JP2006211590A - 画像読取装置、画像読取方法及び画像読取プログラム - Google Patents

画像読取装置、画像読取方法及び画像読取プログラム Download PDF

Info

Publication number
JP2006211590A
JP2006211590A JP2005024228A JP2005024228A JP2006211590A JP 2006211590 A JP2006211590 A JP 2006211590A JP 2005024228 A JP2005024228 A JP 2005024228A JP 2005024228 A JP2005024228 A JP 2005024228A JP 2006211590 A JP2006211590 A JP 2006211590A
Authority
JP
Japan
Prior art keywords
data
file data
encryption seed
image reading
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005024228A
Other languages
English (en)
Inventor
Masao Yasugi
昌雄 八杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005024228A priority Critical patent/JP2006211590A/ja
Publication of JP2006211590A publication Critical patent/JP2006211590A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 セキュリティを高めて電子化データを管理することができる画像読取装置、画像読取方法及び画像読取プログラムを提供する。
【解決手段】 スキャナ装置10は、カードリーダ装置20を有しており、ネットワークNを介してファイルサーバ30及びユーザ端末40に接続されている。カードリーダ装置20にICカード60が挿入されると、スキャナ装置10は、ICカード60のカードデータを取得し、これに含まれる暗号化シードを用いて暗号化キーを生成し、電子文書データを暗号化してファイルサーバ30に記録する。ユーザ端末40は、ICカード60から取得した暗号化シードに基づいて復号化キーを生成し、暗号化した電子文書データをファイルサーバ30から取得し、生成した復号化キーで復号化してディスプレイ42に表示する。
【選択図】 図1

Description

本発明は、セキュリティを必要とする画像読取装置、画像読取方法及び画像読取プログラムに関する。
今日、企業等の組織内において、複数のコンピュータ端末とスキャナ等の画像読取装置とをネットワークで接続し、画像読取装置を共用することがある。このような環境においては、画像データの機密性を確保するために、画像データを送信する宛先毎にパスワード等を設定し、認証する技術が開示されている(例えば、特許文献1参照。)。
この特許文献1に記載の技術では、宛先毎にユーザ名、パスワード、配信先情報及び宛先のユーザが他に利用可能な宛先情報を、宛先情報記憶手段に設定登録する。そして、一の宛先におけるユーザ認証に成功したユーザは、そのユーザが利用可能な他の宛先を、その宛先毎のパスワード入力を省略して利用できる。従って、ユーザの利便性を向上することができるとしている。
特開2004−222141号公報(第2頁〜第4頁)
しかし、この特許文献1に記載の技術では、スキャナは、読み取った原稿の画像データを、宛先に転送するため、転送先の端末が複数のユーザで共用する場合には、他の人が画像データを閲覧できることになる。また、スキャナに画像データを記憶させておき、ユーザの指示があった場合に画像データを転送することも可能であるが、この場合には、スキャナにデータを記憶するための格納手段が必要になる。特に、多くのユーザが共用するスキャナの場合には、その分、容量の大きな格納手段が必要になる。
本発明は、上述の課題に鑑みてなされ、その目的は、セキュリティを高めて電子化データを管理することができる画像読取装置、画像読取方法及び画像読取プログラムを提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置であって、スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化手段と、前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得手段と、前記電子化手段により作成した前記ファイルデータを、前記取得手段において取得した暗号化シードを用いて暗号化する暗号化手段と、前記暗号化手段により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録手段とを備えることを要旨とする。
請求項2に記載の発明は、請求項1に記載の画像読取装置において、前記ファイルデータ記憶手段に記録されるファイルデータの格納先を前記ユーザ識別子に関連付けて記録する特定情報データ記憶手段に接続されており、この特定情報データ記憶手段を用いて、前記ファイルデータの作成を指示したユーザに関連付けられた格納先を特定する特定手段を更に備え、前記記録手段は、前記特定手段において特定された格納先に、前記暗号化され
たファイルデータを記録することを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載の画像読取装置において、前記暗号化シード記憶手段は、ユーザ識別子に関連付けられて前記暗号化シードを記録した携帯可能な記憶媒体であり、前記記憶媒体からデータを読み取るためのリーダ手段に接続されており、前記取得手段は、前記リーダ手段を介して、前記記憶媒体から前記暗号化シードを取得することを要旨とする。
請求項4に記載の発明は、暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置における画像読取方法であって、スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化段階、前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得段階、前記電子化段階により作成した前記ファイルデータを、前記取得段階において取得した暗号化シードを用いて暗号化する暗号化段階、及び前記暗号化段階により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録段階を含むことを要旨とする。
請求項5に記載の発明は、請求項4に記載の画像読取方法において、前記ファイルデータ記憶手段に記録されるファイルデータの格納先を前記ユーザ識別子に関連付けて記録する特定情報データ記憶手段に接続されており、この特定情報データ記憶手段を用いて、前記ファイルデータの作成を指示したユーザに関連付けられた格納先を特定する特定段階を更に含み、前記記録段階は、前記特定段階において特定された格納先に、前記暗号化されたファイルデータを記録することを要旨とする。
請求項6に記載の発明は、請求項4又は5に記載の画像読取方法において、前記暗号化シード記憶手段は、ユーザ識別子に関連付けられて前記暗号化シードを記録した携帯可能な記憶媒体であり、前記記憶媒体からデータを読み取るためのリーダ手段に接続されており、前記取得段階は、前記リーダ手段を介して、前記記憶媒体から前記暗号化シードを取得することを要旨とする。
請求項7に記載の発明は、暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置に画像読み取りを行わせる画像読取プログラムでであって、前記画像読取装置を、スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化手段、前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得手段、前記電子化手段により作成した前記ファイルデータを、前記取得手段において取得した暗号化シードを用いて暗号化する暗号化手段、及び前記暗号化手段により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録手段として機能させることを要旨とする。
(作用)
本発明によれば、画像読取装置は、スキャニングして文書をデジタルデータに変換して作成するファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを取得する。画像読取装置は、電子化手段により作成したファイルデータを、取得した暗号化シードを用いて暗号化し、ファイルデータ記憶手段に記録する。従って、ファイルデータは、ユーザの指示に応じて情報処理端末から
取得されるまで、ファイルデータ記憶手段に暗号化された状態で記録される。また、暗号化シードを用いて暗号化したファイルデータは、暗号化シードを用いてのみ復号化することができる。この暗号化シードはユーザ識別子に関連付けられているため、他のユーザは、暗号化されたファイルデータを復号化して、ファイルの内容を閲覧することができない。従って、電子化データのセキュリティを高めることができる。
また、暗号化されたデータはファイルデータ記憶手段に記録されるので、画像読取装置内に、暗号化されたファイルデータを記録するための記憶手段を設ける必要が必ずしもない。従って、画像読取装置に容量の大きな記憶手段を設ける必要がなく、効率的にセキュリティを高めることができる。
本発明によれば、画像読取装置は、ファイルデータ記憶手段に記録されるファイルデータの格納先を前記ユーザ識別子に関連付けて記録する特定情報データ記憶手段に接続されている。画像読取装置は、この特定情報データ記憶手段を用いて、前記ファイルデータの作成を指示したユーザに関連付けられた格納先を特定し、この特定された格納先に、暗号化されたファイルデータを記録する。このため、ユーザの指示に応じて情報処理端末が暗号化されたデータを取得する場合には、ファイル特定情報データ記憶手段に記録されたファイルの格納先を特定して、ファイルデータを読み出す。従って、ユーザが、他のユーザが暗号化したファイルデータを誤って取得することがなく、セキュリティをいっそう高めることができる。
本発明によれば、暗号化シード記憶手段は、ユーザ識別子に関連付けられて前記暗号化シードを記録した携帯可能な記憶媒体である。画像読取装置は、記録媒体からデータを読み取るためのリーダ手段に接続されており、このリーダ手段を介して記録媒体から暗号化シードを取得する。このため、画像読取装置は、リーダ手段に挿入された記録媒体から暗号化シードを取得することができる。従って、記録媒体に記録されたデータをリーダ手段に読み込ませるだけで、画像読取装置は、暗号化シードを取得してファイルデータを暗号化することができるので、利便性を維持しながらセキュリティを高めることができる。
本発明によれば、セキュリティを高めて電子化データを管理することができる。
(第1実施形態)
以下、本発明を具体化した第1実施形態を図1〜図6を用いて説明する。本実施形態においては、図1に示すように、画像読取装置としてのスキャナ装置10を用いて、文書を暗号化するデータ管理システムを想定する。
このデータ管理システムにおいては、図2に示すような記憶媒体としてのICカード60を用いる。このICカード60は、予めユーザに配布される。また、このICカード60にはICチップ61が設けられている。このICチップ61には、カードデータ610が記憶されている。このカードデータ610は、ICカード識別子及び暗号化シードに関するデータを含む。
ICカード識別子データ領域には、このICカード60を一意に特定するための識別子に関するデータが記憶されている。本実施形態では、このICカード識別子は、ユーザを特定するためにユーザ毎に付与されている。従って、このICカード識別子は、ユーザを識別するユーザ識別子として機能する。
暗号化シードデータ領域には、暗号化シードに関するデータが記録されている。この暗
号化シードは、データを暗号化又は復号化するときに用いるキーを作成するための元情報である。この暗号化シードは、ユーザに付与されたICカード60毎に異なる。
このようなICカード60を用いるデータ管理システムは、スキャナ装置10と、ネットワークNを介して接続されたファイルサーバ30と、情報処理装置としてのユーザ端末40で構成されている。
スキャナ装置10は、図3に示すように、リーダ手段としてのカードリーダ装置20を備えている。このカードリーダ装置20は、データ読取手段200を備え、挿入されるICカード60のデータを読み出し、このデータをスキャナ装置10に送信する。
また、スキャナ装置10は、図示しないエラー表示部を有しており、使用不可能なカードがカードリーダ装置20に挿入された場合などには、使用できない旨の表示などをエラー表示部に表示する。
更に、スキャナ装置10は、制御手段100及びスキャニング手段101及び利用許可データ記憶部110を有する。
スキャニング手段101は、制御手段100によって駆動制御される。このスキャニング手段101は、読取面に載置した紙文書に光を当ててその反射光や透過光の強さを測り、デジタル信号に変換し、このデジタル信号を制御手段100へ入力する。なお、本実施形態のスキャニング手段101にはオートフィーダ機能が設けられており、複数枚の紙に表示された文書を、順次、読取面に供給及び排出してデジタル信号に変換する。
利用許可データ記憶部110には、ICカード識別子を認証する際に参照するためのデータが記録されている。この利用許可データは、図4に示すように、使用可能なICカード識別子に関するデータと、各ICカード識別子に対応する格納先特定情報データとが含まれる。この格納先特定情報データは、ファイルデータとしての電子文書データを格納するフォルダ名に関するデータである。このフォルダ名には、それより上層のフォルダ名及びドライブ名が含まれる。なお、本実施形態では、この格納先特定情報データは、ユーザ毎に予め設定されている。
制御手段100は、図示しないCPU、RAM及びROM等から構成され、後述する処理(電子化段階、取得段階、暗号化段階、特定段階及び記録段階等を含む処理)を行う。そして、このための画像読取プログラムを実行することにより、スキャナ装置10は、電子化手段、取得手段、暗号化手段、特定手段及び記録手段として機能する。
電子化手段は、スキャニング手段101から供給されるデジタル信号から、所定のフォーマットファイルの文書データを生成する。所定のフォーマットファイルには、PDF(Portable Document Format)形式のファイルやGIF(Graphics Interchange Format )形式のファイルなどがある。本実施形態では、生成されるファイルのフォーマットは、予めユーザによって指定される。
取得手段は、カードリーダ装置20に挿入されるICカード60のICチップ61から読み出されたカードデータ610から、ICカード識別子に対応付けられている暗号化シードを取得する。
暗号化手段は、取得した暗号化シードを用いて暗号化キーを生成し、この暗号化キーを用いて文書データを暗号化する。具体的には、暗号化手段には、暗号化を実行するためのアプリケーションソフトウェアが記録されている。
特定手段は、暗号化が施された電子文書データを格納する格納先を特定する。
記録手段は、暗号化が施された電子文書データを、格納先があるファイルサーバ30に送信して記録する。
一方、ファイルサーバ30は、HDD(Hard Disk Drive )や半導体メモリなどにより構成されている記憶部を備えている。この記憶部には、スキャナ装置10から受信した電子化データが記録される。
また、ユーザ端末40は、ファイルサーバ30に記録された電子化データを取得するためにユーザが利用するコンピュータ端末である。このユーザ端末40には、カードリーダ装置20と同じ構造のカードリーダ装置45が接続されている。このカードリーダ装置45は、挿入されたICカード60からカードデータ610を読み出してユーザ端末40に提供する。
このユーザ端末40は、本体ユニット41を備えている。この本体ユニット41には、各所処理を実行する制御部を備える。さらに、この本体ユニット41は、ICカード60を用いてユーザ端末40を利用するための利用許可データが記憶されている。この利用許可データは、スキャナ装置10の利用許可データ記憶部110に記録された利用許可データと同じデータであり、利用可能なICカード60のICカード識別子とそれに対応する格納先特定情報データを含む。
更に、本体ユニット41の制御部は、暗号化されたファイルデータを、ICカード60の暗号化シードを用いて復号化することができる。この本体ユニット41には、復号化を実行するためのアプリケーションソフトウェアが記録されている。
更に、ユーザ端末40は、電子化したデータを表示するためのディスプレイ42、表示したデータの加工や保存などを指示するためのキーボード43やマウスを備える。
次に、上述した電子化データ管理システムにおける処理について、図5及び図6に基づいて説明する。ここでは、格納処理及び取得処理の順に説明する。格納処理は、スキャナ装置10を用いて、紙媒体に記録された情報を変換したファイルデータとしての電子文書データを格納する処理である。取得処理は、ファイルサーバ30に記録したデータを、ユーザ端末40で取得するための処理である。
(格納処理)
まず、ユーザは、スキャナ装置10を利用するために、このスキャナ装置10に接続されているカードリーダ装置20に、ICカード60を差し込む。これにより、スキャナ装置10は、挿入されたICカードの認証を行う(ステップS1−1)。
具体的には、カードリーダ装置20は、ICカード60の挿入を検知すると、そのデータ読取手段200がICチップ61からカードデータ610を取得し、スキャナ装置10に提供する。これにより、制御手段100の取得手段は、カードリーダ装置20からカードデータ610を取得する。制御手段100は、カードデータ610のICカード識別子データに基づいて、利用許可データ記憶部110に、取得したICカード識別子が使用可能なカードとして記録されているか否かを判断する。すなわち、スキャナ装置10は、受信したICカード識別子データと一致するデータを、利用許可データ記憶部110から検索する。
ICカード識別子データと一致するデータが利用許可データ記憶部110に記録されていない場合には、スキャナ装置10は、エラー表示部に正規のICカード60を再度入れ直すように表示したり、スキャナ装置10の利用を制限したりする。
一方、一致するデータがある場合には、スキャナ装置10は、スキャニングを行う(ステップS1−2)。具体的には、スキャナ装置10のスキャニング手段101は、オートフィーダ機能を駆動して紙文書を読取面に順次、供給及び排出しながら、読取面にある紙文書に光を当ててその反射光や透過光の強さを測り、その光の強さから、デジタル信号を生成する。
次に、スキャナ装置10は、電子文書データを作成する(ステップS1−3)。具体的には、スキャニングが終了すると、スキャニング手段101において変換されたデジタル信号が電子化手段に供給される。制御手段100の電子化手段は、予め定められたファイル形式のデジタルデータを作成する。なお、制御手段100は、電子文書データを作成した時刻をファイル名とする。
そして、スキャナ装置10は、電子文書データを暗号化する(ステップS1−4)。具体的には、制御手段100の暗号化手段は、カードリーダ装置20を介して取得したカードデータ610の暗号化シード及びICカード識別子を用いて暗号化キーを生成する。そして、暗号化手段は、生成した暗号化キーを用いて、ステップS1−3で作成した電子文書データを暗号化する。
次に、スキャナ装置10は、データの格納先の特定を行う(ステップS1−5)。具体的には、制御手段100の特定手段は、ICカード識別子に対応する格納先の特定情報を、利用許可データ記憶部110から取得する。
そして、スキャナ装置10は、特定した格納先のファイルサーバ30に、暗号化した電子文書データを送信する(ステップS1−6)。具体的には、制御手段100の記録手段は、格納先特定情報であるドライブ名やフォルダ名を含む暗号化した電子文書データをファイルサーバ30に送信する。このとき、記録手段は、電子文書データを、SSH (Secure
Shell)又は IPSECのいずれかのセキュリティプロトコルを用いて送信する。
ファイルサーバ30は、受信した電子文書データを、格納先で表示される記憶領域に記録して格納する。具体的には、ファイルサーバ30は、電子文書データに含まれているドライブ名及びフォルダ名で特定される格納先の記憶領域に、受信した電子文書データを記録する。また、指定されたフォルダ名が存在しない場合には、新たにフォルダをファイルサーバ30に作成し、作成したフォルダ内に、受信した電子文書データを記録する。以上により格納処理が完了する。
(取得処理)
次に、ユーザがファイルサーバ30に記録させたデジタルデータを閲覧する場合には、図6に示すような取得処理が行われる。ここで、まず、ユーザは、ユーザ端末40のカードリーダ装置45に、ICカード60を差し込む。これにより、ユーザ端末40は、挿入されたICカードの認証を行う(ステップS2−1)。このICカードの認証は、上述したカードリーダ装置20におけるICカードの認証と同様に行われる。
すなわち、ユーザ端末40の制御部は、カードリーダ装置45におけるICカード60の挿入を検知すると、カードデータ610を取得しユーザ端末40に提供する。ユーザ端末40は、受信したカードデータ610のICカード識別子データと、本体ユニット41に記録されている利用可能データのICカード識別子データとを比較して、挿入されたICカード60が使用可能なカードか否かを判断する。
そして、カードリーダ装置45に挿入されたICカード60が使用可能な正規のカード
である場合には、ユーザ端末40は、電子文書データを取得する(ステップS2−2)。具体的には、ユーザ端末40の制御部は、まず、取得したICカード識別子に基づいて本体ユニット41内の格納先特定情報を取得して、データの格納先を特定する。次に、ユーザ端末40の制御部は、この特定情報のデータ格納先となっているファイルサーバ30にアクセスして、ファイルサーバ30に記録されているユーザの電子文書データのファイル名を取得して、ディスプレイ42に表示する。ここで、ユーザは、表示されたファイル名から、閲覧したいファイルデータを取得する指示をキーボード43やマウスを用いて行う。そして、ユーザ端末40の制御部は、指示された電子文書データをファイルサーバ30から取得する。
次に、ユーザ端末40は、取得した電子文書データの復号化を行う(ステップS2−3)。この処理には、ユーザ端末40の制御部が、本体ユニット41内に格納されたアプリケーションソフトウェアを用いることにより行われる。この場合、ユーザ端末40の制御部は、カードリーダ装置45から提供を受けたカードデータ610の暗号化シードを用いて、復号化キーを生成する。そして、制御部は、生成した復号キーを用いて電子文書データを復号化する。
そして、ユーザ端末40は、復号化した電子文書データに基づいて、電子文書をディスプレイ42に表示する(ステップS2−4)。以上により、取得処理が完了する。
これにより、ユーザは、電子化された文書を閲覧できる。そして、表示された電子文書を加工したり、別のファイル形式で保存したりすることができる。
本実施形態によれば、以下のような効果を得ることができる。
・ 本実施形態では、スキャナ装置10は、スキャニング手段101により紙媒体に記録された情報をスキャニングした(ステップS1−2)後、文書電子データを作成する(ステップS1−3)。スキャナ装置10は、この電子文書データを、ICカード60から取得したカードデータ610の暗号化シードを用いて暗号化する。スキャナ装置10は、データの格納先となるファイルサーバ30に、暗号化した文書電子データを送信する(ステップS1−6)。このため、スキャナ装置10において、紙媒体に記録された情報を変換したデジタルデータは、暗号化された状態でファイルサーバ30に記録される。従って、ネットワークNにより複数のユーザ端末40が接続されているシステムであっても、ネットワークN上でのデータセキュリティを向上させることができる。
また、ICカード60のICチップ61に記録されている暗号化シードは、電子文書データを暗号化する場合や復号化する場合に用いられる。この暗号化シードは、ユーザ毎に付与されたICカード60毎に異なる。従って、ファイルサーバ30に記録された電子文書データは、暗号化キーを生成した暗号化シードにより生成される復号化キーによってのみ復号化できる。このため、ユーザが保持するICカード60を用いない限り復号化できず、電子文書データの作成を指示したユーザ以外は電子文書データの内容を閲覧することができない。従って、ユーザ毎に適切な暗号化を行うことができ、高いセキュリティを保ったまま、電子文書データを取得することができる。
・ 本実施形態では、スキャナ装置10は、暗号化した電子文書データを、ファイルサーバ30に送信して記録する。このため、スキャナ装置10内に、暗号化されたファイルデータを記録するための記憶部を設ける必要がない。従って、スキャナ装置10に容量の大きな記憶部を設ける必要がなく、効率的にセキュリティを高めることができる。
・ 本実施形態では、スキャナ装置10は、ファイルサーバ30に暗号化した電子文書データを送信する際には、SSH (Secure Shell)や IPSEC等、所定のセキュリティプロトコルを用いる。このため、スキャナ装置10は、セキュリティが保たれた送信をファイル
サーバ30と行うこともできる。
・ 本実施形態では、暗号化したファイルデータは、ICカード60のICカード識別子に対応する格納先に記録される。ユーザ端末40は、利用許可データに基づいて、ICカード識別子に対応付けされた電子文書データの格納先を特定し、この格納先から暗号化された電子文書データを読み出す。このため、ICカード60を保持しなければ、ICカード識別子を特定できず、このICカード識別子に対応する格納先から電子文書データを取得することができない。従って、よりセキュリティを高めることができる。
また、ユーザ端末40は、取得したICカード識別子に対応する格納先を利用許可データから特定して、電子文書データを取得する。従って、ネットワークNに複数のユーザ端末40が接続されている場合、カードリーダ装置45を備え、かつ格納先特定情報データを記憶しているユーザ端末40であれば、どのユーザ端末40からでも、自分のファイルデータを取得することができる。
・ 本実施形態では、スキャナ装置10は、カードデータ610の暗号化シードを用いて、電子化文書ファイルを暗号化する。スキャナ装置10は、カードリーダ装置20にICカード60が挿入されると、カードデータ610をICチップ61から取得する。このため、ユーザは、自分のICカード60をカードリーダ装置20に挿入するだけで、暗号化キーを生成する暗号化シードを取得できるので、ユーザの利便性を維持しながら、セキュリティを高めることができる。
・ 本実施形態では、スキャナ装置10は、ICカード60から取得したカードデータ610のICカード識別子に基づいてICカードの認証が終了した後(ステップS1−1)、スキャニングを行う(ステップS1−2)。このため、認証ができた場合にのみ、適切にデータを電子化してファイルサーバ30に記録することができる。
・ 本実施形態では、ユーザ端末40の本体ユニット41には、復号化を実行するためのアプリケーションソフトウェアが記録されている。ユーザ端末40の制御部は、このソフトウェアに従って、暗号化シードに基づいて復号化キーを生成する。このため、他人が暗号化シードを取得しても、このソフトウェアがない場合には、復号化キーを生成できず、電子文書データを復号化できない。従って、よりセキュリティを高めることができる。
(第2実施形態)
次に、本発明を具体化した第2実施形態を図7及び図8に基づいて説明する。本実施形態において、上記第1実施形態と同様な部分は、同一の符号を用いて、その詳細な説明は省略する。なお、本実施形態の画像読取装置を用いたデータ管理システムは、ファイルサーバ30の代わりに、メールサーバを有する。
詳述すると、図7に示すように、本実施形態の利用許可データ記憶部110には、格納先特定情報として、ファイルサーバ30の格納先であるフォルダ名の代わりに、ユーザのメールアドレスが記録されている。
一方、ユーザ端末40には、本体ユニット41にメーラーソフトウェアが格納されている。ユーザ端末40は、このメーラーソフトウェアを用いて、メールサーバに記録されたメールを取得する。
本実施形態の格納処理においては、スキャナ装置10が、上記第1実施形態のステップS1−1〜S1−5の処理を行う。このとき、スキャナ装置10の制御手段100は、電子文書データを暗号化し、この暗号化データを添付したメールを生成する。更に、この制
御手段100は、データの格納先を特定するときには(ステップS1−5)、利用許可データ記憶部110に記録されたユーザのメールアドレスを格納先特定情報として取得する。そして、図8に示すように、スキャナ装置10は、ICカード60のICカード識別子に対応付けされたユーザのメールドレスに、生成した暗号化データが添付されたメールを送信する。
また、本実施形態においても、上記第1実施形態と同様に、取得処理を行う。具体的には、ユーザは、ユーザ端末40のカードリーダ装置45にICカード60を挿入する。これにより、ユーザ端末40は、ICチップ61からカードデータ610を取得して、ICカード60の認証を行う(ステップS2−1)。
そして、認証が完了すると、ユーザ端末40は、電子文書データを取得する(ステップS2−2)。具体的には、ユーザ端末40は、ICカード60を利用するユーザのメールアドレスが管理されているメールサーバにアクセスをして、メールとしてスキャナ装置10から送信されたファイルデータを取得する。
その後は、上記第1実施形態と同様に、カードデータ610の暗号シードを用いて、取得した電子文書データを復号化し(ステップS2−3)、そのデータに基づいたファイルの内容をディスプレイ42に表示する(ステップS2−4)。
本実施形態においても、上記第1実施形態と同様な効果を得ることができる。
また、上記実施形態は以下のように変更してもよい。
○ 上記各実施形態においては、電子文書データの格納先に関する格納先特定情報データが含まれる利用許可データを、スキャナ装置10及びユーザ端末40のそれぞれに記憶させた。これに限らず、この利用許可データを、スキャナ装置10及びユーザ端末40の外に記憶させてもよい。例えば、ファイルサーバ30に記憶させてもよい。この場合には、スキャナ装置10及びユーザ端末40は、ファイルサーバ30から利用許可データを取得して、ICカードの認証を行う(ステップS1−1、S2−1)。そして、スキャナ装置10及びユーザ端末40は、ファイルサーバ30から利用許可データを取得して、データ格納先を特定する。これによっても、ユーザに関連付けされた格納先を特定することができる。
○ 上記各実施形態においては、スキャナ装置10において暗号化された電子文書データは、利用許可データ記憶部110に予めユーザ識別子に対応付けされた格納先に記録される。これに代えて、暗号化された電子文書データを格納した後に、その格納先をユーザ識別子と関連付けて、利用許可データ記憶部110に記憶してもよい。
○ 上記各実施形態においては、スキャナ装置10、ファイルサーバ30、メールサーバやユーザ端末40は、ネットワークNを介して、各1台しか接続されている場合に限らず、これらが複数接続されている場合であってもよい。
○ 上記第1実施形態においては、ファイルサーバ30をスキャナ装置10及びユーザ端末40とは別に設けた。これに限らず、暗号化したファイルデータをスキャナ装置10及びユーザ端末40の記憶部に記録してもよい。この場合には、ファイルサーバ30を省略することが可能となる。
○ 上記各実施形態においては、ICカード60のICチップ61に暗号化シードを記憶した。これに限らず、暗号化シードは、カードとは別の記憶手段に記憶してもよい。例えば、別の記憶手段として、スキャナ装置10に内蔵される記憶手段やファイルサーバ30などに、ユーザ識別子に関連付けて暗号化シードを記憶させておく。そして、ICカー
ド60のICチップ61に、暗号化シードは記憶させずにユーザ識別子を記憶させておく。スキャナ装置10は、電子文書データを作成する場合にICチップ61からICカード識別子を取得し、これに基づいて記憶手段から暗号化シードを取得してもよい。
○ 上記各実施形態においては、ICカード60によってユーザを特定するが、これに限られるものではなく、ユーザを特定できるものであればよい。例えば、ユーザの指紋等の生体認証(バイオメトリクス認証)や暗証番号を用いてもよい。生体認証の場合には、カードリーダ装置20,45の代わりに、生体情報読取装置を設ける。暗証番号の場合には、暗証番号を入力するためのキーパッドを利用する。
このような構成にした場合には、利用許可データ記憶部110に記憶されている送信先情報のICカード識別子が生体認証情報や暗証番号に代わることになる。また、制御手段100が行う暗号化処理においては、入力された生体認証又は暗証番号から生ずるユーザ情報に対応付けされた暗号化シードを取得し、この暗号化シードを用いて暗号化を行う。
○ 上記各実施形態においては、スキャナ装置10及びユーザ端末40がネットワークNを介して接続されているシステムを想定した。この場合、ネットワークNとしてインターネットを用いてもよい。
○ 上記各実施形態においては、画像読取装置としてスキャナ装置10を用いて説明した。画像読取装置は、これに限定されるものではなく、スキャナ機能を備えていれば、ファクシミリやMFP(Multi Function Printer)などであってもよい。
○ 上記各実施形態においては、スキャナ装置10は、暗号化シードから生成した暗号化キーを用いて電子文書データを暗号化した(ステップS1−4)。暗号化した電子文書データを復号化する場合に、ユーザに対応付けされた復号化キーのみを用いて復号化できるものであれば、暗号化に際してはこれに限らず様々な周知の暗号方式を用いてもよい。
○ 上記各実施形態においては、スキャナ装置10は、生成する文書データのファイルフォーマットとしてPDF形式やGIF形式を例示した。これに限らず、他の周知のファイルフォーマット、例えばTIFF(Tagged Image File Format)、ビットマップなどのファイル形式など、適宜に選択して利用することができる。
○ 上記各実施形態においては、ICカード60のICチップ61に格納されているカードデータ610と、利用許可データ記憶部110に格納されている格納先特定情報とに基づいて暗号化された電子文書データを収容する記憶領域を特定していた。これに限らず、スキャナ装置10に設けられた操作パネルを用いて、ユーザが送信先を設定してもよい。例えば、IPアドレス、ファイルサーバ名やメールアドレスを入力して、送信先を設定してもよい。また、予め別途、設けられた記憶手段に記憶されているIPアドレス、ファイルサーバ名やメールアドレスを選択して、送信先を設定してもよい。更に、紙文書から暗号化されたデジタルデータを収容する送信先を読み取って、送信先を設定してもよい。
また、図1におけるスキャナ装置10の、電子化手段、暗号化手段等の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより暗号化したデジタルデータを提供する仕組みを実現するようにしてもよい。なお、ここで「コンピュータシステム」とは、内部にCPU、通信インターフェース回路、モデム回路、描画回路、RAM、ROM、固定ディスクを備えた汎用のコンピュータ装置である。この「コンピュータシステム」には、モデム回路或いはDSU及びTAを使用することにより、利用者回線または専用回線を介してネットワークに接続可能に構成されており、オペレーティ
ングシステムや周辺機器等を含む。例えば、ディスプレイ装置は、コンピュータ装置から出力された映像信号をその表示面に表示可能に構成されている。また、「コンピュータ読み取り可能な記録媒体」とは、フロッピー(登録商標)ディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムにおけるハードディスク等の記憶装置のことである。更に、「コンピュータ読み取り可能な記録媒体」とは、電気通信回線を介してプログラムが伝送される場合のコンピュータシステム内部の揮発性メモリ(半導体リードライトメモリ)などのように、少なくとも一定時間プログラムを保持するものをも含むものとする。
実施形態における電子化した文書を暗号化して保存する仕組みの概要図。 ICカードのICチップに記録されたデータの説明図。 スキャナ装置及びこれに接続されたカードリーダ装置の構成を示す説明図。 第1実施形態の利用許可データ記憶部のデータを説明するデータ構成図。 第1実施形態における格納処理の処理手順を説明するための流れ図。 第1実施形態における取得処理の処理手順を説明するための流れ図。 第2実施形態の利用許可データ記憶部のデータを説明するデータ構成図。 第2実施形態における処理の処理手順を説明するための流れ図。
符号の説明
10…画像読取装置としてのスキャナ装置、20…リーダ手段としてのカードリーダ装置、30…ファイルデータ記憶手段としてのファイルサーバ、40…情報処理端末としてのユーザ端末、61…暗号化シード記憶手段としてのICチップ、110…特定情報データ記憶手段としての利用許可データ記憶部。

Claims (7)

  1. 暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置であって、
    スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化手段と、
    前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得手段と、
    前記電子化手段により作成した前記ファイルデータを、前記取得手段において取得した暗号化シードを用いて暗号化する暗号化手段と、
    前記暗号化手段により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録手段と
    を備えることを特徴とする画像読取装置。
  2. 前記ファイルデータ記憶手段に記録されるファイルデータの格納先を前記ユーザ識別子に関連付けて記録する特定情報データ記憶手段に接続されており、
    この特定情報データ記憶手段を用いて、前記ファイルデータの作成を指示したユーザに関連付けられた格納先を特定する特定手段を更に備え、
    前記記録手段は、前記特定手段において特定された格納先に、前記暗号化されたファイルデータを記録することを特徴とする請求項1に記載の画像読取装置。
  3. 前記暗号化シード記憶手段は、ユーザ識別子に関連付けられて前記暗号化シードを記録した携帯可能な記憶媒体であり、
    前記記憶媒体からデータを読み取るためのリーダ手段に接続されており、
    前記取得手段は、前記リーダ手段を介して、前記記憶媒体から前記暗号化シードを取得することを特徴とする請求項1又は2に記載の画像読取装置。
  4. 暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置における画像読取方法であって、
    スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化段階、
    前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得段階、
    前記電子化段階により作成した前記ファイルデータを、前記取得段階において取得した暗号化シードを用いて暗号化する暗号化段階、及び
    前記暗号化段階により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録段階
    を含むことを特徴とする画像読取方法。
  5. 前記ファイルデータ記憶手段に記録されるファイルデータの格納先を前記ユーザ識別子に関連付けて記録する特定情報データ記憶手段に接続されており、
    この特定情報データ記憶手段を用いて、前記ファイルデータの作成を指示したユーザに関連付けられた格納先を特定する特定段階を更に含み、
    前記記録段階は、前記特定段階において特定された格納先に、前記暗号化されたファイ
    ルデータを記録することを特徴とする請求項4に記載の画像読取方法。
  6. 前記暗号化シード記憶手段は、ユーザ識別子に関連付けられて前記暗号化シードを記録した携帯可能な記憶媒体であり、
    前記記憶媒体からデータを読み取るためのリーダ手段に接続されており、
    前記取得段階は、前記リーダ手段を介して、前記記憶媒体から前記暗号化シードを取得することを特徴とする請求項4又は5に記載の画像読取方法。
  7. 暗号化シードをユーザ識別子に関連付けて記憶している暗号化シード記憶手段と、暗号化されたファイルデータを記録し、この暗号化されたファイルデータをユーザの指示に応じて情報処理端末に送信可能なファイルデータ記憶手段とに接続可能な画像読取装置に画像読み取りを行わせる画像読取プログラムでであって、
    前記画像読取装置を、
    スキャニングして文書をデジタルデータに変換してファイルデータを作成する電子化手段、
    前記ファイルデータの作成を指示したユーザのユーザ識別子を取得し、このユーザ識別子に関連付けられている暗号化シードを、前記暗号化シード記憶手段から取得する取得手段、
    前記電子化手段により作成した前記ファイルデータを、前記取得手段において取得した暗号化シードを用いて暗号化する暗号化手段、及び
    前記暗号化手段により暗号化したファイルデータを、前記ファイルデータ記憶手段に記録する記録手段
    として機能させることを特徴とする画像読取プログラム。
JP2005024228A 2005-01-31 2005-01-31 画像読取装置、画像読取方法及び画像読取プログラム Pending JP2006211590A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005024228A JP2006211590A (ja) 2005-01-31 2005-01-31 画像読取装置、画像読取方法及び画像読取プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005024228A JP2006211590A (ja) 2005-01-31 2005-01-31 画像読取装置、画像読取方法及び画像読取プログラム

Publications (1)

Publication Number Publication Date
JP2006211590A true JP2006211590A (ja) 2006-08-10

Family

ID=36967893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005024228A Pending JP2006211590A (ja) 2005-01-31 2005-01-31 画像読取装置、画像読取方法及び画像読取プログラム

Country Status (1)

Country Link
JP (1) JP2006211590A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101448068A (zh) * 2007-11-26 2009-06-03 京瓷美达株式会社 图像读取装置以及图像形成装置
EP2093995A1 (en) * 2008-02-21 2009-08-26 Fujitsu Limited Image encryption apparatus and image decryption apparatus
JP2011066470A (ja) * 2009-09-15 2011-03-31 Konica Minolta Business Technologies Inc 画像データ出力方法、画像処理装置、およびコンピュータプログラム
KR101364859B1 (ko) 2012-05-07 2014-02-19 허윤 스캔 이미지 처리 시스템 및 스캔 이미지 처리 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101448068A (zh) * 2007-11-26 2009-06-03 京瓷美达株式会社 图像读取装置以及图像形成装置
EP2093995A1 (en) * 2008-02-21 2009-08-26 Fujitsu Limited Image encryption apparatus and image decryption apparatus
JP2011066470A (ja) * 2009-09-15 2011-03-31 Konica Minolta Business Technologies Inc 画像データ出力方法、画像処理装置、およびコンピュータプログラム
KR101364859B1 (ko) 2012-05-07 2014-02-19 허윤 스캔 이미지 처리 시스템 및 스캔 이미지 처리 방법

Similar Documents

Publication Publication Date Title
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US7484104B2 (en) Information processor and information processing method for cooperative operation of job processor
US20050097335A1 (en) Secure document access method and apparatus
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP2008301471A (ja) 画像暗号化/復号化システム
JP2008035494A (ja) 画像処理装置及び画像処理方法
JP2006245949A (ja) 画像形成装置
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP2008277982A (ja) 画像処理システム及び画像読取装置
JP2005216133A (ja) 情報処理装置、出力装置、印字データ生成方法及び印字データ出力方法
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
JP2006050535A (ja) スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP4494312B2 (ja) 画像処理装置
JP2006211590A (ja) 画像読取装置、画像読取方法及び画像読取プログラム
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
JP5408012B2 (ja) 画像処理装置、出力装置、及びプログラム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP5575090B2 (ja) 画像形成装置