JP2008229977A - 画像処理装置,画像処理方法,プログラム,および記録媒体 - Google Patents

画像処理装置,画像処理方法,プログラム,および記録媒体 Download PDF

Info

Publication number
JP2008229977A
JP2008229977A JP2007071206A JP2007071206A JP2008229977A JP 2008229977 A JP2008229977 A JP 2008229977A JP 2007071206 A JP2007071206 A JP 2007071206A JP 2007071206 A JP2007071206 A JP 2007071206A JP 2008229977 A JP2008229977 A JP 2008229977A
Authority
JP
Japan
Prior art keywords
encryption key
image processing
processing apparatus
restoration
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007071206A
Other languages
English (en)
Other versions
JP5000346B2 (ja
Inventor
Yoshihiko Abe
良彦 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007071206A priority Critical patent/JP5000346B2/ja
Publication of JP2008229977A publication Critical patent/JP2008229977A/ja
Application granted granted Critical
Publication of JP5000346B2 publication Critical patent/JP5000346B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Printers Characterized By Their Purpose (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 情報を暗号化した場合に、その暗号化に用いられた暗号鍵を正当なアクセス権を持ったユーザのみが正確且つ確実に取得できるようにする。
【解決手段】 MFP10(10a,10b,10c)はそれぞれ、コード化された暗号鍵の復元条件を設定し、画像情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する。あるいは、暗号鍵を複数に分割し、それぞれコード化して複数枚の紙に印刷出力する。あるいはまた、暗号鍵を複数に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとしてサーバ20又はメディア等の外部へ出力する。また、コード化された暗号鍵の情報を含む紙を読み取り、予め設定された復元条件に基づいて暗号鍵の復元可否を判断し、復元可能なら読み取った暗号鍵を復元する。
【選択図】 図1

Description

この発明は、画像形成装置(デジタル複合機,デジタル複写機,ファクシミリ装置,プリンタ等)などの画像処理装置、その画像処理装置における画像処理方法、その画像処理装置を制御するコンピュータ(CPU)に実行させるプログラム、およびそのプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
上記のような画像処理装置として、スキャナ装置等から入力される画像情報(画像データ)をHDD(ハードディスク装置)等の記憶装置に保管可能にしたものが存在する。
そして、このような画像処理装置においては、近年、盗聴,改竄等の脅威に対抗するため、記憶装置に保管する(バックアップする)画像データを暗号化する技術が提案されている。
例えば、特許文献1には、記憶装置に保管する画像情報(バックアップ対象ファイル)をいくつかのブロックに分け、それぞれを異なる暗号鍵で暗号化する技術が開示されている。
また、特許文献2には、画像情報(ファイル)を複数に分割してバックアップし、それぞれを異なる暗号鍵で暗号化した後、それぞれの暗号鍵をネットワーク上のクライアントPCに分散して配置する技術が開示されている。
特開2006−260224号公報 特開2004−102842号公報
しかしながら、暗号鍵を保管したクライアントPC等の記憶装置に何らかの原因で故障等のトラブルが発生し、暗号鍵が破損する場合がある。その場合、例えば暗号鍵が暗号化された画像情報を元の形に復元する際に用いる復号鍵であると、トラブルが発生した記憶装置とは別の記憶装置に、そのトラブルの発生前にユーザ(一般利用者)の操作によって保管された画像情報は、元の形で取り出すことができなくなる。
この発明は、上記の問題点に鑑みてなされたものであり、情報を暗号化した場合に、その暗号化に用いられた暗号鍵を正当なアクセス権を持ったユーザのみが正確且つ確実に取得できるようにすることを目的とする。
この発明は、上記の目的を達成するため、画像処理装置、その画像処理装置における画像処理方法、その画像処理装置を制御するコンピュータに実行させるプログラム、およびそのプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
請求項1の発明による画像処理装置は、情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力手段を設けたものである。
請求項2の発明による画像処理装置は、請求項1の画像処理装置において、上記暗号鍵出力手段によって上記暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件を設定する復元条件設定手段を設けたものである。
請求項3の発明による画像処理装置は、請求項2の画像処理装置において、上記復元条件設定手段を、上記復元条件を外部からの入力に基づいて設定する手段としたものである。
請求項4の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記復元条件設定手段によって設定された上記復元条件を記憶する記憶手段を設けたものである。
請求項5の発明による画像処理装置は、請求項2又は3記載の画像処理装置において、上記暗号鍵出力手段に、上記復元条件設定手段によって設定された上記復元条件をコード化して紙に印刷出力する手段を備えたものである。
請求項6の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記復元条件を、パスワードの有無としたものである。
請求項7の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記暗号鍵出力手段を、上記暗号鍵を複数に分割し、それぞれコード化して複数枚の紙に印刷出力する手段とし、上記復元条件を、上記暗号鍵の分割数としたものである。
請求項8の発明による画像処理装置は、請求項7の画像処理装置において、上記復元条件が、コード化された複数の暗号鍵の読み込み順序を含むものである。
請求項9の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記復元条件を、コード化された暗号鍵の読み取り条件としたものである。
請求項10の発明による画像処理装置は、請求項2又は3の画像処理装置において、上記暗号鍵出力手段が、上記暗号鍵を複数に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとして外部へ出力するものである。
請求項11の発明による画像処理装置は、請求項2〜10のいずれかの画像処理装置において、コード化された暗号鍵の情報を含む紙を読み取り、該暗号鍵を復元する暗号鍵復元手段を設けたものである。
請求項12の発明による画像処理装置は、請求項11の画像処理装置において、上記復元条件設定手段によって設定された上記復元条件に基づいて、上記暗号鍵復元手段による暗号鍵の復元の可否を判断する復元可否判断手段を設けたものである。
請求項13の発明による画像処理装置は、請求項1乃至12のいずれかの画像処理装置において、画像情報を暗号化する処理を行う手段を設け、上記暗号鍵を、上記画像情報を暗号化して蓄積する場合における復号鍵としたものである。
請求項14の発明による画像処理方法は、情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力するものである。
請求項15の発明によるプログラムは、画像処理装置を制御するコンピュータに、情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力機能を実現させるためのプログラムである。
請求項16の発明による記録媒体は、請求項15のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
この発明によれば、情報を暗号化した場合に、その暗号化に用いられた暗号鍵を正当なアクセス権を持ったユーザのみが正確且つ確実に取得することが可能になる。
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔画像処理システムのネットワーク構成例〕
まず、この実施形態における画像処理装置であるデジタル複合機(以下「MFP」ともいう)を使用する画像処理システムの概要を図1を参照して説明する。なお、MFPの代わりに、スキャナ機能およびプリンタ機能を有するデジタル複写機,ファクシミリ装置等の他の画像形成装置を用いてもよい。
図1は、その画像処理システムのネットワーク構成例を示す概念図である。
この画像処理システムは、複数のMFP10(10a,10b,10c)と、それらからの画像データ(画像情報)を記憶保持して管理するサーバ(管理装置)とを備えている。それらの機器の接続は、LAN(ローカルエリアネットワーク)等のネットワーク1を介して行うが、RS−485規格等に準拠したシリアル接続や、SCSI(Small Computer System Interface)規格等に準拠したパラレル接続等によって行ってもよい。
〔MFPのハードウェア構成例〕
次に、図1のMFP10のハードウェア構成例について、図2を参照して具体的に説明する。
図2は、図1のMFP10のハードウェア構成例を示すブロック図である。
このMFP10は、デジタル複写機,プリンタ,ファクシミリ装置,スキャナとしての機能、つまりコピー機能,文書蓄積(ドキュメントボックス)機能,ファクシミリ機能,プリンタ機能,スキャナ機能を含む各種機能を実現できる画像形成装置であり、図2に示すように、コントローラ11,FCU(ファクシミリコントロールユニット)12,エンジンインタフェース(以下「インタフェース」を「I/F」ともいう)13,およびエンジン14等によって構成されている。これらの構成が、紙原稿の画像読み取り,印刷(画像形成),画像情報送受信等の画像処理を行うためのハードウェア資源である。
コントローラ11は、MFP10の各部を統括的に制御するものである。その制御により、各種機能を実現することができる。
FCU12は、外部機器、例えばファクシミリ装置又はモデム機能(ファクシミリ通信機能)を有するデジタル複写機や他のMFP(デジタル複合機)等の画像形成装置との通信を公衆回線経由で制御するものである。
エンジンI/F13は、エンジン14をPCI(Peripheral Component Interconnect)バスに接続するためのインタフェースである。
エンジン14は、紙原稿の画像を読み取るスキャナ(画像読取手段)、そのスキャナによって読み取られた画像情報あるいは外部機器から受信した印刷情報を可視画像として用紙(他の記録媒体でもよい)上に印刷するプロッタ(画像形成手段)や、紙原稿をスキャナの画像読取位置へ自動給送する自動原稿給送装置(ADF)、プロッタで印刷がなされた用紙に対してソート,スタック,ステープル等の後処理を行う後処理装置などのハードウェアデバイスに相当するものである。なお、図示しないPC(パーソナルコンピュータ)等の外部機器から受信した印刷情報が印刷用の画像情報ではなく、文字コードや描画情報であれば、それらはコントローラ11によって印刷用の画像情報に変換される。
コントローラ11は、CPU101,ASIC(Application Specific Integrated Circuit)102,SDRAM103,ROM104,NVRAM105,HDD(ハードディスクドライブ)106,操作部107,モデム108,USB(Universal Serial Bus)・I/F109,IEEE(Institute of Electrical and Electronic Engineers)1394・I/F110,およびMAC(Media Access Controller)・I/F111等によって構成されている。なお、操作部107は実際にはコントローラ11の外側に配置されている。
CPU101は、ASIC102を介してデータ処理(各機能の制御)を行う演算処理手段である。
ASIC102は、CPUインタフェース,SDRAMインタフェース,ローカルバスインタフェース,PCIインタフェース,HDDインタフェース等からなる多機能デバイスボードであり、CPU101の制御対象となるデバイスの共有化を図り、アーキテクチャの面からアプリ等の開発の高効率化を支援するものである。
このASIC102には、エンジン14の操作命令等を受け付ける操作部107が直接的に接続されると共に、モデム108も直接的に接続される。また、USB・I/F109,IEEE1394・I/F110,MAC・I/F111,FCU12,およびエンジンI/F13がPCIバス112を介して接続される。
SDRAM103は、各種プログラムを記憶するプログラムメモリや、CPU101がデータ処理を行う際に使用するワークメモリ等として使用するメインメモリである。なお、このSDRAM103の代わりに、DRAMやSRAMを使用してもよい。
ROM104は、CPU101が実行するプログラム(ソフトウェア)や固定データを記憶している固定メモリである。なお、このROM104に、後述する各種機能を実現するためのアプリケーションプログラム(以下「アプリケーション」又は「アプリ」と略称する)やミドルウェアを記憶しておくこともできる。
NVRAM105は、変更可能な種々のパラメータや、コード化された暗号鍵、その復元条件を含む各種のデータを記憶する不揮発性の記憶手段(メモリ)であり、電源がオフになっても記憶内容を保持するようになっている。なお、このNVRAM105として、RAMと電池を利用したバックアップ回路を集積した不揮発性RAMや、EEPROM,フラッシュメモリ等の不揮発性メモリを使用することができる。
HDD106は、大量のデータを記憶保持する不揮発性の記憶手段であり、OS(オペレーティングシステム)を含むプログラム等の各種データを記憶保存する。なお、このHDD106に、上述したSDRAM103内のデータやNVRAM105内のデータを記憶しておくこともできる。
ここで、CPU101は、MFP10の電源投入時に、ROM104内のブートローダ(ブートプログラム)に従い、HDD106内のOSを読み出し、それをSDRAM103にロードして展開した後、そのOSを起動させる。更に、HDD106内の他のプログラムを含む各種データも必要に応じてSDRAM103にロードして展開する。そして、SDRAM103内のプログラムを必要に応じて実行し、操作部107を含む装置の制御を行うことにより、この発明に関わる機能である暗号鍵出力手段,復元条件設定手段,暗号鍵復元手段,および復元可否判断手段としての機能を実現することができる。
操作部107は、MFP10により提供される画像処理機能の選択に基づくエンジン14やサーバ20等の外部機器に対する動作指示(動作要求)等のデータを入力するための各種の操作キー(操作スイッチ又は操作ボタンともいう)およびLCD又はCRT等の表示器を有する操作手段である。その表示器は、その表面にタッチパネルを備えている。この実施形態では、そのタッチパネル上に画像情報の暗号化,コード化された暗号鍵の復元条件の設定,コード化された暗号鍵の復元化(デコード化)等をそれぞれ行うための操作画面を表示し、その画面上の各キーを選択的にタッチ(押下)することにより、対応する指示を発行することができる。
モデム108は、変復調手段であり、外部機器へ公衆回線経由でデータを送信する場合、そのデータを公衆回線に流せる形に変調する。また、外部機器から送られてくる変調されたデータを受信した場合、そのデータを復調する。
USB・I/F109およびIEEE1394・I/F110はそれぞれ、ICカード等のメディアやその他の周辺機器と直接接続して通信を行うための、USB規格,IEEE1394規格のインタフェース(直接インタフェース)である。
MAC・I/F111は、ネットワーク1を介してサーバ20や他のMFP10を含む各外部機器と通信を行うためのネットワークI/Fである。
なお、USB・I/F109やIEEE1394・I/F110以外の直接インタフェースをコントローラ11に増設することもできる。
次に、MFP10におけるこの発明に関わる機能の概要を図3も参照して説明する。
図3は、MFP10におけるこの発明に関わる機能の概要を説明するための概念図である。
画像情報の暗号化に用いられた暗号鍵は、MFP10のNVRAM105上に保管され、正当なアクセス権を持ったユーザ(ここでは「管理者」とする)でなければ読み出せないような対策を施されている。
このような前提で、以下のような利用イメージを想定している。
(1)MFP10のCPU101は、暗号鍵が記憶されているNVRAM105の故障に備え、管理者による操作部107上の操作により、暗号鍵を予めバックアップしておく(何らかの媒体に複製または出力する)。なお、このバックアップされた暗号鍵は、この発明とは関係なく、運用上は鍵のかかるロッカーなどに安全に保管されることが推奨されている。
(2)この状態で、MFP10のCPU101は、ユーザ(一般利用者)による操作部107上の操作により、紙原稿の文書画像等の画像情報(ユーザデータ)をエンジン14のスキャナによって読み取り、暗号化した状態でHDD106上に保管する。
(3)その後、何らかの原因で暗号鍵を記憶したNVRAM105で故障等のトラブルが発生し、NVRAM105に保管された暗号鍵が破損する。なお、この場合、他のデータを保管するHDD106は故障していないことが前提である。この状態では、例えば暗号鍵が暗号化された画像情報を元の形に復元する際に用いる復号鍵であると、トラブルが発生したNVRAM105とは異なるHDD106に、そのトラブルの発生前にユーザの操作によって保管された画像情報は、元の形で取り出すことができなくなる。
(4)MFP10のCPU101は、そのトラブルの知らせを受けた管理者による操作部107上の操作により、予めバックアップしておいた暗号鍵をNVRAM105(但し修復したもの)にリストアする(書き戻す)。
(5)それによって、暗号鍵は元通り復旧され、トラブル発生前にユーザの操作によって保管された画像情報(ユーザデータ)を再び取り出せるようになる。
次に、上記(1)の暗号鍵のバックアップの一例について、図4を参照して説明する。
図4は、MFP10による暗号鍵を紙および電子データとしてバックアップする処理の概要を説明するための概念図である。
MFP10のCPU101は、NVRAM105に保管された暗号鍵をコード化(この例ではバーコード画像に変換)して紙媒体(用紙)51に印刷するか、複製してメディア52又はサーバ20に電子的に保管することができる。また、紙媒体51に印刷されたバーコード画像(コード化された暗号鍵)をエンジン14のスキャナによって読み取ってデコードするか、メディア52又はサーバ20から読み出すことで元の暗号鍵を取り出すことができる。
次に、上記(1)の暗号鍵のバックアップの他の例について、図5を参照して説明する。
図5は、MFP10による暗号鍵を複数に分割して紙および電子データとしてバックアップする処理の概要を説明するための概念図である。
MFP10のCPU101は、NVRAM105に保管された1つの暗号鍵を3つに分割し、その分割した3つの暗号鍵(分割鍵)のうち、2つの分割鍵をコード化(この例ではバーコード画像に変換)して2枚の紙媒体51a,51bに順次印刷し、残り1つの分割鍵を複製して1つのメディア52に電子的に保管することもできる。また、その3つの分割鍵をそれぞれ読み出し、決まったルールでマージする(この例では単純にデコードした値の和を計算する)ことで、元の暗号鍵を取り出すことができる。
次に、コード化された暗号鍵の復元条件について説明する。
図6は、コード化された暗号鍵の復元条件の組み合わせ例を示す説明図である。
MFP10のCPU101は、暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件(以下単に「復元条件」ともいう)を設定することができる。この設定は、操作部107(パーソナルコンピュータ等の外部機器でもよい)上の操作による操作部107からの入力(指示)に基づいて行う。
復元条件としては、例えば図6に示すように、パスワード有無、暗号鍵の分割数(暗号鍵のバーコード画像を分割して印刷した場合の分割数)、入力順(暗号鍵のバーコード画像を分割して印刷した場合の各分割画像の読み込み順序)、保管先(暗号鍵のバーコード画像又はその各分割画像の保管先)(紙/メディア/サーバ)、原稿(バーコード画像又はその各分割画像が印刷された紙)方向(タテ/ヨコ)、原稿面(読み取り面)(表/裏)、カラーモード(原稿読み取り時のカラーモード)(白黒/フルカラー)、原稿種類(バーコード画像のある面)(片面/両面)がある。
これらの復元条件の設定内容を示す記憶テーブルは、NVRAM105(又はHDD106)に記憶保持される。なお、図6は複数の復元条件を組み合わせて設定した場合の設定内容の一例を示したものであるが、必ずしもそのように組み合わせて設定する必要はなく、1つの復元条件のみを設定するようにしても構わない。
NVRAM105に復元条件を記憶する場合、基本的には、暗号鍵の出力を行い、その際に復元条件が設定(記憶)されたMFP10(例えばMFP10a)のみが復元条件を知っていることになる。そのため、暗号鍵の情報(バーコード画像)を含む紙(紙原稿)を、復元可否の判断機能を持つ他のMFP10(例えばMFP10b)に読み取らせる場合、たとえ暗号鍵出力時に設定された上記復元条件に合致するように読み取らせたとしても、そのMFP10は、その復元条件を知らないので、条件には合致せず、リストアしないことになる。つまり、他のMFP10で暗号鍵を復元できないので、漏洩の可能性が低くなる。
暗号鍵が、その暗号鍵のコード化・印刷出力を行ったMFP10のみが使用する鍵である場合、当該MFP10のみが復元を行えればよい。そのような場合には、復元条件をそのMFP10のNVRAM105に記憶しておけば、上述のように漏洩の可能性が低くなり、鍵のセキュリティが高まるため有効である。暗号鍵のコード化・印刷出力を行ったMFP10のみが使用する鍵としては、例えば、MFP10に入力された画像情報を暗号化してHDD106に蓄積する場合における復号鍵を挙げることができる。この復号鍵は、一般的に、MFP10毎に異なるものである。
また、復元条件を、暗号鍵とともに用紙に印刷出力することもできる。この場合、復元条件は、視認できないように、暗号鍵と同様にコード化することが望ましい。MFP10は、ユーザの入力(ユーザによる操作部107上の操作によって発行される指示)に基づいて復元条件を設定し、その復元条件をコード化する。そして、コード化された暗号鍵と、コード化された復元条件を一緒に用紙に印刷出力する。コード化された暗号鍵の復元の際には、その暗号鍵と復元条件の情報が含まれる紙を読み取り、コード化された復元条件を解析し、復元条件を取得する。取得した復元条件と、紙の読み取り時の条件が合致しているかを判断し、合致している場合には、暗号鍵をリストアし、合致しない場合には、暗号鍵のリストアは行わず、エラー通知等を行う。
上述のように、復元条件を暗号鍵とともにコード化して紙に印刷出力をした場合、復元条件の設定・印刷出力を行ったMFP10以外のMFP10(復元可否の判断機能を備えているもの)も、その紙を読み取ることにより復元条件を知ることができる。そのため、一つのMFP10で出力した暗号鍵を、他のMFP10でもリストアすることができる。したがって、暗号鍵が、複数のMFP10が共通で使用する鍵である場合、各MFP10で暗号鍵のコード化・出力を行う必要がなく、バックアップの作業を減らすことができる。
以下、図1に示したMFPにおけるこの発明に関わる具体的処理の各実施例について、図7〜図17の各図面も参照して具体的に説明する。なお、各図において、ステップを「S」と略記している。
〔第1実施例〕
まず、第1実施例について、図7,図8も参照して説明する。
図7は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第1例を示す図である。
UI(ユーザインタフェース)部201,バックアップ制御部202,印刷制御部203,バーコード画像生成部204,鍵管理部205,復元条件管理部206等のプログラム(ソフトウェア)による処理は、実際にはMFP10のCPU101がそれらのプログラムに従って動作することによって実行するが、説明の都合上、それらのプログラムが処理を実行するものとする。以後も、プログラムが何らかの処理を行うものとして説明を行う場合には、同様とする。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿への暗号鍵バックアップ指示(紙原稿)が入力されると、それをバックアップ制御部202へ受け渡す(S101)。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S102)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107(実際には表示器)上に表示する。その後、ユーザの操作によって印刷条件が入力されると、それをバックアップ制御部202へ受け渡す(S103)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S104)。
印刷制御部203は、その印刷条件を受け取り、設定(SDRAM103等に記憶保持)する。
UI部201は、ユーザの操作によって印刷条件に続いて復元条件が入力されると、それをバックアップ制御部202へ受け渡す(S105)。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S106)。
復元条件管理部206は、その復元条件を受け取り、NVRAM105に記憶して保管管理する。
UI部201は、ユーザの操作によって復元条件に続いて印刷指示が入力されると、それをバックアップ制御部202へ受け渡す(S107)。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する。つまり、暗号鍵読み出し指示を鍵管理部205へ渡すことにより、その鍵管理部205がNVRAM105に保管(記憶)されている暗号鍵を読み出してそれをバックアップ制御部202へ渡すので、暗号鍵を取得することができる(S108,S109)。
バックアップ制御部202は、取得した暗号鍵をSDRAM103等に記憶保持した後、その暗号鍵を付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S110)。
印刷制御部203は、その暗号鍵が付加された印刷指示を受け取り、その暗号鍵を付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S111)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵に対応するバーコード画像を印刷制御部203へ渡す(S112)。
印刷制御部203は、そのバーコード画像を受け取り、そのバーコード画像の合成処理(バーコード画像に予め決められた所定の画像を合成する処理)を予め設定した印刷条件に基づいて行い、その合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S113,S114)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S115)。
バックアップ制御部202は、その印刷完了通知をUI部201へ受け渡す(S116)。
UI部201は、その印刷完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
図8は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第1例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S121)。
リストア制御部211は、その暗号鍵リストア指示を受け取り、復元条件管理部206から復元条件を取得する。つまり、復元条件読み出し指示を復元条件管理部206へ渡すことにより、その復元条件管理部206がNVRAM105に保管されている復元条件を読み出してそれをリストア制御部211へ渡すので、復元条件を取得することができる(S122,S123)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、紙原稿セットと条件入力の要求をUI部201へ渡す(S124)。
UI部201は、その要求を受け取り、紙原稿セットと条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザによって紙原稿(図7のステップS114で印刷出力された紙に相当する)がエンジン14のスキャナにセットされると共に、ユーザの操作によって読み取り条件が入力されると、それをリストア制御部211へ受け渡す(S125)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S126)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S127)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S128)。
読み取り制御部212は、その読み取り指示を受け取り、エンジン14のスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像(コード化された暗号鍵)を読み取らせる(S129)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S130)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵)を読み取り制御部212へ渡す(S131)。
読み取り制御部212は、その解析結果(暗号鍵)を受け取り、読み取り結果(暗号鍵)としてリストア制御部211へ渡す(S132)。
リストア制御部211は、その読み取り結果(暗号鍵)を受け取ってSDRAM103等に記憶保持した後、その読み取り結果と先に取得した復元条件とに基づいて暗号鍵の復元の可否を判定(判断)する(S133)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S134)。
鍵管理部205は、その暗号鍵リストア指示を受け取り、それに付加されている読み取り結果の暗号鍵のリストアを実行する(S135)。そして、そのリストアが完了すると、その旨を示すリストア完了通知をリストア制御部211へ渡す(S136)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S137)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
なお、リストア制御部211は、暗号鍵の復元の可否判定の結果、暗号鍵の復元が不可能な場合には、リストア失敗通知(エラー通知)をUI部201へ受け渡す。
UI部201は、そのリストア失敗通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
この暗号鍵の復元が不可能な場合の処理については、後述する第2実施例以降の暗号鍵復元処理においても同様に行うものとする。
第1実施例によれば、画像情報を暗号化してHDD106(記憶装置)に保存した場合に、その画像情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力することにより、その暗号鍵を正当なアクセス権を持ったユーザ(コード化された暗号鍵が印刷された紙を持っているユーザ)のみが正確且つ確実に取得することが可能になり、セキュリティの向上につながる。例えば、暗号鍵のコード化の際に不正コピーガード地紋を載せると、暗号鍵の複製がし難くなる。また、紙に印刷出力されたコード化された暗号鍵の画像は、スキャナ装置等の読取装置とデコーダがないと解析できないため、盗聴し難くなる。上記コード化された暗号鍵の画像は、その一部を変更することが電子データの書き換えに比べて困難であるため、改竄がし難くなる。
また、紙に印刷されたコード化された暗号鍵の情報(バーコード画像)を含む紙原稿をスキャナで読み取り、その暗号鍵を復元することにより、暗号鍵の復元に要する手間を軽減することができる。例えば、暗号鍵を復元するための従来のやり方だと、暗号鍵の手入力や、暗号鍵の電子データをメディアやサーバにコピーするための面倒な操作が必要であったが、それらによる手間を省くことができる。
さらに、暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件を設定することにより、その暗号鍵の復元を復元条件に合致しない限り実行しないので、暗号鍵の漏洩の可能性がより低くなる。
〔第2実施例〕
次に、第2実施例について、図9,図10も参照して説明する。
図9は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第2例を示す図である。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿への暗号鍵バックアップ指示が入力されると、それをバックアップ制御部202へ受け渡す(S201)。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S202)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によって印刷条件が入力されると、それをバックアップ制御部202へ受け渡す(S203)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S204)。
印刷制御部203は、その印刷条件を受け取り、設定する。
UI部201は、ユーザの操作によって印刷条件に続いて復元条件が入力されると、それをバックアップ制御部202へ受け渡す(S205)。
バックアップ制御部202は、その復元条件を設定(記憶)する。
UI部201は、ユーザの操作によって復元条件に続いて印刷指示が入力されると、それをバックアップ制御部202へ受け渡す(S206)。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S207,S208)。
バックアップ制御部202は、その取得した暗号鍵および先に設定した復元条件を付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S209)。
印刷制御部203は、その暗号鍵および復元条件が付加された印刷指示を受け取り、その暗号鍵および復元条件を付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S210)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵および復元条件にそれぞれ基づいて各バーコード画像をそれぞれ生成し、その各バーコード画像を印刷制御部203へ渡す(S211)。
印刷制御部203は、その各バーコード画像を受け取り、その各バーコード画像の合成処理(各バーコード画像にそれぞれ予め決められた所定の画像を合成する処理)を予め設定した印刷条件に基づいて行い、その各合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S212,S213)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S214)。
バックアップ制御部202は、その印刷完了通知をUI部201へ受け渡す(S215)。
UI部201は、その印刷完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
図10は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第2例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S221)。
リストア制御部211は、その暗号鍵リストア指示を受け取り、紙原稿セットと条件入力の要求をUI部201へ渡す(S222)。
UI部201は、その要求を受け取り、紙原稿セットと条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザによって紙原稿(図9のステップS213で印刷出力された紙に相当する)がエンジン14のスキャナにセットされると共に、ユーザの操作によって読み取り条件が入力されると、それをリストア制御部211へ受け渡す(S223)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S224)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S225)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵および復元条件)取得のための読み取り指示を読み取り制御部212へ渡す(S226)。
読み取り制御部212は、その読み取り指示を受け取り、エンジン14のスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像(コード化された暗号鍵および復元条件)を読み取らせる(S227)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S228)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵および復元条件)を読み取り制御部212へ渡す(S229)。
読み取り制御部212は、その解析結果(暗号鍵および復元条件)を受け、読み取り結果(暗号鍵および復元条件)としてリストア制御部211へ渡す(S230)。
リストア制御部211は、その読み取り結果(暗号鍵および復元条件)を受け取り、その読み取り結果の暗号鍵と復元条件とに基づいて暗号鍵の復元の可否を判定する(S231)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果の暗号鍵を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S232)。
鍵管理部205は、その暗号鍵リストア指示を受け取り、それに付加されている読み取り結果の暗号鍵のリストアを実行する(S233)。そして、そのリストアが完了すると、その旨を示すリストア完了通知をリストア制御部211へ渡す(S234)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S235)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
第2実施例によれば、画像情報を暗号化してHDD106に保存した場合に、その画像情報の暗号化に用いられた暗号鍵およびその復元条件をコード化して紙に印刷出力することにより、その暗号鍵を正当なアクセス権を持ったユーザ(コード化された暗号鍵および復元条件が印刷された紙を持っているユーザ)のみが正確且つ確実に取得することが可能になる。
また、紙に印刷されたコード化された暗号鍵および復元条件の情報(バーコード画像)を含む紙原稿をスキャナで読み取り、その暗号鍵をその復元条件に基づいて復元することにより、暗号鍵の復元に要する手間を軽減することができる。
さらに、読み取った暗号鍵の復元を復元条件に合致しない限り実行しないので、暗号鍵の漏洩の可能性がより低くなる。
さらにまた、復元条件の設定・印刷出力を行ったMFP10以外のMFP10も、その紙を読み取ることにより復元条件を認識し、一つのMFP10で出力した暗号鍵を他のMFP10でもリストアすることが可能になるので、暗号鍵が複数のMFP10が共通で使用する鍵である場合、各MFP10で暗号鍵のコード化・出力を行う必要がなく、バックアップの作業を減らすことができる。
〔第3実施例〕
次に、第3実施例について、図11,図12も参照して説明する。なお、暗号鍵出力処理は、パスワードの入力による処理を追加する以外は、図7によって説明したものと同様なので、説明を省略する。
図11は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第3例(紙原稿読み取り時に入力されたパスワードが正しい場合に対応するもの)を示す図である。
図12は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第4例(紙原稿読み取り時に入力されたパスワードが間違っている場合に対応するもの)を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S301)。
リストア制御部211は、その暗号鍵リストア指示を受け取り、復元条件管理部206からパスワードを含む復元条件を取得する。つまり、復元条件読み出し指示を復元条件管理部206へ渡すことにより、その復元条件管理部206がNVRAM105に保管されているパスワードを含む復元条件を読み出してそれをリストア制御部211へ渡すので、復元条件を取得することができる(S302,S303)。なお、復元条件に含まれているパスワード(管理者パスワード)は、操作部107上の操作による復元条件の入力時に、復元条件の一部としてNVRAM105に保管される。
リストア制御部211は、取得したパスワードを含む復元条件をSDRAM103等に記憶保持した後、パスワード要求をUI部201へ渡す(S304)。
UI部201は、そのパスワード要求を受け取り、パスワードの入力を要求する操作画面を操作部107上に表示する。その後、ユーザによってパスワードが入力されると、それをリストア制御部211へ受け渡す(S305)。
リストア制御部211は、そのパスワードを受け取り、それを先に受け取った復元条件に含まれているパスワードと比較照合して一致するか否かを判定し、その判定結果をSDRAM103等に記憶保持した後、紙原稿セットと条件入力の要求をUI部201へ渡す(S306,S307)。
以降の各部の処理(S308〜S320)は、各パスワードが一致した場合(入力されたパスワードが正しかった場合)には、図8によって説明したステップS125〜S137の処理と同様であるが、各パスワードが一致しなかった場合(入力されたパスワードが間違っていた場合)には、ステップS317〜S320の処理は行わず、代わりに次の処理を行う。つまり、リストア制御部211が、読み取り制御部212から受け取った読み取り結果を破棄し、図12のステップS321でリストアが失敗した旨を示すリストア失敗通知をUI部201へ渡し、UI部201がその通知内容を示すメッセージを操作部107上に表示させる。
この第3実施例によれば、コード化された暗号鍵が印刷された紙原稿を読み取る際に、暗号鍵をリストアするためのパスワード入力を求め、入力されたパスワードが正しければ読み取った暗号鍵の情報を有効とし、正しくなければ読み取った暗号鍵の情報を破棄するので、第1実施例と同様の効果に加え、次の効果も得られる。つまり、運用上は暗号鍵がコード化されて印刷出力された紙を厳重に管理することが求められるが、万一、紙が他の人の手に渡った場合でも、パスワードを知らなければ上記紙を利用することができない。
なお、リストア制御部211が、各パスワードが一致した場合(入力されたパスワードが正しかった場合)にのみ、ステップS307で紙原稿セットと条件入力の要求をUI部201へ渡すようにしてもよい。
〔第4実施例〕
次に、第4実施例について、図13,図14も参照して説明する。
図13は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第3例を示す図である。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿への暗号鍵バックアップ指示(紙原稿)が入力されると、それをバックアップ制御部202へ受け渡す(S401)。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S402)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によって印刷条件(2分割した暗号鍵を2枚の紙にそれぞれ印刷出力するための条件)が入力されると、それをバックアップ制御部202へ受け渡す(S403)。
バックアップ制御部202は、その印刷条件を印刷制御部203へ受け渡す(S404)。
印刷制御部203は、その印刷条件を受け取り、設定する。
UI部201は、ユーザの操作によって印刷条件に続いて復元条件が入力されると、それをバックアップ制御部202へ受け渡す(S405)。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S406)。
復元条件管理部206は、その復元条件を受け取り、NVRAM105に記憶して保管管理する。
UI部201は、ユーザの操作によって復元条件に続いて印刷指示が入力されると、それをバックアップ制御部202へ受け渡す(S407)。
バックアップ制御部202は、その印刷指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S408,S409)。
バックアップ制御部202は、取得した暗号鍵を2分割してSDRAM103等に記憶保持する(S410)。ここでは、分割された2つの暗号鍵(分割鍵)を暗号鍵A,Bとする。そして、暗号鍵Aを付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S411)。
印刷制御部203は、その暗号鍵Aが付加された印刷指示を受け取り、その暗号鍵Aを付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S412)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Aに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S413)。
印刷制御部203は、そのバーコード画像を受け取り、そのバーコード画像の合成処理を予め設定した印刷条件に基づいて行い、その合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S414,S415)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S416)。
バックアップ制御部202は、その印刷完了通知を受け取り、次に暗号鍵Bを付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S417)。
印刷制御部203は、その暗号鍵Bが付加された印刷指示を受け取り、その暗号鍵Bを付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S418)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Bに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S419)。
印刷制御部203は、そのバーコード画像を受け取り、そのバーコード画像の合成処理を予め設定した印刷条件に基づいて行い、その合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S420,S421)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S422)。
バックアップ制御部202は、その印刷完了通知を受け取り、UI部201へ印刷完了通知を渡す(S423)。
UI部201は、その印刷完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
図14は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第5例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により暗号鍵リストア指示(紙原稿)が入力されると、それをリストア制御部211へ受け渡す(S431)。
リストア制御部211は、その暗号鍵リストア指示を受け取り、復元条件管理部206から復元条件を取得する(S432,S433)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得し、その暗号鍵を2分割してSDRAM103等に記憶保持する(S434〜S436)。ここでは、分割された2つの暗号鍵を暗号鍵A,Bとする。続いて、紙原稿セットと条件入力の要求をUI部201へ渡す(S437)。
UI部201は、その要求を受け取り、紙原稿セットと条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザによって2枚の紙原稿(図13のステップS415,S421で印刷出力された2枚の紙に相当する)がADFの原稿台にセットされると共に、ユーザの操作によって読み取り条件が入力されると、それをリストア制御部211へ受け渡す(S438)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S439)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S440)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S441)。
読み取り制御部212は、その読み取り指示を受け取り、ADFに原稿台上から1枚目の紙原稿をエンジン14のスキャナの画像読取位置に自動給送させ、そのスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像(コード化された暗号鍵)を読み取らせる(S442)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S443)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵A)を読み取り制御部212へ渡す(S444)。
読み取り制御部212は、その解析結果(暗号鍵A)を受け取り、読み取り結果(暗号鍵A)としてリストア制御部211へ渡す(S445)。
リストア制御部211は、その読み取り結果(暗号鍵A)を受け取ってSDRAM103等に記憶保持した後、再びバーコード情報取得のための読み取り指示を読み取り制御部212へ渡す(S446)。
読み取り制御部212は、その読み取り指示を受け取り、ADFに原稿台上から2枚目の紙原稿をエンジン14のスキャナの画像読取位置に自動給送させ、そのスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像を読み取らせる(S447)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S448)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵B)を読み取り制御部212へ渡す(S449)。
読み取り制御部212は、その解析結果(暗号鍵B)を受け取り、読み取り結果(暗号鍵B)としてリストア制御部211へ渡す(S450)。
リストア制御部211は、その読み取り結果(暗号鍵B)を受け取ってSDRAM103等に記憶保持した後、各読み取り結果(暗号鍵A,B)と先に取得した復元条件とに基づいて暗号鍵の復元の可否を判定する(S451)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果(暗号鍵A,B)を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S452)。
鍵管理部205は、その暗号鍵リストア指示を受け取り、それに付加されている読み取り結果の暗号鍵A,Bを合成した暗号鍵のリストアを実行する(S453)。そして、そのリストアが完了すると、その旨を示すリストア完了通知をリストア制御部211へ渡す(S454)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S455)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
この第4実施例によれば、暗号鍵を2分割し、それぞれコード化して2枚の紙に印刷出力すると共に、その2枚の紙原稿を読み取って2分割された暗号鍵を元の1つの暗号鍵に復元することにより、鍵の一部が漏洩したとしても、情報漏洩を防ぐことができる。
なお、暗号鍵を3つ以上に分割し、それぞれコード化してその分割数の紙に印刷出力すると共に、その分割数の紙原稿を読み取って分割された暗号鍵を元の1つの暗号鍵に復元することもできる。
〔第5実施例〕
次に、第4実施例について、図15,図16も参照して説明する。
図15は、MFP10が暗号鍵出力処理を行う際の通信シーケンスの第4例を示す図である。
MFP10(例えばMFP10a)のUI部201は、スキャナ等からの画像情報(又は印刷情報)を暗号化してHDD106(又はサーバ20)に記憶保持した後、操作部107の操作により紙原稿とメディアへの暗号鍵バックアップ指示(印刷+メディア保管)が入力されると、それをバックアップ制御部202へ受け渡す(S501)。
バックアップ制御部202は、そのバックアップ指示を受け取り、条件入力要求をUI部201へ渡す(S502)。
UI部201は、その条件入力要求を受け取り、条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によって出力条件(2分割した暗号鍵の一方を紙に印刷出力するための印刷条件および他方をメディアに保管するための保管条件)が入力されると、それをバックアップ制御部202へ受け渡す(S503)。
バックアップ制御部202は、その印刷条件を受け取り、そのうちの印刷条件を印刷制御部203へ、保管条件をメディア保管部221へそれぞれ受け渡す(S504,S505)。
印刷制御部203は、バックアップ制御部202からの印刷条件を受け取り、設定する。
メディア保管部221は、バックアップ制御部202からの保管条件を受け取り、設定する。
UI部201は、ユーザの操作によって出力条件に続いて復元条件が入力されると、それをバックアップ制御部202へ受け渡す(S506)。
バックアップ制御部202は、その復元条件を復元条件管理部206へ受け渡す(S507)。
復元条件管理部206は、その復元条件を受け取り、NVRAM105に記憶して保管管理する。
UI部201は、ユーザの操作によって復元条件に続いて出力指示が入力されると、それをバックアップ制御部202へ受け渡す(S508)。
バックアップ制御部202は、その出力指示を受け取り、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得する(S509,S510)。
バックアップ制御部202は、取得した暗号鍵を2分割してSDRAM103等に記憶保持する(S511)。ここでは、分割された2つの暗号鍵(分割鍵)を暗号鍵A,Bとする。そして、暗号鍵Aを付加した印刷(バーコード印刷)指示を印刷制御部203へ渡す(S512)。
印刷制御部203は、その暗号鍵Aが付加された印刷指示を受け取り、その暗号鍵Aを付加したバーコード画像生成依頼をバーコード画像生成部204へ渡す(S513)。
バーコード画像生成部204は、そのバーコード画像生成依頼を受け取り、それに付加された暗号鍵Aに基づいてバーコード画像を生成し、そのバーコード画像を印刷制御部203へ渡す(S514)。
印刷制御部203は、そのバーコード画像を受け取り、そのバーコード画像の合成処理を予め設定した印刷条件に基づいて行い、その合成画像をエンジン14のプロッタに送って紙に印刷出力させる(S515,S516)。そして、その印刷出力が完了すると、その旨を示す印刷完了通知をバックアップ制御部202へ渡す(S517)。
バックアップ制御部202は、その印刷完了通知を受け取り、次に暗号鍵Bを付加した保管指示をメディア保管部221へ渡す(S518)。
メディア保管部221は、その暗号鍵Bが付加された保管指示を受け取り、その暗号鍵Bをメディア52に記憶保持して保管する(S519)。そして、その保管が完了すると、その旨を示す保管完了通知をバックアップ制御部202へ渡す(S520)。
バックアップ制御部202は、その保管完了通知を受け取り、UI部201へ出力完了通知を渡す(S521)。
UI部201は、その出力完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
図16は、MFP10が暗号鍵復元処理を行う際の通信シーケンスの第6例を示す図である。
MFP10(例えばMFP10a)のUI部201は、操作部107の操作により紙原稿とメディア52からの暗号鍵リストア指示(紙原稿+メディア)が入力されると、それをリストア制御部211へ受け渡す(S531)。
リストア制御部211は、その暗号鍵リストア指示を受け取り、復元条件管理部206から復元条件を取得する(S532,S533)。
リストア制御部211は、取得した復元条件をSDRAM103等に記憶保持した後、鍵管理部205から暗号鍵(HDD106に記憶保持した画像情報の暗号化に用いられたもの)を取得し、その暗号鍵を2分割してSDRAM103等に記憶保持する(S534〜S536)。ここでは、分割された2つの暗号鍵を暗号鍵A,Bとする。続いて、紙原稿セットと条件入力の要求をUI部201へ渡す(S537)。
UI部201は、その要求を受け取り、紙原稿セットと条件入力を行うための操作画面を操作部107上に表示する。その後、ユーザによって紙原稿(図15のステップS516で印刷出力された紙に相当する)がエンジン14のスキャナにセットされると共に、ユーザの操作によって読み取り条件が入力されると、それをリストア制御部211へ受け渡す(S538)。
リストア制御部211は、その読み取り条件を読み取り制御部212へ受け渡す(S539)。
読み取り制御部212は、その読み取り条件を受け取り、設定する。
UI部201は、ユーザの操作によって読み取り条件に続いて読み取り指示が入力されると、それをリストア制御部211へ受け渡す(S540)。
リストア制御部211は、その読み取り指示を受け取り、バーコード情報(暗号鍵)取得のための読み取り指示を読み取り制御部212へ渡す(S541)。
読み取り制御部212は、その読み取り指示を受け取り、エンジン14のスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像(コード化された暗号鍵)を読み取らせる(S542)。そして、そのバーコード画像を付加したバーコード解析依頼をバーコード画像解析部213へ渡す(S543)。
バーコード画像解析部213は、そのバーコード解析依頼を受け取り、それに付加されたバーコード画像を解析し、その解析結果(暗号鍵A)を読み取り制御部212へ渡す(S544)。
読み取り制御部212は、その解析結果(暗号鍵A)を受け取り、読み取り結果(暗号鍵A)としてリストア制御部211へ渡す(S545)。
リストア制御部211は、その読み取り結果(暗号鍵A)を受け取ってSDRAM103等に記憶保持した後、メディア読み出し条件入力要求をUI部201へ渡す(S546)。
UI部201は、そのメディア読み出し条件要求を受け取り、メディア読み出し条件の入力を行うための操作画面を操作部107上に表示する。その後、ユーザの操作によってメディア読み出し条件が入力されると、それをリストア制御部211へ受け渡す(S547)。
リストア制御部211は、そのメディア読み出し条件を受け取り、読み出し条件としてメディア読み出し部222へ渡した後、読み取り指示をメディア読み出し部222へ渡す(S548,S549)。
メディア読み出し部222は、読み出し条件を受け取って設定した後、読み取り指示を受け取ることにより、その読み出し条件に基づいてメディア52に保管されている暗号鍵Bを読み出し、その結果(暗号鍵B)をリストア制御部211へ渡す(S550,S551)。
リストア制御部211は、その読み出し結果(暗号鍵B)を受け取ってSDRAM103等に記憶保持した後、読み取り結果(暗号鍵A)および読み出し結果(暗号鍵B)と先に取得した復元条件とに基づいて暗号鍵の復元の可否を判定する(S552)。そして、その判定の結果、暗号鍵の復元が可能な場合に、読み取り結果(暗号鍵A)および読み出し結果(暗号鍵B)を付加した暗号鍵リストア指示を鍵管理部205へ渡す(S553)。
鍵管理部205は、その暗号鍵リストア指示を受け取り、それに付加されている読み取り結果の暗号鍵Aと読み出し結果の暗号鍵Bとを合成した暗号鍵のリストアを実行する(S554)。そして、そのリストアが完了すると、その旨を示すリストア完了通知をリストア制御部211へ渡す(S555)。
リストア制御部211は、そのリストア完了通知をUI部201へ受け渡す(S556)。
UI部201は、そのリストア完了通知を受け取り、その通知内容を示すメッセージを操作部107上に表示させる。
この第5実施例によれば、暗号鍵を2分割し、その一方をコード化して紙に印刷出力すると共に、他方を電子データとしてメディア52へ出力し、且つその紙原稿を読み取り、メディア52内の電子データを読み出して2分割された暗号鍵を元の1つの暗号鍵に復元することにより、鍵の一部が漏洩したとしても、情報漏洩を確実に防ぐことができる。
なお、暗号鍵を3つ以上に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとしてメディア52へ出力し、且つその紙原稿を読み取り、メディア52内の電子データを読み出して分割された暗号鍵を元の1つの暗号鍵に復元することもできる。また、分割した暗号鍵の一部をメディア52ではなくサーバ20等の外部へ出力することも勿論できる。
〔第6実施例〕
次に、第6実施例について、図17も参照して説明する。
この第6実施例は、第1実施例〜第5実施例の全ての処理を行うことができる。
図17は、MFP10のCPU101による暗号鍵復元処理中の暗号鍵復元可否判定に関する処理の一例を示すフローチャートである。
MFP10のCPU101は、暗号鍵リストア指示によって図17の処理ルーチンを開始し、まずステップS1でデフォルトの判定結果はOKと設定する。
次に、ステップS2で復元条件を取得し(読み出し)、その復元条件からステップS3で暗号鍵の分割数をチェックし、その分割数が「2」以上であればステップS4へ、「1」であればステップS6へそれぞれ移行する。
ステップS4では、暗号鍵復元可否判定用の暗号鍵をNVRAM105から取得する。
次に、ステップS5でその暗号鍵を上記分割数に分割してSDRAM103等に記憶保持し、ステップS6へ進む。
ステップS6では、先に取得した復元条件中のパスワードの有無からパスワード確認が必要か否かを判断し、必要でなければステップS12へ移行する。
また、パスワード確認が必要な場合には、ステップS7でパスワードの入力を要求する操作画面を操作部107上に表示した後、ステップS8でパスワードの入力を待ち、操作部107上の操作によってパスワードが入力されると、ステップS9でそのパスワードが先に取得した復元条件中のパスワードと一致する(合っている)か否かを判断する。
そして、両パスワードが一致した場合にはステップS12へ移行するが、一致しなかった場合にはステップS10で暗号鍵復元可否判定の結果をNGとしてNVRAM105にログ(履歴)として記憶し、ステップS11でリストア失敗通知として処理する。
ステップS12では、先に取得した復元条件から暗号鍵のバックアップ先が紙か否かを判断する。
そして、暗号鍵のバックアップ先が紙でない場合には、ステップS22でメディア52又はサーバ20から暗号鍵(分割鍵)を読み出す。
暗号鍵のバックアップ先が紙である場合には、ステップS13でスキャナによって紙原稿を読み取る。つまり、エンジン14のスキャナに紙原稿がセットされている場合には、その紙原稿をスキャナにスキャンさせ、その紙原稿のバーコード画像(コード化された暗号鍵)を読み取らせ、そのバーコード画像を解析する。あるいは、ADFの原稿台に複数枚の紙原稿がセットされている場合には、ADFに原稿台上から1枚目の紙原稿をエンジン14のスキャナの画像読取位置に自動給送させ、そのスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像を読み取らせ、そのバーコード画像を解析する。
次に、ステップS14でスキャナ又はADFの原稿台にセットされた紙原稿の方向(バーコード画像の解析結果から判別できる)が復元条件中の原稿方向と一致するか否かを判断して、一致していなければステップS10へ移行し、一致していればステップS15へ移行する。
ステップS15では、上記紙原稿の読み取り面(バーコード画像の解析結果から判別できる)が復元条件中の原稿面と一致するか否かを判断し、一致していなければステップS10へ移行し、一致していればステップS16へ移行する。
ステップS16では、入力条件(読み取り条件)が復元条件中の入力条件と一致するか否かを判断し、一致していなければステップS10へ移行し、一致していればステップS17へ移行する。
ステップS17では、暗号鍵の入力順が復元条件中の入力順と一致するか否かを判断し(このときバーコード画像の解析結果と暗号鍵復元可否判定用の対応する分割鍵とを比較照合する)、一致していなければステップS10へ移行し、一致していればステップS18へ移行する。
ステップS18では、暗号鍵の読み取りが終了したか否かを判断する。つまり、今回読み取った暗号鍵が分割鍵でなければ、暗号鍵の読み取りが終了したと判断して、直ちにステップS19へ移行する。今回読み取った(又は読み出した)暗号鍵が分割鍵であれば、それが最後の分割鍵であるか否かを判断し、そうであればステップS19へ移行するが、最後の分割鍵でなければステップS12へ移行し、上述と同様の処理を行う。
そして、再びステップS13でスキャナによって紙原稿を読み取る場合には、ADFに原稿台上から2枚目以降の紙原稿をエンジン14のスキャナの画像読取位置に自動給送させ、そのスキャナに紙原稿をスキャンさせて、その紙原稿のバーコード画像を読み取らせ、そのバーコード画像を解析する。
ステップS19では、暗号鍵復元可否判定の結果をOKとしてNVRAM105にログとして記憶する。
その後、ステップS20で暗号鍵のリストアを実行し、ステップS21でリストア完了として処理する。
この第6実施例によれば、以下の(1)〜(4)に示すように、紙や電子媒体(メディアやサーバ等)に記憶された暗号鍵という物理的な手段だけでなく、その入力方法を知っていなければ利用できないという知識的な要素が加わることで、より暗号鍵が漏洩し難くなる。
(1)暗号鍵の情報(バーコード画像)を含む紙原稿を予め決められた順番で読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の順番で読み取った場合には、無効となる。
(2)暗号鍵の情報を含む紙原稿を予め決められたセット方向で読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外のセット方向で読み取った場合には、無効となる。
(3)暗号鍵の情報を含む紙原稿の予め決められた面(原稿面)を読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の原稿面を読み取った場合には、無効となる。
(4)暗号鍵の情報を含む紙原稿を予め決められた条件で読み取った場合にのみ、暗号鍵の復元を有効とする。それ以外の条件で読み取った場合には、無効となる。
以上、この発明をMFPに適用した実施形態について説明したが、この発明はこれに限らず、デジタル複写機,ファクシミリ装置,プリンタ等の他の画像形成装置には勿論、そのような画像形成装置を接続可能な画像読取装置(スキャナ装置等)や、画像読取装置および画像形成装置を接続可能なパーソナルコンピュータ等の各種画像処理装置にも適用可能である。
〔この実施形態におけるプログラム〕
このプログラムは、MFP等の画像処理装置を制御するCPU(コンピュータ)に、この発明に関わる機能である暗号鍵出力手段,復元条件設定手段,暗号鍵復元手段,および復元可否判断手段としての機能を実現させるためのプログラムであり、このようなプログラムをCPUに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,MO,CD−R,CD−RW,DVD+R,DVD+RW,DVD−R,DVD−RW,又はDVD−RAMや、EEPROM、メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。その不揮発性記録媒体に記録されたプログラムを画像処理装置にインストールしてCPUに実行させるか、CPUにその不揮発性記録媒体からこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
なお、上記実施形態では、暗号鍵は、画像情報の暗号化に用いる鍵として説明したが、この発明は上記実施形態に限定されない。暗号鍵としては、例えば、ネットワークを介して接続された他のコンピュータとの通信に用いる鍵であってもよいし、その他、この発明にかかる画像処理装置が使用するどのような鍵でも適用可能である。また、この発明にかかる画像処理装置が使用する鍵以外でも、例えば、他のコンピュータから受信した鍵や、CDやSDカード等の記録媒体から読み取った鍵であってもよい。
この発明は、複合機,複写機,ファクシミリ装置,プリンタ等の画像処理装置に適用可能である。
この発明の一実施形態であるMFPを含む画像処理システムのネットワーク構成例を示す概念図である。 図1のMFP10のハードウェア構成例を示すブロック図である。 図2に示したMFP10におけるこの発明に関わる機能の概要を説明するための概念図である。 同じくMFP10による暗号鍵を紙および電子データとしてバックアップする処理の概要を説明するための概念図である。 同じくMFP10による暗号鍵を複数に分割して紙および電子データとしてバックアップする処理の概要を説明するための概念図である。 コード化された暗号鍵の復元条件の組み合わせ例を示す説明図である。
図2に示したMFP10が暗号鍵出力処理を行う際の通信シーケンスの第1例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第1例を示す図である。 同じくMFP10が暗号鍵出力処理を行う際の通信シーケンスの第2例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第2例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第3例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第4例を示す図である。
同じくMFP10が暗号鍵出力処理を行う際の通信シーケンスの第3例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第5例を示す図である。 同じくMFP10が暗号鍵出力処理を行う際の通信シーケンスの第4例を示す図である。 同じくMFP10が暗号鍵復元処理を行う際の通信シーケンスの第6例を示す図である。 同じくMFP10のCPU101による暗号鍵復元処理中の暗号鍵復元可否判定に関する処理の一例を示すフロー図である。
符号の説明
1:ネットワーク 10(10a,10b,10c):MFP 11:コントローラ
12:FCU 13:エンジンI/F 14:エンジン 20:サーバ
52:メディア 101:CPU 102:ASIC 103:SDRAM
104:ROM 105:NVRAM 106:HDD 107:操作部
108:モデム 109:USB・I/F 110:IEEE1394・I/F
111:MAC・I/F 201:UI部 202:バックアップ制御部
203:印刷制御部 204:バーコード画像生成部 205:鍵管理部
206:復元条件管理部 211:リストア制御部 212:読み取り制御部
213:バーコード画像解析部 221:メディア保管部
222:メディア読み出し部

Claims (16)

  1. 情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力手段を設けたことを特徴とする画像処理装置。
  2. 請求項1記載の画像処理装置において、
    前記暗号鍵出力手段によって前記暗号鍵をコード化して紙に印刷出力する場合に、コード化された暗号鍵の復元条件を設定する復元条件設定手段を設けたことを特徴とする画像処理装置。
  3. 請求項2記載の画像処理装置において、
    前記復元条件設定手段は、前記復元条件を外部からの入力に基づいて設定する手段であることを特徴とする画像処理装置。
  4. 請求項2又は3記載の画像処理装置において、
    前記復元条件設定手段によって設定された前記復元条件を記憶する記憶手段を設けたことを特徴とする画像処理装置。
  5. 請求項2又は3記載の画像処理装置において、
    前記暗号鍵出力手段は、前記復元条件設定手段によって設定された前記復元条件をコード化して紙に印刷出力する手段を有することを特徴とする画像処理装置。
  6. 請求項2又は3記載の画像処理装置において、
    前記復元条件は、パスワードの有無であることを特徴とする画像処理装置。
  7. 請求項2又は3記載の画像処理装置において、
    前記暗号鍵出力手段は、前記暗号鍵を複数に分割し、それぞれコード化して複数枚の紙に印刷出力する手段であり、
    前記復元条件は、前記暗号鍵の分割数であることを特徴とする画像処理装置。
  8. 請求項7記載の画像処理装置において、
    前記復元条件は、コード化された複数の暗号鍵の読み込み順序を含むことを特徴とする画像処理装置。
  9. 請求項2又は3記載の画像処理装置において、
    前記復元条件は、コード化された暗号鍵の読み取り条件であることを特徴とする画像処理装置。
  10. 請求項2又は3記載の画像処理装置において、
    前記暗号鍵出力手段は、前記暗号鍵を複数に分割し、その一部をコード化して紙に印刷出力すると共に、他の部分を電子データとして外部へ出力することを特徴とする画像処理装置。
  11. 請求項2乃至10のいずれか一項に記載の画像処理装置において、
    コード化された暗号鍵の情報を含む紙を読み取り、該暗号鍵を復元する暗号鍵復元手段を設けたことを特徴とする画像処理装置。
  12. 請求項11記載の画像処理装置において、
    前記復元条件設定手段によって設定された前記復元条件に基づいて、前記暗号鍵復元手段による暗号鍵の復元の可否を判断する復元可否判断手段を設けたことを特徴とする画像処理装置。
  13. 請求項1乃至12のいずれか一項に記載の画像処理装置において、
    画像情報を暗号化する処理を行う手段を設け、
    前記暗号鍵は、前記画像情報を暗号化して蓄積する場合における復号鍵であることを特徴とする画像処理装置。
  14. 情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力することを特徴とする画像処理方法。
  15. 画像処理装置を制御するコンピュータに、
    情報の暗号化に用いられた暗号鍵をコード化して紙に印刷出力する暗号鍵出力機能を実現させるためのプログラム。
  16. 請求項15記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2007071206A 2007-03-19 2007-03-19 画像処理装置,画像処理方法,プログラム,および記録媒体 Expired - Fee Related JP5000346B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007071206A JP5000346B2 (ja) 2007-03-19 2007-03-19 画像処理装置,画像処理方法,プログラム,および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007071206A JP5000346B2 (ja) 2007-03-19 2007-03-19 画像処理装置,画像処理方法,プログラム,および記録媒体

Publications (2)

Publication Number Publication Date
JP2008229977A true JP2008229977A (ja) 2008-10-02
JP5000346B2 JP5000346B2 (ja) 2012-08-15

Family

ID=39903342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007071206A Expired - Fee Related JP5000346B2 (ja) 2007-03-19 2007-03-19 画像処理装置,画像処理方法,プログラム,および記録媒体

Country Status (1)

Country Link
JP (1) JP5000346B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2018140500A (ja) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置、印刷システムおよびプログラム
JP2022174055A (ja) * 2018-05-31 2022-11-22 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成装置の保守システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950236A (ja) * 1995-08-10 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵再現方法及びその装置
JP2002236868A (ja) * 2001-02-07 2002-08-23 Shachihata Inc 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2003110837A (ja) * 2001-09-28 2003-04-11 Toppan Printing Co Ltd 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス
JP2004023138A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
JP2006088431A (ja) * 2004-09-22 2006-04-06 Oki Data Corp 画像形成装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950236A (ja) * 1995-08-10 1997-02-18 Nippon Telegr & Teleph Corp <Ntt> 秘密鍵再現方法及びその装置
JP2002236868A (ja) * 2001-02-07 2002-08-23 Shachihata Inc 電子印鑑システム及び電子印鑑プログラムを記録した記録媒体
JP2003110837A (ja) * 2001-09-28 2003-04-11 Toppan Printing Co Ltd 画像データ生成システム、電子デバイス作製システム、鍵検出システム、電子デバイス
JP2004023138A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd 秘密鍵のバックアップ方法および情報処理端末
JP2006088431A (ja) * 2004-09-22 2006-04-06 Oki Data Corp 画像形成装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011223348A (ja) * 2010-04-09 2011-11-04 Murata Mach Ltd 画像処理装置、出力装置、及びプログラム
JP2015148902A (ja) * 2014-02-05 2015-08-20 富士ゼロックス株式会社 情報処理装置、情報処理システム、及びプログラム
JP2018140500A (ja) * 2017-02-27 2018-09-13 富士ゼロックス株式会社 情報処理装置、印刷システムおよびプログラム
JP2022174055A (ja) * 2018-05-31 2022-11-22 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成装置の保守システム
JP7420173B2 (ja) 2018-05-31 2024-01-23 京セラドキュメントソリューションズ株式会社 画像形成装置の保守システム

Also Published As

Publication number Publication date
JP5000346B2 (ja) 2012-08-15

Similar Documents

Publication Publication Date Title
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP7100502B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2007079901A (ja) ログ情報管理システム及びログ情報管理方法
CN112114842A (zh) 信息处理装置及其控制方法和储存介质
JP5000346B2 (ja) 画像処理装置,画像処理方法,プログラム,および記録媒体
JP2004303216A (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
EP2541460B1 (en) Electronic device for prevention of data leakage via a removable storage medium
JP7170482B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
KR101332885B1 (ko) 화상 형성 시스템 및 화상 형성 방법
JP5041833B2 (ja) データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
CN109711164B (zh) 信息处理装置和篡改检测方法
US20080199008A1 (en) Image forming device and image forming method
JP2004303222A (ja) 情報処理装置,画像形成装置,プログラム起動方法および記録媒体
US20090128851A1 (en) Image forming apparatus, data storing method thereof, and computer readable recording medium having program executing the data storing method
JP2021089607A (ja) 情報処理装置
JP2008102678A (ja) 電子機器
JP2005174199A (ja) 情報処理装置、画像形成装置、電子データ移動方法、電子データ認証方法及び記録媒体
JP4266995B2 (ja) 画像形成装置
JP2012141744A (ja) 文書管理装置、文書管理処理装置の制御方法、プログラムおよび記憶媒体
JP6306829B2 (ja) 画像形成装置および画像形成プログラム
JP5750660B2 (ja) 画像形成装置および情報処理方法、プログラム
JP2024003767A (ja) 取り外し可能なトラステッドプラットフォームモジュール
JP2007267206A (ja) 画像処理装置、画像処理方法及び画像処理プログラム
JP2008177658A (ja) 画像処理装置および画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000346

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees