JP2007282030A - データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム - Google Patents

データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム Download PDF

Info

Publication number
JP2007282030A
JP2007282030A JP2006107704A JP2006107704A JP2007282030A JP 2007282030 A JP2007282030 A JP 2007282030A JP 2006107704 A JP2006107704 A JP 2006107704A JP 2006107704 A JP2006107704 A JP 2006107704A JP 2007282030 A JP2007282030 A JP 2007282030A
Authority
JP
Japan
Prior art keywords
data
specific information
encrypted
card
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006107704A
Other languages
English (en)
Inventor
Sunao Morita
直 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006107704A priority Critical patent/JP2007282030A/ja
Publication of JP2007282030A publication Critical patent/JP2007282030A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】データを安全に管理する。
【解決手段】スキャナ14は、暗号鍵を用いて画像データを暗号化し、暗号化画像データを生成する。そして、スキャナ14は、暗号鍵と画像IDをICカード21に記憶させるとともに、暗号化画像データをデータサーバ13に送信する。ユーザが、ICカード21をパーソナルコンピュータ12に近接させると、パーソナルコンピュータ12は、ICカード21から暗号鍵と画像IDを読み出して、画像IDにより特定される暗号化画像データを送信するようにデータサーバ13に要求する。データサーバ13は、パーソナルコンピュータ12からの要求に応じ、暗号化画像データを送信し、パーソナルコンピュータ12は、暗号鍵を用いて暗号化画像データを復号する。本発明は、例えば、画像データを管理するシステムに適用できる。
【選択図】図1

Description

本発明は、データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラムに関し、特に、データを安全に管理することができるようにしたデータ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラムに関する。
従来、スキャナは、ユーザの操作に応じて、画像をスキャニングして画像データを取り込み、自身が備えるメモリに画像データを記憶させる。また、スキャナにデータサーバが接続されていれば、スキャナは、データサーバに画像データを送信し、データサーバに画像データを記憶させる。
ユーザは、スキャナに画像データを取り込ませると、パーソナルコンピュータを操作し、パーソナルコンピュータは、ユーザの操作に応じて、スキャナやデータサーバに記憶されている画像データを読み出す。
また、ユーザID(IDentification)が登録されたIDカードを利用した認証により、例えば、プリンタ装置を利用することができるユーザを制限する技術が開示されている(例えば、特許文献1参照)。
特開2002−240398号公報
ところで、スキャナが取り込み、メモリまたはデータサーバに記憶させる画像データは、一般的に、何も保護されていない状態となっている。このため、スキャナが共有で使用される場合、スキャナに画像を取り込ませたユーザ以外の者により、メモリまたはデータサーバに記憶されている画像データが読み出されることがあった。これにより、秘密情報や個人情報が漏洩する恐れがあった。
また、ユーザIDが登録されたIDカードを利用した認証により、スキャナやデータサーバを利用できるユーザを制限した場合においては、スキャナを利用するための認証や、データサーバにアクセスするための認証などに用いられるユーザIDをIDカードに事前に登録する必要があった。また、IDカードに登録されたユーザIDを秘密裏に管理し続ける必要があった。このような、ユーザIDの登録や管理は、ユーザにとって手間がかかっていた。
本発明は、このような状況に鑑みてなされたものであり、データを安全に管理することができるようにするものである。
本発明の第1の側面のデータ処理システムは、データを取得するデータ取得装置、前記データを提供するサーバ装置、および前記サーバ装置から提供された前記データを処理するデータ処理装置からなるデータ処理システムであって、前記データ取得装置は、ユーザからの指令に基づいて、前記データを取得する取得手段と、前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段と、前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段と、前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段と、前記サーバ装置に、前記暗号化データを送信する第1の送信手段とを備え、前記サーバ装置は、前記第1の送信手段により送信された前記暗号化データを受信する第1の受信手段と、前記第1の受信手段により受信された前記暗号化データを、記憶手段に記憶させる記憶制御手段と、前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信する第2の送信手段とを備え、前記データ処理装置は、前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出す読み出し手段と、前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する第3の送信手段と、前記第3の送信手段により送信された前記送信要求に応じて、前記第2の送信手段から送信されてくる前記暗号化データを受信する第2の受信手段と、前記第2の受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段とを備える。
また、本発明の第1の側面のデータ処理方法は、データを取得するデータ取得装置、前記データを提供するサーバ装置、および前記サーバ装置から提供された前記データを処理するデータ処理装置からなるデータ処理システムのデータ処理方法であって、前記データ取得装置は、ユーザからの指令に基づいて、前記データを取得し、前記データを、暗号鍵を用いて暗号化して暗号化データを出力し、前記暗号化データを特定する特定情報を生成し、前記データの暗号化に用いられた前記暗号鍵、前記暗号化データを特定する前記特定情報をICカードに書き込み、前記サーバ装置に、前記暗号化データを送信するステップを含み、前記サーバ装置は、前記データ取得装置より送信された前記暗号化データを受信し、前記暗号化データを記憶手段に記憶させ、前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信するステップを含み、前記データ処理装置は、前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出し、前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し、前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し、前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号するステップを含む。
本発明の第1の側面においては、データ取得装置が、ユーザからの指令に基づいて、データを取得し、そのデータを、暗号鍵を用いて暗号化して暗号化データを出力し、暗号化データを特定する特定情報を生成し、データの暗号化に用いられた暗号鍵、暗号化データを特定する特定情報をICカードに書き込み、サーバ装置に、暗号化データを送信する。また、サーバ装置が、データ取得装置より送信された暗号化データを受信し、暗号化データを記憶手段に記憶させる。その後、データ処理装置が、ICカードに書き込まれた暗号化鍵および特定情報を、ICカードから読み出し、ICカードから読み出された特定情報とともに、特定情報により特定される暗号化データの送信を要求する送信要求をサーバ装置に送信する。そして、サーバ装置では、データ処理装置からの要求に応じて、記憶手段に記憶された暗号化データを送信し、データ処理装置は、送信要求に応じて、サーバ装置から送信されてくる暗号化データを受信し、その暗号化データを、ICカードから読み出された暗号鍵を用いて復号する。
本発明の第2の側面のデータ取得装置は、データを取得するデータ取得装置であって、ユーザからの指令に基づいて、前記データを取得する取得手段と、前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段と、前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段と、前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段と、前記データを提供するサーバ装置に、前記暗号化データを送信する送信手段とを備える。
また、本発明の第2の側面のデータ取得方法またはプログラムは、データを取得するデータ取得方法、または、データを取得するデータ取得装置が内蔵するコンピュータに実行させるプログラムであって、ユーザからの指令に基づいて、前記データを取得し、前記データを、暗号鍵を用いて暗号化して暗号化データを出力し、前記暗号化データを特定する特定情報を生成し、前記データの暗号化に用いられた前記暗号鍵、および前記暗号化データを特定する前記特定情報をICカードに書き込み、前記データを提供するサーバ装置に、前記暗号化データを送信するステップを含む。
本発明の第2の側面においては、ユーザからの指令に基づいて、データが取得され、このデータが、暗号鍵を用いて暗号化されて暗号化データが出力される。そして、暗号化データを特定する特定情報が生成され、ICカードに、データの暗号化に用いられた暗号鍵、および暗号化データを特定する特定情報が書き込まれ、データを提供するサーバ装置に、暗号化データが送信される。
本発明の第3の側面のデータ処理装置は、サーバ装置から提供されたデータを処理するデータ処理装置であって、前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出す読み出し手段と、前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する送信手段と、前記送信手段により送信された前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信する受信手段と、前記受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段とを備える。
また、本発明の第3の側面のデータ処理方法またはプログラムは、サーバ装置から提供されたデータを処理するデータ処理方法、または、サーバ装置から提供されたデータを処理するデータ処理装置が内蔵するコンピュータに実行させるプログラムであって、前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出し、前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し、前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し、前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号するステップを含む。
本発明の第3の側面においては、データの暗号化に用いられた暗号化鍵、およびデータが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、暗号化鍵および特定情報が読み出される。そして、ICカードから読み出された特定情報とともに、特定情報により特定される暗号化データの送信を要求する送信要求がサーバ装置に送信される。その後、送信要求に応じて、サーバ装置から送信されてくる暗号化データが受信され、サーバ装置から送信されてきた暗号化データが、ICカードから読み出された暗号鍵を用いて復号される。
本発明の第1乃至第3の側面によれば、データを安全に管理することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面のデータ処理システムは、
データを取得するデータ取得装置(例えば、図1のスキャナ14)、前記データを提供するサーバ装置(例えば、図1のデータサーバ13)、および前記サーバ装置から提供された前記データを処理するデータ処理装置(例えば、図1のパーソナルコンピュータ12)からなるデータ処理システムであって、
前記データ取得装置は、
ユーザからの指令に基づいて、前記データを取得する取得手段(例えば、図4の画像スキャン部211)と、
前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段(例えば、図6のステップS103の処理を実行する図4のCPU201)と、
前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段(例えば、図6のステップS104の処理を実行する図4のCPU201)と、
前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段(例えば、図4のICカードリーダライタ210)と、
前記サーバ装置に、前記暗号化データを送信する第1の送信手段(例えば、図4の通信部209)と
を備え、
前記サーバ装置は、
前記第1の送信手段により送信された前記暗号化データを受信する第1の受信手段(例えば、図7のステップS154の処理を実行する図3の通信部109)と、
前記第1の受信手段により受信された前記暗号化データを、記憶手段に記憶させる記憶制御手段(例えば、図7のステップS155の処理を実行する図3のCPU101)と、
前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信する第2の送信手段(例えば、図7のステップS157の処理を実行する図3の通信部109)と
を備え、
前記データ処理装置は、
前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出す読み出し手段(例えば、図2のICカードリーダライタ60)と、
前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する第3の送信手段(例えば、図8のステップS174の処理を実行する図2の通信部59)と、
前記第3の送信手段により送信された前記送信要求に応じて、前記第2の送信手段から送信されてくる前記暗号化データを受信する第2の受信手段(例えば、図8のステップS175の処理を実行する図2の通信部59)と、
前記第2の受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段(例えば、図8のステップS176の処理を実行する図2のCPU51)と
を備える。
また、本発明の第1の側面のデータ処理システムは、
前記特定情報生成手段は、前記暗号化データを特定する前記特定情報として、前記暗号化データから第1の署名を生成し、
前記サーバ装置は、
前記記憶手段に記憶された前記暗号化データから第2の署名を生成する署名生成手段(例えば、図9のステップS253の処理を実行する図3のCPU101)と、
前記第3の送信手段から前記送信要求とともに送信されてくる前記第1の署名と、前記署名生成手段により生成された前記第2の署名とが一致するか否かを判定する判定手段(例えば、図9のステップS254の処理を実行する図3のCPU101)と
をさらに備え、
前記第2の送信手段は、前記判定手段により前記第1の署名と前記第2の署名が一致すると判定された場合に、前記第2の署名の生成に用いられた前記暗号化データを送信することができる。
本発明の第1の側面のデータ処理方法は、
データを取得するデータ取得装置(例えば、図1のスキャナ14)、前記データを提供するサーバ装置(例えば、図1のデータサーバ13)、および前記サーバ装置から提供された前記データを処理するデータ処理装置(例えば、図1のパーソナルコンピュータ12)からなるデータ処理システムのデータ処理方法であって、
前記データ取得装置は、
ユーザからの指令に基づいて、前記データを取得し(例えば、図6のステップS102)、
前記データを、暗号鍵を用いて暗号化して暗号化データを出力し(例えば、図6のステップS103)、
前記暗号化データを特定する特定情報を生成し(例えば、図6のステップS104)、
前記データの暗号化に用いられた前記暗号鍵、前記暗号化データを特定する前記特定情報をICカードに書き込み(例えば、図6のステップS107)、
前記サーバ装置に、前記暗号化データを送信する(例えば、図6のステップS109)
ステップを含み、
前記サーバ装置は、
前記データ取得装置より送信された前記暗号化データを受信し(例えば、図7のステップS154)、
前記暗号化データを記憶手段に記憶させ(例えば、図7のステップS155)、
前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信する(例えば、図7のステップS157)
ステップを含み、
前記データ処理装置は、
前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出し(例えば、図8のステップS173)、
前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し(例えば、図8のステップS174)、
前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し(例えば、図8のステップS175)、
前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する(例えば、図8のステップS176)
ステップを含む。
本発明の第2の側面のデータ取得装置は、
データを取得するデータ取得装置であって、
ユーザからの指令に基づいて、前記データを取得する取得手段(例えば、図4の画像スキャン部211)と、
前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段(例えば、図6のステップS103の処理を実行する図4のCPU201)と、
前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段(例えば、図6のステップS104の処理を実行する図4のCPU201)と、
前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段(例えば、図4のICカードリーダライタ210)と、
前記データを提供するサーバ装置に、前記暗号化データを送信する送信手段(例えば、図4の通信部209)と
を備える。
また、本発明の第2の側面のデータ取得方法またはプログラムは、
データを取得するデータ取得方法、または、データを取得するデータ取得装置が内蔵するコンピュータに実行させるプログラムであって、
ユーザからの指令に基づいて、前記データを取得し(例えば、図6のステップS102)、
前記データを、暗号鍵を用いて暗号化して暗号化データを出力し(例えば、図6のステップS103)、
前記暗号化データを特定する特定情報を生成し(例えば、図6のステップS104)、
前記データの暗号化に用いられた前記暗号鍵、および前記暗号化データを特定する前記特定情報をICカードに書き込み(例えば、図6のステップS107)、
前記データを提供するサーバ装置に、前記暗号化データを送信する(例えば、図6のステップS109)
ステップを含む。
本発明の第3の側面のデータ処理装置は、
サーバ装置から提供されたデータを処理するデータ処理装置であって、
前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出す読み出し手段(例えば、図2のICカードリーダライタ60)と、
前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する送信手段(例えば、図8のステップS174の処理を実行する図2の通信部59)と、
前記送信手段により送信された前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信する受信手段(例えば、図8のステップS175の処理を実行する図2の通信部59)と、
前記受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段(例えば、図8のステップS176の処理を実行する図2のCPU51)と
を備える。
また、本発明の第3の側面のデータ処理方法またはプログラムは、
サーバ装置から提供されたデータを処理するデータ処理方法、またはサーバ装置から提供されたデータを処理するデータ処理装置が内蔵するコンピュータに実行させるプログラムであって、
前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出し(例えば、図8のステップS173)、
前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し(例えば、図8のステップS174)、
前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し(例えば、図8のステップS175)、
前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する(例えば、図8のステップS176)
ステップを含む。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
図1は、本発明を適用した画像データ管理システム1の一実施の形態の構成例を示す図である。
図1において、ネットワーク11には、パーソナルコンピュータ12、データサーバ131、およびデータサーバ132が接続されている。また、データサーバ131にはスキャナ141が接続され、データサーバ132にはスキャナ142が接続されている。
ネットワーク11は、例えば、LAN(Local Area Network)、電話回線、CATV(cable television)を含む各種の通信網とされる。パーソナルコンピュータ12、スキャナ141およびスキャナ142のそれぞれは、ICカード21との間で通信を行う。
なお、本実施の形態においては、ICカード21が、内蔵するアンテナを介して、微弱な電波を利用して端末と近距離無線通信を行うカード、すなわち、非接触式カードであるものとするが、接触式カードであってもよい。ICカード21が接触式である場合には、カード側に設置された接点(端子)を介して端末がデータを取得することになる。なお、以下において、データサーバ131とデータサーバ132とを個々に区別する必要がない場合、データサーバ13と称し、スキャナ141とスキャナ142とを個々に区別する必要がない場合、スキャナ14と称する。
スキャナ14は、ユーザの操作に応じて、スキャナ14にセットされた画像をスキャニングして、画像データを取り込む。また、スキャナ14は、画像データを取り込むと、乱数を生成し、その乱数を暗号鍵として、画像データを暗号化するとともに、暗号化された画像データ(以下、適宜、暗号化画像データと称する)を特定する特定情報として画像IDを生成する。そして、スキャナ14は、データサーバ13に暗号化画像データと画像IDを送信するとともに、ICカード21に暗号鍵と画像IDを書き込む。
暗号鍵と画像IDが書き込まれたICカード21を、ユーザがパーソナルコンピュータ12にかざすと、パーソナルコンピュータ12は、ICカード21に書き込まれている暗号鍵と画像IDを読み出だす。そして、パーソナルコンピュータ12は、画像IDにより特定される暗号化画像データを送信するように、ネットワーク11を介して、データサーバ13に要求する。
その後、パーソナルコンピュータ12からの要求に応じて、データサーバ13から暗号化画像データが送信されてくると、パーソナルコンピュータ12は、ICカード21から読み出された暗号鍵を用いて暗号化画像データを復号し、画像データを取得する。
次に、図2を参照して、図1のパーソナルコンピュータ12のハードウェアの構成例を説明する。
図2において、パーソナルコンピュータ12は、CPU(Central Processing Unit)51,ROM(Read Only Memory)52,RAM(Random Access Memory)53、内部バス54、入出力インターフェース55、入力部56、出力部57、記憶部58、通信部59、ICカードリーダライタ60、ドライブ71から構成される。
パーソナルコンピュータ12では、CPU51,ROM52、およびRAM53は、内部バス54を介して相互に接続されている。この内部バス54にはまた、入出力インターフェース55も接続されている。
CPU51は、ROM52に記憶されているプログラム、または、記憶部58からRAM53にロードされたプログラムに従って各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上で必要なデータなどが適宜記憶される。
入出力インターフェース55には、キーボード、マウスなどよりなる入力部56、LCD(Liquid Crystal Display),CRT(Cathode Ray Tube)、スピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59、ICカードリーダライタ60が接続されている。
通信部59は、図1のネットワーク11を介しての通信処理を行う。
ICカードリーダライタ60は、図1のICカード21との間で近距離通信を行う。
入出力インターフェース55にはまた、ドライブ71が接続されており、磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリなどよりなるリムーバブルメディア81が適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。
次に、図3を参照して、図1のデータサーバ13のハードウェアの構成例を説明する。
データサーバ13は、CPU101,ROM102,RAM103、内部バス104、入出力インターフェース105、入力部106、出力部107、記憶部108、通信部109、およびドライブ121が設けられている点で、図2のパーソナルコンピュータ12と共通する。なお、データサーバ13を構成する各部は、パーソナルコンピュータ12を構成する同じ名称を有する各部と、同じ機能を有する。
なお、以下において、図3は、図1のデータサーバ131とデータサーバ132の構成として適宜引用する。
次に、図4を参照して、図1のスキャナ14のハードウェアの構成例を説明する。
スキャナ14は、CPU201,ROM202,RAM203、内部バス204、入出力インターフェース205、通信部209、ICカードリーダライタ210が設けられている点で、図2のパーソナルコンピュータ12と共通する。一方、スキャナ14は、操作ボタン206、および画像スキャン部211が新たに設けられている点で、パーソナルコンピュータ12と異なっている。なお、スキャナ14を構成する各部は、パーソナルコンピュータ12を構成する同じ名称を有する各部と、同じ機能を有する。
操作ボタン206は、例えば、画像の取り込みの指令を入力するときに、ユーザにより操作される。
画像スキャン部211は、ユーザの操作に応じて、スキャナ14にセットされた画像をスキャニングし、画像データを取得する。画像スキャン部211が取得した画像データは、入出力インターフェース205および内部バス204を介してRAM203に供給され、一時的に記憶される。
次に、図5のフローチャートを参照して、画像データ管理システム1における処理の概略の一例を説明する。なお、この処理は、スキャナ14に、ユーザにより画像の取り込みの指令が入力されたとき開始される。
ユーザが、スキャナ14の操作ボタン206(図4)を操作し、画像の取り込みの指令を入力すると、ステップS11において、CPU201は、画像スキャン部211を制御して、画像をスキャニングして画像データを取得させる。そして、CPU201は、乱数を生成し、その乱数を暗号鍵として、画像スキャン部211が取得した画像データを暗号化し、暗号化画像データを出力する。さらに、CPU201は、暗号化画像データを特定するための画像IDを生成する。
ユーザは、画像の取り込みの指令を入力した後、ICカード21をスキャナ14のICカードリーダライタ210にかざす(近接させる)。そこで、ステップS12において、スキャナ14のICカードリーダライタ210は、CPU201からの制御に基づいて、ステップS11で、CPU201が画像データの暗号化に用いた暗号鍵と、CPU201が生成した画像IDとを、ICカード21(の図示しないメモリ)に書き込むように、ICカード21に要求する。
これに対し、ICカード21は、ステップS31において、スキャナ14からの要求に応じて、暗号鍵と画像IDを書き込む(記憶する)。そして、ステップS32において、ICカード21は、暗号鍵と画像IDの書き込みが正常に終了したことを示す書き込み完了通知(正常レスポンス)を、スキャナ14のICカードリーダライタ210に対して送信する。
スキャナ14のICカードリーダライタ210は、ステップS13において、ICカード21から送信されてきた書き込み完了通知を受け取り、これをCPU201に通知する。スキャナ14のCPU201は、ステップS14において、通信部209を制御して、暗号化画像データと画像IDを、スキャナ14が接続されているデータサーバ13に送信させる。
スキャナ14からの暗号化画像データと画像IDの送信に対して、データサーバ13の通信部109(図3)は、ステップS51において、スキャナ14からの暗号化画像データと画像IDを受信する。そして、データサーバ13のCPU101は、暗号化画像データと画像IDを対応付けて、記憶部108に記憶させる。そして、CPU101は、パーソナルコンピュータ12から暗号化画像データを送信するように要求されるまで待機する。
このとき、パーソナルコンピュータ12は、ICカード21が近接されるまで(ICカード21と通信可能となるまで)待機している。その後、ユーザが、スキャナ14のICカードリーダライタ210にかざしたICカード21を、パーソナルコンピュータ12のICカードリーダライタ60にかざす(近接させる)と、ステップS71において、パーソナルコンピュータ12のICカードリーダライタ60は、ICカード21に対して、ICカード21に書き込まれている情報の読み出しを要求する。
ICカード21には、上述したステップS31で暗号鍵と画像IDが書き込まれている。ICカード21は、ステップS33において、パーソナルコンピュータ12からの要求を受け付け、ステップS34において、ICカード21(の図示しないメモリ)に書き込まれている情報、即ち、暗号鍵と画像IDを、パーソナルコンピュータ12のICカードリーダライタ60に送信する。
パーソナルコンピュータ12のICカードリーダライタ60は、ステップS72において、ステップS71におけるICカード21への要求に対する応答として、暗号鍵と画像IDを取得し(受け取り)、これをCPU51に通知する。
パーソナルコンピュータ12のCPU51は、ステップS73において、通信部59を制御して、ステップS72で取得した画像IDにより特定される暗号化画像データを送信するようにデータサーバ13に要求する。
データサーバ13では、ステップS52において、通信部209が、パーソナルコンピュータ12からの要求を受け付け、これをCPU101に通知する。CPU101は、ステップS53において、ステップS51で画像IDに対応付けて記憶部108に記憶された暗号化画像データを読み出し、通信部109を制御して、記憶部108から読み出した暗号化画像データを、パーソナルコンピュータ12に送信させる。
パーソナルコンピュータ12では、ステップS74において、通信部59が、データサーバ13から送信されてくる暗号化画像データを受信し、RAM53に記憶させる。データサーバ13からの暗号化画像データがRAM53に記憶されると、ステップS75において、CPU51は、ステップS72で取得した暗号鍵を用いて、RAM53に記憶されている暗号化画像データを復号する。
そして、CPU51は、暗号化画像データを復号することにより得られる画像データを記憶部58に記憶させ、処理を終了する。
図5の処理によれば、データサーバ13に、スキャナ14において暗号化された暗号化画像データが記憶され、ICカード21に、暗号鍵と画像IDが記憶される。そして、データサーバ13から送信される暗号化画像データは、パーソナルコンピュータ12において、ICカード21から取得される暗号鍵により復号されるようにしたので、画像データを安全に管理することができる。
次に、図6のフローチャートを参照して、図4のスキャナ14が実行する処理について説明する。なお、図6は、図5のスキャナ14の処理(ステップS11乃至S14)を詳細に説明するフローチャートである。
例えば、ユーザが、スキャナ14に写真や書類などをセットし、画像の取り込みを開始するように操作ボタン206を操作すると、ステップS101において、操作ボタン206は、画像の取り込みの指令を受け付ける。操作ボタン206は、画像の取り込みの指令をCPU201に供給し、ステップS102に進む。
ステップS102において、CPU201は、ユーザの操作に応じて、画像をスキャニングするように画像スキャン部211を制御する。画像スキャン部211は、CPU201からの制御に基づき、画像をスキャニングして画像データを取得する。画像スキャン部211は、その画像データをRAM203に供給し、一時的に記憶させる。
ステップS102の処理後、ステップS103に進み、CPU201は、乱数を生成し、その乱数を暗号鍵として、ステップS102でRAM203に一時的に記憶された画像データを暗号化する。CPU201は、画像データを暗号化することにより得られる暗号化画像データを、RAM203に一時的に記憶させ、ステップS104に進む。
ステップS104において、CPU201は、ステップS102で取得した暗号化画像データを特定するための画像IDを生成し、ステップS105に進む
ステップS105において、CPU201は、ICカード21の近接をユーザに要求するように、ICカードリーダライタ210を制御する。例えば、ICカードリーダライタ210は、図示しないLED(light-emitting diode)を備えており、LEDを点滅させることにより、ICカード21の近接をユーザに要求することができる。そして、ユーザは、ICカードリーダライタ210のLEDの点滅を見て、ICカード21をスキャナ14のICカードリーダライタ210にかざす(近接させる)。
ステップS106において、ICカードリーダライタ210は、ユーザによりICカード21が近接されたか否かを判定し、ICカード21が近接されるまで処理を待機する。
ステップS106において、ICカード21が近接された場合、ステップS107に進み、ICカードリーダライタ210は、CPU201からの制御に基づいて、ステップS103で画像データの暗号化に用いた暗号鍵と、ステップS104で生成した画像IDとを、ICカード21(の図示しないメモリ)に書き込むようにICカード21に要求する。
これに対して、ICカード21は、暗号鍵と画像IDを書き込み、暗号鍵と画像IDの書き込みが正常に終了したことを示す書き込み完了通知をスキャナ14のICカードリーダライタ210に対して送信してくる。
ICカード21から書き込み完了通知が送信されてくると、ステップS108において、ICカードリーダライタ210は、書き込み完了通知を受け取る。ICカードリーダライタ210が、書き込み完了通知をCPU201に供給し、ステップS109に進む。
ステップS109において、CPU201は、通信部209を制御して、暗号化画像データをデータサーバ13に記憶させるリクエストを、データサーバ13に送信させる。そして、CPU201は、通信部209を制御して、リクエストの送信に続けて、ステップS103で取得した暗号化画像データと、ステップS104で生成した画像IDとを、データサーバ13に送信させる。CPU201は、暗号化画像データと画像IDがデータサーバ13に送信されると、処理を終了する。
このように、スキャナ14は、画像データを暗号化することにより暗号化画像データを取得し、暗号化画像データの暗号化に用いた暗号鍵と、暗号化画像データを特定するための画像IDとをICカード21に記憶させるとともに、暗号化画像データと画像IDをデータサーバ13に送信することができる。
次に、図7のフローチャートを参照して、図1のデータサーバ13が実行する処理について説明する。図7は、図5のデータサーバ13の処理(ステップS51乃至53)を詳細に説明するフローチャートである。
ステップS151において、データサーバ13のCPU101は、スキャナ14またはパーソナルコンピュータ12からリクエストが送信されてきたか否かを判定し、スキャナ14またはパーソナルコンピュータ12からリクエストが送信されてくるまで待機する。
ステップS151において、スキャナ14またはパーソナルコンピュータ12からリクエストが送信されてきたと判定された場合、ステップS152に進み、通信部109は、CPU101からの制御に基づいて、スキャナ14またはパーソナルコンピュータ12から送信されてくるリクエストを受信し、CPU101に供給する。
ステップS152の処理後、ステップS153に進み、CPU101は、通信部109から供給されたリクエストが、暗号化画像データをデータサーバ13に記憶させるリクエスト(図6のステップS109でスキャナ14から送信されるリクエスト)または、データサーバ13に記憶されている暗号化画像データを送信させるリクエスト(後述する図8のステップS174でパーソナルコンピュータ12から送信されるリクエスト)のうちのいずれであるかを判定する。
ステップS153において、通信部109から供給されたリクエストが、暗号化画像データをデータサーバ13に記憶させるリクエストであると判定された場合、ステップS154に進み、CPU101は、通信部109を制御し、リクエストに続いてスキャナ14から送信されてくる暗号化画像データと画像IDを受信させる。
通信部109は、CPU101からの制御に基づいて、スキャナ14からの暗号化画像データと画像IDを受信し、ステップS155に進み、暗号化画像データと画像IDとを対応付けて記憶部108に記憶させる。
一方、ステップS153において、通信部109から供給されたリクエストが、データサーバ13に記憶されている暗号化画像データを送信させるリクエストであると判定された場合、ステップS156に進む。なお、図8を参照して後述するように、データサーバ13に記憶されている暗号化画像データを送信させるリクエストには、暗号化画像データを特定するための画像IDが含まれている。
ステップS156において、CPU101は、データサーバ13に記憶されている暗号化画像データを送信させるリクエストに含まれている画像IDに基づいて、記憶部108を検索する。そして、CPU101は、検索結果に基づいて、画像IDにより特定される暗号化画像データが、記憶部108に記憶されているか否かを判定する。
ステップS156において、検索結果に基づいて、暗号化画像データが記憶部108に記憶されていると判定された場合、ステップS157に進み、CPU101は、暗号化画像データを記憶部108から読み出して、通信部109に供給する。そして、通信部109は、CPU101からの制御に基づき、ステップS151で受信したリクエストを送信してきたパーソナルコンピュータ12に、暗号化画像データを送信する。
一方、ステップS156において、検索結果に基づいて、暗号化画像データが記憶部108に記憶されていないと判定された場合、処理は終了される。
ステップS155またはS157の処理後も、処理は終了される。
このように、データサーバ13は、スキャナ14からの要求に応じて、暗号化画像データと画像IDを対応付けて記憶することができる。また、データサーバ13は、パーソナルコンピュータ12からの要求に応じて、画像IDにより特定される暗号化画像データを、パーソナルコンピュータ12に送信することができる。
次に、図8のフローチャートを参照して、図1のパーソナルコンピュータ12が実行する処理について説明する。図8は、図5のパーソナルコンピュータ12の処理(ステップS71乃至S75)を詳細に説明するフローチャートである。
ステップS171において、パーソナルコンピュータ12のICカードリーダライタ60は、ICカード21が近接されたか否かを判定し、ICカード21が近接されるまで処理を待機する。
ステップS171において、ICカード21が近接されたと判定された場合、ステップS172に進み、ICカードリーダライタ60は、CPU51からの制御に基づいて、ICカード21に対して、ICカード21自身に記憶されている暗号鍵と画像IDを送信させるようにICカード21に要求する。
ICカード21には、上述した図6のステップS107の処理により、暗号鍵と画像IDが記憶されて(書き込まれて)いる。ステップS172でパーソナルコンピュータ12からの要求に応じて、ICカード21は、暗号鍵と画像IDをICカードリーダライタ60に送信する。
ICカード21が暗号鍵と画像IDを送信すると、ステップS173において、ICカードリーダライタ60は、ICカード21から送信されてきた暗号鍵と画像IDを受信して、CPU51に供給する。
CPU51は、暗号鍵と画像IDを取得して、ステップS174に進み、通信部59を制御し、データサーバ13に記憶されている暗号化画像データを送信させるリクエストを送信させる。ここで、通信部59から送信されるリクエストには、暗号化画像データを特定するための画像IDが含まれており、データサーバ13に記憶されている暗号化画像データを送信させるリクエストにより、CPU51は、ICカード21に記憶されていた画像IDにより特定される暗号化画像データの送信を要求する。
通信部59は、CPU51からの制御に基づき、ネットワーク11(図1)に接続されている全てのデータサーバ13に、リクエストを送信する。その後、パーソナルコンピュータ12から送信されたリクエストに応じて、ICカード21に記憶されていた画像IDにより特定される暗号化画像データを記憶していたデータサーバ13から暗号化画像データが送信されてくると、ステップS175において、通信部59は、データサーバ13からの暗号化画像データを受信する。そして、通信部59は、その暗号化画像データをRAM53に供給し、一時的に記憶させる。
ステップS175の処理後、ステップS176に進み、CPU51は、ステップS173で取得した暗号鍵を用いて、ステップS175でRAM53に一時的に記憶された暗号化画像データを復号し、画像データを取得する。そして、CPU51は、その画像データを記憶部58に供給して記憶させ、処理を終了する。
このように、パーソナルコンピュータ12は、ICカード21に記憶されていた画像IDにより特定される暗号化画像データを取得し、ICカード21に記憶されていた暗号鍵を用いて暗号化画像データを復号することにより、画像データを取得することができる。
上述したように、データサーバ13に記憶されている暗号化画像データは、スキャナ14が生成した暗号鍵により暗号化されているので、この暗号鍵が記録されたICカード21を所有するユーザのみが、スキャナ14が取り込んだ画像データを復号し、取得することができる。即ち、スキャナ14が共有で使用される場合であっても、ICカード21を所有するユーザ以外の者への画像データの漏洩を防止することができる。従って、画像データを安全に管理することができる。
また、ユーザは、スキャナ14にICカード21を近接させた後に、パーソナルコンピュータ12にICカード21を近接させるだけでよく、画像データを簡単に取得することができる。
また、スキャナ14は、画像を取り込むたびに乱数を生成し、その乱数を暗号鍵とするので、スキャナ14に画像を取り込ませたユーザを含め、誰も暗号鍵を知ることはできない。
また、例えば、ICカードにユーザIDを登録しておき、ユーザIDを利用した認証により、データサーバからパーソナルコンピュータに画像データが送信されるような画像データ管理システムにおいては、ICカードにユーザIDを事前に登録する必要があり、さらに、ユーザIDを秘密裏に管理し続けなければならず、ユーザIDの登録や管理は、ユーザにとって手間がかかっていた。さらに、ICカードの紛失時には、ユーザIDが再発行されるまで、ユーザは、データサーバにアクセスすることができず、不便な状態が発生することもあった。
これに対し、本実施の形態の画像データ管理システム1においては、画像データごとに暗号鍵が生成され、それぞれ異なる暗号鍵により暗号化画像データが復号されるので、ユーザIDを事前に登録したり、ユーザIDを管理したりする必要がなく、ユーザの手間を省くことができる。また、ICカードの紛失時には、所定の暗号化画像データを取得することができなくなるだけであり、ユーザが、データサーバ13にアクセスすることができなくなるわけではない。
また、仮に、万が一、ある暗号鍵が盗まれたとしても、暗号化画像データは、それぞれ異なる暗号鍵により暗号化されているので、盗まれた暗号鍵により暗号化された暗号化画像データ以外の暗号化画像データの漏洩は防止される。
なお、本実施の形態において、スキャナ14のCPU201は、暗号化画像データを特定する特定情報として画像IDを生成するとしたが、CPU201は、データサーバ13に記憶させるべき暗号化画像データに基づいてシグネチャ(署名)を生成し、シグネチャを特定情報としてもよい。
そこで、図9は、画像データ管理システム1における処理の概略の他の一例を説明するフローチャートである。
ステップS211において、図5のステップS11と同様に、スキャナ14のCPU201は、画像データを暗号化し、暗号化画像データを出力する。
ステップS211の処理後、ステップS212に進み、CPU201は、ステップS211で出力した暗号化画像データに対し、所定の関数を適用することで、シグネチャを生成(演算)する。具体的には、シグネチャの演算には、CRC(Cyclic Redundancy Check)や一方向ハッシュ関数などのように、シグネチャの生成の対象となるデータ(本実施の形態では、暗号化画像データ)が一致する場合に、同一の値のシグネチャが生成されるような関数が用いられる。
その後、ユーザにより、ICカード21がスキャナ14のICカードリーダライタ210に近接されると、ステップS213において、ICカードリーダライタ210は、CPU201からの制御に基づいて、暗号鍵とシグネチャを書き込むように、ICカード21に要求する。
これに対し、ICカード21は、ステップS231において、図5のステップS31と同様に、スキャナ14からの要求に応じて、暗号鍵とシグネチャを書き込み、ステップS232において、図5のステップS32と同様に、書き込み完了通知(正常レスポンス)を、スキャナ14のICカードリーダライタ210に対して送信する。
ICカードリーダライタ210は、ステップS214において、ICカード21から送信されてきた書き込み完了通知を受け取り、CPU201は、ステップS215において、通信部209を制御して、暗号化画像データを、スキャナ14が接続されているデータサーバ13に送信させる。ここで、図5のステップS14の処理においては、暗号化画像データとともに画像IDがデータサーバ13に送信されるが、ステップS215の処理においては、ステップS212で生成したシグネチャはデータサーバ13に送信されない。
スキャナ14からの暗号化画像データの送信に対して、データサーバ13の通信部109は、ステップS251において、暗号化画像データを受信して、記憶部108に記憶させる。そして、データサーバ13は、パーソナルコンピュータ12から暗号化画像データを送信するように要求されるまで待機する。
その後、ユーザが、スキャナ14のICカードリーダライタ210に近接させたICカード21を、パーソナルコンピュータ12のICカードリーダライタ60に近接させると、ステップS271において、図5のステップS71と同様に、パーソナルコンピュータ12のICカードリーダライタ60は、ICカード21に対して、ICカード21に書き込まれている情報の読み出しを要求する。
これに対し、ICカード21は、ステップS233において、パーソナルコンピュータ12からの要求を受け付け、ステップS234において、上述したステップS231で書き込まれた暗号鍵とシグネチャを、パーソナルコンピュータ12のICカードリーダライタ60に送信する。
パーソナルコンピュータ12のICカードリーダライタ60は、ステップS272において、ステップS271におけるICカード21への要求に対する応答として、暗号鍵とシグネチャを取得し、ステップS273に進む。
ステップS273において、パーソナルコンピュータ12のCPU51は、通信部59を制御して、ステップS272で取得したシグネチャをデータサーバ13に送信するとともに、このシグネチャにより特定される暗号化画像データを送信するようにデータサーバ13に要求する。
データサーバ13では、ステップS252において、通信部209が、パーソナルコンピュータ12からの要求を受け付け、暗号化画像データの要求とともに送信されてきたシグネチャをCPU101に供給し、ステップS253に進む。
ステップS253において、CPU101は、記憶部108に記憶されている、ある暗号化画像データからシグネチャを生成し、このシグネチャと、暗号化画像データの要求とともに送信されてきたシグネチャとを比較する。そして、CPU101は、自身が暗号化画像データから生成したシグネチャと、暗号化画像データの要求とともに送信されてきたシグネチャとが一致するか否かを判定する。
CPU101が暗号化画像データから生成したシグネチャと、暗号化画像データの要求とともに送信されてきたシグネチャとが一致したと判定された場合、CPU101は、ステップS255に進み、CPU101がシグネチャの生成に用いた暗号化画像データをパーソナルコンピュータ12に送信させる。
一方、CPU101が暗号化画像データから生成したシグネチャと、暗号化画像データの要求とともに送信されてきたシグネチャとが一致しないと判定された場合、CPU101は、記憶部108に記憶されている他の暗号化画像データからシグネチャを生成し、記憶部108に記憶されている全ての暗号化画像データに対し、順次、同様の処理を繰り返す。そして、暗号化画像データから生成したシグネチャと、暗号化画像データの要求とともに送信されてきたシグネチャとが一致すれば、CPU51は、シグネチャの生成に用いられた暗号化画像データをパーソナルコンピュータ12に送信させる。
一方、記憶部108に記憶されている全ての暗号化画像データから生成したシグネチャが、暗号化画像データの要求とともに送信されてきたシグネチャと一致しなかった場合、CPU51は、送信の要求された暗号化画像データが記憶されていなかった旨をパーソナルコンピュータ12に送信させる。
パーソナルコンピュータ12では、ステップS274において、図5のステップS75と同様に、通信部59が、データサーバ13から送信されてくる暗号化画像データを受信し、ステップS275において、CPU51が、ステップS272で取得した暗号鍵を用いて、暗号化画像データを復号し、その後、処理を終了する。
このように、暗号化画像データから生成されるシグネチャを利用することにより、画像IDを用いることなく、画像データを管理することができる。
なお、画像データ管理システム1において、データサーバ13を特定するための情報として、ネットワーク11に接続されている全てのデータサーバ13(例えば、図1のデータサーバ131および132)にサーバIDが設定されていれば、スキャナ14は、図6のステップS107おいて、自身が接続されているデータサーバ13のサーバIDを、ICカード21に記憶させることができる。
この場合、パーソナルコンピュータ12は、図8のステップS173においてサーバIDを取得し、ステップS174において、そのサーバIDで特定されるデータサーバ13にのみ、データサーバ13に記憶されている暗号化画像データを送信させるリクエストを送信することができる。このように、パーソナルコンピュータ12は、ネットワーク11に接続されている全てのデータサーバ13にリクエストを送信する必要がなくなり、処理を効率的に行うことができる。
また、例えば、データサーバ13を特定するための情報は、サーバID以外のものでもよく、データサーバ13のIPアドレスや識別情報などを用いることができる。
また、以上の例におけるパーソナルコンピュータ12は、ICカードリーダライタ60を備え、各種の処理を実行する情報処理装置であれば、他の構成であってもよい。また、スキャナ14は、ICカードリーダライタ210を備えるスキャナであれば、他の構成であってもよい。なお、以上の例では、データサーバ13とスキャナ14を別々の装置として説明したが、一体であってもよい。
さらに、ICカード21に対して、ユーザIDの管理を要求することがないので、ICカード21は、単なるメモリ(例えば、メモリカード)であってもよい。これにより、画像データ管理システム1の運用コストを削減することができる。
なお、パーソナルコンピュータ12は、例えば、ネットワーク11を介して送信されてくるプログラムにより、記憶部58に記憶されたプログラムを更新することができる。さらに、パーソナルコンピュータ12は、ユーザにプログラムを提供するために、パーソナルコンピュータ12とは別に配布される、プログラムが記録されているリムーバブルメディア81よりなるパッケージメディアを利用して、プログラムを更新することができる。
また、データサーバ13も、パーソナルコンピュータ12と同様に、プログラムを更新することができる。さらに、スキャナ14が、フラッシュメモリなどの書き換え可能な記憶部を備えていれば、例えば、ネットワーク11を介して、その記憶部に記憶されているプログラムを更新することができる。
さらに、上述のフローチャートを参照して説明した各処理は、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用した画像データ管理システム1の一実施の形態の構成例を示す図である。 パーソナルコンピュータ12のハードウェアの構成例を示す図である。 データサーバ13のハードウェアの構成例を示す図である。 スキャナ14のハードウェアの構成例を示す図である。 画像データ管理システム1における処理の概略の一例を説明するフローチャートである。 スキャナ14が実行する処理を説明するフローチャートである。 データサーバ13が実行する処理を説明するフローチャートである。 パーソナルコンピュータ12が実行する処理を説明するフローチャートである。 画像データ管理システム1における処理の概略の他の一例を説明するフローチャートである。
符号の説明
1 画像データ管理システム, 11 ネットワーク, 12 パーソナルコンピュータ, 13 データサーバ, 14 スキャナ, 21 ICカード, 51 CPU, 52 ROM, 53 RAM, 54 内部バス, 55 入出力インターフェース, 56 入力部, 57 出力部, 58 記憶部, 59 通信部, 60 ICカードリーダライタ, 71 ドライブ, 81 リムーバブルメディア, 101 CPU, 102 ROM, 103 RAM, 104 内部バス, 105 入出力インターフェース, 106 入力部, 107 出力部, 108 記憶部, 109 通信部, 121 ドライブ, 131 リムーバブルメディア, 201 CPU, 202 ROM, 203 RAM, 204 内部バス, 205 入出力インターフェース, 206 操作ボタン, 209 通信部, 210 ICカードリーダライタ, 211 画像スキャン部

Claims (14)

  1. データを取得するデータ取得装置、前記データを提供するサーバ装置、および前記サーバ装置から提供された前記データを処理するデータ処理装置からなるデータ処理システムにおいて、
    前記データ取得装置は、
    ユーザからの指令に基づいて、前記データを取得する取得手段と、
    前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段と、
    前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段と、
    前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段と、
    前記サーバ装置に、前記暗号化データを送信する第1の送信手段と
    を備え、
    前記サーバ装置は、
    前記第1の送信手段により送信された前記暗号化データを受信する第1の受信手段と、
    前記第1の受信手段により受信された前記暗号化データを、記憶手段に記憶させる記憶制御手段と、
    前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信する第2の送信手段と
    を備え、
    前記データ処理装置は、
    前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出す読み出し手段と、
    前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する第3の送信手段と、
    前記第3の送信手段により送信された前記送信要求に応じて、前記第2の送信手段から送信されてくる前記暗号化データを受信する第2の受信手段と、
    前記第2の受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段と
    を備えるデータ処理システム。
  2. 前記特定情報生成手段は、前記暗号化データを特定する前記特定情報として、データID(IDentification)を生成し、
    前記第1の送信手段は、前記暗号化データとともに前記データIDを送信し、
    前記第1の受信手段は、前記暗号化データとともに前記データIDを受信し、
    前記記憶制御手段は、前記暗号化データと前記データIDを対応付けて、前記記憶手段に記憶させる
    請求項1に記載のデータ処理システム。
  3. 前記特定情報生成手段は、前記暗号化データを特定する前記特定情報として、前記暗号化データから第1の署名を生成し、
    前記サーバ装置は、
    前記記憶手段に記憶された前記暗号化データから第2の署名を生成する署名生成手段と、
    前記第3の送信手段から前記送信要求とともに送信されてくる前記第1の署名と、前記署名生成手段により生成された前記第2の署名とが一致するか否かを判定する判定手段と
    をさらに備え、
    前記第2の送信手段は、前記判定手段により前記第1の署名と前記第2の署名が一致すると判定された場合に、前記第2の署名の生成に用いられた前記暗号化データを送信する
    請求項1に記載のデータ処理システム。
  4. 前記特定情報生成手段は、前記暗号化データにハッシュ関数を適用することにより、前記第1の署名を生成し、
    前記署名生成手段は、前記暗号化データにハッシュ関数を適用することにより、前記第2の署名を生成する
    請求項3に記載のデータ処理システム。
  5. データを取得するデータ取得装置、前記データを提供するサーバ装置、および前記サーバ装置から提供された前記データを処理するデータ処理装置からなるデータ処理システムのデータ処理方法において、
    前記データ取得装置は、
    ユーザからの指令に基づいて、前記データを取得し、
    前記データを、暗号鍵を用いて暗号化して暗号化データを出力し、
    前記暗号化データを特定する特定情報を生成し、
    前記データの暗号化に用いられた前記暗号鍵、前記暗号化データを特定する前記特定情報をICカードに書き込み、
    前記サーバ装置に、前記暗号化データを送信する
    ステップを含み、
    前記サーバ装置は、
    前記データ取得装置より送信された前記暗号化データを受信し、
    前記暗号化データを記憶手段に記憶させ、
    前記データ処理装置からの要求に応じて、前記記憶手段に記憶された前記暗号化データを送信する
    ステップを含み、
    前記データ処理装置は、
    前記ICカードに書き込まれた前記暗号化鍵および前記特定情報を、前記ICカードから読み出し、
    前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し、
    前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し、
    前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する
    ステップを含むデータ処理方法。
  6. データを取得するデータ取得装置において、
    ユーザからの指令に基づいて、前記データを取得する取得手段と、
    前記取得手段により取得された前記データを、暗号鍵を用いて暗号化し、暗号化データを出力する暗号化手段と、
    前記暗号化手段から出力される前記暗号化データを特定する特定情報を生成する特定情報生成手段と、
    前記暗号化手段により前記データの暗号化に用いられた前記暗号鍵、および前記特定情報生成手段により生成された前記特定情報をICカードに書き込む書き込み手段と、
    前記データを提供するサーバ装置に、前記暗号化データを送信する送信手段と
    を備えるデータ取得装置。
  7. 前記特定情報生成手段は、前記暗号化データを特定する前記特定情報として、データID(IDentification)を生成し、
    前記送信手段は、前記暗号化データとともに、前記データIDを送信する
    請求項6に記載のデータ取得装置。
  8. 前記特定情報生成手段は、前記暗号化データを特定する前記特定情報として、前記暗号化データから第1の署名を生成する
    請求項6に記載のデータ取得装置。
  9. 前記特定情報生成手段は、前記暗号化データにハッシュ関数を適用することにより、前記署名を生成する
    請求項8に記載のデータ取得装置。
  10. データを取得するデータ取得方法において、
    ユーザからの指令に基づいて、前記データを取得し、
    前記データを、暗号鍵を用いて暗号化して暗号化データを出力し、
    前記暗号化データを特定する特定情報を生成し、
    前記データの暗号化に用いられた前記暗号鍵、および前記暗号化データを特定する前記特定情報をICカードに書き込み、
    前記データを提供するサーバ装置に、前記暗号化データを送信する
    ステップを含むデータ取得方法。
  11. データを取得するデータ取得装置が内蔵するコンピュータに実行させるプログラムにおいて、
    ユーザからの指令に基づいて、前記データを取得し、
    前記データを、暗号鍵を用いて暗号化して暗号化データを出力し、
    前記暗号化データを特定する特定情報を生成し、
    前記データの暗号化に用いられた前記暗号鍵、および前記暗号化データを特定する前記特定情報をICカードに書き込み、
    前記データを提供するサーバ装置に、前記暗号化データを送信する
    ステップを含むプログラム。
  12. サーバ装置から提供されたデータを処理するデータ処理装置において、
    前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出す読み出し手段と、
    前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信する送信手段と、
    前記送信手段により送信された前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信する受信手段と、
    前記受信手段により受信された前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する復号手段と
    を備えるデータ処理装置。
  13. サーバ装置から提供されたデータを処理するデータ処理方法において、
    前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出し、
    前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し、
    前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し、
    前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する
    ステップを含むデータ処理方法。
  14. サーバ装置から提供されたデータを処理するデータ処理装置が内蔵するコンピュータに実行させるプログラムにおいて、
    前記データの暗号化に用いられた暗号化鍵、および前記データが暗号化された暗号化データを特定する特定情報が書き込まれたICカードから、前記暗号化鍵および前記特定情報を読み出し、
    前記ICカードから読み出された前記特定情報とともに、前記特定情報により特定される前記暗号化データの送信を要求する送信要求を前記サーバ装置に送信し、
    前記送信要求に応じて、前記サーバ装置から送信されてくる前記暗号化データを受信し、
    前記サーバ装置から送信されてきた前記暗号化データを、前記ICカードから読み出された前記暗号鍵を用いて復号する
    ステップを含むプログラム。
JP2006107704A 2006-04-10 2006-04-10 データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム Withdrawn JP2007282030A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006107704A JP2007282030A (ja) 2006-04-10 2006-04-10 データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006107704A JP2007282030A (ja) 2006-04-10 2006-04-10 データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007282030A true JP2007282030A (ja) 2007-10-25

Family

ID=38683004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006107704A Withdrawn JP2007282030A (ja) 2006-04-10 2006-04-10 データ処理システムおよびデータ処理方法、データ取得装置およびデータ取得方法、データ処理装置およびデータ処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2007282030A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011066470A (ja) * 2009-09-15 2011-03-31 Konica Minolta Business Technologies Inc 画像データ出力方法、画像処理装置、およびコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011066470A (ja) * 2009-09-15 2011-03-31 Konica Minolta Business Technologies Inc 画像データ出力方法、画像処理装置、およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
CN106716914B (zh) 用于漫游的受保护内容的安全密钥管理
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US20110016317A1 (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
US9679126B2 (en) Decryption device, method for decrypting and method and system for secure data transmission
US20100042828A1 (en) Document data encryption method and document data encryption system
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
JP4987939B2 (ja) 保安モードに応じる手動型rfid保安方法
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
US10615974B2 (en) Security authentication system for generating secure key by combining multi-user authentication elements and security authentication method therefor
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN108280369B (zh) 云文档离线访问系统、智能终端及方法
CN103957105A (zh) 用户身份认证方法和sim卡
US20180048471A1 (en) System and storage medium
US9240982B2 (en) Method for associating an image-forming device, a mobile device, and a user
JP2007058487A (ja) ログイン情報管理装置及び方法
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
US9386017B2 (en) Authentication device, system and method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090707