(58)【調査した分野】(Int.Cl.,DB名)
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の目的は、データの漏洩を防止することができる情報処理装置を提供することである。
【課題を解決するための手段】
【0007】
請求項1に記載の情報処理装置は、利用者の指示に基づいてファイルを取得するファイル取得手段と、前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段と、前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段と、を含むことを特徴とする。
【0008】
請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記制限情報は、暗号鍵であり、前記データ処理手段は、前記ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化する、ことを特徴とする。
【0009】
請求項3に記載の情報処理装置は、請求項1又は2に記載の情報処理装置において、前記データ処理手段は、更に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶し、前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段を更に含む、ことを特徴とする。
【0010】
請求項4に記載の情報処理装置は、請求項3に記載の情報処理装置において、利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記所在情報を送信する、ことを特徴とする。
【0011】
請求項5に記載の情報処理装置は、請求項3に記載の情報処理装置において、利用者の指示に基づいて、該利用者を識別する利用者識別情報を取得する利用者識別情報取得手段と、前記利用者識別情報と前記利用者が所持する利用者端末の端末情報とを関連付けて記憶する利用者情報記憶手段から、前記利用者識別情報取得手段により取得された前記利用者識別情報に関連付けられた前記端末情報を取得する端末情報取得手段と、を更に含み、前記送信手段は、前記端末情報取得手段により取得された前記端末情報に基づく前記利用者端末に前記制限情報が関連付けられた前記ファイルを送信する、ことを特徴とする。
【0012】
請求項6に記載の情報処理装置は、請求項2に記載の情報処理装置において、前記暗号鍵を符号化する制限情報符号化手段を更に含み、前記出力手段は、前記制限情報符号化手段により符号化された前記暗号鍵を前記紙媒体に出力する、ことを特徴とする。
【0013】
請求項7に記載の情報処理装置は、請求項6に記載の情報処理装置において、前記暗号鍵を文字列化する制限情報文字列化手段を更に含み、前記制限情報符号化手段は、前記制限情報文字列化手段により文字列化された前記暗号鍵を符号化する、ことを特徴とする。
【0014】
請求項8に記載の情報処理装置は、請求項6に記載の情報処理装置において、前記暗号鍵を分割する制限情報分割手段を更に含み、前記符号化手段は、前記制限情報分割手段により分割された前記暗号鍵を符号化する、ことを特徴とする。
【0015】
請求項9に記載の情報処理装置は、請求項7に記載の情報処理装置において、前記暗号鍵を分割する制限情報分割手段を更に含み、前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵を文字列化する、ことを特徴とする。
【0016】
請求項10に記載の情報処理装置は、請求項7に記載の情報処理装置において、記制限情報文字列化手段は、更に、前記暗号鍵とは別の制限情報であるダミー制限情報を文字列化し、前記制限情報符号化手段は、更に、前記制限情報文字列化手段により文字列化された前記ダミー制限情報を符号化し、前記出力手段は、更に、前記制限情報符号化手段により符号化された前記ダミー制限情報を前記紙媒体に出力する、ことを特徴とする。
【0017】
請求項11に記載の情報処理装置は、請求項10に記載の情報処理装置において、前記ダミー制限情報は、前記暗号鍵とは別の暗号鍵であるダミー暗号鍵である、ことを特徴とする。
【0018】
請求項12に記載の情報処理装置は、請求項11に記載の情報処理装置において、前記暗号鍵及び前記ダミー暗号鍵を分割する制限情報分割手段を更に含み、前記制限情報文字列化手段は、前記制限情報分割手段により分割された前記暗号鍵及び前記ダミー暗号鍵を文字列化する、ことを特徴とする。
【0019】
請求項13に記載の情報処理システムは、利用者が利用する情報処理装置と、該情報処理装置にネットワークを介して接続された、該利用者が所持する利用者端末と、を含む情報処理システムであって、前記情報処理装置は、前記利用者の指示に基づいてファイルを取得する第1ファイル取得手段と、前記第1ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段と、前記生成手段により生成された前記制限情報を、前記第1ファイル取得手段により取得された前記ファイルに関連付けると共に、前記制限情報が関連付けられた前記ファイルをファイル記憶手段に記憶するデータ処理手段と、前記生成手段により生成された前記制限情報を、紙媒体に出力する出力手段と、前記制限情報が関連付けられた前記ファイルの所在を示す所在情報を、前記利用者が所持する利用者端末に送信する送信手段と、を含み、前記利用者端末は、前記紙媒体に出力された前記制限情報を取得する制限情報取得手段と、前記送信手段から送信された前記所在情報を取得する所在情報取得手段と、前記所在情報取得手段により取得された前記所在情報に基づいて、前記制限情報が関連付けられた前記ファイルを取得する第2ファイル取得手段と、前記制限情報取得手段により取得された前記制限情報に基づいて、前記第2ファイル取得手段により取得された前記ファイルへのアクセスの制限を解除する制限解除手段と、を含む、ことを特徴とする。
【0020】
請求項14に記載の情報処理システムは、請求項13に記載の情報処理システムにおいて、前記制限情報は、暗号鍵であり、前記データ処理手段は、前記第1ファイル取得手段により取得された前記ファイルを前記暗号鍵により暗号化し、前記制限解除手段は、前記制限情報取得手段により取得された前記暗号鍵により、前記第2ファイル取得手段により取得された前記ファイルを復号する、ことを特徴とする。
【0021】
請求項15に記載の情報処理システムは、請求項14に記載の情報処理システムにおいて、前記制限情報取得手段は、前記利用者端末が備える撮像手段により前記制限情報を撮像して前記制限情報を取得する、ことを特徴とする。
【0022】
請求項16に記載のプログラムは、利用者の指示に基づいてファイルを取得するファイル取得手段、前記ファイル取得手段により取得された前記ファイルへのアクセスを制限する制限情報を生成する生成手段、前記生成手段により生成された前記制限情報を、前記ファイル取得手段により取得された前記ファイルに関連付けるデータ処理手段、及び、前記生成手段により生成された前記制限情報を紙媒体に出力する出力手段、としてコンピュータを機能させる。
【発明の効果】
【0023】
請求項1、13、14、15、及び16に記載の発明によれば、ファイルへのアクセスを制限する制限情報を電子データではない形態として出力することができる。
【0024】
請求項2に記載の発明によれば、暗号鍵によりファイルを暗号化することができる。
【0025】
請求項3に記載の発明によれば、アクセスの制限の処理がされたファイルの所在を示す情報を利用者端末に送信することができる。
【0026】
請求項4に記載の発明によれば、利用者を識別する情報を取得して、当該利用者を識別する情報に関連付けられた利用者端末に、アクセスの制限の処理がされたファイルの所在を示す情報を送信することができる。
【0027】
請求項5に記載の発明によれば、利用者を識別する情報を取得して、当該利用者を識別する情報に関連付けられた利用者端末に、アクセスの制限の処理がされたファイルを送信することができる。
【0028】
請求項6に記載の発明によれば、暗号鍵を符号化して紙媒体に出力することができる。
【0029】
請求項7に記載の発明によれば、暗号鍵を文字列化及び符号化して紙媒体に出力することができる。
【0030】
請求項8及び9に記載の発明によれば、暗号鍵を複数の部分に分割して紙媒体に出力することができる。
【0031】
請求項10乃至12に記載の発明によれば、ファイルのアクセスの制限の処理に用いたものとは別の暗号鍵であるダミー鍵を紙媒体に出力することができる。
【発明を実施するための形態】
【0033】
以下、本発明の実施形態について、図面を参照しつつ説明する。尚、図面については、同一または同等の要素には同一の符号を付し、重複する説明は省略する。
【0034】
図1は、本実施形態に係る情報処理システムのハードウェア構成の概要について説明するための図である。情報処理システム100は、情報処理装置110、利用者端末120、及びファイルサーバ130を含む。情報処理装置110、利用者端末120、及びファイルサーバ130は、それぞれインターネット等のネットワークに接続されている。
【0035】
情報処理装置110は、制御部111、記憶部112、通信部113、及び印刷部114を含む。制御部111は、例えば、CPU等であって、記憶部112に格納されたプログラムに従って動作し、情報処理装置110が行う各処理を実行する。記憶部112は、例えば、ROMやハードディスク等であり、制御部111によって実行されるプログラムを保持する。通信部113は、ネットワークインターフェイスであって、制御部111からの指示に応じて、ネットワークを介して情報を送受信する。印刷部114は、例えば、電子写真方式等により紙等の記録媒体に画像を形成する。尚、印刷部114は、情報処理装置110とは別の、直接又はネットワークを介して情報処理装置110に接続された装置に含まれていてもよい。
【0036】
利用者端末120は、利用者が利用する情報端末であって、制御部121、記憶部122、通信部123、及び撮像部124を含む。制御部121は、例えば、CPU等であって、記憶部122に格納されたプログラムに従って動作し、利用者端末120が行う各処理を実行する。記憶部122は、例えば、ROMやハードディスク等であり、制御部121によって実行されるプログラムを保持する。通信部123は、ネットワークインターフェイスであって、制御部121からの指示に応じて、ネットワークを介して情報を送受信する。撮像部124は、例えば、カメラ等であって、画像を取得する。
【0037】
ファイルサーバ130(ファイル記憶手段)は、電子データを保存するもので、所謂クラウドサーバと呼ばれるデータサーバであってもよい。また、ファイルサーバ130は、情報処理装置110及び利用者端末120のいずれもがネットワークを介してアクセスできるデータサーバである。
【0038】
尚、上記制御部111、121で処理されるプログラムは、例えば、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して提供されてもよいし、又は、インターネット等の通信手段を介して提供されてもよい。
【0039】
次に、情報処理装置110により実現される機能について説明する。
図2は、情報処理装置110により実現される機能を説明するための図である。
図2に示す通り、情報処理装置110は、機能的には、例えば、ファイル取得部201、データ処理部202、制限情報生成部203、制限情報文字列化部204、制限情報符号化部205、制限情報出力部206、利用者識別情報取得部207、端末情報取得部208、利用者情報記憶部209、及び所在情報送信部210を含む。
【0040】
ファイル取得部201は、利用者の指示に基づいてファイルを取得する。ファイルは、情報処理装置110、又は情報処理装置110に直接或いはネットワークを介して接続されている情報機器に記憶されているものから取得されてもよいし、情報処理装置110、又は情報処理装置110に直接或いはネットワークを介して接続されている、例えば、スキャナ等の画像ファイル取得装置が取得したファイルから取得されてもよい。ファイル取得部201は、取得したファイルをデータ処理部202に渡す。
【0041】
データ処理部202は、ファイル取得部201からファイルを取得すると、制限情報生成部203に、取得したファイルへのアクセスを制限する制限情報の生成を要求する。
【0042】
制限情報生成部203は、データ処理部202から制限情報の生成要求を取得すると、制限情報を生成する。なお、以下では、制限情報の一例として、ファイルを暗号化するための暗号鍵を挙げて説明する。具体的には、制限情報生成部203は、公知の乱数発生技術を用いて、ランダムな値から成る暗号鍵を生成する。暗号鍵としては、128bit以上の乱数列を生成するのが望ましい。暗号鍵は、所謂バイナリデータ形式の電子データである。制限情報生成部203は、生成した暗号鍵をデータ処理部202に渡す。
【0043】
データ処理部202は、制限情報生成部203から取得した暗号鍵をファイル取得部201から取得したファイルに関連付ける。具体的には、データ処理部202は、制限情報生成部203により生成された暗号鍵により、ファイル取得部201から取得したファイルを暗号化する。暗号化には、公知のAES(Advanced Encryption Standard)等の方式を用いればよい。更に、データ処理部202は、暗号化されたファイルを、ネットワークを介して情報処理装置110に接続されたファイルサーバ130に保存し、暗号化されたファイルの所在を示す情報である所在情報をファイル名に関連付けて後述の所在情報送信部210に渡す。具体的には、データ処理部202は、暗号化されたファイルのファイル名と、ファイルサーバ130における、暗号化されたファイルが保存された場所を示すアドレス情報(例えば、URL)とを、所在情報送信部210に渡す。また、データ処理部202は、制限情報生成部203から取得した暗号鍵を、ファイル取得部201から取得したファイルのファイル名に関連付けて制限情報文字列化部204に渡す。
【0044】
制限情報文字列化部204は、データ処理部202から取得した暗号鍵を文字列化する。具体的には、制限情報文字列化部204は、公知のBase64 encode等の方式を用いて、データ処理部202から取得した暗号鍵を文字列化する。文字列化により、データ処理部202から取得したバイナリデータである暗号鍵は、所謂テキストデータに変換される。制限情報文字列化部204は、データ処理部202から取得した暗号鍵を文字列化し、文字列化された暗号鍵を制限情報符号化部205に渡す。
【0045】
制限情報符号化部205は、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化する。具体的には、制限情報符号化部205は、公知の技術を用いて、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化する。本実施形態においては、制限情報符号化部205は、文字列化された暗号鍵を、例えばQRコード(登録商標)化する。尚、符号化については、視覚化された符号に変換されるものであれば特に限定されるものではなく、QRコードに限らず、例えば、バーコードやMIG等に変換されてもよい。制限情報符号化部205は、制限情報文字列化部204から取得した文字列化された暗号鍵を符号化し、符号化された暗号鍵を制限情報出力部206に渡す。
【0046】
制限情報出力部206は、制限情報符号化部205から取得した符号化された暗号鍵を紙媒体に出力する。具体的には、制限情報出力部206は、例えば、印刷部114に符号化された暗号鍵(QRコード)の印刷を指示する。
【0047】
図3は、紙媒体に出力された暗号鍵の一例を示す図である。
図3に示す通り、符号化された暗号鍵302(QRコード)が紙媒体301の上に印刷されている。印刷された紙媒体301は、情報処理装置110を操作する利用者が取得し保管する。
【0048】
図2に戻り、更に、情報処理装置110により実現される機能について説明する。利用者識別情報取得部207は、利用者の指示に基づいて、当該利用者を識別する利用者識別情報を取得する。具体的には、利用者識別情報取得部207は、例えば、利用者が、情報処理装置110に接続されたICタグ・チップ読み取り機に、利用者を識別する利用者識別情報が書き込まれたICタグ・チップをかざした際に、利用者識別情報を取得する。ここで、利用者識別情報とは、予め利用者に付与された、利用者を一意に識別する情報(例えば、ID番号)である。尚、利用者識別情報の取得は、ICタグ・チップを読み取る態様に限らず、利用者識別情報を符号化した符号(QRコード、バーコード等)をコードリーダーにより読み取るようにしてもよいし、利用者が利用者識別情報を情報処理装置110に直接入力するようにしてもよい。利用者識別情報取得部207は、取得した利用者識別情報を端末情報取得部208に渡す。
【0049】
端末情報取得部208は、利用者識別情報取得部207から取得した利用者識別情報に基づいて利用者端末120の端末情報を取得する。具体的には、端末情報取得部208は、利用者識別情報と端末情報とを関連付けて記憶する利用者情報記憶部209から、当該利用者識別情報に該当する利用者が所持する利用者端末120の端末情報を取得する。利用者情報記憶部209は、情報処理装置110に含まれていてもよいし、情報処理装置110の外部に設けられ、ネットワークを介して情報処理装置110に接続されていてもよい。ここで、端末情報とは、利用者端末120が利用可能なメールアドレス等の情報を含む。端末情報取得部208は、取得した端末情報を所在情報送信部210に渡す。
【0050】
所在情報送信部210は、端末情報取得部208から取得した端末情報に基づいて、データ処理部202から取得した所在情報を利用者端末120に送信する。具体的には、所在情報送信部210は、端末情報に含まれた利用者端末120のメールアドレスに宛てて所在情報を送信する。送信されるメールには、例えば、件名に暗号化されたファイルのファイル名が含まれ、本文に暗号化されたファイルの保存先を示す所在情報が含まれる。
【0051】
次に、利用者端末120により実現される機能について説明する。
図4は、利用者端末120により実現される機能を説明するための図である。
図4に示す通り、利用者端末120は、機能的には、例えば、制限情報取得部401、所在情報取得部402、端末側ファイル取得部403、及び制限解除部404を含む。
【0052】
制限情報取得部401は、利用者の指示に基づいて、制限情報(ここでは、暗号鍵)を取得する。具体的には、利用者が利用者端末120に備えられた撮像部124により、情報処理装置110から出力された紙媒体301に印刷された符号化された暗号鍵302(QRコード)を撮像すると、制限情報取得部401は、撮像された符号化された暗号鍵302から暗号鍵を復元する。具体的には、制限情報取得部401は、取得した符号化された暗号鍵302に、前述した情報処理装置110の制限情報符号化部205及び制限情報文字列化部204において行われた処理の復元処理を行うことによって暗号鍵を復元する。制限情報取得部401は、取得した暗号鍵を制限解除部404に渡す。
【0053】
所在情報取得部402は、所在情報を取得する。具体的には、所在情報取得部402は、情報処理装置110の所在情報送信部210から送信された所在情報を、通信部123を介して取得する。所在情報取得部402は、取得した所在情報を端末側ファイル取得部403に渡す。
【0054】
端末側ファイル取得部403は、所在情報取得部402から取得した所在情報に基づいて、暗号化されたファイルを取得する。具体的には、端末側ファイル取得部403は、所在情報に含まれている、暗号化されたファイルの保存先のアドレス情報(例えば、URL)を参照して、通信部123を介してファイルサーバ130にアクセスし、暗号化されたファイルを取得する。端末側ファイル取得部403は、取得した暗号化されたファイルを制限解除部404に渡す。
【0055】
制限解除部404は、制限情報取得部401から取得した暗号鍵に基づいて、端末側ファイル取得部403から取得した暗号化されたファイルへのアクセスの制限を解除する。具体的には、制限解除部404は、制限情報取得部401から取得した暗号鍵により、端末側ファイル取得部403から取得した暗号化されたファイルの復号を行う。暗号の復号には、情報処理装置110のデータ処理部202で行われた処理の復元処理が行われる。
【0056】
次に、本実施形態における情報処理装置110の処理のフローの概要について説明する。
図5は、情報処理装置110の処理のフローの一例を示す図である。
図5は、情報処理装置110がファイルを取得してから、紙媒体301に符号化された暗号鍵302の出力を終了するまでの処理のフローを示す。
【0057】
まず、ファイル取得部201がファイルを取得する(S501)。そして、制限情報生成部203が、暗号鍵を作成する(S502)。
【0058】
次に、データ処理部202が、暗号鍵を用いてファイルを暗号化する(S503)。そして、データ処理部202は、暗号化されたファイルをファイルサーバ130に保存する(S504)。
【0059】
次に、制限情報文字列化部204が、暗号鍵を文字列化する(S505)。そして、制限情報符号化部205が、文字列化された暗号鍵を符号化する(S506)。そして制限情報出力部206が、符号化された暗号鍵302(例えばQRコード)を紙媒体301に出力(印刷)する(S507)。
【0060】
次に、利用者識別情報取得部207が、利用者の指示に基づいて利用者識別情報を取得し(S508)、端末情報取得部208が、利用者識別情報に関連付けられた端末情報を記憶する利用者情報記憶部209から端末情報を取得する(S509)。そして、所在情報送信部210が、端末情報に基づいて、暗号化されたファイルの所在を示す所在情報(例えばURL)を送信する(S510)。所在情報を送信すると処理が終了される。
【0061】
次に、本実施形態における利用者端末120の処理のフローの概要について説明する。
図6は、利用者端末120の処理のフローの一例を示す図である。
図6は、利用者端末120が符号化された暗号鍵302及び所在情報を取得してから、暗号化されたファイルの復号を終了するまでの処理のフローを示す。
【0062】
まず、制限情報取得部401が、利用者の指示に基づいて取得された符号化された暗号鍵302(例えばQRコード)に、情報処理装置110の制限情報符号化部205及び制限情報文字列化部204において行われた処理のそれぞれの復元処理を行って、暗号鍵を取得する(S601)。そして、所在情報取得部402が、情報処理装置110の所在情報送信部210から送信された所在情報(例えばURL)を取得する(S602)。
【0063】
次に、端末側ファイル取得部403が、所在情報に基づいて、暗号化されたファイルが保存されたファイルサーバ130にアクセスし、暗号化されたファイルを取得する(S603)。そして、制限解除部404が、暗号化されたファイルを暗号鍵により復号する(S604)。暗号化されたファイルが復号されると処理が終了される。
【0064】
本実施形態に係る情報処理装置110によれば、ファイルを暗号化するための暗号鍵が紙媒体301に電子データではない形態として出力される。よって、電子データでない暗号鍵は、電子データである暗号化されたファイルと隔離される。これにより、例えば、暗号化された電子データ(ファイル)が第三者に渡ったとしても、復号するための情報が印刷された紙媒体301が第三者に渡らない限り、ファイルの情報が漏えいすることはない。よって、暗号鍵を電子データとして保存(管理)する場合に比べて、データの漏洩が防止される。
【0065】
[変形例]
上記実施形態では、ファイルの暗号化に用いられた暗号鍵を文字列化及び符号化したものを紙媒体301に出力する場合について説明した。本変形例では、ファイルを暗号化するための暗号鍵とは別(偽)の暗号鍵であるダミー鍵を更に生成し、更に、ダミー鍵を含む暗号鍵を分割、文字列化、及び符号化したものを紙媒体301に出力する場合について説明する。尚、本変形例においても、上記実施形態と同様に、制限情報は暗号鍵であるとする。また、説明の重複を避けるため、本変形例の説明においては、上記実施形態と異なる部分について主に説明する。
【0066】
図7は、本変形例における情報処理装置110の機能を説明するための図である。
図2に示した、上記実施形態における情報処理装置110の機能と異なる部分は主に以下の通りである。
【0067】
制限情報生成部203は、データ処理部202から暗号鍵の生成要求を取得すると、ファイルを暗号化するための1つの暗号鍵と、ファイルを暗号化するためには用いられない、即ちファイルの暗号化とは無関係の暗号鍵である2つのダミー鍵を生成し、生成したすべての暗号鍵をデータ処理部202に渡す。
【0068】
データ処理部202は、ファイルを暗号化するための暗号鍵を用いて、ファイル取得部から取得したファイルを暗号化し、すべての暗号鍵を制限情報分割部211に渡す。
【0069】
制限情報分割部211は、データ処理部202から取得した暗号鍵を分割する。本変形例においては、制限情報分割部211は、データ処理部202から取得した3つの暗号鍵をそれぞれ、例えば3分割する。具体的には、制限情報分割部211は、各暗号鍵について、前半部、中間部、後半部に分割する。制限情報分割部211は、分割された暗号鍵のすべて(ここでは、9つの暗号鍵)を制限情報文字列化部204に渡す。
【0070】
制限情報文字列化部204は、制限情報分割部から取得したすべての暗号鍵を文字列化する。そして、制限情報文字列化部204は、すべての文字列化された暗号鍵を制限情報符号化部205に渡す。
【0071】
制限情報符号化部205は、制限情報文字列化部204から取得したすべての文字列化された暗号鍵を符号化する。本変形例においても、制限情報符号化部205は、文字列化された暗号鍵をQRコード化する。そして、制限情報符号化部205は、すべての符号化された暗号鍵を制限情報出力部206に渡す。
【0072】
制限情報出力部206は、制限情報符号化部205から取得したすべての符号化された暗号鍵302を紙媒体301に出力する。具体的には、制限情報出力部206は、印刷部114にすべての符号化された暗号鍵302を配置したものの印刷を指示する。
【0073】
図8は、本変形例における、紙媒体に出力された暗号鍵の一例を示す図である。
図8に示す通り、9つの符号化された暗号鍵302(QRコード)が1から9の番号を付されて紙媒体301に印刷されている。以上に述べた様に、これらの9つの符号化された暗号鍵302は、ファイルの暗号化に用いられた1つの暗号鍵と、ファイルの暗号化とは無関係な2つのダミー鍵をそれぞれ3分割したものから生成されたものである。即ち、これらの9つのQRコードのうち3つは、ファイルを暗号化する処理に使われた暗号鍵から生成されたものであり、残りの6つは、ファイルの暗号化とは無関係なダミー鍵から生成されたものである。例えば、
図8において、番号「5」のQRコードがファイルの暗号化に用いられた1つの暗号鍵の前半部に対応し、番号「3」のQRコードが該暗号鍵の中間部に対応し、番号「9」のQRコードが該暗号鍵の後半部に対応している。印刷された紙媒体301は、情報処理装置110を操作する利用者が取得し保管する。
【0074】
ここで、上記9つのQRコードを配置する方法としては、種々の方法が考えられるが、例えば、情報処理装置110に備えられたタッチパネルや入力キー等のユーザーインターフェイスにより、利用者から指示を受け付ける方法が考えられる。この場合、例えば、利用者が、タッチパネルを操作して、QRコードの配置を指定する情報として、配置位置に対応する「5」、「3」、「9」の番号を順に入力すると、最初に入力された番号「5」の位置にファイルの暗号化に用いられた暗号鍵の前半部に対応するQRコードが配置され、次に入力された番号「3」の位置に該暗号鍵の中間部に対応するQRコードが配置され、その次に入力された番号「9」の位置に該暗号鍵の後半部に対応するQRコードが配置され、入力されなかった、番号「1」、「2」、「4」、「6」、「7」、及び「8」の位置にファイルの暗号化とは無関係なダミー鍵から生成されたQRコードが配置されるようにすればよい。また、制限情報出力部206での紙媒体301への印刷は、QRコードの配置の指定を受け付けた後に実行可能になるとしてもよい。
【0075】
また、情報処理装置110において、QRコードの配置位置と復元する際の順序とを自動的に決定する場合は、情報処理装置110が、決定した上記順序を示す順序情報を、利用者端末120に送信する構成としてもよい。なお、情報処理装置110は、ファイルの所在情報(例えばURL)とともに、上記順序情報を送信してもよいし、上記所在情報とは別個に上記順序情報を送信してもよい。
【0076】
次に、本変形例における、利用者端末120での暗号鍵の取得について説明する。上述の通り、紙媒体301には9つのQRコードが出力されているが、ファイルを暗号化する処理に使われた暗号鍵から生成されたものは、これらのうちの3つである。残りの6つは、ファイルを暗号化する処理に使われなかった、即ちダミー鍵から生成されたものである。よって、QRコードの撮像に際しては、利用者は、9つのQRコードのうち、ファイルを暗号化する処理に使われた暗号鍵から生成された3つのQRコードを、復元のために必要な順序で撮像する必要がある。例えば、ファイルの暗号化に用いられた1つの暗号鍵が制限情報分割部211で分割されたときの前半部、中間部、後半部の順、即ち、
図8において、前半部に対応する番号「5」のQRコード、中間部に対応する番号「3」のQRコード、後半部に対応する番号「9」のQRコードの順に撮像する必要がある。尚、利用者は、復元するための撮像順を、情報処理装置110の操作時(例えば、印刷指示の時)に取得(認識)することができる。
【0077】
QRコードが撮像されると、制限情報取得部401は、撮像されたQRコードから暗号鍵を復元する。具体的には、制限情報取得部401は、情報処理装置110の制限情報符号化部205、制限情報文字列化部204、及び制限情報分割部211において行われた処理の復元処理を行うことによって、暗号鍵を復元する。尚、ファイルを暗号化する処理に使われた暗号鍵から生成された3つのQRコードが、暗号鍵の復元のために必要な順序で撮像された以外の場合は、本処理において正しい暗号鍵が復元されない。暗号鍵が復元された後の処理については、上記実施形態と同様である。
【0078】
本変形例によれば、ファイルの暗号化に用いられた暗号鍵と、ファイルの暗号化とは無関係のダミー鍵とが、それぞれ分割されて紙媒体301に出力される。これにより、例えば、暗号化された電子データ(ファイル)と、復号するための情報が印刷された紙媒体301とが、第三者に渡ったとしても、第三者が紙媒体301に印刷された情報(QRコード)の撮像順を認識していない限り、ファイルの情報が漏えいすることはない。よって、更に、データの漏洩が防止される。
【0079】
本発明は、上記実施の形態に限定されるものではなく、上記実施の形態で示した構成と実質的に同一の構成、同一の作用効果を奏する構成又は同一の目的を達成することができる構成で置き換えてもよい。例えば、上記情報処理装置110及び利用者端末120の機能的構成や上記処理のフローは一例であって、本発明はこれに限定されるものではない。
【0080】
例えば、暗号鍵はパスワードから生成されるとしてもよい。この場合、パスワードから暗号鍵の生成には、公知の手法を用い、例えば、パスワードを一方向ハッシュ関数(例えばsha256等)でハッシュ値をとり、それを暗号鍵とすればよい。また、制限情報は、暗号鍵に限定されず、パスワードであってもよい。制限情報がパスワードの場合、データ処理部202は、制限情報をファイルに関連付ける処理として、パスワードによりファイルを保護する処理をするようにしてもよい。また、上記のパスワードは、利用者に入力させるようにしてもよいし、利用者端末120に内蔵されたSIMカード、NFC、又はFeliCaのIDを取得してパスワードとして利用してもよい。
【0081】
また、例えば、データ処理部202で、上記のようにして取得したパスワードにより暗号鍵を保護する処理をするようにしてもよい。また、データ処理部202で、所在情報及び制限情報に関連付けるファイル名を、ファイルを一意に特定できる管理番号に置き換える処理をするようにしてもよい。また、紙媒体301に制限情報と共に上記管理番号を出力するようにしてもよい。また、例えば、データ処理部202で、ファイルの暗号化に用いた暗号鍵により所在情報(例えばURL)を暗号化し、所在情報送信部210は、当該暗号化された所在情報を送信するようにしてもよい。この場合、利用者端末120では、制限情報取得部401で取得した暗号鍵により所在情報取得部402で取得した当該暗号化された所在情報を復号し、復号された所在情報に基づいて、暗号化されたファイルを取得するようにすればよい。
【0082】
また、上記実施形態における暗号鍵の文字列化、暗号鍵の符号化、及び暗号鍵の分割は、必須ではなく、例えば、これらのいずれかのみを実施する構成としてもよいし、これらのいずれかを組み合わせて実施する構成としてもよいし、いずれも実施しない構成としてもよい。例えば、暗号鍵を直接符号化する構成としてもよいし、暗号鍵をQRコード化する場合は、暗号鍵を一旦文字列化した上で符号化する構成としてもよい。また、利用者端末120での制限情報の取得に際しては、利用者が制限情報を直接入力するようにしてもよい。
【0083】
また、ダミー鍵を混在させて、例えば、9つの符号化された暗号鍵302(QRコード)を生成する場合には、ファイルを暗号化するための1つの暗号鍵とファイルの暗号化には用いられない8つの暗号鍵とからこれらの9つの符号化された暗号鍵302を生成するようにしてもよい。
【0084】
また、例えば、データ処理部202は3つの暗号鍵によりファイルを暗号化し、利用者端末120はこれらの3つの暗号鍵を取得してファイルを復号するとしてもよい。更にこの場合、ファイルの復号には、これら3つの暗号鍵を順不同に取得すればよいとしてもよいし、所定の順序で取得しなければ復号できないとしてもよい。
【0085】
また、複数の符号化された暗号鍵302を印刷する場合の配置の指定は、例えば、利用者端末120を介して行われる構成としてもよい。この場合、利用者が、利用者端末120に備えられたタッチパネル、入力キー等から成る入力部を操作して利用者端末120に当該配置を指定する情報(番号)を入力すると、利用者端末120は、当該配置を指定する情報をネットワークを介して情報処理装置110に送信するようにすればよい。そして、情報処理装置110は、当該配置を指定する情報を取得し、これに基づいて、複数の符号化された暗号鍵302を配置し紙媒体301に出力するようにすればよい。またこの場合、例えば、符号化された暗号鍵302の印刷の際に、当該配置を指定する情報を情報処理装置110に入力することを利用者に求め、入力された情報が当該配置を指定する情報に一致したときに、符号化された暗号鍵302の印刷が実行されるようにしてもよい。更に、例えば、当該配置を指定する情報を利用者端末120で記憶しておき、利用者端末120で暗号鍵を取得した際の撮像順が当該情報で指定された順序に一致した場合に制限情報の取得を受け付けるようにしてもよい。
【0086】
また、利用者端末120では、復号されたファイルは保存されないようにし、利用者端末120側でファイルを更新した場合は、利用者端末120側で情報処理装置110と同様の処理を行ってファイルを暗号化し、ファイルサーバ130に保存するようにしてもよい。こうすることで、利用者端末120に復号されたファイルが残らないため、データの漏洩が更に防止される