JP2010273030A - Data communication device - Google Patents
Data communication device Download PDFInfo
- Publication number
- JP2010273030A JP2010273030A JP2009122199A JP2009122199A JP2010273030A JP 2010273030 A JP2010273030 A JP 2010273030A JP 2009122199 A JP2009122199 A JP 2009122199A JP 2009122199 A JP2009122199 A JP 2009122199A JP 2010273030 A JP2010273030 A JP 2010273030A
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- unit
- data
- information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ファクシミリ、多機能プリンタ等、通信ネットワークで使用されるデータ通信装置に関する。 The present invention relates to a data communication apparatus used in a communication network, such as a facsimile or a multifunction printer.
この種のデータ通信装置は、多くの者が共有して使用するため、1台の装置に係わる通信データが集中することになる。
その結果、この種の装置においては、データの通信履歴も必然的に比例して多くなる傾向にあることから、通信データそのものの他に通信履歴の保管やその取扱いに係わる情報管理の重要性がより一層求められている。
そのような多数の通信データの履歴情報の整理、或いは通信履歴を保管する技術の一例が、下記特許文献1に開示されている。
この場合のデータ通信装置は、通信ネットワークを介して接続されるファクシミリやプリンタ等の画像形成装置から構成されている。
そして、画像形成装置内には、通信履歴に管理番号を付して生成する生成部と、生成した通信履歴の情報に識別番号を付して記憶する履歴情報記憶部と、その記憶部内の履歴情報を識別番号ごとに格納する格納手段、更には、その通信履歴を検索する検索手段等が備えられている。
Since this type of data communication apparatus is shared and used by many people, communication data related to one apparatus is concentrated.
As a result, in this type of device, the communication history of data tends to increase proportionally, so the importance of information management related to storage and handling of communication history in addition to the communication data itself is important. There is more demand.
An example of a technique for organizing history information of such a large number of communication data or storing a communication history is disclosed in
In this case, the data communication apparatus includes an image forming apparatus such as a facsimile or a printer connected via a communication network.
In the image forming apparatus, a generation unit that generates a communication history with a management number, a history information storage unit that stores the generated communication history information with an identification number, and a history in the storage unit A storage means for storing information for each identification number and a search means for searching the communication history are provided.
しかし、従来のデータ通信装置では、多数の利用者が共有して使用するため、装置を操作することによって表示パネル等から登録されている利用者の通信履歴の情報を他の利用者が見ることが可能な状態にある。従って、個人情報や機密情報が外部に漏れる虞があった。
このような情報漏洩対策として、従来から秘話機能を備えた装置もあるが、この種の装置は、通信履歴の内容全部を暗号化して通信履歴の把握をも不可能にしてしまう。その結果、利用者にとっては送信した手掛かりや自他の記録の見分けが付かなくなるため、実用的ではなかった。
However, in the conventional data communication device, since many users share and use it, other users can see the communication history information of the user registered from the display panel etc. by operating the device. Is in a possible state. Therefore, personal information and confidential information may be leaked to the outside.
As a countermeasure against such information leakage, there is a device having a secret function conventionally, but this type of device makes it impossible to grasp the communication history by encrypting the entire contents of the communication history. As a result, it is not practical for the user because the user cannot distinguish between the transmitted clue and his / her own record.
(目的)
そこで本発明は、上記問題に鑑みなされたもので、第三者から読み取られずに済むように重要又は秘密にしたい情報の一部を読取り不能に変換した通信履歴を表示することが可能なデータ通信装置を提供することを目的とする。
(the purpose)
Therefore, the present invention has been made in view of the above problems, and is a data communication that can display a communication history in which a part of information that is important or secret is converted to unreadable so that it can be prevented from being read by a third party. An object is to provide an apparatus.
上記目的を達成するため、本発明は下記の基本構成を具備する。
通信ネットワークを介してデータの送受信を行ない、その送受信の通信履歴を生成する生成部を装置本体に備えたデータ通信装置において、前記装置本体には通信履歴に含まれるデータの一部を読取不可とする読取不能手段を有することによってなされる。
In order to achieve the above object, the present invention comprises the following basic configuration.
In a data communication apparatus having a generation unit for transmitting / receiving data via a communication network and generating a communication history of the transmission / reception, the apparatus main body cannot read a part of data included in the communication history. This is done by having unreadable means.
本発明は、上記のように構成することによって、装置内に多くの利用者の通信履歴が混在して登録されている中で、各利用者の重要又は秘密にしたい通信履歴の情報の一部を読取不能手段が読み取り不可能に変換して隠すことができるから、第三者から読み取られずに済む通信履歴を表示することができる。従って、共有して使用する装置の通信履歴の保管に極めて有効となる利点を有する。 By configuring the present invention as described above, a part of the communication history information that each user wants to keep important or secret while the communication histories of many users are registered in the apparatus. Since the unreadable means can be converted into unreadable and hidden, a communication history that does not need to be read by a third party can be displayed. Therefore, there is an advantage that it is extremely effective in storing the communication history of the apparatus used in common.
以下、本発明の実施形態を図面に基づき説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は本発明の実施例1に係るデータ通信装置をファクシミリに適用させた基本構成を示すブロック図である。
図1において、ファクシミリ1は通信ネットワークを介して他のファクシミリと接続されている。
FIG. 1 is a block diagram showing a basic configuration in which a data communication apparatus according to
In FIG. 1, a
このファクシミリ1は、画像情報のデータを送受信する送受信部2と、送受信するデータの処理実行や制御を行う制御部(以下CPUという)3と、このCPU3の制御に基づいて通信履歴の情報の一部を暗号化する読取不能手段10を有する通信履歴(以下ログという)生成部4と、暗号化,空白化又は塗潰し(以下、単に暗号化という)を施した通信履歴を格納するログ保存部5と、紙媒体の情報内容を読み込む画像読取部6と、送信時の一時記憶や画像受信時の画像情報を記憶する画像記憶部7と、利用者が送信先の宛先指定などの送信操作を行うための操作部8と、受信時に画像データをプリントするプリンタ16と、暗号化指定等の操作や表示を行う表示部9から構成されている。
The
送受信部2は、ディジタル/アナログ各回線接続部(I/Oポート、モデム等)及びバッファメモリなどから構成されており、内外の通信ネットワークと装置本体内のCPU3との間にデータバス等で接続されている。
ここで、外部通信ネットワークとは、例えばディジタル公衆回線としてのISDN、アナログ公衆回線としてのPSTNであり、また、内部の通信ネットワークとしてはTCP/IPを用いたイントラネットやLANである。
The transmission /
Here, the external communication network is, for example, ISDN as a digital public line or PSTN as an analog public line, and the internal communication network is an intranet or LAN using TCP / IP.
CPU3は、図示しない制御回路、ALU及びレジスタ等から構成され、送受信部2、画像読取部6、画像記憶部7、操作部8、表示部9、プリンタ部16及びログ生成部4と制御バス等で接続され装置全体の動作を制御している。
送信時には、送信先に送信しようとする利用者が紙媒体を画像読取部6にセットし、操作部8で宛先を指定すれば画像読取部6が紙媒体を光学的にスキャニングして読み取り、データ化した後、送受信部2が通信ネットワークを通じて送信先に情報を伝達する。
また、受信時には、通信ネットワークを通じて送信元から送られてきた画像データは、送受信部2のバッファメモリに一旦格納された後、プリンタ16により紙媒体に出力されるか又は画像記憶部7に画像データとして記憶する。
The
At the time of transmission, if a user who wants to transmit to a transmission destination sets a paper medium in the
At the time of reception, the image data sent from the transmission source through the communication network is temporarily stored in the buffer memory of the transmission /
ログ生成部4は、CPU3とログ保存部5との間にデータバス、制御バスで接続され、その内部に読取不能手段10を有している。
このログ生成部4は、送信後直ちに、送信したFAX番号と利用者が操作部8の入力部117から入力した宛名や送信先等のデータを基に、通信履歴を作成する。なお、発信日時はCPU3内のクロックパルスによって送信ごとにその都度自動的に通信履歴中に記録される。
The
The
読取不能手段10は、例えば、RSA暗号化プログラム(以下、単にRSAという)によって構成されている。このRSAは、送信動作終了後のログ生成時にCPU3の制御に基づいて実行される。
RSAは、図12に示すように、二つの任意の素数、例えば「3」と「5」からなる数値を掛合わせて設定した15進法を基に、整数の数列をべき乗して乱数表を作成する(15以上の数値はその数値で割った余りを記入)。なお、素数を大きな数値に設定することにより、解読はより困難となる。
情報の暗号化は、この乱数表の特性を利用して暗号化を必要とする送信先の宛名やFAX番号などを数値に置き換え、適当なべき乗数を選択すると、通常のべき乗数とは異なる数値に変化し、別の文字や記号に置き換わる。復号化(解読)するには、下記数1式に基づき、置き換わった数値は、元の数値に移動させてこれに対応する文字が判読可能となる。
利用者毎に素数の組合わせを変えて暗号化するため、1台の装置を多数の利用者で使用しても個人情報の安全性が図れる。
The
As shown in FIG. 12, RSA is a random number table obtained by raising an integer number sequence to the power based on a decimal number set by multiplying two arbitrary prime numbers, for example, numerical values consisting of “3” and “5”. Create (if the number is 15 or more, enter the remainder divided by that number). In addition, decipherment becomes more difficult by setting a prime number to a large numerical value.
Information encryption uses the characteristics of this random number table to replace destination addresses and fax numbers that require encryption with numerical values and select an appropriate power multiplier. Change to another letter or symbol. For decoding (decoding), the replaced numerical value is moved to the original numerical value based on the
Since encryption is performed by changing the combination of prime numbers for each user, the safety of personal information can be achieved even if one device is used by many users.
(数1)
D={n×(P−1)×(Q−1)+1}/E
ここで、P:任意の素数(例えば3)
Q:任意の素数(例えば5)
E:暗号化べき乗数(適宜選択)
D:復号化べき乗数(鍵)
n:定数
すなわち、暗号化した数値にD乗した数値が復号化の鍵になる。
(Equation 1)
D = {n × (P−1) × (Q−1) +1} / E
Where P: any prime number (eg 3)
Q: Any prime number (for example, 5)
E: Multiplier to be encrypted (select as appropriate)
D: Multiplier to be decrypted (key)
n: A constant, that is, a numerical value obtained by multiplying the encrypted numerical value by the D power is a key for decryption.
ログ保存部5は、揮発性又は不揮発性のEPROM又はRAMからなる各種記憶手段で構成され、ログ生成部4とデータバスを介して接続されている。
このログ保存部5は、CPU3の制御に基づき、ログ生成部4で生成された通信履歴、すなわち、利用者が外部に送信した通信履歴の中で重要又は伏せたい情報の一部を選択的に隠した通信履歴と、読取不能手段10を通さなかった通信履歴、すなわち暗号化を必要とない通信履歴もデータとして格納し保存する。
The log storage unit 5 is composed of various storage means including a volatile or nonvolatile EPROM or RAM, and is connected to the
Based on the control of the
画像読取部6は、紙媒体に記載されている情報を光学的にスキャニングして画像信号(電気信号)として検出する検出部と、検出した信号を画像信号に変換して送信部に送信する画像信号形成部にて構成され、CPU3とデータバスを介して接続されている。
The
画像記憶部7は揮発性又は不揮発性のEPROM又はRAMからなる記憶手段で構成され、送信時、紙媒体から読み取った送信データを一旦保存する。
また、この画像記憶部7は、受信時、送信元から送られてきたデータを紙媒体にプリントせずにそのまま画像データとして保存する。
The
Further, at the time of reception, the
操作部8は、装置本体の適所に設けられる操作パネルによって構成され、その操作パネル上にテンキーや各種機能選択キーを有し、CPU3と制御バスを介して接続されている。
The
表示部9は、図3又は図4に示すように、液晶ディスプレイ等からなる表示体を備え、操作部8の操作によってディスプレイ上に表示した「暗号化案内」11や「暗号化MENU」15の指定時にタッチ式パネル操作で表示内容の設定や表示変更ができるように構成されている。
As shown in FIG. 3 or FIG. 4, the
プリンタ16は、例えば、シリアルプリンタの他、種々のプリント方式のものでもよく、CPU3とデータバスで接続されている。そして、プリンタ16は送信元からの送信信号を送受信部2で受信すると、CPU3の制御指令に応じて、常時プリント可能に設定されている。
The
次に、このように構成される本実施例1に係るファクシミリ1の動作を説明する。
図2は本実施例1で利用者がファクシミリ1の通信履歴を暗号化する場合についてのフローチャートである。ファクシミリ1の電源は、通常ONにしてあるものとする。
Next, the operation of the
FIG. 2 is a flowchart for the case where the user encrypts the communication history of the
(S101)
先ず、ファクシミリ1を送信で使用する時、利用者は予め送信すべき紙媒体を用意し、送信先のFAX番号を確認して、間違いのないことが確認できたらその紙媒体を画像読取部6にセットする。
紙媒体がセットされたことをCPU3が検知すると、画像読取部6の検出部は、CPU3の制御に基づいて読み込み可能な状態で待機する。
(S101)
First, when the
When the
(S102)
次に、利用者は送信すべき相手先のFAX番号を操作部8のテンキー(図示しない)から入力する。
(S102)
Next, the user inputs the FAX number of the other party to be transmitted from the numeric keypad (not shown) of the
(S103)
更に、利用者が図示しない操作キーの「送信」ボタンを押下すれば、紙媒体に記された内容は、画像読取部6で読み取られてデータ信号に変換され、送受信部2の送信部から通信ネットワークを通じて相手先のファクシミリに送信される。同時に紙媒体の内容は画像読取部6で読み取られ画像記憶部7に画像データとして保存される。
送信が完了したことをCPU3が検知すると、CPU3はRSAにより暗号化を実行し、表示部9には、図3に示すような「暗号化案内」11が表示される。この「暗号化案内」11には利用者毎に異なるID番号及びパスワード入力用のテキストボックス13及びログオン14ボタンが設けられており、利用者が定められた自分の各番号をテキストボックス13に入力できるように設定されている。別の利用者は夫々各自のID番号及びパスワードを入力する。
(S103)
Further, when the user presses a “send” button of an operation key (not shown), the content written on the paper medium is read by the
When the
(S104)
利用者は、送信し終わった通信履歴の内容の内、伏せたい項目、例えば相手先の宛名や送信先番号(FAX番号)或いは送信内容など第三者に見られたら困る情報があれば、テキストボックス13に、予め指定された自分のID番号、パスワードを入力し、かつログオン14を押下する。
ログオンすると、表示部9には、次に図4に示す「暗号化指定MENU」15が表示される。
(S104)
If there is any information that would be difficult for a third party to see, such as the destination address, the destination number (FAX number), or the content of the transmission, the user should enter text In the
When the user logs on, “encryption designation MENU” 15 shown in FIG.
これに従って、例えば利用者Aは、表示された項目の中から隠したい項目を選択し、隠したい項目にチェック印12を入力し、確認ボタン16を押下する。
これにより、CPU3の制御に基づき読取不能手段10が作動し、利用者A用のRSAが実行される。図12に示すRSAの表中の、例えば「送信先番号」はアドレス(2)又「宛名」は(3)に入ると、暗号化はべき乗列3に該当するため、(2)が(8)に又(3)が(12)に置き換えられ文字が変わる。図5に示す送信履歴は、指定したその項目だけが図6に示すように暗号化に変換され、それ以外の項目に付いては元の状態のまま残ることになる。暗号化項目は、図12に示すように、順次空いているアドレスに入る。
Accordingly, for example, the user A selects an item to be hidden from the displayed items, inputs a
Thereby, the unreadable means 10 operates based on the control of the
別の利用者Bが同様に暗号化する場合も、自分のID番号及びパスワードを表示部から入力すれば、利用者B用のRSAが指定され、送信履歴は指定したその項目だけが図6に示すように暗号化に変換され、それ以外の項目に付いては元の状態のまま残ることになる。 Even when another user B encrypts in the same manner, if his / her ID number and password are input from the display unit, the RSA for user B is specified, and only the specified item is shown in FIG. As shown, it is converted to encryption, and other items will remain in their original state.
ログ保存部5には、図6に示すように記録対象項目の一部が暗号化された送信履歴と図5に示す暗号化されていない通信履歴が登録される。
なお、暗号化の必要性がなければ、表示部9は、所定時間(1〜2分)経過後初期表示に自動的に戻る。
In the log storage unit 5, a transmission history in which a part of the recording target item is encrypted as shown in FIG. 6 and an unencrypted communication history shown in FIG. 5 are registered.
If there is no necessity for encryption, the
次に、既に暗号化して登録済みの通信履歴の情報を解読する場合について説明する。
表示部9を操作キーで一旦リッセトすると、その表示部9には、図3に示す「暗号化案内」11が自動的に表示される。
例えば、利用者Aが操作部8のテンキーからテキストボックス13に自分のID番号等を入力し、ログオンボタン14を押下して入力すると、CPU3の制御に基づき、ログ生成部4は利用者A用のRSAを読み出し通信履歴情報の解読が実行される。
Next, a case where the communication history information that has already been encrypted and registered is decrypted will be described.
Once the
For example, when the user A inputs his / her ID number or the like into the
これに従い、既に暗号化されて登録済みの図6に示すログ情報表が画像読取部7からプリントアウトされる。
利用者は、このプリントアウトされた表から復元を必要とする記録を確認する。
目的の記録と合っていることが確認できたら利用者は、メニュー画面中に表記された該当項目に指でタッチすることにより読取不能手段10が解読機能し、図12に示す復号化のプログラムが実行される。この時、RSA表中では、数1式から算出されたべき乗列は3から更に3乗移った5乗列目に移動する。例えば、(8)として別の文字に変わっていた「送信先番号」は、元の(2)となり、同時に「暗号化指定MENU」15中のチェック印12が消去し、暗号化されていた項目は元の判読可能な状態に復元する。
Accordingly, the log information table shown in FIG. 6 that has already been encrypted and registered is printed out from the
The user confirms the record that needs to be restored from the printed out table.
When it is confirmed that the target record is met, the user touches the corresponding item displayed on the menu screen with a finger, so that the unreadable means 10 performs the decoding function, and the decoding program shown in FIG. Executed. At this time, in the RSA table, the power train calculated from
また、別の利用者Bが同様に自分の通信履歴の情報を解読する場合、操作部8のテンキーからテキストボックス13に自分のID番号等を入力し、ログオンボタン14を押下して入力すると、CPU3の制御に基づき、ログ生成部4は、利用者B用のRSAを読み出し通信履歴情報の解読が実行される。利用者Bはこれに従って、操作部8を操作することにより、暗号化されていた項目を元の判読可能な状態に復元することができる。
When another user B decodes the information of his / her communication history in the same manner, he / she inputs his / her ID number or the like in the
図7は本発明の第2の実施例に係るデータ通信装置としてファクシミリ100の構成を示すブロック図である。ここでは、第1の実施例と同じ点については省略し、異なる点についての説明をする。
FIG. 7 is a block diagram showing the configuration of a
図7において、ファクシミリ100は実施例1同様、通信ネットワークを介して他のファクシミリと接続されている。
このファクシミリ100は、画像情報のデータを送受信する送受信部101と、送受信するデータの処理実行や制御を行うCPU102と、このCPU102の制御指令に基づいて通信履歴の情報を暗号化する読取不能手段109を有するログ生成部103と、暗号化が施された通信履歴情報を格納するログ保存部104と、暗号化された通信履歴の情報解読に用いる鍵情報を登録する鍵情報保存部110と、紙媒体を読み込む画像読取部105と、送信時の一時記憶や画像データ受信時の画像情報を記憶する画像記憶部106と、利用者が宛先指定などの送信操作を行うための操作部107と、受信時に画像データをプリントするプリンタ116と、送信結果や暗号化指定等の表示を行う表示部108から構成されている。
すなわち、第1の実施例と異なる点は、ログ保存部104とは別に分けた鍵情報保存部110を設けている。
In FIG. 7, the
The
That is, the difference from the first embodiment is that a key
ログ生成部103は、CPU102とログ保存部104との間に接続され、その内部に読取不能手段109を有している。
このログ生成部103は、送信後直ちに、送信した相手先のFAX番号と一致した宛名や送信先等のデータをメモリ内から検索し、予めメモリ内に登録してある宛名や送信先等のデータを基に、CPU3の制御指令にしたがって、通信履歴を作成する。初めての送信の場合は、操作部107の操作キーから表示部108の入力部に入力し、メモリ内に登録する。なお、発信日時はCPU102内のクロックパルスによって送信ごとに通信履歴中に記録される。
この読取不能手段109は、図12に示すRSA暗号化プログラムによって構成され、通信履歴の中で重要又は伏せたい情報を数値変換して暗号化し、選択的に隠すことができる。
The
Immediately after transmission, the
This unreadable means 109 is configured by the RSA encryption program shown in FIG. 12, and can encrypt information by converting numerically important information to be hidden or hidden in the communication history and selectively hiding it.
鍵情報保存部110は、揮発性又は不揮発性のEPROM又はRAMからなる記憶手段から構成され、ログ生成部103にデータバス等を介して接続されている。
この鍵情報保存部110は、一旦暗号化された通信履歴の各項目内容を解読するため、各利用者の暗証番号等をRSA暗号化データとして格納し、専用の独立させた保存部とすることにより、処理検索時間を短縮することができる。
なお、ここでの暗証番号とは実施例1のID番号やパスワードと同様の機能を持つもので、単独で使用するが、解読防止機能を高めるため両方を組み合わせて併用してもよく、使用環境に応じて何れを採用してもよい。
The key
This key
Note that the PIN here has the same function as the ID number and password of the first embodiment, and is used alone, but both may be used in combination in order to enhance the decryption prevention function. Any of these may be adopted depending on the situation.
次に、このように構成される本実施例2に係るファクシミリ100の動作を説明する。
図8は、本実施例2で利用者がファクシミリ100の通信履歴を暗号化する場合及び復号化する場合についてのフローチャートである。
ファクシミリ100は、通信ネットワークを通じて他のファクシミリと接続されており、必要に応じ上位装置であるパーソナルコンピュータ等とも接続されている。電源は、通常、常時ONにしておくものとする。
Next, the operation of the
FIG. 8 is a flowchart for the case where the user encrypts and decrypts the communication history of the
The
(S201)
先ず、ファクシミリ100を使用する場合、利用者は予め送信すべき紙媒体を用意し、また、送信先のFAX番号を確認し、間違いないことが確認できたら紙媒体を画像読取部105にセットする。
紙媒体がセットされたことをCPU102が検知すると、画像読取部105の検出部は、CPU102の制御指令に基づいて情報内容を読み込む。
読み込まれた情報内容は、画像信号化され画像記憶部106にデータとして保存される。
(S201)
First, when using the
When the
The read information content is converted into an image signal and stored in the
(S202)
次に、利用者は送信すべき相手先のFAX番号を操作部107のテンキーから入力する。
(S203)
更に、利用者が操作キーの「送信」ボタンを押下すれば、データは送受信部101から通信ネットワークを通じて相手先のファクシミリに送信される。
送信完了したことをCPU102が検知すると、CPU102は暗号化プログラムを実行し、表示部108には図9に示すような「暗号化案内」111が表示される。
(S202)
Next, the user inputs the FAX number of the other party to be transmitted from the numeric keypad of the
(S203)
Further, when the user presses the “Send” button of the operation key, the data is transmitted from the transmission /
When the
(S204)
この暗号化案内111が表示されると、利用者は、操作部107のテンキーから予め登録してある自分の鍵情報である暗証番号をテキストボックス112に入力し、ログオンボタン113を押下して入力する。
暗証番号が正しければ、CPU102の制御指令に基づき、表示部108には、次いで図4に示す「暗号化指定MENU」9が表示される。利用者はこのメニューの中の項目から、暗号化が必要な項目を指定する。
これにより、CPU102の制御指令に基づき読取不能手段109が動作し、図10に示す送信記録は、指定したその項目だけが暗号に変換され、それ以外の項目に付いては元の状態のまま残ることになる。ログ保存部104には図11に示すように、記録対象項目の一部が暗号化された標記で通信履歴が登録される。
(S204)
When the
If the personal identification number is correct, “encryption designation MENU” 9 shown in FIG. 4 is then displayed on the
As a result, the
次に、既に暗号化して登録済みの通信履歴の情報を解読する場合について説明する。
表示部108を操作キーで一旦リッセトすると、その表示部108には、図9に示す「暗号化案内」111が自動的に表示される。
利用者が操作部107のテンキーからテキストボックス112に自分の暗証番号を押下し、解読ボタン114を押下して入力すると、CPU102の制御指令に基づき、ログ生成部104は鍵情報保存部110からRSAを取出し通信履歴情報の解読が実行される。
Next, a case where the communication history information that has already been encrypted and registered is decrypted will be described.
Once the
When the user presses the personal identification number in the
これに従い、既に暗号化されて登録済みの図11に示す通信履歴情報(表A、表B)が画像読取部105からプリントアウトされる。
利用者は、このプリントアウトされた表Aから復元を必要とする記録を確認し、また表B中の「通番」の指定した番号をテンキーから入力する。
この操作により、CPU102の制御指令にしたがい、表示部108には、図4に示す「暗号化指定MENU」15が表示される。
このメニュー画面中には、図11に記載される「通番」に該当する宛名等のチェック印12項目が表記される。この時、利用者はメニュー中の「通番」115の番号と表中のものが一致しているかを確認する。
Accordingly, the communication history information (table A and table B) shown in FIG. 11 that has already been encrypted and registered is printed out from the
The user confirms the record that needs to be restored from the printed out table A, and inputs the number designated by “serial number” in the table B from the numeric keypad.
By this operation, “encryption designation MENU” 15 shown in FIG. 4 is displayed on the
In this menu screen, twelve check mark items such as an address corresponding to the “serial number” shown in FIG. 11 are written. At this time, the user confirms whether the number of “serial number” 115 in the menu matches the one in the table.
合っていることが確認できたら利用者は、メニュー画面中に表記された該当項目に指でタッチすることにより読取不能手段109が解読機能し、図12に示す復号化のプログラムが実行される。この時、RSA表中では、数1式から算出されたべき乗列は3から更に3乗移った5乗列目に移動する。例えば、(8)として別の文字に変わっていた「送信先番号」は、元の(2)となり、同時に「暗号化指定MENU」15中のチェック印12が消去し、暗号化されていた項目は元の判読可能な状態に復元する。
When it is confirmed that the user matches, the user touches the corresponding item displayed on the menu screen with his / her finger, so that the
本発明は、ファクシミリについて説明したが、これに限らずプリンタやMFP或いは複写機等といったデータ通信に係わるその端末装置に利用可能である。 The present invention has been described with reference to a facsimile. However, the present invention is not limited to this, and the present invention can be used for a terminal device related to data communication such as a printer, an MFP, or a copying machine.
1 ファクシミリ
2 送受信部
3 CPU
4 ログ生成部
5 ログ保存部
6 画像読取部
7 画像記憶部
8 操作部
9 表示部
10 読取不能手段
11 暗号化案内
12 チェック印
13 テキストボックス
14 ログインボタン
15 暗号化指定MENU
16 プリンタ
1
4 log generation unit 5
16 Printer
Claims (4)
前記装置本体には通信履歴に含まれるデータの一部を読取不可とする読取不能手段を有することを特徴とするデータ通信装置。 In a data communication apparatus that performs transmission / reception of data via a communication network and includes a generation unit that generates a communication history of transmission / reception in the apparatus main body,
The data communication device according to claim 1, wherein the device main body includes a non-readable unit that disables reading of a part of data included in the communication history.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009122199A JP2010273030A (en) | 2009-05-20 | 2009-05-20 | Data communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009122199A JP2010273030A (en) | 2009-05-20 | 2009-05-20 | Data communication device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010273030A true JP2010273030A (en) | 2010-12-02 |
Family
ID=43420723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009122199A Pending JP2010273030A (en) | 2009-05-20 | 2009-05-20 | Data communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010273030A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11647145B2 (en) | 2021-01-21 | 2023-05-09 | Sharp Kabushiki Kaisha | Information processing apparatus and control method |
-
2009
- 2009-05-20 JP JP2009122199A patent/JP2010273030A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11647145B2 (en) | 2021-01-21 | 2023-05-09 | Sharp Kabushiki Kaisha | Information processing apparatus and control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5018880B2 (en) | Image encryption apparatus, image decryption apparatus, method, and program | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
JP2010045744A (en) | Method and system for encrypting document data | |
JP4322885B2 (en) | Image forming apparatus and image forming system | |
US20060031674A1 (en) | Encrypting method and encrypting apparatus for image processing apparatus | |
JP2018078531A (en) | Image formation system, print log management method | |
JP4643465B2 (en) | Image processing device | |
JP2009177699A (en) | Image forming apparatus | |
JP2008003883A (en) | Image forming device and image forming system | |
JP2012221210A (en) | Information processor, electronic apparatus and image processing system | |
US20100002268A1 (en) | Image communication apparatus | |
JP2005099885A (en) | Processing program for print job, printer and printing system | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
JP2010273030A (en) | Data communication device | |
JP2022174055A (en) | Image forming apparatus and maintenance system for image forming apparatus | |
JP2008312001A (en) | Confidential data generating/reading system, and confidential data generating/reading method | |
JP2010068480A (en) | Image processing apparatus, method and program for executing encrypted job in the apparatus | |
JP2004328629A (en) | Image recording system and image recording apparatus | |
JP2007196481A (en) | Image printer, image printing method, and image printing program | |
JP2005199627A (en) | Image processor having authentication function for outputting confidential print data | |
CN100365561C (en) | Image processing system, information processing device, and computer program | |
JP2004240515A (en) | Image generating device, image recoding device and image forming system | |
JP2008187245A (en) | Image information transmission device and image information transmission management program | |
JP2010000663A (en) | Image forming system | |
JP4197169B2 (en) | Image forming apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110131 |