JP2008171487A - Data input unit, data output unit, and data processing system - Google Patents
Data input unit, data output unit, and data processing system Download PDFInfo
- Publication number
- JP2008171487A JP2008171487A JP2007002202A JP2007002202A JP2008171487A JP 2008171487 A JP2008171487 A JP 2008171487A JP 2007002202 A JP2007002202 A JP 2007002202A JP 2007002202 A JP2007002202 A JP 2007002202A JP 2008171487 A JP2008171487 A JP 2008171487A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- storage medium
- input
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データ入力装置、データ出力装置及びデータ処理装置に関し、詳細には、データを離接可能記憶媒体に暗号化して格納し、また、該暗号化データを離接可能記憶媒体から取り出して復号化して利用する際のデータの機密性を図ったデータ入力装置、データ出力装置及びデータ処理装置に関する。 The present invention relates to a data input device, a data output device, and a data processing device, and more particularly, encrypts and stores data in a detachable storage medium, and extracts the encrypted data from the detachable storage medium. The present invention relates to a data input device, a data output device, and a data processing device that are intended for data confidentiality when decrypted and used.
プリンタ装置、ファクシミリ装置、複合装置、複写装置、スキャナ装置、コンピュータ等のデータ入力装置、データ出力装置及びデータ処理装置においては、種々のデータ(画像データ等)を取り扱うことから、近時、そのデータの機密性(セキュリティ)をいかに確立するかが重要な課題となってきている。 Data input devices, data output devices and data processing devices such as printers, facsimile devices, composite devices, copiers, scanners, computers, etc. handle various data (image data, etc.). Establishing confidentiality (security) is an important issue.
特に、近時、データ処理装置等においては、取り込んだデータをメモリに保存して、必要なときに取り出すことができるようにしており、このようなメモリに保存したデータのセキュリティを確保することが重要な課題となっている。 In particular, recently, in data processing devices and the like, the captured data is stored in a memory so that it can be retrieved when necessary, and the security of the data stored in such a memory can be ensured. It is an important issue.
従来、画像や音声等の情報をキャプチャ可能な容量を有する記憶手段が着脱可能な機器に適用されるキャプチャ情報暗号化装置であって、キャプチャ対象情報を暗号化するための共通鍵を生成して該共通鍵を用いてキャプチャ対象情報を暗号化し、機器の製造シリアル番号やユーザのパスワード等のユーザ固有情報を共通鍵として利用して前記キャプチャ対象情報の暗号化に用いた共通鍵自体を暗号化し、暗号化済のキャプチャ情報及び暗号化済の共通鍵情報を記憶手段に格納し、また、記憶手段に格納されたキャプチャ情報を復号する復号手段が、機器の立ち上げ時にユーザがパスワードを入力した場合は、該パスワードを共通鍵として選択し、パスワードが入力されない場合は、機器の製造シリアル番号を共通鍵として選択して、まず、キャプチャ対象情報の暗号化に用いた共通鍵自体を復号し、該復号した共通鍵を用いてキャプチャ情報を復号化するキャプチャ情報暗号化装置が提案されている(特許文献1参照)。 Conventionally, it is a capture information encryption device applied to a device having removable storage means having a capacity capable of capturing information such as images and sounds, and generates a common key for encrypting capture target information The capture target information is encrypted using the common key, and the common key itself used to encrypt the capture target information is encrypted using user-specific information such as a device manufacturing serial number and a user password as a common key. The encrypted capture information and the encrypted common key information are stored in the storage means, and the decryption means for decrypting the capture information stored in the storage means is input by the user when starting up the device. If the password is not entered, if the password is not entered, select the device's manufacturing serial number as the common key, Common key itself decrypts the used for encrypting the Yapucha object information, capture information encrypting apparatus for decoding the captured information using the common key No. 該復 has been proposed (see Patent Document 1).
また、従来、記録媒体に、使用者本人であることを認識する記憶認証情報を記憶するとともに、該記憶認証情報に対応する領域を備えている記憶手段と、使用者が本人であることを認証する受け付け認証情報を受け付ける受付手段と、耐タンパ性を有し、該受け付けた受付認証情報が前記記憶している記憶認証情報と一致するか否かの判断を行う認証手段と、該受付認証情報が該記憶認証情報と一致すると判断すると、前記記憶認証情報に対応する領域の使用を許可する処理手段と、を備えた記録媒体及びこの記録媒体に書き込む記録媒体不正使用防止システムが提案されている(特許文献2参照)。 Conventionally, storage authentication information for recognizing the identity of the user is stored in the recording medium, and storage means having an area corresponding to the storage authentication information and authentication of the identity of the user are performed. Receiving means for receiving the received authentication information, authentication means having tamper resistance, and determining whether the received received authentication information matches the stored authentication information stored therein, and the received authentication information Is determined to match the storage authentication information, a recording medium including a processing unit that permits use of an area corresponding to the storage authentication information, and a recording medium unauthorized use prevention system that writes to the recording medium are proposed. (See Patent Document 2).
この従来技術によれば、該認証手段が、耐タンパ性を有することにより、第三者による認証手段の解読及び改竄を防止し、また、使用できる領域を記憶認証情報と対応させて、認証内容に応じて、使用できる領域を制限しようとしている。 According to this prior art, since the authentication means has tamper resistance, the authentication means can be prevented from being decrypted and falsified by a third party, and the usable area is associated with the stored authentication information. Depending on the situation, you are trying to limit the available space.
しかしながら、上記従来技術にあっては、データの汎用性及び機密性をより一層向上させる上で、改良の必要があった。 However, the above prior arts need to be improved in order to further improve the versatility and confidentiality of data.
すなわち、特許文献1記載の従来技術にあっては、キャプチャ情報の暗号化を目的として、キャプチャ機器のみに適用されるとともに、キャプチャ対象情報を暗号化するための共通鍵を該機器の製造シリアル番号を用いているため、第三者が該キャプチャ機器を入手すると、共通鍵が復号されて暗号化されたキャプチャ情報が復号されることとなり、キャプチャ情報以外の情報への適用の汎用性及び情報の機密を向上させる上で、改良の必要があった。 That is, in the prior art described in Patent Document 1, for the purpose of encrypting the capture information, it is applied only to the capture device, and the common key for encrypting the capture target information is used as the manufacturing serial number of the device. Therefore, when a third party obtains the capture device, the common key is decrypted and the captured capture information is decrypted. The versatility of application to information other than capture information and the information In order to improve confidentiality, it was necessary to improve.
また、特許文献2記載の従来技術にあっては、記録媒体に各手段を設けてセキュリティの確保を図っているため、汎用性に欠け特殊な記録媒体にしか適用することができず、汎用性及び情報の機密を向上させる上で、改良の必要があった。 Further, in the prior art described in Patent Document 2, since each means is provided on the recording medium to ensure security, it can be applied only to special recording media lacking versatility. In order to improve the confidentiality of information, there was a need for improvement.
そこで、本発明は、離接可能記憶媒体へ書き込んだデータの機密性を汎用性を向上させつつ適切に確保するデータ入力装置、データ出力装置及びデータ処理装置を提供することを目的としている。 Therefore, an object of the present invention is to provide a data input device, a data output device, and a data processing device that appropriately ensure the confidentiality of data written to a detachable storage medium while improving versatility.
請求項1記載の発明のデータ入力装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されたユーザ認証用の認証情報に対応する暗号鍵に基づいて該データを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納する制御手段と、を備えていることにより、上記目的を達成している。 The data input device according to the first aspect of the present invention is a storage medium connection means to which a connectable / detachable storage medium is connected, an encryption means for encrypting data, and an information input means for inputting predetermined information. And the encryption means encrypts the data based on the encryption key corresponding to the authentication information for user authentication input from the information input means, and the encrypted data is connected to the storage medium connection means. And the control means for storing in the detachable storage medium. The above object is achieved.
請求項2記載の発明のデータ出力装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、所定の情報を入力する情報入力手段と、該情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記復号化手段に該復号鍵取得手段の取得した復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることにより、上記目的を達成している。 A data output device according to a second aspect of the present invention is a storage medium connection unit to which a connectable / detachable storage medium is connected; a decryption unit that decrypts encrypted data using a decryption key; A utilization means for utilizing the decrypted data of the decryption means, an information input means for inputting predetermined information, and a decryption key for obtaining a decryption key corresponding to the authentication information for user authentication input from the information input means Using the decryption key obtained by the decryption key obtaining means to decrypt the encrypted data stored in the detachable storage medium and using the decrypted data for the utilization means The above-mentioned object is achieved.
請求項3記載の発明のデータ処理装置は、接続切り離し可能な離接可能記憶媒体の接続される記憶媒体接続手段と、データを暗号化する暗号化手段と、所定の情報を入力する情報入力手段と、暗号化データを復号鍵を使用して復号化する復号化手段と、該復号化手段の復号化したデータを利用する利用手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する復号鍵を取得する復号鍵取得手段と、前記情報入力手段から入力されるユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを前記暗号化手段に暗号化させて該暗号化データを前記記憶媒体接続手段に接続されている前記離接可能記憶媒体に格納するとともに、前記復号化手段に前記復号鍵取得手段の取得する復号鍵を用いて前記離接可能記憶媒体に格納されている暗号化データを復号化させ該復号化データを前記利用手段に利用させる制御手段と、を備えていることにより、上記目的を達成している。 According to a third aspect of the present invention, there is provided a data processing apparatus comprising: a storage medium connecting means to which a connectable / detachable storage medium is connected; an encryption means for encrypting data; and an information input means for inputting predetermined information. Decryption means for decrypting the encrypted data using a decryption key, utilization means for using the decrypted data of the decryption means, and authentication information for user authentication input from the information input means And a decryption key obtaining unit that obtains a decryption key corresponding to the data, and the encryption unit encrypts data based on an encryption key corresponding to the authentication information for user authentication input from the information input unit. Data is stored in the detachable storage medium connected to the storage medium connection means, and stored in the detachable storage medium using the decryption key acquired by the decryption key acquisition means in the decryption means. By the the decoded data to decrypt it has encrypted data and a, and a control means for use in said utilization means, have achieved the above objects.
上記各場合において、例えば、請求項4に記載するように、前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを格納した前記データ入力装置または該暗号化データを復号化するための復号鍵を管理する管理装置へ所定の通信回線を介して接続するための接続情報を格納していてもよい。 In each of the above cases, for example, as described in claim 4, the detachable storage medium is the data input device storing the encrypted data in the detachable storage medium or the encrypted data is decrypted Connection information for connecting via a predetermined communication line to a management device that manages a decryption key to be stored may be stored.
また、例えば、請求項5に記載するように、前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置のIPアドレスを格納していてもよい。 For example, as described in claim 5, the detachable storage medium may store an IP address of the data input device or the management device as the connection information.
さらに、例えば、請求項6に記載するように、前記離接可能記憶媒体は、前記接続情報として、前記データ入力装置または前記管理装置と暗号化通信を行うための設定情報を格納していてもよい。 Further, for example, as described in claim 6, the detachable storage medium may store setting information for performing encrypted communication with the data input device or the management device as the connection information. Good.
また、例えば、請求項7に記載するように、前記離接可能記憶媒体は、該離接可能記憶媒体内の暗号化データを暗号化したユーザを特定するユーザ特定情報を格納していてもよい。
For example, as described in
さらに、例えば、請求項8に記載するように、前記離接可能記憶媒体は、前記接続情報を前記暗号化手段で暗号化された状態で格納していてもよい。 Furthermore, for example, as described in claim 8, the detachable storage medium may store the connection information in a state encrypted by the encryption unit.
また、例えば、請求項9に記載するように、前記離接可能記憶媒体は、前記接続情報を前記暗号化データ毎に該暗号化データに対応させて格納していてもよい。 For example, as described in claim 9, the detachable storage medium may store the connection information in association with the encrypted data for each encrypted data.
さらに、例えば、請求項10に記載するように、前記制御手段は、前記接続情報に前記データ入力装置または前記管理装置に接続して前記暗号鍵を取得するのには不足している不足情報が存在すると、該不足情報の入力要求を行い、該入力要求に応じて前記情報入力手段から該不足情報が入力されると、該不足情報及び該接続情報に基づいて前記復号鍵取得手段に前記データ入力装置または前記管理装置から前記暗号鍵を取得させてもよい。 Further, for example, as described in claim 10, the control means includes, in the connection information, insufficient information that is insufficient to connect to the data input device or the management device and acquire the encryption key. If it is present, a request for inputting the shortage information is made. When the shortage information is input from the information input means in response to the input request, the data is sent to the decryption key acquisition means based on the shortage information and the connection information. The encryption key may be acquired from the input device or the management device.
また、例えば、請求項11に記載するように、前記制御手段は、前記不足情報としてユーザを認証するための認証情報の入力要求を行い、該入力要求に応じて認証情報が入力されると、前記復号鍵取得手段に該認証情報に基づいて前記データ入力装置または前記管理装置から前記暗号鍵を取得させてもよい。 Further, for example, as described in claim 11, when the control unit makes an input request for authentication information for authenticating a user as the insufficient information, and authentication information is input in response to the input request, The decryption key acquisition means may acquire the encryption key from the data input device or the management device based on the authentication information.
さらに、例えば、請求項12に記載するように、前記制御手段は、前記不足情報として暗号化通信を行うのに必要な暗号化通信情報の入力要求を行い、該入力要求に応じて暗号化通信情報が入力されると、前記復号鍵取得手段に該暗号化通信情報を使用して前記データ入力装置または前記管理装置と暗号化通信を行わせて前記暗号鍵を取得させてもよい。 Furthermore, for example, as described in claim 12, the control unit makes an input request for encrypted communication information necessary for performing encrypted communication as the insufficient information, and performs encrypted communication in response to the input request. When information is input, the encryption key may be acquired by causing the decryption key acquisition means to perform encrypted communication with the data input device or the management device using the encrypted communication information.
また、例えば、請求項13に記載するように、前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在しないときに、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させてもよい。 Further, for example, as described in claim 13, when the decryption key corresponding to the authentication information does not exist in the own device, the control unit includes the data input device or the management device in the decryption key acquisition unit. The decryption key corresponding to the authentication information may be obtained from
さらに、例えば、請求項14に記載するように、前記制御手段は、自装置内に前記認証情報に対応する復号鍵が存在し、該復号鍵による前記復号化手段での前記暗号化データの復号化に失敗すると、前記復号鍵取得手段に前記データ入力装置または前記管理装置から該認証情報に対応する復号鍵を取得させてもよい。 Further, for example, as described in claim 14, the control unit includes a decryption key corresponding to the authentication information in its own device, and the decryption unit decrypts the encrypted data using the decryption key. If the decryption fails, the decryption key obtaining unit may obtain the decryption key corresponding to the authentication information from the data input device or the management device.
また、例えば、請求項15に記載するように、前記データ出力装置または前記データ処理装置は、前記利用手段が、前記復号化データを印刷出力する印刷機能、該復号化データを表示する表示機能、該復号化データを蓄積するデータ蓄積機能、該復号化データを所定の装置に送信する送信機能のうち少なくとも1つの機能を備えていてもよい。 Further, for example, as described in claim 15, in the data output device or the data processing device, the utilization unit prints out the decoded data, a display function that displays the decoded data, At least one of a data storage function for storing the decoded data and a transmission function for transmitting the decoded data to a predetermined apparatus may be provided.
本発明のデータ入力装置によれば、ユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化して該暗号化データを離接可能記憶媒体に格納しているので、汎用性を向上させつつ、離接可能記憶媒体に格納したデータの機密性を適切に確保することができる。 According to the data input device of the present invention, the data is encrypted based on the encryption key corresponding to the authentication information for user authentication, and the encrypted data is stored in the removable storage medium, so that versatility is improved. The confidentiality of the data stored in the detachable storage medium can be appropriately ensured.
本発明のデータ出力装置によれば、ユーザ認証用の認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体に格納されている暗号化データを該復号鍵を用いて復号化して利用するので、離接可能記憶媒体の暗号化データの機密性を確保することができるとともに、汎用性を向上させて、データの利用性を向上させることができる。 According to the data output device of the present invention, when the authentication information for user authentication is input, the decryption key corresponding to the authentication information is acquired, and the encrypted data stored in the detachable storage medium is Since the decryption key is used for decryption, the confidentiality of the encrypted data in the detachable storage medium can be ensured, and the versatility can be improved to improve the usability of the data.
本発明のデータ処理装置によれば、ユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化して該暗号化データを離接可能記憶媒体に格納するとともに、ユーザ認証用の認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体に格納されている暗号化データを該復号鍵を用いて復号化して利用するので、離接可能記憶媒体に格納したデータの機密性を適切に確保することができるとともに、汎用性を向上させて、データの利用性を向上させることができる。 According to the data processing device of the present invention, the data is encrypted based on the encryption key corresponding to the authentication information for user authentication, and the encrypted data is stored in the detachable storage medium, and the authentication information for user authentication Is input, the decryption key corresponding to the authentication information is acquired, and the encrypted data stored in the removable storage medium is decrypted using the decryption key. The confidentiality of the data stored on the medium can be appropriately ensured, and the versatility can be improved to improve the usability of the data.
以下、本発明の好適な実施例を添付図面に基づいて詳細に説明する。なお、以下に述べる実施例は、本発明の好適な実施例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, since the Example described below is a suitable Example of this invention, various technically preferable restrictions are attached | subjected, However, The scope of the present invention limits this invention especially in the following description. As long as there is no description of the effect, it is not restricted to these aspects.
図1〜図24は、本発明のデータ入力装置、データ出力装置及びデータ処理装置の一実施例を示す図であり、図1は、本発明のデータ入力装置、データ出力装置及びデータ処理装置の一実施例を適用したデータ処理システム1のシステム構成図である。 1 to 24 are diagrams showing an embodiment of a data input device, a data output device, and a data processing device according to the present invention. FIG. 1 shows a data input device, a data output device, and a data processing device according to the present invention. 1 is a system configuration diagram of a data processing system 1 to which an embodiment is applied.
図1において、データ処理システム1は、データ入力装置100とデータ出力装置200とが所定の通信回線300によって接続されており、通信回線300は、シリアル・パラレル(双方向)、USB、IEEE1394等の専用あるいは汎用のインターフェイスケーブル、LAN(Local Area Network)、インターネット等のネットワークが用いられている。
In FIG. 1, in a data processing system 1, a
データ入力装置100は、スキャナ機能やファクシミリ受信機能等の画像データ(データ)を入力する機能を備えた装置であり、本体筐体部101の上部に、原稿のセットされるコンタクトガラス102が配設されている。本体筐体部101の上部一方側端部には、コンタクトガラス102の上面を開閉してコンタクトガラス102上への原稿のセットと該セットされた原稿のコンタクトガラス102上への押しつけを行う状態で回動する圧板103が取り付けられている。
The
データ入力装置100は、図2に示すように、制御部110、画像データ生成部111、暗号化部112、可搬性記憶媒体管理部113、ユーザインターフェイス114及び認証情報管理部115等を備えている。
As shown in FIG. 2, the
制御部(制御手段)110は、CPU(Central Processing Unit )、ROM(Read Only Memory)、RAM(Random Access Memory)等を備え、ROM内のソフトウェアに基づいてデータ入力装置100の各部を制御して、スキャナ機能やファクシミリ送信機能等のデータ入力機能を実行するとともに、後述するデータセキュリティ管理処理を行う。特に、制御部110は、ユーザインターフェイス114によってユーザが指定する画像生成パラメータを受け取り、このとき、画像データ生成部111の画像生成機能部が複数あるときには、画像生成パラメータは、そのうちの1つを選択する選択情報が含まれ、また、画像データ生成部111がデータ蓄積部であって、該データ蓄積部に蓄積されているデータが複数ある場合には、データの選択情報等が含まれる。さらに、制御部110は、ユーザインターフェイス114の操作が行われる際に、既に、認証情報(ユーザを認証するための認証情報)が取得されているときには、該認証情報をユーザインターフェイス114から受け取る。制御部110は、受け取った画像生成パラメータに基づいて、画像データ生成部111を制御して、データ(画像データ)を取得する。なお、制御部110は、この取得したデータを暗号化部112に渡して、暗号化部112で暗号化させて、暗号化されたデータ(暗号化データ)を可搬性記憶媒体管理部113を介して可搬性記憶媒体400(図3参照)に書き込む。制御部110は、この時点で、認証情報を画像生成パラメータとして受理していないときには、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って、認証要求を行う。
The control unit (control unit) 110 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls each unit of the
画像データ生成部111は、CCD(Charge Coupled Device )を用いたスキャナ機能部、ファクシミリ機能部、既に電子化された画像データを保持するデータ蓄積部等の画像データを提供する機能部であり、例えば、スキャナ機能部では、圧板103を開いてコンタクトガラス102上に原稿がセットされ、圧板103が閉じられると、該コンタクトガラス102上の原稿に走行体上に搭載された光源から光を照射させつつ該走行体を移動させ、原稿で反射された反射光をCCDで光電変換して原稿の画像を所定の解像度で読み取る。画像データ生成部111は、制御部110の制御下で、スキャナ機能やファクシミリ通信機能で取得したデータやデータ蓄積部から取得したデータに所定の画像処理を施して、暗号化部112に出力する。
The image data generation unit 111 is a functional unit that provides image data such as a scanner function unit using a CCD (Charge Coupled Device), a facsimile function unit, and a data storage unit that holds image data that has already been digitized. In the scanner function unit, when the
暗号化部(暗号化手段)112は、データを暗号化する機能部であり、所定の暗号化方式でデータを暗号化するとともに、制御部110で指定された暗号化強度に応じた強度で暗号化して、可搬性記憶媒体管理部113に渡す。暗号化部112は、この暗号化において、ユーザインターフェイス114から入力されるユーザ認証用の認証情報に対応する暗号鍵を認証情報管理部115から受け取り、該暗号鍵を用いてデータを暗号化する。
The encryption unit (encryption unit) 112 is a functional unit that encrypts data. The encryption unit (encryption unit) 112 encrypts data using a predetermined encryption method and encrypts the data with a strength according to the encryption strength specified by the
可搬性記憶媒体管理部(記憶媒体接続手段)113は、図3に示すようにブロック構成されており、入出力管理部120、インターフェイス121及び接続検知部122を備えている。
The portable storage medium management unit (storage medium connection means) 113 is configured as a block as shown in FIG. 3 and includes an input /
インターフェイス121には、可搬性記憶媒体(離接可能記憶媒体)400が離接自在に接続され、可搬性記憶媒体400は、例えば、ハードディスク(HDD)、CD(Compact Disc)、CD(Compact Disc)、DVD(Digital Video Disk)、フレキシブルディスク、USB(Universal Serial Bus)メモリ、各種メモリカード等の記録媒体が用いられる。
A portable storage medium (detachable storage medium) 400 is detachably connected to the
可搬性記憶媒体400は、暗号化部112によって暗号化された暗号化データ、例えば、暗号化画像データが蓄積される。
The
可搬性記憶媒体400は、本実施例では、データ入力装置100の電源を切ることなく交換可能な媒体が用いられているが、データ入力装置100の電源を切断して交換を行う必要があっても、適用可能である。
In this embodiment, the
インターフェイス121は、可搬性記憶媒体400を読み書きするための機構と、該機構を入出力管理部120に接続するのに必要な通信路を含み、例えば、可搬性記憶媒体400がハードディスクであって、IEEE 1394で接続する場合、IEEE 1394インターフェイスであり、また、可搬性記憶媒体400が各種メモリカードであって、USBで接続する場合、メモリカードアダプタとそのアダプタを接続するためのUSBインターフェイスである。
The
入出力管理部120は、インターフェイス121に装着された可搬性記憶媒体400上のデータの記憶形式(ファイルシステム)を管理し、可搬性記憶媒体400に対するデータの入出力要求を処理する。
The input /
接続検知部122は、可搬性記憶媒体400のインターフェイス121への接続の有無を検知して、検知結果を制御部110に通知する。
The
図2に示した認証情報管理部115は、図4に示すように、認証情報照合部130、認証情報保持部131及び通信インターフェイス132等を備えており、ユーザの認証情報の管理と認証情報に対応する暗号鍵の提供を行う。
As shown in FIG. 4, the authentication
認証情報保持部131は、ハードディスク、電池バックアップされたRAM(Random Access Memory)等の不揮発性メモリが用いられており、認証管理情報を格納している。この認証管理情報は、例えば、図5に示すように、ユーザID(UID)とパスワード(PWD)からなる認証情報とデータの暗号化・復号化の鍵情報(Key)が一意に結びつけられたものであり、例えば、図5に示したように、テーブル形式等で認証情報保持部131に格納されている。なお、認証管理情報は、データ入力装置100を使用しようとするユーザが該データ入力装置100を使用する権限を有しているか否かの認証を適切に行うことができるとともにデータの暗号化・復号化に使用する鍵情報を提供することのできる情報であれば、その認証方式や鍵情報の保持の方法は、どのような方法であってもよい。
The authentication information holding unit 131 uses a non-volatile memory such as a hard disk or a battery-backed RAM (Random Access Memory), and stores authentication management information. This authentication management information is, for example, as shown in FIG. 5, in which authentication information including a user ID (UID) and a password (PWD) and key information (Key) for data encryption / decryption are uniquely associated. For example, as shown in FIG. 5, it is stored in the authentication information holding unit 131 in a table format or the like. The authentication management information can appropriately authenticate whether or not the user who intends to use the
通信インターフェイス132には、外部の認証サーバに接続可能な通信回線、例えば、通信回線300やインターネット等が接続されており、通信インターフェイス132は、認証情報照合部130の制御下で、通信回線を介してデータ出力装置200や認証サーバに接続する。この認証サーバは、認証情報保持部131と同様の認証管理情報を蓄積しており、認証情報照合部130からの要求に応じて認証を行って、認証結果と必要な暗号化及び復号化の鍵情報を提供する。また、通信インターフェイス132は、ユーザによる外部からのデータ入力装置100の利用を可能とするために、通信回線を介してユーザの使用する外部装置、例えば、パーソナルコンピュータ等と通信して、認証要求を受け取ったり、認証結果や必要な鍵情報を渡したり、データの送・受信を行う。なお、通信インターフェイス132は、少なくともデータ入力装置100と認証サーバを接続してデータ交換可能なものであればよく、イーサネット(登録商標)やWifi等のIPプロトコルで通信する場合だけでなく、BluetoothやIrDa等を用いたものであってもよい。
The communication interface 132 is connected to a communication line that can be connected to an external authentication server, for example, the
認証情報照合部130は、制御部110に接続されているとともに、認証情報保持部131及び通信インターフェイス132に接続されており、ユーザインターフェイス114(データ入力装置100の内部)からの認証要求、または、通信インターフェイスを通して送られてくる認証要求に対して、認証情報保持部131から該当するユーザの認証情報を取得して照合を行い、または、通信インターフェイス132を介して認証サーバから該当するユーザの認証情報を取得して照合を行う。認証情報照合部130は、認証情報保持部131を参照して、認証に成功すると、認証情報保持部131から対応する鍵情報を取得して、制御部110に渡す。また、認証情報照合部130は、認証要求が、ユーザインターフェイス114からの要求であって、明示的に外部の認証サーバによる認証を要求しているときには、通信インターフェイス132を介して外部の認証サーバに対して認証要求を転送し、認証サーバからの認証結果と認証成功のときの鍵情報を受け取り、認証結果と認証成功のときの鍵情報を制御部110に渡す。
The authentication
再び、図2において、ユーザインターフェイス(情報入力手段)114は、操作キーとLCD(Liquid Crystal Display)等の表示部等を備えており、操作キーからは、各種命令やコマンド、特に、データ入力装置100を利用するユーザ認証用の認証情報の入力操作や認証要求コマンドの入力操作が行われ、表示部は、データ入力装置100からユーザに通知する各種情報を出力する。
In FIG. 2 again, the user interface (information input means) 114 includes an operation key and a display unit such as an LCD (Liquid Crystal Display), etc. From the operation key, various commands and commands, in particular, a data input device. An operation for inputting authentication information for user authentication using 100 and an operation for inputting an authentication request command are performed, and the display unit outputs various types of information notified to the user from the
一方、データ出力装置200は、プリンタ、複写装置、複合装置等のデータの印刷出力、表示出力、送信出力及び蓄積等の出力処理を行う装置であり、その出力方法は何ら限定されるものではなく、例えば、印刷出力の場合、その印刷方法は、何ら限定されるものではなく、例えば、電子写真方式、インク噴射方式等の印刷方式を用いることができる。
On the other hand, the
データ出力装置200は、その要部が、図6に示すようにブロック構成されており、制御部201、画像データ利用部202、復号化部203、可搬性記録媒体管理部204、ユーザインターフェイス205及び認証情報管理部206等を備えている。
The main part of the
制御部(制御手段)201は、CPU、ROM、RAM等を備え、ROM内のソフトウェアに基づいてデータ出力装置200の各部を制御して、プリンタ機能やファクシミリ通信機能部等のデータ出力機能を実行するとともに、後述するデータセキュリティ管理処理を行う。制御部201は、ユーザが処理の対象とする可搬性記憶媒体400上のデータをユーザインターフェイス205によって指定すると、該指定のデータの取得を行うが、このとき、可搬性記憶媒体400上に記録されているデータの一覧を取得し、ユーザインターフェイス205の表示部に提示し、提示されたデータの一覧から処理の対象とするデータをユーザが選択できるようにする。また、制御部201は、画像データ利用部202の機能部が複数あるときには、どの機能部で画像データを利用するのかの指定も行う。制御部201は、ユーザが指定した画像データ(データ)の選択情報をユーザインターフェイス205から受け取るが、ユーザインターフェイス205の操作が行われる際に、既に認証情報が取得済みであると、その認証情報が画像データの選択情報とともにユーザインターフェイス205から受け取る。制御部201は、受け取った画像データの選択情報に基づいて可搬性記憶媒体400上の画像データを取得して、取得した画像データを復号化部203に渡して、復号化部203で復号化させる。制御部201は、この時点で認証情報が画像生成パラメータとして受領されていない場合には、ユーザインターフェイス205の表示部に認証情報の入力を促す表示等を行って認証情報の取得要求を行い、認証情報を取得すると、該認証情報に対応し復号化に用いる復号鍵を、認証情報管理部206から取得して、該復号鍵を復号化部203に渡して復号化させる。制御部201は、復号化されたデータを画像データ利用部202に渡して、画像データ利用部202での利用に供する。
The control unit (control unit) 201 includes a CPU, a ROM, a RAM, and the like, and controls each unit of the
画像データ利用部(利用手段)202は、復号化された画像データを利用する部分であり、画像データの印刷、表示、データ蓄積、送信(転送)等のデータ出力装置200の提供する各種データ出力サービスを実現する機能を有する。
The image data use unit (use means) 202 is a part that uses the decoded image data, and various data output provided by the
復号化部(復号化手段)203は、可搬性記憶媒体400に記録されている暗号化されたデータ(暗号化データ)を、認証情報管理部206の取得した復号鍵を用いて復号化する。復号化部203は、暗号化の方法については、限定されるものではなく、また、必要に応じて復号化の強度を選ぶことができる。
The decryption unit (decryption unit) 203 decrypts the encrypted data (encrypted data) recorded in the
可搬性記憶媒体管理部204は、図3に示したデータ入力装置100の可搬性記憶媒体管理部113と同様に入出力管理部、インターフェイス及び接続検知部を備えており、その入出力管理部が、そのインターフェイスに着脱可能に装着された可搬性記憶媒体400上のデータの記憶形式を管理して、可搬性記憶媒体400に対するデータの入出力要求を処理する。
Similar to the portable storage
認証情報管理部(復号鍵取得手段)206は、図4に示したデータ入力装置100の認証情報管理部115と同様の構成であり、図示しないが、認証情報管理部115と同様の認証情報照合部、認証情報保持部及び通信インターフェイス等を備えていて、認証情報、接続情報に基づいて復号鍵を取得する。
The authentication information management unit (decryption key acquisition means) 206 has the same configuration as that of the authentication
認証情報保持部は、認証情報管理部115の認証情報保持部131と同様に、ハードディスク、電池バックアップされたRAM等の不揮発性メモリが用いられており、認証管理情報を格納している。この認証管理情報は、例えば、図5に示したように、ユーザID(UID)とパスワード(PWD)からなる認証情報とデータの暗号化・復号化の鍵情報(Key)が一意に結びつけられたものであり、例えば、図5に示したように、テーブル形式等で認証情報保持部131に格納されている。なお、認証管理情報は、データ出力装置200を使用しようとするユーザが該データ入力装置200を使用する権限を有しているか否かの認証を適切に行うことができるとともにデータの暗号化・復号化に使用する鍵情報を提供することのできる情報であれば、その認証方式や鍵情報の保持の方法は、どのような方法であってもよい。
As in the authentication information holding unit 131 of the authentication
通信インターフェイスは、認証情報管理部115の通信インターフェイス132と同様であり、外部の認証サーバに接続可能な通信回線、例えば、通信回線300やインターネット等が接続されていて、認証情報照合部の制御下で、通信回線を介してデータ入力装置100や認証サーバに接続する。また、通信インターフェイスは、ユーザによる外部からのデータ出力装置200の利用を可能とするために、通信回線を介してユーザの使用する外部装置、例えば、パーソナルコンピュータ等と通信して、認証要求を受け取ったり、認証結果や必要な鍵情報を渡したり、データの送・受信を行う。データ出力装置200の通信インターフェイスは、データ入力装置100の通信インターフェイス132と同様に、少なくともデータ出力装置200と認証サーバを接続してデータ交換可能なものであればよく、イーサネットやWifi等のIPプロトコルで通信する場合だけでなく、BluetoothやIrDA等を用いたものであってもよい。
The communication interface is the same as the communication interface 132 of the authentication
認証情報照合部は、認証情報管理部115の認証情報照合部130と同様であり、ユーザインターフェイス205からの認証要求、または、通信インターフェイスを通して送られてくる認証要求に対して、認証情報保持部から該当するユーザの認証情報を取得して照合を行い、または、通信インターフェイスを介してデータ入力装置100や認証サーバから該当するユーザの認証情報を取得して照合を行う。認証情報照合部は、認証情報保持部を参照して、認証に成功すると、認証情報保持部から対応する鍵情報を取得して、制御部201に渡す。また、認証情報照合部は、認証要求が、ユーザインターフェイス205からの要求であって、明示的に外部の認証サーバによる認証を要求しているときには、通信インターフェイスを介して外部のデータ入力装置100や認証サーバに対して認証要求を転送し、データ入力装置100や認証サーバからの認証結果と認証成功のときの鍵情報を受け取り、認証結果と認証成功のときの鍵情報を制御部201に渡す。
The authentication information verification unit is the same as the authentication
再び、図6において、ユーザインターフェイス(情報入力手段)205は、操作キーとLCD等の表示部等を備えており、操作キーからは、各種命令やコマンド、特に、データ出力装置200を利用するユーザ認証用の認証情報の入力操作や認証要求コマンドの入力操作が行われ、表示部は、データ出力装置200からユーザに通知する各種情報を出力する。
In FIG. 6 again, the user interface (information input means) 205 includes an operation key and a display unit such as an LCD, etc. From the operation key, various commands and commands, in particular, a user who uses the
次に、本実施例の作用を説明する。本実施例のデータ処理システム1は、データ入力装置100で取得したデータを可搬性記憶媒体400に格納する際に、該データ入力装置100を利用するユーザの確認を行った上で、該ユーザの認証情報を利用した暗号鍵で暗号化した状態で格納し、また、データ出力装置200で可搬性記憶媒体400の暗号化データを利用する場合に、該データ出力装置200を利用するユーザの確認を行った上で、該ユーザの認証情報に基づいて取得した復号鍵を用いて該暗号化データの復号化を行って利用を許可するというデータセキュリティ管理処理を行う。
Next, the operation of this embodiment will be described. The data processing system 1 of the present embodiment confirms the user who uses the
まず、データ入力装置100での可搬性記憶媒体400へのデータ格納時のデータセキュリティ管理処理について説明する。
First, a data security management process when data is stored in the
データ入力装置100は、電源がオンされている状態で、所定時間間隔毎に、図7に示すように、可搬性記憶媒体400の接続状態の監視を行う。すなわち、データ入力装置100は、制御部110が、可搬性記憶媒体管理部113の接続検知部122の検出しているインターフェイス121への可搬性記憶媒体400の装着状態(接続状態)に変化が発生したか否かを、所定時間間隔毎にチェックし(ステップS101)、接続状態に変化が生じていないときには、次の検出タイミングまで待って、同様に、接続状態の変化をチェックする(ステップS101)。
The
ステップS101で、可搬性記憶媒体400の接続状態に変化が発生すると、制御部110は、該接続状態の変化に応じた状態変化処理を実行する(ステップS102)。
When a change occurs in the connection state of the
制御部110は、この状態変化処理を、図8に示すように実行する。なお、図8では、データ入力をスキャナ機能で行って取得し、該取得したデータを暗号化して可搬性記憶媒体400に格納する場合を示しているが、データ入力としては、スキャン入力に限るものではなく、ファクシミリ受信、ネットワークを介したパーソナルコンピュータ等の情報端末からの入力等であってもよい。
The
制御部110は、図7に示したように、可搬性記憶媒体400の接続状態に変化が発生すると、図8に示すように、該接続状態の変化が可搬性記憶媒体400の非接続状態から接続状態への変化であるかをチェックし(ステップS201)、非接続状態から接続状態への変化であると、スキャン入力して可搬性記憶媒体400(メモリ)へ格納するスキャンtoメモリ(SCAN to Memory)が有効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS202)。
As shown in FIG. 7, when a change occurs in the connection state of the
ステップS201で、接続状態の変化が可搬性記憶媒体400の接続状態から非接続状態への変化であると、制御部110は、接続されている可搬性記憶媒体400の数が「0」であるかチェックし(ステップS203)、接続されている可搬性記憶媒体400の数が「0」でないときには、該接続されている可搬性記憶媒体400を利用してスキャンtoメモリを行うことができるため、スキャンtoメモリが可能な状態をそのまま維持して、処理を終了する。
In step S201, if the change in the connection state is a change from the connection state of the
ステップS203で、接続されている可搬性記憶媒体400の数が「0」であると、制御部110は、スキャンtoメモリを行うことができないと判断して、スキャンtoメモリが無効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS204)。
In step S203, if the number of connected
このように、可搬性記憶媒体400の接続状態を検出して、可搬性記憶媒体400が接続されている状態のときにスキャンtoメモリが有効である旨を通知することで、可搬性記憶媒体400が接続されている場合にのみ、可搬性記憶媒体400へのデータの記録を可能とすることができる。
Thus, the
すなわち、ユーザが画像データの生成を行おうとした時点で、可搬性記憶媒体400が接続されているか否かを確認し、接続されていない場合には記録することができない旨を前もって告知することができる。
That is, when the user tries to generate image data, it is confirmed whether or not the
なお、本実施例のデータ処理システム1のデータ入力装置100でのデータ処理手順としては、上記の処理手順に限るものではなく、例えば、常に可搬性記憶媒体400への記録機能を有効としておき、暗号化の後に、可搬性記憶媒体400が接続されているか否か検査するようにしてもよい。
Note that the data processing procedure in the
次に、データ入力装置100における認証処理を伴うスキャナ機能による原稿読取動作処理について、図9に基づいて説明する。
Next, document reading operation processing by the scanner function accompanied by authentication processing in the
制御部110は、ユーザインターフェイス114でユーザが設定入力操作した原稿読取時の読取条件の読取パラメータをユーザインターフェイス114から受信すると、該受信した読取パラメータの解析を行う(ステップS301)。この読取パラメータの解析によって、原稿読取に使用する機器の選択、読取モード、解像度、読取範囲等の読取条件データが確定され、また、この解析において、読取パラメータの一部として、ユーザの認証情報が渡されているかどうかもチェックし、認証情報が渡されていない場合には、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って認証情報の入力を促して、入力された認証情報を取得する。
When receiving from the
すなわち、制御部110は、認証情報を取得済であるかチェックし(ステップS302)、取得済であると、該取得した認証情報に基づいて、認証情報管理部115から暗号鍵を取得する(ステップS303)。
That is, the
ステップS302で、認証情報を取得していないときには、制御部110は、認証情報取得処理を行って認証情報の取得を行い(ステップS304)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部115から暗号鍵を取得する(ステップS303)。
When authentication information is not acquired in step S302, the
制御部110は、暗号鍵を取得すると、この暗号鍵情報を暗号化部112に設定した後、画像データ生成部111によるデータ取得制御処理を開始する(ステップS306)。
When acquiring the encryption key, the
このデータ取得制御処理では、可搬性記憶媒体管理部113に取得したデータを記録するためのパラメータの設定、画像データ生成部111への画像データ生成パラメータの設定を行う。画像データ生成部111は、スキャナ機能やファクシミリ通信機能あるいはデータ蓄積部等のデータ生成機能部を制御し、取得したデータを暗号化部112に転送する。暗号化部112は、転送されてきたデータを上記取得した暗号鍵を使用して、所定の暗号化方式で暗号化し、可搬性記憶媒体管理部113に転送する。可搬性記憶媒体管理部113は、その入出力管理部120が、制御部110によって設定されたパラメータに従って、暗号化部112から転送されてきた暗号化データを、インターフェイス121に接続されている可搬性記憶媒体400上に記録・格納する。
In this data acquisition control process, a parameter for recording data acquired in the portable storage
このように、本実施例のデータ処理システム1のデータ入力装置100は、ユーザインターフェイス114から入力されたユーザ認証用の認証情報に対応する暗号鍵に基づいてデータを暗号化部112で暗号化して該暗号化データを可搬性記憶媒体管理部113のインターフェイス121に接続されている可搬性記憶媒体(離接可能記憶媒体)400に格納している。
As described above, the
したがって、認証情報を知り得ない第3者が可搬性記憶媒体400自体や可搬性記憶媒体400から暗号化データを取得しても、該暗号化データを復号化することができず、汎用性を向上させつつ、暗号化データの機密性を向上させることができる。
Therefore, even if a third party who does not know the authentication information acquires the encrypted data from the
次に、データ出力装置200での可搬性記憶媒体400からのデータ取得利用時におけるデータセキュリティ管理処理について説明する。
Next, a data security management process at the time of data acquisition use from the
データ出力装置200は、図示しないが、図6に示したデータ入力装置100の場合と同様に、電源がオンされている状態で、所定時間間隔毎に、可搬性記憶媒体400の接続状態の監視を行う。すなわち、データ出力装置200は、制御部201が、可搬性記憶媒体管理部204の接続検知部の検出しているインターフェイスへの可搬性記憶媒体400の装着状態(接続状態)に変化が発生したか否かを、所定時間間隔毎に、チェックし、可搬性記憶媒体400の接続状態に変化が発生すると、制御部201は、該接続状態の変化に応じた状態変化処理を実行する。
Although not shown, the
制御部110は、この状態変化処理を、図10に示すように実行する。すなわち、制御部201は、可搬性記憶媒体400の接続状態に変化が発生すると、図10に示すように、該接続状態の変化が可搬性記憶媒体400の非接続状態から接続状態への変化であるかをチェックし(ステップS401)、非接続状態から接続状態への変化であると、可搬性記憶媒体400からデータを読み取って印刷出力等の出力処理の実行が有効である旨を示すメモリto××××(印刷出力等)(Memory to ××××)が有効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS402)。
The
ステップS401で、接続状態の変化が可搬性記憶媒体400の接続状態から非接続状態への変化であると、制御部110は、接続されている可搬性記憶媒体400の数が「0」であるかチェックし(ステップS403)、接続されている可搬性記憶媒体400の数が「0」でないときには、該接続されている可搬性記憶媒体400を利用してメモリto出力であるメモリto××××(印刷出力等)を行うことができるため、メモリto××××(メモリto印刷出力)が可能な状態をそのまま維持して、処理を終了する。
In step S401, if the change in the connection state is a change from the connection state of the
ステップS403で、接続されている可搬性記憶媒体400の数が「0」であると、制御部110は、メモリto××××を行うことができないと判断して、メモリto××××が無効である旨を、ユーザインターフェイス114の表示部にその旨のメッセージを表示する等の方法で告知する(ステップS404)。
In step S403, if the number of connected
このように、可搬性記憶媒体400の接続状態を検出して、可搬性記憶媒体400が接続されている状態のときにメモリto××××(データ出力)が有効である旨を通知することで、可搬性記憶媒体400が接続されている場合にのみ、可搬性記憶媒体400へのデータの記録を可能とすることができる。
In this way, the connection state of the
すなわち、ユーザが画像データの利用を行おうとした時点で、可搬性記憶媒体400が接続されているか否かを確認し、接続されていない場合にはデータの利用を行うことができず、可搬性記憶媒体400の接続を促す旨を告知することができる。
That is, when the user tries to use the image data, it is confirmed whether or not the
なお、本実施例のデータ処理システム1のデータ出力装置200でのデータ処理手順としては、上記の処理手順に限るものではなく、例えば、常に可搬性記憶媒体400からの読出機能を有効としておき、データの利用のために可搬性記憶媒体400にアクセスを行った時点で、可搬性記憶媒体400が接続されているか否か検査するようにしてもよい。
Note that the data processing procedure in the
次に、データ出力装置200における認証処理を伴うデータ出力処理について、図11に基づいて説明する。
Next, data output processing accompanied with authentication processing in the
制御部201は、ユーザインターフェイス205でユーザが設定入力操作したデータ出力する際のデータ操作パラメータをユーザインターフェイス205から受信すると、該受信したデータ操作パラメータの解析を行う(ステップS501)。このデータ操作パラメータの解析によって、データ出力に使用する機器の選択、出力モード等の出力条件データが確定され、また、この解析において、データ操作パラメータの一部として、ユーザの認証情報が渡されているかどうかもチェックし、認証情報が渡されていない場合には、ユーザインターフェイス114の表示部等に認証情報の入力を促す表示等を行って認証情報の入力を促して、入力された認証情報を取得する。
When the
すなわち、制御部201は、認証情報を取得済であるかチェックし(ステップS502)、取得済であると、該取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。
That is, the
ステップS502で、認証情報を取得していないときには、制御部201は、認証情報取得処理を行って認証情報の取得を行い(ステップS504)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。
When authentication information is not acquired in step S502, the
制御部201は、復号鍵を取得すると、この復号鍵情報を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する(ステップS506)。
When acquiring the decryption key, the
このデータ転送制御処理では、可搬性記憶媒体管理部204に読み出すデータのパラメータの設定、画像データ利用部202に画像データ利用に関するパラメータの設定を行う。また、データ転送制御処理では、データ出力装置200が、複数の画像データ利用部202を備えているときには、復号化したデータの転送先情報として、該複数の画像データ利用部202の選択情報が復号化部203または復号化部203の出力データの受信先としての画像データ利用部202に対してデータ転送のパラメータを設定する。
In this data transfer control process, parameters for data to be read out to the portable storage
可搬性記憶媒体管理部204は、可搬性記憶媒体400を制御して、可搬性記憶媒体400からデータの読み取りを行って、復号化部203に渡す。
The portable storage
復号化部203は、制御部201から渡された復号鍵情報に基づいて可搬性記憶媒体管理部204から渡されたデータを復号化して、復号化したデータを画像データ利用部202に転送する。復号化部203は、復号化したデータの先頭部分を確認する。このデータの先頭部分には、通常、データの内容を示すヘッダ部分が含まれており、復号化部203は、このヘッダの内容が壊れていないかどうかを確認する。すなわち、復号化部203は、ヘッダ部分を確認することで、復号化が正しい復号鍵により行われて、正常に復号化されたかどうか確認する。
The decryption unit 203 decrypts the data passed from the portable storage
復号化部203は、復号化したデータの画像データ利用部202への転送開始時に、上記復号鍵の正当性の確認を行い、復号鍵の正当性が確認できないときには、それ以降のデータ転送制御処理を中断し、他の復号鍵の取得を試みる。
The decryption unit 203 confirms the validity of the decryption key at the start of transfer of the decrypted data to the image
このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して利用している。
As described above, when the user authentication information is input, the
したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの利用性を向上させることができる。
Therefore, the confidentiality of the encrypted data in the
データ出力装置200は、図11のデータ転送制御処理として、画像データ利用部202のプリンタ機能部で、印刷出力を行う場合には、図12に示すように処理を行う。
As the data transfer control process of FIG. 11, the
すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS601)、復号化に成功したかチェックする(ステップS602)。
That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage
復号化部203は、ステップS602で、復号化に成功すると、復号化したデータを画像データ利用部202のプリンタ機能部に転送するデータ転送を行って、プリンタ機能部で該復号化データに基づく印刷処理を行い(ステップS603)、全データの処理が終了したチェックする(ステップS604)。
When the decryption unit 203 succeeds in decryption in step S602, the decryption unit 203 performs data transfer for transferring the decrypted data to the printer function unit of the image
ステップS604で、全データの処理が終了していないときには、復号化部203は、ステップS601に戻って、暗号化データの復号化試行から上記同様に処理を行い(ステップS601〜S604)、ステップS604で、全データの処理が終了すると、制御部201は、ユーザインターフェイス205の表示部等に印刷結果の表示等を行って印刷結果をユーザに告知して、データ転送制御処理を終了する(ステップS605)。
If it is determined in step S604 that all the data has not been processed, the decrypting unit 203 returns to step S601 and performs the same processing as described above from the attempt to decrypt the encrypted data (steps S601 to S604), and step S604. When the processing of all data is completed, the
ステップS602で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS606)。
If the decryption fails in step S602, the decryption unit 203 notifies the
このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して印刷出力している。
As described above, when the user authentication information is input, the
したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの印刷における利用性を向上させることができる。
Therefore, the confidentiality of the encrypted data in the
また、データ出力装置200は、図11のデータ転送制御処理として、ユーザインターフェイス205の表示部で、表示出力を行う場合には、図13に示すように処理を行う。
Further, as the data transfer control process of FIG. 11, the
すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS701)、復号化に成功したかチェックする(ステップS702)。
That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage
復号化部203は、ステップS702で、復号化に成功すると、復号化したデータをユーザインターフェイス205の表示部に転送するデータ転送を行って、表示部で該データを表示する表示処理を行い(ステップS703)、全データの処理が終了したチェックする(ステップS704)。
If the decryption unit 203 succeeds in the decryption in step S702, the decryption unit 203 performs data transfer for transferring the decrypted data to the display unit of the
ステップS704で、全データの処理が終了していないときには、復号化部203は、ステップS701に戻って、暗号化データの復号化試行から上記同様に処理を行い(ステップS701〜S704)、ステップS704で、全データの処理が終了すると、制御部201は、ユーザインターフェイス205の表示部等に表示終了の表示等を行って表示終了をユーザに告知して、データ転送制御処理を終了する(ステップS705)。
If it is determined in step S704 that all the data has not been processed, the decryption unit 203 returns to step S701, performs the same processing as described above from the attempt to decrypt the encrypted data (steps S701 to S704), and step S704. When the processing of all data is completed, the
ステップS702で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS706)。
If decryption fails in step S702, the decryption unit 203 notifies the
このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して表示出力している。
As described above, when the user authentication information is input, the
したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの表示における利用性を向上させることができる。
Therefore, the confidentiality of the encrypted data in the
さらに、データ出力装置200は、図11のデータ転送制御処理として、任意の記憶装置へデータ蓄積を行う場合には、図14に示すように処理を行う。
Furthermore, the
すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS801)、復号化に成功したかチェックする(ステップS802)。
That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage
復号化部203は、ステップS802で、復号化に成功すると、復号化したデータを任意の記憶装置、例えば、データ出力装置200内のハードディスク等に転送して、該記憶装置に蓄積し(ステップS803)、全データの記憶装置への転送とと蓄積を終了すると、制御部201が、ユーザインターフェイス205の表示部等に蓄積完了の表示等を行って蓄積結果をユーザに告知して、データ転送制御処理を終了する(ステップS804)。なお、この場合、全ての暗号化データを蓄積先の記憶装置に転送し、復号鍵を用いて、該記憶装置内の暗号化データを復号化して、結果として、記憶装置に保存された復号化データを蓄積文書として蓄積してもよい。
When the decryption unit 203 succeeds in decryption in step S802, the decryption unit 203 transfers the decrypted data to an arbitrary storage device, for example, a hard disk in the
ステップS802で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS805)。
If the decryption fails in step S802, the decryption unit 203 notifies the
このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化して蓄積している。
As described above, when the user authentication information is input, the
したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの蓄積における利用性を向上させることができる。
Therefore, the confidentiality of the encrypted data in the
また、データ出力装置200は、図11のデータ転送制御処理として、外部の装置に転送する場合、例えば、他のファクシミリ装置にファクシミリ送信したり、他のコンピュータ等にデータ転送する場合には、図15に示すように処理を行う。
In addition, the
すなわち、データ出力装置200は、その復号化部203が可搬性記憶媒体管理部204から暗号化されたデータ(暗号化データ)を受け取ると、制御部201から渡された復号鍵を用いた該暗号化データの復号化を試行し(ステップS901)、復号化に成功したかチェックする(ステップS902)。
That is, when the decryption unit 203 receives the encrypted data (encrypted data) from the portable storage
復号化部203は、ステップS902で、復号化に成功すると、送信先に接続を行い(ステップS903)、通信路が確立されたかチェックして(ステップS904)、通信路が確立されるまで適宜送信先への接続を行う(ステップS903、S904)。 When decoding is successful in step S902, the decoding unit 203 connects to the transmission destination (step S903), checks whether the communication path is established (step S904), and transmits as appropriate until the communication path is established. Connection to the destination is performed (steps S903 and S904).
ステップS904で、通信路が確立されると、復号化部203は、復号化したデータを該送信先に送信して(ステップS905)、送信が完了すると、制御部201は、ユーザインターフェイス205の表示部等に送信結果の表示等を行って送信結果をユーザに告知して、データ転送制御処理を終了する(ステップS906)。
When the communication path is established in step S904, the decryption unit 203 transmits the decrypted data to the transmission destination (step S905), and when the transmission is completed, the
ステップS902で、復号化に失敗すると、復号化部203は、復号化に失敗した旨を制御部201に通知し、制御部201は、ユーザインターフェイス205の表示部等に復号化に失敗した旨の表示等を行って復号化失敗をユーザに告知して、データ転送制御処理を終了する(ステップS907)。
If the decryption fails in step S902, the decryption unit 203 notifies the
このように、本実施例のデータ処理システム1のデータ出力装置200は、ユーザの認証情報が入力されると、該認証情報に対応する復号鍵を取得して、離接可能記憶媒体である可搬性記憶媒体400に格納されている暗号化データを該復号鍵を用いて復号化してファクシミリ送信やコンピュータ等への送信を行っている。
As described above, when the user authentication information is input, the
したがって、可搬性記憶媒体400の暗号化データの機密性を確保することができるとともに、データの汎用性を向上させて、データの転送における利用性を向上させることができる。離接可能記憶媒体の暗号化データの機密性を確保しつつ、データのファクシミリ送信やコンピュータ等への送信を行ってデータの利用性を向上させることができる。
Therefore, the confidentiality of the encrypted data in the
なお、上記説明においては、復号鍵を装置内部の認証情報保存部、すなわち、認証情報管理部206の認証情報保存部から取得する場合について、説明したが、復号鍵を外部機器であるデータ入力装置100や認証サーバから取得してもよい。
In the above description, the case where the decryption key is acquired from the authentication information storage unit inside the apparatus, that is, the authentication information storage unit of the authentication
例えば、図11のデータ出力処理及び図12から図15のデータ転送制御処理において、復号化に失敗した際に、図16に示すように、外部機器であるデータ入力装置100や認証サーバから取得してもよい。なお、図16において、図11の処理ステップと同様の処理ステップについては、図11と同じステップナンバを付して、その説明を簡略化する。
For example, when decryption fails in the data output processing of FIG. 11 and the data transfer control processing of FIG. 12 to FIG. 15, it is acquired from the
すなわち、制御部201は、ユーザインターフェイス205でユーザが設定入力操作したデータ出力する際のデータ操作パラメータをユーザインターフェイス205から受信すると、該受信したデータ操作パラメータの解析を行い(ステップS501)、認証情報を取得済であるかチェックして(ステップS502)、取得済であると、該取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。
That is, when the
ステップS502で、認証情報を取得していないときには、制御部201は、認証情報取得処理を行って認証情報の取得を行い(ステップS504)、該認証情報取得処理で取得した認証情報に基づいて、認証情報管理部206から復号鍵を取得する(ステップS503)。
When authentication information is not acquired in step S502, the
制御部201は、復号鍵を取得すると、この復号鍵情報を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する(ステップS506)。
When acquiring the decryption key, the
このデータ転送制御処理では、可搬性記憶媒体管理部204に読み出すデータのパラメータの設定、画像データ利用部202に画像データ利用に関するパラメータの設定を行う。また、データ転送制御処理では、データ出力装置200が、複数の画像データ利用部202を備えているときには、復号化したデータの転送先情報として、該複数の画像データ利用部202の選択情報が復号化部203または復号化部203のデータ出力の受信先としての画像データ利用部202に対してデータ転送のパラメータを設定する。
In this data transfer control process, parameters for data to be read out to the portable storage
可搬性記憶媒体管理部204は、可搬性記憶媒体400を制御して、可搬性記憶媒体400からデータの読み取りを行って、復号化部203に渡す。
The portable storage
また、復号化部203は、上述のように、制御部201から渡された復号鍵情報に基づいて可搬性記憶媒体管理部204から渡されたデータを復号化して、復号化したデータを画像データ利用部202に転送する。復号化部203は、復号化したデータの先頭部分を確認する。このデータの先頭部分には、通常、データの内容を示すヘッダ部分が含まれており、復号化部203は、このヘッダの内容が壊れていないかどうかを確認する。すなわち、復号化部203は、ヘッダ部分を確認することで、復号化が正しい復号鍵により行われて、正常に復号化されたかどうか確認する。
Further, as described above, the decryption unit 203 decrypts the data passed from the portable storage
復号化部203は、復号化したデータの画像データ利用部202への転送開始時に、上記復号鍵の正当性の確認を行い、復号鍵の正当性が確認できないときには、さらに、内部認証になっているかチェックする(ステップS511)。
The decryption unit 203 confirms the validity of the decryption key at the start of transfer of the decrypted data to the image
復号化部203は、復号化が正常に行われたときには、そのまま処理を終了し、または、復号化に失敗したが、内部認証になっているときには、制御部201が、それ以降のデータ転送制御処理を中断し、他の復号鍵の取得を試みる。
When the decryption is successfully performed, the decryption unit 203 terminates the process as it is, or when the decryption fails but the internal authentication is performed, the
ステップS511で、復号化に失敗しかつ内部認証となっていないときには、制御部201は、認証情報管理部206を介して、外部の認証サーバから復号鍵を取得する復号鍵取得処理を行い(ステップS512)、復号鍵の取得に成功したかチェックする(ステップS513)。
If the decryption fails and the internal authentication is not performed in step S511, the
ステップS513で、復号鍵の取得に成功すると、制御部201は、ステップS505に戻って、該復号鍵を復号化部203に設定した後(ステップS505)、可搬性記憶媒体管理部204によるデータ転送制御処理を開始する処理から上記同様に処理を行い(ステップS506〜S511)、ステップS511で、正常に復号化されていると、そのまま処理を終了する。
When acquisition of the decryption key is successful in step S513, the
ステップS513で、復号鍵の取得に失敗すると、制御部201は、そのまま処理を終了する。
If acquisition of the decryption key fails in step S513, the
制御部201は、上記復号鍵の取得処理を、図17及び図18に示すように処理する。
The
すなわち、制御部201は、図17に示すように、可搬性記憶媒体管理部204に可搬性記憶媒体400から接続情報を取得させる(ステップS1001)。
That is, as shown in FIG. 17, the
すなわち、可搬性記憶媒体管理部204のインターフェイスに接続される可搬性記憶媒体400には、例えば、図19に示すように、暗号化データ401とは独立して、各暗号化データ401を特定した状態で接続情報402が記憶され、または、図20に示すように、それぞれの暗号化データ401と対応させて接続情報402が記憶されている。この接続情報402は、復号鍵を提供する外部機器、例えば、暗号化を行った機器であるデータ入力装置100や認証サーバとの通信を行う情報であり、該外部機器から復号鍵を取得するための情報(例えば、ユーザID、パスワード等の認証情報)を含んでいる。例えば、可搬性記憶媒体400には、最低限の情報を含む接続情報402として、外部機器に接続するための情報、例えば、外部機器のIPアドレス等の通信情報が記憶される。この場合、外部機器へは、該通信情報である接続情報402を用いて接続することができるが、該外部機器から復号鍵を取得するためには、認証情報(例えば、ユーザIDとパスワード等)が必要となるので、ユーザインターフェイス205の表示部に、例えば、図21に示すようなパスワード等の認証情報の入力を促す表示を行って、ユーザインターフェイス205から認証情報を入力させるようにする。この場合、データ出力装置200は、入力されたユーザIDとパスワードを、該外部機器に送信し、外部機器が、その認証情報管理部等で内部に保存している認証情報と照合して、該認証情報に対応する復号鍵をデータ出力装置200に提供する。したがって、暗号化を行ったユーザがデータ出力装置200で復号化を行う場合にのみ、認証情報を入力して、必要な復号鍵を外部機器から取得し、暗号化データを復号化することができる。
That is, in the
また、接続情報402が、復号鍵を提供するデータ入力装置100や認証サーバ等の外部機器のIPアドレスと暗号化を行ったユーザのユーザID等の認証情報を含んでいるときには、該データ入力装置100や認証サーバ等の外部機器への接続は可能であるが、該データ入力装置100や認証サーバ等の外部機器から復号鍵を取得するために必要な情報、例えば、ユーザIDとパスワード等の認証情報は、ユーザインターフェイス205から入力させる。この場合、制御部201は、ユーザIDの値のデフォルト値として暗号化を行ったユーザIDをユーザインターフェイス205の表示部に提示するように構成し、ユーザは、このユーザIDを見て入力でき、また、このユーザIDは変更可能とする。データ出力装置200は、入力されたユーザIDとパスワードをデータ入力装置100や認証サーバ等の外部機器に送信し、該外部機器が、その認証情報管理部等で照合し、認証情報の照合に成功すると、該認証情報(ユーザID)に対応する復号鍵をデータ出力装置200に送信して提供する。したがって、この場合、暗号化を行ったユーザとは異なるユーザが、暗号化を行ったユーザの認証情報を知ることなく、復号化を行うことができる。
When the
なお、上記図19は、接続情報402が媒体単位(可搬性記憶媒体400単位)で一つである場合の保持方法の一例を示しており、この場合、可搬性記憶媒体400から暗号化データ401のみが取り出された場合、復号化のための情報が暗号化データ401から失われるため、暗号化データ401の復号化が困難となり、暗号化データ401の安全性を向上させることができる。また、図19の保存方法は、可搬性記憶媒体400に対する書き込みを、特定機器にのみ制限するような用途の場合、可搬性記憶媒体400の記憶容量を有効に活用することができる。
FIG. 19 shows an example of a holding method when the
また、図20は、可搬性記憶媒体400上の個々の暗号化データ401が接続情報402を保持する場合の保持方法の一例を示しており、この場合、各暗号化データ401のヘッダ部分に接続情報402を保持しているが、暗号化データ401と接続情報402が1対1に対応する状態で保持されていれば、上記保持方法に限るものではない。例えば、接続情報402を、暗号化データ401と同一ファイル名を持ち、拡張子の違うファイルとして保持するようにしてもよい。この保持形態の場合、暗号化データ401が別の可搬性記憶媒体400上に移動された場合でも、該暗号化データ401と対応する接続情報402を特定して、該暗号化データ401を復号化することができる。
FIG. 20 shows an example of a holding method when each
また、図19のように接続情報402をまとめて保持する場合でも、各暗号化データ401の接続情報402を、その対応する暗号化データ401に対応づけた表形式で記憶させてもよく、この場合、暗号化データ401のみが取り出されても、復号鍵を取得するための接続情報402が失われるため、データの安全性が高いだけでなく、各暗号化データ401と対応付けて接続情報402を保持しているため、1つの可搬性記憶媒体400を複数のデータ入力装置100を使用して暗号化データ401を記録することができ、汎用性をより一層向上させることができる。
Further, even when the
なお、接続情報402としては、データ入力装置100や認証サーバ等の外部機器が、暗号化通信機能を有している場合には、該暗号化通信に必要な設定情報をも保持することもできるが、この場合、PSK(Phase Shift Keying)等の暗号化の鍵となる重要な情報を接続情報に含むと、その情報が漏洩することにより該外部機器に対する通信路の安全性が脅かされることになる。そのため、接続情報402に記録すべき情報としては、暗号化アルゴリズムやアドレス等の情報にとどめ、PSK等の情報は記録しないようにする。この場合、暗号化通信の機能を有している外部機器に対して、復号鍵情報の取得を試みる際には、記録されている接続情報402を元に、暗号化通信の設定を行い、記録されていない暗号化通信の鍵等は、ユーザインターフェイス205から設定するようにするか、または、接続情報402自体をシステム共通の暗号化方式により暗号化することにより、可搬性記憶媒体400上に保存される暗号化通信に必要な接続情報402自体を秘匿化して、復号鍵の取得の通信も秘匿化する。このようにすると、より一層データの機密性を向上させることができる。
As the
また、上記の場合、暗号化の通信を行うための設定情報をユーザインターフェイス205から取得しても、暗号化通信の接続が行えなかったり、暗号化通信を行うために十分な設定情報が得られないときには、接続に失敗した旨を提示し、非暗号化通信により復号鍵を取得するように試みるかどうかの判断をユーザに問い合わせるようにしてもよい。この場合、非暗号化通信による復号鍵取得を試みるように指示があったとしても、暗号化側であるデータ入力装置100で、暗号化通信以外での復号鍵情報の送信を行わないように設定することで、秘匿性を保つことができる。
In the above case, even if setting information for performing encrypted communication is acquired from the
そして、上述のようにして、接続情報402の取得処理を開始すると、制御部201は、暗号化機器が自機であるか、すなわち、暗号鍵の所在が自機であるか、外部機器であるかチェックし(ステップS1002)、自機であるときには、認証情報管理部206に認証情報に基づいて復号鍵を取得させる(ステップS1003)。
When the acquisition process of the
制御部201は、復号鍵の取得に成功したかチェックし(ステップS1004)、復号鍵の取得に成功すると、復号鍵取得処理を終了する。
The
ステップS1004で、復号鍵の取得に失敗すると、制御部201は、取得した接続情報402に基づいて、外部機器から復号鍵を取得する処理を実行して、処理を終了する(ステップS1005)。
If acquisition of the decryption key fails in step S1004, the
また、ステップS1002で、暗号鍵の所在が自機でないときには、制御部201は、取得した接続情報402に基づいて、外部機器から復号鍵を取得する処理を実行して、処理を終了する(ステップS1005)。
In step S1002, when the location of the encryption key is not its own device, the
そして、制御部201は、ステップS1005の外部機器からの復号鍵取得処理を、図18に示すように実行する。
Then, the
すなわち、制御部201は、接続情報を取得すると(ステップS1101)、該接続情報に基づいて暗号化機器が自機であるかチェックし(ステップS1102)、暗号化機器が自機であるときには、外部機器から復号鍵を取得する必要がないと判断して、外部機器からの復号鍵取得処理を終了する。
That is, when acquiring the connection information (step S1101), the
ステップS1102で、暗号化機器が自機でないときには、制御部201は、復号鍵の取得に不足している情報(不足情報)、例えば、ユーザIDやパスワード等の入力を促す表示をユーザインターフェイス205の表示部等に行って不足情報入力要求を行い、該不足情報入力要求に応じて不足情報が入力されると、接続情報及び入力された不足情報に基づいて外部機器に認証依頼を行う(ステップS1104)。
In step S1102, when the encryption device is not its own device, the
制御部201は、外部機器に認証依頼を行うと、該外部機器による認証が成功したか否かチェックし(ステップS1105)、認証に失敗すると、外部機器からの復号鍵取得処理を終了する。
When the
ステップS1105で、認証に成功すると、該外部機器から復号鍵を取得して、外部機器からの復号鍵取得処理を終了する(ステップS1106)。 If authentication is successful in step S1105, a decryption key is acquired from the external device, and the decryption key acquisition process from the external device is terminated (step S1106).
このように、本実施例のデータ出力装置200は、暗号鍵を外部機器である、データ入力装置100や認証サーバから取得している。
As described above, the
したがって、自機に復号鍵がない場合にも、復号鍵を適切に取得して暗号化データを復号化することができ、利用性を向上させることができる。 Accordingly, even when the own device does not have a decryption key, the decryption key can be appropriately obtained and the encrypted data can be decrypted, and the usability can be improved.
また、本実施例のデータ出力装置200は、自機に復号鍵がないときにのみ、データ入力装置100や認証サーバから復号鍵を取得している。
In addition, the
したがって、自機に復号鍵があるにもかかわらず、外部機器に対して復号鍵の取得処理を行うことを防止して、処理の迅速化を図りつつ、確実に復号鍵を取得して、暗号化データを復号化することができ、利用性をより一層向上させることができる。 Therefore, even if the device has a decryption key, it prevents the external device from performing the decryption key acquisition process, speeds up the process, and reliably acquires the decryption key, The encrypted data can be decrypted, and the usability can be further improved.
なお、上記実施例においては、データ入力装置100とデータ出力装置200とが所定の通信回線300によって接続されているデータ処理システム1に適用した場合について説明したが、データ処理システム1の構成としては、上記構成に限るものではなく、例えば、図22に示すように、データ蓄積手段であるハードディスク501を備えたコンピュータ500とデータ入力装置100とが通信回線300で接続されていてもよい。この場合、コンピュータ500が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データをハードディスク501に蓄積する蓄積処理を行う。
In the above embodiment, the case where the
また、データ処理システム1は、図23に示すように、データ入力装置100が、データ出力装置としてのファクシミリ機能を備えた通信機510に接続されていてもよい。この場合、通信機510が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データを、他のファクシミリ機能を備えた通信機511にファクシミリ送信して、該通信機511で受信したデータを記録出力する。
In the data processing system 1, as shown in FIG. 23, the
さらに、データ処理システム1は、図24に示すように、データ入力装置100が、データ出力装置としての液晶やCRT(陰極線管:Cathode Ray Tube)等の表示装置521または投影装置522に接続されていてもよい。この場合、表示装置521や投影装置522が、データ出力装置200と同様に、可搬性記憶媒体400に格納されている暗号化データを復号鍵で復号し、復号した復号化データを、表示出力する。
Furthermore, in the data processing system 1, as shown in FIG. 24, the
また、データ処理システム1は、図示しないが、データ入力装置とデータ出力装置が、スキャナ部、印刷部、表示部、通信部等を1つの筐体内に収納する複合装置のように、一体化されていてもよい。 Although not shown, the data processing system 1 is integrated as a composite device in which a data input device and a data output device are housed in a single housing, such as a scanner unit, a printing unit, a display unit, and a communication unit. It may be.
以上、本発明者によってなされた発明を好適な実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 The invention made by the present inventor has been specifically described based on the preferred embodiments. However, the present invention is not limited to the above, and various modifications can be made without departing from the scope of the invention. Needless to say.
本発明は、データを離接可能記憶媒体に暗号化して格納し、また、該暗号化データを離接可能記憶媒体から取り出して復号化して利用する際のデータの機密性を図ったスキャナ等のデータ入力装置、プリンタ、表示装置等のデータ出力装置及びデータ入力装置とデータ出力装置が接続されたり、一体化されたデータ処理装置に適用することができる。 The present invention relates to a scanner or the like for data confidentiality when data is encrypted and stored in a detachable storage medium, and the encrypted data is extracted from the detachable storage medium and decrypted for use. The present invention can be applied to a data output device such as a data input device, a printer, and a display device, and a data processing device in which the data input device and the data output device are connected or integrated.
1 データ処理システム
100 データ入力装置
101 本体筐体部
102 コンタクトガラス
103 圧板
110 制御部
111 画像データ生成部
112 暗号化部
113 可搬性記憶媒体管理部
114 ユーザインターフェイス
115 認証情報管理部
120 入出力管理部
121 インターフェイス
122 接続検知部
130 認証情報照合部
131 認証情報保持部
132 通信インターフェイス
200 データ出力装置
201 制御部
202 画像データ利用部
203 復号化部
204 可搬性記録媒体管理部
205 ユーザインターフェイス
206 認証情報管理部
300 通信回線
400 可搬性記憶媒体
401 暗号化データ
402 接続情報
500 コンピュータ
501 ハードディスク
510、511 通信機
521 表示装置
522 投影装置
DESCRIPTION OF SYMBOLS 1
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007002202A JP2008171487A (en) | 2007-01-10 | 2007-01-10 | Data input unit, data output unit, and data processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007002202A JP2008171487A (en) | 2007-01-10 | 2007-01-10 | Data input unit, data output unit, and data processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008171487A true JP2008171487A (en) | 2008-07-24 |
Family
ID=39699435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007002202A Pending JP2008171487A (en) | 2007-01-10 | 2007-01-10 | Data input unit, data output unit, and data processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008171487A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013507715A (en) * | 2009-10-13 | 2013-03-04 | マイクロソフト コーポレーション | Temporary confidential secure storage method |
CN110851888A (en) * | 2019-10-12 | 2020-02-28 | 天津光电聚能专用通信设备有限公司 | High-performance security encryption system with double-path heterogeneous function |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001319339A (en) * | 2000-05-11 | 2001-11-16 | Taiyo Yuden Co Ltd | Write once type optical disk and recording and reproducing device and recording medium for the optical disk |
JP2003061064A (en) * | 2001-08-10 | 2003-02-28 | Minolta Co Ltd | Image distribution system, image data distributor, image distribution method, and program for the image data distributor and computer-readable recording medium with the program recorded thereon |
JP2003297011A (en) * | 2002-04-01 | 2003-10-17 | Sony Corp | Recording disk medium, management method for recording disk medium, and management system thereof |
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2004266537A (en) * | 2003-02-28 | 2004-09-24 | Seiko Precision Inc | Time stamp system and its program |
JP2006319848A (en) * | 2005-05-16 | 2006-11-24 | Konica Minolta Holdings Inc | Information processor, program, information processing system, and method for evading solitary state |
-
2007
- 2007-01-10 JP JP2007002202A patent/JP2008171487A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001319339A (en) * | 2000-05-11 | 2001-11-16 | Taiyo Yuden Co Ltd | Write once type optical disk and recording and reproducing device and recording medium for the optical disk |
JP2003061064A (en) * | 2001-08-10 | 2003-02-28 | Minolta Co Ltd | Image distribution system, image data distributor, image distribution method, and program for the image data distributor and computer-readable recording medium with the program recorded thereon |
JP2003297011A (en) * | 2002-04-01 | 2003-10-17 | Sony Corp | Recording disk medium, management method for recording disk medium, and management system thereof |
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP2004266537A (en) * | 2003-02-28 | 2004-09-24 | Seiko Precision Inc | Time stamp system and its program |
JP2006319848A (en) * | 2005-05-16 | 2006-11-24 | Konica Minolta Holdings Inc | Information processor, program, information processing system, and method for evading solitary state |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013507715A (en) * | 2009-10-13 | 2013-03-04 | マイクロソフト コーポレーション | Temporary confidential secure storage method |
CN110851888A (en) * | 2019-10-12 | 2020-02-28 | 天津光电聚能专用通信设备有限公司 | High-performance security encryption system with double-path heterogeneous function |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4379499B2 (en) | Image output authentication system, image output authentication server, and image output authentication method | |
JP4690785B2 (en) | Image forming apparatus and recording medium | |
JP2008078762A (en) | Multifunction device | |
US7733512B2 (en) | Data processing device, information processing device, and data processing system | |
JP5084569B2 (en) | Printing system and image forming apparatus | |
JP4836499B2 (en) | Network printing system | |
JP2007328663A (en) | Image forming apparatus and control method thereof | |
JP5065876B2 (en) | Information processing apparatus, information processing system, and program executed by information processing apparatus | |
JP2008171487A (en) | Data input unit, data output unit, and data processing system | |
JP4813998B2 (en) | Printing system, client terminal device, server device, and printing device | |
JP5135239B2 (en) | Image forming system and server device | |
JP2008093903A (en) | Image information processing system and image information processing method | |
JP2013041538A (en) | Information processing apparatus, method of controlling information processing apparatus, and program of controlling information processing apparatus | |
JP5555517B2 (en) | Information processing device | |
JP2008003782A (en) | Authentication device, program of terminal device, image forming apparatus, terminal device control method, and image forming apparatus control method | |
JP2007034617A (en) | Image formation apparatus, method for data regeneration, method for data recording, and program therefor | |
JP2007181945A (en) | Image forming apparatus, output judging program and output judging method | |
CN110784308B (en) | Information processing method, information processing system, and communication apparatus | |
JP4504950B2 (en) | Printing system, information processing apparatus, and printing apparatus | |
EP3606122B1 (en) | Information processing method and information processing system | |
US20220398329A1 (en) | Method for operating a printing system | |
JP2013097485A (en) | Image forming apparatus | |
JP7218525B2 (en) | Information processing device and program | |
JP2010009268A (en) | Information communication system and authentication program thereof | |
JP2005354141A (en) | Image processing apparatus, image forming apparatus, and wide area printing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091113 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20091113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110426 |