JP2008003883A - Image forming device and image forming system - Google Patents

Image forming device and image forming system Download PDF

Info

Publication number
JP2008003883A
JP2008003883A JP2006173402A JP2006173402A JP2008003883A JP 2008003883 A JP2008003883 A JP 2008003883A JP 2006173402 A JP2006173402 A JP 2006173402A JP 2006173402 A JP2006173402 A JP 2006173402A JP 2008003883 A JP2008003883 A JP 2008003883A
Authority
JP
Japan
Prior art keywords
unit
password
image forming
image
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006173402A
Other languages
Japanese (ja)
Inventor
Kunihiko Tanaka
邦彦 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2006173402A priority Critical patent/JP2008003883A/en
Publication of JP2008003883A publication Critical patent/JP2008003883A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image forming device and an image forming system capable of decreasing the probability of leakage of image data. <P>SOLUTION: The image forming device and the image forming system includes a password generation part 416 for generating a password, an encryption key generation part 417 for generating an encryption key based on a user ID and the password, an encryption part 418 for encrypting the image data based on the encryption key, a synthesis process part 419 for synthesizing the encrypted image data and the password and generating encryption data, an HDD 21 for storing the encryption data, a decryption key generation part 420 for acquiring the password from the encryption data and generating a decryption key based on the acquired password and the user ID, a decryption part 421 for acquiring the image data by decrypting the encryption data based on the decryption key and a printer part 31 for forming the image on a recording paper based on the image data acquired by the decryption part 421. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、画像データを暗号化する画像形成装置及び画像形成システムに関する。   The present invention relates to an image forming apparatus and an image forming system that encrypt image data.

近年、企業、政府、自治体などにおいて、機密情報の漏洩が大きな問題となっており、機密文書の漏洩を防止する技術が強く望まれている。また、企業、政府、自治体などでは情報技術(IT)化が進んでおり、紙文書を電子化することで情報の共有化、管理費の削減などが推進されつつある。一方、複写機等の画像形成装置においても、デジタル化が進んで原稿の画像を電子データとして取得し、原稿から読み取った画像データをネットワークを介して他の画像形成装置へ送信したり、HDD(Hard Disk Drive)や、取外し可能なメモリカード等の記憶媒体に記憶させたりするものが知られている。また、複写のみならず、スキャナ、プリンタ、ファクシミリなどの機能を併せ持つ複合機が普及しており、そのような機器を用いて文書の電子化が盛んに行われるようになってきた。   In recent years, leakage of confidential information has become a major problem in companies, governments, local governments, and the like, and a technique for preventing leakage of confidential documents is strongly desired. In addition, companies, governments, local governments, etc. are making progress in information technology (IT), and by sharing paper documents, information sharing and reduction of management costs are being promoted. On the other hand, in an image forming apparatus such as a copying machine, digitization advances and an image of an original is acquired as electronic data, and image data read from the original is transmitted to another image forming apparatus via a network, or an HDD ( Hard Disk Drive) and those that are stored in a storage medium such as a removable memory card are known. In addition, not only copying, but also multifunction devices having functions such as a scanner, a printer, and a facsimile have become widespread, and document digitization has been actively performed using such devices.

しかしながら、電子化された情報は、取り扱いが容易となるため、機密情報が漏洩するおそれが増大する。そこで、電子化された機密文書データを暗号化し、さらに暗号化された機密文書を画像形成する際に所定のパスワード入力を求め、このパスワードから復号化鍵を生成して機密文書データを復号化するようにした画像形成装置が知られている(例えば、特許文献1参照。)。
特開2005−295541号公報
However, since the digitized information becomes easy to handle, there is an increased risk of confidential information leaking. Therefore, the encrypted confidential document data is encrypted, and when forming an image of the encrypted confidential document, a predetermined password is requested, and a decryption key is generated from the password to decrypt the confidential document data. Such an image forming apparatus is known (for example, see Patent Document 1).
JP 2005-295541 A

しかしながら、機密文書データを暗号化する画像形成装置では、例えばネットワークを介して他の画像形成装置へ、暗号化された機密文書データを復号化するための暗号化鍵やパスワードを送信すると、通信経路中で暗号化鍵やパスワードが盗聴される等して漏洩するおそれがある。そして、このようなパスワードや暗号化鍵が第三者に知られてしまうと、第三者が暗号化された機密文書データを復号化することが可能となり、機密情報が漏洩するおそれがあるという不都合があった。   However, in an image forming apparatus that encrypts confidential document data, for example, when an encryption key or password for decrypting encrypted confidential document data is transmitted to another image forming apparatus via a network, a communication path There is a risk that the encryption key and password may be leaked due to eavesdropping. And if such a password or encryption key is known to a third party, it becomes possible for the third party to decrypt the encrypted confidential document data, which may leak confidential information There was an inconvenience.

本発明は、このような問題に鑑みて為された発明であり、画像データが漏洩するおそれを低減することができる画像形成装置及び画像形成システムを提供することを目的とする。   SUMMARY An advantage of some aspects of the invention is that it provides an image forming apparatus and an image forming system that can reduce the risk of leakage of image data.

本発明に係る画像形成装置は、画像データを取得する画像データ取得部と、ユーザを識別するための識別情報を受け付ける識別情報受付部と、パスワードを生成するパスワード生成部と、前記識別情報受付部により受け付けられた識別情報及び前記パスワード生成部により生成されたパスワードに基づいて暗号化鍵を生成する暗号化鍵生成部と、前記暗号化鍵生成部により生成された暗号化鍵に基づいて、前記画像データ取得部により取得された画像データを暗号化する暗号化部と、前記暗号化部により暗号化された画像データと前記パスワード生成部により生成されたパスワードとを合成して暗号化データを生成する合成処理部と、前記合成処理部により生成された暗号化データを記憶する記憶部と、記録紙に画像を形成する旨の画像形成指示を受け付ける指示受付部と、前記指示受付部により前記画像形成指示が受け付けられた場合、前記記憶部に記憶されている前記暗号化データから前記パスワードを取得し、当該取得されたパスワード及び前記識別情報受付部により受け付けられた識別情報に基づいて復号化鍵を生成する復号化鍵生成部と、前記復号化鍵生成部により生成された復号化鍵に基づいて、前記記憶部に記憶されている暗号化データを復号化して前記画像データを取得する復号化部と、前記復号化部により取得された画像データに基づき記録紙に画像を形成する画像形成部とを備える。   An image forming apparatus according to the present invention includes an image data acquisition unit that acquires image data, an identification information reception unit that receives identification information for identifying a user, a password generation unit that generates a password, and the identification information reception unit An encryption key generation unit that generates an encryption key based on the identification information received by the password generation unit and the password generated by the password generation unit, and the encryption key generated by the encryption key generation unit, An encryption unit that encrypts the image data acquired by the image data acquisition unit, and the image data encrypted by the encryption unit and the password generated by the password generation unit are combined to generate encrypted data An image forming unit that forms an image on a recording sheet, and a storage unit that stores encrypted data generated by the combining unit When the image receiving instruction is received by the instruction receiving unit and the instruction receiving unit, the password is acquired from the encrypted data stored in the storage unit, and the acquired password and the identification Stored in the storage unit based on the decryption key generation unit that generates a decryption key based on the identification information received by the information reception unit, and the decryption key generated by the decryption key generation unit A decrypting unit that decrypts the encrypted data to obtain the image data; and an image forming unit that forms an image on a recording sheet based on the image data obtained by the decrypting unit.

この構成によれば、画像データ取得部により画像データが取得され、識別情報受付部によりユーザの識別情報が受け付けられ、パスワード生成部によりパスワードが生成される。また、暗号化鍵生成部により識別情報とパスワードとに基づいて暗号化鍵が生成される。そして、暗号化部によって、暗号化鍵生成部により生成された暗号化鍵に基づいて、画像データ取得部により取得された画像データが暗号化されて暗号化データが生成され、記憶部に記憶される。さらに、指示受付部により記録紙に画像を形成する旨の画像形成指示が受け付けられた場合、復号化鍵生成部により暗号化データからパスワードが取得され、当該取得されたパスワード及び識別情報受付部により受け付けられた識別情報に基づいて復号化鍵が生成される。そして、復号化部によって、復号化鍵生成部により生成された復号化鍵に基づいて、記憶部に記憶されている暗号化データが復号化されて画像データが取得され、画像形成部によりこの画像データに基づき記録紙に画像が形成される。   According to this configuration, the image data acquisition unit acquires image data, the identification information reception unit receives user identification information, and the password generation unit generates a password. Also, the encryption key generation unit generates an encryption key based on the identification information and the password. Then, based on the encryption key generated by the encryption key generation unit, the encryption unit generates the encrypted data by encrypting the image data acquired by the image data acquisition unit, and stores the encrypted data in the storage unit. The Further, when an image forming instruction for forming an image on recording paper is received by the instruction receiving unit, a password is acquired from the encrypted data by the decryption key generating unit, and the acquired password and identification information receiving unit is used. A decryption key is generated based on the received identification information. Then, based on the decryption key generated by the decryption key generation unit, the decryption unit decrypts the encrypted data stored in the storage unit to obtain image data, and the image forming unit acquires this image. An image is formed on the recording paper based on the data.

この場合、暗号化データを復号化するための復号化鍵は画像形成装置の内部でのみ用いられ、画像形成装置の外部で知ることができないので、暗号化データを不正に復号化することの困難性が増大し、画像データが漏洩するおそれを低減することができる。   In this case, since the decryption key for decrypting the encrypted data is used only inside the image forming apparatus and cannot be known outside the image forming apparatus, it is difficult to illegally decrypt the encrypted data. The possibility of image data leaking can be reduced.

また、前記パスワード生成部は、所定の期間毎に、前記新たに生成するパスワードを変化させることが好ましい。この構成によれば、暗号化鍵の生成に用いられるパスワードが、所定の期間毎に変化するので、暗号解読の困難性が増大し、暗号強度が高められる。   Moreover, it is preferable that the said password production | generation part changes the said newly produced | generated password for every predetermined period. According to this configuration, since the password used for generating the encryption key changes every predetermined period, the difficulty of decryption increases, and the encryption strength increases.

また、前記パスワード生成部は、前記画像データ取得部により画像データが取得される都度、前記新たに生成するパスワードを変化させるようにしてもよい。この構成によれば、暗号化鍵の生成に用いられるパスワードが、画像データ取得部により画像データが取得される都度変化するので、暗号解読の困難性が増大し、暗号強度が高められる。   The password generation unit may change the newly generated password every time image data is acquired by the image data acquisition unit. According to this configuration, since the password used for generating the encryption key changes every time the image data is acquired by the image data acquisition unit, the difficulty of decryption increases, and the encryption strength is increased.

また、前記画像形成部によって前記画像の形成が行われる際に、前記パスワード生成部によって新たなパスワードを生成させ、前記暗号化鍵生成部によって当該新たなパスワードと前記識別情報受付部により受け付けられた識別情報とに基づいて新たな暗号化鍵を生成させ、前記暗号化部によって前記新たな暗号化鍵に基づいて、当該画像の形成に用いられる画像データを再び暗号化させ、前記合成処理部によって前記再び暗号化された画像データと前記新たなパスワードとに基づいて新たな暗号化データを生成させ、前記記憶部によって当該新たな暗号化データを記憶させる暗号化データ更新処理部をさらに備えることが好ましい。   Further, when the image is formed by the image forming unit, a new password is generated by the password generating unit, and the new password and the identification information receiving unit are received by the encryption key generating unit. A new encryption key is generated based on the identification information, and the image data used for forming the image is re-encrypted based on the new encryption key by the encryption unit, and the composition processing unit An encrypted data update processing unit that generates new encrypted data based on the re-encrypted image data and the new password, and stores the new encrypted data in the storage unit; preferable.

この構成によれば、画像形成部によって画像の形成が行われる際に、パスワード生成部によって新たなパスワードが生成され、暗号化鍵生成部によって当該新たなパスワードと識別情報受付部により受け付けられた識別情報とに基づいて新たな暗号化鍵が生成され、暗号化部によって新たな暗号化鍵に基づいて、当該画像の形成に用いられる画像データが再び暗号化され、合成処理部によって、再び暗号化された画像データと新たなパスワードとに基づいて新たな暗号化データが生成され、記憶部によって当該新たな暗号化データが記憶される結果、記録紙に画像形成が行われる都度、暗号化データが新たな暗号化鍵で再び暗号化されるので、暗号化鍵が漏洩した場合であっても暗号化データを復号化することの困難性が増大し、暗号化データが復号化されて機密情報が漏洩するおそれが低減される。   According to this configuration, when an image is formed by the image forming unit, a new password is generated by the password generating unit, and the new password and the identification information received by the identification information receiving unit are received by the encryption key generating unit. A new encryption key is generated based on the information, and the image data used for forming the image is encrypted again based on the new encryption key by the encryption unit, and encrypted again by the composition processing unit. New encrypted data is generated based on the image data and the new password, and the new encrypted data is stored by the storage unit. As a result, each time image formation is performed on the recording paper, the encrypted data is Since the data is encrypted again with a new encryption key, the difficulty of decrypting the encrypted data increases even if the encryption key is leaked. There confidential information is decoded is a risk of leakage is reduced.

また、前記記憶部は、ネットワークを介して接続される端末装置との間でデータ送受信可能にされ、前記暗号化データを前記ネットワークを介して前記端末装置へ送信することにより前記端末装置に前記暗号化データを記憶させると共に、前記暗号化データを前記端末装置から前記ネットワークを介して受信することにより取得するようにしてもよい。   In addition, the storage unit can transmit and receive data to and from a terminal device connected via a network, and transmits the encrypted data to the terminal device via the network to transmit the encrypted data to the terminal device. The encrypted data may be stored, and the encrypted data may be acquired from the terminal device via the network.

この構成によれば、暗号化データが、ネットワークを介して端末装置へ送信され、端末装置によって暗号化データが記憶されるので、画像形成装置にネットワークを介して接続された端末装置で暗号化データを管理することができる結果、利便性が向上する。   According to this configuration, since the encrypted data is transmitted to the terminal device via the network and the encrypted data is stored by the terminal device, the encrypted data is transmitted by the terminal device connected to the image forming apparatus via the network. As a result, the convenience can be improved.

また、本発明に係る画像形成システムは、上述の画像形成装置と、前記画像形成装置とネットワークを介してデータ送受信可能に接続された端末装置とを備え、前記端末装置は、前記画像形成装置から前記ネットワークを介して送信された前記暗号化データを記憶する端末側記憶部と、記録紙に画像を形成する旨の画像形成指示を受け付ける端末側受付部と、前記端末側受付部により前記画像形成指示が受け付けられた場合、当該画像形成指示と前記端末側記憶部により記憶されている暗号化データとをネットワークを介して前記画像形成装置へ送信する端末制御部とを備える。   An image forming system according to the present invention includes the above-described image forming apparatus and a terminal device connected to the image forming apparatus via a network so as to be able to transmit and receive data. The terminal device is connected to the image forming apparatus. The terminal-side storage unit that stores the encrypted data transmitted via the network, the terminal-side reception unit that receives an image formation instruction to form an image on recording paper, and the image formation by the terminal-side reception unit A terminal control unit that transmits the image formation instruction and the encrypted data stored in the terminal-side storage unit to the image forming apparatus via a network when the instruction is accepted;

この構成によれば、暗号化データが、ネットワークを介して端末装置へ送信され、端末装置における端末側記憶部によって暗号化データが記憶される。そして、端末側受付部によって、画像形成指示が受け付けられた場合、当該画像形成指示と端末側記憶部により記憶されている暗号化データとがネットワークを介して画像形成装置へ送信される。この場合、暗号化データを復号化するための復号化鍵は、画像形成装置と端末装置との間でネットワークを介して送受信されることがなく、画像形成装置の内部でのみ用いられ、画像形成装置の外部で知ることができないので、暗号化データを不正に復号化することの困難性が増大し、画像データが漏洩するおそれを低減することができる。   According to this configuration, the encrypted data is transmitted to the terminal device via the network, and the encrypted data is stored in the terminal-side storage unit in the terminal device. When the terminal side accepting unit accepts the image forming instruction, the image forming instruction and the encrypted data stored in the terminal side storing unit are transmitted to the image forming apparatus via the network. In this case, the decryption key for decrypting the encrypted data is not transmitted / received between the image forming apparatus and the terminal device via the network, but is used only inside the image forming apparatus, and Since it cannot be known outside the apparatus, it is difficult to illegally decrypt the encrypted data, and the risk of leakage of the image data can be reduced.

このような構成の画像形成装置及び画像形成システムは、暗号化データを復号化するための復号化鍵は画像形成装置の内部でのみ用いられ、画像形成装置の外部で知ることができないので、暗号化データを不正に復号化することの困難性が増大し、画像データが漏洩するおそれを低減することができる。   In the image forming apparatus and the image forming system configured as described above, the decryption key for decrypting the encrypted data is used only inside the image forming apparatus and cannot be known outside the image forming apparatus. The difficulty of illegally decoding the digitized data increases, and the risk of image data leaking can be reduced.

以下、本発明に係る実施形態を図面に基づいて説明する。なお、各図において同一の符号を付した構成は、同一の構成であることを示し、その説明を省略する。図1は、本発明の一実施形態に係る画像形成システムの構成の一例を示すブロック図である。図1に示す画像形成システム1は、本発明の一実施形態に係る画像形成装置2と、ネットワークの一例であるLAN(Local Area Network)3及び公衆回線4と、端末装置5−1,5−2と、プリンタ6とを備えている。以下の説明において、端末装置5−1,5−2について、それぞれ総称する場合には添え字を省略した参照符号で示し、個別の構成を指す場合には添え字を付した参照符号で示す。   Embodiments according to the present invention will be described below with reference to the drawings. In addition, the structure which attached | subjected the same code | symbol in each figure shows that it is the same structure, The description is abbreviate | omitted. FIG. 1 is a block diagram showing an example of the configuration of an image forming system according to an embodiment of the present invention. An image forming system 1 shown in FIG. 1 includes an image forming apparatus 2 according to an embodiment of the present invention, a local area network (LAN) 3 and a public line 4 that are examples of a network, and terminal devices 5-1, 5-5. 2 and a printer 6. In the following description, the terminal devices 5-1 and 5-2 are denoted by reference numerals without suffixes when collectively referred to, and are denoted by reference numerals with suffixes when referring to individual configurations.

画像形成装置2は、LAN3を介して端末装置5−1と接続されている。また、LAN3には公衆回線4が接続され、公衆回線4にはプリンタ6と端末装置5−2とが接続されている。そして、LAN3及び公衆回線4によって、画像形成装置2、プリンタ6、端末装置5−1,5−2が相互にデータ送受信可能にされている。   The image forming apparatus 2 is connected to the terminal device 5-1 through the LAN 3. A public line 4 is connected to the LAN 3, and a printer 6 and a terminal device 5-2 are connected to the public line 4. The LAN 3 and the public line 4 allow the image forming apparatus 2, the printer 6, and the terminal devices 5-1 and 5-2 to exchange data with each other.

公衆回線4は、例えばインターネットや電話回線等のネットワークである。プリンタ6は、端末装置5から、LAN3や公衆回線4を介してアクセス可能に構成されたいわゆるネットワークプリンタである。プリンタ6は、本発明に係る画像形成装置とは異なる一般的な画像形成装置の一例である。   The public line 4 is a network such as the Internet or a telephone line. The printer 6 is a so-called network printer configured to be accessible from the terminal device 5 via the LAN 3 or the public line 4. The printer 6 is an example of a general image forming apparatus different from the image forming apparatus according to the present invention.

図2は、本発明の一実施形態に係る画像形成装置2の構成の一例を示すブロック図である。図2に示す画像形成装置2は、複写機能、プリンタ機能、ファクシミリ機能及びスキャナ機能等、画像形成に関する複数の機能を兼ね備えたいわゆる複合機である。   FIG. 2 is a block diagram showing an example of the configuration of the image forming apparatus 2 according to the embodiment of the present invention. An image forming apparatus 2 shown in FIG. 2 is a so-called multi-function machine having a plurality of functions relating to image formation such as a copying function, a printer function, a facsimile function, and a scanner function.

画像形成装置2は、スキャナ部11、HDD21(記憶部)、メモリカードI/F22(記憶部)、プリンタ部31(画像形成部)、制御部41、操作パネル部51(識別情報受付部、指示受付部)、ファクシミリ通信部61、ネットワークI/F部71(識別情報受付部、指示受付部、記憶部)、パラレルI/F部72、及びシリアルI/F部73を備えて構成されている。   The image forming apparatus 2 includes a scanner unit 11, an HDD 21 (storage unit), a memory card I / F 22 (storage unit), a printer unit 31 (image forming unit), a control unit 41, an operation panel unit 51 (identification information receiving unit, instruction). Reception unit), facsimile communication unit 61, network I / F unit 71 (identification information reception unit, instruction reception unit, storage unit), parallel I / F unit 72, and serial I / F unit 73. .

そして、スキャナ部11、HDD21、制御部41、操作パネル部51及びネットワークI/F部71によって、取り込んだ画像データを暗号化して予め指定されたメールアドレスへ電子メールとして送信したり、IPアドレスへ直接送信したりするネットワークスキャナ機能が実現される。また、スキャナ部11、HDD21、プリンタ部31、制御部41、操作パネル部51及びファクシミリ通信部61によって、ファクシミリ機能が実現される。さらに、HDD21、プリンタ部31、制御部41、操作パネル部51、ネットワークI/F部71及びパラレルI/F部72によって、プリンタ機能が実現される。また、スキャナ部11、HDD21、プリンタ部31、制御部41及び操作パネル部51によって、コピー機能が実現される。   Then, the scanned image data is encrypted by the scanner unit 11, HDD 21, control unit 41, operation panel unit 51, and network I / F unit 71 and sent as an e-mail to a pre-designated mail address or to an IP address. A network scanner function for direct transmission is realized. The scanner unit 11, HDD 21, printer unit 31, control unit 41, operation panel unit 51, and facsimile communication unit 61 realize a facsimile function. Further, the printer function is realized by the HDD 21, the printer unit 31, the control unit 41, the operation panel unit 51, the network I / F unit 71, and the parallel I / F unit 72. The scanner unit 11, the HDD 21, the printer unit 31, the control unit 41, and the operation panel unit 51 implement a copy function.

操作パネル部51は、ユーザがコピー機能、プリンタ機能、ファクシミリ機能及びスキャナ機能等に関する操作を行うために使用され、使用者による操作指示、例えばHDD21に記憶されている情報の印字を指示する画像形成指示等を制御部41に与えるものである。また、操作パネル部51は、ユーザの識別情報、例えば機密情報へのアクセスが許されたユーザのみが知っているパスワード、すなわち当該パスワードを知っているユーザは機密情報へのアクセスが許されているユーザであることを識別する識別情報であるパスワードや、各ユーザを個々に識別するための識別情報であるユーザIDの入力を受け付ける。操作パネル部51は、タッチパネル等を有する表示部52と、スタートキーやテンキー等を有する操作キー部53とを含む。   The operation panel unit 51 is used for a user to perform operations related to a copy function, a printer function, a facsimile function, a scanner function, and the like, and forms an image for instructing an operation instruction by a user, for example, printing of information stored in the HDD 21. An instruction or the like is given to the control unit 41. In addition, the operation panel unit 51 has a password that is known only to a user who is permitted to access user identification information, for example, confidential information, that is, a user who knows the password is permitted to access confidential information. An input of a password that is identification information for identifying the user and a user ID that is identification information for individually identifying each user is accepted. The operation panel unit 51 includes a display unit 52 having a touch panel and the like, and an operation key unit 53 having a start key, a numeric keypad, and the like.

表示部52は、タッチパネルとLCD(Liquid Crystal Display)とを組み合わせた表示可能なタッチパネルユニット等を有し、種々の操作画面を表示し、入力操作を可能にする。表示部52は、例えばファクシミリ機能実行時において、ユーザ選択、送信先選択、送信設定等に関する情報を表示するとともに、使用者が当該部分をタッチすることで種々の操作指示を入力するための操作ボタン等を表示する。操作キー部53は、使用者によるコピー実行開始指示、あるいはファクシミリ送信開始指示といった種々の指示入力を行うために用いられる。   The display unit 52 includes a touch panel unit that can display a combination of a touch panel and an LCD (Liquid Crystal Display), and displays various operation screens to enable input operations. For example, when the facsimile function is executed, the display unit 52 displays information about user selection, transmission destination selection, transmission setting, and the like, and operation buttons for the user to input various operation instructions by touching the part. Etc. are displayed. The operation key unit 53 is used for inputting various instructions such as a copy execution start instruction or a facsimile transmission start instruction by the user.

スキャナ部11は、原稿の画像を光学的に取得して画像データを生成するものである。スキャナ部11は、露光ランプ12及びCCD(電荷結合素子)13を含んでいる。スキャナ部11は、露光ランプ12によって原稿を照射し、その反射光をCCD13で受光することで、原稿画像を読み取り、読み取った画像に対応する画像データを制御部41へ出力する。スキャナ部11はモノクロ原稿だけでなく、カラー原稿や写真原稿の読み取りが可能となっていてもよい。   The scanner unit 11 optically acquires a document image and generates image data. The scanner unit 11 includes an exposure lamp 12 and a CCD (charge coupled device) 13. The scanner unit 11 irradiates the document with the exposure lamp 12 and receives the reflected light by the CCD 13, thereby reading the document image and outputting image data corresponding to the read image to the control unit 41. The scanner unit 11 may be capable of reading not only a monochrome document but also a color document or a photo document.

HDD21は、例えば制御部41によって暗号化された原稿の画像データを記憶する記憶部の一例に相当している。メモリカードI/F22は、例えばPCMCIA(Personal Computer Memory Card International Association)や、SDA(SD Card Association)により規定された規格に準拠したメモリカード等、種々のメモリカード23を差し込んだり、接触させたりすることにより、メモリカード23にデータを記憶させたり、メモリカード23からデータを読み出したりするインターフェイス回路である。この場合、メモリカードI/F22は、メモリカードに暗号化された原稿の画像データを記憶させる記憶部の一例に相当している。なお、記憶媒体はメモリカードに限らず、例えばFD(Flexible Disk)やCD−R(Compact Disc-Recordable)等、種々の記憶媒体を用いることができ、メモリカードI/F22の代わりに記憶媒体に対応したインターフェイス回路を記憶部として備えることができる。   The HDD 21 corresponds to an example of a storage unit that stores document image data encrypted by the control unit 41, for example. The memory card I / F 22 is used to insert and contact various memory cards 23 such as a PCMCIA (Personal Computer Memory Card International Association) and a memory card compliant with a standard defined by SDA (SD Card Association). This is an interface circuit for storing data in the memory card 23 and reading data from the memory card 23. In this case, the memory card I / F 22 corresponds to an example of a storage unit that stores image data of an encrypted document in the memory card. Note that the storage medium is not limited to the memory card, and various storage media such as FD (Flexible Disk) and CD-R (Compact Disc-Recordable) can be used, and the storage medium is used instead of the memory card I / F 22. A corresponding interface circuit can be provided as a storage unit.

プリンタ部31は、スキャナ部11によって読み取られた原稿の画像データ、ネットワークI/F部71を介して外部のパーソナルコンピュータ等から受信した画像データ、及びファクシミリ通信部61によって外部のファクシミリ装置から受信したファックスデータ等の画像データを制御部41から取得して、これら画像データに対する画像を所定の記録紙に印刷するものである。   The printer unit 31 receives original image data read by the scanner unit 11, image data received from an external personal computer or the like via the network I / F unit 71, and received from an external facsimile apparatus by the facsimile communication unit 61. Image data such as fax data is acquired from the control unit 41, and an image corresponding to the image data is printed on a predetermined recording sheet.

プリンタ部31は、例えば給紙カセット及び給紙ローラ等を有する用紙搬送部32、中間転写体ローラ、感光体ドラム、露光装置及び現像装置等を有する像形成部33、転写ローラ等を有する転写部34並びに定着ローラ等を有する定着部35を含む電子写真方式の画像形成部である。具体的には、用紙搬送部32は記録紙を像形成部33へ搬送し、像形成部33は上記画像データに対応するトナー像を形成し、転写部34はトナー像を記録紙に転写し、定着部35はトナー像を記録紙に定着させて画像を形成する。   The printer unit 31 includes, for example, a sheet conveying unit 32 having a sheet feeding cassette and a sheet feeding roller, an intermediate transfer member roller, a photosensitive drum, an image forming unit 33 having an exposure device and a developing device, a transfer unit having a transfer roller and the like. 34 and an electrophotographic image forming unit including a fixing unit 35 having a fixing roller and the like. Specifically, the paper transport unit 32 transports the recording paper to the image forming unit 33, the image forming unit 33 forms a toner image corresponding to the image data, and the transfer unit 34 transfers the toner image to the recording paper. The fixing unit 35 fixes the toner image on the recording paper to form an image.

なお、プリンタ部31は、トナーを用いて画像を形成する電子写真方式に限られず、例えば記録紙にインクを吐出して画像を形成するインクジェット方式や、インクフィルムに熱を加えて記録紙に画像を転写する熱転写方式等、種々の方式を用いることができる。   The printer unit 31 is not limited to an electrophotographic system that forms an image using toner. For example, an ink jet system that forms an image by ejecting ink onto a recording paper or an ink film that heats an ink film to form an image on the recording paper. Various systems such as a thermal transfer system for transfer can be used.

ファクシミリ通信部61は、符号化/復号化部(図示せず)、変復調部(図示せず)及びNCU(Network Control Unit)(図示せず)を含み、スキャナ部11によって読み取られた原稿の画像データを電話回線やインターネット回線等の通信回線611を介して他のファクシミリ装置へ送信したり、他のファクシミリ装置から送信されてきた画像データを受信したりするものである。前記符号化/復号化部は、送信する画像データを圧縮・復号化し、受信した画像データを伸張・復号化するものであり、変復調部は、圧縮・復号化された画像データを音声信号に変調したり、受信した信号(音声信号)を画像データに復調したりするものである。また、NCUは、送信先となるファクシミリ装置との電話回線による接続を制御するものである。   The facsimile communication unit 61 includes an encoding / decoding unit (not shown), a modulation / demodulation unit (not shown), and an NCU (Network Control Unit) (not shown), and an image of a document read by the scanner unit 11. Data is transmitted to another facsimile apparatus via a communication line 611 such as a telephone line or an Internet line, and image data transmitted from another facsimile apparatus is received. The encoding / decoding unit compresses / decodes image data to be transmitted and expands / decodes received image data. The modem unit modulates the compressed / decoded image data into an audio signal. Or the received signal (audio signal) is demodulated into image data. The NCU controls connection with a facsimile machine as a transmission destination via a telephone line.

ネットワークI/F部71は、ネットワークインターフェース(例えば10/100base-TX)等を用い、LAN3を介して接続された端末装置5との間で種々のデータの送受信を制御するものである。例えば、ネットワークI/F部71は、スキャナ部11によって読み取られ、制御部41により暗号化された原稿画像データを端末装置5へ電子メールとして送信したり、プリンタ部31で印刷するために端末装置5から送られた画像データを受信したりする。   The network I / F unit 71 uses a network interface (for example, 10 / 100base-TX) or the like to control transmission / reception of various data to / from the terminal device 5 connected via the LAN 3. For example, the network I / F unit 71 transmits the document image data read by the scanner unit 11 and encrypted by the control unit 41 to the terminal device 5 as an e-mail or prints it by the printer unit 31. 5 to receive the image data sent from 5.

パラレルI/F部72は、高速双方向パラレルインターフェイス(例えばIEEE1284準拠)等を用いて、複数の信号線を用いて複数ビット単位でデータを送信するパラレル伝送によって、外部機器から印刷データ等を受信等するものである。シリアルI/F部73は、シリアルインターフェイス(例えばRS−232C)等を用い、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送によって、外部機器等から種々のデータ等を受信等するものである。   The parallel I / F unit 72 receives print data or the like from an external device by parallel transmission in which data is transmitted in units of a plurality of bits using a plurality of signal lines using a high-speed bidirectional parallel interface (for example, conforming to IEEE 1284) or the like. It is to be equal. The serial I / F unit 73 uses a serial interface (for example, RS-232C) or the like, and receives various data from an external device by serial transmission that sequentially transmits data bit by bit using a single signal line. To do.

制御部41は、図略のCPU(Central Processing Unit)、所定の制御プログラムを格納するROM(Read Only Memory)、ならびに一時的にデータを保管するRAM(Random Access Memory)や、これらの周辺装置等を備えている。これによって、制御部41は、操作パネル部51等で受け付けられた指示情報や、画像形成装置2の各所に設けられているセンサからの検出信号に応じて、該画像形成装置2全体の制御を行う。より具体的には、制御部41は、ROMに記憶されている制御プログラムを実行することにより、スキャナコントローラ412、ファクシミリコントローラ413、プリンタコントローラ414、コピーコントローラ415、パスワード生成部416、暗号化鍵生成部417、暗号化部418、合成処理部419、復号化鍵生成部420、復号化部421、及び暗号化データ更新処理部422として機能する。制御部41としてのコンピュータが読み取ることによって上述の各機能を実現するためのプログラムは、HDD74等の不揮発性且つ大容量の外部記憶装置に格納しておき、前記RAM等の主記憶装置に適宜転送することで、CPUによる実行に供することも可能である。   The control unit 41 includes a CPU (Central Processing Unit) (not shown), a ROM (Read Only Memory) that stores a predetermined control program, a RAM (Random Access Memory) that temporarily stores data, peripheral devices thereof, and the like. It has. As a result, the control unit 41 controls the entire image forming apparatus 2 in accordance with the instruction information received by the operation panel unit 51 and the like, and detection signals from sensors provided at various locations of the image forming apparatus 2. Do. More specifically, the control unit 41 executes a control program stored in the ROM, so that the scanner controller 412, the facsimile controller 413, the printer controller 414, the copy controller 415, the password generation unit 416, the encryption key generation Functions as a unit 417, an encryption unit 418, a composition processing unit 419, a decryption key generation unit 420, a decryption unit 421, and an encrypted data update processing unit 422. A program for realizing the above-described functions by being read by a computer as the control unit 41 is stored in a non-volatile and large-capacity external storage device such as the HDD 74 and is appropriately transferred to the main storage device such as the RAM. By doing so, it is also possible to provide execution by the CPU.

スキャナコントローラ412は、スキャナ機能を実現するために用いられる各部の動作を制御するものである。ファクシミリコントローラ413は、ファクシミリ機能を実現するために用いられる各部の動作を制御するものである。ファクシミリコントローラ413は、ファクシミリの送信を行う際には、ファクシミリ通信部61によって、スキャナ部11により読み取られた原稿の画像データを通信回線611を介して、HDD21に記憶されている電話番号を指定してファクシミリ装置等へ直接送信させる。   The scanner controller 412 controls the operation of each unit used to realize the scanner function. The facsimile controller 413 controls the operation of each unit used to implement the facsimile function. When transmitting the facsimile, the facsimile controller 413 designates the telephone number stored in the HDD 21 via the communication line 611 for the image data of the original read by the scanner unit 11 by the facsimile communication unit 61. Send directly to a facsimile machine.

プリンタコントローラ414は、プリンタ機能を実現するために用いられる各部の動作を制御するものである。コピーコントローラ415は、コピー機能を実現するために用いられる各部の動作を制御するものである。   The printer controller 414 controls the operation of each unit used for realizing the printer function. The copy controller 415 controls the operation of each unit used to implement the copy function.

パスワード生成部416は、スキャナ部11により原稿から画像データが読み取られる都度、新たなパスワードを生成し、暗号化鍵生成部417へ出力する。パスワード生成部416は、例えば図略のRTC(Real Time Clock)を用いて得られた現在時刻情報や日付情報、プリンタ部31により画像形成が行われた記録紙の枚数を累積的に計数する図略の出力枚数カウンタにより得られた計数値等、定期的に、又は不定期に、ある程度の頻度で変化する情報を用いて新たなパスワードを生成することで、パスワードを変化させる。この場合、例えばパスワード生成部416が、日付情報を用いて新たなパスワードを生成する場合には、1日毎に、新たに生成されるパスワードが変化する。また、例えばパスワード生成部416が、上記出力枚数カウンタを用いて新たなパスワードを生成する場合には、画像形成装置2により画像形成が行われる都度、パスワードが変化するので、実質的に、画像形成が行われる頻度に応じた所定の期間毎に、新たに生成されるパスワードが変化する。   The password generation unit 416 generates a new password and outputs it to the encryption key generation unit 417 every time image data is read from the document by the scanner unit 11. For example, the password generation unit 416 cumulatively counts the current time information and date information obtained by using an unillustrated RTC (Real Time Clock), and the number of recording sheets on which image formation has been performed by the printer unit 31. A password is changed by generating a new password using information that changes at a certain frequency, such as a count value obtained by an approximate output number counter, periodically or irregularly. In this case, for example, when the password generation unit 416 generates a new password using date information, the newly generated password changes every day. Further, for example, when the password generation unit 416 generates a new password using the output number counter, the password changes whenever image formation is performed by the image forming apparatus 2, so that the image formation is substantially performed. The newly generated password changes every predetermined period according to the frequency of the passwords.

あるいは、パスワード生成部416は、公知の乱数発生回路等を用いて生成した乱数を、パスワードとして用いてもよい。なお、パスワードは、暗号化部418により暗号化された画像データの暗号強度を向上させるためのもので、要求される暗号強度を満たす程度の頻度でパスワードを変化させることができればよく、パスワード生成部416は、必ずしもパスワードを生成する都度、異なるパスワードを生成するものでなくてもよい。   Alternatively, the password generation unit 416 may use a random number generated using a known random number generation circuit or the like as the password. The password is for improving the encryption strength of the image data encrypted by the encryption unit 418, and it is sufficient if the password can be changed with a frequency that satisfies the required encryption strength. 416 does not necessarily have to generate a different password each time a password is generated.

暗号化鍵生成部417は、操作パネル部51によって受け付けられた識別情報、例えばユーザIDと、パスワード生成部416により生成されたパスワードとに基づいて、暗号化鍵を生成する。パスワード生成部416は、例えば、ユーザIDとパスワードとを用いて、乗算、加算、その他種々の演算処理を行って、暗号化鍵を生成する。   The encryption key generation unit 417 generates an encryption key based on the identification information received by the operation panel unit 51, for example, the user ID and the password generated by the password generation unit 416. For example, the password generation unit 416 performs multiplication, addition, and other various arithmetic processes using the user ID and the password to generate an encryption key.

暗号化部418は、暗号化鍵生成部417により生成された暗号化鍵を用いて、スキャナ部11により読み取られた画像データを暗号化して暗号化データを生成し、HDD21や、メモリカードI/F22に接続されたメモリカード23に記憶させる。暗号化部418は、暗号化方式として、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等、種々の暗号方式を用いることができる。   The encryption unit 418 encrypts the image data read by the scanner unit 11 using the encryption key generated by the encryption key generation unit 417 to generate encrypted data, and the HDD 21 and the memory card I / O The data is stored in the memory card 23 connected to F22. The encryption unit 418 can use various encryption methods such as DES (Data Encryption Standard) and AES (Advanced Encryption Standard) as the encryption method.

復号化鍵生成部420は、操作パネル部51により画像形成指示とユーザIDとが受け付けられた場合、HDD21やメモリカードI/F22に接続されたメモリカード23に記憶されている暗号化データからパスワードを取得し、当該取得されたパスワードと操作パネル部51により受け付けられたユーザIDとを用いて復号化鍵を生成する。   When the image forming instruction and the user ID are received by the operation panel unit 51, the decryption key generation unit 420 uses the password from the encrypted data stored in the memory card 23 connected to the HDD 21 or the memory card I / F 22. And the decryption key is generated using the acquired password and the user ID received by the operation panel unit 51.

復号化部421は、復号化鍵生成部420により生成された復号化鍵を用いて、HDD21やメモリカードI/F22に接続されたメモリカード23等に記憶されている暗号化データを復号化して画像データを取得し、プリンタ部31へ出力して画像形成動作を行わせる。   The decryption unit 421 uses the decryption key generated by the decryption key generation unit 420 to decrypt the encrypted data stored in the HDD 21 or the memory card 23 connected to the memory card I / F 22. Image data is acquired and output to the printer unit 31 to perform an image forming operation.

図1に示す端末装置5は、例えばパーソナルコンピュータを用いて構成されており、例えば図略のディスプレイ装置、キーボード501(端末側受付部)、HDD502(端末側記憶部)、及びCPUを用いて構成された制御部503(端末側制御部)を備えている。そして、制御部503が、HDD502に記憶されている制御プログラムを実行することにより、LAN3や公衆回線4を介して画像形成装置2におけるHDD21に記憶されている暗号化データを取得してHDD502に記憶させたり、キーボード501により画像形成指示が受け付けられた場合、当該画像形成指示と、HDD502に記憶されている暗号化データとをLAN3や公衆回線4を介して画像形成装置2へ送信する。   The terminal device 5 illustrated in FIG. 1 is configured using, for example, a personal computer, and includes, for example, a display device (not illustrated), a keyboard 501 (terminal side reception unit), an HDD 502 (terminal side storage unit), and a CPU. The control unit 503 (terminal side control unit) is provided. Then, the control unit 503 executes the control program stored in the HDD 502, thereby acquiring encrypted data stored in the HDD 21 in the image forming apparatus 2 via the LAN 3 or the public line 4 and storing it in the HDD 502. When the image forming instruction is received from the keyboard 501, the image forming instruction and the encrypted data stored in the HDD 502 are transmitted to the image forming apparatus 2 via the LAN 3 or the public line 4.

次に、上述のように構成された画像形成装置2の動作について説明する。図3は、原稿画像の読み取りを行う際における画像形成装置2の動作の一例を示すフローチャートである。まず、例えばユーザによって操作パネル部51が操作され、操作パネル部51によって、ユーザIDが受け付けられ(ステップS1でYES)、さらに操作パネル部51によって、原稿画像の読み取りを指示する原稿読取指示が受け付けられると(ステップS2でYES)、スキャナコントローラ412からの制御信号に応じて、スキャナ部11により原稿の画像データが読み取られ、例えば制御部41が備えるRAMに一時的に記憶される(ステップS3)。   Next, the operation of the image forming apparatus 2 configured as described above will be described. FIG. 3 is a flowchart showing an example of the operation of the image forming apparatus 2 when reading a document image. First, for example, the operation panel unit 51 is operated by a user, a user ID is received by the operation panel unit 51 (YES in step S1), and a document reading instruction for instructing reading of a document image is further received by the operation panel unit 51. If it is determined (YES in step S2), the image data of the document is read by the scanner unit 11 in accordance with a control signal from the scanner controller 412 and temporarily stored in, for example, the RAM provided in the control unit 41 (step S3). .

なお、スキャナ部11により画像データが取得される例を示したが、ファクシミリ通信部61、ネットワークI/F部71、パラレルI/F部72、及びシリアルI/F部73の通信処理によって、画像データが取得される構成としてもよい。この場合、スキャナ部11、ファクシミリ通信部61、ネットワークI/F部71、パラレルI/F部72、及びシリアルI/F部73が、画像取得部の一例に相当している。   Although an example in which image data is acquired by the scanner unit 11 is shown, the image data is acquired by communication processing of the facsimile communication unit 61, the network I / F unit 71, the parallel I / F unit 72, and the serial I / F unit 73. A configuration may be employed in which data is acquired. In this case, the scanner unit 11, the facsimile communication unit 61, the network I / F unit 71, the parallel I / F unit 72, and the serial I / F unit 73 correspond to an example of an image acquisition unit.

次に、パスワード生成部416によって、パスワードが生成される(ステップS4)。例えば、パスワード生成部416によって、図略のRTCにより得られた日付情報「06/4/11」から、パスワードとして「060411」が生成される(ステップS4)。次に、暗号化鍵生成部417によって、操作パネル部51により受け付けられたユーザID、例えば「12345」にパスワード「060411」が付加されて、暗号化鍵「12345060411」が生成される(ステップS5)。   Next, a password is generated by the password generation unit 416 (step S4). For example, the password generation unit 416 generates “060411” as the password from the date information “06/4/11” obtained by the RTC (not shown) (step S4). Next, the encryption key generation unit 417 adds the password “060411” to the user ID received by the operation panel unit 51, for example, “12345”, and generates the encryption key “12345060411” (step S5). .

次に、暗号化部418によって、暗号化鍵「12345060411」を用いてRAMに一時的に記憶されている原稿の画像データが暗号化される(ステップS6)。そして、合成処理部419によって、暗号化された画像データとパスワード「060411」とが合成され、暗号化データD1として、HDD21に記憶される(ステップS7)。図4は、暗号化データD1のデータ構造の一例を示す説明図である。図4に示すように、暗号化データD1は、例えばパスワードD2の後ろに暗号化された画像データD3が付加されて合成されている。なお、パスワードD2と画像データD3との合成方法は、暗号化データD1からパスワードD2を取り出すことができるものであればよく、例えば画像データD3の後ろにパスワードD2が付加されていてもよく、画像データD3の所定位置にパスワードD2が埋め込まれていてもよく、その他種々の方法により合成されるものであってもよい。   Next, the image data of the document temporarily stored in the RAM is encrypted by the encryption unit 418 using the encryption key “12345060411” (step S6). Then, the encrypted image data and the password “060411” are combined by the combining processing unit 419 and stored in the HDD 21 as the encrypted data D1 (step S7). FIG. 4 is an explanatory diagram showing an example of the data structure of the encrypted data D1. As shown in FIG. 4, the encrypted data D1 is synthesized, for example, by adding encrypted image data D3 after the password D2. The password D2 and the image data D3 may be combined as long as the password D2 can be extracted from the encrypted data D1, for example, the password D2 may be added after the image data D3. The password D2 may be embedded at a predetermined position of the data D3, or may be synthesized by various other methods.

さらに、HDD21に記憶された暗号化データD1は、例えばスキャナコントローラ412からの制御信号に応じて、ネットワークI/F部71によって、LAN3と公衆回線4とを介して例えば端末装置5−2へ送信され(ステップS8)、端末装置5−2においてHDD502に記憶されて処理を終了する。   Further, the encrypted data D1 stored in the HDD 21 is transmitted to, for example, the terminal device 5-2 via the LAN 3 and the public line 4 by the network I / F unit 71 according to a control signal from the scanner controller 412, for example. In step S8, the data is stored in the HDD 502 in the terminal device 5-2, and the process is terminated.

この場合、暗号化鍵は画像形成装置2から端末装置5−2へ送信されないので、画像形成装置2から端末装置5−2への通信経路上で第三者により盗聴された場合であっても、暗号化鍵が漏洩することがなく、従って盗聴された暗号化データD1が復号化されて機密情報が漏洩するおそれが低減される。   In this case, since the encryption key is not transmitted from the image forming apparatus 2 to the terminal apparatus 5-2, even if it is wiretapped by a third party on the communication path from the image forming apparatus 2 to the terminal apparatus 5-2. Therefore, the encryption key is not leaked, so that the possibility that the encrypted data D1 that has been wiretapped is decrypted and the confidential information is leaked is reduced.

次に、画像形成装置2によって、端末装置5−2においてHDD502に記憶された暗号化データに基づき画像形成を行わせる動作について説明する。図5は、暗号化データに基づく画像形成処理の一例を示すフローチャートである。まず、例えばユーザが操作パネル部51を操作してユーザIDを入力すると、操作パネル部51によって、ユーザIDが受け付けられる(ステップS10でYES)。   Next, an operation for causing the image forming apparatus 2 to form an image based on the encrypted data stored in the HDD 502 in the terminal apparatus 5-2 will be described. FIG. 5 is a flowchart illustrating an example of image forming processing based on encrypted data. First, for example, when the user operates the operation panel unit 51 to input a user ID, the user ID is received by the operation panel unit 51 (YES in step S10).

次に、画像形成装置2に画像形成を行わせる旨の画像形成指示が、端末装置5−2のキーボード501や図略のマウスによって受け付けられた場合、制御部503によって、当該画像形成指示と、HDD502に記憶されている暗号化データD1とが、公衆回線4とLAN3とを介して画像形成装置2へ送信される。そして、画像形成装置2において、ネットワークI/F部71によって、端末装置5−2から送信された画像形成指示と暗号化データD1とが受信され、例えばHDD21に記憶される(ステップS11)。この場合、ネットワークI/F部71は、指示受付部の一例に相当している。   Next, when an image formation instruction for causing the image forming apparatus 2 to perform image formation is received by the keyboard 501 of the terminal device 5-2 or a mouse (not shown), the control unit 503 The encrypted data D1 stored in the HDD 502 is transmitted to the image forming apparatus 2 via the public line 4 and the LAN 3. In the image forming apparatus 2, the network I / F unit 71 receives the image forming instruction and the encrypted data D1 transmitted from the terminal apparatus 5-2, and stores them in the HDD 21, for example (step S11). In this case, the network I / F unit 71 corresponds to an example of an instruction receiving unit.

なお、ユーザが端末装置5−2のキーボード501や図略のマウスを操作することにより、ユーザIDを入力する構成としてもよい。この場合、端末装置5−2のキーボード501や図略のマウスによって受け付けられたユーザIDが、公衆回線4とLAN3とを介して画像形成装置2へ送信される。そして、画像形成装置2において、ネットワークI/F部71によって、端末装置5−2から送信されたユーザIDが受信される構成としてもよい。この場合、ネットワークI/F部71は、識別情報受付部の一例に相当し、以降の処理において操作パネル部51により受け付けられたユーザIDの代わりにネットワークI/F部71で受け付けられたユーザIDが用いられる。   Note that the user ID may be input by operating the keyboard 501 of the terminal device 5-2 or a mouse (not shown). In this case, the user ID received by the keyboard 501 of the terminal device 5-2 or the mouse (not shown) is transmitted to the image forming apparatus 2 via the public line 4 and the LAN 3. The image forming apparatus 2 may receive the user ID transmitted from the terminal apparatus 5-2 by the network I / F unit 71. In this case, the network I / F unit 71 corresponds to an example of an identification information receiving unit, and the user ID received by the network I / F unit 71 instead of the user ID received by the operation panel unit 51 in the subsequent processing. Is used.

次に、復号化鍵生成部420によって、HDD21に記憶された暗号化データD1から、パスワードD2、例えば「060411」が取り出されて取得される(ステップS12)。そして、復号化鍵生成部420によって、操作パネル部51により受け付けられたユーザID「12345」と、パスワード「060411」とから、画像データD3の暗号化に用いられた暗号鍵と同じ復号化鍵「12345060411」が生成される(ステップS13)。   Next, the decryption key generation unit 420 extracts and acquires the password D2, for example, “060411” from the encrypted data D1 stored in the HDD 21 (step S12). Then, the decryption key “42045” received by the operation panel unit 51 and the password “060411” are received from the decryption key generation unit 420 by the same decryption key “0” as the encryption key used for encrypting the image data D3. 12345060411 ”is generated (step S13).

次に、復号化部421によって、HDD21に記憶されている暗号化データD1から暗号化された画像データD3が取得され、復号化鍵「12345060411」を用いて画像データD3が復号化される(ステップS14)。そして、プリンタコントローラ414からの制御信号に応じて、復号化された画像データに基づき記録紙に画像が形成される(ステップS15)。   Next, the decryption unit 421 obtains the encrypted image data D3 from the encrypted data D1 stored in the HDD 21, and the image data D3 is decrypted using the decryption key “12345060411” (Step S1). S14). Then, according to the control signal from the printer controller 414, an image is formed on the recording paper based on the decoded image data (step S15).

そうすると、ステップS1において操作パネル部51により受け付けられた識別情報、例えばユーザIDやパスワードと、ステップS10において操作パネル部51により受け付けられた識別情報、例えばユーザIDやパスワードとが一致している場合、すなわち画像形成装置2によって機密原稿から画像データを読み取らせたユーザと、画像形成装置2によって記録紙に画像を形成させようとするユーザとが一致している場合や、機密情報へのアクセスが許されているユーザが記録紙に画像を形成させようとする場合にのみ、画像データの暗号化に用いられた暗号化鍵と、画像データの復号化に用いられる復号化鍵とが一致し、機密原稿の画像データを正しく復号化して機密原稿から取得された画像を記録紙に形成することができるので、ユーザIDの異なる第三者やパスワードを知らない第三者が、HDD502に記憶された暗号化データを用いて記録紙に画像形成を行うことができない。   Then, when the identification information received by the operation panel unit 51 in step S1, for example, the user ID or password, matches the identification information received by the operation panel unit 51 in step S10, for example, the user ID or password, That is, when the user who has read the image data from the confidential document by the image forming apparatus 2 and the user who wants to form an image on the recording paper by the image forming apparatus 2 match, or access to the confidential information is permitted. The encryption key used for encrypting the image data and the decryption key used for decrypting the image data match only when the user who wants to form an image on the recording paper matches the confidentiality. Since the image data of the original can be correctly decrypted and an image obtained from the confidential original can be formed on the recording paper, A third party who does not know the third party different and passwords of over The ID is not able to form an image on a recording paper by using the encrypted data stored in the HDD 502.

次に、暗号化データ更新処理部422によって、新たなパスワードD2を用いて暗号化データが更新される(ステップS16)。具体的には、暗号化データ更新処理部422からの制御信号に応じて、ステップS4と同様にパスワード生成部416によって新たなパスワードが生成され、ステップS5と同様に暗号化鍵生成部417によって当該新たなパスワードと操作パネル部51により受け付けられたユーザIDとに基づいて新たな暗号化鍵が生成され、ステップS6と同様に暗号化部418によって新たな暗号化鍵に基づいて、当該画像の形成に用いられる画像データが再び暗号化され、ステップS7と同様に合成処理部419によって再び暗号化された画像データと新たなパスワードとに基づいて新たな暗号化データが生成され、HDD21に更新された暗号化データとして記憶される。   Next, the encrypted data update processing unit 422 updates the encrypted data using the new password D2 (step S16). Specifically, in response to the control signal from the encrypted data update processing unit 422, a new password is generated by the password generation unit 416 as in step S4, and the encryption key generation unit 417 performs the same as in step S5. A new encryption key is generated based on the new password and the user ID received by the operation panel unit 51, and the image is formed by the encryption unit 418 based on the new encryption key in the same manner as in step S6. The image data used for is encrypted again, and new encrypted data is generated based on the image data re-encrypted by the composition processing unit 419 and the new password in the same manner as in step S7, and updated in the HDD 21. Stored as encrypted data.

そして、暗号化データ更新処理部422からの制御信号に応じて、HDD21に記憶されている更新された暗号化データD1は、ネットワークI/F部71によって、LAN3と公衆回線4とを介して例えば端末装置5−2へ送信され(ステップS17)、端末装置5−2においてHDD502に記憶されて処理を終了する。   Then, in response to a control signal from the encrypted data update processing unit 422, the updated encrypted data D1 stored in the HDD 21 is, for example, transmitted via the LAN 3 and the public line 4 by the network I / F unit 71. The data is transmitted to the terminal device 5-2 (step S17), stored in the HDD 502 in the terminal device 5-2, and the process ends.

この場合、暗号化データD1に基づき記録紙に画像形成が行われる都度、あるいは暗号化データD1が暗号化されて一定の期間経過後に暗号化データD1に基づき記録紙に画像形成が行われる都度、暗号化データD1が異なる暗号化鍵で再び暗号化されるので、暗号化鍵が漏洩した場合であっても暗号化データD1を復号化することの困難性が増大し、暗号化データD1が復号化されて機密情報が漏洩するおそれが低減される。   In this case, every time an image is formed on the recording paper based on the encrypted data D1, or every time an image is formed on the recording paper based on the encrypted data D1 after the encryption data D1 is encrypted and a certain period of time elapses. Since the encrypted data D1 is re-encrypted with a different encryption key, the difficulty of decrypting the encrypted data D1 increases even if the encryption key is leaked, and the encrypted data D1 is decrypted. The risk of leaking confidential information is reduced.

なお、暗号化データD1を、ネットワークを介して接続された端末装置5に記憶させ、当該暗号化データD1を端末装置5からネットワークを介して受信し、復号化する例を示したが、暗号化データD1を例えばHDD21に記憶させたり、メモリカードI/F22に接続されたメモリカード23に記憶させ、HDD21やメモリカード23から読み出した暗号化データD1を復号化するようにしてもよい。   Although the encrypted data D1 is stored in the terminal device 5 connected via the network, the encrypted data D1 is received from the terminal device 5 via the network, and decrypted. For example, the data D1 may be stored in the HDD 21, or may be stored in the memory card 23 connected to the memory card I / F 22, and the encrypted data D1 read from the HDD 21 or the memory card 23 may be decrypted.

一方、復号化鍵生成部420を備えていないプリンタ6によって、端末装置5−2のHDD502に記憶された暗号化データに基づき画像形成を行う場合について説明する。例えば、第三者がHDD502に記憶された暗号化データに基づき画像形成を行い、すなわち秘密を不正取得しようとする場合、暗号化部418や復号化部421で用いられる暗号方式と、暗号化鍵とを取得することができれば、暗号化データを復号化して画像データを取得し、プリンタ6で画像形成させることが可能となる。   On the other hand, a case will be described in which image formation is performed based on the encrypted data stored in the HDD 502 of the terminal device 5-2 by the printer 6 that does not include the decryption key generation unit 420. For example, when a third party forms an image based on encrypted data stored in the HDD 502, that is, when an attempt is made to illegally acquire a secret, the encryption method used by the encryption unit 418 and the decryption unit 421, and the encryption key Can be obtained, the encrypted data is decrypted to obtain image data, and the printer 6 can form an image.

しかし、画像形成装置2においては、ユーザが画像形成装置2に入力するのはユーザIDやパスワード等の識別情報であって、ユーザが直接暗号化鍵や復号化鍵を画像形成装置2に入力することはなく、暗号化鍵や復号化鍵が通信で送受信されることもない。また、暗号化鍵や復号化鍵は暗号化データD1にも含まれておらず、暗号化鍵生成部417や復号化鍵生成部420で生成され、暗号化部418や復号化部421といった画像形成装置2の内部で用いられるだけであって、画像形成装置2の外部からは知ることができない。従って、例え第三者が暗号化部418や復号化部421で用いられる暗号方式を知ったとしても、暗号化鍵及び復号化鍵を知ることができない結果、暗号化データを復号化することの困難性が増大し、原稿から取得された画像データが漏洩するおそれを低減することができる。   However, in the image forming apparatus 2, the user inputs identification information such as a user ID and a password to the image forming apparatus 2, and the user directly inputs an encryption key and a decryption key to the image forming apparatus 2. The encryption key and the decryption key are not transmitted / received by communication. In addition, the encryption key and the decryption key are not included in the encrypted data D1, and are generated by the encryption key generation unit 417 and the decryption key generation unit 420, and the images such as the encryption unit 418 and the decryption unit 421 are generated. It is only used inside the forming apparatus 2 and cannot be known from the outside of the image forming apparatus 2. Therefore, even if a third party knows the encryption method used in the encryption unit 418 and the decryption unit 421, the encryption key and the decryption key cannot be known, so that the encrypted data can be decrypted. The difficulty increases, and the risk of leakage of image data acquired from the document can be reduced.

また、画像データD3を復号化するためのパスワードD2は、定期的に、又は不定期に、ある程度の頻度で変化されるので、画像データD3の暗号強度が高められる結果、秘密の漏洩するおそれが低減される。   Further, the password D2 for decrypting the image data D3 is changed at a certain frequency regularly or irregularly. As a result, the encryption strength of the image data D3 is increased, and as a result, there is a risk of secret leakage. Reduced.

本発明の一実施形態に係る画像形成システムの構成の一例を示すブロック図である。1 is a block diagram illustrating an example of a configuration of an image forming system according to an embodiment of the present invention. 本発明の一実施形態に係る画像形成装置の構成の一例を示すブロック図である。1 is a block diagram illustrating an example of a configuration of an image forming apparatus according to an embodiment of the present invention. 原稿画像の読み取りを行う際における画像形成装置の動作の一例を示すフローチャートである。6 is a flowchart illustrating an example of an operation of the image forming apparatus when reading a document image. 暗号化データのデータ構造の一例を示す説明図である。It is explanatory drawing which shows an example of the data structure of encryption data. 暗号化データに基づく画像形成処理の一例を示すフローチャートである。It is a flowchart which shows an example of the image formation process based on encryption data.

符号の説明Explanation of symbols

1 画像形成システム
2 画像形成装置
3 LAN
4 公衆回線
5 端末装置
6 プリンタ
11 スキャナ部
21,502 HDD
22 メモリカードI/F
23 メモリカード
31 プリンタ部
41 制御部
51 操作パネル部
61 ファクシミリ通信部
71 ネットワークI/F部
412 スキャナコントローラ
413 ファクシミリコントローラ
414 プリンタコントローラ
415 コピーコントローラ
416 パスワード生成部
417 暗号化鍵生成部
418 暗号化部
419 合成処理部
420 復号化鍵生成部
421 復号化部
422 暗号化データ更新処理部
501 キーボード
503 制御部
DESCRIPTION OF SYMBOLS 1 Image forming system 2 Image forming apparatus 3 LAN
4 Public line 5 Terminal device 6 Printer 11 Scanner unit 21,502 HDD
22 Memory card I / F
23 memory card 31 printer unit 41 control unit 51 operation panel unit 61 facsimile communication unit 71 network I / F unit 412 scanner controller 413 facsimile controller 414 printer controller 415 copy controller 416 password generation unit 417 encryption key generation unit 418 encryption unit 419 Composition processing unit 420 Decryption key generation unit 421 Decryption unit 422 Encrypted data update processing unit 501 Keyboard 503 Control unit

Claims (6)

画像データを取得する画像データ取得部と、
ユーザを識別するための識別情報を受け付ける識別情報受付部と、
パスワードを生成するパスワード生成部と、
前記識別情報受付部により受け付けられた識別情報及び前記パスワード生成部により生成されたパスワードに基づいて暗号化鍵を生成する暗号化鍵生成部と、
前記暗号化鍵生成部により生成された暗号化鍵に基づいて、前記画像データ取得部により取得された画像データを暗号化する暗号化部と、
前記暗号化部により暗号化された画像データと前記パスワード生成部により生成されたパスワードとを合成して暗号化データを生成する合成処理部と、
前記合成処理部により生成された暗号化データを記憶する記憶部と、
記録紙に画像を形成する旨の画像形成指示を受け付ける指示受付部と、
前記指示受付部により前記画像形成指示が受け付けられた場合、前記記憶部に記憶されている前記暗号化データから前記パスワードを取得し、当該取得されたパスワード及び前記識別情報受付部により受け付けられた識別情報に基づいて復号化鍵を生成する復号化鍵生成部と、
前記復号化鍵生成部により生成された復号化鍵に基づいて、前記記憶部に記憶されている暗号化データを復号化して前記画像データを取得する復号化部と、
前記復号化部により取得された画像データに基づき記録紙に画像を形成する画像形成部と
を備えることを特徴とする画像形成装置。
An image data acquisition unit for acquiring image data;
An identification information receiving unit that receives identification information for identifying a user;
A password generator for generating a password;
An encryption key generation unit that generates an encryption key based on the identification information received by the identification information reception unit and the password generated by the password generation unit;
An encryption unit that encrypts the image data acquired by the image data acquisition unit based on the encryption key generated by the encryption key generation unit;
A synthesis processing unit that generates encrypted data by synthesizing the image data encrypted by the encryption unit and the password generated by the password generation unit;
A storage unit for storing the encrypted data generated by the synthesis processing unit;
An instruction receiving unit for receiving an image forming instruction for forming an image on recording paper;
When the image forming instruction is received by the instruction receiving unit, the password is acquired from the encrypted data stored in the storage unit, and the acquired password and the identification received by the identification information receiving unit A decryption key generation unit that generates a decryption key based on the information;
A decryption unit that decrypts the encrypted data stored in the storage unit based on the decryption key generated by the decryption key generation unit, and acquires the image data;
An image forming apparatus comprising: an image forming unit that forms an image on a recording sheet based on the image data acquired by the decoding unit.
前記パスワード生成部は、所定の期間毎に、前記新たに生成するパスワードを変化させること
を特徴とする請求項1記載の画像形成装置。
The image forming apparatus according to claim 1, wherein the password generation unit changes the newly generated password every predetermined period.
前記パスワード生成部は、前記画像データ取得部により画像データが取得される都度、前記新たに生成するパスワードを変化させること
を特徴とする請求項1記載の画像形成装置。
The image forming apparatus according to claim 1, wherein the password generation unit changes the newly generated password every time image data is acquired by the image data acquisition unit.
前記画像形成部によって前記画像の形成が行われる際に、
前記パスワード生成部によって新たなパスワードを生成させ、
前記暗号化鍵生成部によって当該新たなパスワードと前記識別情報受付部により受け付けられた識別情報とに基づいて新たな暗号化鍵を生成させ、
前記暗号化部によって前記新たな暗号化鍵に基づいて、当該画像の形成に用いられる画像データを再び暗号化させ、
前記合成処理部によって前記再び暗号化された画像データと前記新たなパスワードとに基づいて新たな暗号化データを生成させ、
前記記憶部によって当該新たな暗号化データを記憶させる暗号化データ更新処理部をさらに備えること
を特徴とする請求項1〜3のいずれかに記載の画像形成装置。
When the image is formed by the image forming unit,
A new password is generated by the password generator,
Generating a new encryption key based on the new password and the identification information received by the identification information receiving unit by the encryption key generating unit;
Based on the new encryption key by the encryption unit, the image data used for forming the image is encrypted again,
Based on the image data re-encrypted by the synthesis processing unit and the new password, new encrypted data is generated,
The image forming apparatus according to claim 1, further comprising an encrypted data update processing unit that stores the new encrypted data in the storage unit.
前記記憶部は、ネットワークを介して接続される端末装置との間でデータ送受信可能にされ、前記暗号化データを前記ネットワークを介して前記端末装置へ送信することにより前記端末装置に前記暗号化データを記憶させると共に、前記暗号化データを前記端末装置から前記ネットワークを介して受信することにより取得すること
を特徴とする請求項1〜4のいずれか1項に記載の画像形成装置。
The storage unit is capable of transmitting and receiving data to and from a terminal device connected via a network, and transmits the encrypted data to the terminal device via the network, thereby transmitting the encrypted data to the terminal device. The image forming apparatus according to claim 1, wherein the encrypted data is acquired by receiving the encrypted data from the terminal device via the network.
請求項5に記載の画像形成装置と、
前記画像形成装置とネットワークを介してデータ送受信可能に接続された端末装置とを備え、
前記端末装置は、
前記画像形成装置から前記ネットワークを介して送信された前記暗号化データを記憶する端末側記憶部と、
記録紙に画像を形成する旨の画像形成指示を受け付ける端末側受付部と、
前記端末側受付部により前記画像形成指示が受け付けられた場合、当該画像形成指示と前記端末側記憶部により記憶されている暗号化データとをネットワークを介して前記画像形成装置へ送信する端末制御部と
を備えることを特徴とする画像形成システム。
An image forming apparatus according to claim 5;
A terminal device connected to the image forming apparatus so as to be able to transmit and receive data via a network;
The terminal device
A terminal-side storage unit that stores the encrypted data transmitted from the image forming apparatus via the network;
A terminal-side receiving unit that receives an image forming instruction to form an image on recording paper;
When the image forming instruction is received by the terminal side receiving unit, a terminal control unit that transmits the image forming instruction and the encrypted data stored in the terminal side storage unit to the image forming apparatus via a network An image forming system comprising:
JP2006173402A 2006-06-23 2006-06-23 Image forming device and image forming system Pending JP2008003883A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006173402A JP2008003883A (en) 2006-06-23 2006-06-23 Image forming device and image forming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006173402A JP2008003883A (en) 2006-06-23 2006-06-23 Image forming device and image forming system

Publications (1)

Publication Number Publication Date
JP2008003883A true JP2008003883A (en) 2008-01-10

Family

ID=39008207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006173402A Pending JP2008003883A (en) 2006-06-23 2006-06-23 Image forming device and image forming system

Country Status (1)

Country Link
JP (1) JP2008003883A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2169942A1 (en) * 2008-09-25 2010-03-31 Brother Kogyo Kabushiki Kaisha Image scanner, terminal device, image scanning system, and computer program
JP2012124776A (en) * 2010-12-09 2012-06-28 Fuji Xerox Co Ltd Image forming apparatus, program, and image forming system
JP2012134806A (en) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc Image forming device
JP2013248741A (en) * 2012-05-30 2013-12-12 Canon Inc Image forming apparatus, method for controlling image forming apparatus, and program
EP2854386A3 (en) * 2013-09-30 2015-04-22 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
JP2015515217A (en) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Apparatus and method for digitizing a document
JP2016057878A (en) * 2014-09-10 2016-04-21 株式会社リコー Program, information processing apparatus, information processing system, and information processing method
JP2017054222A (en) * 2015-09-08 2017-03-16 富士ゼロックス株式会社 Information processing apparatus, print system, and program
US20210303716A1 (en) * 2020-03-26 2021-09-30 Bank Of America Corporation Securing PIN Information Using Obfuscation by Applying Extra Security Layer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244322A (en) * 2004-02-24 2005-09-08 Nec Corp Contents distribution system and contents distribution method, and contents decoding apparatus and contents decoding method
JP2005258558A (en) * 2004-03-09 2005-09-22 Fuji Xerox Co Ltd Printing control apparatus, and printing device, method and program
JP2005295541A (en) * 2004-03-22 2005-10-20 Sharp Corp Confidential scan print job communications
JP2006020291A (en) * 2004-06-02 2006-01-19 Canon Inc Encrypted communication method and system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005244322A (en) * 2004-02-24 2005-09-08 Nec Corp Contents distribution system and contents distribution method, and contents decoding apparatus and contents decoding method
JP2005258558A (en) * 2004-03-09 2005-09-22 Fuji Xerox Co Ltd Printing control apparatus, and printing device, method and program
JP2005295541A (en) * 2004-03-22 2005-10-20 Sharp Corp Confidential scan print job communications
JP2006020291A (en) * 2004-06-02 2006-01-19 Canon Inc Encrypted communication method and system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2169942A1 (en) * 2008-09-25 2010-03-31 Brother Kogyo Kabushiki Kaisha Image scanner, terminal device, image scanning system, and computer program
US8295482B2 (en) 2008-09-25 2012-10-23 Brother Kogyo Kabushiki Kaisha Image scanning system, and image scanner and computer readable medium therefor
JP2012124776A (en) * 2010-12-09 2012-06-28 Fuji Xerox Co Ltd Image forming apparatus, program, and image forming system
JP2012134806A (en) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc Image forming device
JP2015515217A (en) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Apparatus and method for digitizing a document
JP2013248741A (en) * 2012-05-30 2013-12-12 Canon Inc Image forming apparatus, method for controlling image forming apparatus, and program
EP2854386A3 (en) * 2013-09-30 2015-04-22 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
US9785787B2 (en) 2013-09-30 2017-10-10 Juniper Networks, Inc. Encrypting images on a client device for secure transmission and storage on a storage device
JP2016057878A (en) * 2014-09-10 2016-04-21 株式会社リコー Program, information processing apparatus, information processing system, and information processing method
JP2017054222A (en) * 2015-09-08 2017-03-16 富士ゼロックス株式会社 Information processing apparatus, print system, and program
US20210303716A1 (en) * 2020-03-26 2021-09-30 Bank Of America Corporation Securing PIN Information Using Obfuscation by Applying Extra Security Layer
US11829499B2 (en) * 2020-03-26 2023-11-28 Bank Of America Corporation Securing PIN information using obfuscation by applying extra security layer

Similar Documents

Publication Publication Date Title
JP4322885B2 (en) Image forming apparatus and image forming system
JP2008003883A (en) Image forming device and image forming system
JP2009200572A (en) Image output system and image forming apparatus
JP4632409B2 (en) Image forming apparatus, image forming method, and program
JP2008102633A (en) Image forming apparatus, user authentication system, control program for operating image forming apparatus, and computer-readable recording medium
JP2009130726A (en) Image reading apparatus, and image forming apparatus
JP5065876B2 (en) Information processing apparatus, information processing system, and program executed by information processing apparatus
JP2007196481A (en) Image printer, image printing method, and image printing program
US20080199008A1 (en) Image forming device and image forming method
JP5135239B2 (en) Image forming system and server device
JP2007334456A (en) Image processing apparatus
JP2013089153A (en) Printer driver
JP2006211611A (en) Image processing system, encryption processing apparatus, decryption processing apparatus and program
JP2008312032A (en) Image transfer system and image forming apparatus
JP2007088899A (en) Network facsimile transmission device, program, and method, and network facsimile repeating device, program, and method
JP2005260489A (en) Electronic apparatus device
JP4716674B2 (en) Image processing device
JP2004171114A (en) Image forming apparatus and image forming system
JP2005354141A (en) Image processing apparatus, image forming apparatus, and wide area printing system
JP2004242029A (en) Image data transmission system, image input apparatus, and image output apparatus
JP4878276B2 (en) Image communication apparatus, image communication method, and program
JP2015103923A (en) Image forming apparatus and image forming system
JP2007168335A (en) Image forming device and output determination program
JP2004343418A (en) Image formation device
JP2019066997A (en) Data transmission system, transmission source device, transmission destination device, and data transmission method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110830