説明

情報処理システムおよび情報処理方法

【課題】情報を暗号化して受け渡しする際の秘匿化のレベルを高めるとともに、受け手側での情報検索を容易化することのできる情報処理システムおよび情報処理方法を提供する。
【解決手段】第1の情報処理手段は、一対の公開鍵および秘密鍵を生成する手段と、入力される情報を公開鍵を用いて暗号化する手段と、暗号化された情報と公開鍵とを第2の情報処理手段へ送信する手段と、公開鍵と秘密鍵とを物理的な媒体に出力する手段とを含み、第2の情報処理手段は、第1の情報処理手段から送信された暗号化された情報を公開鍵と関連付けて記憶する手段と、物理的な媒体から公開鍵および秘密鍵を取得する手段と、取得された公開鍵に関連付けられた暗号化された情報を読出す手段と、読出された暗号化された情報を対応する秘密鍵を用いて復号する手段とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報の受け渡しをセキュアに行なうことのできる情報処理システムおよび情報処理方法に関する。
【背景技術】
【0002】
情報処理技術の発展に伴って、各種の情報が電子的に受け渡しされている。このような情報のうち、特に機密性の高い情報を受け渡しする際には、各種の暗号化手段が用いられている。
【0003】
たとえば、インターネットなどの分野で広く用いられている「公開鍵暗号方式」(非特許文献1参照)は、以下のような手順で情報の秘匿化が行なわれる。
【0004】
(1)情報の受け手は、暗号化に必要な公開鍵と、復号化に必要な秘密鍵との対を生成する
(2)情報の受け手は、自身の公開鍵を外部に公開する
(3)情報の送り手は、受け手側(送り先)の公開鍵を用いて送信すべき情報を暗号化する
(4)情報の受け手は、受け取った情報(暗号化済)を自身の秘密鍵を用いて復号化する
上述のような公開鍵暗号方式の他にも、特許文献1には、任意の画像データを暗号化して画像の形式で出力し、出力した画像を読み取って復号する画像処理装置が開示されている。
【0005】
また、特許文献2には、極秘文書を暗号化あるいは符号化して保存することにより複写機やファクシミリにより極秘文書の複写や送信などを防止する方法が開示されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開平08−179689号公報
【特許文献2】特開平07−064481号公報
【非特許文献】
【0007】
【非特許文献1】独立行政法人 情報処理推進機構セキュリティセンター、「PKI 関連技術解説 2.2 公開鍵暗号方式」、[online]、2009年9月1日、IPAISEC、[平成22年9月1日検索]、インターネット<URL:http://www.ipa.go.jp/security/pki/index.html>
【発明の概要】
【発明が解決しようとする課題】
【0008】
上述のような公開鍵暗号方式、すなわち、暗号化に必要な公開鍵を情報の受け手側が提供する方法では、必ずしも情報の送り手ごとに個別の公開鍵と秘密鍵とのセットを用意する必要がない。そのため、すべての送り手に対して同一の鍵セットが共通的に利用されることが多い。また、送り手の別に鍵セットをそれぞれ提供する場合であって、同一の送り手との受け渡しには毎回同じ鍵セットが利用されるのが一般的である。
【0009】
そのため、この鍵セットが一度でも外部流出してしまった場合には、入手した悪意者によって、受け渡しされる情報がすべて解読されてしまうという事態になる。
【0010】
また、情報の受け手の側では、受け取った情報を順次格納することになるが、一般的には、後に情報の検索を行なうために、情報を特定するための検索キーが設定される。この検索キーは、各情報を特定できるように、単一項目または複数項目の組み合わせにより、他の情報と重複することのないユニークなものとすることが好ましい。しかしながら、このような検索キーを生成するための処理は、処理効率化の観点からは省略することが好ましい。
【0011】
本発明は、上記のような問題を解決するためになされたものであって、その目的は、情報を暗号化して受け渡しする際の秘匿化のレベルを高めるとともに、受け手側での情報検索を容易化することのできる情報処理システムおよび情報処理方法を提供することである。
【課題を解決するための手段】
【0012】
本発明のある局面に従えば、第1および第2の情報処理手段を含む情報処理システムを提供する。第1の情報処理手段は、一対の公開鍵および秘密鍵を生成する手段と、入力される情報を公開鍵を用いて暗号化する手段と、暗号化された情報と公開鍵とを第2の情報処理手段へ送信する手段と、公開鍵と秘密鍵とを物理的な媒体に出力する手段とを含む。第2の情報処理手段は、第1の情報処理手段から送信された暗号化された情報を公開鍵と関連付けて記憶する手段と、物理的な媒体から公開鍵および秘密鍵を取得する手段と、取得された公開鍵に関連付けられた暗号化された情報を読出す手段と、読出された暗号化された情報を対応する秘密鍵を用いて復号する手段とを含む。
【0013】
好ましくは、暗号化された情報および公開鍵は、第1の情報処理手段から第2の情報処理手段へ電子的に送信され、公開鍵および秘密鍵を含む物理的な媒体は、暗号化された情報および公開鍵とは異なる手段で、第1の情報処理手段から第2の情報処理手段へ送られる。
【0014】
好ましくは、物理的な媒体に出力する手段は、公開鍵および秘密鍵をプリント出力する。
【0015】
さらに好ましくは、プリント出力は、公開鍵および秘密鍵を示すパターンを含む。
さらに好ましくは、公開鍵および秘密鍵を取得する手段は、プリント出力を光学的に読み取る手段を含む。
【0016】
好ましくは、物理的な媒体に出力する手段は、着脱可能な記憶装置に公開鍵および秘密鍵を出力する。
【0017】
さらに好ましくは、公開鍵および秘密鍵を取得する手段は、着脱可能な記憶装置から公開鍵および秘密鍵を読み取る手段を含む。
【0018】
好ましくは、公開鍵および秘密鍵を生成する手段は、入力される情報毎に、ユニークな一対の公開鍵および秘密鍵を生成する。
【0019】
この発明の別の局面に従えば、第1および第2の情報処理手段を用いた情報処理方法を提供する。本情報処理方法は、第1の情報処理手段が一対の公開鍵および秘密鍵を生成するステップと、第1の情報処理手段が入力される情報を公開鍵を用いて暗号化するステップと、第1の情報処理手段が暗号化された情報と公開鍵とを第2の情報処理手段へ送信するステップと、第2の情報処理手段が第1の情報処理手段から送信された暗号化された情報を公開鍵と関連付けて記憶するステップと、第1の情報処理手段が公開鍵と秘密鍵とを物理的な媒体に出力するステップと、第2の情報処理手段が物理的な媒体から公開鍵および秘密鍵を取得するステップと、第2の情報処理手段が取得された公開鍵に関連付けられた暗号化された情報を読出すステップと、第2の情報処理手段が読出された暗号化された情報を対応する秘密鍵を用いて復号するステップとを含む。
【発明の効果】
【0020】
本発明によれば、情報を暗号化して受け渡しする際の秘匿化のレベルを高めるとともに、受け手側での情報検索を容易化することのできる。
【図面の簡単な説明】
【0021】
【図1】本発明の実施の形態1に従う情報処理システムの全体構成を示す模式図である。
【図2】本発明の実施の形態1に従うMFPのハードウェア構成を示す模式図である。
【図3】本発明の実施の形態1に従うコンピュータのハードウェア構成を示す模式図である。
【図4】本発明の実施の形態1に従う情報処理システムの機能構成を示す模式図である。
【図5】本発明の実施の形態1に従う情報処理システムにおいて実行される処理手順を示すフローチャートである。
【図6】本発明の実施の形態1に従う情報処理システムにおけるデータベースのデータ構造の一例を示す模式図である。
【図7】本発明の実施の形態1に従う情報処理システムにおける暗号化ファイルと公開鍵との関連付けの第一形態を示す模式図である。
【図8】本発明の実施の形態1に従う情報処理システムにおける暗号化ファイルと公開鍵との関連付けの第二形態を示す模式図である。
【図9】本発明の実施の形態1に従う情報処理システムにおける暗号化ファイルと公開鍵との関連付けの第三形態を示す模式図である。
【図10】本発明の実施の形態2に従う情報処理システムの全体構成を示す模式図である。
【図11】本発明の実施の形態2に従うPCのハードウェア構成を示す模式図である。
【図12】本発明の実施の形態2に従うMFPのハードウェア構成を示す模式図である。
【図13】本発明の実施の形態2に従う情報処理システムの機能構成を示す模式図である。
【図14】本発明の実施の形態2に従う情報処理システムにおいて実行される処理手順を示すフローチャートである。
【発明を実施するための形態】
【0022】
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
【0023】
[実施の形態1]
<A.システム構成>
まず、本実施の形態1に従う情報処理システムの典型的な適用例について説明する。
【0024】
たとえば、クレジットカードの新規発行申し込みや、古本などの古物の買い取り業者に買い取り希望商品を郵送する際などには、本人確認のために身分証明書のコピーを同封することを求められる場合がある。このような場合には、コンビニエンスストアなどで身分証明書を複写し、その複写結果(プリント画像)を申込用紙や商品とともに郵送するという方式が一般的となっている。
【0025】
しかしながら、身分証明書のコピーを郵送物に同梱するという方式は、送り手側からすると非常に不安なものである。また、現実に郵送途中で何らかのアクシデントまたは悪意者による窃盗や盗み見といったリスクも存在する。
【0026】
本実施の形態1に従う情報処理システムは、このような機密文書の漏洩に対するリスクを低減する。同時に、受け手側でのデータ管理を効率化する。
【0027】
図1は、本発明の実施の形態1に従う情報処理システムSYS1の全体構成を示す模式図である。図1を参照して、情報処理システムSYS1は、第1の情報処理手段の典型例である複合機(Multi Function Peripheral;以下「MFP」とも称す。)100と、第2の情報処理手段の典型例であるコンピュータ200とを含む。典型的に、MFP100は、不特定多数のユーザが利用できるような場所(たとえば、コンビニエンスストアなど)に設置され、コンピュータ200はユーザが申し込みを行なおうとするサービスを提供する企業(送付宛先企業)に設置される。MFP100とコンピュータ200とは、インターネット回線や電話回線などを介して、電子的に情報を受け渡しできるようになっている。
【0028】
なお、図1には、MFP100が1台しか設置されていない状況を示すが、複数のMFP100が共通のコンピュータ200に接続されていてもよい。また、コンピュータ200は、全体として後述するような情報処理を提供できればよく、そのハードウェア構成については公知のものを採用することができる。そのため、複数台のコンピュータが一体的に処理を行なうような構成や、汎用的なコンピュータの一部の機能を利用するような構成を採用することもできる。
【0029】
情報処理システムSYS1における主たる工程としては、以下の5つが存在する。
(1)原稿の読み取りおよび暗号化工程
(2)暗号化情報および公開鍵の送信工程
(3)暗号化情報および公開鍵の記憶工程
(4)公開鍵および秘密鍵の送信工程
(5)暗号化情報の復号化工程
以下、これらの工程について説明する。なお、図1における括弧内の数字が上記の各工程に対応する。
【0030】
(a1.原稿の読み取りおよび暗号化工程)
クレジットカードの新規発行申し込みや、古本などの古物の買い取り業者による買い取りを希望するユーザは、コンビニエンスストアなどに設置されているMFP100を操作して、自身の身分証明書をスキャンさせる。MFP100は、この身分証明書の情報が入力されると、一対の公開鍵および秘密鍵を生成する。そして、MFP100は、スキャンして得られたユーザの身分証明書の画像データを生成した公開鍵を用いて暗号化する(暗号化した身分証明書画像の生成)。さらに、MFP100は、生成した一対の公開鍵および秘密鍵を示すバーコード(典型的には、2次元バーコードやQRコード(登録商標))をプリント出力する。
【0031】
(a2.暗号化情報および公開鍵の送信工程)
MFP100は、暗号化した身分証明書画像とその暗号に用いた公開鍵とを送付宛先企業にあるコンピュータ200へ送信する。なお、コンビニエンスストアなどに設置されているMFP100には、複数のサービスが提供できるようになっており、ユーザがこのメニュー上で情報処理システムSYS1が提供するサービスを選択することができる。このサービスの選択に応じて、MFP100は、予め設定された送付宛先企業の情報(アドレスなど)を取得することができる。
【0032】
(a3.暗号化情報および公開鍵の記憶工程)
送付宛先企業のコンピュータ200は、MFP100から送信された暗号化した身分証明書画像とその暗号に用いた公開鍵とを関連付けて記憶する。このとき、各公開鍵を検索キーとして設定する。
【0033】
(a4.公開鍵および秘密鍵の送信工程)
上述したようにMFP100は、生成した一対の公開鍵および秘密鍵を示すバーコードをプリント出力する。この際、申し込みに必要な情報を記入するためのフォーマットとともにプリント出力するようにしてもよい。すなわち、ユーザから見れば、MFP100からプリント出力されるフォーム(公開鍵および秘密鍵を示すバーコードが既に印字されている)に、自身の名前や住所といった申し込みに必要な情報を記入さえすればよい状態となっていることが好ましい。
【0034】
このように必要な書類(プリントされたバーコードなどを含む)を(必要であれば)書類や商品とともに送付宛先企業へ郵送する。なお、MFP100が送付宛先企業への郵送に必要な住所ラベルについてもプリントしてもよい。
【0035】
(a5.暗号化情報の復号化工程)
送付宛先企業の担当者は、ユーザから郵送された書類を受領すると、コンピュータ200に公開鍵および秘密鍵を示すバーコードから公開鍵を読み取らせる。コンピュータ200は、先に記憶されている情報の中から、当該公開鍵を検索キーとして対応する暗号化した身分証明書画像を抽出する。そして、コンピュータ200は、対応する秘密鍵を用いて抽出した暗号化した身分証明書画像を復号化し、身分証明書画像を生成する。
【0036】
送付宛先企業の担当者は、生成された身分証明書画像に基づいて、ユーザの身分確認を行ない、サービスを提供するための処理を進める。
【0037】
<B.ハードウェア構成>
次に、情報処理システムSYS1を構成するMFP100およびコンピュータ200のハードウェア構成について説明する。
【0038】
図2は、本発明の実施の形態1に従うMFP100のハードウェア構成を示す模式図である。図3は、本発明の実施の形態1に従うコンピュータ200のハードウェア構成を示す模式図である。
【0039】
図2を参照して、MFP100は、CPU(Central Processing Unit)10と、メモリ11と、ネットワークインターフェイス(I/F)12と、データ格納部13と、原稿搬送機構14と、スキャナ15と、プリントエンジン16と、操作パネル17と、これらの各部を接続するバス18とを含む。
【0040】
CPU10は、ユーザ操作などに応じて、予め記憶された命令セットを読出して逐次実行することで、必要な制御機能を提供する。メモリ11は、CPU10の命令実行時に必要なデータなどを一時的の保持するワーキングメモリとして機能する。
【0041】
ネットワークI/F12は、所定の通信回線を通じて、コンピュータ200と電子的にデータなどを遣り取りする。典型的には、ネットワークI/F12は、送付情報510(暗号化した身分証明書画像とその暗号に用いた公開鍵)をコンピュータ200へ送信する。
【0042】
データ格納部13は、典型的には、ハードディスクやフラッシュメモリなどからなり、データを不揮発的に保持する。このデータ格納部13には、本実施の形態に従うサービスを提供するためのプログラムや情報などが格納される場合もある。
【0043】
原稿搬送機構14は、MFP100上に配置される原稿をスキャナ15の読み取り面へ逐次搬送する。スキャナ15は、原稿(たとえば、身分証明書)120からその中に含まれる画像情報を読み取り、その画像情報(入力画像データ)をCPU10やメモリ11へ出力する。
【0044】
プリントエンジン16は、典型的には、電子写真方式の印字に必要な、作像器、転写ローラ、現像器、定着器などからなり、CPU10で処理された印刷データなどに基づいて、紙媒体上にプリントを行なう。典型的には、プリントエンジン16は、送付情報320(典型的には、公開鍵および秘密鍵を示すバーコードなど)を出力する。
【0045】
操作パネル17は、ユーザからの操作/指示の受付、および、ユーザへの情報提示などを行なう部位であり、情報を表示するためのディスプレイ、および、操作を受付けるための各種キーやタッチパネルなどを含む。
【0046】
図3を参照して、コンピュータ200は、典型的には、汎用目的コンピュータであり、各種処理を実行するためのCPU20と、メモリ21と、ネットワークI/F22と、HDD(ハードディスクドライブ)などのプリントエンジン16は、キーボード24と、光学リーダ25とを含む。各部は、バス26を介して、互いにデータ通信可能に構成される。光学リーダ25は、印字された公開鍵および秘密鍵を光学的に読み取る。その他の各部の構造や機能については、周知であるので、ここでは詳細な説明は行なわない。
【0047】
<C.機能構成>
次に、本実施の形態に従う情報処理システムSYS1を構成する各部の機能構成について説明する。図4は、本発明の実施の形態1に従う情報処理システムSYS1の機能構成を示す模式図である。
【0048】
図4を参照して、MFP100は、その機能構成として、画像読取部102と、暗号化実行部104と、ネットワークI/F106と、公開鍵/秘密鍵生成部108と、QRコード(登録商標)変換部110と、画像印刷部112とを含む。
【0049】
画像読取部102は、入力される情報である原稿120を読み取って画像データを生成する。
【0050】
暗号化実行部104は、後述の公開鍵/秘密鍵生成部108で生成される公開鍵を用いて、画像読取部102で生成された画像データを暗号化する。この暗号化された画像データ(暗号化した身分証明書画像)は、ネットワークI/F106へ出力される。
【0051】
ネットワークI/F106は、暗号化実行部104によって暗号化された画像データとその暗号化に用いられた公開鍵とをコンピュータ200へ送信する。
【0052】
公開鍵/秘密鍵生成部108は、一対の公開鍵および秘密鍵を生成する。公開鍵/秘密鍵生成部108は、既知の数学的なアルゴリズムに従って、一対の公開鍵および秘密鍵を生成する。このとき、公開鍵/秘密鍵生成部108は、入力される情報毎に、ユニークな一対の公開鍵および秘密鍵を生成する。すなわち、公開鍵/秘密鍵生成部108は、十分に大きな母集団から一対の公開鍵および秘密鍵を生成することで、実質的に、他の情報の暗号化に用いられた鍵セットと同一の鍵セットが生成されないようにする。
【0053】
QRコード(登録商標)変換部110は、公開鍵/秘密鍵生成部108によって生成された公開鍵および秘密鍵(鍵セット)を公開鍵および秘密鍵を示すパターンからなるQRコード(登録商標)に変換する。QRコード(登録商標)変換部110に代えて、バーコードを生成するような構成を採用することもできる。
【0054】
画像印刷部112は、QRコード(登録商標)変換部110によって生成されたQRコード(登録商標)をプリントする。すなわち、画像印刷部112は、公開鍵と秘密鍵とを物理的な媒体に出力する。
【0055】
ネットワークI/F106によって、MFP100からコンピュータ200へ電子的に送信される送付情報510は、暗号化した画像データを含む暗号化データ512と、その暗号化に用いられた公開鍵514とを含む。
【0056】
また、送付情報510(暗号化された情報および公開鍵)とは異なる手段(本実施の形態においては、郵送)によって、MFP100からコンピュータ200へ送信される送付情報320は、プリントされたQRコード(登録商標)322を含む。
【0057】
これに対して、コンピュータ200は、ネットワークI/F202と、データ格納部204と、データベース206と、画像読取部208と、QRコード(登録商標)変換部210と、データ取得部212と、復号化実行部214とを含む。
【0058】
ネットワークI/F202は、MFP100から送信された、暗号化された画像データとその暗号化に用いられた公開鍵とを受信する。
【0059】
データ格納部204は、MFP100から送信された暗号化された情報を対応する公開鍵と関連付けて、データベース206に格納する。データベース206は、MFP100から送付情報510を受信すると、その中に含まれる暗号化データ512を記憶するとともに、その検索キーとして対応する暗号化に用いられた公開鍵514を関連付ける。
【0060】
画像読取部208は、物理的な媒体から公開鍵および秘密鍵を取得する。すなわち、画像読取部208は、郵送された送付情報320を光学的に読み取って、QRコード(登録商標)322を取得する。
【0061】
QRコード(登録商標)変換部210は、画像読取部208によって読み取られたQRコード(登録商標)を公開鍵および秘密鍵に変換する。
【0062】
データ取得部212は、データベース206に格納されている情報から必要なものを選択的に読み出す。より具体的には、データ取得部212は、QRコード(登録商標)変換部210が出力する公開鍵を検索キーとしてデータベース206を検索し、対応する暗号化データ512を抽出する。すなわち、データ取得部212は、取得された公開鍵に関連付けられた暗号化された情報を読出す。
【0063】
復号化実行部214は、データ取得部212が読み出した暗号化データ512を対応する秘密鍵を用いて復号化する。すなわち、復号化実行部214は、読出された暗号化された情報を対応する秘密鍵を用いて復号する。この復号化実行部214の復号化によって、原稿画像216が取得される。この原稿画像216の送付宛先企業の情報(アドレスなど)の担当者などが確認できるように、ディスプレイに表示され、あるいは、プリント出力される。
【0064】
<D.処理手順>
次に、本実施の形態に従う情報処理システムSYS1における処理手順について説明する。図5は、本発明の実施の形態1に従う情報処理システムSYS1において実行される処理手順を示すフローチャートである。
【0065】
図5を参照して、ユーザが身分証明書などの原稿120をセットすると、MFP100の画像読取部102が入力される入力される情報である原稿120を読み取って画像データを生成する(ステップS100)。続いて、MFP100の公開鍵/秘密鍵生成部108が暗号化/復号化に必要な一対の公開鍵および秘密鍵を生成する(ステップS102)。なお、ステップS100とステップS102との実行順序は図5に示す形態に限られない。これらの処理を並列的に実行してもよいし、ステップS102をステップS100の実行に先んじて実行してもよい。
【0066】
そして、MFP100の暗号化実行部104は、ステップS100において読み取った画像データに対して、ステップS102において生成された公開鍵を用いて暗号化する(ステップS104)。このステップS104の処理によって、典型的には、暗号化した身分証明書画像が生成される。
【0067】
続いて、MFP100のネットワークI/F106は、読み取った原稿データを暗号化して得られた暗号化データ512と、暗号化に用いた公開鍵514とを含む送付情報510を、コンピュータ200へ電子的に送信する(ステップS106)。
【0068】
また、MFP100のQRコード(登録商標)変換部110は、ステップS102において生成された公開鍵および秘密鍵を、QRコード(登録商標)を示すデータに変換する(ステップS108)。そして、MFP100の画像印刷部112は、ステップS108において変換されたQRコード(登録商標)を紙媒体へプリント出力する(ステップS110)。ユーザは、このプリント出力されたQRコード(登録商標)を送付宛先企業へ郵送する。
【0069】
なお、ステップS106とステップS108,S110との実行順序は図5に示す形態に限られない。これらの処理を並列的に実行してもよいし、ステップS108,S110をステップS106の実行に先んじて実行してもよい。
【0070】
コンピュータ200のネットワークI/F202は、MFP100から電子的に送信された送付情報510を受信する(ステップS112)と、コンピュータ200のデータ格納部204は、送付情報510に含まれる暗号化データ512と、当該暗号化データ512を生成するための暗号化に用いた公開鍵514とを関連付けて、データベース206へ格納する(ステップS114)。
【0071】
図6は、本発明の実施の形態1に従う情報処理システムSYS1におけるデータベース206のデータ構造の一例を示す模式図である。
【0072】
図6を参照して、データベース206は、少なくとも2つの項目(検索用キー2061および暗号化データ2062)が関連付けられるようなデータ構造を有する。たとえば、公開鍵Aを用いて暗号化された暗号化データAは、検索用キー2061に対応するセルに公開鍵Aのデータが格納され、対応する暗号化データ2062に対応するセルに暗号化データAが格納される。公開鍵Bを用いて暗号化された暗号化データBを受信した場合にも、同様の形式でデータが格納される。
【0073】
その後、送付宛先企業の担当者は、ユーザから郵送された書類を受領すると、その書類に含まれる送付情報320(プリントされたQRコード(登録商標)322)を、コンピュータ200の画像読取部208の読取範囲へかざす。すると、コンピュータ200の画像読取部208は、QRコード(登録商標)322の内容を光学的に読み取る(ステップS202)。
【0074】
続いて、コンピュータ200のQRコード(登録商標)変換部210は、画像読取部208により読み取られた内容から公開鍵および秘密鍵を再生する(ステップS204)。
【0075】
続いて、コンピュータ200のデータ取得部212は、ステップS204において取得された公開鍵を検索キーとしてデータベース206内を検索する(ステップS206)。そして、コンピュータ200のデータ取得部212は、検索の結果得られた、ステップS204において取得された公開鍵に関連付けられた暗号化データ512を抽出する(ステップS208)。
【0076】
続いて、コンピュータ200の復号化実行部214は、ステップS204において取得された秘密鍵を用いて、ステップS208において抽出された暗号化ファイルを復号化する(ステップS210)。さらに、コンピュータ200の復号化実行部214は、ステップS210において復号の結果得られた原稿画像216を出力する(ステップS212)。より具体的には、送付宛先企業の担当者などが確認できるように、原稿画像216の内容がディスプレイに表示され、あるいは、原稿画像216の内容がプリント出力される。
【0077】
最終的に、送付宛先企業の担当者などは、このステップS212において出力される原稿画像216と郵送された申込用紙や商品とを用いて、必要な処理を実行する。
【0078】
<E.暗号化ファイルと公開鍵との関連付け>
次に、暗号化データ512と、暗号化データ512を生成するための暗号化に用いた公開鍵514とを関連付ける処理について、以下に3つの例を示す。
【0079】
(e1.ファイル名を共通化する方法)
図7は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第一形態を示す模式図である。図7に示す例は、ファイル名を共通化するとともに、暗号化データ512および公開鍵514の別に異なる拡張子を付与する。図7には、「日時情報」と「MFP100のMACアドレス」とをファイル名部分とする例を示す。すなわち、暗号化データ512の作成日時が「2010/02/01 12:34:56」であり、MFP100のMACアドレスが「AA:BB:CC:DD:EE:FF」であったとすると、暗号化データ512および公開鍵514には、共通のファイル名「20100201123456AABBCCDDEEFF」が割当てられる。一方で、暗号化データ512の拡張子としては、暗号化ファイルであることを示す「.enc」が割当てられ、公開鍵514の拡張子としては、公開鍵であることを示す「.key」が割当てられる。
【0080】
このようなファイルの命名手順を定めておくことで、暗号化データ512および公開鍵514の一方を特定すれば、関連付けられた他方のファイルを容易に抽出することができる。
【0081】
(e2.インデックスファイルを用いる方法)
図8は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第二形態を示す模式図である。図8に示す例は、関連付けられる暗号化データ512および公開鍵514のそれぞれのファイル名をインデックスファイル516によって定義する方法である。すなわち、インデックスファイル516には、暗号化データ512を特定するためのファイル名(図8に示す例では「Angou.enc」)と、公開鍵514を特定するためのファイル名(図8に示す例では「Koukai.key」)とが記述されている。
【0082】
したがって、各インデックスファイル516を参照することで、関連付けられる一対の暗号化データ512および公開鍵514を容易に抽出することができる。
【0083】
(e3.1つのファイルに一体化する方法)
図9は、本発明の実施の形態1に従う情報処理システムSYS1における暗号化ファイルと公開鍵との関連付けの第三形態を示す模式図である。図8に示す例は、関連付けられる暗号化データ512および公開鍵514のそれぞれの実体データを1つのファイル(送付情報510)に含めたものである。すなわち、送付情報510には、暗号方式および鍵ビット長などの付加情報とともに公開鍵514が格納され、ファイル数およびファイルサイズなどの付加情報とともに暗号化データ512が格納される。
【0084】
このようなデータ形式を採用することで、1つの送付情報510内で関連付けが行なわれているので、情報の取り扱いが容易化する。
【0085】
<F.変形例>
上述の実施の形態においては、情報の送り手側が複合機(MFP)である場合を想定し、入力される情報として、スキャナで読み取られる原稿の例を示しているが、情報の送り手側がパーソナルコンピュータであってもよい。この場合には、パーソナルコンピュータにて作成された文書ファイルなどの電子ファイルが送信される。
【0086】
上述の実施の形態においては、送付情報320が郵送される場合を想定しているが、送付情報310とは異なるネットワークを介した送信であってもよい。
【0087】
上述の実施の形態においては、送付宛先企業が、電子的に送信された送付情報310と郵送された送付情報320とをチェックする必要は必ずしもないが、よりセキュリティ度合いを高めるために、送付情報310と送付情報320との整合性をチェックする手段を付加してもよい。たとえば、送付情報310に対して、秘密鍵についてのハッシュ値を付加しておき、送付宛先企業において、郵送により送信された送付情報320に含まれる秘密鍵からハッシュ値を算出し、電子的に送信される送付情報310に含まれるハッシュ値と比較するようにしてもよい。これにより、電子的な送信経路または郵送過程において、何らかの情報改ざんがあった場合であっても、容易に検知することができる。なお、このようなチェック機能に用いられる情報としては、ハッシュ値以外にも、MFP100における送付情報310の日時といった、送信経路などにおいて改ざんを特定できる情報であればいずれであってもよい。
【0088】
<G.作用効果>
本実施の形態によれば、従来の公開鍵暗号方式では、情報の受け手側にて一度だけ生成されていた秘密鍵および公開鍵を、情報の送り手側で毎回新たに生成することにより、鍵セット(公開鍵および秘密鍵)の情報流出によるデータ漏洩リスクを低減させることができる。
【0089】
また、本実施の形態によれば、毎回新たに生成される公開鍵を受け渡し、検索キーの項目としてその公開鍵を対応する暗号化データと関連付けてデータベースに格納することにより、情報検索のための追加的なID管理の処理を省略できる。
【0090】
また、本実施の形態によれば、暗号化ファイルと、当該暗号化ファイルの復号に必要な秘密鍵とを異なる手段でそれぞれ送付することにより、両方の情報を一度に取得しない限り、復号してその内容を閲覧することができず、セキュリティの度合いを高めることができる。
【0091】
[実施の形態2]
<H.システム構成>
まず、本実施の形態2に従う情報処理システムの典型的な適用例について説明する。
【0092】
たとえば、オフィス内でプリンタなどの画像形成装置が共有されている環境下において、機密性の高い文書を印刷したい場合などには、ユーザがパーソナルコンピュータ上で印刷指示を与え、対象のプリンタの場所へ急ぐ必要がある。すなわち、他人にその文書の内容を見られないように、プリンタから印刷物が出力されると、直ぐに回収する必要がある。
【0093】
しかしながら、何らかの理由でプリンタから出力された印刷物を取り忘れる場合もある。このような場合には、機密性を保つことができない。そこで、本実施の形態に従う情報処理システムは、印刷指示を行なったユーザがプリンタの近くにいることを条件として、現実の印刷動作を開始する仕組みを提供する。
【0094】
このような仕組みを実現するために、従来からユーザ認証が用いられる場合がある。しかしながら、このようなユーザ認証は、予めプリンタを使用するユーザを登録しておく必要があり、このような登録処理が煩雑化するという課題がある。
【0095】
また、プリンタ内のボックスと呼ばれる記憶領域に印刷データを暗号化して蓄積しておくような構成が採用される場合もあるが、ユーザがこのような印刷データをプリントするためには、暗号化された印刷データを復号するためのパスワードを入力する必要があり、ユーザから見れば非常に煩わしい。
【0096】
そこで、本実施の形態に従う情報処理システムにおいては、パーソナルコンピュータなどで生成される印刷データを公開鍵で暗号化した上で、画像形成装置へ送信する。画像形成装置は、パーソナルコンピュータなどから受信した暗号化された印刷データを蓄積するとともに、ユーザが、対応する公開鍵と秘密鍵とを物理的な媒体を介して画像形成装置へ与えることに応答して、蓄積されている印刷データのうち対象となるものを抽出するとともに、その秘密鍵で復号することで、プリントを開始する。より具体的には、図10を参照して説明する。
【0097】
図10は、本発明の実施の形態2に従う情報処理システムSYS2の全体構成を示す模式図である。図10を参照して、情報処理システムSYS2は、第1の情報処理手段の典型例であるパーソナルコンピュータ(以下「PC」とも称す。)300と、第2の情報処理手段の典型例である複合機(Multi Function Peripheral;以下「MFP」とも称す。)400とを含む。
【0098】
なお、図10には、PC300が1台しか設置されていない状況を示すが、複数のPC300が共通のMFP400に接続可能となっていてもよい。
【0099】
情報処理システムSYS2における主たる工程としては、以下のようになる。
(1)公開鍵および秘密鍵の生成工程
(2)印刷データの暗号化工程
(3)暗号化された印刷データの送信工程
(4)公開鍵および秘密鍵の書き込み工程
(5)ICカードの移動工程
(6)ICカードの読み取り工程
(7)暗号化された印刷データの検索工程
(8)暗号化された印刷データの復号工程
(9)印刷データの印刷工程
以下、これらの工程について説明する。なお、図10における括弧内の数字が上記の各工程に対応する。
【0100】
(h1.公開鍵および秘密鍵の生成工程)
ユーザがPC300上で実行される各種アプリケーション(文書作成アプリケーションや表計算アプリケーション)を操作して印刷指示を与えると、PC300は、一対の公開鍵および秘密鍵を生成する。なお、プリントジョブ毎に公開鍵および秘密鍵を新たに生成する場合には、印刷指示の入力に応答して、公開鍵および秘密鍵が逐次生成されるが、PC別に公開鍵および秘密鍵を異ならせる場合(すなわち、特定のPCでは同一の鍵セットが利用される場合)や、時間毎に公開鍵および秘密鍵を異ならせる場合(すなわち、所定周期毎に公開鍵および秘密鍵が更新される場合)には、予め公開鍵および秘密鍵を生成しておいてもよい。
【0101】
(h2.印刷データの暗号化工程)
PC300は、ユーザが印刷対象に指定された印刷データ(平文のプリントジョブ)を生成した公開鍵で暗号化する。
【0102】
(h3.暗号化された印刷データの送信工程)
PC300は、暗号化された印刷データをMFP400へ送信する。なお、PC300とMFP400とは、ネットワークを介して電子的にデータを遣り取りできるようになっている。
【0103】
(h4.公開鍵および秘密鍵の書き込み工程)
PC300は、印刷データの暗号化に用いた公開鍵と対応する秘密鍵のセットを物理的な媒体(本実施の形態においては、着脱可能な記憶装置)に書き込む。この物理的な媒体としては、IC(Integrated Circuit)カードや、磁気カード、感熱ラベルが貼付されたカード(サーマルカード)などを用いることができる。このような物理的な媒体は、ユーザが担持してMFP400の位置まで持っていくことができる。
【0104】
すなわち、ユーザは、自身が印刷を指示した(暗号化された状態で格納されている)印刷データを復号するための鍵セットを自身で保持することになる。これにより、ユーザがMFP400に当該鍵セットを直接的に与えた場合に限って、印刷データの復号および印刷がはじめて実行される。
【0105】
(h5.ICカードの移動工程)
上述したように、ユーザは、PC300によって公開鍵および秘密鍵が書き込まれた物理的な媒体を持って、MFP400まで移動する。
【0106】
(h6.ICカードの読み取り工程)
MFP400は、ユーザが読取装置に物理的な媒体(典型的には、ICカード)をかざすと、当該ICカードから公開鍵および秘密鍵を読み取る。すなわち、ユーザは、自身のICカードをMFP400にタッチすることになる。
【0107】
(h7.暗号化された印刷データの検索工程)
MFP400は、ユーザがタッチしたICカードから読み取った公開鍵を検索キーとして格納している(暗号化された)印刷データを検索する。すなわち、ICカードをタッチしたユーザが先に印刷を指示した印刷データを取得する。
【0108】
(h8.暗号化された印刷データの復号工程)
MFP400は、取得した(暗号化された)印刷データをICカードから読み取った秘密鍵で復号する。
【0109】
(h9.印刷データの印刷工程)
MFP400は、復号した印刷データに基づいて印刷処理を実行する。
【0110】
<I.ハードウェア構成>
次に、情報処理システムSYS2を構成するPC300およびMFP400のハードウェア構成について説明する。
【0111】
図11は、本発明の実施の形態2に従うPC300のハードウェア構成を示す模式図である。図12は、本発明の実施の形態2に従うMFP400のハードウェア構成を示す模式図である。
【0112】
図11を参照して、PC300は、典型的には、汎用目的コンピュータであり、各種処理を実行するためのCPU(Central Processing Unit)30と、メモリ31と、ネットワークインターフェイス(I/F)32と、HDD(ハードディスクドライブ)33と、キーボード34と、ディスプレイ36と、ICカードリーダ/ライター37とを含む。各部は、バス38を介して、互いにデータ通信可能に構成される
HDD33には、CPU30によって実行されるアプリケーションプログラム34aおよび本実施の形態に従う機能を提供するためのプリンタドライバ34bとが格納されている。CPU30は、これらのプログラムやドライバをメモリ31に読み出して随時実行する。
【0113】
ICカードリーダ/ライター37は、ICカードと無線信号を介してデータの遣り取りをするための装置であり、ICカードへデータ(本実施の形態においては、公開鍵および秘密鍵)を書き込み、あるいは、ICカードからデータを読み出す。
【0114】
その他の各部の構造や機能については、周知であるので、ここでは詳細な説明は行なわない。
【0115】
図12を参照して、MFP400は、CPU(Central Processing Unit)40と、メモリ41と、ネットワークインターフェイス(I/F)42と、データ格納部43と、ICカードリーダ/ライター44と、プリントエンジン45と、操作パネル46と、これらの各部を接続するバス47とを含む。プリントエンジン45からは、プリント結果360が出力される。
【0116】
データ格納部43は、典型的には、ハードディスクやフラッシュメモリなどからなり、データを不揮発的に保持する。このデータ格納部43には、暗号化された印刷データ350が蓄積される。
【0117】
その他の各部の構造や機能については、実施の形態1において図2を用いて説明したので、詳細な説明は繰返さない。
【0118】
<J.機能構成>
次に、本実施の形態に従う情報処理システムSYS2を構成する各部の機能構成について説明する。図13は、本発明の実施の形態2に従う情報処理システムSYS2の機能構成を示す模式図である。
【0119】
図13を参照して、PC300は、その機能構成として、暗号化実行部302と、ネットワークI/F304と、公開鍵/秘密鍵生成部306と、ICカードリーダ/ライター308とを含む。
【0120】
暗号化実行部302は、後述の公開鍵/秘密鍵生成部303で生成される公開鍵を用いて、入力される情報である、ユーザが選択した印刷データ(典型的には、アプリケーションから出力される)を暗号化する。この暗号化された印刷データ(暗号化した身分証明書画像)は、ネットワークI/F304へ出力される。
【0121】
ネットワークI/F304は、暗号化実行部302によって暗号化された印刷データとその暗号化に用いられた公開鍵とをMFP400へ送信する。このネットワークI/F304によって、PC300からMFP400へ電子的に送信される情報は、暗号化した印刷データと、その暗号化に用いられた公開鍵とを含む。
【0122】
公開鍵/秘密鍵生成部306は、一対の公開鍵および秘密鍵を生成する。公開鍵/秘密鍵生成部306は、既知の数学的なアルゴリズムに従って、一対の公開鍵および秘密鍵を生成する。このとき、公開鍵/秘密鍵生成部306は、所定の鍵セットの更新タイミングで、ユニークな一対の公開鍵および秘密鍵を生成する。すなわち、公開鍵/秘密鍵生成部306は、十分に大きな母集団から一対の公開鍵および秘密鍵を生成することで、実質的に、他の情報の暗号化に用いられた鍵セットと同一の鍵セットが生成されないようにする。
【0123】
ICカードリーダ/ライター308は、ICカード500の所定領域(鍵データ書込み領域)に公開鍵502および秘密鍵504を書き込む。すなわち、ICカードリーダ/ライター308は、公開鍵と秘密鍵とを物理的な媒体に出力する。なお、ICカード500の鍵データ書込み領域は、セキュアな領域に設定することが好ましい。このとき、ICカード500は、着脱可能な記憶装置であり、データの書き込み動作時および読み出し動作時には、対応するICカードリーダ/ライターに装着される。
【0124】
これに対して、MFP400は、ネットワークI/F402と、データ格納部404と、データベース406と、ICカードリーダ/ライター414と、データ取得部408と、復号化実行部410と、プリンタ412とを含む。
【0125】
ネットワークI/F402は、PC300から送信された、暗号化された印刷データとその暗号化に用いられた公開鍵とを受信する。
【0126】
データ格納部404は、PC300から受信された暗号化する情報を対応する公開鍵と関連付けて、データベース406に格納する。データベース406は、PC300から受信した印刷データを記憶するとともに、その検索キーとして対応する暗号化に用いられた公開鍵を関連付ける。なお、そのデータ構造は、上述した図6に示すようなデータ構造が用いられる。
【0127】
ICカードリーダ/ライター414は、ICカード500の鍵データ書込み領域に保持されている公開鍵502および秘密鍵504を読み出す。すなわち、ICカードリーダ/ライター414は、着脱可能な記憶装置であるICカード500から公開鍵502および秘密鍵504を読み取る。
【0128】
データ取得部408は、データベース406に格納されている情報から必要なものを選択的に読み出す。より具体的には、データ取得部408は、ICカードリーダ/ライター414が出力する公開鍵を検索キーとしてデータベース406を検索し、対応する暗号化印刷データを抽出する。すなわち、データ取得部408は、取得された公開鍵に関連付けられた暗号化された情報を読出す。
【0129】
復号化実行部410は、データ取得部408が読み出した暗号化印刷データを対応する秘密鍵を用いて復号化する。すなわち、復号化実行部410は、読出された暗号化された情報を対応する秘密鍵を用いて復号する。この復号化実行部410の復号化によって、印刷データが取得される。この印刷データは、プリンタ412からプリント出力される。
【0130】
<K.処理手順>
次に、本実施の形態に従う情報処理システムSYS2における処理手順について説明する。図14は、本発明の実施の形態2に従う情報処理システムSYS2において実行される処理手順を示すフローチャートである。
【0131】
図14を参照して、ユーザがICカード500をICカードリーダ/ライター308に装着する。そして、PC300は、ユーザからの印刷指示を受付ける(ステップS300)と、PC300の公開鍵/秘密鍵生成部306は、公開鍵と秘密鍵を生成する(ステップS302)。このとき、ユーザは、PC300で実行されるアプリケーション上で印刷対象のファイルを選択する。なお、本実施の形態に従う印刷形態(セキュリティ印刷)を有効化するか否かについても選択できるようにしてもよい。この場合には、セキュリティ印刷が有効化された場合に限って、本実施の形態に従う暗号化処理が実行され、それ以外の場合には、通常のプリントジョブと同様の処理が実行される。
【0132】
なお、ステップS302の公開鍵および秘密鍵の生成タイミングは、後述するように、鍵の更新条件などに応じて適宜設定することができる。
【0133】
続いて、PC300の暗号化実行部302は、印刷指示がなされた印刷データに対して、ステップS302において生成された公開鍵を用いて暗号化する(ステップS304)。このステップS304の処理によって、暗号化された印刷データが生成される。
【0134】
続いて、PC300のネットワークI/F304は、暗号化された印刷データと、暗号化に用いた公開鍵とをMFP400へ電子的に送信する(ステップS306)。
【0135】
また、PC300のICカードリーダ/ライター308は、装着されているICカードに公開鍵および秘密鍵を書き込む(ステップS308)。ユーザは、この公開鍵および秘密鍵が書き込まれたICカードをもってMFP400まで移動する。
【0136】
なお、ステップS306とステップS308との実行順序は図14に示す形態に限られない。これらの処理を並列的に実行してもよいし、ステップS308をステップS306の実行に先んじて実行してもよい。
【0137】
なお、暗号化された印刷データおよびその暗号化に用いられた公開鍵の関連付けについては、上述の実施の形態1において図7〜図9を用いて説明したのと同様の方法を採用することができる。
【0138】
MFP400のネットワークI/F402は、PC300から電子的に送信された暗号化された印刷データおよび公開鍵を受信する(ステップS310)と、MFP400のデータ格納部404は、暗号化された印刷データと、当該暗号化された印刷データを生成するための暗号化に用いた公開鍵とを関連付けて、データベース406へ格納する(ステップS312)。
【0139】
その後、ユーザがPC300からMFP400まで移動し、MFP400のICカードリーダ/ライター414にICカード500を装着すると、ICカードリーダ/ライター414は、ICカード500から公開鍵502および秘密鍵504を読み出す(ステップS402)。
【0140】
続いて、MFP400のデータ取得部408は、ステップS402において取得された公開鍵を検索キーとしてデータベース406内を検索する(ステップS404)。このとき、検索キーとして取得された公開鍵を有する印刷データが存在しない場合(ステップS404においてNOの場合)には、処理は終了する。
【0141】
検索キーとして取得された公開鍵を有する印刷データが存在する場合(ステップS404においてYESの場合)には、MFP400のデータ取得部408は、検索の結果得られた暗号化された印刷データを抽出する(ステップS406)。
【0142】
続いて、MFP400の復号化実行部410は、ステップS402において取得された秘密鍵を用いて、ステップS406において抽出された暗号化された印刷データを復号化する(ステップS408)。さらに、MFP400のプリンタ412は、ステップS408において復号の結果得られた印刷データをプリント出力する(ステップS410)。
【0143】
その後、MFP400のICカードリーダ/ライター308は、装着されているICカード500から対応する公開鍵502および秘密鍵504を削除する(ステップS412)。
【0144】
<L.変形例>
上述の実施の形態においては、ユーザが印刷指示を与える毎に一対の公開鍵および秘密鍵を生成する構成について例示したが、別の単位で鍵セットを生成するようにしてもよい。たとえば、各ユーザが特定の自身のPCを利用するような使用形態であれば、当該PCの単位で鍵セット(公開鍵および秘密鍵)を割当ててもよい。なお、このような形態であっても、セキュリティの観点からは、所定周期でこの鍵セットを更新することが好ましい。このような構成を採用することで、各ユーザから見れば、印刷指示を別々に行なったとしても、自身が印刷指示を行なったものを一括してプリント出力させることができる。
【0145】
代替の構成として、所定時間周期で鍵セットを更新するようにしてもよい。たとえば、1時間毎に鍵セットが更新されるようにした場合には、1時間の間にユーザが印刷指示を行なったものについては、一括してプリント出力させることができる。
【0146】
さらに、本実施の形態によれば、各ユーザについてのプリント枚数管理などを併せて行なうことができる。
【0147】
なお、上述の実施の形態1において説明した実施の形態およびその変形例については、適宜実施の形態1に適用することができる。
【0148】
<M.作用効果>
本実施の形態によれば、従来の公開鍵暗号方式では、情報の受け手側にて一度だけ生成されていた秘密鍵および公開鍵を、情報の送り手側で適宜のタイミングで新たに生成することにより、鍵セット(公開鍵および秘密鍵)の情報流出によるデータ漏洩リスクを低減させることができる。
【0149】
また、本実施の形態によれば、毎回新たに生成される公開鍵を受け渡し、検索キーの項目としてその公開鍵を対応する暗号化データと関連付けてデータベースに格納することにより、情報検索のための追加的なID管理の処理を省略できる。そのため、ユーザは、自身のIDやパスワードを意識することなく、機密性の高い文書をプリントすることができる。
【0150】
<N.その他の実施形態>
本発明に係るプログラム(コード)は、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させることで提供されてもよい。この場合、プログラム自体には上記のようなモジュールは含まれず、OSと協働して処理が実行される。また、本発明に係るプログラムは、他のプログラムの一部に組込まれて提供されるものであってもよい。このような場合にも、プログラム自体には上記のような他のプログラムに含まれるモジュールは含まれず、他のプログラムと協働して処理が実行される。
【0151】
上述のような一部のモジュールを含まないプログラムであっても、本発明に係るプログラムの技術的範囲に含まれる。
【0152】
さらに、本発明に係るプログラムによって実現される機能の一部または全部を専用のハードウェアによって構成してもよい。
【0153】
今回開示された実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて請求の範囲によって示され、請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0154】
10,20,30,40 CPU、11,21,31,41 メモリ、12,22,F106,202,304,402 ネットワークI/F、13,43,204,404 データ格納部、14 原稿搬送機構、15 スキャナ、16,45 プリントエンジン、17,46 操作パネル、18,26,38,47 バス、24,34 キーボード、25 光学リーダ、34a アプリケーションプログラム、34b プリンタドライバ、36 ディスプレイ、37,44,308,414 ICカードリーダ/ライター、100,400 MFP、102,208 画像読取部、104,302 暗号化実行部、108,303,306 秘密鍵生成部、110,210 コード変換部、112 画像印刷部、120 原稿、200 コンピュータ、206,406 データベース、212,408 データ取得部、214,410 復号化実行部、216 原稿画像、310,320,510 送付情報、322 QRコード(登録商標)、350 印刷データ、360 プリント結果、412 プリンタ、500 ICカード、502,514 公開鍵、504 秘密鍵、512 暗号化データ、516 インデックスファイル、2061 検索用キー、2062 暗号化データ、SYS1,SYS2 情報処理システム。

【特許請求の範囲】
【請求項1】
第1および第2の情報処理手段を含む情報処理システムであって、
前記第1の情報処理手段は、
一対の公開鍵および秘密鍵を生成する手段と、
入力される情報を前記公開鍵を用いて暗号化する手段と、
前記暗号化された情報と前記公開鍵とを前記第2の情報処理手段へ送信する手段と、
前記公開鍵と前記秘密鍵とを物理的な媒体に出力する手段とを含み、
前記第2の情報処理手段は、
前記第1の情報処理手段から送信された前記暗号化された情報を前記公開鍵と関連付けて記憶する手段と、
前記物理的な媒体から前記公開鍵および前記秘密鍵を取得する手段と、
取得された前記公開鍵に関連付けられた前記暗号化された情報を読出す手段と、
前記読出された暗号化された情報を対応する前記秘密鍵を用いて復号する手段とを含む、情報処理システム。
【請求項2】
前記暗号化された情報および前記公開鍵は、前記第1の情報処理手段から前記第2の情報処理手段へ電子的に送信され、
前記公開鍵および前記秘密鍵を含む前記物理的な媒体は、前記暗号化された情報および前記公開鍵とは異なる手段で、前記第1の情報処理手段から前記第2の情報処理手段へ送られる、請求項1に記載の情報処理システム。
【請求項3】
前記物理的な媒体に出力する手段は、前記公開鍵および前記秘密鍵をプリント出力する、請求項1または2に記載の情報処理システム。
【請求項4】
前記プリント出力は、前記公開鍵および前記秘密鍵を示すパターンを含む、請求項3に記載の情報処理システム。
【請求項5】
前記公開鍵および前記秘密鍵を取得する手段は、前記プリント出力を光学的に読み取る手段を含む、請求項3または4に記載の情報処理システム。
【請求項6】
前記物理的な媒体に出力する手段は、着脱可能な記憶装置に前記公開鍵および前記秘密鍵を出力する、請求項1または2に記載の情報処理システム。
【請求項7】
前記公開鍵および前記秘密鍵を取得する手段は、前記着脱可能な記憶装置から前記公開鍵および前記秘密鍵を読み取る手段を含む、請求項6に記載の情報処理システム。
【請求項8】
前記公開鍵および秘密鍵を生成する手段は、前記入力される情報毎に、ユニークな一対の公開鍵および秘密鍵を生成する、請求項1〜7のいずれか1項に記載の情報処理システム。
【請求項9】
第1および第2の情報処理手段を用いた情報処理方法であって、
前記第1の情報処理手段が一対の公開鍵および秘密鍵を生成するステップと、
前記第1の情報処理手段が入力される情報を前記公開鍵を用いて暗号化するステップと、
前記第1の情報処理手段が前記暗号化された情報と前記公開鍵とを前記第2の情報処理手段へ送信するステップと、
前記第2の情報処理手段が前記第1の情報処理手段から送信された前記暗号化された情報を前記公開鍵と関連付けて記憶するステップと、
前記第1の情報処理手段が前記公開鍵と前記秘密鍵とを物理的な媒体に出力するステップと、
前記第2の情報処理手段が前記物理的な媒体から前記公開鍵および前記秘密鍵を取得するステップと、
前記第2の情報処理手段が取得された前記公開鍵に関連付けられた前記暗号化された情報を読出すステップと、
前記第2の情報処理手段が前記読出された暗号化された情報を対応する前記秘密鍵を用いて復号するステップとを含む、情報処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2012−60242(P2012−60242A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2010−199017(P2010−199017)
【出願日】平成22年9月6日(2010.9.6)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】