JP2007286663A - Image processor - Google Patents
Image processor Download PDFInfo
- Publication number
- JP2007286663A JP2007286663A JP2006109709A JP2006109709A JP2007286663A JP 2007286663 A JP2007286663 A JP 2007286663A JP 2006109709 A JP2006109709 A JP 2006109709A JP 2006109709 A JP2006109709 A JP 2006109709A JP 2007286663 A JP2007286663 A JP 2007286663A
- Authority
- JP
- Japan
- Prior art keywords
- image
- information
- key
- image forming
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimile Transmission Control (AREA)
Abstract
Description
本発明は、文書中の機密部分についての画像形成を制限する技術に関する。 The present invention relates to a technique for restricting image formation for a confidential portion in a document.
特許文献1、2に開示されているように、機密文書の画像形成を行う際、文書中の機密部分についてのみ画像形成を制限する技術がある。
特許文献1に開示された画像処理装置は、受け付けたカラー文書の出力を要求した者の認証情報が入力されると、記憶部に記憶している認証情報と照合し、認証情報が一致しない場合には、受け付けたカラー文書の特定色の部分の出力を中止する。この画像処理装置によれば、機密部分の色を特定色にすれば、文書の出力を要求した者の認証がされないと特定色の部分の出力がされないので、機密部分の画像形成が制限されることとなる。
また、特許文献2に開示された画像形成装置は、入力されたユーザIDとパスワードとをサーバ装置に送信する。サーバ装置においてユーザIDとパスワードとによりユーザの認証が行われると、ユーザの属性が画像形成装置に送られる。画像形成装置は、文書に設定されたセキュリティポリシと、送られたユーザの属性に従って文書の印刷を制御する。この画像形成装置によれば、特定のユーザについて、文書の特定部分についての画像形成を制限することができる。
When the authentication information of the person who requested the output of the received color document is input, the image processing apparatus disclosed in Patent Document 1 compares the authentication information stored in the storage unit and the authentication information does not match In this case, the output of the specific color portion of the received color document is stopped. According to this image processing apparatus, if the color of the confidential portion is set to a specific color, the specific color portion is not output unless the person who has requested the output of the document is authenticated. Therefore, image formation of the confidential portion is limited. It will be.
Further, the image forming apparatus disclosed in Patent Document 2 transmits the input user ID and password to the server apparatus. When the server device authenticates the user with the user ID and password, the user attribute is sent to the image forming apparatus. The image forming apparatus controls printing of the document according to the security policy set for the document and the sent user attribute. According to this image forming apparatus, it is possible to limit image formation for a specific part of a document for a specific user.
さて、特許文献1に開示された画像処理装置では、入力された認証情報と画像処理装置内に予め記憶されている認証情報とを比較して、文書の出力を要求した者の認証を行っている。また、特許文献2に開示された画像形成装置では、外部のサーバ装置と通信を行い、ユーザの認証を行っている。しかしながら、このように、一つの認証手段のみにより認証を行っていると、その認証手段の弱点を知られ、不正に情報を出力されてしまう虞がある。また、特許文献1、2においては、文書自体は平文で画像形成装置に送られるため、画像形成装置に蓄積された文書を見ることにより、機密部分を盗み見られる虞がある。 The image processing apparatus disclosed in Patent Document 1 compares the input authentication information with the authentication information stored in advance in the image processing apparatus, and authenticates the person who requested the document output. Yes. The image forming apparatus disclosed in Patent Document 2 communicates with an external server device to authenticate a user. However, if authentication is performed by only one authentication unit as described above, the weak point of the authentication unit may be known, and information may be output illegally. In Patent Documents 1 and 2, since the document itself is sent to the image forming apparatus in plain text, there is a possibility that a confidential part may be stolen by looking at the document stored in the image forming apparatus.
本発明は、上述した背景の下になされたものであり、文書中の機密部分について容易に知られないようにする技術を提供することを目的とする。 The present invention has been made under the above-described background, and an object of the present invention is to provide a technique for preventing a secret portion in a document from being easily known.
上述した課題を解決するために本発明は、暗号化された画像情報を復号するための復号鍵を取得する手段が各々異なる複数の復号鍵取得手段と、画像情報を暗号鍵で暗号化した暗号化画像情報と、該暗号化画像情報を復号するための復号鍵の取得手段を表すタグ情報とが対応付けられたデータから、前記タグ情報を抽出する抽出手段と、前記抽出手段により抽出されたタグ情報に対応付けられた暗号化画像情報を復号するための復号鍵を、前記複数の復号鍵取得手段のうち、前記抽出手段により抽出されたタグ情報が表す取得手段に対応した復号鍵取得手段により取得し、取得した復号鍵により前記暗号化画像情報を復号化する復号手段と、前記復号手段による復号によって得られた画像情報に従って該画像情報が表す画像を生成する画像生成手段とを有する画像処理装置を提供する。 In order to solve the above-described problems, the present invention provides a plurality of decryption key acquisition means, each having a different decryption key for decrypting encrypted image information, and an encryption in which image information is encrypted with an encryption key. Extracted from the data associated with the encrypted image information and the tag information representing the acquisition means of the decryption key for decrypting the encrypted image information, and extracted by the extraction unit A decryption key acquisition unit corresponding to the acquisition unit represented by the tag information extracted by the extraction unit among the plurality of decryption key acquisition units, as a decryption key for decrypting the encrypted image information associated with the tag information And decrypting the encrypted image information with the obtained decryption key, and generating an image represented by the image information according to the image information obtained by the decryption by the decrypting unit. To provide an image processing apparatus having a means.
また、本発明は、画像情報を暗号化するための暗号鍵を取得する手段が各々異なる複数の暗号鍵取得手段と、画像を表示する表示手段と、複数の操作子を備えた操作手段と、前記操作手段の操作子にされた指示に応じて、前記表示手段に表示された画像内の領域を指定する領域指定手段と、前記操作手段の操作子にされた操作に応じて、前記複数の暗号鍵取得手段のなかから一または複数の暗号鍵取得手段を選択する選択手段と、前記選択手段により選択された暗号鍵取得手段により暗号鍵を取得し、取得した暗号鍵により、前記領域指定手段で指定された領域内の画像を暗号化する暗号化手段と、前記選択手段で選択された暗号鍵取得手段を表すタグ情報と、前記暗号化手段により暗号化された情報とを含むデータを生成するデータ生成手段とを有する画像処理装置を提供する。 Further, the present invention provides a plurality of encryption key acquisition means each having a different means for acquiring an encryption key for encrypting image information, a display means for displaying an image, an operation means having a plurality of operators, In response to an instruction given to the operation means of the operation means, an area designation means for designating an area in the image displayed on the display means, and a plurality of the plurality of instructions according to an operation given to the operation means of the operation means A selection means for selecting one or a plurality of encryption key acquisition means from among the encryption key acquisition means, an encryption key is acquired by the encryption key acquisition means selected by the selection means, and the region specifying means is obtained by the acquired encryption key. Generating data including encryption means for encrypting the image in the area designated by the tag, tag information representing the encryption key acquisition means selected by the selection means, and information encrypted by the encryption means Data generator To provide an image processing apparatus having and.
本発明によれば、文書中の機密部分について容易に知られないようにすることができる。また、複数の暗号手段から任意に暗号手段を選択し、さらに暗号手段を組み合わせて文書を暗号化することができるため、機密情報の出力を柔軟に制限することができる。 According to the present invention, it is possible to prevent a secret part in a document from being easily known. In addition, since the encryption means can be arbitrarily selected from a plurality of encryption means, and the document can be encrypted by combining the encryption means, the output of confidential information can be flexibly limited.
[実施形態の構成]
以下、図面を参照して本発明の実施形態について説明する。図1は、本実施形態に係わるシステムの構成を例示した図である。図1に示したシステムは、企業のオフィスに構築されており、画像形成装置10A〜10D、PC20A、20B、サーバ装置30、通信ネットワーク40、ICカード50A〜50D、HWキー60からなる。
[Configuration of the embodiment]
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of a system according to the present embodiment. The system shown in FIG. 1 is built in a corporate office and includes
PC(Personal Computer)20Aは、図2に示したようにCPU202、ROM203、RAM204、記憶部205、キーボードやマウス等を備えた入力部206、各種メッセージやメニュー等を表示するディスプレイ装置を備えた表示部207、ICカードリーダ212、HWキーIF213を具備しており、各部は接続されているバス201を介して各部間で各種データの授受を行う。
As shown in FIG. 2, the PC (Personal Computer) 20A includes a
ICカードリーダ212は、ICカード50A〜50Dが挿入されるカードスロットを備えている。ICカードリーダ212は、カードスロットに挿入されたICカードに記憶されている情報を取得するインターフェースとして機能し、挿入されたICカードに記憶されている情報を取得する。また、HW(Hardware)キーIF(Interface)部213は、HWキー60が装着されるコネクタを備えている。HWキーIF213は、コネクタに装着されたHWキー60に記憶されている情報を取得するインターフェースとして機能し、HWキー60に記憶されている情報を取得する。なお、PC20Bは、PC20Aと同じ構成となっているが、HWキーIF213を備えていない点でPC20Aと相違する。
The
PC20Aは企業の開発部門、PC20Bは営業部門というように異なる部署に配置されている。また、PC20A、20Bは、通信ネットワーク40に接続されており、通信ネットワーク40に接続された各種機器と通信を行うことが可能となっている。また、PC20A、20Bは、文書の作成・編集機能や、文書の出力を画像形成装置に指示する機能を実現するワードプロセッサプログラム(以下、ワープロプログラムと略称する)を記憶している。このプログラムがPC20A、20Bにて実行されると、文書の作成・編集機能や、文書の出力を通信ネットワーク40に接続された画像形成装置に指示する機能が実現し、PC20A、20Bにおいて文書の作成や編集を行うことが可能となる。なお、本実施形態においては、複数のPCを通信ネットワーク40に接続することが可能となっているが、図面が繁雑になるのを防ぐためにPC20AおよびPC20Bのみを図示している。
The PC 20A is arranged in different departments such as a corporate development department and the PC 20B is a sales department. The PCs 20 </ b> A and 20 </ b> B are connected to the
ICカード50A〜50Dは、上述した開発部門や営業部門に属する社員が所持するICカードである。本実施形態においては、開発部門に所属するマネージャA、同じく開発部門に所属する開発部社員B、営業部門に所属するマネージャC、同じく営業部門に所属する営業部社員D、開発部門で外部委託として働く外部委託社員Eが、図1に示したシステムを使用するが、ICカードは外部委託社員E以外の者が所持する。なお、マネージャAはICカード50A、開発部社員BはICカード50B、マネージャCはICカード50C、営業部社員DはICカード50Dを所持し、図3に示したように、各ICカードには、ICカードを所持するユーザを一意に識別するユーザ識別子、ユーザが所属する部署名、ユーザの役職名などが記憶される。また、マネージャAとマネージャCが所持するICカードには、PC20A、20Bで作成された文書を暗号化する際に使用される公開鍵が記憶されている。
The IC cards 50A to 50D are IC cards possessed by employees belonging to the development department and sales department described above. In this embodiment, manager A belonging to the development department, development department employee B belonging to the development department, manager C belonging to the sales department, sales department employee D also belonging to the sales department, and outsourcing to the development department The working outsourcer E uses the system shown in FIG. 1, but the IC card is owned by someone other than the outsourced employee E. Manager A has an IC card 50A, development department employee B has an
HW(HardWare)キー60は、不揮発性メモリを具備しており、PC20A、20Bで作成された文書を暗号化/復号化する際に使用される共通鍵を記憶している。
The HW (HardWare)
画像形成装置10A〜10Dは、複写機能や画像形成機能、FAX機能等を備えた、所謂、複合機である。図4に、本発明の実施形態に係る画像形成装置10A〜10Dのうち、画像形成装置10Aの要部の構成を示したブロック図を示す。図4に示したように、画像形成装置10Aの各部はバス101に接続されており、このバス101を介して各部間でデータの授受を行う。
The image forming apparatuses 10 </ b> A to 10 </ b> D are so-called multifunction machines having a copying function, an image forming function, a FAX function, and the like. FIG. 4 is a block diagram showing a configuration of a main part of the
画像入力部108は、文書を光学的に読み取るスキャナ機構や、文書をスキャナ機構に搬送するADF(Auto Document Feeder)を具備している。ADFにセットされた文書は、スキャナ機構が具備するプラテンガラス上に一枚づつ搬送される。スキャナ機構は、ADFによってプラテンガラス上に搬送された文書に光を照射する。そして文書で反射した光をCCD(Charge Coupled Device)により読み取り、読み取った文書を表す画像データを生成する。この画像データは記憶部105に記憶される。
The
入力部106は、テンキーや矢印キー等、画像形成装置10Aを操作するための各種キーを備えている。ユーザがこれらのキーを操作することにより、画像形成装置10Aに対する各種指示や情報の入力、画像形成装置10Aの各種設定が行われる。表示部107は、例えば、液晶ディスプレイ等の表示デバイスを有しており、CPU102の制御の下、画像形成装置10Aを操作するためのメニュー画面や各種メッセージ等を表示する。
The
通信部110は、通信ネットワーク40に接続されている。通信部110は、通信ネットワーク40を介して通信を行う通信インターフェースとして機能し、CPU102の制御の下、PC20A、20Bやサーバ装置30と各種データの授受を行う。
The
画像処理部111は、入力される画像データが表す画像に階調補正やスクリーン処理等の画像処理を施す。そして、画像処理が施された画像からY(Yellow),M(Magenta),C(Cyan),K(黒)各色の画像の画像データを生成して画像形成部109へ出力する。
The
画像形成部109は、電子写真方式によって記録シートにトナー像を形成する画像形成エンジン(図示略)を具備している。この画像形成エンジンは中間転写方式を採用しており、Y(Yellow),M(Magenta),C(Cyan),K(黒)の各色のトナー像を形成する画像形成ユニットを備えている。各画像形成ユニットは、入力される画像データに従って感光体上に静電潜像を形成した後、感光体上にトナーを付着させてYMCKの各色のトナー像を形成する。そして、このトナー像を中間転写ベルトに転写した後、中間転写ベルトに転写されたトナー像を用紙トレイから搬送される記録シートに転写する。そして、記録シートに転写されたトナー像に熱と圧力を加えて定着させた後、トナー像が形成された記録シートを画像形成装置外へ排出する。
The
ICカードリーダ112は、ICカード50A〜50Dが挿入されるカードスロットを備えている。ICカードリーダ112は、カードスロットに挿入されたICカードに記憶されている情報を取得するインターフェースとして機能し、挿入されたICカードに記憶されている情報を取得する。
The
HWキーIF113は、HWキー60が装着されるコネクタを備えている。HWキーIF113は、コネクタに装着されたHWキー60に記憶されている情報を取得するインターフェースとして機能し、HWキー60に記憶されている情報を取得する。
The HW key IF 113 includes a connector to which the
記憶部105はハードディスク装置を具備しており、画像入力部108で生成された画像データや通信部110で受信した各種データ等を記憶する。
The
ROM103は、CPU102により実行される制御プログラムを記憶している。CPU102は、ROM103に記憶されている制御プログラムを読み出し、RAM104を作業エリアにして制御プログラムを実行する。CPU102により制御プログラムが実行されると、CPU102により画像形成装置の各部が制御され、複写機能や受信したデータに従って記録シートに画像形成を行う画像形成機能、FAX機能、サーバ装置30と通信を行う機能等が実現し、画像形成装置は所謂複合機として動作する。
The
なお、画像形成装置10Bの構成は、画像形成装置10Aと同じ構成であるが、HWキーIF113を備えていない点で画像形成装置10Aと相違する。また、画像形成装置10Cの構成は、ICカードリーダ112およびHWキーIF113を備えていない点で画像形成装置10Aと相違し、画像形成装置10Dの構成は、ICカードリーダ112とHWキーIF113を備えていない点、およびサーバ装置30との通信機能を備えていない点で画像形成装置10Aと相違する。
The configuration of the
通信ネットワーク40に接続されたサーバ装置30は、CPU、ROM、RAM、記憶装置、通信インターフェース等を備えたサーバ装置である。ROMに記憶されているプログラムおよび記憶装置に記憶されているプログラムがCPUにより実行されると、CPUによりサーバ装置の各部が制御され、サーバ装置30においては、通信ネットワーク40に接続された各種装置と通信を行う機能が実現する。また、サーバ装置30は、マネージャAおよびマネージャCのユーザ識別子と、ICカード50A、50Cに記憶されている公開鍵で暗号化された文書を復号化する時に使用する秘密鍵を記憶している。サーバ装置30は、画像形成装置から送信されたユーザ識別子を受信すると、受信したユーザ識別子を記憶している場合、記憶している秘密鍵を、ユーザ識別子を送信した画像形成装置へ送信する。
The
[実施形態の動作]
以下、本実施形態の動作について説明する。
[Operation of the embodiment]
Hereinafter, the operation of this embodiment will be described.
[文書作成時の動作]
まず、本実施形態に係る文書をPCで作成するときの動作について説明する。
まず、マネージャAはPC20AのICカードリーダ212にICカード50Aを挿入するとともに、HWキーIF213にHWキー60を装着する。そして、PC20Aを操作し、ワープロプログラムの起動を指示する。PC20Aは、ワープロプログラムの起動が指示されると、記憶しているワープロプログラムを起動する。PC20Aによりワープロプログラムが起動されると、図5に例示したように、文章を入力する領域や、メニュー項目のツールバー等の各種ツールバーを備えたウィンドウがPC20Aの表示部207に表示される。マネージャAは、図5に例示したウィンドウが表示されると、PC20Aを操作して図6に例示したように図形1Aや表1B、顧客情報1C、社員情報1D、非機密情報1E等を含む文書を作成する。
[Operation when creating a document]
First, an operation when creating a document according to the present embodiment on a PC will be described.
First, the manager A inserts the IC card 50A into the
次にマネージャAは、文書中の図形1Aや表1B、顧客情報1C、社員情報1D、非機密情報1Eの各要素について、図1に示したシステムを使用する企業において予め定められたセキュリティポリシに従って各要素を暗号化する。具体的には、例えば、図6に例示した文書について、図7に示したようにセキュリティポリシが定められている場合、マネージャAは、PC20Aを操作して図8に例示したように、図形1Aを含む領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。この操作が行われると、図9に示したウィンドウが表示部207に表示される。マネージャAは、図9に示したウィンドウにおいて、指定された領域の暗号化/復号化を行う時に使用する手段を選択するために、パスワードのチェックボックス2Aをクリックし、パスワードを入力するテキストボックス2Dに開発部門の者にのみ通知されている共通のパスワード(例えば「ABC」)を入力する。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、入力されたパスワードが文書を暗号化/復号化する時の共通鍵として使用され、図形1Aが暗号化される。
Next, the manager A follows the security policy predetermined in the company using the system shown in FIG. 1 for each element of the graphic 1A, the table 1B, the
また、マネージャAは、PC20Aを操作して表1Bの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行い、図9に示したウィンドウを表示させる。マネージャAは、図9に示したウィンドウにおいて、ICカードのチェックボックス2Bをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、ICカードリーダ212に挿入されているICカード50Aに記憶されている公開鍵が読み出され、読み出された公開鍵により表1Bが暗号化される。
The manager A operates the
また、マネージャAは、PC20Aを操作して顧客情報1Cの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。マネージャAは、図9に示したウィンドウにおいて、HWキーのチェックボックス2Cをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、HWキーIF213に装着されているHWキー60に記憶されている共通鍵が読み出され、読み出された共通鍵により顧客情報1Cが暗号化される。
Manager A operates
また、マネージャAは、PC20Aを操作して社員情報1Dの領域を指定した後、ツールバーに表示された「暗号化」の部分をクリックする操作を行う。マネージャAは、図9に示したウィンドウにおいて、ICカードのチェックボックス2BおよびHWキーのチェックボックス2Cをクリックする。この後、マネージャAがウィンドウ中のOKボタンをクリックする操作を行うと、ICカード50Aに記憶されている公開鍵が読み出されるとともに、HWキー60に記憶されている共通鍵が読み出される。そして、社員情報1DはICカード50Aから読み出された公開鍵により暗号化された後、HWキー60から読み出された共通鍵により、さらに暗号化される。
The manager A operates the
以上の動作により暗号化された文書の構造を模式的に示すと、図10に示したように図形1A、表1B、顧客情報1Cおよび社員情報1Dは暗号化される。そして各暗号化された要素には、図9に示したウィンドウでチェックがされた手段、即ち、暗号化/復号化する際に使用される手段を表すタグ情報3が付加される。なお、非機密情報1Eは暗号化されていないためタグ情報が付加されない。
If the structure of the document encrypted by the above operation is schematically shown, the graphic 1A, the table 1B, the
この後、マネージャAが、文書を保存する操作を行うと、暗号化された文書を表す文書データがPC20Aの記憶部205に記憶される。
Thereafter, when the manager A performs an operation for saving the document, document data representing the encrypted document is stored in the
[文書をPCで表示する時の動作]
次に、上述した動作により作成された文書をPC20AまたはPC20Bの表示部207に表示させる時の動作について説明する。
[Operation when a document is displayed on a PC]
Next, an operation for displaying a document created by the above-described operation on the
(開発部門のマネージャAがPC20Aにおいて文書を表示するときの動作)
まず、開発部門のマネージャAが、PC20Aに文書を表示させる場合、まずマネージャAは、PC20Aを操作してワープロプログラムを起動させた後、文書データを開く操作を行う。文書データを開く操作が行われると、PC20Aは、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。
(Operation when manager A in the development department displays a document on
First, when the manager A in the development department displays a document on the
次にPC20Aは文書データを解析し、文書データ中にあるタグ情報3を抽出する(ステップSA2)。ここでは、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」が抽出される。次にPC20Aは、抽出したタグ情報が「パスワード」である場合(ステップSA3:YES)、図11に示したウィンドウを表示部207に表示してPC20Aのユーザにパスワードの入力を促す(図19:ステップSB1)。ここで、マネージャAが、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力し、OKボタンをクリックする操作を行うと(ステップSB2;YES)、PC20Aは、タグ情報「パスワード」と入力されたパスワード「ABC」とを対応付けてRAM204に記憶する(ステップSB3)。
Next, the
ステップSA2で抽出されたタグ情報はパスワードのみであるので、次にPC20Aは、文書データが表す文書の画像生成を行う。具体的には、暗号化されているデータの復合化と画像生成を行う(ステップSA9)。PC20Aは、まず暗号化されている図形1Aのデータと、図形1Aに付加されているタグ情報「パスワード」とを抽出する。次にPC20Aは、「パスワード」に対応付けてRAM204に記憶されているパスワード「ABC」を読み出し、暗号化されている図形1Aのデータを読み出したパスワード「ABC」を用いて復号化を試みる。ここで、RAM204に記憶されているパスワード「ABC」は、図形1Aを暗号化する時に使用されたパスワード「ABC」、即ち、図形1Aを暗号化する時に用いられた共通鍵であるので、図形1Aのデータは復号化され、図形1Aの画像が生成される。
Since the tag information extracted in step SA2 is only the password, the
次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Next, the
次にステップSA2においては、暗号化されている表1Bに付加されているタグ情報「ICカード」が抽出される。次にPC20Aは、抽出したタグ情報が「ICカード」である場合(ステップSA5:YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(図20:ステップSC1)。ここで、ICカードリーダ212にICカード50Aが挿入されているため(ステップSC1;YES)、PC20Aは、ICカード50Aに記憶されているユーザ識別子「A001」を取得し(ステップSC2)、取得したユーザ識別子を通信部210を制御してサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか否かを判断する。そして、受信したユーザ識別子を記憶している場合、記憶している秘密鍵をPC20Aへ送信する。ここで、サーバ装置30にはユーザ識別子「A001」が記憶されているので、サーバ装置30は記憶している秘密鍵をPC20Aへ送信する。この送信された秘密鍵がPC20Aの通信部110で受信されると(ステップSC4;YES)、PC20Aは、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM204に記憶する(ステップSC5)。
Next, in step SA2, the tag information “IC card” added to the encrypted table 1B is extracted. Next, when the extracted tag information is “IC card” (step SA5: YES), the
ステップSA2で抽出されたタグ情報はICカードのみであるので、次にPC20Aは、ステップSA9の処理を行う。PC20Aは、暗号化されている表1Bのデータと、表1Bのデータに付加されているタグ情報「ICカード」とを抽出する。そしてPC20は、「ICカード」に対応付けてRAM204に記憶されている秘密鍵を読み出し、読み出した秘密鍵を用いて、公開鍵で暗号化された表1Bのデータの復号を試みる。ここで、RAM204に記憶されている秘密鍵は、表1Bを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので表1Bのデータは復号化され、表1Bの画像が生成される。
Since the tag information extracted in step SA2 is only the IC card, the
次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Next, the
次にステップSA2においては、暗号化されている顧客情報1Cに付加されているタグ情報「HWキー」が抽出される。次にPC20Aは、抽出したタグ情報において「HWキー」がある場合(ステップSA7;YES)、HWキーIF213にHWキー60が装着されているか否かを判断する(図21:ステップSD1)。ここで、HWキーIF213にはHWキー60が装着されているので(ステップSD1;YES)、PC20AはHWキー60に記憶されている共通鍵を取得し(ステップSD2)、タグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する(ステップSD3)。
Next, in step SA2, the tag information “HW key” added to the
ステップSA2で抽出されたタグ情報はHWキーのみであるので、次にPC20Aは、ステップSA9の処理を行う。次にPC20Aは、暗号化されている顧客情報1Cのデータと、顧客情報1Cのデータに付加されているタグ情報「HWキー」とを抽出する。そしてPC20は、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した共通鍵を用いて、暗号化された顧客情報1Cのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、顧客情報1Cを暗号化する時に用いられた共通鍵であるため、顧客情報1Cのデータは復号化され、顧客情報1Cの画像が生成される(ステップSA9)。
Since the tag information extracted in step SA2 is only the HW key, the
次にPC20Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Next, the
次にステップSA2においては、暗号化されている社員情報1Dに付加されているタグ情報「ICカード+HWキー」とが抽出される。次にPC20Aは、上述した動作と同様に、抽出したタグ情報において「ICカード」がある場合、ステップSA6の処理を行ってタグ情報「ICカード」と秘密鍵とを対応付けてRAM204に記憶し、ステップSA8の処理を行ってタグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する。
Next, in step SA2, the tag information “IC card + HW key” added to the
次にPC20Aは、暗号化されている社員情報1Dのデータと、社員情報1Dのデータに付加されているタグ情報「ICカード+HWキー」とを抽出する。そしてPC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した秘密鍵と共通鍵を用いて、暗号化された社員情報1Dのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、社員情報1Dを暗号化する時に用いられた共通鍵であり、RAM204において「ICカード」に対応付けて記憶されている秘密鍵は、社員情報1Dを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので、社員情報1Dのデータは復号化され、社員情報1Dの画像が生成される。
Next, the
PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示部207に表示する。この結果、図6に示した画面が表示部207に表示される。これにより、開発部門のマネージャAは、図6に示したように、PC20Aにおいては、暗号化されたデータを全て復号して文書の全てを表示することができる。
When the decryption processing of the encrypted data ends (step SA10; YES), the
(開発部門の一般社員BがPC20Aにおいて文書を表示するときの動作)
次に、開発部門の一般社員BがPC20Aにおいて文書を表示するときの動作について説明する。なお、以下の説明においては、ICカードリーダ212に一般社員Bが所持するICカード50Bが挿入され、HWキーIF213にはHWキー60が装着されている。なお、一般社員BがPC20Aにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAがPC20Aにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee B in the development department displays a document on
Next, an operation when the general employee B in the development department displays a document on the
PC20Aは、ステップSA2に処理にて、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20Aは一般社員Bが使用しているため、ICカードリーダ212には一般社員Bが所持するICカード50Bが挿入されている(ステップSC1;YES)。PC20Aは、ICカード50Bに記憶されているユーザ識別子「A002」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30には、ユーザ識別子「A002」が記憶されていないので、サーバ装置30はエラーメッセージをPC20Aへ送信する。PC20Aにおいてエラーメッセージが受信されると(ステップSC4;NO)、PC20Aはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。
When the
次にPC20Aは、暗号化されている表1Bのデータの復号化を試みる。まずPC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。
Next, the
次にPC20Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。
Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the
PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図12に示した画面が表示される。これにより、開発部門の一般社員Bは、図12に示したように、PC20Aにおいては、表1Bと、社員情報1Dを見ることができないこととなる。
When the decryption processing of the encrypted data ends (step SA10; YES), the
(開発部門の外部委託社員EがPC20Aにおいて文書を表示するときの動作)
次に、開発部門の外部委託社員EがPC20Aにおいて文書を表示するときの動作について説明する。なお、以下の説明においては、HWキーIF213にはHWキー60が装着されているが、外部委託社員EはICカードを所持していないため、ICカードリーダ212には挿入されていない。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAがPC20Aにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when the outsourced employee E in the development department displays a document on the
Next, the operation when the outsourced employee E in the development department displays a document on the
PC20Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、外部委託社員Eは、ICカードを所持しておらずICカードリーダ212にはICカードが挿入されていないので(ステップSC1;NO)、ICカードからユーザ識別子を取得できないこととなり、PC20Aはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。
When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES), the
次にPC20Aは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。
Next, the
次にPC20Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。
Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the
PC20Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Aは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図13に示した画面が表示される。これにより、開発部門の外部委託社員Eは、図13に示したように、PC20Aにおいては、表1Bと、社員情報1Dを見ることができないこととなる。
When the decryption processing of the encrypted data ends (step SA10; YES), the
(営業部門のマネージャCがPC20Bにおいて文書を表示するときの動作)
次に、マネージャAが作成した文書を営業部門のマネージャCがPC20Bにおいて表示するときの動作について説明する。なお、マネージャCがPC20Bにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。
(Operation when manager C in the sales department displays a document on
Next, an operation when the manager C in the sales department displays the document created by the manager A on the
PC20Bは、ステップSA2において、まずタグ情報「パスワード」を抽出すると(ステップSA3:YES)、図11に示したウィンドウを表示し、パスワードの入力を促す(ステップSB1)。営業部門に属する社員は、開発部門に属する者に通知されているパスワードを知らないので、図11に示した画面が表示された後、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力することができない。ここで、一般社員Dがキャンセルボタンをクリックする操作を行うと(ステップSB2;NO)、PC20Bは、タグ情報「パスワード」のみをRAM204に記憶する(ステップSB4)。
In step SA2, the
次にPC20Bは、暗号化されている図形1Aのデータの復合化を試みる。まず、PC20Bは、「パスワード」に対応付けてRAM204に記憶されているパスワードの読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「パスワード」に対応付けてパスワード「ABC」は記憶されていない。このため、PC20Bは、図形1Aを復号化するための共通鍵、即ち、パスワード「ABC」を取得できず、復号化を行うことができないこととなり、図形1Aの画像が生成されないこととなる。
Next, the
次にPC20Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20BはマネージャCが使用しているため、ICカードリーダ212にはマネージャCが所持するICカード50Cが挿入されている(ステップSC1;YES)。PC20Bは、ICカード50Cに記憶されているユーザ識別子「B001」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30にはユーザ識別子「B001」が記憶されているので、サーバ装置30は記憶している秘密鍵をPC20Bへ送信する。この送信された秘密鍵がPC20Bの通信部110で受信されると(ステップSC4;YES)、PC20Bは、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM204に記憶する(ステップSC5)。
Next, the
次にPC20Bは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵を読み出し、読み出した秘密鍵を用いて、公開鍵で暗号化された表1Bのデータの復号を試みる。ここで、RAM204に記憶されている秘密鍵は、表1Bを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので表1Bのデータは復号化され、表1Bの画像が生成される。
Next, the
次にPC20Bは、ステップSA2に処理の流れを戻し、タグ情報「HWキー」を抽出すると(ステップSA7)、HWキーIF213にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、PC20BはHWキーIF213を備えていないため(ステップSD1;NO)、PC20Bは、HWキー60に記憶されている共通鍵を取得できないこととなり、タグ情報「HWキー」のみをRAM204に記憶する(ステップSD4)。
Next, the
次にPC20Bは、暗号化されている顧客情報1Cのデータの復号化を試みる。ここで、上述したように、RAM204にはタグ情報「HWキー」に対応付けて共通鍵が記憶されていない。このため、PC20Bは、顧客情報1Cの復号化を行うことができないこととなり、顧客情報1Cの画像が生成されないこととなる。
Next, the
次にPC20Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次にPC20Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、PC20Bは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。
Next, when the
PC20Bは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Bは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。これにより、マネージャCは、図14に示したように、PC20Bにおいては、図形1Aと、顧客情報1Cと、社員情報1Dを見ることができないこととなる。
When the decryption processing of the encrypted data ends (step SA10; YES), the
(営業部門の一般社員DがPC20Bにおいて文書を表示するときの動作)
次に、営業部門の一般社員DがPC20Bにおいて文書を表示するときの動作について説明する。なお、一般社員BがPC20Bにおいてワープロプログラムを起動させてから、文書データに含まれているタグ情報を抽出するまでの動作は上述した動作と同じである。本動作例においては、表1Bを復号化する時の動作が、マネージャCがPC20Bにおいて文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee D in the sales department displays a document on
Next, an operation when the general employee D in the sales department displays a document on the
次にPC20Bは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ212にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、PC20Bは一般社員Dが使用しているため、ICカードリーダ212には、一般社員Dが所持するICカード50Dが挿入されている(ステップSC1;YES)。PC20Bは、ICカード50Dに記憶されているユーザ識別子「B002」を取得し(ステップSC2)、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。この送信されたユーザ識別子がサーバ装置30にて受信されると、サーバ装置30は、受信したユーザ識別子を記憶しているか判断する。ここで、サーバ装置30には、ユーザ識別子「B002」が記憶されていないので、サーバ装置30はエラーメッセージをPC20Bへ送信する。PC20Bにおいてエラーメッセージが受信されると(ステップSC4;NO)、PC20Bはタグ情報「ICカード」のみをRAM204に記憶する(ステップSC6)。
Next, the
次にPC20Bは、暗号化されている表1Bのデータの復号化を試みる。まず、PC20Bは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、PC20Bは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる。
Next, the
PC20Bは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、文書データにおいて、暗号化されていない非機密情報1Eのデータを抽出し、抽出したデータが表す画像を生成する(ステップSA11)。そしてPC20Bは、文書データが表す画像の生成処理が終了すると、生成した画像を表示する。この結果、図15に示した画面が表示される。これにより、一般社員Dは、図15に示したように、PC20Bにおいては、図形1Aと、表1B、顧客情報1Cとおよび社員情報1Dを見ることができないこととなる。
When the decryption processing of the encrypted data ends (step SA10; YES), the
[文書を画像形成装置から出力させる時の動作]
次に、PCから文書データを画像形成装置へ送信し、文書を画像形成装置から出力させる時の動作について説明する。
(マネージャAが画像形成装置10Aに文書の出力を指示した時の動作)
PC20Aで文書データが開かれている状態において、マネージャAが、ウィンドウのツールバーの「ファイル」の項目をクリックする操作を行うと、図16に例示したプルダウンメニューが表示される。そして、マネージャAがプルダウンメニュー中の「印刷」の項目をクリックする操作を行うと、図17に例示したウィンドウが表示される。
[Operation when outputting a document from the image forming apparatus]
Next, an operation when document data is transmitted from the PC to the image forming apparatus and a document is output from the image forming apparatus will be described.
(Operation when manager A instructs the
When the manager A performs an operation of clicking the “file” item on the toolbar of the window while the document data is open on the
次に、マネージャAが図17に示したメニュー中の「文書を画像形成装置に蓄積する」のチェックボックスをクリックする操作を行った後、メニュー中の「OK」ボタンをクリックする操作を行うと、PC20Aは、文書データを蓄積するように指示する蓄積指示メッセージと、暗号化されているデータを含む文書データとを画像形成装置10Aへ送信する。そして、この蓄積指示メッセージと文書データとが画像形成装置10Aにて受信されると、画像形成装置10Aは、受信した文書データを記憶部105に記憶する。
Next, when the manager A performs an operation of clicking a check box of “accumulate documents in the image forming apparatus” in the menu shown in FIG. 17 and then an operation of clicking an “OK” button in the menu. The
この後、マネージャAは、ICカードリーダ112にICカード50Aを挿入するとともに、HWキー60をHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。画像形成装置10Aは、記憶部105に蓄積してある文書データの出力を指示されると、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。
Thereafter, the manager A inserts the IC card 50 </ b> A into the
次に画像形成装置10Aは文書データを解析し、文書データ中にあるタグ情報3を抽出する(ステップSA2)。ここでは、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「パスワード」である場合(ステップSA3;YES)、パスワードの入力を促す画面を表示部107に表示し、パスワードの入力を促す(ステップSB1)。ここで、マネージャAが、開発部門の者にのみ通知されている共通のパスワード「ABC」を入力してOKボタンをクリックする操作を行うと(ステップSB2;YES)、画像形成装置10Aは、タグ情報「パスワード」と入力されたパスワード「ABC」とを対応付けてRAM104に記憶する(ステップSB3)。
Next, the
ステップSA2で抽出されたタグ情報はパスワードのみであるので、次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている図形1Aの復号化を行い、図形1Aの画像を生成する(ステップSA9)。
次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Since the tag information extracted in step SA2 is only the password, the
Next, the
次にステップSA2においては、暗号化されている表1Bに付加されているタグ情報「ICカード」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「ICカード」である場合(ステップSA5:YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Aが挿入されているので(ステップSC1;YES)、ICカード50Aに記憶されているユーザ識別子「A001」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信し(ステップSC3)、サーバ装置30から送信される秘密鍵を受信し(ステップSC4;YES)、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM104に記憶する(ステップSC5)。
Next, in step SA2, the tag information “IC card” added to the encrypted table 1B is extracted. Next, when the extracted tag information is “IC card” (step SA5: YES), the
次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている表1Bの復号化を行い、表1Bの画像の生成を行う(ステップSA9)。次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Next, the
次にステップSA2においては、暗号化されている顧客情報1Cに付加されているタグ情報「HWキー」が抽出される。次に画像形成装置10Aは、抽出したタグ情報が「HWキー」である場合(ステップSA7;YES)、HWキーIF113にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、HWキー60はHWキーIF113に装着されているので(ステップSD1;YES)、画像形成装置10Aは、HWキー60に記憶されている共通鍵を取得し(ステップSD2)、タグ情報「HWキー」と取得した共通鍵とを対応付けてRAM104に記憶する(ステップSD3)。
Next, in step SA2, the tag information “HW key” added to the
次に画像形成装置10Aは、マネージャAがPC20Aにおいて文書を表示させた時と同様に、暗号化されている顧客情報1Cの復号化を行い、顧客情報1Cの画像の生成を行う(ステップSA9)。
Next, the
次に画像形成装置10Aは、暗号化されている全てのデータについて復号化の処理が終了したか否かを判断する(ステップSA10)。ここでは、全てのデータについて復号化の処理が終了していないため、処理の流れがステップSA2に戻される(ステップSA10;NO)。
Next, the
次にステップSA2においては、暗号化されている社員情報1Dに付加されているタグ情報「ICカード+HWキー」とが抽出される。画像形成装置10Aは、上述した動作と同様に、抽出したタグ情報において「ICカード」がある場合、ステップSA6の処理を行ってタグ情報「ICカード」と秘密鍵とを対応付けてRAM204に記憶し、ステップSA8の処理を行ってタグ情報「HWキー」と取得した共通鍵とを対応付けてRAM204に記憶する。
Next, in step SA2, the tag information “IC card + HW key” added to the
次に画像形成装置10Aは、暗号化されている社員情報1Dのデータと、社員情報1Dのデータに付加されているタグ情報「ICカード+HWキー」とを抽出する。そして画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵と、「HWキー」に対応付けてRAM204に記憶されている共通鍵を読み出し、読み出した秘密鍵と共通鍵を用いて、暗号化された社員情報1Dのデータの復号を試みる。ここで、RAM204において「HWキー」に対応付けて記憶されている共通鍵は、HWキー60から取得された共通鍵、即ち、社員情報1Dを暗号化する時に用いられた共通鍵であり、RAM204において「ICカード」に対応付けて記憶されている秘密鍵は、社員情報1Dを暗号化する時に使用された公開鍵と対となる秘密鍵、即ち、公開鍵で暗号化されたデータを復号する時に用いられる秘密鍵であるので、社員情報1Dのデータは復号化され、社員情報1Dの画像が生成される(ステップSA9)。
Next, the
画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データを画像処理部111へ送信する。画像処理部111は、画像データが表す画像に階調補正やスクリーン処理等の画像処理を施し、YMCK各色の画像データを生成して画像形成部109へ出力する。画像形成部109は、画像処理部111から画像データが供給されると、画像データが表す画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、マネージャAは、図形1A、表1B、顧客情報1C、社員情報1Dおよび非機密情報1Eの画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the
(一般社員Bが画像形成装置10Aに文書の出力を指示した時の動作)
次に開発部門の一般社員Bが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Aから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAが画像形成装置10Aから文書を出力させるときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee B instructs the
Next, an operation when the general employee B in the development department instructs the
一般社員Bは、ICカードリーダ112に自身が所持するICカード50Bを挿入するとともに、HWキー60をHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。
The general employee B inserts the
画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Bが挿入されているので(ステップSC1;YES)、ICカード50Bに記憶されているユーザ識別子「A002」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。ここで、ユーザ識別子「A002」はサーバ装置30に記憶されていないので、サーバ装置30からはエラーメッセージが送信され(ステップSC4;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。
When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES),
次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。
Next, the
次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして、画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。
Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the
画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、一般社員Bは、図形1A、顧客情報1Cおよび非機密情報1Eの画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the
(外部委託社員Eが画像形成装置10Aに文書の出力を指示した時の動作)
次に開発部門の外部委託社員Eが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Aから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャAが画像形成装置10において文書を表示するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when the outsourced employee E instructs the
Next, the operation when the outsourced employee E in the development department instructs the
外部委託社員Eは、ICカードを所持しておらず、ICカードをICカードリーダ112に挿入することができないため、HWキー60のみをHWキーIF113に装着する。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。
Since the outsourced employee E does not have an IC card and cannot insert the IC card into the
画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカードが挿入されていないので(ステップSC1;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。
When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES),
次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。
Next, the
次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。次に画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる(ステップSA9)。
Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the
画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、外部委託社員Eは、図形1A、顧客情報1Cおよび非機密情報1Eの画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the
(マネージャCが画像形成装置10Aに文書の出力を指示した時の動作)
次に営業部門のマネージャCが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Bから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャAが出力を指示した時の動作と同じである。
(Operation when manager C instructs the
Next, an operation when the sales department manager C instructs the
マネージャCは、ICカードリーダ112に自身が所持するICカード50Cを挿入する。なお、HWキー60は、開発部門の者が所持しているため、ここでは、HWキー60はHWキーIF113に装着されないこととなる。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。画像形成装置10Aは、記憶部105に蓄積してある文書データの出力を指示されると、文書データを解析し、データ中からタグ情報3を検索することにより、文書データ中に暗号化されているデータがあるか否かを判断する(図18:ステップSA1)。ここでは、文書データ中にはタグ情報3があるため、ステップSA1でYESと判断される。
The manager C inserts the IC card 50C possessed by the manager C into the
次に画像形成装置10Aは文書データを解析し、まず暗号化されている図形1Aのデータに付加されているタグ情報「パスワード」を抽出すると(ステップSA3;YES)、パスワードの入力を促す画面を表示部107に表示し、パスワードの入力を促す(ステップSB1)。ここで、マネージャCは、開発部門の者にのみ通知されている共通のパスワード「ABC」を知り得ておらず、パスワードを入力することができないので(ステップSB2;NO)、画像形成装置10Aは、タグ情報「パスワード」のみをRAM104に記憶する(ステップSB4)。
Next, the
次に画像形成装置10Aは、暗号化されている図形1Aのデータの復号化を試みる。まず、画像形成装置10Aは、「パスワード」に対応付けてRAM104に記憶されているパスワードの読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「パスワード」に対応付けてパスワード「ABC」は記憶されていない。このため、画像形成装置10Aは、図形1Aを復号化するための共通鍵、即ち、パスワード「ABC」を取得できず、復号化を行うことができないこととなり、図形1Aの画像が生成されないこととなる。
Next, the
次に画像形成装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード」を抽出すると(ステップSA5:YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Cが挿入されているので(ステップSC1;YES)、ICカード50Cに記憶されているユーザ識別子「B001」を取得する(ステップSC2)。そして、PC20Aと同様に、取得したユーザ識別子をサーバ装置30へ送信し(ステップSC3)、サーバ装置30から送信される秘密鍵を受信し(ステップSC4;YES)、タグ情報「ICカード」と受信した秘密鍵とを対応付けてRAM104に記憶する(ステップSC5)。
Next, the
次に画像形成装置10Aは、マネージャCがPC20Bにおいて文書を表示させた時と同様に、暗号化されている表1Bの復号化を行い、表1Bの画像の生成を行う(ステップSA9)。
Next, the
次に画像処理装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「HWキー」を抽出すると(ステップSA7;YES)、HWキーIF113にHWキー60が装着されているか否かを判断する(ステップSD1)。ここで、画像形成装置10AにはHWキー60が装着されていないため(ステップSD1;NO)、画像形成装置10Aは、HWキー60に記憶されている共通鍵を取得できないこととなり、タグ情報「HWキー」のみをRAM104に記憶する(ステップSD4)。
Next, the
次に画像形成装置10Aは、暗号化されている顧客情報1Cのデータの復号化を試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵が記憶されていない。このため、画像形成装置10Aは、顧客情報1Cの復号化を行うことができないこととなり、顧客情報1Cの画像が生成されないこととなる。
Next, the
次に画像形成装置10Aは、ステップSA2に処理の流れを戻し、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵と、「HWキー」に対応付けてRAM104に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、画像形成装置10Aは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。
Next, when the
画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。
これにより、マネージャCは、表1Bおよび非機密情報1Eの画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the
As a result, the manager C can obtain a recording sheet on which images of the table 1B and the
(一般社員Dが画像形成装置10Aに文書の出力を指示した時の動作)
次に営業部門の一般社員Dが文書の出力を画像形成装置10Aに指示した時の動作について説明する。なお、PC20Bから蓄積指示メッセージと文書データとが画像形成装置10Aに送信され、文書データが画像形成装置10Aに記憶されるまでの動作は、マネージャCが出力を指示した時の動作と同じであるので、その説明を省略する。本動作例においては、表1Bを復号化する時の動作と、社員情報1Dを復号化する時の動作が、マネージャBが画像形成装置10Aにおいて文書を出力するときの動作と異なるため、以下、この相違点の動作についてのみ説明する。
(Operation when general employee D instructs the
Next, the operation when the general employee D in the sales department instructs the
一般社員Dは、ICカードリーダ112に自身が所持するICカード50Dを挿入する。なお、HWキー60は、開発部門の者が所持しているため、ここでは、HWキー60はHWキーIF113に装着されないこととなる。そして、画像形成装置10Aを操作し、蓄積してある文書の出力指示を入力する。
The general employee D inserts the
画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード」を抽出すると(ステップSA5;YES)、ICカードリーダ112にICカードが挿入されているか否かを判断する(ステップSC1)。ここで、ICカードリーダ112にはICカード50Bが挿入されているので(ステップSC1;YES)、ICカード50Bに記憶されているユーザ識別子「B002」を取得する(ステップSC2)。そして、PC20Bと同様に、取得したユーザ識別子をサーバ装置30へ送信する(ステップSC3)。ここで、ユーザ識別子「B002」はサーバ装置30に記憶されていないので、サーバ装置30からはエラーメッセージが送信され(ステップSC4;NO)、画像形成装置10Aは、タグ情報「ICカード」のみをRAM104に記憶する(ステップSC6)。
When the tag information “IC card” is extracted in the process of step SA2 (step SA5; YES),
次に画像形成装置10Aは、暗号化されている表1Bのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM204に記憶されている秘密鍵の読み出しを試みる。ここで、上述したように、RAM204にはタグ情報「ICカード」に対応付けて秘密鍵は記憶されていない。このため、画像形成装置10Aは、表1Bの復号化を行うことができないこととなり、表1Bの画像が生成されないこととなる(ステップSA9)。
Next, the
次に画像形成装置10Aは、ステップSA2の処理において、タグ情報「ICカード+HWキー」とを抽出すると、上述した動作と同様に、ステップSA6およびステップSA8の処理を行う。そして、画像形成装置10Aは、暗号化されている社員情報1Dのデータの復号化を試みる。まず、画像形成装置10Aは、「ICカード」に対応付けてRAM104に記憶されている秘密鍵と、「HWキー」に対応付けてRAM104に記憶されている共通鍵の読み出しを試みる。ここで、上述したように、RAM104にはタグ情報「HWキー」に対応付けて共通鍵は記憶されていない。このため、画像形成装置10Aは、社員情報1Dの復号化を行うことができないこととなり、社員情報1Dの画像が生成されないこととなる。
Next, when the tag information “IC card + HW key” is extracted in the process of step SA2, the
画像形成装置10Aは、暗号化されたデータの復号処理が終了すると(ステップSA10;YES)、非機密情報1Eの画像を生成する(ステップSA11)。画像形成装置10Aは文書の画像を生成すると、生成した画像を表す画像データに従って文書の画像を記録シートに形成し、画像が形成された記録シートを画像形成装置10A外へ排出する。これにより、一般社員Dは、非機密情報1Eのみ画像が形成された記録シートを得ることができる。
When the decryption process of the encrypted data is completed (step SA10; YES), the
[他の画像形成装置における動作]
次に、文書データが他の画像形成装置に送られた時の動作について説明する。
画像形成装置10Bは、HWキーIF113を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、顧客情報1Cについては、記録シートに画像が形成されないこととなる。
また、画像形成装置10Cは、ICカードリーダ112およびHWキーIF113を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、表1B、顧客情報1Cおよび社員情報1Dについては、記録シートに画像が形成されないこととなる。
また、画像形成装置10Dは、ICカードリーダ112とHWキーIF113、およびサーバ装置30との通信機能を備えていない。このため、いずれの者が画像形成装置10Bを操作しても、表1B、顧客情報1Cおよび社員情報1Dについては、記録シートに画像が形成されないこととなる。
なお、例えば、画像形成装置10Dがパスワードの入力機能も備えていない場合、パスワードを入力することができなくなり、画像形成装置10Dにおいては、非機密情報の画像のみが記録シートに形成されることとなる。
[Operation in Other Image Forming Apparatus]
Next, an operation when document data is sent to another image forming apparatus will be described.
The
Further, the
Further, the image forming apparatus 10 </ b> D does not have a communication function with the
For example, when the
以上説明したように本実施形態によれば、文書中の複数の機密情報について、各々異なる手段で暗号化し、その表示および画像形成を制御することができる。また、複数の手段により文書が暗号化されるので、文書の機密部分については容易に知られる虞が少なくなる。また、文書中の機密部分は、暗号化された状態でPCから画像形成装置に送られて蓄積される。蓄積された文書データは暗号化されているので、画像形成装置に蓄積された文書データを盗んだとしても、機密部分は容易に知られないこととなる。 As described above, according to this embodiment, a plurality of confidential information in a document can be encrypted by different means, and display and image formation can be controlled. Further, since the document is encrypted by a plurality of means, there is less possibility that the confidential part of the document is easily known. Further, the confidential part in the document is sent from the PC to the image forming apparatus in an encrypted state and stored. Since the stored document data is encrypted, even if the document data stored in the image forming apparatus is stolen, the confidential portion is not easily known.
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよい。
[Modification]
As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above, It can implement with another various form. For example, the present invention may be implemented by modifying the above-described embodiment as follows.
上述した実施形態においては、文書を復号化できなかった場合、画像を生成しないようにしているが、復号化できなかった画像の替わりに、黒塗りの矩形等、他の画像を生成して表示または画像形成するようにしてもよい。
また、上述した実施形態においては、復号化して生成した画像に透かしを埋め込むようにしてもよい。また、画像処理装置においては、暗号化されたデータを受信した日時や復号化した日時等を履歴として記憶部105に記憶するようにしてもよい。
In the embodiment described above, an image is not generated when the document cannot be decrypted, but another image such as a black rectangle is generated and displayed instead of the image that could not be decrypted. Alternatively, an image may be formed.
In the embodiment described above, a watermark may be embedded in an image generated by decoding. In the image processing apparatus, the date and time when encrypted data was received, the date and time when it was decrypted, and the like may be stored in the
上述した実施形態においては、ICカードに共通鍵を記憶させ、この共通鍵により文書の暗号化/復号化を行うようにしてもよい。また、この態様においては、サーバ装置30を通信ネットワーク40に接続せず、サーバ装置30からの秘密鍵の送信を行わないようにしてもよい。
In the embodiment described above, a common key may be stored in the IC card, and the document may be encrypted / decrypted using this common key. Further, in this aspect, the
上述した実施形態においては、画像形成装置において入力部106からユーザ識別子を入力し、画像形成装置は、この入力されたユーザ識別子をサーバ装置30に送信し、サーバ装置30から秘密鍵を受信して、データの復号化を行うようにしてもよい。
In the embodiment described above, the user identifier is input from the
上述した実施形態では、各PCや画像形成装置において、ICカードリーダやHWキーIFを自在に装着/取り外しできるようにしてもよい。この態様によれば、各機器で閲覧できる機密情報を制限することが可能となる。 In the above-described embodiment, the IC card reader and the HW key IF may be freely attached / detached in each PC or image forming apparatus. According to this aspect, it is possible to restrict confidential information that can be browsed by each device.
10A〜10D・・・画像形成装置、20A,20B・・・PC、30・・・サーバ装置、40・・・通信ネットワーク、50A〜50D・・・ICカード、60・・・HWキー、101・・・バス、102・・・CPU、103・・・ROM、104・・・RAM、105・・・記憶部、106・・・入力部、107・・・表示部、108・・・画像入力部、109・・・画像形成部、110・・・通信部、111・・・画像処理部、112・・・ICカードリーダ、113・・・HWキーIF、201・・・バス、202・・・CPU、203・・・ROM、204・・・RAM、205・・・記憶部、206・・・入力部、207・・・表示部、210・・・通信部、212・・・ICカードリーダ、213・・・HWキーIF
10A to 10D: Image forming apparatus, 20A, 20B ... PC, 30 ... Server apparatus, 40 ... Communication network, 50A-50D ... IC card, 60 ... HW key, 101. ..Bus, 102 ... CPU, 103 ... ROM, 104 ... RAM, 105 ... Storage unit, 106 ... Input unit, 107 ... Display unit, 108 ...
Claims (7)
画像情報を暗号鍵で暗号化した暗号化画像情報と、該暗号化画像情報を復号するための復号鍵の取得手段を表すタグ情報とが対応付けられたデータから、前記タグ情報を抽出する抽出手段と、
前記抽出手段により抽出されたタグ情報に対応付けられた暗号化画像情報を復号するための復号鍵を、前記複数の復号鍵取得手段のうち、前記抽出手段により抽出されたタグ情報が表す取得手段に対応した復号鍵取得手段により取得し、取得した復号鍵により前記暗号化画像情報を復号化する復号手段と、
前記復号手段による復号によって得られた画像情報に従って該画像情報が表す画像を生成する画像生成手段と
を有する画像処理装置。 A plurality of decryption key acquisition means each having different means for acquiring a decryption key for decrypting encrypted image information;
Extraction that extracts the tag information from the data in which the encrypted image information obtained by encrypting the image information with the encryption key and the tag information representing the decryption key acquisition means for decrypting the encrypted image information are associated with each other Means,
Acquisition means for representing a decryption key for decrypting encrypted image information associated with the tag information extracted by the extraction means, among the plurality of decryption key acquisition means, by the tag information extracted by the extraction means A decryption means for decrypting the encrypted image information using the obtained decryption key,
An image processing apparatus comprising: an image generation unit configured to generate an image represented by the image information according to the image information obtained by decoding by the decoding unit.
を特徴とする請求項1に記載の画像処理装置。 2. The image generating unit generates a predetermined image instead of the image represented by the encrypted image information when the encrypted image information cannot be decrypted by the decrypting unit. An image processing apparatus according to 1.
を特徴とする請求項1に記載の画像処理装置。 The data in which the encrypted image information obtained by encrypting the image information with the encryption key and the tag information representing the decryption key acquisition means for decrypting the encrypted image information are associated with the encrypted image information and the The image processing apparatus according to claim 1, wherein the image processing apparatus has a plurality of sets with tag information, and the means for obtaining a decryption key represented by each tag information is different for each set.
画像を表示する表示手段と、
複数の操作子を備えた操作手段と、
前記操作手段の操作子にされた指示に応じて、前記表示手段に表示された画像内の領域を指定する領域指定手段と、
前記操作手段の操作子にされた操作に応じて、前記複数の暗号鍵取得手段のなかから一または複数の暗号鍵取得手段を選択する選択手段と、
前記選択手段により選択された暗号鍵取得手段により暗号鍵を取得し、取得した暗号鍵により、前記領域指定手段で指定された領域内の画像を暗号化する暗号化手段と、
前記選択手段で選択された暗号鍵取得手段を表すタグ情報と、前記暗号化手段により暗号化された情報とを含むデータを生成するデータ生成手段と
を有する画像処理装置。 A plurality of encryption key acquisition means each having different means for acquiring an encryption key for encrypting image information;
Display means for displaying an image;
An operation means having a plurality of operators;
An area designating unit for designating an area in the image displayed on the display unit in accordance with an instruction given to the operation unit of the operation unit;
A selection unit that selects one or a plurality of encryption key acquisition units from among the plurality of encryption key acquisition units according to an operation performed by the operation unit of the operation unit;
An encryption unit that acquires an encryption key by an encryption key acquisition unit selected by the selection unit, and encrypts an image in an area specified by the area specification unit by the acquired encryption key;
An image processing apparatus comprising: data generation means for generating data including tag information representing the encryption key acquisition means selected by the selection means and information encrypted by the encryption means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109709A JP2007286663A (en) | 2006-04-12 | 2006-04-12 | Image processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006109709A JP2007286663A (en) | 2006-04-12 | 2006-04-12 | Image processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007286663A true JP2007286663A (en) | 2007-11-01 |
Family
ID=38758408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006109709A Withdrawn JP2007286663A (en) | 2006-04-12 | 2006-04-12 | Image processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007286663A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009238041A (en) * | 2008-03-27 | 2009-10-15 | Konica Minolta Business Technologies Inc | Image processing apparatus and method for controlling the same, and control program |
WO2011040023A1 (en) * | 2009-09-29 | 2011-04-07 | パナソニック株式会社 | Encryption apparatus, decryption apparatus, encryption method, decryption method and encryption/decryption system |
-
2006
- 2006-04-12 JP JP2006109709A patent/JP2007286663A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009238041A (en) * | 2008-03-27 | 2009-10-15 | Konica Minolta Business Technologies Inc | Image processing apparatus and method for controlling the same, and control program |
WO2011040023A1 (en) * | 2009-09-29 | 2011-04-07 | パナソニック株式会社 | Encryption apparatus, decryption apparatus, encryption method, decryption method and encryption/decryption system |
JPWO2011040023A1 (en) * | 2009-09-29 | 2013-02-21 | パナソニック株式会社 | Encryption device, decryption device, encryption method, decryption method, and encryption / decryption system |
US8737617B2 (en) | 2009-09-29 | 2014-05-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, encryption method, decryption method, and encryption/decryption system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7639820B2 (en) | Image forming apparatus certificate sheet making method and certificate sheet processing method | |
JP4055807B2 (en) | Document management method, document management system, and computer program | |
CN100358334C (en) | Image processing method and image processing device | |
JP4845398B2 (en) | Image processing apparatus and control method executed by image processing apparatus | |
US7782477B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
US20090284785A1 (en) | Image formation device and image formation system | |
US7484104B2 (en) | Information processor and information processing method for cooperative operation of job processor | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
JP2007122384A (en) | Authentication apparatus and image forming apparatus | |
JP2006287587A (en) | Information processing apparatus and its method | |
JP4632409B2 (en) | Image forming apparatus, image forming method, and program | |
JP2009033228A (en) | Document processing system, image forming apparatus, and program | |
US20040120522A1 (en) | Image forming apparatus | |
JP2007194962A (en) | Image forming device | |
CN101146168A (en) | Image processing apparatus and image processing method | |
JP2009177699A (en) | Image forming apparatus | |
JP2006224029A (en) | Shredder apparatus and shredder system | |
JP2004153472A (en) | Job processing control apparatus and method therefor | |
JP2007286663A (en) | Image processor | |
JP2004355268A (en) | Information processor | |
JP2007087026A (en) | Information processor | |
US20060210244A1 (en) | Image recording system and image recording apparatus | |
JP2007235716A (en) | Image reading apparatus, image reading method and computer program | |
JP2011130306A (en) | Apparatus, system and image formation method | |
JP5575633B2 (en) | Image forming system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090210 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100413 |