JP2006262450A - 電子機器,情報管理方法および情報管理プログラム - Google Patents

電子機器,情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP2006262450A
JP2006262450A JP2006030290A JP2006030290A JP2006262450A JP 2006262450 A JP2006262450 A JP 2006262450A JP 2006030290 A JP2006030290 A JP 2006030290A JP 2006030290 A JP2006030290 A JP 2006030290A JP 2006262450 A JP2006262450 A JP 2006262450A
Authority
JP
Japan
Prior art keywords
information
key
encryption
decryption
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006030290A
Other languages
English (en)
Inventor
Takahiko Uno
高彦 宇野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006030290A priority Critical patent/JP2006262450A/ja
Priority to US11/350,902 priority patent/US20060210072A1/en
Publication of JP2006262450A publication Critical patent/JP2006262450A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

【課題】セキュリティ強度が高く、且つ暗号化および復号するときの鍵の生成が容易な電子機器,情報管理方法および情報管理プログラムを提供することを目的とする。
【解決手段】複数のユーザが共有可能な第1の情報を管理する電子機器であって、自機に予め設定されている第2の情報の1つ以上の組合せを種として、第1の情報を暗号化および復号するときの鍵を第1の情報の運用範囲毎に生成し、その鍵を使用して第1の情報の暗号化および復号を行なう暗号化・復号手段を備えることにより上記課題を解決する。
【選択図】図10

Description

本発明は、電子機器,情報管理方法および情報管理プログラムに係り、特に種から生成した鍵を使用して情報の暗号化及び復号を行なう電子機器,情報管理方法および情報管理プログラムに関する。
近年、ユーザ情報,アドレス帳など、ユーザが管理する個人情報の機密管理が重要になってきている。例えばハードディスクドライブ等の汎用的なデバイスに保持している個人情報については、暗号化して管理される。個人情報を暗号化して管理する電子機器においては、機器毎に暗号化するときの鍵(以下、暗号化鍵という)のシード(種)が設定されている。電子機器はシードから暗号化鍵を生成し、その暗号化鍵を使用して個人情報を異なる暗号データに変換することで、セキュリティ強度を高められるようにしている。
従来の電子機器では、例えばアドレス帳を一括してバックアップしておき、ストレージデバイスの破損・交換後の復旧の為にリストアする機能も提供されている。このような電子機器においても、アドレス帳を暗号化してセキュリティ強度を高めることが可能となっている。バックアップ・リストア機能は、複数の電子機器に同じアドレス帳を複製して登録するような場合にも利用されることがある。特許文献1及び2には、電子機器内の情報のセキュリティ強度を高める技術の一例が開示されている。
特開2004−303215号公報 特開2004−152262号公報
ユーザ情報やアドレス帳の暗号化鍵を生成するシードは、パスワードと同様、ユーザが忘れてしまうことや電子機器への入力をミスする可能性がある。従って、機器毎にユーザがシードを設定することは、管理上難しかった。しかしながら、煩雑さ故に全ての電子機器に対して共通のシードを設定しまい、そのシードが第三者に知られてしまった場合には複数の電子機器に保持している個人情報が引き出される危険性にさらされるという問題があった。
本発明は、上記の点に鑑みなされたもので、セキュリティ強度が高く、且つ暗号化および復号するときの鍵の生成が容易な電子機器,情報管理方法および情報管理プログラムを提供することを目的とする。
上記の課題を解決するため、本発明は、複数のユーザが共有可能な第1の情報を管理する電子機器であって、自機に予め設定されている第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成し、その鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号手段を備えることを特徴とする。
前記暗号化・復号手段は、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定することを特徴としてもよい。
前記暗号化・復号手段は、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種として前記鍵を生成することを特徴としてもよい。
前記ユーザが変更不能な機器固有の情報は、前記電子機器の製造者又は販売者の情報と前記電子機器を一意に特定する情報とで構成されることを特徴としてもよい。
前記ユーザが変更不能な機器固有の情報は、メーカ名,モデル名及びシリアル番号で構成されていることを特徴としてもよい。
前記ユーザが変更可能な情報は、会社情報,部門情報及び管理者情報で構成されていることを特徴としてもよい。
前記第1の情報の運用範囲は、機器単体専用,管理者毎専用,会社内共有及び部門内共有で構成されていることを特徴としてもよい。
前記第1の情報は、アドレス帳情報であることを特徴としてもよい。
前記暗号化・復号手段は、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、前記第1の情報をバックアップし、前記第1の情報の運用範囲に応じた前記鍵を使用して復号を行い、前記運用範囲の電子機器に前記第1の情報をリストアすることを特徴としてもよい。
また、上記の課題を解決するため、本発明は、複数のユーザが共有可能な第1の情報を管理する電子機器の情報管理方法であって、自機に予め設定されている第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成する鍵生成ステップと、前記鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号ステップとを有することを特徴とする。
前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行なう暗号化ステップと、暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定する復号ステップとを有することを特徴としてもよい。
前記暗号化・復号ステップは、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種として前記鍵を生成することを特徴としてもよい。
前記ユーザが変更不能な機器固有の情報は、前記電子機器の製造者又は販売者の情報と前記電子機器を一意に特定する情報とで構成されることを特徴としてもよい。
前記ユーザが変更不能な機器固有の情報は、メーカ名,モデル名及びシリアル番号で構成されていることを特徴としてもよい。
前記ユーザが変更可能な情報は、会社情報,部門情報及び管理者情報で構成されていることを特徴としてもよい。
前記第1の情報の運用範囲は、機器単体専用,管理者毎専用,会社内共有および部門内共有で構成されていることを特徴としてもよい。
前記第1の情報は、アドレス帳情報であることを特徴としてもよい。
前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、前記第1の情報をバックアップするバックアップステップと、前記第1の情報の運用範囲に応じた前記鍵を使用して復号を行い、前記運用範囲の電子機器に前記第1の情報をリストアするリストアステップとを有することを特徴としてもよい。
また、上記の課題を解決するため、本発明は、記憶装置,演算処理装置を含むように構成されており、複数のユーザが共有可能な第1の情報を管理する電子機器において実行される情報管理プログラムであって、前記記憶装置は、前記第1の情報と、前記電子機器に予め設定されている第2の情報とを記憶しており、前記演算処理装置は、前記第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成する鍵生成ステップと、前記鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号ステップとを実行する情報管理プログラムであることを特徴とする。
前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行なう暗号化ステップと、暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定する復号ステップとを有することを特徴としてもよい。
本発明の電子機器では、自機に予め設定されている第2の情報の1つ以上の組合せを種として第1の情報を暗号化および復号するときの鍵を第1の情報の運用範囲毎に生成することにより、鍵の管理を不要にしつつ、固定値でない可変の鍵を第1の情報の運用範囲毎に、容易に生成できる。したがって、本発明の電子機器では暗号化された第1の情報のセキュリティ強度が高くなる。
また、本発明の電子機器では、第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた鍵を使用して第1の情報の暗号化を行い、暗号化を行った第1の情報を復号するとき、第1の情報の運用範囲に応じた鍵を順次使用して復号を試み、復号が成功した第1の情報の運用範囲を、復号が成功したときの鍵に応じて設定することにより、復号が成功した第1の情報の運用範囲を容易に設定できる。
また、本発明の電子機器では、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種とすることにより、第1の情報の運用範囲に合わせた鍵の生成が可能である。
また、本発明の電子機器では、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種とすることにより、暗号化された第1の情報を所定の運用範囲の機器間で共有できる。
また、本発明の電子機器では、ユーザが変更不能な機器固有の情報を、電子機器の製造者又は販売者の情報と電子機器を一意に特定する情報とで構成することにより、暗号化された第1の情報を所定の運用範囲の機器間で共有できる。
また、本発明の電子機器では、ユーザが変更不能な機器固有の情報を、メーカ名,モデル名及びシリアル番号で構成することができる。
また、本発明の電子機器では、ユーザが変更可能な情報を、会社情報,部門情報及び管理者情報で構成することにより、第1の情報を相互に運用できる運用範囲のバリエーションを実際のユーザ環境・組織等とマッチングさせることができる。
また、本発明の電子機器では、運用範囲を、機器単体専用,管理者毎専用,会社内共有及び部門内共有で構成することができる。
また、本発明の電子機器では、第1の情報を、アドレス帳情報で構成できる。
また、本発明では、第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた鍵を使用して第1の情報の暗号化を行い、第1の情報をバックアップし、第1の情報の運用範囲に応じた鍵を使用して復号を行い、運用範囲の電子機器に第1の情報をリストアすることができる。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、セキュリティ強度が高く、且つ暗号化および復号するときの鍵の生成が容易な電子機器,情報管理方法および情報管理プログラムを提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、以下の実施例では電子機器の一例としてデジタル複写機(以下、単に複写機という)を例に説明するが、他の電子機器であってもよい。
図1は、複写機全体の一実施例の構成図である。図1の複写機は、複写機本体1,自動原稿送り装置(以下、ADFという)2,ステープラ及び作像された用紙を大量に排紙可能なフィニッシャ3,両面反転ユニット4,拡張給紙トレイ5及び大容量給紙トレイ6の6つのユニットから構成されている。複写機本体1は、スキャナ部,書き込み部,感光体部,現像部ならびに給紙部などを備える構成である。
図2は、複写機のシステム全体を表した一実施例の制御ブロック図である。図2に表した複写機のシステムは、メイン制御板200と、スキャナユニット201と、ADF202と、操作部203と、ハードディスクドライブ(以下、HDDという)204と、ネットワークコントローラ(以下、NICという)205と、給紙ユニット206と、両面ユニット207と、フィニッシャ208と、I/O制御板209と、作像書込ユニット210と、高圧電源211と、定着ユニット212と、モータ213と、ファン214と、アクチュエータ215と、センサ216と、メモリカードユニット220とを備える構成である。
また、メイン制御板200は、制御の中心となるMPU(Micro Processing Unit)301と、NV−RAM(Non Volatile Memory)302と、ROM(Read Only Memory)303と、RAM(Random Access Memory)304とを備える構成である。
メイン制御板200は、スキャナユニット201,ADF202,操作部203,HDD204,NIC205,給紙ユニット206,両面ユニット207,フィニッシャ208及びメモリカードユニット220が接続され、それぞれ専用の制御LSIを介して図示していないコントローラボードにより制御やデータの送受信,読み書きを行なう。
また、I/O制御板209は、メイン制御板200とバス接続されている。I/O制御板209は、作像書込ユニット210,高圧電源211,定着ユニット212,モータ213,ファン214,アクチュエータ215及びセンサ216が接続されている。
モータ213,ファン214及びアクチュエータ215は、I/O制御板209を介してメイン制御板200からの出力信号によって駆動される。センサ216は、I/O制御板209を介してメイン制御板200に入力信号を送信する。また、画像データを作像する為の作像書込ユニット210,高圧電源211及び定着ユニット212は、I/O制御板209を介してメイン制御板200によって制御される。
HDD204にはユーザ情報、いわゆるアドレス帳が保持されており、ファックスアプリケーションやスキャナアプリケーション機能で利用される。また、メモリカードユニット220はメモリカード221を脱着可能である。メモリカードユニット220にメモリカード221が装着されているとき、メイン制御板200はメモリカード221に対してデータの読み書きが可能である。
ROM303には、データを暗号化・復号する暗号プログラムが格納されている。暗号プログラムは、情報管理プログラムの一例である。暗号プログラムにおける暗号アルゴリズムでは、所定のデータ長の暗号化鍵を指定することができる。
図3は、操作部の一例の構成図である。操作部203は、複写機の情報を表示する為の液晶タッチパネル51,アプリケーション切替キー52,数値や部数などを入力する為のテンキー群53,クリア/ストップキー54,アプリケーションのジョブをスタートさせる為のスタートキー55,モードリセットキー56,バックアップ・リストア操作を行なう為の初期設定キー57を備える構成である。
図4は、液晶タッチパネルに表示された一例の画面イメージ図である。例えばコピーアプリケーションが選択されているとき、液晶タッチパネル51には図4の画面イメージが表示される。ユーザは、液晶タッチパネル51に表示される画面上のボタンを押下することにより、例えばコピーアプリケーションに関する各種設定を行なうことができる。
操作部203の初期設定キー57が押下されると、液晶タッチパネル51には初期設定画面400が表示される。図5は、初期設定キーが押下されたとき、液晶タッチパネルに表示される初期設定画面の一例の画面イメージ図である。
初期設定画面400は、各種設定や動作を実行する為のボタン401〜403が表示されている。初期設定画面400に表示されたボタン401〜403の何れかをユーザが押下すると、押下されたボタン401〜403に応じて後述する画面が表示される。ユーザは液晶タッチパネル51に表示された画面に応じて、機能の実行や各種設定、確認操作を行なうことができる。
初期設定画面400のボタン401が押下されると、液晶タッチパネル51には図6の設置・管理情報設定画面410が表示される。図6は、設置・管理情報設定画面の一例の画面イメージ図である。設置・管理情報設定画面410は、複写機に対してユーザ情報を設定する画面である。
設置・管理情報設定画面410の変更ボタン411が押下されると、液晶タッチパネル51には日本語や英数字を入力可能なソフトキーボードが表示される。ユーザは、ソフトキーボードを利用し、ユーザ情報の項目としての会社情報,部門情報,管理者情報を入力できる。ソフトキーボードを閉じると、ソフトキーボードにより入力されたユーザ情報は設置・管理情報設定画面410の入力枠に表示される。
必要なユーザ情報の項目を入力したあと、設置・管理情報設定画面410の設定ボタンが押下されると、入力されたユーザ情報は例えばNV−RAM302に格納される。戻るボタンが押下されると、入力されたユーザ情報は破棄される。
初期設定画面400のボタン402が押下されると、液晶タッチパネル51には図7のアドレス帳バックアップ画面420が表示される。図7は、アドレス帳バックアップ画面の一例の画面イメージ図である。アドレス帳バックアップ画面420は、バックアップを行なうアドレス帳の運用範囲をユーザに指定させると共に、ユーザからアドレス帳バックアップの指示を受け付ける画面である。
アドレス帳バックアップ画面420は、アドレス帳の運用範囲を機器単体専用,管理者毎専用,会社内共有,部門内共有の何れかに指定できる。ボタン421は、アドレス帳の運用範囲を機器単体専用に指定するものである。ボタン422は、アドレス帳の運用範囲を管理者毎専用に指定するものである。ボタン423は、アドレス帳の運用範囲を会社内共有に指定するものである。ボタン424は、アドレス帳の運用範囲を部門内共有に指定するものである。
アドレス帳の運用範囲が管理者毎専用,会社内共有,部門内共有の何れかに指定された場合は、図6の設置・管理情報設定画面410で設定された管理者情報,会社情報,部門情報に応じてアドレス帳の運用範囲が決定する。ユーザがボタン421〜424の何れかを選択し、アドレス帳バックアップ画面420の実行ボタンを押下すると、複写機はアドレス帳バックアップ処理を開始する。
アドレス帳バックアップ処理は、図8の暗号プログラム500により実行される。図8は暗号プログラムの一例の構成図である。暗号プログラム500は、UI501,暗号化復号部502,制御部503,鍵生成部504を実現するモジュールを含むように構成されている。暗号プログラム500が実行されると、MPU301はUI501,暗号化復号部502,制御部503,鍵生成部504を起動する。
図9は、アドレス帳バックアップ処理の一例のフローチャートである。ステップS10に進み、制御部503は、鍵生成部504を利用して暗号化鍵を生成する。暗号化鍵の生成は、以下のように行なうことができる。暗号化鍵を生成する為のシードは、NV−RAM302に格納されている会社情報,部門情報および管理者情報と、NV−RAM302又はROM303に格納されているメーカー名,モデル名およびシリアル番号とを利用できる。
会社情報,部門情報および管理者情報は、ユーザが変更可能な情報であって、例えば設置・管理情報設定画面410から変更できる。メーカー名,モデル名およびシリアル番号は、ユーザが変更不能な情報である。メーカー名は、メーカを一意に特定する為の情報である。モデル名は、複写機のモデルを一意に特定する為の情報である。また、シリアル番号は出荷時に設定される機器個体毎に異なる情報である。
暗号プログラムは、メーカー名,モデル名,シリアル番号,会社情報,部門情報,管理者情報の1つ以上の組合せをシードとして暗号化鍵を生成する。暗号化鍵を生成する為のシードは、アドレス帳の運用範囲毎に例えば図10のように設定できる。
図10はアドレス帳の運用範囲毎に設定されているシードの一例の構成図である。図10の例では、アドレス帳の運用範囲である機器単体専用,管理者毎専用,会社内共有,部門内共有ごとに、メーカー名,モデル名,シリアル番号,会社情報,部門情報,管理者情報の1つ以上の組合せのシードが設定されている。
例えばアドレス帳の運用範囲が機器単体専用である場合、シードはメーカー名,モデル名およびシリアル番号の組合せとなる。また、アドレス帳の運用範囲が部門内共有である場合、シードはメーカー名,モデル名,会社情報および部門情報の組合せとなる。
鍵生成部504は、アドレス帳バックアップ画面420のボタン421〜424により選択されたアドレス帳の運用範囲に応じて、メーカー名,モデル名,シリアル番号,会社情報,部門情報,管理者情報の1つ以上の組合せをNV−RAM302又はROM303から読み出し、暗号化鍵を生成する為のシードとする。
鍵生成部504は、読み出したメーカー名,モデル名,シリアル番号,会社情報,部門情報,管理者情報の1つ以上の組合せを1つに繋ぎ合わせたあと、例えばSHA1やMD5等のダイジェスト生成アルゴリズムを使用して、縮小されたデータ(ハッシュ値)を求める。
そして、鍵生成部504は求めたハッシュ値から暗号化および復号に必要な長さの暗号化鍵を生成する。このように生成した暗号化鍵は、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との双方が使用されているため、容易に暗号化鍵を類推することができない。
図9に戻り、アドレス帳バックアップ処理の説明を続ける。ステップS10に続いてステップS11に進み、制御部503はバックアップするアドレス帳のデータをHDD204から読み出す。ステップS12に進み、制御部503は暗号化復号部502を利用してアドレス帳のデータを暗号化する。具体的に、暗号化復号部502はステップS10で生成された暗号化鍵を使用してアドレス帳のデータを暗号化する。
ステップS13に進み、制御部503は暗号化したアドレス帳のデータをメモリカード221にバックアップデータとして書き込む。そして、ステップS14に進み、制御部501はUI501を利用して、アドレス帳バックアップ処理の結果を表す結果画面を液晶タッチパネル51に表示する。
図11は、アドレス帳バックアップ処理が正常終了したときの結果画面を表す一例の画面イメージである。また、図12は、アドレス帳バックアップ処理が異常終了したときの結果画面を表す一例の画面イメージである。
初期設定画面400のボタン403が押下されると、液晶タッチパネル51には図13のアドレス帳リストア画面430が表示される。図13は、アドレス帳リストア画面の一例の画面イメージ図である。アドレス帳リストア画面430は、ユーザからアドレス帳リストアの指示を受け付ける画面である。ユーザがアドレス帳リストア画面430の実行ボタンを押下すると、複写機はアドレス帳リストア処理を開始する。なお、アドレス帳リストア処理は前述の図8の暗号プログラム500により実行される。
図14は、アドレス帳リストア処理の一例のフローチャートである。ステップS20に進み、制御部503はメモリカード221からバックアップデータを読み出す。ステップS21に進み、制御部503は、鍵生成部504を利用し、アドレス帳の運用範囲が機器単体専用であるときの暗号化鍵を使用してバックアップデータの復号を試みる。
ステップS22に進み、制御部503はバックアップデータの復号が成功したか否かを判定する。バックアップデータの復号が成功したか否かの判定は、絶対入っているべきテキスト(例えばメーカー名,モデル名)が復号したバックアップデータに入っているか否かをサーチすることにより行なうことができる。
もし、復号が成功しなければ(S22においてNO)、ステップS23に進み、制御部503は鍵生成部504を利用し、アドレス帳の運用範囲が管理者毎専用であるときの暗号化鍵を使用してバックアップデータの復号を試みる。
ステップS24に進み、制御部503はバックアップデータの復号が成功したか否かを判定する。復号が成功しなければ(S24においてNO)、ステップS25に進み、制御部503は鍵生成部504を利用し、アドレス帳の運用範囲が会社内共有であるときの暗号化鍵を使用してバックアップデータの復号を試みる。
ステップS26に進み、制御部503はバックアップデータの復号が成功したか否かを判定する。復号が成功しなければ(S26においてNO)、ステップS27に進み、制御部503は鍵生成部504を利用し、アドレス帳の運用範囲が部門内共有であるときの暗号化鍵を使用してバックアップデータの復号を試みる。
ステップS28に進み、制御部503はバックアップデータの復号が成功したか否かを判定する。復号が成功しなければ(S28においてNO)、ステップS29に進み、制御部503はUI501を利用して、アドレス帳リストア処理に失敗したことを表す図15の結果画面を液晶タッチパネル51に表示する。
バックアップデータの復号が成功すれば(ステップS22,S24,S26及びS28においてYES)、制御部503はステップS30に進み、復号したアドレス帳のデータをHDD204に書き込む。なお、ステップS30でHDD204に書き込まれるアドレス帳の運用範囲は、バックアップデータの復号が成功した暗号化鍵に応じて設定することができる。ステップS31に進み、制御部503はUI501を利用して、アドレス帳リストア処理に成功したことを表す図16の結果画面を液晶タッチパネル51に表示する。
図14のアドレス帳リストア処理では、アドレス帳をバックアップしたときの暗号化鍵のシード(生成条件)と、アドレス帳をリストアする複写機の暗号化鍵のシード(生成条件)とが一致すれば、バックアップデータからアドレス帳をリストアできる。
例えばアドレス帳の運用範囲を機器単体専用に指定してアドレス帳のバックアップを行った場合、暗号化鍵のシードにはユーザが変更不能な機器固有の情報が含まれており、バックアップを行った複写機以外でアドレス帳をリストアすることは困難である。
図17は、バックアップを行なうアドレス帳の運用範囲と、リストアできる機器との関係を示す模式図である。図17における矢印はアドレス帳のバックアップを行った機器からリストアを行なう機器に向かって伸びている。矢印は、アドレス帳のリストアが可能であることを「○」又はリストアが不能であることを「×」で表してる。
アドレス帳の運用範囲が機器単体専用である場合、機器Aでバックアップされたアドレス情報は機器A以外の何れの機器でもリストアすることができない。この理由はアドレス帳の運用範囲が機器単体専用である場合、シードがメーカー名,モデル名およびシリアル番号の組合せとなるからである。シリアル番号は機器固有の情報であり、暗号化鍵が機器間で異なっている。
アドレス帳の運用範囲が管理者毎専用である場合、機器B1でバックアップされたアドレス情報は機器Aでリストアでき、機器A,機器B1以外の機器でリストアできない。この理由はアドレス帳の運用範囲が管理者毎専用である場合、シードがメーカー名,モデル名,会社情報および管理者情報の組合せとなるからである。
例えば機器Aと機器B1とはメーカー名,モデル名,会社情報および管理者情報が同一であり、暗号化鍵が同一となる。機器B1と,機器B1,機器A以外の機器とは管理者情報が異なり、暗号化鍵が異なっている。
アドレス帳の運用範囲が会社内共有である場合、機器Dでバックアップされたアドレス情報は機器A,B1,B2,C1,C2及びDでリストアでき、機器Xでリストアできない。この理由はアドレス帳の運用範囲が会社内共有である場合、シードがメーカー名,モデル名および会社情報の組合せとなるからである。
機器A,B1,B2,C1,C2及びDは、メーカー名,モデル名および会社情報が同一であり、暗号化鍵が同一となる。機器Xと機器Dとは会社情報(会社名)が異なり、暗号化鍵が異なっている。
アドレス帳の運用範囲が部門内共有である場合、機器C1でバックアップされたアドレス情報は機器C1及びC2でリストアでき、機器C1,C2以外の機器でリストアできない。この理由はアドレス帳の運用範囲が部門内共有である場合、シードがメーカー名,モデル名,会社情報及び部門情報の組合せとなるからである。
機器C1,C2は、メーカー名,モデル名,会社情報および部門情報が同一であり、暗号化鍵が同一となる。機器C1,C2以外の機器と、機器C1,C2とは部門情報(部門名)が異なり、暗号化鍵が異なっている。
このように、本発明による複写機では予め設定されているユーザが変更不能な機器固有の情報とユーザが変更可能な情報との双方がシードとして使用される為、暗号化鍵の類推が非常に困難である。したがって、アドレス帳のバックアップデータはセキュリティ強度が高くなる。また、本発明による複写機は予め設定されている情報を暗号化鍵のシードとして利用する為、暗号化鍵の生成が容易である。この結果、本発明による複写機は暗号化鍵の管理が不要となる。
本発明による複写機では、アドレス帳の運用範囲を指定することで、複写機に予め設定されている情報の1つ以上の組合せを暗号化鍵のシードとして利用できる。この結果、本発明による複写機では、ユーザが暗号化鍵のシードを特に設定しなくてもよい。
また、本発明による複写機では暗号化鍵のシードを複写機に予め設定されている情報の1つ以上の組合せとすることにより、アドレス帳のバックアップデータを相互に運用できる運用範囲のバリエーションを実際のユーザ環境・組織等とマッチングさせることができる。本発明による複写機では、暗号化鍵のシードを隠蔽しつつ、アドレス帳のバックアップデータを相互に運用できる運用範囲をユーザに明確に伝えることができる。
なお、本発明の暗号プログラム500はパーソナルコンピュータ(PC)で実行することも可能である。暗号化・復号される情報はアドレス帳以外の情報,文書,画像などであってもよい。図18は暗号プログラムを実行するPCの一実施例の構成図である。
図18は、PCの一例の構成図である。図18のPCは、それぞれバスBで相互に接続されている入力装置31,出力装置32,ドライブ装置33,補助記憶装置34,メモリ装置35,演算処理装置36およびインターフェース装置37で構成される。
入力装置31はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置32はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置37は、モデム,LANカードなどで構成されており、ネットワークに接続する為に用いられる。
本発明の暗号プログラム500は、PCを制御する各種プログラムの少なくとも一部である。暗号プログラム500は記録媒体38の配布やネットワークからのダウンロードなどによって提供される。
暗号プログラム500を記録した記録媒体38は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、暗号プログラム500を記録した記録媒体38がドライブ装置33にセットされると、暗号プログラム500は記録媒体38からドライブ装置33を介して補助記憶装置34にインストールされる。ネットワークからダウンロードされた暗号プログラム500は、インターフェース装置37を介して補助記憶装置34にインストールされる。PCはインストールされた暗号プログラム500を格納すると共に、必要なファイル,データ等を格納する。
メモリ装置35は、コンピュータの起動時に補助記憶装置34から暗号プログラム500を読み出して格納する。そして、演算処理装置36はメモリ装置35に格納された暗号プログラム500に従って、後述するような各種処理を実現している。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。上記した実施例では、図9及び図14の全ての処理を暗号プログラムが行なう例を説明したが、実際に暗号化及び復号の処理以外を他のプログラムが行なうようにしてもよい。なお、特許請求の範囲に記載した暗号化・復号手段は暗号プログラムに相当する。
複写機全体の一実施例の構成図である。 複写機のシステム全体を表した一実施例の制御ブロック図である。 操作部の一例の構成図である。 液晶タッチパネルに表示された一例の画面イメージ図である。 初期設定キーが押下されたとき、液晶タッチパネルに表示される初期設定画面の一例の画面イメージ図である。 設置・管理情報設定画面の一例の画面イメージ図である。 アドレス帳バックアップ画面の一例の画面イメージ図である。 暗号プログラムの一例の構成図である。 アドレス帳バックアップ処理の一例のフローチャートである。 アドレス帳の運用範囲毎に設定されているシードの一例の構成図である。 アドレス帳バックアップ処理が正常終了したときの結果画面を表す一例の画面イメージである。 アドレス帳バックアップ処理が異常終了したときの結果画面を表す一例の画面イメージである。 アドレス帳リストア画面の一例の画面イメージ図である。 アドレス帳リストア処理の一例のフローチャートである。 アドレス帳リストア処理に失敗したことを表す結果画面の一例のイメージ図である。 アドレス帳リストア処理に成功したことを表す結果画面の一例のイメージ図である。 バックアップを行なうアドレス帳の運用範囲と、リストアできる機器との関係を示す模式図である。 暗号プログラムを実行するPCの一実施例の構成図である。
符号の説明
1 複写機本体
2,200 自動原稿送り装置(ADF)
3,208 フィニッシャ
4 両面反転ユニット
5 拡張給紙トレイ
6 大容量給紙トレイ
200 メイン制御板
201 スキャナユニット
203 操作部
204 ハードディスクドライブ(HDD)
205 ネットワークコントローラ(NIC)
206 給紙ユニット
207 両面ユニット
209 I/O制御板
210 作像書込ユニット
211 高圧電源
212 定着ユニット
213 モータ
214 ファン
215 アクチュエータ
216 センサ
220 メモリカードユニット
301 MPU(Micro Processing Unit)
302 NV−RAM(Non Volatile Memory)
303 ROM(Read Only Memory)
304 RAM(Random Access Memory)
500 暗号プログラム
501 UI
502 暗号化復号部
503 制御部
504 鍵生成部

Claims (20)

  1. 複数のユーザが共有可能な第1の情報を管理する電子機器であって、
    自機に予め設定されている第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成し、その鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号手段
    を備えることを特徴とする電子機器。
  2. 前記暗号化・復号手段は、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、
    暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定することを特徴とする請求項1記載の電子機器。
  3. 前記暗号化・復号手段は、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種として前記鍵を生成することを特徴とする請求項1又は2記載の電子機器。
  4. 前記ユーザが変更不能な機器固有の情報は、前記電子機器の製造者又は販売者の情報と前記電子機器を一意に特定する情報とで構成されることを特徴とする請求項3記載の電子機器。
  5. 前記ユーザが変更不能な機器固有の情報は、メーカ名,モデル名及びシリアル番号で構成されていることを特徴とする請求項4記載の電子機器。
  6. 前記ユーザが変更可能な情報は、会社情報,部門情報及び管理者情報で構成されていることを特徴とする請求項3乃至5何れか一項記載の電子機器。
  7. 前記第1の情報の運用範囲は、機器単体専用,管理者毎専用,会社内共有及び部門内共有で構成されていることを特徴とする請求項1乃至6何れか一項記載の電子機器。
  8. 前記第1の情報は、アドレス帳情報であることを特徴とする請求項1乃至7何れか一項記載の電子機器。
  9. 前記暗号化・復号手段は、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、前記第1の情報をバックアップし、
    前記第1の情報の運用範囲に応じた前記鍵を使用して復号を行い、前記運用範囲の電子機器に前記第1の情報をリストアすることを特徴とする請求項1記載の電子機器。
  10. 複数のユーザが共有可能な第1の情報を管理する電子機器の情報管理方法であって、
    自機に予め設定されている第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成する鍵生成ステップと、
    前記鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号ステップと
    を有することを特徴とする情報管理方法。
  11. 前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行なう暗号化ステップと、
    暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定する復号ステップと
    を有することを特徴とする請求項10記載の情報管理方法。
  12. 前記暗号化・復号ステップは、ユーザが変更不能な機器固有の情報とユーザが変更可能な情報との組合せを種として前記鍵を生成することを特徴とする請求項10又は11記載の情報管理方法。
  13. 前記ユーザが変更不能な機器固有の情報は、前記電子機器の製造者又は販売者の情報と前記電子機器を一意に特定する情報とで構成されることを特徴とする請求項12記載の情報管理方法。
  14. 前記ユーザが変更不能な機器固有の情報は、メーカ名,モデル名及びシリアル番号で構成されていることを特徴とする請求項13記載の情報管理方法。
  15. 前記ユーザが変更可能な情報は、会社情報,部門情報及び管理者情報で構成されていることを特徴とする請求項12乃至14何れか一項記載の情報管理方法。
  16. 前記第1の情報の運用範囲は、機器単体専用,管理者毎専用,会社内共有および部門内共有で構成されていることを特徴とする請求項10乃至15何れか一項記載の情報管理方法。
  17. 前記第1の情報は、アドレス帳情報であることを特徴とする請求項10乃至16何れか一項記載の情報管理方法。
  18. 前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行い、前記第1の情報をバックアップするバックアップステップと、
    前記第1の情報の運用範囲に応じた前記鍵を使用して復号を行い、前記運用範囲の電子機器に前記第1の情報をリストアするリストアステップと
    を有することを特徴とする請求項10記載の情報管理方法。
  19. 記憶装置,演算処理装置を含むように構成されており、複数のユーザが共有可能な第1の情報を管理する電子機器において実行される情報管理プログラムであって、
    前記記憶装置は、前記第1の情報と、前記電子機器に予め設定されている第2の情報とを記憶しており、
    前記演算処理装置は、前記第2の情報の1つ以上の組合せを種として、前記第1の情報を暗号化および復号するときの鍵を前記第1の情報の運用範囲毎に生成する鍵生成ステップと、
    前記鍵を使用して前記第1の情報の暗号化および復号を行なう暗号化・復号ステップと
    を実行する情報管理プログラム。
  20. 前記暗号化・復号ステップは、前記第1の情報の運用範囲をユーザに指定させ、その運用範囲に応じた前記鍵を使用して前記第1の情報の暗号化を行なう暗号化ステップと、
    暗号化を行った前記第1の情報を復号するとき、前記第1の情報の運用範囲に応じた前記鍵を順次使用して復号を試み、復号が成功した前記第1の情報の運用範囲を、復号が成功したときの前記鍵に応じて設定する復号ステップと
    を有することを特徴とする請求項19記載の情報管理プログラム。
JP2006030290A 2005-02-17 2006-02-07 電子機器,情報管理方法および情報管理プログラム Pending JP2006262450A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006030290A JP2006262450A (ja) 2005-02-17 2006-02-07 電子機器,情報管理方法および情報管理プログラム
US11/350,902 US20060210072A1 (en) 2005-02-17 2006-02-10 Electronic apparatus, information managing method and information managing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005041100 2005-02-17
JP2006030290A JP2006262450A (ja) 2005-02-17 2006-02-07 電子機器,情報管理方法および情報管理プログラム

Publications (1)

Publication Number Publication Date
JP2006262450A true JP2006262450A (ja) 2006-09-28

Family

ID=37010343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006030290A Pending JP2006262450A (ja) 2005-02-17 2006-02-07 電子機器,情報管理方法および情報管理プログラム

Country Status (2)

Country Link
US (1) US20060210072A1 (ja)
JP (1) JP2006262450A (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH02110491A (ja) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> 記憶装置
JPH03291034A (ja) * 1990-04-06 1991-12-20 Fuji Xerox Co Ltd ネットワーク化された文書処理装置における暗号/復号化方式
JPH118615A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP2000269953A (ja) * 1999-03-18 2000-09-29 Toyo Commun Equip Co Ltd 暗号化ファイルの生成方法及び閲覧方法
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2003036364A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Engineering Co Ltd コンテンツ表示装置、データ配信装置及びコンテンツ配信システム
JP2003037590A (ja) * 2001-05-18 2003-02-07 Sharp Corp 情報処理装置
JP2004040307A (ja) * 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP2004054929A (ja) * 2003-06-23 2004-02-19 Exe Communications Corp 個人情報管理方法及びシステム、記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
US6523027B1 (en) * 1999-07-30 2003-02-18 Accenture Llp Interfacing servers in a Java based e-commerce architecture
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63182758A (ja) * 1987-01-23 1988-07-28 Nec Corp 情報記憶装置
JPH02110491A (ja) * 1988-10-19 1990-04-23 Nippon Telegr & Teleph Corp <Ntt> 記憶装置
JPH03291034A (ja) * 1990-04-06 1991-12-20 Fuji Xerox Co Ltd ネットワーク化された文書処理装置における暗号/復号化方式
JPH118615A (ja) * 1997-06-16 1999-01-12 Hitachi Ltd データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP2000269953A (ja) * 1999-03-18 2000-09-29 Toyo Commun Equip Co Ltd 暗号化ファイルの生成方法及び閲覧方法
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
JP2002041347A (ja) * 2000-05-17 2002-02-08 Hitachi Software Eng Co Ltd 情報提供システムおよび装置
JP2003037590A (ja) * 2001-05-18 2003-02-07 Sharp Corp 情報処理装置
JP2003036364A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Engineering Co Ltd コンテンツ表示装置、データ配信装置及びコンテンツ配信システム
JP2004040307A (ja) * 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP2004054929A (ja) * 2003-06-23 2004-02-19 Exe Communications Corp 個人情報管理方法及びシステム、記録媒体

Also Published As

Publication number Publication date
US20060210072A1 (en) 2006-09-21

Similar Documents

Publication Publication Date Title
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
JP6362483B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2008210369A (ja) デジタル複合機およびその管理方法
JP2009193528A (ja) ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
JP4596538B2 (ja) 情報処理装置、記録媒体、およびプログラム
US9361472B2 (en) Information processing apparatus, control method of information processing apparatus, and program
US9286552B2 (en) Image forming apparatus, image forming method, and computer-readable recording medium
JP6693276B2 (ja) 画像処理装置及び画像処理プログラム
JP2004355268A (ja) 情報処理装置
JP2010124213A (ja) 画像形成装置、およびその制御方法
JP2011028606A (ja) ログ情報記憶制御装置、電子機器およびログ情報記憶制御方法
JP2006262450A (ja) 電子機器,情報管理方法および情報管理プログラム
JP2006094068A (ja) 画像処理装置
JP2006101456A (ja) デバイス及びその制御方法、並びにプログラム及び記憶媒体
JP5575633B2 (ja) 画像形成システム
JP4669793B2 (ja) 画像読取装置及びスキャンデータを内包するプログラム
JP5292882B2 (ja) 情報処理システム、情報処理方法、コンピュータプログラム及び記憶媒体群
JP4666892B2 (ja) データ処理装置
JP5629412B2 (ja) 画像形成装置、画像形成システム、画像形成装置用プログラムおよびアプリケーション実行方法
JP2008236093A (ja) 起動方法、画像処理装置、コントローラボード及び起動プログラム
JP2012066508A (ja) プリンタ装置
JP4803601B2 (ja) 画像処理装置および画像形成装置
JP2010122717A (ja) サーバ管理システム
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120110