JP2006054876A - 画像処理装置における暗号化方法と暗号化装置 - Google Patents

画像処理装置における暗号化方法と暗号化装置 Download PDF

Info

Publication number
JP2006054876A
JP2006054876A JP2005228063A JP2005228063A JP2006054876A JP 2006054876 A JP2006054876 A JP 2006054876A JP 2005228063 A JP2005228063 A JP 2005228063A JP 2005228063 A JP2005228063 A JP 2005228063A JP 2006054876 A JP2006054876 A JP 2006054876A
Authority
JP
Japan
Prior art keywords
encryption
key
level
image processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2005228063A
Other languages
English (en)
Inventor
Atsushi Sakurai
篤志 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2006054876A publication Critical patent/JP2006054876A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】データを暗号化する強度を複数レベル用意し、セキュリティーを確保する。
【解決手段】読取装置12、読み取り画像処理回路13、印刷装置18、印刷画像処理回路17、バッファメモリ14,16、暗号化装置23、暗号解凍装置32、外部キー検出回路45、操作パネル41を統括的に制御するためのメイン制御装置(11)を有する。暗号化キー及びレベル制御手段(21,22,25、46、43、48)は、暗号化装置が前記画像データを暗号化するときに、暗号化の強度を2段階以上の複数レベルのうち任意のレベルに設定可能とする。
【選択図】 図1

Description

この発明は、画像処理装置における暗号化方法と暗号化装置に関する。
従来から、マルチファンクションプリフェイラル(MFP)機器、例えばデジタル複写機などのデータ蓄積機能を持つ機器においては、機密データの漏洩が危惧されており、データの保護方法に注目が集まっている。データ蓄積機能には、主にハードディスク装置(以下HDD)が使用されている。複写、ネットワークプリントアウト、スキャン等に供する各データが、HDDに蓄積され、比較的自由な環境で閲覧、取り出しが可能となっていた。しかし、公的機関や企業においては個人情報、企業秘密などに関連する書類も多く、これらの書類は、容易に複写、印刷されるべきではない。
機密を要する書類を多く扱う部署、部門では、データの暗号化を望むところも多く、すでに暗号化を行うためのユニット・システムも存在し稼動している。
暗号化のためのユニット・システムは、HDDに格納される全てのデータに対して、同一レベルで暗号化を行っている。ここで、暗号化のためのキーコードは、ソフト的に装置内部に保持するか、または、暗号化のためのキーコードは、ハードキーによって保持するかのどちらかである。
MFP機器においては、複写だけでなくプリンタとしても使用される。プリンタ機能においては、プライベートプリントアウト機能を使用して、印刷ジョブごとにパスワードを設定することが可能となっている。この場合、印刷出力は保留され、ユーザが装置上の操作パネルより印刷キューを指定し、パスワードを入力することで始めて印刷出力が得られる。
ところが、HDDに格納されるデータの全てが暗号化されると、全ての利用者が認証を必要とされる。公的機関、特に機密事項の多い機関等はこのようなシステムが必要であるが、一般企業においては、実際には本当に守られるべきデータは限られたものであり、それ以外は比較的重要度は高くないデータが殆どである。このような企業に、全ての利用者に認証を問うシステムを導入することは作業効率を悪化させる原因となる。
また、近年、暗号解読などの不正技術も進歩しており、その対応として暗号化の強度を上げるなどの対策が必要となってきている。その一方では、同一マシンに複数キーを割り当ててデータを暗号化することが成されていないため、一度暗号キーが知れてしまうとそのマシンの全てのデータが解読される危険もある。
また、MFP機器は、複写だけでなくプリンタとしても使用される。ユーザは装置から離れた場所から、ネットワークを介してMFP機器にデータを送る。ここでデータ内容が、重要書類の場合も考えられる。この場合は、プライベートプリントアウト機能を使用することで、出力を一旦保留することが可能である。しかし、パスワード一つで印刷キューへのアクセスが可能であるし、また、データが暗号化されてない場合はハードディスクを取り出してデータを盗むことが可能である。
特開2000−306170公報
このことから、従来の機器は、機密書類に対しては十分なセキュリティーを確保しているとは言えない。また、暗号化を行う場合も、複写同様に同じキーを使用しての暗号化方式であり、こちらも決して十分なセキュリティーとはいえない。
そこでこの発明の一面は、データを暗号化する強度を複数レベル用意した画像処理装置における暗号化方法と暗号化装置を提供することを目的とする。
この発明の一実施の形態によれば、画像を入力するための読取装置と、入力された画像データを処理する読み取り画像処理回路と、メディアヘの印刷を行う印刷装置と、印刷するための印刷画像の処理を行う印刷画像処理回路と、画像データ処理に使用するバッファメモリと、前記バッファメモリへ入力された画像データを暗号化するための暗号化装置と、暗号化された画像データを蓄積する蓄積装置と、前記暗号化された画像データを元に戻すための暗号解凍装置と、ハードキーを認識する外部キー検出回路と、ユーザが各種設定を行うためのコントロールパネルを含み、個人認証の為のID及びパスワードを入力するための操作パネルと、上記の読取装置、読み取り画像処理回路、印刷装置、印刷画像処理回路、バッファメモリ、暗号化装置、暗号解凍装置、外部キー検出回路及び操作パネルを統括的に制御するためのメイン制御装置と、前記暗号化装置が前記画像データを暗号化するときに、暗号化の強度を2段階以上の複数レベルのうち任意の1つのレベルに設定可能とする暗号化キー及びレベル制御手段とを有する。
画像データを暗号化する際、2段階以上の複数レベルで行われることにより、十分なセキュリティーを確保することができる。
以下、この発明の実施の形態を図面を参照しながら説明する。
図1はこの発明の一実施の形態を示している。11は、メイン制御装置であり、このMFP機器(画像処理装置と称しても良い)の各ブロックの動作及びシーケンスを制御することができる。12は、読み取り装置であり、画像入力を行うためのスキャナを含む。読み取り装置12で読み取られた画像データは、読み取り画像処理回路13に導かれ、デジタル化され、バッファメモリ14に一時的に蓄積される。バッファメモリ14は、バッファ制御装置15によりアクセス、クリアなどのコントロールを受けている。バッファ制御装置15は、バッファメモリ16も制御することができる。バッファメモリ16は、画像データが印刷されるときに、データを一時的に蓄積するために用いられる。バッファメモリ16の出力は、データをデジタル処理する印刷画像処理回路17に導かれ、印刷画像に変換されて、印刷装置18へ送られる。
本発明の装置は、バッファメモリ14の出力を、一旦、蓄積装置(HDD)32に蓄積する場合、暗号化して蓄積することができる。また、データを蓄積するために仮想ディスク装置33も設けられている。この仮想ディスク装置33は、後でデータを残さないように、例えば揮発性メモリが用いられる。
上記の暗号化ために暗号化手段及び復号化手段が設けられている。またこの暗号化及び復号化手段を制御するための暗号化キー及びレベル制御手段が設けられている。この手段は、後述する説明で明らかになる。
バッファメモリ14の出力は、暗号化装置23に入力されて暗号化される。暗号化されたデータは、蓄積制御回路31のアクセス制御に基づいて、HDD32に入力され、ハードディスクに記録される。またこの装置では、揮発性メモリを使用した仮想ディスク装置33も設けられており、この仮想ディスク装置33に暗号化したデータを蓄積することもできる。
蓄積されたデータに対応する画像データが印刷される場合には、ハードディスクの記録データ或は揮発性メモリのデータが、読み出され、蓄積制御回路31を介して、暗号解凍装置24に送られる。暗号解凍装置24で解凍されたデータは、バッファメモリ16に送られて、印刷工程へ移される。一連の複写動作が終了した後、バッファ制御装置15によって、バッファメモリ14,16内はクリアされ画像データが消去される。
先の暗号化装置23、暗号解凍装置24に関連して、暗号化制御装置21、暗号化レベルコード制御装置22及び暗号化キー発生回路25が設けられている。
暗号化制御装置21は、暗号化キー発生回路25内の暗号化キーの数に応じて、暗号化レベルコード制御装置22の暗号化レベルのコード(複数の暗号化レベルのためのコード)を設定することができる。また暗号化制御装置21と暗号化レベルコード制御装置22により暗号化装置23を制御し、暗号化レベルを設定することができる。また、暗号化制御装置21と暗号化レベルコード制御装置22により暗号解凍装置24を制御し、暗号化レベルに応じた解凍レベル(復号化レベル)を設定することができる。暗号化及び暗号解凍には、暗号化キー発生回路25のキーが利用される。
41は、この装置をユーザが操作するための操作パネルであり、例えば液晶ディスプレイとタッチパネル入力部、及び操作ボタンが設けられている。操作パネル41は、操作パネル制御装置42によりコントロールされるし、また操作パネル41から入力されるデータは操作パネル制御装置42により解読される。操作パネル制御装置42には、スピーカー50(或はブザー)も接続されており、操作手順などを案内することができる。
43は外部キーであり、外部キー43が装着されると、外部キー43は、外部キーI/F回路44を介して、キー検出回路45で検出される。そして外部キーの装着情報は、操作パネル制御装置42に取り込まれる。外部キーは、暗号化キー発生回路25に取り込むことも可能である。
46は内部キー回路であり、内部キー回路46の内部キーは、暗号化キー発生回路25に取り込むことが可能である。内部キーのIDは、ID検出回路47に送られて、操作パネル41からユーザにより入力されたIDと照合することが可能である。またID検出回路47は、ネットワークインターフェース回路48を介して取り込まれたIDと、内部キー回路46で保持しているIDとの照合を行うこともできる。照合結果は、操作パネル制御装置42の制御により、操作パネル41の表示部に表示される。
次に、上記した装置の動作及び装置に対する操作手順の各種の例を説明する。操作パネル41上の表示状態を図2A−図2F、図3A−図3D、図4A−図4Gに示して動作及び操作手順を説明する。
「複写を行う場合」
まず、ユーザは操作パネル41から複写モードを選択する(図2A、図3A)。図2A―図2Fには、暗号化レベル2で複写を行う場合の操作パネル41の表示例(グラフィカルユーザインターフェース(GUI))を示し、図3A−図3Dには暗号化レベル1で複写を行う場合の操作パネル41の表示例を示している。100は例えば液晶を用いた表示エリアであり、タッチパネルも供えられている。この表示エリア100の周囲には、さらにファクションボタン、テンキーなどが設けられている。
複写を行う場合には、FunctionボタンとしてCopyボタン101が選択される。暗号化を行う場合は、セキュリティーボタン102がオンされる。すると、図2Bのように、画面の表示内容が変わり、暗号化レベルを設定するための要求画面が現われる。即ち、“暗号化レベルを指定してください”というメッセージ表示と共に、レベル0、レベル1、レベル2のボタン103、104、105が表示される。また“取消し”と“設定”のボタン106、107も表示される。今、レベル2(最も暗号化強度が強い)のボタン105が選択され、設定ボタンが押されたとする。すると、図2Cに示すように、今度は、“IDを入力して下さい”というメッセージが表示されると共に、IDの入力部108、パスワードの入力部109が表示される。
ユーザは、IDを例えばテンキーを利用して入力し、設定ボタンを押す。すると、図2Dに示すように“パスワードを入力して下さい”というメッセージが表示される。ユーザは、パスワードを入力し、設定ボタンを押す。ここで、例えば、外部キー43が装着されていないと、図2Eに示すように“暗号化キーが装着されていません、キーを装着してください”というようにメッセージが表示される。ユーザが外部キー43を装着して、表示されている装着ボタン110にタッチすると、図2Fに示すように、初期画面に戻り、且つ、現在の状態が暗号化レベル2であることを示す“セキュリティー2”という表示が得られる。これにより、暗号化レベル2による複写が可能となる。
JOB終了後、暗号化キー発生回路25に保持されている暗号化に使用した暗号キーは、リセットボタン押下、もしくはオートクリアタイマによって破棄される。また、外部キーが装着されている場合は、取り忘れ防止のためにJOB終了時、ディスプレイ上に外部キーの取り外しを促すメッセージを表示すると共に、スピーカー50による警告音を鳴らすものとする。
スピーカー50による外部キーの取り忘れ警告は、オートクリアに時の暗号キー破棄のタイミングでも外部キーの有無をチェックして行うようにする。
図3A−図3Dは、暗号化レベル1を設定する場合の操作手順と操作パネル41の状態を示している。図3Aに示す操作パネル状態は、図2Aに示した操作パネル状態と同じであり、暗号化レベル0の状態であり、“セキュリティー0”という表示が得られている。ここで、Copyボタン101が選択され、セキュリティーボタン102が押されると、図3Bに示すような画面となる。
つまり、“暗号化レベルを指定してください”というメッセージ表示と共に、レベル0、レベル1、レベル2のボタン103、104、105が表示される。また“取消し”と“設定”のボタン106、107が表示される。ここで、レベル1のボタン104が選択され、設定ボタンを押す。すると、図3Cに示すように、今度は、“IDを入力して下さい”というメッセージが表示されると共に、IDの入力部108、パスワードの入力部109が表示される。
ユーザは、IDを例えばテンキーを利用して入力し、設定ボタンを押す。すると、図3Dに示すように“パスワードを入力して下さい”というメッセージが表示される。ここでユーザが、パスワードを入力し、設定ボタンを押す。これにより暗号化レベル1による複写機能が設定される。表示画面は、図3Aの状態に戻るが、メッセージとしては“セキュリティー1”が現われる。
ここで、複写の際に読み取り装置12で読み取った画像データを装置内に保管するような場合で、暗号化を必要とするときは“レベル2”での暗号化のみが対応する。このとき、“レベル1”は選択できないものとする。装置内に保管をする場合は、仮想ディスク装置33を使用すると電源断が発生したときに内容が消去されてしまうため、保管機能を選択した場合はHDDを使用する。但し、故意にHDDからデータを取り出そうとされた場合を考慮して暗号化の高度を高めておく必要があるため、暗号化を行う場合は“レベル2”のみ対応するものとする。また、暗号化を行わない“レベル0”の場合は仮想ディスク装置33を使用せずに、従来どおりHDDを使用して複写動作等を行う。
図4A−図4Gには、上記したIDとパスワードからなる個人認証データを予め登録するときの操作パネル41の表示例を示している。個人認証データが登録される場合には、図4Aに示すようにFunctionボタン121がオンされる。このときは、この装置が有する各種機能を表すアイコンと機能を表す文字が表示される。アイコンは図面では示していないが、文字としては、例えば“Energy Save”、“Thick Paper”、“Universal”、“Change Language”、“ Total Counter”、“Registration”、“Date/Time”、“Security”の項目がある。ここでは、セキュリティーに関する個人認証データの登録を行おうとしているので、“Security”のアイコンのボタン122が選択されて押される。
すると、図4Bに示すような画面に変わる。図4Bの画面ではIDの入力が要請される。IDが入力された後、設定のボタン107が押されると、図4Cに示すように、“パスワードを入力して下さい”というメッセージが現われ、パスワード入力のための文字キーが表示される。ここでパスワードを入力して設定のボタン107が押されると、図4Dに示すように、1回目のパスワードが入力されたことを示す表示部124が現われる。ここで、設定のボタン107が押されると、図4Eに示すように、再度、“パスワードを入力して下さい”というメッセージが現われ、パスワード入力のための文字キーが表示される。ここでパスワードを入力して設定のボタン107が押されると、図4Fに示すように、2回目のパスワードが入力されたことを示す表示部125が現われる。ここで設定のボタン107を押すと、図4Gに示すように“登録が完了しました”というメッセージが現われる。
図4Fの画面で、もし2回目に入力したパスワードが1回目と違う場合、或は不正なパスワードが入力された場合、さらに入力されたID番号が既に使用されているような場合には、再度、パスワードの入力を促すメッセージが表示される。或は、音声によるメッセージでもよい。
図5A−図5Dには、ネットワークを介して送られてきたデータが、ハードディスク或は仮想ディスクに蓄積されている場合、その蓄積データを印刷するときの操作パネル41の表示例を示している。特にこの例ではジョブ(JOB)指定方法の例を示している。
まず操作ボタンとしてStatusボタン131が押される。また、プリントアウトの表示部132が、マークされる。さらにハードディスク或は仮想ディスクに格納されているデータのリストが、例えば、ファイル名、ユーザ名、格納日付の順番でテーブルに表示される。この例では、ファイル133、134、135が格納されていることが分る。キーのアイコンが表示された欄は、データが暗号化されていることを示す。
今、カーソルにより、ファイル134(暗号化されている)が選択され、セキュリティーの表示部136が押されたとする。すると、図5Bに示すように“IDを入力して下さい”というメッセージが現われる。ここでID入力部137にIDを入力して、設定のボタン107が押されると、続いて“パスワードを入力して下さい”というメッセージが現われる。ここでパスワード入力部138にパスワードを入力し、設定のボタン107を押すと、図5Dに示すような表示状態に変わり、“印刷中です”というメッセージが得られる。
図6には、本発明の装置で原稿が読み取られるときの動作をフローチャートで示している。電源がオンされて、メイン制御部その他がオンされ、システムの初期化が成され、操作パネル41に図2Aに示したような表示が得られる(ステップSA1−SA3)。ここではユーザ選択に基づいて、暗号化を行うのかどうかの判断がなされ(ステップSA4)る。暗号化が行われる場合には、ステップSA5にてレベル1又はレベル2の選択が行われる。レベル1が選択された場合は、個人認証が行われ(ステップSA6)、原稿セットスタートのステップSA11に移行する。レベル2が選択された場合には、個人認証が行われ(ステップSA7)、外部キーの接続があるかどうかの判定(ステップSA8、SA9)が行われ、外部キーが接続されていない場合は、その接続を促す催促がある(ステップSA10)。外部キーが接続されると、ステップSA11に移行する。
原稿がセットされスタートすると、スキャンが開始され(ステップSA12)、読み取った画像データに対して、暗号化が必要かどうかの判定が成される(ステップSA13)。暗号化が不要であれば(ステップSA14)、画像データは暗号化されることなく、例えばハードディスク装置32に転送される。転送の後はバッファメモリ14はクリアされる。
ステップSA13で暗号化が必要であると判明した場合、暗号化レベルは1か2のいずれであるかの判定が行われ(ステップSA16)、レベル1であれば、内部キーを用いた暗号化キーの構築が行われる(ステップSA17)。そして暗号化処理が実行され、例えばハードディスク装置への転送が行われる(ステップSA18)。ステップSA16にて、レベル2であることが判明した場合、内部キーと外部キーを用いた暗号化キーの構築を行う(ステップSA19)。この暗号化キーを用いて暗号化処理が行われハードディスク装置への転送が行われる(ステップSA20)。
図7には、ネットワーク或は読み取り装置12で読み取られた画像データが、印刷処理される場合の動作をフローチャートで示している。読み取り装置12で読み取られた画像データは、一旦、仮想ディスク装置33或はハードディスク装置32に格納されている。図7はこれらのデータが読み出された状態から示している。
管理テーブル(例えば図5A−図5Dで説明した)の管理データの内容が判断され、今から印刷しようとするファイルが暗号化されているのか否かの判定が行われる。暗号化されている場合は、暗号化レベル0又は1又は2のいずれであるかの判定が行われる(ステップSB1,SB2)。暗号化レベルが0の場合は、暗号化に関する処理はパスされ、ハードディスク装置を経由して印刷経路へデータが送られる。暗号化レベルが1か、又はパーソナルコンピュータから到来したものかの判定が行われる(ステップSB2)。暗号化レベルが1の場合、及びパーソナルコンピュータから到来したものである場合、複写を行うのかプリントアウトを行うのか判定が行われる(ステップSB3)。プリントアウトの場合は、図5A−図5Dで説明したような操作が行われる。即ち、プリントアウトするファイルの選択(ステップSB4)、個人認証処理(ステップSB5、SB6)が行われる。そして個人認証が終わると、内部キーを用いて暗号化キーの再構築が行われ、暗号化データの解凍処理が行われる(ステップSB7、SB8)。解凍されたデータは、印刷処理経路に出力される。
ステップSB2において、対象とするデータが、暗号化レベルが1でなく、またパーソナルコンピュータから到来した信号でもない場合、外部キーがあるかどうかの判定がなされる(ステップSB9)。外部キーが装着されていない場合には、外部キーの装着の催促が行われ(ステップSB10)、外部キーが装着されると(ステップSB11)、暗号化キーの再構築が行われる。このときの暗号化レベルは、レベル2であるものとして処理され、内部キーと外部キーを用いた暗号化キーの再構築が行われる。この暗号化キーを用いて、暗号解凍処理が実行される(ステップSB13)。解凍されたデータは仮想ディスク及びバッファメモリを介して印刷画像処理部17へ送られる(ステップSB14、SB15)。
印刷処理(ステップSB15)が終了した後は、仮想ディスク(揮発性メモリ)、バッファメモリ16のクリア処理が行われ、次に外部キーが装着されているかどうかの判定が行われる。外部キーが装着されている場合には、これを取り離すように警告表示(又は音声警告)が行われる(ステップSB16、SB17、SB18)。外部キーの取り離しが行われると、複写終了表示が得られるとともに、待機状態にあることの表示が行われる(ステップSB19)。
図8には、パーソナルコンピュータ(PC)からのデータを処理する場合の動作例を示している。まずPCからのデータに先立ち、まず暗号化の有無、ID/パスワードの情報が送られてくるので、この情報が確認される(ステップSD10)。暗号化を行う場合は、ID/パスワードを元に個人認証を行い(ステップSD11)、内部暗号化キーを作成する(ステップSD12)。作成された暗号化キーを使用し、送られてきたデータを暗号化し(ステップSD13)、仮想ディスクに蓄積する(ステップSD14)。
暗号化された印刷データはすぐには印刷を行わず、ジョブは保留される。ユーザはマシンの操作パネルから、自分の必要なジョブ(ファイル)を選択し印刷を指示する。印刷を行う時に、ID/パスワードの入力が促される。入力が完了することで個人認証を行い、暗号化キーを再作成して、データを暗号解凍して、解凍された画像データの印刷を行う。ステップSD10で、データが暗号化されていないことが判明した場合、データを受信し、暗号化することなく仮想ディスクを介して印刷処理工程へ移行する(ステップSD15、SD16)。印刷終了後は、複写時同様に仮想ディスク上のデータや、バッファメモリはクリアされる。
ステップSC1−SC5は、パーソナルコンピュータ(PC)側における処理であり、アプリケーションの起動(ステップSC1)、プライベート印刷処理の設定(ステップSC2)、暗号化の有無の設定(ステップSC3)、パスワードの設定(ステップSC4)、印刷開始指示(ステップSC5)が順を追って行われる。
図9は、個人認証データを登録するときの動作を示している。個人認証データを登録するときのGUIについては、図4A−図4Gにおいても説明した。登録処理がスタートし、IDが入力される(ステップSE1)。同じIDが存在するときは、再度別のIDの入力が要求される(ステップSE2)。IDの入力が終了すると、パスワードの入力が要求される(ステップSE3)。再度パスワードの入力が要求される(ステップSE4)。2回の入力結果が同じであれば、暗号キーの作成が行われる(ステップSE5、SE6)。個人認証データ(IDとパスワードの組)は、暗号化キー発生回路25で作成した暗号化キーを用いて、暗号化され(ステップSE7)、内部キー回路46に保存される(ステップSE8)。これにより、個人認証データの登録が完了する。
図10は、上記のように登録されている個人認証データの照合が行われる際の動作を示している。登録の際に入力された個人認証データは、認証データから暗号化キー発生回路25にて作成した暗号化キーを使い、暗号化されて内部キー回路46に保持されている。
個人認証を行う場合、操作パネル41からIDとパスワードを入力する(ステップSF1,SF2)。該当するIDが存在する場合は(ステップSF3)、まず暗号化キー発生回路25で暗号キーを作成する(ステップSF4)。次に、内部キー回路46に保持されているデータの中から、操作パネル41から入力されたIDの暗号データを取り出し、先に作成した暗号キーで解凍する(ステップSF5)。解凍して得られたIDとパスワードを入力されたIDとパスワードを照合し(ステップSF7)て同じものかを判定する(ステップSF8)。同じものであれば、個人認証は終了する(ステップSF9)。ステップFS3で、入力したIDに該当するIDが保存されていない場合には、再度入力が促される(ステップSF10,SF11)。ここで、入力ミスが続き、規定回数以上になると、エラー表示され個人認証処理が終了する(ステップSF12,SF13)。
次に、図11、図12を参照して、内部キー及び暗号化キーの作成方法について説明する。
実際に暗号化に使用するキーは、内部キーおよび外部キーを組み合わせて、装置内で作成される。内部キー/暗号化キーの作成方法として、ここでは2つの実施例を示す。実施例は2種類のキーの組み合わせであるが、3種類以上のキーについても同様に拡張することが可能である。また、暗号キー作成の元となるキーが1種類の場合に付いても対応する。
[暗号化に使用するキーを作成する第1の実施例]
図11にはコードテーブルCT1を示している。内部キーは、例えば数字“0”―“6”の組み合せで作成することができ、外部キーは、例えばアルファベット“A”―“G”の組み合せで作成することができる。そして、数字が列方向へ配置され、アルファベットが行方向へ配置され、行列の交差部には、例えば6桁の任意のコードが割り当てられている。
例えば、内部キーが“2301456”というデータに対し、外部キーが“DBEFAGC”と言うデータの場合、まず内部キーの“2”と外部キーの“D”をコードテーブルに照らして、それぞれの値に相当する列と行の交わる位置(2、D)にあるデータ“011010”を取得する。次に、同様に、(3、B)の位置のデータ“001011”を取得する。以下同様に、(0、E)、(1、F)、(4、A)、(5、G)、(6、C)の位置の各データを取得する。そしてこれらのデータを順に結合することで“101000001011011100011110000100110000010101”という新たな暗号化キーを作成するのである。
ここで、内部キーと外部キーの一部を抜き出してテーブルを参照するが、その際の抜き出し方は、1bit毎から可能とする。但し、抜き出すサイズが大きくなると参照するテーブルのサイズも大きくなるので注意が必要である。
[暗号化に使用するキーを作成する第2の実施例]
更に複雑に暗号化キーを作成する為の方法として、コードテーブルを2種類組み合わせて暗号化キーを作成する方法が図12である。図12にはコードテーブルCT1とCT2が示されている。コードテーブルCT1は、先の図11のコードテーブルと同じである。内部キーの配列が左から“0”―“6”となり、外部キーの配列が上から“A”―“G”となっている。これに対して、コードテーブルCT2は、内部キーの配列が左から“6”―“0”となり、外部キーの配列が上から“G”―“A”となっている。ここで例えばテーブル内の6桁の任意のコードはコードテーブルCT1のコードと同じ配置である。
今、例えば、内部キーが“2301456”というデータに対し外部キーが“FBDEAGC”と言うデータの場合を設定してみる。まずテーブルCT1から内部キー“2”と外部キー“F”を組み合わせた(2、F)の位置の“101000”というデータを抜き出す。これと並行して、テーブルCT2から内部キー“2”と外部キー“F”を組み合わせた(2、F)の位置の“001001”というデータを抜き出す。。この2つのデータを結合して“101000001001”というコードを作成する。
以下同様に各テーブルからデータを抜き出して結合することで、最終的に
“101000001001 001011100111 011100010110 011110010100 000100101101 110000000001 010101011101”
というコードを作成することが出来る。ここでは単純に2つのテーブルからのデータを繋げただけであるが、各テーブルから抜き出したデータを複数に分割して結合したりすることで、より暗号化キーを複雑に作成することが可能となる。
図13は、各内部キーのテーブルと,外部キーのテーブルから抜き出したデータを複数に分割して結合し、より暗号化キーを複雑に作成する例を示している。今内部キーのテーブルから抽出したデータが“101000”、外部キーのテーブルから抽出したデータが“100100”である場合、(1)単純に結合すると“101000100100”であり、(2)均等に分割して結合すると“101010010000”である。(3)不均等に分割した場合の例、“110010100000”も示している。
もし、暗号化レベルがレベル1のように、内部キーだけで暗号化する場合には、次のような方法で暗号化キーを作成する。
図14において、例えば、内部キーから作成した“2301456”というデータに対し外部キーが無い場合、外部キーの変わりに予め決められた値(例えば“0000000”)を使用する。これを単純に結合するほか、ある規則性によって一旦分割して結合することで暗号キーを複雑にすることが可能となる。
即ち、内部キーから作成したデータが“101000”であるとする。(1)単純に結合すると、“101000000000”となる。(2)均等に分割して稀有等するすると“100010000000”となる。(3)不均等に分割した場合の例、“10010000000”も示している。
なお、これらの暗号化キー作成方法は、内部キーと外部キーの値が同じであれば、必ず同じ暗号化キーが作成できるものとする。暗号化キーは内部で保持されつづけることは無く、JOB毎に作成し、終了と同時に破棄される。
内部キー作成の場合も上記暗号化キー作成方法と同様にIDとパスワードを使用してテーブルを参照することで、内部キーを作成することができる。内部キーもまたJOB毎に作成し、終了時には破棄されるものとする。
最終的に作成される暗号化キーのコードサイズは、使用する暗号化装置23、暗号解凍装置24で使用可能なコードサイズでなければならない。このため、図11、図12で使用するコードテーブル内のデータは、暗号化装置23、暗号解凍装置24の仕様を念頭において事前に作成する必要がある。
図15には、本発明の装置の暗号に関する機能をまとめて示している。上段の横方向に、暗号化のレベル0,1,2を順番に示している。暗号化レベル0には、“普通書類”、レベル1には、“重要書類”、レベル2には、“機密書類”が対応する。入力キーとしては、暗号化レベル0には、“なし”、レベル1には、“内部キー(個人認証のため)”、レベル2には、“内部キー(個人認証のため)と外部キー”が対応する。また、暗号化キー作成テーブル(図11、図12で説明した)としては、暗号化レベル0には、“なし”、レベル1には、“1種類”、レベル2には、“1種類または2種類”が使用される。暗号化強度に関しては、暗号化レベル0は、“暗号無し”、レベル1は、“弱い”、レベル2は、“複雑”と言える。さらに、外部キーの使用に関しては、暗号化レベル0は、“不要”、レベル1は、“不要”、レベル2は、“ハードキー要”と言える。
また、図16は、図6で説明した実施例に対する他の実施例におけるフローチャートである。この実施例では、原稿読取の際の外部キーを使用した場合の手順を示している。即ち、本実施例では、外部キーを使用する場合は暗号化レベルが[レベル2]の場合のみであることから、外部キーを先に挿入している場合、外部キーが検出されると自動的に暗号化レベルを[レベル2]に設定されるようにしている。図6の実施例に対応する部分には、図6と同一符号を付している。ステップSA3の段階で、暗号化するか否かが設定されると、外部キーの接続状態を検出する(ステップSA25)。すると暗号化レベルをレベル2に設定する(ステップSA26)。ここで、暗号化レベルの変更があるのか否かの判定が行われる(ステップSA27)。変更がなければ、個人認証が行われ(ステップSA29)、ステップSA11へ移行する。暗号化レベルの変更がある場合、暗号化レベル1であるのか0であるのかの判定が行われる(ステップSA28)。暗号化レベル1の場合は、ステップSA30で個人認証が行われステップSA11に移行する。暗号化レベル0であれば、個人認証を行うことなくステップSA11に移行する。なお他のステップは、図6の実施例と同じであるから説明は省略する。
図17は、さらに別の実施例である。図16の実施例と同一ステップには、同一符号を付している。図17の実施例では、フローチャートで示すように、外部キーを装着したのち(ステップSA25)、原稿をスキャンする前に、外部キーからキーコードを抽出して装置内に格納(ステップSA31)し、レベル2に設定し、次の時点でブザーを鳴らし(ステップSA32)、外部キーの取りはずしが可能なことを通知するようにしている。これによりユーザによる、外部キーの保管管理がしっかりしたものとなる。
上述した本発明が有する有効な点を以下まとめることにする。
(1)上位概念:本方式では(1−1)暗号化の強度を2段階以上の複数レベル設定することが出来る。(1−2)複数キーによる暗号化レベルの変更が出来る。(1−3)暗号化を行う為に必要なキーの一つは、個人認証を行うデータの役割をする。(1−4)重要度に応じてユーザが暗号化レベルを自由に変えることが出来る。(1−5)暗号化を行う場合は、RAM上の仮想ディスクを使用し、JOB終了後RAMをクリアする。(1−6)暗号化キーの作成はハードウェアにより行われ、JOB毎に作成し、終了時には破棄される。(1−7)以上により、原稿の内容等に応じて暗号化強度を自由に設定できる。更に暗号化キーをJOB毎に作成しては終了時に消去することにより、キー情報漏洩を防ぐことが可能となる。また、暗号化の強度を強くすると、処理速度の低下が見込まれるため、暗号化レベルを複数レベル持つことで、処理速度と暗号化強度、書類の重要度とのバランスを見て、ユーザが処理時間優先かき機密性優先かで自由に暗号化レベルを選択することが可能となる。
(1−8)プリンタ使用時には、PC上での印刷設定で暗号化を設定可能。その際、個人認証の役割を持つキーコードを入力することができる。(1−9)印刷出力の取り出しには、個人認証の役割を持つキーを使用して暗号化するため、個人認証を無しでは印刷出力を取り出すことが出来ない。(1−10)以上により、プリンタとして使用した場合にも、暗号化を設定することが可能であり、出力結果を手にするまでの間に第三者に見られたり、持ち去られたりすることを防止することが可能となる。
(1−11)暗号化を行う場合は、HDDを使用せずに揮発性RAMを使用した仮想ディスクを使用とする。(1−12)装置内への保管を伴う処理を行う場合、暗号化したデータはHDD内に保管する。その際、暗号化レベルは暗号化強度の高いものしか使用できない。(1−13)以上により、装置を持ち去ってデータを抜き出そうとした場合にも、電源を切ることで仮想ディスク内のデータは消滅してしまう為、情報漏洩を未然に防ぐことが可能となる。
(2)中位概念:本方式では、(2−1)暗号化なしを含む、暗号化レベルを2段階以上設定することが可能。(2−2)暗号化の強度に応じて2つ以上のキーを組み合わせることでレベルを変更することが可能。(2−3)ユーザはコピーや印刷したい書類の重要度に応じて暗号化レベルを自由に設定することが可能。(2−4)暗号化を行う為に必要なキーの一つは、個人認証を行うデータの役割をする。(2−5)個人認証のためのデータとして、ID番号とパスワードを事前に登録する必要がある。(2−6)ID番号は各自が自由に設定できるものとする。登録の際は設定済みIDと照合し同じIDがあれば再入力を促す。(2−7)ユーザ毎のID、パスワードは装置内に自ら作成したキーにより暗号化されて外部より参照不可能な場所に保持される。(2−8)以上により、書類の重要度に応じて暗号化の強度の変更が可能となる。また複数キーを使用することで、単一キーのみでの暗号化に比べ、もしもの場合においてデータの解凍が困難になる。また、暗号化の強度を強くすると、処理速度の低下が見込まれるため、暗号化レベルを複数レベル持つことで、処理速度と暗号化強度、書類の重要度とのバランスを見て、ユーザが処理時間優先か機密性優先かで自由に暗号化レベルを選択することが可能となるうえ、暗号化不要の設定が可能となることで、一般書類は従来どおり手順で複写やプリントアウト動作が可能となる。これにより、従来どおりの操作性を保つことも可能となる。
(2−9)プリンタ使用時はPC上でプリンタの印刷設定でパスワードを設定可能。(2−10)印刷出力の取り出しの際にはそのパスワードと、個人を特定する為の認証コードを入力することで、印刷キューへのアクセスが可能となり、印刷出力が可能となる(個人認証無では出力出来ない)。(2−11)以上から、プリンタ使用時にも暗号化設定が可能となり、従来のプライベート印刷よりも安全性が高くなる。
(2−12)暗号化を行う場合は、データの蓄積をRAM上の仮想ディスクを使用し、JOB終了後に使用したRAM領域をクリアする。(2−13)暗号化の際に使用した暗号キーはJOB終了後にクリアし残さない。(2−14)使用したバッファに類についてもJOB終了後にクリアし、データを消去する。(2−15)暗号キーはJOBごとに作成し、JOB終了後は破棄する。(2−16)以上により、JOB終了後暗号化キーはマシン内に保持されないため、暗号化キーの漏洩は無いものと考えることができる。また、暗号化されたデータを抜き出そうとした場合にも、電源を切ることで仮想ディスク上のデータは消滅してしまうため、情報漏洩を未然に防ぐことが可能となる。
(3)下位概念:本方式では、(3−1)機密書類…レベル2、重要書類…レベル1、普通書類…レベル0の3段階の暗号化レベルを設定が可能。(3−2)機密書類(レベル2)と設定した書類は、原稿スキャン時にマシン内部に持した暗号キーのほかに、外部からの専用コードキーを追加して暗号化を行う。(3−3)マシン内部に保持されている内部キーは、予めID番号、パスワードを入力して登録しておく必要がある。(3−4)マシン内部に保存される内部キーは個人を識別する認証キーの役割を果たす。(3−5)機密書類(レベル2)では、コピー開始時に外部キーの入力を求めるように表示して外部キーの装着を促すものとする。機密書類(レベル2)では外部キーなしでは複写/印刷できない。(3−6)重要書類(レベル1)を設定した場合、マシン内部に保持するキーを使って暗号化を行う。外部キーは使用しない。(3−7)普通書類(レベル0)を設定した場合、暗号化は行わない(従来どおりの動作)。(3−8)ID番号は個人毎に自由に設定できるものとする。登録の際には既設定済みのIDと照合し同じIDがあれば再入力を促す。(3−9)認証時には、操作パネルから入力したID、パスワードによって作成した暗号キーで,装置内の個人情報(ID/パスワード)を解凍して、照合することで行う。(3−10)ストレージ機能を指定した場合は、揮発性メモリは使用せずハードディスクヘの格納とする。その際、暗号化レベルは、レベル2のみ可能とする。(3−11)以上により、書類の重要度に応じて暗号化の強度レベルを3段階に変更することが可能となる。また2つのキーを使用することで、単一キーのみでの暗号化に比べ、もしもの場合におけるデータの安全性が強化される。また、暗号化の強度を強くすると、処理速度の低下が見込まれるため、暗号化レベルを複数レベル持つことで、処理速度と暗号化強度、書類の重要度とのバランスを見て、ユーザが処理時間優先か機密性優先かで自由に暗号化レベルを選択することが可能となるうえ、暗号化不要の設定が可能となることで、一般書類は従来どおりの操作性を確保することも可能となる。
更に2種類のキーのうち一方をユーザ毎に違うもキーとすることで、個人を認証するデータと使用できるようになる上、漏洩時の被害を最小限にすることが可能となる。
(3−12)パソコンから印刷の場合には、プリンタの印刷設定においてセキュリティーレベルを設定することが可能。(3−13)プリンタ印刷時に暗号化レベルを設定した場合、パソコンからデータを転送後、セキュリティーレベルに応じてデータを暗号化して格納する。(3−14)印刷出力を取り出す際には、暗号化レベルに応じて個人認証に加えて外部キーを使うことで印刷出力を取り出せるものとする。(3−15)以上から、プリンタ使用時にも暗号化設定が可能となり、従来のプライベート印刷よりも安全性が高くなる。
(3−16)暗号化を行う場合は、揮発性メモリを使用した仮想ディスク上に暗号化したデータを蓄積し、JOB終了時に仮想ディスクをクリアすることで漏洩を防ぐ。(3−17)暗号化キーはJOB終了後、操作パネル上のクリアキーを押下するか、オートクリアタイマによってクリアされる。(3−18)内部キーはJOB毎に事前に登録されたID番号とパスワードによって生成され、JOB終了時には暗号化キーの消去と同じタイミングで消去される。(3−19)ユーザ毎のID、パスワードは装置内に自ら作成したキーにより暗号化され、装置外部より参照不可能な場所に保持される。(3−20)以上により、JOB終了後暗号化キーはマシン内に保持されないため、暗号化キーの漏洩は無いものと考える。また、個人情報であるIDやパスワードは自身から作成された暗号化キーにて暗号化されて格納される。これにより個人情報の漏洩対策も強化される。
なお、この発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
図1は、この発明の一実施の形態に係る画像形成装置のブロック構成を示す図。 図2Aは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図2Bは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図2Cは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図2Dは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図2Eは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図2Fは、この発明の装置の動作を説明するために、操作パネルに設けられている表示部の一表示例を示す説明図。 図3Aは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部の他の表示例を示す説明図。 図3Bは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部の他の表示例を示す説明図。 図3Cは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部の他の表示例を示す説明図。 図3Dは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部の他の表示例を示す説明図。 図4Aは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Bは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Cは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Dは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Eは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Fは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図4Gは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のさらに他の表示例を示す説明図。 図5Aは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のまた他の表示例を示す説明図。 図5Bは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のまた他の表示例を示す説明図。 図5Cは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のまた他の表示例を示す説明図。 図5Dは、この発明の装置の動作例を説明するために、操作パネルに設けられている表示部のまた他の表示例を示す説明図。 図6は、この発明の装置の動作例(原稿読み取り時)を説明するために示したフローチャート。 図7は、この発明の装置の他の動作例(印刷動作時)を説明するために示したフローチャート。 図8は、この発明の装置のまた他の動作例(ネットワークからのプリントアウト時)を説明するために示したフローチャート。 図9は、この発明の装置のさらに他の動作例(個人認証データの登録時)を説明するために示したフローチャート。 図10は、この発明の装置のさらにまた他の動作例(個人認証データの照合時)を説明するために示したフローチャート。 図11は、この発明の装置で採用された暗号化キーの作成例を示す説明図。 図12は、この発明の装置で採用された暗号化キーの他の作成例を示す説明図。 図13は、この発明の装置で採用された暗号化キーのまた他の作成例を示す説明図。 図14は、この発明の装置で採用された暗号化キーのさらにまた他の作成例を示す説明図。 図15は、この発明の装置で実行される暗号化レベルの設定要素をまとめたテーブルを示す説明図。 図16は、この発明の装置のまた他の動作例を説明するために示したフローチャート。 図17は、この発明の装置のさらにまた他の動作例を説明するために示したフローチャート。
符号の説明
11・・・メイン制御装置、12・・・読み取り装置、13・・・読み取り画像処理回路、14・・・バッファメモリ、15・・・バッファ制御装置、16・・・バッファメモリ、17・・・印刷画像処理回路、18・・・印刷装置、21・・・暗号化制御装置、22・・・暗号化レベルコード制御装置、23・・・暗号化装置、24・・・暗号解凍装置、25・・・暗号化キー発生回路、31・・・蓄積制御回路、32・・・蓄積装置、33・・・仮想ディスク装置、41・・・操作パネル、42・・・操作パネル制御装置、43・・・外部キー、44・・・外部キーI/F回路、45・・・キー検出回路、46・・・内部キー回路、47・・・ID検出回路、48・・・N/WI/F回路。

Claims (19)

  1. 画像を入力するための読取装置と、
    入力された画像データを処理する読み取り画像処理回路と、
    メディアヘの印刷を行う印刷装置と、
    印刷するための印刷画像の処理を行う印刷画像処理回路と、
    画像データ処理に使用するバッファメモリと、
    前記バッファメモリへ入力された画像データを暗号化するための暗号化装置と、
    暗号化された画像データを蓄積する蓄積装置と、
    前記暗号化された画像データを元に戻すための暗号解凍装置と、
    ハードキーを認識する外部キー検出回路と、
    ユーザが各種設定を行うためのコントロールパネルを含み、個人認証の為のID及びパスワードを入力するための操作パネルと、
    上記の読取装置、読み取り画像処理回路、印刷装置、印刷画像処理回路、バッファメモリ、暗号化装置、暗号解凍装置、外部キー検出回路及び操作パネルを統括的に制御するためのメイン制御装置と、
    前記暗号化装置が前記画像データを暗号化するときに、暗号化の強度を2段階以上の複数レベルのうち任意の1つのレベルに設定可能とする暗号化キー及びレベル制御手段と、
    を有する画像処理装置の暗号化装置。
  2. 前記暗号化キー及びレベル制御手段は、複数キーを格納する手段を含み、キーが選択されることにより、前記暗号化のレベルを変更する手段を有する、
    請求項1記載の画像処理装置の暗号化装置。
  3. 前記暗号化キー及びレベル制御手段は、
    重要度に応じてユーザが前記操作パネルより暗号化のレベルを指示したときに、暗号化レベルを自由に変える手段を含む、
    請求項1記載の画像処理装置の暗号化装置。
  4. 前記暗号化キー及びレベル制御手段は、
    暗号化処理を実行するときは、ランダムアクセスメモリ(RAM)上の仮想ディスクを使用し、JOB終了後は前記RAMの保存データをクリアする手段を含む、
    請求項1記載の画像処理装置の暗号化装置。
  5. 前記暗号化キー及びレベル制御手段は、
    前記印刷装置による印刷が実行される時は、印刷出力の取り出しのための内部キーを用いるもので、個人認証処理が正常なときに前記内部キーを再現し、印刷出力を得る手段を有する、
    請求項1記載の画像処理装置の暗号化装置。
  6. 前記暗号化キー及びレベル制御手段は、
    暗号化を実行するときは、ハードディスクドライブ(HDD)を使用せずに揮発性RAMを使用した仮想ディスクを使用する手段と、
    装置内への保管を伴う処理を行う場合、暗号化したデータは前記HDDで保管させるとともに、暗号化レベルは暗号化強度の高いレベルを設定する手段とを含む、
    請求項1記載の画像処理装置の暗号化装置。
  7. 前記暗号化キー及びレベル制御手段は、
    暗号化無しを含む暗号化の強度に応じて、2つ以上のキーを組み合わせることでレベルを変更する手段を含む、
    請求項1記載の画像処理装置の暗号化装置。
  8. 前記暗号化キー及びレベル制御手段は、
    暗号化を行う為に必要なキーの1つに、個人認証を行うデータの役割を持たせている、
    請求項1記載の画像処理装置の暗号化装置。
  9. 前記暗号化キー及びレベル制御手段は、個人認証の為のデータとして、ID番号とパスワードを事前に登録する手段を含む、
    請求項1記載の画像処理装置の暗号化装置。
  10. 前記暗号化キー及びレベル制御手段は、
    前記ID番号が入力されたとき、設定済みIDと照合し同じIDがあれば再入力を促す手段を含む、
    請求項9記載の画像処理装置の暗号化装置。
  11. 前記暗号化キー及びレベル制御手段は、
    ユーザ毎のID、パスワードを装置内に自ら作成したキーにより暗号化し、外部より参照不可能なメモリに保持する手段を含む、
    請求項9記載の画像処理装置の暗号化装置。
  12. 前記暗号化キー及びレベル制御手段は、
    外部のパーソナルコンピュータからの操作により、前記印刷装置を用いた印刷処理のための指示が与えられたとき、画像データに対する暗号化レベルの指示にも応答する手段を有する、
    請求項1記載の画像処理装置の暗号化装置。
  13. 前記暗号化キー及びレベル制御手段は、
    暗号化の際に使用した暗号キーはJOB終了後にクリアする手段と、
    使用したバッファメモリの保存データもJOB終了後にクリアし消去する手段と、
    前記暗号キーはJOBごとに作成し、JOB終了後は破棄する手段と
    を有する、
    請求項1記載の画像処理装置の暗号化装置。
  14. 前記暗号化キー及びレベル制御手段は、
    機密書類用として暗号化レベル2、重要書類用として暗号化レベル1、普通書類用として暗号化レベル0の3段階の暗号化レベルを設定が可能である、
    請求項1記載の画像処理装置の暗号化装置。
  15. 前記暗号化キー及びレベル制御手段は、
    前記暗号化レベル2と設定した書類に対しては、原稿スキャン時にマシン内部に保持した暗号キーのほかに、外部からの専用の外部キーを追加して暗号化を行う手段を有する、
    請求項14記載の画像処理装置の暗号化装置。
  16. 前記暗号化キー及びレベル制御手段は、
    機密書類用の暗号化レベル2による暗号化処理では、コピー開始時に外部キーの入力を求めるように表示して、外部キーの装着を促し、前記外部キーなしでは複写及び印刷を実行しないように制御する手段を含む、
    請求項14記載の画像処理装置の暗号化装置。
  17. 前記暗号化キー及びレベル制御手段は、
    重要書類用の暗号化レベル1が設定された場合、外部キーは使用せず、装置内部に保持する内部キーを使って暗号化を行う手段を有する、
    請求項14記載の画像処理装置の暗号化装置。
  18. 原稿をスキャンして、画像データを取得し、この画像データを暗号化してメモリに格納する画像処理装置の暗号化方法において、
    前記画像データに対する非暗号化も含む複数の暗号化レベルを問う複数のアイコンを操作パネルに表示し、
    複数のアイコンのうち第1の暗号化レベルが選択されたときは、前記操作パネルから個人認証用のID入力を要求し、
    複数のアイコンのうち第2の暗号化レベルが選択されたときは、前記操作パネルから個人認証用のID入力を要求するとともに、外部キーの入力も要求する、
    画像処理装置の暗号化方法。
  19. さらに、前記複数のアイコンのうち第1の暗号化レベルが選択されたときは、内部キーを用いて暗号化キーを作成し、この暗号化キーにより前記画像データを暗号化し、
    前記複数のアイコンのうち第2の暗号化レベルが選択されたときは、内部キーと外部キーを用いて暗号化キーを作成し、この暗号化キーにより前記画像データを暗号化し、
    暗号化画像データは、揮発性メモリに格納し、格納されている画像データを読出した後は、揮発性メモリの保存データをクリアする、
    請求項18記載の画像処理装置の暗号化方法。
JP2005228063A 2004-08-09 2005-08-05 画像処理装置における暗号化方法と暗号化装置 Abandoned JP2006054876A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/914,756 US20060031674A1 (en) 2004-08-09 2004-08-09 Encrypting method and encrypting apparatus for image processing apparatus

Publications (1)

Publication Number Publication Date
JP2006054876A true JP2006054876A (ja) 2006-02-23

Family

ID=35758872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005228063A Abandoned JP2006054876A (ja) 2004-08-09 2005-08-05 画像処理装置における暗号化方法と暗号化装置

Country Status (3)

Country Link
US (1) US20060031674A1 (ja)
JP (1) JP2006054876A (ja)
CN (1) CN1735127A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005166A (ja) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc 画像処理装置
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
JP2009134551A (ja) * 2007-11-30 2009-06-18 Sky Kk 資料配布システムおよび資料配布プログラム
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ
JP2019106593A (ja) * 2017-12-11 2019-06-27 富士ゼロックス株式会社 情報処理装置、画像形成装置及びプログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4629555B2 (ja) * 2005-11-07 2011-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法
JP4418814B2 (ja) * 2005-12-01 2010-02-24 キヤノン株式会社 情報処理装置および情報処理方法
JP4406794B2 (ja) * 2006-03-24 2010-02-03 京セラミタ株式会社 画像形成装置
JP4322885B2 (ja) * 2006-05-17 2009-09-02 京セラミタ株式会社 画像形成装置、及び画像形成システム
JP2008035494A (ja) * 2006-06-30 2008-02-14 Ricoh Co Ltd 画像処理装置及び画像処理方法
JP5136412B2 (ja) * 2006-06-30 2013-02-06 日本電気株式会社 分散情報生成装置及び復元装置
US8132014B2 (en) * 2006-08-29 2012-03-06 Xerox Corporation Image archiver
KR101269468B1 (ko) * 2007-01-10 2013-05-30 삼성전자주식회사 화상형성장치 및 그 문서출력방법
US20080298596A1 (en) * 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
JP4505004B2 (ja) * 2007-09-28 2010-07-14 株式会社沖データ 画像形成装置
JP4811440B2 (ja) * 2008-09-24 2011-11-09 ブラザー工業株式会社 画像処理システム、及び画像読取装置
CN101859360A (zh) * 2009-04-08 2010-10-13 黄金富 一种文件保密处理方法和相应软件及解密阅读装置
CN101859359A (zh) * 2009-04-08 2010-10-13 黄金富 文件内容一分为二的保密处理方法和软件及解密阅读装置
US9367779B2 (en) * 2010-01-07 2016-06-14 Seiko Epson Corporation Encryption processing device, encryption processing system and control method for encryption processing device
JP5656011B2 (ja) * 2010-08-16 2015-01-21 コニカミノルタ株式会社 画像処理装置および画像処理方法
JP5360043B2 (ja) * 2010-12-20 2013-12-04 コニカミノルタ株式会社 画像処理装置
PL2503518T3 (pl) * 2011-03-22 2013-11-29 Kapsch Trafficcom Ag Sposób walidowania transakcji poboru opłat
TWI559168B (zh) * 2013-03-07 2016-11-21 國立成功大學 資料加密系統及方法
US9400949B2 (en) * 2013-07-30 2016-07-26 Kyocera Document Solutions Inc. Display device and image forming apparatus capable of switching a display language of an authentication screen to a display language of a user
CN103826026A (zh) * 2014-03-21 2014-05-28 重庆大学 一种文件共享与打印扫描方法及装置
US11558740B2 (en) * 2020-09-23 2023-01-17 T-Mobile Usa, Inc. Dynamic encryption for scheduled message delivery

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
US7266523B2 (en) * 2001-10-31 2007-09-04 Adamshand, Inc. Method and apparatus for allocating interviews based on dynamic pricing or auctions using electronic networks
US20030145218A1 (en) * 2002-01-31 2003-07-31 Xerox Corporation Encryption of image data in a digital copier
US6931597B1 (en) * 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US7872767B2 (en) * 2003-04-04 2011-01-18 Xerox Corporation Parallel printing system
US7275159B2 (en) * 2003-08-11 2007-09-25 Ricoh Company, Ltd. Multimedia output device having embedded encryption functionality

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008005166A (ja) * 2006-06-21 2008-01-10 Konica Minolta Business Technologies Inc 画像処理装置
JP2008035235A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method
JP2010517424A (ja) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Usbトークン上の暗号化キーコンテナ
US8588421B2 (en) 2007-01-26 2013-11-19 Microsoft Corporation Cryptographic key containers on a USB token
JP2009134551A (ja) * 2007-11-30 2009-06-18 Sky Kk 資料配布システムおよび資料配布プログラム
JP4712023B2 (ja) * 2007-11-30 2011-06-29 Sky株式会社 資料配布システムおよび資料配布プログラム
JP2019106593A (ja) * 2017-12-11 2019-06-27 富士ゼロックス株式会社 情報処理装置、画像形成装置及びプログラム
JP7003614B2 (ja) 2017-12-11 2022-01-20 富士フイルムビジネスイノベーション株式会社 情報処理装置、画像形成装置及びプログラム

Also Published As

Publication number Publication date
US20060031674A1 (en) 2006-02-09
CN1735127A (zh) 2006-02-15

Similar Documents

Publication Publication Date Title
JP2006054876A (ja) 画像処理装置における暗号化方法と暗号化装置
JP3942607B2 (ja) 画像処理方法及び画像処理装置
JP4859348B2 (ja) コンピュータシステム
JP2006287587A (ja) 情報処理装置およびその方法
JP2001051987A (ja) 電子文書管理システム及び方法
JP2002366437A (ja) 暗号化処理装置,暗号化処理システム
JP2009177699A (ja) 画像形成装置
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP2007087026A (ja) 情報処理装置
JP2006339928A (ja) 画像処理装置
JPH06124178A (ja) プリントデータのセキュリティ方式
JP2010068480A (ja) 画像処理装置、同装置における暗号化されたジョブの実行方法及び実行プログラム
JP2006094068A (ja) 画像処理装置
JP2010214904A (ja) 画像形成装置
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP2005354602A (ja) データ記憶装置及び暗号化装置
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2001027969A (ja) データ処理装置
JP2005039637A (ja) 画像形成装置
JP2005050148A (ja) 外部記憶装置
JP2006350423A (ja) データ管理装置及びプログラム
JP4821762B2 (ja) 画像処理装置、画像処理プログラム、及び画像形成装置
JPH11187007A (ja) 暗号化・復号化装置およびその方法
JP6146236B2 (ja) 画像処理装置、データ復号方法、及びプログラム
GB2355331A (en) Keyboard with password identification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20091105