JP2021190964A - Information processing system, server device, and client device - Google Patents
Information processing system, server device, and client device Download PDFInfo
- Publication number
- JP2021190964A JP2021190964A JP2020097840A JP2020097840A JP2021190964A JP 2021190964 A JP2021190964 A JP 2021190964A JP 2020097840 A JP2020097840 A JP 2020097840A JP 2020097840 A JP2020097840 A JP 2020097840A JP 2021190964 A JP2021190964 A JP 2021190964A
- Authority
- JP
- Japan
- Prior art keywords
- content data
- signature
- server device
- client device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
【課題】セキュリティを上げる。
【解決手段】サーバー装置は、ノンスを、クライアント装置から受信し、受信したノンスとコンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、第1の結合コンテンツデータ及び第1の鍵を用いて第1の署名を生成し、第1の署名とコンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、第1の署名済みコンテンツデータを、クライアント装置に送信し、クライアント装置は、第1の署名済みコンテンツデータを、サーバー装置から受信し、第1の署名済みコンテンツデータを、第1の署名とコンテンツデータとに分割し、生成したノンスとコンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、第2の結合コンテンツデータ及び第2の鍵を用いて第2の署名を生成し、第2の署名に基づき第1の署名の検証に成功すると、コンテンツデータを出力する。
【選択図】図6PROBLEM TO BE SOLVED: To improve security.
SOLUTION: A server device receives a nons from a client device, and by combining the received nons and content data, a first combined content data is generated, and the first combined content data and the first combined content data are combined. A first signature is generated using the key, and the first signature and the content data are combined to generate the first signed content data, and the first signed content data is transmitted to the client device. Then, the client device receives the first signed content data from the server device, divides the first signed content data into the first signature and the content data, and separates the generated nonce and the content data. By combining, the second combined content data is generated, the second combined content data and the second key are used to generate the second signature, and the first signature is verified based on the second signature. If successful, the content data is output.
[Selection diagram] FIG. 6
Description
本開示は、サーバー装置と、サーバー装置からコンテンツデータを受信するクライアント装置と、サーバー装置及びクライアント装置を有する情報処理システムとに関する。 The present disclosure relates to a server device, a client device that receives content data from the server device, and an information processing system having the server device and the client device.
サーバー装置からコンテンツデータを受信して処理するクライアント装置が知られる。例えば、文書管理サーバー装置から印刷データを受信して印刷する画像形成装置が知られる。 A client device that receives and processes content data from a server device is known. For example, an image forming apparatus that receives print data from a document management server apparatus and prints it is known.
サーバー装置からコンテンツデータを受信して処理するクライアント装置のセキュリティを上げることが望ましい。 It is desirable to increase the security of the client device that receives and processes content data from the server device.
本開示の一形態に係る情報処理システムは、
サーバー装置と、
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を具備し、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する。
The information processing system according to one form of the present disclosure is
With the server device
It includes the server device and a client device that is communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
If the verification of the first signature is successful based on the second signature, the content data is output.
本開示によれば、サーバー装置からコンテンツデータを受信して処理するクライアント装置のセキュリティを上げることを図れる。 According to the present disclosure, it is possible to improve the security of the client device that receives and processes the content data from the server device.
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。 The effects described herein are not necessarily limited, and may be any of the effects described in the present disclosure.
以下、図面を参照しながら、本開示の実施形態を説明する。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
I.第1の実施形態 I. First Embodiment
1.情報処理システムの概要 1. 1. Information processing system overview
図1は、本開示の第1の実施形態に係る情報処理システムを示す。 FIG. 1 shows an information processing system according to the first embodiment of the present disclosure.
情報処理システム1は、サーバー装置20と、クライアント装置10とを有する。サーバー装置20と、クライアント装置10とは、インターネット等のネットワークNを介して通信可能に接続される。
The
サーバー装置20は、本実施形態では、文書管理サーバー装置である。サーバー装置20は、コンテンツデータ(本実施形態では、印刷データ)をクライアント装置10にネットワークNを介して送信する。
The
クライアント装置10は、本実施形態では、MFP(Multifunction Peripheral)等の画像形成装置である。クライアント装置10は、コンテンツデータ(印刷データ)を、ネットワークNを介してサーバー装置20から受信し、出力(印刷)する。以下、クライアント装置10を画像形成装置10と称する。
In the present embodiment, the
2.画像形成装置のハードウェア構成 2. 2. Hardware configuration of image forming device
図2は、画像形成装置のハードウェア構成を示す。 FIG. 2 shows the hardware configuration of the image forming apparatus.
画像形成装置10は、制御回路100を備える。制御回路100は、プロセッサーであるCPU11a(Central Processing Unit)、RAM11b(Random Access Memory)、メモリーであるROM11c(Read Only Memory)及び専用のハードウェア回路等から構成され、画像形成装置10の全体的な動作制御を司る。CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行する。ROM11cは、CPU11aが実行するプログラムやデータなどを固定的に記憶する。ROM11cは、非一過性のコンピューター読み取り可能な記録媒体の一例である。
The
制御回路100は、画像読取部12(イメージスキャナー)、画像処理部14(GPU(Graphics Processing Unit)を含む)、画像メモリー15、画像形成部16(プリンター)、表示部17aを備える操作部17(タッチパネル)、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量の不揮発性の記憶装置18、ファクシミリ通信部19及びネットワーク通信インターフェース13等と接続されている。制御回路100は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。操作部17(タッチパネル)は、入力装置の一形態であり、入力装置として、マイクロフォンを含む音声入力装置が設けられてもよい。
The
3.サーバー装置のハードウェア構成 3. 3. Hardware configuration of server device
図3は、サーバー装置のハードウェア構成を示す。 FIG. 3 shows the hardware configuration of the server device.
サーバー装置20は、CPU21、ROM22、RAM23、記憶装置24、ネットワーク通信インターフェース25、操作装置26及び表示装置27と、これらを相互に接続するバス28とを有する。
The
CPU21、ROM22、及びRAM23は、制御回路200を構成する。CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行する。ROM22は、CPU21が実行するプログラムやデータなどを固定的に記憶する。ROM22は、非一過性のコンピューター読み取り可能な記録媒体の一例である。
The
4.情報処理システムの機能的構成 4. Functional configuration of information processing system
図4は、情報処理システムの機能的構成を示す。 FIG. 4 shows a functional configuration of an information processing system.
画像形成装置10の制御回路100において、CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行することにより、印刷経路設定管理部101、ノンス生成部102、データ受信部103、署名再現部104、署名検証部105及び印刷ジョブ制御部106として動作する。
In the
サーバー装置20の制御回路200において、CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行することにより、印刷要求取得部201、ノンス取得部202、署名生成部203及びデータ送信部204として動作する。
In the
5.画像形成装置の動作フロー(印刷経路の無効化処理) 5. Operation flow of image forming device (print path invalidation processing)
図5は、画像形成装置の動作フロー(印刷経路の無効化処理)を示す。 FIG. 5 shows an operation flow (print path invalidation process) of the image forming apparatus.
画像形成装置10の印刷経路設定管理部101は、サーバー装置20(文書管理サーバー装置)との連携機能(即ち、サーバー装置20から受信したデータを印刷する機能)が有効か否かを判断する(ステップS1)。印刷経路設定管理部101は、サーバー装置20との連携機能が有効であると判断すると、サーバー装置20以外から取得した印刷データを出力する機能を全て無効にする(ステップS1、YES)。
The print path setting
具体的には、印刷経路設定管理部101は、RAW印刷機能が有効であれば(ステップS2、YES)、RAWポートをクローズし(ステップS3)、FTP印刷機能が有効であれば(ステップS4、YES)、FTPポートをクローズし(ステップS5)、USBメモリー印刷機能が有効であれば(ステップS6、YES)、USBポートをクローズする(ステップS7)。印刷経路設定管理部101は、サーバー装置20との連携機能が有効である限り、サーバー装置20以外から取得した印刷データを出力する機能を全て無効になっているか監視し続ける(Loop)。
Specifically, the print route
6.情報処理システムの動作フロー 6. Information processing system operation flow
図6は、情報処理システムの動作フローを示す。 FIG. 6 shows the operation flow of the information processing system.
図6の処理は、図5の処理の後に行われる。サーバー装置20の印刷要求取得部201は、画像形成装置10又は端末装置(パーソナルコンピューター、タブレットコンピューター、スマートフォン等。図示せず)から、印刷要求を受信する(ステップS201)。印刷要求は、サーバー装置20が記憶するコンテンツデータD11(以下、印刷データD11と称する)と、この印刷データD11を出力すべき画像形成装置10を指定する。印刷要求取得部201は、受信した印刷要求により指定される印刷データD11を、記憶装置24から読み出す(ステップS202)。
The process of FIG. 6 is performed after the process of FIG. The print
サーバー装置20の署名生成部203は、第1の鍵K1を記憶装置24から読み出す(ステップS203)。第1の鍵K1は、ハッシュ関数の共通鍵である。なお、受信した印刷要求により指定される画像形成装置10も、ハッシュ関数の共通鍵である第2の鍵K2を記憶している。ハッシュ関数の共通鍵である第1の鍵K1及び第2の鍵K2は、同じ値である。
The
サーバー装置20のノンス取得部202は、受信した印刷要求により指定される画像形成装置10に、ノンスを生成するための指示であるノンス生成指示を送信する(ステップS203)。ノンスは、リプレイ攻撃を防止するための固定長のランダムデータである。
The
画像形成装置10のノンス生成部102は、ノンス生成指示をサーバー装置20から受信する(ステップS101)。ノンス生成部102は、ノンスN1を生成し、RAM11bに記憶する(ステップS102)。ノンス生成部102は、ノンス生成指示に対するレスポンスとして、ノンスN1を、サーバー装置20に送信する(ステップS103)。
The
サーバー装置20のノンス取得部202は、ノンスN1を画像形成装置10から受信する。サーバー装置20の署名生成部203は、受信したノンスN1と、記憶装置24から読み出された印刷データD11(ステップS202)とを結合することにより、第1の結合印刷データD12を生成する(ステップS205)。署名生成部203は、第1の結合印刷データD12と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13を生成する。具体的には、署名生成部203は、ハッシュ関数に第1の鍵K1(共通鍵)を入力することにより、第1の署名D13としてメッセージ認証コード(MAC)を生成する(ステップS206)。メッセージ認証コード(MAC)の一例として、HMAC(Hash-based Message Authentication Code)が挙げられる。
The
サーバー装置20の署名生成部203は、第1の署名D13(メッセージ認証コード)と印刷データD11とを結合することにより、第1の署名済み印刷データD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データD14を、画像形成装置10に送信する(ステップS208)。
The
画像形成装置10のデータ受信部103は、第1の署名済み印刷データD14を、サーバー装置20から受信する(ステップS104)。
The
画像形成装置10の署名再現部104は、第1の署名済み印刷データD14を、第1の署名D13(メッセージ認証コード)と印刷データD11とに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)とを結合することにより、第2の結合印刷データD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(ハッシュ関数の共通鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の結合印刷データD22と、記憶装置18から読み出した第2の鍵K2とを用いて第2の署名D23を再現生成する。具体的には、署名再現部104は、ハッシュ関数に第2の鍵K2(共通鍵)を入力することにより、第2の署名D23としてメッセージ認証コード(HMAC)を生成する(ステップS108)。
The
画像形成装置10の署名検証部105は、再現生成した第2の署名D23(ステップS108)に基づき、サーバー装置20から受信した第1の署名済み印刷データD14から分割された第1の署名D13(ステップS105)を検証する。具体的には、署名検証部105は、第1の署名D13(メッセージ認証コード)と、第2の署名D23(メッセージ認証コード)とが一致するか否かを判断する(ステップS109)。上述のように、サーバー装置20が有する第1の鍵K1と、画像形成装置10が有する第2の鍵K2は、ハッシュ関数の共通鍵であり同じ値である。従って、サーバー装置20から受信した第1の署名済み印刷データD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13と、第2の署名D23とが一致し、検証が成功する(ステップS109、YES)。
The
検証が成功すると(ステップS109、YES)、画像形成装置10の印刷ジョブ制御部106は、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)を印刷するための印刷ジョブを生成する(ステップS110)。印刷ジョブ制御部106は、生成した印刷ジョブを画像形成部16(プリンター)に出力して印刷させる(ステップS111)。
If the verification is successful (step S109, YES), the print
一方、第1の署名D13と第2の署名D23とが一致せず、検証が失敗した場合(ステップS109、NO)を説明する。画像形成装置10は、登録されるサーバー装置20の1台につき、1個の第2の鍵K2(共通鍵)を記憶している。即ち、画像形成装置10に複数のサーバー装置20が登録されていれば、画像形成装置10は、同じ数だけの(複数の)第2の鍵K2(共通鍵)を記憶している。
On the other hand, a case where the first signature D13 and the second signature D23 do not match and the verification fails (step S109, NO) will be described. The
そこで、署名再現部104は、複数の第2の鍵K2(共通鍵)が記憶されている場合(ステップS112、NO)、複数の第2の鍵K2について、1個ずつ順に、第2の鍵K2を読み出し(ステップS107)、第2の鍵K2を用いて第2の署名D23を生成する(ステップS108)。署名検証部105が何れかの第2の署名D23に基づき第1の署名D13の検証に成功すれば(ステップS109、YES)、印刷ジョブ制御部106は、印刷ジョブを生成し(ステップS110)、印刷する(ステップS111)。しかしながら、署名検証部105が全ての第2の署名D23に基づき第1の署名D13の検証に成功しなければ(ステップS109、NO)、署名検証部105はエラーを記録し、印刷データD11は印刷されない(ステップS113)。エラーを記録することで、システム管理者が不正行為に気づき、対処することができる。「全ての第2の署名D23に基づき第1の署名D13の検証に成功しない場合(ステップS109、NO)」とは、要するに、第1の署名済み印刷データD14が、画像形成装置10に登録されていないサーバー装置から受信したものであった場合に限定される。これにより、画像形成装置10は、画像形成装置10に登録されているサーバー装置20が記憶する印刷データD11を印刷できるとともに、画像形成装置10に登録されていないサーバー装置からデータを受信しても印刷できないことになる。
Therefore, when the plurality of second keys K2 (common keys) are stored (step S112, NO), the
II.第2の実施形態 II. Second embodiment
以下の説明において、既に説明した構成及び動作と同様の構成及び動作は、同様又は類似の参照符号を付して説明及び図示を省略し、異なる点を中心に説明する。 In the following description, the same configurations and operations as those already described will be described with reference numerals of the same or similar, and the description and illustration will be omitted, and the differences will be mainly described.
第1の実施形態では、第1の鍵K1及び第2の鍵K2は、ハッシュ関数の共通鍵であり、第1の署名D13及び第2の署名D23は、メッセージ認証コード(HMAC)である。 In the first embodiment, the first key K1 and the second key K2 are common keys of the hash function, and the first signature D13 and the second signature D23 are message authentication codes (HMAC).
これに対して、第2の実施形態では、第1の鍵K1は、公開鍵暗号の秘密鍵であり、第2の鍵K2は、公開鍵暗号の公開鍵である。第1の署名D13及び第2の署名D23は、暗号ダイジェスト(デジタル署名)である。公開鍵暗号の一例として、RSA暗号が挙げられる。 On the other hand, in the second embodiment, the first key K1 is the private key of the public key cryptography, and the second key K2 is the public key of the public key cryptography. The first signature D13 and the second signature D23 are cryptographic digests (digital signatures). RSA cryptography is an example of public key cryptography.
図7は、第2の実施形態に係る情報処理システムの機能的構成を示す。 FIG. 7 shows a functional configuration of the information processing system according to the second embodiment.
図8は、第2の実施形態に係る情報処理システムの動作フローを示す。 FIG. 8 shows an operation flow of the information processing system according to the second embodiment.
サーバー装置20の署名生成部203は、第1の鍵K1を記憶装置24から読み出す(ステップS203)。第1の鍵K1は、RSA暗号の秘密鍵である。なお、受信した印刷要求により指定される画像形成装置10は、RSA暗号の公開鍵である第2の鍵K2を記憶している。
The
サーバー装置20の署名生成部203は、第1の結合印刷データD12(ステップS205)と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13を生成する。具体的には、署名生成部203は、一方向ハッシュ関数(SHA等)を用いて、第1の結合印刷データD12から第1の署名を生成する。署名生成部203は、第1の鍵K1(RSA暗号の秘密鍵)を用いて、生成した第1の署名を暗号化することにより、暗号化した第1の署名D13として暗号ダイジェストを生成する(ステップS206)。
The
サーバー装置20の署名生成部203は、暗号化した第1の署名D13(暗号ダイジェスト)と印刷データD11とを結合することにより、第1の署名済み印刷データD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データD14を、画像形成装置10に送信する(ステップS208)。
The
画像形成装置10のデータ受信部103は、第1の署名済み印刷データD14を、サーバー装置20から受信する(ステップS104)。
The
画像形成装置10の署名再現部104は、第1の署名済み印刷データD14を、暗号化した第1の署名D13(暗号ダイジェスト)と印刷データD11とに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)とを結合することにより、第2の結合印刷データD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(RSA暗号の公開鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の鍵K2(RSA暗号の公開鍵)を用いて、暗号化した第1の署名D13(暗号ダイジェスト)を復号することにより、第1のダイジェストD13'を生成する(ステップS107')。署名再現部104は、一方向ハッシュ関数(SHA等)を用いて、第2の結合印刷データD22から、第2の署名D23として第2のダイジェストD23を再現生成する(ステップS108)。
The
画像形成装置10の署名検証部105は、再現生成した第2の署名D23(第2のダイジェストD23)(ステップS108)に基づき、復号により得られた第1の署名D13(第1のダイジェストD13')(ステップS107')を検証する。具体的には、署名検証部105は、復号により得られた第1の署名D13(第1のダイジェストD13')と、第2の署名D23(第2のダイジェストD23)とが一致するか否かを判断する(ステップS109)。上述のように、サーバー装置20が有する第1の鍵K1はRSA暗号の秘密鍵であり、画像形成装置10が有する第2の鍵K2はRSA暗号の公開鍵である。従って、サーバー装置20から受信した第1の署名済み印刷データD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13(第1のダイジェストD13')と、第2の署名D23(第2のダイジェストD23)とが一致し、検証が成功する(ステップS109、YES)。
The
III.第3の実施形態 III. Third embodiment
第1の実施形態では、サーバー装置20は、印刷データD11の全体に基づき第1の署名済み印刷データD14を生成した。これに対して、第3の実施形態は、サーバー装置20は、印刷データD11を複数の印刷データブロックに分割した上で、第1の実施形態と同様に処理する。
In the first embodiment, the
図9は、第3の実施形態に係る情報処理システムの機能的構成を示す。 FIG. 9 shows a functional configuration of the information processing system according to the third embodiment.
図10は、第3の実施形態に係る情報処理システムの動作フローを示す。 FIG. 10 shows an operation flow of the information processing system according to the third embodiment.
サーバー装置20の印刷要求取得部201は、記憶装置24から読み出した印刷データD11(ステップS202)を、複数に分割することにより、複数の印刷データブロックD11Bを生成する(ステップS202')。
The print
サーバー装置20の署名生成部203は、複数の印刷データブロックD11B(ステップS202')から、1個目の印刷データブロックD11Bを選択する(ステップS205')。署名生成部203は、受信したノンスN1と、選択した印刷データブロックD11Bとを結合することにより、第1の結合印刷データブロックD12を生成する(ステップS205)。署名生成部203は、第1の結合印刷データブロックD12と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13(メッセージ認証コード)を生成する(ステップS206)。
The
署名生成部203は、第1の署名D13(メッセージ認証コード)と印刷データブロックD11Bとを結合することにより、第1の署名済み印刷データブロックD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データブロックD14を、画像形成装置10に送信する(ステップS208)。
The
署名生成部203は、複数の印刷データブロックD11Bの全てについて(ステップS209のLoop)、1個ずつ順に、第1の結合印刷データブロックD12を生成し(ステップS205)、第1の署名D13を生成し(ステップS206)、第1の署名済み印刷データブロックD14を生成し(ステップS207)、送信する(ステップS208)。
The
画像形成装置10のデータ受信部103は、複数の第1の署名済み印刷データブロックD14を、順に、サーバー装置20から受信する(ステップS104)。画像形成装置10は、複数の第1の署名済み印刷データブロックD14の全てについて、1個ずつ順に、以下の処理を行う。
The
画像形成装置10の署名再現部104は、第1の署名済み印刷データブロックD14を、第1の署名D13(メッセージ認証コード)と印刷データブロックD11Bとに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データブロックD14から分割された印刷データブロックD11B(ステップS105)とを結合することにより、第2の結合印刷データブロックD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(ハッシュ関数の共通鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の結合印刷データブロックD22と、記憶装置18から読み出した第2の鍵K2とを用いて第2の署名D23を再現生成する。具体的には、署名再現部104は、ハッシュ関数に第2の鍵K2(共通鍵)を入力することにより、第2の署名D23としてメッセージ認証コード(HMAC)を生成する(ステップS108)。
The
画像形成装置10の署名検証部105は、再現生成した第2の署名D23(ステップS108)に基づき、サーバー装置20から受信した第1の署名済み印刷データブロックD14から分割された第1の署名D13(ステップS105)を検証する(ステップS109)。サーバー装置20から受信した第1の署名済み印刷データブロックD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13と、第2の署名D23とが一致し、検証が成功する(ステップS109、YES)。
The
検証が成功すると(ステップS109、YES)、画像形成装置10の印刷ジョブ制御部106は、1個目(ステップS114、YES)の印刷データブロックD11B(ステップS105)を印刷するための印刷ジョブを生成する(ステップS110)。印刷ジョブ制御部106は、生成した印刷ジョブを画像形成部16(プリンター)に出力して印刷させる(ステップS111)。印刷ジョブ制御部106は、2個目以降(ステップS114、NO)の印刷データブロックD11Bも、画像形成部16(プリンター)に出力して印刷させる(ステップS111)。これにより、印刷ジョブ制御部106は、全ての印刷データブロックD11Bを印刷する。
If the verification is successful (step S109, YES), the print
IV.変形例 IV. Modification example
画像形成装置10は、第2の鍵K2を、ローカルに記憶してもよいし、外部のサーバー装置(図示せず)から必要時に取得してもよい。
The
第1の実施形態及び第2の実施形態の変形例として、サーバー装置20から画像形成装置10に送信する第1の署名済み印刷データD14は、暗号化されてもよい。具体的には、サーバー装置20は、第1の署名済み印刷データD14を暗号化し、暗号化した第1の署名済み印刷データD14を画像形成装置10に送信する(ステップS208)。画像形成装置10は、暗号化した第1の署名済み印刷データD14を、サーバー装置20から受信し(ステップS104)、暗号化した第1の署名済み印刷データD14を復号し、復号した第1の署名済み印刷データD14を、第1の署名D13と印刷データD11とに分割する(ステップS105)。
As a modification of the first embodiment and the second embodiment, the first signed print data D14 transmitted from the
さらに、サーバー装置20は、第1の署名済み印刷データD14を圧縮してから、暗号化し、暗号化した第1の署名済み印刷データD14を画像形成装置10に送信してもよい(ステップS208)。画像形成装置10は、暗号化した第1の署名済み印刷データD14を、サーバー装置20から受信し(ステップS104)、暗号化した第1の署名済み印刷データD14を復号し、復号した第1の署名済み印刷データD14を、伸長してから、第1の署名D13と印刷データD11とに分割してもよい(ステップS105)。
Further, the
第3の実施形態の変形例として、サーバー装置20から画像形成装置10に送信する第1の署名済み印刷データブロックD14は、暗号化されてもよい。全ての第1の署名済み印刷データブロックD14が暗号化されてもよいし、あるいは、少なくとも1個目の第1の署名済み印刷データブロックD14が暗号化されればよい。具体的には、サーバー装置20は、複数の第1の署名済み印刷データブロックD14のうち、少なくとも1個目の第1の署名済み印刷データブロックD14を暗号化し、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を画像形成装置10に送信する(ステップS208)。画像形成装置10は、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を含む、複数の第1の署名済み印刷データブロックD14を、サーバー装置20から受信し(ステップS104)、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を復号し、復号した少なくとも1個目の第1の署名済み印刷データブロックD14を含む、複数の第1の署名済み印刷データブロックD14を、それぞれ、複数の第1の署名D13と複数の印刷データブロックとに分割する(ステップS105)。この場合も、サーバー装置20及び画像形成装置10は、第1の署名済み印刷データブロックD14を、圧縮後に暗号化し、復号後に伸長してもよい。
As a modification of the third embodiment, the first signed print data block D14 transmitted from the
第3の実施形態の変形例として、サーバー装置20は、全ての印刷データブロックD11Bから第1の署名済み印刷データブロックD14を生成しなくてもよい。サーバー装置20は、少なくとも1個目のデータブロックD11Bから、少なくとも1個目の第1の署名済み印刷データブロックD14を生成すればよい。この場合、画像形成装置10は、少なくとも1個目の第1の署名済み印刷データブロックD14と、残りの印刷データブロックD11Bを受信し、少なくとも1個目の第1の署名済み印刷データブロックD14のみ検証する。検証に成功すれば、画像形成装置10は、全ての印刷データブロックD11Bを出力する。一方、検証に失敗すれば、画像形成装置10は、全ての印刷データブロックD11Bを出力しない。
As a modification of the third embodiment, the
サーバー装置20が、少なくとも1個目の第1の署名済み印刷データブロックD14を生成する場合の変形例を挙げる。サーバー装置20は、少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、残りのコンテンツデータブロックとD11Bを、暗号化し、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、画像形成装置10に送信すればよい。画像形成装置10は、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、サーバー装置20から受信し、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、復号すればよい。
A modification in the case where the
署名と暗号化を組み合わせるとき、必ずしもすべての印刷データブロックD11Bに署名をする必要はなく、例えば最初のブロックに暗号化に用いるセッション鍵を含めて署名し、それ以降のブロックはこのセッション鍵での暗号化のみを行うという方法をとることができる。この場合、2つ目以降のブロックは復号をするのみで良い。 When combining signing and encryption, it is not always necessary to sign all print data blocks D11B, for example, the first block is signed with the session key used for encryption, and the subsequent blocks are signed with this session key. You can take the method of performing only encryption. In this case, the second and subsequent blocks need only be decoded.
V.結語 V. Conclusion
画像形成装置において暗号技術が様々な用途に利用されている。例えば、データ盗聴を防止するために、サーバー(又はパーソナルコンピューター)と画像形成装置間の通信経路を暗号化したり、画像形成装置内のHDDの盗難対策として、HDD内データを暗号化することが知られている。 Cryptographic technology is used for various purposes in image forming apparatus. For example, it is known that the communication path between the server (or personal computer) and the image forming apparatus is encrypted in order to prevent data eavesdropping, and the data in the HDD is encrypted as a countermeasure against the theft of the HDD in the image forming apparatus. Has been done.
公知の技術によれば、サーバー装置は、クライアント装置(画像形成装置)に対応する暗号鍵を保持し、暗号鍵を用いてデータを暗号化する。これにより、対応する復号鍵を持つクライアント装置(画像形成装置)だけがデータを印刷できる。しかしながら、この方法では、サーバー装置が管理する画像が不正に印刷されることを防止できるが、不正なサーバー装置や不正な端末が、画像形成装置にデータを送信すれば、画像形成装置はそのデータを印刷し得る。さらに、画像形成装置は、多数の印刷データ形式を受け付ける。このため、画像形成装置は、復号に失敗したことを正確に検知できないおそれがある。画像形成装置が復号の失敗を検知できず、印刷データとして受理すると、画像形成装置はこのデータをランダムデータとして印刷する。その結果、画像形成装置は、紙やトナーを無駄に消費する。 According to known techniques, the server device holds an encryption key corresponding to the client device (image forming device) and encrypts data using the encryption key. As a result, only the client device (image forming device) having the corresponding decoding key can print the data. However, this method can prevent the image managed by the server device from being printed illegally, but if the unauthorized server device or the unauthorized terminal sends data to the image forming device, the image forming device will use the data. Can be printed. Further, the image forming apparatus accepts a large number of print data formats. Therefore, the image forming apparatus may not be able to accurately detect that the decoding has failed. If the image forming apparatus cannot detect the decoding failure and accepts it as print data, the image forming apparatus prints this data as random data. As a result, the image forming apparatus wastes paper and toner.
別の公知の技術によれば、公開鍵暗号を用い、ドキュメントサーバー装置、クライアント装置、画像形成装置を相互に認証する。しかしながら、例えば、仮に、不正なサーバー装置が、正当な公開鍵証明書を有する場合には、不正なサーバー装置が画像形成装置にアクセスするおそれがある。また、不正なサーバー装置や端末装置が、画像形成装置の有する複数の印刷経路のうちの1つを介して、画像形成装置にアクセスするおそれがある。 According to another known technique, public key cryptography is used to mutually authenticate document server devices, client devices, and image forming devices. However, for example, if an unauthorized server device has a valid public key certificate, the unauthorized server device may access the image forming apparatus. Further, an unauthorized server device or terminal device may access the image forming apparatus via one of a plurality of printing paths of the image forming apparatus.
別の公知の技術によれば、画像形成装置は、認証サーバー装置から得た情報をもとに、印刷を禁止する。しかしながら、この方法でも、上記問題に加えて、リプレイ攻撃に対し脆弱である、という問題もある。 According to another known technique, the image forming apparatus prohibits printing based on the information obtained from the authentication server apparatus. However, this method also has a problem that it is vulnerable to a replay attack in addition to the above problem.
従来技術の多くは、公開鍵暗号を用いて安全性を保とうとしているが、現在のように多数の動的に増減するサーバー装置を用いてシステムを構成する環境で、かつ公開鍵証明書の有効期限が短く設定される状況では公開鍵証明書の管理が複雑になるという問題もある。 Most of the conventional techniques try to maintain security by using public key cryptography, but in the environment where the system is configured using a large number of dynamically increasing / decreasing server devices as in the present, and the public key certificate There is also a problem that the management of public key certificates becomes complicated when the expiration date is set short.
セキュリティ向上やコスト管理を目的として、認証機能付き文書管理サーバー装置を導入し、これと画像形成装置を連携させる場合がある。連携させると、ユーザーは次のようにして印刷を行うことになる。まず、(a)ユーザーは印刷データを文書管理サーバー装置に登録する。その後ユーザーは画像形成装置に向かい、(b)画像形成装置上で自身の認証を行う。(c)認証に成功した場合、画像形成装置は文書管理サーバー装置から印刷データを取得する。(d)画像形成装置は取得した印刷データを印刷する。 For the purpose of improving security and cost management, a document management server device with an authentication function may be introduced and linked with the image forming device. When linked, the user will print as follows. First, (a) the user registers the print data in the document management server device. After that, the user goes to the image forming apparatus and (b) authenticates himself / herself on the image forming apparatus. (C) If the authentication is successful, the image forming apparatus acquires print data from the document management server apparatus. (D) The image forming apparatus prints the acquired print data.
公知の技術を用いると、(a)、(b)及び(c)の通信を通信経路の暗号化で守り、盗聴を防止することを図れる。(c)で取得したデータをHDDに保存し、かつHDDを暗号化していた場合、HDDが盗難されても安全である。不正なユーザーによる印刷は(b)での認証によって防止される。上記の各公知技術を用いると、不正に追加された画像形成装置で印刷されることを防ぐことを図れる。 By using a known technique, it is possible to protect the communication of (a), (b) and (c) by encryption of the communication path and prevent eavesdropping. When the data acquired in (c) is stored in the HDD and the HDD is encrypted, it is safe even if the HDD is stolen. Printing by an unauthorized user is prevented by the authentication in (b). By using each of the above-mentioned known techniques, it is possible to prevent printing by an illegally added image forming apparatus.
しかしながら、これらの従来技術を利用しても、正当な文書管理サーバー装置を迂回した印刷を、防ぐことは難しい。例えば不正なサーバー装置から画像形成装置に印刷データを直接送信し、印刷させることは可能である。 However, even if these conventional techniques are used, it is difficult to prevent printing that bypasses a legitimate document management server device. For example, it is possible to directly transmit print data from an unauthorized server device to an image forming device and have it printed.
以上のような事情に鑑み、正当なサーバー装置を迂回した印刷を防止することが望ましい。 In view of the above circumstances, it is desirable to prevent printing that bypasses legitimate server devices.
そこで、本実施形態では、サーバー装置20との連携機能が有効になっている間、画像形成装置10のサポートしている複数の印刷経路(例えば、RAW印刷、FTP印刷、USBメモリーからの印刷)を無効にすることで、サーバー装置20を介さない印刷を無効にする。さらに、本実施形態では、印刷データへの署名とその検証により、不正なサーバー装置20から印刷データを入手したり、改ざんされたりすることを防げる。署名とは公知の暗号技術であるHMACで生成したメッセージ認証コード(第1の実施形態)や、RSAを用いて生成したデジタル署名(第3の実施形態)である。
Therefore, in the present embodiment, while the cooperation function with the
画像形成装置10は、サーバー装置20の認証情報である第2の鍵K2を用いて署名の検証を行う。このため、署名が公開鍵暗号を用いたものであっても、画像形成装置10は、不正なサーバー装置20のもつ正当な公開鍵暗号を受け入れることが無い。認証情報となる第2の鍵K2は、メッセージ認証コードの場合は共通鍵(第1の実施形態)、デジタル署名の場合は公開鍵証明書(第2の実施形態)である。画像形成装置10や認証情報管理サーバー装置は受け入れるべき認証情報の一覧を持っている。
The
サーバー装置20は、不正防止用データ(ノンスN1)を画像形成装置10から取得し、ノンスN1に基づき第1の署名D13を生成する。これにより、リプレイ攻撃を防ぐことができる。
The
サーバー装置20が負荷量に応じて増減する場合、署名にメッセージ認証コードを利用すれば(第1の実施形態)、認証情報の数を減らせる。このため、画像形成装置10が複数のサーバー装置20を容易に管理できる。言い換えれば、複数のサーバー装置20に共通の共通鍵を設定する場合、画像形成装置10は、1個の共通の第2の鍵K2を保持するだけでよい。一方、署名にデジタル署名(公開鍵暗号)を利用する場合には(第2の実施形態)、認証情報管理サーバー装置(図示せず)を経由すれば、画像形成装置10が複数のサーバー装置20を容易に管理できる。言い換えれば、サーバー装置20が増減するたびに、全ての画像形成装置10の認証情報リストを更新する必要がなくなる。
When the
印刷データD11を分割したうえで署名することにより(第3の実施形態)、印刷開始までの時間を短縮できる。特に印刷データが大きいとき、全ての印刷データD11を受信した上で署名の検証をしなくてよいためである。検証が終わった印刷データブロックD11Bから印刷を始めることで、ユーザーの体感的な遅延を減らすことができる。 By dividing the print data D11 and then signing it (third embodiment), the time until the start of printing can be shortened. This is because, especially when the print data is large, it is not necessary to verify the signature after receiving all the print data D11. By starting printing from the print data block D11B for which verification has been completed, it is possible to reduce the perceived delay of the user.
本実施形態によれば、画像形成装置10は、サポートしている複数の印刷経路(RAWやFTP印刷など)を無効する。さらに、印刷データを保持しているサーバー装置20が暗号技術で印刷データに署名を施し、印刷する側である画像形成装置10がこの署名を検証し、成功すれば印刷データを印刷する。これにより、画像形成装置10は、認められたサーバー装置20から取得した印刷データのみを印刷し、対象外のサーバー装置や端末装置から得た印刷データの印刷を拒否することができる。これにより、サーバー装置20を迂回した印刷を防止できる。
According to this embodiment, the
本技術の各実施形態及び各変形例について上に説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。 Although each embodiment and each modification of the present technology have been described above, the present technology is not limited to the above-described embodiment, and various changes may be made without departing from the gist of the present technology. Of course.
情報処理システム1
画像形成装置10
サーバー装置20
印刷経路設定管理部101
ノンス生成部102
データ受信部103
署名再現部104
署名検証部105
印刷ジョブ制御部106
印刷要求取得部201
ノンス取得部202
署名生成部203
データ送信部204
Print route
Print
Print
Claims (9)
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を具備し、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
情報処理システム。 With the server device
It includes the server device and a client device that is communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
An information processing system that outputs the content data when the verification of the first signature is successful based on the second signature.
前記コンテンツデータは、印刷データであり、
前記クライアント装置は、画像形成装置であり、
前記クライアント装置は、前記サーバー装置以外から取得した印刷データを出力する機能を無効にしてから、前記ノンスを生成及び送信する
情報処理システム。 The information processing system according to claim 1.
The content data is print data and is
The client device is an image forming device and is an image forming device.
The client device is an information processing system that generates and transmits the nonce after disabling the function of outputting print data acquired from other than the server device.
前記第1の鍵及び前記第2の鍵は、ハッシュ関数の共通鍵であり、
前記サーバー装置及び前記クライアント装置は、前記ハッシュ関数に前記共通鍵を入力することにより、前記第1の署名及び前記第2の署名としてメッセージ認証コード(MAC、Message Authentication Code)を生成し、
前記クライアント装置は、前記第1の署名である前記メッセージ認証コードと、前記第2の署名である前記メッセージ認証コードとが一致すると、検証に成功したとして、前記コンテンツデータを出力する
情報処理システム。 The information processing system according to claim 1 or 2.
The first key and the second key are common keys of the hash function, and are
The server device and the client device generate a message authentication code (MAC) as the first signature and the second signature by inputting the common key into the hash function.
The client device is an information processing system that outputs the content data as if the verification was successful when the message authentication code, which is the first signature, and the message authentication code, which is the second signature, match.
前記第1の鍵は、公開鍵暗号の秘密鍵であり、
前記第2の鍵は、前記公開鍵暗号の公開鍵であり、
前記サーバー装置は、
前記第1の結合コンテンツデータから、前記第1の署名である第1のダイジェストを生成し、
前記第1の鍵である前記秘密鍵を用いて前記第1のダイジェストを暗号化することにより、暗号化した前記第1の署名である暗号ダイジェストを生成し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記暗号化した第1の署名である前記暗号ダイジェストと前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の鍵である前記公開鍵を用いて前記暗号ダイジェストを復号することにより、前記第1の署名である第1のダイジェストを生成し、
前記第2の結合コンテンツデータから、前記第2の署名である第2のダイジェストを生成し、
前記第1の署名である前記第1のダイジェストと、前記第2の署名である前記第2のダイジェストとが一致すると、検証に成功したとして、前記コンテンツデータを出力する
情報処理システム。 The information processing system according to claim 1 or 2.
The first key is a private key of public key cryptography.
The second key is the public key of the public key cryptography.
The server device is
From the first combined content data, the first digest, which is the first signature, is generated.
By encrypting the first digest using the secret key, which is the first key, an encrypted first signature cryptographic digest is generated.
The client device is
The first signed content data is divided into the encrypted digest, which is the encrypted first signature, and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
By decrypting the cryptographic digest using the public key, which is the second key, the first digest, which is the first signature, is generated.
From the second combined content data, a second digest, which is the second signature, is generated.
An information processing system that outputs the content data as if the verification was successful when the first digest, which is the first signature, and the second digest, which is the second signature, match.
前記サーバー装置は、
前記第1の署名済みコンテンツデータを暗号化し、
暗号化した前記第1の署名済みコンテンツデータを前記クライアント装置に送信し、
前記クライアント装置は、
前記暗号化した第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記暗号化した第1の署名済みコンテンツデータを復号し、
復号した前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割する
情報処理システム。 The information processing system according to any one of claims 1 to 4.
The server device is
The first signed content data is encrypted and
The encrypted first signed content data is transmitted to the client device, and the encrypted content data is transmitted to the client device.
The client device is
The encrypted first signed content data is received from the server device, and the encrypted first signed content data is received.
Decrypting the encrypted first signed content data,
An information processing system that divides the decrypted first signed content data into the first signature and the content data.
前記サーバー装置は、
前記コンテンツデータを複数に分割することにより、複数のコンテンツデータブロックを生成し、
受信した前記ノンスと前記複数のコンテンツデータブロックのうち少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第1の結合コンテンツデータブロックを生成し、
前記少なくとも1個目の第1の結合コンテンツデータブロック及び前記第1の鍵を用いて少なくとも1個目の第1の署名を生成し、
前記少なくとも1個目の第1の署名と前記少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第1の署名済みコンテンツデータブロックを生成し、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記複数のコンテンツデータブロックのうち残りのコンテンツデータブロックとを、前記クライアント装置に送信し、
前記クライアント装置は、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記残りのコンテンツデータブロックとを、前記サーバー装置から受信し、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックを、前記少なくとも1個目の第1の署名と前記少なくとも1個目のコンテンツデータブロックとに分割し、
生成した前記ノンスと前記少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第2の結合コンテンツデータブロックを生成し、
前記少なくとも1個目の第2の結合コンテンツデータブロック及び前記第2の鍵を用いて少なくとも1個目の第2の署名を生成し、
前記少なくとも1個目の第2の署名に基づき前記少なくとも1個目の第1の署名の検証に成功すると、前記複数のコンテンツデータブロックを出力する
情報処理システム。 The information processing system according to any one of claims 1 to 4.
The server device is
By dividing the content data into a plurality of pieces, a plurality of content data blocks are generated.
By combining the received nonce with at least the first content data block among the plurality of content data blocks, at least the first combined content data block is generated.
Using the at least the first combined content data block and the first key to generate at least the first first signature.
By combining the at least the first signature and the at least the first content data block, at least the first signed content data block is generated.
The at least one first signed content data block and the remaining content data block among the plurality of content data blocks are transmitted to the client device.
The client device is
The at least one first signed content data block and the remaining content data block are received from the server device.
The at least the first signed content data block is divided into the at least the first signature and the at least the first content data block.
By combining the generated nonce with the at least the first content data block, at least the first second combined content data block is generated.
Using the at least the first second combined content data block and the second key to generate at least the first second signature.
An information processing system that outputs a plurality of content data blocks when the verification of the at least the first first signature is successful based on the at least the first second signature.
前記サーバー装置は、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記残りのコンテンツデータブロックとを、暗号化し、
暗号化した前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、暗号化した前記残りのコンテンツデータブロックとを、前記クライアント装置に送信し、
前記クライアント装置は、
前記暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記暗号化した残りのコンテンツデータブロックとを、前記サーバー装置から受信し、
前記暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記暗号化した残りのコンテンツデータブロックとを、復号する
情報処理システム。 The information processing system according to claim 6.
The server device is
The at least one first signed content data block and the remaining content data block are encrypted.
The encrypted at least one first signed content data block and the encrypted remaining content data block are transmitted to the client device.
The client device is
The encrypted at least one first signed content data block and the remaining encrypted content data block are received from the server device.
An information processing system that decrypts at least the first encrypted content data block and the remaining encrypted content data block.
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を有する情報処理システムの、前記サーバー装置であって、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
サーバー装置。 With the server device
The server device of an information processing system having the server device and a client device communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
A server device that outputs the content data when the verification of the first signature is successful based on the second signature.
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を有する情報処理システムの、前記クライアント装置であって、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
クライアント装置。 With the server device
A client device of an information processing system having a server device and a client device communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
A client device that outputs the content data when the verification of the first signature is successful based on the second signature.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020097840A JP2021190964A (en) | 2020-06-04 | 2020-06-04 | Information processing system, server device, and client device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2020097840A JP2021190964A (en) | 2020-06-04 | 2020-06-04 | Information processing system, server device, and client device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2021190964A true JP2021190964A (en) | 2021-12-13 |
Family
ID=78847708
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020097840A Pending JP2021190964A (en) | 2020-06-04 | 2020-06-04 | Information processing system, server device, and client device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2021190964A (en) |
-
2020
- 2020-06-04 JP JP2020097840A patent/JP2021190964A/en active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8935528B2 (en) | Techniques for ensuring authentication and integrity of communications | |
| CN110690956B (en) | Bidirectional authentication method and system, server and terminal | |
| CA2913444C (en) | System and method for user authentication | |
| CN110868291B (en) | Data encryption transmission method, device, system and storage medium | |
| JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
| US20030074562A1 (en) | Authentication receipt | |
| KR102578428B1 (en) | Update biometric template protection key | |
| JP7617047B2 (en) | Message transmission system with hardware security module | |
| JPH1041932A (en) | Ciphering key recovery method and equipment | |
| US8817977B2 (en) | Method for generating a digital signature | |
| CN112565205A (en) | Credible authentication and measurement method, server, terminal and readable storage medium | |
| JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
| JP6627043B2 (en) | SSL communication system, client, server, SSL communication method, computer program | |
| JP2007104660A (en) | System, method and program for safely transmitting electronic document data in terms of security | |
| JP2009290508A (en) | Electronized information distribution system, client device, server device and electronized information distribution method | |
| JP2021111925A (en) | Electronic signature system | |
| JP2000250408A (en) | File authentication system, system and method for signature, system and method for authentication, and recording medium | |
| JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
| JP2008124987A (en) | Encryption communication apparatus, encryption communication system, encryption communication method, and program | |
| JP5296220B2 (en) | Signature data server and user terminal | |
| KR101933090B1 (en) | System and method for providing electronic signature service | |
| JP2021190964A (en) | Information processing system, server device, and client device | |
| CN108985079B (en) | Data verification method and verification system | |
| WO2009153846A1 (en) | Authentication system, registration device, and authentication device | |
| CN119232376B (en) | User identity verification method and system |