JP2004266460A - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP2004266460A JP2004266460A JP2003053134A JP2003053134A JP2004266460A JP 2004266460 A JP2004266460 A JP 2004266460A JP 2003053134 A JP2003053134 A JP 2003053134A JP 2003053134 A JP2003053134 A JP 2003053134A JP 2004266460 A JP2004266460 A JP 2004266460A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- image data
- image
- encryption
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、画像形成装置に関し、入力したデータを蓄積する蓄積手段を有する画像形成装置に適用しうる。
【0002】
【従来の技術】
例えば、複写機等は、入力したデータを複写機内の大容量蓄積装置(HDD)に蓄積し、蓄積手段から蓄積データを取り出し、その蓄積データに基づいて用紙等に複写して出力する。
【0003】
そのため、蓄積手段には入力したデータそのものが蓄積されており、例えば、蓄積手段を盗み出した後に、他の装置等を駆使して蓄積されているデータが悪意に取り出されうというセキュリティーの問題がある。特に、機密文書についての機密文書の漏洩が問題とされる。
【0004】
従来、このような問題を解決するために、次のような手段を行なうことにより機密文書の漏洩を防止していた。
【0005】
まず、最初の機密文書漏洩防止手段は、例えば、特定の機密文書について、複写機による複写を禁止することで、機密文書の漏洩を防止していた。
【0006】
次に、また例えば、複写機による文書の複写を許可複写機による文書の複写を行なう場合、複写を許可されたユーザにのみパスワード等を付与し、そのパスワード等に基づいてユーザ認証を行なうことにより、許可されたユーザ以外の者による複写により、複写機内に蓄積された画像情報をアクセスできないようにして、情報の漏洩を防止していた。
【0007】
【特許文献1】
特開2002−50956号公報
【0008】
【特許文献2】
特開2001−325153号公報
【0009】
【発明が解決しようとする課題】
しかしながら、上述した機密文書漏洩防止手段によると、それぞれ次のような問題がある。
【0010】
上述した最初の機密文書漏洩防止手段の場合、特定の機密文書の複写を禁止することにより、社内の人間の手による機密文書の複製品が、社外に漏洩することを防げるが、社内での使用においては、複写機の本来の機能を制限することになり、利便性を損なう。
【0011】
また、次の機密文書漏洩防止手段は、パスワード等を使用するユーザ認証については、複写機が通電中は、ユーザ認証プログラムが動作しているため、不正アクセスを防止できるが、複写機が電源0FF中に、内部の蓄積装置(HDD)のみ取り外して、他の装置(例えばパソコン)に、そのHDDを接続して、内部情報の解析をされた場合、認証プログラムが効かないため、内部情報は容易に解読される可能性がある。
【0012】
ところで、例えば、ファクシミリ等のネットワークを利用する情報通信の分野において、情報通信を行なう場合、伝送路上での情報の漏洩を防ぐため、情報を暗号化して送信することが行われている。
【0013】
この際に利用される一般的な暗号化方式は、送信側及び受信側で共通の暗号キーを予め決定しておき、送信側では、暗号キーに基づいて伝送に係る情報を暗号化して伝送路に出力し、受信側では、受信した信号を、暗号キーに基づいて復元する。このようにすることで、伝送路上には、暗号キーは送信されず、また、暗号情報が不正に漏洩しても解読することができない。
【0014】
そのため、入力した画像データに対して暗号キーを使用して暗号化した画像データを蓄積することにより、文書の漏洩を防止しうる画像形成装置を提供する。
【0015】
【課題を解決するための手段】
かかる課題を解決するために、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることを特徴とする。
【0016】
【発明の実施の形態】
(A)第1の実施形態
以下では、本発明の画像形成装置の第1の実施形態について図面を参照して説明する。
【0017】
なお、本実施形態は、画像形成装置の一例としてデジタル複写装置(DPPC)を例に挙げて説明するが、入力された画像を蓄積する蓄積手段を有する画像形成装置(例えば、プリンタ、ファクシミリ、複合機等)に広く適用できる。
【0018】
(A−1)第1の実施形態の構成
図1は、本実施形態に係るデジタル複写装置の構成ブロックの概略を示すものである。
【0019】
本実施形態に係る画像形成記憶装置は、装置全体を制御するシステム制御部1と、原稿をデジタル信号に変換してデジタル信号の画像データを出力するスキャナサブシステム2と、デジタル信号の画像データに基づいて画像を用紙に印刷して出力するプリンタサブシステム4と、用紙ジャム等の画像形成装置の状態を表示したり、ユーザが複写を行うときの各種パラメータや動作モードを入力する制御パネル7とを備えるものである。
【0020】
スキャナサブシステム2、プリンタサブシステム4及び制御パネル7は、それぞれCPU203、43及び74を搭載しており、これらCPU203、43及び74は、全体の制御を行うシステム制御部1のシステムCPU10とそれぞれシリアルIFを介して制御情報を送受信し各ブロックの制御を行なう。
【0021】
システム制御部1は、図1に示すように、システム制御回路5と、複数の画像データを蓄積できるHDDブロック80との2つの基板構成を有するものである。つまり、それぞれ別のユニットから構成されている。
【0022】
システム制御回路5は、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14と、ページメモリ制御回路30と、LANコントローラ60とを有するものである。
【0023】
なお、システムCPU10と、メインメモリ12と、ROM11と、NVRAM14とは、ローカルバス15を介して接続されている。また、システムCPU10と、HDDブロック80と、ページメモリ制御回路30と、LANコントローラ60とは、システムバス9を介して接続されている。
【0024】
以下では、システム制御回路5の内部構成のそれぞれについて説明する。
【0025】
システムCPU10は、装置全体を制御するものである。システムCPU10の詳細な内部構成については後述する。
【0026】
ROM11は、装置全体を制御する制御プログラムを記憶するものである。ROM11は、電源オン時に所定の規則に従って、システムCPU10により記憶している制御プログラムが読み出され、当該制御プログラムによりブート処理がなされる。
【0027】
メインメモリ12は、揮発性のDRAMで構成されており、電源オン時に、システムCPU10がROM11からロードした制御プログラムを、所定の領域に記憶するものである。また、メインメモリ12は、電源オン中に、記憶した制御プログラムを動作するものである。また、メインメモリ12は、画像データの暗号化又は復元に使用する暗号キーの暗号化処理を行なう場合(この暗号キーの暗号化処理については後述する)、所定の乱数発生関数に従って発生させた乱数を暗号キーとして記憶するものである。
【0028】
NVRAM14は、マシン毎の設定値を格納するバッテリでバックアップするものである。また、NVRAM14は、メインメモリ12で一時的に記憶した乱数を、特定の領域に記憶するものである。
【0029】
ページメモリ制御回路30は、画像データ(デジタル信号)を一時的にペ―ジ単位で記憶するものである。ページメモリ制御回路30は、画像データをページ毎に一時的に記憶するページメモリ300と、このページメモリ300を制御するページメモリ制御部301とを有する。また、ページメモリ制御回路30は、要求に応じて、後述する画像データの圧縮処理及び圧縮された画像データの伸長処理が行なうものである。なお、ページメモリ301の内部構成については後述する。
【0030】
LANコントローラ60は、図示しないネットワーク上に接続された端末(例えば、パソコン等)と画像形成記憶装置との間での、画像データの送受信をインタフェースするものである。
【0031】
次に、HDDブロック80の内部構成について説明する。
【0032】
HDDブロック80は、大容量蓄積装置(以下HDDと呼ぶ)830と、暗号・復元化回路810と、暗号キーメモリ820と、IDEコントローラ800とを有するものである。
【0033】
HDD830は、暗号化回路810により暗号化された複数の画像データを蓄積するものである。
【0034】
暗号・復元化回路810は、IDEコントローラ800を介してページメモリ制御回路30により圧縮処理が行なわれた画像データを受け取り、その圧縮された画像データを暗号キーに基づいて暗号化して、暗号化した画像データをHDD830に蓄積するものである。また、暗号・復元化回路810は、HDD830に蓄積されている暗号化された画像データを読み出し、その暗号化された画像データを暗号キーに基づいて復元して、復元した画像データ(すなわち、元の圧縮された画像データ)をIDEコントローラに与えるものである。
【0035】
ここで、暗号・復元化回路810が行なう暗号化方式は、暗号キーを使用して行なう暗号・復元化方式であれば広く適用できる。
【0036】
暗号キーメモリ820は、画像データの暗号化及び復元化に使用する暗号キーを記憶する揮発性のメモリである。暗号・復元化回路810による画像データの暗号化及び復元化処理の際に、暗号キーメモリ820に記憶されている暗号キーは、暗号・復元化回路810により読み出される。
【0037】
IDEコントローラ800は、システムバス9と、HDD830と、暗号化回路810と、暗号キーメモリ820と、システムバス9とのインタフェースである。IDEコントローラ800は、システムバス9を介して、ページメモリ制御回路30から圧縮処理された画像データを受け取り、暗号・復元化回路810に与えるものである。また、IDEコントローラ800は、暗号・復元化回路810により復元された画像データを、システムバス9を介して、ページ制御回路30に与えるものである。
【0038】
次に、上述したシステム制御回路5のシステムCPU10の内部構成について説明する。図2は、システムCPU10の内部構成ブロック図を示したものである。
【0039】
図2に示すように、システムCPU10は、ROM11の制御プログラムを実行するCPUコア100と、ローカルバス15上のメインメモリ12(SDRAM)の制御を行うDRAMコントローラ101と、同じくローカルバス15上のROM11及びNVRAM14を制御するROMコントローラ102と、ローカルバス15とSDRAMコントローラ101とROMコントローラ102とをインタフェースするローカルバスI/F103と、装置上の各ブロックから割り込みを入力し、所定の優先度順位に基づいて唯一の割り込みをCPUコア100に通知する割り込みコントローラ104と、スキャナCPU203とプリンタCPU43と制御パネルCPU74とCPUコア100とが通信するためのインタフェースをする3チャネルのシリアルI/O(SIO)105と、システムバス9上の各ブロックとシステム制御部1上の各ブロックとをインタフェースするシステムバスコントローラ106と、タイマー107と、CPUコア100とこれらシステムCPU10の各ブロック(DRAMコントローラ101、ROMコントローラ102、割り込みコントローラ104、3チャネルのシリアルI/O(SIO)105、システムバスコントローラ106、タイマー107)とを接続する内部バス108とを有するものである。
【0040】
次に、上述したページメモリ制御回路30のページメモリ制御部301の内部構成について説明する。図3は、ページメモリ制御部301の内部構成を示すものである。
【0041】
図3に示すように、ページメモリ制御部301は、内部の各ブロックとシステムバス9とのインタフェースを行うシステムバスインタフェース(システムバスIF)32と、LCDコントローラ33と、LEDコントローラ34と、ページメモリ300を制御し、かつ、ページメモリ300とシステムバス9上の後述するデバイスとスキャナ画像IF92を介して接続されたスキャナサブユニット2とプリンタ画像IF91を介して接続されたプリンタサブユニット4との間で画像データの転送を制御するPM−CON35を有するものである。
【0042】
PM−CON35は、ページメモリ300をアクセスするデバイスからのアクセス要求を所定の優先度順位で調停し、順次アクセス要求に基づいてページメモリ300をアクセスする。
【0043】
このページメモリ300をアクセスするデバイスとしては、スキャナ画像IF92を介して画像データをページメモリ300へ書き込むスキャナイメージプロセッシング部202、プリンタ画像IF91を介してページメモリ300上の画像データを読み出すプリンタイメージプロセッシング部41、システムCPU10、LCDコントローラ33、ページメモリ300上の画像データをHDD830へ蓄積したり又はHDD830に蓄積された画像データをページメモリ300へ戻したりするIDEコントローラ800がある。
【0044】
また、ページメモリ300は、画像データを一時的に記憶する領域の他に、LCD70に表示するための表示データを記憶する表示データ領域が設けられており、LCDコントローラ33は、周期的に表示データ領域に記憶されている表示データを読み出し、制御パネル7上のLCD70が出力する同期信号に同期して、表示データをLCD70へ出力する。LCD70は、表示データを順次表示する。
【0045】
次に、ページメモリ300のPM−COM35の内部構成について説明する。図4は、PM−COM35の内部構成を示した構成図である。
【0046】
PM−COM35は、ページメモリ300と他の処理ブロックとのデータ転送をインタフェースする転送チャネルと、データ処理ブロック(圧縮処理3530及び伸長処理3531)と、回転処理3532と、各転送チャネル毎にページメモリ30のアドレスを発生するアドレス発生部と、PDRAM制御部36とを有するものである。
【0047】
転送チャネルは、スキャナIF3501と、プリンタIF3509と、HDD転送(ch0)3504と、HDD(ch1)3506と、圧縮(入力)3502と、圧縮(出力)3503と、伸長(入力)3507と、伸長(出力)3508と、メモリクリア3510と、CPUIF3511と、LCDIF3512とを有する。
【0048】
また、アドレス発生部は、AGC(ch0)3520と、AGC(ch1)3521と、AGC(ch2)3522と、AGC(ch3)3523と、AGC(ch4)3524と、AGC(ch5)3525と、FIFO(ch1−A)3526と、FIFO(ch1−B)3527と、FIFO(ch0−A)3528と、FIFO(ch0−B)3529とを有する。
【0049】
なお、図4のPM−COM35の各構成要件の機能については、後述する動作の説明において詳細に説明する。
【0050】
図1に戻り、スキャナサブシステム2は、少なくとも、原稿を所定のタイミングで搬送する図示しない原稿搬送部と、原稿搬送に同期して、原稿をライン単位で、光学的に読み取り電気信号に変換するCCD201と、CCD201が出力する電気信号を所定の画素(例えば8bit/画素)に変換し、文字モード、文字写真モード、写真モード等指定された画像モードに適した画像処理を実行した後、1bit/画素のデータに階調処理し、所定のタイミングで画像データをスキャナ画像IF92を介して、ページメモリ制御部3へ出力するスキャナイメージプロセッシング部202と、スキャナサブユニット2を制御するスキャナCPU203等を有するものである。
【0051】
プリンタサブシステム4は、少なくとも、ページメモリ300に一時的に記憶された画像データを、プリンタ画像IF91を介して、所定のタイミングで読み出し、指定されたモードで画像処理するプリンタイメージプロセッシング部41と、プリンタイメージプロセッシング部41からの画像データを光信号に変換するレーザドライブ回路42と、レーザドライブ回路42の光信号に基づいて、静電記録方式により、像を形成し、所定の用紙に転写して出力する図示しない像形成部と、プリンタサブシステム4を制御するプリンタCPU43等を有するものである。
【0052】
制御パネル7は、マシンの状態を表示したり又は各種パラメータの情報を表示するLCD70と、LCD70上に配置されるタッチパネル71と、テンキー(Key)72と、複数のLED部73と、これら制御パネル7の各構成を制御するパネルCPU74とを有するものである。
【0053】
本実施形態では、入力手段として、タッチパネル71及びKey72を備えるものとしたが、ユーザにより入力操作されるものであれば広く適用できる。
【0054】
(A−2)第1の実施形態の動作
以下では、第1の実施形態の画像形成装置の動作について図面を参照して説明する。
【0055】
まず、図4を参照して、複写シーケンスについて説明する。
【0056】
スキャナIF3501は、スキャナサブシステム2から画像データ(例えば8画素単位の画像データ)を、スキャナサブシステム2から出力される同期信号に同期して内部に取り込み、ページメモリ300とのデータ転送単位(例えば32画素分)のデータが取り込まれた時点で、PDRAM制御部36に対して転送リクエストを出力する。
【0057】
スキャナIF3501は、PDRAM制御部36から出力されるデータ転送許可信号に同期して、画像データと、スキャナ転送チャネルに対応したアドレス発生チャネルAGC(ch0)3520が発生するアドレスとをPDRAM制御部36に出力する。
【0058】
PDRAM制御部36は、各転送チャネルの転送リクエストを調停し、ラウンドロビン等の優先順位により、転送許可チャネルを決定する。
【0059】
転送チャネルからページメモリ300へのWrite処理の場合、PDRAM制御部36は、まず、転送を許可した転送チャネルに転送許可信号を出力し、この信号に同期して出力された転送チャネルからの画像データ及びアドレスを受け取る。
【0060】
次に、PDRAM制御部36は、受け取ったアドレスを、ページメモリ300を構成するSDRAMに対応したアドレスに変換し、同じくSDRAMに対応した制御信号を発生させ、アドレスに対応した領域に、前記受け取った画像データを書き込む。
【0061】
アドレス発生部(AGC(ch0)3520、AGC(ch1)3521、AGC(ch2)3522、AGC(ch3)3523、AGC(ch4)3524、AGC(ch5)3525)は、原稿あるいは用紙に対応した2次元のアドレスを発生させることができ、主走査アドレスカウンタ及び副走査アドレスカウンタの2つのカウンタで構成される。
【0062】
主走査アドレスカウンタは、対応する転送チャネルのアクセスがPDRAM制御部36に許可され、アクセスが終了する毎に、カウントアップする。そして、主走査アドレスカウンタが、原稿あるいは用紙の所定の設定値に達したときに、副走査アドレスカウンタがカウントアップされ、主走査アドレスカウンタは、クリアされる。
【0063】
このような処理を繰り返し行ない、副走査アドレスカウンタ及び主走査アドレスカウンタの両方が、原稿あるいは用紙の所定の設定値に達したとき、1ページの転送が完了したことになり、副走査アドレスカウンタ及び主走査アドレスカウンタをクリアし、同時に、1ページのアクセスを完了したことを、ページメモリ終了割込み1201を介してシステムCPU10へ通知する。
【0064】
この結果、スキャンサブシステム2により読み取られた画像データは、ページメモリ300上に記憶される。
【0065】
次に、ページメモリ300上に記憶された画像データの圧縮処理について説明する。
【0066】
圧縮処理部3530からの入力要求に応じて圧縮(入力)チャネル3502から、PDRAM制御部36に対してリクエストが出力されると、ページメモリ300上の画像データが読み出され、画像データが圧縮処理部3530に与えられる。
【0067】
このとき、使用するアドレス発生部AGC(ch1)3521の設定は、スキャナサブシステム2からの画像データを受け取る際に使用したアドレス発生部AGC(ch0)3520と同等の設定がされるため、スキャナサブシステム2から転送されてページメモリ300に記憶された画像データが、圧縮処理部3530で圧縮される。
【0068】
圧縮処理部3530により圧縮処理された画像データ(以下、圧縮データともいう)が、ページメモリ300に出力可能(すなわち、ページメモリ300に書き込む単位(例えば32bit)の圧縮データが存在)であれば、圧縮処理部3530から圧縮(出力)チャネル3503に対してデータ出力要求が出力され、圧縮出力チャネル3503は、スキャナチャネル3501と同様の方法で、ページメモリ300ヘ圧縮データを書き込む。
【0069】
アドレス発生部(FIFO(ch1−A)3528、FIFO(ch1−B)3529、FIFO(ch0−A)3526、FIFO(ch0−B)3527)は、それぞれ1次元のアドレス発生チャネルで、初期アドレスと最終アドレスとを設定するレジスタ(図示しない)と、初期アドレスからアクセス毎にアドレスをカウントアップし、最終アドレスに達した場合に、初期アドレスをロードし、再度初期アドレスからカウントアップするループカウンタ(図示しない)とを有する。
【0070】
また、FIFO(ch1−A)3528とFIFO(ch1−B)3529、及び、FIFO(ch0−A)3526とFIFO(chO−B)3527は、それぞれ1対となり、2チャンネル(ch0,ch1)のFIFOカウンタ動作を実行する。
【0071】
ここで、FIFOカウンタ動作とは、ページメモリ300の読み出し動作がページメモリ300の書込み動作を追い越さない様に調整をするための動作をいい、例えば、ch0におけるFIFOカウンタ動作を例に挙げて説明すると、FIFO(ch0−A)3526がページメモリ300への書込み動作を行ない、FIFO(ch0−B)3527が読み出し動作を行なう場合、FIFO(ch0−B)3527によるページメモリ300の読み出しが、FIFO(ch0−A)3526による書込みを追い越さないよう、FIFO(ch0−B)3527のカウンタ値が、FIFO(ch0−A)3526のカウンタ値と同等になった場合に、FIFO(ch0−B)3527の読み出しアクセスを待機させる動作を行なう。
【0072】
また、この場合、書込み動作をするFIFO(ch0−A)3526は、両者のカウンタ値の差分を監視しており、カウンタ値の差分が「最終アドレス−初期アドレス」に等しい場合は、読み出し動作をするFIFO(ch0−B)3527がデータの読み出しを行う前に、FIFO(ch0−A)3526がデータを上書きしてしまい、データが消滅してしまうため、これを回避するために、FIFO(ch0−A)3526の要求を待機させる動作を行なう。
【0073】
これにより、圧縮処理部3530により圧縮処理された圧縮データのみを、読み出し側であるFIFO(ch0−B)3527は、ページメモリ300から読み出すことができる。
【0074】
HDD転送チャネル3504及び3506は、HDD830とページメモリ300間のデータ転送をインタフェースするものであり、HDD(ch0)3504は、圧縮データを入力可能であれば、転送リクエストをPDRAM制御部36に出力し、ページメモリ300から圧縮データを取り込む。
【0075】
HDD(ch0)3504に圧縮データが取り込まれると、IDEコントローラ800はシステムバス9の制御権を獲得し、HDD(ch0)3504内の圧縮データが、システムバス9を介して、暗号化回路810に出力される。
【0076】
暗号化回路810において、HDD(ch0)3504からの圧縮データは、電源オン時に、予め暗号キーメモリ820に記憶されている暗号キーに基づいて暗号化処理が行なわれる。
【0077】
ここで、暗号化の方式は、データ通信で一般的に利用されているDES(Data Encryption Standard)を使用する。暗号化方式は、これに限定されることなく、暗号化したデータ復元しうる可逆性を有する暗号化方式であれば広く適用できる。
【0078】
暗号化された暗号コード(暗号化された画像データ)は、暗号化回路810により、HDD830へ書込みまれる。
【0079】
このような処理を繰り返し行なうことで、1ページの圧縮処理が完了することで圧縮処理動作を終了する。
【0080】
次に、HDD830に書込まれた暗号コードの伸長印刷動作について説明する。この暗号コードの伸長印刷動作は、上記の圧縮処理動作と逆の順で動作する。
【0081】
まず、HDD830内から該当する圧縮及び暗号化された画像データ(暗号コード)が、暗号化回路810により読み出され、暗号キーメモリ820に記憶されている暗号キーに基づいて、暗号化回路810により暗号コードが解読され、元の圧縮データに復元され、その復元した圧縮データがIDEコントローラ800に与えられる。
【0082】
IDEコントローラ800はシステムCPU10に転送リクエストを出力してシステムバス9を獲得し、転送許可期間に、暗号化回路810からの圧縮データは、システムバス9を介して、PM−CON35内のHDD(ch1)3506に転送される
ここで、システムCPU1O内のシステムバスコントローラ106では、システムバス9上の各デバイスからの転送リクエストを調停し、IDEコントローラ800の順番になったところで、IDEコントローラ800に転送を許可する。
【0083】
HDD(ch1)3506は、データ入力可能であれば、IDEコントローラ800からの転送リクエストに応じて、HDD830から圧縮データを取り込む。HDD(ch1)3506内に、上記処理で入力されたデータが存在する場合は、PDRAM制御部36に転送リクエストを出力し、ページメモリ300に圧縮データをWriteする。
【0084】
伸長(入力)チャネル3507は、チャネル内にデータ取り込み可能であれば、PDRAM制御部36に対してリクエストを出力し、HDD(ch1)3506によってページメモリ300内に取り込まれたHDD830からの圧縮データをページメモリ300から読み出し、伸長処理部3531へ圧縮データを転送する。
【0085】
伸長処理部3531は、この圧縮データを所定のアルゴリズムで伸長処理する。
【0086】
伸長処理部3531は、伸長処理後の伸長データが出力可能であれば、伸長(出力)3508に対してリクエストを出力し、伸長データを伸長(出力)3508に与える。
【0087】
伸長(出力)3508は、PDRAM制御部36に対してリクエストを出力し、受け取った伸長データをページメモリ300へ書き込む。
【0088】
このような処理を繰り返し行なうことで、1ページの伸長処理が完了することで伸長処理動作を終了する。
【0089】
そして、プリンタIF3509は、回転印刷指示がない場合は、ページメモリ300上の印刷領域に記憶された画像データを、AGC(ch2)3522を使用して読み出し、回転印刷要求がある場合は、回転処理部3532にて回転処理した後、プリンタサブシステム4へ、プリンタサブシステム4が出力する同期信号に同期して、画像データを出力する。
【0090】
次に、本実施形態の画像形成装置のブートシーケンスについて、図6及び図7を参照して説明する。
【0091】
図6にシステムCPU10のメモリマップと、ブートROM11の内部のメモリ内容を示す。また、図7は、ブートプログラムの処理シーケンスを示す。
【0092】
電源オン時、システムCPU10は、図6のメモリマップ上のブートプログラムが格納されているI番地からアクセスを開始する。
【0093】
まず、システムCPU10は、図2に示したシステムCPU10内部の各ブロックの初期化を行なう(S21)。
【0094】
OS部、アプリケーション部、表示データを順次ROM11から読み出し、これらをメインメモリ12上の所定の領域にコピーする(S22〜S24)。
【0095】
システムCPU10は、メインメモリ12上にコピーしたアプリケーションプログラムからメインタスクを起動してブート処理が完了する(S25)。
【0096】
次に、本実施形態の画像形成装置の動作に係るソフトウェア構成について図5を参照して説明する。図5は、画像形成装置の動作に係るソフトウェア構成を示す。なお、図5に示すライブラリ層及びドライバ層は、図6のROM11のOS部に属する。
【0097】
上述したブート処理により起動されたメインタスクは、アプリケーションタスクを起動する。
【0098】
メインタスクが起動するアプリケーションタスクとしては、コピー処理を制御する複写アプリと、ネットワークに接続された端末(例えばパソコン等)からの印刷要求に応じて印刷動作を制御するLANプリンタ用印刷アプリと、制御パネル7を介してユーザとのインタフェースを制御する各種ユーザインタフェース(UI)、調整モードでマシンを起動したときに動作する自己診断アプリとがある。
【0099】
ユーザインタフェース(UI)としては、ジャムが発生した場合にジャム箇所をLCDに表示する等マシンの状態を、LCDを介してユーザに通知するマシンUIがある。
【0100】
コピーUI、PrinterUIは、それぞれ、複写動作、LAN−Printer動作時のパラメータ等をユーザが設定するときのインタフェースを提供したり、複写動作、LAN−Printer動作の各動作状態をユーザに通知する制御を行なう。
【0101】
Windows(登録商標)Systemは、各UIからの表示情報をマルチウインドウ制御し、LCDへの表示管理を行う。
【0102】
自己診断モードで起動した場合に動作する自己診断アプリは、マシン固有の調整値を設定するもので、代表的なものにスキャナのシェーディング補正値がある。
【0103】
本実施形態では、暗号キーの入力及び暗号キーについて乱数を発生させて暗号化して、NVRAM14の一領域に暗号キーと乱数とを記憶する処理を、自己診断モードのひとつの機能として実行する。
【0104】
次に、自己診断モードにおける暗号キーの暗号化、暗号化された暗号キーと乱数とのNVRAM14への記憶、通常動作モードにおける暗号キーのNVRAM14からの読み出し、及び、暗号キーメモリ820へ暗号キーを記憶する処理について図8を参照して説明する。図8は、マシンの制御プログラムの概略フローである。
【0105】
マシンの電源がオンされると、上述したブート処理が行われる(S1)。
【0106】
ブート処理の中で、図1に示すシステム制御部1及び制御パネル7の内部の初期設定を行う(S2)。
【0107】
ブート処理の後、制御プログラムがメインメモリ12上で動作するようになったところで、メインタスクにキー入力があるか否かを確認する(S3)。
【0108】
このとき、電源オンのときに、何もキーが押されてない状態ならば、通常の動作モードで動作するよう移行し、キーが押されている状態ならば、自己診断モードに移行する(S4)。
【0109】
例えば、自己診断モードに移行するために押下する特定キーが予め決められており、例えば、その特定キーが「1」と「9」との同時押下である場合、電源オンのときに、ユーザによりKey72の数字キー「1」及び「9」が同時に押された状態である場合、自己診断モードヘ移行する(S5)。
【0110】
自己診断モードでは、自己診断モードの画面表示をLCD70に表示し、自己診断機能の番号を入力するよう表示して待機状態となる。
【0111】
暗号キーの暗号化処理以外の機能番号が入力された場合は、入力された機能番号に基づいて決められた自己診断機能が実行される(S10)。
【0112】
例えば、暗号キー暗号化処理の番号を「123」とした場合、ユーザにより「123」が入力された場合、暗号キー暗号化処理へ移行する(S6)。
【0113】
まず、暗号キーをKey72から入力するようLCD70へ表示する。ユーザが暗号キーを入力したところで、暗号キーコードを一旦メインメモリ12に記憶しておき、ソフト的に用意された乱数発生関数により、乱数を発生させ、その乱数もメインメモリ12に一旦記憶する(S7)。
【0114】
次に、暗号キーコードを、乱数を暗号キーとして、暗号化を行う(S8)。
【0115】
このときの暗号化方式は、上述したDESを使用し、ソフト的にシステムCPU10が実行する。
【0116】
次に、暗号化された暗号キーと乱数とを、不揮発性のメモリであるNVRAM14の予め定めておいた特定の領域に記憶させる(S9)。
【0117】
最後に、暗号キーコードの記億が完了したことを、LCD70に表示してユーザに通知し、同時に、電源OFFするよう、同じくLCD70に表示してユーザに通知する(S11)。
【0118】
この指示に基づき、ユーザが電源OFFしたところで、本処理が完了する(S12)。
【0119】
電源ON時、ユーザがKEY72の如何なるキーも押していなければ、前記ブート処理の後、通常モードに移行する(S4に戻る)。
【0120】
まず、通常モードでは、システムCPU10は、スキャナサブユニット2およびプリンタサブユニット4に対して初期化を行うようコマンドを発行する(S13)。
【0121】
次に、システムCPU10は、NVRAM14に記憶されている、前記暗号化された暗号キーおよび、前記乱数を読み出し(S14)、乱数をキーとして、暗号キーを解読する(S15)。
【0122】
次に、システムCPU10は、解読した結果の暗号キーを、システムバス9を介して、揮発性の暗号キーメモリ820へセットする(S16)。
【0123】
次に、システムCPU10は、スキャナサブユニット2及びプリンタサブユニット4からの初期化完了(終了)を待ち、完了(終了)通知がきたところで、かつ、他のブロックがready状態であることを確認し、LCD70に「ready」状態であることを表示し、要求待ち状態で待機する(S17及びS18)。
【0124】
ユーザがkey72の複写開始keyを押した場合、複写要求があったとして、システムCPU10は、前記した複写シーケンスを実行し、処理が完了したところで、待機状態となる(19)。
【0125】
要求待ち状態で、電源がOFFされた場合は(S20)、電源OFF処理を実行して、マシンの電源がOFFする(S11)。
【0126】
制御パネル7からのKey入力は、パネルCPU74が、周期的にタッチパネル71およびKey72をチェックし、チェックしたときにキーが押されていた場合に、パネルCPU74は、押されていたキーに対応するコードを、シリアルIF1100を介して、システムCPU10に送信する。
【0127】
システムCPU10内のシリアルI/O(SIO)105が送信されたコードデータを受信し、受信したコードがあることを割込みコントローラ104を介して、CPUコア100に通知する。
【0128】
CPUコア100は、SI0105より受信データを読み出すことにより、押されたキーを認識する。
【0129】
(A−3)第1の実施形態の効果
以上、本実施形態によれば、暗号・復元化回路810を備えることにより、暗号キーに基づいて暗号化した画像データをHDD830に蓄積することで、HDD830が盗難されても、暗号化されたデータの解読が必要となるので簡単なデータの漏洩を防止できる。
【0130】
また、HDD及びその周辺制御回路基板とは別の異なる回路基板上の不揮発性メモリであるNVRAM14を備え、このNVRAM14に暗号化に使用した暗号キーを記憶させることにより、HDD及びその周辺制御回路のみ盗難されたとしても、暗号キー自体の盗難を防止することできるので、暗号化されたデータの解読をすることが困難にすることができる。
【0131】
さらに、不揮発性メモリであるNVRAM14に記憶されている暗号キーコードは、同じNVRAM14の別領域に記憶されている、予めマシン出荷時に乱数発生させて得られた乱数コードに基づいて暗号化されているため、HDDと同時にNVRAM14が盗難に遭い、NVRAM14の蓄積データから暗号キーを解読することは困難である。
【0132】
(B)第2の実施形態
第2の実施形態は、画像データの暗号化に使用される暗号キーについて、所定の圧縮処理を施し、その圧縮処理をした暗号キー(圧縮暗号キー)をNVRAMに記憶する点が、第1の実施形態と異なる。
【0133】
従って、以下では、システム制御回路5について詳細に説明し、他の構成要件の詳細な機能説明については省略する。また、第2の実施形態では、図1の構成要件及び符号をそのまま利用して説明する。
【0134】
(B−1)第2の実施形態の構成及び動作
図9は、第2の実施形態の動作を示すフローチャートである。
【0135】
図9において、電源オン(S1)からKey入力確認に基づいて通常モードであるか自己診断モードであるか否かの判断(S4)までの動作は、第1の実施形態と同様である(S1〜S4)。なお、本実施形態では、暗号キーの圧縮処理が自己診断モードのひとつの機能として実行するものとする。
【0136】
自己診断モードに移行し、ユーザにより暗号キーの圧縮処理の機能番号が入力されると、圧縮化モードに移行する(S91)。
【0137】
まず、初めに、ユーザによりKey72を介して暗号キーが入力され、その入力された暗号キーは、一時的に暗号キーを記憶する(S92)。
【0138】
次に、その暗号キーがページメモリ制御部35の圧縮処理部3530に与えられ、暗号キーは圧縮処理部3530により圧縮処理が行われる(S93)。
【0139】
ここで、暗号キーの圧縮処理方式は、例えば、次のようにして行われる。
【0140】
圧縮処理部3530に暗号キーが与えられると、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数になるように調整される。例えば、暗号キーのビット数が圧縮処理が可能となる領域の単位ビット数より小さい場合、暗号キーをその圧縮処理領域の先頭部に位置させ、残りの領域に「オール0(又はオール1)」を挿入することにより、暗号キーが圧縮処理領域の単位に調整される。
【0141】
そして、圧縮処理領域の単位に調整されると、圧縮処理部3530により圧縮処理が行なわれる。本実施形態の暗号キーの圧縮処理方式は、画像データの圧縮処理に使用される方式をそのまま使用するものとして説明するが、圧縮処理と伸長処理とが可逆的であれば、どのような方式であってもよい。
【0142】
このようにして圧縮処理部3530により圧縮化された暗号キー(圧縮化暗号キー)は、NVRAM14に与えられ、NVRAM14の所定の領域に記憶される(S94)。
【0143】
これ以降の動作は、第1の実施形態と同様なので説明を省略する。
【0144】
次に、電源ON時のKey入力の確認に基づいて、通常動作モードであると判断されると、以下に示すように、NVRAM14に記憶されている圧縮化暗号キーの伸長処理が行なわれる。
【0145】
通常モードに移行し、スキャナサブシステム2及びプリンタサブシステム4の初期化を進めるため、コマンドが与えられる(S13)。
【0146】
次に、システムCPU10の指令により、NVRAM14に記憶されている圧縮化暗号キーが、ページメモリ制御部301に与えられ、伸長処理部3531により、圧縮化暗号キーの伸長処理が行なわれる(S95)。
【0147】
この伸長処理方式は、第1の実施形態において画像データの伸長処理と同様の方式によりなされ、伸長(入力)チャネル3507が、チャネル内にデータ取り込み可能であれば、PDRAM制御部36にリクエストをして、ページメモリ300から圧縮化暗号キーのデータを、伸長処理部3561に与える。
【0148】
これ以降の動作は、第1の実施形態と同様なので説明を省略する。
【0149】
(B−2)第2の実施形態の効果
以上、第2の実施形態によれば、第1の実施形態と同様の効果を奏する。
【0150】
また、第2の実施形態によれば、暗号キーに対して圧縮処理を施したものをNVRAM14が記憶するので、NVRAM14が盗まれて、記憶している圧縮化暗号キーが読み取られたとしても、その圧縮化暗号キーの伸長処理を行なうことが必要になるので、暗号キーの解読が困難となり、データの漏洩を防止することができる。
【0151】
(C)他の実施形態
(C−1)上述した第1の実施形態では、暗号キーについて、発生させた乱数と暗号化した暗号化キーとをNVRAM14が記憶するものとして説明したが、このNVRAM14が盗難されても暗号キーが容易にわからない形のものを、NVRAM14が記憶するようにできればよい。
【0152】
例えば、画像データの暗号化に係る暗号キーに対して、更に異なる暗号キーを使用して暗号化した暗号キーを、NVRAMが記憶し、この暗号キーの暗号化に使用した暗号キーを別の記憶手段(不揮発性)に記憶するようにしてもよい。
【0153】
【発明の効果】
以上、本発明の画像形成装置は、入力された画像データに基づいて画像形成する画像形成装置において、入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることにより、蓄積する画像データの漏洩を防止できる。
【図面の簡単な説明】
【図1】第1の実施形態の画像形成装置の内部構成を示すブロック図である。
【図2】第1の実施形態に係るシステムCPU10の内部構成を示すブロック図である。
【図3】第1の実施形態に係るページメモリ制御部301の内部構成を示すブロック図である。
【図4】第1の実施形態に係るPM−COM35の内部構成を示すブロック図である。
【図5】第1の実施形態の画像形成装置のソフトウェア構成を説明する説明図である。
【図6】第1の実施形態のシステムCPU10のメモリマップ及びROM11の内部メモリ内容とを示す説明図である。
【図7】第1の実施形態のブートプログラムの処理シーケンスである。
【図8】第1の実施形態の画像形成装置の制御プログラムのフローチャートである。
【図9】第2の実施形態の画像形成装置の制御プログラムのフローチャートである。
【符号の説明】
1…システム制御部、80…HDDブロック、810…暗号・復元化回路。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image forming apparatus, and can be applied to an image forming apparatus having storage means for storing input data.
[0002]
[Prior art]
For example, a copying machine or the like stores the input data in a large-capacity storage device (HDD) in the copying machine, takes out the stored data from the storage unit, copies the data to a paper or the like based on the stored data, and outputs it.
[0003]
Therefore, the input data itself is stored in the storage means, and there is a security problem that, for example, after the storage means is stolen, the stored data can be maliciously extracted by using other devices or the like. . In particular, leakage of confidential documents is a problem.
[0004]
Conventionally, in order to solve such a problem, the following measures have been taken to prevent leakage of a confidential document.
[0005]
First, the first confidential document leakage prevention means has prevented leakage of a confidential document by, for example, prohibiting copying of a specific confidential document by a copying machine.
[0006]
Next, for example, when copying a document by a copying machine, when copying a document by a copying machine, a password or the like is given only to a user who is permitted to copy, and user authentication is performed based on the password or the like. In addition, image information stored in the copying machine cannot be accessed by copying by a person other than the authorized user, thereby preventing information leakage.
[0007]
[Patent Document 1]
JP-A-2002-50956
[0008]
[Patent Document 2]
JP 2001-325153 A
[0009]
[Problems to be solved by the invention]
However, according to the above-described confidential document leakage prevention means, there are the following problems.
[0010]
In the case of the first confidential document leakage prevention method described above, by prohibiting the copying of certain confidential documents, it is possible to prevent a copy of the confidential document by humans in the company from leaking outside the company, but to use it internally. In this case, the original function of the copying machine is restricted, and the convenience is impaired.
[0011]
Also, the following confidential document leakage prevention means can prevent unauthorized access for user authentication using a password or the like while the copying machine is energized, since the user authentication program is operating. If only the internal storage device (HDD) is removed and the HDD is connected to another device (for example, a personal computer) and the internal information is analyzed, the authentication program does not work and the internal information is easily Could be deciphered.
[0012]
By the way, for example, in the field of information communication using a network such as a facsimile, when performing information communication, in order to prevent information leakage on a transmission path, information is encrypted and transmitted.
[0013]
A common encryption method used at this time is that a common encryption key is determined in advance on the transmission side and the reception side, and information on transmission is encrypted on the transmission side based on the encryption key and the transmission path is encrypted. And the receiving side restores the received signal based on the encryption key. By doing so, the encryption key is not transmitted on the transmission path, and even if the encryption information leaks illegally, it cannot be decrypted.
[0014]
Therefore, the present invention provides an image forming apparatus capable of preventing leakage of a document by storing image data encrypted by using an encryption key with respect to input image data.
[0015]
[Means for Solving the Problems]
In order to solve such a problem, an image forming apparatus according to the present invention, in an image forming apparatus that forms an image based on input image data, always stores the input image data in an image storage unit when the image data is stored in an image storage unit. Encryption / decompression means for encrypting image data using an encryption key and for restoring the encrypted image data when reading the encrypted image data stored in the image storage means; It is characterized by having.
[0016]
BEST MODE FOR CARRYING OUT THE INVENTION
(A) First embodiment
Hereinafter, a first embodiment of the image forming apparatus of the present invention will be described with reference to the drawings.
[0017]
In the present embodiment, a digital copying apparatus (DPPC) will be described as an example of an image forming apparatus. However, an image forming apparatus (for example, a printer, a facsimile, Machine).
[0018]
(A-1) Configuration of First Embodiment
FIG. 1 schematically shows the configuration blocks of a digital copying apparatus according to the present embodiment.
[0019]
The image forming and storage apparatus according to the present embodiment includes a
[0020]
The scanner subsystem 2, the
[0021]
As shown in FIG. 1, the
[0022]
The system control circuit 5 includes a
[0023]
The
[0024]
Hereinafter, each of the internal configurations of the system control circuit 5 will be described.
[0025]
The
[0026]
The
[0027]
The
[0028]
The
[0029]
The page
[0030]
The
[0031]
Next, the internal configuration of the
[0032]
The
[0033]
The
[0034]
The encryption / decompression circuit 810 receives the image data subjected to the compression processing by the page
[0035]
Here, the encryption method performed by the encryption / decryption circuit 810 can be widely applied as long as the encryption / decryption method is performed using an encryption key.
[0036]
The encryption
[0037]
The IDE controller 800 is an interface between the
[0038]
Next, the internal configuration of the
[0039]
As shown in FIG. 2, the
[0040]
Next, an internal configuration of the page
[0041]
As shown in FIG. 3, the page
[0042]
The PM-
[0043]
A device that accesses the
[0044]
The
[0045]
Next, the internal configuration of the PM-
[0046]
The PM-
[0047]
The transfer channels are the scanner IF 3501, the printer IF 3509, the HDD transfer (ch0) 3504, the HDD (ch1) 3506, the compression (input) 3502, the compression (output) 3503, the decompression (input) 3507, and the decompression (input). Output) 3508, a memory clear 3510, a CPU IF 3511, and an LCD IF 3512.
[0048]
Also, the address generation unit includes AGC (ch0) 3520, AGC (ch1) 3521, AGC (ch2) 3522, AGC (ch3) 3523, AGC (ch4) 3524, AGC (ch5) 3525, and FIFO. It has (ch1-A) 3526, FIFO (ch1-B) 3527, FIFO (ch0-A) 3528, and FIFO (ch0-B) 3529.
[0049]
The function of each component of the PM-
[0050]
Returning to FIG. 1, the scanner subsystem 2 at least scans the original optically in line units and converts it into an electric signal in synchronization with the original transport, and a document transport unit (not shown) which transports the original at a predetermined timing. After converting the
[0051]
The
[0052]
The
[0053]
In the present embodiment, the
[0054]
(A-2) Operation of the first embodiment
Hereinafter, the operation of the image forming apparatus according to the first embodiment will be described with reference to the drawings.
[0055]
First, a copy sequence will be described with reference to FIG.
[0056]
The scanner IF 3501 fetches image data (for example, image data in units of 8 pixels) from the scanner subsystem 2 in synchronization with a synchronization signal output from the scanner subsystem 2 and transfers the image data to the page memory 300 (for example, At the time when the data of 32 pixels) is taken in, a transfer request is output to the
[0057]
The scanner IF 3501 sends the image data and the address generated by the address generation channel AGC (ch0) 3520 corresponding to the scanner transfer channel to the
[0058]
The
[0059]
In the case of a write process from the transfer channel to the
[0060]
Next, the
[0061]
The address generation units (AGC (ch0) 3520, AGC (ch1) 3521, AGC (ch2) 3522, AGC (ch3) 3523, AGC (ch4) 3524, and AGC (ch5) 3525) are two-dimensional corresponding to a document or paper. , And is composed of two counters, a main scanning address counter and a sub-scanning address counter.
[0062]
The main scanning address counter counts up each time access to the corresponding transfer channel is permitted to the
[0063]
By repeating such processing, when both the sub-scanning address counter and the main scanning address counter reach a predetermined set value of the original or paper, one page transfer is completed, and the sub-scanning address counter and the The main scanning address counter is cleared, and at the same time, the completion of one page access is notified to the
[0064]
As a result, the image data read by the scan subsystem 2 is stored on the
[0065]
Next, compression processing of image data stored on the
[0066]
When a request is output from the compression (input) channel 3502 to the
[0067]
At this time, the setting of the address generation unit AGC (ch1) 3521 used is the same as the setting of the address generation unit AGC (ch0) 3520 used when receiving the image data from the scanner subsystem 2. Image data transferred from the system 2 and stored in the
[0068]
If the image data (hereinafter also referred to as compressed data) compressed by the
[0069]
The address generation units (FIFO (ch1-A) 3528, FIFO (ch1-B) 3529, FIFO (ch0-A) 3526, and FIFO (ch0-B) 3527) are one-dimensional address generation channels, each of which has an initial address and an initial address. A register (not shown) for setting the last address, and a loop counter (not shown) for counting up the address for each access from the initial address, loading the initial address when reaching the final address, and counting up again from the initial address No).
[0070]
Also, the FIFO (ch1-A) 3528 and the FIFO (ch1-B) 3529, and the FIFO (ch0-A) 3526 and the FIFO (chO-B) 3527 form one pair, respectively, for two channels (ch0, ch1). Execute the FIFO counter operation.
[0071]
Here, the FIFO counter operation is an operation for adjusting the read operation of the
[0072]
In this case, the FIFO (ch0-A) 3526 performing the write operation monitors the difference between the counter values of the two, and if the difference between the counter values is equal to “final address−initial address”, the read operation is performed. Before the FIFO (ch0-B) 3527 reads the data, the FIFO (ch0-A) 3526 overwrites the data and the data is lost. To avoid this, the FIFO (ch0-B) 3526 is used. -A) An operation of waiting for the request of 3526 is performed.
[0073]
Thus, the FIFO (ch0-B) 3527 on the reading side can read only the compressed data that has been compressed by the
[0074]
The HDD transfer channels 3504 and 3506 interface data transfer between the
[0075]
When the compressed data is taken into the HDD (ch0) 3504, the IDE controller 800 acquires the control right of the
[0076]
In the encryption circuit 810, the compressed data from the HDD (ch 0) 3504 is subjected to an encryption process based on an encryption key stored in the encryption
[0077]
Here, the encryption method uses DES (Data Encryption Standard) generally used in data communication. The encryption method is not limited to this, and can be widely applied as long as the encryption method is a reversible encryption method that can recover encrypted data.
[0078]
The encrypted code (encrypted image data) is written to the
[0079]
By repeating such processing, the compression processing of one page is completed, and the compression processing operation ends.
[0080]
Next, the operation of decompressing and printing the encrypted code written in the
[0081]
First, the corresponding compressed and encrypted image data (encryption code) is read out from the
[0082]
The IDE controller 800 outputs a transfer request to the
Here, the
[0083]
If data can be input, the HDD (ch1) 3506 fetches compressed data from the
[0084]
If data can be taken into the channel, the decompression (input) channel 3507 outputs a request to the
[0085]
The
[0086]
If the decompressed data after the decompression process can be output, the
[0087]
The decompression (output) 3508 outputs a request to the
[0088]
By repeating such processing, the decompression processing operation is completed when the decompression processing of one page is completed.
[0089]
If there is no rotation printing instruction, the printer IF 3509 reads out the image data stored in the print area on the
[0090]
Next, a boot sequence of the image forming apparatus according to the present embodiment will be described with reference to FIGS.
[0091]
FIG. 6 shows a memory map of the
[0092]
When the power is turned on, the
[0093]
First, the
[0094]
The OS unit, the application unit, and the display data are sequentially read from the
[0095]
The
[0096]
Next, a software configuration related to the operation of the image forming apparatus according to the present embodiment will be described with reference to FIG. FIG. 5 shows a software configuration related to the operation of the image forming apparatus. Note that the library layer and the driver layer shown in FIG. 5 belong to the OS section of the
[0097]
The main task started by the boot process described above starts an application task.
[0098]
An application task started by the main task includes a copy application for controlling a copy process, a LAN printer print application for controlling a print operation in response to a print request from a terminal (for example, a personal computer) connected to a network, and a control application. There are various user interfaces (UI) for controlling an interface with a user via the
[0099]
As a user interface (UI), there is a machine UI for notifying a user via the LCD of a machine state such as displaying a jam location on an LCD when a jam occurs.
[0100]
The copy UI and the Printer UI provide an interface for the user to set parameters and the like for the copy operation and the LAN-Printer operation, and control for notifying the user of each operation state of the copy operation and the LAN-Printer operation. Do.
[0101]
The Windows (registered trademark) System performs multi-window control of display information from each UI, and performs display management on the LCD.
[0102]
The self-diagnosis application that operates when started in the self-diagnosis mode is for setting an adjustment value unique to a machine. A typical example is a shading correction value of a scanner.
[0103]
In the present embodiment, the process of inputting the encryption key and generating and encrypting a random number with respect to the encryption key, and storing the encryption key and the random number in one area of the
[0104]
Next, the encryption key is encrypted in the self-diagnosis mode, the encrypted encryption key and the random number are stored in the
[0105]
When the power of the machine is turned on, the above-described boot processing is performed (S1).
[0106]
During the boot process, initial settings inside the
[0107]
After the boot process, when the control program starts operating on the
[0108]
At this time, if no key is pressed when the power is turned on, the operation shifts to the normal operation mode. If the key is pressed, the operation shifts to the self-diagnosis mode (S4). ).
[0109]
For example, a specific key to be pressed to shift to the self-diagnosis mode is predetermined. For example, when the specific key is a simultaneous press of “1” and “9”, when the power is turned on, the user If the numeric keys “1” and “9” of the Key 72 are pressed simultaneously, the mode shifts to the self-diagnosis mode (S5).
[0110]
In the self-diagnosis mode, a screen display of the self-diagnosis mode is displayed on the
[0111]
When a function number other than the encryption key encryption processing is input, a self-diagnosis function determined based on the input function number is executed (S10).
[0112]
For example, when the number of the encryption key encryption processing is “123”, and when the user inputs “123”, the process proceeds to the encryption key encryption processing (S6).
[0113]
First, an encryption key is displayed on the
[0114]
Next, the encryption key code is encrypted using the random number as an encryption key (S8).
[0115]
The encryption method at this time uses the above-mentioned DES, and is executed by the
[0116]
Next, the encrypted encryption key and the random number are stored in a predetermined specific area of the
[0117]
Finally, the completion of the storage of the encryption key code is displayed on the
[0118]
This processing is completed when the power is turned off by the user based on this instruction (S12).
[0119]
When the power is turned on, if the user has not pressed any key of the KEY 72, the mode shifts to the normal mode after the boot process (return to S4).
[0120]
First, in the normal mode, the
[0121]
Next, the
[0122]
Next, the
[0123]
Next, the
[0124]
When the user presses the copy start key of the key 72, the
[0125]
When the power is turned off in the request waiting state (S20), the power of the machine is turned off by executing a power-off process (S11).
[0126]
Key input from the
[0127]
The serial I / O (SIO) 105 in the
[0128]
The
[0129]
(A-3) Effects of the first embodiment
As described above, according to the present embodiment, by providing the encryption / decryption circuit 810, the image data encrypted based on the encryption key is stored in the
[0130]
In addition, an
[0131]
Further, the encryption key code stored in the
[0132]
(B) Second embodiment
The second embodiment is different from the first embodiment in that an encryption key used for encrypting image data is subjected to a predetermined compression process, and the encrypted encryption key (compressed encryption key) is stored in NVRAM. Different from the embodiment.
[0133]
Therefore, in the following, the system control circuit 5 will be described in detail, and detailed description of the other components will be omitted. Further, in the second embodiment, the description will be made by using the configuration requirements and reference numerals in FIG. 1 as they are.
[0134]
(B-1) Configuration and operation of the second embodiment
FIG. 9 is a flowchart illustrating the operation of the second embodiment.
[0135]
In FIG. 9, the operation from power-on (S1) to determination (S4) of whether the mode is the normal mode or the self-diagnosis mode based on the Key input confirmation is the same as that of the first embodiment (S1). ~ S4). In this embodiment, the encryption key compression process is executed as one function of the self-diagnosis mode.
[0136]
When the mode is shifted to the self-diagnosis mode and the user inputs the function number of the encryption key compression process, the mode shifts to the compression mode (S91).
[0137]
First, an encryption key is input by the user via the Key 72, and the input encryption key temporarily stores the encryption key (S92).
[0138]
Next, the encryption key is given to the
[0139]
Here, the compression processing method of the encryption key is performed, for example, as follows.
[0140]
When the encryption key is given to the
[0141]
When the adjustment is performed in units of the compression processing area, the compression processing is performed by the
[0142]
The encryption key (compressed encryption key) thus compressed by the
[0143]
Subsequent operations are the same as in the first embodiment, and a description thereof will be omitted.
[0144]
Next, if it is determined that the operation mode is the normal operation mode based on the confirmation of the Key input at the time of power-on, the compression encryption key stored in the
[0145]
A command is given to shift to the normal mode and proceed with initialization of the scanner subsystem 2 and the printer subsystem 4 (S13).
[0146]
Next, in response to a command from the
[0147]
This decompression process is performed in the same manner as the decompression process of the image data in the first embodiment. If the decompression (input) channel 3507 can take in data in the channel, a request is made to the
[0148]
Subsequent operations are the same as in the first embodiment, and a description thereof will be omitted.
[0149]
(B-2) Effects of the second embodiment
As described above, according to the second embodiment, the same effects as those of the first embodiment can be obtained.
[0150]
Further, according to the second embodiment, since the
[0151]
(C) Other embodiments
(C-1) In the above-described first embodiment, as for the encryption key, the generated random number and the encrypted encryption key are described as being stored in the
[0152]
For example, for an encryption key for encrypting image data, the NVRAM stores an encryption key that has been encrypted using a different encryption key, and stores the encryption key used for encrypting this encryption key in another storage device. You may make it memorize | store in a means (nonvolatile).
[0153]
【The invention's effect】
As described above, according to the image forming apparatus of the present invention, in an image forming apparatus that forms an image based on input image data, when the input image data is stored in an image storage unit, the image data is always encrypted. When the encrypted image data stored in the image storage unit is read out while being encrypted using the key, the encryption / decompression unit for restoring the encrypted image data is provided. Leakage of image data can be prevented.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an internal configuration of an image forming apparatus according to a first embodiment.
FIG. 2 is a block diagram illustrating an internal configuration of a
FIG. 3 is a block diagram illustrating an internal configuration of a page
FIG. 4 is a block diagram illustrating an internal configuration of a PM-
FIG. 5 is an explanatory diagram illustrating a software configuration of the image forming apparatus according to the first embodiment.
FIG. 6 is an explanatory diagram showing a memory map of a
FIG. 7 is a processing sequence of a boot program according to the first embodiment.
FIG. 8 is a flowchart of a control program of the image forming apparatus according to the first embodiment.
FIG. 9 is a flowchart of a control program of the image forming apparatus according to the second embodiment.
[Explanation of symbols]
1 ... System control unit, 80 ... HDD block, 810 ... Encryption / decryption circuit.
Claims (6)
入力された画像データを画像蓄積手段に蓄積する際には常時、その画像データに対して暗号キーを使用して暗号化すると共に、上記画像蓄積手段に蓄積されている暗号化された画像データを読み出す際は、その暗号化された画像データを復元する暗号化・復元手段を備えることを特徴とする画像形成装置。In an image forming apparatus that forms an image based on input image data,
When the input image data is stored in the image storage unit, the image data is always encrypted using an encryption key, and the encrypted image data stored in the image storage unit is encrypted. An image forming apparatus comprising: an encryption / restoration unit for restoring the encrypted image data when reading.
上記暗号化・復元手段が、上記画像データを上記画像蓄積手段に蓄積する際及び又は上記画像蓄積手段から上記画像データを読み出す際に、上記不揮発性記憶手段からの上記暗号キーを内蔵する一時期記憶部に取り込むことを特徴とする請求項1に記載の画像形成装置。A nonvolatile storage unit for storing the encryption key,
The encryption / decompression unit stores the image data in the image storage unit and / or reads the image data from the image storage unit, and temporarily stores the encryption key from the nonvolatile storage unit. The image forming apparatus according to claim 1, wherein the image is taken into a unit.
上記不揮発記憶手段に、圧縮した暗号キーを記憶させると共に、上記暗号キーを使用する際に、圧縮された暗号キーを読み出すことを特徴とする請求項1〜4のいずれかに記載の画像形成装置。An encryption key compression / expansion processing means for compressing or expanding the encryption key by a predetermined compression / expansion processing method,
The image forming apparatus according to any one of claims 1 to 4, wherein the non-volatile storage means stores a compressed encryption key and reads out the compressed encryption key when using the encryption key. .
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003053134A JP4070633B2 (en) | 2003-02-28 | 2003-02-28 | Image forming apparatus |
US10/787,361 US20040170274A1 (en) | 2003-02-28 | 2004-02-27 | Image forming apparatus and method for inputting encryption key setting |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003053134A JP4070633B2 (en) | 2003-02-28 | 2003-02-28 | Image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004266460A true JP2004266460A (en) | 2004-09-24 |
JP4070633B2 JP4070633B2 (en) | 2008-04-02 |
Family
ID=33117832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003053134A Expired - Fee Related JP4070633B2 (en) | 2003-02-28 | 2003-02-28 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4070633B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008224703A (en) * | 2007-03-08 | 2008-09-25 | Fuji Xerox Co Ltd | Image processing apparatus, encryption communication apparatus, encryption communications system, and program |
-
2003
- 2003-02-28 JP JP2003053134A patent/JP4070633B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008224703A (en) * | 2007-03-08 | 2008-09-25 | Fuji Xerox Co Ltd | Image processing apparatus, encryption communication apparatus, encryption communications system, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4070633B2 (en) | 2008-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7978849B2 (en) | Image forming apparatus, and control method thereof | |
US7930759B2 (en) | Backup system for image forming apparatus and backup method for image forming apparatus | |
US20040170274A1 (en) | Image forming apparatus and method for inputting encryption key setting | |
JP5743475B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
US20110103587A1 (en) | Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function | |
JP2006239928A (en) | Image forming apparatus | |
JP4070633B2 (en) | Image forming apparatus | |
JP2009126033A (en) | Printer and combined machine equipped with printer function | |
JP2016181836A (en) | Information processor, cryptographic device, control method of information processor and program | |
JP2010124213A (en) | Image forming apparatus and method of controlling the same | |
JPH0965148A (en) | Picture processing system and picture output method | |
JP2011114751A (en) | Image processing apparatus | |
JP6669994B2 (en) | Image forming apparatus, image forming method, and image forming program | |
JP2005130261A (en) | Image forming apparatus, its control method, and its control program | |
JP5575090B2 (en) | Image forming apparatus | |
JP4480692B2 (en) | Information processing device | |
JP2010219883A (en) | Image forming apparatus, and image forming method | |
JP2004265006A (en) | Image forming device and cipher key setting input method | |
US10019584B2 (en) | Performance of image forming functions based on encrypted data stored in volatile memory | |
JP2007004682A (en) | Image processing system, image processing device and image processing method | |
JP4666892B2 (en) | Data processing device | |
JP2004101905A (en) | Information display device | |
JPH10322492A (en) | Image encryption device capable of paper copy print | |
US20160034402A1 (en) | Storage medium and information processing device for exchanging data with secondary storage section through cache | |
JP2007060046A (en) | Facsimile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |