説明

情報処理装置、情報処理装置の制御方法及びプログラム

【課題】生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号できる。
【解決手段】 データを特定のユーザの生体情報に基づいて暗号化する暗号化手段と、暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に送信する送信手段と、送信手段によって送信されたデータの復号要求を受信する受信手段と、受信手段によって受信した復号要求が複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、判定手段によって復号要求が複数の送信先のうちのいずれかの送信先であると判定された場合に、暗号化手段によって暗号化されたデータを当該復号要求を送信した送信先が復号することを許可する制御手段とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
暗号化データを送信する情報処理装置、情報処理装置の制御方法及びプログラムに関する。
【背景技術】
【0002】
従来、送信するデータにパスワードを付加して、送信先に送信し、送信先で当該パスワードが入力されるまで当該データの利用を制限させることができる情報処理装置がある。送信先の装置は、データとパスワードを受信し、当該パスワードが入力されるまでデータの利用を制限し、正しいパスワードが入力されたことに応じてデータの利用を許可する。
【0003】
例えば、情報処理装置の一例であるPCは、ユーザからパスワードの入力を受付け、受付けたパスワードと画像データとを印刷ジョブとして、送信先の印刷装置に送信する。そして送信先の印刷装置は、PCから送信された画像データを保持しておき、パスワードが入力された場合に、当該パスワードに基づいてユーザの認証を行って当該ジョブに対応する画像データの印刷を開始する。それによって、PCから送信された画像データの印刷結果が、第三者に見られることを防ぐことができる。
【0004】
また、従来、パスワードを用いる方法以外に、指紋情報などのユーザ固有の生体情報を用いてデータを暗号化して送信する方法がある(特許文献1参照)。このような方法によれば、送信されるデータを生体情報によって保護し、送信先の装置で、当該生体情報が入力されたことに応じて、データを利用させることができる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2006−146665号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合、当該データを送信先で復号できない。
【0007】
例えば、ユーザAの生体情報によってデータを暗号化し、暗号化されたデータをユーザAとユーザBとユーザCを宛先として一括送信すると、ユーザAは当該データを自分の生態情報を入力することによって復号できる。しかしながら、ユーザBとユーザCは、ユーザAの生体情報を入力できないため、データを復号することができない。
【0008】
本発明は上記従来技術の課題を解決するためになされたもので、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号できる仕組みを提供することにある。
【課題を解決するための手段】
【0009】
データを特定のユーザの生体情報に基づいて暗号化する暗号化手段と、暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に送信する送信手段と、送信手段によって送信されたデータの復号要求を受信する受信手段と、受信手段によって受信した復号要求が複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、判定手段によって復号要求が複数の送信先のうちのいずれかの送信先であると判定された場合に、暗号化手段によって暗号化されたデータを当該復号要求を送信した送信先が復号することを許可する制御手段とを備える。
【発明の効果】
【0010】
本発明によれば、生体情報を利用して暗号化したデータを複数のユーザに対応する複数の送信先に一括して送信する場合に、当該データを送信先で復号することができる。
【図面の簡単な説明】
【0011】
【図1】本発明の実施形態としての情報処理システム全体を示す構成図。
【図2】本発明の実施形態における情報処理装置の構成を示すブロック図。
【図3】本発明の実施形態におけるユーザ共有PCの内部構成を示すブロック図。
【図4】本発明の実施形態における送信端末に表示される、メニュー画面の例を示す図。
【図5】本発明の実施形態における送信端末に表示される、データ送信相手先設定画面の例を示す図。
【図6】本発明の実施形態における送信端末に表示される、送信相手への認証要求設定画面の例を示す図。
【図7】本発明の実施形態における送信端末に表示される、送信相手の認証方式を指紋認証に設定する画面の例を示す図。
【図8】本発明の実施形態における受信端末に表示される、データ受信画面の例を示す図。
【図9】本発明の実施形態における受信端末に表示される、送信相手への指紋情報取得要求コマンド表示画面の例を示す図。
【図10】本発明の実施形態におけるサーバに予め登録されている指紋情報の例を示す図。
【図11】本発明の実施形態における受信端末に表示される、送信相手への認証許可表示画面の例を示す図。
【図12】本発明の実施形態における受信端末に表示される、認証要求に対してアクセス許可が下りた時のデータ受信画面の例を示す図。
【図13】本発明の実施形態における情報処理システムのデータ送信処理を示すフローチャート。
【図14】本発明の実施形態における情報処理システムのユーザ認証処理を示すフローチャートである。
【図15】本発明の実施形態におけるデータ送信側の操作部画面に表示される、送信相手の認証方式を顔認証に設定する画面の例を示す図。
【図16】本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、BOX画面の例を示す図。
【図17】本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、送信相手への顔情報取得要求コマンド表示画面の例を示す図。
【図18】本発明の実施形態におけるデータ送信側の情報処理装置に予め登録されている顔情報の例を示す図。
【図19】本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、送信相手への認証許可表示画面の例を示す図。
【図20】本発明の実施形態におけるデータ受信側の情報処理装置の操作部画面に表示される、認証要求に対してアクセス許可が下りた時のデータ受信画面の例を示す図。
【図21】本発明の実施形態における情報処理システムのデータ送信処理を示すフローチャート。
【図22】本発明の実施形態における顔認証処理を示すフローチャート。
【発明を実施するための形態】
【0012】
以下に、図面を参照して、本発明の実施の形態を例示的に詳しく説明する。ただし、以下の実施の形態に記載されている構成要素はあくまで例示であり、本発明の技術範囲をそれらのみに限定する趣旨のものではない。
【0013】
<システム構成>
図1は、本発明の第1実施形態における情報処理システムの概略構成図である。この情報処理システムは、第1情報処理装置としてのMFP101と、第2情報処理装置としての共有PC102と、サーバ103と、MFP105とを含み、それぞれは、ネットワーク104で接続されている。
【0014】
図2は、MFP101の内部構成図である。同図において、CPU201は、MFP101全体を制御するためのコントローラであり、ROM202に格納されているブートプログラムによりOSを起動する。このOS上でHDD204に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU201は、データバス216の内部バスによって各部と接続されている。
【0015】
RAM203は、CPU201の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。HDD204は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラム、スキャン画像データなどのデータが保存される。LANコントローラ205は、ネットワークに対して、画像データなどのデータ送受信を行う。
【0016】
操作表示部206は、ユーザの指示を入力させるタッチパネル、ボタン、スイッチ類、CPU201からの処理結果や選択事項を表示する液晶表示パネル等から構成される。
【0017】
指紋認証デバイス208は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ207は、指紋認証デバイス208を制御する。
【0018】
顔認証デバイス210は、個人を特定するための顔情報を取得し、電気信号データに変換する。顔認証コントローラ209は、顔認証デバイス210を制御する。
【0019】
スキャンコントローラ211は、スキャンデバイス212を制御して、入力電気信号データを取り込む。スキャンデバイス212は、CCD等のスキャナを用いて、入力画像データを電気信号データに変換する。エンジンコントローラ213は、CPU201、ビデオコントローラ215で画像形成された印刷データを、エンジンデバイス214を制御して印刷する。ビデオコントローラ215は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。
なお、MFP105もMFP101と同じ構成であり、同じ動作を行なうことが可能である。
【0020】
図3は、共有PC102の内部構成図である。同図において、CPU301は、共有PC102全体を制御するためのコントローラで、ROM302に格納されているブートプログラムによりOSを起動する。このOS上でHDD304に記憶されているコントローラプログラムや各種アプリケーションプログラムを実行させる。CPU301は、データバス310の内部バスによって各部と接続されている。
【0021】
RAM303は、CPU301の主要メモリやワークエリア等の一時記憶領域として動作する。さらに、画像形成の一時記憶領域としても使用される。
【0022】
HDD304は、データの読み出し書き込みが可能な記憶装置で、システム全体を制御するためのコントロールプログラムや各種アプリケーションプログラムなどのデータが保存される。LANコントローラ305は、ネットワークに対して、画像データなどのデータ送受信を行う。操作表示部306は、ユーザの指示を入力させるキーボード、マウス、CPU301からの処理結果や選択事項を表示する液晶表示パネル等から構成される。
【0023】
指紋認証デバイス308は、個人を特定するための指紋情報を取得し、電気信号データに変換する。指紋認証コントローラ307は、指紋認証デバイス308を制御する。ビデオコントローラ309は、画像イメージデータの形成、回転処理、変倍処理、色変換処理等、画像処理を行う。
【0024】
<暗号化データ送信処理>
図13のフローチャート及び図4〜図7を用いて、送信端末としてのMFP101から暗号化データ送信を行う処理について説明する。図13のフローチャートに示す各ステップは、MFP101のCPU201がROM202あるいはHDD204に記憶されたプログラムを読み出して実行することによって行われる。図4〜図7は、MFP101の操作表示部の一例を示した操作画面図である。
【0025】
まず、CPU201は、ユーザからログイン操作を受け付ける(S1400)。例えば、CPU201は、ユーザから、ユーザIDとパスワードの入力を受付け、受付けたユーザIDとパスワードが、予めHDD204に登録されているユーザIDとパスワードと一致するか否かを判定する。一致しない場合、CPU201は、ユーザをMFP101にログインさせず、一致する場合に、当該ユーザをMFP101にログインさせる。ユーザがPC102にログインした場合、CPU201は、トップ画面501を操作表示部206に表示させる。このトップ画面501において、「スキャン+送信」ボタン502が選択されると、CPU201は、図5に示す送信先指定画面601を操作表示部206に表示させ、ユーザからの送信先の入力を待つ。送信先指定画面601には、個人を送信先とする選択肢と、グループを送信先とする選択肢が含まれる。
【0026】
送信先指定画面601においていずれかの「グループ」ボタン602が選択されると、CPU201は、そのグループに予め登録された複数のアドレスをデータの送信先として設定し(S1401)、図6に示す認証要求設定画面701を表示する(S1402)。なお、グループと複数のアドレスは、予めHDD204に対応付けられて登録されているものとする。HDD204には複数のグループを登録しておくことができ、ユーザは、複数のグループの中から特定のグループを選択することができる。
【0027】
図6に示す画面で、「認証要求設定無」ボタンが選択された場合、MFP101は、データの送信指示を受けると、図5で選択された送信先にデータを暗号化することなく送信する。一方、「認証要求設定有」ボタンが選択された場合、ステップS1403に進み、操作表示部206は、図7に示す認証方式設定画面801を表示する。認証方式設定画面801において複数種類の認証方式の中から認証方式が選択されると(S1403)、選択された認証方式による生体情報要求コマンドを送信データに付加する(S1404)。ここでは、指紋情報が選択され、指紋情報取得要求を送信データに付加する場合について説明する。次いで、送信データを暗号化キーによって暗号化し(S1405)、複数の送信先にデータを一括して送信する(S1406)。この時、暗号化されたデータを復号するために必要なデコードキー(暗号化キーに対応する復号キー)を、復号キー格納装置としてのサーバ103に保存しておく(S1407)。なお、ここで、複数の送信先にデータを一括して送信する際に、MFP101は、複数の送信先に異なるタイミングでデータを送信してもよいし、同じタイミングでデータを送信してもよい。また、暗号キーと、復号キーには、MFP101にログインしているユーザの生体情報を用いても、それ以外の所定のコードからなるキーを用いてもよい。
【0028】
その後、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。
【0029】
<暗号化データ受信処理>
次に、図14のフローチャート及び図8、9、11、12を用いて、受信端末としての共有PC102における認証処理を説明する。図14のフローチャートに示す各ステップは、PC102のCPU301がROM302あるいはHDD304に記憶されたプログラムを読み出して実行することによって行われる。図8、9、11、12は、受信端末の表示画面の一例を示す図である。
【0030】
PC102は、ユーザからのログイン要求を受け付ける(S1501)。例えば、PC102のCPU301は、操作表示部306を介してユーザIDとパスワードを受付け、受付けたユーザIDとパスワードが予め登録されたものと一致していれば、ユーザをPC102にログインさせる。次いでメール受信ボックスを開く指示を受付けると、図8に示す受信ボックス画面901を表示する。受信ボックス画面901において、横の列は、それぞれ各受信データを示している。例えば、受信データ01は、ONOから2007年10月15日に送られたサイズ12501byteのプレゼン資料01である。同様に、受信データ02は、Tanakaから2007年10月14日に送られたサイズ18437Byteの議事録071014である。
【0031】
太線902で示された受信データ01には、鍵マークが付されて表示されているが、これは、画面601、700、800で設定された指紋情報取得要求付き受信データであることを示している。
【0032】
図8に示す受信データの中からいずれかの受信データが選択されると、受信ファイルオープン処理に移行し(S1502)、選択された受信データに指紋情報取得要求の有無を判定する(S1503)。指紋情報取得要求がなければ、CPU301は、ファイルを開き、当該ファイルのデータを操作表示部306に表示させる。一方、指紋情報取得要求があれば、ステップS1504に進み、図9に示すようなアラート画像1002を表示する。この状態において、指紋認証デバイス308で指紋情報を取得すると(S1504)、PC102のCPU301は、送信されたデータの宛先情報と取得した指紋情報とをMFP101に送信する(S1505)。
【0033】
MFP101は、ステップS1505で送信された宛先情報と指紋情報を受信し、受信した宛先情報から、それに対応する送信先グループ(元々図5で指定されたもの)を判別する(S1506)。そして、サーバ103に当該宛先情報に関連づけられて登録されている送信先グループの指紋情報を取得する(S1507)。例えば、CPU201は、受信した宛先情報がAグループを示す場合、当該Aグループに含まれるユーザの指紋情報をサーバ103から取得する。
【0034】
図10はサーバ103に記録された、予め登録されているAグループのユーザの指紋情報を表す。MFP101は、サーバ103から読出した指紋情報1101と、データ受信端末から受信した指紋情報とを比較・照合し(S1508)、照合結果から認証判定する(S1509)。認証に成功した場合(一致する指紋情報があった場合)、MFP101は、サーバ103から送信データの暗号を解除するデコードキー(復号キー)を取得し、受信側端末に送信する(S1510)。認証許可されなかった場合、認証NGメッセージを受信側端末に送信する(S1511)。
【0035】
受信側端末は、認証結果を受信し(S1512)、認証がMFPによって許可されたかどうかを判断する(S1513)。認証が許可された場合、MFP101から受信したデコードキーを用いて暗号化データを復号し(S1514)、図11に示すアクセス許可表示画面1202を表示する(S1515)。図12に示す画面1301においては、太線902で示された受信データ01に付されていた鍵マークが外されて表示されているが(1302)、これは、受信ボックス画面901での受信データ1302が利用可能となったことを表示する。一方、S1513で、認証許可されなかった場合、アラート画面1002が再度表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。
【0036】
以上のような制御により、送信者がデータを、グループを宛先として選択し、選択されたグループに含まれる複数の送信先に対してデータを生体情報で暗号化して送信する場合でも、受信側で、送信データを復号することができる。例えば、グループAに含まれるUCHIDAさんが、自分の生体情報によってデータを暗号化して、グループAに含まれる複数の送信先(IDAさん、INOUEさん、UCHIDAさん、ONOさん等)に一括して送信できる。そして、グループAに含まれる送信者(UCHIDAさん)以外の送信先に対応するユーザ(IDAさん、INOUEさん、ONOさん等)は、自分の生体情報を入力することによって、暗号化されたデータを復号できる。すなわち、IDAさん、INOUEさん、ONOさん等は、UCHIDAさんの生体情報を入力せずとも、暗号化されたデータを復号できる。
【0037】
なお、本実施形態では、受信側の装置が、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく場合を説明した。例えば、グループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく場合を説明したが、次のように制御しても良い。
【0038】
本実施形態では、例えば、会議の議事録をMFP101でスキャンして、会議の参加メンバを予めグループAとして登録しておくことで、グループAを送信先として指定してデータを一括して送信することができる。その際に、送信されるデータを生体情報によって暗号化したり、復号したりすることができる。なお、送信先は、PCに限るものではなく、MFPであってもよい。その場合、MFPが暗号化データを受信し、HDDに記憶し、当該MFPにログインしたユーザに、そのユーザ宛てに送信された受信データを表示すればよい。
【0039】
(第2実施の形態)
上述の第1実施形態では、セキュリティレベルの高い認証手段を用いて図1のMFP101から共有PC102を含む複数相手先にデータ送信を行う場合について説明した。ここでは、セキュリティレベルの高い認証手段を用いて図1のMFP101からMFP105を含む複数相手先に生体情報に基づいて暗号化したデータ送信を行う場合について説明する。また、本実施の形態ではセキュリティレベルの高い認証手段である生体認証として、顔認証を用いる。つまり、本実施形態と第1実施形態との違いは、生体情報として指紋を用いるか顔画像を用いるかの違いであり、他の構成及び動作は第1実施形態と同様であるため、ここでは構成の詳しい説明は省略する。
【0040】
本実施形態の情報処理システムのユーザ処理手順を、図21、図22のフローチャートを用いて説明する。
【0041】
まず、図21のフローチャートにしたがって、MFP101から暗号化データ送信を行う。データ送信者は、MFP101が備える顔認証機能を使ってMFP101にユーザログインする(S2200)。具体的に、例えば、MFP101は、カメラのような顔認証デバイス210によってユーザの顔を撮影し、撮影された顔のデータが、予めHDD204に登録された顔のデータと一致する場合に、当該ユーザをログインさせる。次に、ユーザは、送信先を選択し、個人又はグループをデータ送信先として選択し(S2201)、認証要求の有無を設定する(S2202)。
【0042】
この時に、送信先端末としてのMFP105に認証デバイスが設置されているかどうか問い合わる(S2203)。MFP105に認証デバイスがあれば、その認証方法をMFP101の操作表示部に表示する(S2205)。MFP105に認証デバイスがなければ、認証要求NGメッセージを操作表示部に表示する(S2206)。図15は、MFP105に問い合わせした結果、顔認証デバイスと、指紋認証デバイスがあったときの、操作表示部の画面である。
【0043】
MFP105に認証デバイスがあった場合、次に、MFP101は、ユーザから認証方法の設定を受付ける(S2207)。画面1601の認証方法設定画面は、送信相手先に認証装置が設置されている認証方法のみ選択できるように表示されている。S2207で顔認証が設定された場合、顔情報取得要求コマンドを送信データに添付して(S2208)、顔情報を用いて送信データを暗号化し(S2209)、暗号化データを送信する(S2210)。この時、暗号化データの暗号を解除するためのデコードキー(復号キー)をMFP101内のBOXに保存する(S2211)。なお、デコードキーには、送信データを暗号化するために用いた顔情報を用いればよい。
【0044】
そして、受信側の装置は、受信した暗号化データと、当該暗号化データの送信先として指定された宛先情報とを対応付けて記憶しておく。例えば、MFP101で、送信先としてグループAが指定されて、暗号化されたデータが送信された場合、受信側の装置は、暗号化されたデータと、グループAという情報を対応付けて記憶しておく。
【0045】
次に、図22のフローチャートにしたがって、データ受信者の認証を行う。図22のフローチャートに示す各ステップは、MFP105のCPUがROMに記憶されたプログラムを読み出して実行することによって行われる。図16、17、19、20は、MFP105の操作表示部の一例を示した画面図である。
【0046】
画面1701は、メールBOX画面で受信データを表示する。受信データ1702は、顔情報取得要求付き受信データである。MFP105は、ユーザによって入力されたユーザIDとパスワードによってユーザを認証し、認証に成功した場合、当該ユーザをMFP105にログインさせる(S2301)。そして、この受信データ1702の選択アイコンがクリックされた場合(S2302)、顔情報取得要求を認識があるか否かを判定する(S2303)。顔情報取得要求がない場合、MFP105は、受信データ1702をMFP105の操作表示部に表示させる。顔情報取得要求がある場合、画面1801に顔情報取得要求画面1802が表示される。顔認証デバイス210が備える不図示のカメラでユーザの顔情報が入力されると(S2304)、MFP105は送信データの宛先情報とMFP105のユーザの顔情報をMFP101に送信する(S2305)。MFP101は、送信データの宛先情報から、送信先グループを判別して(S2306)、MFP101内のBOXに登録されている送信相手先グループの顔情報を取得する(S2307)。
【0047】
図18はMFP101内のBOXに記録された、グループAに含まれるユーザの顔情報を表す。MFP101は、MFP105から受信したユーザの顔情報とMFP101内のBOXに記録された顔情報1901を照合し(S2308)、一致する顔情報があるか否かを判定する(S2309)。一致する顔情報があると判定され、認証許可された場合、MFP101内のBOXから送信データの暗号を解除するデコードキーを取得し、MFP105に送信する(S2310)。認証許可されなかった場合、認証NGメッセージをMFP105に送信する(S2311)。MFP105で認証結果を受信し(S2312)、認証許可されたかどうかを判断する(S2313)。認証許可された場合、受信した暗号を解除するデコードキーを用いて暗号化受信データを復号し(S2314)、アクセス許可表示画面2002が表示される(S2315)。画面2101は、画面1701での顔情報取得要求付き受信データ1702が利用可能となったことを表示する。認証許可されなかった場合、再びMFPに顔情報取得要求画面1802が表示される。ユーザは、当該利用可能となったデータを、参照、編集、送信することができる。
【0048】
(他の実施形態)
上記実施形態では、高セキュリティ認証手段として、指紋認証処理と顔認証処理とを例に挙げて説明したが、本発明はそれらに限定されるものではなく、静脈形状、網膜形状等の他の生体情報を用いても構成可能である。
【0049】
また、上記実施形態では、第2情報処理装置が暗号化データを受信してから、宛先としての第2情報処理装置のユーザの生体情報の認証を行なったが、本発明はこれに限定されるものではない。第1情報処理装置が暗号化データを送信する前に、暗号化データの宛先としての第2情報処理装置に関する生体情報を格納手段が格納しているか否かを問い合わせ、格納手段が第2情報処理装置に関する生体情報を格納していなければ、その旨を報知してもよい。
【0050】
本発明は、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
(その他の実施形態)
上述した実施形態では、送信されるデータに指紋情報取得要求を付加して受信側の装置に一度送信し、当該データの利用を送信先のユーザが指示したことに応じて当該指紋情報取得要求を受信する例を説明した。
【0051】
しかしながら、データの送信前に、ユーザごとの生体情報を用いてデータを個別に暗号化して送信してもよい。
【0052】
具体的に、MFP101は、図5に示すように、データの送信先として、個人のユーザと、複数のユーザを含むグループとを記憶しておく。
【0053】
そして、MFP101は、データを送信する際に、図5に示すような画面を表示し、ユーザに送信先として、個人又はグループを選択させる。ここで、グループが選択された場合、MFP101は、選択されたグループに含まれる複数のユーザの生体情報を取得する。そして、MFP101は、各送信先のユーザに対応する生体情報によってデータを暗号化して送信する。具体的に、MFP101は、グループAに送信するよう指示された場合、次のように制御する。MFP101は、IDAに送信するデータは、IDAの指紋情報によってデータを暗号化して送信し、INOUEに送信するデータは、INOUEの指紋情報によってデータを暗号化して送信する。また、MFP101は、UCHIDAに送信するデータは、UCHIDAの指紋情報によってデータを暗号化して送信し、ONOに送信するデータは、ONOの指紋情報によってデータを暗号化して送信する。それによって、送信先のユーザは、自分の指紋情報を入力することによって、データを復号することができる。MFP101は、予め、送信先を示す情報(メールアドレス等)と、ユーザを示す情報と、ユーザの生体情報を、ユーザごとに対応付けて記憶しておくことによって、送信先ごとに、用いるべき生体情報を特定することができる。
【0054】
一方、図5に示すような画面を介して、個人が選択された場合、MFP101は、次のように制御すればよい。MFP101は、「渡辺」が「田中」にデータを送信する場合に、「渡辺」の生体情報でデータを暗号化したのでは、「田中」は当該データを復号できない。その場合、渡辺が、予めMFP101のHDD204に、「田中」に対応する宛先情報を、復号許可リストを登録しておく。そして、復号要求を受信した場合に、当該復号要求の送信元が、復号許可リストに登録された送信元であるか否かを判定する。そして、MFP101は、復号許可リストに登録された送信元であると判定した場合に、復号要求に応じてデータの復号を許可すればよい。復号を許可する方法としては、復号要求の送信元に、「渡辺」の生体情報を送信すればよい。それによって、復号要求を送信した装置は、「渡辺」の生体情報によって、データを復号できる。
【0055】
なお、上述した実施形態でいうデータの暗号化は、データ自体を加工する方法であってもよいし、データ自体を加工するのではなくデータへのアクセスを制限する方法であってもよい。しかし、データ自体を加工する方法の場合、指紋や顔情報などの生体情報は、ユーザがそれらを入力する際の角度によって異なる。そのため、ユーザによって入力された生体情報をそのまま数値化してデータの加工に用いないほうが良い。代わりに、MFPやPCは、ユーザが入力した情報によってユーザを特定し、特定されたユーザに対応付けて予め登録されたユーザの生体情報を取得し、取得された生体情報を数値化してデータの加工に用いればよい。
【0056】
なお、上述した実施形態では、図8や図16に示す画面を、受信側の装置でユーザを認証し、ログインさせてから表示するようにしていたが、認証せずに表示可能にしてもよい。それによって、複数のユーザが図8や図16に示す画面を介して、暗号化されたデータ以外の受信データを操作できるようになる。暗号化されたデータは、生体情報の入力があって初めて利用が許可されるため、セキュリティが高まる。
【0057】
また、上述の実施の形態においては、認証処理に指紋情報、声紋情報、静脈情報を用いる場合について説明したが、これに限られるものではない。例えば、認証処理にあたり、ユーザから顔情報、又は虹彩情報、又は掌形情報、又は網膜情報、又は虹彩情報等の生体情報を取得するようにしてもよい。この場合、CPUは、予めHDDに、生体情報を登録しておいて、ユーザから取得した生体情報と比較することによって認証処理を行うように制御すればよい。
【0058】
以上の実施形態の各工程の全部又は一部は、ネットワーク又はコンピュータ読取可能な記憶媒体を介して取得したソフトウエア(プログラム)をコンピュータ等の処理装置(CPU、プロセッサ)にて実行することでも実現できる。

【特許請求の範囲】
【請求項1】
データをユーザの生体情報に基づいて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信手段と、
前記送信手段によって送信されたデータの復号要求を受信する受信手段と、
前記受信手段によって受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定手段と、
前記判定手段によって前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化手段によって暗号化されたデータの復号を許可する制御手段とを備える情報処理装置。
【請求項2】
前記制御手段は、前記判定手段によって前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化手段によって暗号化されたデータを復号するために必要な情報を、前記復号要求を送信した送信先に送信することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
複数種類の生体情報の中から、いずれかの生体情報を選択する選択手段をさらに備え、
前記暗号化手段は、前記選択手段によって選択された生体情報に基づいて、前記データを暗号化することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記生体情報は、ユーザの顔情報、指紋情報、静脈情報、虹彩情報、声紋情報、掌形情報又は網膜情報であることを特徴とする請求項1乃至3のいずれかに1項記載の情報処理装置。
【請求項5】
データを生体情報に基づいて暗号化する暗号化手段と、
前記暗号化手段によって暗号化されたデータを送信する送信手段と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう前記暗号化手段を制御する制御手段とを備えることを特徴とする情報処理装置。
【請求項6】
データをユーザの生体情報に基づいて暗号化する暗号化工程と、
前記暗号化工程で暗号化されたデータを、複数のユーザに対応する複数の送信先に一括して送信する送信工程と、
前記送信工程で送信されたデータの復号要求を受信する受信工程と、
前記受信工程で受信した復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであるか否かを判定する判定工程と、
前記判定工程で前記復号要求が前記複数の送信先のうちのいずれかの送信先から送信されたものであると判定された場合に、前記暗号化工程で暗号化されたデータの復号を許可する制御工程とを備える情報処理装置の制御方法。
【請求項7】
データを生体情報に基づいて暗号化する暗号化工程と、
前記暗号化工程で暗号化されたデータを送信する送信工程と、
前記データを複数のユーザに対応する複数の送信先に送信するよう指示された場合に、当該複数のユーザのそれぞれのユーザに対応する生体情報によって前記データを暗号化するよう制御する制御工程とを備えることを特徴とする情報処理装置の制御方法。
【請求項8】
請求項6又は7に記載の情報処理装置の制御方法を、コンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate


【公開番号】特開2010−226250(P2010−226250A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−69006(P2009−69006)
【出願日】平成21年3月19日(2009.3.19)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】