JP4494312B2 - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP4494312B2
JP4494312B2 JP2005242503A JP2005242503A JP4494312B2 JP 4494312 B2 JP4494312 B2 JP 4494312B2 JP 2005242503 A JP2005242503 A JP 2005242503A JP 2005242503 A JP2005242503 A JP 2005242503A JP 4494312 B2 JP4494312 B2 JP 4494312B2
Authority
JP
Japan
Prior art keywords
unit
encryption key
key
encryption
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005242503A
Other languages
English (en)
Other versions
JP2007060236A (ja
Inventor
健吾 越智
Original Assignee
株式会社沖データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社沖データ filed Critical 株式会社沖データ
Priority to JP2005242503A priority Critical patent/JP4494312B2/ja
Priority to US11/507,612 priority patent/US20070050628A1/en
Publication of JP2007060236A publication Critical patent/JP2007060236A/ja
Application granted granted Critical
Publication of JP4494312B2 publication Critical patent/JP4494312B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、読み取った画像情報を画像データに変換して送信する画像処理装置に関し、特に該画像データを暗号化して送信する画像処理装置に関するものである。
通信ネットワークに接続されている画像処理装置は、該ネットワークに接続されている多数の端末装置から送信要求を受入れて画像データを送信する(例えば特許文献1参照)。このネットワークには、LAN(Local Area Network)を含むのは勿論のこと、WAN(Wide Area Network)を含む場合も多い。従って、送信される画像データの秘密保持は極めて重要な懸案事項の1つとなっている。この懸案事項を解決するために従来の技術では、送信要求されている画像データの送信に秘匿性が要求される場合には、送信する画像データを公開鍵暗号化方式を用いて暗号化していた。送信する画像データを暗号化するためには、先ず利用者が画像処理装置以外の端末装置を用いて公開鍵を予め該画像処理装置に読み込ませておく必要があり、その準備段階での処理が煩雑であった。
特開平11−215384号公報
解決しようとする問題点は、送信する画像データを暗号化するために、先ず利用者が画像処理装置以外の端末装置を用いて公開鍵を予め該画像処理装置に読み込ませておく必要があり、その準備段階での処理が煩雑であった点である。
発明は、原稿媒体から画像情報を読取る画像読取部を有する画像処理装置であって、上記画像情報の送信先を指示する送信先指示部と、該送信先指示部によって指示された上記画像情報の送信先に対応する暗号化鍵情報を該暗号化鍵情報が上記送信先により予め登録された外部装置から取得する暗号化鍵取得部と、読取られた上記画像情報を上記外部装置から取得された上記暗号化鍵情報に基いて暗号化する暗号化部とを備えることを主要な特徴とする。
第一の発明では、スキャナ装置に暗号化鍵抽出部を備え、暗号化鍵をスキャナ装置で読み取り可能な形式で印刷した暗号化鍵用紙から自動的に暗号化鍵を抽出するので、スキャナ装置で送信原稿を読み込ませるのと一連の動作で準備段階が完了し、処理が極めて簡便になるという効果を得る。第二の発明では、スキャナ装置に暗号化鍵取得部を備え、操作者が送信先を指定すると、暗号化鍵が登録されている暗号化鍵格納サーバからスキャナ装置が自動的に暗号化鍵を取得して送信原稿の暗号化に用いることが可能になるので処理が極めて簡便になるという効果を得る。
公開鍵暗号化方式における公開鍵を暗号化鍵とし、この暗号化鍵は画像データの要求に先立って、要求元から送信元(又は共通機関)へ電子メールで送信され、秘密鍵は画像データの要求元が秘密裏に保持することとした。
図1は、実施例1の画像処理装置の構成を表すブロック図である。
図に示すように、実施例1のスキャナ装置100は、読取部1と、指示部2と、切替部3と、暗号化鍵抽出部4と、鍵情報格納部5と、暗号化部6と、送信先指定部7と、メール変換部8と、送信部9とを備える。
読取部1は、原稿から画像情報を読み取って画像データに変換する部分である。例えばラインセンサと、その移動部で構成され、読み取った画像情報を画像データに変換して切替部3へ送出する部分である。通常は光学的センサが用いられるが特に読み取りの方式を限定する必要はない。
指示部2は、暗号化鍵用紙読込みボタン2−1と、送信原稿読込みボタン2−2を有し、操作者によって指定される原稿の種類を切替部3に通知する部分である。ここで暗号用紙とは、画像データの要求元から受信した暗号化鍵が印刷されている原稿であり、以後暗号化鍵用紙と記す。又送信原稿とは、暗号化して送信される画像データの基に成る画像情報が記載されている原稿媒体である。尚、暗号化鍵用紙に印刷されている暗号化鍵は、例えばバーコードとして印刷されており読取部1によって読み取り可能な形式になっている。但し、暗号化鍵の形式は、バーコードに限定する必要はなく、暗号化鍵を文字列として表現したものや、特定の方式で暗号化鍵を符号化したものであっても良い。
切替部3は、指示部2から通知される原稿の種類によって、読取部1から受入れる画像データの送出先を切替える部分である。指示部2によって読み取る原稿が暗号化鍵用紙であると通知された場合には画像データの送出先を暗号化鍵抽出部4へ切替える。又指示部2によって読み取る原稿が送信原稿であると通知された場合には画像データの送出先を暗号化部6へ切替える。
暗号化鍵抽出部4は、切替部3から暗号化鍵用紙の画像データが送られてくると、その画像データから送信原稿を暗号化するための暗号化鍵を抽出する部分である。抽出された暗号化鍵は、暗号化部6で使用出来るように数値に変換され、鍵情報格納部5へ送出される。
鍵情報格納部5は、暗号化鍵抽出部4から送られてくる暗号化鍵を格納するメモリである。
暗号化部6は、切替部3から送信原稿の画像データが送られてくると、鍵情報格納部5から暗号化鍵を取得し、該暗号化鍵を用いて送信原稿の画像データを暗号化してメール変換部8へ送出する部分である。
送信先指定部7は、入力キー7−1と表示板7−2を有し、暗号化部6によって暗号化された画像データの送信先を指定する部分である。操作者は入力キー7−1を用いて送信先のメールアドレスを入力することになる。そのメールアドレスは表示板7−2に表示される。
メール変換部8は、送信先指定部7から送信先のメールアドレスを取得し、そのメールアドレスを送信先とし、暗号化部6から受入れた暗号化された(送信原稿の)画像データを添付ファイルとし、電子メールを作成して送信部9へ送出する部分である。
送信部9は、メール変換部8によって作成された電子メールをメールサーバ(後記)へ送信する部分である。メールサーバへ送信するための通信プロトコルとしては、通常SMTP(Simple Mail Transfer Protocol)が用いられる。勿論このプロトコルに限定する必要はない。
以上説明した実施例1のスキャナ装置100を含む画像処理システムのシステム構成について以下に説明する。
図2は、実施例1のスキャナ装置を含む画像処理システムのシステム構成図である。
図に示すように画像処理システムは、ネットワーク150にスキャナ装置100と、メールサーバ装置110と、送信側端末装置120と、(複数台の)受信側端末装置130−1〜130−nと、プリンタ装置140とを通信接続して構成される。
図に於いて、スキャナ装置100は、上記実施例1のスキャナ装置である。受信側端末装置130は、スキャナ装置100から送信される暗号化された画像データを受信する端末装置(通常はパーソナルコンピュータ)である。前もって(動作開始の直前でも良い)自己の公開鍵(暗号化鍵)をメールで送信側端末装置120へ送信する装置である。メールサーバ装置110は、スキャナ装置100から送信される電子メールを格納するサーバである。送信側端末装置120は、受信側端末装置130の暗号化鍵を保持し、該暗号化鍵を画像データに変換してプリンタ装置140へ送出する送信側の端末装置(通常はパーソナルコンピュータ)である。プリンタ装置140は、送信側端末装置120から画像データに変換された暗号化鍵を受入れて暗号化鍵用紙を作成する装置である。送信側端末装置120とプリンタ装置140とは、通常USB(Universal Serial Bus)で接続される。ネットワーク150は、通常LANやWANを含む通信ネットワークである。
以下に実施例1の動作について説明する。この動作説明は、上記図2のスキャナ装置を含む画像処理システムに於いて、公開鍵暗号化方式に基いてスキャナ装置100から受信側端末装置130−1へ暗号化された(送信画像の)画像データが送信されるものとする。
公開鍵暗号化方式では、2つの鍵が用いられる。一方は秘密鍵であり、他方は公開鍵である。公開鍵は通常誰でも使うことが出来る公共機関等に登録されている。秘密鍵は本人が秘密裏に管理することになる。従って、送信側は、登録された多数の公開鍵の中から受信側に対応する公開鍵を入手し、この公開鍵を用いて(送信画像の)画像データを暗号化してネットワークへ送出する。この暗号化された画像データは、秘密鍵を有する受信側のみが解読可能となる。本実施例では、受信側端末装置130−1が自己の公開鍵を電子メールで送信側端末装置120へ送り(公開鍵なので秘密保持の必要なし)、スキャナ装置100がこの公開鍵を用いて(送信画像の)画像データを暗号化し、受信側端末装置130−1に向けて送信するものとする。
図3は、実施例1のスキャナ装置の動作フローチャートである。
図4は、暗号化鍵用紙の説明図である。
図5は、実施例1のスキャナ装置の操作盤の説明図である。
図3のステップS1−1からステップS1−12までステップ順に実施例1のスキャナ装置の動作について説明する。本動作説明の中で図4及び図5を適宜使用することとする。以下の動作説明では、受信側端末装置130−1(図2)から送信側端末装置120(図2)へ電子メールで公開鍵(暗号化鍵)が既に送付済みであり、操作者は、プリンタ装置140(図2)を用いて公開鍵(暗号化鍵)を印刷した暗号化鍵用紙(図4)を既に取得していることを前提条件とする。
ステップS1−1
操作者は、スキャナ装置100(図1)の入力キー7−1(図1、図5)を用いて送信先指定部7(図1、図5)に送信先のアドレスyamada@b.com(図2)を入力する。このアドレスは表示板7−2(図1、図5)に表示される。
ステップS1−2
操作者は、暗号化鍵用紙(図4)をスキャナ装置100(図1)の読取部1(図1)にセットする。
ステップS1−3
操作者は、スキャナ装置100(図1)の暗号化鍵用紙読込みボタン2−1(図1、図5)を押下する。こうすることによって切替部3(図1)は、画像データを暗号化鍵抽出部4(図1)へ送出すべく出力を切替える。
ステップS1−4
読取部1(図1)は、暗号化鍵用紙(図4)から画像情報の読込みを開始する。
ステップS1−5
暗号化鍵抽出部4(図1)は、切替部3(図1)から画像データを受入れて暗号化鍵を抽出する。
ステップS1−6
抽出された暗号化鍵は鍵情報格納部5(図1)へ格納される。
ステップS1−7
操作者は、暗号化して送信したい送信原稿をスキャナ装置100(図1)の読取部1(図1)にセットする。
ステップS1−8
操作者は、スキャナ装置100(図1)の送信原稿読込みボタン2−2(図1、図5)を押下する。こうすることによって切替部3(図1)は、画像データを暗号化部6(図1)へ送出すべく出力を切替える。
ステップS1−9
読取部1(図1)は、送信原稿から画像情報の読込みを開始する。
ステップS1−10
暗号化部6(図1)は、鍵情報格納部5(図1)から暗号化鍵を取得して送信原稿から読み取った画像データを暗号化する。
ステップS1−11
メール変換部8(図1)は、送信先指定部7(図1)からステップS1−1で操作者によって入力された送信先のメールアドレスを取得し、そのメールアドレスを送信先とし、暗号化部6(図1)から受入れた暗号化された送信原稿の画像データを添付ファイルとし、電子メールを作成し送信部9(図1)へ送出する。
ステップS1−12
メール変換部8(図1)によって作成された電子メールは送信部9(図1)から所定のプロトコルに基いて、ネットワーク150(図2)を介してメールサーバ装置110(図1)へ送出されてフローを終了する。所定のプロトコルは、通常SMTPが用いられる。勿論このプロトコルに限定する必要はない。
この後、受信者は受信側端末装置130−1(図2)を操作して所定のプロトコルに基いてネットワーク150(図2)を介してメールサーバ装置110(図1)から自分宛の電子メールを取得する。受信したメールの中に暗号化されたメールがあれば受信側端末装置130(図1)上で自己の復号化鍵(秘密鍵)を用いて添付ファイルを復号化し、閲覧する。ここで所定のプロトコルとしては通常POP(Post Office Protocol)が用いられる。勿論このプロトコルに限定する必要はない。
以上説明したように、スキャナ装置で送信原稿から読取った画像データを公開鍵暗号化方式に基いて暗号して送信する場合に、本実施例によれば、スキャナ装置に暗号化鍵抽出部を備えることによって、暗号化鍵をスキャナ装置で読み取り可能な形式で印刷した暗号化鍵用紙から暗号化鍵を抽出可能になったので、スキャナ装置で送信原稿を読み込ませるのと一連の動作で準備段階が完了し、処理が極めて簡便になるという効果を得る。
上記実施例1では、暗号化処理の前(通常は直前)に暗号化鍵用紙から暗号化鍵を抽出して送信原稿の暗号化に用いたが、本実施例では、スキャナ装置に暗号化鍵取得部を備え、暗号化処理の前に予め公開鍵(暗号化鍵)が登録されている暗号化鍵格納サーバから、操作者が送信先を指定すると、暗号化鍵取得部が自動的に暗号化鍵を取得して送信原稿の暗号化に用いることとする。
図6は、実施例2の画像処理装置の構成を表すブロック図である。
図に示すように、実施例2のスキャナ装置200は、読取部1と、鍵情報格納部5と、暗号化部6と、メール変換部8と、送信部9と、送信先指定部11と、暗号化鍵取得部12を備える。以下に実施例1と相違する部分のみについて詳細に説明する。実施例1と同様の部分については実施例1と同一の符号を付して説明を省略する。
送信先指定部11は、入力キー7−1と表示板7−2と原稿読込みボタン11−1を有し、暗号化部6によって暗号化された画像データの送信先を指定する部分である。操作者は入力キー7−1を用いて送信先のメールアドレスを入力することになる。そのメールアドレスは表示板7−2に表示される。更に、送信先のメールアドレスを入力した後、操作者が原稿読込みボタン11−1を押下することによって一連の動作を開始させる部分である。
暗号化鍵取得部12は、操作者が原稿読込みボタン11−1を押下すると送信部9とネットワーク150を介して送信先のメールアドレスを暗号化鍵格納サーバ装置240(後記)へ送信し、暗号化鍵格納サーバ装置240(後記)に登録されている送信先の公開鍵を問い合わせて取得し、鍵情報格納部5へ格納する部分である。この問い合わせには、通常HTTP(Hyper Text Transfer Protocol)が用いられる。勿論このプロトコルに限定する必要はない。
以上説明した実施例2のスキャナ装置200を含む画像処理システムのシステム構成について以下に説明する。
図7は、実施例2のスキャナ装置を含む画像処理システムのシステム構成図である。
図に示すように画像処理システムは、ネットワーク150にスキャナ装置200と、メールサーバ装置110と、暗号化鍵格納サーバ装置240と、(複数台の)受信側端末装置230−1〜230−nとを通信接続して構成される。
図に於いて、スキャナ装置200は、上記実施例2のスキャナ装置である。受信側端末装置230〜230−nは、スキャナ装置100から暗号化された送信画像を受信する端末装置(通常はパーソナルコンピュータ)である。前もって自己の公開鍵(暗号化鍵)を暗号化鍵格納サーバ装置240へ登録する装置である。メールサーバ装置110は、スキャナ装置200から送信される電子メールを格納するサーバである。暗号化鍵格納サーバ装置240は、受信側端末装置230〜230−nから公開鍵の登録を受入れて格納するサーバであり、スキャナ装置200から公開鍵の問い合わせを受けると、該当する公開鍵を検索し、検出した公開鍵をスキャナ装置200へ送信するサーバである。ネットワーク150は、通常LANやWANを含む通信ネットワークである。
以下に実施例2の動作について説明する。
図8は、実施例2のスキャナ装置の動作フローチャートである。
図9は、実施例2のスキャナ装置の操作盤の説明図である。
図8のステップS2−1からステップS2−10までステップ順に実施例2のスキャナ装置の動作について説明する。本動作説明の中で図9を適宜使用することとする。但し、受信側端末装置130−1(図7)から暗号化鍵格納サーバ装置240(図7)へ電子メールで公開鍵が既に登録されていることを前提条件とする。
ステップS2−1
操作者は、スキャナ装置200(図6)の入力キー7−1(図6、図9)を用いて送信先指定部11(図6、図9)に送信先のアドレスyamada@b.com(図7)を入力する。このアドレスは表示板7−2(図6、図9)に表示される。
ステップS2−2
操作者は、暗号化して送信したい送信原稿をスキャナ装置200(図6)の読取部1(図6)にセットする。
ステップS2−3
操作者は、スキャナ装置200(図6)の送信原稿読込みボタン11−1(図6、図9)を押下する。
ステップS2−4
暗号化鍵取得部12(図6)は、操作者が原稿読込みボタン11−1(図6、図9)を押下すると送信部9(図6)とネットワーク150(図6)を介して送信先のメールアドレスを暗号化鍵格納サーバ装置240(図7)へ送信し、暗号化鍵格納サーバ装置240(図7)に登録されている送信先の公開鍵を通常HTTPで問い合わせる。ここでHTTPについて説明する。
一例として以下の信号がスキャナ装置200(図6)から暗号化鍵格納サーバ装置240(図7)へ送られる。
POST http://key−server.com/key.cgi?key=yamada@b.com HTTP・/1.1
user−Agent:Scan−Device
Host:scanner.a.com
ここで「POST」で始まる行は、このHTTPヘッダがURL「http://key−server.com/key.cgi?key=yamada@b.com」へのPOSTメソッドであり、使用するHTTPのバージョンが1.1であることを示している。URL「http://key−server.com/key.cgi?key=yamada@b.com」はドメイン名「key−server.com」の暗号化鍵格納サーバ装置240(図7)のCGI「key.cgi」にkeyパラメータの値として画像データの送信先のアドレス「yamada@b.com」を与えていることを示している。
「user−Agent」で始まる行は、このHTTPヘッダが送信しているアプリケーションの名称を表している。この例では、スキャナの名称として「Scan−Device」を用いている。Hostで始まる行は、このHTTPヘッダを作成した装置のドメイン名を示している。この例では、暗号化鍵格納サーバ装置240「http://key−server.com」(図7)のCGI「key.cgi」に対して画像データの送信先のアドレス「yamada@b.com」をkeyパラメータとして渡し「key.cgi?key=yamada@b.com」の公開鍵を要求している。
ステップS2−5
暗号化鍵格納サーバ装置240(図7)は、keyパラメータで受け取ったメールアドレスを参照し、サーバに格納されている公開鍵を検索し検出できた公開鍵をスキャナ装置200(図6)へ送信する。
ステップS2−6
暗号化鍵取得部12(図6)は、受信した暗号化鍵を鍵情報格納部5(図1)へ格納する。
ステップS2−7
読取部1(図6)は、送信原稿から画像情報の読込みを開始する。
ステップS2−8
暗号化部6(図6)は、鍵情報格納部5(図6)から暗号化鍵を取得して送信原稿から読み取った画像データを暗号化する。
ステップS2−9
メール変換部8(図6)は、送信先指定部11(図6)からステップS2−1で操作者によって入力された送信先のメールアドレスを取得し、そのメールアドレスを送信先とし、暗号化部6(図6)から受入れた暗号化された送信原稿の画像データを添付ファイルとし、電子メールを作成し送信部9(図6)へ送出する。
ステップS2−10
メール変換部8(図6)によって作成された電子メールは送信部9(図6)から所定のプロトコルに基いて、ネットワーク150(図7)を介してメールサーバ装置110(図7)へ送出されてフローを終了する。所定のプロトコルは、通常SMTPが用いられる。勿論このプロトコルに限定する必要はない。
以上説明したように、スキャナ装置で送信原稿から読取った画像データを公開鍵暗号化方式に基いて暗号して送信する場合に、本実施例によれば、スキャナ装置に暗号化鍵取得部を備えることによって、操作者が送信先を指定すると、暗号化処理の前に予め公開鍵が登録されている暗号化鍵格納サーバからスキャナ装置が自動的に公開鍵を取得して送信原稿の暗号化に用いることが可能になるので処理が極めて簡便になるという効果を得る。
以上の説明では、本発明をスキャナ装置に適用した場合について説明したが、本発明は、この例に限定されるものではない。即ち、ファクシミリ装置や、複写機などにも適用可能である。
実施例1の画像処理装置の構成を表すブロック図である。 実施例1のスキャナ装置を含む画像処理システムのシステム構成図である。 実施例1のスキャナ装置の動作フローチャートである。 暗号化鍵用紙の説明図である。 実施例1のスキャナ装置の操作盤の説明図である。 実施例2の画像処理装置の構成を表すブロック図である。 実施例2のスキャナ装置を含む画像処理システムのシステム構成図である。 実施例2のスキャナ装置の動作フローチャートである。 実施例2のスキャナ装置の操作盤の説明図である。
符号の説明
1 読取部
2 指示部
2−1 暗号化鍵用紙読込みボタン
2−2 送信原稿読込みボタン
3 切替部
4 暗号化鍵抽出部
5 鍵情報格納部
6 暗号化部
7 送信先指定部
7−1 入力キー
7−2 表示板
8 メール変換部
9 送信部
100 スキャナ装置

Claims (3)

  1. 原稿媒体から画像情報を読取る画像読取部を有する画像処理装置であって、
    前記画像情報の送信先を指示する送信先指示部と、
    該送信先指示部によって指示された前記画像情報の送信先に対応する暗号化鍵情報を該暗号化鍵情報が前記送信先により予め登録された外部装置から取得する暗号化鍵取得部と、
    読取られた前記画像情報を前記外部装置から取得された前記暗号化鍵情報に基いて暗号化する暗号化部とを備えることを特徴とする画像処理装置。
  2. 前記暗号化部によって暗号化された画像情報を電子メール形式に変換する電子メール変換部を更に備えることを特徴とする請求項1に記載の画像処理装置。
  3. 前記暗号化鍵情報は、公開鍵暗号化方式に基く情報であることを特徴とする請求項1又は請求項2に記載の画像処理装置。
JP2005242503A 2005-08-24 2005-08-24 画像処理装置 Expired - Fee Related JP4494312B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005242503A JP4494312B2 (ja) 2005-08-24 2005-08-24 画像処理装置
US11/507,612 US20070050628A1 (en) 2005-08-24 2006-08-22 Image processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005242503A JP4494312B2 (ja) 2005-08-24 2005-08-24 画像処理装置

Publications (2)

Publication Number Publication Date
JP2007060236A JP2007060236A (ja) 2007-03-08
JP4494312B2 true JP4494312B2 (ja) 2010-06-30

Family

ID=37805751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005242503A Expired - Fee Related JP4494312B2 (ja) 2005-08-24 2005-08-24 画像処理装置

Country Status (2)

Country Link
US (1) US20070050628A1 (ja)
JP (1) JP4494312B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101059302B1 (ko) 2007-05-30 2011-08-24 후지쯔 가부시끼가이샤 화상 암호화 장치, 화상 암호화 방법, 및 기록 매체
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
US20110016308A1 (en) * 2009-07-17 2011-01-20 Ricoh Company, Ltd., Encrypted document transmission
JP5408012B2 (ja) * 2010-04-09 2014-02-05 村田機械株式会社 画像処理装置、出力装置、及びプログラム
US10044509B1 (en) * 2017-08-14 2018-08-07 Fmr Llc Method for encrypting and storing data
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05130436A (ja) * 1991-11-01 1993-05-25 Nippon Telegr & Teleph Corp <Ntt> フアクシミリ装置
JPH0869250A (ja) * 1994-08-31 1996-03-12 Murata Mach Ltd 暗号化鍵または復号鍵の入力装置および通信装置
JPH0983508A (ja) * 1995-09-19 1997-03-28 Mita Ind Co Ltd 暗号装置
JP2001211306A (ja) * 1999-11-16 2001-08-03 Canon Inc 通信装置及び方法並びに記憶媒体
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP2005050041A (ja) * 2003-07-31 2005-02-24 Seiko Epson Corp 画像出力装置及び暗号化情報印刷システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7898675B1 (en) * 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
JP3140366B2 (ja) * 1996-04-18 2001-03-05 松下電送システム株式会社 ファクシミリ用電子メール変換装置
US6625642B1 (en) * 1998-11-06 2003-09-23 J2 Global Communications System and process for transmitting electronic mail using a conventional facsimile device
JP4046876B2 (ja) * 1998-12-09 2008-02-13 キヤノン株式会社 通信装置及び通信方法
JP3580231B2 (ja) * 2000-08-25 2004-10-20 村田機械株式会社 ファクシミリ装置
US20020184494A1 (en) * 2001-06-04 2002-12-05 Awadalla Emad M. Methods for using embedded printer description language as a security tool and printers and systems with whcih the method may be used
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
US7251047B2 (en) * 2003-01-31 2007-07-31 Hewlett-Packard Development Company, L.P. Virtual media tray
US20040165723A1 (en) * 2003-02-26 2004-08-26 Toshiba Tec Kabushiki Kaisha Image processing apparatus, image processing system, and image information transmission method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05130436A (ja) * 1991-11-01 1993-05-25 Nippon Telegr & Teleph Corp <Ntt> フアクシミリ装置
JPH0869250A (ja) * 1994-08-31 1996-03-12 Murata Mach Ltd 暗号化鍵または復号鍵の入力装置および通信装置
JPH0983508A (ja) * 1995-09-19 1997-03-28 Mita Ind Co Ltd 暗号装置
JP2001211306A (ja) * 1999-11-16 2001-08-03 Canon Inc 通信装置及び方法並びに記憶媒体
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP2005050041A (ja) * 2003-07-31 2005-02-24 Seiko Epson Corp 画像出力装置及び暗号化情報印刷システム

Also Published As

Publication number Publication date
JP2007060236A (ja) 2007-03-08
US20070050628A1 (en) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
CN101267483B (zh) 图像处理系统及图像处理装置
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
EP1739590A1 (en) Image forming apparatus
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
CN103873722A (zh) 通信装置及其控制方法
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4494312B2 (ja) 画像処理装置
JP4046876B2 (ja) 通信装置及び通信方法
CN100512365C (zh) 通过电子邮件发送或接收图像的装置和方法
JP2008134985A (ja) ネットワークシステム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP3706834B2 (ja) 暗号処理機能を有する画像管理方法及び画像処理装置
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP4203390B2 (ja) ネットワークスキャナシステム
JP4340505B2 (ja) 発信元機器
JP2009017074A (ja) データ格納装置およびデータ配信装置
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2000324095A (ja) 暗号鍵入力システム
JP2007196386A (ja) 画像形成装置
JP4749023B2 (ja) 画像処理装置
JP6682933B2 (ja) 画像処理装置、画像処理方法及びプログラム
JP2006211590A (ja) 画像読取装置、画像読取方法及び画像読取プログラム
JP4593308B2 (ja) 校正用データ送受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100407

R150 Certificate of patent or registration of utility model

Ref document number: 4494312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees