JP2005348250A - 画像形成装置、データ暗号化方法、プログラム及び記録媒体 - Google Patents
画像形成装置、データ暗号化方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP2005348250A JP2005348250A JP2004167545A JP2004167545A JP2005348250A JP 2005348250 A JP2005348250 A JP 2005348250A JP 2004167545 A JP2004167545 A JP 2004167545A JP 2004167545 A JP2004167545 A JP 2004167545A JP 2005348250 A JP2005348250 A JP 2005348250A
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- data
- common key
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Record Information Processing For Printing (AREA)
- Facsimile Transmission Control (AREA)
Abstract
【課題】 例えばデジタル複合機等の画像形成装置内において保持されるデータに対するセキュリティの向上を図る。
【解決手段】 ジョブデータ504aを共通鍵501aを用いて暗号化するとともに、その共通鍵501aを公開鍵502を用いて暗号化し、暗号化されたジョブデータ504bと暗号化された共通鍵501bとを関連付けて格納する。ジョブデータ504bの印刷処理時には、公開鍵502に対応する秘密鍵503を保持するICカード1000に対して共通鍵501bを送信し、秘密鍵503を用いて復号化された共通鍵501bをICカード1000から取得し、復号化された共通鍵501aを用いてジョブデータ504bを復号化する。
【選択図】 図5
【解決手段】 ジョブデータ504aを共通鍵501aを用いて暗号化するとともに、その共通鍵501aを公開鍵502を用いて暗号化し、暗号化されたジョブデータ504bと暗号化された共通鍵501bとを関連付けて格納する。ジョブデータ504bの印刷処理時には、公開鍵502に対応する秘密鍵503を保持するICカード1000に対して共通鍵501bを送信し、秘密鍵503を用いて復号化された共通鍵501bをICカード1000から取得し、復号化された共通鍵501aを用いてジョブデータ504bを復号化する。
【選択図】 図5
Description
本発明は、例えばデジタル複合機等の画像形成装置内に保持されるデータのセキュリティ向上に供する技術に関するものである。
従来、コピー機能、プリンタ機能、ファクシミリ機能等の複数の機能を併せ持つデジタル複合機(マルチファンクションペリフェラル)では、単にコピー機能、ファクシミリ機能、プリンタ機能だけではなく、ハードディスクドライブのような2次記憶装置を有することによって、受け付けたジョブのイメージデータを2次記憶装置に保管し、ユーザの必要に応じてネットワークを介してホストコンピュータに送信したり、印刷を行う機能を有する。ハードディスクドライブの中を複数の入れ物(ボックス)に見せて管理することから、このようなジョブをボックスジョブと呼んでいる。ボックスジョブは個々のボックスに関連付けられ、ボックスジョブはボックスの所有者にのみアクセス可能である。また、特許文献1には、複写機等の画像形成装置においてボックス内の文書を暗号化可能なものが開示されており、ボックス内の文書を指定して暗号化ボタンを押下することにより、所望の文書を暗号化するものである。
近年、セキュリティに対する関心が高まり、オフィスで使われるデジタル複合機においても個々の機能がセキュリティの観点から使用に耐えうることが要求されている。ボックスジョブの使用においては、秘匿性の高い機密情報の保管に使用するとした場合、そのイメージデータはハードディスクドライブのような2次記憶装置に記録されて保持されているが、不正な攻撃者がデジタル複合機に物理的に作用可能である場合、ハードディスクドライブの抜き取りおよびデータの磁気的、電気的な解析により容易に機密情報が暴露される危険性があった。
そこでボックスジョブのイメージデータをDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの共通鍵暗号方式によって暗号化してからハードディスクドライブに書き込むことにより、ボックスジョブの秘匿性を保障する方式が考えられる。この際、第1の問題点として暗号鍵をどう管理するかが重要となってくる。暗号鍵をハードディスクドライブに保持しておけばハードディスクの抜き取りによって暗号鍵が暴露が可能となり、ボックスジョブのイメージデータはたやすく復号化され、暗号化の意味がなくなる。暗号鍵をハードディスクドライブではなくSRAM(Static Random Access Memory)などの不揮発性メモリに格納しておくことも可能であるが、デジタル複合機のハードウェアに関与できるの攻撃者であればやはり暗号鍵は暴露されてしまう可能性は拭えない。
そこで、本発明の目的は、例えばデジタル複合機等の画像形成装置内において保持されるデータに対するセキュリティの向上を図ることにある。
本発明の画像形成装置は、共通鍵を用いてデータを暗号化する共通鍵暗号化手段と、公開鍵を用いて前記共通鍵を暗号化する公開鍵暗号化手段と、前記公開鍵に対応付けられ、前記共通鍵暗号化手段により暗号化された前記データと、前記公開鍵暗号化手段により暗号化された前記共通鍵とを関連付けて格納するデータ格納手段と、前記公開鍵に対応する秘密鍵を保持する外部装置に対して前記データ格納手段に格納される前記共通鍵を送信し、前記秘密鍵を用いて復号化された前記共通鍵を前記外部装置から取得する第1の通信手段と、復号化された前記共通鍵を用いて前記データを復号化する共通鍵復号化手段とを有することを特徴とする。
本発明のデータ暗号化方法は、画像形成装置によるデータ暗号化方法であって、共通鍵を用いてデータを暗号化する共通鍵暗号化ステップと、公開鍵を用いて前記共通鍵を暗号化する公開鍵暗号化ステップと、前記公開鍵に対応付けられ、前記共通鍵暗号化ステップにより暗号化された前記データと、前記公開鍵暗号化ステップにより暗号化された前記共通鍵とを関連付けて格納手段に格納するデータ格納ステップと、前記公開鍵に対応する秘密鍵を保持する外部装置に対して前記データ格納手段に格納される前記共通鍵を送信し、前記秘密鍵を用いて復号化された前記共通鍵を前記外部装置から取得する通信ステップと、復号化された前記共通鍵を用いて前記データを復号化する共通鍵復号化ステップとを含むことを特徴とする。
本発明のプログラムは、前記データ暗号化方法をコンピュータに実行させることを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、前記プログラムを記録したことを特徴とする。
本発明によれば、公開鍵を保持することができるため、データを当該画像形成装置に投入する度に公開鍵を設定する必要がなく、データ投入の度に当該データを暗号化した共通鍵を、保持される公開鍵を用いて自動的に暗号化することが可能となり、ユーザの可用性を向上させることができる。
本発明の他の特徴によれば、データを復号化するための共通鍵が公開鍵によって暗号化され、その暗号化された共通鍵を復号するための秘密鍵が外部装置内に保持されているので、データとともに共通鍵、公開鍵が奪われた場合でも、秘密鍵は別のところで管理されており、データを復号化することができず、高いセキュリティを保つことができる。
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。
先ず、図5を用いて以下に説明する本発明の実施形態を概略的に説明する。図5に示すように、本発明の実施形態に係るコピーデジタル複合機(以下、デジタル複合機と称す)は、ボックスに投入されるイメージデータ(ジョブデータ)504aに対し、内部で発生させる乱数から生成する共通鍵501aを用いて暗号化し、2次記憶装置であるHDD(ハードディスク)内に格納する。その一方で、デジタル複合機は、共通鍵501aを公開鍵502を用いて公開鍵暗号化を施す。この公開鍵502はボックス登録時においてICカード1000の挿入により当該ICカード1000から取得される公開鍵502であり、当該ボックスの属性を持たせて同じくHDD内に格納される。これにより、当該ボックスにジョブを投入する度に公開鍵502をICカード1000から取得する必要なく、ジョブ投入の度に自動的に共通鍵501aがこの公開鍵502によって暗号化されることになる。
次に、投入されたジョブの印刷処理を行う際には、ICカード1000を当該デジタル複合機に挿入し、暗号化された共通鍵501bをICカード1000に渡すことによってICカード1000から秘密鍵503を用いて復号化された共通鍵501aを取得することができる。続いて、デジタル複合機は、復号化された共通鍵501aを用いてジョブデータ504bを復号化し、復号化されたジョブデータ504aに係る印刷処理を実行することとなる。このように、本実施形態に係るデジタル複合機は、ジョブデータ504bを復号化するための共通鍵501aが公開鍵502によって暗号化され、その暗号化された共通鍵501bを復号するための秘密鍵503はICカード1000内に保持されているため、HDDが抜き取られるようなことがあっても、ジョブデータ504bを復号化することができず、高いセキュリティを保つことができる。
図1は、本発明の一実施形態に係るデジタル複合機の構成を示すブロック図である。図1において、100はデジタル複合機、101はプリンタ機能として外部から印刷データ(ジョブデータ)の受信を行ったり、各種ネットワーク上でのやりとりに使われるインタフェース、102はインタフェースから送られるリクエストのうち、印刷データを受け取る受信部、103は印刷データに含まれるPDL(Page Description Language)を解釈してイメージデータを作成するPDL解釈部、104はコピー機能或いはスキャナ機能を利用する際に、実際の原稿から光学的にパターンを読み取るスキャン部、105はPDL解釈部103やスキャン部104によって生成されたイメージデータをボックスに登録するイメージ登録部である。
106は印刷指示によりボックスジョブの印刷を行うボックス印刷部である。107はユーザに操作手段を提供する操作パネルである。108はICカードを制御するICカード制御部である。109は新規にボックスの情報を登録するために使われるボックス登録部である。110はボックス名称などボックスに関する情報を格納するボックス情報格納部である。111はボックスに投入するイメージデータを既知の共通鍵暗号化技術を用いて暗号化するボックス暗号部である。
112はボックスに格納するイメージデータを記録するハードディスクドライブなどの2次記憶装置から構成されるボックスイメージ格納部である。113はボックスイメージ格納部112に格納された暗号化されたイメージデータを復号するボックス復号部である。114はボックス情報格納部110に格納された情報が正当なものか検証を行うボックス検証部である。115はICカードに対するインタフェースを提供するICカードR/W(リーダライタ)部である。116は電子写真などの既知の印刷技術を用いて実際の用紙に印刷する印刷エンジンである。
次に、本実施形態において利用されるICカードについて説明する。図10はICカードの構成を示すブロック図である。
図10において、1000はICカード本体、1001は接触型のICカードR/W部115とのコネクタであり、例えばIEEE−7816で定義されている規格に従った端子が使用される。1002は端子との通信を行う通信部である。1003はICカード1000の動作を制御するCPUである。1004はCPU1003の動作を制御するプログラムが収められているROM(Read Only Memory)である。
1005はICカード1000にアクセスするPIN(Personal Identification Number)コードが収められた不揮発メモリである。1006はICカード1000が保有する公開鍵が収められた不揮発性メモリである。1007はICカードが保有する秘密鍵が収められた不揮発性メモリである。
1005〜1007は物理的に同じメモリ装置にあっても構わない。また、コネクタ1001は接触型を想定しているが、無線を使用した非接触式のものを適用してもよい。ICカードR/W部115との通信はコネクタ1001を介して行われ、通信部1002によって行われる。通信部1002はCPU1003と直接接続されるため、CPU1003を介さずに他のメモリ領域にアクセスすることはできない。
CPU1003はROM1004内のプログラムに従って動作し、それによれば、PINコードの入力を行い、認証に成功しなければICカード1000内部のメモリにアクセスすることはできないようになっている。また、認証が成功した場合、公開鍵をICカード1000の外部に持ち出すことは自由に可能だが、秘密鍵はカードの外部に出ることはなく、当該ICカード1000の公開鍵で暗号化されたデータは、ICカード1000に送られ、ICカード1000の内部で復号化した結果のみが外部に返される。この仕組みによってICカード1000の公開鍵方式の堅牢性を確かなものにしている。
次にボックスジョブの用法について説明する。ボックスジョブとは、ハードディスクドライブなどの大容量の2次記憶装置を用いてスキャナで読み込まれたジョブやホストから印刷指定された印刷ジョブをデジタル複合機の内部に永続的に保管し、ユーザの要求により送信、加工、印刷を可能とするジョブを示し、ボックスジョブを階層的に管理する1個以上の入れ物をボックスと呼んでいる。ボックスもまた2次記憶装置のファイルシステムを用いて論理的かつ永続的に保管されている。ボックスの管理情報やボックスに格納されているボックスジョブの属性情報はボックス情報格納部110に格納され、ボックスジョブの実体であるイメージデータはボックスイメージ格納部112に保管されている。ボックス情報格納部110およびボックスイメージ格納部112は実際にはハードディスクドライブなどの2次記憶装置上に配置されているのはいうまでもない。
ボックスを使用したい際には、予めボックスに対する登録作業が必要となる。図7はボックス印刷画面(GUI)を示す図である。
図7において、710はデジタル複合機の現在の機能表示を示す機能タブであり、強調されているボックス印刷が現在選択されていることを示している。700はボックス印刷を示すウィンドウ名であり、701はボックス名称を示し、702においてボックス名称が「第1設計室」であることを示している。なお、702はボックスに名前が割り当てられていない場合、新規で名称を入力することが可能である。703は当該ボックスに登録されているジョブの名称のリストが表示される。またリストの数が多く、画面に収まりきらない場合は704のスクロールバーを利用して上下に移動することが可能である。703に表示されているジョブを操作パネル上で押下することにより、反転表示し、選択することが可能である。705は703で選択したジョブの印刷指示を行うボタンである。706はボックスに登録されている公開鍵が正当なものかどうかを検証する検証ボタンである。707は新規にボックスを登録するボタンであり、ボックスが使用されていないとき、即ちボックス名称が登録されていないときに新たにボックスを登録できる。707はボックス登録部109の動作に連動している。
図2はボックス登録部109の動作の流れを示すフローチャートである。ボックス登録部109はデジタル複合機100が起動されるとともに、起動し、以降電源遮断まで処理を継続する。
ボックス登録部109は起動されるとステップS201において操作パネル107が表示する図7のボックス印刷画面における新規登録ボタン707が押下されたかどうかの判断を行い、押下されない場合はステップS201に戻る。押下された場合はステップS202においてボックス名称の入力を促すダイアログメッセージを表示する。図7において702が空欄となっており、ユーザはここにボックスの名称を入力することが可能である。
さらに、ボックス登録部109は、ステップS203においてICカード制御部108に問い合わせ、ICカードR/W部115にICカード1000が挿入されているかどうかを調査し、挿入されていない場合にはステップS204においてICカード1000の挿入を促すダイアログメッセージを表示する。ICカード1000が挿入されたら、ボックス登録部109は、ステップS205においてICカード1000に対するアクセス権を得るためのPIN(Personal Identification Number)認証がされているかを確認する。もしPIN認証が済んでいない場合には、ステップS206において入力ダイアログを表示し、PIN入力を促す。PIN入力結果はICカード制御部108、ICカードR/W部115を通じてICカード1000に渡され、ICカード1000内部で認証が行われる。なお、ICカード1000の運用によってはPIN認証不要としているものもあり、この場合は最初からPIN認証済みと見なして処理を継続する。
認証が成功すると成功結果がボックス登録部109に返却され、ステップS207においてICカード1000が保持している公開鍵を取得してくる。通常、公開鍵はX.509のデジタル証明書形式で提供される。公開鍵をボックス情報格納部110に格納し、当該ボックスへの関連付けをしておく。以降、当該ボックスに投入されるボックスジョブは全て公開鍵を用いた暗号化が行われる。
次にボックスにボックスジョブを登録する処理について説明する。デジタル複合機においては様々な方法でボックスジョブの登録の方法があるが最初にプリンタとしてボックスジョブを登録する場合について説明する。
プリンタとして使用する場合、不図示のホストコンピュータから印刷データの送信が行われる。図8はホストコンピュータで印刷を行う際に表示されるプリンタドライバのダイアログ(GUI)を示す図である。図8において、通常印刷を行う場合は即時印刷指定となるが、801のプルダウンメニューにより、指定を「印刷」から「保存」に選択することによって、当該印刷をボックスジョブの投入に切り替えることができる。この際、投入するボックスのボックス番号の入力も要求される。プリンタドライバによってボックスジョブの指定が行われると、ホストコンピュータから送信される印刷ジョブには属性情報としてボックスジョブである旨の情報が付加される。印刷ジョブはデジタル複合機100のインタフェース101を介して受信部102に投入され、PDL解釈部102によりイメージデータが作成され、イメージ登録部105により前記属性情報によりボックスジョブであることが認識され、ボックスに登録される。
次にスキャンした画像をボックス登録する方法について説明する。図9はボックス保管の画面(GUI)を示す図である。図9において、900はボックス保管を示すウィンドウ名であり、901はデジタル複合機の現在の機能表示を示す機能タブであり、強調されているボックス保管が現在選択されていることを示している。902はデジタル複合機100が保持している複数ボックスのリストであり、906はボックスに割り振られたボックス名称であることを示す。なお1画面に収まらない場合は、903のスクロールバーを用いることにより表示するボックスリストを変更することが可能である。904は光学読み取り装置から構成されたスキャン部104に対して読み込み指示を行うボタンである。905は、スキャン部104に対して読み込みの取り消しを指示するボタンである。スキャン部104が読み込みを行うと、読み込まれたイメージデータはイメージ登録部105によってボックスに登録される。
図3はイメージ登録部105の動作の流れを示すフローチャートである。イメージ登録部105はデジタル複合機100の動作とともに起動し、以降電源遮断まで処理を継続する。
図3において、イメージ登録部105は、ステップS301ではボックス格納すべきイメージデータが存在するかどうかを調べる。これは上記で述べた、印刷ジョブがPDL解釈部103によって生成されたイメージデータか、スキャン部104によって読み込まれたイメージデータがある場合にYesとなってステップS302に遷移し、イメージデータがない場合はループの先頭に戻る。
ステップS302においては、対象となるボックスに公開鍵があるかないか問い合わせる。公開鍵がない場合、当該イメージデータはステップS309において平文で格納される。公開鍵がある場合は当該イメージデータは暗号化され格納される。実際のイメージデータの暗号化に際しては、パフォーマンスの観点から処理速度の遅い公開鍵による公開鍵暗号方式は直接使用せず、ステップS303において乱数発生から共通鍵を生成し、ステップS304においてイメージデータをこの共通鍵で共通鍵暗号化し、ステップS305で暗号化されたイメージデータをボックスイメージ格納部112に格納する。
続いて、イメージ登録部105は、ステップS306においてボックス情報格納部110から当該ボックスに関連付けられた公開鍵を取得し、ステップS307においてステップS303で生成した共通鍵、すなわち乱数を公開鍵を用いて公開鍵暗号化する。そして、ステップS308において、暗号化された共通鍵がボックス情報格納部110に格納される。この状態で、ハードディスクドライブのような2次記憶装置がデジタル複合機100から抜き取られた場合、ボックス情報格納部110とボックスイメージ格納部112が漏洩する。しかしながら、ボックス情報格納部110には公開鍵そのものと公開鍵で暗号化した共通鍵が保管され、ボックスイメージ格納部112には共通鍵で共通鍵暗号化されたイメージデータが格納されているという構成により、いずれも秘密鍵を保持していないために公開鍵で暗号化された共通鍵を復号化することができず、そのためイメージデータも復号化できないので、イメージデータを漏洩から守ることが可能となる。さらにイメージ登録に際して、予め登録しておいた公開鍵を使用するので、ボックスジョブ投入に際してICカードを必要とせず、ユーザの可用性を向上させることが可能としている。
次にボックスに格納されたボックスジョブの印刷について説明する。図4はボックス印刷部106の動作の流れを示すフローチャートである。
ボックス印刷部106はデジタル複合機100の起動とともに起動し、以降電源遮断まで処理を継続する。図4において、ステップS401では操作パネル107から印刷指示がされたか確認する。もし印刷指示がなければループの先頭に戻る。ここで図7において、703で該当ジョブを選択反転させ、705の印刷ボタンを押下することによって印刷指示があったものと認識することが可能である。
さらに、ボックス印刷部106は、ステップS402においてICカード制御部108に問い合わせ、ICカードR/W部115にICカード1000が挿入されているかどうかを調査し、ICカード1000が挿入されていない場合にはステップS403においてICカード1000の挿入を促すダイアログメッセージを表示する。ICカード1000が挿入されたら、ボックス印刷部106は、ステップS404において、ICカード1000に対するアクセス権を得るためのPIN(Personal Identification Number)認証がされているかを確認する。もしPIN認証が済んでいない場合にはステップS405において入力ダイアログを表示し、PIN入力を促す。PIN入力結果はICカード制御部108、ICカードR/W部115を通じてICカード1000に渡され、ICカード1000内部で認証が行われる。なお、ICカード1000の運用によってはPIN認証不要としているものもあり、この場合は最初からPIN認証済みと見なして処理を継続する。認証が成功すると成功結果がボックス印刷部106に返却される。
次に、ボックス印刷部106は、ステップS406においてボックス情報格納部110から選択されたボックスジョブの公開鍵で暗号化された共通鍵を取得する。これは図3のステップS308のプロセスで格納されたものである。ボックス印刷部106は、暗号化された共通鍵をステップS407においてICカードに送信し、ICカードが保持する秘密鍵を用いて公開鍵復号化される。復号化された共通鍵を用いてステップS408においてイメージデータが共通鍵復号化される。ボックス印刷部106は、その結果の平文のイメージデータをステップS409において印刷エンジン116に送出して実際の用紙に印刷を行わせる。
以上のように、本実施形態によれば、ボックスジョブのイメージデータは共通鍵で暗号化され、共通鍵はさらにICカード1000の公開鍵によって暗号化されているため、デジタル複合機自体だけではボックスジョブを盗むことができず、高いセキュリティを保つことが可能となる。また、ボックス生成時にICカード1000から公開鍵をダウンロードするだけで、ボックスジョブ投入自体にはICカード1000が不要となり、高い可用性を保つことが可能となる。
上述した説明では、ハードディスクドライブなどの2次記憶装置の抜き取りに対するセキュリティ対策は可能であるが、公開鍵の入れ替えによるなりすまし問題があるため、以下にその対処方法について説明する。
図1において、ボックス情報格納部110には当該ボックスの公開鍵が格納されているが、不正な攻撃者がHDDに対して作用できると考えた場合、もともと入っている正当なユーザの公開鍵の変わりに自分の公開鍵を入れておくことにより、その後投入された正当なユーザのジョブが誤って不正な攻撃者の公開鍵で暗号化されてしまう。そうなってしまっては、不正ユーザが所有するICカードを用いてボックス印刷を実行することが可能で、イメージデータを暴露されてしまう。そこでユーザが操作パネルを用いて、定期的に公開鍵の入れ替えができないかをチェックすることが可能である。
図6はボックスが保持する公開鍵の検証を行うボックス検証部114の動作の流れを示すフローチャートである。ボックス検証部114はデジタル複合機100とともに処理を開始し、以降電源遮断とともに処理を継続する。
ボックス検証部114は、ステップS601において操作パネル107から検証操作がなされたかどうかを確認する。もしなければループの先頭に戻る。図7における検証ボタン706が押下されるとステップS603に進み、ボックス検証部114はICカード制御部108に問い合わせ、ICカードR/W部115にICカード1000が挿入されているかどうかを調査し、ICカード1000挿入されていない場合にはステップS604においてICカードの挿入を促すダイアログメッセージを表示する。ICカード1000が挿入されたらステップS605において、さらにICカード1000に対するアクセス権を得るためのPIN(Personal Identification Number)認証がされているかを確認する。もしPIN認証が済んでいない場合にはステップS606において入力ダイアログを表示し、PIN入力を促す。
PIN入力結果はICカード制御部108、ICカードR/W部115を通じてICカード1000に渡され、ICカード1000内部で認証が行われる。なお、ICカードの運用によってはPIN認証不要としているものもあり、この場合は最初からPIN認証済みと見なして処理を継続する。認証が成功すると成功結果がボックス検証部114に返却され、ステップS607においてICカード1000から公開鍵を取得する。ステップS608において、ボックス情報格納部1000に格納されている当該ボックスの公開鍵と比較を行う。ここで、ボックス情報格納部110が2次記憶装置抜き取りにより改ざんがされている場合には、一致が取れていないため、ステップS611において不一致であることを表示する。一致である場合にはステップS610において一致であることを表示する。
このように、公開鍵がICカード1000とボックス情報格納部110で一致していることを確認する検証手段があるため、ユーザは任意のタイミングで公開鍵の改ざんを調査することが可能となり、よりセキュリティが向上する。
上記ボックス検証部114は、ユーザが任意のタイミングで実行可能であるが、検証作業を忘れる可能性があるため、デジタル複合機100は定期的に検証を促すようにしてもよい。表示はボックスジョブの投入時やボックスジョブの印刷実行時で、表示タイミングは前回の検証実施時間から一定時間が経ってからか、前回のボックスジョブの検証から数回の印刷実行時でもよい。また、時間や印刷回数はパネルで設定しておくことも可能である。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
100:デジタル複合機
101:インタフェース
102:受信部
103:PDL解釈部
104:スキャン部
105:イメージ登録部
106:ボックス印刷部
107:印刷パネル
108:ICカード制御部
109:ボックス登録部
110:ボックス情報格納部
111:ボックス暗号部10
112:ボックスイメージ格納部
113:ボックス復号部
114:ボックス検証部
115:ICカードR/W部
116:印刷エンジン
501a、501b:共通鍵
502:公開鍵
503:秘密鍵
504a、504b:イメージデータ(ジョブデータ)
1000:ICカード
1001:コネクタ
1002:通信部
1003:CPU
1004:ROM
1005:PIN格納部
1006:公開鍵格納部
1007:秘密鍵格納部
101:インタフェース
102:受信部
103:PDL解釈部
104:スキャン部
105:イメージ登録部
106:ボックス印刷部
107:印刷パネル
108:ICカード制御部
109:ボックス登録部
110:ボックス情報格納部
111:ボックス暗号部10
112:ボックスイメージ格納部
113:ボックス復号部
114:ボックス検証部
115:ICカードR/W部
116:印刷エンジン
501a、501b:共通鍵
502:公開鍵
503:秘密鍵
504a、504b:イメージデータ(ジョブデータ)
1000:ICカード
1001:コネクタ
1002:通信部
1003:CPU
1004:ROM
1005:PIN格納部
1006:公開鍵格納部
1007:秘密鍵格納部
Claims (8)
- 共通鍵を用いてデータを暗号化する共通鍵暗号化手段と、
公開鍵を用いて前記共通鍵を暗号化する公開鍵暗号化手段と、
前記公開鍵に対応付けられ、前記共通鍵暗号化手段により暗号化された前記データと、前記公開鍵暗号化手段により暗号化された前記共通鍵とを関連付けて格納するデータ格納手段と、
前記公開鍵に対応する秘密鍵を保持する外部装置に対して前記データ格納手段に格納される前記共通鍵を送信し、前記秘密鍵を用いて復号化された前記共通鍵を前記外部装置から取得する第1の通信手段と、
復号化された前記共通鍵を用いて前記データを復号化する共通鍵復号化手段とを有することを特徴とする画像形成装置。 - 前記公開鍵を保持する公開鍵保持手段を更に有し、
前記公開鍵暗号化手段は、前記公開鍵保持手段に保持される前記公開鍵を用いて前記共通鍵を暗号化することを特徴とする請求項1に記載の画像形成装置。 - 印刷データを外部より受信する第2の通信手段と、
前記第2の通信手段により受信された前記印刷データに基づいて、前記共通鍵暗号化手段による暗号化処理の対象となる前記データを生成するデータ生成手段とを有することを特徴とする請求項1又は2に記載の画像形成装置。 - 原稿上に記録される画像データを読み込むスキャン手段と、
前記スキャン手段により読み込まれた前記画像データに基づいて、前記共通鍵暗号化手段による暗号化処理の対象となる前記データを生成するデータ生成手段とを更に有することを特徴とする請求項1又は2に記載の画像形成装置。 - 前記公開鍵格納手段に保持される前記公開鍵と、前記外部装置から取得される公開鍵とが一致するかを検証する検証手段を更に有することを特徴とする請求項2に記載の画像形成装置。
- 画像形成装置によるデータ暗号化方法であって、
共通鍵を用いてデータを暗号化する共通鍵暗号化ステップと、
公開鍵を用いて前記共通鍵を暗号化する公開鍵暗号化ステップと、
前記公開鍵に対応付けられ、前記共通鍵暗号化ステップにより暗号化された前記データと、前記公開鍵暗号化ステップにより暗号化された前記共通鍵とを関連付けて格納手段に格納するデータ格納ステップと、
前記公開鍵に対応する秘密鍵を保持する外部装置に対して前記データ格納手段に格納される前記共通鍵を送信し、前記秘密鍵を用いて復号化された前記共通鍵を前記外部装置から取得する通信ステップと、
復号化された前記共通鍵を用いて前記データを復号化する共通鍵復号化ステップとを含むことを特徴とするデータ暗号化方法。 - 請求項6に記載のデータ暗号化方法をコンピュータに実行させるためのプログラム。
- 請求項7に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004167545A JP2005348250A (ja) | 2004-06-04 | 2004-06-04 | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004167545A JP2005348250A (ja) | 2004-06-04 | 2004-06-04 | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005348250A true JP2005348250A (ja) | 2005-12-15 |
Family
ID=35500176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004167545A Pending JP2005348250A (ja) | 2004-06-04 | 2004-06-04 | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005348250A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179509A (ja) * | 2005-12-28 | 2007-07-12 | Konica Minolta Business Technologies Inc | ジョブ実行装置及びジョブ実行処理プログラム |
JP2008059580A (ja) * | 2006-08-29 | 2008-03-13 | Xerox Corp | 画像アーカイバ |
WO2010029981A1 (ja) * | 2008-09-12 | 2010-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体 |
US7978849B2 (en) | 2007-11-19 | 2011-07-12 | Kabushiki Kaisha Toshiba | Image forming apparatus, and control method thereof |
JP2013012063A (ja) * | 2011-06-29 | 2013-01-17 | Canon Inc | 表示制御装置 |
JP2017184081A (ja) * | 2016-03-31 | 2017-10-05 | 株式会社Screenホールディングス | ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム |
JP2018001468A (ja) * | 2016-06-28 | 2018-01-11 | コニカミノルタ株式会社 | 印刷システム、暗号化キー変更方法、プリンタ、プログラム |
-
2004
- 2004-06-04 JP JP2004167545A patent/JP2005348250A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007179509A (ja) * | 2005-12-28 | 2007-07-12 | Konica Minolta Business Technologies Inc | ジョブ実行装置及びジョブ実行処理プログラム |
JP2008059580A (ja) * | 2006-08-29 | 2008-03-13 | Xerox Corp | 画像アーカイバ |
US7978849B2 (en) | 2007-11-19 | 2011-07-12 | Kabushiki Kaisha Toshiba | Image forming apparatus, and control method thereof |
WO2010029981A1 (ja) * | 2008-09-12 | 2010-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び記録媒体 |
JP2010068480A (ja) * | 2008-09-12 | 2010-03-25 | Konica Minolta Business Technologies Inc | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
JP4666034B2 (ja) * | 2008-09-12 | 2011-04-06 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム |
US8072627B2 (en) | 2008-09-12 | 2011-12-06 | Konica Minolta Business Technologies, Inc. | Image processing apparatus, encrypted job execution method thereof, and recording medium |
JP2013012063A (ja) * | 2011-06-29 | 2013-01-17 | Canon Inc | 表示制御装置 |
JP2017184081A (ja) * | 2016-03-31 | 2017-10-05 | 株式会社Screenホールディングス | ジョブ実行装置、ジョブ実行方法、および、ジョブ実行プログラム |
JP2018001468A (ja) * | 2016-06-28 | 2018-01-11 | コニカミノルタ株式会社 | 印刷システム、暗号化キー変更方法、プリンタ、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8301908B2 (en) | Data security in an information processing device | |
JP3942607B2 (ja) | 画像処理方法及び画像処理装置 | |
US20050219610A1 (en) | Information processing apparatus and method, and printing apparatus and method | |
JP2009003676A (ja) | 電子機器、および情報処理方法 | |
KR20070028559A (ko) | 화상 형성 장치, 화상 형성 방법, 정보 처리 장치 및 정보처리 방법 | |
JP2010081195A (ja) | 画像読取システム、画像読取装置、および画像読取プログラム | |
JP2006287587A (ja) | 情報処理装置およびその方法 | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
JP4505004B2 (ja) | 画像形成装置 | |
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP5531521B2 (ja) | 文書管理システム、文書操作装置及びプログラム | |
JP2005348250A (ja) | 画像形成装置、データ暗号化方法、プログラム及び記録媒体 | |
CN110784863B (zh) | 信息处理方法和信息处理系统 | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2004066692A (ja) | 画像形成装置 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2008093903A (ja) | 画像情報処理システム及び画像情報処理方法 | |
JP2006094068A (ja) | 画像処理装置 | |
JP2006039631A (ja) | 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 | |
JP2005130261A (ja) | 画像形成装置、その制御方法及びその制御プログラム | |
JP4548159B2 (ja) | 印刷システムおよび印刷制御方法およびサーバ装置 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2002342061A (ja) | 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム | |
JP2006211157A (ja) | サービス提供装置、サービス提供システム、サービス提供方法 |