JP2024013488A - スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム - Google Patents

スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2024013488A
JP2024013488A JP2022115605A JP2022115605A JP2024013488A JP 2024013488 A JP2024013488 A JP 2024013488A JP 2022115605 A JP2022115605 A JP 2022115605A JP 2022115605 A JP2022115605 A JP 2022115605A JP 2024013488 A JP2024013488 A JP 2024013488A
Authority
JP
Japan
Prior art keywords
public key
data
scan
key data
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022115605A
Other languages
English (en)
Inventor
辰秀 金
Chenxiu Jin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Computer Engineering and Consulting Ltd
Original Assignee
Computer Engineering and Consulting Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Engineering and Consulting Ltd filed Critical Computer Engineering and Consulting Ltd
Priority to JP2022115605A priority Critical patent/JP2024013488A/ja
Publication of JP2024013488A publication Critical patent/JP2024013488A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】スキャンデータのセキュリティの向上を図る。【解決手段】複合機はスキャンデータを秘密鍵で暗号化し、管理サーバは、公開鍵のデータが二分割された一方の第1公開鍵データを記憶し、端末装置との間で認証処理が成功した場合に第1公開鍵データを端末装置へ送信し、端末装置は、公開鍵のデータが二分割されたもう一方の第2公開鍵データを記憶し、管理サーバとの間で認証処理が成功した場合に第1公開鍵データを管理サーバから受信し、第1公開鍵データと第2公開鍵データとから元の公開鍵を復元し、スキャンデータが秘密鍵で暗号化された暗号化スキャンデータを復元された公開鍵で復号する。【選択図】図1

Description

本発明は、スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラムに関する。
特許文献1には、ユーザが、インターネット等の通信ネットワークを介してプリントしたい文書や画像等のファイルをサービスセンタに登録しておき、コンビニエンスストア等の店舗に設置されたプリンタで当該登録されたファイルを取得してプリントする、ネットプリントシステムが記載されている。特許文献1に記載されたネットプリントシステムは、プリンタが読み取ったユーザの認証情報がユーザ端末から受信したユーザの認証情報と一致する場合に、セキュリティボックスを開放してプリントした用紙を取出し可能にしている。
特開2018-190334号公報
近年、プリンタやスキャナやコピー機やファクシミリ装置やネットワーク通信機能やウェブブラウザ等の各種のサービス機能を提供する複合機と呼ばれる装置が、コンビニエンスストア等の店舗に設置されている。その複合機において、ユーザがスキャナにより読み取らせた画像のスキャンデータをユーザの端末に送信し、ユーザの端末でスキャンデータを利用することができるようにするスキャンサービスがある。ここで、スキャンサービスにおいて、スキャンデータのセキュリティを確保することが課題になっている。
上述した特許文献1に記載されたネットプリントシステムでは、プリンタが読み取ったユーザの認証情報がユーザ端末から受信したユーザの認証情報と一致する場合に、ユーザがセキュリティボックスからプリントした用紙を取出し可能であるが、ユーザの認証情報の照合では認証情報の漏洩やなりすまし等のセキュリティ上の懸念が残る。
本発明は、このような事情を考慮してなされたものであり、その目的は、スキャンデータのセキュリティの向上を図ることにある。
本発明の一態様は、サービス装置と、端末装置と、管理サーバとを備え、前記サービス装置は、画像を読み取るスキャナ部と、前記スキャナ部から出力されたスキャンデータを秘密鍵で暗号化する暗号化部と、を備え、前記管理サーバは、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶部と、前記端末装置との間で認証処理を行い、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御部と、を備え、前記端末装置は、前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶部と、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶部と、前記管理サーバとの間で認証処理を行い、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制御部と、を備える、スキャンサービスシステムである。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記サービス装置は、前記公開鍵のデータを二分割し、二分割された前記公開鍵のデータのうち、前記第1公開鍵データを前記管理サーバへ送信し、前記第2公開鍵データを前記端末装置へ送信するサービス制御部をさらに備える。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記サービス装置は、前記暗号化スキャンデータを前記端末装置へ送信するサービス制御部をさらに備える。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記端末装置と前記サービス装置とは、近距離無線通信部を備え、近距離無線通信によりデータを送受する。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記サービス装置は、前記暗号化スキャンデータを所定のデータ格納サーバへ送信するサービス制御部をさらに備え、前記端末制御部は、前記データ格納サーバから前記暗号化スキャンデータを取得する。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記端末装置は、秘密情報を生成する秘密情報生成部をさらに備え、前記端末制御部は、前記秘密情報生成部が生成した秘密情報を、自端末装置の表示画面に表示させると共に前記サービス装置へ送信し、前記サービス装置は、前記端末装置から受信した秘密情報と共にスキャン実行ボタンを自サービス装置の表示画面に表示させ、前記スキャン実行ボタンの指定に応じて前記スキャナ部に画像を読み取らせるサービス制御部をさらに備える。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記端末装置は、秘密情報を生成する秘密情報生成部をさらに備え、前記端末制御部は、前記秘密情報生成部が生成した秘密情報と共に自端末装置の端末識別情報を前記サービス装置へ送信し、前記サービス装置は、前記端末装置から受信した秘密情報及び端末識別情報を前記管理サーバへ送信するサービス制御部をさらに備え、前記サーバ制御部は、前記サービス装置から受信した秘密情報及び端末識別情報に基づいて前記端末装置との間で認証処理を行う。
本発明の一態様は、上記のスキャンサービスシステムにおいて、前記端末制御部は、前記秘密情報生成部が秘密情報を生成した時に当該秘密情報を自端末装置の表示画面に表示させ、前記端末制御部は、前記管理サーバとの間で認証処理を行う時に秘密情報入力画面を自端末装置の表示画面に表示させ、前記秘密情報入力画面で入力された秘密情報に基づいて前記管理サーバとの間で認証処理を行う。
本発明の一態様は、サービス装置と、端末装置と、管理サーバとを備えるスキャンサービスシステムにおけるスキャンサービス方法であって、前記サービス装置が、画像を読み取るスキャンステップと、前記サービス装置が、前記スキャンステップから出力されたスキャンデータを秘密鍵で暗号化する暗号化ステップと、前記管理サーバが、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶ステップと、前記端末装置が、前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶ステップと、前記端末装置が、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶ステップと、前記管理サーバと前記端末装置とが認証処理を行う認証ステップと、前記管理サーバが、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御ステップと、前記端末装置が、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制御ステップと、を含むスキャンサービス方法である。
本発明の一態様は、サービス装置と、端末装置と、管理サーバとを備えるスキャンサービスシステムにおいて、前記サービス装置のコンピュータに、画像を読み取るスキャンステップと、前記スキャンステップから出力されたスキャンデータを秘密鍵で暗号化する暗号化ステップと、を実行させ、前記管理サーバのコンピュータに、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶ステップと、前記端末装置との間で認証処理を行い、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御ステップと、を実行させ、前記端末装置のコンピュータに、前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶ステップと、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶ステップと、前記管理サーバとの間で認証処理を行い、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制ステップと、を実行させる、ためのコンピュータプログラムである。
本発明によれば、スキャンデータのセキュリティの向上を図ることができるという効果が得られる。
第1実施形態に係るスキャンサービスシステムの構成例を示すブロック図である。 第1実施形態に係る複合機の構成例を示すブロック図である。 第1実施形態に係る携帯端末の構成例を示すブロック図である。 第1実施形態に係る管理サーバの構成例を示すブロック図である。 第1実施形態に係る管理データベースの構成例を示す図である。 第1実施形態に係るスキャンサービス方法の手順の例を示すシーケンス図である。 第1実施形態に係る携帯端末の表示画面の構成例である。 第1実施形態に係る複合機の表示画面の構成例である。 第1実施形態に係る携帯端末の表示画面の構成例である。 第1実施形態に係る携帯端末の表示画面の構成例である。 第2実施形態に係るスキャンサービスシステムの構成例を示すブロック図である。 第2実施形態に係るスキャンサービス方法の手順の例を示すシーケンス図である。
以下、図面を参照し、本発明の実施形態について説明する。
[第1実施形態]
図1は、第1実施形態に係るスキャンサービスシステムの構成例を示すブロック図である。本実施形態では、ユーザUは、コンビニエンスストア等の店舗に設置された複合機10を利用する。複合機10は、プリンタやスキャナやコピー機やファクシミリ装置やネットワーク通信機能やウェブブラウザ等の各種のサービス機能を提供する装置である。本実施形態では、ユーザUは、複合機10のスキャナを利用する。複合機10は、サービス装置の一例である。
複合機10は、通信ネットワークNWを介して他の装置と通信を行う。本実施形態において、通信ネットワークNWは、インターネット、及び携帯電話ネットワークや無線LAN(Local Area Network)等の無線通信ネットワークを含むものである。また、複合機10は、近距離無線通信機能を有し、近距離無線通信により他の装置と通信を行う。
ユーザUは、携帯端末30を有する。携帯端末30は、携帯電話ネットワークや無線LAN(Local Area Network)等の無線通信ネットワーク(通信ネットワークNW)を介して他の装置と通信を行う。また、携帯端末30は、近距離無線通信機能を有し、近距離無線通信により他の装置と通信を行う。携帯端末30は、近距離無線通信により複合機10と通信を行う。
携帯端末30は、例えばスマートフォンやタブレット型のコンピュータ(タブレットPC)等の携帯型の通信端末装置である。携帯端末30は、端末装置の一例である。
管理サーバ50は、スキャンサービスシステムに関する管理を行うサーバである。管理サーバ50は、通信ネットワークNWを介して他の装置と通信を行う。
データ格納サーバ70は、複合機10がスキャナにより読み取った画像のスキャンデータが暗号化された暗号化スキャンデータを格納するサーバである。データ格納サーバ70は、通信ネットワークNWを介して他の装置と通信を行う。
[複合機(サービス装置)]
図2は、本実施形態に係る複合機の構成例を示すブロック図である。図2には、複合機10のサービス機能のうちスキャンサービスに関する機能のみを示している。図2において、複合機10は、通信部11と、近距離無線通信部12と、タッチパネル13と、スキャナ部14と、サービス処理部100と、を備える。
通信部11は、通信ネットワークNWを介して他の装置との間でデータを送受する。例えば、通信部11は、通信ネットワークNWを介して管理サーバ50及びデータ格納サーバ70との間でデータを送受する。
近距離無線通信部12は、近距離無線通信により他の装置との間でデータを送受する。例えば、近距離無線通信部12は、近距離無線通信によりユーザUの携帯端末30との間でデータを送受する。
タッチパネル13は、ユーザUのタッチ操作に応じたデータ入力と、データ表示とが可能な装置である。
スキャナ部14は、ユーザUが複合機10に準備した原稿を読み取り、読み取った原稿の画像をスキャンデータとして出力する。
サービス処理部100は、スキャンサービスに関する情報処理を実行する。サービス処理部100は、サービス制御部101と、鍵生成部102と、暗号化部103とを備える。
サービス処理部100の各機能は、複合機10がCPU(Central Processing Unit:中央演算処理装置)及びメモリ等のコンピュータハードウェアを備え、CPUがメモリに格納されたコンピュータプログラムを実行することにより実現される。
サービス制御部101は、スキャンサービスに関する制御を行う。鍵生成部102は、公開鍵と秘密鍵の組を生成する。暗号化部103は、スキャナ部14から出力されたスキャンデータを、鍵生成部102が生成した秘密鍵で暗号化する。
サービス制御部101は、鍵生成部102が生成した公開鍵のデータを二分割し、二分割された公開鍵のデータのうち、第1公開鍵データを管理サーバ50へ送信し、第2公開鍵データをユーザUの携帯端末30へ送信する。また、サービス制御部101は、暗号化部103がスキャンデータを秘密鍵で暗号化した結果の暗号化スキャンデータをデータ格納サーバ70へ送信する。
[携帯端末(端末装置)]
図3は、本実施形態に係る携帯端末の構成例を示すブロック図である。図3には、携帯端末30の機能のうちスキャンサービスに関する機能のみを示している。図3において、携帯端末30は、通信部31と、近距離無線通信部32と、タッチパネル33と、センサ部34と、端末処理部300と、を備える。
通信部31は、無線通信ネットワーク(通信ネットワークNW)を介して他の装置との間でデータを送受する。例えば、通信部31は、通信ネットワークNWを介して管理サーバ50及びデータ格納サーバ70との間でデータを送受する。
近距離無線通信部32は、近距離無線通信により他の装置との間でデータを送受する。例えば、近距離無線通信部32は、近距離無線通信により複合機10(近距離無線通信部12)との間でデータを送受する。
タッチパネル33は、ユーザUのタッチ操作に応じたデータ入力と、データ表示とが可能な装置である。センサ部34は、加速度センサ等のセンサを備える。
端末処理部300は、スキャンサービスに関する情報処理を実行する。端末処理部300は、端末制御部301と、秘密情報生成部302と、暗号化スキャンデータ記憶部303と、第2公開鍵データ記憶部304とを備える。
端末処理部300の各機能は、携帯端末30がCPU及びメモリ等のコンピュータハードウェアを備え、CPUがメモリに格納されたスキャンサービスアプリケーション(コンピュータプログラム)を実行することにより実現される。
端末制御部301は、スキャンサービスに関する制御を行う。秘密情報生成部302は、秘密情報を生成する。暗号化スキャンデータ記憶部303は、暗号化スキャンデータを記憶する。第2公開鍵データ記憶部304は、複合機10から受信した第2公開鍵データを記憶する。
端末制御部301は、管理サーバ50との間で認証処理を行う。この認証処理では、秘密情報生成部302が生成した秘密情報が使用される。端末制御部301は、管理サーバ50との間で認証処理が成功した場合に、第1公開鍵データを管理サーバ50から受信する。端末制御部301は、管理サーバ50から受信した第1公開鍵データと、第2公開鍵データ記憶部304に記憶されている第2公開鍵データとから元の公開鍵を復元する。端末制御部301は、暗号化スキャンデータ記憶部303に記憶されている暗号化スキャンデータを、復元された公開鍵で復号する。復号された結果のスキャンデータは、表示等の出力などに利用可能である。
[管理サーバ]
図4は、本実施形態に係る管理サーバの構成例を示すブロック図である。図4において、管理サーバ50は、通信部51と、サーバ処理部500と、を備える。
通信部51は、通信ネットワークNWを介して他の装置との間でデータを送受する。例えば、通信部51は、通信ネットワークNWを介して複合機10及び携帯端末30との間でデータを送受する。
サーバ処理部500は、スキャンサービスに関する情報処理を実行する。サーバ処理部500は、サーバ制御部501と、管理データベース502とを備える。
サーバ処理部500の各機能は、管理サーバ50がCPU及びメモリ等のコンピュータハードウェアを備え、CPUがメモリに格納されたコンピュータプログラムを実行することにより実現される。なお、管理サーバ50として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。例えば、管理サーバ50は、インターネット等の通信ネットワークに接続されるサーバコンピュータを使用して構成されてもよい。また、管理サーバ50の各機能はクラウドコンピューティングにより実現されてもよい。また、管理サーバ50は、単独のコンピュータにより実現するものであってもよく、又は管理サーバ50の機能を複数のコンピュータに分散させて実現するものであってもよい。また、管理サーバ50として、例えばWWWシステム等を利用してウェブサイトを開設するように構成してもよい。
サーバ制御部501は、スキャンサービスに関する制御を行う。管理データベース502は、スキャンサービスに関する各種のデータを格納する。
図5は、本実施形態に係る管理データベースの構成例を示す図である。図5において、管理データベース502は、第1公開鍵データ毎に、管理番号(No)、日付、第1公開鍵データ、秘密情報、携帯電話番号(端末識別情報)、閲覧用URL、及び暗号化スキャンデータファイル名を関連付けて格納する。管理データベース502は、第1公開鍵データ記憶部に対応する。
管理番号は、第1公開鍵データの登録時に付与される。日付は、第1公開鍵データの登録日であって、例えば、複合機10から第1公開鍵データを受信した日付である。第1公開鍵データ、秘密情報、携帯電話番号及び暗号化スキャンデータファイル名は、管理サーバ50が複合機10から一群のデータとして受信したものである。閲覧用URL(Uniform Resource Locator)は、管理サーバ50上の一時的なURLであって、ユーザUがスキャンデータを閲覧するためにアクセスするURLである。
サーバ制御部501は、携帯端末30との間で認証処理を行う。この認証処理では、複合機10から受信して管理データベース502に格納された携帯電話番号の携帯端末30が認証相手であり、当該携帯電話番号と共に管理データベース502に格納された秘密情報が使用される。サーバ制御部501は、携帯端末30との間で認証処理が成功した場合に、当該携帯電話番号及び当該秘密情報と共に管理データベース502に格納された第1公開鍵データを当該携帯端末30へ送信する。
[スキャンサービス方法]
図6を参照して第1実施形態に係るスキャンサービス方法を説明する。図6は、第1実施形態に係るスキャンサービス方法の手順の例を示すシーケンス図である。
(ステップS101) ユーザUは、店舗に設置された複合機10において、スキャンしたい原稿を読み取り台にセットし、スキャンメニューを選択する。複合機10は、ユーザUによるスキャンメニューの選択操作を受付けると、サービス処理部100を起動する。
(ステップS102) ユーザUは、携帯端末30でスキャンサービスアプリケーションを起動する。次いで、ユーザUは、携帯端末30で複合機10との近距離無線通信の接続の操作を行う。携帯端末30の近距離無線通信部32は、当該操作に応じて、複合機10の近距離無線通信部12との接続を実行する。これにより、携帯端末30の近距離無線通信部32と複合機10の近距離無線通信部12との間で、近距離無線通信の接続が確立される。
(ステップS103) 端末制御部301は、ユーザUに対して秘密情報を生成するための指示をタッチパネル33の表示画面に表示させる。例えば、端末制御部301は、メッセージ「秘密情報を生成するために携帯端末を振ってください」をタッチパネル33の表示画面に表示させる。ユーザUは、その指示に従って、携帯端末30を振る。端末制御部301は、センサ部34が検知して出力するセンサ検知情報に基づいて、携帯端末30が振られたことを判断する。
端末制御部301は、携帯端末30が振られたと判断すると、秘密情報生成部302に秘密情報の生成を指示する。秘密情報生成部302は、その指示に従って秘密情報を生成する。本実施形態では、秘密情報の一例として「000000」から「999999」までの範囲から無作為に選択された6桁の数値が、秘密情報生成部302により生成される。端末制御部301は、図7に例示されるように、秘密情報生成部302が生成した秘密情報をタッチパネル33の表示画面に表示させる。図7において、タッチパネル33の表示画面には、秘密情報「670484」が表示されている。
なお、上述した手順では、携帯端末30と複合機10との間の近距離無線通信の接続が確立した後に携帯端末30が振られたことに応じて秘密情報「670484」が生成されたが、これに限定されない。例えば、端末制御部301は、秘密情報を生成する指示ボタンをタッチパネル33の表示画面に表示させ、当該指示ボタンへのタッチ操作に応じて秘密情報を生成するようにしてもよい。また、携帯端末30は音声認識機能を有し、ユーザUが音声により秘密情報の生成を指示するようにしてもよい。
また、端末制御部301は、携帯端末30が振られたことに応じて携帯端末30と複合機10との間の近距離無線通信の接続を確立させると共に秘密情報を生成するようにしてもよい。また、端末制御部301は、携帯端末30と複合機10との間の近距離無線通信の接続が断した場合には、再度、新たな秘密情報を生成してタッチパネル33の表示画面に表示させるようにしてもよい。
以下、説明の便宜上、携帯端末30の秘密情報生成部302が生成した秘密情報として6桁の数値「670484」を用いて説明する。ユーザUは、タッチパネル33の表示画面に表示された秘密情報「670484」を記憶する。
(ステップS104) 端末制御部301は、近距離無線通信部32により複合機10へ、自携帯端末30の携帯電話番号と秘密情報「670484」とを送信する。複合機10のサービス制御部101は、近距離無線通信部12により、携帯端末30から携帯電話番号と秘密情報「670484」とを受信する。
(ステップS105) 複合機10において、サービス制御部101は、図8に例示されるように、携帯端末30から受信した秘密情報「670484」と共にスキャン実行ボタン131をタッチパネル13の表示画面に表示させる。図8において、タッチパネル13の表示画面には、秘密情報「670484」と共にスキャン実行ボタン131が表示されている。
(ステップS106) ユーザUは、複合機10のタッチパネル13の表示画面に表示された秘密情報「670484」を確認すると、スキャン実行ボタン131をタッチする。複合機10において、サービス制御部101は、スキャン実行ボタン131へのタッチ操作に応じて、スキャナ部14にスキャン実行を指示する。スキャナ部14は、当該指示に応じて、複合機10の読み取り台にセットされた原稿を読み取り、読み取った原稿の画像をスキャンデータとして出力する。
なお、ユーザUは、複合機10のタッチパネル13の表示画面に表示された秘密情報が携帯端末30のタッチパネル13の表示画面に表示された秘密情報「670484」と異なる場合には、スキャン実行ボタン131をタッチしない。これにより、誤スキャンの防止が図られる。
(ステップS107) 複合機10において、サービス制御部101は、鍵生成部102に公開鍵と秘密鍵の組の生成を指示する。鍵生成部102は、当該指示に応じて、公開鍵と秘密鍵の組を生成する。サービス制御部101は、暗号化部103に対して、スキャナ部14から出力されたスキャンデータを、鍵生成部102が生成した秘密鍵で暗号化するように指示する。暗号化部103は、当該指示に応じて、当該スキャンデータを当該秘密鍵で暗号化し、当該スキャンデータが暗号化された暗号化スキャンデータを出力する。サービス制御部101は、暗号化スキャンデータを識別する暗号化スキャンデータファイル名を付与する。サービス制御部101は、当該秘密鍵を廃棄する。
(ステップS108) 複合機10のサービス制御部101は、暗号化スキャンデータの暗号化に使用された秘密鍵の組である公開鍵のデータを二分割する。本実施形態での一例として、サービス制御部101は、公開鍵のバイナリデータをBase64によりエンコードし、エンコード結果のテキストデータを二分割する。二分割された公開鍵のデータのうち、一方は第1公開鍵データであり、もう一方は第2公開鍵データである。
公開鍵のデータの二分割の割合は任意である。例えば、半分に分けてもよく、又はそれ以外の割合で二分割してもよい。また、その二分割の割合は固定であってもよく、又は変動してもよい。例えば、二分割の割合は毎回変えてもよい。例えば、二分割の割合は、一定の期間や一定の回数で変えてもよい。
(ステップS109) 複合機10のサービス制御部101は、二分割された公開鍵のデータのうち第1公開鍵データと、携帯端末30から受信した秘密情報「670484」及び携帯電話番号と、暗号化スキャンデータファイル名とを通信部11により管理サーバ50へ送信する。
管理サーバ50のサーバ制御部501は、通信部51により、複合機10から、第1公開鍵データ、秘密情報「670484」、携帯電話番号及び暗号化スキャンデータファイル名を受信する。サーバ制御部501は、一時的な閲覧用URLを発行し、複合機10から受信した第1公開鍵データ、秘密情報「670484」、携帯電話番号及び暗号化スキャンデータファイル名と共に、日付及び発行した閲覧用URLを管理データベース502に登録する。管理データベース502は、当該登録に応じて、管理番号を付与し、図5に例示されるように、管理番号(No)、日付、第1公開鍵データ、秘密情報、携帯電話番号、閲覧用URL及び暗号化スキャンデータファイル名を関連付けて格納する。
(ステップS110) 複合機10のサービス制御部101は、二分割された公開鍵のデータのうち第2公開鍵データを近距離無線通信部12により携帯端末30へ送信する。携帯端末30の端末制御部301は、近距離無線通信部32により複合機10から第2公開鍵データを受信する。端末制御部301は、複合機10から受信した第2公開鍵データを第2公開鍵データ記憶部304に記憶させる。第2公開鍵データ記憶部304は、当該第2公開鍵データを記憶する。
(ステップS111) 複合機10のサービス制御部101は、暗号化スキャンデータ及び暗号化スキャンデータファイル名を通信部11によりデータ格納サーバ70へ送信する。データ格納サーバ70は、複合機10から受信した暗号化スキャンデータ及び暗号化スキャンデータファイル名を関連付けて格納する。
(ステップS112) 管理サーバ50のサーバ制御部501は、ステップS109で複合機10から受信した携帯電話番号に該当する携帯端末30へ通信部11によりスキャンデータ閲覧実行メッセージを送信する。このとき、サーバ制御部501は、当該携帯電話番号に対応する閲覧用URLを管理データベース502から取得し、取得した閲覧用URLをスキャンデータ閲覧実行メッセージに含める。本実施形態での一例として、サーバ制御部501は、携帯電話番号を宛先に使用するSMS(ショートメッセージサービス)を利用して、通信部51により、スキャンデータ閲覧実行メッセージを送信する。携帯端末30は、通信部31により、管理サーバ50からスキャンデータ閲覧実行メッセージを受信する。
(ステップS113) 携帯端末30は、図9に例示されるように、管理サーバ50から受信したスキャンデータ閲覧実行メッセージをタッチパネル33の表示画面に表示させる。図9において、タッチパネル33の表示画面には、スキャンデータ閲覧実行メッセージに含まれる閲覧用URLとユーザUへのメッセージ「2022年x月x日XXコンビニでスキャンを実施しました。スキャンデータを表示するには上記のURLをタッチしてください。」とが表示されている。
ユーザUは、スキャンデータを表示する場合、タッチパネル33の表示画面に表示された閲覧用URLをタッチする。端末制御部301は、閲覧用URLへのタッチ操作に応じて、図10に例示されるように、秘密情報入力画面331及びスキャンデータ閲覧ボタン332をタッチパネル33の表示画面に表示させる。図10において、タッチパネル33の表示画面には、秘密情報入力画面331及びスキャンデータ閲覧ボタン332が表示されている。
なお、携帯端末30でスキャンサービスアプリケーションが終了していた場合、携帯端末30は、閲覧用URLへのタッチ操作に応じて、スキャンサービスアプリケーションを起動する。このスキャンサービスアプリケーションの起動後に、端末制御部301は、図10に例示されるように、秘密情報入力画面331及びスキャンデータ閲覧ボタン332をタッチパネル33の表示画面に表示させる。
(ステップS114) ユーザUは、ステップS103でタッチパネル33の表示画面に表示されて自分が記憶した秘密情報「670484」を秘密情報入力画面331に入力する。次いで、ユーザUは、スキャンデータ閲覧ボタン332にタッチする。端末制御部301は、秘密情報入力画面331に入力された秘密情報「670484」と、スキャンデータ閲覧ボタン332へのタッチ操作によりスキャンデータ閲覧実行とを受付ける。
(ステップS115) 携帯端末30の端末制御部301は、秘密情報入力画面331への秘密情報「670484」の入力及びスキャンデータ閲覧ボタン332へのタッチ操作に応じて、通信部31により、スキャンデータ閲覧実行メッセージに含まれる閲覧用URLにアクセスし、秘密情報入力画面331に入力された秘密情報「670484」を管理サーバ50へ送信する。管理サーバ50のサーバ制御部501は、通信部31により、携帯端末30からアクセスされた閲覧用URLにおいて秘密情報「670484」を受信する。
(ステップS116) 管理サーバ50においてサーバ制御部501は、携帯端末30からアクセスされた閲覧用URLに対応する秘密情報を、管理データベース502から取得する。サーバ制御部501は、管理データベース502から取得した秘密情報と、当該閲覧用URLにおいて携帯端末30から受信した秘密情報「670484」とを照合する。サーバ制御部501は、当該秘密情報の照合の結果、秘密情報が一致した場合は、携帯端末30との間の認証処理が成功であり、次のステップS117に処理を進める。
一方、当該秘密情報の照合の結果、秘密情報が一致しない場合は、携帯端末30との間の認証処理が失敗であり、図6の処理を終了する。当該秘密情報の照合の結果、秘密情報が一致しない場合には、サーバ制御部501は、ユーザUが秘密情報入力画面331に入力した秘密情報が誤っていることを携帯端末30に通知し、ユーザUに対して秘密情報の再入力を促すようにしてもよい。秘密情報が再入力された場合には、再度、管理データベース502から取得された秘密情報との照合が行われる。
(ステップS117) 管理サーバ50においてサーバ制御部501は、秘密情報の照合の結果、秘密情報が一致した場合に、携帯端末30からアクセスされた閲覧用URLに対応する第1公開鍵データ及び暗号化スキャンデータファイル名を、管理データベース502から取得する。サーバ制御部501は、管理データベース502から取得した第1公開鍵データ及び暗号化スキャンデータファイル名を、通信部51により、当該携帯端末30へ送信する。携帯端末30の端末制御部301は、通信部31により、管理サーバ50から第1公開鍵データ及び暗号化スキャンデータファイル名を受信する。
(ステップS118) 携帯端末30の端末制御部301は、管理サーバ50から受信した暗号化スキャンデータファイル名に対応する暗号化スキャンデータを通信部31によりデータ格納サーバ70から取得する。端末制御部301は、データ格納サーバ70から取得した暗号化スキャンデータを暗号化スキャンデータ記憶部303に記憶させる。暗号化スキャンデータ記憶部303は、当該暗号化スキャンデータを記憶する。
(ステップS119) 携帯端末30の端末制御部301は、管理サーバ50から受信した第1公開鍵データと、複合機10から受信して第2公開鍵データ記憶部304に記憶されている第2公開鍵データとから元の公開鍵を復元する。端末制御部301は、データ格納サーバ70から取得して暗号化スキャンデータ記憶部303に記憶されている暗号化スキャンデータを、復元された公開鍵で復号する。この復号の結果、暗号化スキャンデータから元のスキャンデータが得られる。携帯端末30は、当該復号により得られたスキャンデータを記憶する。
当該復号の結果のスキャンデータは、表示等の出力などに利用可能である。例えば、ユーザUは、当該スキャンデータをタッチパネル33の表示画面に表示させて閲覧することができる。例えば、ユーザUは、当該スキャンデータを携帯端末30から所望の通信相手に送信させることができる。
上述した第1実施形態によれば、スキャンデータのセキュリティの向上を図ることができるという効果が得られる。
第1実施形態によれば、複合機10はユーザUが読み取り台にセットした原稿をスキャンした結果のスキャンデータを秘密鍵で暗号化するが、その暗号化されたスキャンデータ(暗号化スキャンデータ)を復号するための公開鍵は、第1公開鍵データと第2公開鍵データとに二分割されてそれぞれ管理サーバ50とユーザUの携帯端末30とに分かれて別個に保持される。そして、管理サーバ50と携帯端末30との間の認証処理が成功した場合には、携帯端末30は、管理サーバ50から第1公開鍵データを取得して元の公開鍵を復元することにより、暗号化スキャンデータを復号することができる。一方、管理サーバ50と携帯端末30との間の認証処理が失敗した場合には、携帯端末30は、管理サーバ50から第1公開鍵データを取得することができない。したがって、携帯端末30は、元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
例えば、もし管理サーバ50が攻撃を受けて管理サーバ50が保持する第1公開鍵データが漏洩したとしても、第1公開鍵データのみでは元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
例えば、もしユーザUが携帯端末30を紛失しても、携帯端末30が有する第2公開鍵データのみでは元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
例えば、もしデータ格納サーバ70から暗号化スキャンデータが漏洩したとしても、管理サーバ50が保持する第1公開鍵データと、ユーザUの携帯端末30が保持する第2公開鍵データとが揃わないと、元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
また、上述した第1実施形態によれば、携帯端末30は、管理サーバ50との間で認証処理を行う時にユーザUから入力された秘密情報「670484」を、管理サーバ50との間の認証処理に使用する。したがって、管理サーバ50と携帯端末30との間の認証処理には、ユーザUが記憶する秘密情報「670484」が必要である。このため、もしユーザUが携帯端末30を紛失しても、携帯端末30のみでは管理サーバ50と携帯端末30との間の認証処理が成功しないので、携帯端末30は、管理サーバ50から第1公開鍵データを取得することができず、したがって元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
[第2実施形態]
図11は、第2実施形態に係るスキャンサービスシステムの構成例を示すブロック図である。第2実施形態が上述した図1に示す第1実施形態と主に異なる点は、第2実施形態ではデータ格納サーバ70を備えていない点である。
上述した図1に示す第1実施形態では、データ格納サーバ70を備え、複合機10からデータ格納サーバ70に暗号化スキャンデータを一旦格納し、携帯端末30がデータ格納サーバ70から暗号化スキャンデータを取得した。一方、第2実施形態では、データ格納サーバ70を備えず、携帯端末30aは複合機10aから直接的に暗号化スキャンデータを取得する。以下、第2実施形態において、第1実施形態と異なる点を主に説明する。
図11において、第2実施形態に係るスキャンサービスシステムは、複合機10aと、携帯端末30aと、管理サーバ50aとを備える。複合機10a、携帯端末30a及び管理サーバ50aの各構成は、上述した図2(複合機10)、図3(携帯端末30)及び図4(管理サーバ50)の各構成と同様である。
図12を参照して第2実施形態に係るスキャンサービス方法を説明する。図12は、第2実施形態に係るスキャンサービス方法の手順の例を示すシーケンス図である。図12において図6の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図6に示す第1実施形態と同様に、ステップS101からステップS108までが実行される。次いでステップS109aが実行される。
(ステップS109a) 複合機10aのサービス制御部101は、二分割された公開鍵のデータのうち第1公開鍵データと、携帯端末30aから受信した秘密情報「670484」及び携帯電話番号とを通信部11により管理サーバ50aへ送信する。
管理サーバ50aのサーバ制御部501は、通信部51により、複合機10aから、第1公開鍵データ、秘密情報「670484」及び携帯電話番号を受信する。サーバ制御部501は、一時的な閲覧用URLを発行し、複合機10aから受信した第1公開鍵データ、秘密情報「670484」及び携帯電話番号と共に、日付及び発行した閲覧用URLを管理データベース502に登録する。管理データベース502は、当該登録に応じて、管理番号を付与し、図5に例示されるように、管理番号(No)、日付、第1公開鍵データ、秘密情報、携帯電話番号及び閲覧用URLを関連付けて格納する。なお、第2実施形態では、暗号化スキャンデータファイル名は、第1実施形態と同様に付与されてもよく、又は付与されなくてもよい。
(ステップS110a) 複合機10aのサービス制御部101は、二分割された公開鍵のデータのうち第2公開鍵データと、暗号化スキャンデータとを近距離無線通信部12により携帯端末30aへ送信する。携帯端末30aの端末制御部301は、近距離無線通信部32により複合機10aから第2公開鍵データ及び暗号化スキャンデータを受信する。端末制御部301は、複合機10aから受信した第2公開鍵データを第2公開鍵データ記憶部304に記憶させる。第2公開鍵データ記憶部304は、当該第2公開鍵データを記憶する。端末制御部301は、複合機10aから受信した暗号化スキャンデータを暗号化スキャンデータ記憶部303に記憶させる。暗号化スキャンデータ記憶部303は、当該暗号化スキャンデータを記憶する。
次いで、図6に示す第1実施形態と同様にステップS112からステップS116までが実行される。次いでステップS117aが実行される。なお、第2実施形態では、図6に示す第1実施形態におけるステップS111は実行されない。
(ステップS117a) 管理サーバ50aにおいてサーバ制御部501は、秘密情報の照合の結果、秘密情報が一致した場合に、携帯端末30aからアクセスされた閲覧用URLに対応する第1公開鍵データを、管理データベース502から取得する。サーバ制御部501は、管理データベース502から取得した第1公開鍵データを、通信部51により、当該携帯端末30aへ送信する。携帯端末30aの端末制御部301は、通信部31により、管理サーバ50aから第1公開鍵データを受信する。
次いでステップS119aが実行される。なお、第2実施形態では、図6に示す第1実施形態におけるステップS118は実行されない。
(ステップS119a) 携帯端末30aの端末制御部301は、管理サーバ50aから受信した第1公開鍵データと、複合機10aから受信して第2公開鍵データ記憶部304に記憶されている第2公開鍵データとから元の公開鍵を復元する。端末制御部301は、複合機10aから受信して暗号化スキャンデータ記憶部303に記憶されている暗号化スキャンデータを、復元された公開鍵で復号する。この復号の結果、暗号化スキャンデータから元のスキャンデータが得られる。携帯端末30aは、当該復号により得られたスキャンデータを記憶する。
当該復号の結果のスキャンデータは、表示等の出力などに利用可能である。例えば、ユーザUは、当該スキャンデータをタッチパネル33の表示画面に表示させて閲覧することができる。例えば、ユーザUは、当該スキャンデータを携帯端末30aから所望の通信相手に送信させることができる。
上述した第2実施形態によれば、スキャンデータのセキュリティの向上を図ることができるという効果が得られる。
第2実施形態によれば、上述した第1実施形態と同様に、複合機10aはユーザUが読み取り台にセットした原稿をスキャンした結果のスキャンデータを秘密鍵で暗号化するが、その暗号化されたスキャンデータ(暗号化スキャンデータ)を復号するための公開鍵は、第1公開鍵データと第2公開鍵データとに二分割されてそれぞれ管理サーバ50aとユーザUの携帯端末30aとに分かれて別個に保持される。そして、管理サーバ50aと携帯端末30aとの間の認証処理が成功した場合には、携帯端末30aは、管理サーバ50aから第1公開鍵データを取得して元の公開鍵を復元することにより、暗号化スキャンデータを復号することができる。一方、管理サーバ50aと携帯端末30aとの間の認証処理が失敗した場合には、携帯端末30aは、管理サーバ50aから第1公開鍵データを取得することができない。したがって、携帯端末30aは、元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
例えば、もし管理サーバ50aが攻撃を受けて管理サーバ50aが保持する第1公開鍵データが漏洩したとしても、第1公開鍵データのみでは元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
例えば、もしユーザUが携帯端末30aを紛失しても、携帯端末30aが有する第2公開鍵データのみでは元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
また、上述した第2実施形態によれば、携帯端末30aは、管理サーバ50aとの間で認証処理を行う時にユーザUから入力された秘密情報「670484」を、管理サーバ50aとの間の認証処理に使用する。したがって、管理サーバ50aと携帯端末30aとの間の認証処理には、ユーザUが記憶する秘密情報「670484」が必要である。このため、もしユーザUが携帯端末30aを紛失しても、携帯端末30aのみでは管理サーバ50aと携帯端末30aとの間の認証処理が成功しないので、携帯端末30aは、管理サーバ50aから第1公開鍵データを取得することができない。したがって、携帯端末30aは、元の公開鍵を復元することができないので、暗号化スキャンデータを復号することができず、スキャンデータの漏洩を防ぐことができる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、サービス装置の一例として複合機を挙げたが、これに限定されない。サービス装置は、サービス機能として少なくともスキャナを備えればよい。
また、上述した実施形態では、サービス装置の一例として複合機がコンビニエンスストア等の店舗に設置される場合を例に挙げたが、これに限定されない。サービス装置は、オフィスや学校等に設置されてもよい。
また、データ格納サーバ70は、例えばクラウドコンピューティングにより実現されてもよい。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
10,10a…複合機、11,31,51…通信部、12,32…近距離無線通信部、13,33…タッチパネル、14…スキャナ部、100…サービス処理部、101…サービス制御部、102…鍵生成部、103…暗号化部、30,30a…携帯端末、34…センサ部、300…端末処理部、301…端末制御部、302…秘密情報生成部、303…暗号化スキャンデータ記憶部、304…第2公開鍵データ記憶部、50,50a…管理サーバ、500…サーバ処理部、501…サーバ制御部、502…管理データベース、70…データ格納サーバ、NW…通信ネットワーク

Claims (10)

  1. サービス装置と、端末装置と、管理サーバとを備え、
    前記サービス装置は、
    画像を読み取るスキャナ部と、
    前記スキャナ部から出力されたスキャンデータを秘密鍵で暗号化する暗号化部と、を備え、
    前記管理サーバは、
    前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶部と、
    前記端末装置との間で認証処理を行い、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御部と、を備え、
    前記端末装置は、
    前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶部と、
    前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶部と、
    前記管理サーバとの間で認証処理を行い、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制御部と、を備える、
    スキャンサービスシステム。
  2. 前記サービス装置は、前記公開鍵のデータを二分割し、二分割された前記公開鍵のデータのうち、前記第1公開鍵データを前記管理サーバへ送信し、前記第2公開鍵データを前記端末装置へ送信するサービス制御部をさらに備える、
    請求項1に記載のスキャンサービスシステム。
  3. 前記サービス装置は、前記暗号化スキャンデータを前記端末装置へ送信するサービス制御部をさらに備える、
    請求項1に記載のスキャンサービスシステム。
  4. 前記端末装置と前記サービス装置とは、近距離無線通信部を備え、近距離無線通信によりデータを送受する、
    請求項2又は3のいずれか1項に記載のスキャンサービスシステム。
  5. 前記サービス装置は、前記暗号化スキャンデータを所定のデータ格納サーバへ送信するサービス制御部をさらに備え、
    前記端末制御部は、前記データ格納サーバから前記暗号化スキャンデータを取得する、
    請求項1に記載のスキャンサービスシステム。
  6. 前記端末装置は、秘密情報を生成する秘密情報生成部をさらに備え、
    前記端末制御部は、前記秘密情報生成部が生成した秘密情報を、自端末装置の表示画面に表示させると共に前記サービス装置へ送信し、
    前記サービス装置は、前記端末装置から受信した秘密情報と共にスキャン実行ボタンを自サービス装置の表示画面に表示させ、前記スキャン実行ボタンの指定に応じて前記スキャナ部に画像を読み取らせるサービス制御部をさらに備える、
    請求項1に記載のスキャンサービスシステム。
  7. 前記端末装置は、秘密情報を生成する秘密情報生成部をさらに備え、
    前記端末制御部は、前記秘密情報生成部が生成した秘密情報と共に自端末装置の端末識別情報を前記サービス装置へ送信し、
    前記サービス装置は、前記端末装置から受信した秘密情報及び端末識別情報を前記管理サーバへ送信するサービス制御部をさらに備え、
    前記サーバ制御部は、前記サービス装置から受信した秘密情報及び端末識別情報に基づいて前記端末装置との間で認証処理を行う、
    請求項1に記載のスキャンサービスシステム。
  8. 前記端末制御部は、前記秘密情報生成部が秘密情報を生成した時に当該秘密情報を自端末装置の表示画面に表示させ、
    前記端末制御部は、前記管理サーバとの間で認証処理を行う時に秘密情報入力画面を自端末装置の表示画面に表示させ、前記秘密情報入力画面で入力された秘密情報に基づいて前記管理サーバとの間で認証処理を行う、
    請求項7に記載のスキャンサービスシステム。
  9. サービス装置と、端末装置と、管理サーバとを備えるスキャンサービスシステムにおけるスキャンサービス方法であって、
    前記サービス装置が、画像を読み取るスキャンステップと、
    前記サービス装置が、前記スキャンステップから出力されたスキャンデータを秘密鍵で暗号化する暗号化ステップと、
    前記管理サーバが、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶ステップと、
    前記端末装置が、前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶ステップと、
    前記端末装置が、前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶ステップと、
    前記管理サーバと前記端末装置とが認証処理を行う認証ステップと、
    前記管理サーバが、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御ステップと、
    前記端末装置が、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制御ステップと、
    を含むスキャンサービス方法。
  10. サービス装置と、端末装置と、管理サーバとを備えるスキャンサービスシステムにおいて、
    前記サービス装置のコンピュータに、
    画像を読み取るスキャンステップと、
    前記スキャンステップから出力されたスキャンデータを秘密鍵で暗号化する暗号化ステップと、を実行させ、
    前記管理サーバのコンピュータに、
    前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第1公開鍵データを記憶する第1公開鍵データ記憶ステップと、
    前記端末装置との間で認証処理を行い、前記端末装置との間で認証処理が成功した場合に、前記第1公開鍵データを前記端末装置へ送信するサーバ制御ステップと、を実行させ、
    前記端末装置のコンピュータに、
    前記スキャンデータが前記秘密鍵で暗号化された暗号化スキャンデータを記憶する暗号化スキャンデータ記憶ステップと、
    前記秘密鍵に対応する公開鍵のデータが二分割されたデータのうち第2公開鍵データを記憶する第2公開鍵データ記憶ステップと、
    前記管理サーバとの間で認証処理を行い、前記管理サーバとの間で認証処理が成功した場合に、前記第1公開鍵データを前記管理サーバから受信し、前記第1公開鍵データと前記第2公開鍵データとから元の公開鍵を復元し、復元された公開鍵で前記暗号化スキャンデータを復号する端末制ステップと、を実行させる、
    ためのコンピュータプログラム。
JP2022115605A 2022-07-20 2022-07-20 スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム Pending JP2024013488A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022115605A JP2024013488A (ja) 2022-07-20 2022-07-20 スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022115605A JP2024013488A (ja) 2022-07-20 2022-07-20 スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2024013488A true JP2024013488A (ja) 2024-02-01

Family

ID=89718169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022115605A Pending JP2024013488A (ja) 2022-07-20 2022-07-20 スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2024013488A (ja)

Similar Documents

Publication Publication Date Title
KR100536817B1 (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
JP2007042112A (ja) 電子ドキュメント共有システム、方法およびプログラム
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
JP2008301471A (ja) 画像暗号化/復号化システム
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2010045744A (ja) 文書データ暗号化方法及び文書データ暗号化システム
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2015103917A (ja) スキャン実行の際の認証及び設定に関するサーバ、画像処理装置、サービス方法及び画像処理方法
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP4211765B2 (ja) データ送受信システム、データ処理装置、暗号化通信方法
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
JP2018078531A (ja) 画像形成システム、印刷ログ管理方法
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2017041090A (ja) 情報処理システム、認証方法、情報処理装置、及び認証プログラム
CN102291237A (zh) 信息保护装置及信息保护方法
JP2004153472A (ja) ジョブ処理制御装置及びジョブ処理制御方法
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2024013488A (ja) スキャンサービスシステム、スキャンサービス方法及びコンピュータプログラム
JP4983047B2 (ja) 電子データ格納装置、及びプログラム