JP2008171487A - Data input unit, data output unit, and data processing system - Google Patents

Data input unit, data output unit, and data processing system Download PDF

Info

Publication number
JP2008171487A
JP2008171487A JP2007002202A JP2007002202A JP2008171487A JP 2008171487 A JP2008171487 A JP 2008171487A JP 2007002202 A JP2007002202 A JP 2007002202A JP 2007002202 A JP2007002202 A JP 2007002202A JP 2008171487 A JP2008171487 A JP 2008171487A
Authority
JP
Japan
Prior art keywords
data
information
storage medium
input
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007002202A
Other languages
Japanese (ja)
Inventor
創 ▲高▼山
So Takayama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007002202A priority Critical patent/JP2008171487A/en
Publication of JP2008171487A publication Critical patent/JP2008171487A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data input unit, data output unit, and data processing system for storing encrypted data into a removable storing medium and ensuring confidentiality of data when reading and decrypting the encrypted data from the removable storing medium for use. <P>SOLUTION: The data processing system 1 has a data input unit 100 which encrypts the data based on an encryption key corresponding to authentication information for user authentication inputted from a user interface, and stores the encrypted data in a portable storage medium; and a data output unit 200 which acquires a decryption key corresponding to the authentication information when the user authentication information is inputted and decodes the encrypted data stored in a portable storing medium by using the decryption key to carry out output processing such as printing and facsimile transmission. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、データ入力装置、データ出力装置及びデータ処理装置に関し、詳細には、データを離接可能記憶媒体に暗号化して格納し、また、該暗号化データを離接可能記憶媒体から取り出して復号化して利用する際のデータの機密性を図ったデータ入力装置、データ出力装置及びデータ処理装置に関する。   The present invention relates to a data input device, a data output device, and a data processing device, and more particularly, encrypts and stores data in a detachable storage medium, and extracts the encrypted data from the detachable storage medium. The present invention relates to a data input device, a data output device, and a data processing device that are intended for data confidentiality when decrypted and used.

プリンタ装置、ファクシミリ装置、複合装置、複写装置、スキャナ装置、コンピュータ等のデータ入力装置、データ出力装置及びデータ処理装置においては、種々のデータ(画像データ等)を取り扱うことから、近時、そのデータの機密性(セキュリティ)をいかに確立するかが重要な課題となってきている。   Data input devices, data output devices and data processing devices such as printers, facsimile devices, composite devices, copiers, scanners, computers, etc. handle various data (image data, etc.). Establishing confidentiality (security) is an important issue.

特に、近時、データ処理装置等においては、取り込んだデータをメモリに保存して、必要なときに取り出すことができるようにしており、このようなメモリに保存したデータのセキュリティを確保することが重要な課題となっている。   In particular, recently, in data processing devices and the like, the captured data is stored in a memory so that it can be retrieved when necessary, and the security of the data stored in such a memory can be ensured. It is an important issue.

従来、画像や音声等の情報をキャプチャ可能な容量を有する記憶手段が着脱可能な機器に適用されるキャプチャ情報暗号化装置であって、キャプチャ対象情報を暗号化するための共通鍵を生成して該共通鍵を用いてキャプチャ対象情報を暗号化し、機器の製造シリアル番号やユーザのパスワード等のユーザ固有情報を共通鍵として利用して前記キャプチャ対象情報の暗号化に用いた共通鍵自体を暗号化し、暗号化済のキャプチャ情報及び暗号化済の共通鍵情報を記憶手段に格納し、また、記憶手段に格納されたキャプチャ情報を復号する復号手段が、機器の立ち上げ時にユーザがパスワードを入力した場合は、該パスワードを共通鍵として選択し、パスワードが入力されない場合は、機器の製造シリアル番号を共通鍵として選択して、まず、キャプチャ対象情報の暗号化に用いた共通鍵自体を復号し、該復号した共通鍵を用いてキャプチャ情報を復号化するキャプチャ情報暗号化装置が提案されている(特許文献1参照)。   Conventionally, it is a capture information encryption device applied to a device having removable storage means having a capacity capable of capturing information such as images and sounds, and generates a common key for encrypting capture target information The capture target information is encrypted using the common key, and the common key itself used to encrypt the capture target information is encrypted using user-specific information such as a device manufacturing serial number and a user password as a common key. The encrypted capture information and the encrypted common key information are stored in the storage means, and the decryption means for decrypting the capture information stored in the storage means is input by the user when starting up the device. If the password is not entered, if the password is not entered, select the device's manufacturing serial number as the common key, Common key itself decrypts the used for encrypting the Yapucha object information, capture information encrypting apparatus for decoding the captured information using the common key No. 該復 has been proposed (see Patent Document 1).

また、従来、記録媒体に、使用者本人であることを認識する記憶認証情報を記憶するとともに、該記憶認証情報に対応する領域を備えている記憶手段と、使用者が本人であることを認証する受け付け認証情報を受け付ける受付手段と、耐タンパ性を有し、該受け付けた受付認証情報が前記記憶している記憶認証情報と一致するか否かの判断を行う認証手段と、該受付認証情報が該記憶認証情報と一致すると判断すると、前記記憶認証情報に対応する領域の使用を許可する処理手段と、を備えた記録媒体及びこの記録媒体に書き込む記録媒体不正使用防止システムが提案されている(特許文献2参照)。   Conventionally, storage authentication information for recognizing the identity of the user is stored in the recording medium, and storage means having an area corresponding to the storage authentication information and authentication of the identity of the user are performed. Receiving means for receiving the received authentication information, authentication means having tamper resistance, and determining whether the received received authentication information matches the stored authentication information stored therein, and the received authentication information Is determined to match the storage authentication information, a recording medium including a processing unit that permits use of an area corresponding to the storage authentication information, and a recording medium unauthorized use prevention system that writes to the recording medium are proposed. (See Patent Document 2).

この従来技術によれば、該認証手段が、耐タンパ性を有することにより、第三者による認証手段の解読及び改竄を防止し、また、使用できる領域を記憶認証情報と対応させて、認証内容に応じて、使用できる領域を制限しようとしている。   According to this prior art, since the authentication means has tamper resistance, the authentication means can be prevented from being decrypted and falsified by a third party, and the usable area is associated with the stored authentication information. Depending on the situation, you are trying to limit the available space.

特開2001−202278号公報JP 2001-202278 A 特開2004−54951号公報JP 2004-54951 A

しかしながら、上記従来技術にあっては、データの汎用性及び機密性をより一層向上させる上で、改良の必要があった。   However, the above prior arts need to be improved in order to further improve the versatility and confidentiality of data.

すなわち、特許文献1記載の従来技術にあっては、キャプチャ情報の暗号化を目的として、キャプチャ機器のみに適用されるとともに、キャプチャ対象情報を暗号化するための共通鍵を該機器の製造シリアル番号を用いているため、第三者が該キャプチャ機器を入手すると、共通鍵が復号されて暗号化されたキャプチャ情報が復号されることとなり、キャプチャ情報以外の情報への適用の汎用性及び情報の機密を向上させる上で、改良の必要があった。   That is, in the prior art described in Patent Document 1, for the purpose of encrypting the capture information, it is applied only to the capture device, and the common key for encrypting the capture target information is used as the manufacturing serial number of the device. Therefore, when a third party obtains the capture device, the common key is decrypted and the captured capture information is decrypted. The versatility of application to information other than capture information and the information In order to improve confidentiality, it was necessary to improve.

また、特許文献2記載の従来技術にあっては、記録媒体に各手段を設けてセキュリティの確保を図っているため、汎用性に欠け特殊な記録媒体にしか適用することができず、汎用性及び情報の機密を向上させる上で、改良の必要があった。   Further, in the prior art described in Patent Document 2, since each means is provided on the recording medium to ensure security, it can be applied only to special recording media lacking versatility. In order to improve the confidentiality of information, there was a need for improvement.

そこで、本発明は、離接可能記憶媒体へ書き込んだデータの機密性を汎用性を向上させつつ適切に確保するデータ入力装置、データ出力装置及びデータ処理装置を提供することを目的としている。   Therefore, an object of the present invention is to provide a data input device, a data output device, and a data processing device that appropriately ensure the confidentiality of data written to a detachable storage medium while improving versatility.

請求項1記載の発明のデータ入力装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されたユーザ認証用の認証情報に対応する暗号鍵に基づいて該データを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納する制御手段と、を備えていることにより、上記目的を達成している。   The data input device according to the first aspect of the present invention is a storage medium connection means to which a connectable / detachable storage medium is connected, an encryption means for encrypting data, and an information input means for inputting predetermined information. And the encryption means encrypts the data based on the encryption key corresponding to the authentication information for user authentication input from the information input means, and the encrypted data is connected to the storage medium connection means. And the control means for storing in the detachable storage medium. The above object is achieved.

請求項2記載の発明のデータ出力装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記復号化手段に該復号鍵取得手段の取得した復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることにより、上記目的を達成している。   A data output device according to a second aspect of the present invention is a storage medium connection unit to which a connectable / detachable storage medium is connected; a decryption unit that decrypts encrypted data using a decryption key; A utilization means for utilizing the decrypted data of the decryption means, an information input means for inputting predetermined information, and a decryption key for obtaining a decryption key corresponding to the authentication information for user authentication input from the information input means Using the decryption key obtained by the decryption key obtaining means to decrypt the encrypted data stored in the detachable storage medium and using the decrypted data for the utilization means The above-mentioned object is achieved.

請求項3記載の発明のデータ処理装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納するとともに、前記復号化手段に前記復号鍵取得手段の取得する復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることにより、上記目的を達成している。   According to a third aspect of the present invention, there is provided a data processing apparatus comprising: a storage medium connecting means to which a connectable / detachable storage medium is connected; an encryption means for encrypting data; and an information input means for inputting predetermined information. Decryption means for decrypting the encrypted data using a decryption key, utilization means for using the decrypted data of the decryption means, and authentication information for user authentication input from the information input means And a decryption key obtaining unit that obtains a decryption key corresponding to the data, and the encryption unit encrypts data based on an encryption key corresponding to the authentication information for user authentication input from the information input unit. Data is stored in the detachable storage medium connected to the storage medium connection means, and stored in the detachable storage medium using the decryption key acquired by the decryption key acquisition means in the decryption means. By the the decoded data to decrypt it has encrypted data and a, and a control means for use in said utilization means, have achieved the above objects.

上記各場合において、例えば、請求項4に記載するように、前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを格納した前記データ入力装置または該暗号化データを復号化するための復号鍵を管理する管理装置へ所定の通信回線を介して接続するための接続情報を格納していてもよい。   In each of the above cases, for example, as described in claim 4, the detachable storage medium is the data input device storing the encrypted data in the detachable storage medium or the encrypted data is decrypted Connection information for connecting via a predetermined communication line to a management device that manages a decryption key to be stored may be stored.

また、例えば、請求項5に記載するように、前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置のIPアドレスを格納していてもよい。   For example, as described in claim 5, the detachable storage medium may store an IP address of the data input device or the management device as the connection information.

さらに、例えば、請求項6に記載するように、前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置と暗号化通信を行うための設定情報を格納していてもよい。   Further, for example, as described in claim 6, the detachable storage medium may store setting information for performing encrypted communication with the data input device or the management device as the connection information. Good.

また、例えば、請求項7に記載するように、前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを暗号化したユーザを特定するユーザ特定情報を格納していてもよい。   For example, as described in claim 7, the detachable storage medium may store user specifying information for specifying a user who has encrypted the encrypted data in the detachable storage medium. .

さらに、例えば、請求項8に記載するように、前記離接可能記憶媒体は、前記接続情報を前記暗号化手段で暗号化された状態で格納していてもよい。   Furthermore, for example, as described in claim 8, the detachable storage medium may store the connection information in a state encrypted by the encryption unit.

また、例えば、請求項9に記載するように、前記離接可能記憶媒体は、前記接続情報を前記暗号化データ毎に該暗号化データに対応させて格納していてもよい。   For example, as described in claim 9, the detachable storage medium may store the connection information in association with the encrypted data for each encrypted data.

さらに、例えば、請求項10に記載するように、前記制御手段は、前記接続情報に前記データ入力装置または前記管理装置に接続して前記暗号鍵を取得するのには不足している不足情報が存在すると、該不足情報の入力要求を行い、該入力要求に応じて前記情報入力手段から該不足情報が入力されると、該不足情報及び該接続情報に基づいて前記復号鍵取得手段に前記データ入力装置または前記管理装置から前記暗号鍵を取得させてもよい。   Further, for example, as described in claim 10, the control means includes, in the connection information, insufficient information that is insufficient to connect to the data input device or the management device and acquire the encryption key. If it is present, a request for inputting the shortage information is made. When the shortage information is input from the information input means in response to the input request, the data is sent to the decryption key acquisition means based on the shortage information and the connection information. The encryption key may be acquired from the input device or the management device.

また、例えば、請求項11に記載するように、前記制御手段は、前記不足情報としてユーザを認証するための認証情報の入力要求を行い、該入力要求に応じて認証情報が入力されると、前記復号鍵取得手段に該認証情報に基づいて前記データ入力装置または前記管理装置から前記暗号鍵を取得させてもよい。   Further, for example, as described in claim 11, when the control unit makes an input request for authentication information for authenticating a user as the insufficient information, and authentication information is input in response to the input request, The decryption key acquisition means may acquire the encryption key from the data input device or the management device based on the authentication information.

さらに、例えば、請求項12に記載するように、前記制御手段は、前記不足情報として暗号化通信を行うのに必要な暗号化通信情報の入力要求を行い、該入力要求に応じて暗号化通信情報が入力されると、前記復号鍵取得手段に該暗号化通信情報を使用して前記データ入力装置または前記管理装置と暗号化通信を行わせて前記暗号鍵を取得させてもよい。   Furthermore, for example, as described in claim 12, the control unit makes an input request for encrypted communication information necessary for performing encrypted communication as the insufficient information, and performs encrypted communication in response to the input request. When information is input, the encryption key may be acquired by causing the decryption key acquisition means to perform encrypted communication with the data input device or the management device using the encrypted communication information.

また、例えば、請求項13に記載するように、前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在しないときに、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させてもよい。   Further, for example, as described in claim 13, when the decryption key corresponding to the authentication information does not exist in the own device, the control unit includes the data input device or the management device in the decryption key acquisition unit. The decryption key corresponding to the authentication information may be obtained from

さらに、例えば、請求項14に記載するように、前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在し、該復号鍵による前記復号化手段での前記暗号化データの復号化に失敗すると、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させてもよい。   Further, for example, as described in claim 14, the control unit includes a decryption key corresponding to the authentication information in its own device, and the decryption unit decrypts the encrypted data using the decryption key. If the decryption fails, the decryption key obtaining unit may obtain the decryption key corresponding to the authentication information from the data input device or the management device.

また、例えば、請求項15に記載するように、前記データ出力装置または前記データ処理装置は、前記利用手段が、前記復号化データを印刷出力する印刷機能、該復号化データを表示する表示機能、該復号化データを蓄積するデータ蓄積機能、該復号化データを所定の装置に送信する送信機能のうち少なくとも1つの機能を備えていてもよい。   Further, for example, as described in claim 15, in the data output device or the data processing device, the utilization unit prints out the decoded data, a display function that displays the decoded data, At least one of a data storage function for storing the decoded data and a transmission function for transmitting the decoded data to a predetermined apparatus may be provided.

本発明のデータ入力装置によれば、ユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化して該暗号化データを離接可能記憶媒体に格納しているので、汎用性を向上させつつ、離接可能記憶媒体に格納したデータの機密性を適切に確保することができる。   According to the data input device of the present invention, the data is encrypted based on the encryption key corresponding to the authentication information for user authentication, and the encrypted data is stored in the removable storage medium, so that versatility is improved. The confidentiality of the data stored in the detachable storage medium can be appropriately ensured.

本発明のデータ出力装置によれば、ユーザ認証用の認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体に格納されている暗号化データを該復号鍵を用いて復号化して利用するので、離接可能記憶媒体の暗号化データの機密性を確保することができるとともに、汎用性を向上させて、データの利用性を向上させることができる。   According to the data output device of the present invention, when the authentication information for user authentication is input, the decryption key corresponding to the authentication information is acquired, and the encrypted data stored in the detachable storage medium is Since the decryption key is used for decryption, the confidentiality of the encrypted data in the detachable storage medium can be ensured, and the versatility can be improved to improve the usability of the data.

本発明のデータ処理装置によれば、ユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化して該暗号化データを離接可能記憶媒体に格納するとともに、ユーザ認証用の認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体に格納されている暗号化データを該復号鍵を用いて復号化して利用するので、離接可能記憶媒体に格納したデータの機密性を適切に確保することができるとともに、汎用性を向上させて、データの利用性を向上させることができる。   According to the data processing device of the present invention, the data is encrypted based on the encryption key corresponding to the authentication information for user authentication, and the encrypted data is stored in the detachable storage medium, and the authentication information for user authentication Is input, the decryption key corresponding to the authentication information is acquired, and the encrypted data stored in the removable storage medium is decrypted using the decryption key. The confidentiality of the data stored on the medium can be appropriately ensured, and the versatility can be improved to improve the usability of the data.

以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, since the Example described below is a suitable Example of this invention, various technically preferable restrictions are attached | subjected, However, The scope of the present invention limits this invention especially in the following description. As long as there is no description of the effect, it is not restricted to these aspects.

図1〜図24は、本発明のデータ入力装置、データ出力装置及びデータ処理装置の一実施例を示す図であり、図1は、本発明のデータ入力装置、データ出力装置及びデータ処理装置の一実施例を適用したデータ処理システム1のシステム構成図である。   1 to 24 are diagrams showing an embodiment of a data input device, a data output device, and a data processing device according to the present invention. FIG. 1 shows a data input device, a data output device, and a data processing device according to the present invention. 1 is a system configuration diagram of a data processing system 1 to which an embodiment is applied.

図1において、データ処理システム1は、データ入力装置100とデータ出力装置200とが所定の通信回線300によって接続されており、通信回線300は、シリアル・パラレル(双方向)、USB、IEEE1394等の専用あるいは汎用のインターフェイスケーブル、LAN(Local Area Network)、インターネット等のネットワークが用いられている。   In FIG. 1, in a data processing system 1, a data input device 100 and a data output device 200 are connected by a predetermined communication line 300. The communication line 300 is a serial / parallel (bidirectional), USB, IEEE 1394, or the like. A network such as a dedicated or general-purpose interface cable, a LAN (Local Area Network), or the Internet is used.

データ入力装置100は、スキャナ機能やファクシミリ受信機能等の画像データ(データ)を入力する機能を備えた装置であり、本体筐体部101の上部に、原稿のセットされるコンタクトガラス102が配設されている。本体筐体部101の上部一方側端部には、コンタクトガラス102の上面を開閉してコンタクトガラス102上への原稿のセットと該セットされた原稿のコンタクトガラス102上への押しつけを行う状態で回動する圧板103が取り付けられている。   The data input device 100 is a device having a function of inputting image data (data) such as a scanner function and a facsimile reception function, and a contact glass 102 on which a document is set is disposed on the upper part of the main body housing unit 101. Has been. At the upper one side end of the main body casing 101, the upper surface of the contact glass 102 is opened and closed so that a document is set on the contact glass 102 and the set document is pressed onto the contact glass 102. A rotating pressure plate 103 is attached.

データ入力装置100は、図2に示すように、制御部110、画像データ生成部111、暗号化部112、可搬性記憶媒体管理部113、ユーザインターフェイス114及び認証情報管理部115等を備えている。   As shown in FIG. 2, the data input device 100 includes a control unit 110, an image data generation unit 111, an encryption unit 112, a portable storage medium management unit 113, a user interface 114, an authentication information management unit 115, and the like. .

制御部(制御手段)110は、CPU(Central Processing Unit )、ROM(Read Only Memory)、RAM(Random Access Memory)等を備え、ROM内のソフトウェアに基づいてデータ入力装置100の各部を制御して、スキャナ機能やファクシミリ送信機能等のデータ入力機能を実行するとともに、後述するデータセキュリティ管理処理を行う。特に、制御部110は、ユーザインターフェイス114によってユーザが指定する画像生成パラメータを受け取り、このとき、画像データ生成部111の画像生成機能部が複数あるときには、画像生成パラメータは、そのうちの1つを選択する選択情報が含まれ、また、画像データ生成部111がデータ蓄積部であって、該データ蓄積部に蓄積されているデータが複数ある場合には、データの選択情報等が含まれる。さらに、制御部110は、ユーザインターフェイス114の操作が行われる際に、既に、認証情報(ユーザを認証するための認証情報)が取得されているときには、該認証情報をユーザインターフェイス114から受け取る。制御部110は、受け取った画像生成パラメータに基づいて、画像データ生成部111を制御して、データ(画像データ)を取得する。なお、制御部110は、この取得したデータを暗号化部112に渡して、暗号化部112で暗号化させて、暗号化されたデータ(暗号化データ)を可搬性記憶媒体管理部113を介して可搬性記憶媒体400(図3参照)に書き込む。制御部110は、この時点で、認証情報を画像生成パラメータとして受理していないときには、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って、認証要求を行う。   The control unit (control unit) 110 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls each unit of the data input device 100 based on software in the ROM. In addition to executing data input functions such as a scanner function and a facsimile transmission function, data security management processing described later is performed. In particular, the control unit 110 receives an image generation parameter designated by the user through the user interface 114. At this time, when there are a plurality of image generation function units of the image data generation unit 111, one of the image generation parameters is selected. In addition, when the image data generation unit 111 is a data storage unit and there are a plurality of data stored in the data storage unit, data selection information and the like are included. Further, when the user interface 114 is operated, the control unit 110 receives the authentication information from the user interface 114 if the authentication information (authentication information for authenticating the user) has already been acquired. The control unit 110 controls the image data generation unit 111 based on the received image generation parameters to acquire data (image data). Note that the control unit 110 passes the acquired data to the encryption unit 112 and encrypts the encrypted data (encrypted data) via the portable storage medium management unit 113. To the portable storage medium 400 (see FIG. 3). At this time, when the authentication information is not accepted as an image generation parameter, the control unit 110 performs an authentication request by performing a display for prompting input of the authentication information on the display unit of the user interface 114 or the like.

画像データ生成部111は、CCD(Charge Coupled Device )を用いたスキャナ機能部、ファクシミリ機能部、既に電子化された画像データを保持するデータ蓄積部等の画像データを提供する機能部であり、例えば、スキャナ機能部では、圧板103を開いてコンタクトガラス102上に原稿がセットされ、圧板103が閉じられると、該コンタクトガラス102上の原稿に走行体上に搭載された光源から光を照射させつつ該走行体を移動させ、原稿で反射された反射光をCCDで光電変換して原稿の画像を所定の解像度で読み取る。画像データ生成部111は、制御部110の制御下で、スキャナ機能やファクシミリ通信機能で取得したデータやデータ蓄積部から取得したデータに所定の画像処理を施して、暗号化部112に出力する。   The image data generation unit 111 is a functional unit that provides image data such as a scanner function unit using a CCD (Charge Coupled Device), a facsimile function unit, and a data storage unit that holds image data that has already been digitized. In the scanner function unit, when the pressure plate 103 is opened and an original is set on the contact glass 102 and the pressure plate 103 is closed, the original on the contact glass 102 is irradiated with light from a light source mounted on the traveling body. The traveling body is moved, and the reflected light reflected by the document is photoelectrically converted by the CCD to read an image of the document with a predetermined resolution. The image data generation unit 111 performs predetermined image processing on the data acquired by the scanner function or the facsimile communication function or the data acquired from the data storage unit under the control of the control unit 110, and outputs the data to the encryption unit 112.

暗号化部(暗号化手段)112は、データを暗号化する機能部であり、所定の暗号化方式でデータを暗号化するとともに、制御部110で指定された暗号化強度に応じた強度で暗号化して、可搬性記憶媒体管理部113に渡す。暗号化部112は、この暗号化において、ユーザインターフェイス114から入力されるユーザ認証用の認証情報に対応する暗号鍵を認証情報管理部115から受け取り、該暗号鍵を用いてデータを暗号化する。   The encryption unit (encryption unit) 112 is a functional unit that encrypts data. The encryption unit (encryption unit) 112 encrypts data using a predetermined encryption method and encrypts the data with a strength according to the encryption strength specified by the control unit 110. And transferred to the portable storage medium management unit 113. In this encryption, the encryption unit 112 receives an encryption key corresponding to the authentication information for user authentication input from the user interface 114 from the authentication information management unit 115, and encrypts data using the encryption key.

可搬性記憶媒体管理部(記憶媒体接続手段)113は、図3に示すようにブロック構成されており、入出力管理部120、インターフェイス121及び接続検知部122を備えている。   The portable storage medium management unit (storage medium connection means) 113 is configured as a block as shown in FIG. 3 and includes an input / output management unit 120, an interface 121, and a connection detection unit 122.

インターフェイス121には、可搬性記憶媒体(離接可能記憶媒体)400が離接自在に接続され、可搬性記憶媒体400は、例えば、ハードディスク(HDD)、CD(Compact Disc)、CD(Compact Disc)、DVD(Digital Video Disk)、フレキシブルディスク、USB(Universal Serial Bus)メモリ、各種メモリカード等の記録媒体が用いられる。   A portable storage medium (detachable storage medium) 400 is detachably connected to the interface 121. The portable storage medium 400 is, for example, a hard disk (HDD), a CD (Compact Disc), or a CD (Compact Disc). Recording media such as DVD (Digital Video Disk), flexible disk, USB (Universal Serial Bus) memory, and various memory cards are used.

可搬性記憶媒体400は、暗号化部112によって暗号化された暗号化データ、例えば、暗号化画像データが蓄積される。   The portable storage medium 400 stores encrypted data encrypted by the encryption unit 112, for example, encrypted image data.

可搬性記憶媒体400は、本実施例では、データ入力装置100の電源を切ることなく交換可能な媒体が用いられているが、データ入力装置100の電源を切断して交換を行う必要があっても、適用可能である。   In this embodiment, the portable storage medium 400 is a medium that can be exchanged without turning off the power of the data input device 100. However, the portable storage medium 400 needs to be exchanged by turning off the power of the data input device 100. Is also applicable.

インターフェイス121は、可搬性記憶媒体400を読み書きするための機構と、該機構を入出力管理部120に接続するのに必要な通信路を含み、例えば、可搬性記憶媒体400がハードディスクであって、IEEE 1394で接続する場合、IEEE 1394インターフェイスであり、また、可搬性記憶媒体400が各種メモリカードであって、USBで接続する場合、メモリカードアダプタとそのアダプタを接続するためのUSBインターフェイスである。   The interface 121 includes a mechanism for reading and writing the portable storage medium 400 and a communication path necessary for connecting the mechanism to the input / output management unit 120. For example, the portable storage medium 400 is a hard disk, When connecting with IEEE 1394, it is an IEEE 1394 interface, and when the portable storage medium 400 is various memory cards and when connecting with USB, it is a USB interface for connecting the memory card adapter and the adapter.

入出力管理部120は、インターフェイス121に装着された可搬性記憶媒体400上のデータの記憶形式(ファイルシステム)を管理し、可搬性記憶媒体400に対するデータの入出力要求を処理する。   The input / output management unit 120 manages the storage format (file system) of data on the portable storage medium 400 attached to the interface 121, and processes data input / output requests for the portable storage medium 400.

接続検知部122は、可搬性記憶媒体400のインターフェイス121への接続の有無を検知して、検知結果を制御部110に通知する。   The connection detection unit 122 detects whether or not the portable storage medium 400 is connected to the interface 121 and notifies the control unit 110 of the detection result.

図2に示した認証情報管理部115は、図4に示すように、認証情報照合部130、認証情報保持部131及び通信インターフェイス132等を備えており、ユーザの認証情報の管理と認証情報に対応する暗号鍵の提供を行う。   As shown in FIG. 4, the authentication information management unit 115 shown in FIG. 2 includes an authentication information matching unit 130, an authentication information holding unit 131, a communication interface 132, and the like. Provide the corresponding encryption key.

認証情報保持部131は、ハードディスク、電池バックアップされたRAM(Random Access Memory)等の不揮発性メモリが用いられており、認証管理情報を格納している。この認証管理情報は、例えば、図5に示すように、ユーザID(UID)とパスワード(PWD)からなる認証情報とデータの暗号化・復号化の鍵情報(Key)が一意に結びつけられたものであり、例えば、図5に示したように、テーブル形式等で認証情報保持部131に格納されている。なお、認証管理情報は、データ入力装置100を使用しようとするユーザが該データ入力装置100を使用する権限を有しているか否かの認証を適切に行うことができるとともにデータの暗号化・復号化に使用する鍵情報を提供することのできる情報であれば、その認証方式や鍵情報の保持の方法は、どのような方法であってもよい。   The authentication information holding unit 131 uses a non-volatile memory such as a hard disk or a battery-backed RAM (Random Access Memory), and stores authentication management information. This authentication management information is, for example, as shown in FIG. 5, in which authentication information including a user ID (UID) and a password (PWD) and key information (Key) for data encryption / decryption are uniquely associated. For example, as shown in FIG. 5, it is stored in the authentication information holding unit 131 in a table format or the like. The authentication management information can appropriately authenticate whether or not the user who intends to use the data input device 100 has the authority to use the data input device 100, and encrypts / decrypts data. As long as it is information that can provide key information used for conversion, any method may be used as the authentication method and key information holding method.

通信インターフェイス132には、外部の認証サーバに接続可能な通信回線、例えば、通信回線300やインターネット等が接続されており、通信インターフェイス132は、認証情報照合部130の制御下で、通信回線を介してデータ出力装置200や認証サーバに接続する。この認証サーバは、認証情報保持部131と同様の認証管理情報を蓄積しており、認証情報照合部130からの要求に応じて認証を行って、認証結果と必要な暗号化及び復号化の鍵情報を提供する。また、通信インターフェイス132は、ユーザによる外部からのデータ入力装置100の利用を可能とするために、通信回線を介してユーザの使用する外部装置、例えば、パーソナルコンピュータ等と通信して、認証要求を受け取ったり、認証結果や必要な鍵情報を渡したり、データの送・受信を行う。なお、通信インターフェイス132は、少なくともデータ入力装置100と認証サーバを接続してデータ交換可能なものであればよく、イーサネット(登録商標)やWifi等のIPプロトコルで通信する場合だけでなく、BluetoothやIrDa等を用いたものであってもよい。   The communication interface 132 is connected to a communication line that can be connected to an external authentication server, for example, the communication line 300 or the Internet. The communication interface 132 is controlled via the communication line under the control of the authentication information matching unit 130. To the data output device 200 and the authentication server. This authentication server stores authentication management information similar to that of the authentication information holding unit 131, performs authentication in response to a request from the authentication information collating unit 130, and obtains an authentication result and necessary encryption and decryption keys. Provide information. In addition, the communication interface 132 communicates with an external device used by the user, such as a personal computer, via a communication line in order to allow the user to use the data input device 100 from the outside, and issues an authentication request. Receives, passes authentication results and necessary key information, and sends and receives data. The communication interface 132 only needs to be able to exchange data by connecting at least the data input device 100 and the authentication server. The communication interface 132 is not limited to communication using an IP protocol such as Ethernet (registered trademark) or WiFi, but also Bluetooth, IrDa or the like may be used.

認証情報照合部130は、制御部110に接続されているとともに、認証情報保持部131及び通信インターフェイス132に接続されており、ユーザインターフェイス114(データ入力装置100の内部)からの認証要求、または、通信インターフェイスを通して送られてくる認証要求に対して、認証情報保持部131から該当するユーザの認証情報を取得して照合を行い、または、通信インターフェイス132を介して認証サーバから該当するユーザの認証情報を取得して照合を行う。認証情報照合部130は、認証情報保持部131を参照して、認証に成功すると、認証情報保持部131から対応する鍵情報を取得して、制御部110に渡す。また、認証情報照合部130は、認証要求が、ユーザインターフェイス114からの要求であって、明示的に外部の認証サーバによる認証を要求しているときには、通信インターフェイス132を介して外部の認証サーバに対して認証要求を転送し、認証サーバからの認証結果と認証成功のときの鍵情報を受け取り、認証結果と認証成功のときの鍵情報を制御部110に渡す。   The authentication information matching unit 130 is connected to the control unit 110 and is also connected to the authentication information holding unit 131 and the communication interface 132, and an authentication request from the user interface 114 (inside the data input device 100), or In response to an authentication request sent through the communication interface, the authentication information of the corresponding user is acquired from the authentication information holding unit 131 and collated, or the authentication information of the corresponding user is received from the authentication server via the communication interface 132. Is obtained and collation is performed. If the authentication information collating unit 130 refers to the authentication information holding unit 131 and succeeds in the authentication, the authentication information matching unit 130 acquires the corresponding key information from the authentication information holding unit 131 and passes it to the control unit 110. Further, when the authentication request is a request from the user interface 114 and explicitly requests authentication by an external authentication server, the authentication information matching unit 130 sends an authentication request to the external authentication server via the communication interface 132. On the other hand, the authentication request is transferred, the authentication result from the authentication server and the key information when the authentication is successful are received, and the authentication result and the key information when the authentication is successful are passed to the control unit 110.

再び、図2において、ユーザインターフェイス(情報入力手段)114は、操作キーとLCD(Liquid Crystal Display)等の表示部等を備えており、操作キーからは、各種命令やコマンド、特に、データ入力装置100を利用するユーザ認証用の認証情報の入力操作や認証要求コマンドの入力操作が行われ、表示部は、データ入力装置100からユーザに通知する各種情報を出力する。   In FIG. 2 again, the user interface (information input means) 114 includes an operation key and a display unit such as an LCD (Liquid Crystal Display), etc. From the operation key, various commands and commands, in particular, a data input device. An operation for inputting authentication information for user authentication using 100 and an operation for inputting an authentication request command are performed, and the display unit outputs various types of information notified to the user from the data input device 100.

一方、データ出力装置200は、プリンタ、複写装置、複合装置等のデータの印刷出力、表示出力、送信出力及び蓄積等の出力処理を行う装置であり、その出力方法は何ら限定されるものではなく、例えば、印刷出力の場合、その印刷方法は、何ら限定されるものではなく、例えば、電子写真方式、インク噴射方式等の印刷方式を用いることができる。   On the other hand, the data output apparatus 200 is an apparatus that performs output processing such as print output, display output, transmission output, and storage of data such as a printer, a copying apparatus, and a composite apparatus, and the output method is not limited at all. For example, in the case of print output, the printing method is not limited at all, and for example, a printing method such as an electrophotographic method or an ink ejection method can be used.

データ出力装置200は、その要部が、図6に示すようにブロック構成されており、制御部201、画像データ利用部202、復号化部203、可搬性記録媒体管理部204、ユーザインターフェイス205及び認証情報管理部206等を備えている。   The main part of the data output apparatus 200 has a block configuration as shown in FIG. 6, and includes a control unit 201, an image data utilization unit 202, a decoding unit 203, a portable recording medium management unit 204, a user interface 205, and An authentication information management unit 206 is provided.

制御部(制御手段)201は、CPU、ROM、RAM等を備え、ROM内のソフトウェアに基づいてデータ出力装置200の各部を制御して、プリンタ機能やファクシミリ通信機能部等のデータ出力機能を実行するとともに、後述するデータセキュリティ管理処理を行う。制御部201は、ユーザが処理の対象とする可搬性記憶媒体400上のデータをユーザインターフェイス205によって指定すると、該指定のデータの取得を行うが、このとき、可搬性記憶媒体400上に記録されているデータの一覧を取得し、ユーザインターフェイス205の表示部に提示し、提示されたデータの一覧から処理の対象とするデータをユーザが選択できるようにする。また、制御部201は、画像データ利用部202の機能部が複数あるときには、どの機能部で画像データを利用するのかの指定も行う。制御部201は、ユーザが指定した画像データ(データ)の選択情報をユーザインターフェイス205から受け取るが、ユーザインターフェイス205の操作が行われる際に、既に認証情報が取得済みであると、その認証情報が画像データの選択情報とともにユーザインターフェイス205から受け取る。制御部201は、受け取った画像データの選択情報に基づいて可搬性記憶媒体400上の画像データを取得して、取得した画像データを復号化部203に渡して、復号化部203で復号化させる。制御部201は、この時点で認証情報が画像生成パラメータとして受領されていない場合には、ユーザインターフェイス205の表示部に認証情報の入力を促す表示等を行って認証情報の取得要求を行い、認証情報を取得すると、該認証情報に対応し復号化に用いる復号鍵を、認証情報管理部206から取得して、該復号鍵を復号化部203に渡して復号化させる。制御部201は、復号化されたデータを画像データ利用部202に渡して、画像データ利用部202での利用に供する。   The control unit (control unit) 201 includes a CPU, a ROM, a RAM, and the like, and controls each unit of the data output device 200 based on software in the ROM to execute a data output function such as a printer function or a facsimile communication function unit. At the same time, data security management processing described later is performed. When the user designates data on the portable storage medium 400 to be processed by the user interface 205, the control unit 201 acquires the designated data. At this time, the control unit 201 records the data on the portable storage medium 400. A list of data is acquired and presented on the display unit of the user interface 205 so that the user can select data to be processed from the list of presented data. In addition, when there are a plurality of functional units of the image data using unit 202, the control unit 201 also designates which functional unit uses the image data. The control unit 201 receives selection information of image data (data) designated by the user from the user interface 205. If the authentication information has already been acquired when the user interface 205 is operated, the authentication information is displayed. It is received from the user interface 205 together with image data selection information. The control unit 201 acquires the image data on the portable storage medium 400 based on the received image data selection information, passes the acquired image data to the decoding unit 203, and causes the decoding unit 203 to decode the acquired image data. . If the authentication information is not received as an image generation parameter at this time, the control unit 201 makes a display requesting the authentication information to be displayed on the display unit of the user interface 205 and requests acquisition of the authentication information. When the information is acquired, a decryption key corresponding to the authentication information and used for decryption is obtained from the authentication information management unit 206, and the decryption key is passed to the decryption unit 203 for decryption. The control unit 201 passes the decrypted data to the image data utilization unit 202 for use by the image data utilization unit 202.

画像データ利用部(利用手段)202は、復号化された画像データを利用する部分であり、画像データの印刷、表示、データ蓄積、送信(転送)等のデータ出力装置200の提供する各種データ出力サービスを実現する機能を有する。   The image data use unit (use means) 202 is a part that uses the decoded image data, and various data output provided by the data output device 200 such as printing, display, data storage, and transmission (transfer) of the image data. It has a function to realize a service.

復号化部(復号化手段)203は、可搬性記憶媒体400に記録されている暗号化されたデータ(暗号化データ)を、認証情報管理部206の取得した復号鍵を用いて復号化する。復号化部203は、暗号化の方法については、限定されるものではなく、また、必要に応じて復号化の強度を選ぶことができる。   The decryption unit (decryption unit) 203 decrypts the encrypted data (encrypted data) recorded in the portable storage medium 400 using the decryption key acquired by the authentication information management unit 206. The decryption unit 203 is not limited in the encryption method, and can select the strength of decryption as necessary.

可搬性記憶媒体管理部204は、図3に示したデータ入力装置100の可搬性記憶媒体管理部113と同様に入出力管理部、インターフェイス及び接続検知部を備えており、その入出力管理部が、そのインターフェイスに着脱可能に装着された可搬性記憶媒体400上のデータの記憶形式を管理して、可搬性記憶媒体400に対するデータの入出力要求を処理する。   Similar to the portable storage medium management unit 113 of the data input device 100 shown in FIG. 3, the portable storage medium management unit 204 includes an input / output management unit, an interface, and a connection detection unit. The storage format of the data on the portable storage medium 400 detachably attached to the interface is managed, and the data input / output request to the portable storage medium 400 is processed.

認証情報管理部(復号鍵取得手段)206は、図4に示したデータ入力装置100の認証情報管理部115と同様の構成であり、図示しないが、認証情報管理部115と同様の認証情報照合部、認証情報保持部及び通信インターフェイス等を備えていて、認証情報、接続情報に基づいて復号鍵を取得する。   The authentication information management unit (decryption key acquisition means) 206 has the same configuration as that of the authentication information management unit 115 of the data input device 100 shown in FIG. Unit, an authentication information holding unit, a communication interface, and the like, and obtains a decryption key based on the authentication information and the connection information.

認証情報保持部は、認証情報管理部115の認証情報保持部131と同様に、ハードディスク、電池バックアップされたRAM等の不揮発性メモリが用いられており、認証管理情報を格納している。この認証管理情報は、例えば、図5に示したように、ユーザID(UID)とパスワード(PWD)からなる認証情報とデータの暗号化・復号化の鍵情報(Key)が一意に結びつけられたものであり、例えば、図5に示したように、テーブル形式等で認証情報保持部131に格納されている。なお、認証管理情報は、データ出力装置200を使用しようとするユーザが該データ入力装置200を使用する権限を有しているか否かの認証を適切に行うことができるとともにデータの暗号化・復号化に使用する鍵情報を提供することのできる情報であれば、その認証方式や鍵情報の保持の方法は、どのような方法であってもよい。   As in the authentication information holding unit 131 of the authentication information management unit 115, the authentication information holding unit uses a non-volatile memory such as a hard disk or a battery-backed RAM, and stores authentication management information. For example, as shown in FIG. 5, this authentication management information is uniquely associated with authentication information consisting of a user ID (UID) and password (PWD) and key information (Key) for data encryption / decryption. For example, as shown in FIG. 5, it is stored in the authentication information holding unit 131 in a table format or the like. The authentication management information can appropriately authenticate whether or not the user who intends to use the data output apparatus 200 has the authority to use the data input apparatus 200 and encrypts / decrypts data. As long as it is information that can provide key information used for conversion, any method may be used as the authentication method and key information holding method.

通信インターフェイスは、認証情報管理部115の通信インターフェイス132と同様であり、外部の認証サーバに接続可能な通信回線、例えば、通信回線300やインターネット等が接続されていて、認証情報照合部の制御下で、通信回線を介してデータ入力装置100や認証サーバに接続する。また、通信インターフェイスは、ユーザによる外部からのデータ出力装置200の利用を可能とするために、通信回線を介してユーザの使用する外部装置、例えば、パーソナルコンピュータ等と通信して、認証要求を受け取ったり、認証結果や必要な鍵情報を渡したり、データの送・受信を行う。データ出力装置200の通信インターフェイスは、データ入力装置100の通信インターフェイス132と同様に、少なくともデータ出力装置200と認証サーバを接続してデータ交換可能なものであればよく、イーサネットやWifi等のIPプロトコルで通信する場合だけでなく、BluetoothやIrDA等を用いたものであってもよい。   The communication interface is the same as the communication interface 132 of the authentication information management unit 115, and is connected to a communication line that can be connected to an external authentication server, such as the communication line 300 or the Internet, and is controlled by the authentication information verification unit. Thus, the data input device 100 and the authentication server are connected via the communication line. The communication interface receives an authentication request by communicating with an external device used by the user, such as a personal computer, via a communication line so that the user can use the data output device 200 from the outside. And pass authentication results and necessary key information, and send and receive data. Similar to the communication interface 132 of the data input device 100, the communication interface of the data output device 200 only needs to be capable of exchanging data by connecting at least the data output device 200 and the authentication server. An IP protocol such as Ethernet or WiFi can be used. In addition to communication using Bluetooth, Bluetooth, IrDA, or the like may be used.

認証情報照合部は、認証情報管理部115の認証情報照合部130と同様であり、ユーザインターフェイス205からの認証要求、または、通信インターフェイスを通して送られてくる認証要求に対して、認証情報保持部から該当するユーザの認証情報を取得して照合を行い、または、通信インターフェイスを介してデータ入力装置100や認証サーバから該当するユーザの認証情報を取得して照合を行う。認証情報照合部は、認証情報保持部を参照して、認証に成功すると、認証情報保持部から対応する鍵情報を取得して、制御部201に渡す。また、認証情報照合部は、認証要求が、ユーザインターフェイス205からの要求であって、明示的に外部の認証サーバによる認証を要求しているときには、通信インターフェイスを介して外部のデータ入力装置100や認証サーバに対して認証要求を転送し、データ入力装置100や認証サーバからの認証結果と認証成功のときの鍵情報を受け取り、認証結果と認証成功のときの鍵情報を制御部201に渡す。   The authentication information verification unit is the same as the authentication information verification unit 130 of the authentication information management unit 115. In response to an authentication request from the user interface 205 or an authentication request sent through the communication interface, the authentication information verification unit The corresponding user authentication information is acquired and collated, or the corresponding user authentication information is acquired from the data input device 100 or the authentication server via the communication interface and collated. When the authentication information collating unit refers to the authentication information holding unit and succeeds in the authentication, the authentication information collating unit acquires the corresponding key information from the authentication information holding unit and passes it to the control unit 201. Further, the authentication information collation unit, when the authentication request is a request from the user interface 205 and explicitly requests authentication by an external authentication server, the external data input device 100 or the like via the communication interface. The authentication request is transferred to the authentication server, the authentication result from the data input device 100 or the authentication server and the key information when the authentication is successful are received, and the authentication result and the key information when the authentication is successful are passed to the control unit 201.

再び、図6において、ユーザインターフェイス(情報入力手段)205は、操作キーとLCD等の表示部等を備えており、操作キーからは、各種命令やコマンド、特に、データ出力装置200を利用するユーザ認証用の認証情報の入力操作や認証要求コマンドの入力操作が行われ、表示部は、データ出力装置200からユーザに通知する各種情報を出力する。   In FIG. 6 again, the user interface (information input means) 205 includes an operation key and a display unit such as an LCD, etc. From the operation key, various commands and commands, in particular, a user who uses the data output device 200. The authentication information input operation for authentication and the input operation of the authentication request command are performed, and the display unit outputs various types of information notified to the user from the data output device 200.

次に、本実施例の作用を説明する。本実施例のデータ処理システム1は、データ入力装置100で取得したデータを可搬性記憶媒体400に格納する際に、該データ入力装置100を利用するユーザの確認を行った上で、該ユーザの認証情報を利用した暗号鍵で暗号化した状態で格納し、また、データ出力装置200で可搬性記憶媒体400の暗号化データを利用する場合に、該データ出力装置200を利用するユーザの確認を行った上で、該ユーザの認証情報に基づいて取得した復号鍵を用いて該暗号化データの復号化を行って利用を許可するというデータセキュリティ管理処理を行う。   Next, the operation of this embodiment will be described. The data processing system 1 of the present embodiment confirms the user who uses the data input device 100 when storing the data acquired by the data input device 100 in the portable storage medium 400, and then When the authentication information is stored in an encrypted state with an encryption key, and the encrypted data in the portable storage medium 400 is used in the data output device 200, the user who uses the data output device 200 is confirmed. Then, a data security management process is performed in which the encrypted data is decrypted using the decryption key acquired based on the user authentication information and the use is permitted.

まず、データ入力装置100での可搬性記憶媒体400へのデータ格納時のデータセキュリティ管理処理について説明する。   First, a data security management process when data is stored in the portable storage medium 400 in the data input device 100 will be described.

データ入力装置100は、電源がオンされている状態で、所定時間間隔毎に、図7に示すように、可搬性記憶媒体400の接続状態の監視を行う。すなわち、データ入力装置100は、制御部110が、可搬性記憶媒体管理部113の接続検知部122の検出しているインターフェイス121への可搬性記憶媒体400の装着状態(接続状態)に変化が発生したか否かを、所定時間間隔毎にチェックし(ステップS101)、接続状態に変化が生じていないときには、次の検出タイミングまで待って、同様に、接続状態の変化をチェックする(ステップS101)。   The data input device 100 monitors the connection state of the portable storage medium 400 as shown in FIG. 7 at predetermined time intervals while the power is on. That is, in the data input device 100, the control unit 110 changes in the mounting state (connection state) of the portable storage medium 400 to the interface 121 detected by the connection detection unit 122 of the portable storage medium management unit 113. It is checked at predetermined time intervals (step S101), and if there is no change in the connection state, it waits until the next detection timing and similarly checks the change in the connection state (step S101). .

ステップS101で、可搬性記憶媒体400の接続状態に変化が発生すると、制御部110は、該接続状態の変化に応じた状態変化処理を実行する(ステップS102)。   When a change occurs in the connection state of the portable storage medium 400 in step S101, the control unit 110 executes a state change process corresponding to the change in the connection state (step S102).

制御部110は、この状態変化処理を、図8に示すように実行する。なお、図8では、データ入力をスキャナ機能で行って取得し、該取得したデータを暗号化して可搬性記憶媒体400に格納する場合を示しているが、データ入力としては、スキャン入力に限るものではなく、ファクシミリ受信、ネットワークを介したパーソナルコンピュータ等の情報端末からの入力等であってもよい。   The controller 110 executes this state change process as shown in FIG. FIG. 8 shows a case where data input is acquired by the scanner function, and the acquired data is encrypted and stored in the portable storage medium 400. However, the data input is limited to scan input. Instead, it may be facsimile reception, input from an information terminal such as a personal computer via a network, or the like.

制御部110は、図7に示したように、可搬性記憶媒体400の接続状態に変化が発生すると、図8に示すように、該接続状態の変化が可搬性記憶媒体400の非接続状態から接続状態への変化であるかをチェックし(ステップS201)、非接続状態から接続状態への変化であると、スキャン入力して可搬性記憶媒体400(メモリ)へ格納するスキャンtoメモリ(SCAN to Memory)が有効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS202)。   As shown in FIG. 7, when a change occurs in the connection state of the portable storage medium 400, the control unit 110 changes the connection state from the non-connection state of the portable storage medium 400 as shown in FIG. 8. It is checked whether it is a change to a connected state (step S201), and if it is a change from a non-connected state to a connected state, scan-to-memory (SCAN to memory) that scans and stores it in the portable storage medium 400 (memory) The fact that Memory is valid is notified by a method such as displaying a message to that effect on the display unit of the user interface 114 (step S202).

ステップS201で、接続状態の変化が可搬性記憶媒体400の接続状態から非接続状態への変化であると、制御部110は、接続されている可搬性記憶媒体400の数が「0」であるかチェックし(ステップS203)、接続されている可搬性記憶媒体400の数が「0」でないときには、該接続されている可搬性記憶媒体400を利用してスキャンtoメモリを行うことができるため、スキャンtoメモリが可能な状態をそのまま維持して、処理を終了する。   In step S201, if the change in the connection state is a change from the connection state of the portable storage medium 400 to the non-connection state, the control unit 110 indicates that the number of connected portable storage media 400 is “0”. (Step S203), and when the number of connected portable storage media 400 is not "0", scan-to-memory can be performed using the connected portable storage media 400. The state in which scan-to-memory is possible is maintained as it is, and the process ends.

ステップS203で、接続されている可搬性記憶媒体400の数が「0」であると、制御部110は、スキャンtoメモリを行うことができないと判断して、スキャンtoメモリが無効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS204)。   In step S203, if the number of connected portable storage media 400 is “0”, the control unit 110 determines that the scan-to-memory cannot be performed, and indicates that the scan-to-memory is invalid. Then, notification is made by displaying a message to that effect on the display unit of the user interface 114 (step S204).

このように、可搬性記憶媒体400の接続状態を検出して、可搬性記憶媒体400が接続されている状態のときにスキャンtoメモリが有効である旨を通知することで、可搬性記憶媒体400が接続されている場合にのみ、可搬性記憶媒体400へのデータの記録を可能とすることができる。   Thus, the portable storage medium 400 is detected by detecting the connection state of the portable storage medium 400 and notifying that the scan-to-memory is valid when the portable storage medium 400 is connected. Only when is connected, data can be recorded in the portable storage medium 400.

すなわち、ユーザが画像データの生成を行おうとした時点で、可搬性記憶媒体400が接続されているか否かを確認し、接続されていない場合には記録することができない旨を前もって告知することができる。   That is, when the user tries to generate image data, it is confirmed whether or not the portable storage medium 400 is connected, and if it is not connected, it can be notified in advance that recording cannot be performed. it can.

なお、本実施例のデータ処理システム1のデータ入力装置100でのデータ処理手順としては、上記の処理手順に限るものではなく、例えば、常に可搬性記憶媒体400への記録機能を有効としておき、暗号化の後に、可搬性記憶媒体400が接続されているか否か検査するようにしてもよい。   Note that the data processing procedure in the data input device 100 of the data processing system 1 of the present embodiment is not limited to the above processing procedure. For example, the recording function to the portable storage medium 400 is always enabled, You may make it test | inspect whether the portable storage medium 400 is connected after encryption.

次に、データ入力装置100における認証処理を伴うスキャナ機能による原稿読取動作処理について、図9に基づいて説明する。   Next, document reading operation processing by the scanner function accompanied by authentication processing in the data input device 100 will be described with reference to FIG.

制御部110は、ユーザインターフェイス114でユーザが設定入力操作した原稿読取時の読取条件の読取パラメータをユーザインターフェイス114から受信すると、該受信した読取パラメータの解析を行う(ステップS301)。この読取パラメータの解析によって、原稿読取に使用する機器の選択、読取モード、解像度、読取範囲等の読取条件データが確定され、また、この解析において、読取パラメータの一部として、ユーザの認証情報が渡されているかどうかもチェックし、認証情報が渡されていない場合には、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って認証情報の入力を促して、入力された認証情報を取得する。   When receiving from the user interface 114 the reading parameters of the reading conditions at the time of reading the original that the user has set and operated on the user interface 114, the control unit 110 analyzes the received reading parameters (step S301). By this reading parameter analysis, reading condition data such as selection of a device to be used for reading a document, reading mode, resolution, reading range, etc. is determined. In this analysis, user authentication information is included as a part of the reading parameter. Check whether the authentication information has been passed. If authentication information has not been passed, the display of the user interface 114 prompts the user to input the authentication information by prompting the user to input the authentication information. Get authentication information.

すなわち、制御部110は、認証情報を取得済であるかチェックし(ステップS302)、取得済であると、該取得した認証情報に基づいて、認証情報管理部115から暗号鍵を取得する(ステップS303)。   That is, the control unit 110 checks whether the authentication information has been acquired (step S302), and if it has been acquired, acquires the encryption key from the authentication information management unit 115 based on the acquired authentication information (step S302). S303).

ステップS302で、認証情報を取得していないときには、制御部110は、認証情報取得処理を行って認証情報の取得を行い(ステップS304)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部115から暗号鍵を取得する(ステップS303)。   When authentication information is not acquired in step S302, the control unit 110 performs authentication information acquisition processing to acquire authentication information (step S304), and based on the authentication information acquired in the authentication information acquisition processing, An encryption key is acquired from the authentication information management unit 115 (step S303).

制御部110は、暗号鍵を取得すると、この暗号鍵情報を暗号化部112に設定した後、画像データ生成部111によるデータ取得制御処理を開始する(ステップS306)。   When acquiring the encryption key, the control unit 110 sets the encryption key information in the encryption unit 112, and then starts a data acquisition control process by the image data generation unit 111 (step S306).

このデータ取得制御処理では、可搬性記憶媒体管理部113に取得したデータを記録するためのパラメータの設定、画像データ生成部111への画像データ生成パラメータの設定を行う。画像データ生成部111は、スキャナ機能やファクシミリ通信機能あるいはデータ蓄積部等のデータ生成機能部を制御し、取得したデータを暗号化部112に転送する。暗号化部112は、転送されてきたデータを上記取得した暗号鍵を使用して、所定の暗号化方式で暗号化し、可搬性記憶媒体管理部113に転送する。可搬性記憶媒体管理部113は、その入出力管理部120が、制御部110によって設定されたパラメータに従って、暗号化部112から転送されてきた暗号化データを、インターフェイス121に接続されている可搬性記憶媒体400上に記録・格納する。   In this data acquisition control process, a parameter for recording data acquired in the portable storage medium management unit 113 is set, and an image data generation parameter in the image data generation unit 111 is set. The image data generation unit 111 controls a data generation function unit such as a scanner function, a facsimile communication function, or a data storage unit, and transfers the acquired data to the encryption unit 112. The encryption unit 112 encrypts the transferred data using the acquired encryption key by a predetermined encryption method, and transfers the encrypted data to the portable storage medium management unit 113. The portable storage medium management unit 113 has a portability in which the input / output management unit 120 is connected to the interface 121 with the encrypted data transferred from the encryption unit 112 according to the parameters set by the control unit 110. It is recorded / stored on the storage medium 400.

このように、本実施例のデータ処理システム1のデータ入力装置100は、ユーザインターフェイス114から入力されたユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化部112で暗号化して該暗号化データを可搬性記憶媒体管理部113のインターフェイス121に接続されている可搬性記憶媒体(離接可能記憶媒体)400に格納している。   As described above, the data input device 100 of the data processing system 1 according to the present exemplary embodiment encrypts data using the encryption unit 112 based on the encryption key corresponding to the authentication information for user authentication input from the user interface 114. The encrypted data is stored in a portable storage medium (detachable storage medium) 400 connected to the interface 121 of the portable storage medium management unit 113.

したがって、認証情報を知り得ない第3者が可搬性記憶媒体400自体や可搬性記憶媒体400から暗号化データを取得しても、該暗号化データを復号化することができず、汎用性を向上させつつ、暗号化データの機密性を向上させることができる。   Therefore, even if a third party who does not know the authentication information acquires the encrypted data from the portable storage medium 400 itself or the portable storage medium 400, the encrypted data cannot be decrypted, and versatility is improved. While improving, the confidentiality of encrypted data can be improved.

次に、データ出力装置200での可搬性記憶媒体400からのデータ取得利用時におけるデータセキュリティ管理処理について説明する。   Next, a data security management process at the time of data acquisition use from the portable storage medium 400 in the data output device 200 will be described.

データ出力装置200は、図示しないが、図6に示したデータ入力装置100の場合と同様に、電源がオンされている状態で、所定時間間隔毎に、可搬性記憶媒体400の接続状態の監視を行う。すなわち、データ出力装置200は、制御部201が、可搬性記憶媒体管理部204の接続検知部の検出しているインターフェイスへの可搬性記憶媒体400の装着状態(接続状態)に変化が発生したか否かを、所定時間間隔毎に、チェックし、可搬性記憶媒体400の接続状態に変化が発生すると、制御部201は、該接続状態の変化に応じた状態変化処理を実行する。   Although not shown, the data output device 200 monitors the connection state of the portable storage medium 400 at predetermined time intervals while the power is on, as in the case of the data input device 100 shown in FIG. I do. That is, in the data output device 200, has the control unit 201 changed in the mounting state (connection state) of the portable storage medium 400 to the interface detected by the connection detection unit of the portable storage medium management unit 204? Is checked at predetermined time intervals, and when a change occurs in the connection state of the portable storage medium 400, the control unit 201 executes a state change process corresponding to the change in the connection state.

制御部110は、この状態変化処理を、図10に示すように実行する。すなわち、制御部201は、可搬性記憶媒体400の接続状態に変化が発生すると、図10に示すように、該接続状態の変化が可搬性記憶媒体400の非接続状態から接続状態への変化であるかをチェックし(ステップS401)、非接続状態から接続状態への変化であると、可搬性記憶媒体400からデータを読み取って印刷出力等の出力処理の実行が有効である旨を示すメモリto××××(印刷出力等)(Memory to ××××)が有効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS402)。   The controller 110 executes this state change process as shown in FIG. That is, when a change occurs in the connection state of the portable storage medium 400, the control unit 201 changes the connection state from the non-connection state to the connection state of the portable storage medium 400 as shown in FIG. If there is a change from the unconnected state to the connected state, the memory to indicates that the execution of output processing such as print output is effective by reading data from the portable storage medium 400 The fact that XXX (printing output, etc.) (Memory to XXX) is valid is notified by a method such as displaying a message to that effect on the display unit of the user interface 114 (step S402).

ステップS401で、接続状態の変化が可搬性記憶媒体400の接続状態から非接続状態への変化であると、制御部110は、接続されている可搬性記憶媒体400の数が「0」であるかチェックし(ステップS403)、接続されている可搬性記憶媒体400の数が「0」でないときには、該接続されている可搬性記憶媒体400を利用してメモリto出力であるメモリto××××(印刷出力等)を行うことができるため、メモリto××××(メモリto印刷出力)が可能な状態をそのまま維持して、処理を終了する。   In step S401, if the change in the connection state is a change from the connection state of the portable storage medium 400 to the non-connection state, the control unit 110 indicates that the number of connected portable storage media 400 is “0”. Whether or not the number of connected portable storage media 400 is not “0”, the memory to output is a memory to output using the connected portable storage media 400. Since x (print output or the like) can be performed, the state in which the memory to xxx (memory to print output) is possible is maintained as it is, and the processing ends.

ステップS403で、接続されている可搬性記憶媒体400の数が「0」であると、制御部110は、メモリto××××を行うことができないと判断して、メモリto××××が無効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS404)。   In step S403, if the number of connected portable storage media 400 is “0”, the control unit 110 determines that the memory to xxx cannot be performed, and the memory to xxx is not available. Is notified by a method such as displaying a message to that effect on the display unit of the user interface 114 (step S404).

このように、可搬性記憶媒体400の接続状態を検出して、可搬性記憶媒体400が接続されている状態のときにメモリto××××(データ出力)が有効である旨を通知することで、可搬性記憶媒体400が接続されている場合にのみ、可搬性記憶媒体400へのデータの記録を可能とすることができる。   In this way, the connection state of the portable storage medium 400 is detected, and notification is made that the memory to xxx (data output) is valid when the portable storage medium 400 is connected. Thus, data can be recorded on the portable storage medium 400 only when the portable storage medium 400 is connected.

すなわち、ユーザが画像データの利用を行おうとした時点で、可搬性記憶媒体400が接続されているか否かを確認し、接続されていない場合にはデータの利用を行うことができず、可搬性記憶媒体400の接続を促す旨を告知することができる。   That is, when the user tries to use the image data, it is confirmed whether or not the portable storage medium 400 is connected. If the user is not connected, the data cannot be used and the portability is not provided. It is possible to notify that the storage medium 400 is to be connected.

なお、本実施例のデータ処理システム1のデータ出力装置200でのデータ処理手順としては、上記の処理手順に限るものではなく、例えば、常に可搬性記憶媒体400からの読出機能を有効としておき、データの利用のために可搬性記憶媒体400にアクセスを行った時点で、可搬性記憶媒体400が接続されているか否か検査するようにしてもよい。   Note that the data processing procedure in the data output device 200 of the data processing system 1 of the present embodiment is not limited to the above processing procedure. For example, the function of reading from the portable storage medium 400 is always enabled, When the portable storage medium 400 is accessed for data use, it may be checked whether or not the portable storage medium 400 is connected.

次に、データ出力装置200における認証処理を伴うデータ出力処理について、図11に基づいて説明する。   Next, data output processing accompanied with authentication processing in the data output device 200 will be described with reference to FIG.

制御部201は、ユーザインターフェイス205でユーザが設定入力操作したデータ出力する際のデータ操作パラメータをユーザインターフェイス205から受信すると、該受信したデータ操作パラメータの解析を行う(ステップS501)。このデータ操作パラメータの解析によって、データ出力に使用する機器の選択、出力モード等の出力条件データが確定され、また、この解析において、データ操作パラメータの一部として、ユーザの認証情報が渡されているかどうかもチェックし、認証情報が渡されていない場合には、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って認証情報の入力を促して、入力された認証情報を取得する。   When the control unit 201 receives from the user interface 205 the data operation parameter for outputting the data set and input by the user via the user interface 205, the control unit 201 analyzes the received data operation parameter (step S501). By analyzing this data operation parameter, the output condition data such as the selection of the device used for data output and the output mode are determined, and in this analysis, user authentication information is passed as a part of the data operation parameter. If the authentication information is not passed, the display of the user interface 114 is urged to input the authentication information by prompting the input of the authentication information. get.

すなわち、制御部201は、認証情報を取得済であるかチェックし(ステップS502)、取得済であると、該取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。   That is, the control unit 201 checks whether the authentication information has been acquired (step S502). If the authentication information has been acquired, the control unit 201 acquires a decryption key from the authentication information management unit 206 based on the acquired authentication information (step S502). S503).

ステップS502で、認証情報を取得していないときには、制御部201は、認証情報取得処理を行って認証情報の取得を行い(ステップS504)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。   When authentication information is not acquired in step S502, the control unit 201 performs authentication information acquisition processing to acquire authentication information (step S504). Based on the authentication information acquired in the authentication information acquisition processing, A decryption key is acquired from the authentication information management unit 206 (step S503).

制御部201は、復号鍵を取得すると、この復号鍵情報を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する(ステップS506)。   When acquiring the decryption key, the control unit 201 sets the decryption key information in the decryption unit 203 (step S505), and then starts a data transfer control process by the portable storage medium management unit 204 (step S506).

このデータ転送制御処理では、可搬性記憶媒体管理部204に読み出すデータのパラメータの設定、画像データ利用部202に画像データ利用に関するパラメータの設定を行う。また、データ転送制御処理では、データ出力装置200が、複数の画像データ利用部202を備えているときには、復号化したデータの転送先情報として、該複数の画像データ利用部202の選択情報が復号化部203または復号化部203の出力データの受信先としての画像データ利用部202に対してデータ転送のパラメータを設定する。   In this data transfer control process, parameters for data to be read out to the portable storage medium management unit 204 are set, and parameters relating to the use of image data are set in the image data use unit 202. In the data transfer control process, when the data output device 200 includes a plurality of image data use units 202, selection information of the plurality of image data use units 202 is decoded as transfer destination information of the decoded data. Data transfer parameters are set for the image data utilization unit 202 as the reception destination of the output data of the conversion unit 203 or the decoding unit 203.

可搬性記憶媒体管理部204は、可搬性記憶媒体400を制御して、可搬性記憶媒体400からデータの読み取りを行って、復号化部203に渡す。   The portable storage medium management unit 204 controls the portable storage medium 400, reads data from the portable storage medium 400, and passes it to the decryption unit 203.

復号化部203は、制御部201から渡された復号鍵情報に基づいて可搬性記憶媒体管理部204から渡されたデータを復号化して、復号化したデータを画像データ利用部202に転送する。復号化部203は、復号化したデータの先頭部分を確認する。このデータの先頭部分には、通常、データの内容を示すヘッダ部分が含まれており、復号化部203は、このヘッダの内容が壊れていないかどうかを確認する。すなわち、復号化部203は、ヘッダ部分を確認することで、復号化が正しい復号鍵により行われて、正常に復号化されたかどうか確認する。   The decryption unit 203 decrypts the data passed from the portable storage medium management unit 204 based on the decryption key information passed from the control unit 201, and transfers the decrypted data to the image data utilization unit 202. The decryption unit 203 confirms the head portion of the decrypted data. The head portion of this data usually includes a header portion indicating the content of the data, and the decoding unit 203 checks whether or not the content of this header is broken. That is, the decryption unit 203 confirms whether the decryption has been performed normally with the correct decryption key by confirming the header portion.

復号化部203は、復号化したデータの画像データ利用部202への転送開始時に、上記復号鍵の正当性の確認を行い、復号鍵の正当性が確認できないときには、それ以降のデータ転送制御処理を中断し、他の復号鍵の取得を試みる。   The decryption unit 203 confirms the validity of the decryption key at the start of transfer of the decrypted data to the image data utilization unit 202. If the decryption key cannot be confirmed, the subsequent data transfer control process And try to acquire another decryption key.

このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して利用している。   As described above, when the user authentication information is input, the data output device 200 of the data processing system 1 according to the present embodiment acquires a decryption key corresponding to the authentication information and can be a detachable storage medium. The encrypted data stored in the portable storage medium 400 is decrypted using the decryption key.

したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの利用性を向上させることができる。   Therefore, the confidentiality of the encrypted data in the portable storage medium 400 can be ensured, the versatility of the data can be improved, and the usability of the data can be improved.

データ出力装置200は、図11のデータ転送制御処理として、画像データ利用部202のプリンタ機能部で、印刷出力を行う場合には、図12に示すように処理を行う。   As the data transfer control process of FIG. 11, the data output device 200 performs the process as shown in FIG. 12 when printing is performed by the printer function unit of the image data utilization unit 202.

すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS601)、復号化に成功したかチェックする(ステップS602)。   That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage medium management unit 204, the data output device 200 uses the decryption key passed from the control unit 201. The decrypted data is tried to be decrypted (step S601), and it is checked whether the decryption is successful (step S602).

復号化部203は、ステップS602で、復号化に成功すると、復号化したデータを画像データ利用部202のプリンタ機能部に転送するデータ転送を行って、プリンタ機能部で該復号化データに基づく印刷処理を行い(ステップS603)、全データの処理が終了したチェックする(ステップS604)。   When the decryption unit 203 succeeds in decryption in step S602, the decryption unit 203 performs data transfer for transferring the decrypted data to the printer function unit of the image data utilization unit 202, and the printer function unit performs printing based on the decrypted data. Processing is performed (step S603), and it is checked that all data has been processed (step S604).

ステップS604で、全データの処理が終了していないときには、復号化部203は、ステップS601に戻って、暗号化データの復号化試行から上記同様に処理を行い(ステップS601〜S604)、ステップS604で、全データの処理が終了すると、制御部201は、ユーザインターフェイス205の表示部等に印刷結果の表示等を行って印刷結果をユーザに告知して、データ転送制御処理を終了する(ステップS605)。   If it is determined in step S604 that all the data has not been processed, the decrypting unit 203 returns to step S601 and performs the same processing as described above from the attempt to decrypt the encrypted data (steps S601 to S604), and step S604. When the processing of all data is completed, the control unit 201 displays the print result on the display unit of the user interface 205 and notifies the user of the print result, and ends the data transfer control process (step S605). ).

ステップS602で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS606)。   If the decryption fails in step S602, the decryption unit 203 notifies the control unit 201 that the decryption has failed, and the control unit 201 notifies the display unit of the user interface 205 that the decryption has failed. The display is performed to notify the user of the decryption failure, and the data transfer control process is terminated (step S606).

このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して印刷出力している。   As described above, when the user authentication information is input, the data output device 200 of the data processing system 1 according to the present embodiment acquires a decryption key corresponding to the authentication information and can be a detachable storage medium. The encrypted data stored in the portable storage medium 400 is decrypted using the decryption key and printed out.

したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの印刷における利用性を向上させることができる。   Therefore, the confidentiality of the encrypted data in the portable storage medium 400 can be ensured, the versatility of the data can be improved, and the usability in printing the data can be improved.

また、データ出力装置200は、図11のデータ転送制御処理として、ユーザインターフェイス205の表示部で、表示出力を行う場合には、図13に示すように処理を行う。   Further, as the data transfer control process of FIG. 11, the data output device 200 performs the process as shown in FIG. 13 when performing display output on the display unit of the user interface 205.

すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS701)、復号化に成功したかチェックする(ステップS702)。   That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage medium management unit 204, the data output device 200 uses the decryption key passed from the control unit 201. The decrypted data is tried to be decrypted (step S701), and it is checked whether the decryption is successful (step S702).

復号化部203は、ステップS702で、復号化に成功すると、復号化したデータをユーザインターフェイス205の表示部に転送するデータ転送を行って、表示部で該データを表示する表示処理を行い(ステップS703)、全データの処理が終了したチェックする(ステップS704)。   If the decryption unit 203 succeeds in the decryption in step S702, the decryption unit 203 performs data transfer for transferring the decrypted data to the display unit of the user interface 205, and performs a display process for displaying the data on the display unit (step S702). In step S703, it is checked that all data has been processed (step S704).

ステップS704で、全データの処理が終了していないときには、復号化部203は、ステップS701に戻って、暗号化データの復号化試行から上記同様に処理を行い(ステップS701〜S704)、ステップS704で、全データの処理が終了すると、制御部201は、ユーザインターフェイス205の表示部等に表示終了の表示等を行って表示終了をユーザに告知して、データ転送制御処理を終了する(ステップS705)。   If it is determined in step S704 that all the data has not been processed, the decryption unit 203 returns to step S701, performs the same processing as described above from the attempt to decrypt the encrypted data (steps S701 to S704), and step S704. When the processing of all data is completed, the control unit 201 displays the display end on the display unit or the like of the user interface 205, notifies the user of the display end, and ends the data transfer control process (step S705). ).

ステップS702で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS706)。   If decryption fails in step S702, the decryption unit 203 notifies the control unit 201 that the decryption has failed, and the control unit 201 notifies the display unit of the user interface 205 that decryption has failed. The display is performed to notify the user of the decryption failure, and the data transfer control process is terminated (step S706).

このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して表示出力している。   As described above, when the user authentication information is input, the data output device 200 of the data processing system 1 according to the present embodiment acquires a decryption key corresponding to the authentication information and can be a detachable storage medium. The encrypted data stored in the portable storage medium 400 is decrypted using the decryption key and displayed.

したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの表示における利用性を向上させることができる。   Therefore, the confidentiality of the encrypted data in the portable storage medium 400 can be ensured, the versatility of the data can be improved, and the usability in displaying the data can be improved.

さらに、データ出力装置200は、図11のデータ転送制御処理として、任意の記憶装置へデータ蓄積を行う場合には、図14に示すように処理を行う。   Furthermore, the data output device 200 performs processing as shown in FIG. 14 when data is stored in an arbitrary storage device as the data transfer control processing of FIG.

すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS801)、復号化に成功したかチェックする(ステップS802)。   That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage medium management unit 204, the data output device 200 uses the decryption key passed from the control unit 201. The decrypted data is tried to be decrypted (step S801), and it is checked whether the decryption is successful (step S802).

復号化部203は、ステップS802で、復号化に成功すると、復号化したデータを任意の記憶装置、例えば、データ出力装置200内のハードディスク等に転送して、該記憶装置に蓄積し(ステップS803)、全データの記憶装置への転送とと蓄積を終了すると、制御部201が、ユーザインターフェイス205の表示部等に蓄積完了の表示等を行って蓄積結果をユーザに告知して、データ転送制御処理を終了する(ステップS804)。なお、この場合、全ての暗号化データを蓄積先の記憶装置に転送し、復号鍵を用いて、該記憶装置内の暗号化データを復号化して、結果として、記憶装置に保存された復号化データを蓄積文書として蓄積してもよい。   When the decryption unit 203 succeeds in decryption in step S802, the decryption unit 203 transfers the decrypted data to an arbitrary storage device, for example, a hard disk in the data output device 200, and accumulates the data in the storage device (step S803). ) When the transfer and storage of all data to the storage device are completed, the control unit 201 displays the storage completion on the display unit or the like of the user interface 205 and notifies the user of the storage result to control the data transfer. The process ends (step S804). In this case, all the encrypted data is transferred to the storage device of the storage destination, the encrypted data in the storage device is decrypted using the decryption key, and as a result, the decryption stored in the storage device Data may be stored as a stored document.

ステップS802で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS805)。   If the decryption fails in step S802, the decryption unit 203 notifies the control unit 201 that the decryption has failed, and the control unit 201 notifies the display unit of the user interface 205 that the decryption has failed. The display is performed to notify the user of the decryption failure, and the data transfer control process is terminated (step S805).

このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して蓄積している。   As described above, when the user authentication information is input, the data output device 200 of the data processing system 1 according to the present embodiment acquires a decryption key corresponding to the authentication information and can be a detachable storage medium. The encrypted data stored in the portable storage medium 400 is decrypted and stored using the decryption key.

したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの蓄積における利用性を向上させることができる。   Therefore, the confidentiality of the encrypted data in the portable storage medium 400 can be ensured, the versatility of the data can be improved, and the usability in data storage can be improved.

また、データ出力装置200は、図11のデータ転送制御処理として、外部の装置に転送する場合、例えば、他のファクシミリ装置にファクシミリ送信したり、他のコンピュータ等にデータ転送する場合には、図15に示すように処理を行う。   In addition, the data output device 200 performs the data transfer control processing of FIG. 11 when transferring to an external device, for example, when transmitting to a facsimile machine or transferring data to another computer or the like. Processing is performed as shown in FIG.

すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS901)、復号化に成功したかチェックする(ステップS902)。   That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage medium management unit 204, the data output device 200 uses the decryption key passed from the control unit 201. The decrypted data is tried to be decrypted (step S901), and it is checked whether the decryption is successful (step S902).

復号化部203は、ステップS902で、復号化に成功すると、送信先に接続を行い(ステップS903)、通信路が確立されたかチェックして(ステップS904)、通信路が確立されるまで適宜送信先への接続を行う(ステップS903、S904)。   When decoding is successful in step S902, the decoding unit 203 connects to the transmission destination (step S903), checks whether the communication path is established (step S904), and transmits as appropriate until the communication path is established. Connection to the destination is performed (steps S903 and S904).

ステップS904で、通信路が確立されると、復号化部203は、復号化したデータを該送信先に送信して(ステップS905)、送信が完了すると、制御部201は、ユーザインターフェイス205の表示部等に送信結果の表示等を行って送信結果をユーザに告知して、データ転送制御処理を終了する(ステップS906)。   When the communication path is established in step S904, the decryption unit 203 transmits the decrypted data to the transmission destination (step S905), and when the transmission is completed, the control unit 201 displays the user interface 205. The transmission result is displayed on the unit and the transmission result is notified to the user, and the data transfer control process is terminated (step S906).

ステップS902で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS907)。   If the decryption fails in step S902, the decryption unit 203 notifies the control unit 201 that the decryption has failed, and the control unit 201 notifies the display unit of the user interface 205 that the decryption has failed. The display is performed to notify the user of the decryption failure, and the data transfer control process is terminated (step S907).

このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化してファクシミリ送信やコンピュータ等への送信を行っている。   As described above, when the user authentication information is input, the data output device 200 of the data processing system 1 according to the present embodiment acquires a decryption key corresponding to the authentication information and can be a detachable storage medium. The encrypted data stored in the portable storage medium 400 is decrypted using the decryption key and transmitted to a facsimile or a computer.

したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの転送における利用性を向上させることができる。離接可能記憶媒体の暗号化データの機密性を確保しつつ、データのファクシミリ送信やコンピュータ等への送信を行ってデータの利用性を向上させることができる。   Therefore, the confidentiality of the encrypted data in the portable storage medium 400 can be ensured, the versatility of the data can be improved, and the usability in data transfer can be improved. While ensuring the confidentiality of the encrypted data in the detachable storage medium, it is possible to improve the usability of the data by transmitting the data by facsimile transmission or transmission to a computer or the like.

なお、上記説明においては、復号鍵を装置内部の認証情報保存部、すなわち、認証情報管理部206の認証情報保存部から取得する場合について、説明したが、復号鍵を外部機器であるデータ入力装置100や認証サーバから取得してもよい。   In the above description, the case where the decryption key is acquired from the authentication information storage unit inside the apparatus, that is, the authentication information storage unit of the authentication information management unit 206 has been described. 100 or an authentication server.

例えば、図11のデータ出力処理及び図12から図15のデータ転送制御処理において、復号化に失敗した際に、図16に示すように、外部機器であるデータ入力装置100や認証サーバから取得してもよい。なお、図16において、図11の処理ステップと同様の処理ステップについては、図11と同じステップナンバを付して、その説明を簡略化する。   For example, when decryption fails in the data output processing of FIG. 11 and the data transfer control processing of FIG. 12 to FIG. 15, it is acquired from the data input device 100 or the authentication server, which is an external device, as shown in FIG. May be. In FIG. 16, processing steps similar to those in FIG. 11 are given the same step numbers as in FIG. 11 to simplify the description.

すなわち、制御部201は、ユーザインターフェイス205でユーザが設定入力操作したデータ出力する際のデータ操作パラメータをユーザインターフェイス205から受信すると、該受信したデータ操作パラメータの解析を行い(ステップS501)、認証情報を取得済であるかチェックして(ステップS502)、取得済であると、該取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。   That is, when the control unit 201 receives from the user interface 205 a data operation parameter for outputting data set and input by the user via the user interface 205, the control unit 201 analyzes the received data operation parameter (step S501), and authentication information Is acquired (step S502), and if acquired, a decryption key is acquired from the authentication information management unit 206 based on the acquired authentication information (step S503).

ステップS502で、認証情報を取得していないときには、制御部201は、認証情報取得処理を行って認証情報の取得を行い(ステップS504)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。   When authentication information is not acquired in step S502, the control unit 201 performs authentication information acquisition processing to acquire authentication information (step S504). Based on the authentication information acquired in the authentication information acquisition processing, A decryption key is acquired from the authentication information management unit 206 (step S503).

制御部201は、復号鍵を取得すると、この復号鍵情報を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する(ステップS506)。   When acquiring the decryption key, the control unit 201 sets the decryption key information in the decryption unit 203 (step S505), and then starts a data transfer control process by the portable storage medium management unit 204 (step S506).

このデータ転送制御処理では、可搬性記憶媒体管理部204に読み出すデータのパラメータの設定、画像データ利用部202に画像データ利用に関するパラメータの設定を行う。また、データ転送制御処理では、データ出力装置200が、複数の画像データ利用部202を備えているときには、復号化したデータの転送先情報として、該複数の画像データ利用部202の選択情報が復号化部203または復号化部203のデータ出力の受信先としての画像データ利用部202に対してデータ転送のパラメータを設定する。   In this data transfer control process, parameters for data to be read out to the portable storage medium management unit 204 are set, and parameters relating to the use of image data are set in the image data use unit 202. In the data transfer control process, when the data output device 200 includes a plurality of image data use units 202, selection information of the plurality of image data use units 202 is decoded as transfer destination information of the decoded data. Data transfer parameters are set for the image data utilization unit 202 as the reception destination of the data output of the conversion unit 203 or the decoding unit 203.

可搬性記憶媒体管理部204は、可搬性記憶媒体400を制御して、可搬性記憶媒体400からデータの読み取りを行って、復号化部203に渡す。   The portable storage medium management unit 204 controls the portable storage medium 400, reads data from the portable storage medium 400, and passes it to the decryption unit 203.

また、復号化部203は、上述のように、制御部201から渡された復号鍵情報に基づいて可搬性記憶媒体管理部204から渡されたデータを復号化して、復号化したデータを画像データ利用部202に転送する。復号化部203は、復号化したデータの先頭部分を確認する。このデータの先頭部分には、通常、データの内容を示すヘッダ部分が含まれており、復号化部203は、このヘッダの内容が壊れていないかどうかを確認する。すなわち、復号化部203は、ヘッダ部分を確認することで、復号化が正しい復号鍵により行われて、正常に復号化されたかどうか確認する。   Further, as described above, the decryption unit 203 decrypts the data passed from the portable storage medium management unit 204 based on the decryption key information passed from the control unit 201, and converts the decrypted data into image data. Transfer to the use unit 202. The decryption unit 203 confirms the head portion of the decrypted data. The head portion of this data usually includes a header portion indicating the content of the data, and the decoding unit 203 checks whether or not the content of this header is broken. That is, the decryption unit 203 confirms whether the decryption has been performed normally with the correct decryption key by confirming the header portion.

復号化部203は、復号化したデータの画像データ利用部202への転送開始時に、上記復号鍵の正当性の確認を行い、復号鍵の正当性が確認できないときには、さらに、内部認証になっているかチェックする(ステップS511)。   The decryption unit 203 confirms the validity of the decryption key at the start of transfer of the decrypted data to the image data utilization unit 202. If the decryption key cannot be confirmed, internal decryption is further performed. Is checked (step S511).

復号化部203は、復号化が正常に行われたときには、そのまま処理を終了し、または、復号化に失敗したが、内部認証になっているときには、制御部201が、それ以降のデータ転送制御処理を中断し、他の復号鍵の取得を試みる。   When the decryption is successfully performed, the decryption unit 203 terminates the process as it is, or when the decryption fails but the internal authentication is performed, the control unit 201 performs the subsequent data transfer control. Stop processing and try to acquire another decryption key.

ステップS511で、復号化に失敗しかつ内部認証となっていないときには、制御部201は、認証情報管理部206を介して、外部の認証サーバから復号鍵を取得する復号鍵取得処理を行い(ステップS512)、復号鍵の取得に成功したかチェックする(ステップS513)。   If the decryption fails and the internal authentication is not performed in step S511, the control unit 201 performs a decryption key acquisition process for acquiring a decryption key from an external authentication server via the authentication information management unit 206 (step S511). S512) It is checked whether the decryption key has been successfully acquired (step S513).

ステップS513で、復号鍵の取得に成功すると、制御部201は、ステップS505に戻って、該復号鍵を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する処理から上記同様に処理を行い(ステップS506〜S511)、ステップS511で、正常に復号化されていると、そのまま処理を終了する。   When acquisition of the decryption key is successful in step S513, the control unit 201 returns to step S505, sets the decryption key in the decryption unit 203 (step S505), and then transfers the data by the portable storage medium management unit 204. The process is performed in the same manner as described above from the process of starting the control process (steps S506 to S511). If the decoding is normally performed in step S511, the process is terminated as it is.

ステップS513で、復号鍵の取得に失敗すると、制御部201は、そのまま処理を終了する。   If acquisition of the decryption key fails in step S513, the control unit 201 ends the process as it is.

制御部201は、上記復号鍵の取得処理を、図17及び図18に示すように処理する。   The control unit 201 performs the decryption key acquisition process as shown in FIGS.

すなわち、制御部201は、図17に示すように、可搬性記憶媒体管理部204に可搬性記憶媒体400から接続情報を取得させる(ステップS1001)。   That is, as shown in FIG. 17, the control unit 201 causes the portable storage medium management unit 204 to acquire connection information from the portable storage medium 400 (step S1001).

すなわち、可搬性記憶媒体管理部204のインターフェイスに接続される可搬性記憶媒体400には、例えば、図19に示すように、暗号化データ401とは独立して、各暗号化データ401を特定した状態で接続情報402が記憶され、または、図20に示すように、それぞれの暗号化データ401と対応させて接続情報402が記憶されている。この接続情報402は、復号鍵を提供する外部機器、例えば、暗号化を行った機器であるデータ入力装置100や認証サーバとの通信を行う情報であり、該外部機器から復号鍵を取得するための情報(例えば、ユーザID、パスワード等の認証情報)を含んでいる。例えば、可搬性記憶媒体400には、最低限の情報を含む接続情報402として、外部機器に接続するための情報、例えば、外部機器のIPアドレス等の通信情報が記憶される。この場合、外部機器へは、該通信情報である接続情報402を用いて接続することができるが、該外部機器から復号鍵を取得するためには、認証情報(例えば、ユーザIDとパスワード等)が必要となるので、ユーザインターフェイス205の表示部に、例えば、図21に示すようなパスワード等の認証情報の入力を促す表示を行って、ユーザインターフェイス205から認証情報を入力させるようにする。この場合、データ出力装置200は、入力されたユーザIDとパスワードを、該外部機器に送信し、外部機器が、その認証情報管理部等で内部に保存している認証情報と照合して、該認証情報に対応する復号鍵をデータ出力装置200に提供する。したがって、暗号化を行ったユーザがデータ出力装置200で復号化を行う場合にのみ、認証情報を入力して、必要な復号鍵を外部機器から取得し、暗号化データを復号化することができる。   That is, in the portable storage medium 400 connected to the interface of the portable storage medium management unit 204, for example, as shown in FIG. 19, each encrypted data 401 is specified independently of the encrypted data 401. The connection information 402 is stored in the state, or the connection information 402 is stored in association with each encrypted data 401 as shown in FIG. This connection information 402 is information for communicating with an external device that provides a decryption key, for example, the data input device 100 that is an encrypted device or an authentication server, in order to acquire the decryption key from the external device. (For example, authentication information such as a user ID and a password). For example, the portable storage medium 400 stores information for connecting to an external device, for example, communication information such as the IP address of the external device, as connection information 402 including minimum information. In this case, although it is possible to connect to the external device using the connection information 402 that is the communication information, authentication information (for example, a user ID and a password) is required in order to obtain a decryption key from the external device. Therefore, for example, a display for prompting input of authentication information such as a password as shown in FIG. 21 is displayed on the display unit of the user interface 205 so that the authentication information is input from the user interface 205. In this case, the data output device 200 transmits the input user ID and password to the external device, and the external device collates with authentication information stored internally in the authentication information management unit or the like, and A decryption key corresponding to the authentication information is provided to the data output device 200. Therefore, only when the encrypted user performs decryption with the data output device 200, the authentication information can be input, the necessary decryption key can be obtained from the external device, and the encrypted data can be decrypted. .

また、接続情報402が、復号鍵を提供するデータ入力装置100や認証サーバ等の外部機器のIPアドレスと暗号化を行ったユーザのユーザID等の認証情報を含んでいるときには、該データ入力装置100や認証サーバ等の外部機器への接続は可能であるが、該データ入力装置100や認証サーバ等の外部機器から復号鍵を取得するために必要な情報、例えば、ユーザIDとパスワード等の認証情報は、ユーザインターフェイス205から入力させる。この場合、制御部201は、ユーザIDの値のデフォルト値として暗号化を行ったユーザIDをユーザインターフェイス205の表示部に提示するように構成し、ユーザは、このユーザIDを見て入力でき、また、このユーザIDは変更可能とする。データ出力装置200は、入力されたユーザIDとパスワードをデータ入力装置100や認証サーバ等の外部機器に送信し、該外部機器が、その認証情報管理部等で照合し、認証情報の照合に成功すると、該認証情報(ユーザID)に対応する復号鍵をデータ出力装置200に送信して提供する。したがって、この場合、暗号化を行ったユーザとは異なるユーザが、暗号化を行ったユーザの認証情報を知ることなく、復号化を行うことができる。   When the connection information 402 includes authentication information such as the IP address of the external device such as the data input device 100 that provides the decryption key or the authentication server and the user ID of the encrypted user, the data input device Although it is possible to connect to an external device such as 100 or an authentication server, information necessary for obtaining a decryption key from the external device such as the data input device 100 or the authentication server, for example, authentication of a user ID and password Information is input from the user interface 205. In this case, the control unit 201 is configured to present the encrypted user ID as a default value of the user ID value on the display unit of the user interface 205, and the user can see and input the user ID, The user ID can be changed. The data output device 200 transmits the input user ID and password to an external device such as the data input device 100 or an authentication server, and the external device collates with the authentication information management unit or the like and succeeds in collating the authentication information. Then, a decryption key corresponding to the authentication information (user ID) is transmitted to the data output device 200 and provided. Therefore, in this case, a user different from the user who performed the encryption can perform the decryption without knowing the authentication information of the user who performed the encryption.

なお、上記図19は、接続情報402が媒体単位(可搬性記憶媒体400単位)で一つである場合の保持方法の一例を示しており、この場合、可搬性記憶媒体400から暗号化データ401のみが取り出された場合、復号化のための情報が暗号化データ401から失われるため、暗号化データ401の復号化が困難となり、暗号化データ401の安全性を向上させることができる。また、図19の保存方法は、可搬性記憶媒体400に対する書き込みを、特定機器にのみ制限するような用途の場合、可搬性記憶媒体400の記憶容量を有効に活用することができる。   FIG. 19 shows an example of a holding method when the connection information 402 is one medium unit (portable storage medium 400 unit). In this case, the encrypted data 401 is transferred from the portable storage medium 400. When only the data is taken out, information for decryption is lost from the encrypted data 401, so that it becomes difficult to decrypt the encrypted data 401, and the security of the encrypted data 401 can be improved. Further, the storage method of FIG. 19 can effectively use the storage capacity of the portable storage medium 400 when the writing to the portable storage medium 400 is limited to a specific device.

また、図20は、可搬性記憶媒体400上の個々の暗号化データ401が接続情報402を保持する場合の保持方法の一例を示しており、この場合、各暗号化データ401のヘッダ部分に接続情報402を保持しているが、暗号化データ401と接続情報402が1対1に対応する状態で保持されていれば、上記保持方法に限るものではない。例えば、接続情報402を、暗号化データ401と同一ファイル名を持ち、拡張子の違うファイルとして保持するようにしてもよい。この保持形態の場合、暗号化データ401が別の可搬性記憶媒体400上に移動された場合でも、該暗号化データ401と対応する接続情報402を特定して、該暗号化データ401を復号化することができる。   FIG. 20 shows an example of a holding method when each encrypted data 401 on the portable storage medium 400 holds the connection information 402. In this case, the connection is made to the header portion of each encrypted data 401. Although the information 402 is held, the holding method is not limited to the above as long as the encrypted data 401 and the connection information 402 are held in a one-to-one correspondence. For example, the connection information 402 may be held as a file having the same file name as the encrypted data 401 and having a different extension. In the case of this holding form, even when the encrypted data 401 is moved to another portable storage medium 400, the connection information 402 corresponding to the encrypted data 401 is specified and the encrypted data 401 is decrypted. can do.

また、図19のように接続情報402をまとめて保持する場合でも、各暗号化データ401の接続情報402を、その対応する暗号化データ401に対応づけた表形式で記憶させてもよく、この場合、暗号化データ401のみが取り出されても、復号鍵を取得するための接続情報402が失われるため、データの安全性が高いだけでなく、各暗号化データ401と対応付けて接続情報402を保持しているため、1つの可搬性記憶媒体400を複数のデータ入力装置100を使用して暗号化データ401を記録することができ、汎用性をより一層向上させることができる。   Further, even when the connection information 402 is held together as shown in FIG. 19, the connection information 402 of each encrypted data 401 may be stored in a table format corresponding to the corresponding encrypted data 401. In this case, even if only the encrypted data 401 is extracted, the connection information 402 for obtaining the decryption key is lost, so that not only the data security is high but also the connection information 402 associated with each encrypted data 401. Therefore, the encrypted data 401 can be recorded on one portable storage medium 400 using a plurality of data input devices 100, and versatility can be further improved.

なお、接続情報402としては、データ入力装置100や認証サーバ等の外部機器が、暗号化通信機能を有している場合には、該暗号化通信に必要な設定情報をも保持することもできるが、この場合、PSK(Phase Shift Keying)等の暗号化の鍵となる重要な情報を接続情報に含むと、その情報が漏洩することにより該外部機器に対する通信路の安全性が脅かされることになる。そのため、接続情報402に記録すべき情報としては、暗号化アルゴリズムやアドレス等の情報にとどめ、PSK等の情報は記録しないようにする。この場合、暗号化通信の機能を有している外部機器に対して、復号鍵情報の取得を試みる際には、記録されている接続情報402を元に、暗号化通信の設定を行い、記録されていない暗号化通信の鍵等は、ユーザインターフェイス205から設定するようにするか、または、接続情報402自体をシステム共通の暗号化方式により暗号化することにより、可搬性記憶媒体400上に保存される暗号化通信に必要な接続情報402自体を秘匿化して、復号鍵の取得の通信も秘匿化する。このようにすると、より一層データの機密性を向上させることができる。   As the connection information 402, when an external device such as the data input device 100 or the authentication server has an encrypted communication function, setting information necessary for the encrypted communication can also be held. However, in this case, if the connection information includes important information that is an encryption key such as PSK (Phase Shift Keying), the information leaks and the safety of the communication path to the external device is threatened. Become. Therefore, information to be recorded in the connection information 402 is limited to information such as an encryption algorithm and an address, and information such as PSK is not recorded. In this case, when trying to acquire the decryption key information for an external device having the function of encrypted communication, the encrypted communication is set based on the recorded connection information 402 and recorded. The encryption communication key or the like that has not been set is stored on the portable storage medium 400 by setting it from the user interface 205 or by encrypting the connection information 402 itself using an encryption system common to the system. The connection information 402 necessary for the encrypted communication is concealed, and the decryption key acquisition communication is also concealed. In this way, the confidentiality of data can be further improved.

また、上記の場合、暗号化の通信を行うための設定情報をユーザインターフェイス205から取得しても、暗号化通信の接続が行えなかったり、暗号化通信を行うために十分な設定情報が得られないときには、接続に失敗した旨を提示し、非暗号化通信により復号鍵を取得するように試みるかどうかの判断をユーザに問い合わせるようにしてもよい。この場合、非暗号化通信による復号鍵取得を試みるように指示があったとしても、暗号化側であるデータ入力装置100で、暗号化通信以外での復号鍵情報の送信を行わないように設定することで、秘匿性を保つことができる。   In the above case, even if setting information for performing encrypted communication is acquired from the user interface 205, connection of encrypted communication cannot be performed, or sufficient setting information for performing encrypted communication is obtained. If not, a message indicating that the connection has failed may be presented, and the user may be inquired about whether or not to attempt to acquire a decryption key through unencrypted communication. In this case, even if there is an instruction to try to obtain a decryption key by unencrypted communication, the data input device 100 on the encryption side is set not to transmit decryption key information other than encrypted communication. By doing so, confidentiality can be maintained.

そして、上述のようにして、接続情報402の取得処理を開始すると、制御部201は、暗号化機器が自機であるか、すなわち、暗号鍵の所在が自機であるか、外部機器であるかチェックし(ステップS1002)、自機であるときには、認証情報管理部206に認証情報に基づいて復号鍵を取得させる(ステップS1003)。   When the acquisition process of the connection information 402 is started as described above, the control unit 201 determines whether the encryption device is its own device, that is, whether the location of the encryption key is its own device or an external device. (Step S1002), if it is the own device, the authentication information management unit 206 is made to acquire a decryption key based on the authentication information (step S1003).

制御部201は、復号鍵の取得に成功したかチェックし(ステップS1004)、復号鍵の取得に成功すると、復号鍵取得処理を終了する。   The control unit 201 checks whether the decryption key has been successfully acquired (step S1004). If the decryption key is successfully acquired, the control unit 201 ends the decryption key acquisition process.

ステップS1004で、復号鍵の取得に失敗すると、制御部201は、取得した接続情報402に基づいて、外部機器から復号鍵を取得する処理を実行して、処理を終了する(ステップS1005)。   If acquisition of the decryption key fails in step S1004, the control unit 201 executes processing for acquiring the decryption key from the external device based on the acquired connection information 402, and ends the processing (step S1005).

また、ステップS1002で、暗号鍵の所在が自機でないときには、制御部201は、取得した接続情報402に基づいて、外部機器から復号鍵を取得する処理を実行して、処理を終了する(ステップS1005)。   In step S1002, when the location of the encryption key is not its own device, the control unit 201 executes a process of acquiring a decryption key from the external device based on the acquired connection information 402, and ends the process (step S1002). S1005).

そして、制御部201は、ステップS1005の外部機器からの復号鍵取得処理を、図18に示すように実行する。   Then, the control unit 201 executes the decryption key acquisition process from the external device in step S1005 as shown in FIG.

すなわち、制御部201は、接続情報を取得すると(ステップS1101)、該接続情報に基づいて暗号化機器が自機であるかチェックし(ステップS1102)、暗号化機器が自機であるときには、外部機器から復号鍵を取得する必要がないと判断して、外部機器からの復号鍵取得処理を終了する。   That is, when acquiring the connection information (step S1101), the control unit 201 checks whether the encryption device is its own device based on the connection information (step S1102), and if the encryption device is its own device, It is determined that it is not necessary to acquire a decryption key from the device, and the decryption key acquisition process from the external device is terminated.

ステップS1102で、暗号化機器が自機でないときには、制御部201は、復号鍵の取得に不足している情報(不足情報)、例えば、ユーザIDやパスワード等の入力を促す表示をユーザインターフェイス205の表示部等に行って不足情報入力要求を行い、該不足情報入力要求に応じて不足情報が入力されると、接続情報及び入力された不足情報に基づいて外部機器に認証依頼を行う(ステップS1104)。   In step S1102, when the encryption device is not its own device, the control unit 201 displays a display prompting the user interface 205 to input information (insufficient information) that is insufficient for obtaining the decryption key, such as a user ID or a password. A shortage information input request is made on the display unit or the like, and when the shortage information is inputted in response to the shortage information input request, an authentication request is made to the external device based on the connection information and the shortage information inputted (step S1104). ).

制御部201は、外部機器に認証依頼を行うと、該外部機器による認証が成功したか否かチェックし(ステップS1105)、認証に失敗すると、外部機器からの復号鍵取得処理を終了する。   When the control unit 201 makes an authentication request to the external device, the control unit 201 checks whether the authentication by the external device is successful (step S1105). If the authentication fails, the control unit 201 ends the decryption key acquisition process from the external device.

ステップS1105で、認証に成功すると、該外部機器から復号鍵を取得して、外部機器からの復号鍵取得処理を終了する(ステップS1106)。   If authentication is successful in step S1105, a decryption key is acquired from the external device, and the decryption key acquisition process from the external device is terminated (step S1106).

このように、本実施例のデータ出力装置200は、暗号鍵を外部機器である、データ入力装置100や認証サーバから取得している。   As described above, the data output device 200 according to the present embodiment acquires the encryption key from the data input device 100 or the authentication server, which is an external device.

したがって、自機に復号鍵がない場合にも、復号鍵を適切に取得して暗号化データを復号化することができ、利用性を向上させることができる。   Accordingly, even when the own device does not have a decryption key, the decryption key can be appropriately obtained and the encrypted data can be decrypted, and the usability can be improved.

また、本実施例のデータ出力装置200は、自機に復号鍵がないときにのみ、データ入力装置100や認証サーバから復号鍵を取得している。   In addition, the data output device 200 according to the present embodiment acquires the decryption key from the data input device 100 or the authentication server only when the decryption key does not exist in the own device.

したがって、自機に復号鍵があるにもかかわらず、外部機器に対して復号鍵の取得処理を行うことを防止して、処理の迅速化を図りつつ、確実に復号鍵を取得して、暗号化データを復号化することができ、利用性をより一層向上させることができる。   Therefore, even if the device has a decryption key, it prevents the external device from performing the decryption key acquisition process, speeds up the process, and reliably acquires the decryption key, The encrypted data can be decrypted, and the usability can be further improved.

なお、上記実施例においては、データ入力装置100とデータ出力装置200とが所定の通信回線300によって接続されているデータ処理システム1に適用した場合について説明したが、データ処理システム1の構成としては、上記構成に限るものではなく、例えば、図22に示すように、データ蓄積手段であるハードディスク501を備えたコンピュータ500とデータ入力装置100とが通信回線300で接続されていてもよい。この場合、コンピュータ500が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データをハードディスク501に蓄積する蓄積処理を行う。   In the above embodiment, the case where the data input device 100 and the data output device 200 are applied to the data processing system 1 connected by the predetermined communication line 300 has been described. For example, as shown in FIG. 22, a computer 500 including a hard disk 501 serving as a data storage unit and the data input device 100 may be connected via a communication line 300. In this case, similarly to the data output device 200, the computer 500 performs an accumulation process of decrypting the encrypted data stored in the portable storage medium 400 with the decryption key and accumulating the decrypted decrypted data in the hard disk 501. .

また、データ処理システム1は、図23に示すように、データ入力装置100が、データ出力装置としてのファクシミリ機能を備えた通信機510に接続されていてもよい。この場合、通信機510が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データを、他のファクシミリ機能を備えた通信機511にファクシミリ送信して、該通信機511で受信したデータを記録出力する。   In the data processing system 1, as shown in FIG. 23, the data input device 100 may be connected to a communication device 510 having a facsimile function as a data output device. In this case, similarly to the data output device 200, the communication device 510 decrypts the encrypted data stored in the portable storage medium 400 with the decryption key, and the decrypted decrypted data has another facsimile function. Facsimile transmission is performed to the communication device 511, and data received by the communication device 511 is recorded and output.

さらに、データ処理システム1は、図24に示すように、データ入力装置100が、データ出力装置としての液晶やCRT(陰極線管:Cathode Ray Tube)等の表示装置521または投影装置522に接続されていてもよい。この場合、表示装置521や投影装置522が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データを、表示出力する。   Furthermore, in the data processing system 1, as shown in FIG. 24, the data input device 100 is connected to a display device 521 or a projection device 522 such as a liquid crystal or a CRT (Cathode Ray Tube) as a data output device. May be. In this case, similarly to the data output device 200, the display device 521 and the projection device 522 decrypt the encrypted data stored in the portable storage medium 400 with the decryption key, and display and output the decrypted decrypted data. .

また、データ処理システム1は、図示しないが、データ入力装置とデータ出力装置が、スキャナ部、印刷部、表示部、通信部等を1つの筐体内に収納する複合装置のように、一体化されていてもよい。   Although not shown, the data processing system 1 is integrated as a composite device in which a data input device and a data output device are housed in a single housing, such as a scanner unit, a printing unit, a display unit, and a communication unit. It may be.

以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   The invention made by the present inventor has been specifically described based on the preferred embodiments. However, the present invention is not limited to the above, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、データを離接可能記憶媒体に暗号化して格納し、また、該暗号化データを離接可能記憶媒体から取り出して復号化して利用する際のデータの機密性を図ったスキャナ等のデータ入力装置、プリンタ、表示装置等のデータ出力装置及びデータ入力装置とデータ出力装置が接続されたり、一体化されたデータ処理装置に適用することができる。   The present invention relates to a scanner or the like for data confidentiality when data is encrypted and stored in a detachable storage medium, and the encrypted data is extracted from the detachable storage medium and decrypted for use. The present invention can be applied to a data output device such as a data input device, a printer, and a display device, and a data processing device in which the data input device and the data output device are connected or integrated.

本発明のデータ入力装置、データ出力装置及びデータ処理装置の一実施例を適用したデータ処理システムのシステム構成図。1 is a system configuration diagram of a data processing system to which one embodiment of a data input device, a data output device, and a data processing device of the present invention is applied. 図1のデータ入力装置の要部ブロック構成図。The principal part block block diagram of the data input device of FIG. 図2の可搬性記憶媒体管理部の要部ブロック構成図。FIG. 3 is a main block diagram of the portable storage medium management unit in FIG. 2. 図2の認証情報管理部の要部ブロック構成図。The principal part block block diagram of the authentication information management part of FIG. 図4の認証情報保持部に格納されている認証管理情報の一例を示す図。The figure which shows an example of the authentication management information stored in the authentication information holding part of FIG. 図1のデータ出力装置の要部ブロック構成図。The principal part block block diagram of the data output device of FIG. 図2のデータ入力装置による可搬性記憶媒体の接続状態監視処理を示すフローチャート。The flowchart which shows the connection state monitoring process of the portable storage medium by the data input device of FIG. 図7の状態変化処理を示すフローチャート。The flowchart which shows the state change process of FIG. 図2のデータ入力装置による認証処理を伴うスキャナ機能による原稿読取動作処理を示すフローチャート。3 is a flowchart showing document reading operation processing by a scanner function accompanied by authentication processing by the data input device of FIG. 2. 図6のデータ出力装置による状態変化処理を示すフローチャート。The flowchart which shows the state change process by the data output device of FIG. 図6のデータ出力装置による認証処理を伴うデータ出力処理を示すフローチャート。7 is a flowchart showing data output processing accompanied by authentication processing by the data output device of FIG. 6. 図11のデータ転送制御処理としての印刷出力処理を示すフローチャート。12 is a flowchart showing print output processing as the data transfer control processing of FIG. 11. 図11のデータ転送制御処理としての表示出力処理を示すフローチャート。12 is a flowchart showing display output processing as the data transfer control processing of FIG. 11. 図11のデータ転送制御処理としてのデータ蓄積処理を示すフローチャート。12 is a flowchart showing a data storage process as the data transfer control process of FIG. 図11のデータ転送制御処理としてのデータ送信処理を示すフローチャート。12 is a flowchart showing a data transmission process as the data transfer control process of FIG. 復号化失敗時に外部機器からの復号鍵取得処理を行う場合の図11のデータ転送制御処理を示すフローチャート。The flowchart which shows the data transfer control processing of FIG. 11 in the case of performing the decoding key acquisition process from an external device at the time of a decoding failure. 図6のデータ出力装置による復号鍵取得処理を示すフローチャート。7 is a flowchart showing decryption key acquisition processing by the data output device of FIG. 図17の外部機器からの復号鍵取得処理を示すフローチャート。18 is a flowchart showing decryption key acquisition processing from the external device of FIG. 図3の可搬性記憶媒体の暗号化データと該暗号化データとは独立した状態の接続情報の格納状態の一例を示す図。The figure which shows an example of the storage state of the connection information of the state in which the encryption data of the portable storage medium of FIG. 3 and this encryption data became independent. 図3の可搬性記憶媒体の暗号化データと該暗号化データと対となった状態の接続情報の格納状態の他の例を示す図。The figure which shows the other example of the storage state of the connection information of the encryption data of the portable storage medium of FIG. 3, and the state which made the encryption data a pair.

図6のユーザインターフェイスの表示部への認証情報の入力を促す表示の一例を示す図。The figure which shows an example of the display which prompts the input of the authentication information to the display part of the user interface of FIG. ハードディスクを備えたコンピュータとデータ入力装置とが通信回線で接続されている状態のデータ処理システムのシステム構成図。The system block diagram of the data processing system of the state with which the computer provided with the hard disk and the data input device are connected by the communication line. ファクシミリ機能を備えた通信機とデータ入力装置とが通信回線で接続されている状態のデータ処理システムのシステム構成図。The system block diagram of the data processing system of the state with which the communication apparatus provided with the facsimile function and the data input device are connected by the communication line. 表示装置とデータ入力装置とが通信回線で接続されている状態のデータ処理システムのシステム構成図。1 is a system configuration diagram of a data processing system in a state where a display device and a data input device are connected by a communication line.

符号の説明Explanation of symbols

1 データ処理システム
100 データ入力装置
101 本体筐体部
102 コンタクトガラス
103 圧板
110 制御部
111 画像データ生成部
112 暗号化部
113 可搬性記憶媒体管理部
114 ユーザインターフェイス
115 認証情報管理部
120 入出力管理部
121 インターフェイス
122 接続検知部
130 認証情報照合部
131 認証情報保持部
132 通信インターフェイス
200 データ出力装置
201 制御部
202 画像データ利用部
203 復号化部
204 可搬性記録媒体管理部
205 ユーザインターフェイス
206 認証情報管理部
300 通信回線
400 可搬性記憶媒体
401 暗号化データ
402 接続情報
500 コンピュータ
501 ハードディスク
510、511 通信機
521 表示装置
522 投影装置
DESCRIPTION OF SYMBOLS 1 Data processing system 100 Data input device 101 Main body housing part 102 Contact glass 103 Pressure plate 110 Control part 111 Image data generation part 112 Encryption part 113 Portable storage medium management part 114 User interface 115 Authentication information management part 120 Input / output management part REFERENCE SIGNS LIST 121 Interface 122 Connection detection unit 130 Authentication information matching unit 131 Authentication information holding unit 132 Communication interface 200 Data output device 201 Control unit 202 Image data use unit 203 Decoding unit 204 Portable recording medium management unit 205 User interface 206 Authentication information management unit 300 Communication Line 400 Portable Storage Medium 401 Encrypted Data 402 Connection Information 500 Computer 501 Hard Disk 510 511 Communication Device 521 Display Device 522 Projection Location

Claims (15)

接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されたユーザ認証用の認証情報に対応する暗号鍵に基づいて該データを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納する制御手段と、を備えていることを特徴とするデータ入力装置。   Storage medium connection means to which a connectable / detachable storage medium is connected, encryption means for encrypting data, information input means for inputting predetermined information, and user authentication input from the information input means Control means for causing the encryption means to encrypt the data based on an encryption key corresponding to the authentication information for use and storing the encrypted data in the detachable storage medium connected to the storage medium connection means And a data input device. 接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記復号化手段に該復号鍵取得手段の取得した復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることを特徴とするデータ出力装置。   Storage medium connecting means to which a connectable / detachable storage medium is connected, decryption means for decrypting encrypted data using a decryption key, and utilization using decrypted data of the decryption means Means, information input means for inputting predetermined information, decryption key acquisition means for acquiring a decryption key corresponding to authentication information for user authentication input from the information input means, and the decryption key to the decryption key Control means for decrypting the encrypted data stored in the detachable storage medium using the decryption key obtained by the obtaining means, and causing the utilization means to use the decrypted data. Data output device. 接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納するとともに、前記復号化手段に前記復号鍵取得手段の取得する復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることを特徴とするデータ処理装置。   A storage medium connection means to which a connectable / detachable storage medium is connected, an encryption means for encrypting data, an information input means for inputting predetermined information, and a decryption key for encrypted data Decryption means for decryption, utilization means for using the decrypted data of the decryption means, and decryption key acquisition means for obtaining a decryption key corresponding to authentication information for user authentication input from the information input means And the encryption means encrypts the data based on the encryption key corresponding to the authentication information for user authentication input from the information input means, and the encrypted data is connected to the storage medium connection means. The encrypted data stored in the detachable storage medium is decrypted by using the decryption key acquired by the decryption key acquiring means and decrypting the encrypted data stored in the detachable storage medium. The data processing apparatus characterized by a data and a, and a control means for use in said utilization means. 前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを格納した前記データ入力装置または該暗号化データを復号化するための復号鍵を管理する管理装置へ所定の通信回線を介して接続するための接続情報を格納していることを特徴とする請求項1記載のデータ入力装置、請求項2記載のデータ出力装置または請求項3記載のデータ処理装置。   The detachable storage medium connects a predetermined communication line to the data input device that stores encrypted data in the detachable storage medium or a management device that manages a decryption key for decrypting the encrypted data. The data input device according to claim 1, the data output device according to claim 2, or the data processing device according to claim 3, wherein connection information for connection via the connection is stored. 前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置のIPアドレスを格納していることを特徴とする請求項4記載のデータ入力装置、データ出力装置またはデータ処理装置。   5. The data input device, data output device, or data processing device according to claim 4, wherein the detachable storage medium stores an IP address of the data input device or the management device as the connection information. . 前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置と暗号化通信を行うための設定情報を格納していることを特徴とする請求項4または請求項5記載のデータ入力装置、データ出力装置またはデータ処理装置。   6. The connection / detachable storage medium according to claim 4, wherein setting information for performing encrypted communication with the data input device or the management device is stored as the connection information. Data input device, data output device or data processing device. 前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを暗号化したユーザを特定するユーザ特定情報を格納していることを特徴とする請求項1から請求項6のいずれかに記載のデータ入力装置、データ出力装置またはデータ処理装置。   7. The detachable storage medium stores user specifying information for specifying a user who has encrypted the encrypted data in the detachable storage medium. A data input device, a data output device or a data processing device according to claim 1. 前記離接可能記憶媒体は、前記接続情報を前記暗号化手段で暗号化された状態で格納していることを特徴とする請求項4から請求項7のいずれかに記載のデータ入力装置、データ出力装置またはデータ処理装置。   8. The data input device according to claim 4, wherein the detachable storage medium stores the connection information in a state encrypted by the encryption unit. 9. Output device or data processing device. 前記離接可能記憶媒体は、前記接続情報を前記暗号化データ毎に該暗号化データに対応させて格納していることを特徴とする請求項4から請求項8のいずれかに記載のデータ入力装置、データ出力装置またはデータ処理装置。   9. The data input according to claim 4, wherein the detachable storage medium stores the connection information in correspondence with the encrypted data for each encrypted data. Device, data output device or data processing device. 前記制御手段は、前記接続情報に前記データ入力装置または前記管理装置に接続して前記暗号鍵を取得するのには不足している不足情報が存在すると、該不足情報の入力要求を行い、該入力要求に応じて前記情報入力手段から該不足情報が入力されると、該不足情報及び該接続情報に基づいて前記復号鍵取得手段に前記データ入力装置または前記管理装置から前記暗号鍵を取得させることを特徴とする請求項4から請求項9のいずれかに記載のデータ入力装置、データ出力装置またはデータ処理装置。   When there is insufficient information in the connection information that is insufficient to connect to the data input device or the management device and acquire the encryption key, the control means requests the input of the insufficient information, and When the shortage information is input from the information input means in response to the input request, the decryption key acquisition means is caused to acquire the encryption key from the data input device or the management device based on the shortage information and the connection information. The data input device, data output device, or data processing device according to any one of claims 4 to 9, 前記制御手段は、前記不足情報としてユーザを認証するための認証情報の入力要求を行い、該入力要求に応じて認証情報が入力されると、前記復号鍵取得手段に該認証情報に基づいて前記データ入力装置または前記管理装置から前記暗号鍵を取得させることを特徴とする請求項10記載のデータ入力装置、データ出力装置またはデータ処理装置。   The control means makes an input request for authentication information for authenticating a user as the shortage information, and when authentication information is input in response to the input request, the control means sends the decryption key acquisition means based on the authentication information. The data input device, data output device, or data processing device according to claim 10, wherein the encryption key is acquired from the data input device or the management device. 前記制御手段は、前記不足情報として暗号化通信を行うのに必要な暗号化通信情報の入力要求を行い、該入力要求に応じて暗号化通信情報が入力されると、前記復号鍵取得手段に該暗号化通信情報を使用して前記データ入力装置または前記管理装置と暗号化通信を行わせて前記暗号鍵を取得させることを特徴とする請求項4から請求項11のいずれかに記載のデータ入力装置、データ出力装置またはデータ処理装置。   The control means makes an input request for encrypted communication information necessary for performing encrypted communication as the insufficient information, and when the encrypted communication information is input in response to the input request, the control means The data according to any one of claims 4 to 11, wherein the encryption key is acquired by performing encrypted communication with the data input device or the management device using the encrypted communication information. Input device, data output device or data processing device. 前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在しないときに、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させることを特徴とする請求項2から請求項12のいずれかに記載のデータ出力装置またはデータ処理装置。   The control unit causes the decryption key acquisition unit to acquire a decryption key corresponding to the authentication information from the data input device or the management device when there is no decryption key corresponding to the authentication information in the own device. The data output device or data processing device according to claim 2, wherein the data output device is a data processing device. 前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在し、該復号鍵による前記復号化手段での前記暗号化データの復号化に失敗すると、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させることを特徴とする請求項2から請求項12のいずれかに記載のデータ出力装置またはデータ処理装置。   When the decryption key corresponding to the authentication information exists in the own device and the decryption unit fails to decrypt the encrypted data using the decryption key, the control unit sends the data to the decryption key acquisition unit. 13. The data output device or data processing device according to claim 2, wherein a decryption key corresponding to the authentication information is acquired from the input device or the management device. 前記データ出力装置または前記データ処理装置は、前記利用手段が、前記復号化データを印刷出力する印刷機能、該復号化データを表示する表示機能、該復号化データを蓄積するデータ蓄積機能、該復号化データを所定の装置に送信する送信機能のうち少なくとも1つの機能を備えていることを特徴とする請求項2から請求項14のいずれかに記載のデータ出力装置またはデータ処理装置。   In the data output device or the data processing device, the utilization means prints out the decoded data, a display function for displaying the decoded data, a data storage function for storing the decoded data, and the decoding 15. The data output device or data processing device according to claim 2, further comprising at least one of transmission functions for transmitting the digitized data to a predetermined device.
JP2007002202A 2007-01-10 2007-01-10 Data input unit, data output unit, and data processing system Pending JP2008171487A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007002202A JP2008171487A (en) 2007-01-10 2007-01-10 Data input unit, data output unit, and data processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007002202A JP2008171487A (en) 2007-01-10 2007-01-10 Data input unit, data output unit, and data processing system

Publications (1)

Publication Number Publication Date
JP2008171487A true JP2008171487A (en) 2008-07-24

Family

ID=39699435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007002202A Pending JP2008171487A (en) 2007-01-10 2007-01-10 Data input unit, data output unit, and data processing system

Country Status (1)

Country Link
JP (1) JP2008171487A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013507715A (en) * 2009-10-13 2013-03-04 マイクロソフト コーポレーション Temporary confidential secure storage method
CN110851888A (en) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 High-performance security encryption system with double-path heterogeneous function

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001319339A (en) * 2000-05-11 2001-11-16 Taiyo Yuden Co Ltd Write once type optical disk and recording and reproducing device and recording medium for the optical disk
JP2003061064A (en) * 2001-08-10 2003-02-28 Minolta Co Ltd Image distribution system, image data distributor, image distribution method, and program for the image data distributor and computer-readable recording medium with the program recorded thereon
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2004266537A (en) * 2003-02-28 2004-09-24 Seiko Precision Inc Time stamp system and its program
JP2006319848A (en) * 2005-05-16 2006-11-24 Konica Minolta Holdings Inc Information processor, program, information processing system, and method for evading solitary state

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001319339A (en) * 2000-05-11 2001-11-16 Taiyo Yuden Co Ltd Write once type optical disk and recording and reproducing device and recording medium for the optical disk
JP2003061064A (en) * 2001-08-10 2003-02-28 Minolta Co Ltd Image distribution system, image data distributor, image distribution method, and program for the image data distributor and computer-readable recording medium with the program recorded thereon
JP2003297011A (en) * 2002-04-01 2003-10-17 Sony Corp Recording disk medium, management method for recording disk medium, and management system thereof
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP2004266537A (en) * 2003-02-28 2004-09-24 Seiko Precision Inc Time stamp system and its program
JP2006319848A (en) * 2005-05-16 2006-11-24 Konica Minolta Holdings Inc Information processor, program, information processing system, and method for evading solitary state

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013507715A (en) * 2009-10-13 2013-03-04 マイクロソフト コーポレーション Temporary confidential secure storage method
CN110851888A (en) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 High-performance security encryption system with double-path heterogeneous function

Similar Documents

Publication Publication Date Title
JP4379499B2 (en) Image output authentication system, image output authentication server, and image output authentication method
JP4690785B2 (en) Image forming apparatus and recording medium
JP2008078762A (en) Multifunction device
US7733512B2 (en) Data processing device, information processing device, and data processing system
JP5084569B2 (en) Printing system and image forming apparatus
JP4836499B2 (en) Network printing system
JP2007328663A (en) Image forming apparatus and control method thereof
JP5065876B2 (en) Information processing apparatus, information processing system, and program executed by information processing apparatus
JP2008171487A (en) Data input unit, data output unit, and data processing system
JP4813998B2 (en) Printing system, client terminal device, server device, and printing device
JP5135239B2 (en) Image forming system and server device
JP2008093903A (en) Image information processing system and image information processing method
JP2013041538A (en) Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus
JP5555517B2 (en) Information processing device
JP2008003782A (en) Authentication device, program of terminal device, image forming apparatus, terminal device control method, and image forming apparatus control method
JP2007034617A (en) Image formation apparatus, method for data regeneration, method for data recording, and program therefor
JP2007181945A (en) Image forming apparatus, output judging program and output judging method
CN110784308B (en) Information processing method, information processing system, and communication apparatus
JP4504950B2 (en) Printing system, information processing apparatus, and printing apparatus
EP3606122B1 (en) Information processing method and information processing system
US20220398329A1 (en) Method for operating a printing system
JP2013097485A (en) Image forming apparatus
JP7218525B2 (en) Information processing device and program
JP2010009268A (en) Information communication system and authentication program thereof
JP2005354141A (en) Image processing apparatus, image forming apparatus, and wide area printing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426