JP2010273030A - Data communication device - Google Patents

Data communication device Download PDF

Info

Publication number
JP2010273030A
JP2010273030A JP2009122199A JP2009122199A JP2010273030A JP 2010273030 A JP2010273030 A JP 2010273030A JP 2009122199 A JP2009122199 A JP 2009122199A JP 2009122199 A JP2009122199 A JP 2009122199A JP 2010273030 A JP2010273030 A JP 2010273030A
Authority
JP
Japan
Prior art keywords
transmission
unit
data
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009122199A
Other languages
Japanese (ja)
Inventor
Hiroshi Nishimura
啓 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Oki Data Systems Co Ltd
Original Assignee
Oki Data Corp
Oki Data Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp, Oki Data Systems Co Ltd filed Critical Oki Data Corp
Priority to JP2009122199A priority Critical patent/JP2010273030A/en
Publication of JP2010273030A publication Critical patent/JP2010273030A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the following problem: there is possibility of leaking out personal information and confidential information to the outside because many users share and use one device, so that any user can look at many users' registered transmission records and history information from a display panel or the like. <P>SOLUTION: In a data communication device including in a device body, a generating part which transmits and receives data through a communication network to generate a communication history of the transmission and reception, the device body includes a non-reading means for making a part of data included in the communication history unreadable. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ファクシミリ、多機能プリンタ等、通信ネットワークで使用されるデータ通信装置に関する。   The present invention relates to a data communication apparatus used in a communication network, such as a facsimile or a multifunction printer.

この種のデータ通信装置は、多くの者が共有して使用するため、1台の装置に係わる通信データが集中することになる。
その結果、この種の装置においては、データの通信履歴も必然的に比例して多くなる傾向にあることから、通信データそのものの他に通信履歴の保管やその取扱いに係わる情報管理の重要性がより一層求められている。
そのような多数の通信データの履歴情報の整理、或いは通信履歴を保管する技術の一例が、下記特許文献1に開示されている。
この場合のデータ通信装置は、通信ネットワークを介して接続されるファクシミリやプリンタ等の画像形成装置から構成されている。
そして、画像形成装置内には、通信履歴に管理番号を付して生成する生成部と、生成した通信履歴の情報に識別番号を付して記憶する履歴情報記憶部と、その記憶部内の履歴情報を識別番号ごとに格納する格納手段、更には、その通信履歴を検索する検索手段等が備えられている。
Since this type of data communication apparatus is shared and used by many people, communication data related to one apparatus is concentrated.
As a result, in this type of device, the communication history of data tends to increase proportionally, so the importance of information management related to storage and handling of communication history in addition to the communication data itself is important. There is more demand.
An example of a technique for organizing history information of such a large number of communication data or storing a communication history is disclosed in Patent Document 1 below.
In this case, the data communication apparatus includes an image forming apparatus such as a facsimile or a printer connected via a communication network.
In the image forming apparatus, a generation unit that generates a communication history with a management number, a history information storage unit that stores the generated communication history information with an identification number, and a history in the storage unit A storage means for storing information for each identification number and a search means for searching the communication history are provided.

特開2008−230038号公報JP 2008-230038 A

しかし、従来のデータ通信装置では、多数の利用者が共有して使用するため、装置を操作することによって表示パネル等から登録されている利用者の通信履歴の情報を他の利用者が見ることが可能な状態にある。従って、個人情報や機密情報が外部に漏れる虞があった。
このような情報漏洩対策として、従来から秘話機能を備えた装置もあるが、この種の装置は、通信履歴の内容全部を暗号化して通信履歴の把握をも不可能にしてしまう。その結果、利用者にとっては送信した手掛かりや自他の記録の見分けが付かなくなるため、実用的ではなかった。
However, in the conventional data communication device, since many users share and use it, other users can see the communication history information of the user registered from the display panel etc. by operating the device. Is in a possible state. Therefore, personal information and confidential information may be leaked to the outside.
As a countermeasure against such information leakage, there is a device having a secret function conventionally, but this type of device makes it impossible to grasp the communication history by encrypting the entire contents of the communication history. As a result, it is not practical for the user because the user cannot distinguish between the transmitted clue and his / her own record.

(目的)
そこで本発明は、上記問題に鑑みなされたもので、第三者から読み取られずに済むように重要又は秘密にしたい情報の一部を読取り不能に変換した通信履歴を表示することが可能なデータ通信装置を提供することを目的とする。
(the purpose)
Therefore, the present invention has been made in view of the above problems, and is a data communication that can display a communication history in which a part of information that is important or secret is converted to unreadable so that it can be prevented from being read by a third party. An object is to provide an apparatus.

上記目的を達成するため、本発明は下記の基本構成を具備する。
通信ネットワークを介してデータの送受信を行ない、その送受信の通信履歴を生成する生成部を装置本体に備えたデータ通信装置において、前記装置本体には通信履歴に含まれるデータの一部を読取不可とする読取不能手段を有することによってなされる。
In order to achieve the above object, the present invention comprises the following basic configuration.
In a data communication apparatus having a generation unit for transmitting / receiving data via a communication network and generating a communication history of the transmission / reception, the apparatus main body cannot read a part of data included in the communication history. This is done by having unreadable means.

本発明は、上記のように構成することによって、装置内に多くの利用者の通信履歴が混在して登録されている中で、各利用者の重要又は秘密にしたい通信履歴の情報の一部を読取不能手段が読み取り不可能に変換して隠すことができるから、第三者から読み取られずに済む通信履歴を表示することができる。従って、共有して使用する装置の通信履歴の保管に極めて有効となる利点を有する。   By configuring the present invention as described above, a part of the communication history information that each user wants to keep important or secret while the communication histories of many users are registered in the apparatus. Since the unreadable means can be converted into unreadable and hidden, a communication history that does not need to be read by a third party can be displayed. Therefore, there is an advantage that it is extremely effective in storing the communication history of the apparatus used in common.

本発明の実施例1に係るファクシミリの基本構成を示すブロック図である。1 is a block diagram illustrating a basic configuration of a facsimile according to Embodiment 1 of the present invention. 同実施例1の動作に関するフローチャートである。It is a flowchart regarding operation | movement of the Example 1. FIG. 同実施例1の暗号化案内表示図である。It is an encryption guidance display figure of the Example 1. FIG. 同実施例1の暗号化指定MENU表示図である。It is an encryption designation | designated MENU display figure of the Example 1. FIG. 同実施例1のログ情報履歴表(暗号化前)である。3 is a log information history table (before encryption) of the first embodiment. 同実施例1のログ情報履歴表(暗号化後)である。3 is a log information history table (after encryption) of the first embodiment. 同実施例2に係るファクシミリの基本構成を示すブロック図である。It is a block diagram which shows the basic composition of the facsimile which concerns on the Example 2. FIG. 同実施例2の動作に関するフローチャートである。It is a flowchart regarding operation | movement of the Example 2. FIG. 同実施例2の暗号化案内表示図である。It is an encryption guidance display figure of the Example 2. 同実施例2のログ情報履歴表(暗号化前)である。It is a log information history table (before encryption) of the second embodiment. 同実施例2のログ情報履歴表(暗号化後)である。It is a log information history table (after encryption) of the second embodiment. 暗号化プログラムの表示図である。It is a display figure of an encryption program.

以下、本発明の実施形態を図面に基づき説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は本発明の実施例1に係るデータ通信装置をファクシミリに適用させた基本構成を示すブロック図である。
図1において、ファクシミリ1は通信ネットワークを介して他のファクシミリと接続されている。
FIG. 1 is a block diagram showing a basic configuration in which a data communication apparatus according to Embodiment 1 of the present invention is applied to a facsimile.
In FIG. 1, a facsimile 1 is connected to other facsimiles via a communication network.

このファクシミリ1は、画像情報のデータを送受信する送受信部2と、送受信するデータの処理実行や制御を行う制御部(以下CPUという)3と、このCPU3の制御に基づいて通信履歴の情報の一部を暗号化する読取不能手段10を有する通信履歴(以下ログという)生成部4と、暗号化,空白化又は塗潰し(以下、単に暗号化という)を施した通信履歴を格納するログ保存部5と、紙媒体の情報内容を読み込む画像読取部6と、送信時の一時記憶や画像受信時の画像情報を記憶する画像記憶部7と、利用者が送信先の宛先指定などの送信操作を行うための操作部8と、受信時に画像データをプリントするプリンタ16と、暗号化指定等の操作や表示を行う表示部9から構成されている。   The facsimile 1 includes a transmission / reception unit 2 that transmits / receives image information data, a control unit (hereinafter referred to as a CPU) 3 that performs processing and control of data to be transmitted / received, and information on communication history based on the control of the CPU 3. Communication history (hereinafter referred to as a log) generation unit 4 having unreadable means 10 for encrypting a part, and a log storage unit for storing a communication history subjected to encryption, blanking or painting (hereinafter simply referred to as encryption) 5, an image reading unit 6 that reads information content of a paper medium, an image storage unit 7 that stores temporary storage at the time of transmission and image information at the time of image reception, and a transmission operation such as a destination designation by a user. An operation unit 8 for performing operation, a printer 16 for printing image data at the time of reception, and a display unit 9 for performing operation and display such as encryption designation.

送受信部2は、ディジタル/アナログ各回線接続部(I/Oポート、モデム等)及びバッファメモリなどから構成されており、内外の通信ネットワークと装置本体内のCPU3との間にデータバス等で接続されている。
ここで、外部通信ネットワークとは、例えばディジタル公衆回線としてのISDN、アナログ公衆回線としてのPSTNであり、また、内部の通信ネットワークとしてはTCP/IPを用いたイントラネットやLANである。
The transmission / reception unit 2 includes digital / analog line connection units (I / O ports, modems, etc.) and a buffer memory. The transmission / reception unit 2 is connected via a data bus or the like between the internal / external communication network and the CPU 3 in the apparatus body. Has been.
Here, the external communication network is, for example, ISDN as a digital public line or PSTN as an analog public line, and the internal communication network is an intranet or LAN using TCP / IP.

CPU3は、図示しない制御回路、ALU及びレジスタ等から構成され、送受信部2、画像読取部6、画像記憶部7、操作部8、表示部9、プリンタ部16及びログ生成部4と制御バス等で接続され装置全体の動作を制御している。
送信時には、送信先に送信しようとする利用者が紙媒体を画像読取部6にセットし、操作部8で宛先を指定すれば画像読取部6が紙媒体を光学的にスキャニングして読み取り、データ化した後、送受信部2が通信ネットワークを通じて送信先に情報を伝達する。
また、受信時には、通信ネットワークを通じて送信元から送られてきた画像データは、送受信部2のバッファメモリに一旦格納された後、プリンタ16により紙媒体に出力されるか又は画像記憶部7に画像データとして記憶する。
The CPU 3 includes a control circuit (not shown), an ALU, a register, and the like, and includes a transmission / reception unit 2, an image reading unit 6, an image storage unit 7, an operation unit 8, a display unit 9, a printer unit 16, a log generation unit 4, a control bus, and the like. Connected to control the overall operation of the device.
At the time of transmission, if a user who wants to transmit to a transmission destination sets a paper medium in the image reading unit 6 and designates a destination by the operation unit 8, the image reading unit 6 optically scans and reads the paper medium, and data Then, the transmission / reception unit 2 transmits information to the transmission destination through the communication network.
At the time of reception, the image data sent from the transmission source through the communication network is temporarily stored in the buffer memory of the transmission / reception unit 2 and then output to a paper medium by the printer 16 or stored in the image storage unit 7. Remember as.

ログ生成部4は、CPU3とログ保存部5との間にデータバス、制御バスで接続され、その内部に読取不能手段10を有している。
このログ生成部4は、送信後直ちに、送信したFAX番号と利用者が操作部8の入力部117から入力した宛名や送信先等のデータを基に、通信履歴を作成する。なお、発信日時はCPU3内のクロックパルスによって送信ごとにその都度自動的に通信履歴中に記録される。
The log generation unit 4 is connected between the CPU 3 and the log storage unit 5 by a data bus and a control bus, and has an unreadable means 10 therein.
The log generation unit 4 creates a communication history immediately after transmission based on the transmitted FAX number and data such as the address and transmission destination input by the user from the input unit 117 of the operation unit 8. The transmission date and time is automatically recorded in the communication history each time transmission is performed by a clock pulse in the CPU 3.

読取不能手段10は、例えば、RSA暗号化プログラム(以下、単にRSAという)によって構成されている。このRSAは、送信動作終了後のログ生成時にCPU3の制御に基づいて実行される。
RSAは、図12に示すように、二つの任意の素数、例えば「3」と「5」からなる数値を掛合わせて設定した15進法を基に、整数の数列をべき乗して乱数表を作成する(15以上の数値はその数値で割った余りを記入)。なお、素数を大きな数値に設定することにより、解読はより困難となる。
情報の暗号化は、この乱数表の特性を利用して暗号化を必要とする送信先の宛名やFAX番号などを数値に置き換え、適当なべき乗数を選択すると、通常のべき乗数とは異なる数値に変化し、別の文字や記号に置き換わる。復号化(解読)するには、下記数1式に基づき、置き換わった数値は、元の数値に移動させてこれに対応する文字が判読可能となる。
利用者毎に素数の組合わせを変えて暗号化するため、1台の装置を多数の利用者で使用しても個人情報の安全性が図れる。
The unreadable unit 10 is configured by, for example, an RSA encryption program (hereinafter simply referred to as RSA). This RSA is executed based on the control of the CPU 3 when a log is generated after the transmission operation is completed.
As shown in FIG. 12, RSA is a random number table obtained by raising an integer number sequence to the power based on a decimal number set by multiplying two arbitrary prime numbers, for example, numerical values consisting of “3” and “5”. Create (if the number is 15 or more, enter the remainder divided by that number). In addition, decipherment becomes more difficult by setting a prime number to a large numerical value.
Information encryption uses the characteristics of this random number table to replace destination addresses and fax numbers that require encryption with numerical values and select an appropriate power multiplier. Change to another letter or symbol. For decoding (decoding), the replaced numerical value is moved to the original numerical value based on the following equation 1, and the corresponding character can be read.
Since encryption is performed by changing the combination of prime numbers for each user, the safety of personal information can be achieved even if one device is used by many users.

(数1)
D={n×(P−1)×(Q−1)+1}/E
ここで、P:任意の素数(例えば3)
Q:任意の素数(例えば5)
E:暗号化べき乗数(適宜選択)
D:復号化べき乗数(鍵)
n:定数
すなわち、暗号化した数値にD乗した数値が復号化の鍵になる。
(Equation 1)
D = {n × (P−1) × (Q−1) +1} / E
Where P: any prime number (eg 3)
Q: Any prime number (for example, 5)
E: Multiplier to be encrypted (select as appropriate)
D: Multiplier to be decrypted (key)
n: A constant, that is, a numerical value obtained by multiplying the encrypted numerical value by the D power is a key for decryption.

ログ保存部5は、揮発性又は不揮発性のEPROM又はRAMからなる各種記憶手段で構成され、ログ生成部4とデータバスを介して接続されている。
このログ保存部5は、CPU3の制御に基づき、ログ生成部4で生成された通信履歴、すなわち、利用者が外部に送信した通信履歴の中で重要又は伏せたい情報の一部を選択的に隠した通信履歴と、読取不能手段10を通さなかった通信履歴、すなわち暗号化を必要とない通信履歴もデータとして格納し保存する。
The log storage unit 5 is composed of various storage means including a volatile or nonvolatile EPROM or RAM, and is connected to the log generation unit 4 via a data bus.
Based on the control of the CPU 3, the log storage unit 5 selectively selects a part of the communication history generated by the log generation unit 4, that is, the information that is important or hidden in the communication history transmitted to the outside by the user. A hidden communication history and a communication history that has not passed through the unreadable means 10, that is, a communication history that does not require encryption are also stored and stored as data.

画像読取部6は、紙媒体に記載されている情報を光学的にスキャニングして画像信号(電気信号)として検出する検出部と、検出した信号を画像信号に変換して送信部に送信する画像信号形成部にて構成され、CPU3とデータバスを介して接続されている。   The image reading unit 6 optically scans information described on a paper medium and detects it as an image signal (electric signal), and an image that converts the detected signal into an image signal and transmits the image signal to the transmission unit The signal forming unit is connected to the CPU 3 via a data bus.

画像記憶部7は揮発性又は不揮発性のEPROM又はRAMからなる記憶手段で構成され、送信時、紙媒体から読み取った送信データを一旦保存する。
また、この画像記憶部7は、受信時、送信元から送られてきたデータを紙媒体にプリントせずにそのまま画像データとして保存する。
The image storage unit 7 is configured by a storage unit including a volatile or nonvolatile EPROM or RAM, and temporarily stores transmission data read from a paper medium at the time of transmission.
Further, at the time of reception, the image storage unit 7 stores the data sent from the transmission source as it is as image data without printing it on a paper medium.

操作部8は、装置本体の適所に設けられる操作パネルによって構成され、その操作パネル上にテンキーや各種機能選択キーを有し、CPU3と制御バスを介して接続されている。   The operation unit 8 is constituted by an operation panel provided at an appropriate position of the apparatus main body, and has a numeric keypad and various function selection keys on the operation panel, and is connected to the CPU 3 via a control bus.

表示部9は、図3又は図4に示すように、液晶ディスプレイ等からなる表示体を備え、操作部8の操作によってディスプレイ上に表示した「暗号化案内」11や「暗号化MENU」15の指定時にタッチ式パネル操作で表示内容の設定や表示変更ができるように構成されている。   As shown in FIG. 3 or FIG. 4, the display unit 9 includes a display body made up of a liquid crystal display or the like, and displays “encryption guide” 11 and “encrypted MENU” 15 displayed on the display by the operation unit 8. It is configured so that display contents can be set and changed by touch panel operation when specified.

プリンタ16は、例えば、シリアルプリンタの他、種々のプリント方式のものでもよく、CPU3とデータバスで接続されている。そして、プリンタ16は送信元からの送信信号を送受信部2で受信すると、CPU3の制御指令に応じて、常時プリント可能に設定されている。   The printer 16 may be, for example, a serial printer or various printing methods, and is connected to the CPU 3 via a data bus. When the transmission / reception unit 2 receives the transmission signal from the transmission source, the printer 16 is set to always print according to the control command of the CPU 3.

次に、このように構成される本実施例1に係るファクシミリ1の動作を説明する。
図2は本実施例1で利用者がファクシミリ1の通信履歴を暗号化する場合についてのフローチャートである。ファクシミリ1の電源は、通常ONにしてあるものとする。
Next, the operation of the facsimile 1 according to the first embodiment configured as described above will be described.
FIG. 2 is a flowchart for the case where the user encrypts the communication history of the facsimile 1 in the first embodiment. It is assumed that the power source of the facsimile 1 is normally turned on.

(S101)
先ず、ファクシミリ1を送信で使用する時、利用者は予め送信すべき紙媒体を用意し、送信先のFAX番号を確認して、間違いのないことが確認できたらその紙媒体を画像読取部6にセットする。
紙媒体がセットされたことをCPU3が検知すると、画像読取部6の検出部は、CPU3の制御に基づいて読み込み可能な状態で待機する。
(S101)
First, when the facsimile 1 is used for transmission, the user prepares a paper medium to be transmitted in advance, confirms the FAX number of the transmission destination, and confirms that there is no mistake, the paper medium is read by the image reading unit 6. Set to.
When the CPU 3 detects that a paper medium has been set, the detection unit of the image reading unit 6 stands by in a readable state based on the control of the CPU 3.

(S102)
次に、利用者は送信すべき相手先のFAX番号を操作部8のテンキー(図示しない)から入力する。
(S102)
Next, the user inputs the FAX number of the other party to be transmitted from the numeric keypad (not shown) of the operation unit 8.

(S103)
更に、利用者が図示しない操作キーの「送信」ボタンを押下すれば、紙媒体に記された内容は、画像読取部6で読み取られてデータ信号に変換され、送受信部2の送信部から通信ネットワークを通じて相手先のファクシミリに送信される。同時に紙媒体の内容は画像読取部6で読み取られ画像記憶部7に画像データとして保存される。
送信が完了したことをCPU3が検知すると、CPU3はRSAにより暗号化を実行し、表示部9には、図3に示すような「暗号化案内」11が表示される。この「暗号化案内」11には利用者毎に異なるID番号及びパスワード入力用のテキストボックス13及びログオン14ボタンが設けられており、利用者が定められた自分の各番号をテキストボックス13に入力できるように設定されている。別の利用者は夫々各自のID番号及びパスワードを入力する。
(S103)
Further, when the user presses a “send” button of an operation key (not shown), the content written on the paper medium is read by the image reading unit 6 and converted into a data signal, and communication is performed from the transmission unit of the transmission / reception unit 2. Sent to the destination facsimile via the network. At the same time, the content of the paper medium is read by the image reading unit 6 and stored as image data in the image storage unit 7.
When the CPU 3 detects that the transmission has been completed, the CPU 3 performs encryption by RSA, and an “encryption guide” 11 as shown in FIG. This “encryption guide” 11 is provided with a text box 13 for inputting an ID number and a password different for each user, and a logon 14 button. The user enters his / her own number in the text box 13. It is set to be possible. Each other user enters his / her ID number and password.

(S104)
利用者は、送信し終わった通信履歴の内容の内、伏せたい項目、例えば相手先の宛名や送信先番号(FAX番号)或いは送信内容など第三者に見られたら困る情報があれば、テキストボックス13に、予め指定された自分のID番号、パスワードを入力し、かつログオン14を押下する。
ログオンすると、表示部9には、次に図4に示す「暗号化指定MENU」15が表示される。
(S104)
If there is any information that would be difficult for a third party to see, such as the destination address, the destination number (FAX number), or the content of the transmission, the user should enter text In the box 13, the user inputs his / her ID number and password specified in advance and presses the logon 14.
When the user logs on, “encryption designation MENU” 15 shown in FIG.

これに従って、例えば利用者Aは、表示された項目の中から隠したい項目を選択し、隠したい項目にチェック印12を入力し、確認ボタン16を押下する。
これにより、CPU3の制御に基づき読取不能手段10が作動し、利用者A用のRSAが実行される。図12に示すRSAの表中の、例えば「送信先番号」はアドレス(2)又「宛名」は(3)に入ると、暗号化はべき乗列3に該当するため、(2)が(8)に又(3)が(12)に置き換えられ文字が変わる。図5に示す送信履歴は、指定したその項目だけが図6に示すように暗号化に変換され、それ以外の項目に付いては元の状態のまま残ることになる。暗号化項目は、図12に示すように、順次空いているアドレスに入る。
Accordingly, for example, the user A selects an item to be hidden from the displayed items, inputs a check mark 12 to the item to be hidden, and presses the confirmation button 16.
Thereby, the unreadable means 10 operates based on the control of the CPU 3, and the RSA for the user A is executed. In the RSA table shown in FIG. 12, for example, when “transmission destination number” enters address (2) or “address” enters (3), since encryption corresponds to power train 3, (2) becomes (8 ) And (3) is replaced with (12), and the character changes. In the transmission history shown in FIG. 5, only the designated item is converted into encryption as shown in FIG. 6, and other items remain in the original state. As shown in FIG. 12, the encrypted items are sequentially entered into vacant addresses.

別の利用者Bが同様に暗号化する場合も、自分のID番号及びパスワードを表示部から入力すれば、利用者B用のRSAが指定され、送信履歴は指定したその項目だけが図6に示すように暗号化に変換され、それ以外の項目に付いては元の状態のまま残ることになる。   Even when another user B encrypts in the same manner, if his / her ID number and password are input from the display unit, the RSA for user B is specified, and only the specified item is shown in FIG. As shown, it is converted to encryption, and other items will remain in their original state.

ログ保存部5には、図6に示すように記録対象項目の一部が暗号化された送信履歴と図5に示す暗号化されていない通信履歴が登録される。
なお、暗号化の必要性がなければ、表示部9は、所定時間(1〜2分)経過後初期表示に自動的に戻る。
In the log storage unit 5, a transmission history in which a part of the recording target item is encrypted as shown in FIG. 6 and an unencrypted communication history shown in FIG. 5 are registered.
If there is no necessity for encryption, the display unit 9 automatically returns to the initial display after a predetermined time (1-2 minutes) has elapsed.

次に、既に暗号化して登録済みの通信履歴の情報を解読する場合について説明する。
表示部9を操作キーで一旦リッセトすると、その表示部9には、図3に示す「暗号化案内」11が自動的に表示される。
例えば、利用者Aが操作部8のテンキーからテキストボックス13に自分のID番号等を入力し、ログオンボタン14を押下して入力すると、CPU3の制御に基づき、ログ生成部4は利用者A用のRSAを読み出し通信履歴情報の解読が実行される。
Next, a case where the communication history information that has already been encrypted and registered is decrypted will be described.
Once the display unit 9 is reset with the operation key, the “encryption guide” 11 shown in FIG. 3 is automatically displayed on the display unit 9.
For example, when the user A inputs his / her ID number or the like into the text box 13 from the numeric keypad of the operation unit 8 and presses the logon button 14, the log generation unit 4 is for the user A based on the control of the CPU 3. The RSA is read and the communication history information is decoded.

これに従い、既に暗号化されて登録済みの図6に示すログ情報表が画像読取部7からプリントアウトされる。
利用者は、このプリントアウトされた表から復元を必要とする記録を確認する。
目的の記録と合っていることが確認できたら利用者は、メニュー画面中に表記された該当項目に指でタッチすることにより読取不能手段10が解読機能し、図12に示す復号化のプログラムが実行される。この時、RSA表中では、数1式から算出されたべき乗列は3から更に3乗移った5乗列目に移動する。例えば、(8)として別の文字に変わっていた「送信先番号」は、元の(2)となり、同時に「暗号化指定MENU」15中のチェック印12が消去し、暗号化されていた項目は元の判読可能な状態に復元する。
Accordingly, the log information table shown in FIG. 6 that has already been encrypted and registered is printed out from the image reading unit 7.
The user confirms the record that needs to be restored from the printed out table.
When it is confirmed that the target record is met, the user touches the corresponding item displayed on the menu screen with a finger, so that the unreadable means 10 performs the decoding function, and the decoding program shown in FIG. Executed. At this time, in the RSA table, the power train calculated from Equation 1 moves to the 5th power train that is further shifted from 3 to the third power. For example, the “transmission destination number” changed to another character as (8) becomes the original (2), and at the same time, the check mark 12 in the “encryption designation MENU” 15 is erased, and the item has been encrypted. Restores the original readable state.

また、別の利用者Bが同様に自分の通信履歴の情報を解読する場合、操作部8のテンキーからテキストボックス13に自分のID番号等を入力し、ログオンボタン14を押下して入力すると、CPU3の制御に基づき、ログ生成部4は、利用者B用のRSAを読み出し通信履歴情報の解読が実行される。利用者Bはこれに従って、操作部8を操作することにより、暗号化されていた項目を元の判読可能な状態に復元することができる。   When another user B decodes the information of his / her communication history in the same manner, he / she inputs his / her ID number or the like in the text box 13 from the numeric keypad of the operation unit 8 and presses the logon button 14 to enter. Based on the control of the CPU 3, the log generation unit 4 reads out the RSA for the user B and decodes the communication history information. In accordance with this, the user B can restore the encrypted items to the original legible state by operating the operation unit 8.

図7は本発明の第2の実施例に係るデータ通信装置としてファクシミリ100の構成を示すブロック図である。ここでは、第1の実施例と同じ点については省略し、異なる点についての説明をする。   FIG. 7 is a block diagram showing the configuration of a facsimile 100 as a data communication apparatus according to the second embodiment of the present invention. Here, the same points as in the first embodiment are omitted, and different points will be described.

図7において、ファクシミリ100は実施例1同様、通信ネットワークを介して他のファクシミリと接続されている。
このファクシミリ100は、画像情報のデータを送受信する送受信部101と、送受信するデータの処理実行や制御を行うCPU102と、このCPU102の制御指令に基づいて通信履歴の情報を暗号化する読取不能手段109を有するログ生成部103と、暗号化が施された通信履歴情報を格納するログ保存部104と、暗号化された通信履歴の情報解読に用いる鍵情報を登録する鍵情報保存部110と、紙媒体を読み込む画像読取部105と、送信時の一時記憶や画像データ受信時の画像情報を記憶する画像記憶部106と、利用者が宛先指定などの送信操作を行うための操作部107と、受信時に画像データをプリントするプリンタ116と、送信結果や暗号化指定等の表示を行う表示部108から構成されている。
すなわち、第1の実施例と異なる点は、ログ保存部104とは別に分けた鍵情報保存部110を設けている。
In FIG. 7, the facsimile 100 is connected to other facsimiles via a communication network, as in the first embodiment.
The facsimile 100 includes a transmission / reception unit 101 that transmits / receives image information data, a CPU 102 that performs processing and control of data to be transmitted / received, and an unreadable unit 109 that encrypts communication history information based on a control command of the CPU 102. A log generation unit 103, a log storage unit 104 for storing encrypted communication history information, a key information storage unit 110 for registering key information used for decrypting encrypted communication history information, a paper An image reading unit 105 for reading a medium, an image storage unit 106 for storing image information at the time of transmission or image data reception, an operation unit 107 for a user to perform transmission operations such as destination designation, and reception A printer 116 that sometimes prints image data and a display unit 108 that displays transmission results, encryption designation, and the like.
That is, the difference from the first embodiment is that a key information storage unit 110 is provided separately from the log storage unit 104.

ログ生成部103は、CPU102とログ保存部104との間に接続され、その内部に読取不能手段109を有している。
このログ生成部103は、送信後直ちに、送信した相手先のFAX番号と一致した宛名や送信先等のデータをメモリ内から検索し、予めメモリ内に登録してある宛名や送信先等のデータを基に、CPU3の制御指令にしたがって、通信履歴を作成する。初めての送信の場合は、操作部107の操作キーから表示部108の入力部に入力し、メモリ内に登録する。なお、発信日時はCPU102内のクロックパルスによって送信ごとに通信履歴中に記録される。
この読取不能手段109は、図12に示すRSA暗号化プログラムによって構成され、通信履歴の中で重要又は伏せたい情報を数値変換して暗号化し、選択的に隠すことができる。
The log generation unit 103 is connected between the CPU 102 and the log storage unit 104, and has an unreadable unit 109 therein.
Immediately after transmission, the log generation unit 103 searches the memory for data such as an address and a transmission destination that match the FAX number of the transmission destination, and stores the data such as the address and transmission destination registered in the memory in advance. Based on the above, a communication history is created in accordance with the control command of the CPU 3. In the case of the first transmission, an operation key of the operation unit 107 is used to input to the input unit of the display unit 108 and is registered in the memory. The transmission date and time is recorded in the communication history for each transmission by a clock pulse in the CPU 102.
This unreadable means 109 is configured by the RSA encryption program shown in FIG. 12, and can encrypt information by converting numerically important information to be hidden or hidden in the communication history and selectively hiding it.

鍵情報保存部110は、揮発性又は不揮発性のEPROM又はRAMからなる記憶手段から構成され、ログ生成部103にデータバス等を介して接続されている。
この鍵情報保存部110は、一旦暗号化された通信履歴の各項目内容を解読するため、各利用者の暗証番号等をRSA暗号化データとして格納し、専用の独立させた保存部とすることにより、処理検索時間を短縮することができる。
なお、ここでの暗証番号とは実施例1のID番号やパスワードと同様の機能を持つもので、単独で使用するが、解読防止機能を高めるため両方を組み合わせて併用してもよく、使用環境に応じて何れを採用してもよい。
The key information storage unit 110 is configured by a storage unit including a volatile or nonvolatile EPROM or RAM, and is connected to the log generation unit 103 via a data bus or the like.
This key information storage unit 110 stores each user's personal identification number and the like as RSA encrypted data in order to decrypt the contents of each item of the communication history that has been encrypted once, and makes it a dedicated independent storage unit. Thus, the processing search time can be shortened.
Note that the PIN here has the same function as the ID number and password of the first embodiment, and is used alone, but both may be used in combination in order to enhance the decryption prevention function. Any of these may be adopted depending on the situation.

次に、このように構成される本実施例2に係るファクシミリ100の動作を説明する。
図8は、本実施例2で利用者がファクシミリ100の通信履歴を暗号化する場合及び復号化する場合についてのフローチャートである。
ファクシミリ100は、通信ネットワークを通じて他のファクシミリと接続されており、必要に応じ上位装置であるパーソナルコンピュータ等とも接続されている。電源は、通常、常時ONにしておくものとする。
Next, the operation of the facsimile apparatus 100 according to the second embodiment configured as described above will be described.
FIG. 8 is a flowchart for the case where the user encrypts and decrypts the communication history of the facsimile 100 in the second embodiment.
The facsimile machine 100 is connected to other facsimile machines through a communication network, and is also connected to a personal computer or the like, which is a host device, as necessary. The power supply is normally kept on at all times.

(S201)
先ず、ファクシミリ100を使用する場合、利用者は予め送信すべき紙媒体を用意し、また、送信先のFAX番号を確認し、間違いないことが確認できたら紙媒体を画像読取部105にセットする。
紙媒体がセットされたことをCPU102が検知すると、画像読取部105の検出部は、CPU102の制御指令に基づいて情報内容を読み込む。
読み込まれた情報内容は、画像信号化され画像記憶部106にデータとして保存される。
(S201)
First, when using the facsimile 100, the user prepares a paper medium to be transmitted in advance, confirms the FAX number of the transmission destination, and if it is confirmed that there is no mistake, sets the paper medium in the image reading unit 105. .
When the CPU 102 detects that the paper medium is set, the detection unit of the image reading unit 105 reads the information content based on the control command of the CPU 102.
The read information content is converted into an image signal and stored in the image storage unit 106 as data.

(S202)
次に、利用者は送信すべき相手先のFAX番号を操作部107のテンキーから入力する。
(S203)
更に、利用者が操作キーの「送信」ボタンを押下すれば、データは送受信部101から通信ネットワークを通じて相手先のファクシミリに送信される。
送信完了したことをCPU102が検知すると、CPU102は暗号化プログラムを実行し、表示部108には図9に示すような「暗号化案内」111が表示される。
(S202)
Next, the user inputs the FAX number of the other party to be transmitted from the numeric keypad of the operation unit 107.
(S203)
Further, when the user presses the “Send” button of the operation key, the data is transmitted from the transmission / reception unit 101 to the destination facsimile via the communication network.
When the CPU 102 detects that the transmission has been completed, the CPU 102 executes the encryption program, and an “encryption guide” 111 as shown in FIG.

(S204)
この暗号化案内111が表示されると、利用者は、操作部107のテンキーから予め登録してある自分の鍵情報である暗証番号をテキストボックス112に入力し、ログオンボタン113を押下して入力する。
暗証番号が正しければ、CPU102の制御指令に基づき、表示部108には、次いで図4に示す「暗号化指定MENU」9が表示される。利用者はこのメニューの中の項目から、暗号化が必要な項目を指定する。
これにより、CPU102の制御指令に基づき読取不能手段109が動作し、図10に示す送信記録は、指定したその項目だけが暗号に変換され、それ以外の項目に付いては元の状態のまま残ることになる。ログ保存部104には図11に示すように、記録対象項目の一部が暗号化された標記で通信履歴が登録される。
(S204)
When the encryption guide 111 is displayed, the user inputs the personal identification number, which is his / her key information registered in advance, from the numeric keypad of the operation unit 107 into the text box 112 and presses the logon button 113 to input it. To do.
If the personal identification number is correct, “encryption designation MENU” 9 shown in FIG. 4 is then displayed on the display unit 108 based on the control command of the CPU 102. The user designates an item that requires encryption from the items in this menu.
As a result, the unreadable unit 109 operates based on the control command of the CPU 102, and in the transmission record shown in FIG. 10, only the designated item is converted into the encryption, and other items remain in the original state. It will be. As shown in FIG. 11, the communication history is registered in the log storage unit 104 with a part of the recording target item encrypted.

次に、既に暗号化して登録済みの通信履歴の情報を解読する場合について説明する。
表示部108を操作キーで一旦リッセトすると、その表示部108には、図9に示す「暗号化案内」111が自動的に表示される。
利用者が操作部107のテンキーからテキストボックス112に自分の暗証番号を押下し、解読ボタン114を押下して入力すると、CPU102の制御指令に基づき、ログ生成部104は鍵情報保存部110からRSAを取出し通信履歴情報の解読が実行される。
Next, a case where the communication history information that has already been encrypted and registered is decrypted will be described.
Once the display unit 108 is reset with the operation key, the “encryption guide” 111 shown in FIG. 9 is automatically displayed on the display unit 108.
When the user presses the personal identification number in the text box 112 from the numeric keypad of the operation unit 107 and presses and inputs the decryption button 114, the log generation unit 104 receives the RSA from the key information storage unit 110 based on the control command of the CPU 102. And the communication history information is decoded.

これに従い、既に暗号化されて登録済みの図11に示す通信履歴情報(表A、表B)が画像読取部105からプリントアウトされる。
利用者は、このプリントアウトされた表Aから復元を必要とする記録を確認し、また表B中の「通番」の指定した番号をテンキーから入力する。
この操作により、CPU102の制御指令にしたがい、表示部108には、図4に示す「暗号化指定MENU」15が表示される。
このメニュー画面中には、図11に記載される「通番」に該当する宛名等のチェック印12項目が表記される。この時、利用者はメニュー中の「通番」115の番号と表中のものが一致しているかを確認する。
Accordingly, the communication history information (table A and table B) shown in FIG. 11 that has already been encrypted and registered is printed out from the image reading unit 105.
The user confirms the record that needs to be restored from the printed out table A, and inputs the number designated by “serial number” in the table B from the numeric keypad.
By this operation, “encryption designation MENU” 15 shown in FIG. 4 is displayed on the display unit 108 in accordance with the control command of the CPU 102.
In this menu screen, twelve check mark items such as an address corresponding to the “serial number” shown in FIG. 11 are written. At this time, the user confirms whether the number of “serial number” 115 in the menu matches the one in the table.

合っていることが確認できたら利用者は、メニュー画面中に表記された該当項目に指でタッチすることにより読取不能手段109が解読機能し、図12に示す復号化のプログラムが実行される。この時、RSA表中では、数1式から算出されたべき乗列は3から更に3乗移った5乗列目に移動する。例えば、(8)として別の文字に変わっていた「送信先番号」は、元の(2)となり、同時に「暗号化指定MENU」15中のチェック印12が消去し、暗号化されていた項目は元の判読可能な状態に復元する。   When it is confirmed that the user matches, the user touches the corresponding item displayed on the menu screen with his / her finger, so that the unreadable unit 109 performs the decoding function, and the decoding program shown in FIG. 12 is executed. At this time, in the RSA table, the power train calculated from Equation 1 moves to the 5th power train that is further shifted from 3 to the third power. For example, the “transmission destination number” changed to another character as (8) becomes the original (2), and at the same time, the check mark 12 in the “encryption designation MENU” 15 is erased, and the item has been encrypted. Restores the original readable state.

本発明は、ファクシミリについて説明したが、これに限らずプリンタやMFP或いは複写機等といったデータ通信に係わるその端末装置に利用可能である。   The present invention has been described with reference to a facsimile. However, the present invention is not limited to this, and the present invention can be used for a terminal device related to data communication such as a printer, an MFP, or a copying machine.

1 ファクシミリ
2 送受信部
3 CPU
4 ログ生成部
5 ログ保存部
6 画像読取部
7 画像記憶部
8 操作部
9 表示部
10 読取不能手段
11 暗号化案内
12 チェック印
13 テキストボックス
14 ログインボタン
15 暗号化指定MENU
16 プリンタ
1 Facsimile 2 Transceiver 3 CPU
4 log generation unit 5 log storage unit 6 image reading unit 7 image storage unit 8 operation unit 9 display unit 10 unreadable means 11 encryption guide 12 check mark 13 text box 14 login button 15 encryption designation MENU
16 Printer

Claims (4)

通信ネットワークを介してデータの送受信を行ない、その送受信の通信履歴を生成する生成部を装置本体に備えたデータ通信装置において、
前記装置本体には通信履歴に含まれるデータの一部を読取不可とする読取不能手段を有することを特徴とするデータ通信装置。
In a data communication apparatus that performs transmission / reception of data via a communication network and includes a generation unit that generates a communication history of transmission / reception in the apparatus main body,
The data communication device according to claim 1, wherein the device main body includes a non-readable unit that disables reading of a part of data included in the communication history.
前記読取不能手段は通信履歴の一部を暗号化、塗潰し又は空白化するプログラム手段からなる請求項1に記載のデータ通信装置。   2. A data communication apparatus according to claim 1, wherein said unreadable means comprises program means for encrypting, painting or blanking a part of a communication history. 前記通信履歴に含まれるデータは送信先情報又は送信元情報である請求項1又は請求項2に記載のデータ通信装置。   The data communication apparatus according to claim 1, wherein the data included in the communication history is transmission destination information or transmission source information. 前記送信先情報又は送信元情報は宛先名、宛先アドレス、住所又は電話番号である請求項3に記載のデータ通信装置。   4. The data communication apparatus according to claim 3, wherein the transmission destination information or the transmission source information is a destination name, a destination address, an address, or a telephone number.
JP2009122199A 2009-05-20 2009-05-20 Data communication device Pending JP2010273030A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009122199A JP2010273030A (en) 2009-05-20 2009-05-20 Data communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009122199A JP2010273030A (en) 2009-05-20 2009-05-20 Data communication device

Publications (1)

Publication Number Publication Date
JP2010273030A true JP2010273030A (en) 2010-12-02

Family

ID=43420723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009122199A Pending JP2010273030A (en) 2009-05-20 2009-05-20 Data communication device

Country Status (1)

Country Link
JP (1) JP2010273030A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11647145B2 (en) 2021-01-21 2023-05-09 Sharp Kabushiki Kaisha Information processing apparatus and control method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11647145B2 (en) 2021-01-21 2023-05-09 Sharp Kabushiki Kaisha Information processing apparatus and control method

Similar Documents

Publication Publication Date Title
JP5018880B2 (en) Image encryption apparatus, image decryption apparatus, method, and program
JP2008035494A (en) Image processing apparatus and image processing method
JP2010045744A (en) Method and system for encrypting document data
JP4322885B2 (en) Image forming apparatus and image forming system
US20060031674A1 (en) Encrypting method and encrypting apparatus for image processing apparatus
JP2018078531A (en) Image formation system, print log management method
JP4643465B2 (en) Image processing device
JP2009177699A (en) Image forming apparatus
JP2008003883A (en) Image forming device and image forming system
JP2012221210A (en) Information processor, electronic apparatus and image processing system
US20100002268A1 (en) Image communication apparatus
JP2005099885A (en) Processing program for print job, printer and printing system
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP2010273030A (en) Data communication device
JP2022174055A (en) Image forming apparatus and maintenance system for image forming apparatus
JP2008312001A (en) Confidential data generating/reading system, and confidential data generating/reading method
JP2010068480A (en) Image processing apparatus, method and program for executing encrypted job in the apparatus
JP2004328629A (en) Image recording system and image recording apparatus
JP2007196481A (en) Image printer, image printing method, and image printing program
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
CN100365561C (en) Image processing system, information processing device, and computer program
JP2004240515A (en) Image generating device, image recoding device and image forming system
JP2008187245A (en) Image information transmission device and image information transmission management program
JP2010000663A (en) Image forming system
JP4197169B2 (en) Image forming apparatus

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110131