JP2007286663A - Image processor - Google Patents

Image processor Download PDF

Info

Publication number
JP2007286663A
JP2007286663A JP2006109709A JP2006109709A JP2007286663A JP 2007286663 A JP2007286663 A JP 2007286663A JP 2006109709 A JP2006109709 A JP 2006109709A JP 2006109709 A JP2006109709 A JP 2006109709A JP 2007286663 A JP2007286663 A JP 2007286663A
Authority
JP
Japan
Prior art keywords
image
information
key
image forming
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006109709A
Other languages
Japanese (ja)
Inventor
Norinari Tanaka
紀成 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006109709A priority Critical patent/JP2007286663A/en
Publication of JP2007286663A publication Critical patent/JP2007286663A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To easily prevent any secret section in a document from being known. <P>SOLUTION: An image formation apparatus 10A receives and stores document data where encrypted data and tag information showing a means for decoding the encrypted data are associated with each other. When the output instruction of a document shown by the stored document data is input, the image formation apparatus 10A extracts the tag information added to the encrypted data in the document data. When the tag information is an HW key, the image formation apparatus 10A acquires a common key from a mounted HW key 60, and decodes the encrypted data added to the tag information by the acquired common key. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、文書中の機密部分についての画像形成を制限する技術に関する。   The present invention relates to a technique for restricting image formation for a confidential portion in a document.

特許文献1、2に開示されているように、機密文書の画像形成を行う際、文書中の機密部分についてのみ画像形成を制限する技術がある。
特許文献1に開示された画像処理装置は、受け付けたカラー文書の出力を要求した者の認証情報が入力されると、記憶部に記憶している認証情報と照合し、認証情報が一致しない場合には、受け付けたカラー文書の特定色の部分の出力を中止する。この画像処理装置によれば、機密部分の色を特定色にすれば、文書の出力を要求した者の認証がされないと特定色の部分の出力がされないので、機密部分の画像形成が制限されることとなる。
また、特許文献2に開示された画像形成装置は、入力されたユーザIDとパスワードとをサーバ装置に送信する。サーバ装置においてユーザIDとパスワードとによりユーザの認証が行われると、ユーザの属性が画像形成装置に送られる。画像形成装置は、文書に設定されたセキュリティポリシと、送られたユーザの属性に従って文書の印刷を制御する。この画像形成装置によれば、特定のユーザについて、文書の特定部分についての画像形成を制限することができる。
特開2004−297758号公報 特開2004−192610号公報
As disclosed in Patent Documents 1 and 2, there is a technique for restricting image formation only for a confidential portion in a document when forming an image of a confidential document.
When the authentication information of the person who requested the output of the received color document is input, the image processing apparatus disclosed in Patent Document 1 compares the authentication information stored in the storage unit and the authentication information does not match In this case, the output of the specific color portion of the received color document is stopped. According to this image processing apparatus, if the color of the confidential portion is set to a specific color, the specific color portion is not output unless the person who has requested the output of the document is authenticated. Therefore, image formation of the confidential portion is limited. It will be.
Further, the image forming apparatus disclosed in Patent Document 2 transmits the input user ID and password to the server apparatus. When the server device authenticates the user with the user ID and password, the user attribute is sent to the image forming apparatus. The image forming apparatus controls printing of the document according to the security policy set for the document and the sent user attribute. According to this image forming apparatus, it is possible to limit image formation for a specific part of a document for a specific user.
JP 2004-297758 A JP 2004-192610 A

さて、特許文献1に開示された画像処理装置では、入力された認証情報と画像処理装置内に予め記憶されている認証情報とを比較して、文書の出力を要求した者の認証を行っている。また、特許文献2に開示された画像形成装置では、外部のサーバ装置と通信を行い、ユーザの認証を行っている。しかしながら、このように、一つの認証手段のみにより認証を行っていると、その認証手段の弱点を知られ、不正に情報を出力されてしまう虞がある。また、特許文献1、2においては、文書自体は平文で画像形成装置に送られるため、画像形成装置に蓄積された文書を見ることにより、機密部分を盗み見られる虞がある。   The image processing apparatus disclosed in Patent Document 1 compares the input authentication information with the authentication information stored in advance in the image processing apparatus, and authenticates the person who requested the document output. Yes. The image forming apparatus disclosed in Patent Document 2 communicates with an external server device to authenticate a user. However, if authentication is performed by only one authentication unit as described above, the weak point of the authentication unit may be known, and information may be output illegally. In Patent Documents 1 and 2, since the document itself is sent to the image forming apparatus in plain text, there is a possibility that a confidential part may be stolen by looking at the document stored in the image forming apparatus.

本発明は、上述した背景の下になされたものであり、文書中の機密部分について容易に知られないようにする技術を提供することを目的とする。   The present invention has been made under the above-described background, and an object of the present invention is to provide a technique for preventing a secret portion in a document from being easily known.

上述した課題を解決するために本発明は、暗号化された画像情報を復号するための復号鍵を取得する手段が各々異なる複数の復号鍵取得手段と、画像情報を暗号鍵で暗号化した暗号化画像情報と、該暗号化画像情報を復号するための復号鍵の取得手段を表すタグ情報とが対応付けられたデータから、前記タグ情報を抽出する抽出手段と、前記抽出手段により抽出されたタグ情報に対応付けられた暗号化画像情報を復号するための復号鍵を、前記複数の復号鍵取得手段のうち、前記抽出手段により抽出されたタグ情報が表す取得手段に対応した復号鍵取得手段により取得し、取得した復号鍵により前記暗号化画像情報を復号化する復号手段と、前記復号手段による復号によって得られた画像情報に従って該画像情報が表す画像を生成する画像生成手段とを有する画像処理装置を提供する。   In order to solve the above-described problems, the present invention provides a plurality of decryption key acquisition means, each having a different decryption key for decrypting encrypted image information, and an encryption in which image information is encrypted with an encryption key. Extracted from the data associated with the encrypted image information and the tag information representing the acquisition means of the decryption key for decrypting the encrypted image information, and extracted by the extraction unit A decryption key acquisition unit corresponding to the acquisition unit represented by the tag information extracted by the extraction unit among the plurality of decryption key acquisition units, as a decryption key for decrypting the encrypted image information associated with the tag information And decrypting the encrypted image information with the obtained decryption key, and generating an image represented by the image information according to the image information obtained by the decryption by the decrypting unit. To provide an image processing apparatus having a means.

また、本発明は、画像情報を暗号化するための暗号鍵を取得する手段が各々異なる複数の暗号鍵取得手段と、画像を表示する表示手段と、複数の操作子を備えた操作手段と、前記操作手段の操作子にされた指示に応じて、前記表示手段に表示された画像内の領域を指定する領域指定手段と、前記操作手段の操作子にされた操作に応じて、前記複数の暗号鍵取得手段のなかから一または複数の暗号鍵取得手段を選択する選択手段と、前記選択手段により選択された暗号鍵取得手段により暗号鍵を取得し、取得した暗号鍵により、前記領域指定手段で指定された領域内の画像を暗号化する暗号化手段と、前記選択手段で選択された暗号鍵取得手段を表すタグ情報と、前記暗号化手段により暗号化された情報とを含むデータを生成するデータ生成手段とを有する画像処理装置を提供する。   Further, the present invention provides a plurality of encryption key acquisition means each having a different means for acquiring an encryption key for encrypting image information, a display means for displaying an image, an operation means having a plurality of operators, In response to an instruction given to the operation means of the operation means, an area designation means for designating an area in the image displayed on the display means, and a plurality of the plurality of instructions according to an operation given to the operation means of the operation means A selection means for selecting one or a plurality of encryption key acquisition means from among the encryption key acquisition means, an encryption key is acquired by the encryption key acquisition means selected by the selection means, and the region specifying means is obtained by the acquired encryption key. Generating data including encryption means for encrypting the image in the area designated by the tag, tag information representing the encryption key acquisition means selected by the selection means, and information encrypted by the encryption means Data generator To provide an image processing apparatus having and.

本発明によれば、文書中の機密部分について容易に知られないようにすることができる。また、複数の暗号手段から任意に暗号手段を選択し、さらに暗号手段を組み合わせて文書を暗号化することができるため、機密情報の出力を柔軟に制限することができる。   According to the present invention, it is possible to prevent a secret part in a document from being easily known. In addition, since the encryption means can be arbitrarily selected from a plurality of encryption means, and the document can be encrypted by combining the encryption means, the output of confidential information can be flexibly limited.

[実施形態の構成]
以下、図面を参照して本発明の実施形態について説明する。図1は、本実施形態に係わるシステムの構成を例示した図である。図1に示したシステムは、企業のオフィスに構築されており、画像形成装置10A〜10D、PC20A、20B、サーバ装置30、通信ネットワーク40、ICカード50A〜50D、HWキー60からなる。
[Configuration of the embodiment]
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. The system shown in FIG. 1 is built in a corporate office and includes image forming apparatuses 10A to 10D, PCs 20A and 20B, a server apparatus 30, a communication network 40, IC cards 50A to 50D, and an HW key 60.

PC(Personal Computer)20Aは、図2に示したようにCPU202、ROM203、RAM204、記憶部205、キーボードやマウス等を備えた入力部206、各種メッセージやメニュー等を表示するディスプレイ装置を備えた表示部207、ICカードリーダ212、HWキーIF213を具備しており、各部は接続されているバス201を介して各部間で各種データの授受を行う。   As shown in FIG. 2, the PC (Personal Computer) 20A includes a CPU 202, a ROM 203, a RAM 204, a storage unit 205, an input unit 206 including a keyboard and a mouse, and a display device that displays various messages and menus. A unit 207, an IC card reader 212, and a HW key IF 213 are provided, and each unit exchanges various types of data between the units via a connected bus 201.

ICカードリーダ212は、ICカード50A〜50Dが挿入されるカードスロットを備えている。ICカードリーダ212は、カードスロットに挿入されたICカードに記憶されている情報を取得するインターフェースとして機能し、挿入されたICカードに記憶されている情報を取得する。また、HW(Hardware)キーIF(Interface)部213は、HWキー60が装着されるコネクタを備えている。HWキーIF213は、コネクタに装着されたHWキー60に記憶されている情報を取得するインターフェースとして機能し、HWキー60に記憶されている情報を取得する。なお、PC20Bは、PC20Aと同じ構成となっているが、HWキーIF213を備えていない点でPC20Aと相違する。   The IC card reader 212 includes a card slot into which the IC cards 50A to 50D are inserted. The IC card reader 212 functions as an interface for acquiring information stored in the IC card inserted into the card slot, and acquires information stored in the inserted IC card. The HW (Hardware) key IF (Interface) unit 213 includes a connector to which the HW key 60 is attached. The HW key IF 213 functions as an interface for acquiring information stored in the HW key 60 attached to the connector, and acquires information stored in the HW key 60. The PC 20B has the same configuration as the PC 20A, but is different from the PC 20A in that it does not include the HW key IF 213.

PC20Aは企業の開発部門、PC20Bは営業部門というように異なる部署に配置されている。また、PC20A、20Bは、通信ネットワーク40に接続されており、通信ネットワーク40に接続された各種機器と通信を行うことが可能となっている。また、PC20A、20Bは、文書の作成・編集機能や、文書の出力を画像形成装置に指示する機能を実現するワードプロセッサプログラム(以下、ワープロプログラムと略称する)を記憶している。このプログラムがPC20A、20Bにて実行されると、文書の作成・編集機能や、文書の出力を通信ネットワーク40に接続された画像形成装置に指示する機能が実現し、PC20A、20Bにおいて文書の作成や編集を行うことが可能となる。なお、本実施形態においては、複数のPCを通信ネットワーク40に接続することが可能となっているが、図面が繁雑になるのを防ぐためにPC20AおよびPC20Bのみを図示している。   The PC 20A is arranged in different departments such as a corporate development department and the PC 20B is a sales department. The PCs 20 </ b> A and 20 </ b> B are connected to the communication network 40 and can communicate with various devices connected to the communication network 40. The PCs 20A and 20B store a word processor program (hereinafter abbreviated as a word processor program) that realizes a function for creating / editing a document and a function for instructing the image forming apparatus to output a document. When this program is executed by the PCs 20A and 20B, a document creation / editing function and a function for instructing an image forming apparatus connected to the communication network 40 to output a document are realized. And editing. In the present embodiment, a plurality of PCs can be connected to the communication network 40, but only the PC 20A and the PC 20B are illustrated in order to prevent the drawing from becoming complicated.

ICカード50A〜50Dは、上述した開発部門や営業部門に属する社員が所持するICカードである。本実施形態においては、開発部門に所属するマネージャA、同じく開発部門に所属する開発部社員B、営業部門に所属するマネージャC、同じく営業部門に所属する営業部社員D、開発部門で外部委託として働く外部委託社員Eが、図1に示したシステムを使用するが、ICカードは外部委託社員E以外の者が所持する。なお、マネージャAはICカード50A、開発部社員BはICカード50B、マネージャCはICカード50C、営業部社員DはICカード50Dを所持し、図3に示したように、各ICカードには、ICカードを所持するユーザを一意に識別するユーザ識別子、ユーザが所属する部署名、ユーザの役職名などが記憶される。また、マネージャAとマネージャCが所持するICカードには、PC20A、20Bで作成された文書を暗号化する際に使用される公開鍵が記憶されている。   The IC cards 50A to 50D are IC cards possessed by employees belonging to the development department and sales department described above. In this embodiment, manager A belonging to the development department, development department employee B belonging to the development department, manager C belonging to the sales department, sales department employee D also belonging to the sales department, and outsourcing to the development department The working outsourcer E uses the system shown in FIG. 1, but the IC card is owned by someone other than the outsourced employee E. Manager A has an IC card 50A, development department employee B has an IC card 50B, manager C has an IC card 50C, and sales department employee D has an IC card 50D. As shown in FIG. In addition, a user identifier for uniquely identifying a user possessing the IC card, a department name to which the user belongs, a title of the user, and the like are stored. The IC card possessed by manager A and manager C stores a public key used when encrypting a document created by PCs 20A and 20B.

HW(HardWare)キー60は、不揮発性メモリを具備しており、PC20A、20Bで作成された文書を暗号化/復号化する際に使用される共通鍵を記憶している。   The HW (HardWare) key 60 includes a nonvolatile memory, and stores a common key used when encrypting / decrypting a document created by the PCs 20A and 20B.

画像形成装置10A〜10Dは、複写機能や画像形成機能、FAX機能等を備えた、所謂、複合機である。図4に、本発明の実施形態に係る画像形成装置10A〜10Dのうち、画像形成装置10Aの要部の構成を示したブロック図を示す。図4に示したように、画像形成装置10Aの各部はバス101に接続されており、このバス101を介して各部間でデータの授受を行う。   The image forming apparatuses 10 </ b> A to 10 </ b> D are so-called multifunction machines having a copying function, an image forming function, a FAX function, and the like. FIG. 4 is a block diagram showing a configuration of a main part of the image forming apparatus 10A among the image forming apparatuses 10A to 10D according to the embodiment of the present invention. As shown in FIG. 4, each unit of the image forming apparatus 10 </ b> A is connected to the bus 101, and data is exchanged between each unit via the bus 101.

画像入力部108は、文書を光学的に読み取るスキャナ機構や、文書をスキャナ機構に搬送するADF(Auto Document Feeder)を具備している。ADFにセットされた文書は、スキャナ機構が具備するプラテンガラス上に一枚づつ搬送される。スキャナ機構は、ADFによってプラテンガラス上に搬送された文書に光を照射する。そして文書で反射した光をCCD(Charge Coupled Device)により読み取り、読み取った文書を表す画像データを生成する。この画像データは記憶部105に記憶される。   The image input unit 108 includes a scanner mechanism that optically reads a document and an ADF (Auto Document Feeder) that transports the document to the scanner mechanism. The documents set in the ADF are conveyed one by one on the platen glass provided in the scanner mechanism. The scanner mechanism irradiates the document conveyed on the platen glass by the ADF with light. Then, the light reflected by the document is read by a CCD (Charge Coupled Device), and image data representing the read document is generated. This image data is stored in the storage unit 105.

入力部106は、テンキーや矢印キー等、画像形成装置10Aを操作するための各種キーを備えている。ユーザがこれらのキーを操作することにより、画像形成装置10Aに対する各種指示や情報の入力、画像形成装置10Aの各種設定が行われる。表示部107は、例えば、液晶ディスプレイ等の表示デバイスを有しており、CPU102の制御の下、画像形成装置10Aを操作するためのメニュー画面や各種メッセージ等を表示する。   The input unit 106 includes various keys such as a numeric keypad and an arrow key for operating the image forming apparatus 10A. When the user operates these keys, various instructions and information are input to the image forming apparatus 10A, and various settings of the image forming apparatus 10A are performed. The display unit 107 includes, for example, a display device such as a liquid crystal display, and displays a menu screen and various messages for operating the image forming apparatus 10A under the control of the CPU 102.

通信部110は、通信ネットワーク40に接続されている。通信部110は、通信ネットワーク40を介して通信を行う通信インターフェースとして機能し、CPU102の制御の下、PC20A、20Bやサーバ装置30と各種データの授受を行う。   The communication unit 110 is connected to the communication network 40. The communication unit 110 functions as a communication interface that performs communication via the communication network 40, and exchanges various data with the PCs 20 </ b> A and 20 </ b> B and the server device 30 under the control of the CPU 102.

画像処理部111は、入力される画像データが表す画像に階調補正やスクリーン処理等の画像処理を施す。そして、画像処理が施された画像からY(Yellow),M(Magenta),C(Cyan),K(黒)各色の画像の画像データを生成して画像形成部109へ出力する。   The image processing unit 111 performs image processing such as gradation correction and screen processing on the image represented by the input image data. Then, image data of each color image of Y (Yellow), M (Magenta), C (Cyan), and K (black) is generated from the image-processed image and output to the image forming unit 109.

画像形成部109は、電子写真方式によって記録シートにトナー像を形成する画像形成エンジン(図示略)を具備している。この画像形成エンジンは中間転写方式を採用しており、Y(Yellow),M(Magenta),C(Cyan),K(黒)の各色のトナー像を形成する画像形成ユニットを備えている。各画像形成ユニットは、入力される画像データに従って感光体上に静電潜像を形成した後、感光体上にトナーを付着させてYMCKの各色のトナー像を形成する。そして、このトナー像を中間転写ベルトに転写した後、中間転写ベルトに転写されたトナー像を用紙トレイから搬送される記録シートに転写する。そして、記録シートに転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された記録シートを画像形成装置外へ排出する。   The image forming unit 109 includes an image forming engine (not shown) that forms a toner image on a recording sheet by electrophotography. This image forming engine employs an intermediate transfer system, and includes an image forming unit that forms toner images of colors of Y (Yellow), M (Magenta), C (Cyan), and K (black). Each image forming unit forms an electrostatic latent image on the photoconductor according to input image data, and then attaches toner on the photoconductor to form toner images of each color of YMCK. Then, after the toner image is transferred to the intermediate transfer belt, the toner image transferred to the intermediate transfer belt is transferred to the recording sheet conveyed from the paper tray. The toner image transferred to the recording sheet is fixed by applying heat and pressure, and then the recording sheet on which the toner image is formed is discharged out of the image forming apparatus.

ICカードリーダ112は、ICカード50A〜50Dが挿入されるカードスロットを備えている。ICカードリーダ112は、カードスロットに挿入されたICカードに記憶されている情報を取得するインターフェースとして機能し、挿入されたICカードに記憶されている情報を取得する。   The IC card reader 112 includes a card slot into which the IC cards 50A to 50D are inserted. The IC card reader 112 functions as an interface for acquiring information stored in the IC card inserted into the card slot, and acquires information stored in the inserted IC card.

HWキーIF113は、HWキー60が装着されるコネクタを備えている。HWキーIF113は、コネクタに装着されたHWキー60に記憶されている情報を取得するインターフェースとして機能し、HWキー60に記憶されている情報を取得する。   The HW key IF 113 includes a connector to which the HW key 60 is attached. The HW key IF 113 functions as an interface for acquiring information stored in the HW key 60 attached to the connector, and acquires information stored in the HW key 60.

記憶部105はハードディスク装置を具備しており、画像入力部108で生成された画像データや通信部110で受信した各種データ等を記憶する。   The storage unit 105 includes a hard disk device, and stores image data generated by the image input unit 108 and various data received by the communication unit 110.

ROM103は、CPU102により実行される制御プログラムを記憶している。CPU102は、ROM103に記憶されている制御プログラムを読み出し、RAM104を作業エリアにして制御プログラムを実行する。CPU102により制御プログラムが実行されると、CPU102により画像形成装置の各部が制御され、複写機能や受信したデータに従って記録シートに画像形成を行う画像形成機能、FAX機能、サーバ装置30と通信を行う機能等が実現し、画像形成装置は所謂複合機として動作する。   The ROM 103 stores a control program executed by the CPU 102. The CPU 102 reads out the control program stored in the ROM 103 and executes the control program using the RAM 104 as a work area. When the control program is executed by the CPU 102, each part of the image forming apparatus is controlled by the CPU 102, and a copying function, an image forming function for forming an image on a recording sheet according to received data, a FAX function, and a function for communicating with the server device 30. The image forming apparatus operates as a so-called multifunction machine.

なお、画像形成装置10Bの構成は、画像形成装置10Aと同じ構成であるが、HWキーIF113を備えていない点で画像形成装置10Aと相違する。また、画像形成装置10Cの構成は、ICカードリーダ112およびHWキーIF113を備えていない点で画像形成装置10Aと相違し、画像形成装置10Dの構成は、ICカードリーダ112とHWキーIF113を備えていない点、およびサーバ装置30との通信機能を備えていない点で画像形成装置10Aと相違する。   The configuration of the image forming apparatus 10B is the same as that of the image forming apparatus 10A, but is different from the image forming apparatus 10A in that the HW key IF 113 is not provided. The configuration of the image forming apparatus 10C is different from the image forming apparatus 10A in that it does not include the IC card reader 112 and the HW key IF 113, and the configuration of the image forming apparatus 10D includes the IC card reader 112 and the HW key IF 113. The image forming apparatus 10A is different from the image forming apparatus 10A in that it does not have a communication function with the server device 30.

通信ネットワーク40に接続されたサーバ装置30は、CPU、ROM、RAM、記憶装置、通信インターフェース等を備えたサーバ装置である。ROMに記憶されているプログラムおよび記憶装置に記憶されているプログラムがCPUにより実行されると、CPUによりサーバ装置の各部が制御され、サーバ装置30においては、通信ネットワーク40に接続された各種装置と通信を行う機能が実現する。また、サーバ装置30は、マネージャAおよびマネージャCのユーザ識別子と、ICカード50A、50Cに記憶されている公開鍵で暗号化された文書を復号化する時に使用する秘密鍵を記憶している。サーバ装置30は、画像形成装置から送信されたユーザ識別子を受信すると、受信したユーザ識別子を記憶している場合、記憶している秘密鍵を、ユーザ識別子を送信した画像形成装置へ送信する。   The server device 30 connected to the communication network 40 is a server device including a CPU, a ROM, a RAM, a storage device, a communication interface, and the like. When a program stored in the ROM and a program stored in the storage device are executed by the CPU, each part of the server device is controlled by the CPU, and the server device 30 includes various devices connected to the communication network 40 and A function to perform communication is realized. In addition, the server device 30 stores the user identifiers of the manager A and the manager C, and the secret key used when decrypting the document encrypted with the public key stored in the IC cards 50A and 50C. Upon receiving the user identifier transmitted from the image forming apparatus, the server device 30 transmits the stored secret key to the image forming apparatus that has transmitted the user identifier when the received user identifier is stored.

[実施形態の動作]
以下、本実施形態の動作について説明する。
[Operation of the embodiment]
Hereinafter, the operation of this embodiment will be described.

[文書作成時の動作]
まず、本実施形態に係る文書をPCで作成するときの動作について説明する。
まず、マネージャAはPC20AのICカードリーダ212にICカード50Aを挿入するとともに、HWキーIF213にHWキー60を装着する。そして、PC20Aを操作し、ワープロプログラムの起動を指示する。PC20Aは、ワープロプログラムの起動が指示されると、記憶しているワープロプログラムを起動する。PC20Aによりワープロプログラムが起動されると、図5に例示したように、文章を入力する領域や、メニュー項目のツールバー等の各種ツールバーを備えたウィンドウがPC20Aの表示部207に表示される。マネージャAは、図5に例示したウィンドウが表示されると、PC20Aを操作して図6に例示したように図形1Aや表1B、顧客情報1C、社員情報1D、非機密情報1E等を含む文書を作成する。
[Operation when creating a document]
First, an operation when creating a document according to the present embodiment on a PC will be described.
First, the manager A inserts the IC card 50A into the IC card reader 212 of the PC 20A and attaches the HW key 60 to the HW key IF 213. Then, the PC 20A is operated to instruct the activation of the word processor program. When the PC 20A is instructed to start the word processor program, the PC 20A starts the stored word processor program. When the word processor program is activated by the PC 20A, as illustrated in FIG. 5, a window having various toolbars such as a text input area and a menu item toolbar is displayed on the display unit 207 of the PC 20A. When the window illustrated in FIG. 5 is displayed, the manager A operates the PC 20A and, as illustrated in FIG. 6, the document including the graphic 1A, table 1B, customer information 1C, employee information 1D, non-confidential information 1E, etc. Create

次にマネージャAは、文書中の図形1Aや表1B、顧客情報1C、社員情報1D、非機密情報1Eの各要素について、図1に示したシステムを使用する企業において予め定められたセキュリティポリシに従って各要素を暗号化する。具体的には、例えば、図6に例示した文書について、図7に示したようにセキュリティポリシが定められている場合、マネージャAは、PC20Aを操作して図8に例示したように、図形1Aを含む領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。この操作が行われると、図9に示したウィンドウが表示部207に表示される。マネージャAは、図9に示したウィンドウにおいて、指定された領域の暗号化/復号化を行う時に使用する手段を選択するために、パスワードのチェックボックス2Aをクリックし、パスワードを入力するテキストボックス2Dに開発部門の者にのみ通知されている共通のパスワード(例えば「ABC」)を入力する。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、入力されたパスワードが文書を暗号化/復号化する時の共通鍵として使用され、図形1Aが暗号化される。   Next, the manager A follows the security policy predetermined in the company using the system shown in FIG. 1 for each element of the graphic 1A, the table 1B, the customer information 1C, the employee information 1D, and the non-confidential information 1E in the document. Encrypt each element. Specifically, for example, when the security policy is defined for the document illustrated in FIG. 6 as illustrated in FIG. 7, the manager A operates the PC 20A to display the graphic 1A as illustrated in FIG. After specifying the area that contains, click the "Encryption" part displayed on the toolbar. When this operation is performed, the window shown in FIG. 9 is displayed on the display unit 207. In the window shown in FIG. 9, the manager A clicks the password check box 2A to select a means to be used when encrypting / decrypting the specified area, and a text box 2D for entering the password. The common password (for example, “ABC”) notified only to the person in the development department is input. Thereafter, when the manager A performs an operation of clicking an OK button in the window, the input password is used as a common key for encrypting / decrypting the document, and the figure 1A is encrypted.

また、マネージャAは、PC20Aを操作して表1Bの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行い、図9に示したウィンドウを表示させる。マネージャAは、図9に示したウィンドウにおいて、ICカードのチェックボックス2Bをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、ICカードリーダ212に挿入されているICカード50Aに記憶されている公開鍵が読み出され、読み出された公開鍵により表1Bが暗号化される。   The manager A operates the PC 20A to designate the area of Table 1B, and then performs an operation of clicking the “encryption” portion displayed on the tool bar to display the window shown in FIG. The manager A clicks the check box 2B of the IC card in the window shown in FIG. Thereafter, when manager A performs an operation of clicking an OK button in the window, the public key stored in IC card 50A inserted in IC card reader 212 is read out, and the read public key is used. Table 1B is encrypted.

また、マネージャAは、PC20Aを操作して顧客情報1Cの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。マネージャAは、図9に示したウィンドウにおいて、HWキーのチェックボックス2Cをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、HWキーIF213に装着されているHWキー60に記憶されている共通鍵が読み出され、読み出された共通鍵により顧客情報1Cが暗号化される。   Manager A operates PC 20A to designate the area of customer information 1C, and then performs an operation of clicking the “encryption” portion displayed on the toolbar. The manager A clicks the check box 2C of the HW key in the window shown in FIG. Thereafter, when the manager A performs an operation of clicking the OK button in the window, the common key stored in the HW key 60 attached to the HW key IF 213 is read out, and the customer is read by the read common key. Information 1C is encrypted.

また、マネージャAは、PC20Aを操作して社員情報1Dの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。マネージャAは、図9に示したウィンドウにおいて、ICカードのチェックボックス2BおよびHWキーのチェックボックス2Cをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、ICカード50Aに記憶されている公開鍵が読み出されるとともに、HWキー60に記憶されている共通鍵が読み出される。そして、社員情報1DはICカード50Aから読み出された公開鍵により暗号化された後、HWキー60から読み出された共通鍵により、さらに暗号化される。   The manager A operates the PC 20A to designate the area of the employee information 1D, and then performs an operation of clicking the “encryption” portion displayed on the toolbar. The manager A clicks the check box 2B for the IC card and the check box 2C for the HW key in the window shown in FIG. Thereafter, when manager A performs an operation of clicking an OK button in the window, the public key stored in IC card 50A is read and the common key stored in HW key 60 is read. The employee information 1D is encrypted with the public key read from the IC card 50A, and further encrypted with the common key read from the HW key 60.

以上の動作により暗号化された文書の構造を模式的に示すと、図10に示したように図形1A、表1B、顧客情報1Cおよび社員情報1Dは暗号化される。そして各暗号化された要素には、図9に示したウィンドウでチェックがされた手段、即ち、暗号化/復号化する際に使用される手段を表すタグ情報3が付加される。なお、非機密情報1Eは暗号化されていないためタグ情報が付加されない。   If the structure of the document encrypted by the above operation is schematically shown, the graphic 1A, the table 1B, the customer information 1C, and the employee information 1D are encrypted as shown in FIG. Then, tag information 3 representing the means checked in the window shown in FIG. 9, that is, means used for encryption / decryption, is added to each encrypted element. Note that tag information is not added to the non-confidential information 1E because it is not encrypted.

この後、マネージャAが、文書を保存する操作を行うと、暗号化された文書を表す文書データがPC20Aの記憶部205に記憶される。   Thereafter, when the manager A performs an operation for saving the document, document data representing the encrypted document is stored in the storage unit 205 of the PC 20A.

[文書をPCで表示する時の動作]
次に、上述した動作により作成された文書をPC20AまたはPC20Bの表示部207に表示させる時の動作について説明する。
[Operation when a document is displayed on a PC]
Next, an operation for displaying a document created by the above-described operation on the display unit 207 of the PC 20A or PC 20B will be described.

(開発部門のマネージャAがPC20Aにおいて文書を表示するときの動作)
まず、開発部門のマネージャAが、PC20Aに文書を表示させる場合、まずマネージャAは、PC20Aを操作してワープロプログラムを起動させた後、文書データを開く操作を行う。文書データを開く操作が行われると、PC20Aは、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。
(Operation when manager A in the development department displays a document on PC 20A)
First, when the manager A in the development department displays a document on the PC 20A, the manager A first operates the PC 20A to start the word processor program and then opens the document data. When an operation for opening the document data is performed, the PC 20A analyzes the document data and searches the tag information 3 from the data to determine whether or not there is encrypted data in the document data ( FIG. 18: Step SA1). Here, since there is tag information 3 in the document data, YES is determined in step SA1.

次にPC20Aは文書データを解析し、文書データ中にあるタグ情報3を抽出する(ステップSA2)。ここでは、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」が抽出される。次にPC20Aは、抽出したタグ情報が「パスワード」である場合(ステップSA3:YES)、図11に示したウィンドウを表示部207に表示してPC20Aのユーザにパスワードの入力を促す(図19:ステップSB1)。ここで、マネージャAが、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力し、OKボタンをクリックする操作を行うと(ステップSB2;YES)、PC20Aは、タグ情報「パスワード」と入力されたパスワード「ABC」とを対応付けてRAM204に記憶する(ステップSB3)。   Next, the PC 20A analyzes the document data and extracts tag information 3 in the document data (step SA2). Here, first, tag information “password” added to the encrypted data of the graphic 1A is extracted. Next, when the extracted tag information is “password” (step SA3: YES), the PC 20A displays the window shown in FIG. 11 on the display unit 207 and prompts the user of the PC 20A to input the password (FIG. 19: Step SB1). Here, when the manager A inputs the common password “ABC” notified only to the person in the development department and clicks the OK button (step SB2; YES), the PC 20A displays the tag information “password”. ”And the password“ ABC ”input are stored in the RAM 204 in association with each other (step SB3).

ステップSA2で抽出されたタグ情報はパスワードのみであるので、次にPC20Aは、文書データが表す文書の画像生成を行う。具体的には、暗号化されているデータの復合化と画像生成を行う(ステップSA9)。PC20Aは、まず暗号化されている図形1Aのデータと、図形1Aに付加されているタグ情報「パスワード」とを抽出する。次にPC20Aは、「パスワード」に対応付けてRAM204に記憶されているパスワード「ABC」を読み出し、暗号化されている図形1Aのデータを読み出したパスワード「ABC」を用いて復号化を試みる。ここで、RAM204に記憶されているパスワード「ABC」は、図形1Aを暗号化する時に使用されたパスワード「ABC」、即ち、図形1Aを暗号化する時に用いられた共通鍵であるので、図形1Aのデータは復号化され、図形1Aの画像が生成される。   Since the tag information extracted in step SA2 is only the password, the PC 20A next generates an image of the document represented by the document data. Specifically, decryption of encrypted data and image generation are performed (step SA9). The PC 20A first extracts the encrypted data of the graphic 1A and the tag information “password” attached to the graphic 1A. Next, the PC 20A reads the password “ABC” stored in the RAM 204 in association with the “password”, and attempts to decrypt it using the password “ABC” read from the encrypted data of the graphic 1A. Here, the password “ABC” stored in the RAM 204 is the password “ABC” used when encrypting the graphic 1A, that is, the common key used when encrypting the graphic 1A. Is decoded, and an image of the graphic 1A is generated.

次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。   Next, the PC 20A determines whether or not the decryption process has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている表1Bに付加されているタグ情報「ICカード」が抽出される。次にPC20Aは、抽出したタグ情報が「ICカード」である場合(ステップSA5:YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(図20:ステップSC1)。ここで、ICカードリーダ212にICカード50Aが挿入されているため(ステップSC1;YES)、PC20Aは、ICカード50Aに記憶されているユーザ識別子「A001」を取得し(ステップSC2)、取得したユーザ識別子を通信部210を制御してサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか否かを判断する。そして、受信したユーザ識別子を記憶している場合、記憶している秘密鍵をPC20Aへ送信する。ここで、サーバ装置30にはユーザ識別子「A001」が記憶されているので、サーバ装置30は記憶している秘密鍵をPC20Aへ送信する。この送信された秘密鍵がPC20Aの通信部110で受信されると(ステップSC4;YES)、PC20Aは、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM204に記憶する(ステップSC5)。   Next, in step SA2, the tag information “IC card” added to the encrypted table 1B is extracted. Next, when the extracted tag information is “IC card” (step SA5: YES), the PC 20A determines whether an IC card is inserted in the IC card reader 212 (FIG. 20: step SC1). Here, since the IC card 50A is inserted in the IC card reader 212 (step SC1; YES), the PC 20A acquires the user identifier “A001” stored in the IC card 50A (step SC2). The user identifier is transmitted to server device 30 by controlling communication unit 210 (step SC3). When the transmitted user identifier is received by the server device 30, the server device 30 determines whether or not the received user identifier is stored. If the received user identifier is stored, the stored secret key is transmitted to the PC 20A. Here, since the server device 30 stores the user identifier “A001”, the server device 30 transmits the stored secret key to the PC 20A. When the transmitted secret key is received by communication unit 110 of PC 20A (step SC4; YES), PC 20A associates tag information “IC card” with the received secret key and stores them in RAM 204 (step SC5). ).

ステップSA2で抽出されたタグ情報はICカードのみであるので、次にPC20Aは、ステップSA9の処理を行う。PC20Aは、暗号化されている表1Bのデータと、表1Bのデータに付加されているタグ情報「ICカード」とを抽出する。そしてPC20は、「ICカード」に対応付けてRAM204に記憶されている秘密鍵を読み出し、読み出した秘密鍵を用いて、公開鍵で暗号化された表1Bのデータの復号を試みる。ここで、RAM204に記憶されている秘密鍵は、表1Bを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので表1Bのデータは復号化され、表1Bの画像が生成される。   Since the tag information extracted in step SA2 is only the IC card, the PC 20A next performs the process of step SA9. The PC 20A extracts the encrypted data of Table 1B and the tag information “IC card” added to the data of Table 1B. Then, the PC 20 reads the secret key stored in the RAM 204 in association with the “IC card”, and tries to decrypt the data in Table 1B encrypted with the public key, using the read secret key. Here, the secret key stored in the RAM 204 is a secret key that is paired with the public key used when encrypting Table 1B, that is, a secret key used when decrypting data encrypted with the public key. Therefore, the data in Table 1B is decoded, and the image in Table 1B is generated.

次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。   Next, the PC 20A determines whether or not the decryption process has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている顧客情報1Cに付加されているタグ情報「HWキー」が抽出される。次にPC20Aは、抽出したタグ情報において「HWキー」がある場合(ステップSA7;YES)、HWキーIF213にHWキー60が装着されているか否かを判断する(図21:ステップSD1)。ここで、HWキーIF213にはHWキー60が装着されているので(ステップSD1;YES)、PC20AはHWキー60に記憶されている共通鍵を取得し(ステップSD2)、タグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する(ステップSD3)。   Next, in step SA2, the tag information “HW key” added to the encrypted customer information 1C is extracted. Next, when there is a “HW key” in the extracted tag information (step SA7; YES), the PC 20A determines whether or not the HW key 60 is attached to the HW key IF 213 (FIG. 21: step SD1). Here, since the HW key 60 is attached to the HW key IF 213 (step SD1; YES), the PC 20A acquires the common key stored in the HW key 60 (step SD2), and the tag information “HW key”. And the acquired common key are stored in the RAM 204 in association with each other (step SD3).

ステップSA2で抽出されたタグ情報はHWキーのみであるので、次にPC20Aは、ステップSA9の処理を行う。次にPC20Aは、暗号化されている顧客情報1Cのデータと、顧客情報1Cのデータに付加されているタグ情報「HWキー」とを抽出する。そしてPC20は、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した共通鍵を用いて、暗号化された顧客情報1Cのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、顧客情報1Cを暗号化する時に用いられた共通鍵であるため、顧客情報1Cのデータは復号化され、顧客情報1Cの画像が生成される(ステップSA9)。   Since the tag information extracted in step SA2 is only the HW key, the PC 20A next performs the process of step SA9. Next, the PC 20A extracts the encrypted customer information 1C data and the tag information “HW key” added to the customer information 1C data. Then, the PC 20 reads the common key stored in the RAM 204 in association with the “HW key” and tries to decrypt the encrypted data of the customer information 1C using the read common key. Here, the common key stored in association with the “HW key” in the RAM 204 is the common key acquired from the HW key 60, that is, the common key used when encrypting the customer information 1C. The data of customer information 1C is decrypted, and an image of customer information 1C is generated (step SA9).

次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。   Next, the PC 20A determines whether or not the decryption process has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている社員情報1Dに付加されているタグ情報「ICカード+HWキー」とが抽出される。次にPC20Aは、上述した動作と同様に、抽出したタグ情報において「ICカード」がある場合、ステップSA6の処理を行ってタグ情報「ICカード」と秘密鍵とを対応付けてRAM204に記憶し、ステップSA8の処理を行ってタグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する。   Next, in step SA2, the tag information “IC card + HW key” added to the encrypted employee information 1D is extracted. Next, similarly to the above-described operation, when there is an “IC card” in the extracted tag information, the PC 20A performs the process of step SA6 and associates the tag information “IC card” with the secret key and stores them in the RAM 204. Then, the tag information “HW key” and the acquired common key are associated with each other and stored in the RAM 204 by performing the process of step SA8.

次にPC20Aは、暗号化されている社員情報1Dのデータと、社員情報1Dのデータに付加されているタグ情報「ICカード+HWキー」とを抽出する。そしてPC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した秘密鍵と共通鍵を用いて、暗号化された社員情報1Dのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、社員情報1Dを暗号化する時に用いられた共通鍵であり、RAM204において「ICカード」に対応付けて記憶されている秘密鍵は、社員情報1Dを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので、社員情報1Dのデータは復号化され、社員情報1Dの画像が生成される。   Next, the PC 20A extracts the encrypted employee information 1D data and the tag information “IC card + HW key” added to the employee information 1D data. The PC 20A reads the secret key stored in the RAM 204 in association with the “IC card” and the common key stored in the RAM 204 in association with the “HW key”, and uses the read secret key and common key. Attempts to decrypt the encrypted employee information 1D data. Here, the common key stored in association with the “HW key” in the RAM 204 is the common key acquired from the HW key 60, that is, the common key used when encrypting the employee information 1D. The secret key stored in association with the “IC card” in FIG. 4 decrypts the secret key that is paired with the public key used when encrypting the employee information 1D, that is, the data encrypted with the public key. Since it is a secret key that is sometimes used, the data of the employee information 1D is decrypted, and an image of the employee information 1D is generated.

PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示部207に表示する。この結果、図6に示した画面が表示部207に表示される。これにより、開発部門のマネージャAは、図6に示したように、PC20Aにおいては、暗号化されたデータを全て復号して文書の全てを表示することができる。   When the decryption processing of the encrypted data ends (step SA10; YES), the PC 20A extracts the non-encrypted non-confidential information 1E data from the document data, and generates an image represented by the extracted data ( Step SA11). Then, when the generation processing of the image represented by the document data is completed, the PC 20A displays the generated image on the display unit 207. As a result, the screen shown in FIG. 6 is displayed on the display unit 207. As a result, the manager A in the development department can decrypt all the encrypted data and display all the documents in the PC 20A as shown in FIG.

(開発部門の一般社員BがPC20Aにおいて文書を表示するときの動作)
次に、開発部門の一般社員BがPC20Aにおいて文書を表示するときの動作について説明する。なお、以下の説明においては、ICカードリーダ212に一般社員Bが所持するICカード50Bが挿入され、HWキーIF213にはHWキー60が装着されている。なお、一般社員BがPC20Aにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAがPC20Aにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee B in the development department displays a document on PC 20A)
Next, an operation when the general employee B in the development department displays a document on the PC 20A will be described. In the following description, the IC card 50B possessed by the general employee B is inserted into the IC card reader 212, and the HW key 60 is attached to the HW key IF 213. The operation from when the general employee B activates the word processor program on the PC 20A to when the tag information included in the document data is extracted is the same as the above-described operation. In this operation example, the operation when decrypting Table 1B and the operation when decrypting employee information 1D are different from the operation when manager A displays a document on PC 20A. Only the operation will be described.

PC20Aは、ステップSA2に処理にて、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20Aは一般社員Bが使用しているため、ICカードリーダ212には一般社員Bが所持するICカード50Bが挿入されている(ステップSC1;YES)。PC20Aは、ICカード50Bに記憶されているユーザ識別子「A002」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30には、ユーザ識別子「A002」が記憶されていないので、サーバ装置30はエラーメッセージをPC20Aへ送信する。PC20Aにおいてエラーメッセージが受信されると(ステップSC4;NO)、PC20Aはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。   When the PC 20A extracts the tag information “IC card” in step SA2 (step SA5; YES), it determines whether an IC card is inserted in the IC card reader 212 (step SC1). Here, since the general employee B uses the PC 20A, the IC card 50B possessed by the general employee B is inserted into the IC card reader 212 (step SC1; YES). The PC 20A acquires the user identifier “A002” stored in the IC card 50B (step SC2), and transmits the acquired user identifier to the server device 30 (step SC3). When the transmitted user identifier is received by the server device 30, the server device 30 determines whether or not the received user identifier is stored. Here, since the server device 30 does not store the user identifier “A002”, the server device 30 transmits an error message to the PC 20A. When the PC 20A receives the error message (step SC4; NO), the PC 20A stores only the tag information “IC card” in the RAM 204 (step SC6).

次にPC20Aは、暗号化されている表1Bのデータの復号化を試みる。まずPC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。   Next, the PC 20A attempts to decrypt the encrypted data in Table 1B. First, the PC 20A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the PC 20A cannot perform the decoding of Table 1B, and the image of Table 1B will not be generated (step SA9).

次にPC20Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。   Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the PC 20A performs the processes of step SA6 and step SA8 in the same manner as described above. Next, the PC 20A attempts to decrypt the encrypted employee information 1D data. First, the PC 20A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the PC 20A cannot decrypt the employee information 1D, and an image of the employee information 1D is not generated (step SA9).

PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図12に示した画面が表示される。これにより、開発部門の一般社員Bは、図12に示したように、PC20Aにおいては、表1Bと、社員情報1Dを見ることができないこととなる。   When the decryption processing of the encrypted data ends (step SA10; YES), the PC 20A extracts the non-encrypted non-confidential information 1E data from the document data, and generates an image represented by the extracted data ( Step SA11). Then, when the generation processing of the image represented by the document data is completed, the PC 20A displays the generated image. As a result, the screen shown in FIG. 12 is displayed. As a result, the general employee B in the development department cannot see the table 1B and the employee information 1D on the PC 20A as shown in FIG.

(開発部門の外部委託社員EがPC20Aにおいて文書を表示するときの動作)
次に、開発部門の外部委託社員EがPC20Aにおいて文書を表示するときの動作について説明する。なお、以下の説明においては、HWキーIF213にはHWキー60が装着されているが、外部委託社員EはICカードを所持していないため、ICカードリーダ212には挿入されていない。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAがPC20Aにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when the outsourced employee E in the development department displays a document on the PC 20A)
Next, the operation when the outsourced employee E in the development department displays a document on the PC 20A will be described. In the following description, the HW key 60 is attached to the HW key IF 213, but since the outsourced employee E does not have an IC card, it is not inserted into the IC card reader 212. In this operation example, the operation when decrypting Table 1B and the operation when decrypting employee information 1D are different from the operation when manager A displays a document on PC 20A. Only the operation will be described.

PC20Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、外部委託社員Eは、ICカードを所持しておらずICカードリーダ212にはICカードが挿入されていないので(ステップSC1;NO)、ICカードからユーザ識別子を取得できないこととなり、PC20Aはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。   When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES), the PC 20A determines whether or not an IC card is inserted in the IC card reader 212 (step SC1). Here, since the outsourced employee E does not have an IC card and no IC card is inserted in the IC card reader 212 (step SC1; NO), the user identifier cannot be obtained from the IC card, and the PC 20A Stores only the tag information “IC card” in the RAM 204 (step SC6).

次にPC20Aは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。   Next, the PC 20A attempts to decrypt the encrypted data in Table 1B. First, the PC 20A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the PC 20A cannot perform the decoding of Table 1B, and the image of Table 1B will not be generated (step SA9).

次にPC20Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。   Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the PC 20A performs the processes of step SA6 and step SA8 in the same manner as described above. Next, the PC 20A attempts to decrypt the encrypted employee information 1D data. First, the PC 20A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the PC 20A cannot decrypt the employee information 1D, and an image of the employee information 1D is not generated (step SA9).

PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図13に示した画面が表示される。これにより、開発部門の外部委託社員Eは、図13に示したように、PC20Aにおいては、表1Bと、社員情報1Dを見ることができないこととなる。   When the decryption processing of the encrypted data ends (step SA10; YES), the PC 20A extracts the non-encrypted non-confidential information 1E data from the document data, and generates an image represented by the extracted data ( Step SA11). Then, when the generation processing of the image represented by the document data is completed, the PC 20A displays the generated image. As a result, the screen shown in FIG. 13 is displayed. As a result, the outsourced employee E in the development department cannot see the table 1B and the employee information 1D on the PC 20A as shown in FIG.

(営業部門のマネージャCがPC20Bにおいて文書を表示するときの動作)
次に、マネージャAが作成した文書を営業部門のマネージャCがPC20Bにおいて表示するときの動作について説明する。なお、マネージャCがPC20Bにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。
(Operation when manager C in the sales department displays a document on PC 20B)
Next, an operation when the manager C in the sales department displays the document created by the manager A on the PC 20B will be described. Note that the operation from when the manager C starts the word processor program on the PC 20B to when the tag information included in the document data is extracted is the same as the above-described operation.

PC20Bは、ステップSA2において、まずタグ情報「パスワード」を抽出すると(ステップSA3:YES)、図11に示したウィンドウを表示し、パスワードの入力を促す(ステップSB1)。営業部門に属する社員は、開発部門に属する者に通知されているパスワードを知らないので、図11に示した画面が表示された後、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力することができない。ここで、一般社員Dがキャンセルボタンをクリックする操作を行うと(ステップSB2;NO)、PC20Bは、タグ情報「パスワード」のみをRAM204に記憶する(ステップSB4)。   In step SA2, the PC 20B first extracts the tag information “password” (step SA3: YES), and displays the window shown in FIG. 11 to prompt the user to input a password (step SB1). Since the employees belonging to the sales department do not know the password notified to the person belonging to the development department, after the screen shown in FIG. 11 is displayed, the common password “ABC” notified only to the person in the development department is displayed. "Cannot be entered. When the general employee D performs an operation of clicking the cancel button (step SB2; NO), the PC 20B stores only the tag information “password” in the RAM 204 (step SB4).

次にPC20Bは、暗号化されている図形1Aのデータの復合化を試みる。まず、PC20Bは、「パスワード」に対応付けてRAM204に記憶されているパスワードの読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「パスワード」に対応付けてパスワード「ABC」は記憶されていない。このため、PC20Bは、図形1Aを復号化するための共通鍵、即ち、パスワード「ABC」を取得できず、復号化を行うことができないこととなり、図形1Aの画像が生成されないこととなる。   Next, the PC 20B tries to decrypt the encrypted data of the graphic 1A. First, the PC 20B tries to read the password stored in the RAM 204 in association with the “password”. Here, as described above, the password “ABC” is not stored in the RAM 204 in association with the tag information “password”. For this reason, the PC 20B cannot acquire the common key for decrypting the graphic 1A, that is, the password “ABC”, cannot perform the decryption, and the image of the graphic 1A is not generated.

次にPC20Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20BはマネージャCが使用しているため、ICカードリーダ212にはマネージャCが所持するICカード50Cが挿入されている(ステップSC1;YES)。PC20Bは、ICカード50Cに記憶されているユーザ識別子「B001」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30にはユーザ識別子「B001」が記憶されているので、サーバ装置30は記憶している秘密鍵をPC20Bへ送信する。この送信された秘密鍵がPC20Bの通信部110で受信されると(ステップSC4;YES)、PC20Bは、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM204に記憶する(ステップSC5)。   Next, the PC 20A returns the process flow to step SA2 and extracts the tag information “IC card” (step SA5; YES), and determines whether or not an IC card is inserted in the IC card reader 212 (step SC1). ). Here, since the manager 20 is using the PC 20B, the IC card 50C possessed by the manager C is inserted into the IC card reader 212 (step SC1; YES). The PC 20B acquires the user identifier “B001” stored in the IC card 50C (step SC2), and transmits the acquired user identifier to the server device 30 (step SC3). When the transmitted user identifier is received by the server device 30, the server device 30 determines whether or not the received user identifier is stored. Here, since the server device 30 stores the user identifier “B001”, the server device 30 transmits the stored secret key to the PC 20B. When the transmitted secret key is received by communication unit 110 of PC 20B (step SC4; YES), PC 20B associates tag information “IC card” with the received secret key and stores them in RAM 204 (step SC5). ).

次にPC20Bは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵を読み出し、読み出した秘密鍵を用いて、公開鍵で暗号化された表1Bのデータの復号を試みる。ここで、RAM204に記憶されている秘密鍵は、表1Bを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので表1Bのデータは復号化され、表1Bの画像が生成される。   Next, the PC 20B attempts to decrypt the encrypted data in Table 1B. First, the PC 20B reads the secret key stored in the RAM 204 in association with the “IC card”, and tries to decrypt the data in Table 1B encrypted with the public key, using the read secret key. Here, the secret key stored in the RAM 204 is a secret key that is paired with the public key used when encrypting Table 1B, that is, a secret key used when decrypting data encrypted with the public key. Therefore, the data in Table 1B is decoded, and the image in Table 1B is generated.

次にPC20Bは、ステップSA2に処理の流れを戻し、タグ情報「HWキー」を抽出すると(ステップSA7)、HWキーIF213にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、PC20BはHWキーIF213を備えていないため(ステップSD1;NO)、PC20Bは、HWキー60に記憶されている共通鍵を取得できないこととなり、タグ情報「HWキー」のみをRAM204に記憶する(ステップSD4)。   Next, the PC 20B returns the process flow to step SA2 and extracts the tag information “HW key” (step SA7), and determines whether the HW key 60 is attached to the HW key IF 213 (step SD1). Here, since the PC 20B does not include the HW key IF 213 (step SD1; NO), the PC 20B cannot acquire the common key stored in the HW key 60, and stores only the tag information “HW key” in the RAM 204. (Step SD4).

次にPC20Bは、暗号化されている顧客情報1Cのデータの復号化を試みる。ここで、上述したように、RAM204にはタグ情報「HWキー」に対応付けて共通鍵が記憶されていない。このため、PC20Bは、顧客情報1Cの復号化を行うことができないこととなり、顧客情報1Cの画像が生成されないこととなる。   Next, the PC 20B tries to decrypt the encrypted data of the customer information 1C. Here, as described above, the RAM 204 stores no common key in association with the tag information “HW key”. For this reason, the PC 20B cannot decrypt the customer information 1C, and an image of the customer information 1C is not generated.

次にPC20Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、PC20Bは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。   Next, when the PC 20A returns the processing flow to step SA2 and extracts the tag information “IC card + HW key”, the processing of step SA6 and step SA8 is performed in the same manner as described above. Next, the PC 20A attempts to decrypt the encrypted employee information 1D data. First, the PC 20B tries to read the secret key stored in the RAM 204 in association with the “IC card” and the common key stored in the RAM 204 in association with the “HW key”. Here, as described above, the RAM 204 stores no common key in association with the tag information “HW key”. For this reason, the PC 20B cannot decrypt the employee information 1D, and an image of the employee information 1D is not generated.

PC20Bは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Bは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。これにより、マネージャCは、図14に示したように、PC20Bにおいては、図形1Aと、顧客情報1Cと、社員情報1Dを見ることができないこととなる。   When the decryption processing of the encrypted data ends (step SA10; YES), the PC 20B extracts the non-encrypted non-confidential information 1E data from the document data, and generates an image represented by the extracted data ( Step SA11). Then, when the generation processing of the image represented by the document data is completed, the PC 20B displays the generated image. As a result, as shown in FIG. 14, the manager C cannot see the graphic 1A, the customer information 1C, and the employee information 1D on the PC 20B.

(営業部門の一般社員DがPC20Bにおいて文書を表示するときの動作)
次に、営業部門の一般社員DがPC20Bにおいて文書を表示するときの動作について説明する。なお、一般社員BがPC20Bにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。本動作例においては、表1Bを復号化する時の動作が、マネージャCがPC20Bにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee D in the sales department displays a document on PC 20B)
Next, an operation when the general employee D in the sales department displays a document on the PC 20B will be described. The operation from when the general employee B starts the word processor program on the PC 20B until the tag information included in the document data is extracted is the same as the above-described operation. In this operation example, the operation when decrypting Table 1B is different from the operation when the manager C displays a document on the PC 20B. Therefore, only the operation of this difference will be described below.

次にPC20Bは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20Bは一般社員Dが使用しているため、ICカードリーダ212には、一般社員Dが所持するICカード50Dが挿入されている(ステップSC1;YES)。PC20Bは、ICカード50Dに記憶されているユーザ識別子「B002」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30には、ユーザ識別子「B002」が記憶されていないので、サーバ装置30はエラーメッセージをPC20Bへ送信する。PC20Bにおいてエラーメッセージが受信されると(ステップSC4;NO)、PC20Bはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。   Next, the PC 20B returns the process flow to step SA2 and extracts the tag information “IC card” (step SA5; YES), and determines whether an IC card is inserted in the IC card reader 212 (step SC1). ). Here, since the general employee D uses the PC 20B, the IC card 50D possessed by the general employee D is inserted into the IC card reader 212 (step SC1; YES). The PC 20B acquires the user identifier “B002” stored in the IC card 50D (step SC2), and transmits the acquired user identifier to the server device 30 (step SC3). When the transmitted user identifier is received by the server device 30, the server device 30 determines whether or not the received user identifier is stored. Here, since the server device 30 does not store the user identifier “B002”, the server device 30 transmits an error message to the PC 20B. When the error message is received in PC 20B (step SC4; NO), PC 20B stores only tag information “IC card” in RAM 204 (step SC6).

次にPC20Bは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Bは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる。   Next, the PC 20B attempts to decrypt the encrypted data in Table 1B. First, the PC 20B tries to read the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the PC 20B cannot perform the decoding of Table 1B, and the image of Table 1B will not be generated.

PC20Bは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Bは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図15に示した画面が表示される。これにより、一般社員Dは、図15に示したように、PC20Bにおいては、図形1Aと、表1B、顧客情報1Cとおよび社員情報1Dを見ることができないこととなる。   When the decryption processing of the encrypted data ends (step SA10; YES), the PC 20B extracts the non-encrypted non-confidential information 1E data from the document data, and generates an image represented by the extracted data ( Step SA11). Then, when the generation processing of the image represented by the document data is completed, the PC 20B displays the generated image. As a result, the screen shown in FIG. 15 is displayed. Thereby, as shown in FIG. 15, the general employee D cannot see the graphic 1A, the table 1B, the customer information 1C, and the employee information 1D on the PC 20B.

[文書を画像形成装置から出力させる時の動作]
次に、PCから文書データを画像形成装置へ送信し、文書を画像形成装置から出力させる時の動作について説明する。
(マネージャAが画像形成装置10Aに文書の出力を指示した時の動作)
PC20Aで文書データが開かれている状態において、マネージャAが、ウィンドウのツールバーの「ファイル」の項目をクリックする操作を行うと、図16に例示したプルダウンメニューが表示される。そして、マネージャAがプルダウンメニュー中の「印刷」の項目をクリックする操作を行うと、図17に例示したウィンドウが表示される。
[Operation when outputting a document from the image forming apparatus]
Next, an operation when document data is transmitted from the PC to the image forming apparatus and a document is output from the image forming apparatus will be described.
(Operation when manager A instructs the image forming apparatus 10A to output a document)
When the manager A performs an operation of clicking the “file” item on the toolbar of the window while the document data is open on the PC 20A, a pull-down menu illustrated in FIG. 16 is displayed. Then, when the manager A performs an operation of clicking the “print” item in the pull-down menu, the window illustrated in FIG. 17 is displayed.

次に、マネージャAが図17に示したメニュー中の「文書を画像形成装置に蓄積する」のチェックボックスをクリックする操作を行った後、メニュー中の「OK」ボタンをクリックする操作を行うと、PC20Aは、文書データを蓄積するように指示する蓄積指示メッセージと、暗号化されているデータを含む文書データとを画像形成装置10Aへ送信する。そして、この蓄積指示メッセージと文書データとが画像形成装置10Aにて受信されると、画像形成装置10Aは、受信した文書データを記憶部105に記憶する。   Next, when the manager A performs an operation of clicking a check box of “accumulate documents in the image forming apparatus” in the menu shown in FIG. 17 and then an operation of clicking an “OK” button in the menu. The PC 20A transmits an accumulation instruction message for instructing to accumulate document data and document data including encrypted data to the image forming apparatus 10A. When the accumulation instruction message and the document data are received by the image forming apparatus 10 </ b> A, the image forming apparatus 10 </ b> A stores the received document data in the storage unit 105.

この後、マネージャAは、ICカードリーダ112にICカード50Aを挿入するとともに、HWキー60をHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。画像形成装置10Aは、記憶部105に蓄積してある文書データの出力を指示されると、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。   Thereafter, the manager A inserts the IC card 50 </ b> A into the IC card reader 112 and attaches the HW key 60 to the HW key IF 113. Then, the image forming apparatus 10A is operated to input an output instruction for the stored document. When the image forming apparatus 10A is instructed to output the document data stored in the storage unit 105, the image forming apparatus 10A analyzes the document data and retrieves the tag information 3 from the data to be encrypted in the document data. It is determined whether there is any data (FIG. 18: step SA1). Here, since there is tag information 3 in the document data, YES is determined in step SA1.

次に画像形成装置10Aは文書データを解析し、文書データ中にあるタグ情報3を抽出する(ステップSA2)。ここでは、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「パスワード」である場合(ステップSA3;YES)、パスワードの入力を促す画面を表示部107に表示し、パスワードの入力を促す(ステップSB1)。ここで、マネージャAが、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力してOKボタンをクリックする操作を行うと(ステップSB2;YES)、画像形成装置10Aは、タグ情報「パスワード」と入力されたパスワード「ABC」とを対応付けてRAM104に記憶する(ステップSB3)。   Next, the image forming apparatus 10A analyzes the document data and extracts tag information 3 in the document data (step SA2). Here, first, tag information “password” added to the encrypted data of the graphic 1A is extracted. Next, when the extracted tag information is “password” (step SA3; YES), the image forming apparatus 10A displays a screen for prompting the input of the password on the display unit 107 and prompts the input of the password (step SB1). Here, when the manager A inputs the common password “ABC” notified only to the person in charge of the development department and clicks the OK button (step SB2; YES), the image forming apparatus 10A performs the tagging. The information “password” and the input password “ABC” are associated with each other and stored in the RAM 104 (step SB3).

ステップSA2で抽出されたタグ情報はパスワードのみであるので、次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている図形1Aの復号化を行い、図形1Aの画像を生成する(ステップSA9)。
次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Since the tag information extracted in step SA2 is only the password, the image forming apparatus 10A decrypts the encrypted graphic 1A in the same manner as when the manager A displays the document on the PC 20A. Then, an image of the graphic 1A is generated (step SA9).
Next, the image forming apparatus 10A determines whether or not the decryption processing has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている表1Bに付加されているタグ情報「ICカード」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「ICカード」である場合(ステップSA5:YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Aが挿入されているので(ステップSC1;YES)、ICカード50Aに記憶されているユーザ識別子「A001」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信し(ステップSC3)、サーバ装置30から送信される秘密鍵を受信し(ステップSC4;YES)、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM104に記憶する(ステップSC5)。   Next, in step SA2, the tag information “IC card” added to the encrypted table 1B is extracted. Next, when the extracted tag information is “IC card” (step SA5: YES), the image forming apparatus 10A determines whether an IC card is inserted in the IC card reader 112 (step SC1). Here, since the IC card 50A is inserted in the IC card reader 112 (step SC1; YES), the user identifier “A001” stored in the IC card 50A is acquired (step SC2). Then, similarly to the PC 20A, the acquired user identifier is transmitted to the server device 30 (step SC3), the secret key transmitted from the server device 30 is received (step SC4; YES), and the tag information “IC card” is received. The associated secret key is stored in the RAM 104 in association with it (step SC5).

次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている表1Bの復号化を行い、表1Bの画像の生成を行う(ステップSA9)。次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。   Next, the image forming apparatus 10A performs the decryption of the encrypted table 1B and generates the image of the table 1B in the same manner as when the manager A displays the document on the PC 20A (step SA9). Next, the image forming apparatus 10A determines whether or not the decryption processing has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている顧客情報1Cに付加されているタグ情報「HWキー」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「HWキー」である場合(ステップSA7;YES)、HWキーIF113にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、HWキー60はHWキーIF113に装着されているので(ステップSD1;YES)、画像形成装置10Aは、HWキー60に記憶されている共通鍵を取得し(ステップSD2)、タグ情報「HWキー」と取得した共通鍵とを対応付けてRAM104に記憶する(ステップSD3)。   Next, in step SA2, the tag information “HW key” added to the encrypted customer information 1C is extracted. Next, when the extracted tag information is “HW key” (step SA7; YES), the image forming apparatus 10A determines whether the HW key 60 is attached to the HW key IF 113 (step SD1). Here, since the HW key 60 is attached to the HW key IF 113 (step SD1; YES), the image forming apparatus 10A acquires the common key stored in the HW key 60 (step SD2), and the tag information “ The “HW key” and the acquired common key are associated with each other and stored in the RAM 104 (step SD3).

次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている顧客情報1Cの復号化を行い、顧客情報1Cの画像の生成を行う(ステップSA9)。   Next, the image forming apparatus 10A decrypts the encrypted customer information 1C and generates an image of the customer information 1C in the same manner as when the manager A displays the document on the PC 20A (step SA9). .

次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。   Next, the image forming apparatus 10A determines whether or not the decryption processing has been completed for all the encrypted data (step SA10). Here, since the decoding process has not been completed for all data, the process flow returns to step SA2 (step SA10; NO).

次にステップSA2においては、暗号化されている社員情報1Dに付加されているタグ情報「ICカード+HWキー」とが抽出される。画像形成装置10Aは、上述した動作と同様に、抽出したタグ情報において「ICカード」がある場合、ステップSA6の処理を行ってタグ情報「ICカード」と秘密鍵とを対応付けてRAM204に記憶し、ステップSA8の処理を行ってタグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する。   Next, in step SA2, the tag information “IC card + HW key” added to the encrypted employee information 1D is extracted. Similarly to the above-described operation, when the extracted tag information includes an “IC card”, the image forming apparatus 10A performs the process of step SA6 and associates the tag information “IC card” with the secret key and stores them in the RAM 204. Then, the tag information “HW key” and the acquired common key are associated with each other and stored in the RAM 204 by performing the process of step SA8.

次に画像形成装置10Aは、暗号化されている社員情報1Dのデータと、社員情報1Dのデータに付加されているタグ情報「ICカード+HWキー」とを抽出する。そして画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した秘密鍵と共通鍵を用いて、暗号化された社員情報1Dのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、社員情報1Dを暗号化する時に用いられた共通鍵であり、RAM204において「ICカード」に対応付けて記憶されている秘密鍵は、社員情報1Dを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので、社員情報1Dのデータは復号化され、社員情報1Dの画像が生成される(ステップSA9)。   Next, the image forming apparatus 10A extracts the encrypted employee information 1D data and the tag information “IC card + HW key” added to the employee information 1D data. Then, the image forming apparatus 10A reads out the secret key stored in the RAM 204 in association with the “IC card” and the common key stored in the RAM 204 in association with the “HW key”, and shares the read secret key. An attempt is made to decrypt the encrypted employee information 1D using the key. Here, the common key stored in association with the “HW key” in the RAM 204 is the common key acquired from the HW key 60, that is, the common key used when encrypting the employee information 1D. The secret key stored in association with the “IC card” in FIG. 4 decrypts the secret key that is paired with the public key used when encrypting the employee information 1D, that is, the data encrypted with the public key. Since it is a secret key used at times, the data of the employee information 1D is decrypted, and an image of the employee information 1D is generated (step SA9).

画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データを画像処理部111へ送信する。画像処理部111は、画像データが表す画像に階調補正やスクリーン処理等の画像処理を施し、YMCK各色の画像データを生成して画像形成部109へ出力する。画像形成部109は、画像処理部111から画像データが供給されると、画像データが表す画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、マネージャAは、図形1A、表1B、顧客情報1C、社員情報1Dおよび非機密情報1Eの画像が形成された記録シートを得ることができる。   When the decryption process of the encrypted data is completed (step SA10; YES), the image forming apparatus 10A generates an image of the non-confidential information 1E (step SA11). When the image forming apparatus 10 </ b> A generates an image of a document, the image forming apparatus 10 </ b> A transmits image data representing the generated image to the image processing unit 111. The image processing unit 111 performs image processing such as gradation correction and screen processing on the image represented by the image data, generates image data of each color of YMCK, and outputs the image data to the image forming unit 109. When image data is supplied from the image processing unit 111, the image forming unit 109 forms an image represented by the image data on a recording sheet, and discharges the recording sheet on which the image is formed to the outside of the image forming apparatus 10A. Thereby, manager A can obtain a recording sheet on which images of graphic 1A, table 1B, customer information 1C, employee information 1D, and non-confidential information 1E are formed.

(一般社員Bが画像形成装置10Aに文書の出力を指示した時の動作)
次に開発部門の一般社員Bが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Aから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAが画像形成装置10Aから文書を出力させるときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee B instructs the image forming apparatus 10A to output a document)
Next, an operation when the general employee B in the development department instructs the image forming apparatus 10A to output a document will be described. The operation from when the storage instruction message and the document data are transmitted from the PC 20A to the image forming apparatus 10A until the document data is stored in the image forming apparatus 10A is the same as the operation when the manager A instructs the output. . In this operation example, the operation when decrypting the table 1B and the operation when decrypting the employee information 1D are different from the operation when the manager A outputs a document from the image forming apparatus 10A. Only the operation of this difference will be described.

一般社員Bは、ICカードリーダ112に自身が所持するICカード50Bを挿入するとともに、HWキー60をHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。   The general employee B inserts the IC card 50B possessed by the general employee B into the IC card reader 112 and attaches the HW key 60 to the HW key IF 113. Then, the image forming apparatus 10A is operated to input an output instruction for the stored document.

画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Bが挿入されているので(ステップSC1;YES)、ICカード50Bに記憶されているユーザ識別子「A002」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。ここで、ユーザ識別子「A002」はサーバ装置30に記憶されていないので、サーバ装置30からはエラーメッセージが送信され(ステップSC4;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。   When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES), image forming apparatus 10A determines whether an IC card is inserted in IC card reader 112 (step SC1). Here, since the IC card 50B is inserted in the IC card reader 112 (step SC1; YES), the user identifier “A002” stored in the IC card 50B is acquired (step SC2). Then, similarly to the PC 20A, the acquired user identifier is transmitted to the server device 30 (step SC3). Here, since the user identifier “A002” is not stored in the server device 30, an error message is transmitted from the server device 30 (step SC4; NO), and the image forming apparatus 10A receives only the tag information “IC card”. Store in the RAM 104 (step SC6).

次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。   Next, the image forming apparatus 10A attempts to decrypt the encrypted data in Table 1B. First, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the image forming apparatus 10A cannot perform the decoding of Table 1B, and the image of Table 1B is not generated (Step SA9).

次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして、画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。   Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the image forming apparatus 10A performs the processes of step SA6 and step SA8 as in the above-described operation. Then, the image forming apparatus 10A attempts to decrypt the encrypted data of the employee information 1D. First, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 104 in association with the “IC card”. Here, as described above, the RAM 104 stores no secret key in association with the tag information “IC card”. For this reason, the image forming apparatus 10A cannot decrypt the employee information 1D, and an image of the employee information 1D is not generated (step SA9).

画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、一般社員Bは、図形1A、顧客情報1Cおよび非機密情報1Eの画像が形成された記録シートを得ることができる。   When the decryption process of the encrypted data is completed (step SA10; YES), the image forming apparatus 10A generates an image of the non-confidential information 1E (step SA11). When the image forming apparatus 10A generates an image of the document, the image of the document is formed on the recording sheet according to the image data representing the generated image, and the recording sheet on which the image is formed is discharged out of the image forming apparatus 10A. Thereby, the general employee B can obtain a recording sheet on which images of the graphic 1A, the customer information 1C, and the non-confidential information 1E are formed.

(外部委託社員Eが画像形成装置10Aに文書の出力を指示した時の動作)
次に開発部門の外部委託社員Eが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Aから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAが画像形成装置10において文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when the outsourced employee E instructs the image forming apparatus 10A to output a document)
Next, the operation when the outsourced employee E in the development department instructs the image forming apparatus 10A to output a document will be described. The operation from when the storage instruction message and the document data are transmitted from the PC 20A to the image forming apparatus 10A until the document data is stored in the image forming apparatus 10A is the same as the operation when the manager A instructs the output. . In this example of operation, the operation when decrypting the table 1B and the operation when decrypting the employee information 1D are different from the operation when the manager A displays a document in the image forming apparatus 10, and therefore, Only the operation of this difference will be described.

外部委託社員Eは、ICカードを所持しておらず、ICカードをICカードリーダ112に挿入することができないため、HWキー60のみをHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。   Since the outsourced employee E does not have an IC card and cannot insert the IC card into the IC card reader 112, only the HW key 60 is attached to the HW key IF 113. Then, the image forming apparatus 10A is operated to input an output instruction for the stored document.

画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカードが挿入されていないので(ステップSC1;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。   When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES), image forming apparatus 10A determines whether an IC card is inserted in IC card reader 112 (step SC1). Here, since no IC card is inserted in the IC card reader 112 (step SC1; NO), the image forming apparatus 10A stores only the tag information “IC card” in the RAM 104 (step SC6).

次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。   Next, the image forming apparatus 10A attempts to decrypt the encrypted data in Table 1B. First, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the image forming apparatus 10A cannot perform the decoding of Table 1B, and the image of Table 1B is not generated (Step SA9).

次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次に画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。   Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the image forming apparatus 10A performs the processes of step SA6 and step SA8 as in the above-described operation. Next, the image forming apparatus 10A attempts to decrypt the encrypted employee information 1D data. First, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 104 in association with the “IC card”. Here, as described above, the RAM 104 stores no secret key in association with the tag information “IC card”. For this reason, the image forming apparatus 10A cannot decrypt the employee information 1D, and an image of the employee information 1D is not generated (step SA9).

画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、外部委託社員Eは、図形1A、顧客情報1Cおよび非機密情報1Eの画像が形成された記録シートを得ることができる。   When the decryption process of the encrypted data is completed (step SA10; YES), the image forming apparatus 10A generates an image of the non-confidential information 1E (step SA11). When the image forming apparatus 10A generates an image of the document, the image of the document is formed on the recording sheet according to the image data representing the generated image, and the recording sheet on which the image is formed is discharged out of the image forming apparatus 10A. Thereby, the outsourced employee E can obtain a recording sheet on which images of the graphic 1A, the customer information 1C, and the non-confidential information 1E are formed.

(マネージャCが画像形成装置10Aに文書の出力を指示した時の動作)
次に営業部門のマネージャCが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Bから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。
(Operation when manager C instructs the image forming apparatus 10A to output a document)
Next, an operation when the sales department manager C instructs the image forming apparatus 10A to output a document will be described. The operation from when the storage instruction message and the document data are transmitted from the PC 20B to the image forming apparatus 10A until the document data is stored in the image forming apparatus 10A is the same as the operation when the manager A instructs the output. .

マネージャCは、ICカードリーダ112に自身が所持するICカード50Cを挿入する。なお、HWキー60は、開発部門の者が所持しているため、ここでは、HWキー60はHWキーIF113に装着されないこととなる。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。画像形成装置10Aは、記憶部105に蓄積してある文書データの出力を指示されると、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。   The manager C inserts the IC card 50C possessed by the manager C into the IC card reader 112. Since the HW key 60 is owned by a person in the development department, the HW key 60 is not attached to the HW key IF 113 here. Then, the image forming apparatus 10A is operated to input an output instruction for the stored document. When the image forming apparatus 10A is instructed to output the document data stored in the storage unit 105, the image forming apparatus 10A analyzes the document data and retrieves the tag information 3 from the data to be encrypted in the document data. It is determined whether there is any data (FIG. 18: step SA1). Here, since there is tag information 3 in the document data, YES is determined in step SA1.

次に画像形成装置10Aは文書データを解析し、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」を抽出すると(ステップSA3;YES)、パスワードの入力を促す画面を表示部107に表示し、パスワードの入力を促す(ステップSB1)。ここで、マネージャCは、開発部門の者にのみ通知されている共通のパスワード「ABC」を知り得ておらず、パスワードを入力することができないので(ステップSB2;NO)、画像形成装置10Aは、タグ情報「パスワード」のみをRAM104に記憶する(ステップSB4)。   Next, the image forming apparatus 10A analyzes the document data and first extracts the tag information “password” added to the encrypted data of the graphic 1A (step SA3; YES). Displayed on the display unit 107 and prompts the user to enter a password (step SB1). Here, since the manager C does not know the common password “ABC” notified only to the person in the development department and cannot input the password (step SB2; NO), the image forming apparatus 10A Only the tag information “password” is stored in the RAM 104 (step SB4).

次に画像形成装置10Aは、暗号化されている図形1Aのデータの復号化を試みる。まず、画像形成装置10Aは、「パスワード」に対応付けてRAM104に記憶されているパスワードの読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「パスワード」に対応付けてパスワード「ABC」は記憶されていない。このため、画像形成装置10Aは、図形1Aを復号化するための共通鍵、即ち、パスワード「ABC」を取得できず、復号化を行うことができないこととなり、図形1Aの画像が生成されないこととなる。   Next, the image forming apparatus 10A attempts to decrypt the encrypted data of the graphic 1A. First, the image forming apparatus 10A attempts to read a password stored in the RAM 104 in association with the “password”. Here, as described above, the password “ABC” is not stored in the RAM 104 in association with the tag information “password”. For this reason, the image forming apparatus 10A cannot acquire the common key for decrypting the graphic 1A, that is, the password “ABC”, cannot perform the decryption, and the image of the graphic 1A is not generated. Become.

次に画像形成装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5:YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Cが挿入されているので(ステップSC1;YES)、ICカード50Cに記憶されているユーザ識別子「B001」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信し(ステップSC3)、サーバ装置30から送信される秘密鍵を受信し(ステップSC4;YES)、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM104に記憶する(ステップSC5)。   Next, the image forming apparatus 10A returns the process flow to step SA2 and extracts the tag information “IC card” (step SA5: YES), and determines whether an IC card is inserted in the IC card reader 112. (Step SC1). Here, since the IC card 50C is inserted in the IC card reader 112 (step SC1; YES), the user identifier “B001” stored in the IC card 50C is acquired (step SC2). Then, similarly to the PC 20A, the acquired user identifier is transmitted to the server device 30 (step SC3), the secret key transmitted from the server device 30 is received (step SC4; YES), and the tag information “IC card” is received. The associated secret key is stored in the RAM 104 in association with it (step SC5).

次に画像形成装置10Aは、マネージャCがPC20Bにおいて文書を表示させた時と同様に、暗号化されている表1Bの復号化を行い、表1Bの画像の生成を行う(ステップSA9)。   Next, the image forming apparatus 10A decrypts the encrypted table 1B and generates the image of table 1B in the same manner as when the manager C displays the document on the PC 20B (step SA9).

次に画像処理装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「HWキー」を抽出すると(ステップSA7;YES)、HWキーIF113にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、画像形成装置10AにはHWキー60が装着されていないため(ステップSD1;NO)、画像形成装置10Aは、HWキー60に記憶されている共通鍵を取得できないこととなり、タグ情報「HWキー」のみをRAM104に記憶する(ステップSD4)。   Next, the image processing apparatus 10A returns the processing flow to step SA2 and extracts the tag information “HW key” (step SA7; YES), and determines whether or not the HW key 60 is attached to the HW key IF 113. (Step SD1). Here, since the HW key 60 is not attached to the image forming apparatus 10A (step SD1; NO), the image forming apparatus 10A cannot acquire the common key stored in the HW key 60, and the tag information “ Only the “HW key” is stored in the RAM 104 (step SD4).

次に画像形成装置10Aは、暗号化されている顧客情報1Cのデータの復号化を試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵が記憶されていない。このため、画像形成装置10Aは、顧客情報1Cの復号化を行うことができないこととなり、顧客情報1Cの画像が生成されないこととなる。   Next, the image forming apparatus 10A attempts to decrypt the encrypted data of the customer information 1C. Here, as described above, the RAM 104 does not store a common key in association with the tag information “HW key”. For this reason, the image forming apparatus 10A cannot decrypt the customer information 1C, and an image of the customer information 1C is not generated.

次に画像形成装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵と、「HWキー」に対応付けてRAM104に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、画像形成装置10Aは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。   Next, when the image forming apparatus 10A returns the process flow to step SA2 and extracts the tag information “IC card + HW key”, the process of step SA6 and step SA8 is performed in the same manner as described above. Then, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 104 in association with the “IC card” and the common key stored in the RAM 104 in association with the “HW key”. Here, as described above, the RAM 104 stores no common key in association with the tag information “HW key”. For this reason, the image forming apparatus 10A cannot decrypt the employee information 1D, and the image of the employee information 1D is not generated.

画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。
これにより、マネージャCは、表1Bおよび非機密情報1Eの画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the image forming apparatus 10A generates an image of the non-confidential information 1E (step SA11). When the image forming apparatus 10A generates an image of the document, the image of the document is formed on the recording sheet according to the image data representing the generated image, and the recording sheet on which the image is formed is discharged out of the image forming apparatus 10A.
As a result, the manager C can obtain a recording sheet on which images of the table 1B and the non-confidential information 1E are formed.

(一般社員Dが画像形成装置10Aに文書の出力を指示した時の動作)
次に営業部門の一般社員Dが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Bから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャCが出力を指示した時の動作と同じであるので、その説明を省略する。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャBが画像形成装置10Aにおいて文書を出力するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee D instructs the image forming apparatus 10A to output a document)
Next, the operation when the general employee D in the sales department instructs the image forming apparatus 10A to output the document will be described. The operation from when the storage instruction message and the document data are transmitted from the PC 20B to the image forming apparatus 10A until the document data is stored in the image forming apparatus 10A is the same as the operation when the manager C instructs the output. Therefore, the description is omitted. In this operation example, the operation when decrypting the table 1B and the operation when decrypting the employee information 1D are different from the operation when the manager B outputs a document in the image forming apparatus 10A. Only the operation of this difference will be described.

一般社員Dは、ICカードリーダ112に自身が所持するICカード50Dを挿入する。なお、HWキー60は、開発部門の者が所持しているため、ここでは、HWキー60はHWキーIF113に装着されないこととなる。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。   The general employee D inserts the IC card 50D possessed by the general employee D into the IC card reader 112. Since the HW key 60 is owned by a person in the development department, the HW key 60 is not attached to the HW key IF 113 here. Then, the image forming apparatus 10A is operated to input an output instruction for the stored document.

画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Bが挿入されているので(ステップSC1;YES)、ICカード50Bに記憶されているユーザ識別子「B002」を取得する(ステップSC2)。そして、PC20Bと同様に、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。ここで、ユーザ識別子「B002」はサーバ装置30に記憶されていないので、サーバ装置30からはエラーメッセージが送信され(ステップSC4;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。   When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES), image forming apparatus 10A determines whether an IC card is inserted in IC card reader 112 (step SC1). Here, since the IC card 50B is inserted in the IC card reader 112 (step SC1; YES), the user identifier “B002” stored in the IC card 50B is acquired (step SC2). Then, similarly to the PC 20B, the acquired user identifier is transmitted to the server device 30 (step SC3). Here, since the user identifier “B002” is not stored in the server device 30, an error message is transmitted from the server device 30 (step SC4; NO), and the image forming apparatus 10A receives only the tag information “IC card”. Store in the RAM 104 (step SC6).

次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。   Next, the image forming apparatus 10A attempts to decrypt the encrypted data in Table 1B. First, the image forming apparatus 10A attempts to read out the secret key stored in the RAM 204 in association with the “IC card”. Here, as described above, the RAM 204 stores no secret key in association with the tag information “IC card”. For this reason, the image forming apparatus 10A cannot perform the decoding of Table 1B, and the image of Table 1B is not generated (Step SA9).

次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして、画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵と、「HWキー」に対応付けてRAM104に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、画像形成装置10Aは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。   Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the image forming apparatus 10A performs the processes of step SA6 and step SA8 as in the above-described operation. Then, the image forming apparatus 10A attempts to decrypt the encrypted data of the employee information 1D. First, the image forming apparatus 10A attempts to read out a secret key stored in the RAM 104 in association with the “IC card” and a common key stored in the RAM 104 in association with the “HW key”. Here, as described above, the RAM 104 stores no common key in association with the tag information “HW key”. For this reason, the image forming apparatus 10A cannot decrypt the employee information 1D, and the image of the employee information 1D is not generated.

画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、一般社員Dは、非機密情報1Eのみ画像が形成された記録シートを得ることができる。   When the decryption process of the encrypted data is completed (step SA10; YES), the image forming apparatus 10A generates an image of the non-confidential information 1E (step SA11). When the image forming apparatus 10A generates an image of the document, the image of the document is formed on the recording sheet according to the image data representing the generated image, and the recording sheet on which the image is formed is discharged out of the image forming apparatus 10A. As a result, the general employee D can obtain a recording sheet on which only the non-confidential information 1E is formed.

[他の画像形成装置における動作]
次に、文書データが他の画像形成装置に送られた時の動作について説明する。
画像形成装置10Bは、HWキーIF113を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、顧客情報1Cについては、記録シートに画像が形成されないこととなる。
また、画像形成装置10Cは、ICカードリーダ112およびHWキーIF113を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、表1B、顧客情報1Cおよび社員情報1Dについては、記録シートに画像が形成されないこととなる。
また、画像形成装置10Dは、ICカードリーダ112とHWキーIF113、およびサーバ装置30との通信機能を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、表1B、顧客情報1Cおよび社員情報1Dについては、記録シートに画像が形成されないこととなる。
なお、例えば、画像形成装置10Dがパスワードの入力機能も備えていない場合、パスワードを入力することができなくなり、画像形成装置10Dにおいては、非機密情報の画像のみが記録シートに形成されることとなる。
[Operation in Other Image Forming Apparatus]
Next, an operation when document data is sent to another image forming apparatus will be described.
The image forming apparatus 10B does not include the HW key IF 113. For this reason, no one operates the image forming apparatus 10B, and no image is formed on the recording sheet for the customer information 1C.
Further, the image forming apparatus 10C does not include the IC card reader 112 and the HW key IF 113. Therefore, no matter which person operates the image forming apparatus 10B, no image is formed on the recording sheet for the table 1B, the customer information 1C, and the employee information 1D.
Further, the image forming apparatus 10 </ b> D does not have a communication function with the IC card reader 112, the HW key IF 113, and the server device 30. Therefore, no matter which person operates the image forming apparatus 10B, no image is formed on the recording sheet for the table 1B, the customer information 1C, and the employee information 1D.
For example, when the image forming apparatus 10D does not have a password input function, it is impossible to input a password. In the image forming apparatus 10D, only an image of non-confidential information is formed on a recording sheet. Become.

以上説明したように本実施形態によれば、文書中の複数の機密情報について、各々異なる手段で暗号化し、その表示および画像形成を制御することができる。また、複数の手段により文書が暗号化されるので、文書の機密部分については容易に知られる虞が少なくなる。また、文書中の機密部分は、暗号化された状態でPCから画像形成装置に送られて蓄積される。蓄積された文書データは暗号化されているので、画像形成装置に蓄積された文書データを盗んだとしても、機密部分は容易に知られないこととなる。   As described above, according to this embodiment, a plurality of confidential information in a document can be encrypted by different means, and display and image formation can be controlled. Further, since the document is encrypted by a plurality of means, there is less possibility that the confidential part of the document is easily known. Further, the confidential part in the document is sent from the PC to the image forming apparatus in an encrypted state and stored. Since the stored document data is encrypted, even if the document data stored in the image forming apparatus is stolen, the confidential portion is not easily known.

[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。
[Modification]
As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above, It can implement with another various form. For example, the present invention may be implemented by modifying the above-described embodiment as follows.

上述した実施形態においては、文書を復号化できなかった場合、画像を生成しないようにしているが、復号化できなかった画像の替わりに、黒塗りの矩形等、他の画像を生成して表示または画像形成するようにしてもよい。
また、上述した実施形態においては、復号化して生成した画像に透かしを埋め込むようにしてもよい。また、画像処理装置においては、暗号化されたデータを受信した日時や復号化した日時等を履歴として記憶部105に記憶するようにしてもよい。
In the embodiment described above, an image is not generated when the document cannot be decrypted, but another image such as a black rectangle is generated and displayed instead of the image that could not be decrypted. Alternatively, an image may be formed.
In the embodiment described above, a watermark may be embedded in an image generated by decoding. In the image processing apparatus, the date and time when encrypted data was received, the date and time when it was decrypted, and the like may be stored in the storage unit 105 as a history.

上述した実施形態においては、ICカードに共通鍵を記憶させ、この共通鍵により文書の暗号化/復号化を行うようにしてもよい。また、この態様においては、サーバ装置30を通信ネットワーク40に接続せず、サーバ装置30からの秘密鍵の送信を行わないようにしてもよい。   In the embodiment described above, a common key may be stored in the IC card, and the document may be encrypted / decrypted using this common key. Further, in this aspect, the server device 30 may not be connected to the communication network 40 and the secret key may not be transmitted from the server device 30.

上述した実施形態においては、画像形成装置において入力部106からユーザ識別子を入力し、画像形成装置は、この入力されたユーザ識別子をサーバ装置30に送信し、サーバ装置30から秘密鍵を受信して、データの復号化を行うようにしてもよい。   In the embodiment described above, the user identifier is input from the input unit 106 in the image forming apparatus, and the image forming apparatus transmits the input user identifier to the server apparatus 30 and receives the secret key from the server apparatus 30. The data may be decrypted.

上述した実施形態では、各PCや画像形成装置において、ICカードリーダやHWキーIFを自在に装着/取り外しできるようにしてもよい。この態様によれば、各機器で閲覧できる機密情報を制限することが可能となる。   In the above-described embodiment, the IC card reader and the HW key IF may be freely attached / detached in each PC or image forming apparatus. According to this aspect, it is possible to restrict confidential information that can be browsed by each device.

本発明の実施形態に係るシステムの全体構成を例示した図である。It is the figure which illustrated the whole system configuration concerning an embodiment of the present invention. PC20A、20Bのハードウェア構成を示した図である。It is the figure which showed the hardware constitutions of PC20A and 20B. ICカード50A〜50Dに記憶されている情報を示した図である。It is the figure which showed the information memorize | stored in IC card 50A-50D. 画像形成装置10Aのハードウェア構成を示した図である。2 is a diagram illustrating a hardware configuration of an image forming apparatus 10A. FIG. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. 文書のセキュリティポリシを例示した図である。It is the figure which illustrated the security policy of the document. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. 暗号化された文書を模式的に示した図である。It is the figure which showed the encrypted document typically. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. 復合化された文書を示した図である。It is the figure which showed the decrypted document. 復合化された文書を示した図である。It is the figure which showed the decrypted document. 復合化された文書を示した図である。It is the figure which showed the decrypted document. 復合化された文書を示した図である。It is the figure which showed the decrypted document. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. PCにおいて表示されるウィンドウを示した図である。It is the figure which showed the window displayed in PC. PCおよび画像形成装置が行う処理の流れを示したフローチャートである。6 is a flowchart showing a flow of processing performed by the PC and the image forming apparatus. PCおよび画像形成装置が行う処理の流れを示したフローチャートである。6 is a flowchart showing a flow of processing performed by the PC and the image forming apparatus. PCおよび画像形成装置が行う処理の流れを示したフローチャートである。6 is a flowchart showing a flow of processing performed by the PC and the image forming apparatus. PCおよび画像形成装置が行う処理の流れを示したフローチャートである。6 is a flowchart showing a flow of processing performed by the PC and the image forming apparatus.

符号の説明Explanation of symbols

10A〜10D・・・画像形成装置、20A,20B・・・PC、30・・・サーバ装置、40・・・通信ネットワーク、50A〜50D・・・ICカード、60・・・HWキー、101・・・バス、102・・・CPU、103・・・ROM、104・・・RAM、105・・・記憶部、106・・・入力部、107・・・表示部、108・・・画像入力部、109・・・画像形成部、110・・・通信部、111・・・画像処理部、112・・・ICカードリーダ、113・・・HWキーIF、201・・・バス、202・・・CPU、203・・・ROM、204・・・RAM、205・・・記憶部、206・・・入力部、207・・・表示部、210・・・通信部、212・・・ICカードリーダ、213・・・HWキーIF 10A to 10D: Image forming apparatus, 20A, 20B ... PC, 30 ... Server apparatus, 40 ... Communication network, 50A-50D ... IC card, 60 ... HW key, 101. ..Bus, 102 ... CPU, 103 ... ROM, 104 ... RAM, 105 ... Storage unit, 106 ... Input unit, 107 ... Display unit, 108 ... Image input unit 109 ... Image forming unit, 110 ... Communication unit, 111 ... Image processing unit, 112 ... IC card reader, 113 ... HW key IF, 201 ... Bus, 202 ... CPU, 203 ... ROM, 204 ... RAM, 205 ... storage unit, 206 ... input unit, 207 ... display unit, 210 ... communication unit, 212 ... IC card reader, 213 ... HW key IF

Claims (7)

暗号化された画像情報を復号するための復号鍵を取得する手段が各々異なる複数の復号鍵取得手段と、
画像情報を暗号鍵で暗号化した暗号化画像情報と、該暗号化画像情報を復号するための復号鍵の取得手段を表すタグ情報とが対応付けられたデータから、前記タグ情報を抽出する抽出手段と、
前記抽出手段により抽出されたタグ情報に対応付けられた暗号化画像情報を復号するための復号鍵を、前記複数の復号鍵取得手段のうち、前記抽出手段により抽出されたタグ情報が表す取得手段に対応した復号鍵取得手段により取得し、取得した復号鍵により前記暗号化画像情報を復号化する復号手段と、
前記復号手段による復号によって得られた画像情報に従って該画像情報が表す画像を生成する画像生成手段と
を有する画像処理装置。
A plurality of decryption key acquisition means each having different means for acquiring a decryption key for decrypting encrypted image information;
Extraction that extracts the tag information from the data in which the encrypted image information obtained by encrypting the image information with the encryption key and the tag information representing the decryption key acquisition means for decrypting the encrypted image information are associated with each other Means,
Acquisition means for representing a decryption key for decrypting encrypted image information associated with the tag information extracted by the extraction means, among the plurality of decryption key acquisition means, by the tag information extracted by the extraction means A decryption means for decrypting the encrypted image information using the obtained decryption key,
An image processing apparatus comprising: an image generation unit configured to generate an image represented by the image information according to the image information obtained by decoding by the decoding unit.
前記画像生成手段により生成された画像を表示する表示手段を備えることを特徴とする請求項1に記載の画像処理装置。   The image processing apparatus according to claim 1, further comprising a display unit that displays an image generated by the image generation unit. 前記画像生成手段により生成された画像を記録シートに形成する画像形成手段を備えることを特徴とする請求項1に記載の画像処理装置。   The image processing apparatus according to claim 1, further comprising an image forming unit that forms an image generated by the image generating unit on a recording sheet. 前記復号鍵取得手段は、外部装置から前記復号鍵を取得することを特徴とする請求項1に記載の画像処理装置。   The image processing apparatus according to claim 1, wherein the decryption key acquisition unit acquires the decryption key from an external apparatus. 前記画像生成手段は、前記復号化手段により前記暗号化画像情報を復号できなかった場合、前記暗号化画像情報が表す画像に替えて予め定められた画像を生成すること
を特徴とする請求項1に記載の画像処理装置。
2. The image generating unit generates a predetermined image instead of the image represented by the encrypted image information when the encrypted image information cannot be decrypted by the decrypting unit. An image processing apparatus according to 1.
画像情報を暗号鍵で暗号化した暗号化画像情報と、該暗号化画像情報を復号するための復号鍵の取得手段を表すタグ情報とが対応付けられたデータは、該暗号化画像情報と該タグ情報との組を複数有し、各タグ情報が表す復号鍵の取得手段が各組毎に異なること
を特徴とする請求項1に記載の画像処理装置。
The data in which the encrypted image information obtained by encrypting the image information with the encryption key and the tag information representing the decryption key acquisition means for decrypting the encrypted image information are associated with the encrypted image information and the The image processing apparatus according to claim 1, wherein the image processing apparatus has a plurality of sets with tag information, and the means for obtaining a decryption key represented by each tag information is different for each set.
画像情報を暗号化するための暗号鍵を取得する手段が各々異なる複数の暗号鍵取得手段と、
画像を表示する表示手段と、
複数の操作子を備えた操作手段と、
前記操作手段の操作子にされた指示に応じて、前記表示手段に表示された画像内の領域を指定する領域指定手段と、
前記操作手段の操作子にされた操作に応じて、前記複数の暗号鍵取得手段のなかから一または複数の暗号鍵取得手段を選択する選択手段と、
前記選択手段により選択された暗号鍵取得手段により暗号鍵を取得し、取得した暗号鍵により、前記領域指定手段で指定された領域内の画像を暗号化する暗号化手段と、
前記選択手段で選択された暗号鍵取得手段を表すタグ情報と、前記暗号化手段により暗号化された情報とを含むデータを生成するデータ生成手段と
を有する画像処理装置。
A plurality of encryption key acquisition means each having different means for acquiring an encryption key for encrypting image information;
Display means for displaying an image;
An operation means having a plurality of operators;
An area designating unit for designating an area in the image displayed on the display unit in accordance with an instruction given to the operation unit of the operation unit;
A selection unit that selects one or a plurality of encryption key acquisition units from among the plurality of encryption key acquisition units according to an operation performed by the operation unit of the operation unit;
An encryption unit that acquires an encryption key by an encryption key acquisition unit selected by the selection unit, and encrypts an image in an area specified by the area specification unit by the acquired encryption key;
An image processing apparatus comprising: data generation means for generating data including tag information representing the encryption key acquisition means selected by the selection means and information encrypted by the encryption means.
JP2006109709A 2006-04-12 2006-04-12 Image processor Withdrawn JP2007286663A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006109709A JP2007286663A (en) 2006-04-12 2006-04-12 Image processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006109709A JP2007286663A (en) 2006-04-12 2006-04-12 Image processor

Publications (1)

Publication Number Publication Date
JP2007286663A true JP2007286663A (en) 2007-11-01

Family

ID=38758408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006109709A Withdrawn JP2007286663A (en) 2006-04-12 2006-04-12 Image processor

Country Status (1)

Country Link
JP (1) JP2007286663A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238041A (en) * 2008-03-27 2009-10-15 Konica Minolta Business Technologies Inc Image processing apparatus and method for controlling the same, and control program
WO2011040023A1 (en) * 2009-09-29 2011-04-07 パナソニック株式会社 Encryption apparatus, decryption apparatus, encryption method, decryption method and encryption/decryption system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238041A (en) * 2008-03-27 2009-10-15 Konica Minolta Business Technologies Inc Image processing apparatus and method for controlling the same, and control program
WO2011040023A1 (en) * 2009-09-29 2011-04-07 パナソニック株式会社 Encryption apparatus, decryption apparatus, encryption method, decryption method and encryption/decryption system
JPWO2011040023A1 (en) * 2009-09-29 2013-02-21 パナソニック株式会社 Encryption device, decryption device, encryption method, decryption method, and encryption / decryption system
US8737617B2 (en) 2009-09-29 2014-05-27 Panasonic Corporation Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system

Similar Documents

Publication Publication Date Title
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
JP4055807B2 (en) Document management method, document management system, and computer program
CN100358334C (en) Image processing method and image processing device
JP4845398B2 (en) Image processing apparatus and control method executed by image processing apparatus
US7782477B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US20090284785A1 (en) Image formation device and image formation system
US7484104B2 (en) Information processor and information processing method for cooperative operation of job processor
JP2008035494A (en) Image processing apparatus and image processing method
JP2007122384A (en) Authentication apparatus and image forming apparatus
JP2006287587A (en) Information processing apparatus and its method
JP4632409B2 (en) Image forming apparatus, image forming method, and program
JP2009033228A (en) Document processing system, image forming apparatus, and program
US20040120522A1 (en) Image forming apparatus
JP2007194962A (en) Image forming device
CN101146168A (en) Image processing apparatus and image processing method
JP2009177699A (en) Image forming apparatus
JP2006224029A (en) Shredder apparatus and shredder system
JP2004153472A (en) Job processing control apparatus and method therefor
JP2007286663A (en) Image processor
JP2004355268A (en) Information processor
JP2007087026A (en) Information processor
US20060210244A1 (en) Image recording system and image recording apparatus
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP2011130306A (en) Apparatus, system and image formation method
JP5575633B2 (en) Image forming system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100413