JP6157346B2 - Image processing system and log recording method - Google Patents

Image processing system and log recording method Download PDF

Info

Publication number
JP6157346B2
JP6157346B2 JP2013271851A JP2013271851A JP6157346B2 JP 6157346 B2 JP6157346 B2 JP 6157346B2 JP 2013271851 A JP2013271851 A JP 2013271851A JP 2013271851 A JP2013271851 A JP 2013271851A JP 6157346 B2 JP6157346 B2 JP 6157346B2
Authority
JP
Japan
Prior art keywords
storage medium
external storage
terminal device
log
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013271851A
Other languages
Japanese (ja)
Other versions
JP2015123730A (en
Inventor
野田 辰夫
辰夫 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2013271851A priority Critical patent/JP6157346B2/en
Priority to US14/581,533 priority patent/US9405901B2/en
Publication of JP2015123730A publication Critical patent/JP2015123730A/en
Application granted granted Critical
Publication of JP6157346B2 publication Critical patent/JP6157346B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、画像処理システム及びログ記録方法に関し、詳しくは、ログ記録に関してパスワードの管理をすることなく、セキュリティーを高めることが可能な画像処理システム及びログ記録方法に関する。   The present invention relates to an image processing system and a log recording method, and more particularly to an image processing system and a log recording method capable of improving security without managing a password for log recording.

従来、複写機等の画像形成装置において、何かしらの不具合が生じた際に、不具合の原因を解析するため等、画像形成装置の内部情報(ログ)や画像データを、可搬型の外部メモリーに取り出す場合がある。   Conventionally, when an image forming apparatus such as a copying machine has some trouble, the internal information (log) and image data of the image forming apparatus are taken out into a portable external memory to analyze the cause of the trouble. There is a case.

取り出される内部情報には、ユーザーの機密情報が含まれていたり、画像データ自体が機密情報であったりする。又、外部メモリーは可搬型であり、不特定多数の人が誰でも簡単に着脱可能な構成である。そのため、画像形成装置から内部情報や画像データを取り出す場合、セキュリティー面での安全性を考慮する必要がある。   The extracted internal information includes confidential information of the user, or the image data itself is confidential information. Further, the external memory is portable and can be easily attached and detached by any number of unspecified people. Therefore, when extracting internal information and image data from the image forming apparatus, it is necessary to consider security in terms of security.

そこで、例えば、特開2011−104796号公報(特許文献1)には、不揮発メモリで構成される記憶部と、外部記憶媒体を着脱可能に構成された外部I/Fと、装置の内部情報を記録したログ及び画像データを、前記記憶部に記憶するか前記外部記憶媒体に記憶するかを判断し、前記記憶部に記憶する場合は前記ログ及び画像データを暗号化せず、前記外部記憶媒体に記憶する場合は前記ログ及び画像データを暗号化する制御部とを備えることを特徴とする画像形成装置が開示されている。又、制御手段により、装置の内部情報を記録したログ及び画像データを、不揮発メモリーで構成される記憶部に記憶するか外部I/Fに着脱可能な外部記憶媒体に記憶するかを判断し、前記記憶部に記憶する場合は前記ログ及び画像データを暗号化せず、前記外部記憶媒体に記憶する場合は前記ログ及び画像データを暗号化する工程を含むログ記録方法が開示されている。これにより、装置本体から内部情報や画像データを取り出す際、セキュリティー面での安全性を確保することが可能となるとしている。   Therefore, for example, in Japanese Patent Application Laid-Open No. 2011-104796 (Patent Document 1), a storage unit configured by a non-volatile memory, an external I / F configured to be detachable from an external storage medium, and internal information of the device are described. It is determined whether the recorded log and image data are stored in the storage unit or the external storage medium. When the log and image data are stored in the storage unit, the log and image data are not encrypted, and the external storage medium An image forming apparatus including a control unit that encrypts the log and the image data in the case of storing the log and image data is disclosed. Further, the control means determines whether to store the log and image data in which the internal information of the apparatus is stored in a storage unit constituted by a nonvolatile memory or an external storage medium removable from the external I / F, There is disclosed a log recording method including a step of encrypting the log and image data when storing in the storage unit, and encrypting the log and image data when storing in the external storage medium. This makes it possible to ensure security in terms of security when taking out internal information and image data from the apparatus main body.

特開2011−104796号公報JP 2011-104796 A

しかしながら、特許文献1に記載の技術では、ユーザーやサービス担当者が記憶しているパスワードで暗号化された情報を復号する。そのため、パスワードの管理を十分に注意する必要があるという問題がある。又、暗号化されたログを外部記憶媒体に自由にコピーすることが出来るため、暗号化されたログや顧客情報が不用意に外部へ流出する可能性があるという問題がある。   However, in the technique described in Patent Document 1, information encrypted with a password stored by a user or a service person is decrypted. Therefore, there is a problem that it is necessary to pay careful attention to password management. Further, since the encrypted log can be freely copied to an external storage medium, there is a problem that the encrypted log and customer information may inadvertently flow out to the outside.

特に、上述したログや画像データには、その画像形成装置を使用しているユーザーや顧客のFAX番号やメールアドレス等の個人情報が含まれていることが多く、このようなログ等が何らかの手段により不正に復号された場合は、セキュリティー上、大きな問題になる。   In particular, the log and image data described above often include personal information such as the fax number and mail address of the user or customer who uses the image forming apparatus. If it is illegally decrypted by this, it becomes a big problem in terms of security.

そこで、本発明は、前記問題を解決するためになされたものであり、ログ記録に関してパスワードの管理をすることなく、セキュリティーを高めることが可能な画像処理システム及びログ記録方法を提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problem, and an object thereof is to provide an image processing system and a log recording method capable of improving security without managing a password for log recording. And

上述した課題を解決し、目的を達成するために、本発明に係る画像処理システムは、外部記憶媒体を装着可能な端末装置と画像処理装置とを有する画像処理システムであって、以下の構成を採用する。   In order to solve the above-described problems and achieve the object, an image processing system according to the present invention is an image processing system having a terminal device and an image processing device to which an external storage medium can be attached, and has the following configuration. adopt.

即ち、本発明は、外部記憶媒体を装着可能な端末装置と画像処理装置とを有する画像処理システムであって、前記端末装置が、当該端末装置と前記外部記憶媒体とが通信可能に接続されると、公開鍵を含むファイルを当該外部記憶媒体に記憶させるファイル作成手段と、
暗号化されたログが記憶された外部記憶媒体が装着されると、前記公開鍵に対応する秘密鍵で前記暗号化されたログを復号する復号手段とを備え、前記画像処理装置が、前記ファイルが記憶された外部記憶媒体が装着されると、当該外部記憶媒体のファイルの公開鍵でログを暗号化し、当該暗号化されたログを外部記憶媒体に記憶させる暗号化手段を備えることを特徴とする。
That is, the present invention is an image processing system having a terminal device to which an external storage medium can be attached and an image processing device, and the terminal device is connected to be communicable with the terminal device. And file creation means for storing a file including the public key in the external storage medium,
A decryption unit configured to decrypt the encrypted log with a secret key corresponding to the public key when an external storage medium storing the encrypted log is attached; and the image processing apparatus includes the file And an encryption unit for encrypting the log with the public key of the file of the external storage medium and storing the encrypted log in the external storage medium when the external storage medium storing To do.

前記ファイル作成手段は、前記端末装置と前記外部記憶媒体とが通信可能に接続されると、当該外部記憶媒体に予め登録されている個別情報と前記秘密鍵とを組としたテーブルを生成して、当該端末装置の所定のメモリーに記憶させ、前記復号手段は、前記暗号化されたログが記憶された外部記憶媒体が装着されると、当該外部記憶媒体の個別情報に対応する個別情報を有するテーブルを参照し、当該テーブルの秘密鍵で前記暗号化されたログを復号する構成とし、前記公開鍵と前記秘密鍵は、前記外部記憶媒体を個々の前記端末装置に最初に装着した際に1回のみ生成されるワンタイム鍵を採用している。
When the terminal device and the external storage medium are communicably connected to each other, the file creation unit generates a table in which the individual information registered in advance in the external storage medium and the secret key are paired. And storing in the predetermined memory of the terminal device, and the decryption means has individual information corresponding to the individual information of the external storage medium when the external storage medium storing the encrypted log is attached. The table is referred to, and the encrypted log is decrypted with the secret key of the table. The public key and the secret key are 1 when the external storage medium is first attached to each terminal device. A one-time key generated only once is used.

尚、本発明は、外部記憶媒体を装着可能な端末装置と画像処理装置とを有する画像処理システムのログ記憶方法として提供することが出来る。   The present invention can be provided as a log storage method for an image processing system having a terminal device to which an external storage medium can be attached and an image processing apparatus.

即ち、本発明は、前記外部記憶媒体が前記端末装置と通信可能に接続されると、公開鍵を含むファイルを当該外部記憶媒体に記憶させるステップと、前記ファイルが記憶された外部記憶媒体が前記画像処理装置に装着されると、当該外部記憶媒体のファイルの公開鍵でログを暗号化し、当該暗号化されたログを外部記憶媒体に記憶させるステップと、前記暗号化されたログが記憶された外部記憶媒体が前記端末装置に装着されると、前記公開鍵に対応する秘密鍵で前記暗号化されたログを復号するステップと、前記公開鍵を含むファイルを当該外部記憶媒体に記憶させるステップは、前記端末装置と前記外部記憶媒体とが通信可能に接続されると、当該外部記憶媒体に予め登録されている個別情報と前記秘密鍵とを組としたテーブルを生成して、当該端末装置の所定のメモリーに記憶させるステップと、前記暗号化されたログを復号するステップは、前記暗号化されたログが記憶された外部記憶媒体が装着されると、当該外部記憶媒体の個別情報に対応する個別情報を有するテーブルを参照し、当該テーブルの秘密鍵で前記暗号化されたログを復号するステップと、を備えた構成とし、前記公開鍵と前記秘密鍵は、前記外部記憶媒体を個々の前記端末装置に最初に装着した際に1回のみ生成されるワンタイム鍵を採用している。このような構成であっても、上述と同様の効果を得ることが可能となる。 That is, according to the present invention, when the external storage medium is communicably connected to the terminal device, the step of storing a file including a public key in the external storage medium, and the external storage medium storing the file are When attached to the image processing apparatus, the log is encrypted with the public key of the file of the external storage medium, the encrypted log is stored in the external storage medium, and the encrypted log is stored When an external storage medium is attached to the terminal device, the step of decrypting the encrypted log with a secret key corresponding to the public key and the step of storing a file including the public key in the external storage medium include When the terminal device and the external storage medium are communicably connected to each other, a table in which the individual information registered in advance in the external storage medium and the secret key are paired is generated. The step of storing in the predetermined memory of the terminal device and the step of decrypting the encrypted log are performed when the external storage medium storing the encrypted log is attached. Referring to a table having individual information corresponding to the individual information, and decrypting the encrypted log with the secret key of the table, wherein the public key and the secret key are stored in the external storage A one-time key that is generated only once when a medium is first mounted on each terminal device is employed. Even with such a configuration, the same effects as described above can be obtained.

本発明の画像処理システム及びログ記録方法によれば、ログ記録に関してパスワードの管理をすることなく、セキュリティーを高めることが可能となる。   According to the image processing system and the log recording method of the present invention, it is possible to improve security without managing passwords for log recording.

本発明の実施形態に係る画像処理システムの概略模式図である。1 is a schematic diagram of an image processing system according to an embodiment of the present invention. 本発明の実施形態に係る操作部の全体構成を示す概念図である。It is a conceptual diagram which shows the whole structure of the operation part which concerns on embodiment of this invention. 本発明に係る画像処理システムの制御系ハードウェアの構成を示す図である。It is a figure which shows the structure of the control system hardware of the image processing system which concerns on this invention. 本発明の画像処理システムの機能ブロック図である。It is a functional block diagram of the image processing system of this invention. 本発明の実行手順を示すためのフローチャートである。It is a flowchart for showing the execution procedure of this invention. 本発明の画像処理システムのデータのやり取りを示す概念図である。It is a conceptual diagram which shows the exchange of data of the image processing system of this invention.

以下に、添付図面を参照して、本発明の画像処理システムの実施形態について説明し、本発明の理解に供する。尚、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定する性格のものではない。又、フローチャートにおける数字の前に付されたアルファベットSはステップを意味する。   In the following, an embodiment of an image processing system of the present invention will be described with reference to the accompanying drawings for understanding of the present invention. In addition, the following embodiment is an example which actualized this invention, Comprising: The thing of the character which limits the technical scope of this invention is not. Moreover, the alphabet S added before the number in a flowchart means a step.

<画像処理システム>
以下に、本発明の実施形態に係る画像処理システムとして、画像処理装置と端末装置とを備えた画像処理システムについて説明する。図1は、本発明の実施形態に係る画像処理システムの概略模式図である。但し、本発明に直接には関係しない各部の詳細は省略している。尚、本発明の画像処理装置は、例えば、コピー、スキャナ、プリンタ等の機能を備えた複合機が該当し、コピー機能、スキャナ機能、プリンタ機能等を備えた画像処理装置として機能する。
<Image processing system>
Hereinafter, an image processing system including an image processing device and a terminal device will be described as an image processing system according to an embodiment of the present invention. FIG. 1 is a schematic diagram of an image processing system according to an embodiment of the present invention. However, details of each part not directly related to the present invention are omitted. Note that the image processing apparatus of the present invention corresponds to, for example, a multi-function peripheral having functions such as a copy, a scanner, and a printer, and functions as an image processing apparatus having a copy function, a scanner function, a printer function, and the like.

以下に、例えば、ユーザーが、コピー機能を利用する場合の複合機100(MFP:Multi Function Peripheral)の動作を簡単に説明する。   Hereinafter, for example, the operation of the MFP 100 (Multi Function Peripheral) when the user uses the copy function will be briefly described.

先ず、ユーザーが複合機100を利用する場合、原稿を筐体部の上面に備えられている原稿台101に載置し、前記原稿台101近傍に備えられている操作部102(操作パネル)を使用して、画像処理に関する設定条件の入力を当該操作部102の操作画面から入力する。そして、ユーザーが、前記操作部102に設けられたスタートキーを押下すると、複合機100が画像処理(コピー機能、印刷処理)を開始する。   First, when the user uses the multifunction machine 100, a document is placed on the document table 101 provided on the upper surface of the casing, and an operation unit 102 (operation panel) provided in the vicinity of the document table 101 is provided. The input of the setting condition regarding the image processing is input from the operation screen of the operation unit 102. When the user presses a start key provided on the operation unit 102, the multi-function device 100 starts image processing (copy function, print processing).

次に、画像読取部103において、光源104から照射された光が、前記原稿台101に置かれた原稿に反射される。反射された光は、ミラー105、106、107によって撮像素子108に導かれる。導かれた光は前記撮像素子108により光電変換されて、前記原稿に対応する画像データが生成される。   Next, in the image reading unit 103, the light emitted from the light source 104 is reflected by the document placed on the document table 101. The reflected light is guided to the image sensor 108 by the mirrors 105, 106, and 107. The guided light is photoelectrically converted by the image sensor 108, and image data corresponding to the original is generated.

さて、前記画像データに基づいてトナー像を形成する部分が画像形成部109である。前記画像形成部109には感光体ドラム110が備えられている。前記感光体ドラム110は、一定速度で所定の方向に回転し、その周囲には、回転方向の上流側から順に、帯電器111、露光ユニット112、現像器113、転写器114、クリーニングユニット115などが配置されている。   An image forming unit 109 forms a toner image based on the image data. The image forming unit 109 is provided with a photosensitive drum 110. The photosensitive drum 110 rotates in a predetermined direction at a constant speed, and around the charger drum, the exposure unit 112, the developing unit 113, the transfer unit 114, the cleaning unit 115, and the like in that order from the upstream side in the rotation direction. Is arranged.

前記帯電器111は、前記感光体ドラム110表面を一様に帯電させる。前記露光ユニット112は、帯電された感光体ドラム110の表面に、前記画像データに基づいてレーザーを照射し、静電潜像を形成する。前記現像器114は、形成された静電潜像に、トナーを付着させてトナー像を形成する。形成されたトナー像は、前記転写器114により、記録媒体(例えば、用紙、シート)に転写される。前記クリーニングユニット115は、前記感光体ドラム110の表面に残された余分なトナーを取り除く。これらの一連のプロセスは、前記感光体ドラム110が回転することにより実行される。   The charger 111 uniformly charges the surface of the photosensitive drum 110. The exposure unit 112 irradiates the charged surface of the photosensitive drum 110 with a laser based on the image data to form an electrostatic latent image. The developer 114 forms a toner image by attaching toner to the formed electrostatic latent image. The formed toner image is transferred to a recording medium (for example, paper, sheet) by the transfer device 114. The cleaning unit 115 removes excess toner left on the surface of the photosensitive drum 110. A series of these processes is executed by rotating the photosensitive drum 110.

前記シートは、複合機100に備えられた複数の給紙カセット116から搬送される。搬送される時は、前記シートは、ピックアップローラ117により何れか1つの給紙カセット116から搬送路へ引き出される。各給紙カセット116には、それぞれ異なる紙種のシートが収容されており、画像処理に関する設定条件に基づいてシートが給紙される。   The sheets are conveyed from a plurality of paper feed cassettes 116 provided in the multi function peripheral 100. When the sheet is conveyed, the sheet is pulled out from any one of the sheet feeding cassettes 116 to the conveyance path by the pickup roller 117. Each sheet cassette 116 stores sheets of different paper types, and the sheets are fed based on setting conditions relating to image processing.

搬送路に引き出されたシートは、搬送ローラ118やレジストローラ119により感光体ドラム110と転写器114の間に送り込まれる。送り込まれると、前記シートは前記転写器114により前記トナー像が転写され、定着装置120に搬送される。   The sheet pulled out to the conveyance path is fed between the photosensitive drum 110 and the transfer device 114 by the conveyance roller 118 and the registration roller 119. When the sheet is fed, the toner image is transferred to the sheet by the transfer unit 114 and conveyed to the fixing device 120.

前記トナー像が転写されたシートが、前記定着装置120に備えられた加熱ローラと加圧ローラの間を通過すると、前記トナー像に熱と圧力が印加されて、可視像がシートに定着される。前記加熱ローラの熱量は、紙種に応じて最適に設定され、前記定着が適切に行われる。前記可視像がシートに定着されて画像形成が終了し、当該シートは搬送ローラ118により、排紙口121を介して、筐体部の胴内に設けられた胴内トレイ122へ排紙される。前記シートは、前記胴内トレイ122に積載され、収容される。前記手順により、複合機100はコピー機能をユーザーに提供する。   When the sheet on which the toner image is transferred passes between a heating roller and a pressure roller provided in the fixing device 120, heat and pressure are applied to the toner image, and the visible image is fixed on the sheet. The The amount of heat of the heating roller is optimally set according to the paper type, and the fixing is performed appropriately. The visible image is fixed on the sheet, and the image formation is completed. The sheet is discharged by a conveying roller 118 to a cylinder tray 122 provided in the cylinder of the casing unit via a sheet discharge port 121. The The sheets are stacked and stored on the in-body tray 122. Through the above procedure, the multi-function device 100 provides a copy function to the user.

ここで、例えば、複合機100がコピー機能を実行すると、その内部情報をログとして所定の内部記憶媒体に記憶させる。この内部記憶媒体には、複合機100が実行した処理のログが蓄積されることになる。   Here, for example, when the MFP 100 executes the copy function, the internal information is stored as a log in a predetermined internal storage medium. In this internal storage medium, a log of processing executed by the multifunction device 100 is accumulated.

例えば、サービス担当者等のユーザーが、端末装置300で外部記憶媒体200(例えば、USBメモリー)を装着して、当該外部記憶媒体200を登録し、この外部記憶媒体200を複合機100に装着して、当該複合機100の内部記憶媒体のログを外部記憶媒体200に記憶させる。そして、ユーザーが、当該外部記憶媒体200を端末装置300に再装着すれば、当該外部記憶媒体200に記憶されたログが端末装置300の所定の記憶媒体に記憶されて、ログの記憶(移行)が完了する(詳細は後述する)。   For example, a user such as a service person attaches an external storage medium 200 (for example, a USB memory) with the terminal device 300, registers the external storage medium 200, and attaches the external storage medium 200 to the multi function device 100. Thus, the log of the internal storage medium of the multifunction peripheral 100 is stored in the external storage medium 200. When the user re-attaches the external storage medium 200 to the terminal device 300, the log stored in the external storage medium 200 is stored in a predetermined storage medium of the terminal device 300, and log storage (migration) is performed. Is completed (details will be described later).

図2は、本発明の実施形態に係る操作部の全体構成を示す概念図である。ユーザーは、前記操作部102を用いて、上述のような画像処理についての設定条件を入力したり、入力された設定条件を確認したりする。前記設定条件が入力される場合、前記操作部102に備えられたタッチパネル201(操作パネル)、タッチペン202、操作キー203が用いられる。   FIG. 2 is a conceptual diagram showing the overall configuration of the operation unit according to the embodiment of the present invention. The user uses the operation unit 102 to input setting conditions for the image processing as described above, and to confirm the input setting conditions. When the setting conditions are input, a touch panel 201 (operation panel), a touch pen 202, and operation keys 203 provided in the operation unit 102 are used.

前記タッチパネル201には、設定条件を入力する機能と当該設定条件を表示する機能が兼ね備えられている。即ち、タッチパネル201上に表示された画面内のキーを押下することによって、当該押下されたキーに対応する設定条件が入力される。   The touch panel 201 has both a function for inputting setting conditions and a function for displaying the setting conditions. That is, by pressing a key in the screen displayed on the touch panel 201, a setting condition corresponding to the pressed key is input.

前記タッチパネル201の背面には、LCD(Liquid Crystal Display)等の表示部(図示せず)が設けられており、当該表示部が、例えば、前記初期画面等の操作画面を表示する。前記タッチパネル201の近傍には、タッチペン202が備えられており、ユーザーがそのタッチペン202の先をタッチパネル201に接触させると、タッチパネル201下に設けられたセンサーが接触先を検知する。   A display unit (not shown) such as an LCD (Liquid Crystal Display) is provided on the back surface of the touch panel 201, and the display unit displays an operation screen such as the initial screen, for example. A touch pen 202 is provided in the vicinity of the touch panel 201. When the user touches the touch pen 201 with the tip of the touch pen 202, a sensor provided under the touch panel 201 detects the touch destination.

更に、タッチパネル201近傍には、所定数の操作キー203が設けられ、例えば、テンキー204、スタートキー205、クリアキー206、ストップキー207、リセットキー208、電源キー209が備えられている。   Further, a predetermined number of operation keys 203 are provided in the vicinity of the touch panel 201, and for example, a ten key 204, a start key 205, a clear key 206, a stop key 207, a reset key 208, and a power key 209 are provided.

次に、図3を用いて、画像処理システム1の制御系ハードウェアの構成を説明する。図3は、本発明に係る画像処理システムの制御系ハードウェアの構成を示す図である。ただし、本発明に直接には関係しない各部の詳細は省略している。   Next, the configuration of the control hardware of the image processing system 1 will be described with reference to FIG. FIG. 3 is a diagram showing the configuration of the control system hardware of the image processing system according to the present invention. However, details of each part not directly related to the present invention are omitted.

画像処理システム1の複合機100の制御回路は、CPU(Central Processing Unit)301、ROM(Read Only Memory)302、RAM(Random Access Memory)303、HDD(Hard Disk Drive)304、各駆動部に対応するドライバ305、操作部102、外部記憶媒体200の装着口306を内部バス307によって接続している。   The control circuit of the multifunction peripheral 100 of the image processing system 1 corresponds to a CPU (Central Processing Unit) 301, a ROM (Read Only Memory) 302, a RAM (Random Access Memory) 303, an HDD (Hard Disk Drive) 304, and each drive unit. The driver 305, the operation unit 102, and the mounting port 306 of the external storage medium 200 are connected by an internal bus 307.

前記CPU301は、例えば、前記RAM303を作業領域として利用し、前記ROM302、前記HDD304等に記憶されているプログラムを実行し、当該実行結果に基づいて前記ドライバ305、前記操作部102、前記装着口306に装着された外部記憶媒体200からのデータや指示、信号、命令等を授受し、図1に示した各駆動部の動作を制御する。   For example, the CPU 301 uses the RAM 303 as a work area, executes a program stored in the ROM 302, the HDD 304, and the like, and based on the execution result, the driver 305, the operation unit 102, and the mounting port 306. 1 receives data, instructions, signals, commands, and the like from the external storage medium 200 attached to and controls the operation of each drive unit shown in FIG.

又、画像処理システム1の外部記憶媒体200の制御回路は、ROM307、RAM308、装着部309を内部バス310によって接続し、端末装置300のプログラムやデータ、複合機100のログを記憶する。   In addition, the control circuit of the external storage medium 200 of the image processing system 1 connects the ROM 307, the RAM 308, and the mounting unit 309 via the internal bus 310, and stores the program and data of the terminal device 300 and the log of the multifunction device 100.

又、画像処理システム1の端末装置300の制御回路は、CPU311、ROM312、RAM313、HDD314、外部記憶媒体200の装着口315を内部バス316によって接続している。各部材の機能は、上述と同様である。   In the control circuit of the terminal device 300 of the image processing system 1, the CPU 311, the ROM 312, the RAM 313, the HDD 314, and the mounting port 315 of the external storage medium 200 are connected by an internal bus 316. The function of each member is the same as described above.

又、前記駆動部以外の後述する各手段(図4に示す)についても、複合機100のCPU301、端末装置300のCPU311が、各プログラムを実行することで当該各手段を実現する。複合機100のROM302、RAM303、HDD304、外部記憶媒体200のROM307、RAM308、端末装置300のROM312、RAM313、HDD314等には、以下に説明する各手段を実現するプログラムやデータが記憶されている。   Also, each means (shown in FIG. 4) other than the drive unit described later is realized by the CPU 301 of the multifunction peripheral 100 and the CPU 311 of the terminal device 300 executing each program. The ROM 302, RAM 303, HDD 304 of the multi-function peripheral 100, ROM 307, RAM 308 of the external storage medium 200, ROM 312, RAM 313, HDD 314, etc. of the terminal device 300 store programs and data for realizing the means described below.

<本発明の実施形態>
次に、図4、図5を参照しながら、本発明の実施形態に係る構成及び実行手順について説明する。図4は、本発明の画像処理システムの機能ブロック図である。又、図5は、本発明の実行手順を示すためのフローチャートである。
<Embodiment of the present invention>
Next, the configuration and execution procedure according to the embodiment of the present invention will be described with reference to FIGS. 4 and 5. FIG. 4 is a functional block diagram of the image processing system of the present invention. FIG. 5 is a flowchart for showing the execution procedure of the present invention.

先ず、ユーザーが、本社、開発会社等の特定の会社に備えられた端末装置300に所定の外部記憶媒体200(USBメモリー)と通信可能に接続する(図5:S101)。   First, a user connects to a terminal device 300 provided in a specific company such as a head office or a development company so as to be able to communicate with a predetermined external storage medium 200 (USB memory) (FIG. 5: S101).

ここで、前記端末装置300と外部記憶媒体200とが通信可能に接続される方法は、どのような方法でも構わない。例えば、ユーザーが特定の会社に訪問し、前記端末装置300の装着口315に前記外部記憶媒体200の装着部309を装着する方法、前記端末装置300とネットワークを介して通信可能に接続されたユーザー所有のユーザー端末装置の装着口に前記外部記憶媒体の装着部309を装着する方法等を挙げることが出来る。   Here, any method may be used for the terminal device 300 and the external storage medium 200 to be communicably connected. For example, a method in which a user visits a specific company and attaches the attachment unit 309 of the external storage medium 200 to the attachment port 315 of the terminal device 300, or a user who is connected to the terminal device 300 through a network so as to be communicable For example, a method of mounting the mounting portion 309 of the external storage medium on the mounting port of the owned user terminal device can be cited.

ユーザーが前記端末装置300に前記外部記憶媒体200に装着する場合は、当該外部記憶媒体200を前記端末装置300に物理的に接触させる必要があるが、ユーザーが自己のユーザー端末装置を介して前記端末装置300と前記外部記憶媒体200とを通信可能に接続する場合は、当該外部記憶媒体200を前記端末装置300に物理的に接触させる必要が無い。そのため、ユーザー(現場)が、特定の会社と距離的に離れていても、ログ記憶用の新しい外部記憶媒体200を容易且つ安全に増加させることが可能となる。   When the user attaches the external storage medium 200 to the terminal device 300, the external storage medium 200 needs to be physically contacted with the terminal device 300. When the terminal device 300 and the external storage medium 200 are communicably connected, there is no need to physically contact the external storage medium 200 with the terminal device 300. Therefore, it is possible to increase the number of new external storage media 200 for log storage easily and safely even if the user (site) is far away from a specific company.

さて、前記端末装置300と前記外部記憶媒体200とが通信可能に接続されると、当該端末装置300の制御手段401が、当該外部記憶媒体200の通信接続を検知して、その旨をファイル作成手段402に通知する。当該通知を受けたファイル作成手段402は、図6に示すように、前記外部記憶媒体200に予め登録されている個別情報(例えば、「ABC」)を取得する(図5:S102)。   When the terminal device 300 and the external storage medium 200 are communicably connected, the control unit 401 of the terminal device 300 detects the communication connection of the external storage medium 200 and creates a file to that effect. The means 402 is notified. Upon receiving the notification, the file creation unit 402 acquires individual information (for example, “ABC”) registered in advance in the external storage medium 200 as shown in FIG. 6 (FIG. 5: S102).

ここで、外部記憶媒体200の個別情報は、例えば、外部記憶媒体200を一義的に識別することが可能なシリアルナンバー、製造番号、個別番号、メーカー名、型番等を採用することが出来る。   Here, as the individual information of the external storage medium 200, for example, a serial number, a manufacturing number, an individual number, a manufacturer name, a model number, or the like that can uniquely identify the external storage medium 200 can be adopted.

前記ファイル作成手段402が前記外部記憶媒体200の個別情報を取得する方法は、どのような方法でも構わない。例えば、前記外部記憶媒体200と前記端末装置300とが物理的に接続される場合は、前記ファイル作成手段402が、当該外部記憶媒体200から直接個別情報を取得する。又、上述のように、前記外部記憶媒体200と前記端末装置300とが物理的に接続されない場合、つまり、前記外部記憶媒体200が、前記ユーザー端末装置と、ネットワークとを介して、前記端末装置300と接続される場合は、前記ファイル作成手段402が、前記ユーザー端末装置とネットワークとを経由して当該外部記憶媒体200から個別情報を取得する。   Any method may be used for the file creation unit 402 to acquire the individual information of the external storage medium 200. For example, when the external storage medium 200 and the terminal device 300 are physically connected, the file creation unit 402 acquires individual information directly from the external storage medium 200. Further, as described above, when the external storage medium 200 and the terminal device 300 are not physically connected, that is, the external storage medium 200 is connected to the terminal device via the user terminal device and a network. When connected to 300, the file creation unit 402 acquires individual information from the external storage medium 200 via the user terminal device and the network.

前記ファイル作成手段402が、前記個別情報(「ABC」)を取得すると、公開鍵(「公開鍵A」)を含むファイル(「ファイルA」)を作成し、当該ファイル(「ファイルA」)を外部記憶媒体200の記憶手段403へ記憶させる(図5:S103)。   When the file creation unit 402 acquires the individual information (“ABC”), it creates a file (“File A”) including the public key (“Public Key A”), and creates the file (“File A”). The data is stored in the storage unit 403 of the external storage medium 200 (FIG. 5: S103).

ここで、公開鍵は、例えば、端末装置300に予め生成された鍵でも、ワンタイムパスワードのように、前記外部記憶媒体200が装着されることで生成されるワンタイム鍵でも良い。ワンタイム鍵とすると、セキュリティーを更に高めることが可能となる。   Here, the public key may be, for example, a key generated in advance in the terminal device 300, or a one-time key generated by attaching the external storage medium 200, such as a one-time password. If it is a one-time key, security can be further enhanced.

又、ファイルは、公開鍵を含むファイルであれば、特に限定は無く、単なるテーブルであっても、後述する処理のプログラムを備えたファイルであっても構わない。   The file is not particularly limited as long as it includes a public key, and may be a simple table or a file having a processing program described later.


又、ファイル作成手段402がファイル(「ファイルA」)を外部記憶媒体200の記憶手段403へ記憶させる場合、例えば、端末装置300及び複合機100に共通する共通鍵(「共通鍵B」)で当該ファイルを暗号化した上で、外部記憶媒体200の記憶手段403に記憶させると、セキュリティーを更に高めることが可能となる。

When the file creation unit 402 stores the file (“file A”) in the storage unit 403 of the external storage medium 200, for example, a common key (“common key B”) common to the terminal device 300 and the multifunction peripheral 100 is used. If the file is encrypted and then stored in the storage unit 403 of the external storage medium 200, security can be further improved.

さて、ファイル作成手段402がファイルの作成及び記憶を完了すると、当該ファイルの公開鍵に対応する秘密鍵(「秘密鍵A」)と前記個別情報(「ABC」)とを組としたテーブル(「テーブルC」)を生成して、端末装置300の所定のメモリーに記憶させる(図5:S104)。ここで、テーブルは、個別情報と秘密鍵とが組となったテーブルであれば、特に限定は無く、単なるテーブルであっても、後述する処理のプログラムを備えたテーブルであっても構わない。   When the file creation unit 402 completes the creation and storage of the file, a table ("" a secret key ("secret key A")) corresponding to the public key of the file and the individual information ("ABC") is paired. Table C ") is generated and stored in a predetermined memory of the terminal device 300 (FIG. 5: S104). Here, the table is not particularly limited as long as it is a table in which individual information and a secret key are paired, and may be a simple table or a table having a processing program described later.

これにより、外部記憶媒体200に所定のファイル(「ファイルA」)が記憶され、端末装置300に所定のテーブル(「テーブルC」)が記憶されて、外部記憶媒体200にログを記憶させる準備が整うことになる。   As a result, a predetermined file (“file A”) is stored in the external storage medium 200, a predetermined table (“table C”) is stored in the terminal device 300, and preparations for storing the log in the external storage medium 200 are made. It will be in order.

さて、ユーザーが、端末装置300から外部記憶媒体200を脱離するか、前記ユーザー端末装置から外部記憶媒体200を脱離することで、当該外部記憶媒体200と前記端末装置300との通信を切断する。そして、ユーザーが、前記外部記憶媒体200を携えて、複合機100の元へ赴き、複合機100の装着口306に前記外部記憶媒体200の装着部309を装着すると、当該複合機100の検知手段404が、前記外部記憶媒体200の装着を検知して(図5:S105)、その旨を暗号化手段405に通知する。当該通知を受けた暗号化手段405は、前記外部記憶媒体200の記憶手段403にファイルが記憶されていることを確認した上で、当該ファイルの公開鍵(「公開鍵A」)で複合機100のログを暗号化し、当該暗号化されたログを外部記憶媒体200の記憶手段403に記憶させる(図5:S106)。   Now, the user disconnects the external storage medium 200 from the terminal device 300 or disconnects the external storage medium 200 from the user terminal device, thereby disconnecting the communication between the external storage medium 200 and the terminal device 300. To do. When the user goes to the multifunction device 100 with the external storage medium 200 and attaches the attachment portion 309 of the external storage medium 200 to the attachment port 306 of the multifunction device 100, the detection means of the multifunction device 100 is detected. 404 detects the attachment of the external storage medium 200 (FIG. 5: S105) and notifies the encryption means 405 to that effect. Upon receiving the notification, the encryption unit 405 confirms that the file is stored in the storage unit 403 of the external storage medium 200, and then uses the public key (“public key A”) of the file for the MFP 100. And the encrypted log is stored in the storage unit 403 of the external storage medium 200 (FIG. 5: S106).

尚、暗号化手段405が、前記ファイルが前記共通鍵(「共通鍵B」)で暗号化されている場合は、前記複合機100にも予め登録されている共通鍵を用いて復号した上で、前記ファイルから公開鍵(「公開鍵A」)を取得し、前記暗号化を実行する。   When the file is encrypted with the common key (“common key B”), the encryption unit 405 decrypts the file using the common key registered in advance in the multifunction machine 100. , Obtain a public key (“public key A”) from the file and execute the encryption.

ここで、前記ログは、例えば、複合機100の処理経過情報、故障情報、内部情報、不具合情報、顧客情報、ファクシミリ番号、電子メールアドレス情報等が含まれている。   Here, the log includes, for example, processing progress information, failure information, internal information, defect information, customer information, facsimile number, e-mail address information, and the like of the multifunction peripheral 100.

これにより、ログが公開鍵で暗号化されるため、例えば、ユーザーが、暗号化されたログを有する外部記憶媒体200を端末装置300へ行く途中で紛失して、他のユーザーが、この外部記憶媒体200を入手し、暗号化されたログを復号しようとしても、端末装置300の秘密鍵を所有しなければ、復号出来ない。そのため、ユーザーが外部記憶媒体200を紛失したとしても、セキュリティーを確保することが可能となる。   Accordingly, since the log is encrypted with the public key, for example, the user loses the external storage medium 200 having the encrypted log on the way to the terminal device 300, and the other user stores the external storage medium. Even if the medium 200 is obtained and the encrypted log is to be decrypted, it cannot be decrypted unless the terminal device 300 has the private key. Therefore, even if the user loses the external storage medium 200, security can be ensured.

さて、ユーザーが、複合機100から外部記憶媒体200を脱離して、当該外部記憶媒体200を携えて、再度、前記端末装置300の元へ赴き、端末装置300の装着口315に当該外部記憶媒体200の装着部309を装着すると、当該端末装置300の制御手段401が、前記外部記憶媒体200の装着を検知して(図5:S107)、その旨を復号手段406に通知する。当該通知を受けた復号手段406は、図6に示すように、前記外部記憶媒体200の個別情報(例えば、「ABC」)を取得し(図5:S108)、当該個別情報(「ABC」)に対応する個別情報を有するテーブル(「テーブルC」)を参照し、当該テーブルの秘密鍵(「秘密鍵A」)で前記暗号化されたログを復号する(図5:S109)。   Now, the user detaches the external storage medium 200 from the multifunction peripheral 100, carries the external storage medium 200, goes to the terminal device 300 again, and inserts the external storage medium into the mounting port 315 of the terminal device 300. When the mounting unit 309 of 200 is mounted, the control unit 401 of the terminal device 300 detects the mounting of the external storage medium 200 (FIG. 5: S107) and notifies the decoding unit 406 to that effect. Upon receiving the notification, the decryption means 406 acquires the individual information (for example, “ABC”) of the external storage medium 200 as shown in FIG. 6 (FIG. 5: S108), and the individual information (“ABC”). The encrypted log is decrypted with the private key (“secret key A”) of the table (see FIG. 5: S109).

ここで、前記暗号化されたログは、前記公開鍵に対応する秘密鍵のみしか復号することが出来ないため、前記暗号化されたログの復号は、端末装置300のみとなり、端末装置300側でパスワードを管理することに対応し、セキュリティーを更に高めることが可能となる。   Here, since the encrypted log can be decrypted only by the private key corresponding to the public key, the decryption of the encrypted log is performed only by the terminal device 300 and the terminal device 300 side. Corresponding to managing passwords, security can be further increased.

又、例えば、前記公開鍵、秘密鍵をワンタイム鍵にすれば、最初に端末装置300に装着した外部記憶装置200のみしか公開鍵、秘密鍵を生成されないことになるため、更に、セキュリティーを高めることが可能となる。   In addition, for example, if the public key and the secret key are used as a one-time key, only the external storage device 200 initially attached to the terminal device 300 can generate the public key and the secret key. It becomes possible.

又、上述したログの復号は、ユーザーが特定のパスワードを記憶してなされるのではなく、外部記憶媒体200の個別情報を上手く利用して、ログの復号を達成している。そのため、ユーザーがパスワードを頭に記憶したり十分に管理したりする必要が無くなり、パスワードの管理不十分によるログの外部流出を確実に防止することが可能となる。   Further, the above-described log decryption is not performed by the user storing a specific password, but the individual information in the external storage medium 200 is successfully used to achieve the log decryption. Therefore, it is not necessary for the user to memorize the password or to manage it sufficiently, and it is possible to reliably prevent the log from being leaked due to insufficient management of the password.

更に、このシステム1では、外部記憶媒体200に公開鍵を記憶させるようにしているため、仮に、当該外部記憶媒体200を紛失したとしても、再度、新たな外部記憶媒体200を端末装置300に通信可能に接続すれば、新たなファイル、テーブルを作成し、ログ記憶のための外部記憶媒体200を容易に復元することが可能である。この利点は、例えば、複合機100にも端末装置300にも予め登録された外部記憶媒体200にのみ、ログの記憶を許可していたログ記憶方法であれば、当該外部記憶媒体200を紛失すると、新たな外部記憶媒体200を複合機100及び端末装置300に再登録する必要が生じ、非常に手間になるという欠点を解消することが出来る。   Further, in this system 1, since the public key is stored in the external storage medium 200, even if the external storage medium 200 is lost, the new external storage medium 200 is communicated to the terminal device 300 again. If the connection is possible, a new file and table can be created, and the external storage medium 200 for log storage can be easily restored. This advantage is that, for example, if the log storage method permits log storage only in the external storage medium 200 registered in advance in both the multifunction peripheral 100 and the terminal device 300, the external storage medium 200 is lost. Therefore, it becomes necessary to re-register a new external storage medium 200 in the multi-function device 100 and the terminal device 300, and the disadvantage that it is very troublesome can be solved.

このように、本発明は、端末装置300が、外部記憶媒体200と通信可能に接続されると、公開鍵を含むファイルを当該外部記憶媒体200に記憶させるファイル作成手段402と、暗号化されたログが記憶された外部記憶媒体200が装着されると、前記公開鍵に対応する秘密鍵で前記暗号化されたログを復号する復号手段406とを備え、複合機100が、前記外部記憶媒体200が装着されると、当該外部記憶媒体200のファイルの公開鍵でログを暗号化し、当該暗号化されたログを外部記憶媒体200に記憶させる暗号化手段405を備える。   As described above, according to the present invention, when the terminal device 300 is communicably connected to the external storage medium 200, the file creation unit 402 that stores the file including the public key in the external storage medium 200 is encrypted. When the external storage medium 200 storing the log is attached, the MFP 100 includes decryption means 406 for decrypting the encrypted log with a secret key corresponding to the public key. Is attached, the log is encrypted with the public key of the file in the external storage medium 200, and the encryption unit 405 is configured to store the encrypted log in the external storage medium 200.

これにより、ログ記録に関してパスワードの管理をすることなく、セキュリティーを高めることが可能となる。   This makes it possible to improve security without managing passwords for log recording.

尚、本発明の実施形態では、外部記憶媒体200が端末装置300又は複合機100に装着されると、本発明のステップが実行されるように構成したが、他の構成でも構わない。即ち、各ステップ毎にユーザーを案内するための画面を表示したり、ユーザーの意思表示に対応するキーの入力を受け付けたりすることで、各ステップが進行するよう構成しても構わない。   In the embodiment of the present invention, the steps of the present invention are executed when the external storage medium 200 is attached to the terminal device 300 or the multifunction peripheral 100. However, other configurations may be used. In other words, each step may proceed by displaying a screen for guiding the user at each step or by accepting an input of a key corresponding to the user's intention display.

又、本発明の実施形態では、画像処理システム1が各手段を備えるよう構成したが、当該各手段を実現するプログラムを記憶媒体に記憶させ、当該記憶媒体を提供するよう構成しても構わない。当該構成では、前記プログラムを端末装置や複合機に読み出させ、当該端末装置や複合機が前記各手段を実現する。その場合、前記記録媒体から読み出されたプログラム自体が本発明の作用効果を奏する。さらに、各手段が実行するステップをハードディスクに記憶させる方法として提供することも可能である。   In the embodiment of the present invention, the image processing system 1 is configured to include each unit. However, a program that realizes each unit may be stored in a storage medium, and the storage medium may be provided. . In this configuration, the terminal device or the multifunction device is caused to read the program, and the terminal device or the multifunction device realizes the respective units. In that case, the program itself read from the recording medium exhibits the effects of the present invention. Furthermore, it is possible to provide a method for storing the steps executed by each means in a hard disk.

以上のように、本発明に係る画像処理システム及びログ記録方法は、複合機はもちろん、複写機、プリンタ等と、端末装置、タブレット型端末装置、ノートパソコン、携帯端末装置等とを有する画像処理システムに有用であり、ログ記録に関してパスワードの管理をすることなく、セキュリティーを高めることが可能な画像処理システム及びログ記録方法として有効である。   As described above, the image processing system and the log recording method according to the present invention include an image processing system including a copying machine, a printer, and a terminal device, a tablet terminal device, a laptop computer, a portable terminal device, etc. It is useful for a system, and is effective as an image processing system and a log recording method capable of improving security without managing a password for log recording.

1 画像処理システム
100 複合機
200 外部記憶媒体
300 端末装置
401 制御手段
402 ファイル作成手段
403 記憶手段
404 検知手段
405 暗号化手段
406 復号手段
DESCRIPTION OF SYMBOLS 1 Image processing system 100 MFP 200 External storage medium 300 Terminal device 401 Control means 402 File creation means 403 Storage means 404 Detection means 405 Encryption means 406 Decryption means

Claims (2)

外部記憶媒体を装着可能な端末装置と画像処理装置とを有する画像処理システムであって、
前記端末装置が、当該端末装置と前記外部記憶媒体とが通信可能に接続されると、公開鍵を含むファイルを当該外部記憶媒体に記憶させるファイル作成手段と、
暗号化されたログが記憶された外部記憶媒体が装着されると、前記公開鍵に対応する秘密鍵で前記暗号化されたログを復号する復号手段とを備え、
前記画像処理装置が、前記ファイルが記憶された外部記憶媒体が装着されると、
当該外部記憶媒体のファイルの公開鍵でログを暗号化し、当該暗号化されたログを外部記憶媒体に記憶させる暗号化手段を備え、
前記ファイル作成手段は、前記端末装置と前記外部記憶媒体とが通信可能に接続されると、当該外部記憶媒体に予め登録されている個別情報と前記秘密鍵とを組としたテーブルを生成して、当該端末装置の所定のメモリーに記憶させ、
前記復号手段は、前記暗号化されたログが記憶された外部記憶媒体が装着されると、当該外部記憶媒体の個別情報に対応する個別情報を有するテーブルを参照し、当該テーブルの秘密鍵で前記暗号化されたログを復号し、
前記公開鍵と前記秘密鍵は、前記外部記憶媒体を個々の前記端末装置に最初に装着した際に1回のみ生成されるワンタイム鍵である
ことを特徴とする画像処理システム。
An image processing system having a terminal device to which an external storage medium can be attached and an image processing device,
When the terminal device is communicably connected to the terminal device and the external storage medium, a file creation unit that stores a file including a public key in the external storage medium;
Decryption means for decrypting the encrypted log with a secret key corresponding to the public key when an external storage medium storing the encrypted log is attached;
When the image processing apparatus is loaded with an external storage medium storing the file,
An encryption unit that encrypts the log with the public key of the file in the external storage medium and stores the encrypted log in the external storage medium;
When the terminal device and the external storage medium are communicably connected to each other, the file creation unit generates a table in which the individual information registered in advance in the external storage medium and the secret key are paired. , Store it in a predetermined memory of the terminal device,
When the external storage medium storing the encrypted log is loaded, the decryption means refers to a table having individual information corresponding to the individual information of the external storage medium, and uses the private key of the table to Decrypt the encrypted log,
The image processing system, wherein the public key and the secret key are one-time keys that are generated only once when the external storage medium is first attached to each terminal device.
外部記憶媒体を装着可能な端末装置と画像処理装置とを有する画像処理システムのログ記憶方法であって、
前記外部記憶媒体が前記端末装置と通信可能に接続されると、公開鍵を含むファイルを当該外部記憶媒体に記憶させるステップと、
前記ファイルが記憶された外部記憶媒体が前記画像処理装置に装着されると、
当該外部記憶媒体のファイルの公開鍵でログを暗号化し、当該暗号化されたログを外部記憶媒体に記憶させるステップと、
前記暗号化されたログが記憶された外部記憶媒体が前記端末装置に装着されると、前記公開鍵に対応する秘密鍵で前記暗号化されたログを復号するステップと、
前記公開鍵を含むファイルを当該外部記憶媒体に記憶させるステップは、前記端末装置
と前記外部記憶媒体とが通信可能に接続されると、当該外部記憶媒体に予め登録されている個別情報と前記秘密鍵とを組としたテーブルを生成して、当該端末装置の所定のメモリーに記憶させるステップと、
前記暗号化されたログを復号するステップは、前記暗号化されたログが記憶された外部記憶媒体が装着されると、当該外部記憶媒体の個別情報に対応する個別情報を有するテーブルを参照し、当該テーブルの秘密鍵で前記暗号化されたログを復号するステップと、を備えた構成とし、前記公開鍵と前記秘密鍵は、前記外部記憶媒体を個々の前記端末装置に最初に装着した際に1回のみ生成されるワンタイム鍵であることを特徴とするログ記憶方法。
A log storage method for an image processing system having a terminal device to which an external storage medium can be attached and an image processing device,
Storing the file including the public key in the external storage medium when the external storage medium is communicably connected to the terminal device;
When an external storage medium storing the file is attached to the image processing apparatus,
Encrypting the log with the public key of the file of the external storage medium and storing the encrypted log in the external storage medium;
Decrypting the encrypted log with a private key corresponding to the public key when an external storage medium storing the encrypted log is attached to the terminal device;
The step of storing the file including the public key in the external storage medium is configured such that when the terminal device and the external storage medium are communicably connected, the individual information registered in the external storage medium and the secret are stored in advance. Generating a table of keys and storing them in a predetermined memory of the terminal device;
The step of decrypting the encrypted log refers to a table having individual information corresponding to the individual information of the external storage medium when the external storage medium storing the encrypted log is attached, And a step of decrypting the encrypted log with a secret key of the table, wherein the public key and the secret key are first attached to each of the terminal devices to the external storage medium. A log storage method characterized by being a one-time key generated only once .
JP2013271851A 2013-12-27 2013-12-27 Image processing system and log recording method Expired - Fee Related JP6157346B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013271851A JP6157346B2 (en) 2013-12-27 2013-12-27 Image processing system and log recording method
US14/581,533 US9405901B2 (en) 2013-12-27 2014-12-23 Image processing system and log storage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013271851A JP6157346B2 (en) 2013-12-27 2013-12-27 Image processing system and log recording method

Publications (2)

Publication Number Publication Date
JP2015123730A JP2015123730A (en) 2015-07-06
JP6157346B2 true JP6157346B2 (en) 2017-07-05

Family

ID=53534795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013271851A Expired - Fee Related JP6157346B2 (en) 2013-12-27 2013-12-27 Image processing system and log recording method

Country Status (1)

Country Link
JP (1) JP6157346B2 (en)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4145026B2 (en) * 2001-05-30 2008-09-03 富士フイルム株式会社 Digital camera
JP2004072718A (en) * 2002-06-12 2004-03-04 Fuji Photo Film Co Ltd Memory card for digital camera
EP1953671A4 (en) * 2005-10-31 2010-12-29 Panasonic Corp Content data structure and memory card
JP2007140673A (en) * 2005-11-15 2007-06-07 Ricoh Co Ltd Image formation system, image formation method, and image formation program and its recording medium
JP2007181945A (en) * 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc Image forming apparatus, output judging program and output judging method
JP2008042718A (en) * 2006-08-09 2008-02-21 Seiko Epson Corp Image reading system, information processing apparatus, image reader and program
JP4652321B2 (en) * 2006-12-25 2011-03-16 Necフィールディング株式会社 Log information collection system and method for maintenance target apparatus, and program
JP4519897B2 (en) * 2007-11-05 2010-08-04 キヤノン株式会社 Image forming system
JP2011065364A (en) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc Apparatus and method for managing log, and computer program
JP2012222645A (en) * 2011-04-11 2012-11-12 Konica Minolta Business Technologies Inc Information processing system, information processing apparatus, and information processing method
JP5393733B2 (en) * 2011-06-30 2014-01-22 京セラドキュメントソリューションズ株式会社 Electronics

Also Published As

Publication number Publication date
JP2015123730A (en) 2015-07-06

Similar Documents

Publication Publication Date Title
JP4443836B2 (en) Digital copier
JP6362483B2 (en) Information processing apparatus, information processing method, and program
JP2015125722A (en) Data migration system and data migration method
JP4236668B2 (en) Image processing apparatus and image processing method
JP4505004B2 (en) Image forming apparatus
JP6188833B2 (en) Image forming system and image forming apparatus
US9405901B2 (en) Image processing system and log storage method
JP4282577B2 (en) Image forming apparatus, image forming system, and relay apparatus
JP2005311719A (en) Data processor and data forming device
JP4049730B2 (en) Data output device
JP2019080229A (en) Information processing apparatus and alteration detection method
JP5555642B2 (en) Image forming apparatus
JP5407780B2 (en) Image forming apparatus and log recording method
JP6157346B2 (en) Image processing system and log recording method
JP2015125723A (en) Data migration system and data migration method
JP5980771B2 (en) Image processing system and log recording method
JP6067538B2 (en) Image forming system and image forming method
JP4716674B2 (en) Image processing device
JP5322990B2 (en) Information processing apparatus and image forming apparatus
JP5897528B2 (en) Security processing apparatus and security processing method
JP2006211611A (en) Image processing system, encryption processing apparatus, decryption processing apparatus and program
US20230122687A1 (en) Information processing apparatus and control method
JP5783860B2 (en) Image forming apparatus and image forming system
JP2004362458A (en) Information processing system, information processor and computer program
JP2006094071A (en) Image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170606

R150 Certificate of patent or registration of utility model

Ref document number: 6157346

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees