JP2012060242A - 情報処理システムおよび情報処理方法 - Google Patents
情報処理システムおよび情報処理方法 Download PDFInfo
- Publication number
- JP2012060242A JP2012060242A JP2010199017A JP2010199017A JP2012060242A JP 2012060242 A JP2012060242 A JP 2012060242A JP 2010199017 A JP2010199017 A JP 2010199017A JP 2010199017 A JP2010199017 A JP 2010199017A JP 2012060242 A JP2012060242 A JP 2012060242A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- information processing
- information
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】第1の情報処理手段は、一対の公開鍵および秘密鍵を生成する手段と、入力される情報を公開鍵を用いて暗号化する手段と、暗号化された情報と公開鍵とを第2の情報処理手段へ送信する手段と、公開鍵と秘密鍵とを物理的な媒体に出力する手段とを含み、第2の情報処理手段は、第1の情報処理手段から送信された暗号化された情報を公開鍵と関連付けて記憶する手段と、物理的な媒体から公開鍵および秘密鍵を取得する手段と、取得された公開鍵に関連付けられた暗号化された情報を読出す手段と、読出された暗号化された情報を対応する秘密鍵を用いて復号する手段とを含む。
【選択図】図1
Description
(2)情報の受け手は、自身の公開鍵を外部に公開する
(3)情報の送り手は、受け手側(送り先)の公開鍵を用いて送信すべき情報を暗号化する
(4)情報の受け手は、受け取った情報(暗号化済)を自身の秘密鍵を用いて復号化する
上述のような公開鍵暗号方式の他にも、特許文献1には、任意の画像データを暗号化して画像の形式で出力し、出力した画像を読み取って復号する画像処理装置が開示されている。
さらに好ましくは、公開鍵および秘密鍵を取得する手段は、プリント出力を光学的に読み取る手段を含む。
<A.システム構成>
まず、本実施の形態1に従う情報処理システムの典型的な適用例について説明する。
(1)原稿の読み取りおよび暗号化工程
(2)暗号化情報および公開鍵の送信工程
(3)暗号化情報および公開鍵の記憶工程
(4)公開鍵および秘密鍵の送信工程
(5)暗号化情報の復号化工程
以下、これらの工程について説明する。なお、図1における括弧内の数字が上記の各工程に対応する。
クレジットカードの新規発行申し込みや、古本などの古物の買い取り業者による買い取りを希望するユーザは、コンビニエンスストアなどに設置されているMFP100を操作して、自身の身分証明書をスキャンさせる。MFP100は、この身分証明書の情報が入力されると、一対の公開鍵および秘密鍵を生成する。そして、MFP100は、スキャンして得られたユーザの身分証明書の画像データを生成した公開鍵を用いて暗号化する(暗号化した身分証明書画像の生成)。さらに、MFP100は、生成した一対の公開鍵および秘密鍵を示すバーコード(典型的には、2次元バーコードやQRコード(登録商標))をプリント出力する。
MFP100は、暗号化した身分証明書画像とその暗号に用いた公開鍵とを送付宛先企業にあるコンピュータ200へ送信する。なお、コンビニエンスストアなどに設置されているMFP100には、複数のサービスが提供できるようになっており、ユーザがこのメニュー上で情報処理システムSYS1が提供するサービスを選択することができる。このサービスの選択に応じて、MFP100は、予め設定された送付宛先企業の情報(アドレスなど)を取得することができる。
送付宛先企業のコンピュータ200は、MFP100から送信された暗号化した身分証明書画像とその暗号に用いた公開鍵とを関連付けて記憶する。このとき、各公開鍵を検索キーとして設定する。
上述したようにMFP100は、生成した一対の公開鍵および秘密鍵を示すバーコードをプリント出力する。この際、申し込みに必要な情報を記入するためのフォーマットとともにプリント出力するようにしてもよい。すなわち、ユーザから見れば、MFP100からプリント出力されるフォーム(公開鍵および秘密鍵を示すバーコードが既に印字されている)に、自身の名前や住所といった申し込みに必要な情報を記入さえすればよい状態となっていることが好ましい。
送付宛先企業の担当者は、ユーザから郵送された書類を受領すると、コンピュータ200に公開鍵および秘密鍵を示すバーコードから公開鍵を読み取らせる。コンピュータ200は、先に記憶されている情報の中から、当該公開鍵を検索キーとして対応する暗号化した身分証明書画像を抽出する。そして、コンピュータ200は、対応する秘密鍵を用いて抽出した暗号化した身分証明書画像を復号化し、身分証明書画像を生成する。
次に、情報処理システムSYS1を構成するMFP100およびコンピュータ200のハードウェア構成について説明する。
次に、本実施の形態に従う情報処理システムSYS1を構成する各部の機能構成について説明する。図4は、本発明の実施の形態1に従う情報処理システムSYS1の機能構成を示す模式図である。
次に、本実施の形態に従う情報処理システムSYS1における処理手順について説明する。図5は、本発明の実施の形態1に従う情報処理システムSYS1において実行される処理手順を示すフローチャートである。
次に、暗号化データ512と、暗号化データ512を生成するための暗号化に用いた公開鍵514とを関連付ける処理について、以下に3つの例を示す。
図7は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第一形態を示す模式図である。図7に示す例は、ファイル名を共通化するとともに、暗号化データ512および公開鍵514の別に異なる拡張子を付与する。図7には、「日時情報」と「MFP100のMACアドレス」とをファイル名部分とする例を示す。すなわち、暗号化データ512の作成日時が「2010/02/01 12:34:56」であり、MFP100のMACアドレスが「AA:BB:CC:DD:EE:FF」であったとすると、暗号化データ512および公開鍵514には、共通のファイル名「20100201123456AABBCCDDEEFF」が割当てられる。一方で、暗号化データ512の拡張子としては、暗号化ファイルであることを示す「.enc」が割当てられ、公開鍵514の拡張子としては、公開鍵であることを示す「.key」が割当てられる。
図8は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第二形態を示す模式図である。図8に示す例は、関連付けられる暗号化データ512および公開鍵514のそれぞれのファイル名をインデックスファイル516によって定義する方法である。すなわち、インデックスファイル516には、暗号化データ512を特定するためのファイル名(図8に示す例では「Angou.enc」)と、公開鍵514を特定するためのファイル名(図8に示す例では「Koukai.key」)とが記述されている。
図9は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第三形態を示す模式図である。図8に示す例は、関連付けられる暗号化データ512および公開鍵514のそれぞれの実体データを1つのファイル(送付情報510)に含めたものである。すなわち、送付情報510には、暗号方式および鍵ビット長などの付加情報とともに公開鍵514が格納され、ファイル数およびファイルサイズなどの付加情報とともに暗号化データ512が格納される。
上述の実施の形態においては、情報の送り手側が複合機(MFP)である場合を想定し、入力される情報として、スキャナで読み取られる原稿の例を示しているが、情報の送り手側がパーソナルコンピュータであってもよい。この場合には、パーソナルコンピュータにて作成された文書ファイルなどの電子ファイルが送信される。
本実施の形態によれば、従来の公開鍵暗号方式では、情報の受け手側にて一度だけ生成されていた秘密鍵および公開鍵を、情報の送り手側で毎回新たに生成することにより、鍵セット(公開鍵および秘密鍵)の情報流出によるデータ漏洩リスクを低減させることができる。
<H.システム構成>
まず、本実施の形態2に従う情報処理システムの典型的な適用例について説明する。
(1)公開鍵および秘密鍵の生成工程
(2)印刷データの暗号化工程
(3)暗号化された印刷データの送信工程
(4)公開鍵および秘密鍵の書き込み工程
(5)ICカードの移動工程
(6)ICカードの読み取り工程
(7)暗号化された印刷データの検索工程
(8)暗号化された印刷データの復号工程
(9)印刷データの印刷工程
以下、これらの工程について説明する。なお、図10における括弧内の数字が上記の各工程に対応する。
ユーザがPC300上で実行される各種アプリケーション(文書作成アプリケーションや表計算アプリケーション)を操作して印刷指示を与えると、PC300は、一対の公開鍵および秘密鍵を生成する。なお、プリントジョブ毎に公開鍵および秘密鍵を新たに生成する場合には、印刷指示の入力に応答して、公開鍵および秘密鍵が逐次生成されるが、PC別に公開鍵および秘密鍵を異ならせる場合(すなわち、特定のPCでは同一の鍵セットが利用される場合)や、時間毎に公開鍵および秘密鍵を異ならせる場合(すなわち、所定周期毎に公開鍵および秘密鍵が更新される場合)には、予め公開鍵および秘密鍵を生成しておいてもよい。
PC300は、ユーザが印刷対象に指定された印刷データ(平文のプリントジョブ)を生成した公開鍵で暗号化する。
PC300は、暗号化された印刷データをMFP400へ送信する。なお、PC300とMFP400とは、ネットワークを介して電子的にデータを遣り取りできるようになっている。
PC300は、印刷データの暗号化に用いた公開鍵と対応する秘密鍵のセットを物理的な媒体(本実施の形態においては、着脱可能な記憶装置)に書き込む。この物理的な媒体としては、IC(Integrated Circuit)カードや、磁気カード、感熱ラベルが貼付されたカード(サーマルカード)などを用いることができる。このような物理的な媒体は、ユーザが担持してMFP400の位置まで持っていくことができる。
上述したように、ユーザは、PC300によって公開鍵および秘密鍵が書き込まれた物理的な媒体を持って、MFP400まで移動する。
MFP400は、ユーザが読取装置に物理的な媒体(典型的には、ICカード)をかざすと、当該ICカードから公開鍵および秘密鍵を読み取る。すなわち、ユーザは、自身のICカードをMFP400にタッチすることになる。
MFP400は、ユーザがタッチしたICカードから読み取った公開鍵を検索キーとして格納している(暗号化された)印刷データを検索する。すなわち、ICカードをタッチしたユーザが先に印刷を指示した印刷データを取得する。
MFP400は、取得した(暗号化された)印刷データをICカードから読み取った秘密鍵で復号する。
MFP400は、復号した印刷データに基づいて印刷処理を実行する。
次に、情報処理システムSYS2を構成するPC300およびMFP400のハードウェア構成について説明する。
HDD33には、CPU30によって実行されるアプリケーションプログラム34aおよび本実施の形態に従う機能を提供するためのプリンタドライバ34bとが格納されている。CPU30は、これらのプログラムやドライバをメモリ31に読み出して随時実行する。
次に、本実施の形態に従う情報処理システムSYS2を構成する各部の機能構成について説明する。図13は、本発明の実施の形態2に従う情報処理システムSYS2の機能構成を示す模式図である。
次に、本実施の形態に従う情報処理システムSYS2における処理手順について説明する。図14は、本発明の実施の形態2に従う情報処理システムSYS2において実行される処理手順を示すフローチャートである。
上述の実施の形態においては、ユーザが印刷指示を与える毎に一対の公開鍵および秘密鍵を生成する構成について例示したが、別の単位で鍵セットを生成するようにしてもよい。たとえば、各ユーザが特定の自身のPCを利用するような使用形態であれば、当該PCの単位で鍵セット(公開鍵および秘密鍵)を割当ててもよい。なお、このような形態であっても、セキュリティの観点からは、所定周期でこの鍵セットを更新することが好ましい。このような構成を採用することで、各ユーザから見れば、印刷指示を別々に行なったとしても、自身が印刷指示を行なったものを一括してプリント出力させることができる。
本実施の形態によれば、従来の公開鍵暗号方式では、情報の受け手側にて一度だけ生成されていた秘密鍵および公開鍵を、情報の送り手側で適宜のタイミングで新たに生成することにより、鍵セット(公開鍵および秘密鍵)の情報流出によるデータ漏洩リスクを低減させることができる。
本発明に係るプログラム(コード)は、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させることで提供されてもよい。この場合、プログラム自体には上記のようなモジュールは含まれず、OSと協働して処理が実行される。また、本発明に係るプログラムは、他のプログラムの一部に組込まれて提供されるものであってもよい。このような場合にも、プログラム自体には上記のような他のプログラムに含まれるモジュールは含まれず、他のプログラムと協働して処理が実行される。
Claims (9)
- 第1および第2の情報処理手段を含む情報処理システムであって、
前記第1の情報処理手段は、
一対の公開鍵および秘密鍵を生成する手段と、
入力される情報を前記公開鍵を用いて暗号化する手段と、
前記暗号化された情報と前記公開鍵とを前記第2の情報処理手段へ送信する手段と、
前記公開鍵と前記秘密鍵とを物理的な媒体に出力する手段とを含み、
前記第2の情報処理手段は、
前記第1の情報処理手段から送信された前記暗号化された情報を前記公開鍵と関連付けて記憶する手段と、
前記物理的な媒体から前記公開鍵および前記秘密鍵を取得する手段と、
取得された前記公開鍵に関連付けられた前記暗号化された情報を読出す手段と、
前記読出された暗号化された情報を対応する前記秘密鍵を用いて復号する手段とを含む、情報処理システム。 - 前記暗号化された情報および前記公開鍵は、前記第1の情報処理手段から前記第2の情報処理手段へ電子的に送信され、
前記公開鍵および前記秘密鍵を含む前記物理的な媒体は、前記暗号化された情報および前記公開鍵とは異なる手段で、前記第1の情報処理手段から前記第2の情報処理手段へ送られる、請求項1に記載の情報処理システム。 - 前記物理的な媒体に出力する手段は、前記公開鍵および前記秘密鍵をプリント出力する、請求項1または2に記載の情報処理システム。
- 前記プリント出力は、前記公開鍵および前記秘密鍵を示すパターンを含む、請求項3に記載の情報処理システム。
- 前記公開鍵および前記秘密鍵を取得する手段は、前記プリント出力を光学的に読み取る手段を含む、請求項3または4に記載の情報処理システム。
- 前記物理的な媒体に出力する手段は、着脱可能な記憶装置に前記公開鍵および前記秘密鍵を出力する、請求項1または2に記載の情報処理システム。
- 前記公開鍵および前記秘密鍵を取得する手段は、前記着脱可能な記憶装置から前記公開鍵および前記秘密鍵を読み取る手段を含む、請求項6に記載の情報処理システム。
- 前記公開鍵および秘密鍵を生成する手段は、前記入力される情報毎に、ユニークな一対の公開鍵および秘密鍵を生成する、請求項1〜7のいずれか1項に記載の情報処理システム。
- 第1および第2の情報処理手段を用いた情報処理方法であって、
前記第1の情報処理手段が一対の公開鍵および秘密鍵を生成するステップと、
前記第1の情報処理手段が入力される情報を前記公開鍵を用いて暗号化するステップと、
前記第1の情報処理手段が前記暗号化された情報と前記公開鍵とを前記第2の情報処理手段へ送信するステップと、
前記第2の情報処理手段が前記第1の情報処理手段から送信された前記暗号化された情報を前記公開鍵と関連付けて記憶するステップと、
前記第1の情報処理手段が前記公開鍵と前記秘密鍵とを物理的な媒体に出力するステップと、
前記第2の情報処理手段が前記物理的な媒体から前記公開鍵および前記秘密鍵を取得するステップと、
前記第2の情報処理手段が取得された前記公開鍵に関連付けられた前記暗号化された情報を読出すステップと、
前記第2の情報処理手段が前記読出された暗号化された情報を対応する前記秘密鍵を用いて復号するステップとを含む、情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010199017A JP2012060242A (ja) | 2010-09-06 | 2010-09-06 | 情報処理システムおよび情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010199017A JP2012060242A (ja) | 2010-09-06 | 2010-09-06 | 情報処理システムおよび情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012060242A true JP2012060242A (ja) | 2012-03-22 |
Family
ID=46056849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010199017A Pending JP2012060242A (ja) | 2010-09-06 | 2010-09-06 | 情報処理システムおよび情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012060242A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015008381A (ja) * | 2013-06-25 | 2015-01-15 | 株式会社リコー | 通信端末、通信システム、通信方法、情報処理装置、プログラム |
JP2015070493A (ja) * | 2013-09-30 | 2015-04-13 | ブラザー工業株式会社 | スキャン装置、およびプログラム |
JP2016519458A (ja) * | 2013-03-12 | 2016-06-30 | トリビディア ヘルス,インコーポレーテッド | 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272048A (ja) * | 2006-03-31 | 2007-10-18 | Victor Co Of Japan Ltd | 暗号鍵生成装置 |
JP2008257720A (ja) * | 2007-03-30 | 2008-10-23 | Ricoh Co Ltd | データを共有する手法 |
-
2010
- 2010-09-06 JP JP2010199017A patent/JP2012060242A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007272048A (ja) * | 2006-03-31 | 2007-10-18 | Victor Co Of Japan Ltd | 暗号鍵生成装置 |
JP2008257720A (ja) * | 2007-03-30 | 2008-10-23 | Ricoh Co Ltd | データを共有する手法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016519458A (ja) * | 2013-03-12 | 2016-06-30 | トリビディア ヘルス,インコーポレーテッド | 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法(関連出願の相互参照)この特許出願は、「個人用健康装置と演算装置との無線ペアリング」と題され、2013年3月12日に出願された米国仮特許出願第61/777,467号、並びに「個人用健康装置と演算装置との無線ペアリング」と題され、2014年3月12日に出願された米国出願第14/206,077号の利益を主張するものであり、その全体が参照により本明細書に組み込まれる。本明細書に開示された実施形態は、個人用健康装置に係り、より詳細には、個人用健康装置と演算装置との無線ペアリングに関する。 |
US10285052B2 (en) | 2013-03-12 | 2019-05-07 | Trividia Health, Inc. | Wireless pairing of personal health device with a computing device |
JP2019195222A (ja) * | 2013-03-12 | 2019-11-07 | トリビディア ヘルス,インコーポレーテッド | 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法 |
JP7026083B2 (ja) | 2013-03-12 | 2022-02-25 | トリビディア ヘルス,インコーポレーテッド | 個人用健康装置、及び、個人用健康装置と演算装置とのペアリング方法 |
JP2015008381A (ja) * | 2013-06-25 | 2015-01-15 | 株式会社リコー | 通信端末、通信システム、通信方法、情報処理装置、プログラム |
JP2015070493A (ja) * | 2013-09-30 | 2015-04-13 | ブラザー工業株式会社 | スキャン装置、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100536817B1 (ko) | 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법 | |
JP4339004B2 (ja) | 紙ベースのデジタルデータ修正方法及びプログラム | |
US20050097335A1 (en) | Secure document access method and apparatus | |
CN100512365C (zh) | 通过电子邮件发送或接收图像的装置和方法 | |
JP2005295541A (ja) | スキャン機密保持印刷ジョブ通信 | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
US8442222B2 (en) | Job ticket issuing device and job execution device | |
CN102131023A (zh) | 图像形成装置以及图像形成处理方法 | |
JP2012008942A (ja) | 文書管理システム、文書管理装置、文書管理方法、及び文書管理プログラム | |
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
JP2004110425A (ja) | 配送物の配送システム,配送業者サーバ装置,暗号読取装置,配送物の配送方法,プログラム,記録媒体。 | |
JP4651053B2 (ja) | Faxサーバおよびプログラム | |
JP2008046830A (ja) | 画像出力装置、電子入稿システムおよびプログラム | |
JP2002202858A (ja) | 情報処理装置、情報処理システム、印刷処理方法、及び記憶媒体 | |
JP2012060242A (ja) | 情報処理システムおよび情報処理方法 | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
JP2009087160A (ja) | ログ集計システム、暗号化ログ生成装置及びプログラム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2014027413A (ja) | コード生成装置及びコード復号装置 | |
JP4304957B2 (ja) | ジョブ処理制御装置及びジョブ処理制御方法 | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2008040935A (ja) | 文書配信システム、文書配信サーバ及び文書配信サーバプログラム | |
JP5737469B1 (ja) | 制御装置およびプログラム | |
US9137420B1 (en) | Service-oriented multifunction devices | |
JP2006050504A (ja) | 画像処理装置およびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130412 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20130415 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140610 |