JP2008229977A - 画像処理装置,画像処理方法,プログラム,および記録媒体 - Google Patents
画像処理装置,画像処理方法,プログラム,および記録媒体 Download PDFInfo
- Publication number
- JP2008229977A JP2008229977A JP2007071206A JP2007071206A JP2008229977A JP 2008229977 A JP2008229977 A JP 2008229977A JP 2007071206 A JP2007071206 A JP 2007071206A JP 2007071206 A JP2007071206 A JP 2007071206A JP 2008229977 A JP2008229977 A JP 2008229977A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- image processing
- processing apparatus
- restoration
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Printers Characterized By Their Purpose (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】 MFP10(10a,10b,10c)はそれぞれ、コード化された暗号鍵の復元条件を設定し、画像情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する。あるいは、暗号鍵を複数に分割し、それぞれコード化して複数枚の紙に印刷出力する。あるいはまた、暗号鍵を複数に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとしてサーバ20又はメディア等の外部へ出力する。また、コード化された暗号鍵の情報を含む紙を読み取り、予め設定された復元条件に基づいて暗号鍵の復元可否を判断し、復元可能なら読み取った暗号鍵を復元する。
【選択図】 図1
Description
そして、このような画像処理装置においては、近年、盗聴,改竄等の脅威に対抗するため、記憶装置に保管する(バックアップする)画像データを暗号化する技術が提案されている。
また、特許文献2には、画像情報(ファイル)を複数に分割してバックアップし、それぞれを異なる暗号鍵で暗号化した後、それぞれの暗号鍵をネットワーク上のクライアントPCに分散して配置する技術が開示されている。
請求項1の発明による画像処理装置は、情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力手段を設けたものである。
請求項3の発明による画像処理装置は、請求項2の画像処理装置において、上記復元条件設定手段を、上記復元条件を外部からの入力に基づいて設定する手段としたものである。
請求項5の発明による画像処理装置は、請求項2又は3記載の画像処理装置において、上記暗号鍵出力手段に、上記復元条件設定手段によって設定された上記復元条件をコード化して紙に印刷出力する手段を備えたものである。
請求項6の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記復元条件を、パスワードの有無としたものである。
請求項8の発明による画像処理装置は、請求項7の画像処理装置において、上記復元条件が、コード化された複数の暗号鍵の読み込み順序を含むものである。
請求項9の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記復元条件を、コード化された暗号鍵の読み取り条件としたものである。
請求項11の発明による画像処理装置は、請求項2〜10のいずれかの画像処理装置において、コード化された暗号鍵の情報を含む紙を読み取り、該暗号鍵を復元する暗号鍵復元手段を設けたものである。
請求項13の発明による画像処理装置は、請求項1乃至12のいずれかの画像処理装置において、画像情報を暗号化する処理を行う手段を設け、上記暗号鍵を、上記画像情報を暗号化して蓄積する場合における復号鍵としたものである。
請求項15の発明によるプログラムは、画像処理装置を制御するコンピュータに、情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力機能を実現させるためのプログラムである。
請求項16の発明による記録媒体は、請求項15のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
〔画像処理システムのネットワーク構成例〕
まず、この実施形態における画像処理装置であるデジタル複合機(以下「MFP」ともいう)を使用する画像処理システムの概要を図1を参照して説明する。なお、MFPの代わりに、スキャナ機能およびプリンタ機能を有するデジタル複写機,ファクシミリ装置等の他の画像形成装置を用いてもよい。
この画像処理システムは、複数のMFP10(10a,10b,10c)と、それらからの画像データ(画像情報)を記憶保持して管理するサーバ(管理装置)とを備えている。それらの機器の接続は、LAN(ローカルエリアネットワーク)等のネットワーク1を介して行うが、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。
次に、図1のMFP10のハードウェア構成例について、図2を参照して具体的に説明する。
図2は、図1のMFP10のハードウェア構成例を示すブロック図である。
このMFP10は、デジタル複写機,プリンタ,ファクシミリ装置,スキャナとしての機能、つまりコピー機能,文書蓄積(ドキュメントボックス)機能,ファクシミリ機能,プリンタ機能,スキャナ機能を含む各種機能を実現できる画像形成装置であり、図2に示すように、コントローラ11,FCU(ファクシミリコントロールユニット)12,エンジンインタフェース(以下「インタフェース」を「I/F」ともいう)13,およびエンジン14等によって構成されている。これらの構成が、紙原稿の画像読み取り,印刷(画像形成),画像情報送受信等の画像処理を行うためのハードウェア資源である。
FCU12は、外部機器、例えばファクシミリ装置又はモデム機能(ファクシミリ通信機能)を有するデジタル複写機や他のMFP(デジタル複合機)等の画像形成装置との通信を公衆回線経由で制御するものである。
エンジンI/F13は、エンジン14をPCI(Peripheral Component Interconnect)バスに接続するためのインタフェースである。
CPU101は、ASIC102を介してデータ処理(各機能の制御)を行う演算処理手段である。
このASIC102には、エンジン14の操作命令等を受け付ける操作部107が直接的に接続されると共に、モデム108も直接的に接続される。また、USB・I/F109,IEEE1394・I/F110,MAC・I/F111,FCU12,およびエンジンI/F13がPCIバス112を介して接続される。
ROM104は、CPU101が実行するプログラム(ソフトウェア)や固定データを記憶している固定メモリである。なお、このROM104に、後述する各種機能を実現するためのアプリケーションプログラム(以下「アプリケーション」又は「アプリ」と略称する)やミドルウェアを記憶しておくこともできる。
HDD106は、大量のデータを記憶保持する不揮発性の記憶手段であり、OS(オペレーティングシステム)を含むプログラム等の各種データを記憶保存する。なお、このHDD106に、上述したSDRAM103内のデータやNVRAM105内のデータを記憶しておくこともできる。
USB・I/F109およびIEEE1394・I/F110はそれぞれ、ICカード等のメディアやその他の周辺機器と直接接続して通信を行うための、USB規格,IEEE1394規格のインタフェース(直接インタフェース)である。
MAC・I/F111は、ネットワーク1を介してサーバ20や他のMFP10を含む各外部機器と通信を行うためのネットワークI/Fである。
なお、USB・I/F109やIEEE1394・I/F110以外の直接インタフェースをコントローラ11に増設することもできる。
図3は、MFP10におけるこの発明に関わる機能の概要を説明するための概念図である。
画像情報の暗号化に用いられた暗号鍵は、MFP10のNVRAM105上に保管され、正当なアクセス権を持ったユーザ(ここでは「管理者」とする)でなければ読み出せないような対策を施されている。
(1)MFP10のCPU101は、暗号鍵が記憶されているNVRAM105の故障に備え、管理者による操作部107上の操作により、暗号鍵を予めバックアップしておく(何らかの媒体に複製または出力する)。なお、このバックアップされた暗号鍵は、この発明とは関係なく、運用上は鍵のかかるロッカーなどに安全に保管されることが推奨されている。
(3)その後、何らかの原因で暗号鍵を記憶したNVRAM105で故障等のトラブルが発生し、NVRAM105に保管された暗号鍵が破損する。なお、この場合、他のデータを保管するHDD106は故障していないことが前提である。この状態では、例えば暗号鍵が暗号化された画像情報を元の形に復元する際に用いる復号鍵であると、トラブルが発生したNVRAM105とは異なるHDD106に、そのトラブルの発生前にユーザの操作によって保管された画像情報は、元の形で取り出すことができなくなる。
(5)それによって、暗号鍵は元通り復旧され、トラブル発生前にユーザの操作によって保管された画像情報(ユーザデータ)を再び取り出せるようになる。
図4は、MFP10による暗号鍵を紙および電子データとしてバックアップする処理の概要を説明するための概念図である。
MFP10のCPU101は、NVRAM105に保管された暗号鍵をコード化(この例ではバーコード画像に変換)して紙媒体(用紙)51に印刷するか、複製してメディア52又はサーバ20に電子的に保管することができる。また、紙媒体51に印刷されたバーコード画像(コード化された暗号鍵)をエンジン14のスキャナによって読み取ってデコードするか、メディア52又はサーバ20から読み出すことで元の暗号鍵を取り出すことができる。
図5は、MFP10による暗号鍵を複数に分割して紙および電子データとしてバックアップする処理の概要を説明するための概念図である。
MFP10のCPU101は、NVRAM105に保管された1つの暗号鍵を3つに分割し、その分割した3つの暗号鍵(分割鍵)のうち、2つの分割鍵をコード化(この例ではバーコード画像に変換)して2枚の紙媒体51a,51bに順次印刷し、残り1つの分割鍵を複製して1つのメディア52に電子的に保管することもできる。また、その3つの分割鍵をそれぞれ読み出し、決まったルールでマージする(この例では単純にデコードした値の和を計算する)ことで、元の暗号鍵を取り出すことができる。
図6は、コード化された暗号鍵の復元条件の組み合わせ例を示す説明図である。
MFP10のCPU101は、暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件(以下単に「復元条件」ともいう)を設定することができる。この設定は、操作部107(パーソナルコンピュータ等の外部機器でもよい)上の操作による操作部107からの入力(指示)に基づいて行う。
〔第1実施例〕
まず、第1実施例について、図7,図8も参照して説明する。
図7は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第1例を示す図である。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S102)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S104)。
印刷制御部203は、その印刷条件を受け取り、設定(SDRAM103等に記憶保持)する。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S106)。
復元条件管理部206は、その復元条件を受け取り、NVRAM105に記憶して保管管理する。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する。つまり、暗号鍵読み出し指示を鍵管理部205へ渡すことにより、その鍵管理部205がNVRAM105に保管(記憶)されている暗号鍵を読み出してそれをバックアップ制御部202へ渡すので、暗号鍵を取得することができる(S108,S109)。
印刷制御部203は、その暗号鍵が付加された印刷指示を受け取り、その暗号鍵を付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S111)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵に対応するバーコード画像を印刷制御部203へ渡す(S112)。
バックアップ制御部202は、その印刷完了通知をUI部201へ受け渡す(S116)。
UI部201は、その印刷完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S121)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、紙原稿セットと条件入力の要求をUI部201へ渡す(S124)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S126)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S128)。
読み取り制御部212は、その読み取り指示を受け取り、エンジン14のスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像(コード化された暗号鍵)を読み取らせる(S129)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S130)。
読み取り制御部212は、その解析結果(暗号鍵)を受け取り、読み取り結果(暗号鍵)としてリストア制御部211へ渡す(S132)。
リストア制御部211は、その読み取り結果(暗号鍵)を受け取ってSDRAM103等に記憶保持した後、その読み取り結果と先に取得した復元条件とに基づいて暗号鍵の復元の可否を判定(判断)する(S133)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S134)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S137)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
UI部201は、そのリストア失敗通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
この暗号鍵の復元が不可能な場合の処理については、後述する第2実施例以降の暗号鍵復元処理においても同様に行うものとする。
さらに、暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件を設定することにより、その暗号鍵の復元を復元条件に合致しない限り実行しないので、暗号鍵の漏洩の可能性がより低くなる。
次に、第2実施例について、図9,図10も参照して説明する。
図9は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第2例を示す図である。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S202)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S204)。
印刷制御部203は、その印刷条件を受け取り、設定する。
バックアップ制御部202は、その復元条件を設定(記憶)する。
UI部201は、ユーザの操作によって復元条件に続いて印刷指示が入力されると、それをバックアップ制御部202へ受け渡す(S206)。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S207,S208)。
印刷制御部203は、その暗号鍵および復元条件が付加された印刷指示を受け取り、その暗号鍵および復元条件を付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S210)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵および復元条件にそれぞれ基づいて各バーコード画像をそれぞれ生成し、その各バーコード画像を印刷制御部203へ渡す(S211)。
バックアップ制御部202は、その印刷完了通知をUI部201へ受け渡す(S215)。
UI部201は、その印刷完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S221)。
UI部201は、その要求を受け取り、紙原稿セットと条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザによって紙原稿(図9のステップS213で印刷出力された紙に相当する)がエンジン14のスキャナにセットされると共に、ユーザの操作によって読み取り条件が入力されると、それをリストア制御部211へ受け渡す(S223)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S225)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵および復元条件)取得のための読み取り指示を読み取り制御部212へ渡す(S226)。
読み取り制御部212は、その解析結果(暗号鍵および復元条件)を受け、読み取り結果(暗号鍵および復元条件)としてリストア制御部211へ渡す(S230)。
リストア制御部211は、その読み取り結果(暗号鍵および復元条件)を受け取り、その読み取り結果の暗号鍵と復元条件とに基づいて暗号鍵の復元の可否を判定する(S231)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果の暗号鍵を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S232)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S235)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
また、紙に印刷されたコード化された暗号鍵および復元条件の情報(バーコード画像)を含む紙原稿をスキャナで読み取り、その暗号鍵をその復元条件に基づいて復元することにより、暗号鍵の復元に要する手間を軽減することができる。
さらにまた、復元条件の設定・印刷出力を行ったMFP10以外のMFP10も、その紙を読み取ることにより復元条件を認識し、一つのMFP10で出力した暗号鍵を他のMFP10でもリストアすることが可能になるので、暗号鍵が複数のMFP10が共通で使用する鍵である場合、各MFP10で暗号鍵のコード化・出力を行う必要がなく、バックアップの作業を減らすことができる。
次に、第3実施例について、図11,図12も参照して説明する。なお、暗号鍵出力処理は、パスワードの入力による処理を追加する以外は、図7によって説明したものと同様なので、説明を省略する。
図12は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第4例(紙原稿読み取り時に入力されたパスワードが間違っている場合に対応するもの)を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S301)。
UI部201は、そのパスワード要求を受け取り、パスワードの入力を要求する操作画面を操作部107上に表示する。その後、ユーザによってパスワードが入力されると、それをリストア制御部211へ受け渡す(S305)。
リストア制御部211は、そのパスワードを受け取り、それを先に受け取った復元条件に含まれているパスワードと比較照合して一致するか否かを判定し、その判定結果をSDRAM103等に記憶保持した後、紙原稿セットと条件入力の要求をUI部201へ渡す(S306,S307)。
なお、リストア制御部211が、各パスワードが一致した場合(入力されたパスワードが正しかった場合)にのみ、ステップS307で紙原稿セットと条件入力の要求をUI部201へ渡すようにしてもよい。
次に、第4実施例について、図13,図14も参照して説明する。
図13は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第3例を示す図である。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿への暗号鍵バックアップ指示(紙原稿)が入力されると、それをバックアップ制御部202へ受け渡す(S401)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によって印刷条件(2分割した暗号鍵を2枚の紙にそれぞれ印刷出力するための条件)が入力されると、それをバックアップ制御部202へ受け渡す(S403)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S404)。
印刷制御部203は、その印刷条件を受け取り、設定する。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S406)。
復元条件管理部206は、その復元条件を受け取り、NVRAM105に記憶して保管管理する。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S408,S409)。
バックアップ制御部202は、取得した暗号鍵を2分割してSDRAM103等に記憶保持する(S410)。ここでは、分割された2つの暗号鍵(分割鍵)を暗号鍵A,Bとする。そして、暗号鍵Aを付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S411)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Aに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S413)。
印刷制御部203は、そのバーコード画像を受け取り、そのバーコード画像の合成処理を予め設定した印刷条件に基づいて行い、その合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S414,S415)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S416)。
印刷制御部203は、その暗号鍵Bが付加された印刷指示を受け取り、その暗号鍵Bを付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S418)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Bに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S419)。
バックアップ制御部202は、その印刷完了通知を受け取り、UI部201へ印刷完了通知を渡す(S423)。
図14は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第5例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S431)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得し、その暗号鍵を2分割してSDRAM103等に記憶保持する(S434〜S436)。ここでは、分割された2つの暗号鍵を暗号鍵A,Bとする。続いて、紙原稿セットと条件入力の要求をUI部201へ渡す(S437)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S439)。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S440)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S441)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵A)を読み取り制御部212へ渡す(S444)。
リストア制御部211は、その読み取り結果(暗号鍵A)を受け取ってSDRAM103等に記憶保持した後、再びバーコード情報取得のための読み取り指示を読み取り制御部212へ渡す(S446)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵B)を読み取り制御部212へ渡す(S449)。
リストア制御部211は、その読み取り結果(暗号鍵B)を受け取ってSDRAM103等に記憶保持した後、各読み取り結果(暗号鍵A,B)と先に取得した復元条件とに基づいて暗号鍵の復元の可否を判定する(S451)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果(暗号鍵A,B)を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S452)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S455)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
なお、暗号鍵を3つ以上に分割し、それぞれコード化してその分割数の紙に印刷出力すると共に、その分割数の紙原稿を読み取って分割された暗号鍵を元の1つの暗号鍵に復元することもできる。
次に、第4実施例について、図15,図16も参照して説明する。
図15は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第4例を示す図である。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿とメディアへの暗号鍵バックアップ指示(印刷+メディア保管)が入力されると、それをバックアップ制御部202へ受け渡す(S501)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によって出力条件(2分割した暗号鍵の一方を紙に印刷出力するための印刷条件および他方をメディアに保管するための保管条件)が入力されると、それをバックアップ制御部202へ受け渡す(S503)。
バックアップ制御部202は、その印刷条件を受け取り、そのうちの印刷条件を印刷制御部203へ、保管条件をメディア保管部221へそれぞれ受け渡す(S504,S505)。
メディア保管部221は、バックアップ制御部202からの保管条件を受け取り、設定する。
UI部201は、ユーザの操作によって出力条件に続いて復元条件が入力されると、それをバックアップ制御部202へ受け渡す(S506)。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S507)。
UI部201は、ユーザの操作によって復元条件に続いて出力指示が入力されると、それをバックアップ制御部202へ受け渡す(S508)。
バックアップ制御部202は、その出力指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S509,S510)。
印刷制御部203は、その暗号鍵Aが付加された印刷指示を受け取り、その暗号鍵Aを付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S513)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Aに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S514)。
バックアップ制御部202は、その印刷完了通知を受け取り、次に暗号鍵Bを付加した保管指示をメディア保管部221へ渡す(S518)。
メディア保管部221は、その暗号鍵Bが付加された保管指示を受け取り、その暗号鍵Bをメディア52に記憶保持して保管する(S519)。そして、その保管が完了すると、その旨を示す保管完了通知をバックアップ制御部202へ渡す(S520)。
バックアップ制御部202は、その保管完了通知を受け取り、UI部201へ出力完了通知を渡す(S521)。
図16は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第6例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により紙原稿とメディア52からの暗号鍵リストア指示(紙原稿+メディア)が入力されると、それをリストア制御部211へ受け渡す(S531)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得し、その暗号鍵を2分割してSDRAM103等に記憶保持する(S534〜S536)。ここでは、分割された2つの暗号鍵を暗号鍵A,Bとする。続いて、紙原稿セットと条件入力の要求をUI部201へ渡す(S537)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S539)。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S540)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S541)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵A)を読み取り制御部212へ渡す(S544)。
リストア制御部211は、その読み取り結果(暗号鍵A)を受け取ってSDRAM103等に記憶保持した後、メディア読み出し条件入力要求をUI部201へ渡す(S546)。
UI部201は、そのメディア読み出し条件要求を受け取り、メディア読み出し条件の入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によってメディア読み出し条件が入力されると、それをリストア制御部211へ受け渡す(S547)。
メディア読み出し部222は、読み出し条件を受け取って設定した後、読み取り指示を受け取ることにより、その読み出し条件に基づいてメディア52に保管されている暗号鍵Bを読み出し、その結果(暗号鍵B)をリストア制御部211へ渡す(S550,S551)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S556)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
なお、暗号鍵を3つ以上に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとしてメディア52へ出力し、且つその紙原稿を読み取り、メディア52内の電子データを読み出して分割された暗号鍵を元の1つの暗号鍵に復元することもできる。また、分割した暗号鍵の一部をメディア52ではなくサーバ20等の外部へ出力することも勿論できる。
次に、第6実施例について、図17も参照して説明する。
この第6実施例は、第1実施例〜第5実施例の全ての処理を行うことができる。
図17は、MFP10のCPU101による暗号鍵復元処理中の暗号鍵復元可否判定に関する処理の一例を示すフローチャートである。
MFP10のCPU101は、暗号鍵リストア指示によって図17の処理ルーチンを開始し、まずステップS1でデフォルトの判定結果はOKと設定する。
ステップS4では、暗号鍵復元可否判定用の暗号鍵をNVRAM105から取得する。
次に、ステップS5でその暗号鍵を上記分割数に分割してSDRAM103等に記憶保持し、ステップS6へ進む。
また、パスワード確認が必要な場合には、ステップS7でパスワードの入力を要求する操作画面を操作部107上に表示した後、ステップS8でパスワードの入力を待ち、操作部107上の操作によってパスワードが入力されると、ステップS9でそのパスワードが先に取得した復元条件中のパスワードと一致する(合っている)か否かを判断する。
ステップS12では、先に取得した復元条件から暗号鍵のバックアップ先が紙か否かを判断する。
そして、暗号鍵のバックアップ先が紙でない場合には、ステップS22でメディア52又はサーバ20から暗号鍵(分割鍵)を読み出す。
ステップS15では、上記紙原稿の読み取り面(バーコード画像の解析結果から判別できる)が復元条件中の原稿面と一致するか否かを判断し、一致していなければステップS10へ移行し、一致していればステップS16へ移行する。
ステップS17では、暗号鍵の入力順が復元条件中の入力順と一致するか否かを判断し(このときバーコード画像の解析結果と暗号鍵復元可否判定用の対応する分割鍵とを比較照合する)、一致していなければステップS10へ移行し、一致していればステップS18へ移行する。
ステップS19では、暗号鍵復元可否判定の結果をOKとしてNVRAM105にログとして記憶する。
その後、ステップS20で暗号鍵のリストアを実行し、ステップS21でリストア完了として処理する。
(1)暗号鍵の情報(バーコード画像)を含む紙原稿を予め決められた順番で読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の順番で読み取った場合には、無効となる。
(3)暗号鍵の情報を含む紙原稿の予め決められた面(原稿面)を読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の原稿面を読み取った場合には、無効となる。
(4)暗号鍵の情報を含む紙原稿を予め決められた条件で読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の条件で読み取った場合には、無効となる。
このプログラムは、MFP等の画像処理装置を制御するCPU(コンピュータ)に、この発明に関わる機能である暗号鍵出力手段,復元条件設定手段,暗号鍵復元手段,および復元可否判断手段としての機能を実現させるためのプログラムであり、このようなプログラムをCPUに実行させることにより、上述したような効果を得ることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
12:FCU 13:エンジンI/F 14:エンジン 20:サーバ
52:メディア 101:CPU 102:ASIC 103:SDRAM
104:ROM 105:NVRAM 106:HDD 107:操作部
108:モデム 109:USB・I/F 110:IEEE1394・I/F
111:MAC・I/F 201:UI部 202:バックアップ制御部
203:印刷制御部 204:バーコード画像生成部 205:鍵管理部
206:復元条件管理部 211:リストア制御部 212:読み取り制御部
213:バーコード画像解析部 221:メディア保管部
222:メディア読み出し部
Claims (16)
- 情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力手段を設けたことを特徴とする画像処理装置。
- 請求項1記載の画像処理装置において、
前記暗号鍵出力手段によって前記暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件を設定する復元条件設定手段を設けたことを特徴とする画像処理装置。 - 請求項2記載の画像処理装置において、
前記復元条件設定手段は、前記復元条件を外部からの入力に基づいて設定する手段であることを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記復元条件設定手段によって設定された前記復元条件を記憶する記憶手段を設けたことを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記暗号鍵出力手段は、前記復元条件設定手段によって設定された前記復元条件をコード化して紙に印刷出力する手段を有することを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記復元条件は、パスワードの有無であることを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記暗号鍵出力手段は、前記暗号鍵を複数に分割し、それぞれコード化して複数枚の紙に印刷出力する手段であり、
前記復元条件は、前記暗号鍵の分割数であることを特徴とする画像処理装置。 - 請求項7記載の画像処理装置において、
前記復元条件は、コード化された複数の暗号鍵の読み込み順序を含むことを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記復元条件は、コード化された暗号鍵の読み取り条件であることを特徴とする画像処理装置。 - 請求項2又は3記載の画像処理装置において、
前記暗号鍵出力手段は、前記暗号鍵を複数に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとして外部へ出力することを特徴とする画像処理装置。 - 請求項2乃至10のいずれか一項に記載の画像処理装置において、
コード化された暗号鍵の情報を含む紙を読み取り、該暗号鍵を復元する暗号鍵復元手段を設けたことを特徴とする画像処理装置。 - 請求項11記載の画像処理装置において、
前記復元条件設定手段によって設定された前記復元条件に基づいて、前記暗号鍵復元手段による暗号鍵の復元の可否を判断する復元可否判断手段を設けたことを特徴とする画像処理装置。 - 請求項1乃至12のいずれか一項に記載の画像処理装置において、
画像情報を暗号化する処理を行う手段を設け、
前記暗号鍵は、前記画像情報を暗号化して蓄積する場合における復号鍵であることを特徴とする画像処理装置。 - 情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力することを特徴とする画像処理方法。
- 画像処理装置を制御するコンピュータに、
情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力機能を実現させるためのプログラム。 - 請求項15記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071206A JP5000346B2 (ja) | 2007-03-19 | 2007-03-19 | 画像処理装置,画像処理方法,プログラム,および記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007071206A JP5000346B2 (ja) | 2007-03-19 | 2007-03-19 | 画像処理装置,画像処理方法,プログラム,および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008229977A true JP2008229977A (ja) | 2008-10-02 |
JP5000346B2 JP5000346B2 (ja) | 2012-08-15 |
Family
ID=39903342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007071206A Expired - Fee Related JP5000346B2 (ja) | 2007-03-19 | 2007-03-19 | 画像処理装置,画像処理方法,プログラム,および記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5000346B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
JP2015148902A (ja) * | 2014-02-05 | 2015-08-20 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
JP2018140500A (ja) * | 2017-02-27 | 2018-09-13 | 富士ゼロックス株式会社 | 情報処理装置、印刷システムおよびプログラム |
JP2022174055A (ja) * | 2018-05-31 | 2022-11-22 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成装置の保守システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950236A (ja) * | 1995-08-10 | 1997-02-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵再現方法及びその装置 |
JP2002236868A (ja) * | 2001-02-07 | 2002-08-23 | Shachihata Inc | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 |
JP2003110837A (ja) * | 2001-09-28 | 2003-04-11 | Toppan Printing Co Ltd | 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス |
JP2004023138A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
JP2006088431A (ja) * | 2004-09-22 | 2006-04-06 | Oki Data Corp | 画像形成装置 |
-
2007
- 2007-03-19 JP JP2007071206A patent/JP5000346B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950236A (ja) * | 1995-08-10 | 1997-02-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵再現方法及びその装置 |
JP2002236868A (ja) * | 2001-02-07 | 2002-08-23 | Shachihata Inc | 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体 |
JP2003110837A (ja) * | 2001-09-28 | 2003-04-11 | Toppan Printing Co Ltd | 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス |
JP2004023138A (ja) * | 2002-06-12 | 2004-01-22 | Dainippon Printing Co Ltd | 秘密鍵のバックアップ方法および情報処理端末 |
JP2006088431A (ja) * | 2004-09-22 | 2006-04-06 | Oki Data Corp | 画像形成装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
JP2015148902A (ja) * | 2014-02-05 | 2015-08-20 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム、及びプログラム |
JP2018140500A (ja) * | 2017-02-27 | 2018-09-13 | 富士ゼロックス株式会社 | 情報処理装置、印刷システムおよびプログラム |
JP2022174055A (ja) * | 2018-05-31 | 2022-11-22 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、画像形成装置の保守システム |
JP7420173B2 (ja) | 2018-05-31 | 2024-01-23 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置の保守システム |
Also Published As
Publication number | Publication date |
---|---|
JP5000346B2 (ja) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4698211B2 (ja) | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 | |
JP7100502B2 (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2007079901A (ja) | ログ情報管理システム及びログ情報管理方法 | |
CN112114842A (zh) | 信息处理装置及其控制方法和储存介质 | |
JP5000346B2 (ja) | 画像処理装置,画像処理方法,プログラム,および記録媒体 | |
JP2004303216A (ja) | 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体 | |
EP2541460B1 (en) | Electronic device for prevention of data leakage via a removable storage medium | |
JP7170482B2 (ja) | 情報処理装置及びその制御方法、並びにプログラム | |
KR101332885B1 (ko) | 화상 형성 시스템 및 화상 형성 방법 | |
JP5041833B2 (ja) | データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム | |
JP4485785B2 (ja) | 電子データ処理システム及び電子データ処理方法 | |
CN109711164B (zh) | 信息处理装置和篡改检测方法 | |
US20080199008A1 (en) | Image forming device and image forming method | |
JP2004303222A (ja) | 情報処理装置,画像形成装置,プログラム起動方法および記録媒体 | |
US20090128851A1 (en) | Image forming apparatus, data storing method thereof, and computer readable recording medium having program executing the data storing method | |
JP2021089607A (ja) | 情報処理装置 | |
JP2008102678A (ja) | 電子機器 | |
JP2005174199A (ja) | 情報処理装置、画像形成装置、電子データ移動方法、電子データ認証方法及び記録媒体 | |
JP4266995B2 (ja) | 画像形成装置 | |
JP2012141744A (ja) | 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体 | |
JP6306829B2 (ja) | 画像形成装置および画像形成プログラム | |
JP5750660B2 (ja) | 画像形成装置および情報処理方法、プログラム | |
JP2024003767A (ja) | 取り外し可能なトラステッドプラットフォームモジュール | |
JP2007267206A (ja) | 画像処理装置、画像処理方法及び画像処理プログラム | |
JP2008177658A (ja) | 画像処理装置および画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120306 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120516 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5000346 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |