JP2010081195A - 画像読取システム、画像読取装置、および画像読取プログラム - Google Patents

画像読取システム、画像読取装置、および画像読取プログラム Download PDF

Info

Publication number
JP2010081195A
JP2010081195A JP2008245903A JP2008245903A JP2010081195A JP 2010081195 A JP2010081195 A JP 2010081195A JP 2008245903 A JP2008245903 A JP 2008245903A JP 2008245903 A JP2008245903 A JP 2008245903A JP 2010081195 A JP2010081195 A JP 2010081195A
Authority
JP
Japan
Prior art keywords
image
data
encryption key
encrypted
image reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008245903A
Other languages
English (en)
Other versions
JP4891300B2 (ja
Inventor
Kiyotaka Ohara
清孝 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2008245903A priority Critical patent/JP4891300B2/ja
Priority to US12/558,622 priority patent/US8295482B2/en
Priority to EP09252174.9A priority patent/EP2169942B1/en
Priority to CN2009101758985A priority patent/CN101686296B/zh
Publication of JP2010081195A publication Critical patent/JP2010081195A/ja
Application granted granted Critical
Publication of JP4891300B2 publication Critical patent/JP4891300B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00225Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data generation, e.g. scan-to-email or network scanners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0081Image reader

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】画像読取装置および端末装置の両方に、容易かつセキュアに画像データ暗号用の暗号鍵を登録するための技術を提供する。
【解決手段】画像読取システムにおいて、PCは、ユーザによって入力されたパスワードを受け付け(S160)、スキャナが生成した画像データを暗号化するための画像暗号鍵を入力されたパスワードで暗号化した暗号化暗号鍵をスキャナに送付する(S180)。一方、スキャナは、PCから送付された暗号化暗号鍵を不揮発性のRAMに格納する。そして、ユーザによって入力されるパスワードを受け付け、ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する。そして、暗号化暗号鍵をスキャナで入力されたパスワードを利用して復号化し、復号化した暗号鍵を利用して、暗号化データを生成および送付する。PCは、スキャナから送付された暗号化データを画像暗号鍵で復号化する。
【選択図】図2

Description

本発明は、データを暗号化して装置間での通信を行う画像読取システム、画像読取装置、および画像読取プログラムに関する。
従来、画像読取装置とこの画像読取装置に対して通信可能に接続された端末装置との間で、データを暗号化してデータのやりとりを実施する画像読取システムが知られている(例えば特許文献1参照)。
特開2001−3525452号公報
ところで、データを暗号化するためには、通信を行う装置のそれぞれに暗号化用の鍵(暗号鍵)を登録する必要がある。ここで上記特許文献1には、暗号鍵をやり取りする手法については開示されていないのであるが、一般的に、共通鍵を利用して暗号化する場合には、それぞれの装置にそれぞれ暗号鍵となるコードを入力する手法(第1の手法)や、一方の装置にコードを入力してそのコードを他の装置に通信線を介して送付する手法(第2の手法)を採用することが考えられる。
しかしながら、上記第1の手法では、それぞれの装置にコードを入力しなければならないので、この際の作業がユーザにとって煩雑であるいう問題点があった。また、上記第2の手法では、他の装置に暗号鍵を送付する際に盗聴される虞があった。
そこで、このような問題点を鑑み、画像読取装置および端末装置の両方に、容易かつセキュアに画像データ暗号用の暗号鍵を登録するための技術を提供することを本発明の目的とする。
かかる目的を達成するために成された請求項1に記載の発明は、少なくとも1つの画像読取装置と、該画像読取装置に対して通信可能に接続された少なくとも1つの端末装置と、を備えて構成される画像読取システムであって、前記端末装置は、該端末装置のユーザによって入力されたパスワードを受け付ける端末側パスワード受付手段と、前記画像読取装置が生成した画像データを暗号化するための画像暗号鍵を前記端末側パスワード受付手段が受け付けたパスワードを利用して暗号化した暗号化暗号鍵を前記画像読取装置に送付する暗号鍵送付手段と、前記画像読取装置から送付された暗号化データを前記画像暗号鍵で復号化する画像復号化手段と、を備え、前記画像読取装置は、前記端末装置から送付された暗号化暗号鍵を記録手段に格納する受信格納手段と、ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する読取手段と、前記ユーザによって入力されるパスワードを受け付ける読取側パスワード受付手段と、前記読取手段により生成した画像データの送信を行う場合に、前記記録手段に格納された暗号化暗号鍵を前記読取側パスワード受付手段が受け付けたパスワードを利用して復号化する復号化手段と、前記復号化手段により復号化した暗号鍵を利用して、前記読取手段によって生成された画像データを暗号化した暗号化データを生成する画像暗号化手段と、前記画像暗号化手段が生成した暗号化データを前記端末装置に送付する画像送付手段と、を備えたことを特徴としている。
このような画像読取システムによれば、ユーザは端末装置においてパスワードを入力するだけで画像読取装置にも画像暗号化用の暗号鍵(共通鍵)を登録することができる。また、この際、端末装置から画像読取装置に送付され格納される暗号鍵は、画像データを暗号化する際に利用される画像暗号鍵を、パスワードを利用して暗号化した暗号化暗号鍵とされている。そして、この暗号化暗号鍵は、画像データを送信する際に復号される。すなわち暗号化暗号鍵は、画像暗号鍵が必要となるまで復号されない。よって、格納された暗号鍵が盗聴されたとしても、直ちに画像暗号鍵が漏えいすることはない。従って、画像読取装置および端末装置の両方に、容易かつセキュアに画像データ暗号用の暗号鍵を登録することができる。
なお、画像読取装置の画像暗号化手段は、端末側パスワード受付手段が受け付けたパスワードと読取側パスワード受付手段が受け付けたパスワードが一致する場合に、画像暗号鍵と同一の暗号鍵で画像データを暗号化することになる。
ところで、請求項1に記載の画像読取システムにおいて、端末装置は、請求項2に記載のように、画像復号化手段が暗号化データを復号化した復号化データが正常なデータであるか否かを判定するデータ判定制御手段と、データ判定制御手段により、該復号化データが正常なデータであると判定された場合に、該復号化データを出力する出力手段と、を備えていてもよい。
このような画像読取システムによれば、端末装置は受信した暗号化データを正常に復号化することができたか否か(つまり、画像データを暗号化する際に利用された暗号鍵を生成するために利用されるパスワードが正常か否か)を判定することができ、正常に復号化できた場合のみ復号化データを出力することができる。よって、異常なデータが出力されることを防止することができる。
また、請求項2に記載の画像読取システムにおいては、請求項3に記載のように、データ判定制御手段により、該復号化データが正常なデータでないと判定された場合に、その旨を当該データの送付元の画像読取装置に通知する通知手段、を備えていてもよい。
このような画像読取システムによれば、端末装置は受信した暗号化データを正常に復号化することができたか否かの判定結果を画像読取装置にも通知することができる。従って、ユーザは、端末装置に移動することなく、端末装置が暗号化データを正常に復号化することができたか否かを画像読取装置で確認することができる。
なお、端末装置が正常なデータであるか否かを判定する際には、例えば、復号化データのヘッダデータが正規のフォーマットであるか否かをチェックすればよい。
さらに、請求項1〜請求項3の何れかに記載の画像読取システムにおいて、画像読取装置は、請求項4に記載のように、画像送付手段により暗号化データを送付したことを条件として、画像暗号化手段により画像データの暗号化の際に利用した暗号鍵を削除する暗号化鍵削除手段、を備えていてもよい。
このような画像読取装置システムによれば、暗号化データを復号する際に利用される画像暗号鍵と同一のものである可能性がある暗号鍵が、暗号化されていない状態で画像読取装置内に留まり続けることを防止することができる。よって、画像読取装置に格納された暗号鍵が盗聴されたとしても、直ちに画像暗号鍵が漏洩することを防止することができる。
次に、上記目的を達成するために成された請求項5に記載の発明は、当該画像読取装置が生成した画像データを暗号化するための画像暗号鍵をユーザによって入力されたパスワードを利用して暗号化した暗号化暗号鍵を当該画像読取装置に送付し、当該画像読取装置から暗号化済の画像データである暗号化データを受信すると、該暗号化データを前記画像暗号鍵で復号化する、少なくとも1つの端末装置に対して通信可能に接続された画像読取装置であって、前記端末装置から送付された暗号化暗号鍵を記録手段に格納する受信格納手段と、ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する読取手段と、前記ユーザによって入力されるパスワードを受け付ける読取側パスワード受付手段と、前記読取手段により生成した画像データの送信を行う場合に、前記記録手段に格納された暗号化暗号鍵を前記読取側パスワード受付手段が受け付けたパスワードを利用して復号化する復号化手段と、前記復号化手段により復号化した暗号鍵を利用して、前記読取手段によって生成された画像データを暗号化した暗号化データを生成する画像暗号化手段と、前記画像暗号化手段が生成した暗号化データを前記端末装置に送付する画像送付手段と、を備えたことを特徴としている。
このような画像読取装置によれば、ユーザが操作することなく、端末装置から送付された暗号鍵(共通鍵)を登録することができる。また、この際、端末装置から画像読取装置に送付され格納される暗号鍵は、画像データを暗号化する際に利用される画像暗号鍵を、パスワードを利用して暗号化した暗号化暗号鍵とされているので、暗号化暗号鍵が盗聴されたとしても、直ちに画像暗号鍵が漏えいすることはない。従って、請求項1に記載の画像読取システム同様に、画像読取装置および端末装置の両方に、容易かつセキュアに画像データ暗号用の暗号鍵を登録することができる。
さらに請求項6に記載の発明は、当該端末装置から送付された暗号化済の暗号化暗号鍵を受信し、該暗号化暗号鍵をユーザが自身に入力したパスワードを利用して復号化した暗号鍵で、原稿から画像を読み取って生成した画像データを暗号化した暗号化データを前記端末装置に送付する、少なくとも1つの画像読取装置に対して通信可能に接続された端末装置に搭載されたコンピュータが、当該端末装置のユーザによって入力されたパスワードを受け付ける端末側パスワード受付手段と、前記画像読取装置が生成した画像データを暗号化するための画像暗号鍵を前記端末側パスワード受付手段が受け付けたパスワードを利用して暗号化した暗号化暗号鍵を前記画像読取装置に送付する暗号鍵送付手段と、
前記画像読取装置から送付された暗号化データを前記画像暗号鍵で復号化する画像復号化手段と、としての機能を実現するための画像読取プログラムであることを特徴としている。
このような画像読取プログラムによれば、請求項1に記載の画像読取システムと同様の効果を享受することができる。
以下に本発明にかかる実施の形態を図面と共に説明する。
[本実施形態の構成]
図1は本発明が適用された画像読取システム1の概略構成を示すブロック図である。
画像読取システム1は、図1に示すように、複数のスキャナ10,20,30(画像読取装置)と、複数のパーソナルコンピュータ(端末装置:以下、「PC」という。)50,60とが、通信線5に接続されて構成されている。
各スキャナ10,20,30は、表示部11、読取部12、処理部13、入力部14、および通信部15を備えている。なお、図1においては、スキャナ10のみについて詳細に記載し、スキャナ20,30については詳細な記載を省略しているが、スキャナ20,30についてもスキャナ10と同様の構成である。
表示部11は、液晶ディスプレイ等の周知の表示装置として構成されており、処理部13から送信される画像信号に基づく画像を表示させる。
読取部12は、原稿上の画像を読み取るための周知の読取機構として構成されており、複数のボタンやタッチパネルとして構成されたユーザインタフェースである入力部14を介して、ユーザから読取指令が入力されると、処理部13からの指令によって作動される。
通信部15は、通信線5に接続された他の装置(ここでは特に各PC50,60)と通信するための周知の通信インタフェースとして構成されている。
処理部13は、CPU、ROM、RAM等を備えた周知のマイクロコンピュータとして構成されており、入力部14や通信部15を介して何らかの指令が入力されると、自身のROMに格納されたプログラムに基づいて、所定の処理を実施する。また、処理部13には不揮発性のメモリ(記録手段:例えばフラッシュメモリ等)を備えている。
次に、PC50,60は、通信部51、制御部52、ディスプレイ53、および操作部54を備えている。なお、図1においては、PC50のみについて詳細に記載し、PC60については詳細な記載を省略しているが、PC60についてもPC50と同様の構成である。
通信部51は、スキャナ10,20,30の通信部15と同様に、通信線5に接続された他の装置(ここでは特に各スキャナ10,20,30)と通信するための周知の通信インタフェースとして構成されている。
ディスプレイ53は、液晶ディスプレイ等の周知の表示装置として構成されており、制御部52から送信される画像信号に基づく画像を表示させる。
操作部54は、例えば、キーボードやマウス等のユーザインタフェースとして構成されている。
制御部52は、CPU、ROM、RAM等を備えた周知のマイクロコンピュータとして構成されており、通信部51や操作部54を介して何らかの指令が入力されると、自身のROMに格納されたプログラムに基づいて、所定の処理を実施する。また、制御部52には不揮発性のメモリ(例えばHDD(ハードディスクドライブ)等)を備えている。
[本実施形態の処理]
このように構成された画像読取システム1においては、ユーザが何れかのスキャナ10,20,30に対して直接スキャンを指示し、スキャナ10,20,30において読取部12が原稿を読み取ることによって生成されたスキャン画像データ(以下、単に「画像データ」という。)を、通信線5上のPC50,60に送信するという、いわゆるプッシュスキャン機能を備えている。さらに、本実施形態の画像読取システム1では、スキャナ10,20,30にて画像データを暗号化した暗号化データをPC50,60に送信し、PC50,60では、暗号化データを復号化することによって暗号化前の画像データを生成するようにしている。
ここで、画像読取システム1においては、画像データのやりとりを行う前にスキャナ10,20,30側およびPC50,60側に共通鍵を設定する処理を実施する。この際の処理について、図2を用いて説明する。図2は、PC50,60の制御部52が実行するPC側スキャナ設定画面処理を示すフローチャートである。
PC側スキャナ設定画面処理は、例えば、PC50,60にスキャナドライバ等のソフトウェアがインストールされたとき等、スキャナ10,20,30とPC50,60とを対応付ける指示が入力されたときに開始される処理であって、図2に示すように、通信線5に対してスキャナ検索命令をブロードキャスト送信する(S110)。すると、スキャナ検索命令を受けたスキャナ10,20,30では、スキャナ名をコマンド送信元のPC50,60に返す(後述するスキャナメイン処理のS660,S670)。
そして、このコマンドに対する応答を受信するために一定時間待機し(S120:NO)、一定時間が経過すれば(S120:YES)、スキャナ検索命令に対する応答を送信したスキャナ10,20,30の一覧表を生成し、この一覧表をディスプレイ53に表示させる(S130)。
続いて、一覧表に表示されたスキャナ10,20,30のうちの何れか1つをユーザが操作部54を介して選択したか否かを判定する(S140)。何れかのスキャナ10,20,30が選択されていなければ(S140:NO)、選択されるまでS140の処理を繰り返す。
また、何れかのスキャナ10,20,30が選択されていれば(S140:YES)、パスワードの設定画面をディスプレイ53に表示させ(S150)、ユーザが操作部54を介して入力するパスワード(ここではPIN(Parsonal Identification Number))を受け付け、パスワードが入力されたか否かを判定する(S160:端末側パスワード受付手段)。パスワードが入力されていなければ(S160:NO)、パスワードの入力があるまでS160の処理を繰り返す。
また、パスワードが入力されていれば(S160:YES)、パスワードが入力されたタイミングに基づく乱数を用いて画像暗号鍵を生成し、パスワード、画像暗号鍵、およびスキャナ名、を対応付けて不揮発性のメモリに記憶させる(S170)。そして、画像暗号鍵をS160の処理にて入力されたパスワードで暗号化して暗号化暗号鍵を生成し、この暗号化暗号鍵を含むデータをセキュリティ設定データとして、S140の処理にて選択されたスキャナ10,20,30に送信する(S180:暗号鍵送付手段)。なお、画像暗号鍵は画像データを暗号化および復号化する際の共通鍵として利用される。
この処理が終了すると、PC側スキャナ設定画面処理を終了する。なお、この処理によってセキュリティ設定データを受信したスキャナ10,20,30では、このセキュリティ設定データを登録する処理(後述するスキャナメイン処理のS560,S570)が実施される。
次に、スキャナ10,20,30が、作動中のPC50,60を特定するための処理について図3を用いて説明する。図3(a)はPC50,60の制御部52が実施するPC側定期処理を示すフローチャート、図3(b)はスキャナ10,20,30の処理部13が実施するスキャナ定期処理を示すフローチャートである。
PC側定期処理においては、例えば、PC50,60の電源が投入されると開始される処理であって、図3(a)に示すように、まず、スキャナ名が登録されたスキャナ10,20,30に対して、PC名を含むデータであるPC登録命令を送信し(S210)、その後、一定時間(例えば5分間)スリープする(S220)。一定時間が経過すると、再びS210以下の処理を実施する。
なお、このようなPC側定期処理によってPC登録命令を受けたスキャナ10,20,30では、PC登録命令に対応してPC名と登録時刻とを対応付けたPCリスト(例えばRAMに記録されている。)にデータを書き込む処理を実施する(後述するスキャナメイン処理のS610,S620)。
また、スキャナ定期処理においては、例えば、スキャナ10,20,30の電源が投入されると開始される処理であって、図3(b)に示すように、まず、PCリストを参照し、登録時刻が6分以上前であるものを選択および削除する(S260)。
その後、一定時間(例えば5分間)スリープする(S270)。一定時間が経過すると、再びS260以下の処理を実施する。これらのPC側定期処理およびスキャナ定期処理によって、スキャナ10,20,30では起動しているPC50,60を特定することができるようになる。
次に、スキャナ10,20,30が各種指令を受けたときの処理について図4を用いて説明する。図4はスキャナ10,20,30の処理部13が実施するスキャナメイン処理を示すフローチャートである。
スキャナメイン処理においては、例えばスキャナ10,20,30の電源が投入されると開始される処理であって、まず、何らかの指令またはデータが入力部14または通信部15を介して入力されたか否かを判定する(S410,S560,S610,S660)。何れの命令も受けていなければ(S410,S560,S610,およびS660:NO)、何れかの命令を受けるまでS410,S560,S610,S660の処理を繰り返す。
セキュリティ設定データを受信していれば(S410:NO、かつS560:YES)、受信したセキュリティ設定データ(暗号化暗号鍵を含む)およびセキュリティ設定データの送信元となるPCの識別情報(例えば、PCのIPアドレス)を対応付けて処理部13内の不揮発性のメモリに記録し(S570:受信格納手段)、スキャナメイン処理を最初から繰り返す。
また、PC登録命令を受信していれば(S410およびS560:NO、かつS610:YES)、PC登録命令に含まれるPC名と登録時刻とをPCリストに登録し(S620)、スキャナメイン処理を最初から繰り返す。
また、スキャナ検索命令を受信していれば(S410、S560、およびS610:NO、かつS660:YES)、この命令を送信元のPC50,60にスキャナ名を返信し(S670)、スキャナメイン処理を最初から繰り返す。
次に、入力部14を介してスキャン開始指令を検出していれば(S410:YES)、S420〜S510の処理を実施する。まず、現時点でPCリストに含まれているPC名を一覧表示し(S420)、ユーザに画像データの送信先となるPC名を選択させる。
そして、この一覧から少なくとも1つのPC名が選択されたか否かを判定する(S430)。何れのPC名も選択されていなければ(S430:NO)、PC名が選択されるまでS430の処理を繰り返す。
また、少なくとも1つのPC名が選択されていれば(S430:YES)、パスワード(ここではPIN)の設定画面を表示部11に表示させ(S440)、ユーザにパスワードを入力させる。そして、ユーザが入力部14を介してパスワードを入力したか否かを判定する(S450:読取側パスワード受付手段)。ユーザがパスワードを入力していなければ(S450:NO)、パスワードの入力があるまでS450の処理を繰り返す。
一方、パスワードの入力があれば(S450:YES)、入力されたパスワードを用いてS430で選択されたPCの識別情報に対応付けて記憶されたセキュリティ設定データ(暗号化暗号鍵)を復号化し、復号化後の暗号鍵をRAM等のメモリに記録する(S460:復号化手段)。そして、読取部12を作動させて原稿を読み取りつつ、読み取りによって生成された画像データを復号化後の暗号鍵で暗号化し、S430の処理にて選択されたPC50,60に対して暗号化データ(暗号化後の画像データ)を送信する(S470:読取手段、画像暗号化手段、および画像送付手段)。
続いて、暗号化データを送信しているPC50,60からエラーを受信したか否かを判定する(S480)。エラーを受信していれば(S480:YES)、エラーである旨を表示部11に表示させ(S490)、メモリに記録した復号化後の暗号鍵を削除する(S510:暗号化鍵削除手段)。この場合には、エラーを受信した時点で読取部12の作動を停止させる。
一方、エラーを受信していなければ(S480:NO)、全ての原稿の読み取り(およびデータの暗号化)が終了したか否かを判定する(S500)。原稿において少なくとも一部の読み取りが終了していなければ(S500:NO)、S470以下の処理を繰り返す。
また、全ての原稿の読み取りが終了していれば(S500:YES)、読取部12の作動を停止させるとともに、メモリに記録した復号化後の暗号鍵を削除する(S510:暗号化鍵削除手段)。この処理が終了すると、スキャナメイン処理を最初から繰り返す。
次に、暗号化データを受けたPC50,60の処理について図5を用いて説明する。図5はPC50,60が実施するPC側スキャンデータ受信処理を示すフローチャートである。
このPC側スキャンデータ受信処理においては、例えばPC50,60の電源が投入されると開始される処理であって、まず、ネットワークに接続されたいずれかのスキャナから暗号化データを受信したか否かを判定する(S710)。暗号化データを受信していなければ(S710:NO)、暗号化データを受信するまでS710の処理を繰り返す。また、暗号化データを受信していれば(S710:YES)、暗号化データが一時的に保存されたバッファ(バッファは例えば通信部51に設けられている。)から暗号化データを読み出し(S720)、不揮発性のメモリに記録していた、暗号化データの送信元であるスキャナ名に対応する画像暗号鍵で暗号化データを復号化する(S730:画像復号化手段)。
そして、復号化後の画像データのフォーマットが正しいか否かを判定する(S740:データ判定制御手段)。この処理においては、データのヘッダが画像データとしてものと一致するか否かによって判定する。
画像データのフォーマットが正しくなければ(S740:YES)、暗号化データを送信したスキャナ10,20,30に対してエラーを送信し(S750:通知手段)、一定時間待機する(S760)。このように一定時間待機するのは、スキャナ10,20,30に対して故意に不正な操作がされた場合に、短時間に連続してこの不正な操作がされないようにするためである。なお、一定時間待機した後には、PC側スキャンデータ受信処理を最初から繰り返す。
一方、画像データのフォーマットが正しければ(S740:NO)、画像データを出力する(S770:出力手段)。具体的には、画像データをディスプレイ53に表示させるとともに、画像データを不揮発性のメモリに記録させる。
そして、暗号化データの復号化が全て終了したか否かを判定する(S780)。暗号化データの復号化が終了していなければ(S780:NO)、S720以下の処理を繰り返す。また、暗号化データの復号化が全て終了していれば(S780:YES)、PC側スキャンデータ受信処理を最初から繰り返す。
ここで、上記のように説明した各種処理において、スキャナ10,20,30とPC50,60との間でやりとりされるデータについて図6および図7を用いて説明する。図6は暗号鍵の設定時および待機時(読取部12が作動していないとき)においてスキャナ10,20,30、PC50,60間でのデータのやりとりを示すラダーチャート、図7はスキャン時(読取部12が作動しているとき)においてスキャナ10,20,30、PC50,60間でのデータのやりとりを示すラダーチャートである。
まず、暗号鍵の設定時には、PC50,60がPC側スキャナ設定画面処理を実行し、図6に示すように、スキャナ検索命令をスキャナ10,20,30に送信する(S110)。そして、スキャナ10,20,30は、スキャナメイン処理にてスキャナ名をPC50,60に返す(S670)。
続いて、PC50,60は、セキュリティ設定データを送信し(S180)、スキャナ10,20,30は、このセキュリティ設定データを記録することによって(S570)、暗号鍵の設定が完了する。
その後、PC50,60は、図6に示すように、定期的にPC登録命令をスキャナ10,20,30に送信することによって、自身が作動している旨をスキャナ10,20,30に通知する(S220)。そして、スキャナ10,20,30では、PC登録命令を受ける度に、PC名および登録時刻をPCリストに登録する(S270)。
スキャン時には、図7に示すように、スキャナ10,20,30側から暗号化データがPC50,60に対して送信される(S470)。そして、PC50,60は、暗号化データを復号化し、復号化した画像データのフォーマットが正しくなければ(S740)、スキャナ10,20,30に対してエラーを送信する(S750)。
[本実施形態の効果]
以上のように詳述した画像読取システム1において、PC50,60の制御部52は、ユーザによって入力されたパスワードを受け付け、スキャナ10,20,30が生成した画像データを暗号化するための画像暗号鍵を入力されたパスワードで暗号化した暗号化暗号鍵をスキャナ10,20,30に送付する。
一方、スキャナ10,20,30の処理部13は、PC50,60から送付された暗号化暗号鍵を処理部13における不揮発性のRAMに格納する。そして、ユーザによって入力されるパスワードを受け付け、ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する。さらに、スキャナ10,20,30の処理部13は、生成した画像データの送信を行う場合に、処理部13における不揮発性のRAMに格納された暗号化暗号鍵をスキャナ10,20,30で入力されたパスワードを利用して復号化し、復号化した暗号鍵を利用して、暗号化データを生成する。そして、暗号化データをPC50,60に送付する。
さらに、PC50,60の制御部52は、スキャナ10,20,30から送付された暗号化データを画像暗号鍵で復号化する。
このような画像読取システム1によれば、ユーザはPC50,60においてパスワードを入力するだけでスキャナ10,20,30にも画像暗号化用の暗号鍵(共通鍵)を登録することができる。また、この際、PC50,60からスキャナ10,20,30に送付され格納される暗号鍵は、画像データを暗号化する際に利用される画像暗号鍵を、パスワードを利用して暗号化した暗号化暗号鍵とされているので、暗号化暗号鍵が盗聴されたとしても、直ちに画像暗号鍵が漏えいすることはない。従って、スキャナ10,20,30およびPC50,60の両方に、容易かつセキュアに画像データ暗号用の暗号鍵を登録することができる。
また、画像読取システム1において、PC50,60は、暗号化データを復号化した復号化データが正常なデータであるか否かを判定し、該復号化データが正常なデータであると判定された場合に、該復号化データを出力する。
このような画像読取システム1によれば、PC50,60は受信した暗号化データを正常に復号化することができたか否か(つまり、画像データを暗号化する際に利用された暗号鍵を生成するために利用されるパスワードが正常か否か)を判定することができ、正常に復号化できた場合のみ復号化データを出力することができる。よって、異常なデータが出力されることを防止することができる。
さらに、画像読取システム1において、PC50,60の制御部52は、復号化データが正常なデータでないと判定された場合に、その旨を当該データの送付元のスキャナ10,20,30に通知する。
このような画像読取システム1によれば、PC50,60は受信した暗号化データを正常に復号化することができたか否かの判定結果をスキャナ10,20,30にも通知することができる。従って、ユーザは、PC50,60に移動することなく、PC50,60が暗号化データを正常に復号化することができたか否かをスキャナ10,20,30で確認することができる。
さらに、画像読取システム1において、スキャナ10,20,30は、暗号化データを送付したことを条件として、画像データの暗号化の際に利用した暗号鍵を削除する。
このようなスキャナ10,20,30システムによれば、暗号化データを復号する際に利用される画像暗号鍵と同一のものである可能性がある暗号鍵が、暗号化されていない状態でスキャナ10,20,30内に留まり続けることを防止することができる。
なお、本発明の実施の形態は、上記の実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
例えば、上記実施形態において、PC50,60が正常なデータであるか否かを判定する際には、復号化データのヘッダデータが正規のフォーマットであるか否かをチェックするようにしたが、例えば、データの配列が正常であるか否かを判定する等、復号化データを確認するものであればどのような方法を採用してもよい。
また、図5におけるPC側スキャンデータ受信処理は、PCの電源が投入されることにより開始しているが、これに限らず、例えば、図2に示すPC側スキャナ設定画面処理を実行したことを条件として開始するようにしてもよい。
また、PC側スキャナ設定画面処理におけるS170の処理では、暗号鍵とスキャナ名を記憶し、パスワードは記憶しないように処理してもよい。パスワードを記憶しないことで、PCの不揮発性のメモリから、パスワードを盗聴されることを防止することができる。
また、上記実施形態のスキャナ10,20,30は、プリンタ機能、ファクシミリ機能等を備えた複合機として構成されていてもよい。
本発明が適用された画像読取システム1の概略構成を示すブロック図である。 PC側スキャナ設定画面処理を示すフローチャートである。 PC側定期処理を示すフローチャート(a)、およびスキャナ定期処理を示すフローチャート(b)である。 スキャナメイン処理を示すフローチャートである。 PC側スキャンデータ受信処理を示すフローチャートである。 暗号鍵の設定時および待機時(読取部12が作動していないとき)においてデータのやりとりを示すラダーチャートである。 スキャン時(読取部12が作動しているとき)においてデータのやりとりを示すラダーチャートである。
符号の説明
1…画像読取システム、5…通信線、10,20,30…スキャナ、11…表示部、12…読取部、13…処理部、14…入力部、15…通信部、50,60…PC、51…通信部、52…制御部、53…ディスプレイ、54…操作部。

Claims (6)

  1. 少なくとも1つの画像読取装置と、該画像読取装置に対して通信可能に接続された少なくとも1つの端末装置と、を備えて構成される画像読取システムであって、
    前記端末装置は、
    該端末装置のユーザによって入力されたパスワードを受け付ける端末側パスワード受付手段と、
    前記画像読取装置が生成した画像データを暗号化するための画像暗号鍵を前記端末側パスワード受付手段が受け付けたパスワードを利用して暗号化した暗号化暗号鍵を前記画像読取装置に送付する暗号鍵送付手段と、
    前記画像読取装置から送付された暗号化データを前記画像暗号鍵で復号化する画像復号化手段と、
    を備え、
    前記画像読取装置は、
    前記端末装置から送付された暗号化暗号鍵を記録手段に格納する受信格納手段と、
    ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する読取手段と、
    前記ユーザによって入力されるパスワードを受け付ける読取側パスワード受付手段と、
    前記読取手段により生成した画像データの送信を行う場合に、前記記録手段に格納された暗号化暗号鍵を前記読取側パスワード受付手段が受け付けたパスワードを利用して復号化する復号化手段と、
    前記復号化手段により復号化した暗号鍵を利用して、前記読取手段によって生成された画像データを暗号化した暗号化データを生成する画像暗号化手段と、
    前記画像暗号化手段が生成した暗号化データを前記端末装置に送付する画像送付手段と、
    を備えたことを特徴とする画像読取システム。
  2. 請求項1に記載の画像読取システムにおいて、
    前記端末装置は、
    前記画像復号化手段が暗号化データを復号化した復号化データが正常なデータであるか否かを判定するデータ判定制御手段と、
    前記データ判定制御手段により、該復号化データが正常なデータであると判定された場合に、該復号化データを出力する出力手段と、
    を備えたことを特徴とする画像読取システム。
  3. 請求項2に記載の画像読取システムであって、
    前記データ判定制御手段により、該復号化データが正常なデータでないと判定された場合に、その旨を当該データの送付元の画像読取装置に通知する通知手段、
    を備えたことを特徴とする画像読取システム。
  4. 請求項1〜請求項3の何れかに記載の画像読取システムにおいて、
    前記画像読取装置は、
    前記画像送付手段により前記暗号化データを送付したことを条件として、前記画像暗号化手段により画像データの暗号化の際に利用した暗号鍵を削除する暗号化鍵削除手段、
    を備えたことを特徴とする画像読取システム。
  5. 当該画像読取装置が生成した画像データを暗号化するための画像暗号鍵をユーザによって入力されたパスワードを利用して暗号化した暗号化暗号鍵を当該画像読取装置に送付し、当該画像読取装置から暗号化済の画像データである暗号化データを受信すると、該暗号化データを前記画像暗号鍵で復号化する、少なくとも1つの端末装置に対して通信可能に接続された画像読取装置であって、
    前記端末装置から送付された暗号化暗号鍵を記録手段に格納する受信格納手段と、
    ユーザによる指示を受けると原稿から読み取った画像に基づく画像データを生成する読取手段と、
    前記ユーザによって入力されるパスワードを受け付ける読取側パスワード受付手段と、
    前記読取手段により生成した画像データの送信を行う場合に、前記記録手段に格納された暗号化暗号鍵を前記読取側パスワード受付手段が受け付けたパスワードを利用して復号化する復号化手段と、
    前記復号化手段により復号化した暗号鍵を利用して、前記読取手段によって生成された画像データを暗号化した暗号化データを生成する画像暗号化手段と、
    前記画像暗号化手段が生成した暗号化データを前記端末装置に送付する画像送付手段と、
    を備えたことを特徴とする画像読取装置。
  6. 当該端末装置から送付された暗号化済の暗号化暗号鍵を受信し、該暗号化暗号鍵をユーザが自身に入力したパスワードを利用して復号化した暗号鍵で、原稿から画像を読み取って生成した画像データを暗号化した暗号化データを前記端末装置に送付する、少なくとも1つの画像読取装置に対して通信可能に接続された端末装置に搭載されたコンピュータが、
    当該端末装置のユーザによって入力されたパスワードを受け付ける端末側パスワード受付手段と、
    前記画像読取装置が生成した画像データを暗号化するための画像暗号鍵を前記端末側パスワード受付手段が受け付けたパスワードを利用して暗号化した暗号化暗号鍵を前記画像読取装置に送付する暗号鍵送付手段と、
    前記画像読取装置から送付された暗号化データを前記画像暗号鍵で復号化する画像復号化手段と、
    としての機能を実現するための画像読取プログラム。
JP2008245903A 2008-09-25 2008-09-25 画像読取システム、画像読取装置、および画像読取プログラム Expired - Fee Related JP4891300B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008245903A JP4891300B2 (ja) 2008-09-25 2008-09-25 画像読取システム、画像読取装置、および画像読取プログラム
US12/558,622 US8295482B2 (en) 2008-09-25 2009-09-14 Image scanning system, and image scanner and computer readable medium therefor
EP09252174.9A EP2169942B1 (en) 2008-09-25 2009-09-14 Image scanner, terminal device, image scanning system, and computer program
CN2009101758985A CN101686296B (zh) 2008-09-25 2009-09-25 图像扫描仪、终端设备、图像扫描系统以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008245903A JP4891300B2 (ja) 2008-09-25 2008-09-25 画像読取システム、画像読取装置、および画像読取プログラム

Publications (2)

Publication Number Publication Date
JP2010081195A true JP2010081195A (ja) 2010-04-08
JP4891300B2 JP4891300B2 (ja) 2012-03-07

Family

ID=41404092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008245903A Expired - Fee Related JP4891300B2 (ja) 2008-09-25 2008-09-25 画像読取システム、画像読取装置、および画像読取プログラム

Country Status (4)

Country Link
US (1) US8295482B2 (ja)
EP (1) EP2169942B1 (ja)
JP (1) JP4891300B2 (ja)
CN (1) CN101686296B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (ja) * 2012-04-25 2013-11-07 Toshiba Tec Corp 閲覧情報管理装置及びそのプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106550169A (zh) * 2010-10-28 2017-03-29 上海科斗电子科技有限公司 含有连接密码的图像
US8543836B2 (en) * 2011-08-23 2013-09-24 International Business Machines Corporation Lightweight document access control using access control lists in the cloud storage or on the local file system
US8966256B2 (en) * 2012-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Transmitting a document
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
US9235732B2 (en) * 2012-10-16 2016-01-12 Truedata Systems, Inc. Secure communication methods
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method
US9405935B2 (en) * 2014-11-26 2016-08-02 Ncr Corporation Secure image processing
US9710619B2 (en) 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US10375033B2 (en) 2017-01-17 2019-08-06 Xerox Corporation Method and apparatus for instant processing of a document workflow
US10523845B2 (en) * 2017-06-15 2019-12-31 Xerox Corporation Method and apparatus for instant secure scanning of a document using biometric information
US10511743B2 (en) * 2017-06-15 2019-12-17 Xerox Corporation Method and apparatus for instant secure scanning of a document
US20200302077A1 (en) * 2017-09-13 2020-09-24 Jessie Cortez System and method for securing access to electronic data
CN109327644B (zh) * 2018-09-06 2020-06-12 北京数科网维技术有限责任公司 一种加密扫描方法及加密扫描系统
EP3881207A4 (en) * 2018-11-14 2022-06-22 Hewlett-Packard Development Company, L.P. PRINTING DEVICES FOR CONTROLLING ACCESS TO DATA
US11829499B2 (en) * 2020-03-26 2023-11-28 Bank Of America Corporation Securing PIN information using obfuscation by applying extra security layer

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH02130045A (ja) * 1988-11-09 1990-05-18 Aisin Seiki Co Ltd 暗号鍵装置
JPH05219049A (ja) * 1992-02-07 1993-08-27 Toshiba Corp 無線通信装置
US5642199A (en) * 1994-01-20 1997-06-24 Ricoh Company, Ltd. Copier having a security function
EP1154348A2 (en) * 2000-05-11 2001-11-14 Matsushita Electronics Corporation File management apparatus
JP2001352452A (ja) * 2000-06-09 2001-12-21 Matsushita Electric Ind Co Ltd スキャナ装置および記録媒体
JP2002033727A (ja) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2005236809A (ja) * 2004-02-20 2005-09-02 Canon Inc 画像データ復号方法及び画像データ復号装置
JP2008147717A (ja) * 2006-12-05 2008-06-26 Canon Inc 画像処理装置及びその制御方法
JP2008166861A (ja) * 2006-12-26 2008-07-17 Ntt Communications Kk ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637749A (ja) 1992-07-16 1994-02-10 Nec Corp 暗号装置
JP4169822B2 (ja) 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
WO2004040410A2 (en) 2002-10-25 2004-05-13 Grand Virtual Inc Password encryption key
JP4557559B2 (ja) * 2003-06-09 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 データ通信装置およびコンピュータプログラム
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
EP1536305A1 (en) * 2003-11-27 2005-06-01 Océ-Technologies B.V. Secure transmission of electronic documents
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
JP2006050535A (ja) 2004-07-07 2006-02-16 Ricoh Co Ltd スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
DE102004043480B3 (de) * 2004-09-08 2005-12-29 Infineon Technologies Ag Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
TWI268081B (en) * 2005-06-24 2006-12-01 Hitrust Com Inc Data-encrypting/decrypting method, data-saving media using the method, and data-encrypting/decrypting module
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
US7588192B2 (en) * 2006-01-20 2009-09-15 Xerox Corporation Hard copy protection and confirmation method
JP4322885B2 (ja) * 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
US20070283446A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure handling of scanned documents
JP2008003883A (ja) 2006-06-23 2008-01-10 Kyocera Mita Corp 画像形成装置、及び画像形成システム
US8402277B2 (en) * 2006-09-12 2013-03-19 Kyocera Document Solutions Inc. Secure mailbox printing system with authentication on both host and device
JP2008201044A (ja) * 2007-02-21 2008-09-04 Brother Ind Ltd 画像形成装置
US8068607B2 (en) * 2007-07-31 2011-11-29 Ricoh Company, Limited Information processing apparatus and information processing method
JP5014013B2 (ja) * 2007-08-02 2012-08-29 株式会社リコー 画像処理装置
KR20100012604A (ko) * 2008-07-29 2010-02-08 삼성전자주식회사 다이렉트 프린팅에 있어서 파일 보호 방법 및 그 장치

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式
JPH02130045A (ja) * 1988-11-09 1990-05-18 Aisin Seiki Co Ltd 暗号鍵装置
JPH05219049A (ja) * 1992-02-07 1993-08-27 Toshiba Corp 無線通信装置
US5642199A (en) * 1994-01-20 1997-06-24 Ricoh Company, Ltd. Copier having a security function
JP3356230B2 (ja) * 1994-01-20 2002-12-16 株式会社リコー セキュリティ機能付複写装置
JP2002033727A (ja) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd ファイル管理装置
EP1154348A2 (en) * 2000-05-11 2001-11-14 Matsushita Electronics Corporation File management apparatus
JP2001352452A (ja) * 2000-06-09 2001-12-21 Matsushita Electric Ind Co Ltd スキャナ装置および記録媒体
JP2002099514A (ja) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2004266559A (ja) * 2003-02-28 2004-09-24 Kyocera Mita Corp プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JP2005236809A (ja) * 2004-02-20 2005-09-02 Canon Inc 画像データ復号方法及び画像データ復号装置
JP2008147717A (ja) * 2006-12-05 2008-06-26 Canon Inc 画像処理装置及びその制御方法
JP2008166861A (ja) * 2006-12-26 2008-07-17 Ntt Communications Kk ファイル配信システム、ファイル配信方法、暗号化装置、復号鍵配信装置、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013228865A (ja) * 2012-04-25 2013-11-07 Toshiba Tec Corp 閲覧情報管理装置及びそのプログラム

Also Published As

Publication number Publication date
CN101686296B (zh) 2011-11-09
JP4891300B2 (ja) 2012-03-07
US8295482B2 (en) 2012-10-23
CN101686296A (zh) 2010-03-31
EP2169942B1 (en) 2016-06-01
EP2169942A1 (en) 2010-03-31
US20100074442A1 (en) 2010-03-25

Similar Documents

Publication Publication Date Title
JP4891300B2 (ja) 画像読取システム、画像読取装置、および画像読取プログラム
US8010785B2 (en) Information processing apparatus
US8301908B2 (en) Data security in an information processing device
CN101188649A (zh) 通信设备及其控制方法
JP4632409B2 (ja) 画像形成装置、画像形成方法、プログラム
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US11418954B2 (en) Information processing method, information processing system, and communication apparatus
JP4836499B2 (ja) ネットワーク印刷システム
JP2007328663A (ja) 画像形成装置およびその制御方法
KR102429763B1 (ko) 정보 처리 방법 및 정보 처리 시스템
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP5575090B2 (ja) 画像形成装置
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2013089153A (ja) プリンタードライバー
JP5575633B2 (ja) 画像形成システム
JP2021114702A (ja) 情報処理装置及び情報処理装置の制御方法
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
US20180157855A1 (en) Image processing apparatus, method of notification of the number of ic card processes for the image processing apparatus, and recording medium
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP5810745B2 (ja) 情報処理装置、情報処理プログラム
JP2008171487A (ja) データ入力装置、データ出力装置及びデータ処理装置
JP5135986B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110217

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110311

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111215

R150 Certificate of patent or registration of utility model

Ref document number: 4891300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees