JP2006088431A - Image forming device - Google Patents

Image forming device Download PDF

Info

Publication number
JP2006088431A
JP2006088431A JP2004275005A JP2004275005A JP2006088431A JP 2006088431 A JP2006088431 A JP 2006088431A JP 2004275005 A JP2004275005 A JP 2004275005A JP 2004275005 A JP2004275005 A JP 2004275005A JP 2006088431 A JP2006088431 A JP 2006088431A
Authority
JP
Japan
Prior art keywords
information
decryption
image data
unit
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004275005A
Other languages
Japanese (ja)
Inventor
Takeshi Ishigure
毅 石槫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Data Corp filed Critical Oki Data Corp
Priority to JP2004275005A priority Critical patent/JP2006088431A/en
Publication of JP2006088431A publication Critical patent/JP2006088431A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image forming device which increases confidentiality by refraining from sending a coded image data sent and received by using a public communication network together with decryption information for decryption from an addresser. <P>SOLUTION: To decrypt encrypted image data sent from an external device by using decryption information and form the decrypted image data on a paper as a printing medium, the paper is a paper 3 with a decryption key on which a key code sign of the decryption information is previously recorded in a decryption information section 3a provided in a part of the paper, and the paper 3 with decryption key is stored in a tray of a printing device for example which is an image forming device. Consequently, as previously, to send coded image data together with decryption key information to the printer device as an addressee from the external device, if intercepted en route in a transmission route, the decryption key information is decrypted and confidentiality cannot be maintained. Since only the decrypted information is stored in a tray as a paper 3 with a decryption key by the printer device as an addressee, the fear of interception or copying by a third party in a transmission route is completely solved. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、プリンタ装置、ファクシミリ装置および複写機など電子写真方式による画像形成装置に関するものである。   The present invention relates to an electrophotographic image forming apparatus such as a printer, a facsimile machine, and a copying machine.

近年、ネットワークに接続されたプリンタ装置などの画像形成装置は、LAN(Local Area Network)などの近距離ネットワーク内での利用に限らず、公衆通信網を用いたインターネットを介して遠隔地から利用される機会が増えてきている。公衆通信網を用いた画像情報の通信においては、内容の機密性を保持する必要のある画像情報が第三者に傍受や複写されたりするのを防ぐために、暗号化されて送受信されるようになっている。たとえば、特許文献1の公報には、プリンタとコンピュータからなる印刷システムを公衆通信網を介してインターネット配信会社に接続した印刷システムおよび印刷方法が記載されている。この場合、送り先となるプリンタには復号解読用の認証鍵を保持するセキュリティチップが組み込まれている。送り元であるインターネット配信会社から印刷鍵付きの暗号化画像データが送り先のプリンタに配信されると、プリンタは自己保持している認証鍵と入手した印刷鍵と組み合わせて復号化鍵を生成し、この復号化鍵でもって暗号化画像データを印刷データに復号化することで、プリンタにて印刷処理可能とする技術が開示されている。
特開2003−63093号公報
2. Description of the Related Art In recent years, image forming apparatuses such as printer apparatuses connected to a network are used not only within a short-distance network such as a LAN (Local Area Network) but also from a remote location via the Internet using a public communication network. Opportunities are increasing. In the communication of image information using the public communication network, the image information that needs to maintain the confidentiality of the contents is encrypted and transmitted / received to prevent the information from being intercepted or copied by a third party. It has become. For example, the gazette of patent document 1 describes a printing system and a printing method in which a printing system including a printer and a computer is connected to an Internet distribution company via a public communication network. In this case, a security chip that holds an authentication key for decryption and decryption is incorporated in the printer that is the destination. When encrypted image data with a print key is distributed from the Internet distribution company that is the source to the destination printer, the printer generates a decryption key in combination with the authentication key that it holds and the obtained print key, A technique is disclosed in which a printer can perform print processing by decrypting encrypted image data into print data using the decryption key.
JP 2003-63093 A

しかしながら、従来の画像形成装置の多くは上記公報の技術に見られるように、送り元から送り先へ暗号化画像データと一緒に復号解読用の印刷鍵を配信している。したがって、公衆通信網の途中で第三者によって傍受や複写された復号解読用の印刷鍵が解読される危惧があり、通信データの機密性保持という基本的問題の解決にはなっていない。   However, many conventional image forming apparatuses distribute a decryption / decryption print key together with encrypted image data from a transmission source to a transmission destination as seen in the technique of the above publication. Therefore, there is a concern that a decryption / decryption print key intercepted or copied by a third party in the middle of the public communication network may be decrypted, and the basic problem of maintaining confidentiality of communication data has not been solved.

以上の問題点に鑑み、本発明の目的は、公衆通信網などを利用して送受信される暗号化画像データについて、送り元から解読用の復号鍵情報を一緒に送信しないようにすることで、機密性保持が高められる画像形成装置を提供することにある。   In view of the above problems, the object of the present invention is to prevent the decryption key information for decryption from being transmitted together with the encrypted image data transmitted and received using a public communication network or the like. An object of the present invention is to provide an image forming apparatus capable of enhancing confidentiality.

上記目的を達成するために、本発明による画像形成装置は次の構成を採用する。
<構成>
外部装置から送信された暗号化画像データを対応する復号化情報に基づいて復号化して印刷媒体上に画像を形成する画像形成装置であって、前記復号化情報を予め記録させた印刷媒体を受入れて前記復号化情報を読み取る読取部と、前記読取部で読み取った復号化情報に基づいて前記暗号化画像データを復号化する画像データ復号化部と、前記画像データ復号化部で復号化された画像データに基づいて前記復号化情報が記録された印刷媒体上に画像を形成する画像形成部とを備えたことを特徴とする。
In order to achieve the above object, an image forming apparatus according to the present invention employs the following configuration.
<Configuration>
An image forming apparatus that decrypts encrypted image data transmitted from an external device based on corresponding decryption information to form an image on the print medium, and accepts the print medium on which the decryption information is recorded in advance A read unit that reads the decryption information, an image data decryption unit that decrypts the encrypted image data based on the decryption information read by the read unit, and a decryption performed by the image data decryption unit. And an image forming unit that forms an image on a print medium on which the decoding information is recorded based on image data.

画像情報のごとき通信データを受け取る送り先の画像形成装置には、予め復号化情報が記録された復号化情報部付き印刷媒体がトレイに収納された状態で、送り元である外部装置から送信される通信データの受信に備えている。外部装置から暗号化された画像データが送られてくると、復号化情報部付き印刷媒体の復号化情報部に記録されている復号化情報を復号化して解読を行い、そのようにして取得した画像を印刷できるようになっている。したがって、外部装置から暗号化画像データと復号化情報とがセットで送信されてくる従来のように、公衆通信網などの転送経路上でその復号化情報を解読して暗号化画像データが復号化される心配が解消され、送り元から送り先への通信データの極めて高い機密性を保持することができる。   A destination image forming apparatus that receives communication data such as image information is transmitted from an external apparatus that is a transmission source in a state where a print medium with a decryption information section in which decryption information is recorded is stored in a tray. In preparation for receiving communication data. When encrypted image data is sent from an external device, the decryption information recorded in the decryption information section of the print medium with the decryption information section is decrypted and decrypted, and thus acquired. The image can be printed. Therefore, the encrypted image data and the decryption information are transmitted as a set from an external device, and the decrypted information is decrypted on the transfer path such as the public communication network to decrypt the encrypted image data. This eliminates the concern that the communication data from the source to the destination will be kept highly confidential.

以下、本発明による画像形成装置の実施形態について図を用いて詳細に説明する。   Embodiments of an image forming apparatus according to the present invention will be described below in detail with reference to the drawings.

<実施例1の構成>
図1(a),(b)は、実施例1の画像形成装置の具体例として、プリンタ装置1の構成を概略的に示す側面図である。本発明でいう復号化情報部付き印刷媒体としての復号鍵付き用紙3を収納する用紙トレイ2を有し、この用紙トレイ2から繰り出された復号鍵付き用紙3を画像形成部である印刷部5へ搬送して給紙する給紙ローラ4を有している。また、図1(a)に示すように、給紙ローラ4の直前で用紙トレイ2内の復号鍵付き用紙3を上方から臨む位置に読取部6が配置されている。あるいは、図1(b)に示すように、読取部6は給紙ローラ4と印刷部5との間の搬送路7に臨んで配置することもでき、給紙ローラ4で用紙トレイ2から繰り出された復号鍵付き用紙3の通過を搬送路7上で読み取るようにすることができる。
<Configuration of Example 1>
FIGS. 1A and 1B are side views schematically showing a configuration of a printer apparatus 1 as a specific example of the image forming apparatus according to the first embodiment. The paper tray 2 for storing the paper 3 with the decryption key as the print medium with the decryption information section referred to in the present invention is provided, and the paper 3 with the decryption key fed out from the paper tray 2 is the image forming section. A paper feed roller 4 for feeding and feeding the paper. Further, as shown in FIG. 1A, a reading unit 6 is disposed at a position where the sheet 3 with the decryption key in the sheet tray 2 faces from the upper side immediately before the sheet feeding roller 4. Alternatively, as shown in FIG. 1B, the reading unit 6 can be arranged facing the conveyance path 7 between the paper feed roller 4 and the printing unit 5, and is fed out from the paper tray 2 by the paper feed roller 4. The passage of the sheet 3 with the decryption key can be read on the conveyance path 7.

図2は、上記復号鍵付き用紙3の全体とこの一部に設けた復号化情報部3aを拡大して示す図である。すなわち、復号鍵付き用紙3のたとえば正面向かって右上部分に復号化情報となる鍵コード記号を記録した復号化情報部3aが設けられ、復号化情報部3aの復号化情報を上記読取部6で読み取ってそれを解読キーとすることで、暗号化された画像情報のごとき通信データを復号して印刷データに変換し、かかる復号鍵付き用紙3の紙上に印刷するようになっている。本例では、図示のように、復号化情報部3aに記録された復号化情報をバーコード記号で形成したものが示されているが、二次元バーコードやQRコードでもよい。あるいは、そうしたコード記号を印刷形式での記録に限らず、用紙に穴を空けたコード記号でもって復号化キーとすること、用紙表面に凹凸を設けたコード記号でもって復号化キーとすることも可能である。さらに、復号化情報のコード記号は人間の目には見えない不可視形態のものでも可能である。そのように、各形態による復号化情報を記録した復号化情報3aとしては、用紙の所定位置や不特定場所に設けることができ、不特定場所に設けた場合は、読取部6はその位置だけを読み取れるような装置とすることができる。   FIG. 2 is an enlarged view showing the entire decryption key-added sheet 3 and the decryption information section 3a provided on a part thereof. That is, a decryption information section 3a in which a key code symbol serving as decryption information is recorded is provided, for example, on the upper right portion of the paper 3 with a decryption key, and the decryption information of the decryption information section 3a is read by the reading section 6. By reading it and using it as a decryption key, communication data such as encrypted image information is decrypted and converted into print data, and printed on the paper 3 with the decryption key. In this example, as shown in the figure, the decoding information recorded in the decoding information section 3a is formed by a bar code symbol, but a two-dimensional bar code or a QR code may be used. Alternatively, such a code symbol is not limited to recording in a print format, but a decryption key can be a code key with a hole in the paper, or a decryption key can be a code symbol with irregularities on the paper surface. Is possible. Further, the code symbol of the decryption information may be in an invisible form that cannot be seen by human eyes. As described above, the decryption information 3a in which the decryption information according to each form is recorded can be provided at a predetermined position or an unspecified location on the sheet. Can be read.

図3は、プリンタ装置1全体の機能を大略的に示すブロック図である。図1で示された画像形成部としての印刷部5および読取部6を有し、さらに外部から入力されてきた暗号化画像データ8を復号化する画像データ復号化部9を有している。ここでいう外部とは、公衆通信網を介して画像データを送信する送り元の外部装置を意味したり、あるいは送り先のプリンタ装置1に接続された上位装置としてのホストコンピュータを意味する。画像データ復号化部9は、読取部6が復号鍵付き用紙3の復号化情報部3aを読み取った復号化情報に基づいて、入力されてきた暗号化画像データ8を復号化するようになっており、復号化された画像データを印刷部5に送信する機能を備えている。以下、各部の詳細について図4で示す。   FIG. 3 is a block diagram schematically showing functions of the entire printer apparatus 1. 1 has an image data decrypting unit 9 for decrypting encrypted image data 8 input from the outside. The term “external” as used herein refers to a source external device that transmits image data via a public communication network, or a host computer as a host device connected to the destination printer device 1. The image data decryption unit 9 decrypts the input encrypted image data 8 based on the decryption information read by the reading unit 6 from the decryption information unit 3a of the sheet 3 with the decryption key. And has a function of transmitting the decrypted image data to the printing unit 5. The details of each part are shown in FIG.

詳細な機能ブロックを示す図4において、上記画像データ復号化部9は、後述するプログラムメモリ20の中の復号化プログラム23を実行させ、プログラムメモリ20に基づいてプリンタ装置全体を制御するCPU10と、CPU10のワークエリアであるメモリ11と、外部とのインタフェースとなる送受信部12などで構成することができる。また、そうした画像データ復号化部9から出力された各種情報や通知メッセージを表示してユーザに通知する表示部13を有し、上記読取部6とともにプリンタバス14を介して上記プログラムメモリ20に接続されてプリンタ装置1を構成している。   In FIG. 4 showing detailed functional blocks, the image data decoding unit 9 executes a decoding program 23 in a program memory 20 to be described later, and controls the entire printer apparatus based on the program memory 20; It can be composed of a memory 11 as a work area of the CPU 10 and a transmission / reception unit 12 serving as an interface with the outside. Further, it has a display unit 13 for displaying various information and notification messages output from the image data decoding unit 9 and notifying the user, and is connected to the program memory 20 via the printer bus 14 together with the reading unit 6. Thus, the printer apparatus 1 is configured.

プログラムメモリ20は、プリンタバス14を介して上記各部に接続された受信プログラム21、読取プログラム22、復号化プログラム23、復号化判定プログラム24、復号化失敗対応プログラム25、ラスタライズプログラム26および印刷プログラム27などからなっている。各プログラムの機能は以下のとおりである。   The program memory 20 includes a reception program 21, a reading program 22, a decoding program 23, a decoding determination program 24, a decoding failure handling program 25, a rasterizing program 26, and a printing program 27 connected to each of the above units via the printer bus 14. It consists of such. The functions of each program are as follows.

受信プログラム21は、上記送受信部12を通して外部から送信されてきた暗号化画像データ8を受信し、その暗号化画像データをメモリ11に保存するためのプログラムである。読取プログラム22は読取部6を制御して復号鍵付き用紙3に設けられた復号化情報部3aの復号化情報を読み取るためのプログラムである。   The reception program 21 is a program for receiving the encrypted image data 8 transmitted from the outside through the transmission / reception unit 12 and storing the encrypted image data in the memory 11. The reading program 22 is a program for controlling the reading unit 6 to read the decryption information of the decryption information unit 3 a provided on the paper 3 with the decryption key.

復号化プログラム23は、読取プログラム22で読み取った復号化情報を用いてメモリ11に保存されている暗号化画像データ8を復号化して印刷データに変換し、再びメモリ11に格納するためのプログラムである。この復号化プログラム23は上記画像データ復号化部9において実行される。   The decryption program 23 is a program for decrypting the encrypted image data 8 stored in the memory 11 using the decryption information read by the reading program 22, converting it into print data, and storing it in the memory 11 again. is there. The decoding program 23 is executed in the image data decoding unit 9.

復号化判定プログラム24は、復号化プログラム23から出力された印刷データが正常に復号化されたか否かを確認するためのプログラムである。また、復号化失敗対応プログラム25は、復号化プログラム23で印刷データが正常に復号化されなかったと復号化判定プログラム24が判定した場合に実行されるプログラムである。ラスタライズプログラム26は、復号化プログラム23によって出力されてメモリ11に保存されている印刷データを画像データに変換して、再びメモリ11に格納するためのプログラムである。そして印刷プログラム27は、ラスタライズプログラム26からの出力結果としてメモリ11に保存されている画像データを復号鍵付き用紙3に印刷するためのプログラムである。   The decryption determination program 24 is a program for confirming whether the print data output from the decryption program 23 has been decrypted normally. The decryption failure handling program 25 is a program that is executed when the decryption determination program 24 determines that the print data has not been decrypted normally by the decryption program 23. The rasterization program 26 is a program for converting the print data output by the decoding program 23 and stored in the memory 11 into image data and storing it again in the memory 11. The printing program 27 is a program for printing the image data stored in the memory 11 as an output result from the rasterizing program 26 on the paper 3 with the decryption key.

なお、本例に用いられる上記メモリ11は揮発性メモリであるが、フラッシュメモリなどの不揮発性の書換え可能な記憶装置であってもよく、またハードディスク装置などにおける磁気記録媒体であってもよい。また、プログラムメモリ20はメモリ11を含んで構成することも可能である。   The memory 11 used in this example is a volatile memory, but may be a nonvolatile rewritable storage device such as a flash memory, or a magnetic recording medium in a hard disk device or the like. The program memory 20 can also be configured to include the memory 11.

<実施例1の動作>
次に、かかる実施例1の動作および作用について、図5の動作フローチャートを参照して説明する。
<Operation of Example 1>
Next, the operation and action of the first embodiment will be described with reference to the operation flowchart of FIG.

たとえば、外部の送り元から公衆通信網を経てホストPCなど上位装置に暗号化画像データが送信され、その上位装置から暗号化画像データ8がプリンタ装置1へ送受信部12を介して入力される場合を想定する。その場合、プリンタ装置1は受信プログラム21を実行して暗号化画像データ8の受信処理を行う(ステップ:S1)。受信された暗号化画像データ8は一度メモリ11に保存される。暗号化画像データ8には、暗号化される以前の印刷データからチェックサム(数値)を算出したチェックサム情報(数値情報)が付加されている。   For example, when encrypted image data is transmitted from an external transmission source to a host device such as a host PC via a public communication network, and the encrypted image data 8 is input from the host device to the printer device 1 via the transmission / reception unit 12. Is assumed. In that case, the printer apparatus 1 executes the reception program 21 to perform reception processing of the encrypted image data 8 (step: S1). The received encrypted image data 8 is once stored in the memory 11. The encrypted image data 8 is added with checksum information (numerical information) obtained by calculating a checksum (numerical value) from print data before being encrypted.

次に、プリンタ装置1は読取プログラム22を実行させ、読取部6を制御して復号鍵付き用紙3の復号化情報部3aに記録されたコード記号による復号化情報を読み取らせる(ステップ:S2)。読み取って取得した復号化情報はメモリ11に保存される。読取プログラム22の実行は、受信プログラム21の実行前に先行させることもできる。その場合、受信プログラム21が暗号化画像データ8を受信してメモリ11に保存している際に復号化プログラム23を同時に実行させ、暗号化画像データ8を復号化しながらメモリ11に保存するようにしてもよい。その際、暗号化画像データ8はメモリ11に保存されず、暗号化画像データ8を復号化して得られた印刷データがメモリに保存されることになる。   Next, the printer apparatus 1 executes the reading program 22 and controls the reading unit 6 to read the decryption information based on the code symbols recorded in the decryption information unit 3a of the paper 3 with the decryption key (step: S2). . The decryption information obtained by reading is stored in the memory 11. The reading program 22 can be executed before the receiving program 21 is executed. In that case, when the reception program 21 receives the encrypted image data 8 and stores it in the memory 11, the decryption program 23 is executed simultaneously, and the encrypted image data 8 is stored in the memory 11 while being decrypted. May be. At this time, the encrypted image data 8 is not stored in the memory 11, but the print data obtained by decrypting the encrypted image data 8 is stored in the memory.

この読取プログラム22の実行時、読取部6を制御して復号鍵付き用紙3の復号化情報部3aにおいて復号鍵情報のコード記号を読み取る際、正常にその復号鍵情報を読み取れなかった場合、再度、復号鍵付き用紙3から復号化情報の読み取りを試みるとか、あるいは受信した暗号化画像データ8をメモリ11から消去して終了することもある。そうした際、図7(a),(b)に示すように、表示部13に復号化情報が読み取れないという意味の「エラー:用紙読み取り失敗」といった文言によるメッセージを表示してユーザに通知することができる。また、ホストPCなど上位装置に対して、復号鍵付き用紙3から復号化情報を読み取れない旨の通知を送信したり、復号化情報が読み取れないという内容の画像データを印刷して出力するようにしてもよい。また、プリンタ装置1が異なる用紙サイズに対応して複数種の用紙トレイ2を備えている機種の場合で、各トレイに異なった復号鍵付き用紙3が収納されておれば、異なる別トレイに収納されている復号鍵付き用紙3から復号化情報を読み取ることも可能となる場合がある。   When the reading program 22 is executed, the reading unit 6 is controlled to read the code symbol of the decryption key information in the decryption information unit 3a of the paper 3 with the decryption key. In some cases, the decryption information is read from the sheet 3 with the decryption key, or the received encrypted image data 8 is erased from the memory 11 and the process ends. In such a case, as shown in FIGS. 7A and 7B, a message with a message such as “error: paper reading failure” indicating that the decryption information cannot be read is displayed on the display unit 13 to notify the user. Can do. In addition, a notification that the decryption information cannot be read from the sheet 3 with the decryption key is transmitted to the host device such as the host PC, or the image data indicating that the decryption information cannot be read is printed and output. May be. Further, in the case where the printer apparatus 1 is provided with a plurality of types of paper trays 2 corresponding to different paper sizes, if different papers 3 with a decryption key are stored in each tray, they are stored in different trays. It may be possible to read the decryption information from the decrypted key-added paper 3.

次に、画像データ復号化部9では復号化プログラム23を実行させ、復号化情報を用いてメモリ11に保存された暗号化画像データ8を復号化して印刷データに変換する(ステップ:S3)。変換された印刷データはメモリ11に保存される。続いて、復号化判定プログラム24が実行され、復号化された印刷データが正常に復号化されているか否かを確認して判定する(ステップ:S4)。この確認の判定は、復号化された印刷データのチェックサムすなわち数値を算出し、元の暗号化画像データ8に付加されているチェックサム情報と比較照合させることによって行われる。   Next, the image data decryption unit 9 executes the decryption program 23, decrypts the encrypted image data 8 stored in the memory 11 using the decryption information, and converts it into print data (step S3). The converted print data is stored in the memory 11. Subsequently, the decryption determination program 24 is executed, and it is determined by checking whether or not the decrypted print data has been decrypted normally (step: S4). This determination of confirmation is performed by calculating a checksum, that is, a numerical value of the decrypted print data, and comparing it with checksum information added to the original encrypted image data 8.

その場合、ステップS4においては、印刷データを1バイトごとに分割した各ブロック内のデータを数値とみなして全て加算し、チェックサムを算出する。さらに、算出したチェックサムと元の暗号化画像データ8に付加されているチェックサム情報とを比較し、一致したならば、正常に復号化できたものと判断して(成功)、メモリ11に保存されている暗号化画像データ8と復号鍵情報を消去し、ラスタライズプログラム26を実行する。一方、一致しない場合、正常に復号化できていないものと判断し(失敗)、復号化失敗対応プログラム25を実行させる。復号化失敗対応プログラム25が実行されると、暗号化画像データ8と、復号化を失敗した印刷データと、復号化情報のそれぞれをメモリ11から消去して終了する(ステップ:S5)。   In this case, in step S4, the data in each block obtained by dividing the print data for each byte is regarded as a numerical value, and all are added to calculate a checksum. Further, the calculated checksum and the checksum information added to the original encrypted image data 8 are compared, and if they match, it is determined that the decryption is successful (success), and the memory 11 stores the result. The stored encrypted image data 8 and decryption key information are deleted, and the rasterizing program 26 is executed. On the other hand, if they do not match, it is determined that the decryption has not been performed normally (failure), and the decryption failure handling program 25 is executed. When the decryption failure handling program 25 is executed, the encrypted image data 8, the print data for which decryption has failed, and the decryption information are erased from the memory 11 and the process ends (step S5).

なお、上記ステップS4において、復号化判定プログラム24の実行時に印刷データが正常に復号化されたか否かの完全性を確認して判定する際、ここでのチェックサム算出は印刷データを1バイトごとに分割した各ブロックを加算した総和しているが、2バイトごとに分割したブロック総和によるチェックサム算出でも可能である。また、単純は加算方法ではなく、XOR加算、桁上がり加算などの加算法でも可能である。もしくはMD4,MD5方式のチェックサムを実行することもできるし、巡回冗長検査(CRC)を実行することもできる。さらには、SHA方式のハッシュ関数を利用して印刷データの復号化完全性を確認することもできるし、復号化後の印刷データのデータサイズをチェックしてもよい。   In the above step S4, when checking the completeness of whether or not the print data has been normally decrypted when executing the decryption determination program 24, the checksum calculation here calculates the print data for each byte. The total sum of the blocks divided into two is added, but it is also possible to calculate the checksum using the block sum divided every two bytes. Further, it is not simply an addition method, but an addition method such as XOR addition or carry addition is also possible. Alternatively, MD4 and MD5 checksums can be executed, and cyclic redundancy check (CRC) can be executed. Furthermore, the decryption integrity of the print data can be confirmed using a SHA hash function, or the data size of the decrypted print data may be checked.

以上のように、印刷データの復号化完全性を確認する場合、それぞれの形態で算出された値を比較するために、暗号化される前の画像データから同様な方法で算出された値の情報を暗号化画像データ8に付加しておく。あるいは、復号化プログラム23が正常に処理を終了したかどうか、その記録をメモリ11に記憶させて保存しておき、復号化判定プログラム24にてその内容から復号化が正常に終了した否かを判断するようにしてもよい。したがって、かかる判定形態としては異なる2つ以上を採用して実行するようにしてもよい。   As described above, when confirming the decryption integrity of the print data, in order to compare the values calculated in the respective forms, information on the values calculated by the same method from the image data before being encrypted Is added to the encrypted image data 8 in advance. Alternatively, whether or not the decryption program 23 has normally finished processing is stored and stored in the memory 11, and whether or not the decryption determination program 24 successfully decrypts from the contents is determined. You may make it judge. Therefore, two or more different determination modes may be adopted and executed.

また、前述のステップS4のように、復号化判定プログラム24の実行時、元の暗号化画像データ8では正常に印刷データが復号化できないと判断後、復号化失敗対応プログラム25を実行してメモリ11に保存されたデータ情報を消去し、ただちに終了するとしている。しかし、予めメモリ11に保存されている正常に復号化できないという内容の画像データを印刷しても良いし、表示部13に図7(a),(b)に示すような正常に復号化できなかったという表示をしても良く、あるいは暗号化画像データ8を送信した外部の送り元装置に対して正常に復号化できなかったということを通知してもよい。また、プリンタ装置1が複数の用紙トレイ2を備え、それぞれに異なった復号鍵付き用紙3を備えた機種であれば、違うトレイにある復号鍵付き用紙3から復号化情報を読み取るようにすることも可能である。   Further, as in step S4 described above, when the decryption determination program 24 is executed, after determining that the print data cannot be decrypted normally with the original encrypted image data 8, the decryption failure handling program 25 is executed to execute the memory. 11 deletes the data information stored in 11 and immediately ends. However, image data stored in the memory 11 in advance and indicating that it cannot be normally decoded may be printed, and can be normally decoded on the display unit 13 as shown in FIGS. 7 (a) and 7 (b). It may be displayed that it has not been received, or an external source apparatus that has transmitted the encrypted image data 8 may be notified that it has not been successfully decrypted. Further, if the printer apparatus 1 has a plurality of paper trays 2 and each has a different paper 3 with a decryption key, the decryption information is read from the paper 3 with a decryption key in a different tray. Is also possible.

一方、上記ステップS4に続くステップS6において、ラスタライズプログラム26が実行されると、メモリ11に保存されている印刷データを画像形成部である印刷部5で印刷可能な画像データに変換する。変換された画像データはメモリ11に保存される。さらに、印刷データをメモリ11から消去して終了する。   On the other hand, when the rasterization program 26 is executed in step S6 following step S4, the print data stored in the memory 11 is converted into image data that can be printed by the printing unit 5 that is an image forming unit. The converted image data is stored in the memory 11. Further, the print data is erased from the memory 11 and the process ends.

次に、印刷プログラム27が実行されて、メモリ11に保存された画像データを印刷部5で制御することにより復号鍵付き用紙3に印刷するとともに(ステップ:S7)、メモリ11に保存された画像データを消去する。このとき、復号鍵付き用紙3の復号化情報部3aに記録されている復号化情報を塗り潰す処理を行い、印刷済みの復号鍵付き用紙3からは復号化情報を読み取れないようにすることもできる。図6は、印刷終了後の復号鍵付き用紙3を示す図であり、復号化情報部3aを黒く塗り潰した処理を行った状態が示されてはいるが、消去インクで人為的に塗り潰して復号化情報部3aの復号化情報を消去する処理も可能である。   Next, the printing program 27 is executed, and the image data stored in the memory 11 is printed on the paper 3 with the decryption key by being controlled by the printing unit 5 (step: S7), and the image stored in the memory 11 is also displayed. Erase the data. At this time, the decryption information recorded in the decryption information section 3a of the paper 3 with the decryption key is processed so that the decryption information cannot be read from the printed paper 3 with the decryption key. it can. FIG. 6 is a diagram showing the sheet 3 with the decryption key after the printing is completed, and shows a state where the decryption information portion 3a is blacked out. It is also possible to delete the decryption information in the conversion information section 3a.

その他、本例においては以下のような様々な実施形態に対応が可能である。
複数の用紙に印刷される暗号化画像データ8にあっては、最初の1枚の復号鍵付き用紙3の復号化情報を利用して全ての暗号化画像データ8を復号化することができるし、利用する復号鍵付き用紙3ごとに復号化情報を読み取って復号化することができる。また、全ての暗号化画像データ8を印刷する前に復号化に失敗した場合、それ以降の用紙に印刷される暗号化画像データ8は処理しないとしてもよい。または、それ以降の用紙に印刷される暗号化画像データ8を引き続き処理することも可能である。
In addition, in this example, the following various embodiments can be handled.
In the encrypted image data 8 printed on a plurality of sheets, all the encrypted image data 8 can be decrypted using the decryption information of the first sheet 3 with a decryption key. The decryption information can be read and decrypted for each sheet 3 with a decryption key to be used. If decryption fails before all the encrypted image data 8 is printed, the encrypted image data 8 printed on the subsequent sheets may not be processed. Alternatively, it is possible to continue processing the encrypted image data 8 printed on the subsequent paper.

ここで、図8(a),(b)は、上記図1(a),(b)で示した読取部6は用紙トレイ2と印刷部5との間の搬送路7に設けられたが、搬送路7の外部に読取部6を設けたMFPの側面図を示す。この場合、用紙を1枚ずつ手差しで給紙する手差しトレイ40を備えている。図8(a)に示すように、読取部6を制御して復号鍵付き用紙3の復号化情報部3aに記録された復号化情報を読み取り、読取後は、図8(b)に示すように、手差しトレイ41から復号鍵付き用紙3を給紙して印刷部5へ送って印刷を行う。   8A and 8B, the reading unit 6 shown in FIGS. 1A and 1B is provided in the conveyance path 7 between the paper tray 2 and the printing unit 5. FIG. 2 is a side view of an MFP in which a reading unit 6 is provided outside the conveyance path 7. In this case, a manual feed tray 40 for manually feeding sheets one by one is provided. As shown in FIG. 8 (a), the reading unit 6 is controlled to read the decryption information recorded in the decryption information unit 3a of the paper 3 with the decryption key, and after reading, as shown in FIG. 8 (b). Then, the sheet 3 with the decryption key is fed from the manual feed tray 41 and sent to the printing unit 5 for printing.

図9は、本例のプリンタ装置1に接続される情報処理装置の動作を示すフローチャートである。以下、本図を用いて上位装置が暗号化画像データを送信するまでの動作を説明する。   FIG. 9 is a flowchart showing the operation of the information processing apparatus connected to the printer apparatus 1 of this example. Hereinafter, the operation until the host apparatus transmits the encrypted image data will be described with reference to FIG.

先ず、文章編集作成ソフトなどのアプリケーションプログラムで作成されたアプリケーションデータに基づいてプリンタ装置1で印刷可能な印刷データが作成される(ステップ:S10)。続いて、作成された印刷データに対応させたチェックサムが算出される(ステップ:S11)。ところで、チェックサムは、プリンタ装置1の復号化プログラム23で暗号化画像データ8を復号化する際に、印刷データが正常に復号化されたかどうかを確認可能にするための情報である。従って、チェックサムの算出方法は、復号化判定プログラム24における処理に適用可能に合わせておく必要がある。   First, print data that can be printed by the printer 1 is created based on application data created by an application program such as text editing software (step: S10). Subsequently, a checksum corresponding to the created print data is calculated (step: S11). By the way, the checksum is information for making it possible to confirm whether or not the print data has been normally decrypted when the decrypted program 23 of the printer apparatus 1 decrypts the encrypted image data 8. Therefore, the checksum calculation method needs to be applicable to the processing in the decryption determination program 24.

次に、復号化情報を使って復号化することのできる暗号鍵情報を用いてステップS10で作成した印刷データを暗号化する(ステップ:S12)。ステップS12で暗号化された印刷データにステップS11で算出されたチェックサムを付加して、暗号化画像データ8を生成する(ステップ:S13)。次に、ステップS12で作成された暗号化画像データ8をプリンタ装置1へ送信する(ステップ:S14)。   Next, the print data created in step S10 is encrypted using encryption key information that can be decrypted using the decryption information (step: S12). The checksum calculated in step S11 is added to the print data encrypted in step S12 to generate encrypted image data 8 (step: S13). Next, the encrypted image data 8 created in step S12 is transmitted to the printer apparatus 1 (step: S14).

なお、上記のようにホストPCなどの上位装置からプリンタ装置1に暗号化画像データ8を送信する態様が説明されたが、ファクシミリ装置(FAX)や複写機から本例のプリンタ装置1に暗号化画像データ8を送信する場合でも同様な手順が行われ、本発明の主旨を達成できる。また、複数機のプリンタ装置同士で印刷データの転送を行う場合は、上記ステップ11からステップ14までの手順が実行される。   In the above-described embodiment, the encrypted image data 8 is transmitted from the host device such as the host PC to the printer device 1. However, the facsimile device (FAX) or the copying machine encrypts the image data to the printer device 1 of this example. Even when the image data 8 is transmitted, the same procedure is performed to achieve the gist of the present invention. When print data is transferred between a plurality of printer apparatuses, the procedure from step 11 to step 14 is executed.

<実施例1の効果>
以上から明らかなように、この実施例1によれば、通信受け手側の画像形成装置であるプリンタ装置1に復号鍵付き用紙3を収納させて受信に備え、外部から送信される暗号化画像データ8には従来のように復号化情報が付加されていないから、たとえば公衆通信網などの転送路途中で傍受されても、暗号化画像データ8を復号して解読することができず、特に機密性が望まれる画像データの送受信に有効である。
<Effect of Example 1>
As is apparent from the above, according to the first embodiment, the encrypted image data transmitted from the outside is prepared for reception by storing the sheet 3 with the decryption key in the printer device 1 which is the image forming apparatus on the communication receiver side. 8 is not added with decryption information as in the prior art. For example, even if intercepted in the middle of a transfer path such as a public communication network, the encrypted image data 8 cannot be decrypted and decrypted. This is effective for transmission / reception of image data that is desired to be reliable.

図10は、本発明による実施例2の画像形成装置の構成を示す機能ブロック図である。本例では、上記実施例1の構成に新たに本発明でいう情報作成部である暗号鍵/復号鍵作成部15と、復号鍵画像変換部16と、本発明でいう暗号化情報出力部である暗号鍵出力部17を設けた構成となっている。実施例1に共通する各部には同一符号を付して重複する説明を省く。   FIG. 10 is a functional block diagram showing the configuration of the image forming apparatus according to the second embodiment of the present invention. In this example, an encryption key / decryption key creation unit 15, which is an information creation unit referred to in the present invention, a decryption key image conversion unit 16, and an encrypted information output unit referred to in the present invention are added to the configuration of the first embodiment. A certain encryption key output unit 17 is provided. Parts common to the first embodiment are denoted by the same reference numerals, and redundant description is omitted.

暗号鍵/復号鍵作成部15は、外部の上位装置などから送信されてきた暗号鍵/復号鍵作成要求に基づいて暗号化情報と復号化情報を作成するようになっている。復号鍵画像変換部16は、暗号鍵/復号鍵作成部15で作成された復号化情報を受け取り、その復号化情報を復号化してさらに記号を画像データに変換して出力し、印刷部5に送信するようになっている。また、暗号鍵出力部17は暗号鍵/復号鍵作成部15で作成された暗号化情報を出力して外部の上位装置に送信するようになっている。   The encryption key / decryption key creation unit 15 creates encryption information and decryption information based on an encryption key / decryption key creation request transmitted from an external host device or the like. The decryption key image conversion unit 16 receives the decryption information created by the encryption key / decryption key creation unit 15, decrypts the decryption information, further converts the symbols into image data, and outputs them to the printing unit 5. It is supposed to send. The encryption key output unit 17 outputs the encryption information created by the encryption key / decryption key creation unit 15 and transmits it to the external host device.

本例の詳細な機能ブロック図である図11において、プログラムメモリ20にさらに上記暗号鍵/復号鍵作成部15においてCPU10で実行される暗号鍵/復号鍵作成プログラム28と、上記復号鍵画像変換部16においてCPU10で実行される復号鍵画像変換プログラム29と、上記暗号鍵出力部17においてCPU10で実行される暗号鍵情報出力プログラム30が設けられている。   In FIG. 11, which is a detailed functional block diagram of this example, an encryption key / decryption key creation program 28 executed by the CPU 10 in the encryption key / decryption key creation unit 15 in the program memory 20, and the decryption key image conversion unit 16 includes a decryption key image conversion program 29 executed by the CPU 10 and an encryption key information output program 30 executed by the CPU 10 in the encryption key output unit 17.

また、本例装置には、ユーザが入力操作を行えるようになっている入力部19を備えている。図12は、その入力部19の一例を示す外観図であり、各種の操作ボタンが配列されている。さらに、実施例1で示された復号鍵付き用紙3とは別で、印刷出力時に用いられる用紙18が収納されて備わっている。   In addition, the apparatus according to the present embodiment includes an input unit 19 that allows a user to perform an input operation. FIG. 12 is an external view showing an example of the input unit 19 in which various operation buttons are arranged. Further, apart from the decryption key-added paper 3 shown in the first embodiment, a paper 18 used at the time of printing is stored and provided.

<実施例2の動作>
次に、実施例2の動作および作用について図13の動作フローチャートを参照して説明する。
<Operation of Example 2>
Next, operations and effects of the second embodiment will be described with reference to an operation flowchart of FIG.

先ず、ホストPCなど上位装置からプリンタ装置1に暗号鍵/復号鍵作成要求が送受信部12を通して入力されると、プリンタ装置1では暗号鍵/復号鍵作成プログラム28を実行して暗号化情報と復号化情報を作成する(ステップ:S20)。暗号化情報と復号化情報の作成時、ユーザから何らかの情報を入手する必要がある場合、ユーザに対してその旨のメッセージを表示部13から送るように促すと、ユーザは上記入力部19を操作して情報を入力する。作成された暗号化情報と復号化情報はメモリ11に保存される。なお、1つの復号化情報でもって復号化できる複数の暗号化情報を作成することも可能である。また、暗号化情報は復号化情報から算出できるものでもよい。   First, when an encryption key / decryption key creation request is input from the host device such as a host PC to the printer device 1 through the transmission / reception unit 12, the printer device 1 executes the encryption key / decryption key creation program 28 to execute encryption information and decryption. Information is created (step: S20). When it is necessary to obtain some information from the user when creating the encrypted information and the decrypted information, when the user is prompted to send a message to that effect from the display unit 13, the user operates the input unit 19 And enter information. The created encryption information and decryption information are stored in the memory 11. It is also possible to create a plurality of encrypted information that can be decrypted with a single decryption information. The encryption information may be calculated from the decryption information.

次に、復号鍵画像変換プログラム29が実行することにより、復号化情報を記号情報へと変換し、その記号情報を印刷部5で印刷可能な画像データに変換する(ステップ:S21)。すなわち、復号化情報はビットマップ方式などによって記号情報に変換される。ここで作成される記号情報とは、記号情報から復号化情報に変換できる形式のものである必要があり、作成された記号情報を画像データに変換されるものである。また、復号化情報となる記号情報から作成された画像データは、印刷結果を複写機などで複写不可能な印刷データとして不可視なものであることが望ましい。たとえば、電子透かし加工を施してもよいし、非常に薄い色が着色されているようなものでもよい。復号鍵情報はメモリ11から消去されるものである。   Next, when the decryption key image conversion program 29 is executed, the decryption information is converted into symbol information, and the symbol information is converted into image data printable by the printing unit 5 (step: S21). That is, the decoded information is converted into symbol information by a bitmap method or the like. The symbol information created here must be in a format that can be converted from the symbol information into the decoded information, and the created symbol information is converted into image data. Further, it is desirable that the image data created from the symbol information serving as the decoding information is invisible as print data that cannot be copied by a copying machine or the like. For example, digital watermark processing may be performed, or a very light color may be colored. The decryption key information is erased from the memory 11.

次に、プリンタ装置1は印刷プログラム27を実行させることにより、メモリ11に保存されている画像データを印刷部5を制御して上記備え付けの用紙18に印刷し、メモリ11に保存された画像データを消去する(ステップ:S22)。印刷された用紙18は復号鍵付き用紙3となり、上記実施例1で示された態様で用いることができる。かかる用紙18に印刷する枚数としては、暗号鍵/復号鍵作成要求に含まれる情報としてあっても良く、表示部13を通してユーザに印刷する枚数を問合わせ、入力部19にてユーザから入力させることもできる。   Next, the printer apparatus 1 executes the printing program 27 to control the printing unit 5 to print the image data stored in the memory 11 on the provided paper 18, and the image data stored in the memory 11. Is deleted (step: S22). The printed paper 18 becomes the paper 3 with the decryption key, and can be used in the mode shown in the first embodiment. The number of sheets to be printed on the paper 18 may be information included in the encryption key / decryption key creation request. You can also.

次に、プリンタ装置1は暗号鍵情報出力プログラム30を実行させる(ステップ:S23)。ここではメモリ11に保存されている暗号化情報を暗号鍵/復号鍵作成要求を送信してきた外部の上位装置に送信する。メモリ11に保存された暗号化情報はメモリ11から消去されても、されなくてもよい。   Next, the printer apparatus 1 causes the encryption key information output program 30 to be executed (step: S23). Here, the encryption information stored in the memory 11 is transmitted to the external host device that has transmitted the encryption key / decryption key creation request. The encryption information stored in the memory 11 may or may not be erased from the memory 11.

上記ステップS23において暗号鍵情報出力プログラム30の実行時、暗号化情報をメモリ11から消去しなかった場合は、外部の上位装置から送受信部12を通して暗号化情報送信要求を受け付け、暗号鍵情報出力プログラム30を用いて送受信部12を通してメモリ11に保存された暗号化情報を上位装置へ返送することもできる。   When the encryption key information output program 30 is executed in step S23, if the encryption information is not deleted from the memory 11, an encryption information transmission request is received from the external host device through the transmission / reception unit 12, and the encryption key information output program is received. 30, the encrypted information stored in the memory 11 can be returned to the host device through the transmission / reception unit 12.

またさらに、かかる暗号鍵情報出力プログラム30の実行時、暗号化情報をメモリ11から消去しなかった場合、外部の上位装置から送受信部12を通して暗号化情報削除要求を受け付け、暗号化情報をメモリ11から消去することもできる。また、この場合入力部19を利用してユーザが暗号鍵情報をメモリ11から消去する要求を出すこともできる。   Further, when the encryption information is not erased from the memory 11 when the encryption key information output program 30 is executed, an encryption information deletion request is received from the external host device through the transmission / reception unit 12 and the encryption information is stored in the memory 11. You can also erase from. In this case, the user can also make a request to delete the encryption key information from the memory 11 using the input unit 19.

以上の手順によって、作成した暗号化情報と復号鍵付き用紙3を利用して上位装置からプリンタ装置1に画像データを送信する際、実施例1で示された図9の動作フローチャートの各ステップで暗号化情報によって印刷データを暗号化してから送信し、図5の動作フローチャートの各ステップで暗号化画像データ8を復号鍵付き用紙3の復号化情報部3aに記録されている復号化情報に基づいて暗号化画像データ8を復号化し、印刷を行う。   When the image data is transmitted from the upper level apparatus to the printer apparatus 1 using the created encryption information and the sheet 3 with the decryption key by the above procedure, each step of the operation flowchart of FIG. Based on the decryption information recorded in the decryption information section 3a of the paper 3 with the decryption key, the print data is transmitted after being encrypted with the encryption information, and the encrypted image data 8 is transmitted in each step of the operation flowchart of FIG. Thus, the encrypted image data 8 is decrypted and printed.

<実施例2の効果>
以上から明らかなようにに、この実施例2によれば、外部装置から暗号鍵/復号鍵作成の要求がプリンタ装置へなされると、プリンタ装置は暗号鍵と復号鍵を作成し、暗号鍵を暗号化情報として外部装置に返送し、外部装置はプリンタ装置から取得した暗号化情報に基づいて作成された暗号化画像データをプリンタ装置に送信するようになっている。その一方で、プリンタ装置は備え付け用紙に復号化情報を記録した復号化情報部付き用紙3を作成するようになっているので、従来のように、外部装置から暗号化画像データと復号化情報とがセットで送信されることにより、転送経路上で第三者が復号化情報を傍受して解読するといった問題はまったく発生せず、さらに高度な機密性保持が可能となる。
<Effect of Example 2>
As is apparent from the above, according to the second embodiment, when a request for creating an encryption key / decryption key is made from an external device to the printer device, the printer device creates an encryption key and a decryption key, and The encrypted information is returned to the external device, and the external device transmits the encrypted image data created based on the encrypted information acquired from the printer device to the printer device. On the other hand, since the printer device generates the sheet 3 with the decryption information section in which the decryption information is recorded on the provided sheet, the encrypted image data, the decryption information, Is transmitted as a set, the problem that a third party intercepts and decodes the decryption information on the transfer path does not occur at all, and a higher level of confidentiality can be maintained.

<実施例3の構成>
図14は、本発明による実施例3の画像形成装置の構成を示す機能ブロック図である。本例では、上記実施例1,2の構成にさらに本発明でいう暗号化鍵コード算出部である暗号鍵情報算出部31と暗号化鍵コード出力部である暗号鍵出力部33を設けた構造となっている。実施例1,2に共通する各部には同一符号を付して重複する説明を省く。
<Configuration of Example 3>
FIG. 14 is a functional block diagram showing the configuration of the image forming apparatus according to the third embodiment of the present invention. In this example, the configuration of the first and second embodiments further includes an encryption key information calculation unit 31 that is an encryption key code calculation unit and an encryption key output unit 33 that is an encryption key code output unit according to the present invention. It has become. Components common to the first and second embodiments are denoted by the same reference numerals, and redundant description is omitted.

暗号鍵情報算出部31は、外部の上位装置などから送信されてきた暗号鍵算出要求に基づいて読取部6を制御し、復号鍵付き用紙3の復号化情報部3aに記録されている復号化情報を取得して、その復号化情報から暗号化情報を算出するようになっている。また、暗号鍵出力部33は、暗号鍵情報算出部31で算出された暗号化鍵コードを出力するようになっている。   The encryption key information calculation unit 31 controls the reading unit 6 based on an encryption key calculation request transmitted from an external higher-level device or the like, and performs decryption recorded in the decryption information unit 3a of the sheet 3 with decryption key. Information is acquired, and encrypted information is calculated from the decrypted information. The encryption key output unit 33 outputs the encryption key code calculated by the encryption key information calculation unit 31.

本例の詳細な機能ブロック図である図15において、プログラムメモリ20にさらに上記暗号鍵情報算出部31においてCPU10で実行される暗号鍵情報算出プログラム32と、上記暗号鍵出力部33においてCPU10で実行される暗号鍵出力プログラム34が設けられている。   In FIG. 15, which is a detailed functional block diagram of this example, the program memory 20 further executes the encryption key information calculation program 32 executed by the CPU 10 in the encryption key information calculation unit 31 and the CPU 10 executes the encryption key output unit 33. An encryption key output program 34 is provided.

<実施例3の動作>
次に、実施例3の動作および作用について図16の動作フローチャートを参照して説明する。
<Operation of Example 3>
Next, operations and effects of the third embodiment will be described with reference to an operation flowchart of FIG.

先ず、ホストPCなど上位装置からプリンタ装置1に暗号鍵情報算出要求が送受信部12を通して入力されると、プリンタ装置1では読取プログラム22を実行させ、読取部6を制御して復号鍵付き用紙3の復号化情報部3aに記録された復号化情報をも読み取る(ステップ:S30)。取得した復号化情報はメモリ11に保存される。   First, when an encryption key information calculation request is input from the host device such as the host PC to the printer device 1 through the transmission / reception unit 12, the printer device 1 executes the reading program 22, and controls the reading unit 6 to control the sheet 3 with the decryption key. The decryption information recorded in the decryption information section 3a is also read (step: S30). The acquired decryption information is stored in the memory 11.

次に、ステップS31において、暗号鍵情報算出部31は暗号鍵情報算出プログラム32を実行し、メモリ11に保存された復号化情報から暗号化情報を算出する。算出された暗号化鍵コードは再びメモリ11に保存され、メモリ11に保存された復号化情報を消去する。   Next, in step S 31, the encryption key information calculation unit 31 executes the encryption key information calculation program 32 and calculates encryption information from the decryption information stored in the memory 11. The calculated encryption key code is stored in the memory 11 again, and the decryption information stored in the memory 11 is deleted.

続くステップS32において、暗号鍵出力部33は暗号鍵情報出力プログラム34を実行し、メモリ11に保存された暗号化情報を上位装置からの暗号鍵情報算出要求に応じて送受信部12から送信する。メモリ11に保存された暗号化情報は消去してもしなくてもよい。   In subsequent step S32, the encryption key output unit 33 executes the encryption key information output program 34, and transmits the encryption information stored in the memory 11 from the transmission / reception unit 12 in response to the encryption key information calculation request from the host device. The encryption information stored in the memory 11 may or may not be erased.

次に、上記ステップS30において、読取プログラム22を実行させ、読取部6を制御して復号鍵付き用紙3の復号化情報部3aに記録されたコード記号による復号鍵情報を読み取らせる際、正常にその復号化情報を読み取れなかった場合、再度、復号鍵付き用紙3から復号化情報の読み取りを試みるとか、あるいは受信した暗号化画像データ8をメモリ11から消去して終了することもある。そうした際、図7(a),(b)に示すように、表示部13に復号鍵情報が読み取れないという意味の「エラー:用紙読み取り失敗」といった文言によるメッセージを表示してユーザに通知することができる。また、ホストPCなど上位装置に対して、復号鍵付き用紙3から復号化情報を読み取れない旨の通知を送信したり、復号化情報が読み取れないという内容の画像データを印刷して出力するようにしてもよい。   Next, in step S30, when the reading program 22 is executed and the reading unit 6 is controlled to read the decoding key information by the code symbol recorded in the decoding information unit 3a of the sheet 3 with the decoding key, If the decryption information cannot be read, it may try to read the decryption information from the paper 3 with the decryption key again, or the received encrypted image data 8 may be erased from the memory 11 and the process may be terminated. In such a case, as shown in FIGS. 7A and 7B, a message with a message such as “error: paper reading failure” indicating that the decryption key information cannot be read is displayed on the display unit 13 to notify the user. Can do. In addition, a notification that the decryption information cannot be read from the sheet 3 with the decryption key is transmitted to the host device such as the host PC, or the image data indicating that the decryption information cannot be read is printed and output. May be.

また、上記ステップS32において、暗号鍵情報出力プログラム34の実行時、暗号鍵情報をメモリ11から消去しなかった場合、外部の上位装置から暗号鍵送信要求を受け付け、暗号鍵情報出力プログラム34を用いてメモリ11の保存された暗号化情報を上位装置へ返送することもできる。さらに、かかる暗号鍵情報出力プログラム30の実行時、暗号化情報をメモリ11から消去しなかった場合、外部の上位装置から送受信部12を通して暗号鍵削除要求を受け付け、暗号鍵情報をメモリ11から消去することもできる。また、この場合入力部19を利用してユーザが暗号鍵情報をメモリ11から消去する要求を出すこともできる。   In step S32, when the encryption key information output program 34 is executed, if the encryption key information is not erased from the memory 11, an encryption key transmission request is received from an external host device, and the encryption key information output program 34 is used. Thus, the encrypted information stored in the memory 11 can be returned to the host device. Further, when the encryption information is not deleted from the memory 11 when the encryption key information output program 30 is executed, an encryption key deletion request is received from the external host device through the transmission / reception unit 12 and the encryption key information is deleted from the memory 11. You can also In this case, the user can also make a request to delete the encryption key information from the memory 11 using the input unit 19.

一方、図17は、上位装置からプリンタ装置1に暗号化画像データ8を送信時、暗号鍵情報を要求するための動作フローチャートを示す。   On the other hand, FIG. 17 shows an operation flowchart for requesting encryption key information when transmitting the encrypted image data 8 from the upper apparatus to the printer apparatus 1.

上位装置では印刷データとしての暗号化画像データを作成する(ステップ:S40)。次のステップS41において、上位装置からプリンタ装置1へ暗号化情報を返送するよう要求される。ここで、暗号化情報が正常に返送されたどうかをチェックする(ステップ:S42)。正常に返送されたならば(Yes)、印刷データのチェックサムを算出し、その印刷データを暗号化して、元の暗号化画像データにチェックサム情報を付加し(ステップ:S43)、印刷データをプリンタ装置1に送信する(ステップ:S44)。上記ステップS42で、プリンタ装置1から正常に暗号化情報が返送されないときは(No)、印刷データを暗号化せずにそのまま送信する(ステップ:S44)。なお、印刷データ送信時、暗号化情報をプリンタ装置1から上位装置に返送する場合が示されたが、上記ステップS41を実行させることにより、暗号化情報をプリンタ装置1から返送させるようすることも可能である。   The host device creates encrypted image data as print data (step: S40). In the next step S41, a request is made to return the encryption information from the upper apparatus to the printer apparatus 1. Here, it is checked whether or not the encrypted information has been returned normally (step: S42). If it is returned normally (Yes), the checksum of the print data is calculated, the print data is encrypted, checksum information is added to the original encrypted image data (step: S43), and the print data is The data is transmitted to the printer device 1 (step: S44). If the encryption information is not normally returned from the printer device 1 in step S42 (No), the print data is transmitted as it is without being encrypted (step: S44). Although the case where the encryption information is returned from the printer apparatus 1 to the host apparatus when the print data is transmitted is shown, the encryption information may be returned from the printer apparatus 1 by executing step S41. Is possible.

<実施例3の効果>
以上から明らかなように、この実施例3によれば、ホストPCなど外部の上位装置で暗号化情報を保有していないような場合でも、プリンタ装置1から暗号化情報を受け取ることができ、印刷データを暗号化してプリンタ装置1に送信することが可能であるので、機密性確保と同時に、利便性が増すという効果がある。
<Effect of Example 3>
As is apparent from the above, according to the third embodiment, even when the external host device such as the host PC does not have the encryption information, the encryption information can be received from the printer device 1 and the printing can be performed. Since the data can be encrypted and transmitted to the printer apparatus 1, there is an effect that the convenience is increased while ensuring confidentiality.

同図(a),(b)は本発明による実施例1の画像形成装置の具体例であるプリンタ装置のいずれも概略側面図。FIGS. 4A and 4B are schematic side views of a printer apparatus which is a specific example of the image forming apparatus according to the first embodiment of the present invention. 実施例1の一部拡大して示す復号鍵付き用紙例の図。FIG. 2 is a diagram illustrating an example of a paper with a decryption key, which is a partially enlarged view of the first embodiment. 実施例1の機能ブロック図。FIG. 3 is a functional block diagram of the first embodiment. 実施例1の詳細な機能ブロック図。2 is a detailed functional block diagram of Embodiment 1. FIG. 実施例1の動作フローチャート。2 is an operation flowchart of the first embodiment. 実施例1の一部拡大して示す印刷済みの復号鍵付き用紙例の図。FIG. 3 is a diagram illustrating an example of a printed paper with a decryption key that is partially enlarged according to Embodiment 1; 同図(a),(b)はいずれも表示部における復号化失敗時のメッセージ例。(A), (b) of the same figure is an example of the message at the time of decoding failure in a display part. 同図(a),(b)はMFP装置を示す概略側面図。(A), (b) is a schematic side view showing an MFP apparatus. 実施例1の暗号化画像データの作成と送信フローチャート。6 is a flowchart for creating and transmitting encrypted image data according to the first embodiment. 本発明による実施例2の機能ブロック図。The functional block diagram of Example 2 by this invention. 実施例2の詳細な機能ブロック図。3 is a detailed functional block diagram of Embodiment 2. FIG. 実施例2の入力部の例を示す図。FIG. 10 is a diagram illustrating an example of an input unit according to the second embodiment. 実施例2の動作フローチャート。9 is an operation flowchart of the second embodiment. 本発明による実施例3の機能ブロック図。The functional block diagram of Example 3 by this invention. 実施例3の詳細な機能ブロック図。FIG. 9 is a detailed functional block diagram of Embodiment 3. 実施例3の動作フローチャート。9 is an operation flowchart of the third embodiment. 実施例3の暗号化画像データの作成と送信フローチャート。9 is a flowchart for creating and transmitting encrypted image data according to the third embodiment.

符号の説明Explanation of symbols

1 プリンタ装置(画像形成装置)
2 用紙トレイ
3 復号鍵付き用紙(印刷媒体)
3a 復号化情報部
4 給紙ローラ
5 画像形成部の印刷部
6 読取部
7 搬送路
8 暗号化画像データ
9 画像データ復号化部
10 CPU
11 メモリ
12 送受信部
13 表示部
14 プリンタバス
15 暗号鍵/復号鍵作成部(情報作成部)
16 復号鍵画像変換部
17 暗号鍵出力部
19 入力部
20 プログラムメモリ
21 受信プログラム
22 読取プログラム
23 復号化プログラム
24 復号化判定プログラム
25 復号化失敗対応プログラム
26 ラスタライズプログラム
27 印刷プログラム
28 暗号鍵/復号鍵作成プログラム
29 復号鍵画像変換プログラム
30 暗号鍵情報出力プログラム
32 暗号鍵情報算出プログラム
31 暗号鍵情報算出部(暗号化鍵コード算出部)
33 暗号鍵出力部(暗号化鍵コード出力部)
1 Printer device (image forming device)
2 Paper tray 3 Paper with decryption key (print medium)
3a Decryption information section 4 Paper feed roller 5 Printing section of image forming section 6 Reading section 7 Transport path 8 Encrypted image data 9 Image data decrypting section 10 CPU
DESCRIPTION OF SYMBOLS 11 Memory 12 Transmission / reception part 13 Display part 14 Printer bus 15 Encryption key / decryption key preparation part (information preparation part)
DESCRIPTION OF SYMBOLS 16 Decryption key image conversion part 17 Encryption key output part 19 Input part 20 Program memory 21 Reception program 22 Reading program 23 Decryption program 24 Decryption judgment program 25 Decryption failure corresponding program 26 Rasterization program 27 Print program 28 Encryption key / decryption key Creation program 29 Decryption key image conversion program 30 Encryption key information output program 32 Encryption key information calculation program 31 Encryption key information calculation unit (encryption key code calculation unit)
33 Encryption key output part (encryption key code output part)

Claims (6)

外部装置から送信された暗号化画像データを対応する復号化情報に基づいて復号化して印刷媒体上に画像を形成する画像形成装置であって、
前記復号化情報を予め記録させた印刷媒体を受入れて前記復号化情報を読み取る読取部と、
前記読取部で読み取った復号化情報に基づいて前記暗号化画像データを復号化する画像データ復号化部と、
前記画像データ復号化部で復号化された画像データに基づいて前記復号化情報が記録された印刷媒体上に画像を形成する画像形成部とを備えたことを特徴とする画像形成装置。
An image forming apparatus that decrypts encrypted image data transmitted from an external device based on corresponding decryption information to form an image on a print medium,
A reading unit that accepts a print medium in which the decryption information is recorded in advance and reads the decryption information;
An image data decryption unit for decrypting the encrypted image data based on the decryption information read by the reading unit;
An image forming apparatus comprising: an image forming unit that forms an image on a print medium on which the decoding information is recorded based on the image data decoded by the image data decoding unit.
前記外部装置からの作成要求に応じて暗号化情報を作成する情報作成部と、
前記情報作成部で作成した暗号化情報を前記外部装置へ出力する暗号化情報出力部とを備えたことを特徴とする請求項1に記載の画像形成装置。
An information creation unit that creates encrypted information in response to a creation request from the external device;
The image forming apparatus according to claim 1, further comprising: an encryption information output unit that outputs the encryption information created by the information creation unit to the external device.
前記情報作成部は、前記暗号化情報に対応する復号化情報を作成し、
前記画像形成部は、前記情報作成部により作成された復号化情報を前記印刷媒体に記録することを特徴とする請求項2に記載の画像形成装置。
The information creating unit creates decryption information corresponding to the encrypted information;
The image forming apparatus according to claim 2, wherein the image forming unit records the decrypted information created by the information creating unit on the print medium.
前記外部装置からの算出要求に応じて、前記読取部で読み取られた前記復号化情報に基づいて暗号化鍵コードを算出する暗号化鍵コード算出部と、
前記暗号化鍵コード算出部で算出した暗号化鍵コードを前記外部装置へ出力する暗号化鍵コード出力部とを備えたことを特徴とする請求項1に記載の画像形成装置。
An encryption key code calculation unit that calculates an encryption key code based on the decryption information read by the reading unit in response to a calculation request from the external device;
The image forming apparatus according to claim 1, further comprising: an encryption key code output unit that outputs the encryption key code calculated by the encryption key code calculation unit to the external device.
前記画像形成部は、前記復号化した画像データに基づいて印刷媒体に画像を形成するとともに、該印刷媒体に記録された前記復号化情報を読取り不能に変化させることを特徴とする請求項1,2,3または4のいずれかに記載の画像形成装置。   The image forming unit forms an image on a printing medium based on the decoded image data, and changes the decoding information recorded on the printing medium to be unreadable. The image forming apparatus according to any one of 2, 3 and 4. 前記画像データ復号化部は、前記暗号化画像データが複数枚の媒体を要するものである場合、先行して使用される印刷媒体に記録された復号化情報に基づいて、後続の印刷媒体に形成するための暗号化画像データを復号化することを特徴とする請求項1,2,3,4または5のいずれかに記載の画像形成装置。
When the encrypted image data requires a plurality of media, the image data decryption unit is formed on a subsequent print medium based on decryption information recorded on the print medium used in advance. 6. The image forming apparatus according to claim 1, wherein the encrypted image data for decoding is decrypted.
JP2004275005A 2004-09-22 2004-09-22 Image forming device Pending JP2006088431A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004275005A JP2006088431A (en) 2004-09-22 2004-09-22 Image forming device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004275005A JP2006088431A (en) 2004-09-22 2004-09-22 Image forming device

Publications (1)

Publication Number Publication Date
JP2006088431A true JP2006088431A (en) 2006-04-06

Family

ID=36229866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004275005A Pending JP2006088431A (en) 2004-09-22 2004-09-22 Image forming device

Country Status (1)

Country Link
JP (1) JP2006088431A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
JP2011223348A (en) * 2010-04-09 2011-11-04 Murata Mach Ltd Image processing apparatus, output device, and program
JP2018140500A (en) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 Information processor, printing system, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008229977A (en) * 2007-03-19 2008-10-02 Ricoh Co Ltd Image processor, image processing method, program, and recording medium
JP2011223348A (en) * 2010-04-09 2011-11-04 Murata Mach Ltd Image processing apparatus, output device, and program
JP2018140500A (en) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 Information processor, printing system, and program

Similar Documents

Publication Publication Date Title
US7532836B2 (en) Document management method, document management system, and computer program product
JP6938885B2 (en) Information copying method and processing device between devices
US7925895B2 (en) Data management apparatus, data management method, and storage medium
US20070019810A1 (en) Data transmitting and receiving system, data processing apparatus and encoding communication method
JP2006157156A (en) Print controller and print control method
JP6768268B2 (en) Image transmitter and its control method, program
US8976966B2 (en) Information processor, information processing method and system
JP3848127B2 (en) Ticket management system, ticket input device, ticket input device control method, program, and storage medium
JP2000174969A (en) Equipment and method for communication
JP3984951B2 (en) Content usage frequency limiting method, content usage terminal device, content usage system, computer program, and computer-readable recording medium
US8200750B2 (en) Data communication apparatus, control method thereof, computer program and storage medium
JP2006088431A (en) Image forming device
JP2006050504A (en) Image processing device and method thereof
JP2006004137A (en) Image forming apparatus, data processing method, storage medium storing computer-readable program, and program
JP2007334456A (en) Image processing apparatus
JP2007196481A (en) Image printer, image printing method, and image printing program
JP2008160418A (en) Apparatus, method and program for image processing, and storage medium
JP2012114718A (en) Image forming apparatus capable of processing codes, and control method thereof
JP2021114702A (en) Information processing device and control method of information processing device
JP2009055611A (en) Image forming apparatus, method and system
JP2009081620A (en) Device for forming image, device for processing image, system for forming image, sheet of paper and program
JP2007196386A (en) Image forming apparatus
JP5783860B2 (en) Image forming apparatus and image forming system
JP7240190B2 (en) Image processing device
JP3897764B2 (en) Image forming apparatus