JP2004266460A - Image forming apparatus - Google Patents

Image forming apparatus Download PDF

Info

Publication number
JP2004266460A
JP2004266460A JP2003053134A JP2003053134A JP2004266460A JP 2004266460 A JP2004266460 A JP 2004266460A JP 2003053134 A JP2003053134 A JP 2003053134A JP 2003053134 A JP2003053134 A JP 2003053134A JP 2004266460 A JP2004266460 A JP 2004266460A
Authority
JP
Japan
Prior art keywords
encryption key
image data
image
encryption
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003053134A
Other languages
Japanese (ja)
Other versions
JP4070633B2 (en
Inventor
Hironobu Machida
弘信 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2003053134A priority Critical patent/JP4070633B2/en
Priority to US10/787,361 priority patent/US20040170274A1/en
Publication of JP2004266460A publication Critical patent/JP2004266460A/en
Application granted granted Critical
Publication of JP4070633B2 publication Critical patent/JP4070633B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image forming apparatus capable of preventing leakage of stored image data. <P>SOLUTION: In the image forming apparatus which forms an image based on the inputted image data, it is provided with a ciphering/decoding means for always ciphering the inputted image data by using a ciphering key to the image data in the case of storing the inputted image data in an image storage means and for decoding the ciphered image data in the case of reading the ciphered image data which is stored in the image storage means. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、画像形成装置に関し、入力したデータを蓄積する蓄積手段を有する画像形成装置に適用しうる。
【0002】
【従来の技術】
例えば、複写機等は、入力したデータを複写機内の大容量蓄積装置(HDD)に蓄積し、蓄積手段から蓄積データを取り出し、その蓄積データに基づいて用紙等に複写して出力する。
【0003】
そのため、蓄積手段には入力したデータそのものが蓄積されており、例えば、蓄積手段を盗み出した後に、他の装置等を駆使して蓄積されているデータが悪意に取り出されうというセキュリティーの問題がある。特に、機密文書についての機密文書の漏洩が問題とされる。
【0004】
従来、このような問題を解決するために、次のような手段を行なうことにより機密文書の漏洩を防止していた。
【0005】
まず、最初の機密文書漏洩防止手段は、例えば、特定の機密文書について、複写機による複写を禁止することで、機密文書の漏洩を防止していた。
【0006】
次に、また例えば、複写機による文書の複写を許可複写機による文書の複写を行なう場合、複写を許可されたユーザにのみパスワード等を付与し、そのパスワード等に基づいてユーザ認証を行なうことにより、許可されたユーザ以外の者による複写により、複写機内に蓄積された画像情報をアクセスできないようにして、情報の漏洩を防止していた。
【0007】
【特許文献1】
特開2002−50956号公報
【0008】
【特許文献2】
特開2001−325153号公報
【0009】
【発明が解決しようとする課題】
しかしながら、上述した機密文書漏洩防止手段によると、それぞれ次のような問題がある。
【0010】
上述した最初の機密文書漏洩防止手段の場合、特定の機密文書の複写を禁止することにより、社内の人間の手による機密文書の複製品が、社外に漏洩することを防げるが、社内での使用においては、複写機の本来の機能を制限することになり、利便性を損なう。
【0011】
また、次の機密文書漏洩防止手段は、パスワード等を使用するユーザ認証については、複写機が通電中は、ユーザ認証プログラムが動作しているため、不正アクセスを防止できるが、複写機が電源0FF中に、内部の蓄積装置(HDD)のみ取り外して、他の装置(例えばパソコン)に、そのHDDを接続して、内部情報の解析をされた場合、認証プログラムが効かないため、内部情報は容易に解読される可能性がある。
【0012】
ところで、例えば、ファクシミリ等のネットワークを利用する情報通信の分野において、情報通信を行なう場合、伝送路上での情報の漏洩を防ぐため、情報を暗号化して送信することが行われている。
【0013】
この際に利用される一般的な暗号化方式は、送信側及び受信側で共通の暗号キーを予め決定しておき、送信側では、暗号キーに基づいて伝送に係る情報を暗号化して伝送路に出力し、受信側では、受信した信号を、暗号キーに基づいて復元する。このようにすることで、伝送路上には、暗号キーは送信されず、また、暗号情報が不正に漏洩しても解読することができない。
【0014】
そのため、入力した画像データに対して暗号キーを使用して暗号化した画像データを蓄積することにより、文書の漏洩を防止しうる画像形成装置を提供する。
【0015】
【課題を解決するための手段】
かかる課題を解決するために、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることを特徴とする。
【0016】
【発明の実施の形態】
(A)第1の実施形態
以下では、本発明の画像形成装置の第1の実施形態について図面を参照して説明する。
【0017】
なお、本実施形態は、画像形成装置の一例としてデジタル複写装置(DPPC)を例に挙げて説明するが、入力された画像を蓄積する蓄積手段を有する画像形成装置(例えば、プリンタ、ファクシミリ、複合機等)に広く適用できる。
【0018】
(A−1)第1の実施形態の構成
図1は、本実施形態に係るデジタル複写装置の構成ブロックの概略を示すものである。
【0019】
本実施形態に係る画像形成記憶装置は、装置全体を制御するシステム制御部1と、原稿をデジタル信号に変換してデジタル信号の画像データを出力するスキャナサブシステム2と、デジタル信号の画像データに基づいて画像を用紙に印刷して出力するプリンタサブシステム4と、用紙ジャム等の画像形成装置の状態を表示したり、ユーザが複写を行うときの各種パラメータや動作モードを入力する制御パネル7とを備えるものである。
【0020】
スキャナサブシステム2、プリンタサブシステム4及び制御パネル7は、それぞれCPU203、43及び74を搭載しており、これらCPU203、43及び74は、全体の制御を行うシステム制御部1のシステムCPU10とそれぞれシリアルIFを介して制御情報を送受信し各ブロックの制御を行なう。
【0021】
システム制御部1は、図1に示すように、システム制御回路5と、複数の画像データを蓄積できるHDDブロック80との2つの基板構成を有するものである。つまり、それぞれ別のユニットから構成されている。
【0022】
システム制御回路5は、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14と、ページメモリ制御回路30と、LANコントローラ60とを有するものである。
【0023】
なお、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14とは、ローカルバス15を介して接続されている。また、システムCPU10と、HDDブロック80と、ページメモリ制御回路30と、LANコントローラ60とは、システムバス9を介して接続されている。
【0024】
以下では、システム制御回路5の内部構成のそれぞれについて説明する。
【0025】
システムCPU10は、装置全体を制御するものである。システムCPU10の詳細な内部構成については後述する。
【0026】
ROM11は、装置全体を制御する制御プログラムを記憶するものである。ROM11は、電源オン時に所定の規則に従って、システムCPU10により記憶している制御プログラムが読み出され、当該制御プログラムによりブート処理がなされる。
【0027】
メインメモリ12は、揮発性のDRAMで構成されており、電源オン時に、システムCPU10がROM11からロードした制御プログラムを、所定の領域に記憶するものである。また、メインメモリ12は、電源オン中に、記憶した制御プログラムを動作するものである。また、メインメモリ12は、画像データの暗号化又は復元に使用する暗号キーの暗号化処理を行なう場合(この暗号キーの暗号化処理については後述する)、所定の乱数発生関数に従って発生させた乱数を暗号キーとして記憶するものである。
【0028】
NVRAM14は、マシン毎の設定値を格納するバッテリでバックアップするものである。また、NVRAM14は、メインメモリ12で一時的に記憶した乱数を、特定の領域に記憶するものである。
【0029】
ページメモリ制御回路30は、画像データ(デジタル信号)を一時的にペ―ジ単位で記憶するものである。ページメモリ制御回路30は、画像データをページ毎に一時的に記憶するページメモリ300と、このページメモリ300を制御するページメモリ制御部301とを有する。また、ページメモリ制御回路30は、要求に応じて、後述する画像データの圧縮処理及び圧縮された画像データの伸長処理が行なうものである。なお、ページメモリ301の内部構成については後述する。
【0030】
LANコントローラ60は、図示しないネットワーク上に接続された端末(例えば、パソコン等)と画像形成記憶装置との間での、画像データの送受信をインタフェースするものである。
【0031】
次に、HDDブロック80の内部構成について説明する。
【0032】
HDDブロック80は、大容量蓄積装置(以下HDDと呼ぶ)830と、暗号・復元化回路810と、暗号キーメモリ820と、IDEコントローラ800とを有するものである。
【0033】
HDD830は、暗号化回路810により暗号化された複数の画像データを蓄積するものである。
【0034】
暗号・復元化回路810は、IDEコントローラ800を介してページメモリ制御回路30により圧縮処理が行なわれた画像データを受け取り、その圧縮された画像データを暗号キーに基づいて暗号化して、暗号化した画像データをHDD830に蓄積するものである。また、暗号・復元化回路810は、HDD830に蓄積されている暗号化された画像データを読み出し、その暗号化された画像データを暗号キーに基づいて復元して、復元した画像データ(すなわち、元の圧縮された画像データ)をIDEコントローラに与えるものである。
【0035】
ここで、暗号・復元化回路810が行なう暗号化方式は、暗号キーを使用して行なう暗号・復元化方式であれば広く適用できる。
【0036】
暗号キーメモリ820は、画像データの暗号化及び復元化に使用する暗号キーを記憶する揮発性のメモリである。暗号・復元化回路810による画像データの暗号化及び復元化処理の際に、暗号キーメモリ820に記憶されている暗号キーは、暗号・復元化回路810により読み出される。
【0037】
IDEコントローラ800は、システムバス9と、HDD830と、暗号化回路810と、暗号キーメモリ820と、システムバス9とのインタフェースである。IDEコントローラ800は、システムバス9を介して、ページメモリ制御回路30から圧縮処理された画像データを受け取り、暗号・復元化回路810に与えるものである。また、IDEコントローラ800は、暗号・復元化回路810により復元された画像データを、システムバス9を介して、ページ制御回路30に与えるものである。
【0038】
次に、上述したシステム制御回路5のシステムCPU10の内部構成について説明する。図2は、システムCPU10の内部構成ブロック図を示したものである。
【0039】
図2に示すように、システムCPU10は、ROM11の制御プログラムを実行するCPUコア100と、ローカルバス15上のメインメモリ12(SDRAM)の制御を行うDRAMコントローラ101と、同じくローカルバス15上のROM11及びNVRAM14を制御するROMコントローラ102と、ローカルバス15とSDRAMコントローラ101とROMコントローラ102とをインタフェースするローカルバスI/F103と、装置上の各ブロックから割り込みを入力し、所定の優先度順位に基づいて唯一の割り込みをCPUコア100に通知する割り込みコントローラ104と、スキャナCPU203とプリンタCPU43と制御パネルCPU74とCPUコア100とが通信するためのインタフェースをする3チャネルのシリアルI/O(SIO)105と、システムバス9上の各ブロックとシステム制御部1上の各ブロックとをインタフェースするシステムバスコントローラ106と、タイマー107と、CPUコア100とこれらシステムCPU10の各ブロック(DRAMコントローラ101、ROMコントローラ102、割り込みコントローラ104、3チャネルのシリアルI/O(SIO)105、システムバスコントローラ106、タイマー107)とを接続する内部バス108とを有するものである。
【0040】
次に、上述したページメモリ制御回路30のページメモリ制御部301の内部構成について説明する。図3は、ページメモリ制御部301の内部構成を示すものである。
【0041】
図3に示すように、ページメモリ制御部301は、内部の各ブロックとシステムバス9とのインタフェースを行うシステムバスインタフェース(システムバスIF)32と、LCDコントローラ33と、LEDコントローラ34と、ページメモリ300を制御し、かつ、ページメモリ300とシステムバス9上の後述するデバイスとスキャナ画像IF92を介して接続されたスキャナサブユニット2とプリンタ画像IF91を介して接続されたプリンタサブユニット4との間で画像データの転送を制御するPM−CON35を有するものである。
【0042】
PM−CON35は、ページメモリ300をアクセスするデバイスからのアクセス要求を所定の優先度順位で調停し、順次アクセス要求に基づいてページメモリ300をアクセスする。
【0043】
このページメモリ300をアクセスするデバイスとしては、スキャナ画像IF92を介して画像データをページメモリ300へ書き込むスキャナイメージプロセッシング部202、プリンタ画像IF91を介してページメモリ300上の画像データを読み出すプリンタイメージプロセッシング部41、システムCPU10、LCDコントローラ33、ページメモリ300上の画像データをHDD830へ蓄積したり又はHDD830に蓄積された画像データをページメモリ300へ戻したりするIDEコントローラ800がある。
【0044】
また、ページメモリ300は、画像データを一時的に記憶する領域の他に、LCD70に表示するための表示データを記憶する表示データ領域が設けられており、LCDコントローラ33は、周期的に表示データ領域に記憶されている表示データを読み出し、制御パネル7上のLCD70が出力する同期信号に同期して、表示データをLCD70へ出力する。LCD70は、表示データを順次表示する。
【0045】
次に、ページメモリ300のPM−COM35の内部構成について説明する。図4は、PM−COM35の内部構成を示した構成図である。
【0046】
PM−COM35は、ページメモリ300と他の処理ブロックとのデータ転送をインタフェースする転送チャネルと、データ処理ブロック(圧縮処理3530及び伸長処理3531)と、回転処理3532と、各転送チャネル毎にページメモリ30のアドレスを発生するアドレス発生部と、PDRAM制御部36とを有するものである。
【0047】
転送チャネルは、スキャナIF3501と、プリンタIF3509と、HDD転送(ch0)3504と、HDD(ch1)3506と、圧縮(入力)3502と、圧縮(出力)3503と、伸長(入力)3507と、伸長(出力)3508と、メモリクリア3510と、CPUIF3511と、LCDIF3512とを有する。
【0048】
また、アドレス発生部は、AGC(ch0)3520と、AGC(ch1)3521と、AGC(ch2)3522と、AGC(ch3)3523と、AGC(ch4)3524と、AGC(ch5)3525と、FIFO(ch1−A)3526と、FIFO(ch1−B)3527と、FIFO(ch0−A)3528と、FIFO(ch0−B)3529とを有する。
【0049】
なお、図4のPM−COM35の各構成要件の機能については、後述する動作の説明において詳細に説明する。
【0050】
図1に戻り、スキャナサブシステム2は、少なくとも、原稿を所定のタイミングで搬送する図示しない原稿搬送部と、原稿搬送に同期して、原稿をライン単位で、光学的に読み取り電気信号に変換するCCD201と、CCD201が出力する電気信号を所定の画素(例えば8bit/画素)に変換し、文字モード、文字写真モード、写真モード等指定された画像モードに適した画像処理を実行した後、1bit/画素のデータに階調処理し、所定のタイミングで画像データをスキャナ画像IF92を介して、ページメモリ制御部3へ出力するスキャナイメージプロセッシング部202と、スキャナサブユニット2を制御するスキャナCPU203等を有するものである。
【0051】
プリンタサブシステム4は、少なくとも、ページメモリ300に一時的に記憶された画像データを、プリンタ画像IF91を介して、所定のタイミングで読み出し、指定されたモードで画像処理するプリンタイメージプロセッシング部41と、プリンタイメージプロセッシング部41からの画像データを光信号に変換するレーザドライブ回路42と、レーザドライブ回路42の光信号に基づいて、静電記録方式により、像を形成し、所定の用紙に転写して出力する図示しない像形成部と、プリンタサブシステム4を制御するプリンタCPU43等を有するものである。
【0052】
制御パネル7は、マシンの状態を表示したり又は各種パラメータの情報を表示するLCD70と、LCD70上に配置されるタッチパネル71と、テンキー(Key)72と、複数のLED部73と、これら制御パネル7の各構成を制御するパネルCPU74とを有するものである。
【0053】
本実施形態では、入力手段として、タッチパネル71及びKey72を備えるものとしたが、ユーザにより入力操作されるものであれば広く適用できる。
【0054】
(A−2)第1の実施形態の動作
以下では、第1の実施形態の画像形成装置の動作について図面を参照して説明する。
【0055】
まず、図4を参照して、複写シーケンスについて説明する。
【0056】
スキャナIF3501は、スキャナサブシステム2から画像データ(例えば8画素単位の画像データ)を、スキャナサブシステム2から出力される同期信号に同期して内部に取り込み、ページメモリ300とのデータ転送単位(例えば32画素分)のデータが取り込まれた時点で、PDRAM制御部36に対して転送リクエストを出力する。
【0057】
スキャナIF3501は、PDRAM制御部36から出力されるデータ転送許可信号に同期して、画像データと、スキャナ転送チャネルに対応したアドレス発生チャネルAGC(ch0)3520が発生するアドレスとをPDRAM制御部36に出力する。
【0058】
PDRAM制御部36は、各転送チャネルの転送リクエストを調停し、ラウンドロビン等の優先順位により、転送許可チャネルを決定する。
【0059】
転送チャネルからページメモリ300へのWrite処理の場合、PDRAM制御部36は、まず、転送を許可した転送チャネルに転送許可信号を出力し、この信号に同期して出力された転送チャネルからの画像データ及びアドレスを受け取る。
【0060】
次に、PDRAM制御部36は、受け取ったアドレスを、ページメモリ300を構成するSDRAMに対応したアドレスに変換し、同じくSDRAMに対応した制御信号を発生させ、アドレスに対応した領域に、前記受け取った画像データを書き込む。
【0061】
アドレス発生部(AGC(ch0)3520、AGC(ch1)3521、AGC(ch2)3522、AGC(ch3)3523、AGC(ch4)3524、AGC(ch5)3525)は、原稿あるいは用紙に対応した2次元のアドレスを発生させることができ、主走査アドレスカウンタ及び副走査アドレスカウンタの2つのカウンタで構成される。
【0062】
主走査アドレスカウンタは、対応する転送チャネルのアクセスがPDRAM制御部36に許可され、アクセスが終了する毎に、カウントアップする。そして、主走査アドレスカウンタが、原稿あるいは用紙の所定の設定値に達したときに、副走査アドレスカウンタがカウントアップされ、主走査アドレスカウンタは、クリアされる。
【0063】
このような処理を繰り返し行ない、副走査アドレスカウンタ及び主走査アドレスカウンタの両方が、原稿あるいは用紙の所定の設定値に達したとき、1ページの転送が完了したことになり、副走査アドレスカウンタ及び主走査アドレスカウンタをクリアし、同時に、1ページのアクセスを完了したことを、ページメモリ終了割込み1201を介してシステムCPU10へ通知する。
【0064】
この結果、スキャンサブシステム2により読み取られた画像データは、ページメモリ300上に記憶される。
【0065】
次に、ページメモリ300上に記憶された画像データの圧縮処理について説明する。
【0066】
圧縮処理部3530からの入力要求に応じて圧縮(入力)チャネル3502から、PDRAM制御部36に対してリクエストが出力されると、ページメモリ300上の画像データが読み出され、画像データが圧縮処理部3530に与えられる。
【0067】
このとき、使用するアドレス発生部AGC(ch1)3521の設定は、スキャナサブシステム2からの画像データを受け取る際に使用したアドレス発生部AGC(ch0)3520と同等の設定がされるため、スキャナサブシステム2から転送されてページメモリ300に記憶された画像データが、圧縮処理部3530で圧縮される。
【0068】
圧縮処理部3530により圧縮処理された画像データ(以下、圧縮データともいう)が、ページメモリ300に出力可能(すなわち、ページメモリ300に書き込む単位(例えば32bit)の圧縮データが存在)であれば、圧縮処理部3530から圧縮(出力)チャネル3503に対してデータ出力要求が出力され、圧縮出力チャネル3503は、スキャナチャネル3501と同様の方法で、ページメモリ300ヘ圧縮データを書き込む。
【0069】
アドレス発生部(FIFO(ch1−A)3528、FIFO(ch1−B)3529、FIFO(ch0−A)3526、FIFO(ch0−B)3527)は、それぞれ1次元のアドレス発生チャネルで、初期アドレスと最終アドレスとを設定するレジスタ(図示しない)と、初期アドレスからアクセス毎にアドレスをカウントアップし、最終アドレスに達した場合に、初期アドレスをロードし、再度初期アドレスからカウントアップするループカウンタ(図示しない)とを有する。
【0070】
また、FIFO(ch1−A)3528とFIFO(ch1−B)3529、及び、FIFO(ch0−A)3526とFIFO(chO−B)3527は、それぞれ1対となり、2チャンネル(ch0,ch1)のFIFOカウンタ動作を実行する。
【0071】
ここで、FIFOカウンタ動作とは、ページメモリ300の読み出し動作がページメモリ300の書込み動作を追い越さない様に調整をするための動作をいい、例えば、ch0におけるFIFOカウンタ動作を例に挙げて説明すると、FIFO(ch0−A)3526がページメモリ300への書込み動作を行ない、FIFO(ch0−B)3527が読み出し動作を行なう場合、FIFO(ch0−B)3527によるページメモリ300の読み出しが、FIFO(ch0−A)3526による書込みを追い越さないよう、FIFO(ch0−B)3527のカウンタ値が、FIFO(ch0−A)3526のカウンタ値と同等になった場合に、FIFO(ch0−B)3527の読み出しアクセスを待機させる動作を行なう。
【0072】
また、この場合、書込み動作をするFIFO(ch0−A)3526は、両者のカウンタ値の差分を監視しており、カウンタ値の差分が「最終アドレス−初期アドレス」に等しい場合は、読み出し動作をするFIFO(ch0−B)3527がデータの読み出しを行う前に、FIFO(ch0−A)3526がデータを上書きしてしまい、データが消滅してしまうため、これを回避するために、FIFO(ch0−A)3526の要求を待機させる動作を行なう。
【0073】
これにより、圧縮処理部3530により圧縮処理された圧縮データのみを、読み出し側であるFIFO(ch0−B)3527は、ページメモリ300から読み出すことができる。
【0074】
HDD転送チャネル3504及び3506は、HDD830とページメモリ300間のデータ転送をインタフェースするものであり、HDD(ch0)3504は、圧縮データを入力可能であれば、転送リクエストをPDRAM制御部36に出力し、ページメモリ300から圧縮データを取り込む。
【0075】
HDD(ch0)3504に圧縮データが取り込まれると、IDEコントローラ800はシステムバス9の制御権を獲得し、HDD(ch0)3504内の圧縮データが、システムバス9を介して、暗号化回路810に出力される。
【0076】
暗号化回路810において、HDD(ch0)3504からの圧縮データは、電源オン時に、予め暗号キーメモリ820に記憶されている暗号キーに基づいて暗号化処理が行なわれる。
【0077】
ここで、暗号化の方式は、データ通信で一般的に利用されているDES(Data Encryption Standard)を使用する。暗号化方式は、これに限定されることなく、暗号化したデータ復元しうる可逆性を有する暗号化方式であれば広く適用できる。
【0078】
暗号化された暗号コード(暗号化された画像データ)は、暗号化回路810により、HDD830へ書込みまれる。
【0079】
このような処理を繰り返し行なうことで、1ページの圧縮処理が完了することで圧縮処理動作を終了する。
【0080】
次に、HDD830に書込まれた暗号コードの伸長印刷動作について説明する。この暗号コードの伸長印刷動作は、上記の圧縮処理動作と逆の順で動作する。
【0081】
まず、HDD830内から該当する圧縮及び暗号化された画像データ(暗号コード)が、暗号化回路810により読み出され、暗号キーメモリ820に記憶されている暗号キーに基づいて、暗号化回路810により暗号コードが解読され、元の圧縮データに復元され、その復元した圧縮データがIDEコントローラ800に与えられる。
【0082】
IDEコントローラ800はシステムCPU10に転送リクエストを出力してシステムバス9を獲得し、転送許可期間に、暗号化回路810からの圧縮データは、システムバス9を介して、PM−CON35内のHDD(ch1)3506に転送される
ここで、システムCPU1O内のシステムバスコントローラ106では、システムバス9上の各デバイスからの転送リクエストを調停し、IDEコントローラ800の順番になったところで、IDEコントローラ800に転送を許可する。
【0083】
HDD(ch1)3506は、データ入力可能であれば、IDEコントローラ800からの転送リクエストに応じて、HDD830から圧縮データを取り込む。HDD(ch1)3506内に、上記処理で入力されたデータが存在する場合は、PDRAM制御部36に転送リクエストを出力し、ページメモリ300に圧縮データをWriteする。
【0084】
伸長(入力)チャネル3507は、チャネル内にデータ取り込み可能であれば、PDRAM制御部36に対してリクエストを出力し、HDD(ch1)3506によってページメモリ300内に取り込まれたHDD830からの圧縮データをページメモリ300から読み出し、伸長処理部3531へ圧縮データを転送する。
【0085】
伸長処理部3531は、この圧縮データを所定のアルゴリズムで伸長処理する。
【0086】
伸長処理部3531は、伸長処理後の伸長データが出力可能であれば、伸長(出力)3508に対してリクエストを出力し、伸長データを伸長(出力)3508に与える。
【0087】
伸長(出力)3508は、PDRAM制御部36に対してリクエストを出力し、受け取った伸長データをページメモリ300へ書き込む。
【0088】
このような処理を繰り返し行なうことで、1ページの伸長処理が完了することで伸長処理動作を終了する。
【0089】
そして、プリンタIF3509は、回転印刷指示がない場合は、ページメモリ300上の印刷領域に記憶された画像データを、AGC(ch2)3522を使用して読み出し、回転印刷要求がある場合は、回転処理部3532にて回転処理した後、プリンタサブシステム4へ、プリンタサブシステム4が出力する同期信号に同期して、画像データを出力する。
【0090】
次に、本実施形態の画像形成装置のブートシーケンスについて、図6及び図7を参照して説明する。
【0091】
図6にシステムCPU10のメモリマップと、ブートROM11の内部のメモリ内容を示す。また、図7は、ブートプログラムの処理シーケンスを示す。
【0092】
電源オン時、システムCPU10は、図6のメモリマップ上のブートプログラムが格納されているI番地からアクセスを開始する。
【0093】
まず、システムCPU10は、図2に示したシステムCPU10内部の各ブロックの初期化を行なう(S21)。
【0094】
OS部、アプリケーション部、表示データを順次ROM11から読み出し、これらをメインメモリ12上の所定の領域にコピーする(S22〜S24)。
【0095】
システムCPU10は、メインメモリ12上にコピーしたアプリケーションプログラムからメインタスクを起動してブート処理が完了する(S25)。
【0096】
次に、本実施形態の画像形成装置の動作に係るソフトウェア構成について図5を参照して説明する。図5は、画像形成装置の動作に係るソフトウェア構成を示す。なお、図5に示すライブラリ層及びドライバ層は、図6のROM11のOS部に属する。
【0097】
上述したブート処理により起動されたメインタスクは、アプリケーションタスクを起動する。
【0098】
メインタスクが起動するアプリケーションタスクとしては、コピー処理を制御する複写アプリと、ネットワークに接続された端末(例えばパソコン等)からの印刷要求に応じて印刷動作を制御するLANプリンタ用印刷アプリと、制御パネル7を介してユーザとのインタフェースを制御する各種ユーザインタフェース(UI)、調整モードでマシンを起動したときに動作する自己診断アプリとがある。
【0099】
ユーザインタフェース(UI)としては、ジャムが発生した場合にジャム箇所をLCDに表示する等マシンの状態を、LCDを介してユーザに通知するマシンUIがある。
【0100】
コピーUI、PrinterUIは、それぞれ、複写動作、LAN−Printer動作時のパラメータ等をユーザが設定するときのインタフェースを提供したり、複写動作、LAN−Printer動作の各動作状態をユーザに通知する制御を行なう。
【0101】
Windows(登録商標)Systemは、各UIからの表示情報をマルチウインドウ制御し、LCDへの表示管理を行う。
【0102】
自己診断モードで起動した場合に動作する自己診断アプリは、マシン固有の調整値を設定するもので、代表的なものにスキャナのシェーディング補正値がある。
【0103】
本実施形態では、暗号キーの入力及び暗号キーについて乱数を発生させて暗号化して、NVRAM14の一領域に暗号キーと乱数とを記憶する処理を、自己診断モードのひとつの機能として実行する。
【0104】
次に、自己診断モードにおける暗号キーの暗号化、暗号化された暗号キーと乱数とのNVRAM14への記憶、通常動作モードにおける暗号キーのNVRAM14からの読み出し、及び、暗号キーメモリ820へ暗号キーを記憶する処理について図8を参照して説明する。図8は、マシンの制御プログラムの概略フローである。
【0105】
マシンの電源がオンされると、上述したブート処理が行われる(S1)。
【0106】
ブート処理の中で、図1に示すシステム制御部1及び制御パネル7の内部の初期設定を行う(S2)。
【0107】
ブート処理の後、制御プログラムがメインメモリ12上で動作するようになったところで、メインタスクにキー入力があるか否かを確認する(S3)。
【0108】
このとき、電源オンのときに、何もキーが押されてない状態ならば、通常の動作モードで動作するよう移行し、キーが押されている状態ならば、自己診断モードに移行する(S4)。
【0109】
例えば、自己診断モードに移行するために押下する特定キーが予め決められており、例えば、その特定キーが「1」と「9」との同時押下である場合、電源オンのときに、ユーザによりKey72の数字キー「1」及び「9」が同時に押された状態である場合、自己診断モードヘ移行する(S5)。
【0110】
自己診断モードでは、自己診断モードの画面表示をLCD70に表示し、自己診断機能の番号を入力するよう表示して待機状態となる。
【0111】
暗号キーの暗号化処理以外の機能番号が入力された場合は、入力された機能番号に基づいて決められた自己診断機能が実行される(S10)。
【0112】
例えば、暗号キー暗号化処理の番号を「123」とした場合、ユーザにより「123」が入力された場合、暗号キー暗号化処理へ移行する(S6)。
【0113】
まず、暗号キーをKey72から入力するようLCD70へ表示する。ユーザが暗号キーを入力したところで、暗号キーコードを一旦メインメモリ12に記憶しておき、ソフト的に用意された乱数発生関数により、乱数を発生させ、その乱数もメインメモリ12に一旦記憶する(S7)。
【0114】
次に、暗号キーコードを、乱数を暗号キーとして、暗号化を行う(S8)。
【0115】
このときの暗号化方式は、上述したDESを使用し、ソフト的にシステムCPU10が実行する。
【0116】
次に、暗号化された暗号キーと乱数とを、不揮発性のメモリであるNVRAM14の予め定めておいた特定の領域に記憶させる(S9)。
【0117】
最後に、暗号キーコードの記億が完了したことを、LCD70に表示してユーザに通知し、同時に、電源OFFするよう、同じくLCD70に表示してユーザに通知する(S11)。
【0118】
この指示に基づき、ユーザが電源OFFしたところで、本処理が完了する(S12)。
【0119】
電源ON時、ユーザがKEY72の如何なるキーも押していなければ、前記ブート処理の後、通常モードに移行する(S4に戻る)。
【0120】
まず、通常モードでは、システムCPU10は、スキャナサブユニット2およびプリンタサブユニット4に対して初期化を行うようコマンドを発行する(S13)。
【0121】
次に、システムCPU10は、NVRAM14に記憶されている、前記暗号化された暗号キーおよび、前記乱数を読み出し(S14)、乱数をキーとして、暗号キーを解読する(S15)。
【0122】
次に、システムCPU10は、解読した結果の暗号キーを、システムバス9を介して、揮発性の暗号キーメモリ820へセットする(S16)。
【0123】
次に、システムCPU10は、スキャナサブユニット2及びプリンタサブユニット4からの初期化完了(終了)を待ち、完了(終了)通知がきたところで、かつ、他のブロックがready状態であることを確認し、LCD70に「ready」状態であることを表示し、要求待ち状態で待機する(S17及びS18)。
【0124】
ユーザがkey72の複写開始keyを押した場合、複写要求があったとして、システムCPU10は、前記した複写シーケンスを実行し、処理が完了したところで、待機状態となる(19)。
【0125】
要求待ち状態で、電源がOFFされた場合は(S20)、電源OFF処理を実行して、マシンの電源がOFFする(S11)。
【0126】
制御パネル7からのKey入力は、パネルCPU74が、周期的にタッチパネル71およびKey72をチェックし、チェックしたときにキーが押されていた場合に、パネルCPU74は、押されていたキーに対応するコードを、シリアルIF1100を介して、システムCPU10に送信する。
【0127】
システムCPU10内のシリアルI/O(SIO)105が送信されたコードデータを受信し、受信したコードがあることを割込みコントローラ104を介して、CPUコア100に通知する。
【0128】
CPUコア100は、SI0105より受信データを読み出すことにより、押されたキーを認識する。
【0129】
(A−3)第1の実施形態の効果
以上、本実施形態によれば、暗号・復元化回路810を備えることにより、暗号キーに基づいて暗号化した画像データをHDD830に蓄積することで、HDD830が盗難されても、暗号化されたデータの解読が必要となるので簡単なデータの漏洩を防止できる。
【0130】
また、HDD及びその周辺制御回路基板とは別の異なる回路基板上の不揮発性メモリであるNVRAM14を備え、このNVRAM14に暗号化に使用した暗号キーを記憶させることにより、HDD及びその周辺制御回路のみ盗難されたとしても、暗号キー自体の盗難を防止することできるので、暗号化されたデータの解読をすることが困難にすることができる。
【0131】
さらに、不揮発性メモリであるNVRAM14に記憶されている暗号キーコードは、同じNVRAM14の別領域に記憶されている、予めマシン出荷時に乱数発生させて得られた乱数コードに基づいて暗号化されているため、HDDと同時にNVRAM14が盗難に遭い、NVRAM14の蓄積データから暗号キーを解読することは困難である。
【0132】
(B)第2の実施形態
第2の実施形態は、画像データの暗号化に使用される暗号キーについて、所定の圧縮処理を施し、その圧縮処理をした暗号キー(圧縮暗号キー)をNVRAMに記憶する点が、第1の実施形態と異なる。
【0133】
従って、以下では、システム制御回路5について詳細に説明し、他の構成要件の詳細な機能説明については省略する。また、第2の実施形態では、図1の構成要件及び符号をそのまま利用して説明する。
【0134】
(B−1)第2の実施形態の構成及び動作
図9は、第2の実施形態の動作を示すフローチャートである。
【0135】
図9において、電源オン(S1)からKey入力確認に基づいて通常モードであるか自己診断モードであるか否かの判断(S4)までの動作は、第1の実施形態と同様である(S1〜S4)。なお、本実施形態では、暗号キーの圧縮処理が自己診断モードのひとつの機能として実行するものとする。
【0136】
自己診断モードに移行し、ユーザにより暗号キーの圧縮処理の機能番号が入力されると、圧縮化モードに移行する(S91)。
【0137】
まず、初めに、ユーザによりKey72を介して暗号キーが入力され、その入力された暗号キーは、一時的に暗号キーを記憶する(S92)。
【0138】
次に、その暗号キーがページメモリ制御部35の圧縮処理部3530に与えられ、暗号キーは圧縮処理部3530により圧縮処理が行われる(S93)。
【0139】
ここで、暗号キーの圧縮処理方式は、例えば、次のようにして行われる。
【0140】
圧縮処理部3530に暗号キーが与えられると、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数になるように調整される。例えば、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数より小さい場合、暗号キーをその圧縮処理領域の先頭部に位置させ、残りの領域に「オール0(又はオール1)」を挿入することにより、暗号キーが圧縮処理領域の単位に調整される。
【0141】
そして、圧縮処理領域の単位に調整されると、圧縮処理部3530により圧縮処理が行なわれる。本実施形態の暗号キーの圧縮処理方式は、画像データの圧縮処理に使用される方式をそのまま使用するものとして説明するが、圧縮処理と伸長処理とが可逆的であれば、どのような方式であってもよい。
【0142】
このようにして圧縮処理部3530により圧縮化された暗号キー(圧縮化暗号キー)は、NVRAM14に与えられ、NVRAM14の所定の領域に記憶される(S94)。
【0143】
これ以降の動作は、第1の実施形態と同様なので説明を省略する。
【0144】
次に、電源ON時のKey入力の確認に基づいて、通常動作モードであると判断されると、以下に示すように、NVRAM14に記憶されている圧縮化暗号キーの伸長処理が行なわれる。
【0145】
通常モードに移行し、スキャナサブシステム2及びプリンタサブシステム4の初期化を進めるため、コマンドが与えられる(S13)。
【0146】
次に、システムCPU10の指令により、NVRAM14に記憶されている圧縮化暗号キーが、ページメモリ制御部301に与えられ、伸長処理部3531により、圧縮化暗号キーの伸長処理が行なわれる(S95)。
【0147】
この伸長処理方式は、第1の実施形態において画像データの伸長処理と同様の方式によりなされ、伸長(入力)チャネル3507が、チャネル内にデータ取り込み可能であれば、PDRAM制御部36にリクエストをして、ページメモリ300から圧縮化暗号キーのデータを、伸長処理部3561に与える。
【0148】
これ以降の動作は、第1の実施形態と同様なので説明を省略する。
【0149】
(B−2)第2の実施形態の効果
以上、第2の実施形態によれば、第1の実施形態と同様の効果を奏する。
【0150】
また、第2の実施形態によれば、暗号キーに対して圧縮処理を施したものをNVRAM14が記憶するので、NVRAM14が盗まれて、記憶している圧縮化暗号キーが読み取られたとしても、その圧縮化暗号キーの伸長処理を行なうことが必要になるので、暗号キーの解読が困難となり、データの漏洩を防止することができる。
【0151】
(C)他の実施形態
(C−1)上述した第1の実施形態では、暗号キーについて、発生させた乱数と暗号化した暗号化キーとをNVRAM14が記憶するものとして説明したが、このNVRAM14が盗難されても暗号キーが容易にわからない形のものを、NVRAM14が記憶するようにできればよい。
【0152】
例えば、画像データの暗号化に係る暗号キーに対して、更に異なる暗号キーを使用して暗号化した暗号キーを、NVRAMが記憶し、この暗号キーの暗号化に使用した暗号キーを別の記憶手段(不揮発性)に記憶するようにしてもよい。
【0153】
【発明の効果】
以上、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることにより、蓄積する画像データの漏洩を防止できる。
【図面の簡単な説明】
【図1】第1の実施形態の画像形成装置の内部構成を示すブロック図である。
【図2】第1の実施形態に係るシステムCPU10の内部構成を示すブロック図である。
【図3】第1の実施形態に係るページメモリ制御部301の内部構成を示すブロック図である。
【図4】第1の実施形態に係るPM−COM35の内部構成を示すブロック図である。
【図5】第1の実施形態の画像形成装置のソフトウェア構成を説明する説明図である。
【図6】第1の実施形態のシステムCPU10のメモリマップ及びROM11の内部メモリ内容とを示す説明図である。
【図7】第1の実施形態のブートプログラムの処理シーケンスである。
【図8】第1の実施形態の画像形成装置の制御プログラムのフローチャートである。
【図9】第2の実施形態の画像形成装置の制御プログラムのフローチャートである。
【符号の説明】
1…システム制御部、80…HDDブロック、810…暗号・復元化回路。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image forming apparatus, and can be applied to an image forming apparatus having storage means for storing input data.
[0002]
[Prior art]
For example, a copying machine or the like stores the input data in a large-capacity storage device (HDD) in the copying machine, takes out the stored data from the storage unit, copies the data to a paper or the like based on the stored data, and outputs it.
[0003]
Therefore, the input data itself is stored in the storage means, and there is a security problem that, for example, after the storage means is stolen, the stored data can be maliciously extracted by using other devices or the like. . In particular, leakage of confidential documents is a problem.
[0004]
Conventionally, in order to solve such a problem, the following measures have been taken to prevent leakage of a confidential document.
[0005]
First, the first confidential document leakage prevention means has prevented leakage of a confidential document by, for example, prohibiting copying of a specific confidential document by a copying machine.
[0006]
Next, for example, when copying a document by a copying machine, when copying a document by a copying machine, a password or the like is given only to a user who is permitted to copy, and user authentication is performed based on the password or the like. In addition, image information stored in the copying machine cannot be accessed by copying by a person other than the authorized user, thereby preventing information leakage.
[0007]
[Patent Document 1]
JP-A-2002-50956
[0008]
[Patent Document 2]
JP 2001-325153 A
[0009]
[Problems to be solved by the invention]
However, according to the above-described confidential document leakage prevention means, there are the following problems.
[0010]
In the case of the first confidential document leakage prevention method described above, by prohibiting the copying of certain confidential documents, it is possible to prevent a copy of the confidential document by humans in the company from leaking outside the company, but to use it internally. In this case, the original function of the copying machine is restricted, and the convenience is impaired.
[0011]
Also, the following confidential document leakage prevention means can prevent unauthorized access for user authentication using a password or the like while the copying machine is energized, since the user authentication program is operating. If only the internal storage device (HDD) is removed and the HDD is connected to another device (for example, a personal computer) and the internal information is analyzed, the authentication program does not work and the internal information is easily Could be deciphered.
[0012]
By the way, for example, in the field of information communication using a network such as a facsimile, when performing information communication, in order to prevent information leakage on a transmission path, information is encrypted and transmitted.
[0013]
A common encryption method used at this time is that a common encryption key is determined in advance on the transmission side and the reception side, and information on transmission is encrypted on the transmission side based on the encryption key and the transmission path is encrypted. And the receiving side restores the received signal based on the encryption key. By doing so, the encryption key is not transmitted on the transmission path, and even if the encryption information leaks illegally, it cannot be decrypted.
[0014]
Therefore, the present invention provides an image forming apparatus capable of preventing leakage of a document by storing image data encrypted by using an encryption key with respect to input image data.
[0015]
[Means for Solving the Problems]
In order to solve such a problem, an image forming apparatus according to the present invention, in an image forming apparatus that forms an image based on input image data, always stores the input image data in an image storage unit when the image data is stored in an image storage unit. Encryption / decompression means for encrypting image data using an encryption key and for restoring the encrypted image data when reading the encrypted image data stored in the image storage means; It is characterized by having.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
(A) First embodiment
Hereinafter, a first embodiment of the image forming apparatus of the present invention will be described with reference to the drawings.
[0017]
In the present embodiment, a digital copying apparatus (DPPC) will be described as an example of an image forming apparatus. However, an image forming apparatus (for example, a printer, a facsimile, Machine).
[0018]
(A-1) Configuration of First Embodiment
FIG. 1 schematically shows the configuration blocks of a digital copying apparatus according to the present embodiment.
[0019]
The image forming and storage apparatus according to the present embodiment includes a system control unit 1 that controls the entire apparatus, a scanner subsystem 2 that converts a document into a digital signal and outputs digital signal image data, and a digital signal image data. A printer subsystem 4 for printing an image on paper based on the output and a control panel 7 for displaying the status of the image forming apparatus such as a paper jam and for inputting various parameters and operation modes when the user performs copying. It is provided with.
[0020]
The scanner subsystem 2, the printer subsystem 4, and the control panel 7 are equipped with CPUs 203, 43, and 74, respectively. These CPUs 203, 43, and 74 are serially connected to the system CPU 10 of the system control unit 1 that performs overall control. Control information is transmitted and received via the IF to control each block.
[0021]
As shown in FIG. 1, the system control unit 1 has two board configurations including a system control circuit 5 and an HDD block 80 capable of storing a plurality of image data. That is, each unit is composed of different units.
[0022]
The system control circuit 5 includes a system CPU 10, a main memory 12, a ROM 11, an NVRAM 14, a page memory control circuit 30, and a LAN controller 60.
[0023]
The system CPU 10, the main memory 12, the ROM 11, and the NVRAM 14 are connected via a local bus 15. Further, the system CPU 10, the HDD block 80, the page memory control circuit 30, and the LAN controller 60 are connected via the system bus 9.
[0024]
Hereinafter, each of the internal configurations of the system control circuit 5 will be described.
[0025]
The system CPU 10 controls the entire apparatus. The detailed internal configuration of the system CPU 10 will be described later.
[0026]
The ROM 11 stores a control program for controlling the entire apparatus. The control program stored by the system CPU 10 is read from the ROM 11 according to a predetermined rule when the power is turned on, and the boot process is performed by the control program.
[0027]
The main memory 12 is configured by a volatile DRAM, and stores a control program loaded from the ROM 11 by the system CPU 10 in a predetermined area when the power is turned on. The main memory 12 operates the stored control program while the power is on. When performing encryption processing of an encryption key used for encrypting or restoring image data (the encryption key encryption processing will be described later), the main memory 12 generates a random number generated according to a predetermined random number generation function. Is stored as an encryption key.
[0028]
The NVRAM 14 backs up with a battery that stores a set value for each machine. The NVRAM 14 stores a random number temporarily stored in the main memory 12 in a specific area.
[0029]
The page memory control circuit 30 temporarily stores image data (digital signals) in page units. The page memory control circuit 30 includes a page memory 300 that temporarily stores image data for each page, and a page memory control unit 301 that controls the page memory 300. The page memory control circuit 30 performs a compression process of image data and a decompression process of the compressed image data, which will be described later, in response to a request. The internal configuration of the page memory 301 will be described later.
[0030]
The LAN controller 60 interfaces transmission and reception of image data between a terminal (for example, a personal computer or the like) connected to a network (not shown) and the image forming storage device.
[0031]
Next, the internal configuration of the HDD block 80 will be described.
[0032]
The HDD block 80 includes a large-capacity storage device (hereinafter referred to as HDD) 830, an encryption / decompression circuit 810, an encryption key memory 820, and an IDE controller 800.
[0033]
The HDD 830 stores a plurality of image data encrypted by the encryption circuit 810.
[0034]
The encryption / decompression circuit 810 receives the image data subjected to the compression processing by the page memory control circuit 30 via the IDE controller 800, encrypts the compressed image data based on the encryption key, and performs encryption. The image data is stored in the HDD 830. Further, the encryption / decompression circuit 810 reads the encrypted image data stored in the HDD 830, restores the encrypted image data based on the encryption key, and restores the restored image data (ie, the original image data). Is given to the IDE controller.
[0035]
Here, the encryption method performed by the encryption / decryption circuit 810 can be widely applied as long as the encryption / decryption method is performed using an encryption key.
[0036]
The encryption key memory 820 is a volatile memory that stores an encryption key used for encrypting and restoring image data. At the time of encrypting and restoring image data by the encryption / decompression circuit 810, the encryption key stored in the encryption key memory 820 is read by the encryption / decompression circuit 810.
[0037]
The IDE controller 800 is an interface between the system bus 9, the HDD 830, the encryption circuit 810, the encryption key memory 820, and the system bus 9. The IDE controller 800 receives the compressed image data from the page memory control circuit 30 via the system bus 9 and supplies it to the encryption / decompression circuit 810. Further, the IDE controller 800 supplies the image data restored by the encryption / decryption circuit 810 to the page control circuit 30 via the system bus 9.
[0038]
Next, the internal configuration of the system CPU 10 of the above-described system control circuit 5 will be described. FIG. 2 is a block diagram showing the internal configuration of the system CPU 10.
[0039]
As shown in FIG. 2, the system CPU 10 includes a CPU core 100 that executes a control program of the ROM 11, a DRAM controller 101 that controls the main memory 12 (SDRAM) on the local bus 15, and a ROM 11 on the local bus 15. And a local bus I / F 103 for interfacing the local bus 15, the SDRAM controller 101 and the ROM controller 102, and inputting an interrupt from each block on the device, and based on a predetermined priority order. An interrupt controller 104 for notifying the CPU core 100 of only one interrupt, and a three-channel interface for communication between the scanner CPU 203, the printer CPU 43, the control panel CPU 74, and the CPU core 100. Serial I / O (SIO) 105, a system bus controller 106 for interfacing each block on the system bus 9 with each block on the system control unit 1, a timer 107, a CPU core 100, and each of these system CPUs 10. It has an internal bus 108 for connecting blocks (DRAM controller 101, ROM controller 102, interrupt controller 104, 3-channel serial I / O (SIO) 105, system bus controller 106, timer 107).
[0040]
Next, an internal configuration of the page memory control unit 301 of the page memory control circuit 30 described above will be described. FIG. 3 shows the internal configuration of the page memory control unit 301.
[0041]
As shown in FIG. 3, the page memory control unit 301 includes a system bus interface (system bus IF) 32 for interfacing each internal block with the system bus 9, an LCD controller 33, an LED controller 34, and a page memory. 300, and between the page memory 300 and a printer sub-unit 4 connected via a scanner image IF 92 to a scanner sub-unit 2 connected via a scanner image IF 92 to a device described later on the system bus 9 Has a PM-CON 35 for controlling the transfer of image data.
[0042]
The PM-CON 35 arbitrates an access request from a device accessing the page memory 300 in a predetermined priority order, and accesses the page memory 300 based on the sequential access request.
[0043]
A device that accesses the page memory 300 includes a scanner image processing unit 202 that writes image data to the page memory 300 via the scanner image IF 92 and a printer image processing unit that reads image data on the page memory 300 via the printer image IF 91 41, a system CPU 10, an LCD controller 33, and an IDE controller 800 for storing image data in the page memory 300 in the HDD 830 or returning image data stored in the HDD 830 to the page memory 300.
[0044]
The page memory 300 is provided with a display data area for storing display data to be displayed on the LCD 70 in addition to an area for temporarily storing image data, and the LCD controller 33 periodically displays the display data. The display data stored in the area is read out, and the display data is output to the LCD 70 in synchronization with a synchronization signal output from the LCD 70 on the control panel 7. The LCD 70 sequentially displays the display data.
[0045]
Next, the internal configuration of the PM-COM 35 of the page memory 300 will be described. FIG. 4 is a configuration diagram showing the internal configuration of the PM-COM 35.
[0046]
The PM-COM 35 includes a transfer channel that interfaces data transfer between the page memory 300 and another processing block, a data processing block (compression processing 3530 and decompression processing 3531), a rotation processing 3532, and a page memory for each transfer channel. It has an address generator for generating 30 addresses and a PDRAM controller 36.
[0047]
The transfer channels are the scanner IF 3501, the printer IF 3509, the HDD transfer (ch0) 3504, the HDD (ch1) 3506, the compression (input) 3502, the compression (output) 3503, the decompression (input) 3507, and the decompression (input). Output) 3508, a memory clear 3510, a CPU IF 3511, and an LCD IF 3512.
[0048]
Also, the address generation unit includes AGC (ch0) 3520, AGC (ch1) 3521, AGC (ch2) 3522, AGC (ch3) 3523, AGC (ch4) 3524, AGC (ch5) 3525, and FIFO. It has (ch1-A) 3526, FIFO (ch1-B) 3527, FIFO (ch0-A) 3528, and FIFO (ch0-B) 3529.
[0049]
The function of each component of the PM-COM 35 in FIG. 4 will be described in detail in the following description of operation.
[0050]
Returning to FIG. 1, the scanner subsystem 2 at least scans the original optically in line units and converts it into an electric signal in synchronization with the original transport, and a document transport unit (not shown) which transports the original at a predetermined timing. After converting the CCD 201 and the electric signal output from the CCD 201 into predetermined pixels (for example, 8 bits / pixel), and performing image processing suitable for a designated image mode such as a character mode, a character photograph mode, and a photograph mode, 1 bit / It has a scanner image processing unit 202 that performs gradation processing on pixel data and outputs image data to the page memory control unit 3 via the scanner image IF 92 at a predetermined timing, a scanner CPU 203 that controls the scanner subunit 2, and the like. Things.
[0051]
The printer subsystem 4 reads at least image data temporarily stored in the page memory 300 at a predetermined timing via the printer image IF 91 and performs image processing in a specified mode. A laser drive circuit 42 that converts image data from the printer image processing unit 41 into an optical signal; and an image is formed by an electrostatic recording method based on the optical signal of the laser drive circuit 42 and transferred to a predetermined sheet. It has an image forming unit (not shown) for outputting, a printer CPU 43 for controlling the printer subsystem 4, and the like.
[0052]
The control panel 7 includes an LCD 70 that displays the state of the machine or information on various parameters, a touch panel 71 disposed on the LCD 70, a numeric keypad (Key) 72, a plurality of LED units 73, And a panel CPU 74 for controlling the respective components of FIG.
[0053]
In the present embodiment, the touch panel 71 and the Key 72 are provided as input means. However, the present invention can be widely applied as long as the input operation is performed by the user.
[0054]
(A-2) Operation of the first embodiment
Hereinafter, the operation of the image forming apparatus according to the first embodiment will be described with reference to the drawings.
[0055]
First, a copy sequence will be described with reference to FIG.
[0056]
The scanner IF 3501 fetches image data (for example, image data in units of 8 pixels) from the scanner subsystem 2 in synchronization with a synchronization signal output from the scanner subsystem 2 and transfers the image data to the page memory 300 (for example, At the time when the data of 32 pixels) is taken in, a transfer request is output to the PDRAM control unit 36.
[0057]
The scanner IF 3501 sends the image data and the address generated by the address generation channel AGC (ch0) 3520 corresponding to the scanner transfer channel to the PDRAM control unit 36 in synchronization with the data transfer permission signal output from the PDRAM control unit 36. Output.
[0058]
The PDRAM control unit 36 arbitrates transfer requests of each transfer channel, and determines a transfer-permitted channel according to a priority such as round robin.
[0059]
In the case of a write process from the transfer channel to the page memory 300, the PDRAM control unit 36 first outputs a transfer permission signal to the transfer channel that has permitted the transfer, and outputs the image data from the transfer channel in synchronization with this signal. And address.
[0060]
Next, the PDRAM control unit 36 converts the received address into an address corresponding to the SDRAM constituting the page memory 300, generates a control signal also corresponding to the SDRAM, and places the received signal in an area corresponding to the address. Write the image data.
[0061]
The address generation units (AGC (ch0) 3520, AGC (ch1) 3521, AGC (ch2) 3522, AGC (ch3) 3523, AGC (ch4) 3524, and AGC (ch5) 3525) are two-dimensional corresponding to a document or paper. , And is composed of two counters, a main scanning address counter and a sub-scanning address counter.
[0062]
The main scanning address counter counts up each time access to the corresponding transfer channel is permitted to the PDRAM control unit 36 and the access is completed. When the main scanning address counter reaches a predetermined set value of a document or a sheet, the sub-scanning address counter is counted up and the main scanning address counter is cleared.
[0063]
By repeating such processing, when both the sub-scanning address counter and the main scanning address counter reach a predetermined set value of the original or paper, one page transfer is completed, and the sub-scanning address counter and the The main scanning address counter is cleared, and at the same time, the completion of one page access is notified to the system CPU 10 via the page memory end interrupt 1201.
[0064]
As a result, the image data read by the scan subsystem 2 is stored on the page memory 300.
[0065]
Next, compression processing of image data stored on the page memory 300 will be described.
[0066]
When a request is output from the compression (input) channel 3502 to the PDRAM control unit 36 in response to an input request from the compression processing unit 3530, the image data on the page memory 300 is read, and the image data is subjected to the compression processing. Section 3530.
[0067]
At this time, the setting of the address generation unit AGC (ch1) 3521 used is the same as the setting of the address generation unit AGC (ch0) 3520 used when receiving the image data from the scanner subsystem 2. Image data transferred from the system 2 and stored in the page memory 300 is compressed by the compression processing unit 3530.
[0068]
If the image data (hereinafter also referred to as compressed data) compressed by the compression processing unit 3530 can be output to the page memory 300 (that is, if there is compressed data of a unit (for example, 32 bits) to be written to the page memory 300), A data output request is output from the compression processing unit 3530 to the compression (output) channel 3503, and the compression output channel 3503 writes the compressed data to the page memory 300 in the same manner as the scanner channel 3501.
[0069]
The address generation units (FIFO (ch1-A) 3528, FIFO (ch1-B) 3529, FIFO (ch0-A) 3526, and FIFO (ch0-B) 3527) are one-dimensional address generation channels, each of which has an initial address and an initial address. A register (not shown) for setting the last address, and a loop counter (not shown) for counting up the address for each access from the initial address, loading the initial address when reaching the final address, and counting up again from the initial address No).
[0070]
Also, the FIFO (ch1-A) 3528 and the FIFO (ch1-B) 3529, and the FIFO (ch0-A) 3526 and the FIFO (chO-B) 3527 form one pair, respectively, for two channels (ch0, ch1). Execute the FIFO counter operation.
[0071]
Here, the FIFO counter operation is an operation for adjusting the read operation of the page memory 300 so as not to overtake the write operation of the page memory 300. For example, the FIFO counter operation in ch0 will be described as an example. , FIFO (ch0-A) 3526 performs a write operation to the page memory 300 and a FIFO (ch0-B) 3527 performs a read operation, the FIFO (ch0-B) 3527 reads the page memory 300 from the FIFO (ch0-B) 3527. When the counter value of the FIFO (ch0-B) 3527 becomes equal to the counter value of the FIFO (ch0-A) 3526, the FIFO (ch0-B) 3527 does not overtake the writing by the ch0-A) 3526. An operation for waiting for read access is performed.
[0072]
In this case, the FIFO (ch0-A) 3526 performing the write operation monitors the difference between the counter values of the two, and if the difference between the counter values is equal to “final address−initial address”, the read operation is performed. Before the FIFO (ch0-B) 3527 reads the data, the FIFO (ch0-A) 3526 overwrites the data and the data is lost. To avoid this, the FIFO (ch0-B) 3526 is used. -A) An operation of waiting for the request of 3526 is performed.
[0073]
Thus, the FIFO (ch0-B) 3527 on the reading side can read only the compressed data that has been compressed by the compression processing unit 3530 from the page memory 300.
[0074]
The HDD transfer channels 3504 and 3506 interface data transfer between the HDD 830 and the page memory 300. The HDD (ch0) 3504 outputs a transfer request to the PDRAM control unit 36 if compressed data can be input. Fetches the compressed data from the page memory 300.
[0075]
When the compressed data is taken into the HDD (ch0) 3504, the IDE controller 800 acquires the control right of the system bus 9, and the compressed data in the HDD (ch0) 3504 is transmitted to the encryption circuit 810 via the system bus 9. Is output.
[0076]
In the encryption circuit 810, the compressed data from the HDD (ch 0) 3504 is subjected to an encryption process based on an encryption key stored in the encryption key memory 820 before power-on.
[0077]
Here, the encryption method uses DES (Data Encryption Standard) generally used in data communication. The encryption method is not limited to this, and can be widely applied as long as the encryption method is a reversible encryption method that can recover encrypted data.
[0078]
The encrypted code (encrypted image data) is written to the HDD 830 by the encryption circuit 810.
[0079]
By repeating such processing, the compression processing of one page is completed, and the compression processing operation ends.
[0080]
Next, the operation of decompressing and printing the encrypted code written in the HDD 830 will be described. The decompressed printing operation of the encryption code operates in the reverse order of the above-described compression processing operation.
[0081]
First, the corresponding compressed and encrypted image data (encryption code) is read out from the HDD 830 by the encryption circuit 810, and based on the encryption key stored in the encryption key memory 820, The encryption code is decrypted, restored to the original compressed data, and the restored compressed data is provided to the IDE controller 800.
[0082]
The IDE controller 800 outputs a transfer request to the system CPU 10 to acquire the system bus 9, and during the transfer permission period, the compressed data from the encryption circuit 810 is transmitted via the system bus 9 to the HDD (ch 1) in the PM-CON 35. Is transferred to 3506)
Here, the system bus controller 106 in the system CPU 10 arbitrates transfer requests from the devices on the system bus 9 and permits the IDE controller 800 to transfer when the order of the IDE controller 800 is reached.
[0083]
If data can be input, the HDD (ch1) 3506 fetches compressed data from the HDD 830 in response to a transfer request from the IDE controller 800. If the data input in the above process exists in the HDD (ch1) 3506, a transfer request is output to the PDRAM control unit 36, and the compressed data is written to the page memory 300.
[0084]
If data can be taken into the channel, the decompression (input) channel 3507 outputs a request to the PDRAM control unit 36, and compresses the compressed data from the HDD 830 taken into the page memory 300 by the HDD (ch1) 3506. The compressed data is read from the page memory 300 and transferred to the decompression processing unit 3531.
[0085]
The decompression processing unit 3531 decompresses the compressed data using a predetermined algorithm.
[0086]
If the decompressed data after the decompression process can be output, the decompression processing unit 3531 outputs a request to the decompression (output) 3508 and provides the decompression data to the decompression (output) 3508.
[0087]
The decompression (output) 3508 outputs a request to the PDRAM control unit 36 and writes the received decompression data to the page memory 300.
[0088]
By repeating such processing, the decompression processing operation is completed when the decompression processing of one page is completed.
[0089]
If there is no rotation printing instruction, the printer IF 3509 reads out the image data stored in the print area on the page memory 300 using the AGC (ch2) 3522. If there is a rotation printing request, the printer IF 3509 rotates. After the rotation processing in the unit 3532, the image data is output to the printer subsystem 4 in synchronization with the synchronization signal output from the printer subsystem 4.
[0090]
Next, a boot sequence of the image forming apparatus according to the present embodiment will be described with reference to FIGS.
[0091]
FIG. 6 shows a memory map of the system CPU 10 and the contents of the memory inside the boot ROM 11. FIG. 7 shows a processing sequence of the boot program.
[0092]
When the power is turned on, the system CPU 10 starts access from the address I where the boot program is stored on the memory map in FIG.
[0093]
First, the system CPU 10 initializes each block inside the system CPU 10 shown in FIG. 2 (S21).
[0094]
The OS unit, the application unit, and the display data are sequentially read from the ROM 11 and are copied to a predetermined area on the main memory 12 (S22 to S24).
[0095]
The system CPU 10 starts the main task from the application program copied on the main memory 12 and completes the boot process (S25).
[0096]
Next, a software configuration related to the operation of the image forming apparatus according to the present embodiment will be described with reference to FIG. FIG. 5 shows a software configuration related to the operation of the image forming apparatus. Note that the library layer and the driver layer shown in FIG. 5 belong to the OS section of the ROM 11 in FIG.
[0097]
The main task started by the boot process described above starts an application task.
[0098]
An application task started by the main task includes a copy application for controlling a copy process, a LAN printer print application for controlling a print operation in response to a print request from a terminal (for example, a personal computer) connected to a network, and a control application. There are various user interfaces (UI) for controlling an interface with a user via the panel 7, and a self-diagnosis app that operates when the machine is started in the adjustment mode.
[0099]
As a user interface (UI), there is a machine UI for notifying a user via the LCD of a machine state such as displaying a jam location on an LCD when a jam occurs.
[0100]
The copy UI and the Printer UI provide an interface for the user to set parameters and the like for the copy operation and the LAN-Printer operation, and control for notifying the user of each operation state of the copy operation and the LAN-Printer operation. Do.
[0101]
The Windows (registered trademark) System performs multi-window control of display information from each UI, and performs display management on the LCD.
[0102]
The self-diagnosis application that operates when started in the self-diagnosis mode is for setting an adjustment value unique to a machine. A typical example is a shading correction value of a scanner.
[0103]
In the present embodiment, the process of inputting the encryption key and generating and encrypting a random number with respect to the encryption key, and storing the encryption key and the random number in one area of the NVRAM 14 are executed as one function of the self-diagnosis mode.
[0104]
Next, the encryption key is encrypted in the self-diagnosis mode, the encrypted encryption key and the random number are stored in the NVRAM 14, the encryption key is read out from the NVRAM 14 in the normal operation mode, and the encryption key is stored in the encryption key memory 820. The storing process will be described with reference to FIG. FIG. 8 is a schematic flow of the control program of the machine.
[0105]
When the power of the machine is turned on, the above-described boot processing is performed (S1).
[0106]
During the boot process, initial settings inside the system control unit 1 and the control panel 7 shown in FIG. 1 are performed (S2).
[0107]
After the boot process, when the control program starts operating on the main memory 12, it is confirmed whether or not there is a key input in the main task (S3).
[0108]
At this time, if no key is pressed when the power is turned on, the operation shifts to the normal operation mode. If the key is pressed, the operation shifts to the self-diagnosis mode (S4). ).
[0109]
For example, a specific key to be pressed to shift to the self-diagnosis mode is predetermined. For example, when the specific key is a simultaneous press of “1” and “9”, when the power is turned on, the user If the numeric keys “1” and “9” of the Key 72 are pressed simultaneously, the mode shifts to the self-diagnosis mode (S5).
[0110]
In the self-diagnosis mode, a screen display of the self-diagnosis mode is displayed on the LCD 70, and a display for inputting the number of the self-diagnosis function is made, and the apparatus enters a standby state.
[0111]
When a function number other than the encryption key encryption processing is input, a self-diagnosis function determined based on the input function number is executed (S10).
[0112]
For example, when the number of the encryption key encryption processing is “123”, and when the user inputs “123”, the process proceeds to the encryption key encryption processing (S6).
[0113]
First, an encryption key is displayed on the LCD 70 so as to be input from the Key 72. When the user inputs the encryption key, the encryption key code is temporarily stored in the main memory 12, a random number is generated by a random number generation function prepared as software, and the random number is also stored in the main memory 12 once ( S7).
[0114]
Next, the encryption key code is encrypted using the random number as an encryption key (S8).
[0115]
The encryption method at this time uses the above-mentioned DES, and is executed by the system CPU 10 as software.
[0116]
Next, the encrypted encryption key and the random number are stored in a predetermined specific area of the NVRAM 14, which is a nonvolatile memory (S9).
[0117]
Finally, the completion of the storage of the encryption key code is displayed on the LCD 70 to notify the user, and at the same time, the same is displayed on the LCD 70 to notify the user to turn off the power (S11).
[0118]
This processing is completed when the power is turned off by the user based on this instruction (S12).
[0119]
When the power is turned on, if the user has not pressed any key of the KEY 72, the mode shifts to the normal mode after the boot process (return to S4).
[0120]
First, in the normal mode, the system CPU 10 issues a command to initialize the scanner subunit 2 and the printer subunit 4 (S13).
[0121]
Next, the system CPU 10 reads the encrypted encryption key and the random number stored in the NVRAM 14 (S14), and decrypts the encryption key using the random number as a key (S15).
[0122]
Next, the system CPU 10 sets the decrypted encryption key in the volatile encryption key memory 820 via the system bus 9 (S16).
[0123]
Next, the system CPU 10 waits for completion of the initialization (end) from the scanner subunit 2 and the printer subunit 4, and confirms that the completion (end) notification has been received and that the other blocks are in the ready state. Then, the LCD 70 displays the "ready" state, and stands by in a request waiting state (S17 and S18).
[0124]
When the user presses the copy start key of the key 72, the system CPU 10 executes the above-described copy sequence assuming that there is a copy request, and enters a standby state when the processing is completed (19).
[0125]
When the power is turned off in the request waiting state (S20), the power of the machine is turned off by executing a power-off process (S11).
[0126]
Key input from the control panel 7 is performed by the panel CPU 74 periodically checking the touch panel 71 and the Key 72. If a key is pressed at the time of checking, the panel CPU 74 generates a code corresponding to the pressed key. Is transmitted to the system CPU 10 via the serial IF 1100.
[0127]
The serial I / O (SIO) 105 in the system CPU 10 receives the transmitted code data and notifies the CPU core 100 via the interrupt controller 104 that the received code is present.
[0128]
The CPU core 100 recognizes the pressed key by reading the received data from the SI 0105.
[0129]
(A-3) Effects of the first embodiment
As described above, according to the present embodiment, by providing the encryption / decryption circuit 810, the image data encrypted based on the encryption key is stored in the HDD 830, so that even if the HDD 830 is stolen, the encrypted data is restored. Since it is necessary to decrypt the data, simple data leakage can be prevented.
[0130]
In addition, an NVRAM 14 which is a non-volatile memory on a circuit board different from the HDD and its peripheral control circuit board is provided, and by storing the encryption key used for encryption in the NVRAM 14, only the HDD and its peripheral control circuit are provided. Even if it is stolen, the encryption key itself can be prevented from being stolen, so that it is difficult to decrypt the encrypted data.
[0131]
Further, the encryption key code stored in the NVRAM 14 which is a non-volatile memory is encrypted based on a random number code which is stored in another area of the same NVRAM 14 and previously generated by random number generation at the time of machine shipment. Therefore, the NVRAM 14 is stolen at the same time as the HDD, and it is difficult to decrypt the encryption key from the data stored in the NVRAM 14.
[0132]
(B) Second embodiment
The second embodiment is different from the first embodiment in that an encryption key used for encrypting image data is subjected to a predetermined compression process, and the encrypted encryption key (compressed encryption key) is stored in NVRAM. Different from the embodiment.
[0133]
Therefore, in the following, the system control circuit 5 will be described in detail, and detailed description of the other components will be omitted. Further, in the second embodiment, the description will be made by using the configuration requirements and reference numerals in FIG. 1 as they are.
[0134]
(B-1) Configuration and operation of the second embodiment
FIG. 9 is a flowchart illustrating the operation of the second embodiment.
[0135]
In FIG. 9, the operation from power-on (S1) to determination (S4) of whether the mode is the normal mode or the self-diagnosis mode based on the Key input confirmation is the same as that of the first embodiment (S1). ~ S4). In this embodiment, the encryption key compression process is executed as one function of the self-diagnosis mode.
[0136]
When the mode is shifted to the self-diagnosis mode and the user inputs the function number of the encryption key compression process, the mode shifts to the compression mode (S91).
[0137]
First, an encryption key is input by the user via the Key 72, and the input encryption key temporarily stores the encryption key (S92).
[0138]
Next, the encryption key is given to the compression processing unit 3530 of the page memory control unit 35, and the encryption key is compressed by the compression processing unit 3530 (S93).
[0139]
Here, the compression processing method of the encryption key is performed, for example, as follows.
[0140]
When the encryption key is given to the compression processing unit 3530, the number of bits of the encryption key is adjusted to be equal to the number of unit bits of an area where compression processing can be performed. For example, when the number of bits of the encryption key is smaller than the unit number of bits of the area where the compression processing can be performed, the encryption key is positioned at the head of the compression processing area and “all 0 (or all 1)” is set in the remaining area. Is inserted, the encryption key is adjusted in units of the compression processing area.
[0141]
When the adjustment is performed in units of the compression processing area, the compression processing is performed by the compression processing unit 3530. The encryption key compression processing method of the present embodiment will be described assuming that the method used for image data compression processing is used as it is. However, if compression processing and decompression processing are reversible, any method is used. There may be.
[0142]
The encryption key (compressed encryption key) thus compressed by the compression processing unit 3530 is provided to the NVRAM 14 and stored in a predetermined area of the NVRAM 14 (S94).
[0143]
Subsequent operations are the same as in the first embodiment, and a description thereof will be omitted.
[0144]
Next, if it is determined that the operation mode is the normal operation mode based on the confirmation of the Key input at the time of power-on, the compression encryption key stored in the NVRAM 14 is expanded as described below.
[0145]
A command is given to shift to the normal mode and proceed with initialization of the scanner subsystem 2 and the printer subsystem 4 (S13).
[0146]
Next, in response to a command from the system CPU 10, the compressed encryption key stored in the NVRAM 14 is provided to the page memory control unit 301, and the decompression processing unit 3531 performs the decompression processing of the compressed encryption key (S95).
[0147]
This decompression process is performed in the same manner as the decompression process of the image data in the first embodiment. If the decompression (input) channel 3507 can take in data in the channel, a request is made to the PDRAM control unit 36. Then, the data of the compression encryption key is provided from the page memory 300 to the decompression processing unit 3561.
[0148]
Subsequent operations are the same as in the first embodiment, and a description thereof will be omitted.
[0149]
(B-2) Effects of the second embodiment
As described above, according to the second embodiment, the same effects as those of the first embodiment can be obtained.
[0150]
Further, according to the second embodiment, since the NVRAM 14 stores a result of performing a compression process on the encryption key, even if the NVRAM 14 is stolen and the stored compressed encryption key is read, Since it is necessary to expand the compressed encryption key, decryption of the encryption key becomes difficult, and data leakage can be prevented.
[0151]
(C) Other embodiments
(C-1) In the above-described first embodiment, as for the encryption key, the generated random number and the encrypted encryption key are described as being stored in the NVRAM 14. However, even if the NVRAM 14 is stolen, the encryption key is stored. It is only necessary that the NVRAM 14 be able to store a format that is not easily understood.
[0152]
For example, for an encryption key for encrypting image data, the NVRAM stores an encryption key that has been encrypted using a different encryption key, and stores the encryption key used for encrypting this encryption key in another storage device. You may make it memorize | store in a means (nonvolatile).
[0153]
【The invention's effect】
As described above, according to the image forming apparatus of the present invention, in an image forming apparatus that forms an image based on input image data, when the input image data is stored in an image storage unit, the image data is always encrypted. When the encrypted image data stored in the image storage unit is read out while being encrypted using the key, the encryption / decompression unit for restoring the encrypted image data is provided. Leakage of image data can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an internal configuration of an image forming apparatus according to a first embodiment.
FIG. 2 is a block diagram illustrating an internal configuration of a system CPU 10 according to the first embodiment.
FIG. 3 is a block diagram illustrating an internal configuration of a page memory control unit 301 according to the first embodiment.
FIG. 4 is a block diagram illustrating an internal configuration of a PM-COM 35 according to the first embodiment.
FIG. 5 is an explanatory diagram illustrating a software configuration of the image forming apparatus according to the first embodiment.
FIG. 6 is an explanatory diagram showing a memory map of a system CPU 10 and contents of an internal memory of a ROM 11 according to the first embodiment.
FIG. 7 is a processing sequence of a boot program according to the first embodiment.
FIG. 8 is a flowchart of a control program of the image forming apparatus according to the first embodiment.
FIG. 9 is a flowchart of a control program of the image forming apparatus according to the second embodiment.
[Explanation of symbols]
1 ... System control unit, 80 ... HDD block, 810 ... Encryption / decryption circuit.

Claims (6)

入力された画像データに基づいて画像形成する画像形成装置において、
入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、上記画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることを特徴とする画像形成装置。
In an image forming apparatus that forms an image based on input image data,
When the input image data is stored in the image storage unit, the image data is always encrypted using an encryption key, and the encrypted image data stored in the image storage unit is encrypted. An image forming apparatus comprising: an encryption / restoration unit for restoring the encrypted image data when reading.
上記暗号キーを記憶する不揮発性記憶手段を備え、
上記暗号化・復元手段が、上記画像データを上記画像蓄積手段に蓄積する際及び又は上記画像蓄積手段から上記画像データを読み出す際に、上記不揮発性記憶手段からの上記暗号キーを内蔵する一時期記憶部に取り込むことを特徴とする請求項1に記載の画像形成装置。
A nonvolatile storage unit for storing the encryption key,
The encryption / decompression unit stores the image data in the image storage unit and / or reads the image data from the image storage unit, and temporarily stores the encryption key from the nonvolatile storage unit. The image forming apparatus according to claim 1, wherein the image is taken into a unit.
上記暗号化・復元手段と上記不揮発性記憶手段とは、別のユニットに設けられていることを特徴とする請求項2に記載の画像形成装置。The image forming apparatus according to claim 2, wherein the encryption / decompression unit and the non-volatile storage unit are provided in separate units. 乱数を発生させ、少なくとも発生させた乱数の一部を含めた暗号キーを形成する暗号キー形成手段を備えることを特徴とする請求項1〜3のいずれかに記載の画像形成装置。The image forming apparatus according to claim 1, further comprising an encryption key forming unit configured to generate a random number and form an encryption key including at least a part of the generated random number. 所定の圧縮伸長処理方式により、上記暗号キーを圧縮又は伸長する暗号キー圧縮伸長処理手段を備え、
上記不揮発記憶手段に、圧縮した暗号キーを記憶させると共に、上記暗号キーを使用する際に、圧縮された暗号キーを読み出すことを特徴とする請求項1〜4のいずれかに記載の画像形成装置。
An encryption key compression / expansion processing means for compressing or expanding the encryption key by a predetermined compression / expansion processing method,
The image forming apparatus according to any one of claims 1 to 4, wherein the non-volatile storage means stores a compressed encryption key and reads out the compressed encryption key when using the encryption key. .
上記暗号キー圧縮伸長処理手段として、画像データの圧縮伸長処理を行なう画像圧縮伸長処理手段を適用することを特徴とする請求項5に記載の画像形成装置。6. The image forming apparatus according to claim 5, wherein said encryption key compression / expansion processing means applies image compression / expansion processing means for performing image data compression / expansion processing.
JP2003053134A 2003-02-28 2003-02-28 Image forming apparatus Expired - Fee Related JP4070633B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003053134A JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus
US10/787,361 US20040170274A1 (en) 2003-02-28 2004-02-27 Image forming apparatus and method for inputting encryption key setting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003053134A JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus

Publications (2)

Publication Number Publication Date
JP2004266460A true JP2004266460A (en) 2004-09-24
JP4070633B2 JP4070633B2 (en) 2008-04-02

Family

ID=33117832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003053134A Expired - Fee Related JP4070633B2 (en) 2003-02-28 2003-02-28 Image forming apparatus

Country Status (1)

Country Link
JP (1) JP4070633B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008224703A (en) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd Image processing apparatus, encryption communication apparatus, encryption communications system, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008224703A (en) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd Image processing apparatus, encryption communication apparatus, encryption communications system, and program

Also Published As

Publication number Publication date
JP4070633B2 (en) 2008-04-02

Similar Documents

Publication Publication Date Title
US7978849B2 (en) Image forming apparatus, and control method thereof
US7930759B2 (en) Backup system for image forming apparatus and backup method for image forming apparatus
US20040170274A1 (en) Image forming apparatus and method for inputting encryption key setting
JP5743475B2 (en) Information processing apparatus, information processing apparatus control method, and program
US20110103587A1 (en) Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function
JP2006239928A (en) Image forming apparatus
JP4070633B2 (en) Image forming apparatus
JP2009126033A (en) Printer and combined machine equipped with printer function
JP2016181836A (en) Information processor, cryptographic device, control method of information processor and program
JP2010124213A (en) Image forming apparatus and method of controlling the same
JPH0965148A (en) Picture processing system and picture output method
JP2011114751A (en) Image processing apparatus
JP6669994B2 (en) Image forming apparatus, image forming method, and image forming program
JP2005130261A (en) Image forming apparatus, its control method, and its control program
JP5575090B2 (en) Image forming apparatus
JP4480692B2 (en) Information processing device
JP2010219883A (en) Image forming apparatus, and image forming method
JP2004265006A (en) Image forming device and cipher key setting input method
US10019584B2 (en) Performance of image forming functions based on encrypted data stored in volatile memory
JP2007004682A (en) Image processing system, image processing device and image processing method
JP4666892B2 (en) Data processing device
JP2004101905A (en) Information display device
JPH10322492A (en) Image encryption device capable of paper copy print
US20160034402A1 (en) Storage medium and information processing device for exchanging data with secondary storage section through cache
JP2007060046A (en) Facsimile device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees