JP2010226250A - Information processing apparatus, method for controlling the same, and program - Google Patents
Information processing apparatus, method for controlling the same, and program Download PDFInfo
- Publication number
- JP2010226250A JP2010226250A JP2009069006A JP2009069006A JP2010226250A JP 2010226250 A JP2010226250 A JP 2010226250A JP 2009069006 A JP2009069006 A JP 2009069006A JP 2009069006 A JP2009069006 A JP 2009069006A JP 2010226250 A JP2010226250 A JP 2010226250A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- transmitted
- transmission
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
暗号化データを送信する情報処理装置、情報処理装置の制御方法及びプログラムに関する。 The present invention relates to an information processing apparatus that transmits encrypted data, a control method for the information processing apparatus, and a program.
従来、送信するデータにパスワードを付加して、送信先に送信し、送信先で当該パスワードが入力されるまで当該データの利用を制限させることができる情報処理装置がある。送信先の装置は、データとパスワードを受信し、当該パスワードが入力されるまでデータの利用を制限し、正しいパスワードが入力されたことに応じてデータの利用を許可する。 2. Description of the Related Art Conventionally, there is an information processing apparatus that can add a password to data to be transmitted, transmit the data to a transmission destination, and restrict the use of the data until the password is input at the transmission destination. The destination device receives the data and password, restricts the use of the data until the password is input, and permits the use of the data when the correct password is input.
例えば、情報処理装置の一例であるPCは、ユーザからパスワードの入力を受付け、受付けたパスワードと画像データとを印刷ジョブとして、送信先の印刷装置に送信する。そして送信先の印刷装置は、PCから送信された画像データを保持しておき、パスワードが入力された場合に、当該パスワードに基づいてユーザの認証を行って当該ジョブに対応する画像データの印刷を開始する。それによって、PCから送信された画像データの印刷結果が、第三者に見られることを防ぐことができる。 For example, a PC, which is an example of an information processing apparatus, accepts a password input from a user, and transmits the accepted password and image data as a print job to a destination printing apparatus. Then, the destination printing apparatus holds the image data transmitted from the PC, and when a password is input, performs user authentication based on the password and prints the image data corresponding to the job. Start. Thereby, it is possible to prevent the print result of the image data transmitted from the PC from being viewed by a third party.
また、従来、パスワードを用いる方法以外に、指紋情報などのユーザ固有の生体情報を用いてデータを暗号化して送信する方法がある(特許文献1参照)。このような方法によれば、送信されるデータを生体情報によって保護し、送信先の装置で、当該生体情報が入力されたことに応じて、データを利用させることができる。 In addition to a method using a password, there is a method of encrypting data using user-specific biometric information such as fingerprint information and transmitting the data (see Patent Document 1). According to such a method, the data to be transmitted can be protected by the biological information, and the data can be used in response to the input of the biological information at the transmission destination device.
しかしながら、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合、当該データを送信先で復号できない。 However, when data encrypted using biometric information is collectively transmitted to a plurality of transmission destinations corresponding to a plurality of users, the data cannot be decrypted at the transmission destination.
例えば、ユーザAの生体情報によってデータを暗号化し、暗号化されたデータをユーザAとユーザBとユーザCを宛先として一括送信すると、ユーザAは当該データを自分の生態情報を入力することによって復号できる。しかしながら、ユーザBとユーザCは、ユーザAの生体情報を入力できないため、データを復号することができない。 For example, when data is encrypted with the biometric information of user A, and the encrypted data is transmitted collectively with user A, user B, and user C as destinations, user A decrypts the data by inputting his / her biological information. it can. However, since the user B and the user C cannot input the biometric information of the user A, the data cannot be decoded.
本発明は上記従来技術の課題を解決するためになされたもので、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号できる仕組みを提供することにある。 The present invention has been made to solve the above-described problems of the prior art, and when data encrypted using biometric information is collectively transmitted to a plurality of destinations corresponding to a plurality of users, the data Is to provide a mechanism capable of decrypting at the transmission destination.
データを特定のユーザの生体情報に基づいて暗号化する暗号化手段と、暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に送信する送信手段と、送信手段によって送信されたデータの復号要求を受信する受信手段と、受信手段によって受信した復号要求が複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、判定手段によって復号要求が複数の送信先のうちのいずれかの送信先であると判定された場合に、暗号化手段によって暗号化されたデータを当該復号要求を送信した送信先が復号することを許可する制御手段とを備える。 An encryption unit that encrypts data based on biometric information of a specific user, a transmission unit that transmits data encrypted by the encryption unit to a plurality of transmission destinations corresponding to a plurality of users, and a transmission unit Receiving means for receiving a decryption request for transmitted data; and determining means for determining whether or not the decryption request received by the receiving means is transmitted from any one of a plurality of destinations. When the determination unit determines that the decryption request is one of a plurality of transmission destinations, the transmission destination that has transmitted the decryption request decrypts the data encrypted by the encryption unit. Control means for permitting
本発明によれば、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号することができる。 According to the present invention, when data encrypted using biometric information is collectively transmitted to a plurality of transmission destinations corresponding to a plurality of users, the data can be decrypted at the transmission destination.
以下に、図面を参照して、本発明の実施の形態を例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。 Embodiments of the present invention will be exemplarily described in detail below with reference to the drawings. However, the components described in the following embodiments are merely examples, and are not intended to limit the technical scope of the present invention only to them.
<システム構成>
図1は、本発明の第1実施形態における情報処理システムの概略構成図である。この情報処理システムは、第1情報処理装置としてのMFP101と、第2情報処理装置としての共有PC102と、サーバ103と、MFP105とを含み、それぞれは、ネットワーク104で接続されている。
<System configuration>
FIG. 1 is a schematic configuration diagram of an information processing system according to the first embodiment of the present invention. This information processing system includes an
図2は、MFP101の内部構成図である。同図において、CPU201は、MFP101全体を制御するためのコントローラであり、ROM202に格納されているブートプログラムによりOSを起動する。このOS上でHDD204に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU201は、データバス216の内部バスによって各部と接続されている。
FIG. 2 is an internal configuration diagram of the
RAM203は、CPU201の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。HDD204は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラム、スキャン画像データなどのデータが保存される。LANコントローラ205は、ネットワークに対して、画像データなどのデータ送受信を行う。
The
操作表示部206は、ユーザの指示を入力させるタッチパネル、ボタン、スイッチ類、CPU201からの処理結果や選択事項を表示する液晶表示パネル等から構成される。
The
指紋認証デバイス208は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ207は、指紋認証デバイス208を制御する。
The
顔認証デバイス210は、個人を特定するための顔情報を取得し、電気信号データに変換する。顔認証コントローラ209は、顔認証デバイス210を制御する。
The
スキャンコントローラ211は、スキャンデバイス212を制御して、入力電気信号データを取り込む。スキャンデバイス212は、CCD等のスキャナを用いて、入力画像データを電気信号データに変換する。エンジンコントローラ213は、CPU201、ビデオコントローラ215で画像形成された印刷データを、エンジンデバイス214を制御して印刷する。ビデオコントローラ215は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。
なお、MFP105もMFP101と同じ構成であり、同じ動作を行なうことが可能である。
The
The MFP 105 has the same configuration as the MFP 101 and can perform the same operation.
図3は、共有PC102の内部構成図である。同図において、CPU301は、共有PC102全体を制御するためのコントローラで、ROM302に格納されているブートプログラムによりOSを起動する。このOS上でHDD304に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU301は、データバス310の内部バスによって各部と接続されている。
FIG. 3 is an internal configuration diagram of the shared
RAM303は、CPU301の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。
A
HDD304は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラムなどのデータが保存される。LANコントローラ305は、ネットワークに対して、画像データなどのデータ送受信を行う。操作表示部306は、ユーザの指示を入力させるキーボード、マウス、CPU301からの処理結果や選択事項を表示する液晶表示パネル等から構成される。
The
指紋認証デバイス308は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ307は、指紋認証デバイス308を制御する。ビデオコントローラ309は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。
The
<暗号化データ送信処理>
図13のフローチャート及び図4〜図7を用いて、送信端末としてのMFP101から暗号化データ送信を行う処理について説明する。図13のフローチャートに示す各ステップは、MFP101のCPU201がROM202あるいはHDD204に記憶されたプログラムを読み出して実行することによって行われる。図4〜図7は、MFP101の操作表示部の一例を示した操作画面図である。
<Encrypted data transmission processing>
A process for transmitting encrypted data from the
まず、CPU201は、ユーザからログイン操作を受け付ける(S1400)。例えば、CPU201は、ユーザから、ユーザIDとパスワードの入力を受付け、受付けたユーザIDとパスワードが、予めHDD204に登録されているユーザIDとパスワードと一致するか否かを判定する。一致しない場合、CPU201は、ユーザをMFP101にログインさせず、一致する場合に、当該ユーザをMFP101にログインさせる。ユーザがPC102にログインした場合、CPU201は、トップ画面501を操作表示部206に表示させる。このトップ画面501において、「スキャン+送信」ボタン502が選択されると、CPU201は、図5に示す送信先指定画面601を操作表示部206に表示させ、ユーザからの送信先の入力を待つ。送信先指定画面601には、個人を送信先とする選択肢と、グループを送信先とする選択肢が含まれる。
First, the
送信先指定画面601においていずれかの「グループ」ボタン602が選択されると、CPU201は、そのグループに予め登録された複数のアドレスをデータの送信先として設定し(S1401)、図6に示す認証要求設定画面701を表示する(S1402)。なお、グループと複数のアドレスは、予めHDD204に対応付けられて登録されているものとする。HDD204には複数のグループを登録しておくことができ、ユーザは、複数のグループの中から特定のグループを選択することができる。
When any “group”
図6に示す画面で、「認証要求設定無」ボタンが選択された場合、MFP101は、データの送信指示を受けると、図5で選択された送信先にデータを暗号化することなく送信する。一方、「認証要求設定有」ボタンが選択された場合、ステップS1403に進み、操作表示部206は、図7に示す認証方式設定画面801を表示する。認証方式設定画面801において複数種類の認証方式の中から認証方式が選択されると(S1403)、選択された認証方式による生体情報要求コマンドを送信データに付加する(S1404)。ここでは、指紋情報が選択され、指紋情報取得要求を送信データに付加する場合について説明する。次いで、送信データを暗号化キーによって暗号化し(S1405)、複数の送信先にデータを一括して送信する(S1406)。この時、暗号化されたデータを復号するために必要なデコードキー(暗号化キーに対応する復号キー)を、復号キー格納装置としてのサーバ103に保存しておく(S1407)。なお、ここで、複数の送信先にデータを一括して送信する際に、MFP101は、複数の送信先に異なるタイミングでデータを送信してもよいし、同じタイミングでデータを送信してもよい。また、暗号キーと、復号キーには、MFP101にログインしているユーザの生体情報を用いても、それ以外の所定のコードからなるキーを用いてもよい。
When the “no authentication request setting” button is selected on the screen illustrated in FIG. 6, upon receiving a data transmission instruction, the
その後、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。 Thereafter, the receiving apparatus stores the received encrypted data in association with the destination information specified as the transmission destination of the encrypted data. For example, when the group A is designated and encrypted data is transmitted, the receiving apparatus stores the encrypted data and the information of group A in association with each other.
<暗号化データ受信処理>
次に、図14のフローチャート及び図8、9、11、12を用いて、受信端末としての共有PC102における認証処理を説明する。図14のフローチャートに示す各ステップは、PC102のCPU301がROM302あるいはHDD304に記憶されたプログラムを読み出して実行することによって行われる。図8、9、11、12は、受信端末の表示画面の一例を示す図である。
<Encrypted data reception processing>
Next, an authentication process in the shared
PC102は、ユーザからのログイン要求を受け付ける(S1501)。例えば、PC102のCPU301は、操作表示部306を介してユーザIDとパスワードを受付け、受付けたユーザIDとパスワードが予め登録されたものと一致していれば、ユーザをPC102にログインさせる。次いでメール受信ボックスを開く指示を受付けると、図8に示す受信ボックス画面901を表示する。受信ボックス画面901において、横の列は、それぞれ各受信データを示している。例えば、受信データ01は、ONOから2007年10月15日に送られたサイズ12501byteのプレゼン資料01である。同様に、受信データ02は、Tanakaから2007年10月14日に送られたサイズ18437Byteの議事録071014である。
The
太線902で示された受信データ01には、鍵マークが付されて表示されているが、これは、画面601、700、800で設定された指紋情報取得要求付き受信データであることを示している。
The received
図8に示す受信データの中からいずれかの受信データが選択されると、受信ファイルオープン処理に移行し(S1502)、選択された受信データに指紋情報取得要求の有無を判定する(S1503)。指紋情報取得要求がなければ、CPU301は、ファイルを開き、当該ファイルのデータを操作表示部306に表示させる。一方、指紋情報取得要求があれば、ステップS1504に進み、図9に示すようなアラート画像1002を表示する。この状態において、指紋認証デバイス308で指紋情報を取得すると(S1504)、PC102のCPU301は、送信されたデータの宛先情報と取得した指紋情報とをMFP101に送信する(S1505)。
When any received data is selected from the received data shown in FIG. 8, the process proceeds to a received file open process (S1502), and it is determined whether or not there is a fingerprint information acquisition request for the selected received data (S1503). If there is no fingerprint information acquisition request, the
MFP101は、ステップS1505で送信された宛先情報と指紋情報を受信し、受信した宛先情報から、それに対応する送信先グループ(元々図5で指定されたもの)を判別する(S1506)。そして、サーバ103に当該宛先情報に関連づけられて登録されている送信先グループの指紋情報を取得する(S1507)。例えば、CPU201は、受信した宛先情報がAグループを示す場合、当該Aグループに含まれるユーザの指紋情報をサーバ103から取得する。
The
図10はサーバ103に記録された、予め登録されているAグループのユーザの指紋情報を表す。MFP101は、サーバ103から読出した指紋情報1101と、データ受信端末から受信した指紋情報とを比較・照合し(S1508)、照合結果から認証判定する(S1509)。認証に成功した場合(一致する指紋情報があった場合)、MFP101は、サーバ103から送信データの暗号を解除するデコードキー(復号キー)を取得し、受信側端末に送信する(S1510)。認証許可されなかった場合、認証NGメッセージを受信側端末に送信する(S1511)。
FIG. 10 shows fingerprint information of users registered in the A group registered in the
受信側端末は、認証結果を受信し(S1512)、認証がMFPによって許可されたかどうかを判断する(S1513)。認証が許可された場合、MFP101から受信したデコードキーを用いて暗号化データを復号し(S1514)、図11に示すアクセス許可表示画面1202を表示する(S1515)。図12に示す画面1301においては、太線902で示された受信データ01に付されていた鍵マークが外されて表示されているが(1302)、これは、受信ボックス画面901での受信データ1302が利用可能となったことを表示する。一方、S1513で、認証許可されなかった場合、アラート画面1002が再度表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。
The receiving terminal receives the authentication result (S1512), and determines whether authentication is permitted by the MFP (S1513). If the authentication is permitted, the encrypted data is decrypted using the decode key received from the MFP 101 (S1514), and the access
以上のような制御により、送信者がデータを、グループを宛先として選択し、選択されたグループに含まれる複数の送信先に対してデータを生体情報で暗号化して送信する場合でも、受信側で、送信データを復号することができる。例えば、グループAに含まれるUCHIDAさんが、自分の生体情報によってデータを暗号化して、グループAに含まれる複数の送信先(IDAさん、INOUEさん、UCHIDAさん、ONOさん等)に一括して送信できる。そして、グループAに含まれる送信者(UCHIDAさん)以外の送信先に対応するユーザ(IDAさん、INOUEさん、ONOさん等)は、自分の生体情報を入力することによって、暗号化されたデータを復号できる。すなわち、IDAさん、INOUEさん、ONOさん等は、UCHIDAさんの生体情報を入力せずとも、暗号化されたデータを復号できる。 With the control described above, even when the sender selects data as a group and sends the data encrypted with biometric information to a plurality of destinations included in the selected group, the receiver side The transmission data can be decoded. For example, UCHIDA included in group A encrypts data using his / her own biometric information and transmits the data to a plurality of destinations included in group A (IDA, INOUE, UCHIDA, ONO, etc.) in a batch. it can. And a user (IDA, Mr. INOUE, Mr. ONO, etc.) corresponding to a destination other than the sender (Mr. UCHIDA) included in the group A inputs his / her biometric information, and the encrypted data is received. Can be decrypted. That is, Mr. IDA, Mr. INOUE, Mr. ONO, etc. can decrypt the encrypted data without inputting the biometric information of Mr. UCHIDA.
なお、本実施形態では、受信側の装置が、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく場合を説明した。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく場合を説明したが、次のように制御しても良い。 In the present embodiment, a case has been described in which the receiving device stores the received encrypted data and the destination information specified as the transmission destination of the encrypted data in association with each other. For example, when group A is designated and encrypted data is transmitted, the receiving side apparatus has explained the case where the encrypted data and the information of group A are stored in association with each other. The following control may be performed.
本実施形態では、例えば、会議の議事録をMFP101でスキャンして、会議の参加メンバを予めグループAとして登録しておくことで、グループAを送信先として指定してデータを一括して送信することができる。その際に、送信されるデータを生体情報によって暗号化したり、復号したりすることができる。なお、送信先は、PCに限るものではなく、MFPであってもよい。その場合、MFPが暗号化データを受信し、HDDに記憶し、当該MFPにログインしたユーザに、そのユーザ宛てに送信された受信データを表示すればよい。
In the present embodiment, for example, the meeting minutes are scanned by the
(第2実施の形態)
上述の第1実施形態では、セキュリティレベルの高い認証手段を用いて図1のMFP101から共有PC102を含む複数相手先にデータ送信を行う場合について説明した。ここでは、セキュリティレベルの高い認証手段を用いて図1のMFP101からMFP105を含む複数相手先に生体情報に基づいて暗号化したデータ送信を行う場合について説明する。また、本実施の形態ではセキュリティレベルの高い認証手段である生体認証として、顔認証を用いる。つまり、本実施形態と第1実施形態との違いは、生体情報として指紋を用いるか顔画像を用いるかの違いであり、他の構成及び動作は第1実施形態と同様であるため、ここでは構成の詳しい説明は省略する。
(Second Embodiment)
In the first embodiment described above, a case has been described in which data is transmitted from the
本実施形態の情報処理システムのユーザ処理手順を、図21、図22のフローチャートを用いて説明する。 User processing procedures of the information processing system according to the present embodiment will be described with reference to the flowcharts of FIGS.
まず、図21のフローチャートにしたがって、MFP101から暗号化データ送信を行う。データ送信者は、MFP101が備える顔認証機能を使ってMFP101にユーザログインする(S2200)。具体的に、例えば、MFP101は、カメラのような顔認証デバイス210によってユーザの顔を撮影し、撮影された顔のデータが、予めHDD204に登録された顔のデータと一致する場合に、当該ユーザをログインさせる。次に、ユーザは、送信先を選択し、個人又はグループをデータ送信先として選択し(S2201)、認証要求の有無を設定する(S2202)。
First, encrypted data is transmitted from the
この時に、送信先端末としてのMFP105に認証デバイスが設置されているかどうか問い合わる(S2203)。MFP105に認証デバイスがあれば、その認証方法をMFP101の操作表示部に表示する(S2205)。MFP105に認証デバイスがなければ、認証要求NGメッセージを操作表示部に表示する(S2206)。図15は、MFP105に問い合わせした結果、顔認証デバイスと、指紋認証デバイスがあったときの、操作表示部の画面である。
At this time, an inquiry is made as to whether an authentication device is installed in the
MFP105に認証デバイスがあった場合、次に、MFP101は、ユーザから認証方法の設定を受付ける(S2207)。画面1601の認証方法設定画面は、送信相手先に認証装置が設置されている認証方法のみ選択できるように表示されている。S2207で顔認証が設定された場合、顔情報取得要求コマンドを送信データに添付して(S2208)、顔情報を用いて送信データを暗号化し(S2209)、暗号化データを送信する(S2210)。この時、暗号化データの暗号を解除するためのデコードキー(復号キー)をMFP101内のBOXに保存する(S2211)。なお、デコードキーには、送信データを暗号化するために用いた顔情報を用いればよい。
If the
そして、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、MFP101で、送信先としてグループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。
Then, the receiving apparatus stores the received encrypted data and the destination information designated as the transmission destination of the encrypted data in association with each other. For example, when the
次に、図22のフローチャートにしたがって、データ受信者の認証を行う。図22のフローチャートに示す各ステップは、MFP105のCPUがROMに記憶されたプログラムを読み出して実行することによって行われる。図16、17、19、20は、MFP105の操作表示部の一例を示した画面図である。
Next, the data recipient is authenticated in accordance with the flowchart of FIG. Each step shown in the flowchart of FIG. 22 is performed by the CPU of the
画面1701は、メールBOX画面で受信データを表示する。受信データ1702は、顔情報取得要求付き受信データである。MFP105は、ユーザによって入力されたユーザIDとパスワードによってユーザを認証し、認証に成功した場合、当該ユーザをMFP105にログインさせる(S2301)。そして、この受信データ1702の選択アイコンがクリックされた場合(S2302)、顔情報取得要求を認識があるか否かを判定する(S2303)。顔情報取得要求がない場合、MFP105は、受信データ1702をMFP105の操作表示部に表示させる。顔情報取得要求がある場合、画面1801に顔情報取得要求画面1802が表示される。顔認証デバイス210が備える不図示のカメラでユーザの顔情報が入力されると(S2304)、MFP105は送信データの宛先情報とMFP105のユーザの顔情報をMFP101に送信する(S2305)。MFP101は、送信データの宛先情報から、送信先グループを判別して(S2306)、MFP101内のBOXに登録されている送信相手先グループの顔情報を取得する(S2307)。
A
図18はMFP101内のBOXに記録された、グループAに含まれるユーザの顔情報を表す。MFP101は、MFP105から受信したユーザの顔情報とMFP101内のBOXに記録された顔情報1901を照合し(S2308)、一致する顔情報があるか否かを判定する(S2309)。一致する顔情報があると判定され、認証許可された場合、MFP101内のBOXから送信データの暗号を解除するデコードキーを取得し、MFP105に送信する(S2310)。認証許可されなかった場合、認証NGメッセージをMFP105に送信する(S2311)。MFP105で認証結果を受信し(S2312)、認証許可されたかどうかを判断する(S2313)。認証許可された場合、受信した暗号を解除するデコードキーを用いて暗号化受信データを復号し(S2314)、アクセス許可表示画面2002が表示される(S2315)。画面2101は、画面1701での顔情報取得要求付き受信データ1702が利用可能となったことを表示する。認証許可されなかった場合、再びMFPに顔情報取得要求画面1802が表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。
FIG. 18 shows face information of users included in group A recorded in a BOX in the
(他の実施形態)
上記実施形態では、高セキュリティ認証手段として、指紋認証処理と顔認証処理とを例に挙げて説明したが、本発明はそれらに限定されるものではなく、静脈形状、網膜形状等の他の生体情報を用いても構成可能である。
(Other embodiments)
In the above embodiment, fingerprint authentication processing and face authentication processing have been described as examples of high security authentication means. However, the present invention is not limited to these, and other living bodies such as vein shape, retinal shape, etc. It can also be configured using information.
また、上記実施形態では、第2情報処理装置が暗号化データを受信してから、宛先としての第2情報処理装置のユーザの生体情報の認証を行なったが、本発明はこれに限定されるものではない。第1情報処理装置が暗号化データを送信する前に、暗号化データの宛先としての第2情報処理装置に関する生体情報を格納手段が格納しているか否かを問い合わせ、格納手段が第2情報処理装置に関する生体情報を格納していなければ、その旨を報知してもよい。 In the above embodiment, the second information processing apparatus authenticates the biometric information of the user of the second information processing apparatus as the destination after receiving the encrypted data. However, the present invention is limited to this. It is not a thing. Before the first information processing apparatus transmits the encrypted data, the storage means inquires whether or not the storage means stores biometric information relating to the second information processing apparatus as the destination of the encrypted data. If biometric information about the device is not stored, this fact may be notified.
本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
(その他の実施形態)
上述した実施形態では、送信されるデータに指紋情報取得要求を付加して受信側の装置に一度送信し、当該データの利用を送信先のユーザが指示したことに応じて当該指紋情報取得要求を受信する例を説明した。
The present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.
(Other embodiments)
In the embodiment described above, a fingerprint information acquisition request is added to the data to be transmitted, and the fingerprint information acquisition request is transmitted once to the receiving device. An example of receiving has been described.
しかしながら、データの送信前に、ユーザごとの生体情報を用いてデータを個別に暗号化して送信してもよい。 However, before the data is transmitted, the data may be individually encrypted and transmitted using the biometric information for each user.
具体的に、MFP101は、図5に示すように、データの送信先として、個人のユーザと、複数のユーザを含むグループとを記憶しておく。
Specifically, as illustrated in FIG. 5, the
そして、MFP101は、データを送信する際に、図5に示すような画面を表示し、ユーザに送信先として、個人又はグループを選択させる。ここで、グループが選択された場合、MFP101は、選択されたグループに含まれる複数のユーザの生体情報を取得する。そして、MFP101は、各送信先のユーザに対応する生体情報によってデータを暗号化して送信する。具体的に、MFP101は、グループAに送信するよう指示された場合、次のように制御する。MFP101は、IDAに送信するデータは、IDAの指紋情報によってデータを暗号化して送信し、INOUEに送信するデータは、INOUEの指紋情報によってデータを暗号化して送信する。また、MFP101は、UCHIDAに送信するデータは、UCHIDAの指紋情報によってデータを暗号化して送信し、ONOに送信するデータは、ONOの指紋情報によってデータを暗号化して送信する。それによって、送信先のユーザは、自分の指紋情報を入力することによって、データを復号することができる。MFP101は、予め、送信先を示す情報(メールアドレス等)と、ユーザを示す情報と、ユーザの生体情報を、ユーザごとに対応付けて記憶しておくことによって、送信先ごとに、用いるべき生体情報を特定することができる。
Then, when transmitting data, the
一方、図5に示すような画面を介して、個人が選択された場合、MFP101は、次のように制御すればよい。MFP101は、「渡辺」が「田中」にデータを送信する場合に、「渡辺」の生体情報でデータを暗号化したのでは、「田中」は当該データを復号できない。その場合、渡辺が、予めMFP101のHDD204に、「田中」に対応する宛先情報を、復号許可リストを登録しておく。そして、復号要求を受信した場合に、当該復号要求の送信元が、復号許可リストに登録された送信元であるか否かを判定する。そして、MFP101は、復号許可リストに登録された送信元であると判定した場合に、復号要求に応じてデータの復号を許可すればよい。復号を許可する方法としては、復号要求の送信元に、「渡辺」の生体情報を送信すればよい。それによって、復号要求を送信した装置は、「渡辺」の生体情報によって、データを復号できる。
On the other hand, when an individual is selected via the screen as shown in FIG. 5, the
なお、上述した実施形態でいうデータの暗号化は、データ自体を加工する方法であってもよいし、データ自体を加工するのではなくデータへのアクセスを制限する方法であってもよい。しかし、データ自体を加工する方法の場合、指紋や顔情報などの生体情報は、ユーザがそれらを入力する際の角度によって異なる。そのため、ユーザによって入力された生体情報をそのまま数値化してデータの加工に用いないほうが良い。代わりに、MFPやPCは、ユーザが入力した情報によってユーザを特定し、特定されたユーザに対応付けて予め登録されたユーザの生体情報を取得し、取得された生体情報を数値化してデータの加工に用いればよい。 The data encryption referred to in the above-described embodiments may be a method of processing the data itself, or a method of restricting access to the data instead of processing the data itself. However, in the method of processing the data itself, biometric information such as fingerprints and face information varies depending on the angle at which the user inputs them. Therefore, it is better not to digitize the biological information input by the user as it is and use it for data processing. Instead, the MFP or PC identifies the user based on information input by the user, acquires the biometric information of the user registered in advance in association with the identified user, digitizes the acquired biometric information, What is necessary is just to use for a process.
なお、上述した実施形態では、図8や図16に示す画面を、受信側の装置でユーザを認証し、ログインさせてから表示するようにしていたが、認証せずに表示可能にしてもよい。それによって、複数のユーザが図8や図16に示す画面を介して、暗号化されたデータ以外の受信データを操作できるようになる。暗号化されたデータは、生体情報の入力があって初めて利用が許可されるため、セキュリティが高まる。 In the above-described embodiment, the screen shown in FIG. 8 or 16 is displayed after the user is authenticated by the receiving apparatus and logged in, but may be displayed without being authenticated. . Accordingly, a plurality of users can operate received data other than the encrypted data via the screens shown in FIGS. Since the encrypted data is allowed to be used only when biometric information is input, security is enhanced.
また、上述の実施の形態においては、認証処理に指紋情報、声紋情報、静脈情報を用いる場合について説明したが、これに限られるものではない。例えば、認証処理にあたり、ユーザから顔情報、又は虹彩情報、又は掌形情報、又は網膜情報、又は虹彩情報等の生体情報を取得するようにしてもよい。この場合、CPUは、予めHDDに、生体情報を登録しておいて、ユーザから取得した生体情報と比較することによって認証処理を行うように制御すればよい。 In the above-described embodiment, the case where fingerprint information, voiceprint information, and vein information are used for authentication processing has been described. However, the present invention is not limited to this. For example, in the authentication process, biometric information such as face information, iris information, palm shape information, retina information, or iris information may be acquired from the user. In this case, the CPU may control to perform authentication processing by registering biometric information in the HDD in advance and comparing it with biometric information acquired from the user.
以上の実施形態の各工程の全部又は一部は、ネットワーク又はコンピュータ読取可能な記憶媒体を介して取得したソフトウエア(プログラム)をコンピュータ等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。 All or a part of each step of the above embodiment is realized by executing software (program) acquired via a network or a computer-readable storage medium by a processing device (CPU, processor) such as a computer. it can.
Claims (8)
前記暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信手段と、
前記送信手段によって送信されたデータの復号要求を受信する受信手段と、
前記受信手段によって受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、
前記判定手段によって前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化手段によって暗号化されたデータの復号を許可する制御手段とを備える情報処理装置。 An encryption means for encrypting data based on the user's biometric information;
Transmission means for collectively transmitting the data encrypted by the encryption means to a plurality of destinations corresponding to a plurality of users;
Receiving means for receiving a decryption request for data transmitted by the transmitting means;
Determining means for determining whether or not the decryption request received by the receiving means is transmitted from any one of the plurality of destinations;
When the determination unit determines that the decryption request is transmitted from any one of the plurality of transmission destinations, the decryption of the data encrypted by the encryption unit is permitted. An information processing apparatus comprising control means.
前記暗号化手段は、前記選択手段によって選択された生体情報に基づいて、前記データを暗号化することを特徴とする請求項1又は2に記載の情報処理装置。 It further comprises a selection means for selecting any biological information from a plurality of types of biological information,
The information processing apparatus according to claim 1, wherein the encryption unit encrypts the data based on the biometric information selected by the selection unit.
前記暗号化手段によって暗号化されたデータを送信する送信手段と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう前記暗号化手段を制御する制御手段とを備えることを特徴とする情報処理装置。 An encryption means for encrypting data based on biometric information;
Transmission means for transmitting data encrypted by the encryption means;
When instructed to transmit the data to a plurality of destinations corresponding to a plurality of users, the encryption means is controlled to encrypt the data with biometric information corresponding to each of the plurality of users. And an information processing apparatus.
前記暗号化工程で暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信工程と、
前記送信工程で送信されたデータの復号要求を受信する受信工程と、
前記受信工程で受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定工程と、
前記判定工程で前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化工程で暗号化されたデータの復号を許可する制御工程とを備える情報処理装置の制御方法。 An encryption process for encrypting data based on the user's biometric information;
Transmitting the data encrypted in the encryption step to a plurality of destinations corresponding to a plurality of users in a batch; and
A reception step of receiving a decryption request for the data transmitted in the transmission step;
A determination step of determining whether or not the decryption request received in the reception step is transmitted from any one of the plurality of transmission destinations;
Permits decryption of the data encrypted in the encryption step when it is determined in the determination step that the decryption request is transmitted from any one of the plurality of destinations A control method for an information processing apparatus comprising a control step.
前記暗号化工程で暗号化されたデータを送信する送信工程と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう制御する制御工程とを備えることを特徴とする情報処理装置の制御方法。 An encryption process for encrypting data based on biometric information;
A transmission step of transmitting data encrypted in the encryption step;
A control step of controlling the data to be encrypted with biometric information corresponding to each of the plurality of users when instructed to transmit the data to a plurality of destinations corresponding to the plurality of users; A method of controlling an information processing apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009069006A JP2010226250A (en) | 2009-03-19 | 2009-03-19 | Information processing apparatus, method for controlling the same, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009069006A JP2010226250A (en) | 2009-03-19 | 2009-03-19 | Information processing apparatus, method for controlling the same, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010226250A true JP2010226250A (en) | 2010-10-07 |
Family
ID=43042997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009069006A Withdrawn JP2010226250A (en) | 2009-03-19 | 2009-03-19 | Information processing apparatus, method for controlling the same, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010226250A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529837A (en) * | 2012-08-13 | 2014-11-13 | 鶴山世達光電科技有限公司 | ID authentication management apparatus and method |
JP2015537483A (en) * | 2012-12-03 | 2015-12-24 | 鶴山世達光電科技有限公司 | Drawing management system and drawing management method by fingerprint authentication |
-
2009
- 2009-03-19 JP JP2009069006A patent/JP2010226250A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014529837A (en) * | 2012-08-13 | 2014-11-13 | 鶴山世達光電科技有限公司 | ID authentication management apparatus and method |
JP2015537483A (en) * | 2012-12-03 | 2015-12-24 | 鶴山世達光電科技有限公司 | Drawing management system and drawing management method by fingerprint authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8164770B2 (en) | Image processing apparatus and image processing system with remote login | |
US10855853B2 (en) | Image processing apparatus, control method thereof, and storage medium for transmission of image data | |
US11128779B2 (en) | Data communication apparatus, control method therefor, and storage medium storing control program therefor | |
JP5377116B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
JP6829407B2 (en) | Information information system, information processing device, control method of information information system, control method of information processing device, and program | |
CN1992767A (en) | Information processing apparatus | |
EP2637122B1 (en) | Image processing system and image processing apparatus for sending image data | |
JP2011180972A (en) | Image processing system, information processor, program and job execution method | |
JP2014175882A (en) | Image processing system, processing method therefor and program | |
JP4639122B2 (en) | Information processing apparatus, information processing method, and program | |
JP4771298B2 (en) | Image processing apparatus and program | |
JP2010063038A (en) | Image processing apparatus, and information management system | |
JP2014092957A (en) | Information processing system, image forming apparatus, information processing apparatus and method, and program | |
JP5499681B2 (en) | Image forming apparatus, authentication processing system, authentication method, and program | |
JP2010226250A (en) | Information processing apparatus, method for controlling the same, and program | |
JP5906146B2 (en) | Image data processing apparatus and program | |
JP2013004035A (en) | Authentication system, image formation device, authentication server, processing method for authentication system and program | |
JP5521804B2 (en) | Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program | |
JP4669036B2 (en) | Image processing apparatus, control method, image processing system, and program | |
US8635677B2 (en) | Information processing apparatus, screen transmitting method, and non-transitory computer-readable recording medium encoded with screen transmitting program | |
JP2011062838A (en) | Image processing device, control method, image processing system, and program | |
JP5659731B2 (en) | Authentication system, management apparatus, information processing apparatus, processing method thereof, and program | |
JP6473791B2 (en) | Image forming apparatus, control method thereof, and program | |
JP6216859B2 (en) | Information processing system, image forming apparatus, management apparatus, control method thereof, and program | |
JP2010128702A (en) | Operation history information management device, document management system, image processor, document management method, control program and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120605 |