JP2005311950A - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP2005311950A
JP2005311950A JP2004129555A JP2004129555A JP2005311950A JP 2005311950 A JP2005311950 A JP 2005311950A JP 2004129555 A JP2004129555 A JP 2004129555A JP 2004129555 A JP2004129555 A JP 2004129555A JP 2005311950 A JP2005311950 A JP 2005311950A
Authority
JP
Japan
Prior art keywords
image forming
encryption key
forming job
job
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004129555A
Other languages
Japanese (ja)
Other versions
JP4197169B2 (en
Inventor
Shinichi Kawaguchi
真一 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004129555A priority Critical patent/JP4197169B2/en
Publication of JP2005311950A publication Critical patent/JP2005311950A/en
Application granted granted Critical
Publication of JP4197169B2 publication Critical patent/JP4197169B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image forming apparatus preventing leakage of secret information etc. without causing deterioration in performance and increase in the number of components. <P>SOLUTION: A compound machine 1 according to the present invention comprises: an encryption key producing unit 102 for producing each encryption key in every image forming job to be inputted; an encryption processing unit 17 for performing an encrypting process and a decoding process of the image forming job using the encryption key; an HDD 18 for nonvolatilely storing the image forming job which is encrypted; a SDRAM 19 for volatilely storing the encryption key; and an image forming part 14 for performing an image forming operation on the basis of the image forming job after being decoded. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、複写機などの画像形成装置に関するものであり、特に、機密情報等を含む画像形成ジョブの漏洩防止に関するものである。   The present invention relates to an image forming apparatus such as a copying machine, and more particularly to prevention of leakage of an image forming job including confidential information.

従来より、複写機などの画像形成装置は、画像形成動作を円滑に行うべく、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)を半導体メモリ(SDRAM[Synchronous Dynamic Random Access Memory]など)に一旦格納し、当該半導体メモリから逐次読み出される画像形成ジョブに基づいて画像形成動作を行う構成とされていることが多い。   2. Description of the Related Art Conventionally, an image forming apparatus such as a copying machine has an input image forming job (image data for one page or a plurality of pages and an image composed of predetermined processing instructions) in order to perform an image forming operation smoothly. In many cases, the image forming operation is performed based on an image forming job that is temporarily stored in a semiconductor memory (such as SDRAM [Synchronous Dynamic Random Access Memory]) and read sequentially from the semiconductor memory.

一方、画像形成ジョブの中には、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができないものも存在する。しかし、半導体メモリは容量単価が高価であり、このような画像形成ジョブへの対応を半導体メモリの大容量化によって実現するには、多大なコストを要することになる。   On the other hand, some image forming jobs, such as a multi-sort sort print job, cannot start an image forming operation unless all job contents are prepared. However, the unit price of the semiconductor memory is expensive, and enormous costs are required to realize such an image forming job by increasing the capacity of the semiconductor memory.

そこで、一般的な画像形成装置は、半導体メモリのほかに、容量単価が低廉なハードディスクドライブ装置等を補助記憶手段として備え、半導体メモリでは格納し切れない容量の画像形成ジョブについては、上記の補助記憶手段に一時格納する構成とされている。
特開2001−188664号公報 特開2002−73422号公報
Therefore, a general image forming apparatus includes a hard disk drive device having a low unit price in addition to a semiconductor memory as an auxiliary storage unit. The storage means temporarily stores the data.
JP 2001-188664 A JP 2002-73422 A

確かに、上記構成から成る画像形成装置であれば、半導体メモリの容量増大やそれに伴うコストアップを招くことなく、大容量の画像形成ジョブに対応することが可能である。   Certainly, the image forming apparatus having the above-described configuration can cope with a large-capacity image forming job without causing an increase in the capacity of the semiconductor memory and an accompanying increase in cost.

しかしながら、上記構成から成る画像形成装置において、補助記憶手段として用いられるハードディスクドライブ装置等は、書き込まれた情報を不揮発的に格納するものであるため、所定の消去処理が為されない限り、その電源遮断後も、補助記憶手段には画像形成ジョブが残存する結果となっていた。そのため、上記構成から成る画像形成装置では、補助記憶手段の窃取等により、当該補助記憶手段に残存する画像形成ジョブ(特に、そこに含まれる機密情報)が簡単に漏洩してしまう、という課題があった。   However, in the image forming apparatus having the above configuration, the hard disk drive device used as auxiliary storage means stores the written information in a nonvolatile manner, so that the power is shut off unless a predetermined erasing process is performed. Thereafter, the image forming job remained in the auxiliary storage unit. For this reason, the image forming apparatus having the above-described configuration has a problem that an image forming job (particularly, confidential information included in the auxiliary storage unit) easily leaks due to the stealing of the auxiliary storage unit. there were.

なお、上記課題の最も簡易な解決手段は、補助記憶手段に格納された機密情報等に対して、画像形成処理の完了直後に、乱数列やゼロ値を上書きすることである。しかし、このような解決手段では、上記の上書き処理が行われている間、補助記憶手段のデータバスが占有され、当該補助記憶手段に対する一切のデータアクセスができなくなるため、その他の画像形成ジョブを進行させることができず、画像形成装置としてのパフォーマンス低下が招かれる、という課題があった。   Note that the simplest solution to the above problem is to overwrite the random number sequence or zero value immediately after the completion of the image forming process on the confidential information stored in the auxiliary storage unit. However, in such a solution, the data bus of the auxiliary storage unit is occupied during the overwriting process described above, and any data access to the auxiliary storage unit cannot be performed. There is a problem that the image forming apparatus cannot be advanced, and the performance of the image forming apparatus is deteriorated.

また、従来より、入力されるプリントデータを印刷せずに暗号化して格納しておき、意図されたユーザによる認証処理が為された場合にのみ、暗号化プリントデータの復号及び印刷を行う印刷制御装置が開示・提案されている(例えば、特許文献1を参照)。しかしながら、上記の従来技術は、あくまで、プリントデータを意図されたユーザの面前でのみ印刷させることを主目的とするものに過ぎず、機密情報の漏洩対策としてプリントデータに暗号化処理が施されてはいるものの、その暗号化キーの守秘については、さほど考慮されていなかった。そのため、暗号化プリントデータを格納する記憶手段と共に、その暗号化キーを格納する記憶手段までもが窃取等された場合には、もはや機密情報の漏洩を防止することができない、という課題があった。   Further, conventionally, print control is performed in which input print data is encrypted and stored without printing, and decryption and printing of the encrypted print data is performed only when an authentication process is performed by an intended user. An apparatus is disclosed and proposed (see, for example, Patent Document 1). However, the above prior art is merely intended to print the print data only in front of the intended user, and the print data is encrypted as a countermeasure against leakage of confidential information. Yes, but not so much about the confidentiality of the encryption key. Therefore, when the storage means for storing the encrypted print data and the storage means for storing the encryption key are stolen, there is a problem that it is no longer possible to prevent leakage of confidential information. .

また、従来より、保存すべきデータを1つでは意味をなさないデータ片として複数のメモリに分割保存しておき、前記メモリが不正に取り外された場合には、他のメモリのデータを消去する情報処理装置が開示・提案されている(例えば、特許文献2を参照)。確かに、上記構成から成る情報処理装置であれば、格納データの漏洩を適切に防止することが可能である。しかしながら、上記構成を実現するためには、複数のメモリを必要とするため、部品点数の増加に伴うコストアップや装置規模拡大を招来するおそれがあった。   Further, conventionally, data to be stored is divided and stored in a plurality of memories as a piece of data that does not make sense by one, and when the memory is illegally removed, the data in other memories is erased. An information processing apparatus has been disclosed and proposed (see, for example, Patent Document 2). Certainly, the information processing apparatus having the above configuration can appropriately prevent leakage of stored data. However, in order to realize the above-described configuration, a plurality of memories are required, which may lead to an increase in cost and an increase in apparatus scale due to an increase in the number of parts.

本発明は、上記の問題点に鑑み、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能な画像形成装置を提供することを目的とする。   In view of the above problems, an object of the present invention is to provide an image forming apparatus capable of preventing leakage of confidential information or the like without causing a decrease in performance or an increase in the number of parts.

上記目的を達成すべく、本発明に係る画像形成装置は、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成手段と、前記暗号化キーを用いて前記画像形成ジョブを暗号化する暗号化手段と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段と、前記暗号化キーを揮発的に格納する第2の記憶手段と、暗号化された画像形成ジョブを前記暗号化キーを用いて解読する暗号解読手段と、解読された画像形成ジョブに基づいて画像形成動作を行う画像形成手段と、を有して成る構成としている。このように、暗号化キーを揮発性である第2の記憶手段に格納する構成とすることにより、機器への電源が遮断された場合や第2の記憶手段が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。   In order to achieve the above object, an image forming apparatus according to the present invention includes an encryption key generating unit that generates an individual encryption key for each input image forming job, and the image forming job using the encryption key. Encryption means for encrypting, first storage means for storing the encrypted image forming job in a non-volatile manner, second storage means for storing the encryption key in a volatile manner, and encryption The apparatus includes a decryption unit that decrypts an image forming job using the encryption key, and an image forming unit that performs an image forming operation based on the decrypted image forming job. As described above, when the encryption key is stored in the volatile second storage means, when the power to the device is cut off or when the second storage means is removed from the device. The encryption key can be lost without requiring special erasure processing. Therefore, it is possible to reduce the risk of the encryption key being leaked and prevent leakage of confidential information and the like.

なお、上記構成から成る画像形成装置において、前記暗号化手段は、前記画像形成ジョブの入力時における時刻情報に基づいて、前記暗号化キーを生成する構成にするとよい。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。また、複数の画像形成ジョブが入力された場合、各画像形成ジョブに対応する暗号化キーは相異なるものとなるため、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。   In the image forming apparatus configured as described above, the encryption unit may be configured to generate the encryption key based on time information when the image forming job is input. In this way, by configuring the encryption key based on uncertain factors, it is possible to reduce the risk of the encryption key being located by a third party and prevent leakage of confidential information, etc. It becomes. In addition, when multiple image forming jobs are input, the encryption key corresponding to each image forming job will be different, so in the unlikely event that one encryption key is stolen by a third party. However, the risk of finding the other encryption key is low, and it becomes possible to appropriately prevent leakage of confidential information and the like.

また、上記構成から成る画像形成装置において、第1の記憶手段は、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、第2の記憶手段では格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である構成にするとよい。このように、画像形成ジョブの展開領域として、原則的には第2の記憶手段を使用し、やむを得ない場合に限り、第1の記憶手段に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。   In the image forming apparatus having the above-described configuration, the first storage unit is an image formation job that cannot start an image forming operation unless all job contents are prepared, and the second storage unit Only an image forming job having a capacity that cannot be stored may be configured as auxiliary storage means for storing the image forming job. As described above, in principle, if the second storage unit is used as the development area of the image forming job and the image forming job is developed on the first storage unit only if it is unavoidable, the confidential information may be used. It is possible to suppress the occurrence of a situation in which an image forming job including the above is stored in a non-volatile manner, that is, an unfavorable security situation in which leakage of confidential information or the like is a concern.

上記したように、本発明に係る画像形成装置であれば、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能となる。   As described above, with the image forming apparatus according to the present invention, it is possible to prevent leakage of confidential information and the like without incurring a decrease in performance or an increase in the number of parts.

以下では、複写機、プリンタ、スキャナ、及びファクシミリとしての機能を併せ持つネットワーク対応のディジタル複合機に本発明を適用した場合を例に挙げて説明を行う。   In the following, a case where the present invention is applied to a network compatible digital multifunction peripheral having functions as a copying machine, a printer, a scanner, and a facsimile will be described as an example.

図1は本発明に係るディジタル複合機の一実施形態を示すブロック図である。本図に示す通り、本実施形態のディジタル複合機1は、装置全体の動作を制御する中央演算処理装置10(以下、CPU[Central Processing Unit]10と呼ぶ)と、種々の情報を表示する表示部11と、ユーザ操作を受け付ける操作部12(テンキーやタッチパネルなど)と、原稿を取り込んで画像データを生成する原稿取込部13と、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)に基づいて用紙上に画像を形成する画像形成部14(プリンタヘッドや感光ドラムなど)と、画像形成部14で得られた画像に熱を加えて定着させる定着部15と、ネットワークX(社内LAN[Local Area Network]など)を介して接続された情報処理装置PC1〜PCn(パーソナルコンピュータなど)との間で通信を行う通信部16と、後述する暗号化キーを用いて画像形成ジョブの暗号化処理や解読処理を行う暗号処理部17と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段18(本実施形態では、第1の記憶手段18としてハードディスクドライブ装置を用いるため、以下ではHDD18と呼ぶ)と、暗号化キーを揮発的に格納する第2の記憶手段19(本実施形態では、第2の記憶手段19としてSDRAMを用いるため、以下では、SDRAM19と呼ぶ)と、を有して成る。   FIG. 1 is a block diagram showing an embodiment of a digital multifunction peripheral according to the present invention. As shown in the figure, the digital multi-function peripheral 1 of the present embodiment includes a central processing unit 10 (hereinafter referred to as a CPU [Central Processing Unit] 10) that controls the operation of the entire apparatus, and a display that displays various information. Unit 11, an operation unit 12 (such as a numeric keypad or a touch panel) that accepts user operations, a document capture unit 13 that captures a document and generates image data, and an input image forming job (for one page or a plurality of pages) An image forming unit 14 (such as a printer head or a photosensitive drum) that forms an image on a sheet based on image data and an image forming request configured by a predetermined processing instruction), and an image obtained by the image forming unit 14 The information processing devices PC1 to PCn (personal computers) connected via a fixing unit 15 for fixing by heating and a network X (such as an in-house LAN [Local Area Network]). A communication unit 16 that communicates with a computer, an encryption processing unit 17 that performs encryption processing and decryption processing of an image formation job using an encryption key, which will be described later, and an encrypted image formation job. First storage means 18 (in this embodiment, a hard disk drive device is used as the first storage means 18, hereinafter referred to as HDD 18), and second encryption key is stored in a volatile manner. Storage means 19 (in the present embodiment, since SDRAM is used as the second storage means 19, hereinafter referred to as SDRAM 19).

なお、図1には示していないが、ディジタル複合機1は、上記構成要素のほか、画像形成動作に必要な用紙収納部や用紙搬送部等などを当然に有して成る。また、ディジタル複合機1は、ファクシミリ送受信動作に必要な構成として、画像データをファクシミリ信号に変換するモデムや公衆電話回線との接続を確立する網制御部なども当然に有して成る。   Although not shown in FIG. 1, the digital multi-function peripheral 1 naturally includes a paper storage unit, a paper transport unit, and the like necessary for the image forming operation in addition to the above-described components. The digital multifunction device 1 naturally includes a modem that converts image data into a facsimile signal, a network control unit that establishes a connection with a public telephone line, and the like as a configuration necessary for a facsimile transmission / reception operation.

上記構成から成るディジタル複合機1において、CPU10は、現在時刻を検出するタイマ部101、及び、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成部102としての機能を有して成り、装置全体の動作制御を行うほか、後ほど詳述する画像形成ジョブの暗号化キー生成処理も行う。なお、説明の理解を容易とするために、図1ではCPU内部を各々独立ブロックとして表したが、各部101、102での処理はいずれも、CPU10でソフト的に実行されるものである。   In the digital multi-functional peripheral 1 configured as described above, the CPU 10 functions as a timer unit 101 that detects the current time and an encryption key generation unit 102 that generates an individual encryption key for each input image forming job. In addition to controlling the operation of the entire apparatus, it also performs encryption key generation processing for an image forming job, which will be described in detail later. In order to facilitate the understanding of the description, the inside of the CPU is represented as an independent block in FIG. 1, but the processes in the units 101 and 102 are all executed by the CPU 10 in software.

通信部16は、装置外部のホスト機器となる情報処理装置PC1〜PCnとのインタフェイス機能を実現する手段であり、通信部16としては、イーサネット(登録商標)規格のネットワークI/Fカード等を用いることができる。また、単一のホスト機器を接続する場合であれば、通信部16として、USB[Universal Serial Bus]等を用いることも可能である。なお、情報処理装置PC1〜PCnは、通信部16を介して、ディジタル複合機1に対する画像形成ジョブの送信を行ったり、ディジタル複合機1でスキャニングされた画像データの受信を行うものである。   The communication unit 16 is a means for realizing an interface function with the information processing apparatuses PC1 to PCn serving as host devices outside the apparatus. As the communication unit 16, an Ethernet (registered trademark) standard network I / F card or the like is used. Can be used. If a single host device is connected, USB (Universal Serial Bus) or the like can be used as the communication unit 16. Note that the information processing apparatuses PC1 to PCn transmit image forming jobs to the digital multi-function peripheral 1 and receive image data scanned by the digital multi-function peripheral 1 via the communication unit 16.

暗号処理部17は、暗号化キー生成部102で生成された暗号化キーに基づいて、入力された画像形成ジョブを暗号化したり、暗号化された画像形成ジョブから元の画像形成ジョブを解読したりする手段である。   The encryption processing unit 17 encrypts the input image forming job based on the encryption key generated by the encryption key generating unit 102 or decrypts the original image forming job from the encrypted image forming job. It is means to do.

HDD18は、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、SDRAM19で格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である。なお、HDD18には、暗号処理部17で暗号化された画像形成ジョブが格納されることになる。   The HDD 18 is an image forming job that cannot start an image forming operation unless all job contents are prepared, such as a multi-sort sort print job, and is limited to an image forming job having a capacity that cannot be stored in the SDRAM 19. Auxiliary storage means for performing the storage. The HDD 18 stores the image forming job encrypted by the encryption processing unit 17.

SDRAM19は、暗号化キーを揮発的に格納する手段であるとともに、制御プログラムの作業領域や画像形成ジョブ(原稿取込部13で得られた画像データや情報処理装置PC1〜PCnから入力された印刷データ等を含む)の一時展開領域としても用いられる。   The SDRAM 19 is a means for storing the encryption key in a volatile manner, as well as a control program work area and an image forming job (image data obtained by the document take-in unit 13 and printing input from the information processing apparatuses PC1 to PCn). It is also used as a temporary development area (including data etc.).

このように、画像形成ジョブの展開領域として、原則的にはSDRAM19を使用し、やむを得ない場合に限り、HDD18に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。   As described above, in principle, the SDRAM 19 is used as the development area of the image forming job, and the image forming job including the confidential information is nonvolatile if the image forming job is developed on the HDD 18 only when it is unavoidable. Storage situation, that is, the occurrence of a situation unfavorable in terms of security where there is a risk of leakage of confidential information or the like can be suppressed.

次に、上記構成から成るディジタル複合機1の機密漏洩防止機能について、多ページ原稿の多部数ソートコピーを行う場合を例に挙げて、詳細な説明を行うことにする。   Next, the secret leakage prevention function of the digital multi-function peripheral 1 having the above-described configuration will be described in detail by taking as an example the case of performing multi-copy sort copy of multi-page documents.

操作部12にて多ページ原稿の多部数ソートコピーを指示する旨のユーザ操作が為された場合、原稿取込部13では、原稿情報が順次取り込まれ、画像データへの変換処理が開始される。なお、上記の原稿取込処理では、多ページ分の画像データが生成されるため、当該画像データを含む画像形成ジョブの容量は大きくなる傾向がある。ここで、画像形成ジョブの容量がSDRAM19では格納し切れない大きさであった場合、当該画像形成ジョブは、補助記憶手段であるHDD18へ格納されることになる。   When a user operation for instructing multi-copy sort copy of a multi-page document is performed on the operation unit 12, the document capture unit 13 sequentially captures document information and starts conversion processing to image data. . Note that, in the above document fetching process, image data for multiple pages is generated, and thus the capacity of an image forming job including the image data tends to increase. Here, when the capacity of the image forming job is not large enough to be stored in the SDRAM 19, the image forming job is stored in the HDD 18 serving as auxiliary storage means.

なお、画像形成ジョブがHDD18へ格納されることとなった場合、CPU10は、その格納に先立って、当該画像形成ジョブの暗号化処理及び解読処理に用いられる暗号化キーを生成し、それをSDRAM19に格納する。一方、暗号処理部17は、SDRAM19に格納された暗号化キーを読み出して、上記の画像形成ジョブを暗号化し、HDD18に格納していく。   When the image forming job is stored in the HDD 18, the CPU 10 generates an encryption key used for encryption processing and decryption processing of the image forming job prior to the storage, and stores the generated encryption key in the SDRAM 19. To store. On the other hand, the encryption processing unit 17 reads the encryption key stored in the SDRAM 19, encrypts the image forming job, and stores it in the HDD 18.

このように、画像形成処理に際して、入力された画像形成ジョブを一旦暗号化してからHDD18に一時格納する構成であれば、万が一、第三者によってHDD18が窃取等された場合であっても、暗号化キーが窃取等されない限り、元の画像形成ジョブの解読を困難とすることができる。従って、HDD18の消去処理等を要することなく、機密情報等の漏洩を防止することが可能となる。   As described above, in the image forming process, if the input image forming job is once encrypted and then temporarily stored in the HDD 18, even if the HDD 18 is stolen by a third party, the encryption is not possible. Unless the digitizing key is stolen, it is possible to make it difficult to decipher the original image forming job. Accordingly, it is possible to prevent leakage of confidential information or the like without requiring an erasure process of the HDD 18 or the like.

特に、本実施形態の暗号化キー生成部102は、タイマ部101で得られた画像形成ジョブの入力時刻に基づいて、暗号化キーを生成する構成とされている。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。   In particular, the encryption key generation unit 102 according to the present embodiment is configured to generate an encryption key based on the input time of the image forming job obtained by the timer unit 101. In this way, by configuring the encryption key based on uncertain factors, it is possible to reduce the risk of the encryption key being located by a third party and prevent leakage of confidential information, etc. It becomes.

また、上記した通り、本実施形態のディジタル複合機1は、暗号化された画像形成ジョブとその暗号化キーを別個の記憶手段に分離格納する構成とされている。このような構成とすることにより、画像形成ジョブとその暗号化キーが同時に窃取等される危険性を低減して、機密情報等の漏洩を防止することが可能となる。   As described above, the digital multi-function peripheral 1 of the present embodiment is configured to separately store the encrypted image forming job and its encryption key in separate storage means. With such a configuration, it is possible to reduce the risk that the image forming job and its encryption key are stolen at the same time, and prevent leakage of confidential information and the like.

また、上記した通り、本実施形態のディジタル複合機1は、暗号化キーを揮発性のSDRAM19に格納する構成とされている。このような構成とすることにより、機器への電源が遮断された場合やSDRAM19が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。   Further, as described above, the digital multi-function peripheral 1 of the present embodiment is configured to store the encryption key in the volatile SDRAM 19. With this configuration, when the power to the device is cut off or when the SDRAM 19 is removed from the device, the encryption key can be lost without requiring special erasure processing. Therefore, it is possible to reduce the risk of the encryption key being leaked and prevent leakage of confidential information and the like.

なお、前述したように、本実施形態のSDRAM19は、暗号化キーの格納手段としてだけでなく、制御プログラムの作業領域や画像形成ジョブの一時展開領域としても用いられているため、画像形成処理後に不要となった暗号化キーは、機器の電源遮断等がされない場合でも、特段の消去処理を要することなく、その後の機器動作によって順次上書き消去されていく。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。   As described above, the SDRAM 19 of the present embodiment is used not only as an encryption key storage means but also as a work area for a control program and a temporary development area for an image forming job. Encryption keys that are no longer needed are sequentially overwritten and erased by subsequent device operations without requiring special erasure processing even when the device is not powered off. Therefore, it is possible to reduce the risk of the encryption key being leaked and prevent leakage of confidential information and the like.

暗号化された画像形成ジョブが所定ページ分だけHDD18に格納されると、暗号処理部17は、HDD18及びSDRAM19から、暗号化された画像形成ジョブ及びそれに対応する暗号化キーを各々読み出し、画像形成ジョブの暗号を解きながら、画像形成部14に転送する。暗号処理部17から画像形成ジョブを受け取った画像形成部14は、当該画像形成ジョブに基づいて用紙上に画像を形成し、定着部15は、その定着処理を行う。これら一連の処理が、ユーザ操作で指定された所望部数に達するまで繰り返し実行され、多ページ原稿の多部数ソートコピーが実現される。   When the encrypted image forming job is stored in the HDD 18 for a predetermined number of pages, the encryption processing unit 17 reads out the encrypted image forming job and the corresponding encryption key from the HDD 18 and the SDRAM 19 to form the image. The data is transferred to the image forming unit 14 while decrypting the job encryption. The image forming unit 14 that has received the image forming job from the encryption processing unit 17 forms an image on a sheet based on the image forming job, and the fixing unit 15 performs the fixing process. A series of these processes is repeatedly executed until the desired number of copies designated by the user operation is reached, thereby realizing a multi-copy sort copy of a multi-page document.

なお、上記した多部数ソートコピー処理の途中或いは完了後に、別の多部数ソートコピーが指示された場合、暗号化キー生成部102は、前述と同様、画像形成ジョブの入力時刻に基づいて暗号化キーを生成し、それをSDRAM19に格納する。すなわち、各画像形成ジョブに対応する暗号化キーは相異なるものとなる。従って、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。   If another multi-copy sort copy is instructed during or after the above multi-copy sort copy process, the encryption key generation unit 102 performs encryption based on the input time of the image forming job as described above. A key is generated and stored in the SDRAM 19. That is, the encryption key corresponding to each image forming job is different. Therefore, even if one encryption key is stolen by a third party, the risk of finding the other encryption key is low and leakage of confidential information can be prevented appropriately. It becomes.

本発明は、複写機、プリンタ、ファクシミリ、及びファクシミリ、或いはそれらの複合機など、画像形成装置全般のセキュリティ向上を図る上で有用な技術である。   The present invention is a useful technique for improving the security of image forming apparatuses in general, such as a copying machine, a printer, a facsimile machine, a facsimile machine, or a multifunction machine thereof.

は、本発明に係るディジタル複合機の一実施形態を示すブロック図である。These are the block diagrams which show one Embodiment of the digital multifunctional device which concerns on this invention.

符号の説明Explanation of symbols

1 ディジタル複合機
10 中央演算処理装置(CPU)
101 タイマ部
102 暗号化キー生成部
11 表示部
12 操作部
13 原稿取込部
14 画像形成部
15 定着部
16 通信部
17 暗号処理部
18 第1の記憶手段(HDDなど)
19 第2の記憶手段(SDRAMなど)
X ネットワーク(社内LANなど)
PC1〜PCn 情報処理装置(パーソナルコンピュータなど)
1 Digital MFP 10 Central processing unit (CPU)
DESCRIPTION OF SYMBOLS 101 Timer part 102 Encryption key generation part 11 Display part 12 Operation part 13 Document taking part 14 Image formation part 15 Fixing part 16 Communication part 17 Encryption processing part 18 1st memory | storage means (HDD etc.)
19 Second storage means (SDRAM etc.)
X network (in-house LAN, etc.)
PC1 to PCn Information processing device (personal computer, etc.)

Claims (3)

入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成手段と、前記暗号化キーを用いて前記画像形成ジョブを暗号化する暗号化手段と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段と、前記暗号化キーを揮発的に格納する第2の記憶手段と、暗号化された画像形成ジョブを前記暗号化キーを用いて解読する暗号解読手段と、解読された画像形成ジョブに基づいて画像形成動作を行う画像形成手段と、を有して成ることを特徴とする画像形成装置。   An encryption key generating means for generating an individual encryption key for each input image forming job; an encrypting means for encrypting the image forming job using the encryption key; and an encrypted image forming job. First storage means for storing the information in a nonvolatile manner, second storage means for storing the encryption key in a volatile manner, and decryption means for decrypting the encrypted image forming job using the encryption key And an image forming means for performing an image forming operation based on the decoded image forming job. 前記暗号化手段は、前記画像形成ジョブの入力時における時刻情報に基づいて、前記暗号化キーを生成することを特徴とする請求項1に記載の画像形成装置。   The image forming apparatus according to claim 1, wherein the encryption unit generates the encryption key based on time information when the image forming job is input. 第1の記憶手段は、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、第2の記憶手段では格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段であることを特徴とする請求項1または請求項2に記載の画像形成装置。   The first storage means is an image forming job that cannot start an image forming operation unless all job contents are prepared, and is limited to an image forming job having a capacity that cannot be stored in the second storage means. The image forming apparatus according to claim 1, wherein the image forming apparatus is an auxiliary storage unit that stores the data.
JP2004129555A 2004-04-26 2004-04-26 Image forming apparatus Expired - Fee Related JP4197169B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004129555A JP4197169B2 (en) 2004-04-26 2004-04-26 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004129555A JP4197169B2 (en) 2004-04-26 2004-04-26 Image forming apparatus

Publications (2)

Publication Number Publication Date
JP2005311950A true JP2005311950A (en) 2005-11-04
JP4197169B2 JP4197169B2 (en) 2008-12-17

Family

ID=35440160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004129555A Expired - Fee Related JP4197169B2 (en) 2004-04-26 2004-04-26 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP4197169B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009083211A (en) * 2007-09-28 2009-04-23 Oki Data Corp Image forming device
JP2010124213A (en) * 2008-11-19 2010-06-03 Toshiba Corp Image forming apparatus and method of controlling the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009083211A (en) * 2007-09-28 2009-04-23 Oki Data Corp Image forming device
JP4505004B2 (en) * 2007-09-28 2010-07-14 株式会社沖データ Image forming apparatus
US8363839B2 (en) 2007-09-28 2013-01-29 Oki Data Corporation Image forming apparatus
JP2010124213A (en) * 2008-11-19 2010-06-03 Toshiba Corp Image forming apparatus and method of controlling the same

Also Published As

Publication number Publication date
JP4197169B2 (en) 2008-12-17

Similar Documents

Publication Publication Date Title
JP4948306B2 (en) Image processing apparatus, control method therefor, and program
US7669060B2 (en) Data processing apparatus
US7978849B2 (en) Image forming apparatus, and control method thereof
JP4443836B2 (en) Digital copier
JP2005020346A (en) Data encrypting device, data decrypting device, image data storage device, and image forming device
JP4632409B2 (en) Image forming apparatus, image forming method, and program
JP2008003883A (en) Image forming device and image forming system
WO2004107161A1 (en) Image forming system and image forming apparatus
US6804781B1 (en) System and method for security of information in a memory
JP4791741B2 (en) Data processing apparatus and data processing method
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP2007317058A (en) Information processor
JP4197169B2 (en) Image forming apparatus
JP2009126033A (en) Printer and combined machine equipped with printer function
JP2008093903A (en) Image information processing system and image information processing method
JP2007295167A (en) Image processing apparatus, image processing method, and image processing program
CN108632481B (en) Image forming apparatus, image forming method, and recording medium
JP2013089153A (en) Printer driver
JP5575633B2 (en) Image forming system
JP2010214904A (en) Image formation apparatus
JP2007004682A (en) Image processing system, image processing device and image processing method
JP4282502B2 (en) Image processing device
JP2006243998A (en) Image forming system
JP4666892B2 (en) Data processing device
JP2009164996A (en) Information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080924

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080924

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees