JP2009017074A - Data storage device and data distribution device - Google Patents

Data storage device and data distribution device Download PDF

Info

Publication number
JP2009017074A
JP2009017074A JP2007174822A JP2007174822A JP2009017074A JP 2009017074 A JP2009017074 A JP 2009017074A JP 2007174822 A JP2007174822 A JP 2007174822A JP 2007174822 A JP2007174822 A JP 2007174822A JP 2009017074 A JP2009017074 A JP 2009017074A
Authority
JP
Japan
Prior art keywords
user
data
received data
storage
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007174822A
Other languages
Japanese (ja)
Inventor
Yasutake Ueda
泰毅 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2007174822A priority Critical patent/JP2009017074A/en
Publication of JP2009017074A publication Critical patent/JP2009017074A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storing Facsimile Image Data (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology to eliminate the possibility that received data of one of sharers is easily tapped by the other sharer when a facsimile apparatus is shared among the sharers. <P>SOLUTION: When the facsimile apparatus stores received data in a storage location based on the storage information on the corresponding relationship between receiving conditions and a storage location, it encodes the received data using an encryption key corresponding to the storage location. When authentication required for decoding the received data is successful, the facsimile machine decodes the received data using a decryption key corresponding to the storage location. Even if the data received by the facsimile apparatus is not encoded, the possibility that the received data of one of the sharers is easily tapped by the other sharer can be eliminated. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ファックス装置が共有で利用されるときに、一の共有者の受信データが他の共有者に容易に盗聴される恐れを解消する技術に関する。   The present invention relates to a technique for eliminating a risk that received data of one sharer can be easily wiretapped by another sharer when a fax machine is shared.

ファックス装置は事務用機器として共有で利用されている。送信者はファックス装置の一の共有者にデータを送信するときに、一の共有者を宛先として指定するのではなく、ファックス装置を宛先として指定することがある。そして、ファックス装置は送信者からデータを受信したときに、一の共有者のボックスに受信データを格納する。   Fax machines are shared and used as office equipment. When the sender transmits data to one sharer of the fax machine, the sender may designate the fax machine as the destination instead of designating the one sharer as the destination. When the fax machine receives data from the sender, the fax machine stores the received data in one sharer's box.

ファックス装置は自装置が宛先として指定されるときには、一の共有者のボックスに受信データを格納するために、自装置内に格納情報を登録する。たとえば、ファックス装置は格納情報において登録された送信者からデータを受信したときに、格納情報において当該送信者と対応付けられた一の共有者のボックスに受信データを格納する。一の共有者と当該送信者が頻繁にデータをやり取りするときに有効である。
特開2002−77638号公報
When the fax machine is designated as the destination, the fax machine registers the stored information in the fax machine in order to store the received data in one sharer's box. For example, when the fax machine receives data from a sender registered in the stored information, the fax machine stores the received data in a box of one sharer associated with the sender in the stored information. This is effective when one sharer and the sender frequently exchange data.
JP 2002-77638 A

しかし、ファックス装置が一の共有者のボックスに受信データを格納した後であっても、他の共有者が一の共有者のボックスに容易にアクセスする恐れがある。すなわち、一の共有者の受信データが他の共有者に容易に盗聴される恐れがある。   However, even after the fax machine stores received data in one sharer's box, other sharers may easily access the one sharer's box. That is, the received data of one sharer may be easily wiretapped by another sharer.

以上の問題点を解決する方法として、特許文献1において開示されているように、親展受信を利用する方法がある。まず、一の共有者と送信者はあらかじめパスワードを取り決める。送信者がパスワードを付してデータを送信したときに、一の共有者はパスワードを入力してデータを確認する。しかし、他の共有者がパスワードを入力してデータを盗聴する恐れを解消できない。   As a method of solving the above problems, there is a method of using confidential reception as disclosed in Patent Document 1. First, one sharer and sender negotiate a password in advance. When the sender sends data with a password, the one sharer inputs the password and confirms the data. However, it is impossible to eliminate the fear that another sharer may enter a password and wiretap the data.

そこで、本発明は前記問題点に鑑み、ファックス装置が共有で利用されるときに、一の共有者の受信データが他の共有者に容易に盗聴される恐れを解消する技術を提供することを目的とする。   Therefore, in view of the above-described problems, the present invention provides a technique for eliminating the possibility that data received by one sharer can be easily wiretapped by another sharer when the fax machine is shared. Objective.

上記課題を解決するため、請求項1に記載の発明は、データ格納装置であって、受信条件と格納先とを対応付ける格納情報に基づいて、受信データが格納される格納先を判断する格納先判断部と、受信データが一の格納先に格納されるときに、前記一の格納先に係る暗号鍵を利用して、前記一の格納先に格納される受信データを暗号化する暗号化部と、前記一の格納先に格納された受信データを復号化するために必要な認証がなされたときに、前記一の格納先に係る復号鍵を利用して、前記一の格納先に格納された受信データを復号化する復号化部と、を備えることを特徴とする。   In order to solve the above-mentioned problem, the invention according to claim 1 is a data storage device, wherein a storage destination for determining a storage destination where received data is stored is based on storage information that associates a reception condition with a storage destination. A determination unit and an encryption unit for encrypting the reception data stored in the one storage destination using an encryption key associated with the one storage destination when the reception data is stored in the one storage destination; And when the authentication necessary for decrypting the received data stored in the one storage location is made, the decryption key related to the one storage location is used to store the received data in the one storage location. And a decoding unit for decoding the received data.

請求項2に記載の発明は、請求項1に記載のデータ格納装置であって、さらに、前記一の格納先に格納された受信データが印刷されたときに、前記一の格納先に格納された受信データを前記一の格納先から削除する削除部、を備えることを特徴とする。   A second aspect of the present invention is the data storage device according to the first aspect, wherein the received data stored in the one storage destination is stored in the one storage destination. A deletion unit that deletes received data from the one storage destination.

請求項3に記載の発明は、データ配信装置であって、受信条件と配信先とを対応付ける配信情報に基づいて、受信データが配信される配信先を判断する配信先判断部と、受信データが一の配信先に配信されるときに、前記一の配信先に係る暗号鍵を利用して、前記一の配信先に配信される受信データを暗号化する暗号化部と、を備えることを特徴とする。   The invention according to claim 3 is a data distribution apparatus, wherein a distribution destination determination unit that determines a distribution destination to which received data is distributed based on distribution information that associates a reception condition with a distribution destination; An encryption unit that encrypts received data distributed to the one distribution destination by using an encryption key related to the one distribution destination when distributed to the one distribution destination. And

本発明に係るファックス装置は、各共有者の暗号鍵および復号鍵を自装置内に登録する。ファックス装置は自装置内に登録された格納情報に基づいて、一の共有者のボックスに受信データを格納するときに、一の共有者の暗号鍵を利用して受信データを暗号化する。ファックス装置は一の共有者による認証がなされたときに、一の共有者の復号鍵を利用して受信データを復号化する。ファックス装置は受信データを印刷した後に、受信データを一の共有者のボックスから削除する。   The fax machine according to the present invention registers the encryption key and decryption key of each sharer in its own device. The fax machine encrypts the received data using the encryption key of the one sharer when storing the received data in the box of the one sharer based on the storage information registered in the own apparatus. When authentication by one sharer is performed, the fax machine decrypts the received data using the decryption key of the one sharer. After the fax machine prints the received data, the fax machine deletes the received data from one sharer's box.

ファックス装置がデータを親展受信したときには、親展受信のパスワードおよび一の共有者の暗号鍵により、受信データは他の共有者の盗聴から防御される。ファックス装置がデータを通常どおり受信したときには、一の共有者の暗号鍵により、受信データは他の共有者の盗聴から防御される。そのため、送信者が送信データを親展送信または暗号化しなかったとしても、一の共有者の受信データが他の共有者に容易に盗聴される恐れを解消できる。   When the fax machine receives data confidentially, the received data is protected from eavesdropping by another sharer by the password for confidential reception and the encryption key of one sharer. When the fax machine receives data normally, the received data is protected from wiretapping by another sharer by the encryption key of one sharer. Therefore, even if the sender does not perform confidential transmission or encryption of the transmission data, it is possible to eliminate the possibility that the received data of one sharer can be easily wiretapped by another sharer.

{ファックス送受信システムの構成}
以下、図面を参照しつつ、本発明の実施の形態について説明する。まず、図1から図3までを用いて、ファックス送受信システムの構成について説明する。図1は、ファックス送受信システムの全体構成を示す図である。ファックス送受信システムは、ファックス装置1、21、インターネット2、LAN3、クライアント端末31、32などから構成されている。
{Configuration of fax transmission / reception system}
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, the configuration of the fax transmission / reception system will be described with reference to FIGS. FIG. 1 is a diagram showing an overall configuration of a fax transmission / reception system. The fax transmission / reception system includes fax machines 1 and 21, Internet 2, LAN 3, client terminals 31 and 32, and the like.

ファックス装置21のユーザは、クライアント端末31、32のユーザに画像データなどのデータを送信する。このとき、ファックス装置21のユーザは、クライアント端末31、32のユーザを宛先とするのではなく、ファックス装置1を宛先とする。ファックス装置1、21として、データの送受信機能のみならず、スキャン機能などをも備えるデジタル複合機(MFP)などがあげられる。   The user of the fax machine 21 transmits data such as image data to the users of the client terminals 31 and 32. At this time, the user of the fax machine 21 does not address the users of the client terminals 31 and 32 but the fax machine 1 as the destination. Examples of the fax machines 1 and 21 include a digital multi-function peripheral (MFP) that has not only a data transmission / reception function but also a scanning function.

ファックス装置21は、インターネット2を介して、ファックス装置1にデータを送信する。ファックス装置1、21が、インターネットファックスのみならず、通常のファックスをも取り扱うときには、ファックス送受信システムは、インターネット2のみならず、通常の電話回線網をも備えればよい。   The fax machine 21 transmits data to the fax machine 1 via the Internet 2. When the fax machines 1 and 21 handle not only Internet faxes but also normal faxes, the fax transmission / reception system may include not only the Internet 2 but also a normal telephone line network.

ファックス装置1は、インターネット2を介して、ファックス装置21からデータを受信する。そして、ファックス装置1は、自装置内に登録された格納情報に基づいて、受信データをユーザボックスに格納する。格納情報については、図2および図3を用いて詳述する。また、ファックス装置1は、自装置内に登録された暗号鍵を利用して、受信データを暗号化する。   The fax machine 1 receives data from the fax machine 21 via the Internet 2. Then, the fax machine 1 stores the received data in the user box based on the storage information registered in the own machine. The stored information will be described in detail with reference to FIGS. Further, the fax machine 1 encrypts the received data by using the encryption key registered in the own machine.

クライアント端末31、32のユーザは、ファックス装置21のユーザから画像データなどのデータを受信する。このとき、クライアント端末31、32のユーザは、ウェブブラウザを利用してLAN3を介して、ファックス装置1にウェブアクセスする。または、クライアント端末31、32のユーザは、ファックス装置1を操作するためのファックスドライバを利用してもよい。そして、クライアント端末31、32のユーザは、ファックス装置1に登録された復号鍵を利用して、受信データを復号化する。クライアント端末31、32として、パーソナルコンピュータなどがあげられる。   The users of the client terminals 31 and 32 receive data such as image data from the user of the fax machine 21. At this time, the users of the client terminals 31 and 32 access the fax machine 1 via the LAN 3 using a web browser. Alternatively, the users of the client terminals 31 and 32 may use a fax driver for operating the fax machine 1. Then, the users of the client terminals 31 and 32 use the decryption key registered in the fax machine 1 to decrypt the received data. Examples of the client terminals 31 and 32 include personal computers.

図1においては、ファックス装置1は、1台のファックス装置21とデータをやり取りしていて、2台のクライアント端末31、32とLAN3において接続される。しかし、ファックス装置1とデータをやり取りするファックス装置の台数、および、ファックス装置1とLAN3において接続されるクライアント端末の台数は任意である。   In FIG. 1, the fax machine 1 exchanges data with one fax machine 21 and is connected to two client terminals 31 and 32 via a LAN 3. However, the number of fax machines that exchange data with the fax machine 1 and the number of client terminals connected to the fax machine 1 in the LAN 3 are arbitrary.

図2は、ファックス装置1の構成要素を示すブロック図である。ファックス装置1は、受信部11、格納先判断部12、暗号化部131、ユーザボックス14、接続部15、ウェブサーバ16、認証部17、復号化部132、印刷部18、削除部19などから構成されている。   FIG. 2 is a block diagram showing components of the fax machine 1. The fax machine 1 includes a reception unit 11, a storage location determination unit 12, an encryption unit 131, a user box 14, a connection unit 15, a web server 16, an authentication unit 17, a decryption unit 132, a printing unit 18, a deletion unit 19, and the like. It is configured.

受信部11は、ファックス装置21からインターネット2を介して、画像データなどのデータを受信して、格納先判断部12に受信データを出力する。   The reception unit 11 receives data such as image data from the fax machine 21 via the Internet 2 and outputs the received data to the storage destination determination unit 12.

格納先判断部12は、受信部11から受信データを入力する。そして、格納先判断部12は、受信データの送信者およびタイトルなどを参照することにより、受信データの格納先を判断する。さらに、格納先判断部12は、暗号化部131に受信データを出力する。   The storage location determination unit 12 inputs reception data from the reception unit 11. Then, the storage location determination unit 12 determines the storage location of the received data by referring to the sender and title of the received data. Further, the storage location determination unit 12 outputs the received data to the encryption unit 131.

ここで、格納先判断部12は、受信データの格納先を判断するにあたり、受信データの送信者およびタイトルなどと、受信データの格納先と、を対応付ける格納情報121を参照する。格納情報121については、図3を用いて詳述する。   Here, when determining the storage destination of the received data, the storage destination determination unit 12 refers to the storage information 121 that associates the sender and title of the reception data with the storage destination of the reception data. The storage information 121 will be described in detail with reference to FIG.

暗号化部131は、格納先判断部12から受信データを入力する。そして、暗号化部131は、ファックス装置1に登録された暗号鍵を利用して、受信データを暗号化する。さらに、暗号化部131は、ユーザボックス14に受信データを出力する。暗号鍵を生成する方法として、公開鍵および秘密鍵を生成する公開鍵方式などを利用できる。   The encryption unit 131 receives the received data from the storage location determination unit 12. Then, the encryption unit 131 encrypts the received data using the encryption key registered in the fax machine 1. Further, the encryption unit 131 outputs the received data to the user box 14. As a method for generating an encryption key, a public key method for generating a public key and a secret key can be used.

ユーザボックス14は、暗号化部131から受信データを入力して格納する。図2においては、ユーザボックス14は、ユーザ311用ボックス141、ユーザ321用ボックス142を備える。ユーザ311およびユーザ321は、それぞれ、クライアント端末31、32のユーザである。しかし、ユーザボックス14が備えるユーザ用ボックスの個数は任意である。   The user box 14 receives the received data from the encryption unit 131 and stores it. In FIG. 2, the user box 14 includes a user 311 box 141 and a user 321 box 142. A user 311 and a user 321 are users of the client terminals 31 and 32, respectively. However, the number of user boxes included in the user box 14 is arbitrary.

接続部15は、ファックス装置1とクライアント端末31、32が、画像データなどのデータをやり取りするためのインターフェースである。   The connection unit 15 is an interface for exchanging data such as image data between the fax machine 1 and the client terminals 31 and 32.

ウェブサーバ16は、クライアント端末31、32に、それぞれ、ユーザ311およびユーザ321がファックス装置1を操作するためのコンテンツを提供する。また、ウェブサーバ16は、クライアント端末31、32に、それぞれ、ユーザ311用ボックス141、ユーザ321用ボックス142に格納された受信データを表示させる。   The web server 16 provides contents for the user 311 and the user 321 to operate the fax machine 1 to the client terminals 31 and 32, respectively. Further, the web server 16 causes the client terminals 31 and 32 to display the reception data stored in the user 311 box 141 and the user 321 box 142, respectively.

認証部17は、ウェブサーバ16がクライアント端末31、32に受信データを表示させるにあたり、クライアント端末31、32からパスワードの入力を受け付ける。そして、認証部17は、クライアント端末31、32から入力を受け付けたパスワードを、それぞれ、ユーザ311およびユーザ321がファックス装置1に登録したパスワードと比較する。   The authentication unit 17 receives an input of a password from the client terminals 31 and 32 when the web server 16 displays the received data on the client terminals 31 and 32. Then, the authentication unit 17 compares the passwords accepted from the client terminals 31 and 32 with the passwords registered by the user 311 and the user 321 in the fax machine 1, respectively.

ここで、認証部17は、両パスワードが一致したことを確認したときには、それぞれ、ユーザ311用ボックス141、ユーザ321用ボックス142に格納された受信データを復号化するように、復号化部132に要求を行なう。   Here, when the authentication unit 17 confirms that both passwords match, the authentication unit 17 instructs the decryption unit 132 to decrypt the received data stored in the user 311 box 141 and the user 321 box 142, respectively. Make a request.

復号化部132は、認証部17により受信データを復号化すべき要求を受ける。そして、復号化部132は、ファックス装置1に登録された復号鍵を利用して、受信データを復号化する。そして、ウェブサーバ16は、クライアント端末31、32に受信データを表示させる。復号鍵を生成する方法として、公開鍵および秘密鍵を生成する公開鍵方式などを利用できる。   The decryption unit 132 receives a request to decrypt received data from the authentication unit 17. Then, the decryption unit 132 decrypts the received data using the decryption key registered in the fax machine 1. The web server 16 displays the received data on the client terminals 31 and 32. As a method for generating a decryption key, a public key method for generating a public key and a secret key can be used.

印刷部18は、クライアント端末31、32により受信データを印刷すべき要求を受ける。そして、印刷部18は、受信データを印刷した後に、受信データを削除するように、削除部19に要求を行なう。   The printing unit 18 receives a request to print received data from the client terminals 31 and 32. Then, after printing the reception data, the printing unit 18 requests the deletion unit 19 to delete the reception data.

削除部19は、印刷部18により受信データを削除すべき要求を受ける。そして、削除部19は、ユーザボックス14から受信データを削除する。   The deletion unit 19 receives a request to delete received data from the printing unit 18. Then, the deletion unit 19 deletes the received data from the user box 14.

図3は、格納情報121の内容を示す図である。「受信条件」は、受信データがいずれの送信者から受信されたときに、または、受信データがいかなるタイトルを有するときに、格納情報121を適用すべきかを示している。または、「受信条件」として、発信元情報(TSI)、SUBアドレスなどをも利用できる。   FIG. 3 is a diagram showing the contents of the storage information 121. The “reception condition” indicates from which sender the received data is received or when the received data has what title to apply the storage information 121. Alternatively, source information (TSI), SUB address, etc. can be used as the “reception condition”.

「格納先」は、特定の送信者からの受信データ、または、特定のタイトルの受信データを、いずれの格納先に格納すべきか、を示している。「鍵」は、いずれの暗号鍵を利用して受信データを暗号化すべきか、または、いずれの復号鍵を利用して受信データを復号化すべきか、を示している。「出力形式」は、いずれの出力形式により、受信データを格納すべきか、を示している。   “Storage location” indicates in which storage location the reception data from a specific sender or the reception data of a specific title should be stored. “Key” indicates which encryption key is used to encrypt received data, or which decryption key is used to decrypt received data. “Output format” indicates in which output format the received data should be stored.

たとえば、受信データのタイトルが「レポート161」であるときには、格納先判断部12は、ユーザ311用ボックス141に受信データを格納すべきと判断する。暗号化部131は、暗号鍵151を利用して受信データを暗号化して、PDF形式に受信データを変換すべきと判断する。復号化部132は、復号鍵152を利用して受信データを復号化すべきと判断する。   For example, when the title of the received data is “Report 161”, the storage location determining unit 12 determines that the received data should be stored in the user 311 box 141. The encryption unit 131 encrypts the received data using the encryption key 151 and determines that the received data should be converted into the PDF format. The decryption unit 132 determines that the received data should be decrypted using the decryption key 152.

図3においては、1つの受信条件について、1つの格納先が記載されている。しかし、1つの受信条件について、複数の格納先が記載されていてもよい。受信データが複数の格納先に格納されるときに、受信データを暗号化および復号化するための鍵は、各格納先について同一であっても異なっていてもよい。   In FIG. 3, one storage destination is described for one reception condition. However, a plurality of storage destinations may be described for one reception condition. When received data is stored in a plurality of storage destinations, the keys for encrypting and decrypting the received data may be the same or different for each storage destination.

{ファックス送受信システムの処理の流れ}
次に、図4から図8までを用いて、ファックス送受信システムの処理の流れについて説明する。以下の説明では、ユーザ311がクライアント端末31を利用して、ユーザ311用ボックス141が格納する受信データを印刷する処理の流れを示す。ユーザ321がクライアント端末32を利用して、ユーザ321用ボックス142が格納する受信データを印刷する処理の流れは、以下の説明で示す処理の流れと同様に行なわれる。
{Processing flow of fax transmission / reception system}
Next, the processing flow of the fax transmission / reception system will be described with reference to FIGS. In the following description, the flow of processing in which the user 311 uses the client terminal 31 to print the received data stored in the user 311 box 141 is shown. The flow of processing in which the user 321 uses the client terminal 32 to print the received data stored in the user 321 box 142 is performed in the same manner as the processing flow described below.

図4は、ユーザ311がログインするためのウェブ画面を示す図である。ユーザ311は、クライアント端末31において、ウェブブラウザを起動させる。ファックス装置1のウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311がログインするためのコンテンツを提供する。クライアント端末31のウェブブラウザは、ユーザ311がログインするためのウェブ画面4を表示する。   FIG. 4 is a diagram showing a web screen for the user 311 to log in. The user 311 activates a web browser on the client terminal 31. The web server 16 of the fax machine 1 provides content for the user 311 to log in to the web browser of the client terminal 31. The web browser of the client terminal 31 displays the web screen 4 for the user 311 to log in.

ユーザ311は、ユーザID入力ボックス41に、自己のユーザIDを入力する。そして、ユーザ311は、パスワード入力ボックス42に、自己のパスワードを入力する。さらに、ユーザ311は、確認ボタン43をクリックする。ファックス装置1は、ユーザ311が入力したユーザIDおよび自装置内に登録されたユーザIDが一致するかどうかを確認する。また、ファックス装置1は、ユーザ311が入力したパスワードおよび自装置内に登録されたパスワードが一致するかどうかを確認する。両ユーザIDが一致するとき、および、両パスワードが一致するときについて、以下に説明する。   The user 311 inputs his / her user ID in the user ID input box 41. Then, the user 311 inputs his password in the password input box 42. Further, the user 311 clicks the confirmation button 43. The fax machine 1 checks whether the user ID input by the user 311 matches the user ID registered in the own machine. Also, the fax machine 1 checks whether the password entered by the user 311 matches the password registered in the own machine. A case where both user IDs match and a case where both passwords match will be described below.

図5は、ユーザ311がユーザ情報を管理するためのウェブ画面を示す図である。ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311がユーザ情報を管理するためのコンテンツを提供する。クライアント端末31のウェブブラウザは、ユーザ311がユーザ情報を管理するためのウェブ画面5を表示する。   FIG. 5 is a diagram showing a web screen for the user 311 to manage user information. The web server 16 provides content for the user 311 to manage user information to the web browser of the client terminal 31. The web browser of the client terminal 31 displays a web screen 5 for the user 311 to manage user information.

受信情報取得ボタン51は、図6で示す受信情報を取得するためのボタンである。受信情報とは、ユーザボックス14が格納する受信データについて、タイトルおよび送信者などが記載された情報である。   The reception information acquisition button 51 is a button for acquiring the reception information shown in FIG. The reception information is information in which a title, a sender, and the like are described for the reception data stored in the user box 14.

格納情報登録ボタン52は、図3で示した格納情報121を登録するためのボタンである。たとえば、ユーザ311は、格納情報登録ボタン52を利用することにより、格納先が「ユーザ311用ボックス141」である格納情報を登録する。そして、ユーザ311は、タイトル「レポート161」および送信者「送信者211」を、格納先「ユーザ311用ボックス141」と対応付ける。また、ユーザ321は、格納情報登録ボタン52を利用することにより、格納先が「ユーザ321用ボックス142」である格納情報を登録する。そして、ユーザ321は、タイトル「レポート162」および送信者「送信者212」を、格納先「ユーザ321用ボックス142」と対応付ける。   The storage information registration button 52 is a button for registering the storage information 121 shown in FIG. For example, the user 311 uses the storage information registration button 52 to register the storage information whose storage destination is the “user 311 box 141”. Then, the user 311 associates the title “report 161” and the sender “sender 211” with the storage destination “box 3 for user 311”. Further, the user 321 uses the storage information registration button 52 to register the storage information whose storage destination is the “user 321 box 142”. Then, the user 321 associates the title “Report 162” and the sender “Sender 212” with the storage location “User 321 box 142”.

鍵登録ボタン53は、図2および図3を用いて説明した暗号鍵および復号鍵を登録するためのボタンである。たとえば、ユーザ311は、鍵登録ボタン53を利用することにより、図3で示した暗号鍵151および復号鍵152を登録する。また、ユーザ321は、鍵登録ボタン53を利用することにより、図3で示した暗号鍵153および復号鍵154を登録する。   The key registration button 53 is a button for registering the encryption key and the decryption key described with reference to FIGS. For example, the user 311 uses the key registration button 53 to register the encryption key 151 and the decryption key 152 shown in FIG. The user 321 registers the encryption key 153 and the decryption key 154 shown in FIG. 3 by using the key registration button 53.

パスワード登録ボタン54は、図7で示すパスワードを登録するためのボタンである。図7で示すパスワードは、ユーザボックス14が格納する受信データを復号化するためのパスワードである。図4で示したパスワードは、ユーザ情報を管理するためのパスワードである。これらのパスワードは、同一であっても異なっていてもよい。   The password registration button 54 is a button for registering the password shown in FIG. The password shown in FIG. 7 is a password for decrypting the received data stored in the user box 14. The password shown in FIG. 4 is a password for managing user information. These passwords may be the same or different.

ユーザ311は、格納情報登録ボタン52、鍵登録ボタン53、パスワード登録ボタン54を利用することにより、それぞれ、格納情報、鍵、パスワードをすでに登録している。そして、ユーザ311は、受信情報取得ボタン51をクリックすることにより、図6で示す受信情報を取得する。   The user 311 has already registered the storage information, the key, and the password by using the storage information registration button 52, the key registration button 53, and the password registration button 54, respectively. Then, the user 311 clicks the reception information acquisition button 51 to acquire the reception information shown in FIG.

図6は、ユーザ311が受信情報を参照するためのウェブ画面を示す図である。ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311が受信情報を参照するためのコンテンツを提供する。また、ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311用ボックス141が格納する受信データについて、タイトルおよび送信者などが記載された受信情報を提供する。クライアント端末31のウェブブラウザは、ユーザ311が受信情報を参照するためのウェブ画面6を表示する。受信データ一覧表61には、受信データのタイトルおよび送信者などの情報が記載される。   FIG. 6 is a diagram showing a web screen for the user 311 to refer to received information. The web server 16 provides content for the user 311 to refer to the received information to the web browser of the client terminal 31. The web server 16 provides the web browser of the client terminal 31 with reception information in which the title, the sender, and the like are described for the reception data stored in the user 311 box 141. The web browser of the client terminal 31 displays the web screen 6 for the user 311 to refer to the received information. The received data list 61 describes information such as the title and sender of the received data.

ユーザ311用ボックス141は、タイトルが「レポート161」、送信者が「送信者213」である受信データ111を格納している。受信データ111のタイトルは「レポート161」であるため、格納先判断部12は格納情報121を参照することにより、受信データ111をユーザ311用ボックス141に格納すべきと判断する。また、暗号化部131は格納情報121を参照することにより、暗号鍵151を利用して受信データ111を暗号化して、PDF形式に受信データ111を変換する。   The user 311 box 141 stores the reception data 111 whose title is “Report 161” and whose sender is “Sender 213”. Since the title of the reception data 111 is “report 161”, the storage location determination unit 12 refers to the storage information 121 to determine that the reception data 111 should be stored in the user 311 box 141. Further, the encryption unit 131 refers to the stored information 121 to encrypt the reception data 111 using the encryption key 151 and convert the reception data 111 into the PDF format.

ユーザ311用ボックス141は、タイトルが「レポート163」、送信者が「送信者211」である受信データ112を格納している。受信データ112の送信者は「送信者211」であるため、格納先判断部12は格納情報121を参照することにより、受信データ112をユーザ311用ボックス141に格納すべきと判断する。また、暗号化部131は格納情報121を参照することにより、暗号鍵151を利用して受信データ112を暗号化して、TIFF形式に受信データ112を変換する。   The user 311 box 141 stores reception data 112 whose title is “Report 163” and whose sender is “Sender 211”. Since the sender of the reception data 112 is “sender 211”, the storage location determination unit 12 refers to the storage information 121 to determine that the reception data 112 should be stored in the user 311 box 141. Further, the encryption unit 131 refers to the storage information 121 to encrypt the reception data 112 using the encryption key 151 and converts the reception data 112 into the TIFF format.

ユーザ311は、受信データ選択チェックボックス62のうち、受信データ111についての受信データ選択チェックボックス62にチェックを入れる。そして、ユーザ311は、データ表示ボタン63をクリックすることにより、クライアント端末31において、受信データ111の内容を表示する。また、ユーザ311は、データ印刷ボタン64をクリックすることにより、受信データ111を印刷できる。また、ユーザ311は、データ削除ボタン65をクリックすることにより、受信データ111を削除できる。しかし、ユーザ311は、受信データ111を表示、印刷、削除するにあたり、ユーザ認証を行なう必要がある。   The user 311 checks the reception data selection check box 62 for the reception data 111 in the reception data selection check box 62. Then, the user 311 displays the contents of the received data 111 on the client terminal 31 by clicking the data display button 63. The user 311 can print the received data 111 by clicking the data print button 64. The user 311 can delete the received data 111 by clicking the data deletion button 65. However, the user 311 needs to perform user authentication when displaying, printing, or deleting the received data 111.

図7は、ユーザ311がユーザ認証を行なうためのウェブ画面を示す図である。ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311がユーザ認証を行なうためのコンテンツを提供する。クライアント端末31のウェブブラウザは、ユーザ311がユーザ認証を行なうためのウェブ画面7を表示する。   FIG. 7 is a diagram showing a web screen for user 311 to perform user authentication. The web server 16 provides content for the user 311 to perform user authentication to the web browser of the client terminal 31. The web browser of the client terminal 31 displays a web screen 7 for the user 311 to perform user authentication.

ユーザ311は、パスワード入力ボックス71に、自己のパスワードを入力する。そして、ユーザ311は、確認ボタン72をクリックする。認証部17は、ユーザ311が現時点で図7において入力したパスワード、および、ユーザ311が以前に図5において登録したパスワードが一致するかどうかを確認する。両パスワードが一致するときについて以下に説明する。   The user 311 inputs his password in the password input box 71. Then, the user 311 clicks the confirmation button 72. The authentication unit 17 confirms whether the password that the user 311 has entered in FIG. 7 at this time matches the password that the user 311 previously registered in FIG. 5. The case where both passwords match will be described below.

認証部17は、受信データ111を復号化するように、復号化部132に要求を行なう。復号化部132は、認証部17から要求を受けて、格納情報121を参照することにより、復号鍵152を利用して受信データ111を復号化する。そのため、ウェブサーバ16は、クライアント端末31のウェブブラウザに、受信データ111を提供できる。   The authentication unit 17 requests the decryption unit 132 to decrypt the received data 111. The decryption unit 132 receives the request from the authentication unit 17 and refers to the stored information 121 to decrypt the received data 111 using the decryption key 152. Therefore, the web server 16 can provide the reception data 111 to the web browser of the client terminal 31.

図8は、ユーザ311が受信データ111を参照するためのウェブ画面を示す図である。ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311が受信データ111を参照するためのコンテンツを提供する。また、ウェブサーバ16は、クライアント端末31のウェブブラウザに、ユーザ311用ボックス141が格納する受信データ111を提供する。クライアント端末31のウェブブラウザは、ユーザ311が受信データ111を参照するためのウェブ画面8を表示する。受信データ表示部81には、受信データ111の内容が記載される。   FIG. 8 is a diagram showing a web screen for the user 311 to refer to the received data 111. The web server 16 provides content for the user 311 to refer to the received data 111 to the web browser of the client terminal 31. The web server 16 provides the web browser of the client terminal 31 with the reception data 111 stored in the user 311 box 141. The web browser of the client terminal 31 displays the web screen 8 for the user 311 to refer to the received data 111. The received data display section 81 describes the contents of the received data 111.

ユーザ311がデータ印刷ボタン82をクリックすることにより、印刷部18は受信データ111を印刷する。ユーザ311がデータ削除ボタン83をクリックすることにより、削除部19は受信データ111を削除する。ここで、印刷部18が受信データ111を印刷した後に、削除部19に受信データ111を削除するように要求を行なうことにより、削除部19は受信データ111を削除する。しかし、受信データ111のバックアップをとるために、受信データ111を削除しないようにしてもよい。   When the user 311 clicks the data print button 82, the printing unit 18 prints the received data 111. When the user 311 clicks the data deletion button 83, the deletion unit 19 deletes the received data 111. Here, after the printing unit 18 prints the reception data 111, the deletion unit 19 deletes the reception data 111 by requesting the deletion unit 19 to delete the reception data 111. However, the received data 111 may not be deleted in order to back up the received data 111.

以上で説明したことを要約する。本発明を実施しないときであっても、ファックス装置21がファックス装置1に暗号化されたデータを送信するならば、ユーザ311以外の他の共有者が受信データを盗聴することは困難である。しかし、ファックス装置21がファックス装置1に暗号化されていないデータを送信するならば、ユーザ311がデータを親展受信したとしても、ユーザ311以外の他の共有者が受信データを盗聴することは容易である。   Summarize what has been described above. Even when the present invention is not implemented, if the fax machine 21 transmits encrypted data to the fax machine 1, it is difficult for another sharer other than the user 311 to eavesdrop on the received data. However, if the fax machine 21 transmits unencrypted data to the fax machine 1, even if the user 311 receives the data confidentially, it is easy for another sharer other than the user 311 to eavesdrop on the received data. It is.

しかし、本発明においては、格納情報121によりユーザ311に割り振られる受信データは、ファックス装置1に登録されたユーザ311の暗号鍵151により暗号化される。そして、ユーザ311による認証がなされたときに、ファックス装置1に登録されたユーザ311の復号鍵152により復号化される。さらに、受信データは印刷された後に削除される。   However, in the present invention, the received data allocated to the user 311 by the stored information 121 is encrypted with the encryption key 151 of the user 311 registered in the fax machine 1. Then, when the authentication by the user 311 is performed, the decryption key 152 of the user 311 registered in the fax machine 1 is decrypted. Further, the received data is deleted after being printed.

これにより、ファックス装置21がファックス装置1に暗号化されていないデータを送信するときであっても、ユーザ311以外の他の共有者が受信データを盗聴することは困難になる。仮にユーザ311以外の他の共有者が受信データを盗聴して改ざんしたとしても、ユーザ311は受信データの改ざんについて確認できる。   Thus, even when the fax machine 21 transmits unencrypted data to the fax machine 1, it becomes difficult for another sharer other than the user 311 to eavesdrop on the received data. Even if another sharer other than the user 311 eavesdrops on the received data, the user 311 can confirm the falsification of the received data.

{変形例}
上述した実施例においては、ファックス装置1は、格納情報121に基づいて、ユーザボックス14に受信データを格納する。そして、ファックス装置1は、ユーザからウェブアクセスを受けたときに、受信データを印刷する。
{Modifications}
In the embodiment described above, the fax machine 1 stores received data in the user box 14 based on the storage information 121. The fax machine 1 prints the received data when receiving web access from the user.

ここで、ファックス装置1は、ユーザボックス14に受信データを格納することなく、ユーザ311、321に受信データを配信することも可能である。このときは、ファックス装置1は、「格納先」が記載された格納情報121ではなく、「配信先」が記載された配信情報121を、自装置内に登録している。また、ファックス装置1は、格納先判断部12ではなく、配信先判断部12を備えている。そして、ユーザ311、321は、配信情報121のうち「配信先」として、ユーザ311、321のメールアドレスを登録する。   Here, the fax machine 1 can also distribute the received data to the users 311 and 321 without storing the received data in the user box 14. At this time, the fax machine 1 registers not the storage information 121 in which “storage destination” is described but the distribution information 121 in which “distribution destination” is described in its own apparatus. The fax machine 1 includes a delivery destination determination unit 12 instead of the storage destination determination unit 12. Then, the users 311 and 321 register the mail addresses of the users 311 and 321 as “distribution destination” in the distribution information 121.

たとえば、ファックス装置1がファックス装置21から、タイトルが「レポート161」であるデータを受信したときを考える。配信先判断部12は、配信情報121を参照して、ユーザ311のメールアドレスに受信データを配信すべきと判断する。暗号化部131は、配信情報121を参照して、暗号鍵151を利用して受信データを暗号化すべきと判断する。   For example, consider the case where the fax machine 1 receives data from the fax machine 21 whose title is “Report 161”. The distribution destination determination unit 12 refers to the distribution information 121 and determines that the received data should be distributed to the mail address of the user 311. The encryption unit 131 refers to the distribution information 121 and determines that the received data should be encrypted using the encryption key 151.

暗号化された受信データは、ユーザ311のメールアドレスに配信される。ユーザ311は、クライアント端末31において、復号鍵152を利用して受信データを復号化する。このとき、ユーザ311による認証を必要としてもよい。   The encrypted received data is distributed to the mail address of the user 311. The user 311 decrypts the received data using the decryption key 152 at the client terminal 31. At this time, authentication by the user 311 may be required.

また、ファックス装置1は、ユーザボックス14に受信データを格納することなく、ユーザ311、321の共有フォルダに受信データを配信することも可能である。このときも、ファックス装置1は、配信情報121を自装置内に登録しており、配信先判断部12を備えている。ユーザ311、321は、配信情報121のうち「配信先」として、ユーザ311、321の共有フォルダを登録する。   The fax machine 1 can also distribute the received data to the shared folders of the users 311 and 321 without storing the received data in the user box 14. Also at this time, the fax machine 1 has registered the delivery information 121 in its own device and includes the delivery destination determination unit 12. The users 311 and 321 register the shared folders of the users 311 and 321 as “distribution destination” in the distribution information 121.

たとえば、ファックス装置1がファックス装置21から、タイトルが「レポート161」であるデータを受信したときを考える。配信先判断部12は、配信情報121を参照して、ユーザ311、321の共有フォルダに受信データを配信すべきと判断する。暗号化部131は、配信情報121を参照して、暗号鍵151を利用して受信データを暗号化すべきと判断する。   For example, consider the case where the fax machine 1 receives data from the fax machine 21 whose title is “Report 161”. The distribution destination determination unit 12 refers to the distribution information 121 and determines that the received data should be distributed to the shared folders of the users 311 and 321. The encryption unit 131 refers to the distribution information 121 and determines that the received data should be encrypted using the encryption key 151.

暗号化された受信データは、ユーザ311、321の共有フォルダに配信される。ユーザ311は、クライアント端末31において、ユーザ311、321の共有フォルダにアクセスして、復号鍵152を利用して受信データを復号化する。このとき、共有フォルダはユーザ311、321の共有に係るものであるため、ユーザ311による認証を必要としてもよい。   The encrypted received data is distributed to the shared folders of the users 311 and 321. The user 311 accesses the shared folder of the users 311 and 321 at the client terminal 31 and decrypts the received data using the decryption key 152. At this time, since the shared folder relates to the sharing of the users 311 and 321, authentication by the user 311 may be required.

ファックス送受信システムの全体構成を示す図である。It is a figure which shows the whole structure of a fax transmission / reception system. ファックス装置の構成要素を示すブロック図である。It is a block diagram which shows the component of a fax machine. 格納情報の内容を示す図である。It is a figure which shows the content of stored information. ユーザがログインするためのウェブ画面を示す図である。It is a figure which shows the web screen for a user to log in. ユーザがユーザ情報を管理するためのウェブ画面を示す図である。It is a figure which shows the web screen for a user to manage user information. ユーザが受信情報を参照するためのウェブ画面を示す図である。It is a figure which shows the web screen for a user to refer reception information. ユーザがユーザ認証を行なうためのウェブ画面を示す図である。It is a figure which shows the web screen for a user to perform user authentication. ユーザが受信データを参照するためのウェブ画面を示す図である。It is a figure which shows the web screen for a user to refer to received data.

符号の説明Explanation of symbols

1 ファックス装置
2 インターネット
3 LAN
11 受信部
12 格納先判断部
14 ユーザボックス
15 接続部
16 ウェブサーバ
17 認証部
18 印刷部
19 削除部
21 ファックス装置
31、32 クライアント端末
121 格納情報
131 暗号化部
132 復号化部
1 Fax machine 2 Internet 3 LAN
DESCRIPTION OF SYMBOLS 11 Receiving part 12 Storage destination judgment part 14 User box 15 Connection part 16 Web server 17 Authentication part 18 Printing part 19 Deletion part 21 Fax machine 31, 32 Client terminal 121 Storage information 131 Encryption part 132 Decryption part

Claims (3)

受信条件と格納先とを対応付ける格納情報に基づいて、受信データが格納される格納先を判断する格納先判断部と、
受信データが一の格納先に格納されるときに、前記一の格納先に係る暗号鍵を利用して、前記一の格納先に格納される受信データを暗号化する暗号化部と、
前記一の格納先に格納された受信データを復号化するために必要な認証がなされたときに、前記一の格納先に係る復号鍵を利用して、前記一の格納先に格納された受信データを復号化する復号化部と、
を備えることを特徴とするデータ格納装置。
A storage location determination unit that determines a storage location in which received data is stored based on storage information that associates a reception condition with a storage location;
An encryption unit that encrypts the reception data stored in the one storage destination using the encryption key associated with the one storage destination when the reception data is stored in the one storage destination;
When the authentication necessary for decrypting the received data stored in the one storage destination is made, the reception stored in the one storage destination using the decryption key related to the one storage destination A decryption unit for decrypting data;
A data storage device comprising:
請求項1に記載のデータ格納装置であって、さらに、
前記一の格納先に格納された受信データが印刷されたときに、前記一の格納先に格納された受信データを前記一の格納先から削除する削除部、
を備えることを特徴とするデータ格納装置。
The data storage device according to claim 1, further comprising:
A deletion unit that deletes the reception data stored in the one storage destination from the one storage destination when the reception data stored in the one storage destination is printed;
A data storage device comprising:
受信条件と配信先とを対応付ける配信情報に基づいて、受信データが配信される配信先を判断する配信先判断部と、
受信データが一の配信先に配信されるときに、前記一の配信先に係る暗号鍵を利用して、前記一の配信先に配信される受信データを暗号化する暗号化部と、
を備えることを特徴とするデータ配信装置。
A distribution destination determination unit that determines a distribution destination to which received data is distributed based on distribution information that associates a reception condition with a distribution destination;
An encryption unit that encrypts the reception data distributed to the one distribution destination using the encryption key associated with the one distribution destination when the reception data is distributed to the one distribution destination;
A data distribution apparatus comprising:
JP2007174822A 2007-07-03 2007-07-03 Data storage device and data distribution device Withdrawn JP2009017074A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007174822A JP2009017074A (en) 2007-07-03 2007-07-03 Data storage device and data distribution device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007174822A JP2009017074A (en) 2007-07-03 2007-07-03 Data storage device and data distribution device

Publications (1)

Publication Number Publication Date
JP2009017074A true JP2009017074A (en) 2009-01-22

Family

ID=40357446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007174822A Withdrawn JP2009017074A (en) 2007-07-03 2007-07-03 Data storage device and data distribution device

Country Status (1)

Country Link
JP (1) JP2009017074A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199826A (en) * 2011-03-22 2012-10-18 Seiko Epson Corp Communication device and management device
JP2013097485A (en) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc Image forming apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012199826A (en) * 2011-03-22 2012-10-18 Seiko Epson Corp Communication device and management device
JP2013097485A (en) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc Image forming apparatus

Similar Documents

Publication Publication Date Title
JP4217146B2 (en) Scanner device, viewer device, image protection method,
US8924709B2 (en) Print release with end to end encryption and print tracking
EP1536305A1 (en) Secure transmission of electronic documents
US20030044009A1 (en) System and method for secure communications with network printers
US20070143210A1 (en) System and method for embedding user authentication information in encrypted data
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
WO2005043361A2 (en) Secure document access method and apparatus
JP2007082208A (en) System, method, and program for safely transmitting electronic document between domains in terms of security
JP2004289302A (en) User restraint system
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP4435811B2 (en) Image communication device
JP2008134985A (en) Network system
JP2007060236A (en) Image processor
JP2004266559A (en) Push type scanner, its control method, its control program, and push type scanner system
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2009017074A (en) Data storage device and data distribution device
JP2013207670A (en) Image processing device
JP4835266B2 (en) Encrypted transfer device and program
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP2007181945A (en) Image forming apparatus, output judging program and output judging method
JP4983047B2 (en) Electronic data storage device and program
JP3731371B2 (en) Network facsimile apparatus and communication control method therefor
KR101467402B1 (en) Method for managing fax data received through network and apparatus using the same
JP2007026109A (en) Scanner device and printer device
US20080104682A1 (en) Secure Content Routing

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100907