JP2010226250A - Information processing apparatus, method for controlling the same, and program - Google Patents

Information processing apparatus, method for controlling the same, and program Download PDF

Info

Publication number
JP2010226250A
JP2010226250A JP2009069006A JP2009069006A JP2010226250A JP 2010226250 A JP2010226250 A JP 2010226250A JP 2009069006 A JP2009069006 A JP 2009069006A JP 2009069006 A JP2009069006 A JP 2009069006A JP 2010226250 A JP2010226250 A JP 2010226250A
Authority
JP
Japan
Prior art keywords
data
information
transmitted
transmission
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009069006A
Other languages
Japanese (ja)
Inventor
Kazuya Zeisho
和也 税所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009069006A priority Critical patent/JP2010226250A/en
Publication of JP2010226250A publication Critical patent/JP2010226250A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow decoding of data which are encrypted using biological information at a transmission destination in the case where the data are collectively transmitted to a plurality of destinations corresponding to a plurality of users. <P>SOLUTION: There are provided an encryption means for encrypting data based on biological information of a specific user, a transmission means for transmitting the data having been encrypted by the encryption means to the plurality of transmission destinations corresponding to a plurality of users, a reception means for receiving a decoding request for the data that has been transmitted by the transmission means, a determination means for determining from which of a plurality of transmission destinations the decoding request having been received by the reception means is transmitted, and a control means which permits a transmission destination that has transmitted the decoding request to decode the data having been encrypted by the encryption means when the decoding request is determined to have been transmitted from one of the plurality of transmission destinations by the determination means. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

暗号化データを送信する情報処理装置、情報処理装置の制御方法及びプログラムに関する。   The present invention relates to an information processing apparatus that transmits encrypted data, a control method for the information processing apparatus, and a program.

従来、送信するデータにパスワードを付加して、送信先に送信し、送信先で当該パスワードが入力されるまで当該データの利用を制限させることができる情報処理装置がある。送信先の装置は、データとパスワードを受信し、当該パスワードが入力されるまでデータの利用を制限し、正しいパスワードが入力されたことに応じてデータの利用を許可する。   2. Description of the Related Art Conventionally, there is an information processing apparatus that can add a password to data to be transmitted, transmit the data to a transmission destination, and restrict the use of the data until the password is input at the transmission destination. The destination device receives the data and password, restricts the use of the data until the password is input, and permits the use of the data when the correct password is input.

例えば、情報処理装置の一例であるPCは、ユーザからパスワードの入力を受付け、受付けたパスワードと画像データとを印刷ジョブとして、送信先の印刷装置に送信する。そして送信先の印刷装置は、PCから送信された画像データを保持しておき、パスワードが入力された場合に、当該パスワードに基づいてユーザの認証を行って当該ジョブに対応する画像データの印刷を開始する。それによって、PCから送信された画像データの印刷結果が、第三者に見られることを防ぐことができる。   For example, a PC, which is an example of an information processing apparatus, accepts a password input from a user, and transmits the accepted password and image data as a print job to a destination printing apparatus. Then, the destination printing apparatus holds the image data transmitted from the PC, and when a password is input, performs user authentication based on the password and prints the image data corresponding to the job. Start. Thereby, it is possible to prevent the print result of the image data transmitted from the PC from being viewed by a third party.

また、従来、パスワードを用いる方法以外に、指紋情報などのユーザ固有の生体情報を用いてデータを暗号化して送信する方法がある(特許文献1参照)。このような方法によれば、送信されるデータを生体情報によって保護し、送信先の装置で、当該生体情報が入力されたことに応じて、データを利用させることができる。   In addition to a method using a password, there is a method of encrypting data using user-specific biometric information such as fingerprint information and transmitting the data (see Patent Document 1). According to such a method, the data to be transmitted can be protected by the biological information, and the data can be used in response to the input of the biological information at the transmission destination device.

特開2006−146665号公報JP 2006-146665 A

しかしながら、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合、当該データを送信先で復号できない。   However, when data encrypted using biometric information is collectively transmitted to a plurality of transmission destinations corresponding to a plurality of users, the data cannot be decrypted at the transmission destination.

例えば、ユーザAの生体情報によってデータを暗号化し、暗号化されたデータをユーザAとユーザBとユーザCを宛先として一括送信すると、ユーザAは当該データを自分の生態情報を入力することによって復号できる。しかしながら、ユーザBとユーザCは、ユーザAの生体情報を入力できないため、データを復号することができない。   For example, when data is encrypted with the biometric information of user A, and the encrypted data is transmitted collectively with user A, user B, and user C as destinations, user A decrypts the data by inputting his / her biological information. it can. However, since the user B and the user C cannot input the biometric information of the user A, the data cannot be decoded.

本発明は上記従来技術の課題を解決するためになされたもので、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号できる仕組みを提供することにある。   The present invention has been made to solve the above-described problems of the prior art, and when data encrypted using biometric information is collectively transmitted to a plurality of destinations corresponding to a plurality of users, the data Is to provide a mechanism capable of decrypting at the transmission destination.

データを特定のユーザの生体情報に基づいて暗号化する暗号化手段と、暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に送信する送信手段と、送信手段によって送信されたデータの復号要求を受信する受信手段と、受信手段によって受信した復号要求が複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、判定手段によって復号要求が複数の送信先のうちのいずれかの送信先であると判定された場合に、暗号化手段によって暗号化されたデータを当該復号要求を送信した送信先が復号することを許可する制御手段とを備える。   An encryption unit that encrypts data based on biometric information of a specific user, a transmission unit that transmits data encrypted by the encryption unit to a plurality of transmission destinations corresponding to a plurality of users, and a transmission unit Receiving means for receiving a decryption request for transmitted data; and determining means for determining whether or not the decryption request received by the receiving means is transmitted from any one of a plurality of destinations. When the determination unit determines that the decryption request is one of a plurality of transmission destinations, the transmission destination that has transmitted the decryption request decrypts the data encrypted by the encryption unit. Control means for permitting

本発明によれば、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号することができる。   According to the present invention, when data encrypted using biometric information is collectively transmitted to a plurality of transmission destinations corresponding to a plurality of users, the data can be decrypted at the transmission destination.

本発明の実施形態としての情報処理システム全体を示す構成図。1 is a configuration diagram showing an entire information processing system as an embodiment of the present invention. 本発明の実施形態における情報処理装置の構成を示すブロック図。The block diagram which shows the structure of the information processing apparatus in embodiment of this invention. 本発明の実施形態におけるユーザ共有PCの内部構成を示すブロック図。The block diagram which shows the internal structure of the user share PC in embodiment of this invention. 本発明の実施形態における送信端末に表示される、メニュー画面の例を示す図。The figure which shows the example of the menu screen displayed on the transmission terminal in embodiment of this invention. 本発明の実施形態における送信端末に表示される、データ送信相手先設定画面の例を示す図。The figure which shows the example of the data transmission destination setting screen displayed on the transmission terminal in embodiment of this invention. 本発明の実施形態における送信端末に表示される、送信相手への認証要求設定画面の例を示す図。The figure which shows the example of the authentication request | requirement setting screen to a transmission partner displayed on the transmission terminal in embodiment of this invention. 本発明の実施形態における送信端末に表示される、送信相手の認証方式を指紋認証に設定する画面の例を示す図。The figure which shows the example of the screen which sets the authentication method of the other party of transmission displayed in the transmission terminal in embodiment of this invention to fingerprint authentication. 本発明の実施形態における受信端末に表示される、データ受信画面の例を示す図。The figure which shows the example of the data reception screen displayed on the receiving terminal in embodiment of this invention. 本発明の実施形態における受信端末に表示される、送信相手への指紋情報取得要求コマンド表示画面の例を示す図。The figure which shows the example of the fingerprint information acquisition request command display screen to a transmission partner displayed on the receiving terminal in embodiment of this invention. 本発明の実施形態におけるサーバに予め登録されている指紋情報の例を示す図。The figure which shows the example of the fingerprint information previously registered into the server in embodiment of this invention. 本発明の実施形態における受信端末に表示される、送信相手への認証許可表示画面の例を示す図。The figure which shows the example of the authentication permission display screen to the other party of transmission displayed on the receiving terminal in embodiment of this invention. 本発明の実施形態における受信端末に表示される、認証要求に対してアクセス許可が下りた時のデータ受信画面の例を示す図。The figure which shows the example of the data reception screen when access permission falls with respect to the authentication request | requirement displayed on the receiving terminal in embodiment of this invention. 本発明の実施形態における情報処理システムのデータ送信処理を示すフローチャート。The flowchart which shows the data transmission process of the information processing system in embodiment of this invention. 本発明の実施形態における情報処理システムのユーザ認証処理を示すフローチャートである。It is a flowchart which shows the user authentication process of the information processing system in embodiment of this invention. 本発明の実施形態におけるデータ送信側の操作部画面に表示される、送信相手の認証方式を顔認証に設定する画面の例を示す図。The figure which shows the example of the screen displayed on the operation part screen by the side of the data transmission in embodiment of this invention which sets the authentication method of a transmission partner to face authentication. 本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、BOX画面の例を示す図。The figure which shows the example of the BOX screen displayed on the operation part screen of the information processing apparatus by the side of data reception in embodiment of this invention. 本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、送信相手への顔情報取得要求コマンド表示画面の例を示す図。The figure which shows the example of the face information acquisition request command display screen to a transmission other party displayed on the operation part screen of the information processing apparatus by the side of data reception in embodiment of this invention. 本発明の実施形態におけるデータ送信側の情報処理装置に予め登録されている顔情報の例を示す図。The figure which shows the example of the face information previously registered into the information processing apparatus by the side of data transmission in embodiment of this invention. 本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、送信相手への認証許可表示画面の例を示す図。The figure which shows the example of the authentication permission display screen to a transmission partner displayed on the operation part screen of the information processing apparatus by the side of data reception in embodiment of this invention. 本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、認証要求に対してアクセス許可が下りた時のデータ受信画面の例を示す図。The figure which shows the example of the data reception screen when access permission is given with respect to the authentication request displayed on the operation part screen of the information processing apparatus of the data reception side in embodiment of this invention. 本発明の実施形態における情報処理システムのデータ送信処理を示すフローチャート。The flowchart which shows the data transmission process of the information processing system in embodiment of this invention. 本発明の実施形態における顔認証処理を示すフローチャート。The flowchart which shows the face authentication process in embodiment of this invention.

以下に、図面を参照して、本発明の実施の形態を例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。   Embodiments of the present invention will be exemplarily described in detail below with reference to the drawings. However, the components described in the following embodiments are merely examples, and are not intended to limit the technical scope of the present invention only to them.

<システム構成>
図1は、本発明の第1実施形態における情報処理システムの概略構成図である。この情報処理システムは、第1情報処理装置としてのMFP101と、第2情報処理装置としての共有PC102と、サーバ103と、MFP105とを含み、それぞれは、ネットワーク104で接続されている。
<System configuration>
FIG. 1 is a schematic configuration diagram of an information processing system according to the first embodiment of the present invention. This information processing system includes an MFP 101 as a first information processing apparatus, a shared PC 102 as a second information processing apparatus, a server 103, and an MFP 105, and each is connected via a network 104.

図2は、MFP101の内部構成図である。同図において、CPU201は、MFP101全体を制御するためのコントローラであり、ROM202に格納されているブートプログラムによりOSを起動する。このOS上でHDD204に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU201は、データバス216の内部バスによって各部と接続されている。   FIG. 2 is an internal configuration diagram of the MFP 101. In the figure, a CPU 201 is a controller for controlling the entire MFP 101, and starts up an OS by a boot program stored in a ROM 202. The controller program and various application programs stored in the HDD 204 are executed on the OS. The CPU 201 is connected to each unit by an internal bus of the data bus 216.

RAM203は、CPU201の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。HDD204は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラム、スキャン画像データなどのデータが保存される。LANコントローラ205は、ネットワークに対して、画像データなどのデータ送受信を行う。   The RAM 203 operates as a temporary storage area such as a main memory or work area of the CPU 201. It is also used as a temporary storage area for image formation. The HDD 204 is a storage device that can read and write data, and stores data such as a control program for controlling the entire system, various application programs, and scan image data. The LAN controller 205 transmits / receives data such as image data to / from the network.

操作表示部206は、ユーザの指示を入力させるタッチパネル、ボタン、スイッチ類、CPU201からの処理結果や選択事項を表示する液晶表示パネル等から構成される。   The operation display unit 206 includes a touch panel for inputting user instructions, buttons, switches, a liquid crystal display panel for displaying processing results and selection items from the CPU 201, and the like.

指紋認証デバイス208は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ207は、指紋認証デバイス208を制御する。   The fingerprint authentication device 208 acquires fingerprint information for identifying an individual and converts it into electrical signal data. The fingerprint authentication controller 207 controls the fingerprint authentication device 208.

顔認証デバイス210は、個人を特定するための顔情報を取得し、電気信号データに変換する。顔認証コントローラ209は、顔認証デバイス210を制御する。   The face authentication device 210 acquires face information for identifying an individual and converts it into electrical signal data. The face authentication controller 209 controls the face authentication device 210.

スキャンコントローラ211は、スキャンデバイス212を制御して、入力電気信号データを取り込む。スキャンデバイス212は、CCD等のスキャナを用いて、入力画像データを電気信号データに変換する。エンジンコントローラ213は、CPU201、ビデオコントローラ215で画像形成された印刷データを、エンジンデバイス214を制御して印刷する。ビデオコントローラ215は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。
なお、MFP105もMFP101と同じ構成であり、同じ動作を行なうことが可能である。
The scan controller 211 controls the scan device 212 to capture input electric signal data. The scan device 212 converts input image data into electrical signal data using a scanner such as a CCD. The engine controller 213 controls the engine device 214 to print the print data formed by the CPU 201 and the video controller 215. The video controller 215 performs image processing such as image image data formation, rotation processing, scaling processing, and color conversion processing.
The MFP 105 has the same configuration as the MFP 101 and can perform the same operation.

図3は、共有PC102の内部構成図である。同図において、CPU301は、共有PC102全体を制御するためのコントローラで、ROM302に格納されているブートプログラムによりOSを起動する。このOS上でHDD304に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU301は、データバス310の内部バスによって各部と接続されている。   FIG. 3 is an internal configuration diagram of the shared PC 102. In the figure, a CPU 301 is a controller for controlling the entire shared PC 102 and starts up an OS by a boot program stored in a ROM 302. The controller program and various application programs stored in the HDD 304 are executed on the OS. The CPU 301 is connected to each unit by an internal bus of the data bus 310.

RAM303は、CPU301の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。   A RAM 303 operates as a temporary storage area such as a main memory or work area of the CPU 301. It is also used as a temporary storage area for image formation.

HDD304は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラムなどのデータが保存される。LANコントローラ305は、ネットワークに対して、画像データなどのデータ送受信を行う。操作表示部306は、ユーザの指示を入力させるキーボード、マウス、CPU301からの処理結果や選択事項を表示する液晶表示パネル等から構成される。   The HDD 304 is a storage device that can read and write data, and stores data such as a control program and various application programs for controlling the entire system. The LAN controller 305 transmits / receives data such as image data to / from the network. The operation display unit 306 includes a keyboard, a mouse for inputting a user instruction, a liquid crystal display panel for displaying processing results and selection items from the CPU 301, and the like.

指紋認証デバイス308は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ307は、指紋認証デバイス308を制御する。ビデオコントローラ309は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。   The fingerprint authentication device 308 acquires fingerprint information for identifying an individual and converts it into electrical signal data. The fingerprint authentication controller 307 controls the fingerprint authentication device 308. The video controller 309 performs image processing such as image image data formation, rotation processing, scaling processing, and color conversion processing.

<暗号化データ送信処理>
図13のフローチャート及び図4〜図7を用いて、送信端末としてのMFP101から暗号化データ送信を行う処理について説明する。図13のフローチャートに示す各ステップは、MFP101のCPU201がROM202あるいはHDD204に記憶されたプログラムを読み出して実行することによって行われる。図4〜図7は、MFP101の操作表示部の一例を示した操作画面図である。
<Encrypted data transmission processing>
A process for transmitting encrypted data from the MFP 101 serving as a transmission terminal will be described with reference to the flowchart of FIG. 13 and FIGS. Each step shown in the flowchart of FIG. 13 is performed by the CPU 201 of the MFP 101 reading and executing a program stored in the ROM 202 or the HDD 204. 4 to 7 are operation screen diagrams illustrating an example of the operation display unit of the MFP 101.

まず、CPU201は、ユーザからログイン操作を受け付ける(S1400)。例えば、CPU201は、ユーザから、ユーザIDとパスワードの入力を受付け、受付けたユーザIDとパスワードが、予めHDD204に登録されているユーザIDとパスワードと一致するか否かを判定する。一致しない場合、CPU201は、ユーザをMFP101にログインさせず、一致する場合に、当該ユーザをMFP101にログインさせる。ユーザがPC102にログインした場合、CPU201は、トップ画面501を操作表示部206に表示させる。このトップ画面501において、「スキャン+送信」ボタン502が選択されると、CPU201は、図5に示す送信先指定画面601を操作表示部206に表示させ、ユーザからの送信先の入力を待つ。送信先指定画面601には、個人を送信先とする選択肢と、グループを送信先とする選択肢が含まれる。   First, the CPU 201 receives a login operation from the user (S1400). For example, the CPU 201 receives input of a user ID and password from the user, and determines whether or not the received user ID and password match the user ID and password registered in the HDD 204 in advance. If they do not match, the CPU 201 does not log the user in to the MFP 101, and if they match, causes the user to log in to the MFP 101. When the user logs in to the PC 102, the CPU 201 displays the top screen 501 on the operation display unit 206. When the “scan + send” button 502 is selected on the top screen 501, the CPU 201 displays the transmission destination designation screen 601 shown in FIG. 5 on the operation display unit 206 and waits for the input of the transmission destination from the user. The transmission destination designation screen 601 includes an option with an individual as a transmission destination and an option with a group as a transmission destination.

送信先指定画面601においていずれかの「グループ」ボタン602が選択されると、CPU201は、そのグループに予め登録された複数のアドレスをデータの送信先として設定し(S1401)、図6に示す認証要求設定画面701を表示する(S1402)。なお、グループと複数のアドレスは、予めHDD204に対応付けられて登録されているものとする。HDD204には複数のグループを登録しておくことができ、ユーザは、複数のグループの中から特定のグループを選択することができる。   When any “group” button 602 is selected on the transmission destination designation screen 601, the CPU 201 sets a plurality of addresses registered in advance in the group as data transmission destinations (S1401), and the authentication shown in FIG. The request setting screen 701 is displayed (S1402). Note that the group and the plurality of addresses are registered in advance in association with the HDD 204. A plurality of groups can be registered in the HDD 204, and the user can select a specific group from the plurality of groups.

図6に示す画面で、「認証要求設定無」ボタンが選択された場合、MFP101は、データの送信指示を受けると、図5で選択された送信先にデータを暗号化することなく送信する。一方、「認証要求設定有」ボタンが選択された場合、ステップS1403に進み、操作表示部206は、図7に示す認証方式設定画面801を表示する。認証方式設定画面801において複数種類の認証方式の中から認証方式が選択されると(S1403)、選択された認証方式による生体情報要求コマンドを送信データに付加する(S1404)。ここでは、指紋情報が選択され、指紋情報取得要求を送信データに付加する場合について説明する。次いで、送信データを暗号化キーによって暗号化し(S1405)、複数の送信先にデータを一括して送信する(S1406)。この時、暗号化されたデータを復号するために必要なデコードキー(暗号化キーに対応する復号キー)を、復号キー格納装置としてのサーバ103に保存しておく(S1407)。なお、ここで、複数の送信先にデータを一括して送信する際に、MFP101は、複数の送信先に異なるタイミングでデータを送信してもよいし、同じタイミングでデータを送信してもよい。また、暗号キーと、復号キーには、MFP101にログインしているユーザの生体情報を用いても、それ以外の所定のコードからなるキーを用いてもよい。   When the “no authentication request setting” button is selected on the screen illustrated in FIG. 6, upon receiving a data transmission instruction, the MFP 101 transmits the data to the transmission destination selected in FIG. 5 without encryption. On the other hand, if the “authentication request setting present” button is selected, the process proceeds to step S1403, and the operation display unit 206 displays an authentication method setting screen 801 shown in FIG. When an authentication method is selected from a plurality of types of authentication methods on the authentication method setting screen 801 (S1403), a biometric information request command based on the selected authentication method is added to transmission data (S1404). Here, a case where fingerprint information is selected and a fingerprint information acquisition request is added to transmission data will be described. Next, the transmission data is encrypted with the encryption key (S1405), and the data is transmitted to a plurality of transmission destinations at once (S1406). At this time, a decode key (decryption key corresponding to the encryption key) necessary for decrypting the encrypted data is stored in the server 103 as a decryption key storage device (S1407). Here, when transmitting data to a plurality of transmission destinations at once, the MFP 101 may transmit data to the plurality of transmission destinations at different timings, or may transmit data at the same timing. . Further, as the encryption key and the decryption key, the biometric information of the user who has logged into the MFP 101 may be used, or a key composed of a predetermined code other than that may be used.

その後、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。   Thereafter, the receiving apparatus stores the received encrypted data in association with the destination information specified as the transmission destination of the encrypted data. For example, when the group A is designated and encrypted data is transmitted, the receiving apparatus stores the encrypted data and the information of group A in association with each other.

<暗号化データ受信処理>
次に、図14のフローチャート及び図8、9、11、12を用いて、受信端末としての共有PC102における認証処理を説明する。図14のフローチャートに示す各ステップは、PC102のCPU301がROM302あるいはHDD304に記憶されたプログラムを読み出して実行することによって行われる。図8、9、11、12は、受信端末の表示画面の一例を示す図である。
<Encrypted data reception processing>
Next, an authentication process in the shared PC 102 as a receiving terminal will be described using the flowchart of FIG. 14 and FIGS. Each step shown in the flowchart of FIG. 14 is performed by the CPU 301 of the PC 102 reading and executing a program stored in the ROM 302 or the HDD 304. 8, 9, 11, and 12 are diagrams illustrating an example of a display screen of the receiving terminal.

PC102は、ユーザからのログイン要求を受け付ける(S1501)。例えば、PC102のCPU301は、操作表示部306を介してユーザIDとパスワードを受付け、受付けたユーザIDとパスワードが予め登録されたものと一致していれば、ユーザをPC102にログインさせる。次いでメール受信ボックスを開く指示を受付けると、図8に示す受信ボックス画面901を表示する。受信ボックス画面901において、横の列は、それぞれ各受信データを示している。例えば、受信データ01は、ONOから2007年10月15日に送られたサイズ12501byteのプレゼン資料01である。同様に、受信データ02は、Tanakaから2007年10月14日に送られたサイズ18437Byteの議事録071014である。   The PC 102 receives a login request from the user (S1501). For example, the CPU 301 of the PC 102 accepts a user ID and password via the operation display unit 306, and if the accepted user ID and password match those registered in advance, the user is logged in to the PC 102. Next, when an instruction to open the mail inbox is received, an inbox screen 901 shown in FIG. 8 is displayed. In the reception box screen 901, the horizontal columns indicate the respective reception data. For example, the reception data 01 is a presentation material 01 of size 12501 bytes sent from ONO on October 15, 2007. Similarly, the reception data 02 is a minutes 071014 of size 18437 bytes sent from Tanaka on October 14, 2007.

太線902で示された受信データ01には、鍵マークが付されて表示されているが、これは、画面601、700、800で設定された指紋情報取得要求付き受信データであることを示している。   The received data 01 indicated by the thick line 902 is displayed with a key mark, which indicates that this is received data with a fingerprint information acquisition request set on the screens 601, 700, and 800. Yes.

図8に示す受信データの中からいずれかの受信データが選択されると、受信ファイルオープン処理に移行し(S1502)、選択された受信データに指紋情報取得要求の有無を判定する(S1503)。指紋情報取得要求がなければ、CPU301は、ファイルを開き、当該ファイルのデータを操作表示部306に表示させる。一方、指紋情報取得要求があれば、ステップS1504に進み、図9に示すようなアラート画像1002を表示する。この状態において、指紋認証デバイス308で指紋情報を取得すると(S1504)、PC102のCPU301は、送信されたデータの宛先情報と取得した指紋情報とをMFP101に送信する(S1505)。   When any received data is selected from the received data shown in FIG. 8, the process proceeds to a received file open process (S1502), and it is determined whether or not there is a fingerprint information acquisition request for the selected received data (S1503). If there is no fingerprint information acquisition request, the CPU 301 opens the file and causes the operation display unit 306 to display the data of the file. On the other hand, if there is a fingerprint information acquisition request, the process advances to step S1504 to display an alert image 1002 as shown in FIG. In this state, when fingerprint information is acquired by the fingerprint authentication device 308 (S1504), the CPU 301 of the PC 102 transmits the destination information of the transmitted data and the acquired fingerprint information to the MFP 101 (S1505).

MFP101は、ステップS1505で送信された宛先情報と指紋情報を受信し、受信した宛先情報から、それに対応する送信先グループ(元々図5で指定されたもの)を判別する(S1506)。そして、サーバ103に当該宛先情報に関連づけられて登録されている送信先グループの指紋情報を取得する(S1507)。例えば、CPU201は、受信した宛先情報がAグループを示す場合、当該Aグループに含まれるユーザの指紋情報をサーバ103から取得する。   The MFP 101 receives the destination information and fingerprint information transmitted in step S1505, and determines the corresponding destination group (originally designated in FIG. 5) from the received destination information (S1506). Then, the fingerprint information of the transmission destination group registered in the server 103 in association with the destination information is acquired (S1507). For example, when the received destination information indicates the A group, the CPU 201 acquires the fingerprint information of the user included in the A group from the server 103.

図10はサーバ103に記録された、予め登録されているAグループのユーザの指紋情報を表す。MFP101は、サーバ103から読出した指紋情報1101と、データ受信端末から受信した指紋情報とを比較・照合し(S1508)、照合結果から認証判定する(S1509)。認証に成功した場合(一致する指紋情報があった場合)、MFP101は、サーバ103から送信データの暗号を解除するデコードキー(復号キー)を取得し、受信側端末に送信する(S1510)。認証許可されなかった場合、認証NGメッセージを受信側端末に送信する(S1511)。   FIG. 10 shows fingerprint information of users registered in the A group registered in the server 103 in advance. The MFP 101 compares and collates the fingerprint information 1101 read from the server 103 with the fingerprint information received from the data receiving terminal (S1508), and determines authentication from the collation result (S1509). When the authentication is successful (when there is matching fingerprint information), the MFP 101 acquires a decode key (decryption key) for decrypting transmission data from the server 103, and transmits it to the receiving terminal (S1510). If the authentication is not permitted, an authentication NG message is transmitted to the receiving terminal (S1511).

受信側端末は、認証結果を受信し(S1512)、認証がMFPによって許可されたかどうかを判断する(S1513)。認証が許可された場合、MFP101から受信したデコードキーを用いて暗号化データを復号し(S1514)、図11に示すアクセス許可表示画面1202を表示する(S1515)。図12に示す画面1301においては、太線902で示された受信データ01に付されていた鍵マークが外されて表示されているが(1302)、これは、受信ボックス画面901での受信データ1302が利用可能となったことを表示する。一方、S1513で、認証許可されなかった場合、アラート画面1002が再度表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。   The receiving terminal receives the authentication result (S1512), and determines whether authentication is permitted by the MFP (S1513). If the authentication is permitted, the encrypted data is decrypted using the decode key received from the MFP 101 (S1514), and the access permission display screen 1202 shown in FIG. 11 is displayed (S1515). In the screen 1301 shown in FIG. 12, the key mark attached to the reception data 01 indicated by the thick line 902 is removed and displayed (1302). This is the reception data 1302 on the reception box screen 901. To show that is available. On the other hand, if authentication is not permitted in S1513, the alert screen 1002 is displayed again. The user can refer to, edit, and transmit the data that has become available.

以上のような制御により、送信者がデータを、グループを宛先として選択し、選択されたグループに含まれる複数の送信先に対してデータを生体情報で暗号化して送信する場合でも、受信側で、送信データを復号することができる。例えば、グループAに含まれるUCHIDAさんが、自分の生体情報によってデータを暗号化して、グループAに含まれる複数の送信先(IDAさん、INOUEさん、UCHIDAさん、ONOさん等)に一括して送信できる。そして、グループAに含まれる送信者(UCHIDAさん)以外の送信先に対応するユーザ(IDAさん、INOUEさん、ONOさん等)は、自分の生体情報を入力することによって、暗号化されたデータを復号できる。すなわち、IDAさん、INOUEさん、ONOさん等は、UCHIDAさんの生体情報を入力せずとも、暗号化されたデータを復号できる。   With the control described above, even when the sender selects data as a group and sends the data encrypted with biometric information to a plurality of destinations included in the selected group, the receiver side The transmission data can be decoded. For example, UCHIDA included in group A encrypts data using his / her own biometric information and transmits the data to a plurality of destinations included in group A (IDA, INOUE, UCHIDA, ONO, etc.) in a batch. it can. And a user (IDA, Mr. INOUE, Mr. ONO, etc.) corresponding to a destination other than the sender (Mr. UCHIDA) included in the group A inputs his / her biometric information, and the encrypted data is received. Can be decrypted. That is, Mr. IDA, Mr. INOUE, Mr. ONO, etc. can decrypt the encrypted data without inputting the biometric information of Mr. UCHIDA.

なお、本実施形態では、受信側の装置が、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく場合を説明した。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく場合を説明したが、次のように制御しても良い。   In the present embodiment, a case has been described in which the receiving device stores the received encrypted data and the destination information specified as the transmission destination of the encrypted data in association with each other. For example, when group A is designated and encrypted data is transmitted, the receiving side apparatus has explained the case where the encrypted data and the information of group A are stored in association with each other. The following control may be performed.

本実施形態では、例えば、会議の議事録をMFP101でスキャンして、会議の参加メンバを予めグループAとして登録しておくことで、グループAを送信先として指定してデータを一括して送信することができる。その際に、送信されるデータを生体情報によって暗号化したり、復号したりすることができる。なお、送信先は、PCに限るものではなく、MFPであってもよい。その場合、MFPが暗号化データを受信し、HDDに記憶し、当該MFPにログインしたユーザに、そのユーザ宛てに送信された受信データを表示すればよい。   In the present embodiment, for example, the meeting minutes are scanned by the MFP 101, and the members participating in the meeting are registered as the group A in advance, so that the group A is designated as the transmission destination and the data is transmitted in a batch. be able to. At that time, the transmitted data can be encrypted or decrypted with the biometric information. The transmission destination is not limited to the PC, and may be an MFP. In that case, the MFP receives the encrypted data, stores it in the HDD, and displays the received data transmitted to the user for the user who has logged into the MFP.

(第2実施の形態)
上述の第1実施形態では、セキュリティレベルの高い認証手段を用いて図1のMFP101から共有PC102を含む複数相手先にデータ送信を行う場合について説明した。ここでは、セキュリティレベルの高い認証手段を用いて図1のMFP101からMFP105を含む複数相手先に生体情報に基づいて暗号化したデータ送信を行う場合について説明する。また、本実施の形態ではセキュリティレベルの高い認証手段である生体認証として、顔認証を用いる。つまり、本実施形態と第1実施形態との違いは、生体情報として指紋を用いるか顔画像を用いるかの違いであり、他の構成及び動作は第1実施形態と同様であるため、ここでは構成の詳しい説明は省略する。
(Second Embodiment)
In the first embodiment described above, a case has been described in which data is transmitted from the MFP 101 of FIG. Here, a case will be described in which an encrypted data transmission based on biometric information is performed from the MFP 101 of FIG. In this embodiment, face authentication is used as biometric authentication that is an authentication unit with a high security level. In other words, the difference between the present embodiment and the first embodiment is the difference between using a fingerprint or a face image as biometric information, and other configurations and operations are the same as in the first embodiment. Detailed description of the configuration is omitted.

本実施形態の情報処理システムのユーザ処理手順を、図21、図22のフローチャートを用いて説明する。   User processing procedures of the information processing system according to the present embodiment will be described with reference to the flowcharts of FIGS.

まず、図21のフローチャートにしたがって、MFP101から暗号化データ送信を行う。データ送信者は、MFP101が備える顔認証機能を使ってMFP101にユーザログインする(S2200)。具体的に、例えば、MFP101は、カメラのような顔認証デバイス210によってユーザの顔を撮影し、撮影された顔のデータが、予めHDD204に登録された顔のデータと一致する場合に、当該ユーザをログインさせる。次に、ユーザは、送信先を選択し、個人又はグループをデータ送信先として選択し(S2201)、認証要求の有無を設定する(S2202)。   First, encrypted data is transmitted from the MFP 101 according to the flowchart of FIG. The data sender logs in to the MFP 101 using the face authentication function provided in the MFP 101 (S2200). Specifically, for example, the MFP 101 captures a user's face with the face authentication device 210 such as a camera, and the captured face data matches the face data registered in the HDD 204 in advance. Log in. Next, the user selects a transmission destination, selects an individual or a group as a data transmission destination (S2201), and sets the presence / absence of an authentication request (S2202).

この時に、送信先端末としてのMFP105に認証デバイスが設置されているかどうか問い合わる(S2203)。MFP105に認証デバイスがあれば、その認証方法をMFP101の操作表示部に表示する(S2205)。MFP105に認証デバイスがなければ、認証要求NGメッセージを操作表示部に表示する(S2206)。図15は、MFP105に問い合わせした結果、顔認証デバイスと、指紋認証デバイスがあったときの、操作表示部の画面である。   At this time, an inquiry is made as to whether an authentication device is installed in the MFP 105 as the transmission destination terminal (S2203). If the MFP 105 has an authentication device, the authentication method is displayed on the operation display unit of the MFP 101 (S2205). If there is no authentication device in MFP 105, an authentication request NG message is displayed on the operation display unit (S2206). FIG. 15 is a screen of the operation display unit when there is a face authentication device and a fingerprint authentication device as a result of an inquiry to the MFP 105.

MFP105に認証デバイスがあった場合、次に、MFP101は、ユーザから認証方法の設定を受付ける(S2207)。画面1601の認証方法設定画面は、送信相手先に認証装置が設置されている認証方法のみ選択できるように表示されている。S2207で顔認証が設定された場合、顔情報取得要求コマンドを送信データに添付して(S2208)、顔情報を用いて送信データを暗号化し(S2209)、暗号化データを送信する(S2210)。この時、暗号化データの暗号を解除するためのデコードキー(復号キー)をMFP101内のBOXに保存する(S2211)。なお、デコードキーには、送信データを暗号化するために用いた顔情報を用いればよい。   If the MFP 105 has an authentication device, the MFP 101 then accepts an authentication method setting from the user (S2207). The authentication method setting screen on the screen 1601 is displayed so that only an authentication method in which an authentication device is installed at the transmission destination can be selected. When face authentication is set in S2207, a face information acquisition request command is attached to the transmission data (S2208), the transmission data is encrypted using the face information (S2209), and the encrypted data is transmitted (S2210). At this time, the decoding key (decryption key) for releasing the encryption of the encrypted data is stored in the BOX in the MFP 101 (S2211). Note that the decode key may be the face information used to encrypt the transmission data.

そして、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、MFP101で、送信先としてグループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。   Then, the receiving apparatus stores the received encrypted data and the destination information designated as the transmission destination of the encrypted data in association with each other. For example, when the MFP 101 designates the group A as the transmission destination and the encrypted data is transmitted, the receiving apparatus stores the encrypted data and the information of the group A in association with each other. deep.

次に、図22のフローチャートにしたがって、データ受信者の認証を行う。図22のフローチャートに示す各ステップは、MFP105のCPUがROMに記憶されたプログラムを読み出して実行することによって行われる。図16、17、19、20は、MFP105の操作表示部の一例を示した画面図である。   Next, the data recipient is authenticated in accordance with the flowchart of FIG. Each step shown in the flowchart of FIG. 22 is performed by the CPU of the MFP 105 reading and executing a program stored in the ROM. 16, 17, 19, and 20 are screen diagrams illustrating an example of the operation display unit of the MFP 105.

画面1701は、メールBOX画面で受信データを表示する。受信データ1702は、顔情報取得要求付き受信データである。MFP105は、ユーザによって入力されたユーザIDとパスワードによってユーザを認証し、認証に成功した場合、当該ユーザをMFP105にログインさせる(S2301)。そして、この受信データ1702の選択アイコンがクリックされた場合(S2302)、顔情報取得要求を認識があるか否かを判定する(S2303)。顔情報取得要求がない場合、MFP105は、受信データ1702をMFP105の操作表示部に表示させる。顔情報取得要求がある場合、画面1801に顔情報取得要求画面1802が表示される。顔認証デバイス210が備える不図示のカメラでユーザの顔情報が入力されると(S2304)、MFP105は送信データの宛先情報とMFP105のユーザの顔情報をMFP101に送信する(S2305)。MFP101は、送信データの宛先情報から、送信先グループを判別して(S2306)、MFP101内のBOXに登録されている送信相手先グループの顔情報を取得する(S2307)。   A screen 1701 displays received data on a mail BOX screen. Reception data 1702 is reception data with a face information acquisition request. The MFP 105 authenticates the user with the user ID and password input by the user, and if the authentication is successful, the MFP 105 logs in the MFP 105 (S2301). If the selection icon of the received data 1702 is clicked (S2302), it is determined whether or not the face information acquisition request is recognized (S2303). When there is no face information acquisition request, the MFP 105 displays the received data 1702 on the operation display unit of the MFP 105. When there is a face information acquisition request, a face information acquisition request screen 1802 is displayed on the screen 1801. When the user's face information is input from a camera (not shown) provided in the face authentication device 210 (S2304), the MFP 105 transmits the destination information of the transmission data and the user's face information of the MFP 105 to the MFP 101 (S2305). The MFP 101 determines the destination group from the destination information of the transmission data (S2306), and acquires the face information of the destination group registered in the BOX in the MFP 101 (S2307).

図18はMFP101内のBOXに記録された、グループAに含まれるユーザの顔情報を表す。MFP101は、MFP105から受信したユーザの顔情報とMFP101内のBOXに記録された顔情報1901を照合し(S2308)、一致する顔情報があるか否かを判定する(S2309)。一致する顔情報があると判定され、認証許可された場合、MFP101内のBOXから送信データの暗号を解除するデコードキーを取得し、MFP105に送信する(S2310)。認証許可されなかった場合、認証NGメッセージをMFP105に送信する(S2311)。MFP105で認証結果を受信し(S2312)、認証許可されたかどうかを判断する(S2313)。認証許可された場合、受信した暗号を解除するデコードキーを用いて暗号化受信データを復号し(S2314)、アクセス許可表示画面2002が表示される(S2315)。画面2101は、画面1701での顔情報取得要求付き受信データ1702が利用可能となったことを表示する。認証許可されなかった場合、再びMFPに顔情報取得要求画面1802が表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。   FIG. 18 shows face information of users included in group A recorded in a BOX in the MFP 101. The MFP 101 collates the user face information received from the MFP 105 with the face information 1901 recorded in the BOX in the MFP 101 (S2308), and determines whether there is matching face information (S2309). If it is determined that there is matching face information and authentication is permitted, a decode key for decrypting the transmission data is acquired from the BOX in the MFP 101, and transmitted to the MFP 105 (S2310). If authentication is not permitted, an authentication NG message is transmitted to the MFP 105 (S2311). The MFP 105 receives the authentication result (S2312), and determines whether the authentication is permitted (S2313). When the authentication is permitted, the encrypted received data is decrypted using the received decoding key for decrypting (S2314), and the access permission display screen 2002 is displayed (S2315). A screen 2101 displays that the reception data 1702 with a face information acquisition request on the screen 1701 is available. If the authentication is not permitted, the face information acquisition request screen 1802 is displayed again on the MFP. The user can refer to, edit, and transmit the data that has become available.

(他の実施形態)
上記実施形態では、高セキュリティ認証手段として、指紋認証処理と顔認証処理とを例に挙げて説明したが、本発明はそれらに限定されるものではなく、静脈形状、網膜形状等の他の生体情報を用いても構成可能である。
(Other embodiments)
In the above embodiment, fingerprint authentication processing and face authentication processing have been described as examples of high security authentication means. However, the present invention is not limited to these, and other living bodies such as vein shape, retinal shape, etc. It can also be configured using information.

また、上記実施形態では、第2情報処理装置が暗号化データを受信してから、宛先としての第2情報処理装置のユーザの生体情報の認証を行なったが、本発明はこれに限定されるものではない。第1情報処理装置が暗号化データを送信する前に、暗号化データの宛先としての第2情報処理装置に関する生体情報を格納手段が格納しているか否かを問い合わせ、格納手段が第2情報処理装置に関する生体情報を格納していなければ、その旨を報知してもよい。   In the above embodiment, the second information processing apparatus authenticates the biometric information of the user of the second information processing apparatus as the destination after receiving the encrypted data. However, the present invention is limited to this. It is not a thing. Before the first information processing apparatus transmits the encrypted data, the storage means inquires whether or not the storage means stores biometric information relating to the second information processing apparatus as the destination of the encrypted data. If biometric information about the device is not stored, this fact may be notified.

本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
(その他の実施形態)
上述した実施形態では、送信されるデータに指紋情報取得要求を付加して受信側の装置に一度送信し、当該データの利用を送信先のユーザが指示したことに応じて当該指紋情報取得要求を受信する例を説明した。
The present invention may be applied to a system composed of a plurality of devices, or may be applied to an apparatus composed of a single device.
(Other embodiments)
In the embodiment described above, a fingerprint information acquisition request is added to the data to be transmitted, and the fingerprint information acquisition request is transmitted once to the receiving device. An example of receiving has been described.

しかしながら、データの送信前に、ユーザごとの生体情報を用いてデータを個別に暗号化して送信してもよい。   However, before the data is transmitted, the data may be individually encrypted and transmitted using the biometric information for each user.

具体的に、MFP101は、図5に示すように、データの送信先として、個人のユーザと、複数のユーザを含むグループとを記憶しておく。   Specifically, as illustrated in FIG. 5, the MFP 101 stores an individual user and a group including a plurality of users as data transmission destinations.

そして、MFP101は、データを送信する際に、図5に示すような画面を表示し、ユーザに送信先として、個人又はグループを選択させる。ここで、グループが選択された場合、MFP101は、選択されたグループに含まれる複数のユーザの生体情報を取得する。そして、MFP101は、各送信先のユーザに対応する生体情報によってデータを暗号化して送信する。具体的に、MFP101は、グループAに送信するよう指示された場合、次のように制御する。MFP101は、IDAに送信するデータは、IDAの指紋情報によってデータを暗号化して送信し、INOUEに送信するデータは、INOUEの指紋情報によってデータを暗号化して送信する。また、MFP101は、UCHIDAに送信するデータは、UCHIDAの指紋情報によってデータを暗号化して送信し、ONOに送信するデータは、ONOの指紋情報によってデータを暗号化して送信する。それによって、送信先のユーザは、自分の指紋情報を入力することによって、データを復号することができる。MFP101は、予め、送信先を示す情報(メールアドレス等)と、ユーザを示す情報と、ユーザの生体情報を、ユーザごとに対応付けて記憶しておくことによって、送信先ごとに、用いるべき生体情報を特定することができる。   Then, when transmitting data, the MFP 101 displays a screen as shown in FIG. 5 and allows the user to select an individual or a group as a transmission destination. Here, when a group is selected, the MFP 101 acquires biometric information of a plurality of users included in the selected group. Then, the MFP 101 encrypts the data with the biometric information corresponding to each destination user and transmits the encrypted data. Specifically, when the MFP 101 is instructed to transmit to the group A, the MFP 101 performs the following control. The MFP 101 transmits the data to be transmitted to the IDA by encrypting the data with the fingerprint information of the IDA, and the data to be transmitted to the INOUE is transmitted by encrypting the data with the fingerprint information of the INOUE. Further, the MFP 101 encrypts data to be transmitted to UCHIDA with the fingerprint information of UCHIDA, and transmits the data to be transmitted to ONO after encrypting the data with the fingerprint information of ONO. Thereby, the user of the transmission destination can decrypt the data by inputting his / her fingerprint information. The MFP 101 stores in advance information indicating a transmission destination (e-mail address or the like), information indicating a user, and biometric information of the user in association with each user, so that a biometric to be used for each transmission destination. Information can be specified.

一方、図5に示すような画面を介して、個人が選択された場合、MFP101は、次のように制御すればよい。MFP101は、「渡辺」が「田中」にデータを送信する場合に、「渡辺」の生体情報でデータを暗号化したのでは、「田中」は当該データを復号できない。その場合、渡辺が、予めMFP101のHDD204に、「田中」に対応する宛先情報を、復号許可リストを登録しておく。そして、復号要求を受信した場合に、当該復号要求の送信元が、復号許可リストに登録された送信元であるか否かを判定する。そして、MFP101は、復号許可リストに登録された送信元であると判定した場合に、復号要求に応じてデータの復号を許可すればよい。復号を許可する方法としては、復号要求の送信元に、「渡辺」の生体情報を送信すればよい。それによって、復号要求を送信した装置は、「渡辺」の生体情報によって、データを復号できる。   On the other hand, when an individual is selected via the screen as shown in FIG. 5, the MFP 101 may perform the following control. When “Watanabe” transmits data to “Tanaka”, if MFP 101 encrypts the data with the biometric information of “Watanabe”, “Tanaka” cannot decrypt the data. In that case, Watanabe registers the decryption permission list with destination information corresponding to “Tanaka” in the HDD 204 of the MFP 101 in advance. When the decryption request is received, it is determined whether or not the transmission source of the decryption request is a transmission source registered in the decryption permission list. If the MFP 101 determines that the transmission source is registered in the decryption permission list, the MFP 101 may permit the decryption of data in response to the decryption request. As a method for permitting decryption, the biological information of “Watanabe” may be transmitted to the transmission source of the decryption request. Accordingly, the device that has transmitted the decryption request can decrypt the data based on the biological information of “Watanabe”.

なお、上述した実施形態でいうデータの暗号化は、データ自体を加工する方法であってもよいし、データ自体を加工するのではなくデータへのアクセスを制限する方法であってもよい。しかし、データ自体を加工する方法の場合、指紋や顔情報などの生体情報は、ユーザがそれらを入力する際の角度によって異なる。そのため、ユーザによって入力された生体情報をそのまま数値化してデータの加工に用いないほうが良い。代わりに、MFPやPCは、ユーザが入力した情報によってユーザを特定し、特定されたユーザに対応付けて予め登録されたユーザの生体情報を取得し、取得された生体情報を数値化してデータの加工に用いればよい。   The data encryption referred to in the above-described embodiments may be a method of processing the data itself, or a method of restricting access to the data instead of processing the data itself. However, in the method of processing the data itself, biometric information such as fingerprints and face information varies depending on the angle at which the user inputs them. Therefore, it is better not to digitize the biological information input by the user as it is and use it for data processing. Instead, the MFP or PC identifies the user based on information input by the user, acquires the biometric information of the user registered in advance in association with the identified user, digitizes the acquired biometric information, What is necessary is just to use for a process.

なお、上述した実施形態では、図8や図16に示す画面を、受信側の装置でユーザを認証し、ログインさせてから表示するようにしていたが、認証せずに表示可能にしてもよい。それによって、複数のユーザが図8や図16に示す画面を介して、暗号化されたデータ以外の受信データを操作できるようになる。暗号化されたデータは、生体情報の入力があって初めて利用が許可されるため、セキュリティが高まる。   In the above-described embodiment, the screen shown in FIG. 8 or 16 is displayed after the user is authenticated by the receiving apparatus and logged in, but may be displayed without being authenticated. . Accordingly, a plurality of users can operate received data other than the encrypted data via the screens shown in FIGS. Since the encrypted data is allowed to be used only when biometric information is input, security is enhanced.

また、上述の実施の形態においては、認証処理に指紋情報、声紋情報、静脈情報を用いる場合について説明したが、これに限られるものではない。例えば、認証処理にあたり、ユーザから顔情報、又は虹彩情報、又は掌形情報、又は網膜情報、又は虹彩情報等の生体情報を取得するようにしてもよい。この場合、CPUは、予めHDDに、生体情報を登録しておいて、ユーザから取得した生体情報と比較することによって認証処理を行うように制御すればよい。   In the above-described embodiment, the case where fingerprint information, voiceprint information, and vein information are used for authentication processing has been described. However, the present invention is not limited to this. For example, in the authentication process, biometric information such as face information, iris information, palm shape information, retina information, or iris information may be acquired from the user. In this case, the CPU may control to perform authentication processing by registering biometric information in the HDD in advance and comparing it with biometric information acquired from the user.

以上の実施形態の各工程の全部又は一部は、ネットワーク又はコンピュータ読取可能な記憶媒体を介して取得したソフトウエア(プログラム)をコンピュータ等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。   All or a part of each step of the above embodiment is realized by executing software (program) acquired via a network or a computer-readable storage medium by a processing device (CPU, processor) such as a computer. it can.

Claims (8)

データをユーザの生体情報に基づいて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信手段と、
前記送信手段によって送信されたデータの復号要求を受信する受信手段と、
前記受信手段によって受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、
前記判定手段によって前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化手段によって暗号化されたデータの復号を許可する制御手段とを備える情報処理装置。
An encryption means for encrypting data based on the user's biometric information;
Transmission means for collectively transmitting the data encrypted by the encryption means to a plurality of destinations corresponding to a plurality of users;
Receiving means for receiving a decryption request for data transmitted by the transmitting means;
Determining means for determining whether or not the decryption request received by the receiving means is transmitted from any one of the plurality of destinations;
When the determination unit determines that the decryption request is transmitted from any one of the plurality of transmission destinations, the decryption of the data encrypted by the encryption unit is permitted. An information processing apparatus comprising control means.
前記制御手段は、前記判定手段によって前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化手段によって暗号化されたデータを復号するために必要な情報を、前記復号要求を送信した送信先に送信することを特徴とする請求項1に記載の情報処理装置。   The control means, when the determination means determines that the decryption request is transmitted from any one of the plurality of transmission destinations, the data encrypted by the encryption means The information processing apparatus according to claim 1, wherein information necessary for decrypting is transmitted to a transmission destination that has transmitted the decryption request. 複数種類の生体情報の中から、いずれかの生体情報を選択する選択手段をさらに備え、
前記暗号化手段は、前記選択手段によって選択された生体情報に基づいて、前記データを暗号化することを特徴とする請求項1又は2に記載の情報処理装置。
It further comprises a selection means for selecting any biological information from a plurality of types of biological information,
The information processing apparatus according to claim 1, wherein the encryption unit encrypts the data based on the biometric information selected by the selection unit.
前記生体情報は、ユーザの顔情報、指紋情報、静脈情報、虹彩情報、声紋情報、掌形情報又は網膜情報であることを特徴とする請求項1乃至3のいずれかに1項記載の情報処理装置。   4. The information processing according to claim 1, wherein the biological information is user face information, fingerprint information, vein information, iris information, voiceprint information, palm shape information, or retina information. apparatus. データを生体情報に基づいて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたデータを送信する送信手段と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう前記暗号化手段を制御する制御手段とを備えることを特徴とする情報処理装置。
An encryption means for encrypting data based on biometric information;
Transmission means for transmitting data encrypted by the encryption means;
When instructed to transmit the data to a plurality of destinations corresponding to a plurality of users, the encryption means is controlled to encrypt the data with biometric information corresponding to each of the plurality of users. And an information processing apparatus.
データをユーザの生体情報に基づいて暗号化する暗号化工程と、
前記暗号化工程で暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信工程と、
前記送信工程で送信されたデータの復号要求を受信する受信工程と、
前記受信工程で受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定工程と、
前記判定工程で前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化工程で暗号化されたデータの復号を許可する制御工程とを備える情報処理装置の制御方法。
An encryption process for encrypting data based on the user's biometric information;
Transmitting the data encrypted in the encryption step to a plurality of destinations corresponding to a plurality of users in a batch; and
A reception step of receiving a decryption request for the data transmitted in the transmission step;
A determination step of determining whether or not the decryption request received in the reception step is transmitted from any one of the plurality of transmission destinations;
Permits decryption of the data encrypted in the encryption step when it is determined in the determination step that the decryption request is transmitted from any one of the plurality of destinations A control method for an information processing apparatus comprising a control step.
データを生体情報に基づいて暗号化する暗号化工程と、
前記暗号化工程で暗号化されたデータを送信する送信工程と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう制御する制御工程とを備えることを特徴とする情報処理装置の制御方法。
An encryption process for encrypting data based on biometric information;
A transmission step of transmitting data encrypted in the encryption step;
A control step of controlling the data to be encrypted with biometric information corresponding to each of the plurality of users when instructed to transmit the data to a plurality of destinations corresponding to the plurality of users; A method of controlling an information processing apparatus comprising:
請求項6又は7に記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。   The program for making a computer perform the control method of the information processing apparatus of Claim 6 or 7.
JP2009069006A 2009-03-19 2009-03-19 Information processing apparatus, method for controlling the same, and program Withdrawn JP2010226250A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009069006A JP2010226250A (en) 2009-03-19 2009-03-19 Information processing apparatus, method for controlling the same, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009069006A JP2010226250A (en) 2009-03-19 2009-03-19 Information processing apparatus, method for controlling the same, and program

Publications (1)

Publication Number Publication Date
JP2010226250A true JP2010226250A (en) 2010-10-07

Family

ID=43042997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009069006A Withdrawn JP2010226250A (en) 2009-03-19 2009-03-19 Information processing apparatus, method for controlling the same, and program

Country Status (1)

Country Link
JP (1) JP2010226250A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529837A (en) * 2012-08-13 2014-11-13 鶴山世達光電科技有限公司 ID authentication management apparatus and method
JP2015537483A (en) * 2012-12-03 2015-12-24 鶴山世達光電科技有限公司 Drawing management system and drawing management method by fingerprint authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014529837A (en) * 2012-08-13 2014-11-13 鶴山世達光電科技有限公司 ID authentication management apparatus and method
JP2015537483A (en) * 2012-12-03 2015-12-24 鶴山世達光電科技有限公司 Drawing management system and drawing management method by fingerprint authentication

Similar Documents

Publication Publication Date Title
US8164770B2 (en) Image processing apparatus and image processing system with remote login
US10855853B2 (en) Image processing apparatus, control method thereof, and storage medium for transmission of image data
US11128779B2 (en) Data communication apparatus, control method therefor, and storage medium storing control program therefor
JP5377116B2 (en) Information processing apparatus, information processing apparatus control method, and program
JP6829407B2 (en) Information information system, information processing device, control method of information information system, control method of information processing device, and program
CN1992767A (en) Information processing apparatus
EP2637122B1 (en) Image processing system and image processing apparatus for sending image data
JP2011180972A (en) Image processing system, information processor, program and job execution method
JP2014175882A (en) Image processing system, processing method therefor and program
JP4639122B2 (en) Information processing apparatus, information processing method, and program
JP4771298B2 (en) Image processing apparatus and program
JP2010063038A (en) Image processing apparatus, and information management system
JP2014092957A (en) Information processing system, image forming apparatus, information processing apparatus and method, and program
JP5499681B2 (en) Image forming apparatus, authentication processing system, authentication method, and program
JP2010226250A (en) Information processing apparatus, method for controlling the same, and program
JP5906146B2 (en) Image data processing apparatus and program
JP2013004035A (en) Authentication system, image formation device, authentication server, processing method for authentication system and program
JP5521804B2 (en) Authentication system, image forming apparatus, user management apparatus, processing method thereof, and program
JP4669036B2 (en) Image processing apparatus, control method, image processing system, and program
US8635677B2 (en) Information processing apparatus, screen transmitting method, and non-transitory computer-readable recording medium encoded with screen transmitting program
JP2011062838A (en) Image processing device, control method, image processing system, and program
JP5659731B2 (en) Authentication system, management apparatus, information processing apparatus, processing method thereof, and program
JP6473791B2 (en) Image forming apparatus, control method thereof, and program
JP6216859B2 (en) Information processing system, image forming apparatus, management apparatus, control method thereof, and program
JP2010128702A (en) Operation history information management device, document management system, image processor, document management method, control program and recording medium

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120605