JP2009164996A - Information processor - Google Patents
Information processor Download PDFInfo
- Publication number
- JP2009164996A JP2009164996A JP2008001975A JP2008001975A JP2009164996A JP 2009164996 A JP2009164996 A JP 2009164996A JP 2008001975 A JP2008001975 A JP 2008001975A JP 2008001975 A JP2008001975 A JP 2008001975A JP 2009164996 A JP2009164996 A JP 2009164996A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- ciphertext
- program
- encryption key
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims description 23
- 238000004891 communication Methods 0.000 claims description 15
- 230000007774 longterm Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- UPPPRUGHDBCPEF-UHFFFAOYSA-N Nic 17 Natural products CC(C(O)CC(=O)C)c1ccc2C3C4OC4C5(O)CC=CC(=O)C5(C)C3CCc2c1 UPPPRUGHDBCPEF-UHFFFAOYSA-N 0.000 description 3
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、平文を暗号化した暗号文を格納する記憶手段と、該暗号文を復号してその平文を編集した後に再暗号化する処理手段とを備える情報処理装置に関する。 The present invention relates to an information processing apparatus including a storage unit that stores a ciphertext obtained by encrypting a plaintext, and a processing unit that decrypts the ciphertext and edits the plaintext and then re-encrypts the ciphertext.
従来、データの漏洩を防止するために、平文を暗号化した暗号文を格納する記憶手段と、該暗号文を復号してその平文を編集した後に再暗号化する処理手段とを備える情報処理装置がある(例えば、下記特許文献1)。
2. Description of the Related Art Conventionally, in order to prevent data leakage, an information processing apparatus comprising storage means for storing a ciphertext obtained by encrypting plaintext, and processing means for decrypting the ciphertext and editing the plaintext and then re-encrypting the ciphertext (For example,
この構成によれば、記憶手段に格納されるデータを常に暗号化しておくことができ、第三者が記憶手段内のデータを盗用してもその内容を解釈することは困難となり、データの秘匿性を高めることができる。 According to this configuration, the data stored in the storage means can always be encrypted, and even if a third party steals the data in the storage means, it is difficult to interpret the contents, and the data is concealed. Can increase the sex.
しかしながら、上述した従来例では、復号前の暗号文の暗号化に係るものと同一のアルゴリズムを用いた暗号化プログラム及び同一の暗号鍵で、復号後の平文が再度暗号化されており、これら暗号化プログラム及び暗号鍵が一度漏洩すると、暗号文の内容が長期的かつ継続的に漏洩する恐れがある。 However, in the above-described conventional example, the plaintext after decryption is encrypted again with the same encryption program and the same encryption key as those related to encryption of the ciphertext before decryption. Once the encryption program and encryption key are leaked, the contents of the ciphertext may leak for a long time and continuously.
そこで、下記特許文献2では、暗号鍵を更新した際に、記憶手段に格納している暗号文を復号した後、その平文を該暗号文の暗号化に係るものとは異なる更新後の暗号鍵で再暗号化する構成が開示されている。
しかしながら、上記特許文献2の発明は、再暗号化の際の暗号鍵は異なっていても暗号化アルゴリズムは復号前の暗号文に係るものと同一なので、データの秘匿性は未だ低いと言える。また、暗号鍵を更新した時にのみ再暗号化が行われるので、暗号鍵の更新をし忘れると、暗号文が異なる暗号鍵で再暗号化されることがなく、更新前の暗号鍵及び暗号化アルゴリズムが一度漏洩すると、暗号鍵が更新されるまで暗号文の内容が長期的かつ継続的に漏洩する。さらに、この発明を上記特許文献1のように暗号文使用(編集)時に適用した場合、使用される暗号文のみ異なる鍵で再暗号化されるだけなので、未使用の暗号文は再暗号化されることがない。
However, the invention of the above-mentioned Patent Document 2 can be said that the confidentiality of data is still low because the encryption algorithm is the same as that related to the ciphertext before decryption even if the encryption key at the time of re-encryption is different. Also, since re-encryption is performed only when the encryption key is updated, if you forget to update the encryption key, the ciphertext will not be re-encrypted with a different encryption key. Once the algorithm is leaked, the contents of the ciphertext are leaked for a long time and continuously until the encryption key is updated. Further, when the present invention is applied when ciphertext is used (edited) as in
本発明の目的は、上記問題点に鑑み、暗号鍵や暗号化アルゴリズムの漏洩による、記憶手段に格納された全暗号文の長期的かつ継続的な漏洩を防止することが可能な情報処理装置を提供することにある。 In view of the above problems, an object of the present invention is to provide an information processing apparatus capable of preventing long-term and continuous leakage of all ciphertexts stored in storage means due to leakage of encryption keys and encryption algorithms. It is to provide.
本発明による情報処理装置の第1態様では、
平文を暗号化した暗号文を格納する記憶手段と、該暗号文を復号してその平文を編集した後に再暗号化する処理手段とを備える情報処理装置において、
該記憶手段は、互いに異なる複数の、暗号鍵と暗号化プログラムと復号プログラムと、が格納され、
該処理手段は、定期的に、該記憶手段を制御して、これに格納されている暗号文を順次読出し、これらを対応する該復号プログラムに基づき復号し、復号された平文を、復号前の暗号文の暗号化に係るものとは異なるアルゴリズムを用いた暗号化プログラムと異なる暗号鍵と、で再暗号化し、該記憶手段に格納する、
ことを特徴とする。
In the first aspect of the information processing apparatus according to the present invention,
In an information processing apparatus comprising storage means for storing a ciphertext obtained by encrypting plaintext, and processing means for decrypting the ciphertext and editing the plaintext and then re-encrypting the plaintext,
The storage means stores a plurality of mutually different encryption keys, encryption programs, and decryption programs,
The processing means periodically controls the storage means to sequentially read out the ciphertexts stored therein, decrypts them based on the corresponding decryption program, and decrypts the plaintext before decryption. Re-encrypt with an encryption program using an algorithm different from that related to encryption of ciphertext and an encryption key different from the encryption program, and store in the storage means;
It is characterized by that.
なお、上記平文及び暗号文の形態は、電子ファイル又は電子データである。 Note that the plaintext and ciphertext forms are electronic files or electronic data.
本発明による情報処理装置の第2態様では、第1態様において、
該記憶手段に格納されている該暗号鍵、該暗号化プログラム及び該復号プログラムは、それぞれ暗号化されており、
該処理手段はさらに、該暗号文の再暗号化の際に、該記憶手段を制御して、使用する該暗号鍵、該暗号化プログラム及び該復号プログラムを読出して復号し、これらを使用した後に再暗号化することを特徴とする。
In the second aspect of the information processing apparatus according to the present invention, in the first aspect,
The encryption key, the encryption program, and the decryption program stored in the storage means are each encrypted.
The processing means further controls the storage means at the time of re-encrypting the ciphertext, reads and decrypts the encryption key to be used, the encryption program and the decryption program, and uses them It is characterized by re-encryption.
本発明による情報処理装置の第3態様では、第1又は第2態様において、
該処理手段はさらに、該暗号文を復号してその平文を、平文毎に互いに異なる該暗号鍵及び該暗号化プログラムで、再暗号化することを特徴とする。
In the third aspect of the information processing apparatus according to the present invention, in the first or second aspect,
The processing means is further characterized in that the ciphertext is decrypted and the plaintext is re-encrypted with the encryption key and the encryption program that are different for each plaintext.
本発明による情報処理装置の第4態様では、第1乃至第3態様のいずれか1つに記載の態様において、
該処理手段はさらに、該暗号文を復号してその平文を編集した後において、この暗号文の暗号化に係るものとは異なるアルゴリズムを用いた暗号化プログラムと異なる暗号鍵と、で復号された平文を再暗号化し、該記憶手段に格納することを特徴とする。
In a fourth aspect of the information processing apparatus according to the present invention, in the aspect according to any one of the first to third aspects,
The processing means is further configured to decrypt the ciphertext and edit the plaintext, and then decrypt the ciphertext with an encryption program using an algorithm different from that related to encryption of the ciphertext and a different encryption key. The plaintext is re-encrypted and stored in the storage means.
本発明による情報処理装置の第5態様では、第1乃至第4態様のいずれか1つに記載の態様において、
該記憶手段にはさらに、該処理手段の再暗号化のタスクを含む複数個のタスクのうち、最も高い優先度が割り当てられたタスクに処理の実行権を与えるタスク管理機能を有したオペレーティングシステムが格納され、
該再暗号化のタスクは、該複数個のタスクのうち最も低い優先度が付与されることを特徴とする。
In a fifth aspect of the information processing apparatus according to the present invention, in the aspect according to any one of the first to fourth aspects,
The storage means further includes an operating system having a task management function that gives a right to execute processing to a task assigned the highest priority among a plurality of tasks including a re-encryption task of the processing means. Stored,
The re-encryption task is characterized by being given the lowest priority among the plurality of tasks.
本発明による情報処理装置の第6態様では、第1乃至第5態様のいずれか1つに記載の態様において、
通信路に結合される通信手段をさらに備え、
該処理手段はさらに、該通信手段及び該通信路を介してホストコンピュータに接続し、該ホストコンピュータから、該暗号化プログラム及び対応する復号プログラムを該記憶手段にダウンロードして更新する、
ことを特徴とする。
In a sixth aspect of the information processing apparatus according to the present invention, in the aspect according to any one of the first to fifth aspects,
Further comprising communication means coupled to the communication path;
The processing means is further connected to a host computer via the communication means and the communication path, and downloads and updates the encryption program and the corresponding decryption program from the host computer to the storage means.
It is characterized by that.
なお、上記通信路は有線及び無線を含む。 The communication path includes wired and wireless.
上記第1態様の構成によれば、「定期的に、該記憶手段を制御して、これに格納されている暗号文を順次読出し、これらを対応する該復号プログラムに基づき復号し、復号された平文を、復号前の暗号文の暗号化に係るものとは異なるアルゴリズムを用いた暗号化プログラムと異なる暗号鍵と、で再暗号化し、該記憶手段に格納する」処理手段を備えている。このため、暗号鍵及び暗号化アルゴリズム又は復号アルゴリズムが一度漏洩しても、異なる暗号鍵及び暗号化アルゴリズムで記憶手段に格納されている全ての暗号文が定期的に再暗号化されるので、暗号鍵や暗号化アルゴリズムの漏洩による全暗号文の長期的かつ継続的な漏洩を防止することができるという効果を奏する。 According to the configuration of the first aspect, “periodically, the storage unit is controlled to sequentially read the ciphertexts stored in the storage unit, and these are decrypted based on the corresponding decryption program. Processing means is provided that re-encrypts the plaintext with an encryption program using an algorithm different from that related to encryption of the ciphertext before decryption and stores it in the storage means. For this reason, even if the encryption key and encryption algorithm or decryption algorithm leak once, all ciphertext stored in the storage means with a different encryption key and encryption algorithm is periodically re-encrypted. There is an effect that it is possible to prevent long-term and continuous leakage of all ciphertexts due to leakage of keys and encryption algorithms.
上記第2態様の構成によれば、「該記憶手段に格納されている該暗号鍵、該暗号化プログラム及び該復号プログラムは、それぞれ暗号化されて」いるので、これら暗号文を復号するための秘密情報の漏洩を防止し、もって暗号文の漏洩を防止することができるという効果を奏する。 According to the configuration of the second aspect, since “the encryption key, the encryption program, and the decryption program stored in the storage means are respectively encrypted”, the ciphertext is decrypted. There is an effect that it is possible to prevent leakage of secret information and thus to prevent leakage of ciphertext.
上記第3態様の構成によれば、「該処理手段はさらに、該暗号文を復号してその平文を、平文毎に互いに異なる該暗号鍵及び該暗号化プログラムで、再暗号化する」ので、一つの暗号鍵及び暗号化アルゴリズム又は復号アルゴリズムが漏洩しても、全ての暗号文を解読することはできないので、もって暗号文の漏洩を防止することができるという効果を奏する。 According to the configuration of the third aspect, “the processing means further decrypts the ciphertext and re-encrypts the plaintext with the encryption key and the encryption program that are different for each plaintext”. Even if one encryption key and an encryption algorithm or a decryption algorithm leak, it is impossible to decrypt all the ciphertexts, so that it is possible to prevent leakage of ciphertexts.
上記第4態様の構成によれば、「該処理手段はさらに、該暗号文を復号してその平文を編集した後において、この暗号文の暗号化に係るものとは異なるアルゴリズムを用いた暗号化プログラムと異なる暗号鍵と、で復号された平文を再暗号化し、該記憶手段に格納する」ので、上記第1態様のような定期的なタイミング以外でも、復号した平文が復号前のものとは異なる暗号鍵及び暗号化アルゴリズムで再暗号化され、データの秘匿性を高めることができるという効果を奏する。 According to the configuration of the fourth aspect, “the processing means further decrypts the ciphertext and edits the plaintext, and then uses an algorithm different from that relating to the ciphertext encryption. The plaintext decrypted with the encryption key different from the program is re-encrypted and stored in the storage means ". Therefore, the decrypted plaintext is the one before decryption other than the regular timing as in the first aspect. The data is re-encrypted with a different encryption key and encryption algorithm, and there is an effect that data confidentiality can be improved.
上記第5態様の構成によれば、「該記憶手段にはさらに、該処理手段の再暗号化のタスクを含む複数個のタスクのうち、最も高い優先度が割り当てられたタスクに処理の実行権を与えるタスク管理機能を有したオペレーティングシステムが格納され、該再暗号化のタスクは、該複数個のタスクのうち最も低い優先度が付与される」ので、情報処理装置の主機能の処理速度が低下することを防止することができるという効果を奏する。 According to the configuration of the fifth aspect, “the right to execute processing is assigned to the task assigned the highest priority among the plurality of tasks including the re-encryption task of the processing means. The operating system having a task management function is stored, and the re-encryption task is given the lowest priority among the plurality of tasks ”, so that the processing speed of the main function of the information processing apparatus is There exists an effect that it can prevent that it falls.
上記第6態様の構成によれば、「該通信手段及び該通信路を介してホストコンピュータに接続し、該ホストコンピュータから、該暗号化プログラム及び対応する復号プログラムを該記憶手段にダウンロードして更新する」ので、ダウンロード前の暗号化アルゴリズム又は復号アルゴリズムが漏洩しても、該処理手段により更新後の暗号化アルゴリズムで暗号文が再暗号化され、暗号化アルゴリズムの漏洩による全暗号文の長期的かつ継続的な漏洩を防止することができるという効果を奏する。 According to the configuration of the sixth aspect, “the communication means and the communication path are connected to the host computer, and the encryption program and the corresponding decryption program are downloaded from the host computer to the storage means and updated. Therefore, even if the encryption algorithm or decryption algorithm before downloading leaks, the ciphertext is re-encrypted by the updated encryption algorithm by the processing means, and the long-term of all ciphertexts due to the leakage of the encryption algorithm In addition, there is an effect that continuous leakage can be prevented.
本発明の他の目的、構成及び効果は以下の説明から明らかになる。 Other objects, configurations and effects of the present invention will become apparent from the following description.
図1は、本発明の実施例1に係わる画像形成装置のハードウェア構成を示す概略ブロック図である。 FIG. 1 is a schematic block diagram illustrating a hardware configuration of the image forming apparatus according to the first embodiment of the present invention.
この画像形成装置10には、MPU11にインタフェース12を介してEEPROM13E1、EEPROM13E2、DRAM13D、HDD14、操作パネル15、スキャナ16S、プリンタ16P、NIC17、ファクシミリモデム18及び圧縮・伸張ASIC19が結合されている。図1では、簡単化のため、複数のインタフェースを1つのブロックで示している。
In the
EEPROM13E1及び13E2は、例えばフラッシュメモリである。EEPROM13E1には、BIOS(Basic Input Output System)が格納されている。EEPROM13E2には、OS(Operating System)21と、このOS21上で動作し、本発明に係る再暗号化プログラム22を含む各種プログラムと、各種デバイスドライバと、各種設定値とが格納されている。 The EEPROMs 13E1 and 13E2 are, for example, flash memories. The EEPROM 13E1 stores BIOS (Basic Input Output System). The EEPROM 13E2 stores an OS (Operating System) 21, various programs that operate on the OS 21 and include the re-encryption program 22 according to the present invention, various device drivers, and various setting values.
他にもEEPROM13E2には、再暗号化プログラム22にそれぞれ用いられ、互いに異なる鍵情報を有する複数個の暗号鍵23と、互いに異なる暗号化アルゴリズムを用いた複数個の暗号化モジュール24と、互いに異なる復号アルゴリズムを用いた複数個の復号モジュール25と、が暗号化されて格納されている。なお、本実施例1では、共通鍵暗号化方式を採用し、共通の暗号鍵で暗号化及び復号が行われる。 In addition, the EEPROM 13E2 is different from a plurality of encryption keys 23 having different key information and a plurality of encryption modules 24 using different encryption algorithms, which are respectively used in the re-encryption program 22. A plurality of decryption modules 25 using a decryption algorithm are encrypted and stored. In the first embodiment, a common key encryption method is adopted, and encryption and decryption are performed using a common encryption key.
DRAM13Dはワークエリア用であり、HDD14はデータファイル格納用である。ここで、HDD14に格納されているファイルは全て暗号化されており(以下、これらファイルを暗号文ファイル100という)、暗号文ファイル100を編集する際に、MPU11がDRAM13D上に所定のプログラムを読み込んで実行することにより、該暗号文ファイル100が復号され、この編集後に復号前の暗号文ファイル100に係るものと同一の暗号鍵及び暗号化アルゴリズムで暗号化されて、再度HDD14に格納される。なお、この詳細な説明は、上記特許文献1に開示されているので省略する。
The
図2は、暗号文ファイル100の内容説明図である。暗号文ファイル100には、平文データが暗号化された暗号文データ101に、暗号化されていないヘッダ情報102が追加されている。このヘッダ情報102には、それぞれ4ビット単位で再暗号化プログラム22により用いられ、各々複数個の鍵又はモジュール24〜25のうち一つを特定可能な暗号鍵識別情報103と、暗号化モジュール識別情報104及び復号モジュール識別情報105とが含まれる。
FIG. 2 is an explanatory diagram of the contents of the
操作パネル15は、設定値又は指示を入力し、設定画面や状態などを表示させるためのものである。本実施例1では、操作パネル15がタッチパネルとハードウェアキーの組み合わせで構成されている場合を説明する。
The
スキャナ16Sは、スキャン、コピー及びファックス送信での画像入力に用いられる。プリンタ16Pは、プリントエンジン、定着器並びに用紙の給紙部、搬送部及び排紙部を備え、DRAM13D上に展開されるビットマップデータに基づいてプリントエンジンの感光ドラムに静電潜像を形成し、これをトナーで現像し、用紙に転写し定着させた後に排紙する。
The
NIC17は、通信路20上にある不図示のホストコンピュータとの通信を可能とし、このコンピュータからの暗号化及び復号モジュール24及び25の受信に用いられる。ファクシミリモデム18は、ファクシミリ送受信用である。
The
圧縮・伸張ASIC19は、MPU11のコプロセッサとして用いられる。
The compression /
通信路20は、例えばインターネット、LAN若しくはWANなどのネットワークケーブル若しくは無線、又は、シリアル・インターフェース若しくはパラレル・インターフェースである。
The
OS21は、例えばLinux(登録商標)であり、MPU11を用いて、複数個の独立した処理動作を持つタスクを起動し、これらタスクの中で最も高い優先度が割り当てられているタスクに実行権を与えるタスク管理機能を有する。再暗号化プログラム22の処理動作も上記タスクの一つであり、全てのタスクの中で最も低い優先度が割り当てられている。これは再暗号化プログラム22の処理によって、画像形成装置10のプリント機能など主機能の処理速度が低下することを防ぐためである。
The OS 21 is, for example, Linux (registered trademark), and uses the
再暗号化プログラム22は、各モジュール24〜25など複数個のモジュールと、暗号鍵23及び各モジュール24〜25を利用するために参照する後述の参照テーブルと、暗号鍵23及び各モジュール24〜25を復号及び再暗号化するための暗号鍵並びに所定の暗号化アルゴリズムを用いた暗号化プログラム及び所定の復号アルゴリズムを用いた復号プログラムと、を含んで構成される。この再暗号化プログラム22は、OS21のタスク管理機能により、例えば1日毎など定期的にMPU11により実行され、暗号鍵23と各モジュール24〜25と参照テーブルとを随時利用して暗号文ファイル100の再暗号化を行う。
The re-encryption program 22 includes a plurality of modules such as the modules 24 to 25, an encryption key 23 and a reference table to be referred to in order to use the modules 24 to 25, an encryption key 23 and the modules 24 to 25. An encryption key for decrypting and re-encrypting, an encryption program using a predetermined encryption algorithm, and a decryption program using a predetermined decryption algorithm. The re-encryption program 22 is executed by the
図3は、再暗号化プログラム22が参照する参照テーブルの説明図である。図3(a)は、複数の暗号鍵識別情報103と、EEPROM13E2に格納されている暗号鍵23の先頭アドレスを示す複数のポインタとを有する暗号鍵参照テーブル200の説明図である。図3(b)は、複数の暗号化モジュール識別情報104と、EEPROM13E2に格納されている暗号化モジュール24の先頭アドレスを示す複数のポインタとを有する暗号化モジュール参照テーブル201の説明図である。図3(c)は、複数の復号モジュール識別情報105と、EEPROM13E2に格納されている復号モジュール25の先頭アドレスを示す複数のポインタとを有する復号モジュール参照テーブル202の説明図である。 FIG. 3 is an explanatory diagram of a reference table referred to by the re-encryption program 22. FIG. 3A is an explanatory diagram of an encryption key reference table 200 having a plurality of encryption key identification information 103 and a plurality of pointers indicating the start addresses of the encryption keys 23 stored in the EEPROM 13E2. FIG. 3B is an explanatory diagram of the encryption module reference table 201 having a plurality of encryption module identification information 104 and a plurality of pointers indicating the start addresses of the encryption modules 24 stored in the EEPROM 13E2. FIG. 3C is an explanatory diagram of a decoding module reference table 202 having a plurality of decoding module identification information 105 and a plurality of pointers indicating start addresses of the decoding modules 25 stored in the EEPROM 13E2.
以下、定期的に実行される再暗号化プログラム22の動作を説明する。図4は、再暗号化プログラム22の動作のフローチャートである。 Hereinafter, the operation of the re-encryption program 22 executed periodically will be described. FIG. 4 is a flowchart of the operation of the re-encryption program 22.
なお、再暗号化プログラム22、MPU11及びEEPROM13E2は、本発明における再暗号化の「処理手段」となるが、該「処理手段」用に別個にMPUやメモリを設けてもよい。以下、括弧内は図4中のステップ識別符号である。
The re-encryption program 22, the
(S1、S7)以下のステップS2〜S6を、HDD14に格納されている全ての暗号文ファイル100に対して処理がなされるように、暗号文ファイル数回繰り返す。
(S1, S7) The following steps S2 to S6 are repeated several times so that all
(S2)HDD14からDRAM13D上に一つの暗号文ファイル100を読み出す。
(S2) One
(S3)読み出した暗号文ファイル100のヘッダ情報102を取得し、この中の暗号鍵識別情報103に基づき、図3(a)に示す暗号鍵参照テーブル200を参照して、複数個ある暗号鍵23のポインタのうち一つを決定し、また、復号モジュール識別情報105に基づき、図3(c)に示す復号モジュール参照テーブル202を参照して、複数個ある復号モジュール25のポインタのうち一つを決定する。
(S3) The
(S4)まず、決定したポインタが示す暗号鍵23及び復号モジュール25は暗号化されているので、これら以外のものであって再暗号化プログラム22自体に記録されている暗号鍵と復号アルゴリズムを用いたプログラムとで、ポインタが示す暗号鍵23及び復号モジュール25を復号する。その後、復号して得た暗号鍵23と復号モジュール25を用いて、暗号文ファイル100の暗号文データ101を復号する。また、使用した鍵23及びモジュール25を、これら以外のものであって再暗号化プログラム22自体に記録されている暗号鍵と暗号化アルゴリズムを用いたプログラムとで、再暗号化する。
(S4) First, since the encryption key 23 and the decryption module 25 indicated by the determined pointer are encrypted, the encryption key and the decryption algorithm recorded in the re-encryption program 22 itself are used. The encryption key 23 and the decryption module 25 indicated by the pointer are decrypted with the program. Thereafter, the
(S5)復号して得た平文データの再暗号化に使用するために、取得したヘッダ情報102の暗号鍵識別情報103に基づき、図3(a)に示す暗号鍵参照テーブル200を参照して、暗号文ファイル100毎に異なり、かつ、暗号鍵識別情報103に対応するものとは異なる暗号鍵23を示すポインタを一つ決定し、また、暗号化モジュール識別情報104に基づき、図3(b)に示す暗号化モジュール参照テーブル201を参照して、暗号文ファイル100毎に異なり、かつ、暗号化モジュール識別情報104に対応するものとは異なる暗号化アルゴリズムを用いた暗号化モジュール24を示すポインタを一つ決定する。
(S5) Refer to the encryption key reference table 200 shown in FIG. 3A based on the encryption key identification information 103 of the acquired
(S6)まず、決定したポインタが示す暗号鍵23及び暗号化モジュール24は暗号化されているので、これら以外のものであって再暗号化プログラム22自体に記録されている暗号鍵と復号アルゴリズムを用いたプログラムとで、ポインタが示す暗号鍵23及び暗号化モジュール24を復号する。その後、復号して得た暗号鍵23と暗号化モジュール24を用いて、暗号文データ100を復号して得た平文データを再暗号化する。また、使用した鍵23及びモジュール24を、これら以外のものであって再暗号化プログラム22自体に記録されている暗号鍵と暗号化アルゴリズムを用いたプログラムで、再暗号化する。さらに、再暗号化して得た暗号文データ101に、再暗号化の際に利用した暗号鍵23と暗号化モジュール24と対応する復号モジュール25の各々の識別情報103〜105をヘッダ情報102として付加して暗号文ファイル100とする。
(S6) First, since the encryption key 23 and the encryption module 24 indicated by the determined pointer are encrypted, the encryption key and the decryption algorithm recorded in the re-encryption program 22 itself other than these are used. The encryption key 23 and the encryption module 24 indicated by the pointer are decrypted with the program used. Thereafter, the plaintext data obtained by decrypting the
(S8)暗号鍵23及び各モジュール24〜25が更新されてから、例えば一ヶ月経過したか否か判定する。肯定判定した場合には次のステップに進み、否定判定した場合には処理を終える。 (S8) It is determined whether, for example, one month has passed since the encryption key 23 and the modules 24 to 25 were updated. If the determination is affirmative, the process proceeds to the next step, and if the determination is negative, the process ends.
(S9)暗号鍵23及び各モジュール24〜25を更新する。具体的には、暗号鍵23は、そのビット情報をランダムに自動生成することにより更新され、暗号化モジュール24と復号モジュール25は、NIC17及び通信路20を介し不図示のホストコンピュータからダウンロードすることにより更新される。但し、再暗号化して得た暗号文ファイル100を復号するために必要となる暗号鍵23及び復号モジュール25は消去せず、EEPROM13E2に格納しておく。なお、各参照テーブルは200〜202は、ポインタが記録され、モジュール名等は記録されていないので更新する必要はない。
(S9) The encryption key 23 and the modules 24 to 25 are updated. Specifically, the encryption key 23 is updated by randomly generating the bit information at random, and the encryption module 24 and the decryption module 25 are downloaded from the host computer (not shown) via the
本実施例1によれば、再暗号化プログラム22により定期的に、HDD14に格納されている全暗号文ファイル100が、暗号文ファイル100毎に異なり、かつ、暗号文ファイル100の暗号化に係るものとは異なる暗号鍵23及び暗号化モジュール25で順次再暗号化される。このため、暗号鍵23及び暗号化モジュール24又は復号モジュール25が一度漏洩しても、異なる暗号鍵及び暗号化モジュールで全ての暗号文ファイルが定期的に再暗号化されるので、暗号鍵や暗号化アルゴリズムの漏洩による全暗号文ファイルの長期的かつ継続的な漏洩を防止することができるという効果を奏する。
According to the first embodiment, all the ciphertext files 100 stored in the
なお、上述した本発明の実施例1は、本発明の説明のための例示であり、本発明の範囲をそれらの実施例にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなしに、様々な変形が可能である。以下に、その変形の一部を例示する。 In addition, Example 1 of this invention mentioned above is an illustration for description of this invention, and is not the meaning which limits the scope of the present invention only to those Examples. Various modifications can be made to the present invention without departing from the gist thereof. Hereinafter, some of the modifications will be exemplified.
本実施例1では、暗号文ファイル100が編集される際には、上記特許文献1のように暗号文100の暗号化に係わるものと同一の暗号鍵と、同一の暗号化アルゴリズムを用いたプログラムと、で再暗号化を行う場合を説明したが、この編集後にも、再暗号化プログラム22を起動させ、図4に示すステップS5〜9を実行させるようにしてもよい。
In the first embodiment, when the
また、暗号化の鍵として暗号化及び復号に共通の鍵を使用したが、公開鍵暗号方式のように暗号化と復号の際に別々の鍵を使用してもよい。 Further, although a common key is used for encryption and decryption as an encryption key, separate keys may be used for encryption and decryption as in the public key cryptosystem.
さらに、本発明が適用される装置は、実施例1で説明した画像形成装置10に限られず、データの暗号化を必要とする情報処理装置であればよい。例えば、パーソナルコンピュータ、携帯電話等の情報処理装置が挙げられる。
Furthermore, the apparatus to which the present invention is applied is not limited to the
さらにまた、暗号文ファイル100が格納される記憶手段は上述のHDD14に限られず、図1に示すEEPROM13E2や不図示のUSBメモリ等の他の記憶手段であってもよい。また、暗号文データ101の単位、ファイル単位である必要はなく、所定のビット数のデータ単位であってもよい。
Furthermore, the storage means for storing the
また、本実施例1における再暗号化処理の一部は、専用のハードウェア回路によっても実現することが可能である。 Further, a part of the re-encryption process in the first embodiment can be realized by a dedicated hardware circuit.
さらに、再暗号化プログラム22は、例えばフレキシブルディスクやCD−ROMなどのコンピュータ読み取り可能な記録媒体によって提供されてもよいし、インターネット等のネットワークを介してオンラインで提供されてもよい。この場合、コンピュータ読み取り可能な記録媒体に記録されたプログラムは、通常、EEPROM13E2等の記憶手段に転送されて記憶される。 Further, the re-encryption program 22 may be provided by a computer-readable recording medium such as a flexible disk or a CD-ROM, or may be provided online via a network such as the Internet. In this case, the program recorded on the computer-readable recording medium is normally transferred to and stored in storage means such as the EEPROM 13E2.
さらにまた、画像形成装置10は、上述した構成要素以外の構成要素を含んでいてもよく、あるいは、上記した構成要素のうちの一部が含まれていなくてもよい。
Furthermore, the
10 画像形成装置
11 MPU
12 インタフェース
13E1 EEPROM
13E2 EEPROM
13D DRAM
14 HDD
15 操作パネル
16S スキャナ
16P プリンタ
17 NIC
18 ファクシミリモデム
19 圧縮・伸張ASIC
20 通信路
21 OS
22 再暗号化プログラム
23 暗号鍵
24 暗号化モジュール
25 復号モジュール
100 暗号文ファイル
101 暗号文データ
102 ヘッダ情報
103 暗号鍵識別情報
104 暗号化モジュール識別情報
105 復号モジュール識別情報
200 暗号鍵参照テーブル
201 暗号化モジュール参照テーブル
202 復号モジュール参照テーブル
10
12 interface 13E1 EEPROM
13E2 EEPROM
13D DRAM
14 HDD
15
18
20 Communication channel 21 OS
22 re-encryption program 23 encryption key 24 encryption module 25
Claims (7)
該記憶手段は、互いに異なる複数の、暗号鍵と暗号化プログラムと復号プログラムと、が格納され、
該処理手段は、定期的に、該記憶手段を制御して、これに格納されている暗号文を順次読出し、これらを対応する該復号プログラムに基づき復号し、復号された平文を、復号前の暗号文の暗号化に係るものとは異なるアルゴリズムを用いた暗号化プログラムと異なる暗号鍵と、で再暗号化し、該記憶手段に格納する、
ことを特徴とする情報処理装置。 In an information processing apparatus comprising storage means for storing a ciphertext obtained by encrypting plaintext, and processing means for decrypting the ciphertext and editing the plaintext and then re-encrypting the plaintext,
The storage means stores a plurality of mutually different encryption keys, encryption programs, and decryption programs,
The processing means periodically controls the storage means to sequentially read out the ciphertexts stored therein, decrypts them based on the corresponding decryption program, and decrypts the plaintext before decryption. Re-encrypt with an encryption program using an algorithm different from that related to encryption of ciphertext and an encryption key different from the encryption program, and store in the storage means;
An information processing apparatus characterized by that.
該処理手段はさらに、該暗号文の再暗号化の際に、該記憶手段を制御して、使用する該暗号鍵、該暗号化プログラム及び該復号プログラムを読出して復号し、これらを使用した後に再暗号化することを特徴とする請求項1に記載の情報処理装置。 The encryption key, the encryption program, and the decryption program stored in the storage means are each encrypted.
The processing means further controls the storage means at the time of re-encrypting the ciphertext, reads and decrypts the encryption key to be used, the encryption program and the decryption program, and uses them The information processing apparatus according to claim 1, wherein re-encryption is performed.
該再暗号化のタスクは、該複数個のタスクのうち最も低い優先度が付与されることを特徴とする請求項1乃至4のいずれか1つに記載の情報処理装置。 The storage means further includes an operating system having a task management function that gives a right to execute processing to a task assigned the highest priority among a plurality of tasks including a re-encryption task of the processing means. Stored,
5. The information processing apparatus according to claim 1, wherein the re-encryption task is given the lowest priority among the plurality of tasks.
該処理手段はさらに、該通信手段及び該通信路を介してホストコンピュータに接続し、該ホストコンピュータから、該暗号化プログラム及び対応する復号プログラムを該記憶手段にダウンロードして更新する、
ことを特徴とする請求項1乃至5のいずれか1つに記載の情報処理装置。 Further comprising communication means coupled to the communication path;
The processing means is further connected to a host computer via the communication means and the communication path, and downloads and updates the encryption program and the corresponding decryption program from the host computer to the storage means.
The information processing apparatus according to claim 1, wherein the information processing apparatus is an information processing apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008001975A JP2009164996A (en) | 2008-01-09 | 2008-01-09 | Information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008001975A JP2009164996A (en) | 2008-01-09 | 2008-01-09 | Information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009164996A true JP2009164996A (en) | 2009-07-23 |
Family
ID=40967053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008001975A Pending JP2009164996A (en) | 2008-01-09 | 2008-01-09 | Information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009164996A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012138729A (en) * | 2010-12-27 | 2012-07-19 | Kddi Corp | Data processing device, program and data processing system |
JP2019001107A (en) * | 2017-06-16 | 2019-01-10 | キヤノン株式会社 | Print control apparatus, control method, and program |
JP2019501592A (en) * | 2015-12-24 | 2019-01-17 | ヘヴンテック プロプライエタリー リミテッドHaventec Pty Ltd | Improved storage system |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | encrypted communication system |
JPH02155034A (en) * | 1988-12-08 | 1990-06-14 | Toshiba Corp | Computer with security function |
JPH08125651A (en) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | Signal processor |
JPH0922352A (en) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | Copyright management device |
JP2000261427A (en) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | Encryption communication terminal, encryption communication center equipment, encryption communication system and storage medium |
JP2005094790A (en) * | 1996-01-17 | 2005-04-07 | Fuji Xerox Co Ltd | Information processing apparatus with software protection function, and information processing method with software protection function |
JP2005135003A (en) * | 2003-10-28 | 2005-05-26 | Canon Inc | Document management system |
JP2005303981A (en) * | 2004-03-11 | 2005-10-27 | Hitachi Ltd | Method and apparatus for encryption conversion in data storage system |
JP2006004092A (en) * | 2004-06-16 | 2006-01-05 | Denso Corp | Computer system |
JP2006243904A (en) * | 2005-03-01 | 2006-09-14 | Canon Inc | Image forming apparatus and image processing system provided with encryption processing of image data |
-
2008
- 2008-01-09 JP JP2008001975A patent/JP2009164996A/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | encrypted communication system |
JPH02155034A (en) * | 1988-12-08 | 1990-06-14 | Toshiba Corp | Computer with security function |
JPH08125651A (en) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | Signal processor |
JPH0922352A (en) * | 1995-07-07 | 1997-01-21 | Mitsubishi Electric Corp | Copyright management device |
JP2005094790A (en) * | 1996-01-17 | 2005-04-07 | Fuji Xerox Co Ltd | Information processing apparatus with software protection function, and information processing method with software protection function |
JP2000261427A (en) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | Encryption communication terminal, encryption communication center equipment, encryption communication system and storage medium |
JP2005135003A (en) * | 2003-10-28 | 2005-05-26 | Canon Inc | Document management system |
JP2005303981A (en) * | 2004-03-11 | 2005-10-27 | Hitachi Ltd | Method and apparatus for encryption conversion in data storage system |
JP2006004092A (en) * | 2004-06-16 | 2006-01-05 | Denso Corp | Computer system |
JP2006243904A (en) * | 2005-03-01 | 2006-09-14 | Canon Inc | Image forming apparatus and image processing system provided with encryption processing of image data |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012138729A (en) * | 2010-12-27 | 2012-07-19 | Kddi Corp | Data processing device, program and data processing system |
JP2019501592A (en) * | 2015-12-24 | 2019-01-17 | ヘヴンテック プロプライエタリー リミテッドHaventec Pty Ltd | Improved storage system |
JP2019001107A (en) * | 2017-06-16 | 2019-01-10 | キヤノン株式会社 | Print control apparatus, control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7978849B2 (en) | Image forming apparatus, and control method thereof | |
JP4235520B2 (en) | Information processing apparatus, printing apparatus, print data transmission method, printing method, print data transmission program, and recording medium | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP5703714B2 (en) | Data processing apparatus, data processing system, data processing program, and access restriction method | |
JP2008003883A (en) | Image forming device and image forming system | |
JP2007257527A (en) | Printing system and control method | |
US20110103587A1 (en) | Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function | |
JP2009164996A (en) | Information processor | |
JP2005099885A (en) | Processing program for print job, printer and printing system | |
JP2009130726A (en) | Image reading apparatus, and image forming apparatus | |
US7945046B2 (en) | Decryption processing apparatus, decryption method and image forming apparatus | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
JP5111974B2 (en) | Communication system and communication apparatus | |
JP4928795B2 (en) | Information recording apparatus, image forming apparatus, information recording method, and information recording program | |
JP2008005304A (en) | Copyright protection system, copyright protection device and video processor | |
JP2010124213A (en) | Image forming apparatus and method of controlling the same | |
JP4791741B2 (en) | Data processing apparatus and data processing method | |
JP2006139784A (en) | Document processing apparatus and method and program for adding data encryption service to the apparatus | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
US20110037992A1 (en) | Image forming apparatus, image forming method, and system | |
JP2005130261A (en) | Image forming apparatus, its control method, and its control program | |
JP5575090B2 (en) | Image forming apparatus | |
US20070171461A1 (en) | Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method | |
JP2006239928A (en) | Image forming apparatus | |
JP2021048444A (en) | Information processing device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101021 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130122 |