[go: up one dir, main page]

JP2021190964A - Information processing system, server device, and client device - Google Patents

Information processing system, server device, and client device Download PDF

Info

Publication number
JP2021190964A
JP2021190964A JP2020097840A JP2020097840A JP2021190964A JP 2021190964 A JP2021190964 A JP 2021190964A JP 2020097840 A JP2020097840 A JP 2020097840A JP 2020097840 A JP2020097840 A JP 2020097840A JP 2021190964 A JP2021190964 A JP 2021190964A
Authority
JP
Japan
Prior art keywords
content data
signature
server device
client device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020097840A
Other languages
Japanese (ja)
Inventor
勇輔 中越
Yusuke Nakakoshi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2020097840A priority Critical patent/JP2021190964A/en
Publication of JP2021190964A publication Critical patent/JP2021190964A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】セキュリティを上げる。
【解決手段】サーバー装置は、ノンスを、クライアント装置から受信し、受信したノンスとコンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、第1の結合コンテンツデータ及び第1の鍵を用いて第1の署名を生成し、第1の署名とコンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、第1の署名済みコンテンツデータを、クライアント装置に送信し、クライアント装置は、第1の署名済みコンテンツデータを、サーバー装置から受信し、第1の署名済みコンテンツデータを、第1の署名とコンテンツデータとに分割し、生成したノンスとコンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、第2の結合コンテンツデータ及び第2の鍵を用いて第2の署名を生成し、第2の署名に基づき第1の署名の検証に成功すると、コンテンツデータを出力する。
【選択図】図6
PROBLEM TO BE SOLVED: To improve security.
SOLUTION: A server device receives a nons from a client device, and by combining the received nons and content data, a first combined content data is generated, and the first combined content data and the first combined content data are combined. A first signature is generated using the key, and the first signature and the content data are combined to generate the first signed content data, and the first signed content data is transmitted to the client device. Then, the client device receives the first signed content data from the server device, divides the first signed content data into the first signature and the content data, and separates the generated nonce and the content data. By combining, the second combined content data is generated, the second combined content data and the second key are used to generate the second signature, and the first signature is verified based on the second signature. If successful, the content data is output.
[Selection diagram] FIG. 6

Description

本開示は、サーバー装置と、サーバー装置からコンテンツデータを受信するクライアント装置と、サーバー装置及びクライアント装置を有する情報処理システムとに関する。 The present disclosure relates to a server device, a client device that receives content data from the server device, and an information processing system having the server device and the client device.

サーバー装置からコンテンツデータを受信して処理するクライアント装置が知られる。例えば、文書管理サーバー装置から印刷データを受信して印刷する画像形成装置が知られる。 A client device that receives and processes content data from a server device is known. For example, an image forming apparatus that receives print data from a document management server apparatus and prints it is known.

特開2001−92608号公報Japanese Unexamined Patent Publication No. 2001-92608 特開2002−259108号公報Japanese Unexamined Patent Publication No. 2002-259108 特開2007−283562号公報Japanese Unexamined Patent Publication No. 2007-283562

サーバー装置からコンテンツデータを受信して処理するクライアント装置のセキュリティを上げることが望ましい。 It is desirable to increase the security of the client device that receives and processes content data from the server device.

本開示の一形態に係る情報処理システムは、
サーバー装置と、
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を具備し、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する。
The information processing system according to one form of the present disclosure is
With the server device
It includes the server device and a client device that is communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
If the verification of the first signature is successful based on the second signature, the content data is output.

本開示によれば、サーバー装置からコンテンツデータを受信して処理するクライアント装置のセキュリティを上げることを図れる。 According to the present disclosure, it is possible to improve the security of the client device that receives and processes the content data from the server device.

なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。 The effects described herein are not necessarily limited, and may be any of the effects described in the present disclosure.

本開示の第1の実施形態に係る情報処理システムを示す。The information processing system which concerns on the 1st Embodiment of this disclosure is shown. 画像形成装置のハードウェア構成を示す。The hardware configuration of the image forming apparatus is shown. サーバー装置のハードウェア構成を示す。The hardware configuration of the server device is shown. 情報処理システムの機能的構成を示す。The functional configuration of the information processing system is shown. 画像形成装置の動作フロー(印刷経路の無効化処理)を示す。The operation flow of the image forming apparatus (printing path invalidation processing) is shown. 情報処理システムの動作フローを示す。The operation flow of the information processing system is shown. 第2の実施形態に係る情報処理システムの機能的構成を示す。The functional configuration of the information processing system according to the second embodiment is shown. 第2の実施形態に係る情報処理システムの動作フローを示す。The operation flow of the information processing system which concerns on the 2nd Embodiment is shown. 第3の実施形態に係る情報処理システムの機能的構成を示す。The functional configuration of the information processing system according to the third embodiment is shown. 第3の実施形態に係る情報処理システムの動作フローを示す。The operation flow of the information processing system which concerns on 3rd Embodiment is shown.

以下、図面を参照しながら、本開示の実施形態を説明する。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.

I.第1の実施形態 I. First Embodiment

1.情報処理システムの概要 1. 1. Information processing system overview

図1は、本開示の第1の実施形態に係る情報処理システムを示す。 FIG. 1 shows an information processing system according to the first embodiment of the present disclosure.

情報処理システム1は、サーバー装置20と、クライアント装置10とを有する。サーバー装置20と、クライアント装置10とは、インターネット等のネットワークNを介して通信可能に接続される。 The information processing system 1 has a server device 20 and a client device 10. The server device 20 and the client device 10 are communicably connected to each other via a network N such as the Internet.

サーバー装置20は、本実施形態では、文書管理サーバー装置である。サーバー装置20は、コンテンツデータ(本実施形態では、印刷データ)をクライアント装置10にネットワークNを介して送信する。 The server device 20 is a document management server device in this embodiment. The server device 20 transmits the content data (print data in this embodiment) to the client device 10 via the network N.

クライアント装置10は、本実施形態では、MFP(Multifunction Peripheral)等の画像形成装置である。クライアント装置10は、コンテンツデータ(印刷データ)を、ネットワークNを介してサーバー装置20から受信し、出力(印刷)する。以下、クライアント装置10を画像形成装置10と称する。 In the present embodiment, the client device 10 is an image forming device such as an MFP (Multifunction Peripheral). The client device 10 receives content data (print data) from the server device 20 via the network N and outputs (prints) it. Hereinafter, the client device 10 will be referred to as an image forming device 10.

2.画像形成装置のハードウェア構成 2. 2. Hardware configuration of image forming device

図2は、画像形成装置のハードウェア構成を示す。 FIG. 2 shows the hardware configuration of the image forming apparatus.

画像形成装置10は、制御回路100を備える。制御回路100は、プロセッサーであるCPU11a(Central Processing Unit)、RAM11b(Random Access Memory)、メモリーであるROM11c(Read Only Memory)及び専用のハードウェア回路等から構成され、画像形成装置10の全体的な動作制御を司る。CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行する。ROM11cは、CPU11aが実行するプログラムやデータなどを固定的に記憶する。ROM11cは、非一過性のコンピューター読み取り可能な記録媒体の一例である。 The image forming apparatus 10 includes a control circuit 100. The control circuit 100 is composed of a CPU 11a (Central Processing Unit) which is a processor, a RAM 11b (Random Access Memory), a ROM 11c (Read Only Memory) which is a memory, a dedicated hardware circuit, and the like, and is an overall image forming apparatus 10. Controls motion control. The CPU 11a loads the information processing program stored in the ROM 11c into the RAM 11b and executes it. The ROM 11c fixedly stores programs, data, and the like executed by the CPU 11a. ROM 11c is an example of a non-transient computer-readable recording medium.

制御回路100は、画像読取部12(イメージスキャナー)、画像処理部14(GPU(Graphics Processing Unit)を含む)、画像メモリー15、画像形成部16(プリンター)、表示部17aを備える操作部17(タッチパネル)、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の大容量の不揮発性の記憶装置18、ファクシミリ通信部19及びネットワーク通信インターフェース13等と接続されている。制御回路100は、接続されている上記各部の動作制御や、各部との間での信号又はデータの送受信を行う。操作部17(タッチパネル)は、入力装置の一形態であり、入力装置として、マイクロフォンを含む音声入力装置が設けられてもよい。 The control circuit 100 includes an image reading unit 12 (image scanner), an image processing unit 14 (including a GPU (Graphics Processing Unit)), an image memory 15, an image forming unit 16 (printer), and an operation unit 17 (including a display unit 17a). It is connected to a large-capacity non-volatile storage device 18 such as a touch panel), an HDD (Hard Disk Drive) or SSD (Solid State Drive), a facsimile communication unit 19, a network communication interface 13, and the like. The control circuit 100 controls the operation of each of the connected parts and transmits / receives a signal or data to / from each part. The operation unit 17 (touch panel) is a form of an input device, and a voice input device including a microphone may be provided as the input device.

3.サーバー装置のハードウェア構成 3. 3. Hardware configuration of server device

図3は、サーバー装置のハードウェア構成を示す。 FIG. 3 shows the hardware configuration of the server device.

サーバー装置20は、CPU21、ROM22、RAM23、記憶装置24、ネットワーク通信インターフェース25、操作装置26及び表示装置27と、これらを相互に接続するバス28とを有する。 The server device 20 includes a CPU 21, a ROM 22, a RAM 23, a storage device 24, a network communication interface 25, an operating device 26, and a display device 27, and a bus 28 connecting them to each other.

CPU21、ROM22、及びRAM23は、制御回路200を構成する。CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行する。ROM22は、CPU21が実行するプログラムやデータなどを固定的に記憶する。ROM22は、非一過性のコンピューター読み取り可能な記録媒体の一例である。 The CPU 21, ROM 22, and RAM 23 constitute the control circuit 200. The CPU 21 loads the information processing program stored in the ROM 22 into the RAM 23 and executes it. The ROM 22 fixedly stores programs, data, and the like executed by the CPU 21. The ROM 22 is an example of a non-transient computer-readable recording medium.

4.情報処理システムの機能的構成 4. Functional configuration of information processing system

図4は、情報処理システムの機能的構成を示す。 FIG. 4 shows a functional configuration of an information processing system.

画像形成装置10の制御回路100において、CPU11aは、ROM11cが記憶する情報処理プログラムをRAM11bにロードして実行することにより、印刷経路設定管理部101、ノンス生成部102、データ受信部103、署名再現部104、署名検証部105及び印刷ジョブ制御部106として動作する。 In the control circuit 100 of the image forming apparatus 10, the CPU 11a loads the information processing program stored in the ROM 11c into the RAM 11b and executes it to execute the print path setting management unit 101, the nonce generation unit 102, the data reception unit 103, and the signature reproduction. It operates as a unit 104, a signature verification unit 105, and a print job control unit 106.

サーバー装置20の制御回路200において、CPU21は、ROM22が記憶する情報処理プログラムをRAM23にロードして実行することにより、印刷要求取得部201、ノンス取得部202、署名生成部203及びデータ送信部204として動作する。 In the control circuit 200 of the server device 20, the CPU 21 loads the information processing program stored in the ROM 22 into the RAM 23 and executes it, so that the print request acquisition unit 201, the nonce acquisition unit 202, the signature generation unit 203, and the data transmission unit 204 are executed. Works as.

5.画像形成装置の動作フロー(印刷経路の無効化処理) 5. Operation flow of image forming device (print path invalidation processing)

図5は、画像形成装置の動作フロー(印刷経路の無効化処理)を示す。 FIG. 5 shows an operation flow (print path invalidation process) of the image forming apparatus.

画像形成装置10の印刷経路設定管理部101は、サーバー装置20(文書管理サーバー装置)との連携機能(即ち、サーバー装置20から受信したデータを印刷する機能)が有効か否かを判断する(ステップS1)。印刷経路設定管理部101は、サーバー装置20との連携機能が有効であると判断すると、サーバー装置20以外から取得した印刷データを出力する機能を全て無効にする(ステップS1、YES)。 The print path setting management unit 101 of the image forming apparatus 10 determines whether or not the cooperation function with the server apparatus 20 (document management server apparatus) (that is, the function of printing the data received from the server apparatus 20) is effective (that is, the function of printing the data received from the server apparatus 20). Step S1). When the print route setting management unit 101 determines that the function of linking with the server device 20 is effective, it disables all the functions of outputting print data acquired from other than the server device 20 (step S1, YES).

具体的には、印刷経路設定管理部101は、RAW印刷機能が有効であれば(ステップS2、YES)、RAWポートをクローズし(ステップS3)、FTP印刷機能が有効であれば(ステップS4、YES)、FTPポートをクローズし(ステップS5)、USBメモリー印刷機能が有効であれば(ステップS6、YES)、USBポートをクローズする(ステップS7)。印刷経路設定管理部101は、サーバー装置20との連携機能が有効である限り、サーバー装置20以外から取得した印刷データを出力する機能を全て無効になっているか監視し続ける(Loop)。 Specifically, the print route setting management unit 101 closes the RAW port (step S3) if the RAW print function is valid (step S2, YES), and if the FTP print function is valid (step S4, YES). YES), the FTP port is closed (step S5), and if the USB memory printing function is enabled (step S6, YES), the USB port is closed (step S7). As long as the cooperation function with the server device 20 is valid, the print route setting management unit 101 continues to monitor whether all the functions for outputting print data acquired from other than the server device 20 are disabled (Loop).

6.情報処理システムの動作フロー 6. Information processing system operation flow

図6は、情報処理システムの動作フローを示す。 FIG. 6 shows the operation flow of the information processing system.

図6の処理は、図5の処理の後に行われる。サーバー装置20の印刷要求取得部201は、画像形成装置10又は端末装置(パーソナルコンピューター、タブレットコンピューター、スマートフォン等。図示せず)から、印刷要求を受信する(ステップS201)。印刷要求は、サーバー装置20が記憶するコンテンツデータD11(以下、印刷データD11と称する)と、この印刷データD11を出力すべき画像形成装置10を指定する。印刷要求取得部201は、受信した印刷要求により指定される印刷データD11を、記憶装置24から読み出す(ステップS202)。 The process of FIG. 6 is performed after the process of FIG. The print request acquisition unit 201 of the server device 20 receives a print request from the image forming device 10 or a terminal device (personal computer, tablet computer, smartphone, etc., not shown) (step S201). The print request specifies the content data D11 (hereinafter referred to as print data D11) stored in the server device 20 and the image forming device 10 to output the print data D11. The print request acquisition unit 201 reads out the print data D11 specified by the received print request from the storage device 24 (step S202).

サーバー装置20の署名生成部203は、第1の鍵K1を記憶装置24から読み出す(ステップS203)。第1の鍵K1は、ハッシュ関数の共通鍵である。なお、受信した印刷要求により指定される画像形成装置10も、ハッシュ関数の共通鍵である第2の鍵K2を記憶している。ハッシュ関数の共通鍵である第1の鍵K1及び第2の鍵K2は、同じ値である。 The signature generation unit 203 of the server device 20 reads the first key K1 from the storage device 24 (step S203). The first key K1 is a common key of the hash function. The image forming apparatus 10 designated by the received print request also stores the second key K2, which is the common key of the hash function. The first key K1 and the second key K2, which are the common keys of the hash function, have the same value.

サーバー装置20のノンス取得部202は、受信した印刷要求により指定される画像形成装置10に、ノンスを生成するための指示であるノンス生成指示を送信する(ステップS203)。ノンスは、リプレイ攻撃を防止するための固定長のランダムデータである。 The nonce acquisition unit 202 of the server device 20 transmits a nonce generation instruction, which is an instruction for generating a nonce, to the image forming apparatus 10 designated by the received print request (step S203). Nonces are fixed-length random data to prevent replay attacks.

画像形成装置10のノンス生成部102は、ノンス生成指示をサーバー装置20から受信する(ステップS101)。ノンス生成部102は、ノンスN1を生成し、RAM11bに記憶する(ステップS102)。ノンス生成部102は、ノンス生成指示に対するレスポンスとして、ノンスN1を、サーバー装置20に送信する(ステップS103)。 The nonce generation unit 102 of the image forming apparatus 10 receives the nonce generation instruction from the server apparatus 20 (step S101). The nonce generation unit 102 generates the nonce N1 and stores it in the RAM 11b (step S102). The nonce generation unit 102 transmits the nonce N1 to the server device 20 as a response to the nonce generation instruction (step S103).

サーバー装置20のノンス取得部202は、ノンスN1を画像形成装置10から受信する。サーバー装置20の署名生成部203は、受信したノンスN1と、記憶装置24から読み出された印刷データD11(ステップS202)とを結合することにより、第1の結合印刷データD12を生成する(ステップS205)。署名生成部203は、第1の結合印刷データD12と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13を生成する。具体的には、署名生成部203は、ハッシュ関数に第1の鍵K1(共通鍵)を入力することにより、第1の署名D13としてメッセージ認証コード(MAC)を生成する(ステップS206)。メッセージ認証コード(MAC)の一例として、HMAC(Hash-based Message Authentication Code)が挙げられる。 The nonce acquisition unit 202 of the server device 20 receives the nonce N1 from the image forming device 10. The signature generation unit 203 of the server device 20 generates the first combined print data D12 by combining the received nonce N1 with the print data D11 (step S202) read from the storage device 24 (step). S205). The signature generation unit 203 generates the first signature D13 by using the first combined print data D12 and the first key K1 (step S203) read from the storage device 24. Specifically, the signature generation unit 203 generates a message authentication code (MAC) as the first signature D13 by inputting the first key K1 (common key) into the hash function (step S206). An example of a message authentication code (MAC) is HMAC (Hash-based Message Authentication Code).

サーバー装置20の署名生成部203は、第1の署名D13(メッセージ認証コード)と印刷データD11とを結合することにより、第1の署名済み印刷データD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データD14を、画像形成装置10に送信する(ステップS208)。 The signature generation unit 203 of the server device 20 generates the first signed print data D14 by combining the first signature D13 (message authentication code) and the print data D11 (step S207). The data transmission unit 204 of the server device 20 transmits the first signed print data D14 to the image forming device 10 (step S208).

画像形成装置10のデータ受信部103は、第1の署名済み印刷データD14を、サーバー装置20から受信する(ステップS104)。 The data receiving unit 103 of the image forming apparatus 10 receives the first signed print data D14 from the server apparatus 20 (step S104).

画像形成装置10の署名再現部104は、第1の署名済み印刷データD14を、第1の署名D13(メッセージ認証コード)と印刷データD11とに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)とを結合することにより、第2の結合印刷データD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(ハッシュ関数の共通鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の結合印刷データD22と、記憶装置18から読み出した第2の鍵K2とを用いて第2の署名D23を再現生成する。具体的には、署名再現部104は、ハッシュ関数に第2の鍵K2(共通鍵)を入力することにより、第2の署名D23としてメッセージ認証コード(HMAC)を生成する(ステップS108)。 The signature reproduction unit 104 of the image forming apparatus 10 divides the first signed print data D14 into the first signature D13 (message authentication code) and the print data D11 (step S105). The signature reproduction unit 104 combines the generated and stored nonce N1 (step S102) with the print data D11 (step S105) divided from the first signed print data D14 to form a second combined print data. Generate D22 (step S106). The signature reproduction unit 104 reads the second key K2 (common key of the hash function) from the storage device 18 (step S107). The signature reproduction unit 104 reproduces and generates the second signature D23 using the second combined print data D22 and the second key K2 read from the storage device 18. Specifically, the signature reproduction unit 104 generates a message authentication code (HMAC) as the second signature D23 by inputting the second key K2 (common key) into the hash function (step S108).

画像形成装置10の署名検証部105は、再現生成した第2の署名D23(ステップS108)に基づき、サーバー装置20から受信した第1の署名済み印刷データD14から分割された第1の署名D13(ステップS105)を検証する。具体的には、署名検証部105は、第1の署名D13(メッセージ認証コード)と、第2の署名D23(メッセージ認証コード)とが一致するか否かを判断する(ステップS109)。上述のように、サーバー装置20が有する第1の鍵K1と、画像形成装置10が有する第2の鍵K2は、ハッシュ関数の共通鍵であり同じ値である。従って、サーバー装置20から受信した第1の署名済み印刷データD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13と、第2の署名D23とが一致し、検証が成功する(ステップS109、YES)。 The signature verification unit 105 of the image forming apparatus 10 has a first signature D13 (1st signature D13) divided from the first signed print data D14 received from the server apparatus 20 based on the second signature D23 (step S108) reproduced and generated. Step S105) is verified. Specifically, the signature verification unit 105 determines whether or not the first signature D13 (message authentication code) and the second signature D23 (message authentication code) match (step S109). As described above, the first key K1 possessed by the server device 20 and the second key K2 possessed by the image forming apparatus 10 are common keys of the hash function and have the same value. Therefore, if the first signed print data D14 received from the server device 20 is valid (if the data is received from a legitimate server device), the first signature D13 and the second signature D23 are one. The verification is successful (step S109, YES).

検証が成功すると(ステップS109、YES)、画像形成装置10の印刷ジョブ制御部106は、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)を印刷するための印刷ジョブを生成する(ステップS110)。印刷ジョブ制御部106は、生成した印刷ジョブを画像形成部16(プリンター)に出力して印刷させる(ステップS111)。 If the verification is successful (step S109, YES), the print job control unit 106 of the image forming apparatus 10 issues a print job for printing the print data D11 (step S105) divided from the first signed print data D14. Generate (step S110). The print job control unit 106 outputs the generated print job to the image forming unit 16 (printer) and prints it (step S111).

一方、第1の署名D13と第2の署名D23とが一致せず、検証が失敗した場合(ステップS109、NO)を説明する。画像形成装置10は、登録されるサーバー装置20の1台につき、1個の第2の鍵K2(共通鍵)を記憶している。即ち、画像形成装置10に複数のサーバー装置20が登録されていれば、画像形成装置10は、同じ数だけの(複数の)第2の鍵K2(共通鍵)を記憶している。 On the other hand, a case where the first signature D13 and the second signature D23 do not match and the verification fails (step S109, NO) will be described. The image forming apparatus 10 stores one second key K2 (common key) for each of the registered server apparatus 20. That is, if a plurality of server devices 20 are registered in the image forming device 10, the image forming device 10 stores the same number of (plural) second keys K2 (common keys).

そこで、署名再現部104は、複数の第2の鍵K2(共通鍵)が記憶されている場合(ステップS112、NO)、複数の第2の鍵K2について、1個ずつ順に、第2の鍵K2を読み出し(ステップS107)、第2の鍵K2を用いて第2の署名D23を生成する(ステップS108)。署名検証部105が何れかの第2の署名D23に基づき第1の署名D13の検証に成功すれば(ステップS109、YES)、印刷ジョブ制御部106は、印刷ジョブを生成し(ステップS110)、印刷する(ステップS111)。しかしながら、署名検証部105が全ての第2の署名D23に基づき第1の署名D13の検証に成功しなければ(ステップS109、NO)、署名検証部105はエラーを記録し、印刷データD11は印刷されない(ステップS113)。エラーを記録することで、システム管理者が不正行為に気づき、対処することができる。「全ての第2の署名D23に基づき第1の署名D13の検証に成功しない場合(ステップS109、NO)」とは、要するに、第1の署名済み印刷データD14が、画像形成装置10に登録されていないサーバー装置から受信したものであった場合に限定される。これにより、画像形成装置10は、画像形成装置10に登録されているサーバー装置20が記憶する印刷データD11を印刷できるとともに、画像形成装置10に登録されていないサーバー装置からデータを受信しても印刷できないことになる。 Therefore, when the plurality of second keys K2 (common keys) are stored (step S112, NO), the signature reproduction unit 104 uses the second keys one by one for the plurality of second keys K2. K2 is read out (step S107), and the second key K2 is used to generate the second signature D23 (step S108). If the signature verification unit 105 succeeds in verifying the first signature D13 based on any of the second signatures D23 (step S109, YES), the print job control unit 106 generates a print job (step S110). Print (step S111). However, if the signature verification unit 105 does not succeed in verifying the first signature D13 based on all the second signatures D23 (step S109, NO), the signature verification unit 105 records an error and the print data D11 prints. Not done (step S113). By recording the error, the system administrator can notice and deal with the fraudulent activity. "When the verification of the first signature D13 is not successful based on all the second signatures D23 (step S109, NO)" means that the first signed print data D14 is registered in the image forming apparatus 10. It is limited to the case where it was received from a server device that has not been used. As a result, the image forming apparatus 10 can print the print data D11 stored in the server apparatus 20 registered in the image forming apparatus 10, and even if the image forming apparatus 10 receives the data from the server apparatus not registered in the image forming apparatus 10. You will not be able to print.

II.第2の実施形態 II. Second embodiment

以下の説明において、既に説明した構成及び動作と同様の構成及び動作は、同様又は類似の参照符号を付して説明及び図示を省略し、異なる点を中心に説明する。 In the following description, the same configurations and operations as those already described will be described with reference numerals of the same or similar, and the description and illustration will be omitted, and the differences will be mainly described.

第1の実施形態では、第1の鍵K1及び第2の鍵K2は、ハッシュ関数の共通鍵であり、第1の署名D13及び第2の署名D23は、メッセージ認証コード(HMAC)である。 In the first embodiment, the first key K1 and the second key K2 are common keys of the hash function, and the first signature D13 and the second signature D23 are message authentication codes (HMAC).

これに対して、第2の実施形態では、第1の鍵K1は、公開鍵暗号の秘密鍵であり、第2の鍵K2は、公開鍵暗号の公開鍵である。第1の署名D13及び第2の署名D23は、暗号ダイジェスト(デジタル署名)である。公開鍵暗号の一例として、RSA暗号が挙げられる。 On the other hand, in the second embodiment, the first key K1 is the private key of the public key cryptography, and the second key K2 is the public key of the public key cryptography. The first signature D13 and the second signature D23 are cryptographic digests (digital signatures). RSA cryptography is an example of public key cryptography.

図7は、第2の実施形態に係る情報処理システムの機能的構成を示す。 FIG. 7 shows a functional configuration of the information processing system according to the second embodiment.

図8は、第2の実施形態に係る情報処理システムの動作フローを示す。 FIG. 8 shows an operation flow of the information processing system according to the second embodiment.

サーバー装置20の署名生成部203は、第1の鍵K1を記憶装置24から読み出す(ステップS203)。第1の鍵K1は、RSA暗号の秘密鍵である。なお、受信した印刷要求により指定される画像形成装置10は、RSA暗号の公開鍵である第2の鍵K2を記憶している。 The signature generation unit 203 of the server device 20 reads the first key K1 from the storage device 24 (step S203). The first key K1 is a private key for RSA encryption. The image forming apparatus 10 designated by the received print request stores the second key K2, which is the public key of RSA cryptography.

サーバー装置20の署名生成部203は、第1の結合印刷データD12(ステップS205)と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13を生成する。具体的には、署名生成部203は、一方向ハッシュ関数(SHA等)を用いて、第1の結合印刷データD12から第1の署名を生成する。署名生成部203は、第1の鍵K1(RSA暗号の秘密鍵)を用いて、生成した第1の署名を暗号化することにより、暗号化した第1の署名D13として暗号ダイジェストを生成する(ステップS206)。 The signature generation unit 203 of the server device 20 generates the first signature D13 using the first combined print data D12 (step S205) and the first key K1 (step S203) read from the storage device 24. .. Specifically, the signature generation unit 203 uses a one-way hash function (SHA or the like) to generate a first signature from the first combined print data D12. The signature generation unit 203 generates a cipher digest as the encrypted first signature D13 by encrypting the generated first signature using the first key K1 (RSA encryption private key) (the cipher digest is generated as the encrypted first signature D13 (). Step S206).

サーバー装置20の署名生成部203は、暗号化した第1の署名D13(暗号ダイジェスト)と印刷データD11とを結合することにより、第1の署名済み印刷データD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データD14を、画像形成装置10に送信する(ステップS208)。 The signature generation unit 203 of the server device 20 generates the first signed print data D14 by combining the encrypted first signature D13 (encryption digest) and the print data D11 (step S207). The data transmission unit 204 of the server device 20 transmits the first signed print data D14 to the image forming device 10 (step S208).

画像形成装置10のデータ受信部103は、第1の署名済み印刷データD14を、サーバー装置20から受信する(ステップS104)。 The data receiving unit 103 of the image forming apparatus 10 receives the first signed print data D14 from the server apparatus 20 (step S104).

画像形成装置10の署名再現部104は、第1の署名済み印刷データD14を、暗号化した第1の署名D13(暗号ダイジェスト)と印刷データD11とに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データD14から分割された印刷データD11(ステップS105)とを結合することにより、第2の結合印刷データD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(RSA暗号の公開鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の鍵K2(RSA暗号の公開鍵)を用いて、暗号化した第1の署名D13(暗号ダイジェスト)を復号することにより、第1のダイジェストD13'を生成する(ステップS107')。署名再現部104は、一方向ハッシュ関数(SHA等)を用いて、第2の結合印刷データD22から、第2の署名D23として第2のダイジェストD23を再現生成する(ステップS108)。 The signature reproduction unit 104 of the image forming apparatus 10 divides the first signed print data D14 into the encrypted first signature D13 (encryption digest) and the print data D11 (step S105). The signature reproduction unit 104 combines the generated and stored nonce N1 (step S102) with the print data D11 (step S105) divided from the first signed print data D14 to form a second combined print data. Generate D22 (step S106). The signature reproduction unit 104 reads the second key K2 (RSA encryption public key) from the storage device 18 (step S107). The signature reproduction unit 104 generates the first digest D13'by decrypting the encrypted first signature D13 (encryption digest) using the second key K2 (RSA encryption public key) ( Step S107'). The signature reproduction unit 104 reproduces and generates a second digest D23 as the second signature D23 from the second combined print data D22 by using a one-way hash function (SHA or the like) (step S108).

画像形成装置10の署名検証部105は、再現生成した第2の署名D23(第2のダイジェストD23)(ステップS108)に基づき、復号により得られた第1の署名D13(第1のダイジェストD13')(ステップS107')を検証する。具体的には、署名検証部105は、復号により得られた第1の署名D13(第1のダイジェストD13')と、第2の署名D23(第2のダイジェストD23)とが一致するか否かを判断する(ステップS109)。上述のように、サーバー装置20が有する第1の鍵K1はRSA暗号の秘密鍵であり、画像形成装置10が有する第2の鍵K2はRSA暗号の公開鍵である。従って、サーバー装置20から受信した第1の署名済み印刷データD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13(第1のダイジェストD13')と、第2の署名D23(第2のダイジェストD23)とが一致し、検証が成功する(ステップS109、YES)。 The signature verification unit 105 of the image forming apparatus 10 has a first signature D13 (first digest D13') obtained by decoding based on the second signature D23 (second digest D23) (step S108) reproduced and generated. ) (Step S107'). Specifically, the signature verification unit 105 determines whether or not the first signature D13 (first digest D13') obtained by decryption and the second signature D23 (second digest D23) match. Is determined (step S109). As described above, the first key K1 possessed by the server device 20 is the private key of the RSA encryption, and the second key K2 possessed by the image forming apparatus 10 is the public key of the RSA encryption. Therefore, if the first signed print data D14 received from the server device 20 is valid (if the data is received from a legitimate server device), the first signature D13 (first digest D13') is determined. It matches the second signature D23 (second digest D23) and the verification is successful (step S109, YES).

III.第3の実施形態 III. Third embodiment

第1の実施形態では、サーバー装置20は、印刷データD11の全体に基づき第1の署名済み印刷データD14を生成した。これに対して、第3の実施形態は、サーバー装置20は、印刷データD11を複数の印刷データブロックに分割した上で、第1の実施形態と同様に処理する。 In the first embodiment, the server device 20 generated the first signed print data D14 based on the entire print data D11. On the other hand, in the third embodiment, the server device 20 divides the print data D11 into a plurality of print data blocks and processes the print data D11 in the same manner as in the first embodiment.

図9は、第3の実施形態に係る情報処理システムの機能的構成を示す。 FIG. 9 shows a functional configuration of the information processing system according to the third embodiment.

図10は、第3の実施形態に係る情報処理システムの動作フローを示す。 FIG. 10 shows an operation flow of the information processing system according to the third embodiment.

サーバー装置20の印刷要求取得部201は、記憶装置24から読み出した印刷データD11(ステップS202)を、複数に分割することにより、複数の印刷データブロックD11Bを生成する(ステップS202')。 The print request acquisition unit 201 of the server device 20 generates a plurality of print data blocks D11B by dividing the print data D11 (step S202) read from the storage device 24 into a plurality of print data blocks D11B (step S202').

サーバー装置20の署名生成部203は、複数の印刷データブロックD11B(ステップS202')から、1個目の印刷データブロックD11Bを選択する(ステップS205')。署名生成部203は、受信したノンスN1と、選択した印刷データブロックD11Bとを結合することにより、第1の結合印刷データブロックD12を生成する(ステップS205)。署名生成部203は、第1の結合印刷データブロックD12と、記憶装置24から読み出した第1の鍵K1(ステップS203)とを用いて第1の署名D13(メッセージ認証コード)を生成する(ステップS206)。 The signature generation unit 203 of the server device 20 selects the first print data block D11B from the plurality of print data blocks D11B (step S202') (step S205'). The signature generation unit 203 generates the first combined print data block D12 by combining the received nonce N1 and the selected print data block D11B (step S205). The signature generation unit 203 generates a first signature D13 (message authentication code) using the first combined print data block D12 and the first key K1 (step S203) read from the storage device 24 (step). S206).

署名生成部203は、第1の署名D13(メッセージ認証コード)と印刷データブロックD11Bとを結合することにより、第1の署名済み印刷データブロックD14を生成する(ステップS207)。サーバー装置20のデータ送信部204は、第1の署名済み印刷データブロックD14を、画像形成装置10に送信する(ステップS208)。 The signature generation unit 203 generates the first signed print data block D14 by combining the first signature D13 (message authentication code) and the print data block D11B (step S207). The data transmission unit 204 of the server device 20 transmits the first signed print data block D14 to the image forming device 10 (step S208).

署名生成部203は、複数の印刷データブロックD11Bの全てについて(ステップS209のLoop)、1個ずつ順に、第1の結合印刷データブロックD12を生成し(ステップS205)、第1の署名D13を生成し(ステップS206)、第1の署名済み印刷データブロックD14を生成し(ステップS207)、送信する(ステップS208)。 The signature generation unit 203 generates the first combined print data block D12 one by one for all of the plurality of print data blocks D11B (Loop in step S209) (step S205), and generates the first signature D13. (Step S206), the first signed print data block D14 is generated (step S207), and is transmitted (step S208).

画像形成装置10のデータ受信部103は、複数の第1の署名済み印刷データブロックD14を、順に、サーバー装置20から受信する(ステップS104)。画像形成装置10は、複数の第1の署名済み印刷データブロックD14の全てについて、1個ずつ順に、以下の処理を行う。 The data receiving unit 103 of the image forming apparatus 10 sequentially receives the plurality of first signed print data blocks D14 from the server apparatus 20 (step S104). The image forming apparatus 10 performs the following processing one by one for all of the plurality of first signed print data blocks D14.

画像形成装置10の署名再現部104は、第1の署名済み印刷データブロックD14を、第1の署名D13(メッセージ認証コード)と印刷データブロックD11Bとに分割する(ステップS105)。署名再現部104は、生成し記憶したノンスN1(ステップS102)と、第1の署名済み印刷データブロックD14から分割された印刷データブロックD11B(ステップS105)とを結合することにより、第2の結合印刷データブロックD22を生成する(ステップS106)。署名再現部104は、第2の鍵K2(ハッシュ関数の共通鍵)を記憶装置18から読み出す(ステップS107)。署名再現部104は、第2の結合印刷データブロックD22と、記憶装置18から読み出した第2の鍵K2とを用いて第2の署名D23を再現生成する。具体的には、署名再現部104は、ハッシュ関数に第2の鍵K2(共通鍵)を入力することにより、第2の署名D23としてメッセージ認証コード(HMAC)を生成する(ステップS108)。 The signature reproduction unit 104 of the image forming apparatus 10 divides the first signed print data block D14 into the first signature D13 (message authentication code) and the print data block D11B (step S105). The signature reproduction unit 104 combines the generated and stored nonce N1 (step S102) with the print data block D11B (step S105) divided from the first signed print data block D14 to form a second combination. The print data block D22 is generated (step S106). The signature reproduction unit 104 reads the second key K2 (common key of the hash function) from the storage device 18 (step S107). The signature reproduction unit 104 reproduces and generates the second signature D23 using the second combined print data block D22 and the second key K2 read from the storage device 18. Specifically, the signature reproduction unit 104 generates a message authentication code (HMAC) as the second signature D23 by inputting the second key K2 (common key) into the hash function (step S108).

画像形成装置10の署名検証部105は、再現生成した第2の署名D23(ステップS108)に基づき、サーバー装置20から受信した第1の署名済み印刷データブロックD14から分割された第1の署名D13(ステップS105)を検証する(ステップS109)。サーバー装置20から受信した第1の署名済み印刷データブロックD14が正当であれば(正当なサーバー装置から受信したデータであれば)、第1の署名D13と、第2の署名D23とが一致し、検証が成功する(ステップS109、YES)。 The signature verification unit 105 of the image forming apparatus 10 is divided from the first signed print data block D14 received from the server apparatus 20 based on the second signature D23 (step S108) reproduced and generated, and the first signature D13. (Step S105) is verified (step S109). If the first signed print data block D14 received from the server device 20 is valid (if the data is received from a legitimate server device), the first signature D13 and the second signature D23 match. , Verification is successful (step S109, YES).

検証が成功すると(ステップS109、YES)、画像形成装置10の印刷ジョブ制御部106は、1個目(ステップS114、YES)の印刷データブロックD11B(ステップS105)を印刷するための印刷ジョブを生成する(ステップS110)。印刷ジョブ制御部106は、生成した印刷ジョブを画像形成部16(プリンター)に出力して印刷させる(ステップS111)。印刷ジョブ制御部106は、2個目以降(ステップS114、NO)の印刷データブロックD11Bも、画像形成部16(プリンター)に出力して印刷させる(ステップS111)。これにより、印刷ジョブ制御部106は、全ての印刷データブロックD11Bを印刷する。 If the verification is successful (step S109, YES), the print job control unit 106 of the image forming apparatus 10 generates a print job for printing the first print data block D11B (step S105) (step S114, YES). (Step S110). The print job control unit 106 outputs the generated print job to the image forming unit 16 (printer) and prints it (step S111). The print job control unit 106 also outputs the second and subsequent print data blocks D11B (step S114, NO) to the image forming unit 16 (printer) for printing (step S111). As a result, the print job control unit 106 prints all the print data blocks D11B.

IV.変形例 IV. Modification example

画像形成装置10は、第2の鍵K2を、ローカルに記憶してもよいし、外部のサーバー装置(図示せず)から必要時に取得してもよい。 The image forming apparatus 10 may store the second key K2 locally or may acquire it from an external server apparatus (not shown) when necessary.

第1の実施形態及び第2の実施形態の変形例として、サーバー装置20から画像形成装置10に送信する第1の署名済み印刷データD14は、暗号化されてもよい。具体的には、サーバー装置20は、第1の署名済み印刷データD14を暗号化し、暗号化した第1の署名済み印刷データD14を画像形成装置10に送信する(ステップS208)。画像形成装置10は、暗号化した第1の署名済み印刷データD14を、サーバー装置20から受信し(ステップS104)、暗号化した第1の署名済み印刷データD14を復号し、復号した第1の署名済み印刷データD14を、第1の署名D13と印刷データD11とに分割する(ステップS105)。 As a modification of the first embodiment and the second embodiment, the first signed print data D14 transmitted from the server device 20 to the image forming device 10 may be encrypted. Specifically, the server device 20 encrypts the first signed print data D14 and transmits the encrypted first signed print data D14 to the image forming device 10 (step S208). The image forming apparatus 10 receives the encrypted first signed print data D14 from the server apparatus 20 (step S104), decodes the encrypted first signed print data D14, and decodes the first one. The signed print data D14 is divided into a first signature D13 and print data D11 (step S105).

さらに、サーバー装置20は、第1の署名済み印刷データD14を圧縮してから、暗号化し、暗号化した第1の署名済み印刷データD14を画像形成装置10に送信してもよい(ステップS208)。画像形成装置10は、暗号化した第1の署名済み印刷データD14を、サーバー装置20から受信し(ステップS104)、暗号化した第1の署名済み印刷データD14を復号し、復号した第1の署名済み印刷データD14を、伸長してから、第1の署名D13と印刷データD11とに分割してもよい(ステップS105)。 Further, the server device 20 may compress the first signed print data D14, then encrypt and transmit the encrypted first signed print data D14 to the image forming device 10 (step S208). .. The image forming apparatus 10 receives the encrypted first signed print data D14 from the server apparatus 20 (step S104), decodes the encrypted first signed print data D14, and decodes the first one. The signed print data D14 may be decompressed and then divided into the first signature D13 and the print data D11 (step S105).

第3の実施形態の変形例として、サーバー装置20から画像形成装置10に送信する第1の署名済み印刷データブロックD14は、暗号化されてもよい。全ての第1の署名済み印刷データブロックD14が暗号化されてもよいし、あるいは、少なくとも1個目の第1の署名済み印刷データブロックD14が暗号化されればよい。具体的には、サーバー装置20は、複数の第1の署名済み印刷データブロックD14のうち、少なくとも1個目の第1の署名済み印刷データブロックD14を暗号化し、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を画像形成装置10に送信する(ステップS208)。画像形成装置10は、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を含む、複数の第1の署名済み印刷データブロックD14を、サーバー装置20から受信し(ステップS104)、暗号化した少なくとも1個目の第1の署名済み印刷データブロックD14を復号し、復号した少なくとも1個目の第1の署名済み印刷データブロックD14を含む、複数の第1の署名済み印刷データブロックD14を、それぞれ、複数の第1の署名D13と複数の印刷データブロックとに分割する(ステップS105)。この場合も、サーバー装置20及び画像形成装置10は、第1の署名済み印刷データブロックD14を、圧縮後に暗号化し、復号後に伸長してもよい。 As a modification of the third embodiment, the first signed print data block D14 transmitted from the server device 20 to the image forming device 10 may be encrypted. All first signed print data blocks D14 may be encrypted, or at least one first signed print data block D14 may be encrypted. Specifically, the server device 20 encrypts at least the first first signed print data block D14 among the plurality of first signed print data blocks D14, and at least the first encrypted one. The first signed print data block D14 is transmitted to the image forming apparatus 10 (step S208). The image forming apparatus 10 receives a plurality of first signed print data blocks D14 including at least one encrypted first signed print data block D14 from the server apparatus 20 (step S104). A plurality of first signed print data blocks including at least one encrypted first signed print data block D14 decrypted and decrypted at least one first signed print data block D14. D14 is divided into a plurality of first signatures D13 and a plurality of print data blocks, respectively (step S105). In this case as well, the server device 20 and the image forming device 10 may encrypt the first signed print data block D14 after compression and decompress it after decryption.

第3の実施形態の変形例として、サーバー装置20は、全ての印刷データブロックD11Bから第1の署名済み印刷データブロックD14を生成しなくてもよい。サーバー装置20は、少なくとも1個目のデータブロックD11Bから、少なくとも1個目の第1の署名済み印刷データブロックD14を生成すればよい。この場合、画像形成装置10は、少なくとも1個目の第1の署名済み印刷データブロックD14と、残りの印刷データブロックD11Bを受信し、少なくとも1個目の第1の署名済み印刷データブロックD14のみ検証する。検証に成功すれば、画像形成装置10は、全ての印刷データブロックD11Bを出力する。一方、検証に失敗すれば、画像形成装置10は、全ての印刷データブロックD11Bを出力しない。 As a modification of the third embodiment, the server device 20 does not have to generate the first signed print data block D14 from all the print data blocks D11B. The server device 20 may generate at least the first signed print data block D14 from at least the first data block D11B. In this case, the image forming apparatus 10 receives at least the first signed print data block D14 and the remaining print data blocks D11B, and receives at least the first signed print data block D14 only. Verify. If the verification is successful, the image forming apparatus 10 outputs all the print data blocks D11B. On the other hand, if the verification fails, the image forming apparatus 10 does not output all the print data blocks D11B.

サーバー装置20が、少なくとも1個目の第1の署名済み印刷データブロックD14を生成する場合の変形例を挙げる。サーバー装置20は、少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、残りのコンテンツデータブロックとD11Bを、暗号化し、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、画像形成装置10に送信すればよい。画像形成装置10は、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、サーバー装置20から受信し、暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックD14と、暗号化した残りのコンテンツデータブロックD11Bとを、復号すればよい。 A modification in the case where the server device 20 generates at least the first signed print data block D14 is given. The server device 20 encrypts and encrypts at least the first first signed content data block D14 and the remaining content data blocks and D11B, and at least the first signed content data block D14. And the remaining encrypted content data block D11B may be transmitted to the image forming apparatus 10. The image forming apparatus 10 receives at least one encrypted first signed content data block D14 and the remaining encrypted content data block D11B from the server apparatus 20, and at least one encrypted one. The first signed content data block D14 of the eye and the remaining encrypted content data block D11B may be decrypted.

署名と暗号化を組み合わせるとき、必ずしもすべての印刷データブロックD11Bに署名をする必要はなく、例えば最初のブロックに暗号化に用いるセッション鍵を含めて署名し、それ以降のブロックはこのセッション鍵での暗号化のみを行うという方法をとることができる。この場合、2つ目以降のブロックは復号をするのみで良い。 When combining signing and encryption, it is not always necessary to sign all print data blocks D11B, for example, the first block is signed with the session key used for encryption, and the subsequent blocks are signed with this session key. You can take the method of performing only encryption. In this case, the second and subsequent blocks need only be decoded.

V.結語 V. Conclusion

画像形成装置において暗号技術が様々な用途に利用されている。例えば、データ盗聴を防止するために、サーバー(又はパーソナルコンピューター)と画像形成装置間の通信経路を暗号化したり、画像形成装置内のHDDの盗難対策として、HDD内データを暗号化することが知られている。 Cryptographic technology is used for various purposes in image forming apparatus. For example, it is known that the communication path between the server (or personal computer) and the image forming apparatus is encrypted in order to prevent data eavesdropping, and the data in the HDD is encrypted as a countermeasure against the theft of the HDD in the image forming apparatus. Has been done.

公知の技術によれば、サーバー装置は、クライアント装置(画像形成装置)に対応する暗号鍵を保持し、暗号鍵を用いてデータを暗号化する。これにより、対応する復号鍵を持つクライアント装置(画像形成装置)だけがデータを印刷できる。しかしながら、この方法では、サーバー装置が管理する画像が不正に印刷されることを防止できるが、不正なサーバー装置や不正な端末が、画像形成装置にデータを送信すれば、画像形成装置はそのデータを印刷し得る。さらに、画像形成装置は、多数の印刷データ形式を受け付ける。このため、画像形成装置は、復号に失敗したことを正確に検知できないおそれがある。画像形成装置が復号の失敗を検知できず、印刷データとして受理すると、画像形成装置はこのデータをランダムデータとして印刷する。その結果、画像形成装置は、紙やトナーを無駄に消費する。 According to known techniques, the server device holds an encryption key corresponding to the client device (image forming device) and encrypts data using the encryption key. As a result, only the client device (image forming device) having the corresponding decoding key can print the data. However, this method can prevent the image managed by the server device from being printed illegally, but if the unauthorized server device or the unauthorized terminal sends data to the image forming device, the image forming device will use the data. Can be printed. Further, the image forming apparatus accepts a large number of print data formats. Therefore, the image forming apparatus may not be able to accurately detect that the decoding has failed. If the image forming apparatus cannot detect the decoding failure and accepts it as print data, the image forming apparatus prints this data as random data. As a result, the image forming apparatus wastes paper and toner.

別の公知の技術によれば、公開鍵暗号を用い、ドキュメントサーバー装置、クライアント装置、画像形成装置を相互に認証する。しかしながら、例えば、仮に、不正なサーバー装置が、正当な公開鍵証明書を有する場合には、不正なサーバー装置が画像形成装置にアクセスするおそれがある。また、不正なサーバー装置や端末装置が、画像形成装置の有する複数の印刷経路のうちの1つを介して、画像形成装置にアクセスするおそれがある。 According to another known technique, public key cryptography is used to mutually authenticate document server devices, client devices, and image forming devices. However, for example, if an unauthorized server device has a valid public key certificate, the unauthorized server device may access the image forming apparatus. Further, an unauthorized server device or terminal device may access the image forming apparatus via one of a plurality of printing paths of the image forming apparatus.

別の公知の技術によれば、画像形成装置は、認証サーバー装置から得た情報をもとに、印刷を禁止する。しかしながら、この方法でも、上記問題に加えて、リプレイ攻撃に対し脆弱である、という問題もある。 According to another known technique, the image forming apparatus prohibits printing based on the information obtained from the authentication server apparatus. However, this method also has a problem that it is vulnerable to a replay attack in addition to the above problem.

従来技術の多くは、公開鍵暗号を用いて安全性を保とうとしているが、現在のように多数の動的に増減するサーバー装置を用いてシステムを構成する環境で、かつ公開鍵証明書の有効期限が短く設定される状況では公開鍵証明書の管理が複雑になるという問題もある。 Most of the conventional techniques try to maintain security by using public key cryptography, but in the environment where the system is configured using a large number of dynamically increasing / decreasing server devices as in the present, and the public key certificate There is also a problem that the management of public key certificates becomes complicated when the expiration date is set short.

セキュリティ向上やコスト管理を目的として、認証機能付き文書管理サーバー装置を導入し、これと画像形成装置を連携させる場合がある。連携させると、ユーザーは次のようにして印刷を行うことになる。まず、(a)ユーザーは印刷データを文書管理サーバー装置に登録する。その後ユーザーは画像形成装置に向かい、(b)画像形成装置上で自身の認証を行う。(c)認証に成功した場合、画像形成装置は文書管理サーバー装置から印刷データを取得する。(d)画像形成装置は取得した印刷データを印刷する。 For the purpose of improving security and cost management, a document management server device with an authentication function may be introduced and linked with the image forming device. When linked, the user will print as follows. First, (a) the user registers the print data in the document management server device. After that, the user goes to the image forming apparatus and (b) authenticates himself / herself on the image forming apparatus. (C) If the authentication is successful, the image forming apparatus acquires print data from the document management server apparatus. (D) The image forming apparatus prints the acquired print data.

公知の技術を用いると、(a)、(b)及び(c)の通信を通信経路の暗号化で守り、盗聴を防止することを図れる。(c)で取得したデータをHDDに保存し、かつHDDを暗号化していた場合、HDDが盗難されても安全である。不正なユーザーによる印刷は(b)での認証によって防止される。上記の各公知技術を用いると、不正に追加された画像形成装置で印刷されることを防ぐことを図れる。 By using a known technique, it is possible to protect the communication of (a), (b) and (c) by encryption of the communication path and prevent eavesdropping. When the data acquired in (c) is stored in the HDD and the HDD is encrypted, it is safe even if the HDD is stolen. Printing by an unauthorized user is prevented by the authentication in (b). By using each of the above-mentioned known techniques, it is possible to prevent printing by an illegally added image forming apparatus.

しかしながら、これらの従来技術を利用しても、正当な文書管理サーバー装置を迂回した印刷を、防ぐことは難しい。例えば不正なサーバー装置から画像形成装置に印刷データを直接送信し、印刷させることは可能である。 However, even if these conventional techniques are used, it is difficult to prevent printing that bypasses a legitimate document management server device. For example, it is possible to directly transmit print data from an unauthorized server device to an image forming device and have it printed.

以上のような事情に鑑み、正当なサーバー装置を迂回した印刷を防止することが望ましい。 In view of the above circumstances, it is desirable to prevent printing that bypasses legitimate server devices.

そこで、本実施形態では、サーバー装置20との連携機能が有効になっている間、画像形成装置10のサポートしている複数の印刷経路(例えば、RAW印刷、FTP印刷、USBメモリーからの印刷)を無効にすることで、サーバー装置20を介さない印刷を無効にする。さらに、本実施形態では、印刷データへの署名とその検証により、不正なサーバー装置20から印刷データを入手したり、改ざんされたりすることを防げる。署名とは公知の暗号技術であるHMACで生成したメッセージ認証コード(第1の実施形態)や、RSAを用いて生成したデジタル署名(第3の実施形態)である。 Therefore, in the present embodiment, while the cooperation function with the server device 20 is enabled, a plurality of print paths supported by the image forming device 10 (for example, RAW printing, FTP printing, printing from a USB memory). By disabling, printing without going through the server device 20 is disabled. Further, in the present embodiment, by signing the print data and verifying the print data, it is possible to prevent the print data from being obtained or falsified from the unauthorized server device 20. The signature is a message authentication code (first embodiment) generated by HMAC, which is a known encryption technology, or a digital signature (third embodiment) generated by using RSA.

画像形成装置10は、サーバー装置20の認証情報である第2の鍵K2を用いて署名の検証を行う。このため、署名が公開鍵暗号を用いたものであっても、画像形成装置10は、不正なサーバー装置20のもつ正当な公開鍵暗号を受け入れることが無い。認証情報となる第2の鍵K2は、メッセージ認証コードの場合は共通鍵(第1の実施形態)、デジタル署名の場合は公開鍵証明書(第2の実施形態)である。画像形成装置10や認証情報管理サーバー装置は受け入れるべき認証情報の一覧を持っている。 The image forming apparatus 10 verifies the signature by using the second key K2 which is the authentication information of the server apparatus 20. Therefore, even if the signature uses public key cryptography, the image forming apparatus 10 does not accept the legitimate public key cryptography possessed by the unauthorized server device 20. The second key K2, which serves as authentication information, is a common key (first embodiment) in the case of a message authentication code, and a public key certificate (second embodiment) in the case of a digital signature. The image forming apparatus 10 and the authentication information management server apparatus have a list of authentication information to be accepted.

サーバー装置20は、不正防止用データ(ノンスN1)を画像形成装置10から取得し、ノンスN1に基づき第1の署名D13を生成する。これにより、リプレイ攻撃を防ぐことができる。 The server device 20 acquires fraud prevention data (nonce N1) from the image forming device 10 and generates a first signature D13 based on the nonce N1. This can prevent replay attacks.

サーバー装置20が負荷量に応じて増減する場合、署名にメッセージ認証コードを利用すれば(第1の実施形態)、認証情報の数を減らせる。このため、画像形成装置10が複数のサーバー装置20を容易に管理できる。言い換えれば、複数のサーバー装置20に共通の共通鍵を設定する場合、画像形成装置10は、1個の共通の第2の鍵K2を保持するだけでよい。一方、署名にデジタル署名(公開鍵暗号)を利用する場合には(第2の実施形態)、認証情報管理サーバー装置(図示せず)を経由すれば、画像形成装置10が複数のサーバー装置20を容易に管理できる。言い換えれば、サーバー装置20が増減するたびに、全ての画像形成装置10の認証情報リストを更新する必要がなくなる。 When the server device 20 increases or decreases according to the load amount, the number of authentication information can be reduced by using the message authentication code for the signature (first embodiment). Therefore, the image forming apparatus 10 can easily manage the plurality of server devices 20. In other words, when setting a common key for a plurality of server devices 20, the image forming device 10 only needs to hold one common second key K2. On the other hand, when a digital signature (public key cryptography) is used for the signature (second embodiment), the image forming apparatus 10 may have a plurality of server devices 20 via an authentication information management server device (not shown). Can be easily managed. In other words, it is not necessary to update the authentication information list of all the image forming devices 10 every time the server device 20 increases or decreases.

印刷データD11を分割したうえで署名することにより(第3の実施形態)、印刷開始までの時間を短縮できる。特に印刷データが大きいとき、全ての印刷データD11を受信した上で署名の検証をしなくてよいためである。検証が終わった印刷データブロックD11Bから印刷を始めることで、ユーザーの体感的な遅延を減らすことができる。 By dividing the print data D11 and then signing it (third embodiment), the time until the start of printing can be shortened. This is because, especially when the print data is large, it is not necessary to verify the signature after receiving all the print data D11. By starting printing from the print data block D11B for which verification has been completed, it is possible to reduce the perceived delay of the user.

本実施形態によれば、画像形成装置10は、サポートしている複数の印刷経路(RAWやFTP印刷など)を無効する。さらに、印刷データを保持しているサーバー装置20が暗号技術で印刷データに署名を施し、印刷する側である画像形成装置10がこの署名を検証し、成功すれば印刷データを印刷する。これにより、画像形成装置10は、認められたサーバー装置20から取得した印刷データのみを印刷し、対象外のサーバー装置や端末装置から得た印刷データの印刷を拒否することができる。これにより、サーバー装置20を迂回した印刷を防止できる。 According to this embodiment, the image forming apparatus 10 invalidates the plurality of supported print paths (RAW, FTP printing, etc.). Further, the server device 20 holding the print data signs the print data by cryptographic technology, the image forming device 10 on the printing side verifies the signature, and if successful, prints the print data. As a result, the image forming apparatus 10 can print only the print data acquired from the recognized server apparatus 20, and refuse to print the print data obtained from the non-target server apparatus or terminal apparatus. This makes it possible to prevent printing that bypasses the server device 20.

本技術の各実施形態及び各変形例について上に説明したが、本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。 Although each embodiment and each modification of the present technology have been described above, the present technology is not limited to the above-described embodiment, and various changes may be made without departing from the gist of the present technology. Of course.

情報処理システム1
画像形成装置10
サーバー装置20
印刷経路設定管理部101
ノンス生成部102
データ受信部103
署名再現部104
署名検証部105
印刷ジョブ制御部106
印刷要求取得部201
ノンス取得部202
署名生成部203
データ送信部204
Information processing system 1
Image forming apparatus 10
Server device 20
Print route setting management unit 101
Nonce generator 102
Data receiver 103
Signature reproduction unit 104
Signature Verification Unit 105
Print job control unit 106
Print request acquisition unit 201
Nonce acquisition unit 202
Signature generator 203
Data transmitter 204

Claims (9)

サーバー装置と、
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を具備し、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
情報処理システム。
With the server device
It includes the server device and a client device that is communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
An information processing system that outputs the content data when the verification of the first signature is successful based on the second signature.
請求項1に記載の情報処理システムであって、
前記コンテンツデータは、印刷データであり、
前記クライアント装置は、画像形成装置であり、
前記クライアント装置は、前記サーバー装置以外から取得した印刷データを出力する機能を無効にしてから、前記ノンスを生成及び送信する
情報処理システム。
The information processing system according to claim 1.
The content data is print data and is
The client device is an image forming device and is an image forming device.
The client device is an information processing system that generates and transmits the nonce after disabling the function of outputting print data acquired from other than the server device.
請求項1又は2に記載の情報処理システムであって、
前記第1の鍵及び前記第2の鍵は、ハッシュ関数の共通鍵であり、
前記サーバー装置及び前記クライアント装置は、前記ハッシュ関数に前記共通鍵を入力することにより、前記第1の署名及び前記第2の署名としてメッセージ認証コード(MAC、Message Authentication Code)を生成し、
前記クライアント装置は、前記第1の署名である前記メッセージ認証コードと、前記第2の署名である前記メッセージ認証コードとが一致すると、検証に成功したとして、前記コンテンツデータを出力する
情報処理システム。
The information processing system according to claim 1 or 2.
The first key and the second key are common keys of the hash function, and are
The server device and the client device generate a message authentication code (MAC) as the first signature and the second signature by inputting the common key into the hash function.
The client device is an information processing system that outputs the content data as if the verification was successful when the message authentication code, which is the first signature, and the message authentication code, which is the second signature, match.
請求項1又は2に記載の情報処理システムであって、
前記第1の鍵は、公開鍵暗号の秘密鍵であり、
前記第2の鍵は、前記公開鍵暗号の公開鍵であり、
前記サーバー装置は、
前記第1の結合コンテンツデータから、前記第1の署名である第1のダイジェストを生成し、
前記第1の鍵である前記秘密鍵を用いて前記第1のダイジェストを暗号化することにより、暗号化した前記第1の署名である暗号ダイジェストを生成し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記暗号化した第1の署名である前記暗号ダイジェストと前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の鍵である前記公開鍵を用いて前記暗号ダイジェストを復号することにより、前記第1の署名である第1のダイジェストを生成し、
前記第2の結合コンテンツデータから、前記第2の署名である第2のダイジェストを生成し、
前記第1の署名である前記第1のダイジェストと、前記第2の署名である前記第2のダイジェストとが一致すると、検証に成功したとして、前記コンテンツデータを出力する
情報処理システム。
The information processing system according to claim 1 or 2.
The first key is a private key of public key cryptography.
The second key is the public key of the public key cryptography.
The server device is
From the first combined content data, the first digest, which is the first signature, is generated.
By encrypting the first digest using the secret key, which is the first key, an encrypted first signature cryptographic digest is generated.
The client device is
The first signed content data is divided into the encrypted digest, which is the encrypted first signature, and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
By decrypting the cryptographic digest using the public key, which is the second key, the first digest, which is the first signature, is generated.
From the second combined content data, a second digest, which is the second signature, is generated.
An information processing system that outputs the content data as if the verification was successful when the first digest, which is the first signature, and the second digest, which is the second signature, match.
請求項1乃至4の何れか一項に記載の情報処理システムであって、
前記サーバー装置は、
前記第1の署名済みコンテンツデータを暗号化し、
暗号化した前記第1の署名済みコンテンツデータを前記クライアント装置に送信し、
前記クライアント装置は、
前記暗号化した第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記暗号化した第1の署名済みコンテンツデータを復号し、
復号した前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割する
情報処理システム。
The information processing system according to any one of claims 1 to 4.
The server device is
The first signed content data is encrypted and
The encrypted first signed content data is transmitted to the client device, and the encrypted content data is transmitted to the client device.
The client device is
The encrypted first signed content data is received from the server device, and the encrypted first signed content data is received.
Decrypting the encrypted first signed content data,
An information processing system that divides the decrypted first signed content data into the first signature and the content data.
請求項1乃至4の何れか一項に記載の情報処理システムであって、
前記サーバー装置は、
前記コンテンツデータを複数に分割することにより、複数のコンテンツデータブロックを生成し、
受信した前記ノンスと前記複数のコンテンツデータブロックのうち少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第1の結合コンテンツデータブロックを生成し、
前記少なくとも1個目の第1の結合コンテンツデータブロック及び前記第1の鍵を用いて少なくとも1個目の第1の署名を生成し、
前記少なくとも1個目の第1の署名と前記少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第1の署名済みコンテンツデータブロックを生成し、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記複数のコンテンツデータブロックのうち残りのコンテンツデータブロックとを、前記クライアント装置に送信し、
前記クライアント装置は、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記残りのコンテンツデータブロックとを、前記サーバー装置から受信し、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックを、前記少なくとも1個目の第1の署名と前記少なくとも1個目のコンテンツデータブロックとに分割し、
生成した前記ノンスと前記少なくとも1個目のコンテンツデータブロックとを結合することにより、少なくとも1個目の第2の結合コンテンツデータブロックを生成し、
前記少なくとも1個目の第2の結合コンテンツデータブロック及び前記第2の鍵を用いて少なくとも1個目の第2の署名を生成し、
前記少なくとも1個目の第2の署名に基づき前記少なくとも1個目の第1の署名の検証に成功すると、前記複数のコンテンツデータブロックを出力する
情報処理システム。
The information processing system according to any one of claims 1 to 4.
The server device is
By dividing the content data into a plurality of pieces, a plurality of content data blocks are generated.
By combining the received nonce with at least the first content data block among the plurality of content data blocks, at least the first combined content data block is generated.
Using the at least the first combined content data block and the first key to generate at least the first first signature.
By combining the at least the first signature and the at least the first content data block, at least the first signed content data block is generated.
The at least one first signed content data block and the remaining content data block among the plurality of content data blocks are transmitted to the client device.
The client device is
The at least one first signed content data block and the remaining content data block are received from the server device.
The at least the first signed content data block is divided into the at least the first signature and the at least the first content data block.
By combining the generated nonce with the at least the first content data block, at least the first second combined content data block is generated.
Using the at least the first second combined content data block and the second key to generate at least the first second signature.
An information processing system that outputs a plurality of content data blocks when the verification of the at least the first first signature is successful based on the at least the first second signature.
請求項6に記載の情報処理システムであって、
前記サーバー装置は、
前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記残りのコンテンツデータブロックとを、暗号化し、
暗号化した前記少なくとも1個目の第1の署名済みコンテンツデータブロックと、暗号化した前記残りのコンテンツデータブロックとを、前記クライアント装置に送信し、
前記クライアント装置は、
前記暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記暗号化した残りのコンテンツデータブロックとを、前記サーバー装置から受信し、
前記暗号化した少なくとも1個目の第1の署名済みコンテンツデータブロックと、前記暗号化した残りのコンテンツデータブロックとを、復号する
情報処理システム。
The information processing system according to claim 6.
The server device is
The at least one first signed content data block and the remaining content data block are encrypted.
The encrypted at least one first signed content data block and the encrypted remaining content data block are transmitted to the client device.
The client device is
The encrypted at least one first signed content data block and the remaining encrypted content data block are received from the server device.
An information processing system that decrypts at least the first encrypted content data block and the remaining encrypted content data block.
サーバー装置と、
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を有する情報処理システムの、前記サーバー装置であって、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
サーバー装置。
With the server device
The server device of an information processing system having the server device and a client device communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
A server device that outputs the content data when the verification of the first signature is successful based on the second signature.
サーバー装置と、
前記サーバー装置とネットワークを介して通信可能に接続されたクライアント装置と
を有する情報処理システムの、前記クライアント装置であって、
前記サーバー装置は、第1の鍵と、前記クライアント装置に供給すべきコンテンツデータとを記憶する記憶装置を有し、
前記クライアント装置は、前記第1の鍵に対応する第2の鍵を記憶する記憶装置を有し、
前記クライアント装置は、
前記サーバー装置以外から取得したコンテンツデータを出力する機能を無効にしてから、
ノンスを生成し、
前記ノンスを、前記サーバー装置に送信し、
前記サーバー装置は、
前記ノンスを、前記クライアント装置から受信し、
受信した前記ノンスと前記コンテンツデータとを結合することにより、第1の結合コンテンツデータを生成し、
前記第1の結合コンテンツデータ及び前記第1の鍵を用いて第1の署名を生成し、
前記第1の署名と前記コンテンツデータとを結合することにより、第1の署名済みコンテンツデータを生成し、
前記第1の署名済みコンテンツデータを、前記クライアント装置に送信し、
前記クライアント装置は、
前記第1の署名済みコンテンツデータを、前記サーバー装置から受信し、
前記第1の署名済みコンテンツデータを、前記第1の署名と前記コンテンツデータとに分割し、
生成した前記ノンスと前記コンテンツデータとを結合することにより、第2の結合コンテンツデータを生成し、
前記第2の結合コンテンツデータ及び前記第2の鍵を用いて第2の署名を生成し、
前記第2の署名に基づき前記第1の署名の検証に成功すると、前記コンテンツデータを出力する
クライアント装置。
With the server device
A client device of an information processing system having a server device and a client device communicably connected via a network.
The server device has a storage device that stores a first key and content data to be supplied to the client device.
The client device has a storage device that stores a second key corresponding to the first key.
The client device is
After disabling the function to output the content data acquired from other than the server device,
Generate a nonce,
The nonce is transmitted to the server device, and the nonce is transmitted to the server device.
The server device is
The nonce is received from the client device and
By combining the received nonce and the content data, the first combined content data is generated.
Using the first combined content data and the first key to generate a first signature,
By combining the first signature and the content data, the first signed content data is generated.
The first signed content data is transmitted to the client device, and the first signed content data is transmitted to the client device.
The client device is
The first signed content data is received from the server device, and the first signed content data is received.
The first signed content data is divided into the first signature and the content data.
By combining the generated nonce and the content data, a second combined content data is generated.
Using the second combined content data and the second key, a second signature is generated.
A client device that outputs the content data when the verification of the first signature is successful based on the second signature.
JP2020097840A 2020-06-04 2020-06-04 Information processing system, server device, and client device Pending JP2021190964A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020097840A JP2021190964A (en) 2020-06-04 2020-06-04 Information processing system, server device, and client device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020097840A JP2021190964A (en) 2020-06-04 2020-06-04 Information processing system, server device, and client device

Publications (1)

Publication Number Publication Date
JP2021190964A true JP2021190964A (en) 2021-12-13

Family

ID=78847708

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020097840A Pending JP2021190964A (en) 2020-06-04 2020-06-04 Information processing system, server device, and client device

Country Status (1)

Country Link
JP (1) JP2021190964A (en)

Similar Documents

Publication Publication Date Title
US8935528B2 (en) Techniques for ensuring authentication and integrity of communications
CN110690956B (en) Bidirectional authentication method and system, server and terminal
CA2913444C (en) System and method for user authentication
CN110868291B (en) Data encryption transmission method, device, system and storage medium
JP6751545B1 (en) Electronic signature system and anti-tamper device
US20030074562A1 (en) Authentication receipt
KR102578428B1 (en) Update biometric template protection key
JP7617047B2 (en) Message transmission system with hardware security module
JPH1041932A (en) Ciphering key recovery method and equipment
US8817977B2 (en) Method for generating a digital signature
CN112565205A (en) Credible authentication and measurement method, server, terminal and readable storage medium
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
JP6627043B2 (en) SSL communication system, client, server, SSL communication method, computer program
JP2007104660A (en) System, method and program for safely transmitting electronic document data in terms of security
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP2021111925A (en) Electronic signature system
JP2000250408A (en) File authentication system, system and method for signature, system and method for authentication, and recording medium
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
JP2008124987A (en) Encryption communication apparatus, encryption communication system, encryption communication method, and program
JP5296220B2 (en) Signature data server and user terminal
KR101933090B1 (en) System and method for providing electronic signature service
JP2021190964A (en) Information processing system, server device, and client device
CN108985079B (en) Data verification method and verification system
WO2009153846A1 (en) Authentication system, registration device, and authentication device
CN119232376B (en) User identity verification method and system