポン7Aを処理する際の制限事項を記述した第1付加情報8Aを選択する。なお、携帯電話2Aの電子メールアドレスは、コンピュータ1A宛の電子メールのFromアドレスから取得することができる。
ステップS2402では、CPU11は、無作為抽出文字列生成部111において無作為抽出文字列5Aを生成する。
ステップS2403では、CPU11は、ステップS2402で生成した無作為抽出文字列5A、および、共有鍵情報管理部163Aで管理されている共有鍵4Cから、使い捨て暗号鍵6Cの演算を行なう。携帯電話2Aがどのプリンタ3Aで印刷するかを特定することはできないため、共有鍵は複数のプリンタ3Aとコンピュータ1Aとで共有されている。このため、ここでは共有鍵を選択するという処理は発生しない。
ステップS2404では、CPU11は、使い捨て暗号鍵6Cを用いて、ステップS2401で選択した電子クーポン7Aと第1付加情報8Aとの暗号化処理を行なう。ここで暗号化方式はブロック暗号化方式とするが、具体的には特に規定しない。使い捨て暗号鍵6Cの長さが不足する場合には適当にパディングを行ない、逆に長い場合にはハッシュを計算し、それを使い捨て暗号鍵6Cとしてもよい。
ステップS2405では、CPU11は、共有鍵4Cを用いて、ステップS2402で生成した無作為抽出文字列5Aと第2付加情報8Bとの暗号化処理を行なう。ここで暗号化方式はブロック暗号化方式とするが、具体的には特に規定しない。共有鍵の長さが不足する場合には適当にパディングを行ない、逆に長い場合にはハッシュを計算してもよい。
ステップS2406では、CPU11は、ステップS2404で暗号化された暗号化情報9B(電子クーポン7Aおよび第1付加情報8Aが暗号化された情報)と、ステップS2405で暗号化された暗号化情報9C(無作為抽出文字列5Aおよび第2付加情報8Bが暗号化された情報)を添付ファイルとして電子メールを作成する。
ステップS2407では、CPU11は、宛先を相手先の携帯電話2Aとし、電子メールを送信する。なお、CPU11は、、使い捨て暗号鍵6CをダウンロードするためのURL(Uniform Resource Locator)を電子メール本文に記載する。このURLは一度携帯電話2Aによってアクセスされ使い捨て暗号鍵6Cがダウンロードされると、再度アクセスできなくなるようにコンピュータ1Aで設定された一時的なURLである。
ステップS2408では、携帯電話2AのCPU21は、コンピュータ1Aから送信された電子メールを受信する。
ステップS2409では、CPU21は、受信した電子メール本文に記載された使い捨て暗号鍵6Cのリンク情報を取得する。
ステップS2410では、CPU21は、ブラウザを利用してリンク情報のURLにアクセスする。
ステップS2411では、CPU11は、使い捨て暗号鍵6Cを配信する。
ステップS2412では、CPU21は、配信された使い捨て暗号鍵6Cをダウンロードする。このとき、CPU21は、使い捨て暗号鍵6Cを無作為抽出文字列6Aと共有鍵とから演算して生成していないので、CPU31は、使い捨て暗号鍵6Cが無作為抽出文字列6Aと共有鍵4Cとを元に携帯電話2A内で演算されて生成されたことを示す使い捨て暗号鍵生成フラグをOFFにする。
なお、コンピュータ1Aから送信した電子メールに記載されているリンク情報によって携帯電話2Aがコンピュータ1Aにアクセスするときに、コンピュータ1Aが携帯電話2Aを認証する。使い捨て暗号鍵6Cが携帯電話2Aにダウンロードされた段階で、コンピュータ1Aは、この使い捨て暗号鍵6Cをダウンロード不可能な状態に変更し、第3者が不正に使い捨て暗号鍵6Cを入手する危険を回避する。
ステップS2413では、CPU21は、使い捨て暗号鍵6Cを利用して、暗号化された電子クーポン7Aおよび第1付加情報8Aを復号する。
ステップS2414では、CPU21は、使い捨て暗号鍵生成フラグがONの場合には、実行する処理をステップS2416へ進める。OFFの場合には、CPU21は、実行する処理をステップS2415へ進める。なお、ステップS2412で使い捨て暗号鍵生成フラグをOFFにするため、通常はステップS2416への分岐は行なわれない。しかし、携帯電話2Aが電子クーポン7Aを復号するための鍵を共有鍵と無作為抽出文字列とから生成するようにした場合には、実行する処理がステップS2416へ進められる。
ステップS2415では、CPU21は、付加情報を参照して、電子クーポン7Aの表示が可能である場合には、電子クーポン7Aを閲覧可能なように表示する。
ステップS2416では、CPU21は、復号された電子クーポン7Aを閲覧可能なように表示する。
上記ステップS2411では、使い捨て暗号鍵6Cのダウンロードにブラウザを利用した。しかし、これに限定されず、電子メールに使い捨て暗号鍵6Cを添付してコンピュータ1Aから携帯電話2Aに送信してもよい。ただし、暗号化された電子クーポン7Aを含む電子メールとは別に送信して、通信路上での盗聴のリスクを少しでも下げる必要はある。
図22は、第2の実施の形態に係る携帯電話2Aおよびプリンタ3Aの処理シーケンス図である。
図22を参照して、ステップS2501では、図21でのシーケンスに継続して、CPU21は、使い捨て暗号鍵生成フラグがONの場合には、実行する処理をステップS2504へ進める。OFFの場合には、CPU21は、実行する処理をステップS2502へ進める。なお、ステップS2412で使い捨て暗号鍵生成フラグをOFFにするため、通常はステップS2504への分岐は行なわれない。しかし、携帯電話2Aが電子クーポン7Aを復号するための鍵を共有鍵と無作為抽出文字列とから生成するようにした場合には、実行する処理がステップS2504へ進められる。
ステップS2502では、CPU21は、コンピュータ1Aから受信した電子メールをプリンタ3Aにメール転送する。このとき電子メールの添付ファイル(電子クーポン7Aと第1付加情報8Aとが暗号化された暗号化情報9B、および、無作為抽出文字列5Aと第2付加情報8Bとが暗号化された暗号化情報9C)は添付されたまま電子メールが転送される。なお、この時点で、携帯電話2Aの利用者はプリンタ3Aの前まで移動しているものとする。そのため、コンピュータ1Aから受信された電子メールは、メール転送されるのに限定されず、赤外線通信やBluetoothでファイル転送されるようにしてもよい。
ステップS2503では、CPU21は、第1付加情報8Aの記載に従って、メール転送後の処理として記載されている「再ダウンロードのリンクに置換」の処理を電子クーポン7Aに実施する。
ステップS2504では、CPU21は、ステップS2502と同様の処理を実施する。
ステップS2510では、プリンタ3AのCPU31は、携帯電話2Aから転送された電子メールを受信する。
ステップS2511では、CPU31は、電子メールの添付ファイルから、暗号化された暗号化情報9Bおよび暗号化情報9Cを抽出する。
ステップS2512では、CPU31は、暗号化された暗号化情報9Cから無作為抽出文字列5Bと第2付加情報8Bとを共有鍵4Dで復号する。
ステップS2513では、CPU31は、無作為抽出文字列5Aと共有鍵4Dとから使い捨て暗号鍵6Dを演算する。
ステップS2514では、CPU31は、認証状態記憶部321に使い捨て暗号鍵6Dを一時的に記憶させる。このとき、CPU31は、使い捨て暗号鍵6Dを無作為抽出文字列5Aと共有鍵4Dとから演算して生成しているので、CPU31は、使い捨て暗号鍵6Dが無作為抽出文字列5Aと共有鍵4Dとを元にプリンタ3A内で演算されて生成されたことを示す使い捨て暗号鍵生成フラグをONにする。
ステップS2515では、CPU31は、使い捨て暗号鍵6Dを利用して、暗号化情報9Bから電子クーポン7Aと第1付加情報8Aとを復号する。
ステップS2516では、使い捨て暗号鍵生成フラグがONの場合には、CPU31は、実行する処理をステップS2517へ進める。OFFの場合には、CPU31は、実行する処理をステップS2518へ進める。なお、ステップS2514で使い捨て暗号鍵生成フラグをONにするため、通常はステップS2518への分岐は行なわれない。しかし、プリンタ3Aが電子クーポン7Aを復号するための鍵を共有鍵4Dと無作為抽出文字列5Aとから生成しないようにした場合には、実行する処理がステップS2518へ進められる。
ステップS2517では、CPU31は、電子クーポン7Aを印刷する。
ステップS2518では、CPU31は、第1付加情報8Aに記載の情報に従って、電子クーポン7Aを処理する。
ステップS2519では、CPU31は、第2付加情報8Bが共有鍵4Dによって復号化済みかどうかを確認する。復号化済みの場合には、CPU31は、実行する処理をステップS2520へ進める。復号化されていない場合には、CPU31は、実行する処理をステップS2521へ進める。なお、通常は、ステップS2512で第2付加情報8Bが復号化済みであるため、ステップS2521への分岐は行なわれない。しかし、第2付加情報8Bが復号できなかった場合は、エラー処理としてステップS2521の処理が実行される場合がある。
ステップS2520では、CPU31は、第2付加情報8Bに基づき、一般利用者ではなく、提携先のサービスサーバ運用者に、電子クーポン7Aの印刷に対する課金をする。
ステップS2521では、CPU31は、通常通り、一般利用者に、電子クーポン7Aの印刷に対する課金をする。
なお、ステップS2502の携帯電話2Aからプリンタ3Aへのメール転送の後に、電子メールに含まれる無作為抽出文字列5Bや第2付加情報8Bが携帯電話2A内から削除されるようにしてもよい。このことにより、再度、携帯電話2Aからプリンタ3Aに電子メールを転送しても、無作為抽出文字列5Bや第2付加情報8Bが転送されないことになる。このため、プリンタ3Aでは、最初のメール転送に対してのみ、無作為抽出文字列5Aと共有鍵4Dとをもとに使い捨て鍵6Dを生成することができるようになる。よって、携帯電話2Aの利用者が無制限に電子クーポン7Aを無料印刷することを回避できるという効果がある。さらに、携帯電話2Aおよびプリンタ3Aにおいて、電子クーポン7Aが一度復号された後に使い捨て暗号鍵6Cを削除するようにすれば、その後は、暗号化された電子クーポン7Aは携帯電話2Aでもプリンタ3Aでも復号することが不可能となり、文字通り使い捨ての効果がある。
なお、前述した実施の形態においては、暗号化電子文書処理システム10,10Aとして発明を説明した。しかし、これに限定されず、暗号化電子文書処理システム10,10Aに含まれるコンピュータ1,1A、携帯電話2,2A、および、プリンタ3,3Aそれぞれの発明と捉えることができる。
また、図10、図11、図21、および、図22で示した処理を、それぞれ、コンピュータ1,1A、携帯電話2,2A、および、プリンタ3,3Aで実行する暗号化電子文書処理方法として発明を捉えることができる。また、図10、図11、図21、および、図22で示した処理を、それぞれ、コンピュータ1,1A、携帯電話2,2A、および、プリンタ3,3Aに実行させる暗号化電子文書処理プログラムとして発明を捉えることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
第1の実施の形態に係る暗号化電子文書処理システム全体の構成図である。 第1の実施の形態に係るコンピュータのハードウェアの内部構成である。 第1の実施の形態に係る携帯電話の制御ブロック図である。 第1の実施の形態に係るプリンタのハードウェア構成である。 第1の実施の形態に係るコンピュータ、携帯電話およびプリンタの間の共有鍵と無作為抽出文字列と使い捨て暗号鍵との流通を示すシーケンス図である。 第1の実施の形態に係るコンピュータの機能的構成を示すブロック図である。 第1の実施の形態に係る携帯電話の機能的構成を示すブロック図である。 第1の実施の形態に係るプリンタの機能的構成を示すブロック図である。 第1の実施の形態に係る電子メールに添付される各種情報のフォーマットを示す図である。 第1の実施の形態に係るコンピュータおよび携帯電話の処理シーケンス図である。 第1の実施の形態に係る携帯電話およびプリンタの処理シーケンス図である。 第1の実施の形態の第3の変形例に係る電子メールに添付される各種情報のフォーマットを示す図である。 第1の実施の形態の第3の変形例に係るコンピュータの機能的構成を示すブロック図である。 第1の実施の形態の第3の変形例に係る携帯電話の機能的構成を示すブロック図である。 第2の実施の形態に係る暗号化電子文書処理システム全体の構成図である。 第2の実施の形態に係るコンピュータ、携帯電話およびプリンタの間の共有鍵と無作為抽出文字列と使い捨て暗号鍵との流通を示すシーケンス図である。 第2の実施の形態に係るコンピュータの機能的構成を示すブロック図である。 第2の実施の形態に係る携帯電話の機能的構成を示すブロック図である。 第2の実施の形態に係るプリンタの機能的構成を示すブロック図である。 第2の実施の形態に係る電子メールに添付される各種情報のフォーマットを示す図である。 第2の実施の形態に係るコンピュータおよび携帯電話の処理シーケンス図である。 第2の実施の形態に係る携帯電話およびプリンタの処理シーケンス図である。
符号の説明
1,1A コンピュータ、2,2A 携帯電話、3,3A プリンタ、4A〜4D 共有鍵、5,5A,5B 無作為抽出文字列、6A〜6D 使い捨て暗号鍵、7 電子文書、7A 電子クーポン、8 付加情報、8A 第1付加情報、8B 第2付加情報、9,9A〜9C 暗号化情報、10,10A 暗号化電子文書処理システム、11 CPU、12 メモリ、13A キーボード、13B マウス、14 モニタ、15 通信IF、16 固定ディスク、17A FD駆動装置、17B CDROM駆動装置、21 CPU、22 メモリ、23A テンキー、23B カメラ、23C マイク、24A モニタ、24B スピーカ、25A 通信IF、25B 赤外線通信ユニット、27 倍部メモリカードスロット、31 CPU、32 メモリ、33A タッチパネル、33B 操作ボタン、33C スキャナ、34A モニタ、34B 印刷部、35A 通信IF、35B 赤外線通信ユニット、36 固定ディスク、100 通信ネットワーク、111 無作為抽出文字列生成部、112 使い捨て鍵演算部、113 暗号化部、113A,113C 第1暗号化部、113B,113D 第2暗号化部、114 メール処理部、115 通信制御部、116 Web処理部、161 文書データベース部、162 付加情報管理部、162A 第1付加情報管理部、162B 第2付加情報管理部、163,163A 共有鍵情報管理部、171A FD、171B CDROM、212 使い捨て鍵演算部、212A 使い捨て鍵取得部、213 復号部、213A 第1復号部、213B 第2復号部、214 メール処理部、215 通信制御部、216 表示部、217 使い捨て鍵送信部、218 ブラウザ処理部、219 付加情報処理部、221 認証状態記憶部、263 共有鍵情報管理部、271 外部メモリカード、312 使い捨て鍵取得部、313 復号部、313A 第1復号部、313B 第2復号部、314 メール処理部、315 通信制御部、316 印刷部、318 付加情報処理部、318A 第1付加情報処理部、318B 第2付加情報処理部、319 ジョブ保留部、321 認証状態記憶部、363 共有鍵情報管理部。

Claims (26)

  1. 共有鍵を予め記憶する第1共有鍵記憶手段を備えたサービス提供装置と、前記第1共有鍵記憶手段に記憶されている前記共有鍵と同じ共有鍵を予め記憶する第2共有鍵記憶手段を備えた共有鍵保持出力装置と、前記共有鍵を予め記憶していない共有鍵非保持出力装置とを含む暗号化電子文書処理システムであって、
    前記サービス提供装置は、
    無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する無作為抽出文字列生成手段と、
    前記第1共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する第1暗号鍵生成手段と、
    前記第1暗号鍵生成手段によって生成された前記第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する電子文書暗号化手段と、
    前記電子文書暗号化手段によって暗号化された前記暗号化電子文書を、前記共有鍵保持出力装置または前記共有鍵非保持出力装置のうちの予め定められた第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する第1暗号化電子文書送信手段と、
    前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列を、第1通信媒体を介して、前記共有鍵保持出力装置に送信する無作為抽出文字列送信手段とを備え、
    前記第1の出力装置は、
    前記サービス提供装置から送信された前記暗号化電子文書を受信する暗号化電子文書受信手段と、
    前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を、前記共有鍵保持出力装置または前記共有鍵非保持出力装置のうちの前記第1の出力装置と異なる第2の出力装置に、前記一方向性の通信プロトコルに従って送信する第2暗号化電子文書送信手段とを備え、
    前記第2の出力装置は、
    前記第1の出力装置から送信された前記暗号化電子文書を受信する暗号化電子文書受信手段を備え、
    前記共有鍵保持出力装置は、
    前記サービス提供装置から送信された前記無作為抽出文字列を受信する無作為抽出文字列受信手段と、
    前記第2共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列受信手段によって受信された前記無作為抽出文字列とに基づいて、前記所定の演算方法で、第2暗号鍵を生成する第2暗号鍵生成手段と、
    前記第2暗号鍵生成手段によって生成された前記第2暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する第1電子文書復号手段と、
    前記第1電子文書復号手段によって復号された前記電子文書を出力する第1出力手段とを備え、
    前記サービス提供装置または前記共有鍵保持出力装置は、
    前記第1暗号鍵生成手段によって生成された前記第1暗号鍵、または、前記第2暗号鍵生成手段によって生成された前記第2暗号鍵を、前記第1通信媒体と異なる第2通信媒体を介して、前記共有鍵非保持出力装置に送信する暗号鍵送信手段を備え、
    前記共有鍵非保持出力装置は、
    前記サービス提供装置から送信された前記第1暗号鍵または前記共有鍵保持出力装置から送信された前記第2暗号鍵を受信する暗号鍵受信手段と、
    前記暗号鍵受信手段によって受信された前記第1暗号鍵または前記第2暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する第2電子文書復号手段と、
    前記第2電子文書復号手段によって復号された前記電子文書を出力する第2出力手段とを備える、暗号化電子文書処理システム。
  2. 前記第1の出力装置は、前記共有鍵保持出力装置であり、
    前記第2の出力装置は、前記共有鍵非保持出力装置であり、
    前記第1出力手段は、前記電子文書を表示することによって出力し、
    前記第2出力手段は、前記電子文書を印刷することによって出力する、請求項1に記載の暗号化電子文書処理システム。
  3. 前記サービス提供装置は、
    前記第1暗号鍵生成手段によって生成された前記第1暗号鍵を用いて、前記第1出力手段および前記第2出力手段によって前記電子文書が出力されるときの条件である付加情報を暗号化付加情報に暗号化する付加情報暗号化手段と、
    前記付加情報暗号化手段によって暗号化された前記暗号化付加情報を前記第1の出力装置に送信する第1暗号化付加情報送信手段とをさらに備え、
    前記第1の出力装置は、
    前記サービス提供装置から送信された前記暗号化付加情報を受信する第1暗号化付加情報受信手段と、
    前記第2暗号鍵生成手段によって生成された前記第2暗号鍵を用いて、前記第1暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記付加情報に復号する第1付加情報復号手段と、
    前記第1暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記第2の出力装置に送信する第2暗号化付加情報送信手段とをさらに備え、
    前記第2の出力装置は、
    前記第1の出力装置から送信された前記暗号化付加情報を受信する第2暗号化付加情報受信手段と、
    前記暗号鍵受信手段によって受信された前記第2暗号鍵を用いて、前記第2暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記付加情報に復号する第2付加情報復号手段とをさらに備え、
    前記第1出力手段は、前記第1付加情報復号手段によって復号された前記付加情報に従って、前記電子文書を出力し、
    前記第2出力手段は、前記第2付加情報復号手段によって復号された前記付加情報に従って、前記電子文書を出力する、請求項2に記載の暗号化電子文書処理システム。
  4. 前記サービス提供装置は、
    前記電子文書が出力される前記第1の出力装置および前記第2の出力装置に応じて、前記付加情報の電子文書が出力されるときの条件としてのセキュリティのレベルを設定する付加情報設定手段をさらに備え、
    前記付加情報暗号化手段は、付加情報設定手段によってセキュリティのレベルが設定された付加情報を暗号化する、請求項3に記載の暗号化電子文書処理システム。
  5. 前記無作為抽出文字列送信手段は、
    前記第1共有鍵記憶手段に記憶された前記共有鍵を用いて、前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列を暗号化無作為抽出文字列に暗号化する無作為抽出文字列暗号化手段を含み、
    前記無作為抽出文字列暗号化手段によって暗号化された前記暗号化無作為抽出文字列を送信し、
    前記無作為抽出文字列受信手段は、前記サービス提供装置から送信された前記暗号化無作為抽出文字列を受信し、
    前記第2暗号鍵生成手段は、
    前記第2共有鍵記憶手段に記憶された前記共有鍵を用いて、前記無作為抽出文字列受信手段によって受信された前記暗号化無作為抽出文字列を無作為抽出文字列に復号する無作為抽出文字列復号手段を含み、
    前記第2共有鍵記憶手段に記憶された共有鍵と、前記無作為抽出文字列復号手段によって復号された前記無作為抽出文字列とに基づいて、前記第2暗号鍵を生成する、請求項2に記載の暗号化電子文書処理システム。
  6. 前記第2の出力装置は、前記共有鍵保持出力装置であり、
    前記第1の出力装置は、前記共有鍵非保持出力装置であり、
    前記無作為抽出文字列送信手段は、
    前記第1共有鍵記憶手段に記憶された前記共有鍵を用いて、前記無作為抽出文字列生成手段によって生成された無作為抽出文字列を暗号化無作為抽出文字列に暗号化する無作為抽出文字列暗号化手段を含み、
    前記無作為抽出文字列暗号化手段によって暗号化された前記暗号化無作為抽出文字列を、前記共有鍵非保持出力装置を介して前記共有鍵保持出力装置に送信し、
    前記無作為抽出文字列受信手段は、
    前記サービス提供装置から前記共有鍵非保持出力装置を介して送信された前記暗号化無作為抽出文字列を受信し、
    前記第2暗号鍵生成手段は、
    前記第2共有鍵記憶手段に記憶された前記共有鍵を用いて、前記無作為抽出文字列受信手段によって受信された前記暗号化無作為抽出文字列を無作為抽出文字列に復号する無作為抽出文字列復号手段を含み、
    前記第2共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列復号手段によって復号された前記無作為抽出文字列とに基づいて、前記第2暗号鍵を生成し、
    前記第1出力手段は、前記電子文書を印刷することによって出力し、
    前記第2出力手段は、前記電子文書を表示することによって出力する、請求項1に記載の暗号化電子文書処理システム。
  7. 前記サービス提供装置は、
    前記第1暗号鍵生成手段によって生成された前記第1暗号鍵を用いて、前記第1出力手段および前記第2出力手段によって前記電子文書が出力されるときの条件である付加情報を暗号化付加情報に暗号化する付加情報暗号化手段と、
    前記付加情報暗号化手段によって暗号化された暗号化付加情報を前記第1の出力装置に送信する第1暗号化付加情報送信手段とをさらに備え、
    前記第1の出力装置は、
    前記サービス提供装置から送信された前記暗号化付加情報を受信する第1暗号化付加情報受信手段と、
    前記第1暗号鍵受信手段によって受信された前記第1暗号鍵を用いて、前記第1暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記付加情報に復号する第1付加情報復号手段と、
    前記第1暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記第2の出力装置に送信する第2暗号化付加情報送信手段とをさらに備え、
    前記第2の出力装置は、
    前記第1の出力装置から送信された前記暗号化付加情報を受信する第2暗号化付加情報受信手段と、
    前記第2暗号鍵生成手段によって生成された前記第2暗号鍵を用いて、前記第2暗号化付加情報受信手段によって受信された前記暗号化付加情報を前記付加情報に復号する第2付加情報復号手段とをさらに備え、
    前記第1出力手段は、前記第2付加情報復号手段によって復号された前記付加情報に従って、前記電子文書を出力し、
    前記第2出力手段は、前記第1付加情報復号手段によって復号された前記付加情報に従って、前記電子文書を出力する、請求項6に記載の暗号化電子文書処理システム。
  8. 前記第1の出力装置は、
    前記第1の出力装置で前記第2暗号鍵が生成されたか否かを示す生成情報を記憶する生成情報記憶手段をさらに備え、
    前記第1出力手段または前記第2出力手段のうちの前記第1の出力装置に備えられる出力手段は、前記生成情報記憶手段に記憶された前記生成情報に応じて、前記付加情報に従って、前記電子文書を出力する、請求項3または請求項7に記載の暗号化電子文書処理システム。
  9. 前記第2の出力装置は、
    前記第2の出力装置で前記第2暗号鍵が生成されたか否かを示す生成情報を記憶する生成情報記憶手段をさらに備え、
    前記第1出力手段または前記第2出力手段のうちの前記第2の出力装置に備えられる出力手段は、前記生成情報記憶手段に記憶された前記生成情報に応じて、前記付加情報に従って、前記電子文書を出力する、請求項3または請求項7に記載の暗号化電子文書処理システム。
  10. 前記付加情報は、前記電子文書のメタデータを含み、
    前記第1の出力装置は、
    前記第1出力手段または前記第2出力手段のうちの前記第1の出力装置に備えられる出力手段によって前記電子文書が出力される前に、前記付加情報に含まれる前記メタデータに基づいて、前記電子文書の出力の前処理を行なう第1出力前処理手段をさらに備え、
    前記第2の出力装置は、
    前記第1出力手段または前記第2出力手段のうちの前記第2の出力装置に備えられる出力手段によって前記電子文書が出力される前に、前記付加情報に含まれる前記メタデータに基づいて、前記電子文書の出力の前処理を行なう第2出力前処理手段をさらに備える、請求項3または請求項7に記載の暗号化電子文書処理システム。
  11. 前記サービス提供装置は、
    前記第1共有鍵記憶手段に記憶された前記共有鍵を用いて、所定情報を暗号化所定情報に暗号化する所定情報暗号化手段と、
    前記所定情報暗号化手段によって暗号化された前記暗号化所定情報を前記第1の出力装置に送信する第1暗号化所定情報送信手段とをさらに備え、
    前記第1の出力装置は、
    前記サービス提供装置から送信された前記暗号化所定情報を受信する第1暗号化所定情報受信手段と、
    前記第1暗号化所定情報受信手段によって受信された前記暗号化所定情報を前記第2の出力装置に送信する第2暗号化所定情報送信手段とをさらに備え、
    前記第2の出力装置は、
    前記第1の出力装置から送信された前記暗号化所定情報を受信する第2暗号化所定情報受信手段と、
    前記第2共有鍵記憶手段に記憶された前記共有鍵を用いて、前記第2暗号化所定情報受信手段によって受信された前記暗号化所定情報を前記所定情報に復号する所定情報復号手段とをさらに備える、請求項6に記載の暗号化電子文書処理システム。
  12. 前記所定情報は、前記電子文書の改ざんを検証するための電子署名であり、
    前記第2の出力装置は、
    前記所定情報復号手段によって復号された所定情報を用いて前記電子文書の改ざんを検証する電子文書検証手段をさらに備える、請求項11に記載の暗号化電子文書処理システム。
  13. 前記所定情報は、前記第2の出力装置における前記電子文書の出力に対する課金に関する情報であり、
    前記第2の出力装置は、
    前記所定情報復号手段によって復号された所定情報に基づいて、前記第1出力手段による前記電子文書の出力に対して課金をする課金手段をさらに備える、請求項11に記載の暗号化電子文書処理システム。
  14. 前記第1暗号化電子文書送信手段、および、前記第2暗号化電子文書送信手段は、それぞれ、前記一方向性の通信プロトコルである電子メールプロトコルに従って、電子メールの添付ファイルとして前記暗号化電子文書を送信する、請求項1に記載の暗号化電子文書処理システム。
  15. 前記暗号鍵送信手段は、
    前記第1暗号鍵または前記第2暗号鍵を送信する前記共有鍵非保持出力装置が、前記第1暗号化電子文書送信手段または前記第2暗号化電子文書送信手段によって前記暗号化電子文書を送信した前記共有鍵非保持出力装置であるか否かを認証する送信先認証手段を含み、
    前記送信先認証手段によって前記暗号化電子文書を送信した前記共有鍵非保持出力装置であると認証された場合に、前記第1暗号鍵または前記第2暗号鍵を送信する、請求項1から請求項14までのいずれかに記載の暗号化電子文書処理システム。
  16. 前記サービス提供装置、前記共有鍵保持出力装置、および、前記共有鍵非保持出力装置は、それぞれ、
    前記第1暗号鍵または前記第2暗号鍵を暗号化および復号するために用いられる秘密情報を予め記憶する秘密情報記憶手段をさらに備え、
    前記電子文書暗号化手段は、
    前記秘密情報記憶手段に記憶された前記秘密情報と、前記第1暗号鍵生成手段によって生成された前記第1暗号鍵とに基づいて、第3暗号鍵を生成する第3暗号鍵生成手段を含み、
    前記第3暗号鍵生成手段によって生成された前記第3暗号鍵を用いて、前記電子文書を前記暗号化電子文書に暗号化し、
    前記第1電子文書復号手段は、
    前記秘密情報記憶手段に記憶された前記秘密情報と、前記第2暗号鍵生成手段によって生成された前記第2暗号鍵とに基づいて、第4暗号鍵を生成する第4暗号鍵生成手段を含み、
    前記第4暗号鍵生成手段によって生成された前記第4暗号鍵を用いて、前記暗号化電子文書を前記電子文書に復号し、
    前記第2電子文書復号手段は、
    前記秘密情報記憶手段に記憶された前記秘密情報と、前記暗号鍵受信手段によって受信された前記第1暗号鍵または前記第2暗号鍵とに基づいて、第5暗号鍵を生成する第5暗号鍵生成手段を含み、
    前記第5暗号鍵生成手段によって生成された前記第5暗号鍵を用いて、前記暗号化電子文書を前記電子文書に復号する、請求項1から請求項15までのいずれかに記載の暗号化電子文書処理システム。
  17. 前記共有鍵保持出力装置は、
    前記第1電子文書復号手段によって暗号化電子文書が前記電子文書に復号された後に、復号に用いられた前記第2暗号鍵と対応する前記無作為抽出文字列を削除する無作為抽出文字列削除手段をさらに備える、請求項1から請求項16までのいずれかに記載の暗号化電子文書処理システム。
  18. 前記暗号化電子文書処理システムは、前記共有鍵保持出力装置を複数含み、
    前記第1共有鍵記憶手段は、前記共有鍵を複数の前記共有鍵保持出力装置ごとに予め記憶し、
    前記第1暗号鍵生成手段は、前記暗号化電子文書が送信される前記共有鍵保持出力装置に応じて前記第1共有鍵記憶手段に記憶されている前記共有鍵と、前記無作為抽出文字列とに基づいて、前記第1暗号鍵を生成する、請求項1から請求項17までのいずれかに記載の暗号化電子文書処理システム。
  19. 前記第1の出力装置は、
    前記第2暗号化電子文書送信手段によって前記暗号化電子文書が送信された後、前記暗号化電子文書を、前記暗号化電子文書を前記サービス提供装置から受信するためのリンク情報に置換する電子文書置換手段をさらに備え、
    前記暗号化電子文書受信手段は、前記電子文書置換手段によって置換されたリンク情報に基づいて、前記サービス提供装置に前記暗号化電子文書の送信を要求して、当該要求に応じて前記サービス提供装置から送信された前記暗号化電子文書を再度受信する、請求項1から請求項18までのいずれかに記載の暗号化電子文書処理システム。
  20. 前記サービス提供装置は、コンピュータであり、
    前記第1の出力装置は、携帯電話であり、
    前記第2の出力装置は、プリンタである、請求項1から請求項19までのいずれかに記載の暗号化電子文書処理システム。
  21. 共有鍵を予め記憶する共有鍵記憶手段と、
    無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する無作為抽出文字列生成手段と、
    前記共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵生成手段によって生成された前記第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する電子文書暗号化手段と、
    前記電子文書暗号化手段によって暗号化された前記暗号化電子文書を、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する暗号化電子文書送信手段と、
    前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列を前記第1の出力装置に送信する無作為抽出文字列送信手段とを備え、
    前記暗号化電子文書送信手段によって前記第1の出力装置に送信された前記暗号化電子文書は、前記第1の出力装置に予め記憶された前記共有鍵記憶手段に記憶された共有鍵と同じ共有鍵と前記無作為抽出文字列送信手段によって前記第1の出力装置に送信された前記無作為抽出文字列とに基づいて前記所定の演算方法で生成された第2暗号鍵を用いて、前記電子文書に復号されて出力され、
    前記暗号化電子文書送信手段によって前記第1の出力装置に送信され第2の出力装置に転送された前記暗号化電子文書は、前記第1の出力装置で生成され第2の出力装置に送信された前記第2暗号鍵を用いて、前記電子文書に復号されて出力される、サービス提供装置。
  22. 共有鍵を予め記憶する共有鍵記憶手段と、
    無作為に抽出された文字が並べられた文字列である無作為抽出文字列を生成する無作為抽出文字列生成手段と、
    前記共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列とに基づいて、所定の演算方法で、第1暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵生成手段によって生成された前記第1暗号鍵を用いて、電子文書を暗号化電子文書に暗号化する電子文書暗号化手段と、
    前記電子文書暗号化手段によって暗号化された前記暗号化電子文書を、第1の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する暗号化電子文書送信手段と、
    前記無作為抽出文字列生成手段によって生成された前記無作為抽出文字列を、第1通信媒体を介して、前記第1の出力装置に送信する無作為抽出文字列送信手段と、
    前記暗号鍵生成手段によって生成された前記第1暗号鍵を、前記第1通信媒体と異なる第2通信媒体を介して、第2の出力装置に送信する暗号鍵送信手段とを備え、
    前記暗号化電子文書送信手段によって前記第1の出力装置に送信された前記暗号化電子文書は、前記暗号鍵送信手段によって前記第1の出力装置に送信された前記第1暗号鍵を用いて、前記電子文書に復号されて出力され、
    前記暗号化電子文書送信手段によって前記第1の出力装置に送信され前記第2の出力装置に転送された前記暗号化電子文書は、前記第2の出力装置に予め記憶された前記共有鍵記憶手段に記憶された共有鍵と同じ共有鍵と前記無作為抽出文字列送信手段によって前記第2の出力装置に送信された前記無作為抽出文字列とに基づいて前記所定の演算方法で生成された第2暗号鍵を用いて、前記電子文書に復号されて出力される、サービス提供装置。
  23. 共有鍵を予め記憶するサービス提供装置によって生成され前記サービス提供装置から第1通信媒体を介して送信された無作為抽出文字列を受信する無作為抽出文字列受信手段と、
    前記サービス提供装置に記憶された共有鍵と前記サービス提供装置によって生成された前記無作為抽出文字列とに基づいて前記サービス提供装置によって所定の演算方法で生成された、第1暗号鍵を用いて前記サービス提供装置によって電子文書が暗号化された暗号化電子文書を受信する暗号化電子文書受信手段と、
    前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を他の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する暗号化電子文書送信手段と、
    前記サービス提供装置に記憶された共有鍵と同じ共有鍵を予め記憶する共有鍵記憶手段と、
    前記共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列受信手段によって受信された前記無作為抽出文字列とに基づいて、前記所定の演算方法で、第2暗号鍵を生成する暗号鍵生成手段と、
    前記第2暗号鍵生成手段によって生成された前記第2暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する電子文書復号手段と、
    前記電子文書復号手段によって復号された前記電子文書を出力する出力手段と、
    前記暗号鍵生成手段によって生成された前記第2暗号鍵を、前記第1通信媒体と異なる第2通信媒体を介して、前記他の出力装置に送信する暗号鍵送信手段とを備え、
    前記暗号化電子文書送信手段によって前記他の出力装置に送信された前記暗号化電子文書は、前記暗号鍵送信手段によって前記他の出力装置に送信された前記第2暗号鍵を用いて、前記他の出力装置によって前記電子文書に復号されて出力される、暗号化電子文書出力装置。
  24. サービス提供装置に予め記憶された共有鍵と前記サービス提供装置によって生成された無作為抽出文字列とに基づいてサービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いて前記サービス提供装置によって電子文書が暗号化された暗号化電子文書を受信する暗号化電子文書受信手段と、
    前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を他の出力装置に、OSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信する暗号化電子文書送信手段と、
    前記サービス提供装置によって生成された前記第1暗号鍵を受信する暗号鍵受信手段と、
    前記暗号鍵受信手段によって受信された前記第1暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する電子文書復号手段と、
    前記電子文書復号手段によって復号された前記電子文書を出力する出力手段とを備え、
    前記暗号化電子文書送信手段によって前記他の出力装置に送信された前記暗号化電子文書は、前記他の出力装置に記憶された前記サービス提供装置に記憶された共有鍵と同じ共有鍵と前記サービス提供装置から送信された無作為抽出文字列とに基づいて前記所定の演算方法で生成された第2暗号鍵を用いて、前記他の出力装置によって前記電子文書に復号されて出力される、暗号化電子文書出力装置。
  25. サービス提供装置に予め記憶された共有鍵と前記サービス提供装置によって生成された無作為抽出文字列とに基づいて前記サービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いて前記サービス提供装置によって電子文書が暗号化されサービス提供装置から他の出力装置を介してOSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信された暗号化電子文書を受信する暗号化電子文書受信手段と、
    前記他の出力装置に予め記憶された前記サービス提供装置に記憶された共有鍵と同じ共有鍵と前記サービス提供装置から送信された前記無作為抽出文字列とに基づいて所定の演算方法で前記他の出力装置によって生成された第2暗号鍵を受信する暗号鍵受信手段と、
    前記暗号鍵受信手段によって受信された前記第2暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する電子文書復号手段と、
    前記電子文書復号手段によって復号された前記電子文書を出力する出力手段とを備え、
    前記他の出力装置に送信された暗号化電子文書は、前記他の出力装置によって生成された前期第2暗号鍵を用いて、前記他の出力装置によって前記電子文書に復号されて出力される、暗号化電子文書出力装置。
  26. サービス提供装置に予め記憶された共有鍵と前記サービス提供装置によって生成された無作為抽出文字列とに基づいて前記サービス提供装置によって所定の演算方法で生成された第1暗号鍵を用いて前記サービス提供装置によって電子文書が暗号化されサービス提供装置から他の出力装置を介してOSI参照モデルのアプリケーション層において要求に対する応答が必要とされない一方向性の通信プロトコルに従って送信された暗号化電子文書を受信する暗号化電子文書受信手段と、
    前記サービス提供装置から送信された前記無作為抽出文字列を受信する無作為抽出文字列受信手段と、
    前記サービス提供装置に記憶された共有鍵と同じ共有鍵を予め記憶する共有鍵記憶手段と、
    前記共有鍵記憶手段に記憶された前記共有鍵と、前記無作為抽出文字列受信手段によって受信された前記無作為抽出文字列とに基づいて、前記所定の演算方法で、第2暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵生成手段によって生成された前記第2暗号鍵を用いて、前記暗号化電子文書受信手段によって受信された前記暗号化電子文書を前記電子文書に復号する電子文書復号手段と、
    前記電子文書復号手段によって復号された前記電子文書を出力する出力手段とを備え、
    前記他の出力装置に送信された暗号化電子文書は、前記サービス提供装置から前記他の出力装置に送信された第1暗号鍵を用いて、前記他の出力装置によって前記電子文書に復号されて出力される、暗号化電子文書出力装置。
JP2005235367A 2005-08-15 2005-08-15 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置 Expired - Fee Related JP4584071B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005235367A JP4584071B2 (ja) 2005-08-15 2005-08-15 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235367A JP4584071B2 (ja) 2005-08-15 2005-08-15 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置

Publications (2)

Publication Number Publication Date
JP2007053434A true JP2007053434A (ja) 2007-03-01
JP4584071B2 JP4584071B2 (ja) 2010-11-17

Family

ID=37917605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235367A Expired - Fee Related JP4584071B2 (ja) 2005-08-15 2005-08-15 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置

Country Status (1)

Country Link
JP (1) JP4584071B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2009031988A (ja) * 2007-07-26 2009-02-12 Rakuten Inc コピー機を利用した広告システム
JP2012126061A (ja) * 2010-12-16 2012-07-05 Canon Marketing Japan Inc 印刷管理システム、その制御方法及びプログラム、並びに印刷管理サーバ、その制御方法及びプログラム
KR101189683B1 (ko) * 2012-04-04 2012-10-11 주식회사 시큐브 개인 정보 보호 문서 암호화 전송 시스템, 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177513A (ja) * 1999-12-15 2001-06-29 Nippon Telegr & Teleph Corp <Ntt> 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2002287919A (ja) * 2000-12-22 2002-10-04 Ricoh Co Ltd 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP2002366314A (ja) * 2001-06-12 2002-12-20 Toshiba Corp 電子的文書ファイルの印刷システム、その方法及び携帯電話
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2005354264A (ja) * 2004-06-09 2005-12-22 Kddi Corp 個人情報提供システムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177513A (ja) * 1999-12-15 2001-06-29 Nippon Telegr & Teleph Corp <Ntt> 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2002287919A (ja) * 2000-12-22 2002-10-04 Ricoh Co Ltd 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
JP2002366314A (ja) * 2001-06-12 2002-12-20 Toshiba Corp 電子的文書ファイルの印刷システム、その方法及び携帯電話
JP2003157366A (ja) * 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2005354264A (ja) * 2004-06-09 2005-12-22 Kddi Corp 個人情報提供システムおよび方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2009031988A (ja) * 2007-07-26 2009-02-12 Rakuten Inc コピー機を利用した広告システム
JP2012126061A (ja) * 2010-12-16 2012-07-05 Canon Marketing Japan Inc 印刷管理システム、その制御方法及びプログラム、並びに印刷管理サーバ、その制御方法及びプログラム
KR101189683B1 (ko) * 2012-04-04 2012-10-11 주식회사 시큐브 개인 정보 보호 문서 암호화 전송 시스템, 장치 및 방법

Also Published As

Publication number Publication date
JP4584071B2 (ja) 2010-11-17

Similar Documents

Publication Publication Date Title
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
JP4325680B2 (ja) 画像処理装置および画像処理システム
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2007108883A (ja) 情報処理方法およびその装置
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2018078531A (ja) 画像形成システム、印刷ログ管理方法
JP2008065658A (ja) 情報処理システム
JP4584071B2 (ja) 暗号化電子文書処理システム、サービス提供装置、および、電子文書出力装置
JP5153464B2 (ja) 文書管理システム、文書管理方法、及びコンピュータプログラム
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2004151897A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP7484294B2 (ja) 情報処理装置及び情報処理システム
JP2006040186A (ja) 秘密情報漏洩防止方法及び装置
JP2005148876A (ja) 機密性の高い情報の遠隔出力方法
JP2010218154A (ja) ファイル保護装置、ファイル保護方法、ファイル保護プログラム及び記録媒体
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees